aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorFilip Wandzio <contact@philw.dev>2026-02-26 19:34:42 +0100
committerFilip Wandzio <contact@philw.dev>2026-02-26 19:34:42 +0100
commit078438f5da2c21c125ebe9a722c130df9464a60b (patch)
tree8267cd15881c5ea2f5fee9f4beb97d9a20659579
downloadobrona-078438f5da2c21c125ebe9a722c130df9464a60b.tar.gz
obrona-078438f5da2c21c125ebe9a722c130df9464a60b.zip
Add exam questions
-rw-r--r--.gitignore22
-rw-r--r--Dockerfile14
-rw-r--r--Makefile17
-rw-r--r--README.md210
-rw-r--r--main.tex151
-rw-r--r--obrona.epubbin0 -> 9240 bytes
6 files changed, 414 insertions, 0 deletions
diff --git a/.gitignore b/.gitignore
new file mode 100644
index 0000000..b89a795
--- /dev/null
+++ b/.gitignore
@@ -0,0 +1,22 @@
1
2
3svg-inkscape
4*.aux
5*.bbl
6*.bcf
7*.blg
8*.fls
9*.lof
10*.log
11*.lot
12*.pdf
13*.run.xml
14*.synctex.gz
15*.synctex(busy)
16*.toc
17*.latexrun.db
18*.latexrun.db.lock
19*.fdb_latexmk
20*.lol
21*.dvi
22
diff --git a/Dockerfile b/Dockerfile
new file mode 100644
index 0000000..172a722
--- /dev/null
+++ b/Dockerfile
@@ -0,0 +1,14 @@
1
2FROM docker.io/texlive/texlive:latest
3ENV DEBIAN_FRONTEND=noninteractive
4ENV LANG=C.UTF-8
5RUN apt-get update && apt-get install -y --no-install-recommends \
6 biber \
7 python3 \
8 python3-pip \
9 git \
10 inkscape \
11 && apt-get clean \
12 && rm -rf /var/lib/apt/lists/*
13WORKDIR /data
14CMD ["latexmk", "-pdf", "-shell-escape", "thesis.tex"]
diff --git a/Makefile b/Makefile
new file mode 100644
index 0000000..3f39ccb
--- /dev/null
+++ b/Makefile
@@ -0,0 +1,17 @@
1
2IMAGE_NAME = latex
3MAIN_TEX = main.tex
4OUT_PDF = main.pdf
5HOST_DIR := $(shell pwd)
6
7build:
8 docker build -t $(IMAGE_NAME) .
9
10compile:
11 docker run --rm -v "$(HOST_DIR)":/data $(IMAGE_NAME) latexmk -pdf -shell-escape $(MAIN_TEX)
12
13bib:
14 docker run --rm -v "$(HOST_DIR)":/data $(IMAGE_NAME) bibtex $(basename $(MAIN_TEX))
15
16cleanall:
17 git clean -xdf
diff --git a/README.md b/README.md
new file mode 100644
index 0000000..487054b
--- /dev/null
+++ b/README.md
@@ -0,0 +1,210 @@
1**9a. Rozwój gospodarczy a poziom życia społeczeństwa w makroekonomii**\
2Rozwój oznacza wzrost produkcji i dochodów mierzony PKB, produktywnością
3i dochodem per capita. Wpływa na poziom życia poprzez wyższe
4wynagrodzenia, dostęp do usług i inwestycje publiczne.
5
6**10a. Rynek pracy -- uwarunkowania, problemy, tendencje**\
7Determinowany przez demografię, edukację, technologie i politykę
8państwa. Problemy to niedopasowanie kompetencji i bezrobocie
9strukturalne. Trendy: cyfryzacja, automatyzacja i elastyczne formy
10zatrudnienia. Tendencje to wymóg kompetencji cyfrowych, starzenie się
11społeczeństwa i automatyzacja pracy. Powodują one zmiany struktury
12zatrudnienia i zapotrzebowania na kwalifikacje.
13
14**Polityka fiskalna**\
15Polega na kształtowaniu podatków i wydatków publicznych w celu
16stabilizacji gospodarki, pobudzania wzrostu lub ograniczania inflacji.
17Może być ekspansywna lub restrykcyjna.
18
19**12a. Polityka monetarna**\
20Realizowana przez bank centralny poprzez stopy procentowe, operacje
21otwartego rynku i regulację podaży pieniądza. Jej głównym celem jest
22stabilność cen i systemu finansowego.
