Routing proces w którym wyznaczana jest trasa pakietu danych i jest on nią przesyłany do miejsca przeznaczenia.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Routing proces w którym wyznaczana jest trasa pakietu danych i jest on nią przesyłany do miejsca przeznaczenia."

Transkrypt

1 jstaszek (Z34.3) Klasyczne algorytmy rutingu 1. Definicja Routing proces w którym wyznaczana jest trasa pakietu danych i jest on nią przesyłany do miejsca przeznaczenia. Algorytm routingu jest podstawą routingu dynamicznego (w odróżnieniu do routingu statycznego gdzie administrator ustawia tablice rutowania). Zadanie protokołów jest budowa i utrzymanie tablicy routingu. Algorytmy można w większości przypadków zredukować do dwóch podejść: Distance vector korzysta z algorytmu Bellmana Forde do wyszukiwania ścieżki. Graf składa się z routerów połączonych krawędziami. Każdy router widzi tylko bezpośrednio połączonych sąsiadów dlatego nie można zastosować bezpośrednio algorytmu Bellmana Forda Link state algorytmy Dijkstras, lub SPF (shortest path first). Zachowują dokładną topologię sieci. 2. Algorytmy distance vector Okresowo wysyłają wektor odległości. Jeśli jest znalezione lepsze połączenie to następuje jego aktualizacja. Information Protocol (RIP) protokół routowania wewnętrznego (działający w jednym systemie autonomicznym) metryka to liczba skoków max 15 skoków uaktualniany co 30 s Interior Gateway Routing Protocol (IGRP) funkcja przepustowości pasma, obciążenia pasma, opóżnień i niezawodności pasma uaktualniany co 90s Border Gateway Protocol (BGP) protokół routowania zewnętrznego działą między obszarami IPS (automous system)

2 podstawa działania internetu używa protokołu TCP 3. Algorytmy Link State każdy router przechowuje informacje o topologii całej sieci. Korzystają z: Link State Adverstiment wiadomości rozsyłane w sieci (nie tylko do sąsiadów) tylko jeśli zajdzie jakaś zmiana w topologii Bazy danych o topologii Algorytm SPF (Dijkstra) Cykliczne pakiety Hello wymagają większej mocy obliczeniowej, ale zwykle mniejszej przepustowości łącza. Są też szybciej zbieżne. Główna różnica między algorytmami wektora odległości, a algorytmami stanu łącza jest fakt, że każdy wierzchołek dzieli się tylko informacją o swoich POŁĄCZENIACH a nie rozsyła całą tabele routowania. Dlatego może to robić duzo rzadziej. Przykłady OSPF (Open Shortest Path First) Enchanced Interior Gateway Routing Protocol (EIGRP) połączenie algorytmu stanu łącza i wektora odległości Źródło: notatki Agnieszki Pochy, wykład dr Telegi, ftp://ftp.kis.p.lodz.pl/pub/people/m.bakala/materia%b3y/trwsk_6.pdf

3 Staszek (Z43.2) Semantyczna poprawność algorytmów: definicja, pojęcie asercji 1. Definicja Algorytm A jest semantycznie poprawny względem warunku początkowego alfa i warunku końcowego beta gdy dla każdych danych spełniających alfa algorytmu dochodzi do końca i wyniki spełniają warunek beta. Asercją nazywamy trójke {p},code,{q}, gdzie code jest programem, natomiast p i q są formułami rachunku predykatów, nazywane warunkiem wstępnym, oraz warunkiem końcowym. W językach programowania zazwyczaj realizowana przez funkcję assert która rzuca wyjątek jeśli argument jest inny od wartości logicznej true. Dowód poprawności algorytmu względem warunku dowodzi się przez częsciową poprawność (dla każdego alpha jeżeli dochodzi do końca to beta) określność A zadziała dla każdych danych własność stopu A dla każdych danych dochodzi do końca Źródło: AiSD/wyklad09.pdf Staszek (Z59.3) Protokoły: klasyfikacja i adresowanie.

4 Istnieje bardzo dużo różnych sposobów klasyfikacji protokołów 1. Model OSI/ISO. (7 klas) Np. HTTP jest protokołem prezentacji, a TCP jest protokołem warstwy transportowej, IP warstwy sieciowej. Warstwa aplikacji: hosty/sockety Warstwa prezentacji: konwersja na JPG/MPEG itp. Raczej brak protokołów Warstwa sesji: (np SSH) utrzymywanie sesji (niższe warstwy nie znają sesji) Warstwa transportowa: TCP, lub UDP. Zapewnia transport całego komunikatu Warstwa sieciowa: warstwa routerów, np IPv4, znają fizyczną budowę Warstwa łącza danych: pakuje dane w ramki Warstwa fizyczne: najniższe mechanizmy faktycznego przesyłania danych 2. Adresowanie Część wspólna adresowania wszystkich protokołów to tzw. adres MAC czyli fizyczny identyfikator karty sieciowej, unikalny w skali sieci. Pierwsze bity adresu MAC wyznaczają producenta karty sieciowej. Adresowanie jest częścią warstwy sieciowej. Głównymi protokołami warstwy sieciowej są IP (IPv4, IPv6), część stosu TCP/IP i IPX (część stosu IPX/SPX) i każdy posiada swój sposób adresowania.

5 Adresowanie w protokole IPv4 32 bity trzy typy: unicast/ broadcast/multicast dwie części: identyfikator sieci i identyfikator hosta. Granica może być wyznaczona przez maskę sieci kiedyś adresacja była oparta o klasy (A/B/C/D/E) Adresowanie w protokole IPv6 128 bitów lepsza hierarchia adresów prefiks wyznacza sieć Źródła: wikipedia (model OSI) wykład adresacja_ipv4.pdf i ipv6.pdf z sieci dr Telegi +klasyfikacja+i+adresowanie Staszek (Z9.3) Fazy techniczne cyklu życia oprogramowania

6 1. Definicja Cykl życia oprogramowania inżynieria oprogramowania stara się zidentyfikować i opisać podstawowe fazy tworzenia i funkcjonowania oprogramowania, a także wskazać model optymalnego przebiegu tych faz Podstawowe czynności związane z tworzeniem oprogramowania określenie wymagań i specyfikacji transformacja wymagań/celów użytkownika na formalną specyfikacje analiza zrozumienie dziedziny problemu projektowanie dekompozycja, architektura implementacja testowanie dokumentacja instalacja i wdrożenie pielęgnacja Powstało pare modeli faz technicznych cyklu oprogramowania. Omówimy 3 z nich: model kaskadowy, V i SCRUM (metodyka zwinna) 2. Model kaskadowy (waterfall) 6 faz [PAPITP]

7 Model V jest rozszerzeniem modelu kaskadowego, gdzie każdy etap tworzy gotowy kawałek do testowania. Dzięki temu można rozpocząć jak najwcześniej plany testów. Oczywiście dalej jest to model typu waterfall i nie ma tutaj pojęcia iteracji. 3. SCRUM Jest to przykład metodologii z kategorii zwinnych.

