WGGIOŚ Egzamin inżynierski 2014/2015 1 WYDZIAŁ: GEOLOGII
Transkrypt
WGGIOŚ Egzamin inżynierski 2014/2015 1 WYDZIAŁ: GEOLOGII
WGGIOŚ Egzamin inżynierski 2014/2015 WYDZIAŁ: GEOLOGII, GEOFIZYKI I OCHRONY ŚRODOWISKA KIERUNEK STUDIÓW: INFORMATYKA STOSOWANA RODZAJ STUDIÓW: STACJONARNE I STOPNIA ROK AKADEMICKI 2014/2015 WYKAZ PRZEDMIOTÓW EGZAMINACYJNYCH: I. Systemy operacyjne II. Bazy danych III. Analiza i przetwarzanie obrazów IV. Programowanie strukturalne i programowanie obiektowe V. Architektura komputerów i sieci komputerowe I. SYSTEMY OPERACYJNE ZAGADNIENIA 1. Realizacja szeregowania (planowania) zadań w Linux. 2. Realizacja szeregowania (planowania) zadań w Windows NT. 3. Poziomy priorytetów w systemie Linux. 4. Poziomy priorytetów w systemie Windows NT. 5. Szeregowanie wieloprocesorowe dla systemów Linux i Windows NT. 6. Algorytmy ochrony przed zagłodzeniem dla systemów Linux i Windows NT. 7. Algorytmy szeregowania procesów interaktywnych dla systemów Linux i Windows NT. 8. Zasady działania potoków anonimowych. 9. Mechanizm pamięci dzielonej. 10. Mechanizm potoków nazwanych. PRZYKŁADOWE PYTANIA W systemie Linux dostępne są następujące algorytmy szeregowania zadań: … Prawdziwy jest następujący opis dotyczący zasad szeregowania zadań w systemie Windows NT: … Prawdziwy jest następujący opis dotyczący poziomów priorytetów w systemie Linux: … Prawdziwy jest następujący opis dotyczący poziomów priorytetów w systemie Windows NT: … Prawdziwe jest określenie dotyczące szeregowania wieloprocesorowego w systemach Linux i Windows NT: … Prawdą jest, że w systemie Linux: … Prawdą jest, że procesy interaktywne: … 1 WGGIOŚ Egzamin inżynierski 2014/2015 Prawdą jest, że potoki anonimowe: … Prawdą jest, że dane w pamięci dzielonej: … Prawdą jest, że potoki nazwane: … II. BAZY DANYCH ZAGADNIENIA 1. Rodzaje baz danych. 2. Dziedzina i relacja w kontekście relacyjnych baz danych 3. Krotność związków encji, definicja, przykłady. 4. Dekompozycja relacji M:N - przykład. 5. Anomalie w tabelach zdenormalizowanych (dla relacyjnych baz danych). 6. Zależności funkcyjne i zależności wielowartościowe - definicje, przykłady. 7. Definicja i przykład pierwszej postaci normalnej (1NF). 8. Definicja i przykład drugiej postaci normalnej (2NF). 9. Definicja i przykład trzeciej postaci normalnej (3NF). 10. Definicja i przykład postaci normalnej Boyce-Codda (BCNF) PRZYKŁADOWE PYTANIA Prawdą jest, że obiektowe bazy danych Prawdą jest, że w przypadku relacyjnych baz danych: Prawdą jest, że w przypadku relacyjnych baz danych dekompozycja: Prawdą jest, że baza danych, która powstanie z dekompozycji relacji M:N: Prawdą jest, że w tabelach zdenormalizowanych: Prawdą jest, że zależność wielowartościowa: Prawdą jest, że relacja w 1NF: Prawdą dla drugiej postaci normalnej 2NF jest: Relacja będąca w 3NF: Prawdą jest, że jeżeli relacja spełnia założenia BCNF: III. ANALIZA I PRZETWARZANIE OBRAZÓW ZAGADNIENIA 1. Definicja i przykłady zastosowania przekształceń geometrycznych i punktowych. 2. Metody filtracji obrazów bazujące na filtrach konwolucyjnych i medianowych. 3. Podstawowe przekształcenia morfologii matematycznej (erozja, dylatacja, hit-or-miss). 2 WGGIOŚ Egzamin inżynierski 2014/2015 4. Metody filtracji obrazów bazujące na filtrach morfologicznych. 5. Idea i przykłady filtracji obrazów w dziedzinie częstotliwości. 6. Cel segmentacji obrazu. Wybrane metody segmentacji. 7. Wyznaczanie podstawowych parametrów geometrycznych obiektu (pole powierzchni, długość obwodu, współczynniki kształtu). 8. Wybrane metody minimalnoodległościowe i metody wzorców wykorzystywane w rozpoznawaniu obrazów. 9. Sposoby analizy obrazów barwnych. Przestrzenie barw RGB, CMYk i CIELab. 