W jaki sposób można obliczyć długość tekstu przekazanego jako argument w poniższej funkcji?
 
void foo(const char * txt){
. . .
}
Txt.length()
Sizeof(txt)
Używając funkcji strlen z biblioteki string.h
/ * D e c l a r a t I o n * /
size_t strlen(const char * str)
 
/ * Example * /
strlen(txt)
Zliczając ile znaków występuje w tekście od znaku na który wskazuje wskaźnik do znaku końca łańcucha znaków (’\0’)

int length = 0;
char c = * txt;
while (c! = ’\0’ ) {
    length ++;
    c = *(++txt);
}
Co mozesz powiedziec o ponizszej deklaracji?
int t[10] = { 1 , 2 , [4] = 1}
Da ona taki sam efekt jak int t[]={1,2,0,0,1}
Zgodnie ze standardem C99 jest ona niepoprawna
Zgodnie ze standardem C99 spowoduje ona utworzenie tablicy, w której element o indeksie 4 ma taką samą wartość, jak element o indeksie 1.
Zgodnie ze standardem C99 spowoduje ona utworzenie tablicy zawierającej 10 elementów, z których 7 ma wartość 0.
W jaki sposób obliczyc długość tablicy w funkcji foo()?
void foo( double t [] ){
    \\dlugosc tablicy?
}
 
Sizeof(t)/sizeof(t[0])
Po wykonaniu ponzszej instrukcji długosc tablicy bedzie umieszczona w zmiennej len 
 
int len;
for (len = 0; tab[len]; len++);
Nie jest to możliwe
Która z implementacji funkcji zwracajacej tablice jest poprawna?
int * getTable(int n){
    return(int*)malloc(n*sizeof(int)) ;
}
int* getTable(){
    int tab[10];
    return tab;
}
int * getTable(int *tab) {
    return tab;
}
int [] getTable(){
    int tab[10];
    return tab;
}
Zakładając, ze wielkosc typu char to jeden bajt, short to dwa bajty, a double to osiem
bajtów, jaka jest wartosc wyrazenia sizeof(x), gdzie x jest zmienną poniższego typu strukturalnego, dla standardowych ustawien kompilatora 32-bitowego?
 
struct{
    char c;
    short I;
    double d;
} x;
Sizeof(x) = 1+4+8=13
Sizeof(x) = 8+8+8=24
Sizeof(x) = 1 + padding(1) + 2 + 8 = 12
Sizeof(x) = 1+2+8=11
Przeanalizuj ponizsza deklaracje. Jakie wartosci wyrazen, w których wystepuja wskazniki p1 I p2 zostana wydrukowane? (Załóz, ze uzywasz 32-bitowego kompilatora.)
 
int t[10];
int *p1 = &t[0];
int *p2 = &t[8];
Printf( "%d \n" , p2 == p1 + 8 ); zwróci 0
Printf( "%d \n" , p2-p1 ); zwróci 8
Przeanalizuj ponizszą deklarację w języku C
int (*x) (int ,int);
Deklaracja jest niezgodna ze składnią języka
Deklaracja wskaznika na funkcje przyjmujaca jako parametr dwa integery I zwracajaca inta
Zmienna x jest dwuwymiarową tablicą wskaźników typu int* o zmiennym rozmiarze.
Które stwierdzenia dotyczace operatorów w jezyku C/C++ sa poprawne:
Wyrazenie
z==++z
jest fałszywe dla zmiennej typu int
Operatory addytywne maja mniejszy priorytet niz multiplikatywne
Dla zmiennych cakowitoliczbowych x I y mających niezerowe wartości, wyrażenie x&y może być równe 0 natomiast x&&y zawsze ma wartość niezerową 
Znak minus (-) może być zarówno operatorem jednoargumentowym, jak I dwuargumentowym
Które stwierdzenia dotyczace modyfikatora static w jezyku C/C++ sa poprawne
 - chyba tyle
W funkcji poprzedzonej modyfikatorem static mozemy uzywac wyłacznie zmiennych zadeklarowanych jako static.
Pole static klasy C++ wymaga zadeklarowania zmiennej w analogiczny sposób, jak deklaruje sie zmienne globalne wewnatrz modułów
Zmienna zadeklarowana wewnątrz funkcji jako static przechowuje wartości pomiedzy wywołaniami funkcji.
Modyfikator static poprzedzający deklarację funkcji powoduje, że nie będzie ona widoczna na zewnątrz modułu podczas konsolidacji.
Dzieki konwencji wywołania funkcji w jezyku C znanej jako __cdecl mozliwa jest implementacja funkcji o zmiennej liczbie argumentów, jak printf(). Które stwierdzenia charakteryzujace funkcje typu __cdecl sa prawdziwe?
W jezyku C kompilator moze utworzyc kod wywołania funkcji typu __cdecl nie majac informacji o typach jej parametrów
W wygenrowanym kodzie wywołania funkcji argumenty umieszczane sa na stosie od konca. Dzieki temu na szczycie stosu jest jej pierwszy argument I analizujac jego zawartosc mozna okreslic spodziewana liczbe argumentów wywołania.
Napotykając na wywołanie nieznanej funkcji, kompilator zakłada, że zwraca ona wartość typu int. Z tego powodu wszystkie funkcje typu __cdecl muszą zwracać wartości typu int.
Kod odpowiedzialny za usuwanie argumentów funkcji ze stosu jest umieszczany wewnątrz funkcji, na samym jej końcu.
W jaki sposób przekazywany jest parametr bedacy tablica do funkcji w jezyku C?
 
int main ( int argc , char * argv[]) {
/ / . . .
}
Na stosie umieszczany jest adres pierwszego elementu tablicy
Cała zawartosc tablicy kopiowana jest na stos I funkcja działa na kopii tablicy
Które stwierdzenia odnoszace sie do przydziału pamieci dla zmiennych w jezykach C I C++ sa prawdziwe?
Pamiec dla wszystkich zmiennych przydzielana jest na stosie.
Przydział pamieci dla zmiennych deklarowanych z modyfikatorem static nastepuje przed rozpoczeciem wykonania programu.
Parametry funkcji przekazywane są przez stos.
Zmienne globalne to zmienne, dla których pamięć przydzielona jest na globalnej stercie.
Które ze stwierdzen, odnoszacych sie do referencji w jezyku C++ sa poprawne?
Referencje moga miec wartosc null.
Ponizszy kod inicjalizacji pola klasy typu referencyjnego jest poprawny
class A{
    int &r;
    public:
        A(int &a ) : r(a){}
};
Ponizszy kod w poprawny sposób przenosi referencje z obiektu a na b:
A a;
A b;
A &r = a;
r = b;
Jezeli podczas wykonania instrukcji w C++:
 
A* ptr = new A();
 
wygenerowany został wyjatek, jego przyczyna moze byc nastepujaca:
Podczas inicjalizacji obiektu wystąpił błąd I konstruktor zwrócił wartość 0
Klasa A jest klasą abstrakcyjną I nie mozna utworzyc obiektu tej klasy.
W konstuktorze wyrzucany jest wyjątek
Brakuje pamięci wtedy mechanizm C++ rzuca wyjątkiem std::bad_alloc
Przeanalizuj fragment kodu w języku C++, w którym pojawia się wywołanie operatora «:

A a ;
std::cout <<a;
 
Która z podanych implementacji operatora « jest poprawna (przykładowy kod zostanie skompilowany I wykonany)?
- chyba ok 
Jako metoda klasy A niezwracająca wartosci:
 
class A{
public:
    void operator<<( std::ostream&os) const;
};
Jako funkcja niezwracająca wartosci
 
void operator<<( std::ostream&os , const A&a ) {}
Funkcja zwracająca referencję do strumienia
 
ostream& ostream&operator<<( ostream& str, const Klasa&k){
//...
}
Metoda klasy A zwracająca referencję do strumienia
class A{
public:
    ostream&operator<<( std::ostream&os) const;
};
Zdefiniowano szablon (wzorzec) funkcji

template <class T>
T suma ( T* table , int size)
{
    T t =T();
    for(int I = 0; I < size; i++) t+= table[i];
    return t;
}
 
Proces instancjacji szablonu polega na zastąpieniu typów I zmiennych będących parametrami szablonu konkretnymi typami I wartosciami, a następnie generacji kodu wynikowego. Jakie założenia musi spełniać typ T, aby instancjacja szablonu była mozliwa?
Typem T uzytym podczas instancjaci szablonu moze być typ wbudowany (int, char, float, double)
klasa która posiada domyslny konstruktor oraz przeciążony oprator+=
???
Klasa B przechowuje wskaźniki do obiektów klasy A w kontenerze vector standardowej
biblioteki C++ (STL)
 
class A {};
class B{
public:
    std::vector <A*> v;
    void add (A &a ) { v.push_back (new A(a)) ;}
    ~B();
}
 
