Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki

Podobne dokumenty
Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki

Zadania z kolokwiów ze Wst pu do Informatyki. Semestr II.

Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki

JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1

Relacj binarn okre±lon w zbiorze X nazywamy podzbiór ϱ X X.

Vincent Van GOGH: M»czyzna pij cy li»ank kawy. Radosªaw Klimek. J zyk programowania Java

Metodydowodzenia twierdzeń

Rozwi zania klasycznych problemów w Rendezvous

Zad. 1 Zad. 2 Zad. 3 Zad. 4 Zad. 5 SUMA. W obu podpunktach zakªadamy,»e kolejno± ta«ców jest wa»na.

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

Maszyny Turinga i problemy nierozstrzygalne. Maszyny Turinga i problemy nierozstrzygalne

Logika dla matematyków i informatyków Wykªad 1

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

Bash i algorytmy. Elwira Wachowicz. 20 lutego

Zadania. 4 grudnia k=1

Minimalne drzewa rozpinaj ce

Programowanie wspóªbie»ne

Hotel Hilberta. Zdumiewaj cy ±wiat niesko«czono±ci. Marcin Kysiak. Festiwal Nauki, Instytut Matematyki Uniwersytetu Warszawskiego

Listy i operacje pytania

Materiaªy do Repetytorium z matematyki

Egzaminy i inne zadania. Semestr II.

Zbiory ograniczone i kresy zbiorów

Algorytmy grafowe 2. Andrzej Jastrz bski. Akademia ETI. Politechnika Gda«ska Algorytmy grafowe 2

1. Warunek ka»dy proces w ko«cu wejdzie do sekcji krytycznej jest

Metody dowodzenia twierdze«

Programowanie funkcyjne. Wykªad 13

Gramatyki regularne i automaty skoczone

Sposoby przekazywania parametrów w metodach.

A = n. 2. Ka»dy podzbiór zbioru sko«czonego jest zbiorem sko«czonym. Dowody tych twierdze«(elementarne, lecz nieco nu» ce) pominiemy.

i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski 5 kwietnia 2017

Wybrane poj cia i twierdzenia z wykªadu z teorii liczb

Podziaª pracy. Cz ± II. 1 Tablica sortuj ca. Rozwi zanie

Ÿ1 Oznaczenia, poj cia wst pne

Programowanie wspóªbie»ne

Zbiory i odwzorowania

EGZAMIN - Wersja A. ALGORYTMY I STRUKTURY DANYCH Lisek89 opracowanie kartki od Pani dr E. Koszelew

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15

Imi i nazwisko... Egzamin - Programowanie Obiektowe II rok informatyki, studia pierwszego stopnia, niestacjonarne Termin zerowy

Algorytmy zwiazane z gramatykami bezkontekstowymi

5. (8 punktów) EGZAMIN MAGISTERSKI, r Matematyka w ekonomii i ubezpieczeniach

Zadania z PM II A. Strojnowski str. 1. Zadania przygotowawcze z Podstaw Matematyki seria 2

1. Wprowadzenie do C/C++

EGZAMIN MATURALNY Z MATEMATYKI

Matematyka dyskretna dla informatyków

Funkcje, wielomiany. Informacje pomocnicze

EGZAMIN MATURALNY Z MATEMATYKI

i = n = n 1 + n 2 1 i 2 n 1. n(n + 1)(2n + 1) n (n + 1) =

1. Wprowadzenie do C/C++

1 Bª dy i arytmetyka zmiennopozycyjna

ELEMENTARNA TEORIA LICZB. 1. Podzielno±

Programowanie komputerowe. Zajęcia 4

Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki

Matematyka. Justyna Winnicka. rok akademicki 2016/2017. Szkoªa Gªówna Handlowa

Lab. 02: Algorytm Schrage

tylko poprawne odpowiedzi, ale nie wszystkie 2 pkt poprawne i niepoprawne odpowiedzi lub brak zaznaczenia 0 pkt

EGZAMIN MATURALNY Z INFORMATYKI

Programowanie wspóªbie»ne

Semestr letni 2014/15

Zestaw 1 ZESTAWY A. a 1 a 2 + a 3 ± a n, gdzie skªadnik a n jest odejmowany, gdy n jest liczb parzyst oraz dodawany w przeciwnym.

