Informatyka Egzamin 2, administracja, II ROK, III Semestr, infa


  1. Opisz etapy modelowania bazy danych

Etapy modelowania

modelowanie koncepcyjne

modelowanie logiczne

modelowanie fizyczne

Normalizacja danych

pozwala wyeliminować redundancję danych, a przez to ich niespójność lub anomalie

realizowana jest przez osiąganie kolejnych tzw. postaci normatywnych

Denormalizacja

celowe odstępstwo od normalizacji ze względu na przyspieszenie procesu danych

0x08 graphic

  1. Wymień i opisz warstwy modelu OSI

Warstwa fizyczna: (physical layer)

odpowiedzialna za transmisję strumienia bitów między węzłami sieci. Definiuje protokoły opisujące interfejsy fizyczne - ich aspekty: mechaniczny, elektryczny, funkcjonalny i proceduralny. Do funkcji tej warstwy należą: sprzęgniecie z medium transmisji danych, dekodowanie sygnałów, określanie zakresu amplitudy prądu lub napięcia oraz inne kwestie związane z transmisją bitów.

Warstwa łącza danych: (data link layer)

Zapewnia niezawodne łącze pomiędzy sąsiednimi węzłami. Nadzoruje przepływ informacji przez łącze i w związku z podatnością warstwy fizycznej na zakłócenia i wynikające stąd błędy oferuje własne mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach.

WARSTWA FIZYCZNA + WARSTWA ŁĄCZA =USŁUGI ŁĄCZA

Warstwa sieciowa: (network layer)

Dostarcza środków do ustanawiania, utrzymania i rozłączania połączeń sieciowych miedzy systemami otwartymi, w których rezydują komunikujące się aplikacje, i odpowiada, za obsługę błędów komunikacji. Ponadto jest odpowiedzialna za funkcje routingu, który wyznacza optymalną, pod względem liczby połączeń drogę przesyłania pakietu przez sieć.

Warstwa transportowa: (transport layer)

Zapewnia przezroczysty transfer danych między stacjami sesyjnymi, odciąża je od zajmowania się problemami niezawodnego i efektywnego pod względem kosztów transferu danych. Warstwa ta zapewnia usługi połączeniowe. Wszystkie protokoły w warstwie transportowej działają tylko między końcowymi systemami otwartymi.

WARSTWA SIECIOWA +WARSTWA TRANSPORTOWA =USŁUGI TRANSPORTOWE

Warstwa sesji: (session layer)

Umożliwia aplikacjom organizację dialogu oraz wymianę danych między nimi. Do najważniejszych jej usług należą: sterowanie wymianą danych, ustalanie punktów synchronizacji danych oraz umożliwienie odzyskania danych (utraconych w wyniku przerwy w łączności) przez ponowne ich przesłanie.

Warstwa prezentacji: (presentation layer)

Zapewnia możliwość reprezentowania informacji, którą się posługują stacje aplikacyjne podczas komunikacji Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię.

Warstwa aplikacji: (application layer)

Dostarcza procesom aplikacyjnym metod dostępu do środowiska OSI, pełni rolę okna między współdziałającymi procesami aplikacyjnymi.

WARSTWA SESJI+WARSTWA PREZENTACJI+WARSTWA APLIKACJI=USŁUGI SIECIOWE

0x08 graphic

  1. Zdefiniuj pojęcie „ polityka bezpieczeństwa informacyjnego” oraz określ jej cele

Polityka bezpieczeństwa informacji

Praktyki i procedury regulujące sposób zarządzania, ochrony i dystrybucji informacji danych osobowych wewnątrz organizacji. Mechanizmy zmniejszające ryzyko naruszenia przepisów o ochronie danych oraz ograniczające następstwa ewentualnego ich naruszenia.

Cel polityki bezpieczeństwa informacji

Celem PB w organizacji jest określenie zasad ochrony informacji, określenie odpowiedzialności i zaangażowania kierownictwa, doprecyzowanie zadań osób funkcyjnych i użytkowników.