Która z implementacji destruktora jest poprawna ( kompiluje się, nie prowadzi do błędów wykonania lub wycieków pamięci)?
B: : ~B ( ) { v.clear();}
B : : ~ B ( ) {
for(std::vector <A*>:: iterator I = v.begin(); i!= v.end(); ++ I )
    delete *i;
}
Szablon set zdefiniowany w standardowej bibliotece C++ (STL) przechowuje elementy w drzewiastych strukturach danych. Który z przedstawionych typów danych moze byc zastosowany jako parametr instancjacji szablonu set? 
Typ string
Typ double
Klasa z operatorem < I ==
Klasa z operatorem ==
Które ze stwierdzen odnoszących się do konstruktorów kopiujących I operatorów przypisania w języku C++ są poprawne?
Standardowa implementacja (automatycznie wygenerowana przez kompilator) konstruktora kopiującego C++ kopiuje kolejne bajty składające sią na pamięć obiektu
Publiczny konstruktor kopiujący oraz operator przypisania zostaną automatycznie wygenerowane przez kompilator, jesli programista je pominie
Inicjalizacja (tworzenie obiektu na zasadzie: X x = y;) wywołuje konstruktor kopiujący, nie operator przypisania
Oprócz inicjalizacji, konstruktor kopiujący wywoływany jest gdy przekazuje się lub zwraca obiekty przez wartosc (trzeba zrobic kopie obiektu).
Implementacja przeciazonych operatorów C++ powinna odzwierciedlac semantyke operacji na typach wbudowanych. Biorac pod uwage to wymaganie, które z implementacji operatorów dla klasy X zadeklarowanej ponizej jest poprawna?
 
class X
{
friend X&operator += (X&a , const X&b);
    int x;
public:
    X( int_x = 0): x(_x){}
    X&operator+(const X&o);
    X&operator++(int);
    X&operator−=(const X&o);
};
X&X::operator-=(const X&o){X ret=*this; ret.x-=o.x; return ret;}
X&X::operator++(int){x++; return *this;}
X&operator+=(X&a,const X&b){a.x+=b.x; return a;}
X&X::operator+(const X&o){x=x+o.x;return *this;}
W jezyku C++ dostep do informacji o typie obiektu w trakcie wykonania programu umozliwaja nastepujace operatory:
Instanceof
Typeid
Static_cast
Dynamic_cast
Zadeklarowano dwie klasy w nastepujacy sposób:
class A{
public:
    virtual void f() { printf("VA ");}
    void g(){ printf("A ");}
};
class B:public A{
public:
    void f() {printf("VB ");}
    void g() { printf("B ");}
};
oraz utworzono dwa obiekty:
A* a1 = new A( ) ;
A* a2 = new B( ) ;
Wywołanie
a1−> f ( ) ;
a2−> f ( ) ;
spowoduje wypisanie VA VA
Wywołanie
a1−>g ( ) ;
a2−>g ( ) ;
spowoduje wypisanie A A
Wywołanie
a1−> f ( ) ;
a2−> f ( ) ;
spowoduje wypisanie VA VB
Wywołanie
a1->g();
a2->g();
spowoduje wypisanie A B
Które stwierdzenia sposród ponizszych sa prawdziwe
Pesymistyczna I oczekiwana złozoność obliczeniowa są sobie równe dla sortowania przez wstawianie
Pesymistyczna I oczekiwana złozoność obliczeniowa są sobie równe dla sortowania quicksort
Pesymistyczna złozoność obliczeniowa dla sortowania kopcowego to O(n · log n)
Złożoność pesymistyczna algorytmu sortującego opartego na porównywaniu elementów wynosi O(n⋅logn).
Złozonosc pesymistyczna algorytmu sortujacego wynosi Ω(nlogn)
Algorytm optymalnego nawiasowanie w problemie mnozenia n macierzy ???
- DIY całkiem
Algorytm optymalnego nawiasowania w problemie mnozenia n macierzy musi mieć złożoność wykładniczą ze względu na wykładniczą złozoność algorytmu rekurencyjnego obliczającego liczby Catalana
Algorytm optymalnego nawiasowania w problemie mnozenia n macierzy musi mieć złożoność wykładniczą ze względu na wykładniczą złozoność algorytmu iteracyjnego obliczającego liczby Catalana
Istnieje algorytm optymalnego nawiasowania w problemie mnozenia n macierzy mający złożoność O(n^3 )
Liczba mnozen skalarnych moze sie róznic co najwyzej o jeden rzad wielkosci w zaleznosci od nawiasowania
Liczba mnozen skalarnych moze sie róznic o więcej niż jeden rzad wielkosci w zaleznosci od nawiasowania
Drzewie binarnym przeszukiwanie zgodnie z porzadkiem inorder ma postac
Zbadaj według kolejnosci: wierzchołek, lewe poddrzewo, prawe poddrzewo.
Zbadaj według kolejnosci: lewe poddrzewo, wierzchołek, prawe poddrzew
Zbadaj według kolejnosci: lewe poddrzewo, prawe poddrzewo, wierzchołek
Zadanie o rozmiarze n, realizowane pewnym algorytmem o złozoności f(n), zostało sprowadzone do dwóch podzadan o rozmiarze n/2 kazde oraz do n działan o stałym czasie wykonania, zapewniających rozbicie I scalenie zadania. Złozoność f(n) wynosi:
f(n) = O(n log n)
F(n) = O(n)
F(n) = O(logn)
f(n) = O(n + logn)
F(n) = Ω(n/2 )
Dany jest graf skierowany G = (V,E), gdzie V ={{1,2,3,4,5,6}}, E = {{(1,2), (1,3), (2,4), (2,5), (4,5), (5,1), (3,5), (3,6)}}. Jesli graf G przeszukujemy w głąb poczynając od wierzchołka 1 to
Krawedz (2,5) moze byc krawedzia drzewowa (w zaleznosci od realizacji algorytmu)
Krawedz (1,2) jest krawedzia drzewowa
Krawedz (2,5) jest krawedzia drzewowa
Krawedz (5,1) jest krawedzia powrotna
Krawedz (3,5) moze byc krawedzia wprzód (w zaleznosci od realizacji algorytmu)
Które stwierdzenia sposród ponizszych sa prawdziwe (haha.)
Algorytm sortowania topologicznego bazuje na przeszukiwaniu grafu w głab
Algorytm Dijksrty znajdowania najkrótszej drogi miedzy dwoma wierzchołkami w grafie bazuje na przeszukiwaniu grafu w głab
Algorytm Dijksrty ma własnosc optymalnej podstruktury
Jesli zbiór wierzchołków, dla których najkrótsza droga nie została jeszcze odnaleziona jest reprezentowany przy pomocy tablicy, to złozonosc algorytmu Dijkstry wynosi O(n^2)
Jesli zbiór wierzchołków, dla których najkrótsza droga nie została jeszcze odnaleziona (z powodu nieczytelnosci ten fragment jest niemal ze zgadywany) jest reprezentowany przy pomocy kopca, to złozonosc algorytmu Dijkstry wynosi O(nlogn)
Dana jest procedura xxx. Przyjmij konwencje, ze np. zapis AAABCC oznacza trzykrotne wykonanie instrukcji A, po czym nastepuje wykonanie instrukcji B a nastepnie dwukrotnie instrukcji C. Nastepujace sekwencje instrukcji moga byc wynikami wywołania powyzszej procedury
Proc(n) {
    if ( warunek(x)) then{
        A(x);
        Proc(f(n));
        B(x);
    }else
        C(x);
}
AABBC
AAACCCBBB
AACBB
CC
C
BST
Graf G = (V, E) jest drzewem BST, przy czym V = {15, 21, 23, 29, 31, 38, 40, 61, 96, 98},
E = {(21, 15),(21, 23),(29, 21),(29, 31),(38, 29),(38, 96),(96, 40),(96, 98),(40, 61)}.
W wyniku przeszukiwania preorder wierzchołki zostana odwiedzone w nastepujacej kolejnosci: 38, 29, 21, 15, 23, 31, 96, 40, 61, 98
W wyniku przeszukiwania preorder wierzchołki zostana odwiedzone w nastepujacej kolejnosci: 38, 29, 21, 15, 31, 23, 96, 40, 61, 98
W wyniku przeszukiwania postorder wierzchołki zostana odwiedzone w nastepujacej kolejnosci: 15, 23, 21, 29, 31, 61, 40, 98, 96, 38
W wyniku przeszukiwania postorder wierzchołki zostana odwiedzone w nastepujacej kolejnosci: 15, 23, 21, 31, 29, 61, 40, 98, 96, 38
W wyniku przeszukiwania inorder wierzchołki zostana odwiedzone w nastepujacej kolejnosci: 15, 23, 21, 29, 31, 38, 40, 98, 96, 61
Niech p = (x1, y1), q = (x2, y2), r = (x3, y3) oraz det(p, q, r), oznacza wyznacznik macierzy
x1 y1 1
x2 y2 1
x3 y3 1
 