8 Pojęcia: sprint podstawowa jednostka developmentu product backlog numerowana lista wymagań w formie historyjek sprint backlog wybrany podzbiór product backlog do zaimplementowania w ciągu jednego sprintu Źródło: wikipedia

9 Staszek (Z23.2) Algorytmy wyszukiwania wzorca, omówić jeden z nich 1. Algorytmy naiwny O(nm) KMP Knutha Moriss Pratt O(n+m) = O(n) RK Rabin Karpa BM Boyer Moore 2. Knuth Moriss Pratt. Prezentacja: 1. definicja krawędzi (Border), 2. bezpieczne przesunięcie to j bord(j), 3. funkcja licząca Bord (PI), 4. funkcja dopasowywująca

10 Czyli tablica Bord jest niezbędna do poprawnego działania algorytmu. (uwaga to samo co w Cormenie, tylko dzięki sprytnemu warunkowi krańcowemu jest łatwiejszy zapis) function compute_bord(){ Bord(0) = 1, t = 1 for(j=1;j<=m;++j){ while(t>=0 and pat[t+1]!=pat[j]){ t = Bord(t); } t = t+1; Bord(j) = t; } } Ostateczny algorytm, bardzo podobny do brutalnego

11 Uwaga: troche inne sformułowanie niż w Cormenie. W Cormenie jest PI zamiast Bord, i przesuwa sie wzorzec, a nie tekst. Także w Cormenie algorytm KMP występuje w tych slajdach jako algorytm MP. Jak się mylę to niech to ktoś poprawi. Źródło:

12 Staszek (Z42.1) Mechanizmy uwierzytelniania klientów w sieci. 1.Podstawy Oparta o to co: zna (hasło, PIN) posiada (karta, generator haseł) jest (odcisk palca, siatkówka, głos) Zasada Kerckhoffsa: bezpieczeństwo systemu nie powinno się opierać o tajność algorytmu 2. Hasło hasło jest przesyłane bezpiecznym kanałem do serwera (np używając klucza publicznego serwera, lub protokołu który to opakowywuje, jak HTTPS) szereg wad, w tym większość psychologiczna: użytkownicy wybierają słabe hasła, łatwe do zapamiętania, używają tych samych haseł w wielu miejsach, zapisują je na kartkach które gubią, itp. keyloggery zwykle weryfikacja przez porównaniu hashu hasła + sol 3. Hasła jednorazowe (np. w systemach bankowych) rozwiązują większość problemów, ale są niewygodne mogą być przez kartę kodów, lub protokołem (np. schemat Lamporta) 4. Wyzwanie odpowiedź (zerowa wiedza) wspólna tajemnica (klucz symetryczny, liczba)

13 5. Single sign on np. oparte Kerberos (klienci dostają od Kerberosa klucz sesyjny używany np do szyfrowania symetrycznego połączenia) single point of failure (jak to jest złamane, to haker dostaje dostęp do wszystkich miejsc, gdzie loguje sie użytkownik) 6. Protokoły (wcześniej zostały wymieniony metody, i one są implementowane w konkretnych protokołach) Kerberos: centrum dystrybucji kluczy, daje bilet zawierający klucz sesyjny SSL/TLS: opiera się na szyfrowaniu asymetrycznym i certyfikatach X.509 HTTPS: http over ssl

14 Staszek (Z10.3) Podstawowe cechy transakcji; szeregowalność harmonogramów. 1. Definicja Transakcja wykonywany program, który tworzy jednostkę przetwarzania w bazie danych. Transakcja składa się z jednej lub wielu operacji dostępu do bazy danych i może obejmować operacje wstawiania, usuwania, modyfikowania i pobierania danych. Nie koniecznie jedno zapytanie SQL! Transakcja musi być ACID atomowa (ang. atomic), spójna (ang. consistent) separowana (ang. isolated) i trwałą (ang. durable). atomowość transakcji oznacza, iż każda transakcja albo wykona się w całości, albo w ogóle, czyli np. jeżeli w ramach jednej transakcji odbywać ma się przelew bankowy (zmniejszenie wartości jednego konta i powiększenie innego o tę samą kwotę), to nie może zajść sytuacja, że z jednego konta ubędzie pieniędzy a kwota na docelowym będzie bez zmian: albo przelew zostanie wykonany w całości, albo w ogóle. spójność transakcji oznacza, że po wykonaniu transakcji system będzie spójny, czyli nie zostaną naruszone żadne zasady integralności. izolacja transakcji oznacza, iż jeżeli dwie transakcje wykonują się współbieżnie, to zazwyczaj (zależnie od poziomu izolacji) nie widzą zmian przez siebie wprowadzanych. Poziom izolacji w bazach danych jest zazwyczaj konfigurowalny i określa, jakich anomalii możemy się spodziewać przy wykonywaniu transakcji. trwałość danych oznacza, że system potrafi uruchomić się i udostępnić spójne, nienaruszone i aktualne dane zapisane w ramach zatwierdzonych transakcji, na przykład po nagłej awarii zasilania 2. Szeregowalność harmonogramów Harmonogram to ciąg operacji wykonywanych jednocześnie transkacji, w których zachowany jest porządek operacji każdej wewnątrz każdej transakcji. Harmonogram sekwencyjny to harmonogram w którym operacje każdej transakcji są wykonywane kolejno zgodnie z kolejnością transakcji

15 Wady harmongramów szeregowych: Nieefektywne Harmongram szeregowalny harmonogram którego wpływ na bazę danych jest identyczny jak pewnego harmonogramu szeregowego Harmonogram szeregowalny konfliktowo jeżeli jest konfliktowy równoważny pewnemu harmongramowi szeregowemu S Operacje są konfliktowe: różne operacje ten sam element jedna zapisu (minimum) Sprawdzać, czy harmonogram jest szeregowalny konfliktowo można robić przez szukanie cyklów w grafie poprzedzania. Szeregowalność konfliktowa może być łatwo osiągalna, ale często jest uważana za zbyt restrykcyjną (np. 2 phase locking)

