TI/Zagadnienia do przypomnienia przed egzaminem: Różnice pomiędzy wersjami
(Utworzono nową stronę "<!--Uaktualniane i dopasowywane do przerobionego materiału, akceptowane oficjalnie i publicznie jako przerobione podczas ostatnich wykładów. Poczynając od 13-14-go w...") |
|||
(Nie pokazano 70 pośrednich wersji utworzonych przez tego samego użytkownika) | |||
Linia 1: | Linia 1: | ||
+ | <!-- | ||
+ | =Egzamin poprawkowy= | ||
+ | odbędzie się ostatniego dnia sesji poprawkowej, w piątek 23 lutego o godzinie 10 w sali 1.40. Dla studentów FM, NI i Projektowania molekularnego i bioinformatyki warunkiem dopuszczenia do egzaminu poprawkowego będzie zaliczenie ćwiczeń. Osoby planujące udział w egzaminie poprawkowym proszę o uprzednie zgłoszenie przez email. | ||
+ | |||
+ | |||
+ | [[Plik: TI2018.02histogram.png]] | ||
+ | --> | ||
+ | |||
<!--Uaktualniane i dopasowywane do przerobionego materiału, akceptowane oficjalnie i publicznie jako przerobione podczas ostatnich wykładów. Poczynając od 13-14-go wykładu można i należy zgłaszać prośby o powtórzenia tematów ew. nie zrozumianych do końca.--> | <!--Uaktualniane i dopasowywane do przerobionego materiału, akceptowane oficjalnie i publicznie jako przerobione podczas ostatnich wykładów. Poczynając od 13-14-go wykładu można i należy zgłaszać prośby o powtórzenia tematów ew. nie zrozumianych do końca.--> | ||
− | == | + | <!-- |
− | + | =EGZAMIN POPRAWKOWY (II termin)= | |
− | + | odbędzie się w piątek 24 lutego o godzinie 15, sala 1.40, Pasteura 5. Mogą do niego przystąpić osoby, które pisemnie (e-mail) zgłoszą do mnie taką intencję. Dla przedmiotu 1100-1B02 dodatkowym warunkiem jest uprzednie zaliczenie ćwiczeń. | |
− | + | --> | |
− | + | ||
− | + | =EGZAMIN= | |
− | # | + | Egzamin DLA OSÓB, KTÓRE ZALICZYŁY ĆWICZENIA, rozpocznie się '''w Auli 0.03 przy ul. Pasteura 5 w czwartek 2024.02.08 o godzinie 10'''. Przeprowadzony będzie w formie testu jednokrotnego wyboru: <math>N</math> = kilkadziesiąt pytań, każde z czterema odpowiedziami do wyboru, bez punktów ujemnych za błędne odpowiedzi. Ostateczne przeliczenie punktów na oceny będzie ustalone a posteriori na podstawie statystyki. Należy oczekiwać, że ocena dst wymagać będzie uzyskania więcej niż 50% poprawnych odpowiedzi <math>P_{\%}</math> po skorygowaniu procentu o wartość oczekiwaną odpowiedzi odpowiedzi losowych, czyli według wzoru: |
+ | :<math> | ||
+ | P_\% = \frac{p - N/4}{N - N/4} | ||
+ | </math> | ||
+ | gdzie <math>N</math> to całkowita liczba pytań w teście, <math>4</math> to liczba możliwych odpowiedzi w każdym z pytań, a <math>p</math> to liczba odpowiedzi zaznaczonych prawidłowo. | ||
+ | |||
+ | * '''w trakcie egzaminu nie ma możliwości wyjścia z sali i powrotu.''' Bardzo proszę o odpowiednie przygotowanie kondycyjne i fizjologiczne | ||
+ | * nie ściągamy. To niemodne i passé, a przeprowadzenie egzaminu w przyjaznej atmosferze leży w Waszym interesie | ||
+ | * osoby, które uczestniczyły intelektualnie w wykładzie (popartym obszernymi materiałami dostępnymi w Internecie) powinny napisać test w ok. godziny, ale "na zapas" gwarantujemy w sumie 90 minut od momentu rozdania testów. | ||
+ | * dla zachowania przyjaznej atmosfery i oddalenia pokus nieetycznych zachowań, torby/teczki/ubrania nie pozostawione w szatni zostawiamy na podłodze na froncie sali w miejscu wskazanym przez Prowadzących, tak, że będziecie je mogli mieć na oku ale z daleka :-) Do ławki zabieramy ze sobą tylko długopis (lub dwa) oraz dowolne ID ze zdjęciem, które okazujemy na ew. prośbę Prowadzących (elegancko jest od razu położyć ID na brzegu ławki po podpisaniu testu) | ||
+ | * w ławkach siadamy, zajmując dostępną przestrzeń możliwie równomiernie według wskazań Prowadzących, poczynając od pierwszych ławek | ||
