dalej W górę wstecz Spis treœci
Dalej: Semestr VI W górę: Krótki opis przedmiotów Wstecz: Semestr IV

Semestr V


Sieci komputerowe II (2w, -ć, 2l) Technologie rozległych sieci komputerowych (RSK); sieci pakietowe X.25; sieci Frame Relay; sieci SMDS; rozległe sieci ATM; współpraca lokalnych i rozległych sieci komputerowych; zarządzanie RSK (zarządzanie RSK za pomocą protokołów SNMP i CMIP, porównanie obu podejść, platformy zarządzania, aplikacje zarządzania, architektura zarządzania TMN).

Systemy baz danych II (2w, -ć, 2l) Projektowanie baz danych: modelowanie konceptualne, model związków- encji, transformacja modelu związków- encji do modelu relacyjnego, normalizacja i zależności funkcjonalne, denormalizacja; zarządzanie współbieżnością transakcji: przetwarzanie transakcyjne, model transakcji, kryteria poprawności szeregowania transakcji, algorytmy szeregowania transakcji; struktury fizyczne systemów baz danych: struktury plików, indeksy, tablice haszowe; przetwarzanie zapytań: metody dostępu, optymalizacja zapytań; ochrona danych: autoryzacja dostępu do danych, kodowanie danych, poziomy bezpieczeństwa; odtwarzanie danych; kierunki rozwoju systemów baz danych.

Przetwarzanie równoległe. Podstawy przetwarzania rozproszonego (2w, -ć, 1l);(1w, -ć, 1l) Środowiska przetwarzania  równoległego i rozproszonego:   systemy SISD, SIMD, MIMD; systemy z pamięcią wspólną i rozproszoną; systemy synchroniczne i asynchroniczne; modele, efektywność i poprawność obliczeń równoległych; mechanizmy synchronizacji przetwarzania równoległego: instrukcje specjalne, semafory, monitory, potoki, sygnały, komunikaty, itp.; podstawowe problemy przetwarzania równoległego: problem zagłodzenia i zakleszczenia, problem producenta i konsumenta, problem czytelników i pisarzy, problem pięciu filozofów; języki i środowiska przetwarzania równoległego; przykłady zastosowań i perspektywy przetwarzania równoległego; przetwarzanie rozproszone i jego specyfika: podstawowe problemy przetwarzania rozproszonego; synchronizacja zegarów, obserwacja stanu globalnego, zakończenie obliczeń, rozproszone zakleszczenie, implementacja mechanizmów synchronizacji, rozproszone wzajemne wykluczanie, emulacja systemów alternatywnych; języki i środowiska przetwarzania rozproszonego; przykłady zastosowań i perspektywy przetwarzania rozproszonego.

Wspomaganie decyzji (2w, -ć, 2l) Kategorie problemów decyzyjnych: wybór, sortowanie, porządkowanie; zasady komputerowego wspomagania decyzji: model rzeczowy, rola analityka i decydenta, fazy procesu decyzyjnego; praktyczne przykłady; formułowanie problemów decyzyjnych jako problemów programowania matematycznego; wielokryterialne wspomaganie decyzji; konstrukcja spójnej rodziny kryteriów i modelowanie preferencji; wielokryterialne programowanie matematyczne w warunkach niepewności, podejście stochastyczne i rozmyte; inteligentne systemy wspomagania decyzji z regułową reprezentacją wiedzy; zastosowania sieci neuronowych do wspomagania decyzji.

Komunikacja człowiek - komputer (2w, -ć, 2l) Funkcje i formy komunikacji człowieka z komputerem, charakterystyka psychomotoryczna człowieka; semantyka i aspekty pragmatyczne komunikatu, kontekst i przebieg komunikacji, jej jednostki strukturalne, komunikacja za pomocą przedstawień i wskazań, komunikacja werbalna, inne media komunikacji; multimedia, kontakt ze środowiskiem rozproszonym, koncepcje interfejsów w obecnie stosowanym oprogramowaniu, ocena interfejsów, narzędzia do ich tworzenia, specyficzne zadania komunikacyjne: udzielanie objaśnień, obsługa błędów, pozyskiwanie wiedzy.

Ochrona danych (2w, -ć, -l) Zagrożenia i środki utrzymania bezpieczeństwa: środki prawne, organizacyjne, fizyczne i techniczne; techniczne środki utrzymania bezpieczeństwa: zasilacze bezprzerwowe, archiwizatory, hasła, ochrona katalogów i plików, dzienniki, macierze RAID, ochrona antywirusowa; kryptograficzne metody ochrony danych: systemy kryptograficzne (prywatny, publiczny, identyfikatorowy), szyfry (proste, homofoniczne, wieloalfabetyczne, wieloliterowe, produktowe, wykładnicze, plecakowe); techniki kryptograficzne (szyfry blokowe i strumieniowe, tryby stosowania szyfrów, klucze kryptograficzne, poufność a uwierzytelnianie, podpisy cyfrowe, funkcje skrótu, schematy progowe, przykłady protokołów kryptograficznych).

Podstawy rachunkowości i finansów (1w, 1ć, -l) Podstawy rachunkowości; układ, treść oraz analiza bilansu i rachunku wyników działalności przedsiębiorstwa; czynniki kształtujące wynik finansowy przedsiębiorstwa: przychody, koszty, próg rentowności, dźwignia operacyjna; rachunek opłacalności przedsiewzięć rozwojowych: proste i dyskontowe metody oceny przedsięwzięć; źródła finansowania przedsiębiorstwa i koszty pozyskania kapitału; struktura kapitału przedsiębiorstwa, dźwignia finansowa; zasady opracowania biznes planu przedsiębiorstwa: program produkcji, rynki zbytu, strategia sprzedaży, próg rentowności, zarządzanie kapitałem obrotowym i zobowiązaniami firmy, wynik finansowy, analiza wrażliwości, podstawowe wskaźniki analityczne; podstawowe wymogi prowadzenia ewidencji księgowej i rozliczania działalności przedsiębiorstwa.
dalej W górę wstecz Spis treœci
Dalej: Semestr VI W górę: Krótki opis przedmiotów Wstecz: Semestr IV