Losowanie pytań

Zaznacz grupy tematyczne (co najmniej 3) z których mają zostać wylosowane pytania (dokładnie 3).

Administrowanie systemami teleinformatycznymi
Algorytmy i złożoności
Architektura systemów komputerowych
Bazy danych
Bezpieczeństwo systemów informatycznych
Cyfrowe przetwarzanie obrazów
Czujniki pomiarowe i sensory
Grafika i komunikacja człowiek-komputer
Inżynieria oprogramowania
Języki programowania
Matematyka II (m.dyskretna)
Matematyka III (metody numeryczne)
Metodologia programowania
Metody probabilistyczne
Podstawy informatyki
Podstawy programowania
Sieci bezprzewodowe
Sieci komputerowe
Systemy operacyjne
Systemy wspomagania decyzji
Sztuczna inteligencja
Transmisja danych
Zaawansowane techniki sztucznej inteligencji
Zarządzanie projektami informatycznymi
[II stopień] Administrowanie mobilnymi sieciami komputerowymi
[II stopień] Algorytmy ewolucyjne
[II stopień] Kryptografia i bezpieczeństwo informacji
[II stopień] Logika rozmyta
[II stopień] Metody analizy danych
[II stopień] Programowanie robotów mobilnych
[II stopień] Przetwarzanie danych sensorycznych
[II stopień] Systemy bazodanowe
[II stopień] Systemy pomiarowe
[II stopień] Sztuczna inteligencja w zastosowaniach
[II stopień] Wizualizacja procesów przemysłowych

Grupa 172I_ICM

Lista pytań na egzamin dyplomowy

Lp.Pytanie
Matematyka II (m.dyskretna)
1Co to są diagramy Venna? Zilustruj przy ich pomocy prawo De Morgana.
2Co nazywamy matrycą logiczną zdania złożonego w rachunku zdań? Przedstaw prosty przykład takiej matrycy.
3Co to jest macierz sąsiedztwa grafu i jak ją sporządzić? Wyjaśnij to na przykładzie prostego grafu.
4Omów różnice pomiędzy trzema popularnymi algorytmami przeszukiwania drzewa w głąb - pre-, in- i postfiksowym. Utwórz ciągi wierzchołków przykładowego prostego drzewa przeszukanego tymi algorytmami.
Matematyka III (metody numeryczne)
5What is the numerical analysis?
6Explain direct methods.
7Explain iterative methods.
8Explain interpolation, extrapolation, and regression.
Metody probabilistyczne
9What is the frequentist probability (frequentism)?
10How is the discrete random variable described, and what are its numerical characteristics?
11What is sampling in statistics?
12What is the method of least squares and its application?
Podstawy informatyki
13Przedstaw metody konwersji liczb w układach pozycyjnych wagowych oraz sposób wykonywania prostych operacji arytmetycznych.
14Opisz stało i zmiennopozycyjny sposób zapisu liczb oraz błąd ich reprezentacji.
Grafika i komunikacja człowiek-komputer
15Omówić podstawowe modele barw stosowane w technice komputerowej
16Omówić grafikę rastrową i wektorową
17Podaj podstawowe sposoby wypełniania obszarów
18Podaj i omów dwie podstawowe klasy rzutów perspektywicznych
Zarządzanie projektami informatycznymi
19Scharakteryzuj organizację zarządzania projektem zgodnie z PRINCE2.
20Omów na czym polega zarządzanie ryzykiem według PRINCE2.
21Wyjaśnij na czym polega i z czego się składa planowanie oparte na produktach stosowane w PRINCE2.
22Wyjaśnij zasadę ciągłej zasadności biznesowej projektu.
23Scharakteryzuj podstawowe procesy w zarządzaniu projektami zgodnie z PRINCE2.
Architektura systemów komputerowych
24Porównać dostęp do pamięci w trybie stronicowania z dostępem w trybie seryjnym (burst).