+ | * nie jest dopuszczalny kontakt z urządzeniami komunikacyjnymi i/lub elektronicznymi. Jeśli ktoś oczekuje wyjątkowo pilnego telefonu w czasie egzaminu, powinien ten fakt zgłosić Prowadzącym _przed_ rozpoczęciem egzaminu. W pozostałych wypadkach telefony (po wyciszeniu) itp. urządzenia potencjalnie komunikacyjne i elektroniczne pozostawiamy w torbach lub kieszeniach i nie wyjmujemy w czasie egzaminu | ||
+ | * do wykonania nielicznych, zgrubnych i szacunkowych wyliczeń, wskazanych w najwyżej kilku z pytań, wystarczy głowa, ew. długopis | ||
+ | * odpowiedzi na pytania będziecie wpisywać "na czysto" w odp tabelce przed samym oddaniem testu, strony z pytaniami można pomazać | ||
+ | * oddajemy kompletne arkusze | ||
+ | * nie jest dozwolone robienie kopii w żadnej postaci ani notatek poza kartkami, które oddajemy | ||
+ | * ''jeszcze raz'': nie wychodzimy w trakcie egzaminu, tj. przed wyjściem oddajemy arkusze bez możliwości dalszego pisania. | ||
+ | |||
+ | Ocena końcowa z przedmiotu składa się z oceny z ćwiczeń, oraz z oceny z egzaminu testowego kończącego wykład, w proporcji 3:2 — z tym, że '''obie te oceny cząstkowe muszą być pozytywne''' aby ocena z całości była pozytywna. | ||
+ | |||
+ | Życzę jak najlepszych wyników — dla osób, które korzystały z wykładu, nie będzie to problemem. | ||
+ | |||
+ | |||
+ | ==Przykładowe zagadnienia do powtórzenia przed egzaminem== | ||
+ | # Dlaczego i gdzie korzystamy z technologii cyfrowych? Czy są prostsze, dokładniesze, czy tańsze od analogowych? Sumy kontrolne i kopie/przesył danych cyfrowych. | ||
# Rola systemu operacyjnego. Systemy plików (filesystems, np. FAT). Czy skasowany plik można odzyskać? | # Rola systemu operacyjnego. Systemy plików (filesystems, np. FAT). Czy skasowany plik można odzyskać? | ||
+ | # Drzewo katalogów, ścieżka (w Uniksie i Windows) i URL. Unikalność URL i nazwy pliku. | ||
# ASCII, ISO 8859-2, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków? | # ASCII, ISO 8859-2, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków? | ||
− | # Formaty ODF, Microsoft Office i PDF | + | # Formaty plików graficznych i kodowanie kolorów. Grafika rastrowa (bitmapy) i wektorowa (obiektowa) - różnice. Jak widzi krawędzie aparat fotograficzny, a jak oko? Czy ze skanu komputer odczyta tekst? |
+ | # Bity, bajty, kilo, mega... Na przykład: kompresja wideo — ile mniej więcej miejsca zajęłaby sekunda wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 100x100 pikseli)? Ile pamięci zajmie tysiąc słów po 10 liter w ASCII? | ||
+ | # Kompresja bezstratna i stratna. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)? Kompresja JPEG: zalety i wady. | ||
+ | # Formaty ODF, Microsoft Office i PDF — którego wypada używać zależnie od sytuacji. Znaczenie otwartości formatów. | ||
# Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny. Kompatybilność. | # Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny. Kompatybilność. | ||
− | # | + | # Licencje komercyjne i GPL. Prawa autorskie. Jakie materiały mogę umieścić na swojej stronie WWW? |
− | # TCP/IP czyli techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów w Internecie. Bezpieczeństwo. Adres IP: struktura i ograniczenia IPv4. Adresy publiczne i prywatne. Skąd się wzięła względna anonimowość w Internecie | + | # TCP/IP czyli techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów w Internecie. Bezpieczeństwo. Adres IP: struktura i ograniczenia IPv4. Adresy publiczne i prywatne. Skąd się wzięła względna anonimowość w Internecie, i na ile jest względna? NAT. IPv4 a IPv6. |
+ | # Czy każdy komputer podłączony do Internetu musi mieć własny numer IP? Co się dzieje od momentu wpisania adresu w przeglądarce do wyświetlenia strony WWW? | ||
# HTTP i HTML. WWW jako część Internetu | # HTTP i HTML. WWW jako część Internetu | ||
− | |||
# DNS. Czy mogę mieć własną domenę, o dowolnej nazwie? | # DNS. Czy mogę mieć własną domenę, o dowolnej nazwie? | ||
− | + | # Co się dzieje od momentu wpisania zapytania w wyszukiwarce do wyświetlenia wyników? Co tak naprawdę przeszukuje google? | |
