Routing proces w którym wyznaczana jest trasa pakietu danych i jest on nią przesyłany do miejsca przeznaczenia.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Routing proces w którym wyznaczana jest trasa pakietu danych i jest on nią przesyłany do miejsca przeznaczenia."

Transkrypt

1 jstaszek (Z34.3) Klasyczne algorytmy rutingu 1. Definicja Routing proces w którym wyznaczana jest trasa pakietu danych i jest on nią przesyłany do miejsca przeznaczenia. Algorytm routingu jest podstawą routingu dynamicznego (w odróżnieniu do routingu statycznego gdzie administrator ustawia tablice rutowania). Zadanie protokołów jest budowa i utrzymanie tablicy routingu. Algorytmy można w większości przypadków zredukować do dwóch podejść: Distance vector korzysta z algorytmu Bellmana Forde do wyszukiwania ścieżki. Graf składa się z routerów połączonych krawędziami. Każdy router widzi tylko bezpośrednio połączonych sąsiadów dlatego nie można zastosować bezpośrednio algorytmu Bellmana Forda Link state algorytmy Dijkstras, lub SPF (shortest path first). Zachowują dokładną topologię sieci. 2. Algorytmy distance vector Okresowo wysyłają wektor odległości. Jeśli jest znalezione lepsze połączenie to następuje jego aktualizacja. Information Protocol (RIP) protokół routowania wewnętrznego (działający w jednym systemie autonomicznym) metryka to liczba skoków max 15 skoków uaktualniany co 30 s Interior Gateway Routing Protocol (IGRP) funkcja przepustowości pasma, obciążenia pasma, opóżnień i niezawodności pasma uaktualniany co 90s Border Gateway Protocol (BGP) protokół routowania zewnętrznego działą między obszarami IPS (automous system)

2 podstawa działania internetu używa protokołu TCP 3. Algorytmy Link State każdy router przechowuje informacje o topologii całej sieci. Korzystają z: Link State Adverstiment wiadomości rozsyłane w sieci (nie tylko do sąsiadów) tylko jeśli zajdzie jakaś zmiana w topologii Bazy danych o topologii Algorytm SPF (Dijkstra) Cykliczne pakiety Hello wymagają większej mocy obliczeniowej, ale zwykle mniejszej przepustowości łącza. Są też szybciej zbieżne. Główna różnica między algorytmami wektora odległości, a algorytmami stanu łącza jest fakt, że każdy wierzchołek dzieli się tylko informacją o swoich POŁĄCZENIACH a nie rozsyła całą tabele routowania. Dlatego może to robić duzo rzadziej. Przykłady OSPF (Open Shortest Path First) Enchanced Interior Gateway Routing Protocol (EIGRP) połączenie algorytmu stanu łącza i wektora odległości Źródło: notatki Agnieszki Pochy, wykład dr Telegi, ftp://ftp.kis.p.lodz.pl/pub/people/m.bakala/materia%b3y/trwsk_6.pdf

3 Staszek (Z43.2) Semantyczna poprawność algorytmów: definicja, pojęcie asercji 1. Definicja Algorytm A jest semantycznie poprawny względem warunku początkowego alfa i warunku końcowego beta gdy dla każdych danych spełniających alfa algorytmu dochodzi do końca i wyniki spełniają warunek beta. Asercją nazywamy trójke {p},code,{q}, gdzie code jest programem, natomiast p i q są formułami rachunku predykatów, nazywane warunkiem wstępnym, oraz warunkiem końcowym. W językach programowania zazwyczaj realizowana przez funkcję assert która rzuca wyjątek jeśli argument jest inny od wartości logicznej true. Dowód poprawności algorytmu względem warunku dowodzi się przez częsciową poprawność (dla każdego alpha jeżeli dochodzi do końca to beta) określność A zadziała dla każdych danych własność stopu A dla każdych danych dochodzi do końca Źródło: AiSD/wyklad09.pdf Staszek (Z59.3) Protokoły: klasyfikacja i adresowanie.

4 Istnieje bardzo dużo różnych sposobów klasyfikacji protokołów 1. Model OSI/ISO. (7 klas) Np. HTTP jest protokołem prezentacji, a TCP jest protokołem warstwy transportowej, IP warstwy sieciowej. Warstwa aplikacji: hosty/sockety Warstwa prezentacji: konwersja na JPG/MPEG itp. Raczej brak protokołów Warstwa sesji: (np SSH) utrzymywanie sesji (niższe warstwy nie znają sesji) Warstwa transportowa: TCP, lub UDP. Zapewnia transport całego komunikatu Warstwa sieciowa: warstwa routerów, np IPv4, znają fizyczną budowę Warstwa łącza danych: pakuje dane w ramki Warstwa fizyczne: najniższe mechanizmy faktycznego przesyłania danych 2. Adresowanie Część wspólna adresowania wszystkich protokołów to tzw. adres MAC czyli fizyczny identyfikator karty sieciowej, unikalny w skali sieci. Pierwsze bity adresu MAC wyznaczają producenta karty sieciowej. Adresowanie jest częścią warstwy sieciowej. Głównymi protokołami warstwy sieciowej są IP (IPv4, IPv6), część stosu TCP/IP i IPX (część stosu IPX/SPX) i każdy posiada swój sposób adresowania.

