Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. II-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Podobne dokumenty
Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. II-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. II-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. II-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

INFORMATYKA Pytania ogólne na egzamin dyplomowy

II-go stopnia. Stacjonarne. Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

ZAGADNIENIA SPECJALNOŚCIOWE

Pytania z przedmiotów kierunkowych

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

I rok. semestr 1 semestr 2 15 tyg. 15 tyg. Razem ECTS. laborat. semin. ECTS. konwer. wykł. I rok. w tym. Razem ECTS. laborat. semin. ECTS. konwer.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

INŻYNIERIA OPROGRAMOWANIA

Zagadnienia na egzamin dyplomowy. Studia jednolite magisterskie WFMiI rok akad. 2010/11

Informatyka- studia I-go stopnia

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

1 Programowanie urządzen mobilnych Sztuczna inteligencja i systemy 2 ekspertowe

EFEKTY KSZTAŁCENIA ELEKTRONIKI WYDZIAŁ: II stopień, studia magisterskie POZIOM KSZTAŁCENIA: stacjonarna FORMA STUDIÓW: ogólnoakademicki PROFIL: polski

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2018/19.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Systemy Informatyki Przemysłowej

Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA

ZAGADNIENIA DO EGZAMINU DYPLOMOWEGO NA STUDIACH INŻYNIERSKICH. Matematyka dyskretna, algorytmy i struktury danych, sztuczna inteligencja

Zestaw zagadnień na egzamin dyplomowy inżynierski

Współczesna problematyka klasyfikacji Informatyki

INŻYNIERIA OPROGRAMOWANIA

1.1 Matryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy. Efekty kształcenia w zakresie umiejętności

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

II. MODUŁY KSZTAŁCENIA

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2019/2020.

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

Semestr 1 suma pkt ECTS dla wszystkich kursów w semestrze: 30

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2015/16. zajęć w grupach A K L S P

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2018/19.

PLAN STUDIÓW Wydział Elektroniki, Telekomunikacji i Informatyki, Wydział Zarządzania i Ekonomii Inżynieria danych

Lista przedmiotów prowadzonych przez pracowników Zakładu Sieci i Systemów Elektroenergetycznych

Informatyka Studia II stopnia

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

Prezentacja specjalności Inżynieria Systemów Informatycznych

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

STUDIA STACJONARNE JEDNOLITE MAGISTERSKIE Przedmioty kierunkowe

Auditorium classes. Lectures

PLAN STUDIÓW STACJONARNYCH I NIESTACJONARNYCH WIECZOROWYCH II STOPNIA (od roku akademickiego 2015/2016)

Wykład 1 Inżynieria Oprogramowania

Przedmiot Prowadzący Termin I (data/godz/miejsce) Analiza matematyczna I. Prof. T. Inglot Dr W. Wawrzyniak- Kosz. Prof. Z. Kowalski Dr G.

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2016/17. zajęć w grupach A K L S P

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE

Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Hurtownie danych - przegląd technologii

Zestawy zagadnień na egzamin dyplomowy (inżynierski) dla kierunku INFORMATYKA (studia I stopnia)

Przedmiot Prowadzący Termin I (data/godz/miejsce) Analiza matematyczna I. Prof. R. Lenczewski Doc. J. Górniak. Prof. Z. Kowalski Dr B.

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa

STUDIA STACJONARNE Przedmioty kierunkowe

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania Systemy operacyjne

Kierunek: INFORMATYKA. Studia stacjonarne. Studia drugiego stopnia. Profil: ogólnoakademicki

Zagadnienia na egzamin dyplomowy

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa, Inżynieria oprogramowania, Technologie internetowe

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne

WYDZIAŁ INFORMATYKI i ZARZĄDZANIA. Harmonogram egzaminów na studiach stacjonarnych I stopnia w semestrze zimowym roku akademickiego 2017/2018

Informatyka w medycynie Punkt widzenia kardiologa

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH (W UKŁADZIE ROCZNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia

EFEKTY KSZTAŁCENIA. II stopień, studia magisterskie. ogólnoakademicki

Zatwierdzono na Radzie Wydziału w dniu 11 czerwca 2015 r.