- DIY od Bieleckiego
Jesli det(p, q, r) > 0 to punkt r lezy po lewej stronie wektora pq
Jesli det(p, q, r) > 0 to punkt r lezy po lewej stronie wektora qp
Jesli sgn(det(p, q, r1)) = sgn(det(p, q, r2)) to punkty r1 , r2 leza po tej samej stronie prostej wyznaczonej przez punkty p I q
Jesli det(p, q, r) = 0 to punkt r lezy na prostej wyznaczonej przez punkty p I q
Jesli det(p, q, r) = 0 to punkt r lezy na odcinku pq
Danych jest n punktów wyznaczajacych wielobok o n bokach
Istnieje algorytm o złozonosci O(logn) sprawdzajacy, czy zadany punkt nalezy do któregos boku wieloboku
Istnieje algorytm o złozonosci O(n) sprawdzajacy, czy zadany punkt nalezy do któregos boku wieloboku
Istnieje algorytm o złozonosci O(n) sprawdzajacy, czy zadany punkt nalezy do wnetrza wieloboku
Istnieje algorytm o złozonosci O(logn) sprawdzajacy, czy zadany punkt nalezy do wnetrza wieloboku
Przy dodatkowym załozeniu, ze wielobok jest wypukły, istnieje algorytm o złozonosci O(logn) sprawdzajacy, czy zadany punkt nalezy do wnetrza wieloboku
Graf dynamiczny, którego maksymalnej liczby wierzchołków I krawedzi w trakcie wykonywania algorytmu nie potrafimy z góry oszacowac powinien byc reprezentowany jako
Wierzchołkowa macierz przyległosci
Wierzchołkowo-krawedziowana macierz przyległosci
lista list
Dla problemu komiwojazera algorytm pozwalajacy wyznaczyc rozwiazanie optymalne:
Istnieje I ma złozonosc wykładnicza
 istnieje I ma złożoność wielomianową
Istnieje I ma złożoność rzędu silnia
Nie istnieje
Głebokosc rekurencji dla ciagu Fibonacciego zaimplementowanego rekurencyjnie zgodnie z arytmetyczna definicja rekurenycjna wynosi
O(n^4)
O(2^n )
O(n^2 )
Kursorowa implementacja listy jest struktura
Wskaznikowa
Tablicowa
Rekordowa ?
Problem chinskiego listonosza polega na
Znalezieniu najkrótszej drogi zamknietej zawierajacej wszystkie wierzchołki grafu
Znalezieniu najkrótszej drogi zamknietej zawierajacej wszystkie krawedzie grafu.
Do czego słuzy jednostka sterujaca?
Nie liczac licznika cykli jest to zawsze układ sekwencyjny
Dekoduje instrukcje znajdujace sie w rejestrze rozkazów na sygnały sterujace przesyłane do innych podzespołów procesora I na magistrale systemowa. Odpowiada tez za odbieranie sygnałów z magistrali systemowej. Kontroluje cykle procesora.
Taki moduł pojawił sie w pierwszym modelu architektury komputerowej von Neumanna. W tym modelu, jednostka sterujaca zawiera: licznik programu (PC - program counter), rejestr adresowy (MAR - memory adress register), rejestr instrukcji (Instruction Register) I pomocnicze rejestry (Instruction Buffer Register)
Instrukcje procesora sa rozkładane na mikrooperacje wykonywane w kolejnych taktach procesora. Cykl procesora dzieli sie na takty (np. 1 ustawienie adresu pamieci do odczytu, 2 pobranie wartosci z pamieci, 3 podniesienie licznika programu)
ALU
-DIY pytanie
 