5 Adresowanie w protokole IPv4 32 bity trzy typy: unicast/ broadcast/multicast dwie części: identyfikator sieci i identyfikator hosta. Granica może być wyznaczona przez maskę sieci kiedyś adresacja była oparta o klasy (A/B/C/D/E) Adresowanie w protokole IPv6 128 bitów lepsza hierarchia adresów prefiks wyznacza sieć Źródła: wikipedia (model OSI) wykład adresacja_ipv4.pdf i ipv6.pdf z sieci dr Telegi +klasyfikacja+i+adresowanie Staszek (Z9.3) Fazy techniczne cyklu życia oprogramowania

6 1. Definicja Cykl życia oprogramowania inżynieria oprogramowania stara się zidentyfikować i opisać podstawowe fazy tworzenia i funkcjonowania oprogramowania, a także wskazać model optymalnego przebiegu tych faz Podstawowe czynności związane z tworzeniem oprogramowania określenie wymagań i specyfikacji transformacja wymagań/celów użytkownika na formalną specyfikacje analiza zrozumienie dziedziny problemu projektowanie dekompozycja, architektura implementacja testowanie dokumentacja instalacja i wdrożenie pielęgnacja Powstało pare modeli faz technicznych cyklu oprogramowania. Omówimy 3 z nich: model kaskadowy, V i SCRUM (metodyka zwinna) 2. Model kaskadowy (waterfall) 6 faz [PAPITP]

7 Model V jest rozszerzeniem modelu kaskadowego, gdzie każdy etap tworzy gotowy kawałek do testowania. Dzięki temu można rozpocząć jak najwcześniej plany testów. Oczywiście dalej jest to model typu waterfall i nie ma tutaj pojęcia iteracji. 3. SCRUM Jest to przykład metodologii z kategorii zwinnych.

8 Pojęcia: sprint podstawowa jednostka developmentu product backlog numerowana lista wymagań w formie historyjek sprint backlog wybrany podzbiór product backlog do zaimplementowania w ciągu jednego sprintu Źródło: wikipedia

9 Staszek (Z23.2) Algorytmy wyszukiwania wzorca, omówić jeden z nich 1. Algorytmy naiwny O(nm) KMP Knutha Moriss Pratt O(n+m) = O(n) RK Rabin Karpa BM Boyer Moore 2. Knuth Moriss Pratt. Prezentacja: 1. definicja krawędzi (Border), 2. bezpieczne przesunięcie to j bord(j), 3. funkcja licząca Bord (PI), 4. funkcja dopasowywująca

10 Czyli tablica Bord jest niezbędna do poprawnego działania algorytmu. (uwaga to samo co w Cormenie, tylko dzięki sprytnemu warunkowi krańcowemu jest łatwiejszy zapis) function compute_bord(){ Bord(0) = 1, t = 1 for(j=1;j<=m;++j){ while(t>=0 and pat[t+1]!=pat[j]){ t = Bord(t); } t = t+1; Bord(j) = t; } } Ostateczny algorytm, bardzo podobny do brutalnego

11 Uwaga: troche inne sformułowanie niż w Cormenie. W Cormenie jest PI zamiast Bord, i przesuwa sie wzorzec, a nie tekst. Także w Cormenie algorytm KMP występuje w tych slajdach jako algorytm MP. Jak się mylę to niech to ktoś poprawi. Źródło:

12 Staszek (Z42.1) Mechanizmy uwierzytelniania klientów w sieci. 1.Podstawy Oparta o to co: zna (hasło, PIN) posiada (karta, generator haseł) jest (odcisk palca, siatkówka, głos) Zasada Kerckhoffsa: bezpieczeństwo systemu nie powinno się opierać o tajność algorytmu 2. Hasło hasło jest przesyłane bezpiecznym kanałem do serwera (np używając klucza publicznego serwera, lub protokołu który to opakowywuje, jak HTTPS) szereg wad, w tym większość psychologiczna: użytkownicy wybierają słabe hasła, łatwe do zapamiętania, używają tych samych haseł w wielu miejsach, zapisują je na kartkach które gubią, itp. keyloggery zwykle weryfikacja przez porównaniu hashu hasła + sol 3. Hasła jednorazowe (np. w systemach bankowych) rozwiązują większość problemów, ale są niewygodne mogą być przez kartę kodów, lub protokołem (np. schemat Lamporta) 4. Wyzwanie odpowiedź (zerowa wiedza) wspólna tajemnica (klucz symetryczny, liczba)

13 5. Single sign on np. oparte Kerberos (klienci dostają od Kerberosa klucz sesyjny używany np do szyfrowania symetrycznego połączenia) single point of failure (jak to jest złamane, to haker dostaje dostęp do wszystkich miejsc, gdzie loguje sie użytkownik) 6. Protokoły (wcześniej zostały wymieniony metody, i one są implementowane w konkretnych protokołach) Kerberos: centrum dystrybucji kluczy, daje bilet zawierający klucz sesyjny SSL/TLS: opiera się na szyfrowaniu asymetrycznym i certyfikatach X.509 HTTPS: http over ssl

14 Staszek (Z10.3) Podstawowe cechy transakcji; szeregowalność harmonogramów. 1. Definicja Transakcja wykonywany program, który tworzy jednostkę przetwarzania w bazie danych. Transakcja składa się z jednej lub wielu operacji dostępu do bazy danych i może obejmować operacje wstawiania, usuwania, modyfikowania i pobierania danych. Nie koniecznie jedno zapytanie SQL! Transakcja musi być ACID atomowa (ang. atomic), spójna (ang. consistent) separowana (ang. isolated) i trwałą (ang. durable). atomowość transakcji oznacza, iż każda transakcja albo wykona się w całości, albo w ogóle, czyli np. jeżeli w ramach jednej transakcji odbywać ma się przelew bankowy (zmniejszenie wartości jednego konta i powiększenie innego o tę samą kwotę), to nie może zajść sytuacja, że z jednego konta ubędzie pieniędzy a kwota na docelowym będzie bez zmian: albo przelew zostanie wykonany w całości, albo w ogóle. spójność transakcji oznacza, że po wykonaniu transakcji system będzie spójny, czyli nie zostaną naruszone żadne zasady integralności. izolacja transakcji oznacza, iż jeżeli dwie transakcje wykonują się współbieżnie, to zazwyczaj (zależnie od poziomu izolacji) nie widzą zmian przez siebie wprowadzanych. Poziom izolacji w bazach danych jest zazwyczaj konfigurowalny i określa, jakich anomalii możemy się spodziewać przy wykonywaniu transakcji. trwałość danych oznacza, że system potrafi uruchomić się i udostępnić spójne, nienaruszone i aktualne dane zapisane w ramach zatwierdzonych transakcji, na przykład po nagłej awarii zasilania 2. Szeregowalność harmonogramów Harmonogram to ciąg operacji wykonywanych jednocześnie transkacji, w których zachowany jest porządek operacji każdej wewnątrz każdej transakcji. Harmonogram sekwencyjny to harmonogram w którym operacje każdej transakcji są wykonywane kolejno zgodnie z kolejnością transakcji