10. Podstawowe metody kompresji obrazów i sekwencji wideo (formaty JPEG, MPEG-2, MPEG-4). PRZYKŁADOWE PYTANIA Przekształceniem geometrycznym nie jest: Laplasjan służy do: Które stwierdzenie nie jest prawdziwe? Zamknięcie służy m.in. do: Na obrazie szarym (poziomy szarości z przedziału 0-255) przeprowadzono transformację Fouriera, wymnożono f-obraz przez charakterystykę filtru oraz wykonano na wyniku mnożenia odwrotną transformację Fouriera. W rezultacie otrzymano: Celem segmentacji jest: Który z wyników najdokładniej podaje liczbę obiektów przypadająca na poniższe pole? W teorii rozpoznawania obrazów wektorem cech jest: Piksel w modelu RGB ma barwę kodowaną jako: R=200, G=150, B=100 (stopnie szarości znajdują się w przedziale 0-255). Prawdą jest, że dla tego piksela, w modelu barw CMY: Jeżeli w kodowaniu JPEG zmniejszymy wartości w tablicy kwantyzacji to w rezultacie: IV. PROGRAMOWANIE STRUKTURALNE I PROGRAMOWANIE OBIEKTOWE ZAGADNIENIA 1. Biblioteka standardowa języka C: podstawowe funkcje związane z operacjami na plikach. 2. Biblioteka standardowa języka C: podstawowe funkcje związane z zarządzaniem pamięcią. 3. Metodyka tworzenia dynamicznych bibliotek procedur w systemie Linux. 4. Możliwości optymalizacji kodu wynikowego na przykładzie kompilatora gcc. 5. Wskaźniki do składowych klasy. 6. Klasy i obiekty - definicje, sposób tworzenia. 7. Mechanizm dziedziczenia. 8. Konstruktory konwertujące i operatory konwersji. 9. Przeciążanie operatorów - definicja, sposób realizacji. 3 WGGIOŚ Egzamin inżynierski 2014/2015 10. Polimorfizm, metody wirtualne i klasy abstrakcyjne. PRZYKŁADOWE PYTANIA Wywołanie funkcji fclose() z parametrem, który jest uchwytem pliku: … Funkcja standardowa realloc( p, nBajts ) wykonuje: … Aby skompilować kod do użycia jako bibliotekę dynamiczną (utworzenie relokowalnego kodu) należy go skompilować: … Aby nie wykonywać optymalizacji kodu kompilatorem gcc należy użyć opcji: … Dany jest fragment kodu: class K { double D; ... }; ... int main() { /*1*/ double K::* wd; /*2*/ wd = & K::D; } Jak zareaguje kompilator języka C++ przetwarzając kod z linii oznaczonych /*1*/ i /*2*/? Z definicją klasy nie wiąże się: … W języku C++ dziedzicznie nie obejmuje: … Który z poniższych konstruktorów nie jest konstruktorem konwertującym: … Które z wymienionych operatorów muszą być definiowane jako metody (funkcje wewnętrzne klasy): … Klasą abstrakcyjną jest klasa, która: … V. ARCHITEKTURA KOMPUTERÓW I SIECI KOMPUTEROWE ZAGADNIENIA 1. Jak jest obsługiwane przerwanie przez procesor Pentium. 2. Model wieloprocesorowości stosowany jest w 2 i 4 rdzeniowych procesorach Intel Core. Podstawowe postulaty tego modelu. 3. Adresy logiczny, fizyczny i liniowy - definicje. Mechanizmy procesora, które wykorzystują te adresy. 4. Działanie i przeznaczenie mechanizmu segmentacji pamięci. 5. Działanie całkującego przetwornika analogowo - cyfrowego. 6. Przetworniki A/C całkujące a przewodniki typu Flash. Zalety i ograniczenia. 7. Przetwornik kompensacyjny A/C - wady i zalety. 8. Relacja pomiędzy protokołami rodziny TCP/IP a modelem OSI/ISO. 9. Interfejs gniazd, podstawowe funkcje (parametry, typ wyniku) umożliwiające komunikację w trybie datagramowym. 10. Adresacja w IP4 a adresacja w IP6. 4 WGGIOŚ Egzamin inżynierski 2014/2015 PRZYKŁADOWE PYTANIA Ile różnych przerwań obsługuje procesor rodziny x86 Model systemów wieloprocesorowych SMP (Symetric Multi Procesor) to W procesorach IA32, adres logiczny to: Każdy segment pamięci w architekturze IA32, opisany jest następującymi atrybutami: Działanie przetwornika A/C całkującego polega na: Przetwornik A/C typu Flash Aby pomiar wartości analogowej był jak najbardziej dokładny należy Który z protokołów stosu TCP/IP odpowiada warstwie sieciowej modelu OSI/ISO? Wynikiem utworzenia gniazda jest: Długości adresów dla protokołów IP wynoszą: 5