Musi byc układem sekwencyjnym
Odpowiada za obliczenia I operacje logiczne. Sterowana przez jednostke sterujaca
Moze byc układem kombinacyjnym
Korzystajac z układu FPGA mozna wykonac
-Brak danych DIY
na przykład dowolny układ kombinacyjny, ograniczony jedynie wielkoscia struktury
FPGA
dowolny układ kombinacyjny I sekwencyjny. Wielkosc rzeczywiscie jest ograniczona przez liczbe zawartych bloków logicznych
Układ kombinacyjny, to
W skład jego moga wchodzic bramki logiczne w połaczeniu z przerzutnikami jk
Jest to układ logiczny nie pamietajacy stanów poprzednich
Układ cyfrowy, w którym stan wyjsc zalezy wyłacznie od stanu wejsc
Jest to układ logiczny z pamięcią stanów poprzednich
Może się składać z samych bramek logicznych (bez sprzężeń zwrotnych?)
Układ sekwencyjny, to
Moze sie składac z samych bramek logicznych
W skład jego moga wchodzic bramki logiczne w połaczeniu z przerzutnikami jk
Jest to układ logiczny nie pamiętający stanów poprzednich
Jest to układ logiczny z pamięcią stanów poprzednich. - imo prawda
Może się składać z samych bramek logicznych bez sprzężeń zwrotnych
Pamiec ram
- brak danych DIY
Mozemy wykonac z bramek nand
???
Sterowanie pamiecia ram odbywa sie przy pomocy trzech magistral
Pamiec ram jest wytwarzana w dwóch technologiach: SRAM I DRAM
Posiada wejscia adresowe, wejscia sterujace oraz wejscie/wyjscie danych
Pamiec ram dwuportowa
W układach FPGA taki rodzaj pamieci nie wystepuje
rodzaj pamieci RAM umozliwiajacy dwóm niezaleznym procesom dostep do wspólnych danych
Ma dwa oddzielne zestawy linii adresowych I sterujacych. Uniemozliwia adresowanie danej komórki, jesli drugi proces zapisuje do niej.
to pamiec ram z dwoma interfejsami pozwalajacymi niezaleznie uzyskac dostep do tych samych komórek pamieci
Licznik
Mozemy wykonac przy uzyciu FPGA ale tylko jednokierunkowy
asynchroniczny mozemy wykonac z przerzutników jk
Urzadzenie zliczajace impulsy zegarowe. Na wejsciu ma sygnał impulsu zegara, ilosc wyjsc zalezy ilobitowy jest licznik I podaje wartosc w postaci binarnej
Wyrózniamy liczniki asynchroniczne I synchroniczne.
synchroniczny mozemy wykonac z przerzutników jk wraz z bramkami NAND
Procesor
Mozemy wykonac przy uzyciu FPGA
Możemy wykonać przy użyciu FPGA ale tylko jednordzeniowy
Tryby adresowania procesora wykonywanego przy użyciu FPGA muszą być zgodne z trybami przewidzianymi przez producenta układu
żaden z powyższych
Lista rozkazów procesora
Musi zawierac rozkazy z róznymi trybami adresowania
W skład listy rozkazów zawsze wchodzi mnozenie
Zestaw instrukcji, jakie dany procesor jest w stanie wykonac, zalezy od woli projektanta
Karta graficzna 
- chyba się nie da aż tak krótkiej
Przy uzyciu FPGA nie mozna zbudowac karty graficznej ze sprzetowym wspomoaganiem OpenGL
W jednym układzie FPGA można wpisać wiele kart graficznych
Może być układem kombinacyjnym
Prostą wersję można zapisać w dwudziestu kilku liniach VHDL
Klawiatura
Kody wysyłane przez klawiature to kody ascii
Transmisja z użyciem ps2 jest transmisją asynchroniczną jednokierunkową
Transmisja z użyciem ps2 jest transmisją synchroniczną dwukierunkową
W jednym układzie FPGA można wpisać tylko jeden układ klawiatury
Interfejs rs232
Wykorzystuje transmisje szeregowa
???
Licznik rozkazów
Słuzy do pamietania adresu majacego sie wykonac rozkazu lub adresu aktualnie pobieranego argumentu z pamieci programu
jest to licznik z wejsciem równoległym wykorzystywanym wyłacznie przy skokach bezwarunkowych
Rozkaz skoku bezwarunkowego procesora
Powoduje wpisanie do licznika rozkazów adresu rozkazu mającego się wykonać po skoku ale tylko w przypadku spełnienia warunku skoku
Powoduje wpisanie do licznika rozkazów adresu rozkazu mającego się wykonać po skoku niezależnie od warunku
Nie wpływa na stan licznika rozkazów procesora
żaden z powyższych
Rozkaz skoku warunkowego procesora
powoduje wpisanie do licznika rozkazów adresu rozkazu mającego się wykonać po skoku ale tylko w przypadku spełnienia warunku skoku
Powoduje wpisanie do licznika rozkazów adresu rozkazu mającego się wykonać po skoku niezależnie od warunku
Nie wpływa na stan licznika rozkazów procesora
żaden z powyższych
Rozkaz procesora wykonujacy dodanie dwóch liczb 
Zaden z powyzszych
Powoduje dodanie dwóch liczb, wynik wpisuje do licznika rozkazów
Rozkaz dodawania, którego pierwszym argumentem jest zawsze akumulator (w nim pozostaje równiez wynik dodawania) jest dostepny w dwóch wariantach: ADD - dodawanie bez przeniesienia ADDC - dodawanie z przeniesieniem
Licznik cykli procesora
To co robi procesor w danym cyklu danego rozkazu okreslone jest przez jednostke sterujaca
Kazdy rozkaz konkretnego procesora trwa dokładnie tyle samo cykli
W procesorze wykorzystujacym przetwarzanie potokowe
Wykonanie pojedynczej instrukcji rozkłada się na ciąg prostszych etapów
Rozpoczęcie wykonania rozkazu może nastąpić dopiero po zakończeniu wykonania poprzedniego rozkazu
Ten sam etap dwóch kolejnych rozkazów może być wykonywany w tej samej chwili
Rozpoczęcie wykonania pierwszego etapu rozkazu może nastąpić dopiero po zakończeniu wykonania pierwszego etapu poprzedniego rozkazu
W procesorze wykorzystujacym superskalarnosc
Mozliwe jest jednoczesne wykonanie wiecej niz jednej instrukcji
???
Sumator jednobitowy
pozwala uzyskać sumę dwóch liczb jednobitowych z uwzględnieniem przeniesienia z poprzedniej pozycji
Jest układem sekwencyjnym
Posiada jedno wejście danych, drugie wejście przeniesienia z poprzedniej pozycji oraz dwa wyjścia: sumę I przeniesienie
Posiada dwa wejścia danych, trzecie wejście przeniesienia z poprzedniej pozycji oraz dwa wyjścia: sumę I przeniesienie
Rejestr rozkazów
w trakcie wykonywania rozkazu zawartość rejestru rozkazów musi zmienić się bezpośrednio przed pobraniem argumentu rozkazu z pamięci programu 
Przechowuje kod rozkazu wczytany z pamięci programu
Jego zawartość wykorzystywana jest przez jednostkę sterującą
Przechowuje adres rozkazu wczytany z pamięci programu
Przykłady układów kombinacyjnych, to
Multiplekser oraz transkoder
Rejestr przesuwający oraz dekoder
Licznik dwukierunkowy oraz rejestr przesuwający
żaden z powyższych
ALU, sumator, komparator, (de)multiplexer
Przykłady układów sekwencyjnych to
Multiplekser oraz transkoder
Rejestr przesuwający szeregowy oraz dekoder
Licznik dwukierunkowy oraz rejestr przesuwający
żaden z powyższych
Transmisja asynchroniczna
układy nadawczy I odbiorczy synchronizowane są wspólną dodatkową linią z sygnałem synchronicznym
Układy nadawczy I odbiorczy synchronizowane są wspólną dodatkową linią z sygnałem asynchronicznym
Układy nadawczy I odbiorczy muszą być układami asynchronicznymi
żaden z powyższych
Wskaż wszystkie prawdziwe stwierdzenia dotyczące kluczy w relacyjnym modelu danych.
Klucz podstawowy jest zawsze kluczem prostym.
Dla każdej zmiennej relacyjnej można wyznaczyć klucz.
Klucz obcy nie może być jednocześnie kluczem danej zmiennej relacyjnej.
Zbiór wszystkich atrybutów wchodzących w skład nagłówka zmiennej relacyjnej jest nadkluczem.
Klucz podstawowy moze byc kluczem prostym albo złozonym
Dana jest relacja R o schemacie H = {a, b, c, d, e, f, g} I zbiorze zaleznosci funkcyjnych F = {{c} → {a}, {c} → {b, f}, {c} → {g}, {e} → {c}, {g} → {a, b}}. Które z
podanych zbiorów sa kluczami relacji R?
{A, B, C, D, E, F, G}
{D, E}
{A, F, G}
{D}
Dla których z podanych operacji algebry relacji schemat(y) argumentu(ów) I relacji wynikowej s, sa takie same?
Rzutowanie
θ-złączenie
Selekcja
Suma (union)
Załóżmy, że w zapytaniu opartym na dwóch relacjach zastępujemy operator złączenia wewnętrznego operatorem złączenia zewnętrznego. Wskaż te operatory, których użycie gwarantuje wynik nie mniejszy (w sensie relacji inkluzji) niż użycie operatora złączenia
wewnętrznego.
Złączenie prawostronne zewnętrzne
Złączenie zewnętrzne pełne
Złączenie lewostronne zewnętrzne
Złączenie zewnętrzne typu union
Wskaz, w których przypadkach klauzule instrukcji select sa ułozone we własciwej kolejnosci.
From, where, group by, having