15 Wady harmongramów szeregowych: Nieefektywne Harmongram szeregowalny harmonogram którego wpływ na bazę danych jest identyczny jak pewnego harmonogramu szeregowego Harmonogram szeregowalny konfliktowo jeżeli jest konfliktowy równoważny pewnemu harmongramowi szeregowemu S Operacje są konfliktowe: różne operacje ten sam element jedna zapisu (minimum) Sprawdzać, czy harmonogram jest szeregowalny konfliktowo można robić przez szukanie cyklów w grafie poprzedzania. Szeregowalność konfliktowa może być łatwo osiągalna, ale często jest uważana za zbyt restrykcyjną (np. 2 phase locking)

16 Staszek (Z15.3) Podstawowe metody indeksowania w systemach baz danych 1. Definicje indeks dodatkowa struktura fizyczna, ktorej celem jest przyspieszenie wykonywania operacji, które nie są wystarczajaco efektywne wspierane przez podstawowe organizacje plików. jest to uporządkowany plik z rekordami indeksu o stałej długości. rekord indeksu zawiera dwa pola: klucz reprezentujący jedną z wartości, oraz wskaźnik na blok danych zawierających krotkę atrybut indeksowy zbiór na którym jest założony indeks 2. Taksonomia indeksów indeks gęsty/rzadki indeks podstawowy/zgrupowany/wtórny (porządkujacy unikalny, nieunikalny, nieporządkujący) indeks jedno/wielopoziomowy

17 3. ISAM indexed sequential access method brak zaawansowanych mechanizmów modyfikacji dlatego wykorzystywane są B+ drzewa (najczęściej wykorzystywana struktura w bazie danych dzięki optymalizacji dostępu dyskowego) 4. B+ drzewo wierzchołki wewnętrzne służą do wspomagania wyszukiwania wierzchołki liści zawierają rekordy indeksu ze wskaźnikami od t 1 do 2t 1 w jednym wierzchołku dynamiczna struktura dobre ograniczenia na wysokość drzewa optymalizują ilość zapytań do dysku (zwykle t w okolicach rozmiaru strony w pamięci) liście połączone w listę dwukierunkową

18 Źródło: ch+baz+danych, ważniak indeksy

19 Staszek (Z16.2) Problemy NP zupełne: definicja i przykłady 1. Definicja Klasa P problemy (wyszukiwania lub decyzyjne w zależności od definicji), które da sie rozwiązać w czasie wielomianowym Klasa NP problemy (wyszukiwania, lub decyzyjne w zależności od definicji), których czas jest wielomianowy, lub większy Używając modelu obliczeniowego maszyny turinga możemy zdefiniować zbiory NP i P. Pytanie czy NP = P jest jednym z najważniejszych pytań współczesnej informatyki gdzie NTIME określa zbiór problemów (decyzyjnych) rozwiązywanych przez niedeterministyczną maszynę turinga. Większość naukowców sądzi, że NP nie jest równe P i argumentów jest bardzo dużo, brakuje niestety dowodu. Jednym z argumentów jest że kazde twierdzenie można przedstawić jako formułę logiczną i gdyby P=NP to matematycy byliby zbędni. Problem (wyszukiwania, lub decyzyjny) jest NP zupełny jeśli wszystkie inne problemy się do niego redukują. Przez redukcję rozumiemy rozwiązanie problemu A przez rozwiązanie transformacji A do B, a potem użycia transformacji odwrotnej z transformacjami w czasie wielomianowym Wszystkie problemy NP zupełne są równoważne. Wszystkie problemy da sie zredukować do SAT (bo każdy algorytm jest równoważny pewnemu ukladowi logicznemu). 2. Przykłady 3SAT (x lub y lub ~z) ^ (z lub x).. TSP Problem plecakowy Programowanie całkowite liniowe (Ax<=b and c*x >= g), programowanie liniowe binarne proste

20 Cykl Hamiltona (rudrata) cykl eulera prosty Źródło:

21 Staszek (Z30.2) Programowanie dynamiczne: definicja i przykład zagadnienia, do którego można je zastosować 1. Definicja Programowanie dynamiczne technika projektowania algorytmów stosowana przeważnie do rozwiazywania problemow optymalizacyjnych Programowanie dynamiczne opiera się na podziale problemu na sparametryzowane podproblemy i składaniu ich w rozwiązanie całości. Często jednym z parametrów podproblemu jest jego wielkość. Własność optymalnej podstruktury istnieje porządek na podproblemach i sposób rozwiązania problemy przez kompozycję rozwiązań podproblemów. 2. Przykłady najdłuzszy rosnąc podciąg ciągu najkrótsze ścieżki w grafie (Bellman Ford, Floyd Warshall) Algorytm CYK (sprawdzanie czy słowo należy do języka bezkontekstowego w postaci normalnej Chomskiego) 3. Problem plecakowy (nie dyskretny) Problem plecakowy formalnie problem może być zdefiniowany: zmaksymalizuj przy założeniach: Jeśli zdefiniujemy K(w) maksymalna wartość plecaka o objętości W to K(w) = max_{i: w_i < w} (K(w w_i) + v_i). Bardzo prosto napisać program który to liczy. for i:=0 to W do A[i]:= 0

22 for i:=0 to W do for j:=1 to n do if ( w[j] <= i ) then //sprawdzenie czy j ty element mieści się w plecaku o rozmiarze i A[i] = max(a[i], A[i w[j]] + c[j]) Czas działania programu to O(nW). Warto zauważyć, że problem ten jest NP Zupełny i ta złożoność wcale nie jest wielomianowa.

