Programowanie w C i obiektowe 10 klasa
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Który obszar pamięci jest używany do przechowywania danych globalnych i zmiennych statycznych, które mają przetrwać między wywołaniami funkcji?

  • Sterta
  • Obszar danych statycznych (correct)
  • Pamięć niczyja
  • Stos

W jakim celu stosuje się wywołanie free()?

  • Do alokowania pamięci na stercie.
  • Do zwalniania dynamicznie zaalokowanej pamięci na stercie. (correct)
  • Do deklarowania zmiennych statycznych.
  • Do przydzielania pamięci na stosie

Które z wymienionych sytuacji są odpowiednie do zastosowania rekurencji?

  • Gdy problem ma charakter iteracyjny i nie można go podzielić na mniejsze podproblemy.
  • Gdy struktura danych nie jest rekurencyjna i problem można łatwo rozwiązać iteracyjnie.
  • Gdy problem jest prosty i można go rozwiązać w jednej funkcji.
  • Gdy problem ma rekurencyjną naturę i można go podzielić na podobne podproblemy. (correct)

Co to jest wskaźnik w programowaniu?

<p>Zmienna przechowująca adres pamięci obiektu. (C)</p> Signup and view all the answers

Który z wymienionych celów nie jest typowym zastosowaniem wskaźników?

<p>Deklarowanie zmiennych globalnych (B)</p> Signup and view all the answers

Jakie korzyści wynikają z używania wskaźników w języku C?

<p>Umożliwiają efektywny dostęp do komórek pamięci i manipulację strukturami danych. (B)</p> Signup and view all the answers

Jaka jest główna różnica między stertą a stosem?

<p>Sterta jest oddzielona od stosu pasem pamięci niczyjej i używana do danych o dłuższej żywotności. (A)</p> Signup and view all the answers

Co charakteryzuje obszar danych statycznych w pamięci programu?

<p>Jego rozmiar jest ustalany na etapie kompilacji i pozostaje stały przez cały czas działania programu. (D)</p> Signup and view all the answers

Która z poniższych definicji najlepiej opisuje zasadę izolacji w kontekście transakcji?

<p>Efekty transakcji są widoczne dla innych transakcji dopiero po jej zatwierdzeniu. (B)</p> Signup and view all the answers

Co oznacza trwałość (durability) transakcji w systemach baz danych?

<p>Po zatwierdzeniu transakcji, jej efekty są trwale zapisane i przetrwają awarie systemu. (A)</p> Signup and view all the answers

Które z poniższych elementów są składowymi klasy w programowaniu obiektowym?

<p>Stałe, właściwości i metody. (B)</p> Signup and view all the answers

Jaka jest różnica między klasą a obiektem w programowaniu obiektowym?

<p>Klasa definiuje strukturę, a obiekt jest instancją tej struktury. (C)</p> Signup and view all the answers

Na czym polega abstrakcja w programowaniu obiektowym?

<p>Ukrywaniu szczegółów implementacji i prezentowaniu tylko niezbędnego interfejsu. (C)</p> Signup and view all the answers

Jakie mechanizmy w językach programowania wspierają abstrakcję?

<p>Klasy abstrakcyjne i interfejsy. (D)</p> Signup and view all the answers

Które z poniższych określeń najlepiej pasuje do opisu 'metody' w kontekście klasy?

<p>Funkcja, która definiuje zachowanie obiektu. (A)</p> Signup and view all the answers

W jakiej sytuacji abstrakcja w programowaniu obiektowym jest najbardziej przydatna?

<p>Gdy chcemy ukryć skomplikowaną implementację i zachować przejrzystość kodu. (A)</p> Signup and view all the answers

Jak należy postąpić z źródłem prądowym podczas stosowania zasady superpozycji, aby obliczyć wpływ innych źródeł na obwód?

<p>Zastąpić je przerwą w obwodzie. (B)</p> Signup and view all the answers

Które z poniższych stwierdzeń najlepiej opisuje, do czego służy twierdzenie Thevenina?

<p>Do upraszczania obwodów elektrycznych poprzez zastąpienie ich równoważnikiem składającym się z jednego źródła napięcia i rezystancji. (A)</p> Signup and view all the answers

Jaka jest relacja między rezystancją obciążenia a rezystancją wewnętrzną źródła, aby przekazana moc była maksymalna, według twierdzenia o mocy maksymalnej?

<p>Rezystancja obciążenia powinna być równa rezystancji wewnętrznej źródła. (C)</p> Signup and view all the answers

Jakie elementy są potrzebne do skonstruowania obwodu zastępczego Thevenina?

<p>Idealne źródło napięcia i rezystor połączone szeregowo. (A)</p> Signup and view all the answers

Co dzieje się z mocą wydzielaną na obciążeniu, gdy jego rezystancja jest mniejsza niż rezystancja Thevenina/Nortona źródła zasilającego?

<p>Moc wydzielana na obciążeniu jest mniejsza niż maksymalna. (B)</p> Signup and view all the answers

Jak postępuje się ze źródłami napięcia podczas obliczania rezystancji Thevenina?

<p>Zastępuje się je zwarciem. (B)</p> Signup and view all the answers

Który z poniższych rejestrów NIE jest typowo używany w jednostce centralnej procesora?

<p>Rejestr alokacji pamięci (A)</p> Signup and view all the answers

Jakie jest napięcie źródłowe Thevenina (Vth) w odniesieniu do napięcia na zaciskach obwodu, z którego jest wyznaczane?

<p>Jest równe napięciu na zaciskach, gdy obwód jest otwarty. (B)</p> Signup and view all the answers

W którym trybie adresowania adres operandu jest zawarty bezpośrednio w instrukcji?

<p>Tryb adresowania bezpośredniego (A)</p> Signup and view all the answers

W kontekście twierdzenia o mocy maksymalnej, co się dzieje, gdy rezystancja obciążenia jest większa niż rezystancja Thevenina obwodu zasilającego?

<p>Przenoszona moc jest mniejsza niż maksymalna. (B)</p> Signup and view all the answers

Która z wymienionych operacji NIE należy do podstawowych operacji wykonywanych przez CPU?

<p>Operacje wejścia/wyjścia (B)</p> Signup and view all the answers

Który model operacji warunkowych wykorzystuje znaczniki (flagi) stanu?

<p>Model ze znacznikami (B)</p> Signup and view all the answers

W modelu wodospadowym, która faza następuje bezpośrednio po fazie projektowania?

<p>Implementacja (A)</p> Signup and view all the answers

Która charakterystyka NIE opisuje modelu wodospadowego cyklu życia oprogramowania?

<p>Jest elastyczny i pozwala na łatwe zmiany w późnych etapach projektu. (C)</p> Signup and view all the answers

Który z trybów adresowania używa rejestru do wskazania adresu, który zawiera właściwy adres operandu?

<p>Tryb adresowania pośredniego (A)</p> Signup and view all the answers

Który rejestr używany jest do przechowywania adresu następnej instrukcji do wykonania?

<p>Program counter (PC) (D)</p> Signup and view all the answers

Które z poniższych najlepiej opisuje relację kompozycji w kontekście obiektów?

<p>Obiekt klasy A posiada obiekt klasy B jako jedną ze swoich składowych. (B)</p> Signup and view all the answers

Jaka jest główna korzyść z zastosowania kompozycji w programowaniu obiektowym?

<p>Możliwość dynamicznej zmiany implementacji w czasie działania aplikacji. (B)</p> Signup and view all the answers

Jakie korzyści wynikają z hermetyzacji w kontekście kompozycji obiektów?

<p>Pozwala na ukrycie złożoności wewnętrznej implementacji, tworząc prosty interfejs. (C)</p> Signup and view all the answers

Która z poniższych opcji najlepiej opisuje cel stosowania mechanizmu wyjątków w programowaniu obiektowym?

<p>Sygnalizowanie błędów i nieoczekiwanych sytuacji oraz reagowanie na nie. (D)</p> Signup and view all the answers

W jaki sposób wyjątki są obsługiwane w programowaniu obiektowym?

<p>Poprzez rzucanie wyjątków, ich przechwytywanie i ewentualne przekazywanie. (A)</p> Signup and view all the answers

Jaki jest pierwszy etap życia obiektu w programowaniu obiektowym?

<p>Tworzenie obiektu i jego inicjalizacja. (B)</p> Signup and view all the answers

Który element NIE jest częścią fazy tworzenia (inicjalizacji) obiektu?

<p>Zwalnianie pamięci zaalokowanej wcześniej dla obiektu (A)</p> Signup and view all the answers

Co oznacza, że wyjątki mogą być przekazywane przez kilka warstw kodu?

<p>Wyjątek jest propagowany, aż do warstwy, która jest go w stanie obsłużyć. (C)</p> Signup and view all the answers

Która metoda przeszukiwania jest najbardziej odpowiednia dla struktur o niskiej gęstości?

<p>Przeszukiwanie wszerz (BFS) (A)</p> Signup and view all the answers

Jaka jest główna cecha przeszukiwania w głąb (DFS)?

<p>Podążanie wzdłuż ścieżki do końca lub napotkania warunku ograniczającego. (A)</p> Signup and view all the answers

Która metoda przeszukiwania wykorzystuje informacje dodatkowe, takie jak wartości danych ścieżek?

<p>Przeszukiwanie z wykorzystaniem heurystyki (D)</p> Signup and view all the answers

Który z poniższych elementów NIE jest aspektem obliczeń ewolucyjnych?

<p>Głębokość (D)</p> Signup and view all the answers

Na czym polega selekcja w obliczeniach ewolucyjnych?

<p>Na wyborze najlepszych osobników z populacji do dalszego przetwarzania. (A)</p> Signup and view all the answers

Jaki jest cel mutacji w obliczeniach ewolucyjnych?

<p>Zachowanie różnorodności w populacji. (D)</p> Signup and view all the answers

Co oznacza elityzm w kontekście algorytmów ewolucyjnych?

<p>Zachowanie najlepszych osobników w kolejnych iteracjach algorytmu. (D)</p> Signup and view all the answers

Czym zajmuje się teoria zbiorów przybliżonych Polskiej Szkoły Sztucznej Inteligencji?

<p>Klasyfikacją danych zorganizowanych w tabele. (D)</p> Signup and view all the answers

Flashcards

Zasada superpozycji

Zasada superpozycji pozwala rozłożyć układ z wieloma źródłami na pojedyncze układy z jednym źródłem, a następnie zsumować otrzymane wyniki. Źródła prądowe zastępuje się przerwą, a źródła napięciowe zwarciem.

Twierdzenie Thevenina

Twierdzenie Thevenina pozwala przedstawić część obwodu elektrycznego „widzianego” z jego dowolnych dwóch zacisków za pomocą napięcia źródłowego Thevenina Vth i rezystancji Thevenina Rth. Vth i Rth są połączone szeregowo z zaciskami obwodu.

Twierdzenie Thevenina (kontynuacja)

Z dowolnej sieci aktywnej, można wydzielić gałąź lub podsieć między zaciskami a i b. Dwuzaciskowy obwód między a i b można zastąpić:

  • idealnym źródłem napięcia równym napięciu między a i b, Uab,
  • rezystancją równą oporowi między a i b, Rab, po wyłączeniu niezależnych źródeł.

Twierdzenie o mocy maksymalnej

Twierdzenie o przeniesieniu mocy maksymalnej mówi, że maksymalną moc przeniesiemy ze źródła na obciążenie, gdy rezystancja obciążenia jest równa rezystancji wewnętrznej źródła.

Signup and view all the flashcards

Twierdzenie o mocy maksymalnej (kontynuacja)

Maksymalna moc jest przenoszona na obciążenie, gdy rezystancja obciążenia jest równa rezystancji Thevenina/Nortona obwodu zasilającego. Mniejsza lub większa rezystancja obciążenia oznacza mniejszą moc.

Signup and view all the flashcards

Prostownik jednopołówkowy

Prostowniki jednopołówkowe przetwarzają prąd zmienny AC na prąd stały DC przepuszczając tylko jeden półokres sygnału.

Signup and view all the flashcards

Zastosowanie prostownika jednopołówkowego

Prostowniki jednopołówkowe znajdują zastosowanie w ładowaniu baterii, zasilaczach niskiej mocy, radioodbiornikach, detektorach sygnału.

Signup and view all the flashcards

Kompozycja w programowaniu obiektowym

Technika tworzenia nowych klas poprzez łączenie obiektów innych klas jako składowych. Umożliwia składanie funkcjonalności istniejących klas w celu tworzenia bardziej złożonych struktur.

Signup and view all the flashcards

Hermetyzacja (Kompozycja)

Umożliwia tworzenie interfejsu do zarządzania złożonymi obiektami, ukrywając ich wewnętrzne szczegóły implementacyjne.

Signup and view all the flashcards

Modularność (Kompozycja)

Pozwala na dzielenie programów na mniejsze, łatwiejsze do zrozumienia i zarządzania części.

Signup and view all the flashcards

Mechanizm wyjątków w programowaniu obiektowym

Mechanizm wykorzystywany do obsługi i sygnalizowania nieoczekiwanych zdarzeń podczas działania programu. Pozwala na przerwanie standardowego przepływu programu i reagowanie na błędy.

Signup and view all the flashcards

Rzucanie Wyjątków

Rzuca wyjątek w kodzie za pomocą instrukcji throw. Sygnalizuje wystąpienie błędu lub nieoczekiwanej sytuacji.

Signup and view all the flashcards

Przechwytywanie Wyjątków

Przechwytuje wyjątek w bloku try-catch. Pozwala na obsługę błędu i kontynuowanie działania programu.

Signup and view all the flashcards

Przekazywanie Wyjątków

Przekazuje wyjątek przez różne warstwy kodu, umożliwiając jego obsługę na różnych poziomach.

Signup and view all the flashcards

Zarządzanie Pamięcią w OOP

Zarządzanie pamięcią w OOP obejmuje trzy fazy: tworzenie (inicjalizacja), używanie i usuwanie.

Signup and view all the flashcards

Izolacja transakcji

Każda transakcja działa niezależnie od innych, jej efekty są widoczne dopiero po zatwierdzeniu.

Signup and view all the flashcards

Trwałość transakcji

Po zatwierdzeniu transakcji, jej efekty są trwałe i nie są tracone nawet w przypadku awarii.

Signup and view all the flashcards

Klasa

Służy do definiowania struktury i zachowania obiektów. Zawiera definicje pól (atrybutów) i metod (funkcji) dla obiektów.

Signup and view all the flashcards

Obiekt

Konkretna instancja klasy. Posiada swoje unikalne atrybuty i może wywoływać metody zdefiniowane w klasie.

Signup and view all the flashcards

Abstrakcja

Ukrywanie szczegółów implementacji. Udostępnianie tylko niezbędnych funkcji i atrybutów.

Signup and view all the flashcards

Klasa abstrakcyjna

Specjalny rodzaj klasy, który nie może być bezpośrednio zainstansiowany. Służy do definiowania wspólnych cech i abstrakcyjnych metod.

Signup and view all the flashcards

Interfejs

Zbiór definicji funkcji, które muszą być zaimplementowane w klasie.

Signup and view all the flashcards

Polimorfizm

Umożliwia używanie innych klas bez znajomości ich szczegółów wewnętrznych.

Signup and view all the flashcards

Sterta

Obszar pamięci, który jest używany do przechowywania danych, które istnieją niezależnie od funkcji i zakresów. Dane w stercie mogą być dostępne przez cały czas życia programu, dopóki jawnie nie zostaną usunięte.

Signup and view all the flashcards

Stos

Obszar pamięci, który jest używany do przechowywania danych zmiennych lokalnych w funkcjach. Gdy funkcja kończy się, jej zmienne lokalne są usuwane z stosu.

Signup and view all the flashcards

Obszar danych statycznych

Obszar pamięci, który jest używany do przechowywania danych globalnych i statycznych, które są dostępne przez cały czas życia programu. Na przykład zmienne globalne i statyczne są przechowywane w obszarze danych statycznych.

Signup and view all the flashcards

Rekurencja

Funkcja, która wywołuje sama siebie. Jest to alternatywne podejście do iteracji, gdzie funkcja powtarza pewne kroki poprzez wielokrotne wywoływanie samej siebie.

Signup and view all the flashcards

Wskaźnik

Zmienna, która przechowuje adres pamięci obiektu. Wskaźniki są używane do uzyskiwania dostępu do danych w pamięci, alokacji pamięci dynamicznej i przekazywania danych do funkcji.

Signup and view all the flashcards

Referencja

Zmienne, które przechowują adresy pamięci innych zmiennych. Referencje są używane do przekazywania danych do funkcji i do zmieniania wartości zmiennych w funkcji.

Signup and view all the flashcards

Funkcja bool

Funkcja, która zwraca wartość typu bool informując o wystąpieniu lub braku błędu.

Signup and view all the flashcards

free()

Polecenie służące do zwolnienia zaalokowanej pamięci na stercie, aby zapobiec wyciekom pamięci.

Signup and view all the flashcards

Rejestr

Mała, szybka pamięć umieszczona bezpośrednio w procesorze. Służy do przechowywania danych i instrukcji niezbędnych do wykonywania bieżących operacji.

Signup and view all the flashcards

Akumulator

Rejestr przechowujący wyniki operacji arytmetycznych i logicznych.

Signup and view all the flashcards

Program Counter (PC)

Rejestr przechowujący adresy, np. kolejnej instrukcji do wykonania.

Signup and view all the flashcards

Tryb adresowania

Sposób, w jaki instrukcje w procesorze identyfikują operand (dane, na których mają operować).

Signup and view all the flashcards

Adresowanie bezpośrednie

Adres operandu jest bezpośrednio w instrukcji.

Signup and view all the flashcards

Adresowanie pośrednie

Adres w instrukcji wskazuje na miejsce w pamięci, gdzie znajduje się rzeczywisty adres operandu.

Signup and view all the flashcards

Model ze znacznikami

Model realizacji operacji warunkowych, gdzie sposób wykonania zależy od wartości znaczników.

Signup and view all the flashcards

Model wodospadowy

Linearny model, w którym kolejne fazy projektowania (analiza, projektowanie, implementacja, testowanie, wdrożenie) są wykonywane sekwencyjnie.

Signup and view all the flashcards

Przeszukiwanie wszerz (BFS)

Algorytm, który rozpoczyna od początkowego węzła i przeszukuje wszystkie węzły na tym samym poziomie, a następnie przechodzi na następny poziom. Efekt jest podobny do przechodzenia po drzewie od korzenia w dół, poziom po poziomie.

Signup and view all the flashcards

Przeszukiwanie w głąb (DFS)

Algorytm, który rozpoczyna od początkowego węzła, wybiera jedną ścieżkę i podąża nią do końca lub aż napotka przeszkodę/warunek. Następnie wraca i wybiera inną ścieżkę. Idealny do znajdowania rozwiązania w grafach z licznymi 'ślepymi zaułkami'.

Signup and view all the flashcards

Przeszukiwanie z wykorzystaniem heurystyki

Wariant technik przeszukiwania (BFS/DFS), który wykorzystuje dodatkowa wiedzę, np. o odległości do celu, aby wybrać najlepszą ścieżkę. Ułatwia znajdowanie rozwiązań w dużych i złożonych grafach.

Signup and view all the flashcards

Obliczenia ewolucyjne

Grupa algorytmów, które rozwiązują problemy przy użyciu zasad ewolucji biologicznej. Inspiracją jest dobór naturalny i przekazywanie cech genetycznych.

Signup and view all the flashcards

Populacja w obliczeniach ewolucyjnych

Zbiór rozwiązań problemu. Indywidualne rozwiązania są reprezentowane jako osobniki.

Signup and view all the flashcards

Selekcja w obliczeniach ewolucyjnych

Proces wybierania najlepszych rozwiązań z populacji. Osobniki są oceniane wg. funkcji celu, która mierzy ich jakość.

Signup and view all the flashcards

Krzyżowanie w obliczeniach ewolucyjnych

Proces łączenia informacji genetycznej dwóch osobników, tworząc nowe rozwiązanie.