23
24**Globalizacja i jej wpływ**\
25Zwiększa handel, inwestycje i transfer technologii. Sprzyja wzrostowi
26gospodarczemu i innowacjom, ale może zwiększać konkurencję i nierówności
27dochodowe.
28
29**14a. Członkostwo w UE**\
30Korzyści: dostęp do rynku, fundusze, swobodny przepływ osób i kapitału.
31Wyzwania: konkurencja, konieczność dostosowań regulacyjnych.
32
33**3a. Podmioty prawa cywilnego -- osoba fizyczna a osoba prawna**\
34Osoba fizyczna ma zdolność prawną od urodzenia, a pełną zdolność do
35czynności prawnych po osiągnięciu pełnoletności. Osoba prawna to
36wyodrębniona organizacja (np. spółka), posiadająca majątek, prawa i
37obowiązki oraz działająca przez organy.
38
39**4a. Rodzaje i formy zawierania umów**\
40Umowy mogą być ustne, pisemne, elektroniczne lub notarialne. Dzielą się
41na nazwane i nienazwane, odpłatne i nieodpłatne, jednostronne i
42dwustronne. Forma wpływa na ważność i możliwość dochodzenia roszczeń.
43
44**Procedury zakładania własnego przedsiębiorstwa**\
45Obejmują wybór formy prawnej, rejestrację w CEIDG/KRS, uzyskanie NIP i
46REGON, zgłoszenie do ZUS, wybór opodatkowania oraz spełnienie wymogów
47branżowych. Ważne jest przygotowanie modelu biznesowego i analizy
48kosztów.
49
50**6a. Przyczyny i rodzaje upadłości przedsiębiorstw**\
51Najczęstsze przyczyny to utrata płynności, nadmierne zadłużenie, spadek
52popytu i błędy zarządcze. Upadłość może mieć charakter likwidacyjny
53(zakończenie działalności) lub restrukturyzacyjny (próba naprawy
54sytuacji).
55
56**7a. Prawa i obowiązki pracownika i pracodawcy**\
57Pracownik ma prawo do wynagrodzenia, urlopu i bezpiecznych warunków
58pracy oraz obowiązek rzetelnego wykonywania zadań. Pracodawca musi
59organizować pracę, wypłacać wynagrodzenie i przestrzegać przepisów prawa
60pracy.
61
62**2a. Istota audytu**\
63Audyt to niezależna, systematyczna ocena procesów lub systemów pod kątem
64zgodności, efektywności i bezpieczeństwa. Obejmuje zbieranie dowodów,
65analizę i raport z rekomendacjami. W IT często dotyczy bezpieczeństwa,
66zgodności z normami i jakości procesów.
67
68**Zarządzanie projektem informatycznym -- istota, etapy, zadania**\
69Proces planowania i realizacji projektu w celu dostarczenia systemu
70spełniającego wymagania. Etapy: inicjacja, planowanie, realizacja,
71monitorowanie, zamknięcie. Kluczowe obszary: zakres, czas, koszt, jakość
72i ryzyko.
73
74**Czynniki wyboru systemu informatycznego**\
75Funkcjonalność, dopasowanie do procesów biznesowych, koszty,
76bezpieczeństwo, skalowalność, możliwość integracji oraz wsparcie
77techniczne.
78
79**3b. Interesariusze i ograniczenia projektu**\
80Interesariusze to osoby, grupy lub organizacje, które mają wpływ na
81projekt lub pozostają pod jego wpływem. Przykładowo sponsorzy, zespół
82projektowy, użytkownicy, dostawcy i partnerzy. Ograniczenia to budżet,
83czas, zakres, zasoby, regulacje prawne.
84
85**Metodyki zarządzania projektem**\
86Metodyki zarządzania projektem określają sposób planowania, realizacji i
87kontroli działań projektowych.
88
89- **Waterfall** -- podejście kaskadowe, w którym kolejne etapy
90 projektu realizowane są jeden po drugim (analiza, projektowanie,
91 implementacja, testowanie, wdrożenie). Każdy etap musi zostać
92 zakończony przed rozpoczęciem następnego.
93
94- **Agile (metodyki zwinne)** -- podejście iteracyjne i elastyczne,
95 zakładające realizację projektu w krótkich cyklach (iteracjach).
96 Umożliwia szybkie reagowanie na zmiany wymagań.
97
98- **Scrum** -- jedna z najpopularniejszych metodyk zwinnych, oparta na
99 pracy w sprintach, regularnych spotkaniach zespołu oraz ciągłym
100 doskonaleniu procesu.
