WGGIOŚ Egzamin inżynierski 2014/2015 1 WYDZIAŁ: GEOLOGII

Transkrypt

WGGIOŚ Egzamin inżynierski 2014/2015 1 WYDZIAŁ: GEOLOGII
WGGIOŚ  Egzamin inżynierski 2014/2015
WYDZIAŁ: GEOLOGII, GEOFIZYKI I OCHRONY ŚRODOWISKA
KIERUNEK STUDIÓW: INFORMATYKA STOSOWANA
RODZAJ STUDIÓW: STACJONARNE I STOPNIA
ROK AKADEMICKI 2014/2015
WYKAZ PRZEDMIOTÓW EGZAMINACYJNYCH:
I. Systemy operacyjne
II. Bazy danych
III. Analiza i przetwarzanie obrazów
IV. Programowanie strukturalne i programowanie obiektowe
V. Architektura komputerów i sieci komputerowe
I. SYSTEMY OPERACYJNE
ZAGADNIENIA
1. Realizacja szeregowania (planowania) zadań w Linux.
2. Realizacja szeregowania (planowania) zadań w Windows NT.
3. Poziomy priorytetów w systemie Linux.
4. Poziomy priorytetów w systemie Windows NT.
5. Szeregowanie wieloprocesorowe dla systemów Linux i Windows NT.
6. Algorytmy ochrony przed zagłodzeniem dla systemów Linux i Windows NT.
7. Algorytmy szeregowania procesów interaktywnych dla systemów Linux i Windows NT.
8. Zasady działania potoków anonimowych.
9. Mechanizm pamięci dzielonej.
10. Mechanizm potoków nazwanych.
PRZYKŁADOWE PYTANIA
W systemie Linux dostępne są następujące algorytmy szeregowania zadań: …
Prawdziwy jest następujący opis dotyczący zasad szeregowania zadań w systemie Windows NT: …
Prawdziwy jest następujący opis dotyczący poziomów priorytetów w systemie Linux: …
Prawdziwy jest następujący opis dotyczący poziomów priorytetów w systemie Windows NT: …
Prawdziwe jest określenie dotyczące szeregowania wieloprocesorowego w systemach Linux i Windows NT:
…
Prawdą jest, że w systemie Linux: …
Prawdą jest, że procesy interaktywne: …
1
WGGIOŚ  Egzamin inżynierski 2014/2015
Prawdą jest, że potoki anonimowe: …
Prawdą jest, że dane w pamięci dzielonej: …
Prawdą jest, że potoki nazwane: …
II. BAZY DANYCH
ZAGADNIENIA
1. Rodzaje baz danych.
2. Dziedzina i relacja w kontekście relacyjnych baz danych
3. Krotność związków encji, definicja, przykłady.
4. Dekompozycja relacji M:N - przykład.
5. Anomalie w tabelach zdenormalizowanych (dla relacyjnych baz danych).
6. Zależności funkcyjne i zależności wielowartościowe - definicje, przykłady.
7. Definicja i przykład pierwszej postaci normalnej (1NF).
8. Definicja i przykład drugiej postaci normalnej (2NF).
9. Definicja i przykład trzeciej postaci normalnej (3NF).
10. Definicja i przykład postaci normalnej Boyce-Codda (BCNF)
PRZYKŁADOWE PYTANIA
Prawdą jest, że obiektowe bazy danych
Prawdą jest, że w przypadku relacyjnych baz danych:
Prawdą jest, że w przypadku relacyjnych baz danych dekompozycja:
Prawdą jest, że baza danych, która powstanie z dekompozycji relacji M:N:
Prawdą jest, że w tabelach zdenormalizowanych:
Prawdą jest, że zależność wielowartościowa:
Prawdą jest, że relacja w 1NF:
Prawdą dla drugiej postaci normalnej 2NF jest:
Relacja będąca w 3NF:
Prawdą jest, że jeżeli relacja spełnia założenia BCNF:
III. ANALIZA I PRZETWARZANIE OBRAZÓW
ZAGADNIENIA
1. Definicja i przykłady zastosowania przekształceń geometrycznych i punktowych.
2. Metody filtracji obrazów bazujące na filtrach konwolucyjnych i medianowych.
3. Podstawowe przekształcenia morfologii matematycznej (erozja, dylatacja, hit-or-miss).
2
WGGIOŚ  Egzamin inżynierski 2014/2015
4. Metody filtracji obrazów bazujące na filtrach morfologicznych.
5. Idea i przykłady filtracji obrazów w dziedzinie częstotliwości.
6. Cel segmentacji obrazu. Wybrane metody segmentacji.
7. Wyznaczanie podstawowych parametrów geometrycznych obiektu (pole powierzchni, długość obwodu,
współczynniki kształtu).
8. Wybrane metody minimalnoodległościowe i metody wzorców wykorzystywane w rozpoznawaniu
obrazów.