23 Źródło: wikipedia Staszek (Z46.3) Mechanizm stronicowania pamięci wirtualnej 1. Definicja [pamięc wirtualna = ramki + strony i dlatego potrzebne jest stronicowanie. normalnie moglibyśmy mieć tylko ramki czyli brak potrzeby stronicowania] Pamięc wirtualna organizacja zasobów pamięci, zrealizowana w oparciu o przestrzeń wymiany w pamięci drugiego rzędu (dysk). Pozwala na : poszerzenie rozmiarów pamięci bardziej racjonalne wykorzystanie zasobów (programy tworzone z nadmiarem) Ramka pamięc operacyjna jest podzielona na ramki, często rozmiaru 4KB. Strona to wirtualny odpowiednik ramki. Bit poprawności oznacza czy ma ona swój odpowiednik rzeczywisty w pamięci, jeśli nie trzeba zastosować stronicowanie Stronicowanie sprowadzanie do pamięci operacyjnej stron adresowanych przez procesor. Sprowadzanie jest zadaniem systmeu operacyjnego i jest realizowane w przypadku wystąpienia błędu strony. Podstawowe zadania: wybór ramki ofiary problem wznawiania rozkazów Wspomaganie sprzętowe: bit poprawności (używany do obsługi błędu strony), bit modyfikacji (przy stronicowaniu), odniesienia (przy algorytmach wyboru ramki ofiary) [błąd strony > wybór ofiary > wznawianie rozkazów] 2. Obsługa błędu strony Ramka!= strona. Adresy logiczne odnoszą się do stron, które nie koniecznie muszą prowadzić do ramki!!

24 3. Wybór ramki ofiary wymiana na żądanie (usuwanie i psorawdzanie) FIFO zastępowana najstarsza

25 LIFO zastępowana najmłodsza... wymiany ze sprowadzaniem na żądanie usuwanie samodzielnie WS usuwane są strony do których nie było odniesień przez określony czas (odmiana WSClock) wsŧepnego sprowadzania (sprowadza więcej niż 1) OBL (one block ahead) sprowadzana jest następna strona 4. Wznawianie rozkazu błąd. Po sprowadzeniu strony ponownie wykonujemy cykl rozkazowy który spowodował Źródło: ważniak,

26 Staszek (Z33.3) Układy kombinacjne: definicja i przykłady 1. Definicje Układ elektroniczny zespół połączonych ze sobą częsci elektronicznych (tranzystory, rezystory) realizujący jakąś funkcję Układ cyfrowy układ elektroniczny w których sygnały napięciowe przyjmują tylko określoną liczbę poziomów Układ kombinacyjny układ cyfrowy bez pamięci. KAżdej kombinacji impulsów wejściowych przyporządkowywujemy dokładnie jedną kombinację wyjściową. Najprostszy przykład to bramki logiczne: AND OR NOT NAND NOR XOR Układ projektujemy przykładowo z wykorzestaniem minimalizacji tabelami Karnaugh

27 2. Przykład półsumatora [narysować tabelke i zauwazyc ze s = x^y i c = xy]

28 Źródło: notatki Agnieszka Pocha, wykład oak Dziadzio Wladzio!

29 Staszek (Z36.1) Strukturalne typy danych w językach programowania 1. Definicja Strukturalny typ danych typ danych, który nie jest prosty (char, int, bool), ale nie jest obiektowy, czyli nie posiada metod. 2. Struktura, unia, krotka wiele typów w jednym Struktura (rekord) to złożony typ danych występujący w wielu językach programowania (np C++), grupujący logicznie powiązane ze sobą dane różnego typu w jednym obszarze pamięci. Pola struktury są etykietowane cczyli mają swoje unikatowe nazwy. Przykładem struktury może być informacja o książce: tytuł, autor, wydawnictwo. W językach z silną typizacją musi zostać zdefiniowany odpowiedni typ. Np w C++ struct miasto{ long ludność char * rzeka } instancja; Krotka struktura danych będaca odzwierciedleniem matematycznej krotki, czyli uporządkowanego ciągu wartości. Często można zmodyfikować żadnego elementu, natomiast odczyt wymaga podania indeksu liczbowego (python). Obecne w Pythonie, Ruby, C++11. Zapis w językach programowania często identyczny z matematycznym np. ( Jan, Kowalski, 33) Unia typ danych w niektórych językach programowania (C, asembler) zdecydowanie mniej popularny. Grupuje wiele różnych sposobów interpretacji tego samego fragmentu pamięci. Unia jest podobna do struktury ale wszystkie elementy zajmują ten sam obszar pamięci 3. Inne tablica, typ tekstowy

30 Typ tekstowy typ danych służący do przechowywania ciągów znakowych. W niektórych językach są typem wbudowanym (PHP, Pascal), w innych realizowane za pomocą innych struktur językowych (Java, C++). Często jest to typ niemodyfikowalny (Java, C#, Scala). Tablica kontener danych w którym kolejne wartości są dostępne za pomocą indeksów. W C++ tworzone przez int array[] = new int[18];

31 Staszek (Z41.2) Złożoność obliczeniowa algorytmów: definicja, notacja i przykłady 1. Definicja Złożoność obliczeniowa dział teorii obliczeń określająca ilość zasobów potrzebnych do wykonania algorytmu złożoność pamięciowa złożoność czasowa Miarą złożoności czasowej jest liczba operacji elementarnych wykonanych w zależności od rozmiaru wejścia. Dla dostatecznie dużych danych wejściowych interesuje nas jedynie rząd wielkości funkcji złozności (stałe wspołczynniki i mniej znaczące składniki są zdominowane przez rozmiar danych). 2. O notacja Ważną częscią notacji złożoności obliczeniowej jest tzw. O notacja (ang. O notation). Określa ona zbiory funkcji, które można porównywać. duże O : Mówimy, że f jest co najwyżej rzędu g, gdy istnieją takie stałe, oraz, że: Zapis: małe o : Mówimy, że f jest niższego rzędu niż g, gdy dla każdej stałej, że: istnieje stała Zapis: omega duże :