From, where, having, group by
From, limit, order by
Where, having, group by, limit
Wskaz, które elementy dopuszczalne w konceptualnym modelu danych sa niekompatybilne z modelem relacyjnym.
Zwiazki rekurencyjne jeden do jednego
Zwiazki binarne typu wiele do wielu
Zwiazki rekurencyjne typu wiele do wielu
Zwiazki złozone
Dana jest relacja R o schemacie H = {a, b, c, d, e, f} I zbiorze zaleznosci funkcyjnych
F = {{a} → {b}, {c} → {d, e}, {a, c} → {f}}. Które z podanych dekompozycji relacji R
na relacje o schematach H1, H2 I H3 sa bezstratne?
H1 = {A, B, C}, H2 = {D, E, F}, H3 = {C, D}
H1 = {A, B, C, E, F}, H2 = {D, E, F}, H3 = {C, D}
H1 = {A, B, C}, H2 = {C, D, E, F}, H3 = {A, C, D, F}
H1 = {A, B}, H2 = {C, D}, H3 = {E, F}
Wskaż wszystkie prawdziwe stwierdzenia dotyczące postaci normalnej Boyce'a-Codda.
Jeżeli relacja jest w BCNF, to lewa strona każdej nietrywialnej zależności funkcyjnej zawiera klucz
Dowolną relację można sprowadzić do BCNF stosując dekompozycję bezstratną. ???
Jeżeli relacja jest w BCNF, to jest również w 3NF.
Dowolna relacja dwuatrybutowa jest w BCNF.
Dana jest relacja R o schemacie H = {a, b, c, d, e} oraz zbiór zaleznosci funkcyjnych
F = {{b, c} → {d, e}, {c, d} → {b, e}, {d} → {c}, {e} → {b}}. W jakiej maksymalnie
postaci normalnej jest relacja R? (Zakładamy, ze jest w 1NF.)
3NF
2NF
1NF
BCNF
Wskaż wszystkie prawdziwe stwierdzenia dotyczące trzeciej postaci normalnej.
Dowolną relację można sprowadzić do 3NF zachowując zależności funkcyjne
Dowolną relację można sprowadzić do 3NF stosując dekompozycję bezstratną.
Jeżeli relacja jest w 3NF, to jest również w BCNF.
Jeżeli wszystkie atrybuty ze schematu relacji są atrybutami kluczowymi, to relacja jest w 3NF ???
Wskaz wszystkie prawdziwe stwierdzenia dotyczace kluczy obcych w relacyjnym modelu danych.
DIY
Wartosci klucza obcego sa unikatowe
Klucze obce sa sposobem łaczenia danych przechowywanych w róznych tabelach
Klucz obcy moze pochodzic z tej samej tabeli, gdy chcemy utworzyc zwiazek rekurencyjny
Klucz obcy nie musi byc unikatowy w obrebie tabeli
Wskaz wszystkie prawdziwe stwierdzenia dotyczace uzycia funkcji agregujacych w systemie PostgreSQL
DIY
Klauzula group by służy do podziału na rozłączne podzbiory krotek będących wynikiem selekcji.
Funkcja agregująca nie może wystąpić w klauzuli where
Moga byc uzyte w klauzuli HAVING
Ignoruja wartosc null.
Wskaż wszystkie prawdziwe stwierdzenia dotyczące transakcji.
Równolegle wykonywane transakcje mają ten sam poziom izolacji.
Wykonanie instrukcji rollback powoduje anulowanie transakcji I wycofanie wprowadzonych zmian.
Dane zmodyfikowane przez transakcję, która nie została jeszcze zakończona, nigdy nie są dostępne dla innych równolegle realizowanych transakcji. ???
Transakcja jest ciągiem operacji w bazie danych, które należy wykonać wszystkie lub nie wykonywać żadnej z nich.
Wskaz, które ograniczenia mozna definiowac na poziomie kolumny (w instrukcji create
table).
DIY
unikalne wartosci atrybutu
Wartosc domysllna atrybutu
Ograniczenia kluczy obcych
W kolumnie nie moga byc zapisywane wartosci null
Wskaż wszystkie prawdziwe stwierdzenia dotyczące wartości null
Dwie wartości null są traktowane jako równe.
W modelu relacyjnym wartość null jest traktowana jako trzecia różna od false I true wartość logiczna.
Porównanie wartości null z dowolną wartością daje wartość logiczną false
Wartości null są różne od spacji, zera czy też pustego łańcucha znaków.
Sposród ponizszych wskaz prawidłowe przepływy danych wystepujace w diagramie DFD?
Terminator do innego terminatora
Proces do terminatora
Magazyn do procesu
Magazyn do innego magazynu
Jakimi cechami charakteryzuje sie dobre oprogramowanie
Czeste dokonywanie aktualizacji, niezawodnosc, poprawnosc
Niezawodnosc, wydajnosc, poprawnosc
Podczas którego etapu procesu wytwarzania oprogramowania przygotowywane sa definicje bazy danych oraz plików?
Analizy
Implementacji
Projektowania
Planowania
Wstepna próba zdefiniowania elementów systemu oraz ich wzajemnych relacje, organizowanie tych elementów w dobrze okreslone warstwy z wyraznych nakreslonymi zaleznosci nazywa sie analiza
Architektury
Przypadków uzycia
Celem testowania oprogramowania jest
Znalezienie błędów
Ocena jakości oprogramowania
Zbadanie zgodności z wymaganiami
Wykazanie że oprogramowanie jest poprawne ???
Wskaż, które stwierdzenia są prawidłowe
Każdy proces w DFD musi łączyć się z dwoma innymi procesami
Przepływ danych w DFD może być dwukierunkowy
Diagram poziom 0 w DFD jest taki sam jak diagram kontekstowy
Diagram poziom 0 w DFD składa się tylko z procesu głównego
Tworzenie modelu obiektowego z istniejacej relacyjnej bazy danych jest okreslane jako
Backward engineering
Reverse engineering
Model wymagania składa sie z czterech czesci
Opis interfejsu, model danych, schemat kontekstu, diagram klas
Przypadki uzycia, opis interfejsu, diagram klas, zakres projektu
diagram przypadków uzycia, opis interfejsu, schemat kontekstu (diagram kontekstowy), zakres
Którego z ponizszych narzedzi nie uzywa sie podczas analizy systemowej?
- nie mam pojęcia XDD
Decision Tree
Data Flow Diagram
Decision Tables
Data Dictionary
Stosowanie techniki prototypowania jest zalecane dla
Gdy liczy sie czas dostarczeni
Aplikacji w których duży nacisk położono na interfejs użytkownika
Zespołów programistów, którym brakuje znajomości dziedziny
Aplikacji budowanej w oparciu o frameworki
Które z ponizszych nie jest przedmiotem zainteresowanie w fazie projektowania?
Projekt interfejsów
Zakres projektu
Architektura systemu
Analiza wydajnosci
Jakie sa główne aktywnosci w modelu spiralnym?
Planowanie, Analiza Ryzyka, Konstrukcja, Walidacja
Definiowanie, Prototypownie, Testowanie, Dostarczenie produktu
Czego nie znajdziemy w diagramie kontekstowym?
Przepływów danych
Procesu
Terminatory
Magazynów danych
Jednym z celów inżynierii oprogramowania jest tworzenie oprogramowania, które jest
Tanie
Dostarczane zgodnie z harmonogramem
Spełnia potrzeby użytkownika
Wolne od błędów
Przykładem ryzyka wystepujacego podczas wytwarzania oprogramowania jest ???
Odejscie kluczowych osoby z zespołu projektowy, zanim produkt zostanie wdrozony
Wszystkie powyzsze odpowiedzi sa poprawne
Które z ponizszych wielkosci sa mierzalne bezposrednio?
Rozmiar produktu
Wysiłek potrzebny do wytworzenia software
Harmonogram
Jakosc
Jaką rolę na diagramach klas UML pełni kompozycja?
Jest związkiem typu gen-spec pomiędzy klasami
Jest związkiem typu whole-part pomiędzy klasami.
Jest związkiem typu gen-spec pomiędzy instancjami klasami
Wspomaga graficzne rozlokowanie symboli klas na diagramie
Które ze stwierdzeń odnoszących się do diagramów stanów UML są prawdziwe? - chat więc może być różnie
Przejścia wewnętrzne oznaczają zmianę stanu na diagramie celem obsługi zgłoszonego wyjątku
Akcje wejściowe I wyjściowe nie mają argumentów, ale mają dozory
Akcja jest niepodzielną procedurą obliczeniowa
Głębokie wznowienie oznacza zapamiętanie zagnieżdżonych podstanów na wszystkich poziomach
Zaznacz prawdziwe stwierdzenia. Droga pakietu w sieci Internet pomiędzy dwoma węzłami, tj. Lista adresów węzłów odwiedzanych przez pakiet:
Zależy od dynamicznego routingu
Może być nieskończona
Jest ograniczona co do ilości odwiedzanych węzłów
Jest zawsze taka sama
Serwery DNS oferują:
Translację nazw symbolicznych do ich adresów IP
Translację nazw symbolicznych adresów poczty elektronicznej do nazw symbolicznych węzłów obsługujących te adresy
Translację nazw użytkowników do ich adresów IP
Translację adresów IP do ich nazw symbolicznych
Zaznacz prawdziwe stwierdzenie. Protokół HTTP w wersji 1.1
Jest bezstanowy
Umożliwia transmisję dowolnych typów danych
Umożliwia transmisję danych nieprzekraczających 2kB
Umożliwia przesłanie co najwyżej jednego żądania w ramach połączenia
Do bezpośredniej komunikacji z serwerem WWW służą następujące narzędzia:
Telnet
Dig
Nc
Host
Wskaż prawdziwe stwierdzenia o poniższym fragmencie kodu XHTML 1.0 Strict.

