Strona główna

Zestaw pytań egz. Inż. Komisja T. Długosz, Plewiński, Mydlarz


Pobieranie 17.5 Kb.
Data20.06.2016
Rozmiar17.5 Kb.
Zestaw pytań egz. Inż. Komisja T. Długosz, Plewiński, Mydlarz.
Zestaw 1.

  1. Omówić model odniesienia ISO/OSI.

  2. Problemy sortowania. Przykłady algorytmów sortowania i ich złożoność

  3. Rodzaje uporządkowania magnetycznego w ciele stałym, scharakteryzuj każdy rodzaj. Wyjaśnij pojęcie momentu magnetycznego, podatności magnetycznej, temperatury uporządkowania magnetycznego Tc, TN, domeny magnetycznej, spontanicznego namagnesowania, pętli histerezy, anizotropii magnetycznej.

Zestaw 2.



  1. Omówić model warstwowej struktury protokołów komunikacyjnych TCP/IP.

  2. Pozycyjne systemy liczbowe ( binarny, dziesiętny, szestnastkowy ) Prezentacja liczb w komputerze.

  3. Własności fizyczne nadprzewodnika, parametry krytyczne Tc, Hc, Hc1, Hc2, jc, głębokość wnikania , efekt Maisnerra, nadprzewodniki I i II rodzaju.

Zestaw 3.



  1. Wykonać adresację do zadanej sieci.

  2. Porównanie różnych architektur sieci komputerowych.

  3. Opór elektryczny ciała stałego; zależność oporu elektrycznego od temperatury dla przewodnika, półprzewodnika, nadprzewodnika, izolatora. Temperaturowy współczynnik oporu. Magnetoopór.

Zestaw 4.

1.Opisać sposób nawiązywania połączenia TCP.

2. Relacyjne bazy danych – relacje, klucze główne i obce, integralność.



    1. Prawa Kirchoffa dla prądu elektrycznego. Na rys objaśnij te prawa.

Zestaw 5.



  1. Bezpieczeństwo w sieciach – przegląd protokołów, metod, itp.

  2. Funkcje ( z wzmianką o procedurach ). Przekazywanie parametrów przez wartość i referencje lub adres.

  3. Co to jest prąd zmienny? Jak powstaje, czasowe przebiegi E9t), U(t), I(t), parametry prądu zmiennego Eo, Uo, Io, Usk, Isk, fazy prądu częstotliwość, praca i moc prądu, jednostki pracy i mocy prądu.

Zestaw 6.

  1. Omówić technologie Ethernetowe.

  2. Zalety języków programowania obiektowo orientowanych. Składniki klasy. Konstruktory i destruktory. Podać przykłady.

  3. Jaki jest udział elektronów i drgań sieci w cieple właściwym ciała stałego. Napisz równanie opisujące te udziały i na wykresie zależności ciepła właściwego w funkcji temperatury wskaż te udziały. Jak eksperymentalnie wyznaczyć ciepło właściwe.

Zestaw 7.



  1. Jakie wyróżniamy diagramy w języku UML?

    -Diagram przypadków użycia (ang. use case



diagram),
-Diagram klas (ang. class diagram),
-Diagram obiektów (ang. object diagram),
-Diagram działania (ang. activity diagram),
-Diagram sekwencji (ang. sequence diagram),
-Diagram współpracy (ang. collaboration diagram),
-Diagram przejść stanów (ang. state charts),
-Diagram składowych (ang. component diagram)
-Diagram rozmieszczenia (ang. deployment

diagram)



  1. Czym różni się programowanie strukturalne od obiektowego?

  2. Jakie znasz liczby kwantowe i zależności między nimi> Jaka jest liczba obsadzeń elektronów w strukturze elektronowej pierwiastka. Co mówi zakaz Pauliego
    .


Zestaw 8.

  1. Jak przebiega modelowanie systemów informatycznych w języku UML?


  2. Omów podstawowe urządzenia sieciowe: karta sieciowa, modem, koncentrator, switch, ruter.
    Karta sieciowa (ang. NIC - Network Interface Card) to element komputera, służący do przekształcania pakietów danych w sygnały, które są następnie przesyłane dalej w sieci komputerowej. Składa się ona z własnego procesora oraz własnej pamięci RAM.
    Każda taka karta posiada unikatowy adres fizyczny. Jest on znany jako adres MAC (Media Access Control)

    Modem- urządzenie elektroniczne, którego zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne (modulacja) i na odwrót (demodulacja) tak, aby mogły być przesyłane i odbierane poprzez linię telefoniczną (a także łącze telewizji kablowej lub fale radiowe).



