Studia II stopnia

Transkrypt

Studia II stopnia
Studia II stopnia
Kierunek : Informatyka specjalność: Informatyka Stosowana
Zagadnienia na egzamin magisterski
Przedmioty kierunkowe
I. Zaawansowane techniki programowania
1. Omówić zasadnicze cechy mechanizmu dziedziczenia.
2. Klasy i metody abstrakcyjne - podać przykłady praktycznego zastosowania.
3. Omówić mechanizm polimorfizmu.
4. Pojęcie hermetyzacji oraz metody praktycznej realizacji w językach obiektowo
zorientowanych.
5. Wyjaśnić pojęcie POJO oraz omówić pojęcie ziaren JavaBean.
6. Porównać zasadnicze cechy technologii Servlet'ów oraz EJB (Enterprise Java Beans).
7. Omówić koncepcję programowania aspektowego.
8. Omówić wzorzec projectowy Obserwatora, podać przykłady zastosowań.
9. Porównać wzorce projektowe Adapter, Proxy oraz Decorator, określić obszar stosowania
każdego z nich.
10. Omówić zasadnicze elementy modelu MVC (Model-View-Controler).
11. Wzorzec Front Controller i jego rola w projektowaniu aplikacji web'owych.
12. Wzorzec Business Delegate i jego rola w projektowaniu aplikacji web'owych.
II. Programowanie równolegle i rozproszone
1. Charakterystyka systemów rozproszonych - zalety i wady.
2. Modele programowania równoległego.
3. Miary efektywności obliczeń równoległych.
4. Środowiska programowania równoległego.
5. Sposoby równoważenia obciążenia procesorów w obliczeniach równoległych.
III. Zarządzanie projektem informatycznym
1. Czym są trzy główne ograniczenia w projekcie i jakie są między nimi zależności?
2. Wymienić oraz scharakteryzować metody estymacji kosztu projektu.
3. Wymienić i omówić metody śledzenia postępu projektu w czasie.
4. Omówić sposób tworzenia struktury zadań w projekcie. Co to jest ścieżka krytyczna?
5. Omówić pojęcie bramki jakości, podać przykłady.
6. Omówić metody zarządzania wersjami systemu.
7. Podać i omówić metody zarządzania błędami.
IV. Metody obliczeniowe w nauce i technice
1. Podaj idee metody elementów skończonych
2. Co to są funkcje kształtu?
3. Co to jest sformułowanie wariancyjne?
4. Co to jest macierz sztywności?
V. Modelowanie przestrzenne
1. Omówić reprezentacje brył trójwymiarowych. Które z nich można zaliczyć do
reprezentacji z podziałem przestrzennym?
2. Omówić struktury danych w reprezentacjach siatek wielokątowych. Jakie warunki
muszą spełniać siatki wielokątowe by reprezentowały bryły?
3. Omówić różnice pomiędzy reprezentacjami krzywych Hermitte’a i Bezier’a. Jak
tworzone są krzywe b-sklejane z wielu pojedynczych segmentów Bezier’a?
4. Przedstawić zagadnienie ciągłości geometrycznej krzywych i powierzchni.
5. Przedstawić znaczenie współrzędnych jednorodnych w przekształceniach
trójwymiarowych.
VI. Modelowanie zagadnień technicznych
1. Na czym polega blokowa metoda Choleskiego rozwiązywania układów równań
liniowych algebraicznych z macierzą gęstą symetryczną? Wskutek czego udaje się
osiągnąć istotne podniesienie wydajności w stosunku do klasycznej metody
Choleskiego?
2. Po co jest wykonane uporządkowanie równań liniowych algebraicznych z macierzą
rzadką? Jakie podstawowe metody uporządkowania istnieją? Na czym polega
twierdzenie D. J. Rose, które służy podstawą dla faktoryzacji symbolicznej?
3. Na czym polega metoda wielofrontalna algebraiczna, jakie są jej podstawy? Jak
traktuje się drzewo eliminacji? Czym jest drzewo superwęzłowe? Na jakiej podstawie
