Egzamin z informatyki, Administracja, Administracja, Administracja i samorząd, Polityka spoleczna, informatyka


1) Co informuje o tym jak jest kodowana informacja w plikach - podaj przykłady?

Sposób kodowania informacji zależy od rodzaju pliku: teksty, programy w postaci biurowej, liczby różnego typu, dane zapisane przez aplikacje(kodują inf. wg. własnego systemu).Różne rodzaje plików mają różne rozszerzenia(.txt, .doc, .jpg, .dmp, .exe, .sys)

2) Co musi charakteryzować języki programowania ? Czym się różnią od języka naturalnego?

Języki programowania charakteryzuje fakt iż trzeba „trzymać się" konkretnych zasad. Każdy język programowania rządzi się własnymi zasadami - ale mają też wiele wspólnych cech ( zasada działania, kolejność definiowania zmiennych ). Od języka naturalnego różnią się przede wszystkim tym że takim językiem się nie mówi a pisze. A poza tym język programowania przekazuje tylko komendy a nie słowa które łączy się w wyrazy, a wyrazu w zdania (poprawność stylistyczną można porównać do poprawności kolejnych komend )

3) Co określamy terminem oprogramowania Oprogramowanie to zestaw programów pozwalających na wykonanie różnych zadań przy wykorzystaniu komputera. Dzieli się na: -oprogramowanie niezbędne (systemowe)-oprogramowanie narzędziowe (usługowe)-usprawnia pracę komputera -oprogramowanie użytkowe (aplikacje)-wykonuje zadania (grafika, edycje)

4) Co to jest ASCII i w jakim celu się z niego korzysta American Standard Code for Information Interchange, amerykański standardowy kod wymiany informacji jest standardowym system przedstawiania znaków w przemyśle komputerowym, w którym do opisu każdego symbolu używane jest osiem bitów. Każdej literze bądź symbolowi (na przykład literze A, lub spacji) jest przypisana unikalna liczba między O i 127, w rozszerzonym kodzie ASCII liczba między O i 255. Na przykład znak A o kodzie binarnym 01000001 posiada wartość ASCII 65, znak B o kodzie binarnym 010000010 posiada wartość ASCII 66. Za pomocą kodu ASCII przedstawia się pliki tekstowe w niektórych systemach komputerowych.

5) Co jest kod rozszerzony ASCII i do czego jest wykorzystywany ? Unormowany przez ASCII repertuar znaków odpowiadał potrzebom Amerykanów. Uwzględniał litery i inne znaki ich "alfabetu kulturowego" (takie jak: "$", "#", "&"), ale nie wystarczał innym nacjom. Alfabety większości narodów europejskich (nie wspominając o reszcie świata) zawiera swoiste znaki. Polski alfabet nie jest pod tym względem wyjątkowy.

Rozszerzenie zestawu znaków okazało się dość proste. Wystarczyło wykorzystać ósmy bit, który, zgodnie z pierwotnymi założeniami, miał służyć do kontroli transmisji danych (tzw. bit parzystości), ale był rzadko używany w tym celu. Do kodowania znaków można więc było przyjąć 8 bitów, (czyli pełen bajt), co pozwoliło rozszerzyć repertuar o dodatkowe 128 znaków i uwzględnić nie tylko znaki swoiste kilku europejskich języków, ale też wiele symboli matematycznych i semigraficznych.

6) Co to jest programowanie strukturalne, jaka jest jego cecha charakterystyczna ? Programowanie komputerów od podstaw w ujęciu strukturalnym i obiektowo orientowanym w oparciu o języki programowania. Elementarność, jest to cecha charakterystyczna. Jest to inaczej opisanie problemu na zasadzie działania algorytmu.

7) Co to jest schemat blokowy - podaj zasady budowy ?Schemat blokowy to graficzny zapis algorytmu rozwiązania zadania, przedstawiający opis i kolejność wykonywania czynności realizujących dany algorytm. Każda operacja jest umieszczona w skrzynce, Schemat ma tylko jedną skrzynkę "Start" i przynajmniej jedną skrzynkę "Stop"Skrzynki są ze sobą połączoneZe skrzynki wychodzi jedno połączenie; wyjątek stanowią skrzynki "Stop" (z której nie wychodzą już żadne połączenia) oraz "warunkowa" (z której wychodzą dwa połączenia opisane Tak i Nie - w zależności od tego czy warunek jest spełniony czy też nie; można wyjść jedną z dwóch dróg).

8) Co to jest system operacyjny ? System operacyjny -program niezbędny do pracy komputera, który: - zarządza pamięcią, - org. Przepływu informacji między urządzeniami zewnętrznymi a jed. centralną, - umożliwia uruchomienie innych programów, - umożliwia komunikację użytkownika z komputerem,- organizuje zapis na dysku, - wykrywa niesprawności.

9) Co to jest system pozycyjny - wagowy , podaj przykład ? System pozycyjny - wagowy = system zapisu liczb, w którym wart. cyfr zależy od jej pozycji; w liczbie, np. dziesiętny, dwójkowy . cyfry - mnożymy cyfrę przez 2

10) Czym charakteryzują się systemy dwójkowe i szesnastkowe ?