Informatyczne fundamenty

Egzamin / zaliczenie na ocenę*

Matryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy (cz. I)

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Automatyka i Robotyka studia stacjonarne drugiego stopnia

Zestaw zagadnień na egzamin dyplomowy inżynierski

Wydział Inżynierii Produkcji i Logistyki Faculty of Production Engineering and Logistics

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Plan studiów dla kierunku:

WSKAŹNIKI ILOŚCIOWE - Punkty ECTS w ramach zajęć: Efekty kształcenia. Wiedza Umiejętności Kompetencje społeczne (symbole) MK_1. Analiza matematyczna

Nazwa przedmiotu. 1 Matematyka. 2 Fizyka. 3 Informatyka. 4 Rysunek techniczny. 12 Język angielski. 14 Podstawy elektroniki. 15 Architektura komputerów

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Repetytorium z matematyki 3,0 1,0 3,0 3,0. Analiza matematyczna 1 4,0 2,0 4,0 2,0. Analiza matematyczna 2 6,0 2,0 6,0 2,0

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Transkrypt:

(INT) Inżynieria internetowa 1. Algorytm kompresji JPEG omówienie kroków algorytmu 2. Klasy i charakterystyka kodów korekcyjnych 3. Symetryczne i asymetryczne algorytmy kryptograficzne, funkcje haszujące, poufność doskonała 4. Charakterystyka metod uczenia sztucznych sieci neuronowych. 5. Algorytmy genetyczne i systemy ekspertowe: charakterystyka i zastosowania. 6. Hurtownie danych cel i charakterystyka wielowymiarowego modelu danych. 7. Główne metody eksploracji danych zastosowania i krótka charakterystyka. 8. Nadmiar w projektowaniu systemów komputerowych odpornych na uszkodzenia klasyfikacja, charakterystyka, metody wprowadzania 9. Bogate wizualnie aplikacje internetowe (RIA) cechy charakterystyczne i technologie wspomagające ich tworzenie 10. Techniki tworzenia scen 3D w aplikacjach internetowych 11. Zagrożenia bezpieczeństwa związane z komunikacją sieciową 12. Infrastruktura klucza publicznego i podpisy cyfrowe 1. Metody uwierzytelniania użytkowników w systemach komputerowych - sposoby, wady, zalety 2. Mechanizmy ochrony danych w systemie operacyjnym UNIX 3. Problem komputerowo wspomaganej 4. Zadania komputerowego przetwarzania biosygnałów na wybranym przykładzie (np. EKG, EMG) 5. Metody i narzędzia wykorzystywane w 6. Problemy bezpieczeństwa transakcji 7. Analiza systemów informatycznych z użyciem sieci Petriego 8. Weryfikacja modelowa z zastosowaniem

(INS) Inżynieria systemów informatycznych 1. Metody sztucznej inteligencji stosowane do rozwiązywania zagadnień z zakresu badań operacyjnych 2. Etapy oraz metody procesu klasyfikacji i grupowania 3. Parametry charakterystyczne sygnału mowy oraz metody klasyfikacji stosowane w systemach rozpoznawania mowy 4. Metody przetwarzania języka naturalnego w systemach informatycznych 5. Architektura i metody programowania potoku graficznego współczesnych akceleratorów graficznych 6. Metody reprezentacji i przetwarzania danych w trójwymiarowej grafice komputerowej czasu rzeczywistego 7. Sposoby analizy systemów i sieci kolejkowych 8. Mechanizmy projektowania rozproszonych baz danych: fragmentacja i alokacja, replikacja danych, transakcje rozproszone 9. Obiektowy model danych: podstawowe własności, główne różnice w stosunku do modelu relacyjnego ( zalety, wady), zastosowanie w obiektowych bazach danych 10. Modele cyklu życia oprogramowania 11. Zasady i metody szacowania wielkości projektu informatycznego 12. Metody ochrony informacji: aspekt bezpieczeństwa informacji oraz aspekt ochrony informacji przed błędami 13. Definicje i architektura hurtowni danych 14. Implementacje wielowymiarowego modelu danych w hurtowni danych (ROLAP, MOLAP, HOLAP) 15. Struktura systemów ekspertowych i opis poszczególnych elementów tej struktury 1.Metody uwierzytelniania użytkowników w systemach komputerowych - sposoby, wady, zalety 2.Mechanizmy ochrony danych w systemie operacyjnym UNIX 3.Problem komputerowo wspomaganej 4.Zadania komputerowego przetwarzania biosygnałów na wybranym przykładzie (np. EKG, EMG) 5.Metody i narzędzia wykorzystywane w 6.Problemy bezpieczeństwa transakcji 7.Analiza systemów informatycznych z użyciem sieci Petriego

