0 Persone piace questo. Metti mi piace!

H3TM4N H3TM4N

Uso VocApp da 1300 giorni. Ho studiato con VocApp 686 giorni, di cui 16 continui. Ho creato63 lezioni. L'ultima tua visita 2024-12-04 20:18:03.

I miei interessi

inglese

Schede create da me


kotlin
Android Studio
Android Doc.
Zajęcia z angielskiego ustne
Kotlin
Architecture Components
Architecture
Async Programming
Blockchain
Networking
Zmienne
Operacje matematyczne w Kotlinie
Instrukcje warunkowe
Pętle
Tablice oraz listy w kotlinie
Mapy oraz Sety
1. Przykłady zastosowań wybranych działów matematyki
Jetpack Compose
2. Scharakteryzuj właściwości wybranych systemów CMS
3. Scharakteryzuj wybrane narzędzia automatyzacji testowania programów desktopowych i aplikacji webowych
4. Porównaj właściwości stosowanych narzędzi dla potrzeb grafiki komputerowej i przetwarzania obrazów
5. Omów podstawowe właściwości i zastosowania rozproszonych baz danych.
6. Omów etapy konstrukcji modelu przypadków użycia w procesie projektowania oprogramowania systemu informatycznego (SI) oraz jego opis w dokumentacji projektu SI
7. Scharakteryzuj właściwości i przeznaczenie diagramów języka UML.
8. Scharakteryzuj stosowane w praktyce metody i narzędzia zarządzaniem projektami (project management).
9. Scharakteryzuj właściwości i zastosowania systemów rozproszonych.
10. Scharakteryzuj przykłady zastosowań sztucznej inteligencji w wybranych rozwiązaniach informatycznych (np. w robotyce).
11. Scharakteryzuj kanały komunikacji elektronicznej i perspektywy ich zastosowań (rozwoju).
12. Scharakteryzuj narzędzia, jakie należy stosować do zgodnego z prawem zarządzania obiegiem informacji w formie elektronicznej.
13. Omów znaczenie technologii Cloud Computing na dostępność, skalowalność, bezpieczeństwo i optymalizację kosztów świadczonych usług
14. Omów modele usługowe przetwarzania w chmurze obliczeniowej (Cloud Computing): SaaS (Software-as-a-Service), IaaS (Infrastructure as a Service), PaaS (Platform as a Service).
15. Porównaj obszary zastosowań i właściwości usług w modelu chmury prywatnej, publicznej i mieszanej.
16. Scharakteryzuj koncepcję „Four V” w odniesieniu do bezpieczeństwa Big Data.
17. Porównaj technologie: GSM, Bluetooth, Wi-Fi
18. Scharakteryzuj właściwości i obszary zastosowań systemów WiFi-HotSpot oraz uprawnienia ich właścicieli.
19. Scharakteryzuj techniki stosowane w centrach przetwarzania danych w celu poprawy ich efektywności energetycznej (tzw. zielone centrum danych).
20. Scharakteryzuj sieciowe technologie zabezpieczające (Systemy firewall i VPN).
21. Scharakteryzuj właściwości stosowanych narzędzi zabezpieczania poczty elektronicznej (Secure Mail).
22. Omów zagrożenia bezpieczeństwa w Internecie Rzeczy (IoT - Internet of Things).
23. Scharakteryzuj narzędzia stosowane do zarządzania bezpieczeństwem aplikacji dla urządzeń mobilnych.
24. Scharakteryzuj zasady polityki bezpieczeństwa stosowane w przedsiębiorstwach (firmach) różnej skali
25. Scharakteryzuj zasady planowania ciągłości działania IT w firmie (DRP - Disaster Recovery Plan).
26. Omów zagrożenia bezpieczeństwa wiążące się z wykorzystywaniem prywatnych urządzeń mobilnych (BYOD: Bring Your Own Device) do celów służbowych w firmie
27. Omów obsługę operacyjną incydentów bezpieczeństwa komputerowego.
28. Scharakteryzuj narzędzia dla przedsiębiorstw, które umożliwiają bezpieczną współpracę pracownikom z różnych działów.
29. Scharakteryzuj narzędzia dla urządzeń przenośnych, które umożliwiają utrzymanie kontaktu i wydajną pracę w podróży dla pracowników z różnych działów przedsiębiorstwa.
30. Omów procedurę reagowania na incydenty bezpieczeństwa IT w firmie.
1. Omów strukturę dokumentu HTML
2. Omów technologie skryptów wykonywanych po stronie serwera
3. Omów technologie skryptów wykonywanych przez przeglądarkęv
4. Omów technologie ASP. NET
5. Omów serwerową platformę programistyczną Java EE.
6. Omów podstawowe architektury aplikacji internetowych.
7. Omów podstawowe właściwości internetowych baz danych.
8. Podaj metody projektowania aplikacji internetowych oraz omów założenia jednej z nich.
9. Omów metody projektowania interfejsu użytkownika w aplikacjach internetowych
10. Omów zagadnienie bezpieczeństwa w sieci Internet i Intranet.
11. Omów mechanizm obsługi wyjątków w języku Java.
12. Omów wzorzec architektoniczny Model-Widok-Kontroler (MVC)
13. Scharakteryzuj zasady działania architektury Klient-Serwer
14. Wymień i omów podstawowe usługi internetowe.
15. Omów model stosu protokołów komunikacyjnych TCP/IP.
16. Omów zależność, programowanie zdarzeniowe a obsługa witryn WWW.

Devi essere accedere per pubblicare un commento.