Informatyka - INT

From Obrona

(Difference between revisions)
(utworzono listę)
m (literówki)
 
Line 16: Line 16:
# [[Metody diagnozowania układów kombinacyjnych, sekwencyjnych oraz systemów komputerowych]]
# [[Metody diagnozowania układów kombinacyjnych, sekwencyjnych oraz systemów komputerowych]]
# [[Realizacja pamięci wirtualnej]]
# [[Realizacja pamięci wirtualnej]]
-
# [[Charakterystyka procesorów DSP: bodowa, rozwiązania układowe]]
+
# [[Charakterystyka procesorów DSP: budowa, rozwiązania układowe]]
# [[Programowalne układy logiczne (klasyfikacja, zasoby, technologia programowania)]]
# [[Programowalne układy logiczne (klasyfikacja, zasoby, technologia programowania)]]
# [[Przetwarzanie potokowe]]
# [[Przetwarzanie potokowe]]
Line 23: Line 23:
# [[Proceduralne i nieproceduralne języki manipulowania danymi (języki algebry relacyjnej i rachunku predykatów)]]
# [[Proceduralne i nieproceduralne języki manipulowania danymi (języki algebry relacyjnej i rachunku predykatów)]]
# [[Ogólna charakterystyka automatycznego programowania]]
# [[Ogólna charakterystyka automatycznego programowania]]
-
# [[Istota, zadania i asyfikacja systemów ekspertowych]]
+
# [[Istota, zadania i klasyfikacja systemów ekspertowych]]
# [[Miary złożoności obliczeniowej algorytmów]]
# [[Miary złożoności obliczeniowej algorytmów]]
# [[Mechanizmy ochrony danych w systemach zarządzania bazami danych]]
# [[Mechanizmy ochrony danych w systemach zarządzania bazami danych]]
Line 36: Line 36:
# [[Ściany ogniowe - mechanizmy i architektura]]
# [[Ściany ogniowe - mechanizmy i architektura]]
# [[Klucz publiczny i prywatny. Szyfrowanie informacji RSA, DES]]
# [[Klucz publiczny i prywatny. Szyfrowanie informacji RSA, DES]]
-
# [[e-business - klasyfikacja, systemy, bezpieczeństwo transakcji, aplikacje internetowe]
+
# [[e-business - klasyfikacja, systemy, bezpieczeństwo transakcji, aplikacje internetowe]]
# [[Sieciowe systemy operacyjne]]
# [[Sieciowe systemy operacyjne]]
# [[Ochrona danych i uwierzytelnianie w Internecie]]
# [[Ochrona danych i uwierzytelnianie w Internecie]]
# [[Technologie stosowane w wyszukiwarkach internetowych]]
# [[Technologie stosowane w wyszukiwarkach internetowych]]
# [[Intranet i Extranet]]
# [[Intranet i Extranet]]

Current revision as of 16:08, 24 June 2006

Zakres egzaminu dyplomowego na rok akademicki 2005/2006

[edit] Kierunek: Informatyka

  1. Metody podwyższania niezawodności systemów cyfrowych
  2. Przetwarzanie informacji w klasycznych systemach komputerowych i sieciach neuronowych
  3. Modelowanie obiektów 3-D stosowane w grafice komputerowej
  4. Przerwania w systemach mikroprocesorowych (działanie, klasyfikacja, zastosowanie)
  5. Zasady arytmetyki zmiennoprzecinkowej i stałoprzecinkowej
  6. Zarządzanie procesami w systemie operacyjnym
  7. Protokoły Internetu
  8. Programowanie obiektowe
  9. Klasyfikacja i charakterystyka sieci komputerowych
  10. Systemy plików

[edit] Specjalność: Inżynieria Internetowa

  1. Metody diagnozowania układów kombinacyjnych, sekwencyjnych oraz systemów komputerowych
  2. Realizacja pamięci wirtualnej
  3. Charakterystyka procesorów DSP: budowa, rozwiązania układowe
  4. Programowalne układy logiczne (klasyfikacja, zasoby, technologia programowania)
  5. Przetwarzanie potokowe
  6. Obiektowy i dedukcyjny model danych jako kierunki rozwoju baz danych
  7. Rozproszone bazy danych (system klient - serwer)
  8. Proceduralne i nieproceduralne języki manipulowania danymi (języki algebry relacyjnej i rachunku predykatów)
  9. Ogólna charakterystyka automatycznego programowania
  10. Istota, zadania i klasyfikacja systemów ekspertowych
  11. Miary złożoności obliczeniowej algorytmów
  12. Mechanizmy ochrony danych w systemach zarządzania bazami danych
  13. Warunki integralności w bazie danych
  14. Algorytmy genetyczne
  15. Klasyfikacja systemów komputerowych i wieloprocesorowych oraz przetwarzania rozproszonego
  16. Protokoły sieciowe. Charakterystyka oraz zakres zastosowania
  17. Metody kompresji obrazów cyfrowych - kompresja obrazu cyfrowego algorytmem JPEG - kompresja filmu algorytmem MPEG
  18. Podstawowe pojęcia niezawodności
  19. Urządzenia zewnętrzne - klasyfikacja i zasady komunikacji system - urządzenie zewnętrzne
  20. Bezpieczeństwo zdalnego dostępu
  21. Ściany ogniowe - mechanizmy i architektura
  22. Klucz publiczny i prywatny. Szyfrowanie informacji RSA, DES
  23. e-business - klasyfikacja, systemy, bezpieczeństwo transakcji, aplikacje internetowe
  24. Sieciowe systemy operacyjne
  25. Ochrona danych i uwierzytelnianie w Internecie
  26. Technologie stosowane w wyszukiwarkach internetowych
  27. Intranet i Extranet
Personal tools