Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. II-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Podobne dokumenty
Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. II-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. II-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. II-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

INFORMATYKA Pytania ogólne na egzamin dyplomowy

II-go stopnia. Stacjonarne. Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

I rok. semestr 1 semestr 2 15 tyg. 15 tyg. Razem ECTS. laborat. semin. ECTS. konwer. wykł. I rok. w tym. Razem ECTS. laborat. semin. ECTS. konwer.

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Pytania z przedmiotów kierunkowych

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

ZAGADNIENIA SPECJALNOŚCIOWE

Informatyka- studia I-go stopnia

Systemy Informatyki Przemysłowej

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

1 Programowanie urządzen mobilnych Sztuczna inteligencja i systemy 2 ekspertowe

INŻYNIERIA OPROGRAMOWANIA

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Zagadnienia na egzamin dyplomowy. Studia jednolite magisterskie WFMiI rok akad. 2010/11

Współczesna problematyka klasyfikacji Informatyki

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

1.1 Matryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy. Efekty kształcenia w zakresie umiejętności

INŻYNIERIA OPROGRAMOWANIA

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

PLAN STUDIÓW Wydział Elektroniki, Telekomunikacji i Informatyki, Wydział Zarządzania i Ekonomii Inżynieria danych

EFEKTY KSZTAŁCENIA ELEKTRONIKI WYDZIAŁ: II stopień, studia magisterskie POZIOM KSZTAŁCENIA: stacjonarna FORMA STUDIÓW: ogólnoakademicki PROFIL: polski

Semestr 1 suma pkt ECTS dla wszystkich kursów w semestrze: 30

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

Zagadnienia na egzamin dyplomowy

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa, Inżynieria oprogramowania, Technologie internetowe

Prezentacja specjalności Inżynieria Systemów Informatycznych

Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA

Auditorium classes. Lectures

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

II. MODUŁY KSZTAŁCENIA

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Informatyka Studia II stopnia

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Przedmiot Prowadzący Termin I (data/godz/miejsce) Analiza matematyczna I. Prof. T. Inglot Dr W. Wawrzyniak- Kosz. Prof. Z. Kowalski Dr G.

ZAGADNIENIA DO EGZAMINU DYPLOMOWEGO NA STUDIACH INŻYNIERSKICH. Matematyka dyskretna, algorytmy i struktury danych, sztuczna inteligencja

Przedmiot Prowadzący Termin I (data/godz/miejsce) Analiza matematyczna I. Prof. R. Lenczewski Doc. J. Górniak. Prof. Z. Kowalski Dr B.

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa

WYDZIAŁ INFORMATYKI i ZARZĄDZANIA. Harmonogram egzaminów na studiach stacjonarnych I stopnia w semestrze zimowym roku akademickiego 2017/2018

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2018/19.

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia

Zestaw zagadnień na egzamin dyplomowy inżynierski

Wykład 1 Inżynieria Oprogramowania

PLAN STUDIÓW STACJONARNYCH I NIESTACJONARNYCH WIECZOROWYCH II STOPNIA (od roku akademickiego 2015/2016)

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Lista przedmiotów prowadzonych przez pracowników Zakładu Sieci i Systemów Elektroenergetycznych

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2015/16. zajęć w grupach A K L S P

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne

Kierunek: INFORMATYKA. Studia stacjonarne. Studia drugiego stopnia. Profil: ogólnoakademicki

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE

Automatyka i Robotyka studia stacjonarne drugiego stopnia

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2019/2020.

STUDIA STACJONARNE JEDNOLITE MAGISTERSKIE Przedmioty kierunkowe

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Wydział Inżynierii Produkcji i Logistyki Faculty of Production Engineering and Logistics

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

Zatwierdzono na Radzie Wydziału w dniu 11 czerwca 2015 r.

Plan studiów dla kierunku:

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Nazwa przedmiotu. 1 Matematyka. 2 Fizyka. 3 Informatyka. 4 Rysunek techniczny. 12 Język angielski. 14 Podstawy elektroniki. 15 Architektura komputerów

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2018/19.

P L A N S T U D I Ó W Kierunek : Elektronika i Telekomunikacja Politechnika Poznańska

Nazwa przedmiotu. Załącznik nr 1 do Uchwały nr 70/2016/2017 Rady Wydziału Elektrycznego Politechniki Częstochowskiej z dnia r.

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania Systemy operacyjne

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2017/2018

Kierunek: Informatyka Stosowana Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2016/17. zajęć w grupach A K L S P

Plan studiów dla kierunku:

Informatyczne fundamenty

PLAN STUDIÓW. Zał. nr 3 do ZW 33/2012. Załącznik nr 1 do Programu studiów. WYDZIAŁ: Informatyki i Zarządzania. KIERUNEK: Informatyka

Matryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy (cz. I)

STUDIA STACJONARNE Przedmioty kierunkowe

Liczba godzin w semestrze Ogółem Semestr 1 Semestr 2 Semestr 3 E Z Sh W C L S P W C L S P ECTS W C L S P ECTS W C L S P ECTS W C L S P ECTS

Transkrypt:

(INT) Inżynieria internetowa 1. Algorytm kompresji JPEG omówienie kroków algorytmu 2. Klasy i charakterystyka kodów korekcyjnych 3. Symetryczne i asymetryczne algorytmy kryptograficzne, funkcje haszujące, poufność doskonała 4. Charakterystyka metod uczenia sztucznych sieci neuronowych. 5. Algorytmy genetyczne i systemy ekspertowe: charakterystyka i zastosowania. 6. Hurtownie danych cel i charakterystyka wielowymiarowego modelu danych. 7. Metody eksploracji danych (modele predykcyjne, grupowanie, reguły asocjacyjne, text minig). 8. Systemy komputerowe odporne na uszkodzenia. 9. Bogate wizualnie aplikacje internetowe (RIA) cechy charakterystyczne i technologie wspomagające ich tworzenie 10. Techniki tworzenia scen 3D w aplikacjach internetowych 11. Zagrożenia bezpieczeństwa związane z komunikacją sieciową 12. Infrastruktura klucza publicznego i podpisy cyfrowe 1. Metody uwierzytelniania użytkowników 2. Mechanizmy ochrony danych w 3. Problem komputerowo wspomaganej 4. Zadania komputerowego przetwarzania 5. Metody i narzędzia wykorzystywane w 6. Bezpieczeństwo komunikacji bezprzewodowej i transakcji sieciowych. 7. Analiza systemów informatycznych z użyciem sieci Petriego 8. Weryfikacja modelowa z zastosowaniem logiki temporalnej

(INS) Inżynieria systemów informatycznych 1. Definicja i za zadania eksploracji danych. 2. Cel i metody redukcji wymiarowości danych masywnych. 3. Budowa i metody programowania potoku graficznego współczesnych akceleratorów graficznych. 4. Cechy i realizacja transakcji w rozproszonych bazach danych. 5. Modele cyklu życia oprogramowania. 6. Metody ochrony informacji. 7. Obliczenia na danych masywnych z wykorzystaniem paradygmatu Map Reduce. 8. Metody i technologie budowy hurtowni danych 9. Metody wspomagania decyzji w systemach ekspertowych. 10. Metody przetwarzania języka naturalnego na potrzeby systemów informatycznych. 11. Metody reprezentacji i przetwarzania danych w trójwymiarowej grafice komputerowej czasu rzeczywistego. 12. Obiektowy model danych podstawowe własności i różnice w stosunku do modelu relacyjnego, przykłady zastosowań. 13. Technologie oraz protokoły umożliwiające integrację aplikacji mobilnych z serwisami internetowymi. 14. Cykl życia aktywności oraz podstawowe elementy architektoniczne w złożonej aplikacji mobilnej dla systemu Android. 1. Metody uwierzytelniania użytkowników 2. Mechanizmy ochrony danych w 3. Problem komputerowo wspomaganej 4. Zadania komputerowego przetwarzania 5. Metody i narzędzia wykorzystywane w 6. Bezpieczeństwo komunikacji bezprzewodowej i transakcji sieciowych. 7. Analiza systemów informatycznych z użyciem sieci Petriego 8. Weryfikacja modelowa z zastosowaniem logiki temporalnej

(IMT) Systemy informatyki w medycynie 1. Omów metody eksploracji danych na przykładzie zastosowań medycznych 2. Przedstaw cechy moduł integracji danych klinicznych oprogramowania firmy SAS 3. Opisz zadanie uczenia indukcyjnego 4. Omów pojęcia przeuczenia się klasyfikatorów oraz wybrane metody przeciwdziałania temu zjawisku 5. Przedstaw podstawowe zasady projektowania obiektowego 6. Omów wzorce projektowe i ich rolę w tworzeniu systemów oprogramowania 7. Przedstaw zadanie rozpoznawania sekwencyjnego i omów metody budowy algorytmów klasyfikacji 8. Wyjaśnij różnicę między obrazowaniem biomedycznym: a) strukturalnym a funkcjonalnym oraz b) w skali makro i w skali mikro. Podaj przykłady dla powyższych metod obrazowania biomedycznego 9. Co to jest transformata Radona i do czego jest ona wykorzystywana? Wymień znane ci metody obrazowania biomedycznego, w których jest ona stosowana 10. Omów wymagania funkcjonalne systemów telemedycznych 11. Omów zastosowanie sieci BAN w systemach telemedycznych 12. Przedstaw klasyfikację sieci neuronowych i metody ich uczenia 1. Metody uwierzytelniania użytkowników 2. Mechanizmy ochrony danych w 3. Problem komputerowo wspomaganej 4. Zadania komputerowego przetwarzania 5. Metody i narzędzia wykorzystywane w 6. Bezpieczeństwo komunikacji bezprzewodowej i transakcji sieciowych. 7. Analiza systemów informatycznych z użyciem sieci Petriego 8. Weryfikacja modelowa z zastosowaniem logiki temporalnej