(IMT) Systemy informatyki w medycynie 1. Omów metody eksploracji danych na przykładzie zastosowań medycznych 2. Przedstaw cechy moduł integracji danych klinicznych oprogramowania firmy SAS 3. Opisz zadanie uczenia indukcyjnego 4. Omów pojęcia przeuczenia się klasyfikatorów oraz wybrane metody przeciwdziałania temu zjawisku 5. Przedstaw podstawowe zasady projektowania obiektowego 6. Omów wzorce projektowe i ich rolę w tworzeniu systemów oprogramowania 7. Przedstaw zadanie rozpoznawania sekwencyjnego i omów metody budowy algorytmów klasyfikacji 8. Wyjaśnij różnicę między obrazowaniem biomedycznym: a) strukturalnym a funkcjonalnym oraz b) w skali makro i w skali mikro. Podaj przykłady dla powyższych metod obrazowania biomedycznego 9. Co to jest transformata Radona i do czego jest ona wykorzystywana? Wymień znane ci metody obrazowania biomedycznego, w których jest ona stosowana 10. Omów wymagania funkcjonalne systemów telemedycznych 11. Omów zastosowanie sieci BAN w systemach telemedycznych 12. Przedstaw klasyfikację sieci neuronowych i metody ich uczenia 1.Metody uwierzytelniania użytkowników w systemach komputerowych - sposoby, wady, zalety 2.Mechanizmy ochrony danych w systemie operacyjnym UNIX 3.Problem komputerowo wspomaganej 4.Zadania komputerowego przetwarzania biosygnałów na wybranym przykładzie (np. EKG, EMG) 5.Metody i narzędzia wykorzystywane w 6.Problemy bezpieczeństwa transakcji 7.Analiza systemów informatycznych z użyciem sieci Petriego

(ISK) Systemy i sieci komputerowe 1. Modelowanie sieci komputerowych z wykorzystaniem przepływów wieloskładnikowych 2. Modelowanie i optymalizacji przeżywalnych sieci komputerowych 3. Planowanie eksperymentów symulacyjnych i analiza wyników badań symulacyjnych (na podstawie przykładowego zadania projektowego) 4. Zarządzanie użytkownikami i grupami w systemie Linux 5. Usługi katalogowe systemu Windows 200x Serwer 6. Sposoby zarządzania informacją i pamięciami masowymi 7. Metody i narzędzia programistyczne stosowane w symulacji komputerowej 8. Charakterystyka modeli logicznych stosowanych w hurtowniach danych 9. Porównanie podejścia strukturalnego i obiektowego do tworzenia oprogramowania 10. Mechanizm dynamicznego partycjonowania logicznego (DLPAR) na platformie Power IBM 11. Etapy tworzenia systemów analityki biznesowej 12. Charakterystyka przykładowej platformy programowosprzętowej do zastosowań biznesowych 1. Metody uwierzytelniania użytkowników w systemach komputerowych - sposoby, wady, zalety 2. Mechanizmy ochrony danych w systemie operacyjnym UNIX 3. Problem komputerowo wspomaganej 4. Zadania komputerowego przetwarzania biosygnałów na wybranym przykładzie (np. EKG, EMG) 5. Metody i narzędzia wykorzystywane w 6. Problemy bezpieczeństwa transakcji 7. Analiza systemów informatycznych z użyciem sieci Petriego

(AIC) Advanced Informatics and Control 1. Inductive learning task and problem of overfitting. 2. The idea of multilayer perceptron learning. 3. Algorithms of the linear and non-linear programming. 4. Concept of dynamic programming and its applications in informatics and control. 5. Methods of image processing. 6. Computer vision applications in quality monitoring. 7. Modeling and optimization of survivable computer networks. 8. Modeling of computer networks using multicommodity flows. 9. Optimization using nature inspiring algorithms. 10. Idea of adaptive control and its applications in industry. 11.Storage technology solutions (e.g. DAS, NAS, SAN, CAS). 12. New trends in designing computer applications. 1. The requirements and tasks of the main design patterns of each layer of the multilayer information 2. Graph algorithms - Applications. 3. Enterprise and corporate applications - Characteristics and technical aspects. 4. Payment card transactions: types of transactions, technological solutions, security. 5. Investigations using computer simulation: experiment design, simulation tools, analysis of results -rules and examples. 6. Project management main groups of the processes. 7. Requirements description methods the most popular ones, their pros and cons. 8. Methods of stochastic signals modeling, and methods of identification and control of input-output

(IEN/INE) Internet Engineering 1. XSLT concept, area of applications. Describe language directives. 2. XML documents processing in Java: describe and compare available techniques. 3. Information systems analysis using Petri nets. 4. Privacy, access control and security management in relational database management 5. XML extensions to relational database management systems and non-relational databases. 6. Authentication methods in computer 7. Security problems related to network communication. 8. Artificial neural networks: learning algorithms 9. Describe the color model "luminancechrominance" and its application 10. Discuss the JPEG compression algorithm 11. Data warehouse purpose, characteristics and architectures. 12. Characteristic limitations of mobile systems related to hardware, software, user interface and networking 1. The requirements and tasks of the main design patterns of each layer of the multilayer information 2. Graph algorithms - Applications. 3. Enterprise and corporate applications - Characteristics and technical aspects. 4. Payment card transactions: types of transactions, technological solutions, security. 5. Investigations using computer simulation: experiment design, simulation tools, analysis of results -rules and examples. 6. Project management main groups of the processes. 7. Requirements description methods the most popular ones, their pros and cons. 8. Methods of stochastic signals modeling, and methods of identification and control of input-output

