diff options
Diffstat (limited to '')
| -rw-r--r-- | .gitignore | 22 | ||||
| -rw-r--r-- | Dockerfile | 14 | ||||
| -rw-r--r-- | Makefile | 17 | ||||
| -rw-r--r-- | README.md | 210 | ||||
| -rw-r--r-- | main.tex | 151 | ||||
| -rw-r--r-- | obrona.epub | bin | 0 -> 9240 bytes |
6 files changed, 414 insertions, 0 deletions
diff --git a/.gitignore b/.gitignore new file mode 100644 index 0000000..b89a795 --- /dev/null +++ b/.gitignore | |||
| @@ -0,0 +1,22 @@ | |||
| 1 | |||
| 2 | |||
| 3 | svg-inkscape | ||
| 4 | *.aux | ||
| 5 | *.bbl | ||
| 6 | *.bcf | ||
| 7 | *.blg | ||
| 8 | *.fls | ||
| 9 | *.lof | ||
| 10 | *.log | ||
| 11 | *.lot | ||
| 12 | |||
| 13 | *.run.xml | ||
| 14 | *.synctex.gz | ||
| 15 | *.synctex(busy) | ||
| 16 | *.toc | ||
| 17 | *.latexrun.db | ||
| 18 | *.latexrun.db.lock | ||
| 19 | *.fdb_latexmk | ||
| 20 | *.lol | ||
| 21 | *.dvi | ||
| 22 | |||
diff --git a/Dockerfile b/Dockerfile new file mode 100644 index 0000000..172a722 --- /dev/null +++ b/Dockerfile | |||
| @@ -0,0 +1,14 @@ | |||
| 1 | |||
| 2 | FROM docker.io/texlive/texlive:latest | ||
| 3 | ENV DEBIAN_FRONTEND=noninteractive | ||
| 4 | ENV LANG=C.UTF-8 | ||
| 5 | RUN apt-get update && apt-get install -y --no-install-recommends \ | ||
| 6 | biber \ | ||
| 7 | python3 \ | ||
| 8 | python3-pip \ | ||
| 9 | git \ | ||
| 10 | inkscape \ | ||
| 11 | && apt-get clean \ | ||
| 12 | && rm -rf /var/lib/apt/lists/* | ||
| 13 | WORKDIR /data | ||
| 14 | CMD ["latexmk", "-pdf", "-shell-escape", "thesis.tex"] | ||
diff --git a/Makefile b/Makefile new file mode 100644 index 0000000..3f39ccb --- /dev/null +++ b/Makefile | |||
| @@ -0,0 +1,17 @@ | |||
| 1 | |||
| 2 | IMAGE_NAME = latex | ||
| 3 | MAIN_TEX = main.tex | ||
| 4 | OUT_PDF = main.pdf | ||
| 5 | HOST_DIR := $(shell pwd) | ||
| 6 | |||
| 7 | build: | ||
| 8 | docker build -t $(IMAGE_NAME) . | ||
| 9 | |||
| 10 | compile: | ||
| 11 | docker run --rm -v "$(HOST_DIR)":/data $(IMAGE_NAME) latexmk -pdf -shell-escape $(MAIN_TEX) | ||
| 12 | |||
| 13 | bib: | ||
| 14 | docker run --rm -v "$(HOST_DIR)":/data $(IMAGE_NAME) bibtex $(basename $(MAIN_TEX)) | ||
| 15 | |||
| 16 | cleanall: | ||
| 17 | git clean -xdf | ||
diff --git a/README.md b/README.md new file mode 100644 index 0000000..487054b --- /dev/null +++ b/README.md | |||
| @@ -0,0 +1,210 @@ | |||
| 1 | **9a. Rozwój gospodarczy a poziom życia społeczeństwa w makroekonomii**\ | ||
| 2 | Rozwój oznacza wzrost produkcji i dochodów mierzony PKB, produktywnością | ||
| 3 | i dochodem per capita. Wpływa na poziom życia poprzez wyższe | ||
| 4 | wynagrodzenia, dostęp do usług i inwestycje publiczne. | ||
| 5 | |||
| 6 | **10a. Rynek pracy -- uwarunkowania, problemy, tendencje**\ | ||
| 7 | Determinowany przez demografię, edukację, technologie i politykę | ||
| 8 | państwa. Problemy to niedopasowanie kompetencji i bezrobocie | ||
| 9 | strukturalne. Trendy: cyfryzacja, automatyzacja i elastyczne formy | ||
| 10 | zatrudnienia. Tendencje to wymóg kompetencji cyfrowych, starzenie się | ||
| 11 | społeczeństwa i automatyzacja pracy. Powodują one zmiany struktury | ||
| 12 | zatrudnienia i zapotrzebowania na kwalifikacje. | ||
| 13 | |||
| 14 | **Polityka fiskalna**\ | ||
| 15 | Polega na kształtowaniu podatków i wydatków publicznych w celu | ||