i po co łączymy równania w grupy?
4. Od czego zależy zbieżność metod iteracyjnych rozwiązywania układów równań
liniowych algebraicznych z macierzami rzadkimi? Czym jest i do czego służy
uwarunkowanie wstępne? Proszę o podanie znanych typów uwarunkowania
wstępnego.
5. Jakie techniki podniesienia wydajności są stosowane w algorytmie mnożenia macierzy
przez macierz dla macierzy gęstych ?
VII. Sieci komputerowe
1.
2.
3.
4.
5.
6.
7.
Omów działanie protokołu RIP
Omów architekturę modelu ECNM (architektura, komponenty, własności)
Omów zasady projektowania sieci LAN opartych na protokole Ethernet
Omów działanie protokołu dynamicznego routingu opartego na metryce odległości
Przedstaw zasada działania następujących elementów ( hub, switch , router)
Omów metryki, które są stosowane w protokołach dynamicznego routingu
Wymień technologie i podaj ich własności, które służą do budowy sieci WAN w
oparciu o technikę
8. Komutacji obwodów. b)Komutacji komórek ,c) Komutacji pakietów
9. Omów hierarchiczny model sieci komputerowej (architektura, warstwy, własności)
10. Omów działanie protokołu OSPF
11. Omów działania protokołu opartego na stanie łącza
Przedmioty specjalizujące
I. Zaawansowane technologie baz danych
1. Rozproszone bazy danych – budowa, wady, zalety, cechy rozproszonych baz danych.
2. Architektura logiczna i fizyczna bazy danych ORACLE
3. Czym są i do czego służą wyzwalacze? Omów parametry wyzwalaczy.
4. Metody przetwarzania zapytań rozproszonych
5. Sposoby implementacji protokołu zatwierdzania dwufazowego?
6. Omówić sposób realizacji transakcji rozproszonej.
7. Omówić architekturę wzorcową rozproszonego systemu zarządzania bazą danych.
II. Technologie aplikacji internetowych
1.
Wymienić i opisać podstawowe architektury aplikacji internetowych.
2.
Omówić protokół SOAP przesyłania komunikatów pomiędzy Web serwisami.
3.
Opisać technologie dynamicznych stron WWW.
4.
Scharakteryzować języki warstwy prezentacji dokumentu XML: XSL, CSS.
5.
Omówić sposoby definiowania typu dokumentu XML: DTD, XML Schema.
III. Technologie ochrony systemów komputerowych
1. Szkodliwe programy komputerowe – podział i charakterystyka poszczególnych
rodzajów
2. Atak słownikowy na system haseł – na czym polega, metody ochrony przed atakiem
3. Metody wykrywania intruzów w systemie komputerowym
4. Protokół o zerowej wiedzy – pojęcie i przykłady
5. Metody uwierzytelnienia użytkownika systemu
IV. Systemy OLAP
1.
2.
3.
4.
5.
6.
Co to są systemy OLTP i OLAP i jakie są różnice w ich funkcjonowaniu i budowie
Przedstaw modele danych w systemach OLAP
Omów operacje analityczne realizowane przez systemy OLAP
Omów rodzaje systemów OLAP
Omów funkcje i budowę warstwy ETL
Przedstaw własności podstawowych modeli hurtowni danych
 architektura scentralizowana
 architektura warstwowa
 architektura federacyjna
V. Modelowanie procesów dyskretnych
1. Przedstawić ideę wybranego algorytmu metaheurystycznego i jego zastosowanie w
optymalizacji.
2. Znaczenie funkcji dolnego ograniczenia w przeglądzie zbioru dyskretnych rozwiązań,
opartym na metodzie „podziału i ograniczeń”.
3. Podać definicję sieci Petriego i objaśnić znaczenie elementów sieci w modelowaniu
procesów dyskretnych.
4. Przedstawić w terminach czasowych sieci Petriego synchronizację procesów
dyskretnych w dostępie do wspólnego zasobu

Podobne dokumenty