− | # Co się dzieje od momentu wpisania zapytania w wyszukiwarce do wyświetlenia wyników? Co tak naprawdę przeszukuje google? | ||
− | |||
# Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny. | # Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny. | ||
# Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa? | # Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa? | ||
− | # | + | # Bazy danych: po co nam indeks? Na ile indeks przyspiesza przeszukiwanie? Szybkość przeszukiwania listy uporządkowanej. |
− | # | + | # Funkcja skrótu (haszująca) — szyfrowanie haseł, blockchain, bitcoin |
− | # Interfejsy mózg-komputer | + | # Tzw. "sztuczna inteligencja" |
− | + | # Wirusy, keyloggery, moc haseł. Czy brak zabezpieczeń i aktualizacji systemu to tylko moja sprawa? Ataki DDoS. | |
− | + | <!-- # Interfejsy mózg-komputer | |
+ | # POP3/IMAP i WebMail, różnice. Pola adresowe (Do, Dw, Udw), potwierdzenie doręczenia. Kto może przeczytać moje emaile? | ||
+ | --> | ||
+ | <!-- | ||
===english version of the above:=== | ===english version of the above:=== | ||
# Why and where are we using digital technologies? Are they simpler, more accurate or cheaper than analog? Checksums and copying/transfer of digital data | # Why and where are we using digital technologies? Are they simpler, more accurate or cheaper than analog? Checksums and copying/transfer of digital data | ||
Linia 49: | Linia 86: | ||
# Commercial software licenses and GPL. Can I install at home MS Office or Office Libre used legally at work or at the University? | # Commercial software licenses and GPL. Can I install at home MS Office or Office Libre used legally at work or at the University? | ||
# Intelectual Property. What can I put on my WWW page? | # Intelectual Property. What can I put on my WWW page? | ||
− | + | --> | |
− | + | <!-- | |
− | |||
− | |||
− | |||
− | |||
===Zaliczenie i oceny=== | ===Zaliczenie i oceny=== | ||
− | Studenci FM i | + | Studenci FM, NI i Projektowania molekularnego i bioinformatyki otrzymują wspólną ocenę za wykład i ćwiczenia, będącą wypadkową oceny (punktacji) z wykładu i ćwiczeń. Do zaliczenia przedmiotu konieczne jest zaliczenie ćwiczeń. Zaliczenie ćwiczeń jest również warunkiem przystąpienia do ew. egzaminu poprawkowego. |
− | |||
− | |||
− | |||
− | + | Studenci Biofizyki molekularnej i Optometrii/ESOO mają z ćwiczeń ocenę osobną, ocena z egzaminu jest oceną końcową. | |
− | |||
− | |||
− | |||
--> | --> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− |
Aktualna wersja na dzień 20:30, 8 lut 2024
EGZAMIN
Egzamin DLA OSÓB, KTÓRE ZALICZYŁY ĆWICZENIA, rozpocznie się w Auli 0.03 przy ul. Pasteura 5 w czwartek 2024.02.08 o godzinie 10. Przeprowadzony będzie w formie testu jednokrotnego wyboru: [math]N[/math] = kilkadziesiąt pytań, każde z czterema odpowiedziami do wyboru, bez punktów ujemnych za błędne odpowiedzi. Ostateczne przeliczenie punktów na oceny będzie ustalone a posteriori na podstawie statystyki. Należy oczekiwać, że ocena dst wymagać będzie uzyskania więcej niż 50% poprawnych odpowiedzi [math]P_{\%}[/math] po skorygowaniu procentu o wartość oczekiwaną odpowiedzi odpowiedzi losowych, czyli według wzoru:
- [math] P_\% = \frac{p - N/4}{N - N/4} [/math]
gdzie [math]N[/math] to całkowita liczba pytań w teście, [math]4[/math] to liczba możliwych odpowiedzi w każdym z pytań, a [math]p[/math] to liczba odpowiedzi zaznaczonych prawidłowo.
- w trakcie egzaminu nie ma możliwości wyjścia z sali i powrotu. Bardzo proszę o odpowiednie przygotowanie kondycyjne i fizjologiczne
- nie ściągamy. To niemodne i passé, a przeprowadzenie egzaminu w przyjaznej atmosferze leży w Waszym interesie
- osoby, które uczestniczyły intelektualnie w wykładzie (popartym obszernymi materiałami dostępnymi w Internecie) powinny napisać test w ok. godziny, ale "na zapas" gwarantujemy w sumie 90 minut od momentu rozdania testów.