| 16 | stabilizacji gospodarki, pobudzania wzrostu lub ograniczania inflacji. | ||
| 17 | Może być ekspansywna lub restrykcyjna. | ||
| 18 | |||
| 19 | **12a. Polityka monetarna**\ | ||
| 20 | Realizowana przez bank centralny poprzez stopy procentowe, operacje | ||
| 21 | otwartego rynku i regulację podaży pieniądza. Jej głównym celem jest | ||
| 22 | stabilność cen i systemu finansowego. | ||
| 23 | |||
| 24 | **Globalizacja i jej wpływ**\ | ||
| 25 | Zwiększa handel, inwestycje i transfer technologii. Sprzyja wzrostowi | ||
| 26 | gospodarczemu i innowacjom, ale może zwiększać konkurencję i nierówności | ||
| 27 | dochodowe. | ||
| 28 | |||
| 29 | **14a. Członkostwo w UE**\ | ||
| 30 | Korzyści: dostęp do rynku, fundusze, swobodny przepływ osób i kapitału. | ||
| 31 | Wyzwania: konkurencja, konieczność dostosowań regulacyjnych. | ||
| 32 | |||
| 33 | **3a. Podmioty prawa cywilnego -- osoba fizyczna a osoba prawna**\ | ||
| 34 | Osoba fizyczna ma zdolność prawną od urodzenia, a pełną zdolność do | ||
| 35 | czynności prawnych po osiągnięciu pełnoletności. Osoba prawna to | ||
| 36 | wyodrębniona organizacja (np. spółka), posiadająca majątek, prawa i | ||
| 37 | obowiązki oraz działająca przez organy. | ||
| 38 | |||
| 39 | **4a. Rodzaje i formy zawierania umów**\ | ||
| 40 | Umowy mogą być ustne, pisemne, elektroniczne lub notarialne. Dzielą się | ||
| 41 | na nazwane i nienazwane, odpłatne i nieodpłatne, jednostronne i | ||
| 42 | dwustronne. Forma wpływa na ważność i możliwość dochodzenia roszczeń. | ||
| 43 | |||
| 44 | **Procedury zakładania własnego przedsiębiorstwa**\ | ||
| 45 | Obejmują wybór formy prawnej, rejestrację w CEIDG/KRS, uzyskanie NIP i | ||
| 46 | REGON, zgłoszenie do ZUS, wybór opodatkowania oraz spełnienie wymogów | ||
| 47 | branżowych. Ważne jest przygotowanie modelu biznesowego i analizy | ||
| 48 | kosztów. | ||
| 49 | |||
| 50 | **6a. Przyczyny i rodzaje upadłości przedsiębiorstw**\ | ||
| 51 | Najczęstsze przyczyny to utrata płynności, nadmierne zadłużenie, spadek | ||
| 52 | popytu i błędy zarządcze. Upadłość może mieć charakter likwidacyjny | ||
| 53 | (zakończenie działalności) lub restrukturyzacyjny (próba naprawy | ||
| 54 | sytuacji). | ||
| 55 | |||
| 56 | **7a. Prawa i obowiązki pracownika i pracodawcy**\ | ||
| 57 | Pracownik ma prawo do wynagrodzenia, urlopu i bezpiecznych warunków | ||
| 58 | pracy oraz obowiązek rzetelnego wykonywania zadań. Pracodawca musi | ||
| 59 | organizować pracę, wypłacać wynagrodzenie i przestrzegać przepisów prawa | ||
| 60 | pracy. | ||
| 61 | |||
| 62 | **2a. Istota audytu**\ | ||
| 63 | Audyt to niezależna, systematyczna ocena procesów lub systemów pod kątem | ||
| 64 | zgodności, efektywności i bezpieczeństwa. Obejmuje zbieranie dowodów, | ||
| 65 | analizę i raport z rekomendacjami. W IT często dotyczy bezpieczeństwa, | ||
| 66 | zgodności z normami i jakości procesów. | ||
| 67 | |||
| 68 | **Zarządzanie projektem informatycznym -- istota, etapy, zadania**\ | ||
| 69 | Proces planowania i realizacji projektu w celu dostarczenia systemu | ||
| 70 | spełniającego wymagania. Etapy: inicjacja, planowanie, realizacja, | ||
| 71 | monitorowanie, zamknięcie. Kluczowe obszary: zakres, czas, koszt, jakość | ||
| 72 | i ryzyko. | ||
| 73 | |||
| 74 | **Czynniki wyboru systemu informatycznego**\ | ||
| 75 | Funkcjonalność, dopasowanie do procesów biznesowych, koszty, | ||
| 76 | bezpieczeństwo, skalowalność, możliwość integracji oraz wsparcie | ||
| 77 | techniczne. | ||
| 78 | |||
| 79 | **3b. Interesariusze i ograniczenia projektu**\ | ||
| 80 | Interesariusze to osoby, grupy lub organizacje, które mają wpływ na | ||
| 81 | projekt lub pozostają pod jego wpływem. Przykładowo sponsorzy, zespół | ||
| 82 | projektowy, użytkownicy, dostawcy i partnerzy. Ograniczenia to budżet, | ||
| 83 | czas, zakres, zasoby, regulacje prawne. | ||
| 84 | |||
| 85 | **Metodyki zarządzania projektem**\ | ||
| 86 | Metodyki zarządzania projektem określają sposób planowania, realizacji i | ||
| 87 | kontroli działań projektowych. | ||
| 88 | |||
| 89 | - **Waterfall** -- podejście kaskadowe, w którym kolejne etapy | ||
| 90 | projektu realizowane są jeden po drugim (analiza, projektowanie, | ||
| 91 | implementacja, testowanie, wdrożenie). Każdy etap musi zostać | ||
| 92 | zakończony przed rozpoczęciem następnego. | ||
| 93 | |||
| 94 | - **Agile (metodyki zwinne)** -- podejście iteracyjne i elastyczne, | ||
| 95 | zakładające realizację projektu w krótkich cyklach (iteracjach). | ||
| 96 | Umożliwia szybkie reagowanie na zmiany wymagań. | ||
| 97 | |||
| 98 | - **Scrum** -- jedna z najpopularniejszych metodyk zwinnych, oparta na | ||
| 99 | pracy w sprintach, regularnych spotkaniach zespołu oraz ciągłym | ||
| 100 | doskonaleniu procesu. | ||
| 101 | |||
| 102 | - **Podejścia hybrydowe** -- łączą elementy metodyk tradycyjnych (np. | ||
| 103 | szczegółowe planowanie) z iteracyjnością i elastycznością Agile. | ||
| 104 | |||
| 105 | **5b. Znaczenie DB i DW**\ | ||
| 106 | Umożliwiają integrację danych z wielu źródeł, analizę historyczną i | ||
| 107 | wsparcie decyzji strategicznych poprzez spójne raporty. | ||
| 108 | |||
| 109 | **Obiekty bazodanowe i klucze**\ | ||
| 110 | Tabele przechowują dane, indeksy przyspieszają wyszukiwanie, widoki | ||
| 111 | prezentują dane. Klucz główny identyfikuje rekord, obcy tworzy relacje. | ||
| 112 | |||
| 113 | **Raportowanie, analiza, eksploracja danych**\ | ||
| 114 | Raportowanie prezentuje dane, analiza pozwala na interpretację i | ||
| 115 | wnioskowanie, eksploracja wykrywa wzorce i zależności. | ||
| 116 | |||
| 117 | **Narzędzia BI**\ | ||
| 118 | Procesy ETL, hurtownie danych, OLAP, dashboardy, wizualizacja i | ||
| 119 | analityka predykcyjna. | ||
| 120 | |||
| 121 | **DSS**\ | ||
| 122 | Systemy DSS wykorzystują dane i modele analityczne do wspierania decyzji | ||
| 123 | półstrukturalnych. | ||
| 124 | |||
| 125 | **Systemy ekspertowe**\ | ||
| 126 | Zawierają bazę wiedzy i mechanizm wnioskowania, umożliwiają | ||
| 127 | rozwiązywanie problemów na poziomie eksperta. | ||
| 128 | |||
| 129 | **18b. ML, metody, ograniczenia**\ | ||
| 130 | Metody tworzenia modeli na podstawie danych w celu predykcji lub | ||
| 131 | klasyfikacji. Etapy: przygotowanie danych, trening, walidacja. | ||
| 132 | |||
| 133 | Metody to uczenie nadzorowane, nienadzorowane i ze wzmocnieniem. Modele: | ||
| 134 | drzewa decyzyjne, regresja, sieci neuronowe, SVM. | ||
| 135 | |||