<p><a href=http://www.agh.edu.pl><br></a></p>

Nie jest poprawny, element br nie posiada znacznika zamykającego
Jest poprawny
Nie jest poprawny, wartość atrybutu href musi być umieszczona w cudzysłowie.
Nie jest poprawny, wartość atrybutu href musi być umieszczona w apostrofach.
Dany jest poniższy fragment kodu XHTML 1.0 Strict.

<img src="https://www.agh.edu.pl/i.jpg"
width="320"
height="240"
alt="logo AGH" />

Obrazek I.jpg ma rozmiary 1024x768.
Zaznacz prawdziwe stwierdzenia.
Kod powoduje przeskalowanie obrazka po stronie przeglądarki
Atrybuty src I alt sa wymagane
Kod powoduje przeskalowanie obrazka po stronie serwera WWW
mozemy zamknac tag < img > na dwa sposoby: < img/ > I < img >< /img >
Ile zasobów z dyrektywami CSS moze byc skojarzonych z pojedynczym dokumentem
XHTML 1.0 Strict?
Zero
Nie ma ograniczeń
Więcej niż jeden
Nie więcej niż jeden
Zaznacz prawdziwe stwierdzenia dotyczace ponizszego kodu CSS 2.1
. nav > div{
color: white;
background: #119500;
float: right;
width: 120px;
padding: 1px;
font−size: small;
border: solidred 1 px;
}
Kolor tła ustalony jest jako wartosci składowych RGB, odpowiednio (dziesietnie) 11, 95, 0
Element jest opływany; umieszczony z prawej strony
Dotyczy wszystkich elementów div znajdujacych sie w elemencie nalezacym do klasy nav. - ??? Nie wiem ale imo nie
Wskaż prawdziwe stwierdzenia odnośnie poniższego fragmentu kodu PHP.

$fp = fopen("plik_do_blokowania", "r+");
if (flock($fp, LOCK_EX)) {
    processing();
    flock($fp, LOCK_UN);
} else {
    problem();
}
fclose($fp);
Funkcja processing() jest wywoływana w sekcji krytycznej.
Linia 6 może być wykonywana współbieżnie.
Linia 3 nie będzie wykonywana współbieżnie.
Zwartość poniższego formularza przesłano do skryptu PHP. Zaznacz prawdziwe stwierdzenia.

<form action="skrypt.php" method="post" enctype="multipart/form-data">
    <p>
        <input type="file" name="plik" />
        <input type="text" name="comment" />
        <input type="submit" value="wyslij" />
    </p>
</form>
W zmiennej $_FILES['plik'] znajdują się metadane dotyczące przesłanego pliku.
W zmiennej $_POST['comment'] będzie dostępna zawartość pola tekstowego
W zmiennej $_GET['comment'] będzie dostępna zawartość pola tekstowego.
W zmiennej $_FILES['plik'] znajduje się zawartość przesłanego pliku
Co jest efektem działania poniższego programu w języku PHP.
 
