Losowanie pytań
Zaznacz grupy tematyczne (co najmniej 3) z których mają zostać wylosowane pytania (dokładnie 3).
Grupa 172I_ICM
Lista pytań na egzamin dyplomowy
Lp. | Pytanie |
---|---|
Matematyka II (m.dyskretna) | |
1 | Co to są diagramy Venna? Zilustruj przy ich pomocy prawo De Morgana. |
2 | Co nazywamy matrycą logiczną zdania złożonego w rachunku zdań? Przedstaw prosty przykład takiej matrycy. |
3 | Co to jest macierz sąsiedztwa grafu i jak ją sporządzić? Wyjaśnij to na przykładzie prostego grafu. |
4 | Omów różnice pomiędzy trzema popularnymi algorytmami przeszukiwania drzewa w głąb - pre-, in- i postfiksowym. Utwórz ciągi wierzchołków przykładowego prostego drzewa przeszukanego tymi algorytmami. |
Matematyka III (metody numeryczne) | |
5 | What is the numerical analysis? |
6 | Explain direct methods. |
7 | Explain iterative methods. |
8 | Explain interpolation, extrapolation, and regression. |
Metody probabilistyczne | |
9 | What is the frequentist probability (frequentism)? |
10 | How is the discrete random variable described, and what are its numerical characteristics? |
11 | What is sampling in statistics? |
12 | What is the method of least squares and its application? |
Podstawy informatyki | |
13 | Przedstaw metody konwersji liczb w układach pozycyjnych wagowych oraz sposób wykonywania prostych operacji arytmetycznych. |
14 | Opisz stało i zmiennopozycyjny sposób zapisu liczb oraz błąd ich reprezentacji. |
Grafika i komunikacja człowiek-komputer | |
15 | Omówić podstawowe modele barw stosowane w technice komputerowej |
16 | Omówić grafikę rastrową i wektorową |
17 | Podaj podstawowe sposoby wypełniania obszarów |
18 | Podaj i omów dwie podstawowe klasy rzutów perspektywicznych |
Zarządzanie projektami informatycznymi | |
19 | Scharakteryzuj organizację zarządzania projektem zgodnie z PRINCE2. |
20 | Omów na czym polega zarządzanie ryzykiem według PRINCE2. |
21 | Wyjaśnij na czym polega i z czego się składa planowanie oparte na produktach stosowane w PRINCE2. |
22 | Wyjaśnij zasadę ciągłej zasadności biznesowej projektu. |
23 | Scharakteryzuj podstawowe procesy w zarządzaniu projektami zgodnie z PRINCE2. |
Architektura systemów komputerowych | |
24 | Porównać dostęp do pamięci w trybie stronicowania z dostępem w trybie seryjnym (burst). |
25 | Przedstawić schemat blokowy i omówić system mikroprocesorowy. |
26 | Omówić cykl rozkazowy mikroprocesora. |
27 | Porównać wykonywanie operacji wejścia wyjścia z przerwaniem programu z operacjami wejścia wyjścia z pośrednim sterowaniem przez mikroprocesor (DMA). |
Sieci bezprzewodowe | |
28 | Scharakteryzuj zasadę działania roamingu w sieciach ESS, podaj warunki konfiguracji, które zapewnią użytkownikowi swobodne poruszanie się między AP |
29 | Na czym polega problem „ukrytego węzła” (hidden node) w sieciach bezprzewodowych |
30 | Scharakteryzuj proces przyłączania stacji do sieci bezprzewodowej |
31 | Omów różnice między standardami n (WiFi 4), ac (WiFi 5) i ax (WiFi 6) |
32 | Omów znaczenie funkcji NAV (Network Allocation Vetor) w protokole komunikacyjnym CSMA/CA |
33 | Omów działanie funkcji WPS w urządzeniu dostępowym WLAN (dwie metody uwierzytelniania) |
