Dalej: Semestr VI
W górę: Krótki opis przedmiotów
Wstecz: Semestr IV
Sieci komputerowe II (2w, -ć, 2l)
Technologie rozległych sieci komputerowych (RSK); sieci
pakietowe X.25; sieci Frame Relay; sieci SMDS; rozległe sieci ATM;
współpraca lokalnych i rozległych sieci komputerowych; zarządzanie RSK
(zarządzanie RSK za pomocą protokołów SNMP i CMIP, porównanie obu
podejść, platformy zarządzania, aplikacje zarządzania, architektura
zarządzania TMN).
Systemy baz danych II (2w, -ć, 2l)
Projektowanie baz danych: modelowanie konceptualne, model
związków- encji, transformacja modelu związków- encji do modelu
relacyjnego, normalizacja i zależności funkcjonalne, denormalizacja;
zarządzanie współbieżnością transakcji: przetwarzanie transakcyjne,
model transakcji, kryteria poprawności szeregowania transakcji,
algorytmy szeregowania transakcji; struktury fizyczne systemów baz
danych: struktury plików, indeksy, tablice haszowe; przetwarzanie
zapytań: metody dostępu, optymalizacja zapytań; ochrona danych:
autoryzacja dostępu do danych, kodowanie danych, poziomy
bezpieczeństwa; odtwarzanie danych; kierunki rozwoju systemów baz danych.
Przetwarzanie równoległe. Podstawy przetwarzania
rozproszonego (2w, -ć, 1l);(1w, -ć, 1l)
Środowiska przetwarzania równoległego i rozproszonego:
systemy SISD, SIMD, MIMD; systemy z pamięcią wspólną i rozproszoną;
systemy synchroniczne i asynchroniczne; modele, efektywność i
poprawność obliczeń równoległych; mechanizmy synchronizacji
przetwarzania równoległego: instrukcje specjalne, semafory, monitory,
potoki, sygnały, komunikaty, itp.; podstawowe problemy przetwarzania
równoległego: problem zagłodzenia i zakleszczenia, problem producenta i
konsumenta, problem czytelników i pisarzy, problem pięciu filozofów;
języki i środowiska przetwarzania równoległego; przykłady zastosowań i
perspektywy przetwarzania równoległego; przetwarzanie rozproszone i
jego specyfika: podstawowe problemy przetwarzania rozproszonego;
synchronizacja zegarów, obserwacja stanu globalnego, zakończenie
obliczeń, rozproszone zakleszczenie, implementacja mechanizmów
synchronizacji, rozproszone wzajemne wykluczanie, emulacja systemów
alternatywnych; języki i środowiska przetwarzania rozproszonego;
przykłady zastosowań i perspektywy przetwarzania rozproszonego.
Wspomaganie decyzji (2w, -ć, 2l)
Kategorie problemów decyzyjnych: wybór, sortowanie,
porządkowanie; zasady komputerowego wspomagania decyzji: model
rzeczowy, rola analityka i decydenta, fazy procesu decyzyjnego;
praktyczne przykłady; formułowanie problemów decyzyjnych jako problemów
programowania matematycznego; wielokryterialne wspomaganie decyzji;
konstrukcja spójnej rodziny kryteriów i modelowanie preferencji;
wielokryterialne programowanie matematyczne w warunkach niepewności,
podejście stochastyczne i rozmyte; inteligentne systemy wspomagania
decyzji z regułową reprezentacją wiedzy; zastosowania sieci neuronowych
do wspomagania decyzji.
Komunikacja człowiek - komputer (2w, -ć, 2l)
Funkcje i formy komunikacji człowieka z komputerem,
charakterystyka psychomotoryczna człowieka; semantyka i aspekty
pragmatyczne komunikatu, kontekst i przebieg komunikacji, jej jednostki
strukturalne, komunikacja za pomocą przedstawień i wskazań, komunikacja
werbalna, inne media komunikacji; multimedia, kontakt ze środowiskiem
rozproszonym, koncepcje interfejsów w obecnie stosowanym
oprogramowaniu, ocena interfejsów, narzędzia do ich tworzenia,
specyficzne zadania komunikacyjne: udzielanie objaśnień, obsługa błędów,
pozyskiwanie wiedzy.
Ochrona danych (2w, -ć, -l)
Zagrożenia i środki utrzymania bezpieczeństwa: środki prawne,
organizacyjne, fizyczne i techniczne; techniczne środki utrzymania
bezpieczeństwa: zasilacze bezprzerwowe, archiwizatory, hasła, ochrona
katalogów i plików, dzienniki, macierze RAID, ochrona antywirusowa;
kryptograficzne metody ochrony danych: systemy kryptograficzne
(prywatny, publiczny, identyfikatorowy), szyfry (proste, homofoniczne,
wieloalfabetyczne, wieloliterowe, produktowe, wykładnicze, plecakowe);
techniki kryptograficzne (szyfry blokowe i strumieniowe, tryby
stosowania szyfrów, klucze kryptograficzne, poufność a
uwierzytelnianie, podpisy cyfrowe, funkcje skrótu, schematy progowe,
przykłady protokołów kryptograficznych).
Podstawy rachunkowości i finansów (1w, 1ć, -l)
Podstawy rachunkowości; układ, treść oraz analiza bilansu i rachunku
wyników działalności przedsiębiorstwa; czynniki kształtujące wynik
finansowy przedsiębiorstwa: przychody, koszty, próg rentowności,
dźwignia operacyjna; rachunek opłacalności przedsiewzięć rozwojowych:
proste i dyskontowe metody oceny przedsięwzięć; źródła finansowania
przedsiębiorstwa i koszty pozyskania kapitału; struktura kapitału
przedsiębiorstwa, dźwignia finansowa; zasady opracowania biznes
planu przedsiębiorstwa: program produkcji, rynki zbytu, strategia
sprzedaży, próg rentowności, zarządzanie kapitałem obrotowym i
zobowiązaniami firmy, wynik finansowy, analiza wrażliwości, podstawowe
wskaźniki analityczne; podstawowe wymogi prowadzenia ewidencji księgowej
i rozliczania działalności przedsiębiorstwa.
Dalej: Semestr VI
W górę: Krótki opis przedmiotów
Wstecz: Semestr IV