Instytut Teleinformatyki WIEiK
Transkrypt
Instytut Teleinformatyki WIEiK
Instytut Teleinformatyki PK 03.11.2010 Kierunek : Informatyka specjalność: Systemy Teleinformatyczne Zagadnienia na egzamin magisterski Przedmioty kierunkowe I. Algorytmy i Struktury Danych Schemat blokowy algorytmu. Elementy notacji, reguły stosowania. Struktury listowe. Przykłady zastosowań w praktyce. Złożoność obliczeniowa. Miary złożoności, problemy NP-zupełne. Algorytmy sortowania oraz charakterystyka ich złożoności obliczeniowej. Struktury drzewiaste, charakterystyka podstawowych typów drzew oraz przykłady ich zastosowań. 6. Funkcje skrótu – własności i przykłady zastosowań. 7. Omówić algorytmy efektywnego poszukiwania najkrótszej ścieżki w grafie. 8. Podać przykład problemu NP-zupełnego i omówić metodę efektywnego poszukiwania rozwiązania suboptymalnego. 1. 2. 3. 4. 5. II. Języki i Techniki Programowania 1. Procesy kompilacji i interpretacji w różnych językach programowania. Omów ich przebieg, porównaj wady i zalety, wskaż przykłady implementacji w popularnych językach. 2. Mechanizm przeładowanie operatorów w językach obiektowych. Podaj przykład praktycznego zastosowania. 3. Mechanizm dziedziczenia. Dziedziczenie jedno i wielokrotne. Podaj przykład wykorzystania. 4. Klasy abstrakcyjne i funkcje wirtualne w językach obiektowych. Podaj przykład zastosowania. 5. Mechanizmy wielokrotnego użycia kodu na przykładzie języka C++. 6. Obsługa sytuacji wyjątkowych w językach obiektowych (np. C++, Java). III. Systemy operacyjne 1. Organizacja pamięci pomocniczej - metody przydziału miejsca na dysku; przykłady znanych systemów plikowych. 2. Metody zarządzania wolną przestrzenią pamięci dyskowej; omów metodę stosowaną w systemie Linux. 3. Algorytmy planowania przydziału procesora. 4. Algorytmy zastępowania stron. 5. Schematy RAID (Redundant Array of Independent Disks). Porównanie pod kątem niezawodności i wydajności. Strona 1 z 4 Instytut Teleinformatyki PK 03.11.2010 6. Odwzorowanie adresu logicznego na fizyczny w stronicowaniu z zastosowaniem pamięci asocjacyjnej (buforów translacji adresów). 7. Linux - mechanizmy komunikacji międzyprocesowej IPC (Inter Process Communication). 8. Algorytmy wzajemnego wyłączania w systemach rozproszonych. IV. Podstawy elektroniki i techniki cyfrowej 1. 2. 3. 4. 5. Układy elektroniczne jako filtry. Klasyfikacja i przykłady zastosowań. Wzmacniacz operacyjny. Parametry charakterystyczne, zastosowania. Bramki i funktory logiczne. Tabele prawdy. Minimalizacja funkcji. Układy sekwencyjne. Przykłady realizacji i obszary zastosowań. Sumator równoległy. Sumator a jednostka arytmetyczno- logiczna. Mikroprocesory i architektury komputerów V. 1. Architektury mikroprocesorów jednoukładowych. 2. Systemy przerwań. Aspekty sprzętowe i programowe. 3. Opisz protokół wybranej magistrali szeregowej (RS232, I2C, SPI, USB, CAN, 1wire). 4. Metody konwersji analogowo-cyfrowych. 5. Charakterystyka i przykłady architektury RISC. VI. Bazy danych 1. Omówić zagadnienie normalizacji relacyjnej bazy danych, podać przykłady. 2. Omówić stosowane współcześnie technologie dostępu do baz danych poprzez interfejsy pośrednie. 3. Omówić zagadnienie współbieżności w dostępie do bazy, blokady i zakleszczenia, poziomy izolacji ANSI. 4. Przedstawić koncepcję transakcyjności w relacyjnych bazach danych. VII. 1. 2. 3. 4. 5. 6. 7. 8. 9. Współczesne systemy komputerowe Metody oceny wydajności systemów komputerowych. Tendencje rozwojowe procesorów. Klasyfikacja architektur komputerowych. Mechanizm sterowania. Pamięć wspólna i rozproszona. Granulacja procesów. Teoretyczny model komputera równoległego. Systemy SMP. Architektury cc-NUMA. VIII. Sieci komputerowe 1. 2. 3. 4. Model ISO OSI. Model TCP/IP. Krótka charakterystyka warstw modelu. Metody dostępu do medium. Protokół CSMA/CD. Adresowanie IP, podsieci i maski podsieci zmiennej długości. Protokoły routingu. Strona 2 z 4 Instytut Teleinformatyki PK 03.11.2010 5. Omów sposób realizacji warunku niezawodności przez protokół TCP. 6. Sieci WAN. Uwierzytelnianie w protokole PPP. Przetwarzanie rozproszone i równolegle IX. 1. 