32 Mówimy, że f jest co najmniej rzędu g, gdy istnieją takie stałe, oraz, że: Zapis: omega małe : Mówimy, że f jest co najmniej rzędu g, gdy istnieją takie stałe, oraz, że: Zapis: theta duże Mówimy, że f jest dokładnie rzędu g, gdy istnieją takie stałe, oraz i, że: Zapis: Można powiedzieć, że, gdy jest jednocześnie rzędu i. 3. NP/P Używając modelu obliczeniowego maszyny turinga możemy zdefiniować zbiory NP i P. Pytanie czy NP = P jest jednym z najważniejszych pytań współczesnej informatyki gdzie NTIME określa zbiór problemów (decyzyjnych) rozwiązywanych przez niedeterministyczną maszynę turinga. 4. Przykłady

33 Jeżeli oraz, to oraz, ale również. Złożoność obliczeniowa merge sort (dowód przez np. twierdzenie o rekurencji uniwersalnej, albo prościej można policzyć ilość węzłów w drzewie) Źródło: notatki Agnieszki Pochy, wikipedia (http://pl.wikipedia.org/wiki/asymptotyczne_tempo_wzrostu, ) Bonus:

34 Staszek (Z53.1) Kontrola typów w językach programowania. 1. Definicja Kontrola typów proces sprawdzania poprawności typów w każdym węźle drzewa składni. System kontroli typów przydziela każdej wyliczonej wartości typ. Główną motywacją implementacji kontroli typów jest eliminacja błędów oprogramowania. Może odbywać się statycznie (w czasie kompilacji), lub dynamicznie (w czasie działania, za pomocą przypisanych tagów do obiektu). 2. Kontrolowane konstrukty językowe przykład (Elementy kontroli typów) przypisanie operacja arytmetyczna wywołanie funkcji odwołanie do pól rekordu wywołania metod obiektu 3. Słabe, a silne typowanie ( ) Brak konkretnej definicji, jest to pojęcie intuicyjne. Język może mieć (w różnym zakresie): typowanie statyczne np Java/C#/C++ typowanie dynamiczne większość języków, każdy obiekt ma tag który oznacza typ. Używane do sprawdzania typów w czasie tworzenia dynamicznego nowych obiektów i wiele innych. Przykłady kolokwialnie słabo typowanych języków: Python, Javascript Przykłady kolokwialnie silno typowanych języków: C++, C# (wszystko zamknięte w jednym systemie typów dziedziczącym bo bazowym Object) 4. Zalety Wczesne wyłapywanie błędów Forma dokumentacji Możliwość optymalizacji przez kompilator

35 Źródło: Staszek (Z8.1) Kryteria oceny języków programowania 1. Wieloplatformowość czy kod bajtowy da się odpalić na wielu platformach (Java) 2. Silna/słaba typowalność mocno nieformalne pojęcie oznaczające jak elastycznie można zmieniać typy. Przykład języka słabo typowanego jest Python, a silnie typowanego Java, lub Scala (gdzie wiele typów jest wnioskowanych przez kompilator) 3. Obiektowość na ile język wspiera paradygmat programowania obiektowego (np. C nie jest obiektowy, a C++ jest obiektowy) 4. Sposób zarządzania pamięcią np. C++ nie ma garbage collectora, ale Java/Scala/Python/Ruby mają 5. Kompilowalny język np. Java jest kompilowana do bajtkodu, a bash jest interpretowany 6. Wspieranie współbieżności na ile język wspiera paradygmaty programowania współbieżnego np Java (monitory, słowo kluczowe synchronized), Scala (Erlang like system aktorów). 7. Funkcyjne zwykle w językach funkcyjnych funkcję są pełnoprawnymi obiektami. Język może być czysto funkcyjny (tj. nie wspierający programowania imperatywnego) jak np. Haskell, albo może umożliwiać obydwa style programowania (Scala) 8. Imperatywne program to sekwencja instrukcji, większość języków (np. C++) 9. Umożliwiające metaprogramowanie czyli część pracy jest wykonywana w czasie kompilacji. np C++ [work in progress] Źródło:

36 Staszek (Z18.3) Układy sekwencyjne: definicja i przykłady. 1. Definicja Układ elektroniczny zespół połączonych ze sobą częsci elektronicznych (tranzystory, rezystory) realizujący jakąś funkcję Układ cyfrowy układ elektroniczny w których sygnały napięciowe przyjmują tylko określoną liczbę poziomów Układ sekwencyjny układ cyfrowy posiadający pamięc (stan). Układy sekwencyjne podobne są do automatów skończenie stanowych. 2. Przerzutniki Elementarnymi układami pamiętającymi (przechowującymi) jeden bit są przerzutniki Przerzutnik D (latch) ma dwa wejścia R (reset) i S (set). Ma również dwa wyjścia Q i ~Q. Najprostszy i najbardziej logiczny z przerzutników. Jak C = 0 to zachowaj, jak C = 1 to przerzuć na stan D.

37 Analizujemy układ sekwencyjny zwykle za pomocą grafu przejść stanu (podobnie jak automat skończony). 3. Przykład Za pomocą przerzutników D możemy zrobić prosty rejestr 4 bitowy z operacjami Load i Clear.

38 Źródło: wykład OAK Staszek (Z11.3) Wytwarzanie oprogramowania w środowisku zintegrowanym; funkcjonalności 1. Definicja Środowisko zintegrowane (ang. IDE: Integrated Development Environment) zespół aplikacji służący do wytwarzania, testowania i konserwowania aplikacji. Przykłady to: Visual Studio, Eclipse, IntelliJ 2. Funkcjonalności kompilator interpreter system wspomagania wersji kontroli (git/svn) projektowanie aplikacji refaktoryzacja skomplikowany system pluginów przeglądanie obiektów podpowiadanie autouzupełnianie system wspomagania testowania jednostkowego 3. Wytwarzanie oprogramowania Dobrze używane IDE zwykle przyspiesza proces wytwarzania oprogramowania. Dzięki skrótom można dużo szybciej poruszać się w obrębie kodu. Zintegrowane testy jednostkowe umożliwiają zastosowanie technik TDD (test driven development). Wiele specjalizowanych IDE posiada bardzo przydatne własności dla danej platformy, przykładowo Eclipse udostępnia projektowanie wyglądu aplikacji na Androida, lub Visual Studio umożliwia edycję bazy daych MS SQL z poziomu IDE.