Sieci komputerowe | |
34 | Omówić model ISO/OSI. |
35 | Omówić metody dostępu do medium, stosowane w sieciach LAN. |
36 | Omówić protokół ARP |
37 | Omówić DNS. |
Języki programowania | |
38 | Podaj definicję terminu Intensja. |
39 | Wymienić podstawowe zasady obiektowości. |
40 | Wymień typy relacji zachodzących między klasami. |
41 | Wyjaśnij różnicę między typem danych prostym oraz referencyjnym w języku Java. |
Podstawy programowania | |
42 | Omów pojęcie zmiennej. |
43 | Jakie znasz postawowe rodzaje pętli. |
44 | Co to jest podprogram (funkcja). |
45 | Co to jest wskaźnik. Podstawowe obszary zastosowania wskaźników. |
Metodologia programowania | |
46 | Reguły dobrego stylu programowania. |
47 | Omówić podstawowe założenia programowania strukturalnego. |
48 | Omówić podstawowe założenia programowania obiektowego. |
49 | Co to jest testowanie programów. |
Algorytmy i złożoności | |
50 | Omów sposoby definiowania złożoności obliczeniowej algorytmów. |
51 | Podaj i przedyskutuj złożoność obliczeniowa algorytmów sortowania: przez wstawianie i Quick-sort, |
52 | Omów korzyści z wykorzystanie kopca do realizacji kolejek priorytetowych. |
53 | Omów sposób wyszukiwania kluczy w słownikach przy użyciu haszowania i przedyskutuj korzyści ze stosowania tego sposobu. |
54 | Omów wybrany przez siebie algorytm grafowy (wstawiania elementu do drzewa poszukiwań binarnych, znajdowania minimalnego drzewa rozpinającego, Dikstry, A∗). |
Inżynieria oprogramowania | |
55 | Porównaj model iteracyjny z modelem kaskadowym rozwoju oprogramowania. |
56 | Omów przeznaczenie i budowę diagramów przypadków użycia (UseCase) UML. |
57 | Narysuj diagram klas dla wirtualnego dziennika na uczelni umożliwiającego wystawianie przez prowadzących przedmioty ocen studentom należącym do grup szkoleniowych. |
58 | Narysuj diagram maszyny stanowej dla koszyka zakupów sklepu internetowego. Dla wybranego stanu uwzględnij operacje wykonywane w tym stanie. |
59 | Omów przeznaczenie i budowę diagramów sekwencji (Sequence Diagrams) UML z uwzględnienie fragmentów wyodrębnionych (Combined Fragments). |
60 | Omów skład zespołu SCRUM. |
61 | Omów podstawowe artefakty SCRUM. |
62 | Scharakteryzuj podstawowe rytuały SCRUM. |
63 | Wyjaśnij na czym polegają techniki programowania w parach oraz programowania sterowanego testami (TDD-Test Driven Development). |
64 | Omów testowanie statyczne oraz dynamiczne. |
Systemy operacyjne | |
65 | Opisać poszczególne stany procesów |
66 | Omówić problem wyścigu |
67 | Omówić metody szeregowania w systemach wsadowych |
68 | Omówić wykrywanie i usuwanie zakleszczeń. |
Bazy danych | |
69 | Omów 6 podstawowych właściwości baz danych, które odróżniają je od aplikacji innych typów. |
70 | Podaj definicję i znaczenie kluczy w relacyjnych bazach danych (podstawowy, kandydujący, obcy, prosty, złożony). Na czym polega integralność referencyjna? |
71 | Wyjaśnij pojęcie Encji w modelu konceptualnym. Jakie cechy musi posiadać? Czym jest hierarchia encji? |
72 | Na czym polega proces normalizacji relacyjnej bazy danych? Jakie znasz postacie normalne? Czym się różnią? |
73 | Wyjaśnij główne różnice między przetwarzaniem danych typu OLTP i OLAP |