25Przedstawić schemat blokowy i omówić system mikroprocesorowy.
26Omówić cykl rozkazowy mikroprocesora.
27Porównać wykonywanie operacji wejścia wyjścia z przerwaniem programu z operacjami wejścia wyjścia z pośrednim sterowaniem przez mikroprocesor (DMA).
Sieci bezprzewodowe
28Scharakteryzuj zasadę działania roamingu w sieciach ESS, podaj warunki konfiguracji, które zapewnią użytkownikowi swobodne poruszanie się między AP
29Na czym polega problem „ukrytego węzła” (hidden node) w sieciach bezprzewodowych
30Scharakteryzuj proces przyłączania stacji do sieci bezprzewodowej
31Omów różnice między standardami n (WiFi 4), ac (WiFi 5) i ax (WiFi 6)
32Omów znaczenie funkcji NAV (Network Allocation Vetor) w protokole komunikacyjnym CSMA/CA
33Omów działanie funkcji WPS w urządzeniu dostępowym WLAN (dwie metody uwierzytelniania)
Sieci komputerowe
34Omówić model ISO/OSI.
35Omówić metody dostępu do medium, stosowane w sieciach LAN.
36Omówić protokół ARP
37Omówić DNS.
Języki programowania
38Podaj definicję terminu Intensja.
39Wymienić podstawowe zasady obiektowości.
40Wymień typy relacji zachodzących między klasami.
41Wyjaśnij różnicę między typem danych prostym oraz referencyjnym w języku Java.
Podstawy programowania
42Omów pojęcie zmiennej.
43Jakie znasz postawowe rodzaje pętli.
44Co to jest podprogram (funkcja).
45Co to jest wskaźnik. Podstawowe obszary zastosowania wskaźników.
Metodologia programowania
46Reguły dobrego stylu programowania.
47Omówić podstawowe założenia programowania strukturalnego.
48Omówić podstawowe założenia programowania obiektowego.
49Co to jest testowanie programów.
Algorytmy i złożoności
50Omów sposoby definiowania złożoności obliczeniowej algorytmów.
51Podaj i przedyskutuj złożoność obliczeniowa algorytmów sortowania: przez wstawianie i Quick-sort,
52Omów korzyści z wykorzystanie kopca do realizacji kolejek priorytetowych.
53Omów sposób wyszukiwania kluczy w słownikach przy użyciu haszowania i przedyskutuj korzyści ze stosowania tego sposobu.
54Omów wybrany przez siebie algorytm grafowy (wstawiania elementu do drzewa poszukiwań binarnych, znajdowania minimalnego drzewa rozpinającego, Dikstry, A∗).
Inżynieria oprogramowania
55Porównaj model iteracyjny z modelem kaskadowym rozwoju oprogramowania.
56Omów przeznaczenie i budowę diagramów przypadków użycia (UseCase) UML.
57Narysuj diagram klas dla wirtualnego dziennika na uczelni umożliwiającego wystawianie przez prowadzących przedmioty ocen studentom należącym do grup szkoleniowych.
58Narysuj diagram maszyny stanowej dla koszyka zakupów sklepu internetowego. Dla wybranego stanu uwzględnij operacje wykonywane w tym stanie.
59Omów przeznaczenie i budowę diagramów sekwencji (Sequence Diagrams) UML z uwzględnienie fragmentów wyodrębnionych (Combined Fragments).
60Omów skład zespołu SCRUM.
61Omów podstawowe artefakty SCRUM.
62Scharakteryzuj podstawowe rytuały SCRUM.
63Wyjaśnij na czym polegają techniki programowania w parach oraz programowania sterowanego testami (TDD-Test Driven Development).
64Omów testowanie statyczne oraz dynamiczne.
Systemy operacyjne
65Opisać poszczególne stany procesów
66Omówić problem wyścigu
67Omówić metody szeregowania w systemach wsadowych
68Omówić wykrywanie i usuwanie zakleszczeń.