Signup and view all the flashcards

Mutacja w obliczeniach ewolucyjnych

Wprowadzanie losowych zmian w genotypie osobnika. Pomaga zwiększyć różnorodność i zapobiegać wpadnięciu w pułapki lokalne.

Signup and view all the flashcards

Study Notes

Podstawy elektrotechniki i elektroniki

  • Zasada superpozycji: Układ wieloobjawkowy można rozłożyć na kilka układów z pojedynczym źródłem, a następnie zsumować wyniki. Usunięcie źródła prądowego zastępuje się przerwą, a źródła napięciowego – zwarciem.

Twierdzenie Thevenina

  • Twierdzenie Thevenina: Umożliwia przedstawienie dowolnego układu elektrycznego dwuzaciskowego za pomocą źródła napięcia Thevenina i rezystancji Thevenina. Napięcie Thevenina jest równe napięciu pomiędzy zaciskami po odłączeniu wszystkich źródeł napięcia i prądu, a rezystancja Thevenina to rezystancja w obwodzie pomiędzy zaciskami po odłączeniu wszystkich źródeł.

Twierdzenie o mocy maksymalnej w obwodzie

  • Twierdzenie o mocy maksymalnej: Maksymalna moc jest przenoszona ze źródła na obciążenie, gdy rezystancja obciążenia jest równa rezystancji wewnętrznej źródła.

Zasada działania oraz zastosowania prostownika jednopołówkowego

  • Prostownik jednopołówkowy działa jak przełącznik; dla prądów płynących w określonym kierunku jest otwarty, w przeciwnym – zamknięty. Wartość skuteczna napięcia wyjściowego jest mniejsza od wartości wejściowej. Znajduje zastosowanie głównie w ładowarkach akumulatorów i zasilaczach.

Zasada działania oraz podstawowe parametry wzmacniacza operacyjnego odwracającego

  • Wzmacniacz operacyjny odwracający generuje napięcie wyjściowe będące odwrotnością napięcia wejściowego. Różnica napięć pomiędzy wejściami odwracającym i nieodwracającym utrzymywana jest bliska zeru.
  • Wzmocnienie w pętli otwartej: stosunek zmiany napięcia wyjściowego do zmiany napięcia różnicowego. Impedancja wejściowa: stosunek napięcia wejściowego do prądu wejściowego (nieskończona w idealnym przypadku) oraz impedancja wyjściowa (zero w idealnym przypadku).

Układy elektroniczne i technika pomiarowa

  • Zjawisko skalowalności tranzystora MOS: Zmniejszanie wymiarów tranzystorów pozwala na uzyskanie mniejszych układów scalonych o większej gęstości integracji, zwiększenia prędkości działania, mniejszego zużycia energii i zwiększenia niezawodności.

Zasada działania pamięci półprzewodnikowych typu RAM

  • SRAM: Przechowuje informacje w formie bistabilnych układów flip-flop. Stanowi to trwały magazyn danych byle zasilanie było stabilne. Szybki dostęp do danych. Wymaga więcej miejsca na chipie.
  • DRAM: Przechowuje informacje w formie ładunków elektrycznych na kondensatorach. Szybki dostęp do danych, ale wymaga odświeżania, co wymaga dodatkowego czasu. Wymaga mniej miejsca na chipie..

Podstawy programowania

  • Programowanie strukturalne: Zorganizowany i czytelny kod. Zasada polega na rozbijaniu kodu na małe, łatwe w utrzymaniu moduły oparte na sekwencji, wyborze i pętlach.
  • Wyrażenie: Zbiór literałów, zmiennych i operacji, które generuje wartość po obliczeniu.
  • Instrukcja: Najmniejsza samodzielna część kodu, która realizuje część czynności, np. przypisanie wartości czy wybór działania.

Systemy operacyjne

  • Stan procesu: Nowy, Gotowy, Aktywny, Oczekujący (zablokowany), Zakończony.
  • Przejścia pomiędzy stanami: Nowy => Gotowy, Gotowy => Aktywny, Aktywny => Gotowy, Aktywny => Oczekujący, Oczekujący => Gotowy, Aktywny => Zakończony.

Algorytmy szeregowania rotacyjny, FCFS, SJF i SJF z wywłaszczaniem

  • Algorytm First Come First Served (FCFS): Procesy są obsługiwane w kolejności ich przybycia.
  • Algorytm Shorter Job First (SJF): Procesy są obsługiwane na podstawie przewidywanej długości ich czasu przetwarzania.
  • Algorytm SJF z wywłaszczaniem: Podobny do SJF, ale proces o krótszym zadaniu w kolejce może przejąć procesor.

Podstawy programowania

  • Złożoność czasowa algorytmów: Miara, która opisuje jak czas działania algorytmu zmienia się wraz z ilością danych.
  • Sortowanie przez scalanie: Algorytm sortowania o złożoności czasowej O(n log n).

Systemy baz danych

  • Klucz główny: Unikalny identyfikator dla każdego rekordu w tabeli.
  • Klucz obcy: Kolumna (lub zestaw kolumn) w tabeli, która odwołuje się do klucza głównego w innej tabeli, tworząc relację między tabelami.
  • Zapytania SQL: Składnie do wyszukiwania i modyfikowania danych w bazie danych.
  • Normalizacja: Technika zmniejszenia redundancji danych w bazie danych poprzez podział na tabele i relacje.

Programowanie obiektowe

  • Klasa: Szablon dla obiektów, definiujący ich atrybuty i metody.
  • Obiekt: Instancja klasy, z konkretnymi wartościami atrybutów.
  • Dziedziczenie: Mechanizm powielenia cech klasy bazowej w klasie pochodnej.
  • Polimorfizm: Zdolność obiektów różnych klas do reagowania na to samo wywołanie metody w różny sposób.
  • Hermetyzacja: Ukrywanie wewnętrznych szczegółów implementacji klasy przed innymi częściami programu.

Sieci bezprzewodowe

  • SNR: Stosunek sygnału do szumu, miara jakości sygnału.
  • Modulacja: Zmiana parametrów sygnału nośnego w celu przenoszenia informacji.
  • Rozpraszanie widma: Rozszerzanie sygnału szerokobandowego, umożliwiające współdzielenie częstotliwości przez wiele urządzeń.
  • WEP/WPA/WPA2: Protokoły zabezpieczające komunikację bezprzewodową.

Systemy mobilne

  • Activity: Jednostka aplikacji mobilnej stanowiąca okno interakcji z użytkownikiem, która przechodzi przez różne stany życia (np. uruchomienia, zawieszenia).
  • Kwalifikatory zasobów: Wskaźniki dla Androida do dostosowania zasobów aplikacji do różnych konfiguracji (rozmiar ekranu, język).

Grafika komputerowa

  • Filtry morfologiczne: Manipulacja kształtem i strukturą obiektów na obrazach (erazja, dylatacja, otwarcie, domknięcie).
  • Filtr rozmycia Gaussa: Filtr liniowy, który stosuje się do obrazów, aby zredukować szum i uzyskać bardziej miękkie krawędzie.

Architektura komputerów

  • CISC: Architektura procesora z silnie rozbudowanym zestawem instrukcji, ale instrukcje są często złożone i wymagają wielu cyklów maszynowych dla wykonania.
  • RISC: Architektura procesora z uproszczonym zestawem instrukcji, ale każda instrukcja jest szybko wykonywana.

Bezpieczeństwo sieci komputerowych

  • Kryptografia: Metoda ochrony danych przed nieupoważnionym dostępem lub modyfikacją.
  • Transakcje: Grupę operacji traktowanej jako niepodzielną całość.
  • Ataki DoS/DDoS: Ataki mające na celu przeładowanie zasobu, aby zapobiec udostępnianiu go innym na żądanie.

Podstawowe pojęcia cyfrowe

  • Bramki logiczne: Elementy wykonujące operacje logiczne (AND, OR, NOT, XOR, XNOR) na sygnałach binarnych.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Sprawdź swoją wiedzę na temat programowania w języku C oraz podstaw programowania obiektowego. Quiz obejmuje tematy takie jak wskaźniki, rekurencja, oraz mechanizmy abstrakcji. Przygotuj się na pytania dotyczące pamięci oraz transakcji w systemach baz danych.

More Like This

Use Quizgecko on...
Browser
Browser