<?php
    $wiek=array('ala' => 12,'ela' => 22,'franek' => 54);
    foreach ( $wiek as $k => $w )
       echo $k.' '.$w."\n";
?>
Wygenerowanie na standardowym wyjściu pojedynczej linii; linia jest ciągiem bajtów zakończonych znakiem końca linii.
Wygenerowanie na standardowym wyjściu trzech linii; linia jest ciągiem bajtów zakończonych znakiem końca linii.
Wygenerowanie na standardowym wyjściu m.in. wartości indeksów w tablicy $wiek
Wygenerowanie na standardowym wyjściu m.in. wartości komórek z tablicy $wiek
Jak długi bedzie czas wykonania ponizszego programu napisanego w jezyku PHP?
Zakłada sie, ze program uruchamiany jest jako aplikacja WWW tj. Dostepny jest pod okreslonym adresem URI, a interpreter PHP uruchamiany jest przez serwer WWW.
<? php
    echo ’start’;
    sleep(6);
?>
Dokładnie 6 sekund
Co najmniej 6 sekund, ale moze być krótszy
Dłużej niż 6 sekund.
Która z poniższych metod w języku JavaScript zwraca element o unikalnym identyfikatorze form ?
Document.getElementByUId('form')
Document.getElementsByTagName('form')
Document.getElementById('form')
Document.getElementsByName('form')
Jaki jest efekt uruchomienia ponizszego kodu w jezyku JavaScript zakładajac, ze został
on umieszczony miedzy elementami w dokumencie XHTML?

car = new Array();
car[0] = new Object();
car[0].make = ’Fiat’;
car[0].vin = ’123’;
car[1] = new Object();
car[1].make = ’Ford ’;
car[1].vin = ’456’;
 
for( idx in car) {
    for ( prop in car[idx]) {
        document .write(car[idx][prop]);
    }
}
Zostanie wygenerowany ciąg znaków: Fiat123Ford456 w miejscu, w którym został wstawiony kod.
Na koncu dokumentu XHTML zostanie wygenerowany ciąg bajtów: makevinmakevin
W miejscu umieszczenia skryptu w dokumencie XHTML zostanie wygenerowany ciąg bajtów: makevinmakevin.
Zaznacz prawdziwe stwierdzenia dotyczące poniższego kodu w języku JavaScript.

function updateAjax() {
    xmlhttp = new XMLHttpRequest();
    xmlhttp.onreadystatechange = function() {
        if ( xmlhttp.readyState==4 && xmlhttp.status ==200) {
            document.getElementById("stime").innerHTML=xmlhttp.responseText;
            }
        }
        xmlhttp.open("GET" ," date.php" , true );
        xmlhttp.send();
        window.setTimeout ("updateAjax()" ,1000);
}
window. setTimeout (" updateTime (); updateAjax ();" ,5000);
Po wywołaniu funkcji updateAjax() zostanie ona wykonana ponownie po upływie 1 sekundy
Komunikacja AJAX rozpocznie sie˛ po 5000 sekund od zinterpretowania powyzszego kodu
Komunikacja AJAX zaprogramowana jest synchronicznie. (chyab tak.?)
Komunikacja AJAX rozpocznie się po 5000 milisekund(czyli po 5 sekundach)od zinterpretowania powyższego kodu.
Dany jest dokument XML oraz odpowiednie DTD. Zaznacz prawdziwe stwierdzenia.
Funkcjonalność DTD może być zastąpiona przez XML Schema
DTD jest wyrażone w XML.
Aby sprawdzić poprawność strukturalną (ang. validity ) konieczne jest DTD
DTD nie jest potrzebne do sprawdzenia czy dokument jest poprawny składniowo (ang. well-formed ).
W pewnym hipotetycznym binarnym systemie zmiennoprzecinkowym zakres danych ujemnych wynosi <−b,−a> <−b,−a>, chcemy zapisać liczbę c c, która jest liczbą mniejszą od −b −b I która ma nieskończone rozwinięcie. W związku tym zastępujemy ją najbliższą liczbą, którą da się zapisać w tym systemie, czyli liczbą −b
Błędem obcięcia
Błędem niestabilności numerycznej
Błędem niedomiaru
Błędem nadmiaru
Błędem zaokrąglenia
Warunkiem koniecznym I wystarczającym zbieżności metod iteracyjnych prostych (takich jak metoda Jacobiego czy metoda Gaussa-Seidla) rozwiązywania układów równań liniowych:
Promien spektralny macierzy iterowanej w danej metodzie jest zawsze mniejszy od 1
Promień spektralny macierzy iterowanej w danej metodzie jest zawsze wiekszy od 1
Do metod nazywanych metodami dokładnymi rozwiązywania układów równań liniowych zalicza sie:
Metoda Cramera
Metoda rozkładu LU
Eliminacja Jordana
Eliminacja Gaussa
Które z poniżej wymienionych zagadnień numerycznych wykorzystują właściwości przybliżania funkcji wielomianem interpolującym:
Obliczanie całki oznaczonej funkcji za pomocą kwadratur Newtona-Cotesa
Metoda kwadratury prostej
Metoda Siecznych, Metoda Stycznych szukania miejsc zerowych funkcji
Macierz Hilberta osiąga wysokie wartości współczynnika uwarunkowania (ang. Condition number) na tej podstawie możemy stwierdzić, że:
Macierz Hilberta jest źle uwarunkowana
Macierz Hilberta jest dobrze uwarunkowana
Macierz Hilberta jest zawsze diagonalnie dominująca
Wielomiany sklejane (ang. spline) trzeciego stopnia muszą spełniać następujące warunki w punktach sklejeń
Przechodzenie funkcji interpolującej przez węzły interpolacji
Ciągłość pierwszej pochodnej funkcji interpolującej
Ciagłość drugiej pochodnej funkcji interpolującej
Należy wskazać zdania prawdziwe dotyczące zagadnienia interpolacji wielomianowej z wykorzystaniem jednomianów (tzw bazy naturalnej):
Jest to zadanie źle uwarunkowane
Ma zdecydowanie lepsze właściwości obliczeniowe niż metoda Lagrange’a
Jest to zadanie dobrze uwarunkowane
Błędy związane z ograniczeniem nieskończonego ciągu wymaganych obliczeń do skończonej liczby działań nazywamy:
Błędami obcięcia (ang. Truncation errors)
Błędami nadmiaru (ang. Overflow errors)
Błędem zaokrąglenia
Błędem niedomiaru
Jeśli niewielkie względne zaburzenia danych wejściowych powodują niewielkie względne zmiany wyników to wówczas
Współczynnik uwarunkowania osiąga wysoką wartość
Zadanie jest dobrze uwarunkowane
Współczynnik uwarunkowania osiąga niską wartość
Zadanie jest źle uwarunkowane
Warunkami wystarczającymi, gwarantującymi zbieżność poszukiwania miejsc zerowych funkcji f(x) metodą bisekcji są:
Funkcja f(x) jest ciągła w przedziale domkniętym [a,b]
Pierwsza I druga pochodna mają stały znak w całym przedziale
Na końcach przedziału [a,b] wartości funkcji f(x) przyjmuja˛przeciwne znaki, czyli zachodzi f(a)·f(b) < 0
Pierwsza I druga pochodna f(x) istnieją I są ciągłe w przedziale domkniętym [a,b]
Stosując algorytm stycznych poszukiwania jednokrotnego miejsca zerowego funkcji f(x) w przedziale domkniętym [a,b] w dostatecznej bliskości pierwiastka uzyskujemy zbieżność:
Wykładniczą
Kwadratową
Do całkowania numerycznego używa się m.in. kwadratur Newtona-Cotesa. Do prostych kwadratur Newtona-Cotesa należą˛:
Wzór trapezów.
Wzor Simpsona.
Metoda Romberga
Metoda Eulera
Efekt Rungego jest charakterystyczny dla następujących metod interpolacji:
Interpolacji Lagrange'a dla węzłów równoodległych
Interpolacji funkcjami sklejanymi 3 stopnia dla węzłów równoodległych
Interpolacji Newtona dla węzłów równoodległych
Interpolacji funkcjami sklejanymi 1 stopnia dla węzłów równoodległych
Które zdania dotyczące Metody Eliminacji Gaussa rozwiązywania układów równań są prawdziwe:
Nie wymaga przekształcenia układu równań do postaci z macierzą trójkątną górną
Jest to metoda dokładna - imo prawda
Dzięki przekształceniu układu równań do postaci z macierzą trójkątną górną, układ równań można rozwiązać za pomocą metody podstawień wstecznych
Jest to metoda iteracyjna
Przekształca macierz do postaci macierzy schodkowej(pierwsze niezerowe elementy kolejnych niezerowych wierszy, znajdują się w coraz dalszych kolumnach, a powstałe wiersze zerowe umieszcza się jako ostatnie)
Aby wyeliminować lub znacząco ograniczyć efekt Rungego przy zadaniu interpolacji można:
Zastosować interpolację funkcjami sklejanymi zamiast metody Lagrange'a
Zastosować interpolację metodą Newtona zamiast metody Lagrange'a
Rozmieścić większość węzłów interpolacji na krańcach przedziału interpolacji
Rozmieścić większość węzłów interpolacji w środku przedziału interpolacji
Ile rejestrów 8-bitowych dostepnych dla programisty znajduje sie w procesorach z rodziny x86?
6
8
2
4
Jaki tryb adresowania wykorzystuje rozkaz ADDL (%ebx),%eax?
Natychmiastowy
bezposredni
posredni
Jaka instrukcja jest równoważna w działaniu do instrukcji SHL $1,%eax?
SHR $1,%eax
ROL $1,%eax
RCL $1,%eax
SAL $1,%eax
Która z ponizszych instrukcji dotyczy operacji na blokach danych?
STC
MOV, PUSH, POP, XCHG, XLAT
Według jakiej reguły moze byc dokonywana konwersja do liczby całkowitej w jednostce FPU (Floating Point Unit)? ???
Round to nearest
Round down
Round up
Round toward zero
Ile razy (w trybie 32-bitowym) wykona się pętla zbudowana w oparciu o instrukcję LOOP, jeśli przed jej rozpoczęciem zawartość rejestru %ecx była równa 0?
1
0
2^32
2^32-1
Jaka będzie zawartość rejestru %eax po sekwencji rozkazów? MOVL $0xFFFF0000,%eax NEG %eax
0x00010000
0x00000000
0xFFFFFFFF
0x0000FFFF
Jaka będzie zawartość rejestru %al po sekwencji rozkazów?
 
