Zad


Zagadnienia do egzaminu z

BAZ DANYCH

dla IIIr Informatyki

1. Niezależność danych.

2. Rola administratora danych.

3. Cechy baz danych.

4. Etapy rozwoju baz danych.

5. Rola redundancji w bazach danych.

6. Typy powiązań między danymi (poprzeć przykładami).

7. Zasady projektowania baz danych.

8. Definicja dziedziny hierarchicznej.

9. Operacje w hierarchicznej bazie danych.

10. Problem redundancji i związków wieloznacznych w modelu hierarchicznym.

11. Aktualizacja w modelu hierarchicznym.

12. Realizacja prostych i złożonych struktur sieciowych.

13. Optymalizacja kolekcji dla modelu sieciowego.

14. Podstawowe operacje dla sieciowej bazy danych.

15. Aktualizacja w modelu sieciowym.

16. Zależności wykorzystywane w modelu relacyjnym.

17. Etapy normalizacji w modelu relacyjnym.

18. Operacje algebry relacji dla modelu relacyjnego.

19. Typy języków stosowanych w modelu relacyjnym.

20. Weryfikacja odwracalności rozkładu relacji.

21. Różnice i podobieństwa między modelem hierarchicznym, sieciowym i relacyjnym.

22. Zagadnienie dziedziczenia w modelu obiektowym.

23. Problem wielowersyjności obiektów.

24. Wpływ obiektów kompozytowych na strukturę bazy danych.

25. Model relacyjno-obiektowy bazy danych.

26. Etapy pracy SZBD.

27. Porównanie systemów OLTP i MIS.

28. Problematyka współbieżności w systemach baz danych.

29. Systemy rozproszone - ocena systemu.

30. Systemy rozproszone - algorytm dekompozycji.

31. Zasady projektowania zabezpieczeń.

32. Techniczne środki bezpieczeństwa baz danych.

33. Metody uwierzytelniania za pomocą haseł.

34. Szacowanie długości hasła.

35. Uwierzytelnianie oparte nie na metodach haseł.

36. Uwierzytelnianie w systemie UNIX.

37. Sposoby badania upoważnień.

38. Poziomy upoważnień.

39. Szyfrowanie - metody klasyczne.

40. Szyfrowanie - zasady metod programowych.

41. Szyfrowanie zbiorów o dostępie bezpośrednim.

42. Metoda RSA.

43. Metoda Merklego-Hellmana.

44. Szyfr DES.

45. Szyfrowanie - metody sprzętowe.

46. Pozyskiwanie danych z baz danych statystycznych.

47. Ochrona baz danych statystycznych.

48. Język manipulacji w statystycznych bazach danych.

49. Problematyka przestępstw komputerowych.



Wyszukiwarka

Podobne podstrony:
wm 2011 zad 2
Instrukcja do zad proj 13 Uklad sterowania schodow ruchom
CAD CAM KWPPWPS Zad graf PDF
2009 klucz zad 01 092 u
ALGEBRA zad 2 id 57346 Nieznany (2)
K2 2009 10 zad 2 id 229691
koło 15 zad 1
GIiZK 0809 przydzial tematow zad domowego
cw zad dysocjacja hydroliza buf Nieznany
E1 2010 11 zad 2 id 149115
K1 2007 08 zad 5 id 229626
ICh S schemat rozw zad konwekcja
Zad 4, UEK, FiR II SEMESTR, Standardy Sprawozdawczości Finansowej
Zad 25 10 11, AGH Imir materiały mix, Studia
PRAKTYCZNY czerwiec 2007 zad.3, egzamin technik informatyk
UK+üAD WSP+ô+üCZULNY, Biologia II, Fizjologia zwierząt i człowieka
zad 2, Licencjat UE, mikroekonomia
zad-miedzy4 6, ZDROWIE, NAUKA

więcej podobnych podstron