EGZAMIN MATURALNY Z MATEMATYKI

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

EGZAMIN MATURALNY Z MATEMATYKI

Podstawy modelowania w j zyku UML

XVII Warmi«sko-Mazurskie Zawody Matematyczne

1 0 Je»eli wybierzemy baz A = ((1, 1), (2, 1)) to M(f) A A =. 0 2 Daje to znacznie lepszy opis endomorzmu f.

Macierze i Wyznaczniki

SIECI KOMPUTEROWE I BAZY DANYCH

Wst p do sieci neuronowych, wykªad 14 Zespolone sieci neuronowe

c Marcin Sydow Przepªywy Grafy i Zastosowania Podsumowanie 12: Przepªywy w sieciach

Wojewódzki Konkurs Matematyczny

Ekonometria. wiczenia 13 Metoda ±cie»ki krytycznej. Andrzej Torój. Instytut Ekonometrii Zakªad Ekonometrii Stosowanej

Kurs programowania. Wykład 1. Wojciech Macyna. 3 marca 2016

1. Rozwiązać układ równań { x 2 = 2y 1

Programowanie i projektowanie obiektowe

Algorytmy i struktury danych. Drzewa: BST, kopce. Letnie Warsztaty Matematyczno-Informatyczne

2 Liczby rzeczywiste - cz. 2

Wielomiany o wspóªczynnikach rzeczywistych

Dr Michał Tanaś(

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

Aplikacje w środowisku Java

Teoretyczne podstawy informatyki

c Marcin Sydow Wst p Grafy i Zastosowania Wierzchoªki 8: Kolorowanie Grafów Mapy Kraw dzie Zliczanie Podsumowanie

Rekurencyjne struktury danych

Równania ró»niczkowe I rz du (RRIR) Twierdzenie Picarda. Anna D browska. WFTiMS. 23 marca 2010

Podstawy matematyki dla informatyków

Bazy danych. Plan wykładu. Podzapytania - wskazówki. Podzapytania po FROM. Wykład 5: Zalenoci wielowartociowe. Sprowadzanie do postaci normalnych.

Przetwarzanie sygnaªów

Twierdzenie Wainera. Marek Czarnecki. Warszawa, 3 lipca Wydziaª Filozoi i Socjologii Uniwersytet Warszawski

1) Grafy eulerowskie własnoci algorytmy. 2) Problem chiskiego listonosza

det A := a 11, ( 1) 1+j a 1j det A 1j, a 11 a 12 a 21 a 22 Wn. 1 (Wyznacznik macierzy stopnia 2:). = a 11a 22 a 33 +a 12 a 23 a 31 +a 13 a 21 a 32

PRZYPOMNIENIE Ka»d przestrze«wektorow V, o wymiarze dim V = n < nad ciaªem F mo»na jednoznacznie odwzorowa na przestrze«f n n-ek uporz dkowanych:

Wst p do informatyki. Systemy liczbowe. Piotr Fulma«ski. 21 pa¹dziernika Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

Wska¹niki, tablice dynamiczne wielowymiarowe

1. Które składowe klasa posiada zawsze, niezależnie od tego czy je zdefiniujemy, czy nie?

Podstawy logiki i teorii zbiorów wiczenia

Macierze i Wyznaczniki

Wykªad 4. Funkcje wielu zmiennych.

Metody Metody, parametry, zwracanie wartości

1. Napisz program wypisujący w kolejnych wierszach standardowego wyjścia pojedyncze słowa następującego napisu Bardzo dlugi napis. 2.

Transkrypt:

Imi i nazwisko:... Nr indeksu:... Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki Egzamin wst pny na studia II stopnia na kierunku INFORMATYKA Test próbny 19 lutego 2010 roku W ka»dym spo±ród 30 zada«podane s trzy warianty: (a), (b) oraz (c). W kratce przy ka»dym z wariantów nale»y odpowiedzie, czy jest on prawdziwy, wpisuj c drukowanymi literami TAK albo NIE. W przypadku omyªkowego wpisu kratk nale»y przekre±li i napisa jedno z tych sªów po jej lewej stronie. Przykªad poprawnego rozwi zania zadania 4. Ka»da liczba caªkowita postaci 10 n 1, gdzie n jest caªkowite i dodatnie, TAK (a) dzieli si przez 9; NIE (b) jest pierwsza; TAK (c) jest nieparzysta. Na stronach testu mo»na pisa wyª cznie we wskazanych wy»ej miejscach i jedynie sªowa TAK oraz NIE. Pisa nale»y dªugopisem lub piórem. Powodzenia!

1. Ci g, którego nty wyraz zadany jest wzorem n 2 + ( 1) n n, (a) jest monotoniczny; (b) jest rozbie»ny; (c) jest nieograniczony. 2. Rozwa»my szeregi: (A) + n=1 7 n + n 9 + ln(19 (n2) + 8) 8 n 11 ln(1+n) + 2 oraz (B) + n=1 8 n 11 ln(1+n) + 2 7 n + n 9 + ln(19 (n2 ) + 8). (a) Ci g sum cz ±ciowych ka»dego z tych szeregów jest ograniczony. (b) Szereg (A) jest zbie»ny. (c) Szereg (B) jest zbie»ny. 3. Funkcja f : R R jest ró»niczkowalna oraz f(0) = f(1) = 0. Wynika z tego,»e sko«czona jest granica (a) lim n + nf (b) lim n + nf (c) lim n + nf ( ) 1 n ; ( ) n + 1 n ; ( ) n n + 1. 4. R jest relacj równowa»no±ci na liczbach naturalnych dodatnich okre±lon w nast puj cy sposób: liczby x i y s w relacji R wtedy i tylko wtedy, gdy zbiory dzielników pierwszych liczb x i y s takie same. Wynika z tego,»e (a) wszystkie klasy abstrakcji relacji R s niesko«czone; (b) wszystkie klasy abstrakcji relacji R s równoliczne; (c) zbiór ilorazowy relacji R jest sko«czony. 5. Istnieje niesko«czenie wiele funkcji z liczb naturalnych w liczby naturalne, dla których (a) obrazem zbioru {1, 2} jest zbiór pusty; (b) obrazem zbioru {1, 2} jest zbiór {2, 3, 4}; (c) przeciwobrazem zbioru {1, 2} jest zbiór pusty. 6. Równoliczne s (a) zbiór liczb naturalnych i zbiór liczb wymiernych; (b) zbiór liczb rzeczywistych i zbiór pot gowy zbioru liczb naturalnych; (c) zbiór ci gów niesko«czonych o wyrazach ze zbioru {0, 1} i zbiór ci gów niesko«- czonych o wyrazach ze zbioru liczb naturalnych.