- dla zachowania przyjaznej atmosfery i oddalenia pokus nieetycznych zachowań, torby/teczki/ubrania nie pozostawione w szatni zostawiamy na podłodze na froncie sali w miejscu wskazanym przez Prowadzących, tak, że będziecie je mogli mieć na oku ale z daleka :-) Do ławki zabieramy ze sobą tylko długopis (lub dwa) oraz dowolne ID ze zdjęciem, które okazujemy na ew. prośbę Prowadzących (elegancko jest od razu położyć ID na brzegu ławki po podpisaniu testu)
- w ławkach siadamy, zajmując dostępną przestrzeń możliwie równomiernie według wskazań Prowadzących, poczynając od pierwszych ławek
- nie jest dopuszczalny kontakt z urządzeniami komunikacyjnymi i/lub elektronicznymi. Jeśli ktoś oczekuje wyjątkowo pilnego telefonu w czasie egzaminu, powinien ten fakt zgłosić Prowadzącym _przed_ rozpoczęciem egzaminu. W pozostałych wypadkach telefony (po wyciszeniu) itp. urządzenia potencjalnie komunikacyjne i elektroniczne pozostawiamy w torbach lub kieszeniach i nie wyjmujemy w czasie egzaminu
- do wykonania nielicznych, zgrubnych i szacunkowych wyliczeń, wskazanych w najwyżej kilku z pytań, wystarczy głowa, ew. długopis
- odpowiedzi na pytania będziecie wpisywać "na czysto" w odp tabelce przed samym oddaniem testu, strony z pytaniami można pomazać
- oddajemy kompletne arkusze
- nie jest dozwolone robienie kopii w żadnej postaci ani notatek poza kartkami, które oddajemy
- jeszcze raz: nie wychodzimy w trakcie egzaminu, tj. przed wyjściem oddajemy arkusze bez możliwości dalszego pisania.
Ocena końcowa z przedmiotu składa się z oceny z ćwiczeń, oraz z oceny z egzaminu testowego kończącego wykład, w proporcji 3:2 — z tym, że obie te oceny cząstkowe muszą być pozytywne aby ocena z całości była pozytywna.
Życzę jak najlepszych wyników — dla osób, które korzystały z wykładu, nie będzie to problemem.
Przykładowe zagadnienia do powtórzenia przed egzaminem
- Dlaczego i gdzie korzystamy z technologii cyfrowych? Czy są prostsze, dokładniesze, czy tańsze od analogowych? Sumy kontrolne i kopie/przesył danych cyfrowych.
- Rola systemu operacyjnego. Systemy plików (filesystems, np. FAT). Czy skasowany plik można odzyskać?
- Drzewo katalogów, ścieżka (w Uniksie i Windows) i URL. Unikalność URL i nazwy pliku.
- ASCII, ISO 8859-2, UNICODE, UTF-8. Jak kodujemy znaki diakrytyczne różnych języków?
- Formaty plików graficznych i kodowanie kolorów. Grafika rastrowa (bitmapy) i wektorowa (obiektowa) - różnice. Jak widzi krawędzie aparat fotograficzny, a jak oko? Czy ze skanu komputer odczyta tekst?
- Bity, bajty, kilo, mega... Na przykład: kompresja wideo — ile mniej więcej miejsca zajęłaby sekunda wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 100x100 pikseli)? Ile pamięci zajmie tysiąc słów po 10 liter w ASCII?
- Kompresja bezstratna i stratna. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)? Kompresja JPEG: zalety i wady.
- Formaty ODF, Microsoft Office i PDF — którego wypada używać zależnie od sytuacji. Znaczenie otwartości formatów.
- Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny. Kompatybilność.
- Licencje komercyjne i GPL. Prawa autorskie. Jakie materiały mogę umieścić na swojej stronie WWW?
- TCP/IP czyli techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów w Internecie. Bezpieczeństwo. Adres IP: struktura i ograniczenia IPv4. Adresy publiczne i prywatne. Skąd się wzięła względna anonimowość w Internecie, i na ile jest względna? NAT. IPv4 a IPv6.
- Czy każdy komputer podłączony do Internetu musi mieć własny numer IP? Co się dzieje od momentu wpisania adresu w przeglądarce do wyświetlenia strony WWW?
- HTTP i HTML. WWW jako część Internetu
- DNS. Czy mogę mieć własną domenę, o dowolnej nazwie?
- Co się dzieje od momentu wpisania zapytania w wyszukiwarce do wyświetlenia wyników? Co tak naprawdę przeszukuje google?
- Kryptografia klucza publicznego: jak używamy kluczy publicznych i prywatnych. Podpis elektroniczny.
- Połączenia przez SSL i certyfikaty. Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?
- Bazy danych: po co nam indeks? Na ile indeks przyspiesza przeszukiwanie? Szybkość przeszukiwania listy uporządkowanej.
- Funkcja skrótu (haszująca) — szyfrowanie haseł, blockchain, bitcoin
- Tzw. "sztuczna inteligencja"
- Wirusy, keyloggery, moc haseł. Czy brak zabezpieczeń i aktualizacji systemu to tylko moja sprawa? Ataki DDoS.