MOVW $0xFF00,
%ax ADCB %ah,
%al ADCB %ah,%a
0x01
0x0F
Nieokreślona
0xFF
Na jakim rodzaju schematu pokazane są połączenia elektryczne w układzie opartym na mikrokontrolerze?
Ideowym
???
W jakim rodzaju pamieci mikrokontrolera uzytkownik zwykle zapisuje kod programu?
DRAM
Flash
Jakie elementy występujące w mikrokontrolerach nie występują w mikroprocesorach?
DRAM
ADC
RTC
ALU
Czy język maszynowy jest tożsamy z językiem asemblera?
Tak
Tak - tylko w przypadku mikrokontrolerów
Tak - tylko w przypadku mikroprocesorów
Nie
Jakie narzedzie słuzy do zamiany kodu napisanego w jezyku asemblera na kod maszynowy?
Assembler
???
Które z narzedzi nie umozliwia stworzenia kodu na mikrokontroler z rodziny AVR?
Microsoft Visual Studio
Eclipse
AVR Studio
???
Jak wygląda poprawna definicja obiektu funkcyjnego w języku Erlang?
F1(X) -> fun X+1 end.
F1 = fun (X) -> X+1 end.
F1(X) -> X+1.
F1 = fun(X) = X+1 end.
Jaki będzie wynik operacji w Erlangu: [1,2,3] -- [3,2,3,5].
[1,-3,-5]
Błąd - niepoprawna operacja
[-2,0,0,-5]
[1]
System typów w Erlangu jest:
Dynamiczny - sprawdzany w trakcie wykonania
Dynamiczny - sprawdzany w trakcie kompilacji
Statyczny - sprawdzany w trakcie wykonania
Statyczny - sprawdzany w trakcie kompilacji
W jaki sposób tworzy sie proces w jezyku Erlang wykonujacy funkcje F1?
Pid is spawn_exec(F1)
Pid > exec(F1)
Pid = spawn(F1)
Jak w jezyku Erlang wysyła sie wiadomosc (Mesg) do procesu posiadajac jego identyfikator (Pid)?
Pid send Mesg
RetVal = send(Pid, Mesg)
Pid ! Mesg
Jak zrealizowana jest komunikacja między procesami w języku Erlang?
Jest oparta na spotkaniach.
Jest oparta na przesyłaniu wiadomości.
Jest oparta na kolejkach FIFO.
Jest oparta na kolejkach LIFO.
Jaki model jest użyty do komunikacji między procesami w języku Erlang?
Model pamięci współdzielonej.
Model hybrydowy.
Model aktora.
Model pamięci asocjacyjnej.
Jaki będzie wynik wykonania następującej instrukcji w języku Erlang: lists:map(fun(X) -> {X,X+1} end,[1,2,3])?
{{1,2},{2,3},{3,4}}
[{1,2},{2,3},{3,4}]
Jaka jest funkcja obiektu chronionego w Adzie?
Przyspieszenie działania programu.
Umożliwienie dostępu z sieci internet do zasobów lokalnych.
Kontroluje dostęp do współdzielonych danych
Rozsyłanie zawieranych danych
Jakie operacje sa mozliwe do zdefiniowania dla typu kontrolowanego w Adzie?
Tylko operator przypisania
Inicjalizacja po stworzeniu
finalizacja przed unicestwieniem
Poprawka po przypisaniu
W jaki sposób okresla sie kierunek przekazywania argumentów z/do procedur w jezyku Ada?
Symbole -> oraz <- w deklaracji parametrów
Kierunek przekazywania argumentów mozana okreslic wpisujac przed typem parametru czy dany parametr ma byc wejsciowy (in), wyjsciowy (out) czy jedno I drugie (in out). Domyslnie kazdy parametr jest wejsciowy. Przykład: procedure JakasProcedura(A, B : in out Float; C : Float); W przypadku C parametr domyslnie jest wejsciowy
Jaki jest rodzaj typizacji w jezyku Ada?
Opcjonalny
Ada jest jezykiem o statycznej, silnej typizacji
Jak komunikuja sie zadania w jezyku Ada
Przez przesyłanie wiadomosci
Przez spotkania/randki
Przez kolejki LIFO
Adres typu broadcast (rozgłoszenia) IP w wersji 4 dla sieci IP, w której znajduje sie host 110.104.1.10 I która określa maska 255.0.0.0, to:
110.255.255.255
110.104.1.255
110.104.1.0
Pole o nazwie Time to Live w datagramie IP, które zabezpiecza przed zapetleniem rutowania datagramu pomiedzy kolejnymi ruterami w sieci zawiera:
Czas w sekundach, jaki upłynął od momentu wysłania datagramu IP od pierwszego nadawcy
Liczbę ruterów przez jakie datagram IP może zostać przekazany dalej
Nazwa ramki stosowanej w technologii IEEE 802.11 I emitowanej przez urządzenie Access Point I stosowanej między innymi w celu propagowania informacji o sieci bezprzewodowej, to:
Link
Checker
Beacon frame
Protokół UDP defniuje identyfkatory przesyłanych do hosta-odbiorcy datagramów zwane numerami portów, o długości:
32
8
16
24
Wartości adresu IPv6 oraz maski, określające wszystkie hosty w Internecie, to:
2000::/3
0.0.0.0/0
::/0
127.0.0.1/0
255::255/128
Istnienie zasady “Longest prefx match“ w rutowaniu IP spowoduje, ze adres docelowy 200.200.200.1 ˙ datagtramu IP przy istnieniu w tablicy rutowania jednocześnie reguł o wzorcach I maskach (podano w notacji CIDR): 200.200.200.0/18, 200.200.200.0/20, 200.200.200.0/22, 200.200.200.0/24 zostanie dopasowany do:
200.200.200.0/24
200.200.200.0/20
200.200.200.0/18
200.200.200.0/16
Maksymalna długość pakietu IP wersja 4, licząc w bajtach, to:
1024
65,535
Nie istnieje taki limit
2^16 -1
1500
Określenie stosowane wobec rutera MPLS (MultiProtocol Label Switching), będącego w danej sytuacji odbiorca datagramów z etykietami MPLS od innego (nie będącego przedmiotem rozważań), to:
Designated router
Downstrem Router
BGP Mirror
Route Reflector
Ruter iBGP (internal Border Gateway Protocol), którego wprowadzenie do systemu rutowania iBGP umożliwia znaczne zredukowanie ilości otwartych sesji BGP pomiedzy innymi ruterami (rezygnację z tzw. Full- mesh) nosi nazwę:
BGP Mirror
Route Reflector
Designated router
Downstrem Router
Liczba klas CoS (Class of Service), defniowanych przez podstawowy mechanizm implementacji QoS (Quality of Service) w Ethernet (czyli standard IEEE 802.1p), to:
16
8
255
24
Wariant protokołu STP (Spanning Tree Protocol, IEEE 802.1d) pozwalający w technologii Ethernet na logiczne grupowanie sieci VLAN (Virtual LAN) I budowanie mniejszej liczby drzew rozpinających (po jednym Spanning Tree dla każdej zdefniowanej grupy), to:
PVSTP (Per VLAN Spanning Tree Protocol)
MSTP - Multiple Spanning Tree Protocol
SPB (Shortest Path Bridging)
RSTP (Rapid Spanning Tree Protocol)
Rodzaje (grupy) urządzeń fzycznych defniowanych w technologii ZigBee, to:
ZigBee End Device, ZigBee Coordinator, ZigBee Router
Switch Fabric, ZigBee Matrix
Nazwa procesu przekazywania wiedzy o trasach pomiędzy różnymi protokołami rutowania dynamicznego IP w ruterach IP, to:
Redystrybucja
IP Forwarding
IP Route Spoofing
Migracja IP
Symbole literowe, określające rodzaje popularnych w sieciach komputerowych wtyków światłowodowych, to:
OC3, AA, MT
LC, SC, MTRJ
DC, SS, S2
RT, RR, LT
Co określa standard IEEE 802.1Q?
Private VLAN nadbudowana nad Ethernet
Technologie tunelowania sieci VLAN o nazwie Q-in-Q
Wirtualne sieci LAN (VLAN) budowane w srodowisku transportujacym ramki
Protokół umożliwiający konwersję adresu IP zdalnej stacji na jej adres MAC w Ethernet, to:
MLD (Multicast Listener Discovery)
SLIP (Serial Line Internet Protocol)
ARP - Address Resolution Protocol
Co zawiera pole Extended Unique Identifier (EUI) w adresie IPv6?
Zawsze wartość 0 (to pole zarezerwowane jest dla przyszłych zastosowań)
Adres IP w wersji 4 przypisany do stacji
Losową, choć unikatową w skali całego segmentu sieci IPv6 liczbę
Adres MAC stacji oraz uzupełnienie sygnatura 0xFFFE
Domyślna wartość metryki Administrative Distance w tablicy rutowania IP ruterów (np. Cisco, Juniper, Helwet Packard) przewidziana dla protokołu RIP (Routing Information Protocol), to:
110
255
15
120
W technologii Fibre Channel (stosowanej w sieciach SAN) port przełącznika Switch Fabric mogący pracować w topologii pętli arbitrażowej (pętli z arbitrażem) sieci Fibre Channel, to port typu:
FL
E
N
F
Dwie pod-warstwy defniowane w ramach warstwy drugiej modelu ISO-OSI to odpowiednio:
LAN I WAN
LLC (Logical Link Control) I MAC (Media Access Control)
Level 1, Level 2
Stub I backbone
Zadana w jednostce dBm efektywną moc wypromieniowana (Effective Isotropic Radiated Power, EIRP) ˛ bezprzewodowego urządzenia nadawczego stosowanego w technologii sieciowej na podstawie mocy wypromieniowanej P zadanej w watach można obliczyć stosując wzór:
EIRP = 10 * P * 1mW
EIRP = P * 1W
EIRP = 1 / (P*1mW)
EIRP = 10 ∗ log10( P/1mW )
Jednostka wysokości urządzenia sieciowego montowanego w standardzie RACK wynosząca 1,75 cala (44,45 mm) oznaczana jest symbolem:
H
U
RACK
Rodzaj obszaru (area) w domenie OSPF (Open Shortest Path First) nie otrzymującego żadnych informacji o zewnętrznych (external) trasach rutowania OSPF, to
Internal
Backbone
Stub area
Parametr o nazwie "Wielkość okna"(Window size), którego wartość przekazywana jest w datagramach potwierdzenia TCP (Transmission Control Protocol Acknowledgment) w kierunku od odbiorcy do nadawcy ma na celu:
Okreslenie długosci nastepnego datagramu, oraz wszystkich kolejnych
Okreslic ilosc danych, jaka nadawca moze w danej chwili wysłac (słuzy do sterowania przepływem)
Dwa rodzaje obszarów (area) w protokole rutowania dynamicznego IS-IS (Intermediate System to Intermediate System), to:
LAN I WAN
Stub I backbone
Level 1, Level 2
LLC I MAC
Która odpowiedzodnosi sie do pamieci asocjacyjnej
Adres danych jest generowany przez procesor
Dane są udostępniane sekwencyjnie
Nie ma potrzeby wyznaczania adresu, tzn. Dane są użyte jako adres
Adres danych jest dostarczany przez użytkowników
Dla unikniecia błedów uwarunkowanych czasowo, maksymalna liczba procesów które moga znajdowac sie wewnatrz sekcji krytycznej wynosi
16
8
1
4
Strategia, która pozwala procesowi, który spełnia warunki wykonywalonosci byc chwilowo zawieszony jest nazwana:
First come first servived
Szeregowaniem z wywłaszczeniem
Szeregowaniem bez wywłaszczenia
Strategią „shortest job first”
Stan uprzywilejowany jest...
Jest uzywany w systemach bez układu przerwan
Dopuszczalny tylko do wykonywania instrukcji systemu operacyjnego
Zadna z powyzszych odpowiedzi
Jest wymagany wyłacznie dla obsługi operacji wej/wyj
Komunikacja miedzy procesami...
Jest wymagana dla wszystkich procesów
Umozliwia systemom synchronizacje ich aktywnosci
Przy organizacji pamieci wirtualnej dynamiczna translacja adresu
Wymaga sprzetowego wspomagania systemu stronnicowania
???
Inicjalna wartość semafora uogólnionego implementującego sekcję krytyczną wynosi:
 - ogólnie nikt nie wie, ale najprawdopodobniej 1. Na pewno nie 0 (musi dać się zmniejszyć) I na pewno nie -1
1
0
-1
True
#Dowolna liczba dodatnia
Proces transferowania danych, które maja byc docelowo wyprowadzone na urzadzenie
peryferyjne do przestrzeni pamieci pomocniczej I transferowanie ich na to urzadzenie w dogodniejszym czasie nosi nazwe - brak danych ale najprawdopodobniej
Virtualization
Buforowanie
Przechowywanie podreczne
Multiprogramming
Spooling
Problem producent-konsument moze byc rozwiazany przy pomocy
Monitorów
Zadna z powyzszych odpowiedzi
Semaforów
Warunkowych rejonów krytycznych
Centralny Procesor, po otrzymaniu informacji o przerwaniu z urządzenia wejścia/wyjścia
- ogólnie znowu nie wiadomo o co do końca chodzi
Natychmiast przekazuje sterowanie do systemu obsługi przerwań
Zatrzymuje się na określony okres czasu,
Przekazuje kontrolę do magistrali adresowej I szyny danych do urządzenia przerywającego
Przekazuje sterowanie do systemu obsługi przerwań po zakończeniu wykonywania bieżącej instrukcji
Zadna z powyzszych odpowiedzi
Który z problemów rozwiazuje zaproponowany przez Dijkstre algorytm Bankiera
Wzajemnego wykluczania (mutual exclusion)
Usuwania zakleszczenia
Zadna z powyzszych odpowiedzi
Wykluczenia zakleszczenia
Unikania zakleszczenia (deadlock avoidance)
Jeżeli wirtualny adres w programie jest 16 bitowy I rozmiar strony jest 0,5 K to możemy maksymalnie zaadresować następującą liczbę stron:
16
64
128
256
System operacyjny jest
- znowu brak danych ale najprawdopodobniej
Zbiorem składników sprzętowych (hardware routines)
Zbiorem driverów obsługujących urządzenie wejścia wyjścia (input-output devices)
Zbiorem podsystemów oprogramowania (software routines)
Spełnia wymagania a), b) I c)
W systemie zarządzania pamięcią rejestry graniczne DATUM I LIMIT:
- chyba???
Wyznaczają rozmiar strony
Wyznaczają początek I koniec programu
Są używane dla ochrony kodu programu
Są używane dla ochrony zmiennych tymczasowych
Jezeli system operacyjny chce wykonywac wiecej niz jeden program w danym momencie czasu to musi :
Posiadac pamiec wirtualna
Zapewnic przetwarzanie współbiezne
Brak danych - nie mam pojęcia, w chatu robione
Szyfrowanie kluczem publicznym w szyfrowaniu asymetrycznym
- pytanie DIY, brak danych (znowu)
Pozawala kazdemu odkodowac komunikat
Wiadomosc zaszyfrowana za pomoca klucza publicznego moze byc odszyfrowana tylko za pomoca klucza prywatnego
klucz publiczny I prywatny się różnią
Odszyfrowywanie za pomocą klucza prywatnego
Buforowanie plików realizowane jest w celu:
- pytanie DIY - nikt nie wie ale chyba najważniejsze jest wyrównanie w różnicach prędkości
Przyspieszenie dostepu do pamieci główne
Zwiekszenie wydajnosci dostepu do pamieci pomocniczej
Koniecznosc radzenia sobie z dysproporcjami miedzy szybkosciami strumieni danych producenta I konsumenta
koniecznosc dopasowanie dopasowanie urzadzen o róznych rozmiarach jednostek danych (jeden przesyła 4Kb, drugi 512Kb)
Potrzeba zapewnienia semantyki kopii na wejsciu I wyjsciu aplikacji
Koniec !!!
True
False
{"name":"W jaki sposób można obliczyć długość tekstu przekazanego jako argument w poniższej funkcji?   void foo(const char * txt){. . .}", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"W jaki sposób można obliczyć długość tekstu przekazanego jako argument w poniższej funkcji?   void foo(const char * txt){. . .}, Co mozesz powiedziec o ponizszej deklaracji? int t[10] = { 1 , 2 , [4] = 1}, W jaki sposób obliczyc długość tablicy w funkcji foo()? void foo( double t [] ){     \\\\dlugosc tablicy? }","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker