Instytut Teleinformatyki WIEiK

Transkrypt

Instytut Teleinformatyki WIEiK
Instytut Teleinformatyki PK
03.11.2010
Kierunek : Informatyka
specjalność: Systemy Teleinformatyczne
Zagadnienia na egzamin magisterski
Przedmioty kierunkowe
I.
Algorytmy i Struktury Danych
Schemat blokowy algorytmu. Elementy notacji, reguły stosowania.
Struktury listowe. Przykłady zastosowań w praktyce.
Złożoność obliczeniowa. Miary złożoności, problemy NP-zupełne.
Algorytmy sortowania oraz charakterystyka ich złożoności obliczeniowej.
Struktury drzewiaste, charakterystyka podstawowych typów drzew oraz przykłady ich
zastosowań.
6. Funkcje skrótu – własności i przykłady zastosowań.
7. Omówić algorytmy efektywnego poszukiwania najkrótszej ścieżki w grafie.
8. Podać przykład problemu NP-zupełnego i omówić metodę efektywnego poszukiwania
rozwiązania suboptymalnego.
1.
2.
3.
4.
5.
II.
Języki i Techniki Programowania
1. Procesy kompilacji i interpretacji w różnych językach programowania. Omów ich
przebieg, porównaj wady i zalety, wskaż przykłady implementacji w popularnych
językach.
2. Mechanizm przeładowanie operatorów w językach obiektowych. Podaj przykład
praktycznego zastosowania.
3. Mechanizm dziedziczenia. Dziedziczenie jedno i wielokrotne. Podaj przykład
wykorzystania.
4. Klasy abstrakcyjne i funkcje wirtualne w językach obiektowych. Podaj przykład
zastosowania.
5. Mechanizmy wielokrotnego użycia kodu na przykładzie języka C++.
6. Obsługa sytuacji wyjątkowych w językach obiektowych (np. C++, Java).
III.
Systemy operacyjne
1. Organizacja pamięci pomocniczej - metody przydziału miejsca na dysku; przykłady
znanych systemów plikowych.
2. Metody zarządzania wolną przestrzenią pamięci dyskowej; omów metodę stosowaną
w systemie Linux.
3. Algorytmy planowania przydziału procesora.
4. Algorytmy zastępowania stron.
5. Schematy RAID (Redundant Array of Independent Disks). Porównanie pod kątem
niezawodności i wydajności.
Strona 1 z 4
Instytut Teleinformatyki PK
03.11.2010
6. Odwzorowanie adresu logicznego na fizyczny w stronicowaniu z zastosowaniem
pamięci asocjacyjnej (buforów translacji adresów).
7. Linux - mechanizmy komunikacji międzyprocesowej IPC (Inter Process
Communication).
8. Algorytmy wzajemnego wyłączania w systemach rozproszonych.
IV.
Podstawy elektroniki i techniki cyfrowej
1.
2.
3.
4.
5.
Układy elektroniczne jako filtry. Klasyfikacja i przykłady zastosowań.
Wzmacniacz operacyjny. Parametry charakterystyczne, zastosowania.
Bramki i funktory logiczne. Tabele prawdy. Minimalizacja funkcji.
Układy sekwencyjne. Przykłady realizacji i obszary zastosowań.
Sumator równoległy. Sumator a jednostka arytmetyczno- logiczna.
Mikroprocesory i architektury komputerów
V.
1. Architektury mikroprocesorów jednoukładowych.
2. Systemy przerwań. Aspekty sprzętowe i programowe.
3. Opisz protokół wybranej magistrali szeregowej (RS232, I2C, SPI, USB, CAN, 1wire).
4. Metody konwersji analogowo-cyfrowych.
5. Charakterystyka i przykłady architektury RISC.
VI.
Bazy danych
1. Omówić zagadnienie normalizacji relacyjnej bazy danych, podać przykłady.
2. Omówić stosowane współcześnie technologie dostępu do baz danych poprzez
interfejsy pośrednie.
3. Omówić zagadnienie współbieżności w dostępie do bazy, blokady i zakleszczenia,
poziomy izolacji ANSI.
4. Przedstawić koncepcję transakcyjności w relacyjnych bazach danych.
VII.
1.
2.
3.
4.
5.
6.
7.
8.
9.
Współczesne systemy komputerowe
Metody oceny wydajności systemów komputerowych.
Tendencje rozwojowe procesorów.
Klasyfikacja architektur komputerowych.
Mechanizm sterowania.
Pamięć wspólna i rozproszona.
Granulacja procesów.
Teoretyczny model komputera równoległego.
Systemy SMP.
Architektury cc-NUMA.
VIII. Sieci komputerowe
1.
2.
3.
4.
Model ISO OSI. Model TCP/IP. Krótka charakterystyka warstw modelu.
Metody dostępu do medium. Protokół CSMA/CD.
Adresowanie IP, podsieci i maski podsieci zmiennej długości.
Protokoły routingu.
Strona 2 z 4
Instytut Teleinformatyki PK
03.11.2010
5. Omów sposób realizacji warunku niezawodności przez protokół TCP.
6. Sieci WAN. Uwierzytelnianie w protokole PPP.
Przetwarzanie rozproszone i równolegle
IX.
1.
2.
3.
4.
5.
X.
Charakterystyka systemów rozproszonych - zalety i wady.
Modele programowania równoległego.
Miary efektywności obliczeń równoległych.
Środowiska programowania równoległego.
Sposoby równoważenia obciążenia procesorów w obliczeniach równoległych.
Grafika komputerowa.
1. Przedstawić wybrane algorytmy rysowania prymitywów graficznych,
2. Omówić algorytmy cieniowania płaskiego i cieniowania Gourauda,
3. Wymienić i opisać metody renderingu.
Inżynieria oprogramowania
XI.
Cykl życia oprogramowania.
Model kaskadowy i spiralny, charakterystyka i porównanie.
Metryki oprogramowania, przykłady i obszary zastosowań.
Specyfikacja wymagań funkcjonalnych i niefunkcjonalnych, rola UML w procesie
specyfikowania wymagań.
5. Model logiczny a model fizyczny systemu – rola w procesie tworzenia
oprogramowania.
6. UML w analizie i projektowaniu – omówienie podstawowych cech notacji.
7. Diagramy stanu oraz diagramy sekwencji, porównanie obszarów stosowania.
8. Testowanie oprogramowania, omówić model V.
9. Podstawowe pojęcia niezawodności systemów technicznych, niezawodność systemów
oprogramowania, miary niezawodności.
10. Testowanie metodą posiewania błędów.
1.
2.
3.
4.
XII.
Bezpieczeństwo systemów komputerowych
1. Proces zarządzania bezpieczeństwem systemów informatycznych, polityka
bezpieczeństwa.
2. Kryptosystemy symetryczne oraz metody dystrybucji kluczy w systemach
symetrycznych.
3. Kryptografia asymetrycznej w zagadnieniach bezpieczeństwa sieciowych systemów
komputerowych – przykłady zastosowań.
4. Infrastruktura klucza publicznego wg standardu X.509 – geneza i podstawowe
elementy koncepcji.
5. Podpis elektroniczny a podpis cyfrowy, definicje, przykłady zastosowań.
6. Zapory ogniowe – pojęcia podstawowe, obszary zastosowań.
7. Systemy wykrywania zagrożeń (IDS) – koncepcja, zasady lokalizacji sondy.
8. Strefa zdemilitaryzowana, charakterystyka, przykłady rozwiązań, zasady lokalizacji
usług.
Strona 3 z 4
Instytut Teleinformatyki PK
03.11.2010
9. Wirtualne sieci prywatne (VPN) - koncepcja, przykłady zastosowań, stosowane
protokoły.
Przedmioty specjalizujące
XIII. Programowanie usług sieciowych:
1.
2.
3.
4.
5.
6.
Architektura klient-serwer. Koncepcja i przykład praktycznego wykorzystania.
Podaj i omów algorytm dla aplikacji klient-serwer dla połączeń UDP/IP.
Podaj i omów algorytm dla aplikacji klient-serwer dla połączeń TCP/IP.
Podstawowe różnice w programowaniu gniazd strumieniowych i datagramowych.
Charakterystyka własności protokołu SCTP w porównaniu do protokołu TCP.
Techniki realizacji bezpiecznej komunikacji w sieciach komputerowych.
XIV. Sztuczna inteligencja
1. Wyjaśnij określenie "exploitation-exploration trade-off" w kontekście próby definicji
sztucznej inteligencji.
2. Na czym polega uczenie sieci neuronowej algorytmem typu backpropagation.
XV.
Systemy multimedialne
Na czym polega proces digitalizacji dźwięku?
Co to jest aliasing. Jak można go uniknąć?
Omów podstawowe metody bezstratnej i stratnej kompresji danych.
Wymień standardowe metody kompresji sygnałów multimedialnych: obrazów
nieruchomych, dźwięku, video. Omów dokładniej jedną z nich.
5. Jak działają słownikowe metody kompresji danych? Omów jedną z metod.
6. Jaka jest główna różnica między kompresją obrazów nieruchomych a kompresją
video?
1.
2.
3.
4.
XVI. Zaawansowane techniki programowania
1. Warstwowa architektura oprogramowania.
2. Wzorce oraz ich rola w tworzeniu systemów oprogramowania.
3. Omówić koncepcję oraz rolę rozwiązań komponentowych w tworzeniu
współczesnych systemów informatycznych.
4. Technologia apletów – charakterystyka, obszary zastosowań
5. Technologia serwletów – omówić główne założenia koncepcji
6. EJB – koncepcja, obszary zastosowań
7. Integracja aplikacyjna i systemowa – pojęcia podstawowe.
Strona 4 z 4