101
102- **Podejścia hybrydowe** -- łączą elementy metodyk tradycyjnych (np.
103 szczegółowe planowanie) z iteracyjnością i elastycznością Agile.
104
105**5b. Znaczenie DB i DW**\
106Umożliwiają integrację danych z wielu źródeł, analizę historyczną i
107wsparcie decyzji strategicznych poprzez spójne raporty.
108
109**Obiekty bazodanowe i klucze**\
110Tabele przechowują dane, indeksy przyspieszają wyszukiwanie, widoki
111prezentują dane. Klucz główny identyfikuje rekord, obcy tworzy relacje.
112
113**Raportowanie, analiza, eksploracja danych**\
114Raportowanie prezentuje dane, analiza pozwala na interpretację i
115wnioskowanie, eksploracja wykrywa wzorce i zależności.
116
117**Narzędzia BI**\
118Procesy ETL, hurtownie danych, OLAP, dashboardy, wizualizacja i
119analityka predykcyjna.
120
121**DSS**\
122Systemy DSS wykorzystują dane i modele analityczne do wspierania decyzji
123półstrukturalnych.
124
125**Systemy ekspertowe**\
126Zawierają bazę wiedzy i mechanizm wnioskowania, umożliwiają
127rozwiązywanie problemów na poziomie eksperta.
128
129**18b. ML, metody, ograniczenia**\
130Metody tworzenia modeli na podstawie danych w celu predykcji lub
131klasyfikacji. Etapy: przygotowanie danych, trening, walidacja.
132
133Metody to uczenie nadzorowane, nienadzorowane i ze wzmocnieniem. Modele:
134drzewa decyzyjne, regresja, sieci neuronowe, SVM.
135
136Ograniczenia to jakośc danych, przeuczenie, brak interpretowalności i
137wysokie koszty obliczeniowe.
138
139**1a. Zasady bezpieczeństwa informacji w przedsiębiorstwie**\
140Podstawą jest model CIA: poufność (dostęp tylko dla uprawnionych),
141integralność (brak nieautoryzowanych zmian) i dostępność (dane dostępne
142gdy potrzebne). Realizacja poprzez polityki bezpieczeństwa, kontrolę
143dostępu, szyfrowanie, kopie zapasowe, monitoring oraz szkolenia
144pracowników. Kluczowe jest zarządzanie ryzykiem i reagowanie na
145incydenty.
146
147**Ochrona DB**\
148Obejmuje kontrolę dostępu, szyfrowanie, kopie zapasowe, monitorowanie
149operacji oraz mechanizmy autoryzacji. Ważne są także aspekty prawne, np.
150ochrona danych osobowych i własności intelektualnej.
151
152**Zagrożenia i metody ochrony**\
153Zagrożenia: malware, phishing, DDoS. Ochrona: firewalle, IDS/IPS,
154szyfrowanie, kopie zapasowe, segmentacja sieci.
155
156**Bezpieczeństwo informatyczne i identyfikacja zagrożeń**\
157Ciągłe zarządzanie ryzykiem, monitorowanie zdarzeń, testy penetracyjne i
158reagowanie na incydenty.
159
160**System zarządzania bezpieczeństwem**\
161Zbiór polityk, procedur i kontroli bezpieczeństwa oparty na analizie
162ryzyka i ciągłym doskonaleniu.
163
164**Zagrożenia cyber**\
165Phishing, ransomware, exploity i socjotechnika prowadzą do utraty
166danych, przerw w działaniu i strat finansowych.
167
168**16b IOT**\
169Sieć urządzeń zbierających dane i komunikujących się przez Internet.
170Zastosowania w przemyśle, domu i medycynie. Wyzwania: bezpieczeństwo i
171prywatność.
172
173Zagrożenia to słabe uwierzytelnianie, brak aktualizacji, przejęcie
174urządzeń i wykorzystanie w botnetach.
175
176**OS**\
177Zarządza zasobami sprzętowymi, procesami i pamięcią. Składa się z jądra
178i usług systemowych. Typy: desktopowe, serwerowe, mobilne, RTOS.
179
180**22b. Front vs back**\
181Frontend odpowiada za interfejs użytkownika, backend za logikę
182biznesową, przetwarzanie danych i integracje.
183
184**WEB APP i MOBILE -- charakterystyka i bezpieczeństwo**\
185Architektura klient--serwer, komunikacja przez API. Zagrożenia: XSS, SQL
186Injection, przejęcie sesji. Ochrona: walidacja danych, uwierzytelnianie
187i szyfrowanie.