| 136 | Ograniczenia to jakośc danych, przeuczenie, brak interpretowalności i | ||
| 137 | wysokie koszty obliczeniowe. | ||
| 138 | |||
| 139 | **1a. Zasady bezpieczeństwa informacji w przedsiębiorstwie**\ | ||
| 140 | Podstawą jest model CIA: poufność (dostęp tylko dla uprawnionych), | ||
| 141 | integralność (brak nieautoryzowanych zmian) i dostępność (dane dostępne | ||
| 142 | gdy potrzebne). Realizacja poprzez polityki bezpieczeństwa, kontrolę | ||
| 143 | dostępu, szyfrowanie, kopie zapasowe, monitoring oraz szkolenia | ||
| 144 | pracowników. Kluczowe jest zarządzanie ryzykiem i reagowanie na | ||
| 145 | incydenty. | ||
| 146 | |||
| 147 | **Ochrona DB**\ | ||
| 148 | Obejmuje kontrolę dostępu, szyfrowanie, kopie zapasowe, monitorowanie | ||
| 149 | operacji oraz mechanizmy autoryzacji. Ważne są także aspekty prawne, np. | ||
| 150 | ochrona danych osobowych i własności intelektualnej. | ||
| 151 | |||
| 152 | **Zagrożenia i metody ochrony**\ | ||
| 153 | Zagrożenia: malware, phishing, DDoS. Ochrona: firewalle, IDS/IPS, | ||
| 154 | szyfrowanie, kopie zapasowe, segmentacja sieci. | ||
| 155 | |||
| 156 | **Bezpieczeństwo informatyczne i identyfikacja zagrożeń**\ | ||
| 157 | Ciągłe zarządzanie ryzykiem, monitorowanie zdarzeń, testy penetracyjne i | ||
| 158 | reagowanie na incydenty. | ||
| 159 | |||
| 160 | **System zarządzania bezpieczeństwem**\ | ||
| 161 | Zbiór polityk, procedur i kontroli bezpieczeństwa oparty na analizie | ||
| 162 | ryzyka i ciągłym doskonaleniu. | ||
| 163 | |||
| 164 | **Zagrożenia cyber**\ | ||
| 165 | Phishing, ransomware, exploity i socjotechnika prowadzą do utraty | ||
| 166 | danych, przerw w działaniu i strat finansowych. | ||
| 167 | |||
| 168 | **16b IOT**\ | ||
| 169 | Sieć urządzeń zbierających dane i komunikujących się przez Internet. | ||
| 170 | Zastosowania w przemyśle, domu i medycynie. Wyzwania: bezpieczeństwo i | ||
| 171 | prywatność. | ||
| 172 | |||
| 173 | Zagrożenia to słabe uwierzytelnianie, brak aktualizacji, przejęcie | ||
| 174 | urządzeń i wykorzystanie w botnetach. | ||
| 175 | |||
| 176 | **OS**\ | ||
| 177 | Zarządza zasobami sprzętowymi, procesami i pamięcią. Składa się z jądra | ||
| 178 | i usług systemowych. Typy: desktopowe, serwerowe, mobilne, RTOS. | ||
| 179 | |||
| 180 | **22b. Front vs back**\ | ||
| 181 | Frontend odpowiada za interfejs użytkownika, backend za logikę | ||
| 182 | biznesową, przetwarzanie danych i integracje. | ||
| 183 | |||
| 184 | **WEB APP i MOBILE -- charakterystyka i bezpieczeństwo**\ | ||
| 185 | Architektura klient--serwer, komunikacja przez API. Zagrożenia: XSS, SQL | ||
| 186 | Injection, przejęcie sesji. Ochrona: walidacja danych, uwierzytelnianie | ||
| 187 | i szyfrowanie. | ||
| 188 | |||
| 189 | **24b. Integracja systemów**\ | ||
| 190 | Łączenie aplikacji i danych poprzez API, middleware lub ESB w celu | ||
| 191 | zapewnienia spójnych procesów. | ||
| 192 | |||
| 193 | **11a. Złożoność obliczeniowa algorytmów**\ | ||
| 194 | Określa, jak rośnie czas jego działania, zużycie pamięci wraz ze | ||
| 195 | wzrostem rozmiaru danych wejściowych $n$. Pozwala porównywać efektywność | ||
| 196 | algorytmów niezależnie od sprzętu i implementacji. | ||
| 197 | |||
| 198 | - **złożoność czasową** -- liczbę operacji wykonywanych przez | ||
| 199 | algorytm, | ||
| 200 | |||
| 201 | - **złożoność pamięciową** -- ilość dodatkowej pamięci potrzebnej do | ||
| 202 | działania. | ||
| 203 | |||
| 204 | Do opisu używa się notacji asymptotycznej, głównie: | ||
| 205 | |||
| 206 | - $O(f(n))$ -- górne ograniczenie (najczęściej analizowany najgorszy | ||
| 207 | przypadek), | ||
| 208 | |||
| 209 | Przykładowo: wyszukiwanie liniowe ma złożoność $O(n)$, wyszukiwanie | ||
| 210 | binarne $O(\log n)$, a proste sortowania, np. bąbelkowe, $O(n^2)$. | ||
diff --git a/main.tex b/main.tex new file mode 100644 index 0000000..d7c4559 --- /dev/null +++ b/main.tex | |||
| @@ -0,0 +1,151 @@ | |||
| 1 | \documentclass[twoside]{article} | ||
| 2 | \usepackage[utf8]{inputenc} | ||
| 3 | \usepackage[T1]{fontenc} | ||
| 4 | \usepackage{geometry} | ||
| 5 | \geometry{margin=0.4in} | ||
| 6 | |||
| 7 | \begin{document} | ||
| 8 | |||
| 9 | \textbf{9a. Rozwój gospodarczy a poziom życia społeczeństwa w makroekonomii}\\ | ||
| 10 | Rozwój oznacza wzrost produkcji i dochodów mierzony PKB, produktywnością i dochodem per capita. | ||
| 11 | Wpływa na poziom życia poprzez wyższe wynagrodzenia, dostęp do usług i inwestycje publiczne. | ||
| 12 | |||
| 13 | \textbf{10a. Rynek pracy – uwarunkowania, problemy, tendencje}\\ | ||
| 14 | Determinowany przez demografię, edukację, technologie i politykę państwa. Problemy to niedopasowanie kompetencji i bezrobocie strukturalne. Trendy: cyfryzacja, automatyzacja i elastyczne formy zatrudnienia. | ||
| 15 | Tendencje to wymóg kompetencji cyfrowych, starzenie się społeczeństwa i automatyzacja pracy. Powodują one zmiany struktury zatrudnienia i zapotrzebowania na kwalifikacje. | ||
| 16 | |||
| 17 | \textbf{Polityka fiskalna}\\ | ||
| 18 | Polega na kształtowaniu podatków i wydatków publicznych w celu stabilizacji gospodarki, pobudzania wzrostu lub ograniczania inflacji. Może być ekspansywna lub restrykcyjna. | ||
| 19 | |||
| 20 | \textbf{12a. Polityka monetarna}\\ | ||
| 21 | Realizowana przez bank centralny poprzez stopy procentowe, operacje otwartego rynku i regulację podaży pieniądza. Jej głównym celem jest stabilność cen i systemu finansowego. | ||
| 22 | |||
| 23 | \textbf{Globalizacja i jej wpływ}\\ | ||
| 24 | Zwiększa handel, inwestycje i transfer technologii. Sprzyja wzrostowi gospodarczemu i innowacjom, ale może zwiększać konkurencję i nierówności dochodowe. | ||
| 25 | |||
| 26 | \textbf{14a. Członkostwo w UE}\\ | ||
| 27 | Korzyści: dostęp do rynku, fundusze, swobodny przepływ osób i kapitału. Wyzwania: konkurencja, konieczność dostosowań regulacyjnych. | ||
| 28 | |||
| 29 | \textbf{3a. Podmioty prawa cywilnego – osoba fizyczna a osoba prawna}\\ | ||
| 30 | Osoba fizyczna ma zdolność prawną od urodzenia, a pełną zdolność do czynności prawnych po osiągnięciu pełnoletności. Osoba prawna to wyodrębniona organizacja (np. spółka), posiadająca majątek, prawa i obowiązki oraz działająca przez organy. | ||
| 31 | |||
| 32 | \textbf{4a. Rodzaje i formy zawierania umów}\\ | ||
| 33 | Umowy mogą być ustne, pisemne, elektroniczne lub notarialne. Dzielą się na nazwane i nienazwane, odpłatne i nieodpłatne, jednostronne i dwustronne. Forma wpływa na ważność i możliwość dochodzenia roszczeń. | ||
| 34 | |||