(ISK) Systemy i sieci komputerowe 1. Modelowanie sieci komputerowych z wykorzystaniem przepływów wieloskładnikowych 2. Modelowanie i optymalizacji przeżywalnych sieci komputerowych 3. Planowanie eksperymentów symulacyjnych i analiza wyników badań symulacyjnych (na podstawie przykładowego zadania projektowego) 4. Zarządzanie użytkownikami i grupami w systemie Linux 5. Usługi katalogowe systemu Windows 200x Serwer 6. Sposoby zarządzania informacją i pamięciami masowymi 7. Metody i narzędzia programistyczne stosowane w symulacji komputerowej 8. Charakterystyka modeli logicznych stosowanych w hurtowniach danych 9. Porównanie podejścia strukturalnego i obiektowego do tworzenia oprogramowania 10. Mechanizm dynamicznego partycjonowania logicznego (DLPAR) na platformie Power IBM 11. Etapy tworzenia systemów analityki biznesowej 12. Charakterystyka przykładowej platformy programowosprzętowej do zastosowań biznesowych 1. Metody uwierzytelniania użytkowników 2. Mechanizmy ochrony danych w 3. Problem komputerowo wspomaganej 4. Zadania komputerowego przetwarzania 5. Metody i narzędzia wykorzystywane w 6. Bezpieczeństwo komunikacji bezprzewodowej i transakcji sieciowych. 7. Analiza systemów informatycznych z użyciem sieci Petriego 8. Weryfikacja modelowa z zastosowaniem logiki temporalnej

(AIC) Advanced Informatics and Control 1. An idea of orthogonal parametrization and stochastic modelling of 2-nd order stationary stochastic signals, and its application(s) 2. Storage technology solutions (e.g. DAS, NAS, SAN, IP SAN and CAS) 3. Idea of adaptive control systems and its applications 4. Modeling and identification of systems: categories of models, identification algorithms 5. Types and functions of manufacturing control systems 6. Nature inspired algorithms in combinatorial optimization 7. Dynamic Logical Partitioning (DLPAR) on IBM Power 8. ARQ procedure in GSO satellite link 1. Inductive learning task and problem of overfitting 2. The idea of multilayer perceptron learning 3. Algorithms of the linear and nonlinear programming 4. Numerical optimization methods - classification and description 5. Concept of dynamic programming and its application in informatics and control 6. Methods of image processing 7. Computer vision applications in quality monitoring 8. Modeling and optimization of survivable computer networks 9. Modeling of computer networks using multicommodity flows 10. Investigations using computer simulation: experiment design, simulation tools, analysis of results -rules and examples 11. Project management main groups of the processes 12. Requirements description methods the most popular ones, their pros and cons

(IEN/INE) Internet Engineering 1. XSLT concept, area of applications. Describe language directives. 2. XML documents processing in Java: describe and compare available techniques. 3. Information systems analysis using Petri nets. 4. Privacy, access control and security management in relational database management systems. 5. XML extensions to relational database management systems and non-relational databases. 6. Authentication methods in computer systems. 7. Security problems related to network communication. 8. Artificial neural networks: learning algorithms 9. Describe the color model "luminancechrominance" and its application 10. Discuss the JPEG compression algorithm 11. Data warehouse purpose, characteristics and architectures. 12. Characteristic limitations of mobile systems related to hardware, software, user interface and networking 1. The requirements and tasks of the main design patterns of each layer of the multilayer information systems. 2. Graph algorithms - Applications. 3. Enterprise and corporate applications - Characteristics and technical aspects. 4. Payment card transactions: types of transactions, technological solutions, security. 5. Investigations using computer simulation: experiment design, simulation tools, analysis of results -rules and examples. 6. Project management main groups of the processes. 7. Requirements description methods the most popular ones, their pros and cons. 8. Methods of stochastic signals modeling, and methods of identification and control of input-output systems.