188
189**24b. Integracja systemów**\
190Łączenie aplikacji i danych poprzez API, middleware lub ESB w celu
191zapewnienia spójnych procesów.
192
193**11a. Złożoność obliczeniowa algorytmów**\
194Określa, jak rośnie czas jego działania, zużycie pamięci wraz ze
195wzrostem rozmiaru danych wejściowych $n$. Pozwala porównywać efektywność
196algorytmów niezależnie od sprzętu i implementacji.
197
198- **złożoność czasową** -- liczbę operacji wykonywanych przez
199 algorytm,
200
201- **złożoność pamięciową** -- ilość dodatkowej pamięci potrzebnej do
202 działania.
203
204Do opisu używa się notacji asymptotycznej, głównie:
205
206- $O(f(n))$ -- górne ograniczenie (najczęściej analizowany najgorszy
207 przypadek),
208
209Przykładowo: wyszukiwanie liniowe ma złożoność $O(n)$, wyszukiwanie
210binarne $O(\log n)$, a proste sortowania, np. bąbelkowe, $O(n^2)$.
diff --git a/main.tex b/main.tex
new file mode 100644
index 0000000..d7c4559
--- /dev/null
+++ b/main.tex
@@ -0,0 +1,151 @@
1\documentclass[twoside]{article}
2\usepackage[utf8]{inputenc}
3\usepackage[T1]{fontenc}
4\usepackage{geometry}
5\geometry{margin=0.4in}
6
7\begin{document}
8
9\textbf{9a. Rozwój gospodarczy a poziom życia społeczeństwa w makroekonomii}\\
10Rozwój oznacza wzrost produkcji i dochodów mierzony PKB, produktywnością i dochodem per capita.
11Wpływa na poziom życia poprzez wyższe wynagrodzenia, dostęp do usług i inwestycje publiczne.
12
13\textbf{10a. Rynek pracy – uwarunkowania, problemy, tendencje}\\
14Determinowany przez demografię, edukację, technologie i politykę państwa. Problemy to niedopasowanie kompetencji i bezrobocie strukturalne. Trendy: cyfryzacja, automatyzacja i elastyczne formy zatrudnienia.
15Tendencje to wymóg kompetencji cyfrowych, starzenie się społeczeństwa i automatyzacja pracy. Powodują one zmiany struktury zatrudnienia i zapotrzebowania na kwalifikacje.
16
17\textbf{Polityka fiskalna}\\
18Polega na kształtowaniu podatków i wydatków publicznych w celu stabilizacji gospodarki, pobudzania wzrostu lub ograniczania inflacji. Może być ekspansywna lub restrykcyjna.
19
20\textbf{12a. Polityka monetarna}\\
21Realizowana przez bank centralny poprzez stopy procentowe, operacje otwartego rynku i regulację podaży pieniądza. Jej głównym celem jest stabilność cen i systemu finansowego.
22
23\textbf{Globalizacja i jej wpływ}\\
24Zwiększa handel, inwestycje i transfer technologii. Sprzyja wzrostowi gospodarczemu i innowacjom, ale może zwiększać konkurencję i nierówności dochodowe.
25
26\textbf{14a. Członkostwo w UE}\\
27Korzyści: dostęp do rynku, fundusze, swobodny przepływ osób i kapitału. Wyzwania: konkurencja, konieczność dostosowań regulacyjnych.
28
29\textbf{3a. Podmioty prawa cywilnego – osoba fizyczna a osoba prawna}\\
30Osoba fizyczna ma zdolność prawną od urodzenia, a pełną zdolność do czynności prawnych po osiągnięciu pełnoletności. Osoba prawna to wyodrębniona organizacja (np. spółka), posiadająca majątek, prawa i obowiązki oraz działająca przez organy.
31
32\textbf{4a. Rodzaje i formy zawierania umów}\\
33Umowy mogą być ustne, pisemne, elektroniczne lub notarialne. Dzielą się na nazwane i nienazwane, odpłatne i nieodpłatne, jednostronne i dwustronne. Forma wpływa na ważność i możliwość dochodzenia roszczeń.
34
35\textbf{Procedury zakładania własnego przedsiębiorstwa}\\
36Obejmują wybór formy prawnej, rejestrację w CEIDG/KRS, uzyskanie NIP i REGON, zgłoszenie do ZUS, wybór opodatkowania oraz spełnienie wymogów branżowych. Ważne jest przygotowanie modelu biznesowego i analizy kosztów.