2. 3. 4. 5. X. Charakterystyka systemów rozproszonych - zalety i wady. Modele programowania równoległego. Miary efektywności obliczeń równoległych. Środowiska programowania równoległego. Sposoby równoważenia obciążenia procesorów w obliczeniach równoległych. Grafika komputerowa. 1. Przedstawić wybrane algorytmy rysowania prymitywów graficznych, 2. Omówić algorytmy cieniowania płaskiego i cieniowania Gourauda, 3. Wymienić i opisać metody renderingu. Inżynieria oprogramowania XI. Cykl życia oprogramowania. Model kaskadowy i spiralny, charakterystyka i porównanie. Metryki oprogramowania, przykłady i obszary zastosowań. Specyfikacja wymagań funkcjonalnych i niefunkcjonalnych, rola UML w procesie specyfikowania wymagań. 5. Model logiczny a model fizyczny systemu – rola w procesie tworzenia oprogramowania. 6. UML w analizie i projektowaniu – omówienie podstawowych cech notacji. 7. Diagramy stanu oraz diagramy sekwencji, porównanie obszarów stosowania. 8. Testowanie oprogramowania, omówić model V. 9. Podstawowe pojęcia niezawodności systemów technicznych, niezawodność systemów oprogramowania, miary niezawodności. 10. Testowanie metodą posiewania błędów. 1. 2. 3. 4. XII. Bezpieczeństwo systemów komputerowych 1. Proces zarządzania bezpieczeństwem systemów informatycznych, polityka bezpieczeństwa. 2. Kryptosystemy symetryczne oraz metody dystrybucji kluczy w systemach symetrycznych. 3. Kryptografia asymetrycznej w zagadnieniach bezpieczeństwa sieciowych systemów komputerowych – przykłady zastosowań. 4. Infrastruktura klucza publicznego wg standardu X.509 – geneza i podstawowe elementy koncepcji. 5. Podpis elektroniczny a podpis cyfrowy, definicje, przykłady zastosowań. 6. Zapory ogniowe – pojęcia podstawowe, obszary zastosowań. 7. Systemy wykrywania zagrożeń (IDS) – koncepcja, zasady lokalizacji sondy. 8. Strefa zdemilitaryzowana, charakterystyka, przykłady rozwiązań, zasady lokalizacji usług. Strona 3 z 4 Instytut Teleinformatyki PK 03.11.2010 9. Wirtualne sieci prywatne (VPN) - koncepcja, przykłady zastosowań, stosowane protokoły. Przedmioty specjalizujące XIII. Programowanie usług sieciowych: 1. 2. 3. 4. 5. 6. Architektura klient-serwer. Koncepcja i przykład praktycznego wykorzystania. Podaj i omów algorytm dla aplikacji klient-serwer dla połączeń UDP/IP. Podaj i omów algorytm dla aplikacji klient-serwer dla połączeń TCP/IP. Podstawowe różnice w programowaniu gniazd strumieniowych i datagramowych. Charakterystyka własności protokołu SCTP w porównaniu do protokołu TCP. Techniki realizacji bezpiecznej komunikacji w sieciach komputerowych. XIV. Sztuczna inteligencja 1. Wyjaśnij określenie "exploitation-exploration trade-off" w kontekście próby definicji sztucznej inteligencji. 2. Na czym polega uczenie sieci neuronowej algorytmem typu backpropagation. XV. Systemy multimedialne Na czym polega proces digitalizacji dźwięku? Co to jest aliasing. Jak można go uniknąć? Omów podstawowe metody bezstratnej i stratnej kompresji danych. Wymień standardowe metody kompresji sygnałów multimedialnych: obrazów nieruchomych, dźwięku, video. Omów dokładniej jedną z nich. 5. Jak działają słownikowe metody kompresji danych? Omów jedną z metod. 6. Jaka jest główna różnica między kompresją obrazów nieruchomych a kompresją video? 1. 2. 3. 4. XVI. Zaawansowane techniki programowania 1. Warstwowa architektura oprogramowania. 2. Wzorce oraz ich rola w tworzeniu systemów oprogramowania. 3. Omówić koncepcję oraz rolę rozwiązań komponentowych w tworzeniu współczesnych systemów informatycznych. 4. Technologia apletów – charakterystyka, obszary zastosowań 5. Technologia serwletów – omówić główne założenia koncepcji 6. EJB – koncepcja, obszary zastosowań 7. Integracja aplikacyjna i systemowa – pojęcia podstawowe. Strona 4 z 4