Bazy danych
69Omów 6 podstawowych właściwości baz danych, które odróżniają je od aplikacji innych typów.
70Podaj definicję i znaczenie kluczy w relacyjnych bazach danych (podstawowy, kandydujący, obcy, prosty, złożony). Na czym polega integralność referencyjna?
71Wyjaśnij pojęcie Encji w modelu konceptualnym. Jakie cechy musi posiadać? Czym jest hierarchia encji?
72Na czym polega proces normalizacji relacyjnej bazy danych? Jakie znasz postacie normalne? Czym się różnią?
73Wyjaśnij główne różnice między przetwarzaniem danych typu OLTP i OLAP
74Wyjaśnij na czym polega operacja ETL w hurtowni danych, podaj przykłady
75Wyjaśnij transformację związku M:N z modelu ERD do RBD. Podaj przykład
76Wyjaśnij transformację związku 1:N z modelu ERD do RBD. Podaj przykład
Sztuczna inteligencja
77Omów język logiki pierwszego rzędu i wnioskowanie wykorzystujące rezolucję.
78Scharakteryzuj metody reprezentacji wiedzy niepewnej (systemy rozmyte i probabilistyczne).
79Omów rodzaje uczenia maszyn.
80Omów wybrany przez siebie algorytm uczenia (gradientowy, symulowanego wyżarzania, ewolucyjny, roju).
81Co to jest sieć neuronowa i jak można ją uczyć?
82Co to jest generalizacja, od czego zależy i jak ją można poprawić?
83Omów problem poszukiwania centrów klastrów.
84Budowa drzew decyzyjnych metodą ID3.
Bezpieczeństwo systemów informatycznych
85Wymienić i omówić na przykładach trzy główne cele bezpieczeństwa systemów informatycznych (tzw. triada CIA).
86Przedstawić i omówić model szyfrowania asymetrycznego, wskazać różnice w stosunku do szyfrowania symetrycznego, wymienić przykładowe algorytmy klucza publicznego.
87Co to jest kryptograficzna funkcja skrótu i jakie własności powinna spełniać. Wymienić przykładowe funkcje skrótu.
88Omówić zagrożenia dla współczesnej kryptografii płynące z perspektywy rozwoju komputerów kwantowych.
Cyfrowe przetwarzanie obrazów
89Wyjaśnij ideę działania splotu (konwolucji dyskretnej) dla obrazów cyfrowych i podaj obszar jego zastosowań.
90Wyjaśnij na czym polegają przekształcenia morfologiczne obrazów. Opisz działanie i podaj właściwości erozji, dylatacji, otwarcia i zamknięcia.
91Wyjaśnij działanie transformacji Hough’a dla linii prostych.
Systemy wspomagania decyzji
92Sformułować zadanie programowania liniowego dla następującego zadania: W fabryce mebli trzeba podjąć decyzję ile produkować krzeseł a ile stołów maksymalizując zyski. Poniżej dane do zadania: Cena: krzesła – 200zł, stołu – 500 zł. Materiał potrzebny do wyprodukowania krzesła: 10 jednostek (j) drewna, 2j plastiku. Materiał potrzebny do wyprodukowania stołu: 20 jednostek (j) drewna, 4j plastiku. Cena j drewna: 5zł. Cena j plastiku: 8zł. Liczba osobo godzin do wyprodukowania krzesła: 10. Liczba osobo godzin do wyprodukowania stołu: 20. Cena osobo godziny: 10zł. Maksymalna możliwa liczba stołów do wyprodukowania: 30. Maksymalna liczba osobo godzin które można przeznaczyć na produkcję stołów i krzeseł: 700.
93Proszę rozwiązać graficznie następujące zadania optymalizacji: a) max x+y, b) min x+y. Ograniczenia: x,y > 0; x+y-3 <= 0.