16 Staszek (Z15.3) Podstawowe metody indeksowania w systemach baz danych 1. Definicje indeks dodatkowa struktura fizyczna, ktorej celem jest przyspieszenie wykonywania operacji, które nie są wystarczajaco efektywne wspierane przez podstawowe organizacje plików. jest to uporządkowany plik z rekordami indeksu o stałej długości. rekord indeksu zawiera dwa pola: klucz reprezentujący jedną z wartości, oraz wskaźnik na blok danych zawierających krotkę atrybut indeksowy zbiór na którym jest założony indeks 2. Taksonomia indeksów indeks gęsty/rzadki indeks podstawowy/zgrupowany/wtórny (porządkujacy unikalny, nieunikalny, nieporządkujący) indeks jedno/wielopoziomowy

17 3. ISAM indexed sequential access method brak zaawansowanych mechanizmów modyfikacji dlatego wykorzystywane są B+ drzewa (najczęściej wykorzystywana struktura w bazie danych dzięki optymalizacji dostępu dyskowego) 4. B+ drzewo wierzchołki wewnętrzne służą do wspomagania wyszukiwania wierzchołki liści zawierają rekordy indeksu ze wskaźnikami od t 1 do 2t 1 w jednym wierzchołku dynamiczna struktura dobre ograniczenia na wysokość drzewa optymalizują ilość zapytań do dysku (zwykle t w okolicach rozmiaru strony w pamięci) liście połączone w listę dwukierunkową

18 Źródło: ch+baz+danych, ważniak indeksy

19 Staszek (Z16.2) Problemy NP zupełne: definicja i przykłady 1. Definicja Klasa P problemy (wyszukiwania lub decyzyjne w zależności od definicji), które da sie rozwiązać w czasie wielomianowym Klasa NP problemy (wyszukiwania, lub decyzyjne w zależności od definicji), których czas jest wielomianowy, lub większy Używając modelu obliczeniowego maszyny turinga możemy zdefiniować zbiory NP i P. Pytanie czy NP = P jest jednym z najważniejszych pytań współczesnej informatyki gdzie NTIME określa zbiór problemów (decyzyjnych) rozwiązywanych przez niedeterministyczną maszynę turinga. Większość naukowców sądzi, że NP nie jest równe P i argumentów jest bardzo dużo, brakuje niestety dowodu. Jednym z argumentów jest że kazde twierdzenie można przedstawić jako formułę logiczną i gdyby P=NP to matematycy byliby zbędni. Problem (wyszukiwania, lub decyzyjny) jest NP zupełny jeśli wszystkie inne problemy się do niego redukują. Przez redukcję rozumiemy rozwiązanie problemu A przez rozwiązanie transformacji A do B, a potem użycia transformacji odwrotnej z transformacjami w czasie wielomianowym Wszystkie problemy NP zupełne są równoważne. Wszystkie problemy da sie zredukować do SAT (bo każdy algorytm jest równoważny pewnemu ukladowi logicznemu). 2. Przykłady 3SAT (x lub y lub ~z) ^ (z lub x).. TSP Problem plecakowy Programowanie całkowite liniowe (Ax<=b and c*x >= g), programowanie liniowe binarne proste

20 Cykl Hamiltona (rudrata) cykl eulera prosty Źródło:

21 Staszek (Z30.2) Programowanie dynamiczne: definicja i przykład zagadnienia, do którego można je zastosować 1. Definicja Programowanie dynamiczne technika projektowania algorytmów stosowana przeważnie do rozwiazywania problemow optymalizacyjnych Programowanie dynamiczne opiera się na podziale problemu na sparametryzowane podproblemy i składaniu ich w rozwiązanie całości. Często jednym z parametrów podproblemu jest jego wielkość. Własność optymalnej podstruktury istnieje porządek na podproblemach i sposób rozwiązania problemy przez kompozycję rozwiązań podproblemów. 2. Przykłady najdłuzszy rosnąc podciąg ciągu najkrótsze ścieżki w grafie (Bellman Ford, Floyd Warshall) Algorytm CYK (sprawdzanie czy słowo należy do języka bezkontekstowego w postaci normalnej Chomskiego) 3. Problem plecakowy (nie dyskretny) Problem plecakowy formalnie problem może być zdefiniowany: zmaksymalizuj przy założeniach: Jeśli zdefiniujemy K(w) maksymalna wartość plecaka o objętości W to K(w) = max_{i: w_i < w} (K(w w_i) + v_i). Bardzo prosto napisać program który to liczy. for i:=0 to W do A[i]:= 0

22 for i:=0 to W do for j:=1 to n do if ( w[j] <= i ) then //sprawdzenie czy j ty element mieści się w plecaku o rozmiarze i A[i] = max(a[i], A[i w[j]] + c[j]) Czas działania programu to O(nW). Warto zauważyć, że problem ten jest NP Zupełny i ta złożoność wcale nie jest wielomianowa.

23 Źródło: wikipedia Staszek (Z46.3) Mechanizm stronicowania pamięci wirtualnej 1. Definicja [pamięc wirtualna = ramki + strony i dlatego potrzebne jest stronicowanie. normalnie moglibyśmy mieć tylko ramki czyli brak potrzeby stronicowania] Pamięc wirtualna organizacja zasobów pamięci, zrealizowana w oparciu o przestrzeń wymiany w pamięci drugiego rzędu (dysk). Pozwala na : poszerzenie rozmiarów pamięci bardziej racjonalne wykorzystanie zasobów (programy tworzone z nadmiarem) Ramka pamięc operacyjna jest podzielona na ramki, często rozmiaru 4KB. Strona to wirtualny odpowiednik ramki. Bit poprawności oznacza czy ma ona swój odpowiednik rzeczywisty w pamięci, jeśli nie trzeba zastosować stronicowanie Stronicowanie sprowadzanie do pamięci operacyjnej stron adresowanych przez procesor. Sprowadzanie jest zadaniem systmeu operacyjnego i jest realizowane w przypadku wystąpienia błędu strony. Podstawowe zadania: wybór ramki ofiary problem wznawiania rozkazów Wspomaganie sprzętowe: bit poprawności (używany do obsługi błędu strony), bit modyfikacji (przy stronicowaniu), odniesienia (przy algorytmach wyboru ramki ofiary) [błąd strony > wybór ofiary > wznawianie rozkazów] 2. Obsługa błędu strony Ramka!= strona. Adresy logiczne odnoszą się do stron, które nie koniecznie muszą prowadzić do ramki!!