37
38\textbf{6a. Przyczyny i rodzaje upadłości przedsiębiorstw}\\
39Najczęstsze przyczyny to utrata płynności, nadmierne zadłużenie, spadek popytu i błędy zarządcze. Upadłość może mieć charakter likwidacyjny (zakończenie działalności) lub restrukturyzacyjny (próba naprawy sytuacji).
40
41\textbf{7a. Prawa i obowiązki pracownika i pracodawcy}\\
42Pracownik ma prawo do wynagrodzenia, urlopu i bezpiecznych warunków pracy oraz obowiązek rzetelnego wykonywania zadań. Pracodawca musi organizować pracę, wypłacać wynagrodzenie i przestrzegać przepisów prawa pracy.
43
44\textbf{2a. Istota audytu}\\
45Audyt to niezależna, systematyczna ocena procesów lub systemów pod kątem zgodności, efektywności i bezpieczeństwa. Obejmuje zbieranie dowodów, analizę i raport z rekomendacjami. W IT często dotyczy bezpieczeństwa, zgodności z normami i jakości procesów.
46
47\textbf{Zarządzanie projektem informatycznym – istota, etapy, zadania}\\
48Proces planowania i realizacji projektu w celu dostarczenia systemu spełniającego wymagania. Etapy: inicjacja, planowanie, realizacja, monitorowanie, zamknięcie. Kluczowe obszary: zakres, czas, koszt, jakość i ryzyko.
49
50\textbf{Czynniki wyboru systemu informatycznego}\\
51Funkcjonalność, dopasowanie do procesów biznesowych, koszty, bezpieczeństwo, skalowalność, możliwość integracji oraz wsparcie techniczne.
52
53\textbf{3b. Interesariusze i ograniczenia projektu}\\
54
55Interesariusze to osoby, grupy lub organizacje, które mają wpływ na projekt lub pozostają pod jego wpływem.
56Przykładowo sponsorzy, zespół projektowy, użytkownicy, dostawcy i partnerzy.
57Ograniczenia to budżet, czas, zakres, zasoby, regulacje prawne.
58
59\textbf{Metodyki zarządzania projektem}\\
60
61Metodyki zarządzania projektem określają sposób planowania, realizacji i kontroli działań projektowych.
62
63\begin{itemize}
64 \item \textbf{Waterfall} – podejście kaskadowe, w którym kolejne etapy projektu realizowane są jeden po drugim (analiza, projektowanie, implementacja, testowanie, wdrożenie).
65 Każdy etap musi zostać zakończony przed rozpoczęciem następnego.
66 \item \textbf{Agile (metodyki zwinne)} – podejście iteracyjne i elastyczne, zakładające realizację projektu w krótkich cyklach (iteracjach).
67 Umożliwia szybkie reagowanie na zmiany wymagań.
68 \item \textbf{Scrum} – jedna z najpopularniejszych metodyk zwinnych, oparta na pracy w sprintach, regularnych spotkaniach zespołu oraz ciągłym doskonaleniu procesu.
69 \item \textbf{Podejścia hybrydowe} – łączą elementy metodyk tradycyjnych (np. szczegółowe planowanie) z iteracyjnością i elastycznością Agile.
70\end{itemize}
71
72\textbf{5b. Znaczenie DB i DW}\\
73Umożliwiają integrację danych z wielu źródeł, analizę historyczną i wsparcie decyzji strategicznych poprzez spójne raporty.
74
75\textbf{Obiekty bazodanowe i klucze}\\
76Tabele przechowują dane, indeksy przyspieszają wyszukiwanie, widoki prezentują dane. Klucz główny identyfikuje rekord, obcy tworzy relacje.
77
78\textbf{Raportowanie, analiza, eksploracja danych}\\
79Raportowanie prezentuje dane, analiza pozwala na interpretację i wnioskowanie, eksploracja wykrywa wzorce i zależności.
80
81\textbf{Narzędzia BI}\\
82Procesy ETL, hurtownie danych, OLAP, dashboardy, wizualizacja i analityka predykcyjna.
83
84\textbf{DSS}\\
85Systemy DSS wykorzystują dane i modele analityczne do wspierania decyzji półstrukturalnych.
86
87\textbf{Systemy ekspertowe}\\
88Zawierają bazę wiedzy i mechanizm wnioskowania, umożliwiają rozwiązywanie problemów na poziomie eksperta.
89
90\textbf{18b. ML, metody, ograniczenia}\\
91Metody tworzenia modeli na podstawie danych w celu predykcji lub klasyfikacji. Etapy: przygotowanie danych, trening, walidacja.