ZAGADNIENIA EGZAMINACYJNE (ISY) Systemy informatyczne Niestacjonarne 1. Metody poszukiwania rozwiązania w grafie reprezentującym problem sztucznej inteligencji 2. Metody uczenia się komputerów 3. Sposoby reprezentacji wiedzy w systemach sztucznej inteligencji 4. Charakterystyka automatów skończonych akceptujących języki formalne 5. Zarządzanie zasobami w systemach komputerowych 6. Metody szeregowania zadań w systemach operacyjnych komputerów 7. Charakterystyka warstw systemu informatycznego: klienta, prezentacji biznesowej, integracji oraz systemów bazodanowych opis warstw i powiązań pomiędzy tymi warstwami 8. Charakterystyki wewnętrzne i zewnętrzne oprogramowania, rola metryk oprogramowania w ocenie oprogramowania 9. Diagram stanów procesu w systemie współbieżnym 10. Metody reprezentacji wiedzy w systemach ekspertowych 11. Porównanie zadań analizy i syntezy w systemach ekspertowych ( przykłady) 12. Podstawowe zadania szpitalnych systemów informatycznych 13. Elektroniczne rekordy pacjenta, poziomy funkcjonowania, własności 14. Komputerowe pakiety wspomagające badania symulacyjne 15. Charakterystyka podstawowych wzorców oprogramowania w tworzeniu wielowarstwowych systemów informatycznych 16. Metody wprowadzania redundancji co układów i systemów cyfrowych 17. Klasy systemów cyfrowych tolerujących uszkodzenia ( w zależności od zastosowań) 18. Charakterystyka wybranego systemu operacyjnego (UIX, Windows NT) 19. Metody oceny niezawodności systemów cyfrowych 20. Testowanie układów cyfrowych zasady i metody 21. Ochrona danych i uwierzytelnienie w Internecie 22. Metody eksploracji danych 23. Kody korekcyjne i ich zastosowanie w transmisji informacji 24. Kryptografia symetryczna i asymetryczna

(IST) Inżynieria systemów internetowych Niestacjonarne 1. Zagrożenia bezpieczeństwa związane z komunikacją sieciową 2. Infrastruktura klucza publicznego i podpisy cyfrowe. 3. Model barw luminacja-chrominancja i jego zastosowania. 4. Algorytm kompresji JPEG omówienie kroków algorytmu. 5. Hurtownie danych cel i charakterystyka wielowymiarowego modelu danych. 6. Główne metody eksploracji danych zastosowania i krótka charakterystyka. 7. Metody reprezentacji i przetwarzania danych w trójwymiarowej grafice komputerowej czasu rzeczywistego. 8. Modele cyklu życia oprogramowania. 9. Metody ochrony informacji. 10. Metody sztucznej inteligencji stosowane do rozwiązywania zagadnień z zakresu badań operacyjnych. 11. Metody wspomagania decyzji w systemach ekspertowych. 12. Budowa i metody programowania potoku graficznego współczesnych akceleratorów graficznych. 1.Metody uwierzytelniania użytkowników w systemach komputerowych - sposoby, wady, zalety 2.Mechanizmy ochrony danych w systemie operacyjnym UNIX 3.Problem komputerowo wspomaganej 4.Zadania komputerowego przetwarzania biosygnałów na wybranym przykładzie (np. EKG, EMG) 5.Metody i narzędzia wykorzystywane w 6.Problemy bezpieczeństwa transakcji 7.Analiza systemów informatycznych z użyciem sieci Petriego

(IKS) Systemy komputerowe Niestacjonarne 1. Współczesne algorytmy kryptograficzne 2. Mechanizmy bezpieczeństwa systemów teleinformatycznych 3. Zasady projektowania sieci komputerowych 4. Urządzenia sieci komputerowych 5. Charakterystyka systemu UNIX 6. Zarządzanie użytkownikami i grupami w systemie Linux 7. Niezawodność i bezpieczeństwo systemów pamięci masowych 8. Metody eksploracji danych 9. Charakterystyka usługi katalogowej systemu Windows Serwer 10. Zarządzanie zasadami grupowymi w systemie Windows Serwer 11. Lista autoryzacji w systemie POWER IBM 12. Dynamic Logical Partitioning platformy IBM 1.Metody uwierzytelniania użytkowników w systemach komputerowych - sposoby, wady, zalety 2.Mechanizmy ochrony danych w systemie operacyjnym UNIX 3.Problem komputerowo wspomaganej 4.Zadania komputerowego przetwarzania biosygnałów na wybranym przykładzie (np. EKG, EMG) 5.Metody i narzędzia wykorzystywane w 6.Problemy bezpieczeństwa transakcji 7.Analiza systemów informatycznych z użyciem sieci Petriego