24 3. Wybór ramki ofiary wymiana na żądanie (usuwanie i psorawdzanie) FIFO zastępowana najstarsza

25 LIFO zastępowana najmłodsza... wymiany ze sprowadzaniem na żądanie usuwanie samodzielnie WS usuwane są strony do których nie było odniesień przez określony czas (odmiana WSClock) wsŧepnego sprowadzania (sprowadza więcej niż 1) OBL (one block ahead) sprowadzana jest następna strona 4. Wznawianie rozkazu błąd. Po sprowadzeniu strony ponownie wykonujemy cykl rozkazowy który spowodował Źródło: ważniak,

26 Staszek (Z33.3) Układy kombinacjne: definicja i przykłady 1. Definicje Układ elektroniczny zespół połączonych ze sobą częsci elektronicznych (tranzystory, rezystory) realizujący jakąś funkcję Układ cyfrowy układ elektroniczny w których sygnały napięciowe przyjmują tylko określoną liczbę poziomów Układ kombinacyjny układ cyfrowy bez pamięci. KAżdej kombinacji impulsów wejściowych przyporządkowywujemy dokładnie jedną kombinację wyjściową. Najprostszy przykład to bramki logiczne: AND OR NOT NAND NOR XOR Układ projektujemy przykładowo z wykorzestaniem minimalizacji tabelami Karnaugh

27 2. Przykład półsumatora [narysować tabelke i zauwazyc ze s = x^y i c = xy]

28 Źródło: notatki Agnieszka Pocha, wykład oak Dziadzio Wladzio!

29 Staszek (Z36.1) Strukturalne typy danych w językach programowania 1. Definicja Strukturalny typ danych typ danych, który nie jest prosty (char, int, bool), ale nie jest obiektowy, czyli nie posiada metod. 2. Struktura, unia, krotka wiele typów w jednym Struktura (rekord) to złożony typ danych występujący w wielu językach programowania (np C++), grupujący logicznie powiązane ze sobą dane różnego typu w jednym obszarze pamięci. Pola struktury są etykietowane cczyli mają swoje unikatowe nazwy. Przykładem struktury może być informacja o książce: tytuł, autor, wydawnictwo. W językach z silną typizacją musi zostać zdefiniowany odpowiedni typ. Np w C++ struct miasto{ long ludność char * rzeka } instancja; Krotka struktura danych będaca odzwierciedleniem matematycznej krotki, czyli uporządkowanego ciągu wartości. Często można zmodyfikować żadnego elementu, natomiast odczyt wymaga podania indeksu liczbowego (python). Obecne w Pythonie, Ruby, C++11. Zapis w językach programowania często identyczny z matematycznym np. ( Jan, Kowalski, 33) Unia typ danych w niektórych językach programowania (C, asembler) zdecydowanie mniej popularny. Grupuje wiele różnych sposobów interpretacji tego samego fragmentu pamięci. Unia jest podobna do struktury ale wszystkie elementy zajmują ten sam obszar pamięci 3. Inne tablica, typ tekstowy

30 Typ tekstowy typ danych służący do przechowywania ciągów znakowych. W niektórych językach są typem wbudowanym (PHP, Pascal), w innych realizowane za pomocą innych struktur językowych (Java, C++). Często jest to typ niemodyfikowalny (Java, C#, Scala). Tablica kontener danych w którym kolejne wartości są dostępne za pomocą indeksów. W C++ tworzone przez int array[] = new int[18];

31 Staszek (Z41.2) Złożoność obliczeniowa algorytmów: definicja, notacja i przykłady 1. Definicja Złożoność obliczeniowa dział teorii obliczeń określająca ilość zasobów potrzebnych do wykonania algorytmu złożoność pamięciowa złożoność czasowa Miarą złożoności czasowej jest liczba operacji elementarnych wykonanych w zależności od rozmiaru wejścia. Dla dostatecznie dużych danych wejściowych interesuje nas jedynie rząd wielkości funkcji złozności (stałe wspołczynniki i mniej znaczące składniki są zdominowane przez rozmiar danych). 2. O notacja Ważną częscią notacji złożoności obliczeniowej jest tzw. O notacja (ang. O notation). Określa ona zbiory funkcji, które można porównywać. duże O : Mówimy, że f jest co najwyżej rzędu g, gdy istnieją takie stałe, oraz, że: Zapis: małe o : Mówimy, że f jest niższego rzędu niż g, gdy dla każdej stałej, że: istnieje stała Zapis: omega duże :

32 Mówimy, że f jest co najmniej rzędu g, gdy istnieją takie stałe, oraz, że: Zapis: omega małe : Mówimy, że f jest co najmniej rzędu g, gdy istnieją takie stałe, oraz, że: Zapis: theta duże Mówimy, że f jest dokładnie rzędu g, gdy istnieją takie stałe, oraz i, że: Zapis: Można powiedzieć, że, gdy jest jednocześnie rzędu i. 3. NP/P Używając modelu obliczeniowego maszyny turinga możemy zdefiniować zbiory NP i P. Pytanie czy NP = P jest jednym z najważniejszych pytań współczesnej informatyki gdzie NTIME określa zbiór problemów (decyzyjnych) rozwiązywanych przez niedeterministyczną maszynę turinga. 4. Przykłady

33 Jeżeli oraz, to oraz, ale również. Złożoność obliczeniowa merge sort (dowód przez np. twierdzenie o rekurencji uniwersalnej, albo prościej można policzyć ilość węzłów w drzewie) Źródło: notatki Agnieszki Pochy, wikipedia (http://pl.wikipedia.org/wiki/asymptotyczne_tempo_wzrostu, ) Bonus:

34 Staszek (Z53.1) Kontrola typów w językach programowania. 1. Definicja Kontrola typów proces sprawdzania poprawności typów w każdym węźle drzewa składni. System kontroli typów przydziela każdej wyliczonej wartości typ. Główną motywacją implementacji kontroli typów jest eliminacja błędów oprogramowania. Może odbywać się statycznie (w czasie kompilacji), lub dynamicznie (w czasie działania, za pomocą przypisanych tagów do obiektu). 2. Kontrolowane konstrukty językowe przykład (Elementy kontroli typów) przypisanie operacja arytmetyczna wywołanie funkcji odwołanie do pól rekordu wywołania metod obiektu 3. Słabe, a silne typowanie ( ) Brak konkretnej definicji, jest to pojęcie intuicyjne. Język może mieć (w różnym zakresie): typowanie statyczne np Java/C#/C++ typowanie dynamiczne większość języków, każdy obiekt ma tag który oznacza typ. Używane do sprawdzania typów w czasie tworzenia dynamicznego nowych obiektów i wiele innych. Przykłady kolokwialnie słabo typowanych języków: Python, Javascript Przykłady kolokwialnie silno typowanych języków: C++, C# (wszystko zamknięte w jednym systemie typów dziedziczącym bo bazowym Object) 4. Zalety Wczesne wyłapywanie błędów Forma dokumentacji Możliwość optymalizacji przez kompilator

35 Źródło: Staszek (Z8.1) Kryteria oceny języków programowania 1. Wieloplatformowość czy kod bajtowy da się odpalić na wielu platformach (Java) 2. Silna/słaba typowalność mocno nieformalne pojęcie oznaczające jak elastycznie można zmieniać typy. Przykład języka słabo typowanego jest Python, a silnie typowanego Java, lub Scala (gdzie wiele typów jest wnioskowanych przez kompilator) 3. Obiektowość na ile język wspiera paradygmat programowania obiektowego (np. C nie jest obiektowy, a C++ jest obiektowy) 4. Sposób zarządzania pamięcią np. C++ nie ma garbage collectora, ale Java/Scala/Python/Ruby mają 5. Kompilowalny język np. Java jest kompilowana do bajtkodu, a bash jest interpretowany 6. Wspieranie współbieżności na ile język wspiera paradygmaty programowania współbieżnego np Java (monitory, słowo kluczowe synchronized), Scala (Erlang like system aktorów). 7. Funkcyjne zwykle w językach funkcyjnych funkcję są pełnoprawnymi obiektami. Język może być czysto funkcyjny (tj. nie wspierający programowania imperatywnego) jak np. Haskell, albo może umożliwiać obydwa style programowania (Scala) 8. Imperatywne program to sekwencja instrukcji, większość języków (np. C++) 9. Umożliwiające metaprogramowanie czyli część pracy jest wykonywana w czasie kompilacji. np C++ [work in progress] Źródło:

36 Staszek (Z18.3) Układy sekwencyjne: definicja i przykłady. 1. Definicja Układ elektroniczny zespół połączonych ze sobą częsci elektronicznych (tranzystory, rezystory) realizujący jakąś funkcję Układ cyfrowy układ elektroniczny w których sygnały napięciowe przyjmują tylko określoną liczbę poziomów Układ sekwencyjny układ cyfrowy posiadający pamięc (stan). Układy sekwencyjne podobne są do automatów skończenie stanowych. 2. Przerzutniki Elementarnymi układami pamiętającymi (przechowującymi) jeden bit są przerzutniki Przerzutnik D (latch) ma dwa wejścia R (reset) i S (set). Ma również dwa wyjścia Q i ~Q. Najprostszy i najbardziej logiczny z przerzutników. Jak C = 0 to zachowaj, jak C = 1 to przerzuć na stan D.

37 Analizujemy układ sekwencyjny zwykle za pomocą grafu przejść stanu (podobnie jak automat skończony). 3. Przykład Za pomocą przerzutników D możemy zrobić prosty rejestr 4 bitowy z operacjami Load i Clear.

38 Źródło: wykład OAK Staszek (Z11.3) Wytwarzanie oprogramowania w środowisku zintegrowanym; funkcjonalności 1. Definicja Środowisko zintegrowane (ang. IDE: Integrated Development Environment) zespół aplikacji służący do wytwarzania, testowania i konserwowania aplikacji. Przykłady to: Visual Studio, Eclipse, IntelliJ 2. Funkcjonalności kompilator interpreter system wspomagania wersji kontroli (git/svn) projektowanie aplikacji refaktoryzacja skomplikowany system pluginów przeglądanie obiektów podpowiadanie autouzupełnianie system wspomagania testowania jednostkowego 3. Wytwarzanie oprogramowania Dobrze używane IDE zwykle przyspiesza proces wytwarzania oprogramowania. Dzięki skrótom można dużo szybciej poruszać się w obrębie kodu. Zintegrowane testy jednostkowe umożliwiają zastosowanie technik TDD (test driven development). Wiele specjalizowanych IDE posiada bardzo przydatne własności dla danej platformy, przykładowo Eclipse udostępnia projektowanie wyglądu aplikacji na Androida, lub Visual Studio umożliwia edycję bazy daych MS SQL z poziomu IDE.

39 Staszek (Z60.3) Najważniejsze diagramy UML używane w projektowaniu systemów. 1. Strukturalne diagramy Diagram jest strukturalny jeśli nie zawiera w sobie informacji o czasowym porządku. Diagram klas opisuje strukture systemu, relacje między obiektami, siłę powiązań. Stanowi dobrą podstawę do implementacji systemu Diagram komponentów Diagram pakietów 2. Diagramy behawioralne Diagram przypadków użycia przedstawia przypadki użycia systemu w odniesieniu do użytkownika. Umożliwia dziedziczenie i rozszerzanie przypadków. Modeluje też zależności między nimi. Często używa się wielopoziomowych diagramów.

40 Diagram sekwencji diagram interakcji obiektów. Pokazuje czas życia obiektów, asynchroniczność metod, odpowiedzialność za obiekty na osi czasu.

41 Diagram aktywności ogólny przypływ sterowania, który opisuje akcje, wybory, współbieżność.

42 Spis treści: 1. Staszek (Z34.3) Klasyczne algorytmy rutingu 2. Staszek (Z43.2) Semantyczna poprawność algorytmów: definicja, pojęcie asercji 3. Staszek (Z59.3) Protokoły: klasyfikacja i adresowanie. 4. Staszek (Z9.3) Fazy techniczne cyklu życia oprogramowania 5. Staszek (Z23.2) Algorytmy wyszukiwania wzorca, omówić jeden z nich

43 6. Staszek (Z42.1) Mechanizmy uwierzytelniania klientów w sieci. 7. Staszek (Z10.3) Podstawowe cechy transakcji; szeregowalność harmonogramów. 8. Staszek (Z15.3) Podstawowe metody indeksowania w systemach baz danych 9. Staszek (Z16.2) Problemy NP zupełne: definicja i przykłady 10. Staszek (Z30.2) Programowanie dynamiczne: definicja i przykład zagadnienia, do którego można je zastosować 11. Staszek (Z46.3) Mechanizm stronicowania pamięci wirtualnej 12. Staszek (Z33.3) Układy kombinacjne: definicja i przykłady 13. Staszek (Z36.1) Strukturalne typy danych w językach programowania 14. Staszek (Z41.2) Złożoność obliczeniowa algorytmów: definicja, notacja i przykłady 15. Staszek (Z53.1) Kontrola typów w językach programowania. 16. Staszek (Z8.1) Kryteria oceny języków programowania 17. Staszek (Z18.3) Układy sekwencyjne: definicja i przykłady. 18. Staszek (Z11.3) Wytwarzanie oprogramowania w środowisku zintegrowanym; funkcjonalności

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Pojęcie bazy danych. Funkcje i możliwości.

Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Zaawansowane algorytmy i struktury danych

Zaawansowane algorytmy i struktury danych Zaawansowane algorytmy i struktury danych u dr Barbary Marszał-Paszek Opracowanie pytań teoretycznych z egzaminów. Strona 1 z 12 Pytania teoretyczne z egzaminu pisemnego z 25 czerwca 2014 (studia dzienne)

Bardziej szczegółowo

3. Podaj elementy składowe jakie powinna uwzględniać definicja informatyki.

3. Podaj elementy składowe jakie powinna uwzględniać definicja informatyki. 1. Podaj definicję informatyki. 2. W jaki sposób można definiować informatykę? 3. Podaj elementy składowe jakie powinna uwzględniać definicja informatyki. 4. Co to jest algorytm? 5. Podaj neumanowską architekturę

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Paradygmaty programowania

Paradygmaty programowania Paradygmaty programowania Jacek Michałowski, Piotr Latanowicz 15 kwietnia 2014 Jacek Michałowski, Piotr Latanowicz () Paradygmaty programowania 15 kwietnia 2014 1 / 12 Zadanie 1 Zadanie 1 Rachunek predykatów

Bardziej szczegółowo

Podstawy programowania III WYKŁAD 4

Podstawy programowania III WYKŁAD 4 Podstawy programowania III WYKŁAD 4 Jan Kazimirski 1 Podstawy UML-a 2 UML UML Unified Modeling Language formalny język modelowania systemu informatycznego. Aktualna wersja 2.3 Stosuje paradygmat obiektowy.

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Wstęp do programowania

Wstęp do programowania Wstęp do programowania Złożoność obliczeniowa, poprawność programów Paweł Daniluk Wydział Fizyki Jesień 2013 P. Daniluk(Wydział Fizyki) WP w. XII Jesień 2013 1 / 20 Złożoność obliczeniowa Problem Ile czasu

Bardziej szczegółowo

Algorytmika i pseudoprogramowanie

Algorytmika i pseudoprogramowanie Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Programowanie Strukturalne i Obiektowe Klasa: druga Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Zasady organizacji projektów informatycznych

Zasady organizacji projektów informatycznych Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych

Bardziej szczegółowo

2012-01-16 PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew

2012-01-16 PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew 0-0-6 PLAN WYKŁADU Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew BAZY DANYCH Wykład 9 dr inż. Agnieszka Bołtuć INDEKSY - DEFINICJE Indeksy to pomocnicze struktury

Bardziej szczegółowo

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Wykład V. Rzut okiem na języki programowania. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład V. Rzut okiem na języki programowania. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład V Rzut okiem na języki programowania 1 Kompilacja vs. interpretacja KOMPILACJA Proces, który przetwarza program zapisany w języku programowania,

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Programowanie obiektowe - 1.

Programowanie obiektowe - 1. Programowanie obiektowe - 1 Mariusz.Masewicz@cs.put.poznan.pl Programowanie obiektowe Programowanie obiektowe (ang. object-oriented programming) to metodologia tworzenia programów komputerowych, która

Bardziej szczegółowo

Informacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4

Informacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4 Utrwalanie danych zastosowanie obiektowego modelu danych warstwy biznesowej do generowania schematu relacyjnej bazy danych Informacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4 1. Relacyjne

Bardziej szczegółowo

Bazy danych - BD. Indeksy. Wykład przygotował: Robert Wrembel. BD wykład 7 (1)

Bazy danych - BD. Indeksy. Wykład przygotował: Robert Wrembel. BD wykład 7 (1) Indeksy Wykład przygotował: Robert Wrembel BD wykład 7 (1) 1 Plan wykładu Problematyka indeksowania Podział indeksów i ich charakterystyka indeks podstawowy, zgrupowany, wtórny indeks rzadki, gęsty Indeks

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Technologie informacyjne - wykład 12 -

Technologie informacyjne - wykład 12 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 12 - Prowadzący: Dmochowski

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Modelowanie hierarchicznych struktur w relacyjnych bazach danych

Modelowanie hierarchicznych struktur w relacyjnych bazach danych Modelowanie hierarchicznych struktur w relacyjnych bazach danych Wiktor Warmus (wiktorwarmus@gmail.com) Kamil Witecki (kamil@witecki.net.pl) 5 maja 2010 Motywacje Teoria relacyjnych baz danych Do czego

Bardziej szczegółowo

Projektowanie. Projektowanie mikroprocesorów

Projektowanie. Projektowanie mikroprocesorów WYKŁAD Projektowanie mikroprocesorów Projektowanie układ adów w cyfrowych - podsumowanie Algebra Boole a Bramki logiczne i przerzutniki Automat skończony System binarny i reprezentacja danych Synteza logiczna

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Zadanie algorytmiczne: wyszukiwanie dane wejściowe:

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

Baza danych. Baza danych to:

Baza danych. Baza danych to: Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego

Bardziej szczegółowo

Systemy GIS Tworzenie zapytań w bazach danych

Systemy GIS Tworzenie zapytań w bazach danych Systemy GIS Tworzenie zapytań w bazach danych Wykład nr 6 Analizy danych w systemach GIS Jak pytać bazę danych, żeby otrzymać sensowną odpowiedź......czyli podstawy języka SQL INSERT, SELECT, DROP, UPDATE

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Plan wykładu. Klucz wyszukiwania. Pojęcie indeksu BAZY DANYCH. Pojęcie indeksu - rodzaje indeksów Metody implementacji indeksów.

Plan wykładu. Klucz wyszukiwania. Pojęcie indeksu BAZY DANYCH. Pojęcie indeksu - rodzaje indeksów Metody implementacji indeksów. Plan wykładu 2 BAZY DANYCH Wykład 4: Indeksy. Pojęcie indeksu - rodzaje indeksów Metody implementacji indeksów struktury statyczne struktury dynamiczne Małgorzata Krętowska Wydział Informatyki PB Pojęcie

Bardziej szczegółowo

Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski

Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski : idea Indeksowanie: Drzewo decyzyjne, przeszukiwania binarnego: F = {5, 7, 10, 12, 13, 15, 17, 30, 34, 35, 37, 40, 45, 50, 60} 30 12 40 7 15 35 50 Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski

Bardziej szczegółowo

Routing. część 2: tworzenie tablic. Sieci komputerowe. Wykład 3. Marcin Bieńkowski

Routing. część 2: tworzenie tablic. Sieci komputerowe. Wykład 3. Marcin Bieńkowski Routing część 2: tworzenie tablic Sieci komputerowe Wykład 3 Marcin Bieńkowski W poprzednim odcinku Jedna warstwa sieci i globalne adresowanie Każde urządzenie w sieci posługuje się tym samym protokołem

