WYDZIAŁ: GEOLOGII, GEOFIZYKI I OCHRONY ŚRODOWISKA KIERUNEK STUDIÓW: INFORMATYKA STOSOWANA RODZAJ STUDIÓW: STACJONARNE I STOPNIA ROK AKADEMICKI 2014/2015 WYKAZ PRZEDMIOTÓW EGZAMINACYJNYCH: I. Systemy operacyjne II. Bazy danych III. Analiza i przetwarzanie obrazów IV. Programowanie strukturalne i programowanie obiektowe V. Architektura komputerów i sieci komputerowe I. SYSTEMY OPERACYJNE 1. Realizacja szeregowania (planowania) zadań w Linux. 2. Realizacja szeregowania (planowania) zadań w Windows NT. 3. Poziomy priorytetów w systemie Linux. 4. Poziomy priorytetów w systemie Windows NT. 5. Szeregowanie wieloprocesorowe dla systemów Linux i Windows NT. 6. Algorytmy ochrony przed zagłodzeniem dla systemów Linux i Windows NT. 7. Algorytmy szeregowania procesów interaktywnych dla systemów Linux i Windows NT. 8. Zasady działania potoków anonimowych. 9. Mechanizm pamięci dzielonej. 10. Mechanizm potoków nazwanych. W systemie Linux dostępne są następujące algorytmy szeregowania zadań: Prawdziwy jest następujący opis dotyczący zasad szeregowania zadań w systemie Windows NT: Prawdziwy jest następujący opis dotyczący poziomów priorytetów w systemie Linux: Prawdziwy jest następujący opis dotyczący poziomów priorytetów w systemie Windows NT: Prawdziwe jest określenie dotyczące szeregowania wieloprocesorowego w systemach Linux i Windows NT: Prawdą jest, że w systemie Linux: Prawdą jest, że procesy interaktywne: 1
Prawdą jest, że potoki anonimowe: Prawdą jest, że dane w pamięci dzielonej: Prawdą jest, że potoki nazwane: II. BAZY DANYCH 1. Rodzaje baz danych. 2. Dziedzina i relacja w kontekście relacyjnych baz danych 3. Krotność związków encji, definicja, przykłady. 4. Dekompozycja relacji M:N - przykład. 5. Anomalie w tabelach zdenormalizowanych (dla relacyjnych baz danych). 6. Zależności funkcyjne i zależności wielowartościowe - definicje, przykłady. 7. Definicja i przykład pierwszej postaci normalnej (1NF). 8. Definicja i przykład drugiej postaci normalnej (2NF). 9. Definicja i przykład trzeciej postaci normalnej (3NF). 10. Definicja i przykład postaci normalnej Boyce-Codda (BCNF) Prawdą jest, że obiektowe bazy danych Prawdą jest, że w przypadku relacyjnych baz danych: Prawdą jest, że w przypadku relacyjnych baz danych dekompozycja: Prawdą jest, że baza danych, która powstanie z dekompozycji relacji M:N: Prawdą jest, że w tabelach zdenormalizowanych: Prawdą jest, że zależność wielowartościowa: Prawdą jest, że relacja w 1NF: Prawdą dla drugiej postaci normalnej 2NF jest: Relacja będąca w 3NF: Prawdą jest, że jeżeli relacja spełnia założenia BCNF: III. ANALIZA I PRZETWARZANIE OBRAZÓW 1. Definicja i przykłady zastosowania przekształceń geometrycznych i punktowych. 2. Metody filtracji obrazów bazujące na filtrach konwolucyjnych i medianowych. 3. Podstawowe przekształcenia morfologii matematycznej (erozja, dylatacja, hit-or-miss). 2
4. Metody filtracji obrazów bazujące na filtrach morfologicznych. 5. Idea i przykłady filtracji obrazów w dziedzinie częstotliwości. 6. Cel segmentacji obrazu. Wybrane metody segmentacji. 7. Wyznaczanie podstawowych parametrów geometrycznych obiektu (pole powierzchni, długość obwodu, współczynniki kształtu). 8. Wybrane metody minimalnoodległościowe i metody wzorców wykorzystywane w rozpoznawaniu obrazów. 9. Sposoby analizy obrazów barwnych. Przestrzenie barw RGB, CMYk i CIELab. 