    Koncentratory urządzenie pozwalające na przyłączenie wielu urządzeń sieciowych do sieci komputerowej o topologii gwiazdy. Pracuje w warstwie pierwszej modelu ISO/OSI (warstwie fizycznej). Obecnie urządzenia te nie są już praktycznie stosowane, wyparte zostały przez przełączniki działające w drugiej warstwie modelu ISO/OSI (warstwie łącza danych, wykorzystując adresy MAC podłączonych urządzeń)

    Przełączniki działają tak samo, jak koncentratory, jednak mogą identyfikować miejsce docelowe odbieranej informacji, dzięki czemu wysyłają ją tylko do komputerów, które daną informację mają odebrać. Działają dupleksowo czyli mogą jednocześnie wysyłać i odbierać informacje, dzięki czemu działają szybciej niż koncentratory.

    Router- Służy do łączenia różnych sieci komputerowych ( o różnych maskach i adresach. Router dokonuje analizy pakietu przychodzącego z jednej sieci (nazwijmy ją źródłową) i na podstawie informacji zawartej w pakiecie, decyduje, do której sieci (nazwijmy ja docelową) skierować dalej ten pakiet. Routery mogą być przewodowe (korzystają z kabli Ethernet) lub bezprzewodowe




  3. Co to są pasma energetyczne i jak one wyglądają dla przewodnika, półprzewodnika i izolatora.


Zestaw 9.

1.Porównanie protokołów IPv4 i IPv6.


-format adresu
IPv4 są adresami 32 bitowymi(4 bajtowymi) przestrzeń adresowa 2do32 potęgi
IPv6 są adresami 128 bitowymi(16 bajtowe) 3x10 do 38 potęgi adresów
-różnica w zapisie
IPv4 zapisujemy w dziesiętnej notacji kropkowej np. 192.168.0.1
IPv6 zapisujemy za pomocą szesnastkowej notacji dwukropkowej FF02:30:
-brak klas w IPv6 natomiast w IPv4 jest 5 klas
-różnice wielkości nagłówka protokołu
IPv4 ma od 20 do 60 bajtów
IPv6 ma 40 bajtów
-IPv4 nie posiada IPsec

2. Podstawowe mechanizmy programowania obiektowego.


-Hermetyzacja
jest mechanizmem ukrywania niepotrzebnych danych przed różnymi kręgami dostępu.
-Dziedziczenie
jest mechanizmem, który sprawia, że klasa może posiąść cechy innej klasy.
-Polimorfizm
jest mechanizmem, który uruchamia metody, indeksery i właściwości w czasie wykonywania.



  1. Co to jest półprzewodnik? Jak otrzymać półprzewodnik typu n i p? Na czym polega przewodnictwo prądu w półprzewodniku typu p i n? Czy w półprzewodniku może wystąpić samoistne przewodnictwo elektryczne.


Zestaw 10.


  1. Jakie zakłócenia ( przesłuchy ) możemy wyróżnić w transmisjach teleinformatycznych.
    - interferencji międzysymbolowych (między kolejnymi bitami tego samego sygnału)
    -echa sygnału (w jednokanałowych torach prowadzących dwukierunkową transmisję
    - przesłuchy między torami transmisyjnymi, zwane przenikami. zbliżny NEXT i zdalny (inaczej odległy) FEXT

  2. Algorytm, własności algorytmu. Prezentacja algorytmu.
    Jednoznaczność - operacje wykonywane przez algorytm nie można dowolnie interpretować - musi być określony jeden sposób ich wykonania.

Wykonalność - operacje muszą być wykonalne, np. mamy algorytm łapania tygrysa w dżungli:
    Znajdź tygrysa, z łap go za ogon i przywiąż go do najbliższego drzewa.
Tygrys może mieć zły dzień i być dodatkowo głodny - resztę znasz...

  1. Skończoność - liczba operacji może być bardzo duża, ale skończona. Wykonanie każdej operacji zajmuje pewien czas. Nieskończona liczba operacji będzie się wykonywała w nieskończoność, to co nam po takim algorytmie?

  2. Porządek - operacje muszą być wykonywane w ustalonej kolejności, aby było wiadome, którą operację wykonać jako następną.

  3. Ogólność - algorytm powinien rozwiązywać klasę problemów, a nie jeden przypadek szczególny. Np. algorytm obliczania sumy 2 + 2 = 4 jest złym algorytmem - lepszym jest algorytm dodawania dowolnych liczb, którego uczyłeś się na lekcjach matematyki w szkole podstawowej.

  4. Efektywność - algorytm powinien dochodzić do rozwiązania najkrótszą drogą - czasem jest to trudne do spełnienia, gdyż możemy nie znać najkrótszej drogi.

Sposoby reprezentacji algorytmu:
-opis słowny
opisuje zwykłym tekstem, używany do fazy wstępnej, bez szczegółów.
-lista kroków
opisuje poszczególne kroki działania algorytmu
-schemat blokowy
przedstawia sposób graficzny za pomocą symboli
-program komputerowy
na przykład program komputerowy w C++

  1. Zjawisko fotoelektryczne, efekt Comptona. Jak eksperymentalnie wyznaczyć stałą Plancka.


©snauka.pl 2016
wyślij wiadomość