Bardziej szczegółowo

Algorytm. Krótka historia algorytmów

Algorytm. Krótka historia algorytmów Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, 351203 O STRUKTURZE PRZEDMIOTOWEJ Systemy baz danych 1. 2 Wstęp do baz danych 2. 2 Relacyjny model baz danych. 3. 2 Normalizacja baz danych. 4. 2 Cechy

Bardziej szczegółowo

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca:

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca: 1.1. Podstawowe pojęcia Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca: informatykę (włącznie ze sprzętem komputerowym oraz oprogramowaniem używanym do tworzenia, przesyłania,

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Podstawy modelowania programów Kod przedmiotu

Podstawy modelowania programów Kod przedmiotu Podstawy modelowania programów - opis przedmiotu Informacje ogólne Nazwa przedmiotu Podstawy modelowania programów Kod przedmiotu 11.3-WI-INFP-PMP Wydział Kierunek Wydział Informatyki, Elektrotechniki

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Rozległe Sieci Komputerowe

Rozległe Sieci Komputerowe Rozległe Sieci Komputerowe Rozległe Sieci Komputerowe Literatura: D.E. Conner Sieci komputerowe i intersieci R. W. McCarty Cisco WAN od podstaw R. Wright Elementarz routingu IP Interconnecting Cisco Network

Bardziej szczegółowo

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Grupy pytań na egzamin inżynierski na kierunku Informatyka

Grupy pytań na egzamin inżynierski na kierunku Informatyka Grupy pytań na egzamin inżynierski na kierunku Informatyka Dla studentów studiów dziennych Należy wybrać dwie grupy pytań. Na egzaminie zadane zostaną 3 pytania, każde z innego przedmiotu, pochodzącego

Bardziej szczegółowo

Zestaw zagadnień na egzamin dyplomowy inżynierski

Zestaw zagadnień na egzamin dyplomowy inżynierski Zestaw zagadnień na egzamin dyplomowy inżynierski Matematyka; matematyka dyskretna 1. Podstawowe działania na macierzach. 2. Przestrzeń wektorowa: definicja, przykłady, odwzorowania liniowe 3. Układy równań

Bardziej szczegółowo

Wykład 1 Inżynieria Oprogramowania

Wykład 1 Inżynieria Oprogramowania Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI

Bardziej szczegółowo

Sterowniki Programowalne (SP)

Sterowniki Programowalne (SP) Sterowniki Programowalne (SP) Wybrane aspekty procesu tworzenia oprogramowania dla sterownika PLC Podstawy języka funkcjonalnych schematów blokowych (FBD) Politechnika Gdańska Wydział Elektrotechniki i

Bardziej szczegółowo

Programowanie komputerów

Programowanie komputerów Programowanie komputerów Wykład 1-2. Podstawowe pojęcia Plan wykładu Omówienie programu wykładów, laboratoriów oraz egzaminu Etapy rozwiązywania problemów dr Helena Dudycz Katedra Technologii Informacyjnych

Bardziej szczegółowo

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych

Bardziej szczegółowo

RELACYJNE BAZY DANYCH

RELACYJNE BAZY DANYCH RELACYJNE BAZY DANYCH Aleksander Łuczyk Bielsko-Biała, 15 kwiecień 2015 r. Ludzie używają baz danych każdego dnia. Książka telefoniczna, zbiór wizytówek przypiętych nad biurkiem, encyklopedia czy chociażby

Bardziej szczegółowo

Wprowadzenie do złożoności obliczeniowej

Wprowadzenie do złożoności obliczeniowej problemów Katedra Informatyki Politechniki Świętokrzyskiej Kielce, 16 stycznia 2007 problemów Plan wykładu 1 2 algorytmów 3 4 5 6 problemów problemów Plan wykładu 1 2 algorytmów 3 4 5 6 problemów problemów

Bardziej szczegółowo

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia) Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia) Zgodnie z Zarządzeniem Rektora ZPSB w sprawie Regulaminu Procedur Dyplomowych, na egzaminie dyplomowym (inżynierskim)

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Dynamiczny przydział pamięci w języku C. Dynamiczne struktury danych. dr inż. Jarosław Forenc. Metoda 1 (wektor N M-elementowy)

Dynamiczny przydział pamięci w języku C. Dynamiczne struktury danych. dr inż. Jarosław Forenc. Metoda 1 (wektor N M-elementowy) Rok akademicki 2012/2013, Wykład nr 2 2/25 Plan wykładu nr 2 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia niestacjonarne I stopnia Rok akademicki 2012/2013

Bardziej szczegółowo

ZAGADNIENIA DO EGZAMINU DYPLOMOWEGO NA STUDIACH INŻYNIERSKICH. Matematyka dyskretna, algorytmy i struktury danych, sztuczna inteligencja

ZAGADNIENIA DO EGZAMINU DYPLOMOWEGO NA STUDIACH INŻYNIERSKICH. Matematyka dyskretna, algorytmy i struktury danych, sztuczna inteligencja Kierunek Informatyka Rok akademicki 2016/2017 Wydział Matematyczno-Przyrodniczy Uniwersytet Rzeszowski ZAGADNIENIA DO EGZAMINU DYPLOMOWEGO NA STUDIACH INŻYNIERSKICH Technika cyfrowa i architektura komputerów

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną Dariusz Wawrzyniak Plan wykładu Pamięć jako zasób systemu komputerowego hierarchia pamięci przestrzeń owa Wsparcie dla zarządzania pamięcią na poziomie architektury komputera Podział i przydział pamięci

Bardziej szczegółowo

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 Bazy Danych LITERATURA C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 J. D. Ullman, Systemy baz danych, WNT - W-wa, 1998 J. D. Ullman, J. Widom, Podstawowy

Bardziej szczegółowo

Praktyka Programowania

Praktyka Programowania Praktyka Programowania Dariusz Dereniowski Materiały udostępnione przez Adriana Kosowskiego Katedra Algorytmów i Modelowania Systemów Politechnika Gdańska deren@eti.pg.gda.pl Gdańsk, 2010 strona przedmiotu:

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

6. Algorytmy ochrony przed zagłodzeniem dla systemów Linux i Windows NT.

6. Algorytmy ochrony przed zagłodzeniem dla systemów Linux i Windows NT. WYDZIAŁ: GEOLOGII, GEOFIZYKI I OCHRONY ŚRODOWISKA KIERUNEK STUDIÓW: INFORMATYKA STOSOWANA RODZAJ STUDIÓW: STACJONARNE I STOPNIA ROK AKADEMICKI 2014/2015 WYKAZ PRZEDMIOTÓW EGZAMINACYJNYCH: I. Systemy operacyjne