Każda komórka pamięci - bajt składa się z ośmiu elementów elektronicznych -bitów, z których każdy może przyjmować dwa różne stany symbolizujące O i l -komputer pracuje bowiem na liczbach w systemie dwójkowym. System dwójkowy jest bardzo niewygodny, gdyż każda nawet niewielka liczba ma bardzo długi zapis. Natomiast przeliczenia pomiędzy systemem binarnym i dziesiątkowym są trudne do wykonania w pamięci. System liczenia (zwany też szesnastkowym), w którym do zapisu liczb używamy 16 znaków - dziesięciu cyfr i sześciu pierwszych liter alfabetu: O, 1,2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Układem szesnastkowym posługują się chętnie programiści, gdyż pasuje on idealnie do systemu binarnego, którego używaj ą komputery (24=16). Każda cyfra układu szesnastkowego zajmuje cztery bity, a więc zapis typu DE zajmuje osiem bitów - dokładnie jeden bajt. Jednocześnie system ten jest bardziej przejrzysty, gdyż przy stosunkowo niewielkiej liczbie cyfr zapisywane w nim liczby zajmują o wiele mnie miejsca.

11) Czym charakteryzuje się strukturalny język programowania ?Język programowania jest to zbiór instrukcji pozwalający opisać algorytm w postaci słów kluczowych (tworząc w ten sposób program). Najpopularniejsze języki programowania to Pascal, C++ i BASIC.

12) Czym powinien charakteryzować się poprawnie zbudowany algorytm ?

Algorytm powinien być tak przedstawiony, aby było możliwe jego jednoznaczne odczytanie i zastosowanie. Można prezentować go poprzez: Zapis w postaci ciągu kroków (języka potocznego)

Zapis w postaci graficznej - schematy blokowe Zapis w języku symbolicznym Zapis w języku programowania Algorytm wyrażony w jakimś języku programowania nazywa się programem.

13) Czym są deklaracje zmiennych, i jaka jest ich rola w programach? Jest to niezbędny elementy programu w którym ustawiamy typy zmiennych, które zostały użyte w części wykonawczej. Od deklaracji zależy ile miejsca w pamięci komputera., zostanie przeznaczone na daną zmianę i jakie liczby możemy do tej zmiany wprowadzić.

14) Dlaczego informacje zawarte w programach są kodowane w różny sposób ? Jak rozróżniamy kody ?

Kodowanie to zamiana formy informacji na inną, zwykle łatwiejszą dla danego urządzenia do przetworzenia i zapamiętania. Przykładem kodowania jest przypisanie literze alfabetu numeru z tablicy znaków. Tablica znaków jest to zestaw znaków, z których każdy reprezentowany (i dzięki temu rozpoznawany) jest w komputerze przez konkretną liczbę, np.: ANSI, ASCII, ISO 8859-1, ISO 8859-2,Unicode. Kodowanie jest w różnych programach inne po to aby użytkownicy mogli je rozróżniać. Zazwyczaj możemy rozróżnić kody na podstawie obejrzenia źródła programu.

15) Dlaczego rozróżniamy zapis liczb całkowitych i rzeczywistych w pamięci komputera? Ponieważ ze względu na problem dokładności zapisujemy je w różny sposób. Liczba R skończona (s.10) może być nieskończona H (s.2), dlatego zapisujemy ją dokładniej w systemie cecha-mantysa.

16) Do czego służą deklaracje zmiennych

Podstawia się je w celu łatwiejszego i bardziej przejrzystego wyglądu programu, oraz jego działania. Ogólna postać deklaracji zmiennych, którą można umieszczać bezpośrednio przed użyciem jej w programie to np.: var-- zmienna; var_zmienna=10; var tekst="Własny tekst";

17)_Do czego służy w programie blok deklaracji zmiennych ? Blok deklaracji zmiennych jest to ustawienie 2 lub więcej deklaracji w celu

ułatwienia pracy programowi.

18) Do czego stosuje się podprogramy i funkcje ? Podaj przykład. Przykładem może być np. Pakiet programu Corel. Jest to przykład jak można nie ładować i tym samym mniej obciążać pracę procesora oraz pamięci wewnętrznej. Jeśli nie chcemy retuszować zdjęć tylko obrabiać samą grafikę uruchamiamy Corela Draw, a jeśli chcemy obrabiać zdjęcia to Corela Photo. Stosuje się do wykonywania czynności wielokrotnie powtarzanych przez dany program lub które mogą być wykorzystywane w różnych programach.

19) Do jakich zagadnień wykorzystujemy algorytmy iteracyjne Takie algorytmy działają na zasadzie powtarzania kroku lub nawet kilku kroków algorytmu. Służą np. do funkcji w programie Excell. (czyli służą do programów w których są wykorzystywane funkcje- chyba) Jest to wykonanie jakiejś instrukcji A dokładnie n razy. ?- tam gdzie obliczamy przybliżoną wartość, np. suma k dowolnych liczb, iloczyn, silnia.