74 | Wyjaśnij na czym polega operacja ETL w hurtowni danych, podaj przykłady |
75 | Wyjaśnij transformację związku M:N z modelu ERD do RBD. Podaj przykład |
76 | Wyjaśnij transformację związku 1:N z modelu ERD do RBD. Podaj przykład |
Sztuczna inteligencja | |
77 | Omów język logiki pierwszego rzędu i wnioskowanie wykorzystujące rezolucję. |
78 | Scharakteryzuj metody reprezentacji wiedzy niepewnej (systemy rozmyte i probabilistyczne). |
79 | Omów rodzaje uczenia maszyn. |
80 | Omów wybrany przez siebie algorytm uczenia (gradientowy, symulowanego wyżarzania, ewolucyjny, roju). |
81 | Co to jest sieć neuronowa i jak można ją uczyć? |
82 | Co to jest generalizacja, od czego zależy i jak ją można poprawić? |
83 | Omów problem poszukiwania centrów klastrów. |
84 | Budowa drzew decyzyjnych metodą ID3. |
Bezpieczeństwo systemów informatycznych | |
85 | Wymienić i omówić na przykładach trzy główne cele bezpieczeństwa systemów informatycznych (tzw. triada CIA). |
86 | Przedstawić i omówić model szyfrowania asymetrycznego, wskazać różnice w stosunku do szyfrowania symetrycznego, wymienić przykładowe algorytmy klucza publicznego. |
87 | Co to jest kryptograficzna funkcja skrótu i jakie własności powinna spełniać. Wymienić przykładowe funkcje skrótu. |
88 | Omówić zagrożenia dla współczesnej kryptografii płynące z perspektywy rozwoju komputerów kwantowych. |
Cyfrowe przetwarzanie obrazów | |
89 | Wyjaśnij ideę działania splotu (konwolucji dyskretnej) dla obrazów cyfrowych i podaj obszar jego zastosowań. |
90 | Wyjaśnij na czym polegają przekształcenia morfologiczne obrazów. Opisz działanie i podaj właściwości erozji, dylatacji, otwarcia i zamknięcia. |
91 | Wyjaśnij działanie transformacji Hough’a dla linii prostych. |
Systemy wspomagania decyzji | |
92 | Sformułować zadanie programowania liniowego dla następującego zadania: W fabryce mebli trzeba podjąć decyzję ile produkować krzeseł a ile stołów maksymalizując zyski. Poniżej dane do zadania: Cena: krzesła – 200zł, stołu – 500 zł. Materiał potrzebny do wyprodukowania krzesła: 10 jednostek (j) drewna, 2j plastiku. Materiał potrzebny do wyprodukowania stołu: 20 jednostek (j) drewna, 4j plastiku. Cena j drewna: 5zł. Cena j plastiku: 8zł. Liczba osobo godzin do wyprodukowania krzesła: 10. Liczba osobo godzin do wyprodukowania stołu: 20. Cena osobo godziny: 10zł. Maksymalna możliwa liczba stołów do wyprodukowania: 30. Maksymalna liczba osobo godzin które można przeznaczyć na produkcję stołów i krzeseł: 700. |
93 | Proszę rozwiązać graficznie następujące zadania optymalizacji: a) max x+y, b) min x+y. Ograniczenia: x,y > 0; x+y-3 <= 0. |
94 | Proszę wykonać jedną iterację algorytmu Hooka-Jevesa dla następującego zadania, do oceny rozwiązania zadania liczy się poprawność wyznaczenia rozwiązania po fazie próbnej oraz po fazie roboczej (zasadniczej) max f(x,y,z)=(x-3y)/(z+10); v=1, punkt początkowy = (0,0,0) |
Zaawansowane techniki sztucznej inteligencji | |
95 | Proszę omówić konstrukcję i działanie probabilistycznej sieci neuronowej PNN, do jakiego typu zadań jest ona przeznaczona. |
96 | Proszę omówić konstrukcję i działanie sieci Kohonena, do jakiego typu zadań jest ona przeznaczona. |