94Proszę wykonać jedną iterację algorytmu Hooka-Jevesa dla następującego zadania, do oceny rozwiązania zadania liczy się poprawność wyznaczenia rozwiązania po fazie próbnej oraz po fazie roboczej (zasadniczej) max f(x,y,z)=(x-3y)/(z+10); v=1, punkt początkowy = (0,0,0)
Zaawansowane techniki sztucznej inteligencji
95Proszę omówić konstrukcję i działanie probabilistycznej sieci neuronowej PNN, do jakiego typu zadań jest ona przeznaczona.
96Proszę omówić konstrukcję i działanie sieci Kohonena, do jakiego typu zadań jest ona przeznaczona.
97Proszę wyjaśnić na czym polega zastosowanie uczenia Hebba w sieciach neuronowych.
98Proszę przedstawić jeden przykład modularnej sieci neuronowej (sieci składającej się z modułów), do czego służy i jak jest zbudowana.
Transmisja danych
99Twierdzenie Kotielnikowa-Shanona
100Model dyskretnego systemu komunikacyjnego.
101Metody zwielokrotniania informacji.
102Zabezpieczanie transmisji danych przed błędami.
Czujniki pomiarowe i sensory
103Podać definicję systemu pomiarowego.
104Co to jest charakterystyka dynamiczna przetwornika
105Dokonać klasyfikacji czujników pomiarowych ze względu na sposób detekcji sygnału – podać przykłady.
106Przedstaw: symbol, sposób zasilania fotodiody i charakterystykę statyczną (pracy).
Administrowanie systemami teleinformatycznymi
107Rodzaje czynności zarządzania systemami teleinformatycznym zostały skategoryzowane w pięć ogólnych obszarów funkcjonalnych. Wymień je i scharakteryzuj.
108Opisz na czym polega model zarządca – agent
109Co to jest RMON i do czego służy?
110Co jest jitter, scharakteryzuje jego wpływ na usługi multimedialne w sieci oraz podaj sposoby przeciwdziałania temu zjawisku?
[II stopień] Systemy bazodanowe
111Wyjaśnij pojęcie Master Data i zasady ich przechowywania
112Wyjaśnij pojęcie instancji. Jakie mogą być powody, dla których należy instalować więcej instancji?
113Przedstaw zasady przechowywania danych w plikach, rodzaje plików, Filegroups, cechy związane z ich konfiguracją i lokalizacją fizyczną.
114Przedstaw fukcje i działanie pliku *.ldf oraz zasady jego przechowywania.
115Przedstaw 4 typowe błędy związane z realizacją współbieżności w bazie danych.
116Co to są transakcje w bazach danych? Omów na wybranym przykładzie podstawowe właściwości transakcji (ACID).
117Omów główne zasady działania protokołu blokowania zasobów Strict 2PL
118Omów różnicę między logami UNDO i REDO. W jakich sytuacjach znajdują zastosowanie?
119Omów różnicę między typami Recovery Model: Full, Bulk Logged i Simply
[II stopień] Kryptografia i bezpieczeństwo informacji
120Co to jest kopia binarna i w jakim celu jest stosowana?
121Co to jest bloker i jakie jest jego zastosowanie?
122Co to jest Live Forensics?
123Opisz proces zabezpieczenia pamięci RAM systemu Windows.
[II stopień] Logika rozmyta
124Przedstawić strukturę typowego modelu rozmytego.
125Omówić blok fuzyfikacji typowego modelu rozmytego.
126Omówić blok Inferencji typowego modelu rozmytego.
127Omówić blok defuzyfikacji typowego modelu rozmytego.
128Opisać wybraną metodę defuzyfikacji (środek maksimum/pierwsze maksimum/ostatnie maksimum/ środka ciężkości/wysokości).
[II stopień] Przetwarzanie danych sensorycznych
129Scharakteryzuj pojęcia błędu i niepewności pomiaru. Przedstaw klasyczną klasyfikację rodzajów błędu pomiaru.