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Rozkład zgodny

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Sieci powiązań Paweł Daniluk Wydział Fizyki Jesień 2015 P. Daniluk (Wydział Fizyki) PO w. IX Jesień 2015 1 / 21 Sieci powiązań Można (bardzo zgrubnie) wyróżnić dwa rodzaje powiązań

Bardziej szczegółowo

Podstawy Informatyki. Metody dostępu do danych

Podstawy Informatyki. Metody dostępu do danych Podstawy Informatyki c.d. alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Bazy danych Struktury danych Średni czas odszukania rekordu Drzewa binarne w pamięci dyskowej 2 Sformułowanie

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NOWYM SĄCZU SYLABUS PRZEDMIOTU. Obowiązuje od roku akademickiego: 2011/2012

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NOWYM SĄCZU SYLABUS PRZEDMIOTU. Obowiązuje od roku akademickiego: 2011/2012 PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NOWYM SĄCZU SYLABUS Obowiązuje od roku akademickiego: 2011/2012 Instytut Techniczny Kierunek studiów: Informatyka Kod kierunku: 11.3 Specjalność: Informatyka Stosowana

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt

Bardziej szczegółowo

Modelowanie i Programowanie Obiektowe

Modelowanie i Programowanie Obiektowe Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do

Bardziej szczegółowo

Opracował: Jan Front

Opracował: Jan Front Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny

Bardziej szczegółowo

Programowanie. programowania. Klasa 3 Lekcja 9 PASCAL & C++

Programowanie. programowania. Klasa 3 Lekcja 9 PASCAL & C++ Programowanie Wstęp p do programowania Klasa 3 Lekcja 9 PASCAL & C++ Język programowania Do przedstawiania algorytmów w postaci programów służą języki programowania. Tylko algorytm zapisany w postaci programu

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

WYMAGANIA EGZAMINACYJNE Egzamin maturalny z INFORMATYKI

WYMAGANIA EGZAMINACYJNE Egzamin maturalny z INFORMATYKI WYMAGANIA EGZAMINACYJNE Egzamin maturalny z INFORMATYKI 1. Cele ogólne Podstawowym celem kształcenia informatycznego jest przekazanie wiadomości i ukształtowanie umiejętności w zakresie analizowania i

Bardziej szczegółowo

Analiza i projekt systemu pracy grupowej z zastosowaniem metodyki SCRUM w technologii SharePoint Karolina Konstantynowicz

Analiza i projekt systemu pracy grupowej z zastosowaniem metodyki SCRUM w technologii SharePoint Karolina Konstantynowicz Analiza i projekt systemu pracy grupowej z zastosowaniem metodyki SCRUM w technologii SharePoint Karolina Konstantynowicz Promotor dr inż. Szymon Supernak Warszawa, 22.05.2014 Plan prezentacji 1. Cel i

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Język ludzki kod maszynowy

Język ludzki kod maszynowy Język ludzki kod maszynowy poziom wysoki Język ludzki (mowa) Język programowania wysokiego poziomu Jeśli liczba punktów jest większa niż 50, test zostaje zaliczony; w przeciwnym razie testu nie zalicza

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Programowanie Komponentowe WebAPI

Programowanie Komponentowe WebAPI Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,

Bardziej szczegółowo

Z nowym bitem. Informatyka dla gimnazjum. Część II

Z nowym bitem. Informatyka dla gimnazjum. Część II Z nowym bitem. Informatyka dla gimnazjum. Część II Wymagania na poszczególne oceny szkolne Grażyna Koba Spis treści 1. Algorytmika i programowanie... 2 2. Obliczenia w arkuszu kalkulacyjnym... 4 3. Bazy

Bardziej szczegółowo

Podstawy programowania. 1. Operacje arytmetyczne Operacja arytmetyczna jest opisywana za pomocą znaku operacji i jednego lub dwóch wyrażeń.

Podstawy programowania. 1. Operacje arytmetyczne Operacja arytmetyczna jest opisywana za pomocą znaku operacji i jednego lub dwóch wyrażeń. Podstawy programowania Programowanie wyrażeń 1. Operacje arytmetyczne Operacja arytmetyczna jest opisywana za pomocą znaku operacji i jednego lub dwóch wyrażeń. W językach programowania są wykorzystywane

Bardziej szczegółowo

Routing. routing bezklasowy (classless) pozwala na używanie niestandardowych masek np. /27 stąd rozdzielczość trasowania jest większa

Routing. routing bezklasowy (classless) pozwala na używanie niestandardowych masek np. /27 stąd rozdzielczość trasowania jest większa 1 Routing przez routing rozumiemy poznanie przez router ścieżek do zdalnych sieci o gdy routery korzystają z routingu dynamicznego, informacje te są uzyskiwane na podstawie danych pochodzących od innych

Bardziej szczegółowo

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia) Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia) Zgodnie z Zarządzeniem Rektora ZPSB w sprawie Regulaminu Procedur Dyplomowych, na egzaminie dyplomowym (inżynierskim)

Bardziej szczegółowo

UML w Visual Studio. Michał Ciećwierz

UML w Visual Studio. Michał Ciećwierz UML w Visual Studio Michał Ciećwierz UNIFIED MODELING LANGUAGE (Zunifikowany język modelowania) Pozwala tworzyć wiele systemów (np. informatycznych) Pozwala obrazować, specyfikować, tworzyć i dokumentować

Bardziej szczegółowo

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa 1 Java Wprowadzenie 2 Czym jest Java? Język programowania prosty zorientowany obiektowo rozproszony interpretowany wydajny Platforma bezpieczny wielowątkowy przenaszalny dynamiczny Rozumiana jako środowisko

Bardziej szczegółowo

Szablony funkcji i szablony klas

Szablony funkcji i szablony klas Bogdan Kreczmer bogdan.kreczmer@pwr.wroc.pl Zakład Podstaw Cybernetyki i Robotyki Instytut Informatyki, Automatyki i Robotyki Politechnika Wrocławska Kurs: Copyright c 2011 Bogdan Kreczmer Niniejszy dokument

Bardziej szczegółowo

K1A_W11, K1A_W18. Egzamin. wykonanie ćwiczenia lab., sprawdzian po zakończeniu ćwiczeń, egzamin, K1A_W11, K1A_W18 KARTA PRZEDMIOTU

K1A_W11, K1A_W18. Egzamin. wykonanie ćwiczenia lab., sprawdzian po zakończeniu ćwiczeń, egzamin, K1A_W11, K1A_W18 KARTA PRZEDMIOTU (pieczęć wydziału) KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: 3. Karta przedmiotu ważna od roku akademickiego: 2014/2015 4. Forma kształcenia: studia pierwszego stopnia 5. Forma

Bardziej szczegółowo