([ 7. Przeksztaªcenie f : R 2 R 2 dane jest wzorem x1 f x 2 z tego,»e ]) = [ 2x1 x 2 x 1 + x 2 (a) w pewnej bazie przestrzeni R 2 macierz przeksztaªcenia f jest [ 1 0 0 1 (b) f jest przeksztaªceniem ró»nowarto±ciowym i na; (c) macierz przeksztaªcenia f w bazie ([1, 0] T, [1, 1] T ) jest [ 1 1 1 2 ]. Wynika 8. Ka»dy graf nieplanarny o n wierzchoªkach (a) zawiera podgraf K 3,3 lub K 5 ; (b) ma co najmniej 3n 5 kraw dzi; (c) ma liczb chromatyczn niemniejsz ni» 5. 9. Niech f oznacza permutacj 3 6 1 4 2 5 i niech f k oznacza k-krotne zªo»enie permutacji f. Wynika z tego,»e (a) f 8 = 1 2 3 4 5 6; (b) f 7 = f; (c) f 4 = f 16. 10. Niech X i Y b d zmiennymi losowymi o warto±ciach nieujemnych. Wynika z tego,»e (a) E(XY ) = EX EY, je±li X i Y s niezale»ne; (b) E(min(X, Y )) = min(ex, EY ); (c) E(min(X, Y )) = min(ex, EY ), je±li X i Y s niezale»ne. 11. L 1 i L 2 s j zykami bezkontekstowymi nad alfabetem Σ. Wynika z tego,»e bezkontekstowy jest j zyk (a) L 1 L 2 ; (b) Σ L 1 ; (c) L 1 L 2. 12. Zbiór dziesi tnych zapisów pot g dwójki jest (a) j zykiem bezkontekstowym; (b) j zykiem nale» cym do klasy P; (c) j zykiem nale» cym do klasy NP. 13. Regularny jest j zyk zªo»ony ze wszystkich sªów nad alfabetem {a, b, c}, które (a) zaczynaj si od baca; (b) nie zawieraj baca jako podsªowa; (c) zawieraj baca jako podsªowo parzyst liczb razy. ]. ] ;

14. Do pocz tkowo pustego drzewa BST wstawiamy kolejno elementy pewnej permutacji liczb 1, 2,..., 16. Liczba permutacji, dla których (a) dostaniemy drzewo o wysoko±ci (czyli maksymalnej liczbie kraw dzi na ±cie»ce od korzenia do li±cia) równej 15, wynosi co najwy»ej 2 16 ; (b) dostaniemy drzewo o wysoko±ci równej 3, wynosi co najmniej 2 15 ; (c) w lewym poddrzewie korzenia b dzie tylko w zeª z kluczem 1, wynosi co najmniej jeden miliard. 15. Koszt wykonania algorytmu Dijkstry dla spójnego grafu n-wierzchoªkowego o m kraw dziach wynosi (a) O(m log 2 n) w implementacji z kopcem zupeªnym; (b) O(n log 2 n + m) w implementacji z kopcem Fibonacciego; (c) O(n 2 ) w implementacji z kolejk dwumianow. 16. Rozwi zaniem równania rekurencyjnego T (n) = 2T ( n/2 ) + f(n) dla n > 1, T (1) = 0, jest (a) T (n) = Θ(log n), je±li f(n) = O(1); (b) T (n) = Θ(n), je±li f(n) = Θ( n); (c) T (n) = Θ(n 2 ), je±li f(n) = Θ(n 2 ). 17. W strukturze relacyjnej, której no±nikiem jest zbiór liczb caªkowitych, a wszystkie symbole operacji i relacji maj standardowe znaczenie, formuªa logiki Hoare'a {true} while x > 0 do x := x - a {x 0} (a) jest prawdziwa dla ka»dego a; (b) jest prawdziwa dla ka»dego a > 0; (c) jest faªszywa dla ka»dego a 0. 18. Dany jest fragment programu wraz z warunkiem wst pnym i ko«cowym: {s = 0 and j = 0} while j <= n do begin s := s + j; j := j + 1; end; {s = n*(n+1)/2} Niezmiennikiem powy»szej p tli umo»liwiaj cym wykazanie jej cz ±ciowej poprawno±ci jest formuªa (a) true; (b) s = j(j 1) j n. 2 (c) s = j(j 1) j n + 1; 2

