1. Przedstaw algorytm wdrażania danych w wersji równoległej [np. drzewa decyzyjnego] i wyjaśnij wady i zalety działania zadań miedzy procesy wg danych i wg atrybutów
2. Porównaj algorytmy HUS i PageRank m.in. podaj obszary ich zastosowań
3. Scharakteryzuj język zapytań SQL dla tinyDB - podobieństwa i różnice w stosunku do tradycyjnego SQL w relacyjnych bazach danych
4. Wyjaśnij role osłon i mediatorów w rozproszonych bazach danych
5. Scharakteryzuj problemy współbieżności w aplikacjach mobilnych.
6. Omowi metody rozpraszania list inwersyjnych w wyszukiwarkach internetowych
7. Omówi strukturę rozproszonego pająka internetowego
8. Omów wybrany system pieniądza elektronicznego podaj podstawowe wymagania wobec elektronicznego pieniądza.
9. Omów zadania systemów rekomendujących i porównaj filtracje kolektywna z filtracją zawartościową.
10. Omów sposoby ekstrakcji słów kluczowych dla systemów reklam [adserwerow].
11. Podaj kilka aspektów przeźroczystości w rozproszonych bazach danych
1. Przedstaw techniki multipleksowania stosowane w systemach mobilnych
2. Omów infrastrukturę systemu telefonii komórkowej
3. Przedstaw podobieństwa i różnice miedzy sieciami komórkowymi, sieciami ad hoc oraz sieciami sensorowymi
4. Na czym polega przeniesienie połączenia i jak jest realizowane w systemach komórkowych ?
5. Omów techniki redukcji interferencji oparte na podziale komórki i jej sektorowaniu
6. Omów role rejestrów VLR i HLR w systemach komórkowych
7. Omów role agentów HA i FA podczas tworzenia połączenia w systemach komórkowych
8. Omów podstawowe założenia standardu GSM
9. Omów w jaki sposób realizowane są kanały fizyczne w systemie GSM
10. Omów jakie są założenia standardu 3G telefonii komórkowej
1. Metody wykrywania włamań
2. Narzędzia wykrywania ataków
3. Inspekcja pakietów-technologie i metody
4. Typy, rodzaje i klasyfikacja systemów wykrywania włamań.
5 Architektura systemów wykrywania włamań
6. Rozmieszczenie elementów SWW w infrastrukturze informatycznej
7. Typowe problemy i ograniczenia IDS
8. Pułapki internetowe
9. Reakcja na incydenty w SWW
10. Zarządzanie siecią z IDS - na czym polega i co obejmuje