92
93Metody to uczenie nadzorowane, nienadzorowane i ze wzmocnieniem. Modele: drzewa decyzyjne, regresja, sieci neuronowe, SVM.
94
95Ograniczenia to jakośc danych, przeuczenie, brak interpretowalności i wysokie koszty obliczeniowe.
96
97\textbf{1a. Zasady bezpieczeństwa informacji w przedsiębiorstwie}\\
98Podstawą jest model CIA: poufność (dostęp tylko dla uprawnionych), integralność (brak nieautoryzowanych zmian) i dostępność (dane dostępne gdy potrzebne). Realizacja poprzez polityki bezpieczeństwa, kontrolę dostępu, szyfrowanie, kopie zapasowe, monitoring oraz szkolenia pracowników. Kluczowe jest zarządzanie ryzykiem i reagowanie na incydenty.
99
100\textbf{Ochrona DB}\\
101Obejmuje kontrolę dostępu, szyfrowanie, kopie zapasowe, monitorowanie operacji oraz mechanizmy autoryzacji. Ważne są także aspekty prawne, np. ochrona danych osobowych i własności intelektualnej.
102
103\textbf{Zagrożenia i metody ochrony}\\
104Zagrożenia: malware, phishing, DDoS. Ochrona: firewalle, IDS/IPS, szyfrowanie, kopie zapasowe, segmentacja sieci.
105
106\textbf{Bezpieczeństwo informatyczne i identyfikacja zagrożeń}\\
107Ciągłe zarządzanie ryzykiem, monitorowanie zdarzeń, testy penetracyjne i reagowanie na incydenty.
108
109\textbf{System zarządzania bezpieczeństwem}\\
110Zbiór polityk, procedur i kontroli bezpieczeństwa oparty na analizie ryzyka i ciągłym doskonaleniu.
111
112\textbf{Zagrożenia cyber}\\
113Phishing, ransomware, exploity i socjotechnika prowadzą do utraty danych, przerw w działaniu i strat finansowych.
114
115\textbf{16b IOT}\\
116Sieć urządzeń zbierających dane i komunikujących się przez Internet. Zastosowania w przemyśle, domu i medycynie. Wyzwania: bezpieczeństwo i prywatność.
117
118Zagrożenia to słabe uwierzytelnianie, brak aktualizacji, przejęcie urządzeń i wykorzystanie w botnetach.
119
120\textbf{OS}\\
121Zarządza zasobami sprzętowymi, procesami i pamięcią. Składa się z jądra i usług systemowych. Typy: desktopowe, serwerowe, mobilne, RTOS.
122
123\textbf{22b. Front vs back}\\
124Frontend odpowiada za interfejs użytkownika, backend za logikę biznesową, przetwarzanie danych i integracje.
125
126\textbf{WEB APP i MOBILE – charakterystyka i bezpieczeństwo}\\
127Architektura klient–serwer, komunikacja przez API. Zagrożenia: XSS, SQL Injection, przejęcie sesji. Ochrona: walidacja danych, uwierzytelnianie i szyfrowanie.
128
129\textbf{24b. Integracja systemów}\\
130Łączenie aplikacji i danych poprzez API, middleware lub ESB w celu zapewnienia spójnych procesów.
131
132\textbf{11a. Złożoność obliczeniowa algorytmów}\\
133Określa, jak rośnie czas jego działania, zużycie pamięci wraz ze wzrostem rozmiaru danych wejściowych $n$.
134Pozwala porównywać efektywność algorytmów niezależnie od sprzętu i implementacji.
135
136\begin{itemize}
137 \item \textbf{złożoność czasową} – liczbę operacji wykonywanych przez algorytm,
138 \item \textbf{złożoność pamięciową} – ilość dodatkowej pamięci potrzebnej do działania.
139\end{itemize}
140
141Do opisu używa się notacji asymptotycznej, głównie:
142\begin{itemize}
143 \item $O(f(n))$ – górne ograniczenie (najczęściej analizowany najgorszy przypadek),
144\end{itemize}
145
146Przykładowo:
147wyszukiwanie liniowe ma złożoność $O(n)$,
148wyszukiwanie binarne $O(\log n)$,
149a proste sortowania, np. bąbelkowe, $O(n^2)$.
150
151\end{document}
diff --git a/obrona.epub b/obrona.epub
new file mode 100644
index 0000000..793fb54
--- /dev/null
+++ b/obrona.epub
Binary files differ