39 Staszek (Z60.3) Najważniejsze diagramy UML używane w projektowaniu systemów. 1. Strukturalne diagramy Diagram jest strukturalny jeśli nie zawiera w sobie informacji o czasowym porządku. Diagram klas opisuje strukture systemu, relacje między obiektami, siłę powiązań. Stanowi dobrą podstawę do implementacji systemu Diagram komponentów Diagram pakietów 2. Diagramy behawioralne Diagram przypadków użycia przedstawia przypadki użycia systemu w odniesieniu do użytkownika. Umożliwia dziedziczenie i rozszerzanie przypadków. Modeluje też zależności między nimi. Często używa się wielopoziomowych diagramów.

40 Diagram sekwencji diagram interakcji obiektów. Pokazuje czas życia obiektów, asynchroniczność metod, odpowiedzialność za obiekty na osi czasu.

41 Diagram aktywności ogólny przypływ sterowania, który opisuje akcje, wybory, współbieżność.

42 Spis treści: 1. Staszek (Z34.3) Klasyczne algorytmy rutingu 2. Staszek (Z43.2) Semantyczna poprawność algorytmów: definicja, pojęcie asercji 3. Staszek (Z59.3) Protokoły: klasyfikacja i adresowanie. 4. Staszek (Z9.3) Fazy techniczne cyklu życia oprogramowania 5. Staszek (Z23.2) Algorytmy wyszukiwania wzorca, omówić jeden z nich

43 6. Staszek (Z42.1) Mechanizmy uwierzytelniania klientów w sieci. 7. Staszek (Z10.3) Podstawowe cechy transakcji; szeregowalność harmonogramów. 8. Staszek (Z15.3) Podstawowe metody indeksowania w systemach baz danych 9. Staszek (Z16.2) Problemy NP zupełne: definicja i przykłady 10. Staszek (Z30.2) Programowanie dynamiczne: definicja i przykład zagadnienia, do którego można je zastosować 11. Staszek (Z46.3) Mechanizm stronicowania pamięci wirtualnej 12. Staszek (Z33.3) Układy kombinacjne: definicja i przykłady 13. Staszek (Z36.1) Strukturalne typy danych w językach programowania 14. Staszek (Z41.2) Złożoność obliczeniowa algorytmów: definicja, notacja i przykłady 15. Staszek (Z53.1) Kontrola typów w językach programowania. 16. Staszek (Z8.1) Kryteria oceny języków programowania 17. Staszek (Z18.3) Układy sekwencyjne: definicja i przykłady. 18. Staszek (Z11.3) Wytwarzanie oprogramowania w środowisku zintegrowanym; funkcjonalności

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Wykład V. Rzut okiem na języki programowania. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład V. Rzut okiem na języki programowania. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład V Rzut okiem na języki programowania 1 Kompilacja vs. interpretacja KOMPILACJA Proces, który przetwarza program zapisany w języku programowania,

Bardziej szczegółowo

Podstawy programowania III WYKŁAD 4

Podstawy programowania III WYKŁAD 4 Podstawy programowania III WYKŁAD 4 Jan Kazimirski 1 Podstawy UML-a 2 UML UML Unified Modeling Language formalny język modelowania systemu informatycznego. Aktualna wersja 2.3 Stosuje paradygmat obiektowy.

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Paradygmaty programowania

Paradygmaty programowania Paradygmaty programowania Jacek Michałowski, Piotr Latanowicz 15 kwietnia 2014 Jacek Michałowski, Piotr Latanowicz () Paradygmaty programowania 15 kwietnia 2014 1 / 12 Zadanie 1 Zadanie 1 Rachunek predykatów

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Zasady organizacji projektów informatycznych

Zasady organizacji projektów informatycznych Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych

Bardziej szczegółowo

2012-01-16 PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew

2012-01-16 PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew 0-0-6 PLAN WYKŁADU Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew BAZY DANYCH Wykład 9 dr inż. Agnieszka Bołtuć INDEKSY - DEFINICJE Indeksy to pomocnicze struktury

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Baza danych. Baza danych to:

Baza danych. Baza danych to: Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ Systemy baz danych 1. 2 Wstęp do baz danych 2. 2 Relacyjny model baz danych. 3. 2 Normalizacja baz danych. 4. 2 Cechy

Bardziej szczegółowo

Modelowanie hierarchicznych struktur w relacyjnych bazach danych

Modelowanie hierarchicznych struktur w relacyjnych bazach danych Modelowanie hierarchicznych struktur w relacyjnych bazach danych Wiktor Warmus (wiktorwarmus@gmail.com) Kamil Witecki (kamil@witecki.net.pl) 5 maja 2010 Motywacje Teoria relacyjnych baz danych Do czego

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych

Bardziej szczegółowo

Grupy pytań na egzamin inżynierski na kierunku Informatyka

Grupy pytań na egzamin inżynierski na kierunku Informatyka Grupy pytań na egzamin inżynierski na kierunku Informatyka Dla studentów studiów dziennych Należy wybrać dwie grupy pytań. Na egzaminie zadane zostaną 3 pytania, każde z innego przedmiotu, pochodzącego

Bardziej szczegółowo

Programowanie komputerów

Programowanie komputerów Programowanie komputerów Wykład 1-2. Podstawowe pojęcia Plan wykładu Omówienie programu wykładów, laboratoriów oraz egzaminu Etapy rozwiązywania problemów dr Helena Dudycz Katedra Technologii Informacyjnych