97 | Proszę wyjaśnić na czym polega zastosowanie uczenia Hebba w sieciach neuronowych. |
98 | Proszę przedstawić jeden przykład modularnej sieci neuronowej (sieci składającej się z modułów), do czego służy i jak jest zbudowana. |
Transmisja danych | |
99 | Twierdzenie Kotielnikowa-Shanona |
100 | Model dyskretnego systemu komunikacyjnego. |
101 | Metody zwielokrotniania informacji. |
102 | Zabezpieczanie transmisji danych przed błędami. |
Czujniki pomiarowe i sensory | |
103 | Podać definicję systemu pomiarowego. |
104 | Co to jest charakterystyka dynamiczna przetwornika |
105 | Dokonać klasyfikacji czujników pomiarowych ze względu na sposób detekcji sygnału – podać przykłady. |
106 | Przedstaw: symbol, sposób zasilania fotodiody i charakterystykę statyczną (pracy). |
Administrowanie systemami teleinformatycznymi | |
107 | Rodzaje czynności zarządzania systemami teleinformatycznym zostały skategoryzowane w pięć ogólnych obszarów funkcjonalnych. Wymień je i scharakteryzuj. |
108 | Opisz na czym polega model zarządca – agent |
109 | Co to jest RMON i do czego służy? |
110 | Co jest jitter, scharakteryzuje jego wpływ na usługi multimedialne w sieci oraz podaj sposoby przeciwdziałania temu zjawisku? |
[II stopień] Systemy bazodanowe | |
111 | Wyjaśnij pojęcie Master Data i zasady ich przechowywania |
112 | Wyjaśnij pojęcie instancji. Jakie mogą być powody, dla których należy instalować więcej instancji? |
113 | Przedstaw zasady przechowywania danych w plikach, rodzaje plików, Filegroups, cechy związane z ich konfiguracją i lokalizacją fizyczną. |
114 | Przedstaw fukcje i działanie pliku *.ldf oraz zasady jego przechowywania. |
115 | Przedstaw 4 typowe błędy związane z realizacją współbieżności w bazie danych. |
116 | Co to są transakcje w bazach danych? Omów na wybranym przykładzie podstawowe właściwości transakcji (ACID). |
117 | Omów główne zasady działania protokołu blokowania zasobów Strict 2PL |
118 | Omów różnicę między logami UNDO i REDO. W jakich sytuacjach znajdują zastosowanie? |
119 | Omów różnicę między typami Recovery Model: Full, Bulk Logged i Simply |
[II stopień] Kryptografia i bezpieczeństwo informacji | |
120 | Co to jest kopia binarna i w jakim celu jest stosowana? |
121 | Co to jest bloker i jakie jest jego zastosowanie? |
122 | Co to jest Live Forensics? |
123 | Opisz proces zabezpieczenia pamięci RAM systemu Windows. |
[II stopień] Logika rozmyta | |
124 | Przedstawić strukturę typowego modelu rozmytego. |
125 | Omówić blok fuzyfikacji typowego modelu rozmytego. |
126 | Omówić blok Inferencji typowego modelu rozmytego. |
127 | Omówić blok defuzyfikacji typowego modelu rozmytego. |
128 | Opisać wybraną metodę defuzyfikacji (środek maksimum/pierwsze maksimum/ostatnie maksimum/ środka ciężkości/wysokości). |
[II stopień] Przetwarzanie danych sensorycznych | |
129 | Scharakteryzuj pojęcia błędu i niepewności pomiaru. Przedstaw klasyczną klasyfikację rodzajów błędu pomiaru. |
130 | Scharakteryzuj procesory sygnałowe DSP. |
131 | Omów metodę interpolacji Newtona lub Lagrange’a. |
132 | Czym jest prosta regresji? Wyjaśnij metodę najmniejszych kwadratów. |