9. Sposoby analizy obrazów barwnych. Przestrzenie barw RGB, CMYk i CIELab.
10. Podstawowe metody kompresji obrazów i sekwencji wideo (formaty JPEG, MPEG-2, MPEG-4).
PRZYKŁADOWE PYTANIA
Przekształceniem geometrycznym nie jest:
Laplasjan służy do:
Które stwierdzenie nie jest prawdziwe?
Zamknięcie służy m.in. do:
Na obrazie szarym (poziomy szarości z przedziału 0-255) przeprowadzono transformację Fouriera,
wymnożono f-obraz przez charakterystykę filtru oraz wykonano na wyniku mnożenia odwrotną
transformację Fouriera. W rezultacie otrzymano:
Celem segmentacji jest:
Który z wyników najdokładniej podaje liczbę obiektów przypadająca na poniższe pole?
W teorii rozpoznawania obrazów wektorem cech jest:
Piksel w modelu RGB ma barwę kodowaną jako: R=200, G=150, B=100 (stopnie szarości znajdują się w
przedziale 0-255). Prawdą jest, że dla tego piksela, w modelu barw CMY:
Jeżeli w kodowaniu JPEG zmniejszymy wartości w tablicy kwantyzacji to w rezultacie:
IV. PROGRAMOWANIE STRUKTURALNE I PROGRAMOWANIE OBIEKTOWE
ZAGADNIENIA
1. Biblioteka standardowa języka C: podstawowe funkcje związane z operacjami na plikach.
2. Biblioteka standardowa języka C: podstawowe funkcje związane z zarządzaniem pamięcią.
3. Metodyka tworzenia dynamicznych bibliotek procedur w systemie Linux.
4. Możliwości optymalizacji kodu wynikowego na przykładzie kompilatora gcc.
5. Wskaźniki do składowych klasy.
6. Klasy i obiekty - definicje, sposób tworzenia.
7. Mechanizm dziedziczenia.
8. Konstruktory konwertujące i operatory konwersji.
9. Przeciążanie operatorów - definicja, sposób realizacji.
3
WGGIOŚ  Egzamin inżynierski 2014/2015
10. Polimorfizm, metody wirtualne i klasy abstrakcyjne.
PRZYKŁADOWE PYTANIA
Wywołanie funkcji fclose() z parametrem, który jest uchwytem pliku: …
Funkcja standardowa realloc( p, nBajts ) wykonuje: …
Aby skompilować kod do użycia jako bibliotekę dynamiczną (utworzenie relokowalnego kodu) należy go
skompilować: …
Aby nie wykonywać optymalizacji kodu kompilatorem gcc należy użyć opcji: …
Dany jest fragment kodu:
class K {
double D;
...
};
...
int main() {
/*1*/ double K::* wd;
/*2*/ wd = & K::D;
}
Jak zareaguje kompilator języka C++ przetwarzając kod z linii oznaczonych /*1*/ i /*2*/?
Z definicją klasy nie wiąże się: …
W języku C++ dziedzicznie nie obejmuje: …
Który z poniższych konstruktorów nie jest konstruktorem konwertującym: …
Które z wymienionych operatorów muszą być definiowane jako metody (funkcje wewnętrzne klasy): …
Klasą abstrakcyjną jest klasa, która: …
V. ARCHITEKTURA KOMPUTERÓW I SIECI KOMPUTEROWE
ZAGADNIENIA
1. Jak jest obsługiwane przerwanie przez procesor Pentium.
2. Model wieloprocesorowości stosowany jest w 2 i 4 rdzeniowych procesorach Intel Core. Podstawowe
postulaty tego modelu.
3. Adresy logiczny, fizyczny i liniowy - definicje. Mechanizmy procesora, które wykorzystują te adresy.
4. Działanie i przeznaczenie mechanizmu segmentacji pamięci.
5. Działanie całkującego przetwornika analogowo - cyfrowego.
6. Przetworniki A/C całkujące a przewodniki typu Flash. Zalety i ograniczenia.
7. Przetwornik kompensacyjny A/C - wady i zalety.
8. Relacja pomiędzy protokołami rodziny TCP/IP a modelem OSI/ISO.
9. Interfejs gniazd, podstawowe funkcje (parametry, typ wyniku) umożliwiające komunikację w trybie
datagramowym.
10. Adresacja w IP4 a adresacja w IP6.
4
WGGIOŚ  Egzamin inżynierski 2014/2015
PRZYKŁADOWE PYTANIA
Ile różnych przerwań obsługuje procesor rodziny x86
Model systemów wieloprocesorowych SMP (Symetric Multi Procesor) to
W procesorach IA32, adres logiczny to:
Każdy segment pamięci w architekturze IA32, opisany jest następującymi atrybutami:
Działanie przetwornika A/C całkującego polega na:
Przetwornik A/C typu Flash
Aby pomiar wartości analogowej był jak najbardziej dokładny należy
Który z protokołów stosu TCP/IP odpowiada warstwie sieciowej modelu OSI/ISO?
Wynikiem utworzenia gniazda jest:
Długości adresów dla protokołów IP wynoszą:
5