10. Podstawowe metody kompresji obrazów i sekwencji wideo (formaty JPEG, MPEG-2, MPEG-4). Przekształceniem geometrycznym nie jest: Laplasjan służy do: Które stwierdzenie nie jest prawdziwe? Zamknięcie służy m.in. do: Na obrazie szarym (poziomy szarości z przedziału 0-255) przeprowadzono transformację Fouriera, wymnożono f-obraz przez charakterystykę filtru oraz wykonano na wyniku mnożenia odwrotną transformację Fouriera. W rezultacie otrzymano: Celem segmentacji jest: Który z wyników najdokładniej podaje liczbę obiektów przypadająca na poniższe pole? W teorii rozpoznawania obrazów wektorem cech jest: Piksel w modelu RGB ma barwę kodowaną jako: R=200, G=150, B=100 (stopnie szarości znajdują się w przedziale 0-255). Prawdą jest, że dla tego piksela, w modelu barw CMY: Jeżeli w kodowaniu JPEG zmniejszymy wartości w tablicy kwantyzacji to w rezultacie: IV. PROGRAMOWANIE STRUKTURALNE I PROGRAMOWANIE OBIEKTOWE 1. Biblioteka standardowa języka C: podstawowe funkcje związane z operacjami na plikach. 2. Biblioteka standardowa języka C: podstawowe funkcje związane z zarządzaniem pamięcią. 3. Metodyka tworzenia dynamicznych bibliotek procedur w systemie Linux. 4. Możliwości optymalizacji kodu wynikowego na przykładzie kompilatora gcc. 5. Wskaźniki do składowych klasy. 6. Klasy i obiekty - definicje, sposób tworzenia. 7. Mechanizm dziedziczenia. 8. Konstruktory konwertujące i operatory konwersji. 9. Przeciążanie operatorów - definicja, sposób realizacji. 3
10. Polimorfizm, metody wirtualne i klasy abstrakcyjne. Wywołanie funkcji fclose() z parametrem, który jest uchwytem pliku: Funkcja standardowa realloc( p, nbajts ) wykonuje: Aby skompilować kod do użycia jako bibliotekę dynamiczną (utworzenie relokowalnego kodu) należy go skompilować: Aby nie wykonywać optymalizacji kodu kompilatorem gcc należy użyć opcji: Dany jest fragment kodu: class K { double D;... };... int main() { /*1*/ double K::* wd; /*2*/ wd = & K::D; } Jak zareaguje kompilator języka C++ przetwarzając kod z linii oznaczonych /*1*/ i /*2*/? Z definicją klasy nie wiąże się: W języku C++ dziedzicznie nie obejmuje: Który z poniższych konstruktorów nie jest konstruktorem konwertującym: Które z wymienionych operatorów muszą być definiowane jako metody (funkcje wewnętrzne klasy): Klasą abstrakcyjną jest klasa, która: V. ARCHITEKTURA KOMPUTERÓW I SIECI KOMPUTEROWE 1. Jak jest obsługiwane przerwanie przez procesor Pentium. 2. Model wieloprocesorowości stosowany jest w 2 i 4 rdzeniowych procesorach Intel Core. Podstawowe postulaty tego modelu. 3. Adresy logiczny, fizyczny i liniowy - definicje. Mechanizmy procesora, które wykorzystują te adresy. 4. Działanie i przeznaczenie mechanizmu segmentacji pamięci. 5. Działanie całkującego przetwornika analogowo - cyfrowego. 6. Przetworniki A/C całkujące a przewodniki typu Flash. Zalety i ograniczenia. 7. Przetwornik kompensacyjny A/C - wady i zalety. 8. Relacja pomiędzy protokołami rodziny TCP/IP a modelem OSI/ISO. 9. Interfejs gniazd, podstawowe funkcje (parametry, typ wyniku) umożliwiające komunikację w trybie datagramowym. 10. Adresacja w IP4 a adresacja w IP6. 4
Ile różnych przerwań obsługuje procesor rodziny x86 Model systemów wieloprocesorowych SMP (Symetric Multi Procesor) to W procesorach IA32, adres logiczny to: Każdy segment pamięci w architekturze IA32, opisany jest następującymi atrybutami: Działanie przetwornika A/C całkującego polega na: Przetwornik A/C typu Flash Aby pomiar wartości analogowej był jak najbardziej dokładny należy Który z protokołów stosu TCP/IP odpowiada warstwie sieciowej modelu OSI/ISO? Wynikiem utworzenia gniazda jest: Długości adresów dla protokołów IP wynoszą: 5