Bardziej szczegółowo

Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski

Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski : idea Indeksowanie: Drzewo decyzyjne, przeszukiwania binarnego: F = {5, 7, 10, 12, 13, 15, 17, 30, 34, 35, 37, 40, 45, 50, 60} 30 12 40 7 15 35 50 Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski

Bardziej szczegółowo

Systemy GIS Tworzenie zapytań w bazach danych

Systemy GIS Tworzenie zapytań w bazach danych Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE

Bardziej szczegółowo

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca:

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca: 1.1. Podstawowe pojęcia Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca: informatykę (włącznie ze sprzętem komputerowym oraz oprogramowaniem używanym do tworzenia, przesyłania,

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Sterowniki Programowalne (SP)

Sterowniki Programowalne (SP) Sterowniki Programowalne (SP) Wybrane aspekty procesu tworzenia oprogramowania dla sterownika PLC Podstawy języka funkcjonalnych schematów blokowych (FBD) Politechnika Gdańska Wydział Elektrotechniki i

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Rozkład zgodny

Bardziej szczegółowo

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia) Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia) Zgodnie z Zarządzeniem Rektora ZPSB w sprawie Regulaminu Procedur Dyplomowych, na egzaminie dyplomowym (inżynierskim)

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

RELACYJNE BAZY DANYCH

RELACYJNE BAZY DANYCH RELACYJNE BAZY DANYCH Aleksander Łuczyk Bielsko-Biała, 15 kwiecień 2015 r. Ludzie używają baz danych każdego dnia. Książka telefoniczna, zbiór wizytówek przypiętych nad biurkiem, encyklopedia czy chociażby

Bardziej szczegółowo

Programowanie. programowania. Klasa 3 Lekcja 9 PASCAL & C++

Programowanie. programowania. Klasa 3 Lekcja 9 PASCAL & C++ Programowanie Wstęp p do programowania Klasa 3 Lekcja 9 PASCAL & C++ Język programowania Do przedstawiania algorytmów w postaci programów służą języki programowania. Tylko algorytm zapisany w postaci programu

Bardziej szczegółowo

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 Bazy Danych LITERATURA C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 J. D. Ullman, Systemy baz danych, WNT - W-wa, 1998 J. D. Ullman, J. Widom, Podstawowy

Bardziej szczegółowo

Zestaw zagadnień na egzamin dyplomowy inżynierski

Zestaw zagadnień na egzamin dyplomowy inżynierski Zestaw zagadnień na egzamin dyplomowy inżynierski Matematyka; matematyka dyskretna 1. Podstawowe działania na macierzach. 2. Przestrzeń wektorowa: definicja, przykłady, odwzorowania liniowe 3. Układy równań

Bardziej szczegółowo

Wykład 1 Inżynieria Oprogramowania

Wykład 1 Inżynieria Oprogramowania Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Dynamiczny przydział pamięci w języku C. Dynamiczne struktury danych. dr inż. Jarosław Forenc. Metoda 1 (wektor N M-elementowy)

Dynamiczny przydział pamięci w języku C. Dynamiczne struktury danych. dr inż. Jarosław Forenc. Metoda 1 (wektor N M-elementowy) Rok akademicki 2012/2013, Wykład nr 2 2/25 Plan wykładu nr 2 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia niestacjonarne I stopnia Rok akademicki 2012/2013

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NOWYM SĄCZU SYLABUS PRZEDMIOTU. Obowiązuje od roku akademickiego: 2011/2012

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NOWYM SĄCZU SYLABUS PRZEDMIOTU. Obowiązuje od roku akademickiego: 2011/2012 PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NOWYM SĄCZU SYLABUS Obowiązuje od roku akademickiego: 2011/2012 Instytut Techniczny Kierunek studiów: Informatyka Kod kierunku: 11.3 Specjalność: Informatyka Stosowana

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt

Bardziej szczegółowo

Opracował: Jan Front

Opracował: Jan Front Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny

Bardziej szczegółowo

Praktyka Programowania

Praktyka Programowania Praktyka Programowania Dariusz Dereniowski Materiały udostępnione przez Adriana Kosowskiego Katedra Algorytmów i Modelowania Systemów Politechnika Gdańska deren@eti.pg.gda.pl Gdańsk, 2010 strona przedmiotu:

Bardziej szczegółowo

Język ludzki kod maszynowy

Język ludzki kod maszynowy Język ludzki kod maszynowy poziom wysoki Język ludzki (mowa) Język programowania wysokiego poziomu Jeśli liczba punktów jest większa niż 50, test zostaje zaliczony; w przeciwnym razie testu nie zalicza

Bardziej szczegółowo

Modelowanie i Programowanie Obiektowe

Modelowanie i Programowanie Obiektowe Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Oracle11g: Wprowadzenie do SQL

Oracle11g: Wprowadzenie do SQL Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom

Bardziej szczegółowo

Modelowanie diagramów klas w języku UML. Łukasz Gorzel 244631@stud.umk.pl 7 marca 2014

Modelowanie diagramów klas w języku UML. Łukasz Gorzel 244631@stud.umk.pl 7 marca 2014 Modelowanie diagramów klas w języku UML Łukasz Gorzel 244631@stud.umk.pl 7 marca 2014 Czym jest UML - Unified Modeling Language - Rodzina języków modelowania graficznego - Powstanie na przełomie lat 80

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

UML w Visual Studio. Michał Ciećwierz

UML w Visual Studio. Michał Ciećwierz UML w Visual Studio Michał Ciećwierz UNIFIED MODELING LANGUAGE (Zunifikowany język modelowania) Pozwala tworzyć wiele systemów (np. informatycznych) Pozwala obrazować, specyfikować, tworzyć i dokumentować

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Baza danych. Modele danych

Baza danych. Modele danych Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych

Bardziej szczegółowo

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Systemy baz danych w zarządzaniu przedsiębiorstwem W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Proces zarządzania danymi Zarządzanie danymi obejmuje czynności: gromadzenie

Bardziej szczegółowo

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa 1 Java Wprowadzenie 2 Czym jest Java? Język programowania prosty zorientowany obiektowo rozproszony interpretowany wydajny Platforma bezpieczny wielowątkowy przenaszalny dynamiczny Rozumiana jako środowisko