  1. Uniemożliwienie nieautoryzowanego dostępu do danych osobowych gromadzonych i przetwarzanych w jednostce

  2. Ograniczenie ryzyka błędu ludzkiego, kradzieży, oszustwa lub niewłaściwego użytkowania zasobów

  3. Zapewnienie odpowiedniej świadomości użytkowników

  4. Zapewnienia bezawaryjnego i bezpiecznego działania urządzeń przetwarzania informacji

0x08 graphic

  1. Wymień i opisz związki pomiędzy encjami (zależności). Opisać cechy relacji.

Wyróżnia się trzy typy związków dwuargumentowych:

1.Związek wieloznaczny typu wiele do wielu. Powiązania tego typu podczas implementacji projektu muszą zostać zamienione na równoważne związki typu jeden do wielu. W przykładowej bazie danych w ten sposób powiązane są encje książka i autor (jeden autor może napisać wiele książek i jedna książka może mieć wielu autorów). Złączenie wielu obiektów od jednej z klas oraz wielu obiektów drugiej klasy. 

2.Związek jednoznaczny typu jeden do wielu. Związki jednoznaczne, w przeciwieństwie do związku wieloznacznego, są bezpośrednio reprezentowane w bazie danych poprzez powiązanie odpowiednich atrybutów kluczowych obiektów. Pojedynczy obiekt jednej z klas jest przyporządkowany kilku obiektom drugiej klasy.

3.Związek jednoznaczny typu jeden do jednego. Ten typ powiązania odpowiada funkcji jedno-jednoznacznej. Powiązania tego typu z reguły są wynikiem optymalizacji bazy danych, ponieważ na etapie projektowania najczęściej tak powiązane atrybuty opisują obiekty tego samego typu. Obiektowi jednej z klas odpowiada również pojedynczy obiekt drugiej klasy. Przyporządkowanie jest, zatem jednoznaczne.  

Typ związków zachodzących pomiędzy przykładowymi tabelami:

Każda książka może być napisana przez wielu autorów i jednocześnie każdy autor może napisać dowolną liczbę książek — tabele autor i książka łączy związek typu wiele do wielu.

Każda książka może zostać wydana przez dokładnie jedno wydawnictwo, ale każde wydawnictwo może wydać dowolną liczbę książek — tabele wydawnictwo i książka łączy związek typu jeden do wielu.

Każdy klient może kupić dowolną liczbę książek i ta sama książka może zostać kupiona przez wielu klientów — tabele klient i książka łączy związek typu wiele do wielu.

Dowolna lista osób - uczniów, pracowników itp. Każdemu numerowi odpowiada tam jedno nazwisko oraz każde nazwisko ma swój unikalny numer - związek typu jeden do jednego.  

  1. 0x08 graphic
    Definicja „bezpieczeństwo informacji” według Polskiej normy oraz ISO

Bezpieczeństwo Informacji polega na jej ochronie przed przypadkowym lub umyślnym zniszczeniem, ujawnieniem lub modyfikacją. Trzy filary bezpieczeństwa to poufność, nienaruszalność i dostępność.

Informacja jest aktywem, który podobnie jak inne ważne aktywa biznesowe, ma dla instytucji wartość i dlatego należy ją odpowiednio chronić.

Jest to zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji informacji wewnątrz określonej organizacji.

rozliczalność - właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi

autentyczność - właściwość zapewniająca, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana; autentyczność dotyczy takich podmiotów jak: użytkownicy, procesy, systemy i informacja

dostępność - właściwość bycia dostępnym i możliwym do wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot

poufność - właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom

niezawodność - właściwość oznaczająca spójne, zamierzone zachowanie i skutki

integralność systemu - właściwość polegająca na tym, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej

integralność danych - właściwość zapewniająca, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany

bezpieczeństwo systemu informatycznego - wszystkie aspekty związane z definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności

Polityka bezpieczeństwa instytucji w zakresie systemów informatycznym - zasady, arządzenia i procedury, które określają jak zasoby - włączeni z informacjami wrażliwymi - sa zarządzane, chronione i dystrybuowane w instytucji i jej systemach informatycznych

Różnorodne czynności obejmujące bezpieczeństwo danych krążących w sieci pomiędzy jej węzłami oraz zgromadzonych bazach danych informacji, dostępności za pośrednictwem sieci. To nie tylko odpowiednie środki techniczne oraz programy, ale przede wszystkim właściwe zarządzanie zasobami i dobra organizacja.

0x08 graphic

  1. Wyjaśnij pojęcie encja, związki, do czego służy „diagram” związku encji

Encja (obiekt danych) - to logicznie wyodrębniony zestaw elementów danych, który reprezentuje w systemie rzecz lub zdarzenie ze świata rzeczywistego.

Atrybut to element danych opisujący encje.


Związki encji to połączenia (zbiór powiązań) pomiędzy encjami.


Diagram związków encji (diagram ERD) służy do opisania jakie dane są przechowywane w systemie i jakie zachodzą miedzy nimi związki

Diagram pokazuje logiczne związki pomiędzy różnymi encjami, związki te mają dwie cechy:

7) Co nazywamy społeczeństwem informacyjnym, główne cele budowy społeczeństwa informacyjnego

Społeczeństwo informacyjne - formację społeczno - gospodarcze, w której produktywne wykorzystanie zasobu, jakim jest informacja oraz intensywna pod względem wiedzy produkcja, odgrywają znaczącą rolę.

XII 1999r. - Romano Prodi ogłosił otwarcie inicjatywy eEurope.

Cele

Wprowadzenie mieszkańców Europy w wiek cywilizacji cyfrowej we wszystkich sferach ich działalności - pracy, domu, szkoły, kontakty z administracją publiczną.

10 tematycznych obszarów działania:

wprowadzenie internetu, środków multimedialnych do szkół

tani dostęp do internetu, rozszerzenie możliwości wyboru operatorów

przyspieszenie w elektronicznej gospodarce, przyspieszenie niezbędnych regulacji prawnych, wdrożenie elektronicznych procedur w zamówieniach publicznych

szybki internet dla potrzeb naukowców i studentów

karty elektroniczne dla bezpiecznego dostępu do informacji, stworzenie europejskiej infrastruktury dla szerszego wykorzystania kart w różnych aplikacjach.

Kapitał zwiększonego ryzyka dla małych i średnich przedsiębiorstw w sferze wysokich technologii - stworzenie innowacyjnego podejściaw celiu maksymalnego pozyskania kapitału na rzecz prorozwojowych przedsiębiorstw

Uwzględnienie potrzeb osób niepełnosprawnych, zapewnienie aby rozwój społeczeństwa informacyjnego uwzględniał potrzeby osób niepełnosprawnych

Służba zdrowia online: zwiększenie wysiłków upowszechniania usług sieciowych oraz oraz technologii elektronicznych w opiece zdrowotnej

Inteligentny transport: działania na rzecz lepszego wykorzystania techniki na rzecz transportu, zapewnienie lepszego planowania podróży, wykorzystywanie numeru 112

Rząd on-[Author ID1: at Mon Feb 9 09:46:00 2009 ]line: [Author ID1: at Mon Feb 9 09:46:00 2009 ]narzędzie dostępu obywateli do informacji sektora publicznego, umożliwienie komunikowania się obywateli z sektorem publicznym

  1. Co nazywamy siecią LAN. Narysuj podstawową sieć i zdefiniuj podstawowe elementy

Lokalne sieci komputerowe (LAN - Local Area Network) - najmniej rozległa postać sieci komputerowej, zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków na osiedlu). Technologie stosowane w sieciach lokalnych można podzielić na rozwiązanie oparte na przewodach (kable miedziane, światłowody) lub komunikacji radiowej (bezprzewodowe). W sieciach lokalnych przewodowych najczęściej używaną technologią jest Ethernet. W sieciach lokalnych bezprzewodowych najczęściej używaną technologią jest WLAN, zwany także WiFi, określony standardami IEEE 802.11.

TOPOLOGIA PIERŚCIENIA - wyrasta z układu każdy-z-każdym. Można ją uzyskać przez dodanie jednego routera. Linie łączące pary punktów zamkną się wtedy w pierścień, zapewniając zwiększenie liczby tras przy minimalnym wzroście kosztów. Architektura pierścienia, nie pozwala na elastyczną rozbudowę sieci.. Sprawdza się ona tylko wówczas, gdy trzeba połączyć niewielką liczbę miejsc.

0x08 graphic

Pojęcia:

- wzmacniak -umożliwia przesyłanie informacji na większe odległości

SCHEMAT!!

0x08 graphic

  1. Omów zasady eksploatacji systemów informatycznych przetwarzających dane osobowe sformułowane w rozporządzeniu MSWiA z kwietnia 2004r.

Rozporządzenie określa:

sposób prowadzenia i zakres dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną;

podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych

Do opracowania i wdrożenia polityki bezpieczeństwa zobowiązany jest „administrator danych”.

  1. Określa środki bezpieczeństwa

0x08 graphic

10) Co nazywamy podpisem elektronicznym i omów jego technologię

Podpis elektroniczny - to ciąg znaków wygenerowany przez osobę składającą podpis przy użyciu jej klucza prywatnego. Jeśli dane zostały podpisane (czyli został wygenerowany ten ciąg znaków) mamy pewność, że dane te zostały podpisane przez osobę mającą dostęp do klucza prywatnego oraz że od momentu podpisania dane te nie zostały zmodyfikowane. 

Technologia Podpisu elektronicznego - jest to kryptografia asymetryczna, czyli metoda szyfrowania z wykorzystaniem dwóch kluczy - prywatnego i publicznego. Aby odszyfrować dane musimy użyć klucza przeciwnego do klucza użytego w zaszyfrowywaniu, tzn. dane zaszyfrowane kluczem prywatnym rozszyfrowujemy kluczem publicznym i na odwrót. Dane zaszyfrowane kluczem publicznym rozszyfrowujemy kluczem prywatnym. Podpis elektroniczny polega na szyfrowaniu skrótu z wiadomości, dokumentu lub jakiś danych.

1 krok - automatycznie zostaje obliczony skrót z dokumentu

2 krok - obliczony skrót zostaje zaszyfrowany przy użyciu klucza prywatnego osoby podpisującej.

3 krok - do dokumentu zostaje dołączony zaszyfrowany skrót+ [Author ID1: at Wed Jan 28 20:09:00 2009 ]certyfikat z kluczem publicznym (certyfikat w celu zweryfikowania złożonego podpisu) Uwaga! Zaszyfrowany skrót może zostać zapisany jako oddzielny plik

Tak podpisany dokument przesyłamy np. e-mailem do odbiorcy. Odbiorca, który otrzymał podpisany dokument może go odczytać ale aby zweryfikować podpis klika w ikonę zweryfikuj ( w zależności od oprogramowania polecenie weryfikuj znajdzie się w różnych miejscach).

Krok 1 - automatycznie zostaje obliczony skrót z dokumentu.

Krok 2 - dołączony zaszyfrowany skrót zostaje rozszyfrowany przy użyciu klucza publicznego znajdującego się w załączonym certyfikacie

Krok 3 - rozszyfrowany skrót oraz skrót obliczony u odbiorcy zostają porównane, jeśli są równe oznacza to że podpis jest OK. i że dokument od momentu podpisania nie został zmodyfikowany oraz że autorem jest na pewno osoba widniejąca w certyfikacie (właściciel klucza prywatnego skojarzonego z certyfikatem i kluczem publicznym).    

0x08 graphic

  1. Omów skrótowo znane ci rozporządzenia i ustawy dot. Systemów informacyjnych

Sejm wzywa Rząd do przedstawienia w trybie pilnym do końca września 2000 roku założeń strategii rozwoju społeczeństwa informacyjnego w Polsce. W szczególności należy uwzględnić między innymi następujące zagadnienia:

1) zasady powszechnego dostępu i wykorzystania Internetu;

2) plan rozwoju edukacji informatycznej dzieci i młodzieży;

Podpis jest równoznaczny z podpisem wykonanym ręcznie

Podpis elektroniczny identyfikuje osobę fizyczną, nie prawną.

o ochronie przetwarzania danych osobowych

sposobie przekazywania danych i udostępniania ich zainteresowanym

Każda informacja o sprawach publicznych stanowi informację publiczną w

rozumieniu ustawy i podlega udostępnieniu na zasadach i w trybie określonych w ustawie

każdemu przysługuje prawo dostępu do informacji publicznej

ogłaszanie informacji publicznej w Biuletynie Informacji Publicznej

0x08 graphic

12) Rozszyfruj skróty: CAD, CAM, CAx oraz krótko scharakteryzuj programy oznaczone tymi pojęciami

CAD - Computer-aided design. Użycie technik komputerowych w celu wspomagania projektowania, a dokładnie tzw. “draftingu” (rysunku technicznego i inżynierskiego) poszczególnych części produktu lub całych złożeń. To zarówno wizualna, jak i symboliczno-liczbowa metoda przedstawienia projektu, charakterystyczna dla poszczególnych gałęzi technicznych. 

CAM - Computer-aided manufacturing. CAM to zestaw programistycznych narzędzi, umożliwiających precyzyjne wykonanie fizycznych modeli, zaprojektowanych przy użyciu technologii CAD, za pomocą specjalistycznych narzędzi, np. frezarki numerycznej w całości sterowanej komputerem. 

CAE -Computer-aided engineering. Komputerowe wspomaganie prac inżynierskich. Oprogramowanie komputerowe wspomagające sterowanie procesami technologicznymi, np. w zakresie testów technicznych i analiz projektów realizowanych komputerowo. Są to narzędzia inżynierskie umożliwiające komputerową analizę sztywności i wytrzymałości konstrukcji oraz symulację procesów zachodzących w zaprojektowanych układach. 

CAx - Computer-aided x. To ogólne określenie wszystkich technik wspomagania komputerowego (computer-aided technologies). Ten szeroki termin określa ogół narzędzi informatycznych do wspomagania projektowania, analizowania i wytwarzania rozmaitych produktów. Do tej grupy należą także programy CAD i CAM.

0x08 graphic

13) Co rozumiemy pod pojęciami sztucznej sieci neuronowej. Do czego służy i jak przebiega proces uczenia

Sieci Neuronowe:

Nazwą tą określa się symulatory (programowe lub sprzętowe) modeli matematycznych realizujące pseudorównoległe przetwarzanie informacji, składające się z wielu wzajemnie połączonych neuronów, naśladujący działanie biologicznych struktur mózgowych.

SSN (sztuczne sieci neuronowe) powstały z interdyscyplinarne syntezy nauk

Podstawową cechą różniącą SSN od programów realizujących algorytmiczne przetwarzanie informacji jest zdolność generalizacji, czyli uogólniania wiedzy dla nowych danych nieznanych wcześniej, czyli nieprezentowanych w trakcie nauki.

Ze względu na specyficzne cechy i niepodważalne zalety obszar zastosowań sieci neuronowych jest rozległy:

pociski samosterujące

sterowanie ruchem lotniczym

Neuron:

Jego schemat został opracowany przez McCullocha i Pittsa w 1943 roku i oparty został na budowie komórki nerwowej. Do wejść doprowadzane są sygnały dochodzące z neuronów warstwy poprzedniej. Każdy sygnał mnożony jest przez odpowiadającą mu wartość liczbową zwaną wagą. Wpływa ona na percepcję danego sygnału wejściowego i jego udział w tworzeni sygnału wyjściowego przez neuron. Waga może być pobudzająca - dodatnia lub opóźniająca - ujemna; jeżeli nie ma połączenia między neuronami to waga jest równa zero. Zsumowane iloczyny sygnałów i wag stanowią argument funkcji aktywacji neuronu.

0x01 graphic

Wybór funkcji aktywacji zależy od rodzaju problemu jaki stawiamy przed siecią do rozwiązania. Dla sieci wielowarstwowych najczęściej stosowane są funkcje nieliniowe, gdyż neurony o takich charakterystykach wykazują największe zdolności do nauki.

Najczęściej stosowaną jest funkcja sigmoidalna zwana też krzywą

Logistyczną ( przyjmuje ona wartości pomiędzy 0 a 1 ).

Inne używane funkcje nieliniowe to:

Tangens hiperboliczny (wartości pomiędzy -1 a 1)

Sinusoida cosinusoida

Rozróżniamy kilka rodzajów neuronów:

*Warstwy wejściowej

*Warstw ukrytych

*Warstwy wyjściowej

Pojemność informacyjna pojedynczego neuronu nie jest duża.

Powiększenie pojemności i zwiększenie zdolności przetwarzania

Uzyskuje się poprzez odpowiednie połączenie wielu neuronów.

0x01 graphic

Uczenie metodą wstecznej propagacji błędów:

Pierwszą czynnością w procesie uczenia jest przygotowanie dwóch ciągów danych:

Uczącego i weryfikującego.

Ciąg uczący jest to zbiór takich danych, które w miarę dokładnie charakteryzują dany problem. Jednorazowa porcja danych nazywana jest wektorem uczącym. W jego skład wchodzą dane wejściowe, które podawane są na wejścia sieci i dane oczekiwane, jakie sieć powinna wygenerować na swoich wyjściach.

Po przetworzeniu wektora wejściowego, nauczyciel porównuje wartości otrzymane z wartościami oczekiwanymi i informuje sieć czy odpowiedź jest poprawna, a jeżeli nie, to jaki powstał błąd odpowiedzi. Błąd ten jest następnie propagowany do sieci ale w odwrotnej niż wektor wejściowy kolejności (od warstwy wyjściowej do wejściowej) i na jego podstawie następuje taka korekcja wag w każdym neuronie, aby ponowne przetworzenie tego samego wektora wejściowego spowodowało zmniejszenie błędu odpowiedzi

Procedurę taką powtarza się do momentu wygenerowania przez sieć błędu mniejszego niż założony.

Walidacja - testujemy siec neuronowa z wykorzystaniem innego ciągu niż ten , na którym się uczymy

14) Definicja zbioru rozmytego. Na czym polega modelowanie rozmyte

zbiór rozmyty - Podzbiór rozmyty Z zbioru Y może być reprezentowany przez dwuargumentowy zestaw wartości, w których pierwszy element odpowiada wartości zbioru Y, a drugi przyjmuje wartości ze zbioru [0;1]. Podobnie jak w zwykłym zbiorze drugi element określa przynależność do podzbioru Z, z tą różnicą, że oprócz `całkowitej' przynależności do niego (dla 1) i `całkowitym' brakiem tej przynależności (dla 0), posiadamy informacje o tzw. „stopniu przynależności” do podzbioru Z (określoną wartościami z przedziału 0-1). Stopień Przynależności stanowi dla nas informację, jak daleko element y jest oddalony od naszego podzbioru Z. Określamy go dzięki Funkcji Przynależności.

Podstawowymi operacjami na zbiorach rozmytych są [1]:

-       negacja (NOT)

-       suma (OR)

modelowanie rozmyte

Cel - dążenie do uzyskania coraz większej dokładności, wymiarowości lub uproszczenia struktury.

  1. fuzyfikacja - polega na transformacji wartości z dziedziny liczb rzeczywistych na wartości z dziedziny zbiorów rozmytych

  2. implikacja - dla każdej zmiennej wyznaczane są stopnie przynależności do odpowiedniego zbioru rozmytego, jednocześnie wyznaczany jest zbiór rozmyty.

  3. agregacja - sumowaniu rozmytych zbiorów wynikowych ze wszystkich reguł. Otrzymany w ten sposób zbiór rozmyty jest zbiorem .wynikowym. Widoczny jako geometryczna suma pól.

  4. defuzyfikacja - przejście do wartości liczbowej z wartości ze zbiorów rozmytych, np. współrzędna geometrycznego środka ciężkości



Wyszukiwarka

Podobne podstrony:
Informatyka Egzamin v2, administracja, II ROK, III Semestr, infa
Informatyka pytania i odpowiedzi[1], administracja, II ROK, III Semestr, infa
pytania infa(aaa)i odpowiedzi, administracja, II ROK, III Semestr, infa
inffff2, administracja, II ROK, III Semestr, infa
Informatyka pytania i opracowanie, administracja, II ROK, III Semestr, informatyka
Informatyka odp pyt 4i 5, administracja, II ROK, III Semestr, informatyka
Ekonomika ochrony srodowiska wyklad 18.04.05, administracja, II ROK, III Semestr, rok II, sem IV, Ek
Prawo finansowe W I, administracja, II ROK, III Semestr, rok II, sem IV, prawo
inż, administracja, II ROK, III Semestr, podstawy budownictwa + inżynieria komunikacyjna
ATT00008, administracja, II ROK, III Semestr, Socjo wsi
Socjologia wsi 4, administracja, II ROK, III Semestr, Socjo wsi
Ekonomika ochrony srodowiska 09.05.05, administracja, II ROK, III Semestr, rok II, sem IV, Ekonomika
prawo finansowe 17.03.05, administracja, II ROK, III Semestr, rok II, sem IV, prawo finansowe
pytania1, administracja, II ROK, III Semestr, podstawy budownictwa + inżynieria komunikacyjna, od Da
pytania&odp teoretyczne, administracja, II ROK, III Semestr, podstawy budownictwa + inżynieria komun
POŚ W 4.05, administracja, II ROK, III Semestr, rok II, sem IV, prawo o.s
Prawo ochrony srodowiska Instrumenty prawa os 27.04.05, administracja, II ROK, III Semestr, rok II,

więcej podobnych podstron