20) Ile bajtów obejmuje kB, Mb, Gb. ?

l kilobajt = 1024 bajtów, czyli l kB = 2 do potęgi 10 B, l megabajt = 1024 kilobajty = 1048576 bajtów, czyli l MB = 2 do potęgi 20 B l gigabajt = 1024 megabajty, czyli l GB = 2 do potęgi 10 MB

21) Jak kodowane są informacje w aplikacjach i w jakim celu ? Kodowanie to zamiana formy informacji na inną, zwykle łatwiejszą dla danego

urządzenia do przetworzenia i zapamiętania. Przykładem kodowania jest przypisanie

literze alfabetu numeru z tablicy znaków. Tablica znaków jest to zestaw znaków, z

których każdy reprezentowany (i dzięki temu rozpoznawany) jest w komputerze przez

konkretną liczbę, np.: ANSI, ASCII, ISO 8859-1, ISO 8859-2,Unicode. Kodowanie jest w różnych programach inne po to aby użytkownicy mogli je rozróżniać. Zazwyczaj możemy rozróżnić kody na podstawie obejrzenia źródła programu

22) Jak można się zabezpieczyć przed nieskończoną pętlą w algorytmie o nieznanej liczbie kroków ? Należy najpierw sprawdzić warunek a dopiero potem wykonywać kolejne instrukcje. Jeśli warunek nie jest spełniony, to instrukcja nie zostanie wykonana ani razu.

23) Jak odróżniamy od siebie stałe i zmienne arytmetyczne różnych typów ?

Stała jest z góry zdefiniowana, ma określoną wartość. Zmienną wprowadzamy jaką chcemy, może być modyfikowana w czasie działania programu. Mają różne ilości miejsca w pamięci.

24) Jak stosujemy macierze w algorytmach - podaj przykład algorytmu macierzowego Macierze stosujemy, jeśli musimy zapisać w pamięci cały zbiór liczb, na którym wykonujemy działanie, np.: obliczanie sum elementów Każdej kol.(wiersza) macierzy dwuwymiarowej.

25) Jak zwiększyć dokładność liczby rzeczywistej w zapisie zmienno - przecinkowym ?Zwiększanie dokładności zapisu zmiennoprzecinkowego (zmniejszyć wartość mantysy (zwiększyć ilość miejsc, o które przesunęliśmy przecinek)) zakres liczby - cecha, dokładność - mantysa.

26) Jak zwiększyć zakres liczb rzeczywistych w zapisie zmienno - przecinkowym ?Zwiększyć zakres liczb - zwiększyć ilość bajtów na cechę.

27) Jaka jest rola pętli w opisie zadań macierzowych ? Wczytywanie wartości i działania odbywają się w pętli, macierz jednowym. - 1 pętla, macierz dwuwym. - 2 pętle(1 w drugiej).

28) Jaką role pełni pętla w algorytmie

Czasami trzeba wykonać te same operacje na wielu liczbach. W takich przypadkach nie jest konieczne wielokrotne opisywanie działań lub rysowanie takich samych skrzynek. Stosujemy wówczas iterację. Mówimy także, że działania te wykonywane są w pętli. Liczba powtórzeń tych działań może być z góry określona lub zależeć od spełnienia warunku. Iteracja to najczęściej spotykana technika algorytmiczna.

29) Jaki jest związek wzajemny, systemów dwójkowego i szesnastkowego ? Układem szesnastkowym posługują się chętnie programiści, gdyż pasuje on idealnie do systemu binarnego, którego używaj ą komputery (24=16). 4 znaki systemu (2) to 1 znak w (16) (zamiana prosta).

30) Jaki rodzaj błędu musimy kontrolować aby zapewnić porównywalność wyników obliczeń ? Uzasadnij Kontrolować trzeba błąd względny (żeby były porównywalne wyniki obliczeń), bo jest on bardziej miarodajny. Błędy bezwzględne nie dają obrazu jak dużą część liczby ucięliśmy.

31) Jakie rodzaje programów wchodzą w skład oprogramowania ? To zależy od pakietu jaki sprzedaje producent. Jeśli jest to np. Windows to w skład programów wchodzą programy graficzne, edytory tekstu, pocztowe, internetowe przeglądarki i wiele innych. Podstawowe (systemy),nakładki(narzędziowe progr.), aplikacje(użytkowe) *edytory tekstu *bazy danych *arkusze kalkulacyjne *arkusze biurowe *prog. Graficzne * progr. komunikacyjne.

32) Jakie są cechy algorytmu iteracyjnego stosowanego w szeregach potęgowych Oblicza przybliżoną wartość wyrażenia, - ma ograniczenie (war. końcowy lub max ilość iteracji)

33) Jakie są najważniejsze cechy algorytmu iteracyjnego ? Niezmienność działania

34) Jakie warunki powinien spełniać poprawny graf algorytmu ?Każda operacja jest umieszczona w skrzynce

Schemat ma tylko jedną skrzynkę "Start" i przynajmniej jedną skrzynkę "Stop"

Skrzynki są ze sobą połączone. Ze skrzynki wychodzi jedno połączenie; wyjątek stanowią skrzynki "Stop" (z której nie

wychodzą już żadne połączenia) oraz "warunkowa" (z której wychodzą dwa połączenia opisane Tak i Nie - w zależności od tego czy warunek jest spełniony czy też nie; można wyjść jedną z dwóch dróg).

35) Jakie znasz rodzaje oprogramowania komputerów ? Podaj przykłady.

Programy graficzne, muzyczne, gry, edukacyjne, systemowe (np.Windows, Corel, PhotoShop, Quake, English teacher, 3D Studio MAX, WinAmp i wiele wiele innych)

36) Jakie znasz typy stałych i zmiennych arytmetycznych ? Podaj przykłady. . całkowite - Integer, rzeczywiste - Real.

