pytania egzaminacyjne fr, Studia PŚK informatyka, Semestr 1, Semestr 1, wstep do informatyki, Egzamin pytania, Egzamin pytania


Przykładowe pytania egzaminacyjne

Wstęp do informatyki (kierunek: Informatyka, I rok)

Zagadnienia wstępne z informatyki:

  1. Przedstaw uogólnioną, logarytmiczną miarę informacji według Shannona (wzór, wraz z objaśnieniami symboli).

  2. Wymień trzy różne jednostki informacji, bazujące na uogólnionej mierze informacji według Shannona i wyjaśnij różnice pomiędzy nimi.

  3. Wymień jednostki informacji wykorzystywane w systemach komputerowych, funkcjonujących z wykorzystaniem logiki boolowskiej. Wyjaśnij relacje zachodzące pomiędzy jednostkami.

  4. Przedstaw na rysunku budowę oktetu.

  5. Co oznaczają skróty LSB i MSB.

  6. Przedstaw słownie i skrótem wielokrotności bajtów 100, 103 ... 1012.

  7. Przedstaw tabele prawdy dla koniunkcji, alternatywy, alternatywy wykluczającej i negacji.

  8. Przedstaw tabele prawdy dla dysjunkcji, binegacji, implikacji, verum, falsum, asercji.

  9. Wymień z nazwy i zapisz w postaci formuły 5 praw algebry Boole'a.

  10. Wymień z nazwy i zapisz w postaci formuły 5 własności algebry Boole'a, wynikających bezpośrednio z praw algebry Boole'a.

Systemy liczbowe:

  1. Przedstaw uogólnioną formułę konwersji liczby z systemu liczbowego o podstawie R do systemu dziesiętnego.

  2. Przedstaw dopuszczalny zakres wartości liczby naturalnej w systemie liczbowym o podstawie R, zapisanej w N-cyfrowym rejestrze.

  3. Przedstaw formułę (wraz z objaśnieniami symboli) wyznaczającą minimalną liczbę cyfr, jaką należy użyć do zapisania liczby dziesiętnej M w systemie liczbowym o podstawie R.

  4. Przedstaw dopuszczalny zakres wartości liczby dziesiętnej, zapisanej w systemie NKB w N-bitowym rejestrze.

  5. Przedstaw na rysunku N-bitowy rejestr zawierający liczbę w systemie NKB. Opisz wagi poszczególnych bitów rejestru (ich wartości bezwzględne) i przedstaw formułę do konwersji wartości liczby z systemu NKB do systemu dziesiętnego (wraz z objaśnieniami symboli).

  6. Przedstaw dopuszczalny zakres wartości liczby dziesiętnej, zapisanej w systemie U2 w N-bitowym rejestrze.

  7. Przedstaw na rysunku N-bitowy rejestr zawierający liczbę w systemie U2. Opisz wagi poszczególnych bitów rejestru (ich wartości bezwzględne) i przedstaw formułę do konwersji wartości liczby z systemu U2 do systemu dziesiętnego (wraz z objaśnieniami symboli).

  8. Opisz (w jednym, dwóch zdaniach) zasady powiększania rozmiaru N-bitowego rejestru liczby w systemach NKB i U2.

  9. Opisz (w jednym, dwóch zdaniach) algorytm zmiany znaku liczby w systemach NKB i U2.

  10. Opisz (w jednym, dwóch zdaniach) algorytm konwersji liczby z systemów NKB lub U2 do systemów: ósemkowego lub szesnastkowego.

Podstawowe typy danych:

  1. Wymień 5 rodzajów podstawowych typów danych i jednym zdaniem opisz jakie dane reprezentują.

  2. Podaj definicję zmiennej i stałej.

  3. Przedstaw słowa kluczowe wykorzystywane do reprezentacji 8-, 16- i 32-bitowej liczby naturalnej w różnych językach programowania.

  4. Przedstaw słowa kluczowe wykorzystywane do reprezentacji 32- i 64-bitowej liczby rzeczywistej w różnych językach programowania.

  5. Przedstaw słowa kluczowe wykorzystywane do reprezentacji wartości logicznej w różnych językach programowania.

  6. Podaj rozmiary bitowe następujących typów danych: byte, char, shortint, longint, integer, single, double w różnych językach programowania.

  7. Wyjaśnij (w jednym, dwóch zdaniach) zasady konstruowania masek bitowych dla następujących operacji bitowych na liczbach całkowitych: zerowanie bitów, ustawianie bitów, negacja bitów i sprawdzanie stanu bitów.

  8. Podaj właściwe operatory bitowe i maski bitowe (jeżeli są konieczne) dla następujących operacji arytmetycznych na liczbach całkowitych: mnożenie przez liczbę 2N, dzielenie (część całkowita oraz reszta z dzielenia) przez liczbę 2N, sprawdzanie parzystości liczby, sprawdzanie znaku liczby.

  9. Przedstaw budowę rejestru bitowego 32-bitowej liczby rzeczywistej w standardzie IEEE-754.

  10. Podaj kody (numery) znaków ASCII (odpowiednie zakresy lub pojedyncze wartości) należące do następujących grup znaków: specjalnych, podstawowych, dodatkowych. Wyjaśnij (w jednym, dwóch zdaniach) jaką rolę pełnią znaki ASCII należące do tych trzech grup.

Złożone typy danych:

  1. Wymień rodzaje złożonych typów danych.

  2. Przedstaw w postaci graficznej reprezentację bitową uogólnionego przypadku jednowymiarowej
    N-elementowej tablicy, zawierającej dane o rozmiarze S B, umieszczonej pod adresem bazowym BAHEX. Na rysunku przedstaw adresy, indeksy i numery elementów tablicy.

  3. Przedstaw w postaci graficznej reprezentację bitową uogólnionego przypadku dwuwymiarowej
    M×N -elementowej tablicy typu złożonego, zawierającej dane o rozmiarze S B, umieszczonej pod adresem bazowym BAHEX. Na rysunku przedstaw adresy, indeksy i numery elementów tablicy.

  4. Przedstaw formułę wyznaczającą adres i-tego elementu tablicy jednowymiarowej, N-elementowej.

  5. Przedstaw formułę wyznaczającą adres i,j-tego elementu tablicy dwuwymiarowej, M×N -elementowej typu złożonego (przyjąć, że i jest indeksem wiersza tablicy).

  6. Wyjaśnij (w jednym, dwóch zdaniach) różnicę pomiędzy rekordem, a unią.

  7. Wymień rodzaje abstrakcyjnych typów danych.

  8. Wyjaśnij (w kilku zdaniach) różnice pomiędzy złożonym, a abstrakcyjnym typem danych (m.in. sposób organizacji danych w pamięci, wady i zalety obu typów).

  9. Wyjaśnij (w jednym, dwóch zdaniach) czym jest tzw. wskaźnik.

  10. Przedstaw w postaci graficznej reprezentację bitową uogólnionego przypadku dwuwymiarowej
    M×N -elementowej tablicy typu abstrakcyjnego, zawierającej dane o rozmiarze S B, umieszczonej pod adresem bazowym BAHEX. Na rysunku przedstaw adresy, indeksy i numery elementów tablicy.

Projektowanie algorytmów metodą graficzną:

  1. Przedstaw symbole graficzne (co najmniej 10) wykorzystywane w diagramach przepływu do projektowania algorytmów.

  2. Wyjaśnij (w jednym, dwóch zdaniach) zasady graficznego projektowania pojedynczej instrukcji.

  3. Przedstaw różnice pomiędzy algorytmami rekurencyjnymi, a iteracyjnymi (uwzględnij takie cechy algorytmów jak: szybkość działania, liczba iteracji, przejrzystość implementacji, liczba instrukcji, liczba zmiennych).

  4. Przedstaw w postaci graficznej następujące instrukcje sterujące: jednokrotnego wyboru warunkowego (2 warianty) i wielokrotnego wyboru warunkowego (2 warianty).

  5. Przedstaw w postaci graficznej następujące instrukcje sterujące: pętlę iteracyjną (3 warianty) i skoku warunkowego (2 warianty).

Złożoność obliczeniowa algorytmów:

  1. Podaj definicję złożoności obliczeniowej algorytmów.

  2. Przedstaw w postaci graficznej (wraz z opisem symboli i elementów charakterystycznych rysunku) typowe funkcje złożoności obliczeniowej algorytmów (co najmniej 7).

  3. Podaj definicję asymptotycznego tempa wzrostu i wyjaśnij matematycznie (formuły, wraz z opisem symboli) pojęcie notacji „duże O”.

  4. Podaj formułę na oszacowanie asymptotycznego tempa wzrostu według notacji „duże O”.

  5. Przedstaw własności notacji "duże O", w postaci formuł matematycznych i graficznie (co najmniej 3 własności).

  6. Przedstaw w postaci graficznej (wraz z objaśnieniami symboli i elementów charakterystycznych rysunku) konstrukcję maszyny Turinga. Wymień elementy składowe maszyny.

  7. Przedstaw uogólnioną postać instrukcji maszynowej dla maszyny Turinga. Wyjaśnij różnice w konstrukcji programów dla maszyny Turinga deterministycznej i niedeterministycznej.

  8. Opisz warianty maszyny Turinga (po jednym, dwa zdania na każdy wariant).

  9. Wymień podstawowe klasy zadań algorytmicznych i podaj ich definicje.

  10. Przedstaw graficznie (na przykładzie) i opisz (w kilku zdaniach) funkcjonowanie algorytmu wykorzystującego strategię „wędruj i sprawdzaj”.

  11. Przedstaw graficznie (na przykładzie) i opisz (w kilku zdaniach) funkcjonowanie algorytmu wykorzystującego strategię „dziel i zwyciężaj”.

  12. Przedstaw graficznie (na przykładzie) i opisz (w kilku zdaniach) funkcjonowanie algorytmu wykorzystującego strategię zachłanną.

  13. Przedstaw graficznie (na przykładzie) i opisz (w kilku zdaniach) funkcjonowanie algorytmu wykorzystującego tzw. programowanie dynamiczne.

  14. Przedstaw graficznie (na przykładzie) i opisz (w kilku zdaniach) funkcjonowanie algorytmu wykorzystującego przeszukiwanie probabilistyczne.

  15. Wymień i opisz (w jednym, dwóch zdaniach) trzy dowolne techniki pomiaru czasu (np. czasu pracy algorytmu) w programach komputerowych.



Wyszukiwarka

Podobne podstrony:
S, Studia UG, Psychologia, Semestr 4, Wstep do psychologii sadowo - penitencjarnej
fakultet, Akademia Górniczo - Hutnicza, Technologia Chemiczna, Studia stacjonarne I stopnia, SEMESTR
odpowiedzi egzamin 40, Studia PŚK informatyka, Semestr 1, Semestr 1, wstep do informatyki, Egzamin p
pytania egzaminacyjne 40, Studia PŚK informatyka, Semestr 1, Semestr 1, wstep do informatyki, Egzami
Pytania-sieci, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gawlik,
http & krypto, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, Sieci p
Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, sie
IP EGZAMIN, Studia PŚK informatyka, Semestr 5, Inżunieria programowania, Egzamin
ssciaga, Studia PŚK informatyka, Semestr 4, Bazy Danych 2, Bazy Danych Zaliczenie Wykladu, Bazy Dany
Si lab1, Studia PŚK informatyka, Semestr 5, semestr 5, SI 2, Sprawozdanie lab1
sieci ściąga, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe
sc, Studia PŚK informatyka, semestr 2, archtektura
G312A-K04-P5, Studia PŚK informatyka, Semestr 5, semestr 5, SI 2, Sprawozdanie lab5
02.Protokoły, Studia PŚK informatyka, Semestr 5, semestr 5, moje, Pai, Projektowanie aplikacji inter
Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gaw
Netbios, Studia PŚK informatyka, Semestr 4, SK kolos
pai 03 313B 03, Studia PŚK informatyka, Semestr 5, programowanie współiberze

więcej podobnych podstron