ZAGADNIENIA EGZAMINACYJNE (ISY) Systemy informatyczne Niestacjonarne 1. Metody poszukiwania rozwiązania w grafie reprezentującym problem sztucznej inteligencji 2. Metody uczenia się komputerów 3. Sposoby reprezentacji wiedzy w systemach sztucznej inteligencji 4. Charakterystyka automatów skończonych akceptujących języki formalne 5. Zarządzanie zasobami w systemach komputerowych 6. Metody szeregowania zadań w systemach operacyjnych komputerów 7. Charakterystyka warstw systemu informatycznego: klienta, prezentacji biznesowej, integracji oraz systemów bazodanowych opis warstw i powiązań pomiędzy tymi warstwami 8. Charakterystyki wewnętrzne i zewnętrzne oprogramowania, rola metryk oprogramowania w ocenie oprogramowania 9. Diagram stanów procesu w systemie współbieżnym 10. Metody reprezentacji wiedzy w systemach ekspertowych 11. Porównanie zadań analizy i syntezy w systemach ekspertowych ( przykłady) 12. Podstawowe zadania szpitalnych systemów informatycznych 13. Elektroniczne rekordy pacjenta, poziomy funkcjonowania, własności 14. Komputerowe pakiety wspomagające badania symulacyjne 15. Charakterystyka podstawowych wzorców oprogramowania w tworzeniu wielowarstwowych systemów informatycznych 16. Metody wprowadzania redundancji co układów i systemów cyfrowych 17. Klasy systemów cyfrowych tolerujących uszkodzenia ( w zależności od zastosowań) 18. Charakterystyka wybranego systemu operacyjnego (UIX, Windows NT) 19. Metody oceny niezawodności systemów cyfrowych 20. Testowanie układów cyfrowych zasady i metody 21. Ochrona danych i uwierzytelnienie w Internecie 22. Metody eksploracji danych 23. Kody korekcyjne i ich zastosowanie w transmisji informacji 24. Kryptografia symetryczna i asymetryczna

(IST) Inżynieria systemów internetowych Niestacjonarne 1. Zagrożenia bezpieczeństwa związane z komunikacją sieciową 2. Infrastruktura klucza publicznego i podpisy cyfrowe. 3. Model barw luminacja-chrominancja i jego zastosowania. 4. Algorytm kompresji JPEG omówienie kroków algorytmu. 5. Hurtownie danych cel i charakterystyka wielowymiarowego modelu danych. 6. Główne metody eksploracji danych zastosowania i krótka charakterystyka. 7. Metody animacji postaci oraz kinematyka prosta i odwrotna w wytwarzaniu interaktywnych animacji 8. Modele cyklu życia oprogramowania. 9. Metody ochrony informacji. 10. Metody reprezentacji wiedzy i wnioskowania 11. Metody wspomagania decyzji w systemach ekspertowych. 1.Metody uwierzytelniania użytkowników w systemach komputerowych - sposoby, wady, zalety 2.Mechanizmy ochrony danych w systemie operacyjnym UNIX 3.Problem komputerowo wspomaganej 4.Zadania komputerowego przetwarzania (np. EKG, EMG) 5.Metody i narzędzia wykorzystywane w 6.Problemy bezpieczeństwa transakcji zawieranych przy pomocy komunikacji bezprzewodowej 7.Analiza systemów informatycznych z użyciem sieci Petriego 8.Weryfikacja modelowa z zastosowaniem logiki temporalnej

(IKS) Systemy komputerowe Niestacjonarne 1. Współczesne algorytmy kryptograficzne 2. Mechanizmy bezpieczeństwa systemów teleinformatycznych 3. Zasady projektowania sieci komputerowych 4. Urządzenia sieci komputerowych 5. Charakterystyka systemu UNIX 6. Zarządzanie użytkownikami i grupami w systemie Linux 7. Niezawodność i bezpieczeństwo systemów pamięci masowych 8. Metody eksploracji danych 9. Charakterystyka usługi katalogowej systemu Windows Serwer 10. Zarządzanie zasadami grupowymi w systemie Windows Serwer 11. Lista autoryzacji w systemie POWER IBM 12. Dynamic Logical Partitioning platformy IBM 1.Metody uwierzytelniania użytkowników 2.Mechanizmy ochrony danych w 3.Problem komputerowo wspomaganej 4.Zadania komputerowego przetwarzania 5.Metody i narzędzia wykorzystywane w 6.Problemy bezpieczeństwa transakcji zawieranych przy pomocy komunikacji bezprzewodowej 7.Analiza systemów informatycznych z użyciem sieci Petriego 8.Weryfikacja modelowa z zastosowaniem logiki temporalnej