130Scharakteryzuj procesory sygnałowe DSP.
131Omów metodę interpolacji Newtona lub Lagrange’a.
132Czym jest prosta regresji? Wyjaśnij metodę najmniejszych kwadratów.
[II stopień] Metody analizy danych
133Jaki są najważniejsze aplikacji analizy danych?
134Jaki są najważniejsze typy danych?
135Dlaczego jest potrzebne przygotowanie danych?
136Przykłady metod klasyfikacji?
137Przykłady drzew decyzyjnych?
138Jak działa naiwny klasyfikator bayesowski do filtrowania spamu?
139Jak działa metoda k-średnich na potrzeby klastrowania?
[II stopień] Systemy pomiarowe
140Scharakteryzuj pojęcie system pomiarowy.
141Wymień i scharakteryzuj poszczególne elementy współczesnego systemu pomiarowego.
142Omów etapy przetwarzania informacji (sygnału) analogowego na sygnał cyfrowy.
143Wymień i scharakteryzuj kolejne zadania systemu pomiarowego
[II stopień] Programowanie robotów mobilnych
144W jaki sposób podejmowane są decyzje odnośnie zachowania robota mobilnego w środowisku MOOS-IvP
145Jaka jest rola aplikacji pHelmIvP w środowisku MOOS-IvP
146Jaka jest rola MOOSDB w środowisku MOOS-IvP
147Jak jest realizowana komunikacja pomiędzy różnymi rodzinami MOOS-owymi w środowisku MOOS-IvP
148Jak jest realizowana komunikacja pomiędzy różnymi aplikacjami należącymi do tej samej rodziny MOOS-owej w środowisku MOOS-IvP
149Do czego służą i co zawierają pliki .moos oraz .bhv
[II stopień] Wizualizacja procesów przemysłowych
150Rola informatycznych systemów klasy MES (Manufacturing Execution System) w sterowaniu procesami produkcyjnymi
151Wyjaśnić rolę, jaką pełni system sterowania i wizualizacji (SCADA) sterowaniu procesami przemysłowymi
152Scharakteryzować rozproszone systemy sterowania i wizualizacji w automatyzacji procesów przemysłowych (SCADA)
153Przedstawić podstawowe zadania rozproszonego systemu sterowania i wizualizacji (SCADA)
154Wyjaśnić rolę HMI (Human Machine Interface) w rozproszonym systemie sterowania i wizualizacji SCADA
[II stopień] Sztuczna inteligencja w zastosowaniach
155Narysuj schemat budowy typowego systemu ekspertowego. Krótko scharakteryzuj poszczególne jego elementy.
156Wyjaśnij pojęcie programowania sterowanego danymi.
157Przedstaw drzewa decyzyjne jako formę reprezentacji wiedzy i ich wykorzystanie w procesie uczenia się.
[II stopień] Algorytmy ewolucyjne
158Proszę wymienić i krótko opisać znane algorytmy ewolucyjne (metoda kodowania, operatory genetyczne, sposób działania)
159Proszę omówić trzy metody niszowania stosowane w algorytmach ewolucyjnych.
160Proszę omówić działanie algorytmu eugenicznego.
161Proszę omówić działanie algorytmu CCEGA (Cooperative CoEvolutionary Genetic Algorithm).
162Proszę omówić działanie algorytmu SANE (Synaptic Adaptive Neuro-Evolution).
[II stopień] Administrowanie mobilnymi sieciami komputerowymi
163Omów i wskaż jakie są sprzętowe rozwiązania bezpieczeństwa bezprzewodowych sieci mobilnych?
164Wymień elememty aktywne i pasywne bezprzewodowych sieci mobilnych.
165Czym jest VPN i do czego jest wykorzystywany w sieciach IP?
166Wymień typy sieci bezprzewodowych z podziałem na sieci lokalne i rozległe.
167Wyjaśnij pojęcie sieci typu Ad-Hoc i wskaż jej parametry.