[II stopień] Metody analizy danych | |
133 | Jaki są najważniejsze aplikacji analizy danych? |
134 | Jaki są najważniejsze typy danych? |
135 | Dlaczego jest potrzebne przygotowanie danych? |
136 | Przykłady metod klasyfikacji? |
137 | Przykłady drzew decyzyjnych? |
138 | Jak działa naiwny klasyfikator bayesowski do filtrowania spamu? |
139 | Jak działa metoda k-średnich na potrzeby klastrowania? |
[II stopień] Systemy pomiarowe | |
140 | Scharakteryzuj pojęcie system pomiarowy. |
141 | Wymień i scharakteryzuj poszczególne elementy współczesnego systemu pomiarowego. |
142 | Omów etapy przetwarzania informacji (sygnału) analogowego na sygnał cyfrowy. |
143 | Wymień i scharakteryzuj kolejne zadania systemu pomiarowego |
[II stopień] Programowanie robotów mobilnych | |
144 | W jaki sposób podejmowane są decyzje odnośnie zachowania robota mobilnego w środowisku MOOS-IvP |
145 | Jaka jest rola aplikacji pHelmIvP w środowisku MOOS-IvP |
146 | Jaka jest rola MOOSDB w środowisku MOOS-IvP |
147 | Jak jest realizowana komunikacja pomiędzy różnymi rodzinami MOOS-owymi w środowisku MOOS-IvP |
148 | Jak jest realizowana komunikacja pomiędzy różnymi aplikacjami należącymi do tej samej rodziny MOOS-owej w środowisku MOOS-IvP |
149 | Do czego służą i co zawierają pliki .moos oraz .bhv |
[II stopień] Wizualizacja procesów przemysłowych | |
150 | Rola informatycznych systemów klasy MES (Manufacturing Execution System) w sterowaniu procesami produkcyjnymi |
151 | Wyjaśnić rolę, jaką pełni system sterowania i wizualizacji (SCADA) sterowaniu procesami przemysłowymi |
152 | Scharakteryzować rozproszone systemy sterowania i wizualizacji w automatyzacji procesów przemysłowych (SCADA) |
153 | Przedstawić podstawowe zadania rozproszonego systemu sterowania i wizualizacji (SCADA) |
154 | Wyjaśnić rolę HMI (Human Machine Interface) w rozproszonym systemie sterowania i wizualizacji SCADA |
[II stopień] Sztuczna inteligencja w zastosowaniach | |
155 | Narysuj schemat budowy typowego systemu ekspertowego. Krótko scharakteryzuj poszczególne jego elementy. |
156 | Wyjaśnij pojęcie programowania sterowanego danymi. |
157 | Przedstaw drzewa decyzyjne jako formę reprezentacji wiedzy i ich wykorzystanie w procesie uczenia się. |
[II stopień] Algorytmy ewolucyjne | |
158 | Proszę wymienić i krótko opisać znane algorytmy ewolucyjne (metoda kodowania, operatory genetyczne, sposób działania) |
159 | Proszę omówić trzy metody niszowania stosowane w algorytmach ewolucyjnych. |
160 | Proszę omówić działanie algorytmu eugenicznego. |
161 | Proszę omówić działanie algorytmu CCEGA (Cooperative CoEvolutionary Genetic Algorithm). |
162 | Proszę omówić działanie algorytmu SANE (Synaptic Adaptive Neuro-Evolution). |
[II stopień] Administrowanie mobilnymi sieciami komputerowymi | |
163 | Omów i wskaż jakie są sprzętowe rozwiązania bezpieczeństwa bezprzewodowych sieci mobilnych? |
164 | Wymień elememty aktywne i pasywne bezprzewodowych sieci mobilnych. |
165 | Czym jest VPN i do czego jest wykorzystywany w sieciach IP? |
166 | Wymień typy sieci bezprzewodowych z podziałem na sieci lokalne i rozległe. |
167 | Wyjaśnij pojęcie sieci typu Ad-Hoc i wskaż jej parametry. |