37) Na czym polega i do czego się stosuje archiwizację informacji ? Polega na zapisie infor. W postaci mówionej, tak aby zajmowały mniej miejsca. Stosuje się ją aby: -w razie utraty inf. z dysku móc je odtworzyć na podstawie kopii zarchiwizowane, - móc zapisać pliki dłuższe niż dyskietka (np. progr.) na 1 lub kilku dyskietkach (umożliwia to przenoszenie dużych partii inf. między komputerami).

38) Na czym polega problem przy przenoszeniu informacji między programami i komputerami ?

Po pierwsze na utracie danych z powodów różnych ( uszkodzenie nośnika, zgubienie), po drugie nie wszystkie programy są identyczne ( w tej samej wersji ), po trzecie nie wszystkie komputery mają ten sam system operacyjny i nie wszystkie są pecetami (np.Macintosh). 1) programy i komputery starsze mogą nie rozumieć danych i plików utworzonych w nowszych 2) programy i pliki są często zbyt duże, żeby je przenieść na dyskietce trzeba je skompresować(podzielić) żeby przenieść.

39) Na czym polega zapis liczby w układzie cecha/mantysa ? Mantysa jest zawsze dodatnia i znajdujemy ją w tablicach logarytmicznych.Cecha - największa część całkowita ułamka logarytmu.

40) Określ cechy i związek parametrów formalnych ( opisu algorytmu ) i aktualnych w odwołaniu do podprogramu. Parametry formalne - opisane w programie mogą być inne (mieć inną nazwę) w odniesieniu do określających to samo parametrów aktualnych (użytych w gł. prog.)

41) Określ problemy które mogą występować w algorytmach o nieznanej liczbie kroków. Należy najpierw sprawdzić warunek a dopiero potem wykonywać kolejne instrukcje. Jeśli warunek nie jest spełniony, to instrukcja nie zostanie wykonana ani razu. . Problem - nie wiadomo kiedy to zakończyć (pętla się kręci w nieskończoności), może też nie być żadnego obrotu pętli.

42) Omów budowę wyrażeń relacji i stosowane w nich operatory ? Dane z różnych tabel można połączyć łączyć razem w kwerendach, formularzach lub raportach - należy w tym celu zdefiniować relacje między tabelami. Operatorami mogą być np. : a do cc, a do b, itp. liczba (wyrażenie) / operator relacji / liczba (wyrażenie) porównujemy je. Operatory relacji : = < >

43) Omów cechy składni języka programowania. Podstawowe cechy to :

boolean - przyjmuje wartości logiczne true lub false. Nie istnieje sposób konwersji między wartościami logicznymi i jakimkolwiek z innych typów prostych. byte - wartość całkowita 8-bitowa ze znakiem. short - wartość całkowita 16-bitowa ze znakiem. char - kod znaku w 16-bitowym kodzie Unicode. float - wartość zmiennoprzecinkowa 32-bitowa, IEEE 754. double - wartość zmienno przecinkowa 64-bitowa, IEEE 754.

long - wartość całkowita 64-bitowa ze znakiem. unsigned - wartość całkowita 16-bitowa bez znaku. int - wartość całkowita 32-bitowa ze znakiem - specyficzna dla danego języka, -zawiera określone, niezmienne struktury rozumiane przez program.

44) Omów etapy postępowania od algorytmu do wyniku. Przykład na podstawie wcześniejszego rysunku schematycznego.

1. Podaj pierwszą liczbę

2. Podaj drugą liczbę

3. Podaj trzecią liczbę

4. Dodaj do siebie liczby i wynik zapamiętaj Wypisz otrzymany wynik

problem - algorytm - wynik dane(wprowadzenie) Algorytm - prog. źródłowy - program - wynik translacja, komplikacja

45) Omów kwestie deklaracji zmiennych w programowaniu. Podstawowe klasy pamięci dla obiektów to globalna i lokalna. Obiekt lokalny jest

dostępny wyłącznie w bloku, w którym został zadeklarowany, zaś jego czas życia jest od wejścia do bloku do wyjścia z niego. Globalny zaś, deklarowany poza wszystkimi funkcjami, jest dostępny dla wszystkich funkcji. Deklaracja zmiennej ma bardzo prostą składnie:

<modyfikator> <typ> <nazwa zmiennej>; . Są nieodłączną częścią prog., od nich zależy ile miejsca w pamięci będzie przeznaczone na dane.

46) Omów pojecie błędów - bezwzględnego i względnego. Błąd bezwzględny (angielskie absolute error), różnica między wartością dokładną a wartością przybliżoną (np. za pomocą algorytmu analizy numerycznej). Według innej

definicji przez błąd bezwzględny wartości przybliżonej rozumie się dowolną wartość nie mniejszą od wartości bezwzględnej różnicy między wartością dokładną i wartością przybliżoną. Błąd względny (angielskie relative error), stosunek błędu bezwzględnego wartości przybliżonej do niej samej lub do jej wartości bezwzględnej. Operowanie błędem względnym w analizie numerycznej jest wygodne w przypadkach gdy wartości, których dokładność się ocenia, są bardzo małe albo bardzo duże.

47) Omów problem polskich znaków diakrytycznych w kodzie ASCII. Polskie znaki diaktrytyczne nie występują w jęz. ang. dlatego nie zostały uwzględnione w kodzie ASCII. Występują one w Polsce w tzw. Rozszerzonym kodzie ASCII (znaki powyżej 127 wykorzystywane do zakresu znaków jednorodnych).

48) Omów sposoby rozwiązywania problemów (tworzenia algorytmów ) w których stosowane są macierze. Wejście, def danych - wczytanie macierzy - działanie, warunki - wynik - k.

49) Omów wyrażenie relacji i stosowane w nim operatory Dane z różnych tabel można połączyć łączyć razem w kwerendach, formularzach lub raportach - należy w tym celu zdefiniować relacje między tabelami. Operatorami mogą być np. : a do oc, a do b, itp.

50) Omów zagadnienie dokładności w komputerowej reprezentacji liczb. Arytmetyka stałopozycyjna (fixed-point arithmetic), komputerowa reprezentacja liczb całkowitych z przedziału od -2n do 2 n-1 (przedział zależy od standardu), gdzie n jest liczbą bitów w słowie maszynowym, zapisywanych w kodzie uzupełnień do dwóch. Zakres liczb 16-bitowych w arytmetyce stałopozycyjnej (komputery PC) mieści się w przedziale [-32768, +32767]. Przekroczenie zakresu liczb powoduje nadmiar. . Problem dokładności wynika z tego, że liczby w (10) skończone, nie zawsze są skończone w (2) - trzeba uciąć części ułamkowe(błąd). Dokładność to określenie granicy błędu Bł. .... Bł. max . W cecha - mantysa - odpowiada mantysa.

51) Omów zapis wyrażeń arytmetycznych i stosowane operatory. Proste operatory arytmetyczne to dodawanie (+), odejmowanie (-), mnożenie (*) idzielenie (/). Wynikiem dzielenia przez zero jest NULL). Wyrażenia arytmetyczne - ciąg stałych funkcji ujętych w nawiasy. Wartością jest liczba. Nie ma : , ⋅ , więc zapisane są / , *. Operatory: +, -, *,

52) Omów zapis wyrażeń logicznych i stosowane operatory. Każda wartość różna od zera i NULL odpowiada w wyrażeniu logicznym prawdzie; a więc NULL i zero reprezentują wartość „fałsz". Złożone wyrażenia logiczne, zbudowane za pomocą operatorów logicznych, zwracają jedynkę jako reprezentację wartości prawdziwej, a zero jako reprezentację fałszu. NOT: logiczna negacja. MySQL dopuszcza jako alternatywną notację wykrzyknik (!). OR: logiczna alternatywa. MySQL dopuszcza alternatywną notację zapożyczoną

z języka C. AND: logiczna koniunkcja. Tu również MySQL dopuszcza notację && zapożyczoną z C., Wyrażenia logiczne - ciąg stałych, zmiennych, wyrażeń ujętych w nawiasy, oddzielonych znakiem relacji. Wartość = prawda lub fałsz. Operatory: ^ ∨ ⇒ ∼ ⇔.

53) Omów definicję i zastosowanie kodASCII. Jak zapisuje się litery takie jak ą i ę. American Standard Code for Information Interchange, amerykański standardowy kod wymiany informacji jest standardowym system przedstawiania znaków w przemyśle komputerowym., w którym do opisu każdego symbolu używane jest osiem bitów. Literki z ogonkami zapisuje się przez przytrzymanie prawego klawisza alt i literki która ma ogonek (a, e, c, z, s, o, x,)

54) Opisz instrukcje skoku i jej rolę w algorytmie. ? Instrukcja skoku - „idź do” - umożliwiają przejście w inne miejsce prog., jeśli został spełniony warunek, umożliwia opuszczenie tej części ciągu instrukcji, które dotyczą danego przypadku.

55) Opisz jak zbudowany jest program komputerowy. I Program - nazwa -Nagłówek ,II Część deklaracyjna III Początek - Część wykonawcza -Koniec

56) Opisz znane Ci typy oprogramowania komputerów. Windows 3.11,95,98,2000,ME,NT - systemy operacyjne stosowane w pecetach (środowisko pracy okienkowe ), Linux - system operacyjny ( środowisko pracy - tryb textowy), Novell - system operacyjny.

57) Podaj cechy charakterystyczne kodu ASCII, co to jest rozszerzony kod ASCII ? Jest to dobrze przemyślany 7-bitowy kod, definiujący 128-elemetowy zestaw znaków (character set) o wartościach kodowych od O do 127). Zestaw zawiera litery łacińskie (duże i małe), cyfry i znaki interpunkcji oraz różne znaki specjalne. ASCII szybko upowszechnił się wraz z amerykańską technologią informatyczną. Międzynarodowa Organizacja Standaryzacji - ISO, przyjęła ów fakt "do akceptującej wiadomości" i nadała amerykańskiemu systemowi kodowania status standardu międzynarodowego oznaczonego jako ISO 646.Użytkownicy komputerów PC przez "ASCII" zwykle rozumieją "ASCII rozszerzone", czyli zestaw 256 znaków, chociaż faktycznie tylko 128 pierwszych objętych jest tą normą.

58) Podaj cechy grafu opisującego poprawny algorytm. Cechy : 0-31 znaki specjalne(bez odpow. w alfabecie, sterowniki) 32-127 cyfry, litery, 127→ znaki narodowe.

59) Podaj cechy instrukcji podstawienia (Schemat blokowy)

60) Podaj definicję plików i katalogów

Plik, jednostka zapisu i przechowywania danych w komputerze. Plik jest to ciąg bitów danych, opatrzony nazwą i atrybutami. Dane są zapisane w odpowiednim formacie, zależnie od zawartości pliku. Nazwa z reguły składa się z głównej części nazwy i rozszerzenia (oddzielonego kropką). Podział ten jest charakterystyczny dla systemu MS-DOS (gdzie musiał być konsekwentnie przestrzegany), w innych systemach operacyjnych (np. Windows, Linux) nazwa może składać się z wielu części.

Katalog, w systemach operacyjnych Windows i MacOS zwany folderem. Jest to element logicznego podziału dysku twardego lub dyskietki, ułatwiający dostęp do danych i programów w systemie komputerowym. Katalogi mogą się w sobie zawierać, tworząc drzewo katalogów.

61) Podaj definicję algorytmu

Algorytm, dokładny przepis podający sposób rozwiązania określonego zadania w skończonej liczbie kroków; zbiór poleceń odnoszących się do pewnych obiektów, ze wskazaniem porządku, w jakim mają być realizowane. Nabrał znaczenia z rozwojem informatyki, gdzie opisuje logiczny ciąg operacji, które ma wykonać program.

62) Podaj definicję bitu i bajtu. Bit, najmniejsza możliwa jednostka informacji. Może posiadać wartość O lub l (stąd system binarny używany w komputerze). Osiem bitów składa się na jeden bajt. Na n bitach można zapisać 2 do potęgi n różnych wartości. Bajt, B, byte, jednostka informacji złożona z ośmiu (najczęściej) bitów. Bajt może być samodzielnie adresowanym elementem pamięci komputera (komórka). Bajt reprezentuje jeden z 28 = 256 różnych ciągów bitów, jego rozmiar dobrano tak, aby wystarczył do zapamiętania każdego znaku, np. litery, cyfry lub, np. kodu ASCII, dlatego bajt jest często utożsamiany ze znakiem. W bajtach i ich wielokrotnościach (kB, MB, GB, TB) określa się pojemności pamięci komputerowych, każda z tych jednostek jest 1024 razy większa od bezpośrednio ją poprzedzającej. Skrótowo bajt oznaczany jest dużą literą B w odróżnieniu od bitu, który oznaczany jest małą literą b.

63) Podaj definicje i zastosowanie pamięci operacyjnej ( RAM )

Pamięć RAM, pamięć o dostępie swobodnym (angielskie random access memory), pamięć, której czas dostępu jest taki sam w odniesieniu do dowolnego jej elementu; najczęściej wykonana jako zapisywalna pamięć półprzewodnikowa. Zastosowanie w kasach fiskalnych, komputerach, cyfrowych maszynach różnego rodzaju i typu.

64) Podaj definicje systemu wagowego - pozycyjnego i pokaż ją na systemie dziesiętnym. System pozycyjny (z angielskiego positional system, number system), sposób zapisywania liczb znany od wczesnego średniowiecza, polegający na używaniu cyfr c\, c2,..., cn z niewielkiego zbioru, które, zapisywane obok siebie w postaci l = Cp-1Cp-2... C0C-1C-2... C-ą,

65) Podaj drogę od sformułowania problemu do jego rozwiązania na konkretnych wartościach. Jak ugotować jajko na miękko. Na początku opracowywania algorytmu przyjmijmy założenie, że używamy kuchenki gazowej, posiadamy garnek i wodę. Oczywiście niezbędne jest też samo jajko. Zakładamy również, że nic nie utrudni samej czynności, to znaczy np. w trakcie gotowania nie zostaniemy pozbawieni dopływu gazu, czy też osoba nie wie co to garnek. Algorytm ten ma postać: Wlać do garnka zimną wodę. Zapalić gaz. Gotować wodę do wrzenia. Włożyć jajko. Odczekać trzy minuty. Zgasić gaz. Wyjąć jajko. Ma on prostą postać. Składa się z ciągu instrukcji, które są wykonywane jedna po drugiej w kolejności, jaka wynika z ich następstwa w zapisie algorytmu.

66) Podaj najważniejsze elementy które występują w algorytmie o znanej liczbie kroków. Wielokrotne powtarzanie niektórych instrukcji jest cechą charakterystyczną wielu algorytmów, jednak nie zawsze. Możemy określić dokładnie liczbę powtórzeń. Może ona zależeć od spełnienia pewnych warunków. Wielokrotne powtarzanie instrukcji umożliwiaj ą instrukcje iteracyjne (pętle) .

67) Podaj niezbędne kroki algorytmu iteracyjnego Wykonuj instrukcję A dokładnie n razy. Powtarzaj wykonywanie instrukcji A aż do spełnienia warunku W. Dopóki warunek W jest spełniony, wykonuj instrukcję A.

68)Podaj przykład wpływu hierarchii operatorów arytmetycznych na wynik działania + ⋅ − : różne wyrażenia

69) Podaj przykład wpływu hierarchii operatorów logicznych na wynik działania Wykonujemy działania od najważniejszych ∼ ∧ ∨.

70) Podaj przykłady różnego rodzaju stałych i ich zapis Stale logiczne, wyrazy i wyrażenia, za pomocą których tworzy się twierdzenia naukowe.

Do stałych logicznych zalicza się niektóre funktory logiczne, np.: nie, i, lub, albo, ani. .. ani, jeśli. .. to, wtedy i tylko wtedy, jest elementem zbioru, jest możliwe, jest konieczne, jest częścią itd.

Stałe fizyczne, stałe uniwersalne, wielkości niezmienne występujące we wzorach opisujących prawa przyrody. Podstawowymi (fundamentalnymi) stałych fizycznych są: prędkość światła c w próżni, stała Plancka h, stała grawitacyjna G, ładunek elementarny e.

Liczby - np.pi=3,14, rzeczywista (cecha - mantysa) , - całkowita (max Ocyfi)

71)Podaj rodzaje deklaracji zmiennych i określ do czego one służą Podstawowe klasy pamięci dla obiektów to globalna i lokalna. Obiekt lokalny jest dostępny wyłącznie w bloku, w którym został zadeklarowany, zaś jego czas życia jest od wejścia do bloku do wyjścia z niego. Globalny zaś, deklarowany poza wszystkimi funkcjami, jest dostępny dla wszystkich funkcji. Deklaracja zmiennej ma bardzo prostą składnie: <modyfikator> <typ> <nazwa zmiennej>; Podstawia się je w celu łatwiejszego i bardziej przejrzystego wyglądu programu, oraz jego działania. Ogólna postać deklaracji zmiennych, którą można umieszczać bezpośrednio przed użyciem jej w programie to np.: var zmienna; var _zmienna= l0; var tekst = " Własny tekst";

72) Podaj różnice między językiem programowania a językiem naturalnym. Jakie są cechy języka programowania

Języki programowania charakteryzuje fakt iż trzeba „trzymać się" konkretnych zasad. Każdy język programowania rządzi się własnymi zasadami - ale mają też wiele wspólnych cech ( zasada działania, kolejność definiowania zmiennych ). Od języka naturalnego różnią się przede wszystkim tym że takim językiem się nie mówi a pisze. A poza tym język programowania przekazuje tylko komendy a nie słowa które łączy się w wyrazy, a wyrazu w zdania ( poprawność stylistyczną można porównać do poprawności kolejnych komend )

73) Podaj zasady i potrzebę kompresji informacji Kompresja, proces zmniejszania objętości danych. Ma on na celu ograniczenie zużycia pojemności dysku twardego bądź przyspieszenie transferu poprzez sieć Internet. Dane (pliki) mogą być kompresowane za pomocą specjalnych programów kompresujących (np. Zip, Tar, Arj). Pliki skompresowane w ten sposób muszą zostać rozkodowane przed użyciem. Istnieją także specjalne formaty plików, w których dane (np. obraz) są odpowiednio skompresowane (np. GIF, JPEG). Kompresja danych może być bezstratna (przechowywana jest pełna informacja) bądź stratna (przechowuje się tylko niezbędne informacje).

74) Podaj zasady korzystania z macierzy jedno i dwuwymiarowych oraz sposób odwołania się do nich w instrukcjach.

Definiujemy macierz, wprowadzamy ją, odwołujemy się przez podanie jej miejsca w macierzy: aij.

75) Porównaj fizyczny i logiczny zapis na dysku. Jednostka podstawowa: logiczny(plik), fizyczny(bajt),porozrywany plik fizycznie zapisany.

76) Porównaj ze sobą błąd bezwzględny i względny. Błąd bezwzględny (angielskie absolute error), różnica między wartością dokładną a wartością przybliżoną (np. za pomocą algorytmu analizy numerycznej). Według innej definicji przez błąd bezwzględny wartości przybliżonej rozumie się dowolną wartość nie mniejszą od wartości bezwzględnej różnicy między wartością dokładną i wartością przybliżoną.Błąd względny (angielskie relative error), stosunek błędu bezwzględnego wartościprzybliżonej do niej samej lub do jej wartości bezwzględnej. Operowanie błędem

względnym w analizie numerycznej jest wygodne w przypadkach gdy wartości, których

dokładność się ocenia, są bardzo małe albo bardzo duże.

77) Scharakteryzuj elementy funkcjonalne komputera. PŁYTA GŁÓWNA, PROCESOR, CHIPSET, DYSK TWARDY, NAPĘD FDD,CD-ROM, NAPĘD DVD, OBUDOWA, ZASILACZ, KARTA GRAFICZNA, KARTA DŹWIĘKOWA, PAMIĘĆ, MONITOR, DRUKARKA, KLAWIATURA, MYSZ, MODEM, JOYSTICK, SKANER, GŁOŚNIKI, UPS, STREAMER, FILTR PRZECIWZAKŁÓCENIOWY, FILTR NA MONITOR, MIKROFON, KAMERA,APARAT CYFROWY / KAMERA CYFROWA, KARTA SIECIOWA, KIESZEŃ, KARTA TV.

78) Scharakteryzuj najważniejsze typy instrukcji w językach programowania Podstawowe typy danych, deklaracje zmiennych i ich zasięg, klasy pamięci -modyfikatory deklaracji zmiennych i stałych, typowanie literałów, tworzenie aliasów do typów, typy wyliczeniowe, rzutowanie i konwersje, tablice, struktury i unie, wskaźniki, referencje, zestawienie wiadomości o klasach pamięci, obiekty tymczasowe, obiekty dynamiczne.

79) Scharakteryzuj znane Ci rodzaje aplikacji. Internatowe - serwisy www, ftp, itp, sieciowe - routing na serwerach za pomaca specjalnych programów, programowe - np.Windows, Corel, PhotoShop, Quake, English teacher, 3D Studio MAX, WinAmp i wiele wiele innych. Podział: edytor tekstów, arkusz kalkulacyjny, program graficzny, baza danych.

80) Scharakteryzuj znane Ci rodzaje pamięci.

ROM (tylko do odczytu), służy do przechowywania stałych elementów

oprogramowania. RAM (do odczytu i zapisu), można w niej zapisywać i odczytywać informacje, wymaga stałego zasilania. pamięć masowa - służąca do przechowywania dużych ilości danych :dyski twarde, dyskietki, CD-ROM, zewnętrzne: EDD, HDD,CD,DVD..

81) W jaki sposób 256 różnych wartości bajtów może posłużyć do zapisania wielu różnorodnych informacji ?

Bajt, B, byte, jednostka informacji złożona z ośmiu (najczęściej) bitów. Bajt może być samodzielnie adresowanym elementem pamięci komputera (komórka). Bajt reprezentuje jeden z 28 = 256 różnych ciągów bitów, jego rozmiar dobrano tak, aby wystarczył do zapamiętania każdego znaku, np. litery, cyfry lub, np. kodu ASCII, dlatego bajt jest często utożsamiany ze znakiem. W bajtach i ich wielokrotnościach (kB, MB, GB, TB) określa się pojemności pamięci komputerowych, każda z tych jednostek jest 1024 razy większa od bezpośrednio ją poprzedzającej. Skrótowo bajt oznaczany jest dużą literą B w odróżnieniu od bitu, który oznaczany jest małą literą b.

82) W jaki sposób rozróżniamy zapis liczb całkowitych i rzeczywistych w pamięci komputera ?całkowite: cyfry i znaki (bez przecinka 1) real: zawiera przecinek (1.0)

83) W jakim celu używane są biblioteki programów i funkcji. Podaj prosty przykład. W celu zmniejszenia objętości programu i ładniejszego jego wyglądu.

84) Wymień i scharakteryzuj różne typy oprogramowania. Programy graficzne - Corel, PhotoShop, muzyczne - 3D Studio MAX, WinAmp, gry - Quake, edukacyjne - English teacher, systemowe - Windows, Linux Novell i wiele wiele innych.

85) Wymień najważniejsze urządzenia zewnętrzne. Które są niezbędne do korzystania z komputera ? Monitor, klawiatura, myszka, UPS, przewody zasilające, skaner, drukarka, ploter, głośniki.

86) Wymień niezbędne elementy algorytmu macierzowego ( o znanej liczbie kroków) Wczytanie, warunki początkowe, pętla, wynik.

87) Wymień rodzaje i zastosowanie pamięci zewnętrznych Dyskietki, płyty CD-R, CD-RW, ZIP. Przenoszenie i archiwizacja danych.

88) Wymień znane Ci rodzaje wyrażeń i ich cechy ? arytmetyczne - charakterystyczne operatory z hierarchią, logiczne - wartości (liczba, true or false,<,> , prawda lub fałsz), relacji.

89) Wymień znane Ci typy algorytmów? liniowe, rozgałęzione (macierzowy, iteracyjny)

90) Zdefiniuj stałoprzecinkowy i zmiennoprzecinkowy zapis liczb. Po co się je rozróżnia ? Zmiennoprzecinkowy - cecha, mantysa Stałoprzecinkowy - kropka oddziela część całkowitą od ułamkowej, stałe mieszane.

Praca pochodzi z serwisu www.e-sciagi.pl



Wyszukiwarka

Podobne podstrony:
Systemy operacyjne - wykłady, Administracja, Administracja, Administracja i samorząd, Polityka spole
wprowadzenie do sztucznej inteligencji-wyk łady (10 str), Administracja, Administracja, Administracj
podstawy projektowania w C++ - wykład, Administracja, Administracja, Administracja i samorząd, Polit
Forma wykorzystywanej informacji zewnetrznej, Administracja, Administracja, Administracja i samorząd
programowanie liniowe-ćwiczenia, Administracja, Administracja, Administracja i samorząd, Polityka sp
Wykladp, Administracja, Administracja, Administracja i samorząd, Polityka spoleczna, informatyka
sciaga z C, Administracja, Administracja, Administracja i samorząd, Polityka spoleczna, informatyka
informatyka - ściąga1, Administracja, Administracja, Administracja i samorząd, Polityka spoleczna, i
projektowanie systemów informacyjnych (6 str), Administracja, Administracja, Administracja i samorzą
projektowanie systemów informacyjnych-ściąga, Administracja, Administracja, Administracja i samorząd
Sciaga z Sieci Komputerowych, Administracja, Administracja, Administracja i samorząd, Polityka spole
projektowanie systemów (17 str), Administracja, Administracja, Administracja i samorząd, Polityka sp
baza danych sciaga, Administracja, Administracja, Administracja i samorząd, Polityka spoleczna, info
Informatyka-zagadnienia, Administracja, Administracja, Administracja i samorząd, Polityka spoleczna,
projekt sieci komputerowej (9 str), Administracja, Administracja, Administracja i samorząd, Polityka
POLITYKA SPO ECZNA Egzamin, sum administracja, I rok, polityka społeczna

więcej podobnych podstron