19. A jest macierz nieosobliw o wymiarach N N. Wynika z tego,»e koszt wyznaczenia macierzy A 1 (a) za pomoc algorytmu LU wynosi O(N 2 ) operacji arytmetycznych; (b) wynosi O(N 2 ) operacji arytmetycznych, je±li A jest górnotrójk tna; (c) wynosi O(1) operacji arytmetycznych, je±li A jest macierz Housholdera. 20. Protokóª DHCP (a) sªu»y do odwzorowywania adresów sieciowych IP na adresy sprz towe MAC; (b) korzysta z protokoªu UDP; (c) umo»liwia wynaj cie adresu IP na okre±lony czas. 21. Cech architektury RISC jest (a) zapisywanie wyników instrukcji arytmetyczno-logicznych tylko w rejestrach; (b) kodowanie wszystkich instrukcji maszynowych za pomoc tej samej liczby bajtów; (c) dopuszczenie adresowania niewyrównanego. 22. W o±miobitowym rejestrze procesora zapisana jest warto± (10101100) 2, która interpretowana (a) w naturalnym kodzie binarnym reprezentuje liczb 162; (b) w kodzie uzupeªnieniowym do dwójki reprezentuje liczb 84; (c) w kodzie moduª-znak reprezentuje liczb 43. 23. Dany jest fragment programu w C++: 1 class A{ private : 3 int i ; public : 5 A() { i = 13; 7 } }; 9 class B: public A { 11 private : int j ; 13 }; W podanym fragmencie programu (a) klasa B ma konstruktor bezparametrowy; (b) klasa B ma konstruktor bezparametrowy, odziedziczony po klasie A; (c) po utworzeniu obiektu klasy B, jego skªadowa i b dzie miaªa warto± 13.

24. Dany jest program w Javie: 1 class A{ public A() {System. out. print ("1") ; m1() ;} 3 public A( int i ){System. out. print ("2") ;} public A(A a){system. out. print ("3") ;} 5 public void m1() {System. out. print ("4") ;} } 7 class B extends A{ 9 A a ; public B(A a){system. out. print ("5") ;} 11 public B() {this (new A(0) ) ; System. out. print ("6") ;} @Override 13 public void m1() {System. out. print ("7") ;} } 15 public class Main { 17 public static void main( String [ ] args ) { A a = new B() ; 19 } } (a) Ten program wypisze (oprócz by mo»e innych znaków) cyfr 1. (b) Ten program wypisze (oprócz by mo»e innych znaków) cyfr 4. (c) Ten program wypisze (oprócz by mo»e innych znaków) cyfr 3. 25. W pewnym systemie operacyjnym, w którym zaimplementowano stronicowanie, rozmiar strony wynosi 1 kilobajt. Tablica stron ka»dego procesu mie±ci si na jednej stronie, a ka»dy wpis w tablicy stron zajmuje 2 bajty. Wynika z tego,»e: (a) pami operacyjna jest niewi ksza ni» 512 kilobajtów; (b) przestrze«adresowa procesu jest niewi ksza ni» 512 kilobajtów; (c) przestrze«adresowa procesu jest niewi ksza ni» 512 bajtów. 26. Wªasno±»ywotno±ci rozwi zania problemu wzajemnego wykluczania oznacza,»e (a) ka»dy proces kiedy± wejdzie do sekcji krytycznej; (b) w sekcji krytycznej zawsze znajduje si co najwy»ej jeden proces; (c) ka»dy proces wchodzi do sekcji krytycznej bez czekania. 27. Tablica stron (a) zawiera informacje o rozmieszczeniu stron procesu w pami ci zycznej; (b) jest tworzona podczas kompilacji programu; (c) jest wykorzystywana podczas translacji adresów. 28. Dla relacji R(A, B, C, D) nie okre±lono»adnych zale»no±ci funkcyjnych. Wynika z tego,»e relacja R (a) ma co najmniej jeden klucz; (b) ma co najwy»ej jeden klucz; (c) ma 4 klucze.

29. Ka»da tabela w pierwszej postaci normalnej (1NF) maj ca dokªadnie dwie kolumny jest (a) w drugiej postaci normalnej (2NF); (b) w trzeciej postaci normalnej (3NF); (c) w postaci normalnej Boyce-Codd (BCNF). 30. Dana jest tabela Sprawdzian Wynik zapytania w SQL student kolokwium egzamin A 45 NULL B NULL 90 C 100 80 SELECT student FROM Sprawdzian WHERE (kolokwium > egzamin AND egzamin > 75) OR kolokwium < 50 b dzie zawieraª identykator studenta (a) A; (b) B; (c) C.