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE

WYMAGANIA EDUKACYJNE GIMNAZJUM NR 2 W RYCZOWIE WYMAGANIA EDUKACYJNE niezbędne do uzyskania poszczególnych śródrocznych i rocznych ocen klasyfikacyjnych z INFORMATYKI w klasie II gimnazjum str. 1 1. Algorytmika i programowanie

Bardziej szczegółowo

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia) Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia) Zgodnie z Zarządzeniem Rektora ZPSB w sprawie Regulaminu Procedur Dyplomowych, na egzaminie dyplomowym (inżynierskim)

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

Szablony funkcji i szablony klas

Szablony funkcji i szablony klas Bogdan Kreczmer bogdan.kreczmer@pwr.wroc.pl Zakład Podstaw Cybernetyki i Robotyki Instytut Informatyki, Automatyki i Robotyki Politechnika Wrocławska Kurs: Copyright c 2011 Bogdan Kreczmer Niniejszy dokument

Bardziej szczegółowo

Literatura. adów w cyfrowych. Projektowanie układ. Technika cyfrowa. Technika cyfrowa. Bramki logiczne i przerzutniki.

Literatura. adów w cyfrowych. Projektowanie układ. Technika cyfrowa. Technika cyfrowa. Bramki logiczne i przerzutniki. Literatura 1. D. Gajski, Principles of Digital Design, Prentice- Hall, 1997 2. C. Zieliński, Podstawy projektowania układów cyfrowych, PWN, Warszawa 2003 3. G. de Micheli, Synteza i optymalizacja układów

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Laboratorium z przedmiotu Programowanie obiektowe - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia.

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

Materiały do laboratorium MS ACCESS BASIC

Materiały do laboratorium MS ACCESS BASIC Materiały do laboratorium MS ACCESS BASIC Opracowała: Katarzyna Harężlak Access Basic jest językiem programowania wykorzystywanym w celu powiązania obiektów aplikacji w jeden spójny system. PROCEDURY I

Bardziej szczegółowo

poziom: Core wersja: 2.6 moduł: B : Wytwarzanie SYLLABUS

poziom: Core wersja: 2.6 moduł: B : Wytwarzanie SYLLABUS poziom: Core wersja: 2.6 moduł: B : Wytwarzanie SYLLABUS Niniejszy dokument jest syllabusem obowiązującym dla certyfikatu EUCIP ver. 2.6. Prezentuje obszary wiedzy, których znajomość jest niezbędna do

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Podstawy programowania.

Podstawy programowania. Kod przedmiotu: PPR Podstawy programowania. Rodzaj przedmiotu: kierunkowy; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego stopnia Profil

Bardziej szczegółowo

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38 Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

Wskazówki projektowe. Programowanie Obiektowe Mateusz Cicheński

Wskazówki projektowe. Programowanie Obiektowe Mateusz Cicheński Wskazówki projektowe Programowanie Obiektowe Mateusz Cicheński Przydatne zasady SOLID Wzorce struktury aplikacji MVC MVP MVVM Metody wytwarzania oprogramowania Manifest Zwinnego Wytwarzania Oprogramowania

Bardziej szczegółowo

Dział Temat lekcji Ilość lekcji. godz. 1 Organizacja zajęć Omówienie programu nauczania 3

Dział Temat lekcji Ilość lekcji. godz. 1 Organizacja zajęć Omówienie programu nauczania 3 rzedmiot : Systemy baz Rok szkolny : 2015/2016 Klasa : INF godz. x 0 = 90 godz. Zawód : technik informatyk; symbol 5120 rowadzący : Jacek Herbut, Henryk Kuczmierczyk Henryk Kuczmierczyk Numer Dział Temat

Bardziej szczegółowo

Bazy danych - wykład wstępny

Bazy danych - wykład wstępny Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,

Bardziej szczegółowo

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Spis treści Autor: Marcin Orchel Algorytmika...2 Algorytmika w gimnazjum...2 Algorytmika w liceum...2 Język programowania w

Bardziej szczegółowo

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych

Bardziej szczegółowo

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 2) Liczba zapisana w systemie dziesiętnym 222 to w systemie binarnym: a) 10101010; b) 11011110; c)

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Spis treści 1. Wstęp 2. Ćwiczenia laboratoryjne LPM

Spis treści 1. Wstęp 2. Ćwiczenia laboratoryjne LPM Spis treści 1. Wstęp... 9 2. Ćwiczenia laboratoryjne... 12 2.1. Środowisko projektowania Quartus II dla układów FPGA Altera... 12 2.1.1. Cel ćwiczenia... 12 2.1.2. Wprowadzenie... 12 2.1.3. Przebieg ćwiczenia...

Bardziej szczegółowo

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne Prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Algorytm. Krótka historia algorytmów

Algorytm. Krótka historia algorytmów Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne

Bardziej szczegółowo

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów

Bardziej szczegółowo

Projektowanie bazy danych przykład

Projektowanie bazy danych przykład Projektowanie bazy danych przykład Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeń wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana

Bardziej szczegółowo

BAZY DANYCH wprowadzenie. Opracował: dr inż. Piotr Suchomski

BAZY DANYCH wprowadzenie. Opracował: dr inż. Piotr Suchomski BAZY DANYCH wprowadzenie Opracował: dr inż. Piotr Suchomski Prowadzący Katedra Systemów Multimedialnych dr inż. Piotr Suchomski (e-mail: pietka@sound.eti.pg.gda.pl) (pok. 730) dr inż. Andrzej Leśnicki

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

EGZAMIN MATURALNY W ROKU SZKOLNYM 2014/2015

EGZAMIN MATURALNY W ROKU SZKOLNYM 2014/2015 EGZAMIN MATURALNY W ROKU SZKOLNYM 2014/2015 FORMUŁA OD 2015 ( NOWA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1,R2 (Wersja uaktualniona; 3 lipca 2015r.) MAJ 2015

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo