iii Niezależność danych.
tji Rola administratora ba/y danych.
Roki redundancji w bazach danych. %
U/ I \ py powiązań miedzy dam mi (poprzeć przy kładami). ft Zasad) projektowania baz danych.
6 lYublemaiyka współbieżnej realizacji transakcji w bazach danych. ■Q) Charakierystyka hierarchicznych baz danych.
Wykorzystanie sieciowych baz danych.
4 Zależności wy korzy siywaue w modelu relacy jnym.
|(j. Ltap\ normah/ac)! w modelu relacyjnym, ft .lewki stosowane w modelu relaev|nym I ć W en irkaeia oduracalnosci rozkładu relacji I ó /.leadmeTiie idents likaeti obieKiow w modelu obiektowym. -•
14. Interpretacja klasy i ]C| opis
0: /attadnienie dziedziczenia w modelu obiektowy m
16 1’roblem wielowctsy jnośei obiektów i obiektów mułlimedialny eh.
17. /aętiozema systemów i tcehniezne sanki zabezpieczeń.
!•&, Metody uwierzytelniania £5. Sposoby badania upoważnień.
0 boziom) upoważnień.
U Szy fruwanie klasyczne Q Szyfry s) metryczne i szy In asymetryczne.
'^5. S/skry blokowe i szyfry strumieniowe.
M I lementy szyfrów produktowych.