Informatyka - INT
From Obrona
(Difference between revisions)
(utworzono listę) |
m (literówki) |
||
Line 16: | Line 16: | ||
# [[Metody diagnozowania układów kombinacyjnych, sekwencyjnych oraz systemów komputerowych]] | # [[Metody diagnozowania układów kombinacyjnych, sekwencyjnych oraz systemów komputerowych]] | ||
# [[Realizacja pamięci wirtualnej]] | # [[Realizacja pamięci wirtualnej]] | ||
- | # [[Charakterystyka procesorów DSP: | + | # [[Charakterystyka procesorów DSP: budowa, rozwiązania układowe]] |
# [[Programowalne układy logiczne (klasyfikacja, zasoby, technologia programowania)]] | # [[Programowalne układy logiczne (klasyfikacja, zasoby, technologia programowania)]] | ||
# [[Przetwarzanie potokowe]] | # [[Przetwarzanie potokowe]] | ||
Line 23: | Line 23: | ||
# [[Proceduralne i nieproceduralne języki manipulowania danymi (języki algebry relacyjnej i rachunku predykatów)]] | # [[Proceduralne i nieproceduralne języki manipulowania danymi (języki algebry relacyjnej i rachunku predykatów)]] | ||
# [[Ogólna charakterystyka automatycznego programowania]] | # [[Ogólna charakterystyka automatycznego programowania]] | ||
- | # [[Istota, zadania i | + | # [[Istota, zadania i klasyfikacja systemów ekspertowych]] |
# [[Miary złożoności obliczeniowej algorytmów]] | # [[Miary złożoności obliczeniowej algorytmów]] | ||
# [[Mechanizmy ochrony danych w systemach zarządzania bazami danych]] | # [[Mechanizmy ochrony danych w systemach zarządzania bazami danych]] | ||
Line 36: | Line 36: | ||
# [[Ściany ogniowe - mechanizmy i architektura]] | # [[Ściany ogniowe - mechanizmy i architektura]] | ||
# [[Klucz publiczny i prywatny. Szyfrowanie informacji RSA, DES]] | # [[Klucz publiczny i prywatny. Szyfrowanie informacji RSA, DES]] | ||
- | # [[e-business - klasyfikacja, systemy, bezpieczeństwo transakcji, aplikacje internetowe] | + | # [[e-business - klasyfikacja, systemy, bezpieczeństwo transakcji, aplikacje internetowe]] |
# [[Sieciowe systemy operacyjne]] | # [[Sieciowe systemy operacyjne]] | ||
# [[Ochrona danych i uwierzytelnianie w Internecie]] | # [[Ochrona danych i uwierzytelnianie w Internecie]] | ||
# [[Technologie stosowane w wyszukiwarkach internetowych]] | # [[Technologie stosowane w wyszukiwarkach internetowych]] | ||
# [[Intranet i Extranet]] | # [[Intranet i Extranet]] |
Current revision as of 16:08, 24 June 2006
Zakres egzaminu dyplomowego na rok akademicki 2005/2006
[edit] Kierunek: Informatyka
- Metody podwyższania niezawodności systemów cyfrowych
- Przetwarzanie informacji w klasycznych systemach komputerowych i sieciach neuronowych
- Modelowanie obiektów 3-D stosowane w grafice komputerowej
- Przerwania w systemach mikroprocesorowych (działanie, klasyfikacja, zastosowanie)
- Zasady arytmetyki zmiennoprzecinkowej i stałoprzecinkowej
- Zarządzanie procesami w systemie operacyjnym
- Protokoły Internetu
- Programowanie obiektowe
- Klasyfikacja i charakterystyka sieci komputerowych
- Systemy plików
[edit] Specjalność: Inżynieria Internetowa
- Metody diagnozowania układów kombinacyjnych, sekwencyjnych oraz systemów komputerowych
- Realizacja pamięci wirtualnej
- Charakterystyka procesorów DSP: budowa, rozwiązania układowe
- Programowalne układy logiczne (klasyfikacja, zasoby, technologia programowania)
- Przetwarzanie potokowe
- Obiektowy i dedukcyjny model danych jako kierunki rozwoju baz danych
- Rozproszone bazy danych (system klient - serwer)
- Proceduralne i nieproceduralne języki manipulowania danymi (języki algebry relacyjnej i rachunku predykatów)
- Ogólna charakterystyka automatycznego programowania
- Istota, zadania i klasyfikacja systemów ekspertowych
- Miary złożoności obliczeniowej algorytmów
- Mechanizmy ochrony danych w systemach zarządzania bazami danych
- Warunki integralności w bazie danych
- Algorytmy genetyczne
- Klasyfikacja systemów komputerowych i wieloprocesorowych oraz przetwarzania rozproszonego
- Protokoły sieciowe. Charakterystyka oraz zakres zastosowania
- Metody kompresji obrazów cyfrowych - kompresja obrazu cyfrowego algorytmem JPEG - kompresja filmu algorytmem MPEG
- Podstawowe pojęcia niezawodności
- Urządzenia zewnętrzne - klasyfikacja i zasady komunikacji system - urządzenie zewnętrzne
- Bezpieczeństwo zdalnego dostępu
- Ściany ogniowe - mechanizmy i architektura
- Klucz publiczny i prywatny. Szyfrowanie informacji RSA, DES
- e-business - klasyfikacja, systemy, bezpieczeństwo transakcji, aplikacje internetowe
- Sieciowe systemy operacyjne
- Ochrona danych i uwierzytelnianie w Internecie
- Technologie stosowane w wyszukiwarkach internetowych
- Intranet i Extranet