| 35 | \textbf{Procedury zakładania własnego przedsiębiorstwa}\\ | ||
| 36 | Obejmują wybór formy prawnej, rejestrację w CEIDG/KRS, uzyskanie NIP i REGON, zgłoszenie do ZUS, wybór opodatkowania oraz spełnienie wymogów branżowych. Ważne jest przygotowanie modelu biznesowego i analizy kosztów. | ||
| 37 | |||
| 38 | \textbf{6a. Przyczyny i rodzaje upadłości przedsiębiorstw}\\ | ||
| 39 | Najczęstsze przyczyny to utrata płynności, nadmierne zadłużenie, spadek popytu i błędy zarządcze. Upadłość może mieć charakter likwidacyjny (zakończenie działalności) lub restrukturyzacyjny (próba naprawy sytuacji). | ||
| 40 | |||
| 41 | \textbf{7a. Prawa i obowiązki pracownika i pracodawcy}\\ | ||
| 42 | Pracownik ma prawo do wynagrodzenia, urlopu i bezpiecznych warunków pracy oraz obowiązek rzetelnego wykonywania zadań. Pracodawca musi organizować pracę, wypłacać wynagrodzenie i przestrzegać przepisów prawa pracy. | ||
| 43 | |||
| 44 | \textbf{2a. Istota audytu}\\ | ||
| 45 | Audyt to niezależna, systematyczna ocena procesów lub systemów pod kątem zgodności, efektywności i bezpieczeństwa. Obejmuje zbieranie dowodów, analizę i raport z rekomendacjami. W IT często dotyczy bezpieczeństwa, zgodności z normami i jakości procesów. | ||
| 46 | |||
| 47 | \textbf{Zarządzanie projektem informatycznym – istota, etapy, zadania}\\ | ||
| 48 | Proces planowania i realizacji projektu w celu dostarczenia systemu spełniającego wymagania. Etapy: inicjacja, planowanie, realizacja, monitorowanie, zamknięcie. Kluczowe obszary: zakres, czas, koszt, jakość i ryzyko. | ||
| 49 | |||
| 50 | \textbf{Czynniki wyboru systemu informatycznego}\\ | ||
| 51 | Funkcjonalność, dopasowanie do procesów biznesowych, koszty, bezpieczeństwo, skalowalność, możliwość integracji oraz wsparcie techniczne. | ||
| 52 | |||
| 53 | \textbf{3b. Interesariusze i ograniczenia projektu}\\ | ||
| 54 | |||
| 55 | Interesariusze to osoby, grupy lub organizacje, które mają wpływ na projekt lub pozostają pod jego wpływem. | ||
| 56 | Przykładowo sponsorzy, zespół projektowy, użytkownicy, dostawcy i partnerzy. | ||
| 57 | Ograniczenia to budżet, czas, zakres, zasoby, regulacje prawne. | ||
| 58 | |||
| 59 | \textbf{Metodyki zarządzania projektem}\\ | ||
| 60 | |||
| 61 | Metodyki zarządzania projektem określają sposób planowania, realizacji i kontroli działań projektowych. | ||
| 62 | |||
| 63 | \begin{itemize} | ||
| 64 | \item \textbf{Waterfall} – podejście kaskadowe, w którym kolejne etapy projektu realizowane są jeden po drugim (analiza, projektowanie, implementacja, testowanie, wdrożenie). | ||
| 65 | Każdy etap musi zostać zakończony przed rozpoczęciem następnego. | ||
| 66 | \item \textbf{Agile (metodyki zwinne)} – podejście iteracyjne i elastyczne, zakładające realizację projektu w krótkich cyklach (iteracjach). | ||
| 67 | Umożliwia szybkie reagowanie na zmiany wymagań. | ||
| 68 | \item \textbf{Scrum} – jedna z najpopularniejszych metodyk zwinnych, oparta na pracy w sprintach, regularnych spotkaniach zespołu oraz ciągłym doskonaleniu procesu. | ||
| 69 | \item \textbf{Podejścia hybrydowe} – łączą elementy metodyk tradycyjnych (np. szczegółowe planowanie) z iteracyjnością i elastycznością Agile. | ||
| 70 | \end{itemize} | ||
| 71 | |||
| 72 | \textbf{5b. Znaczenie DB i DW}\\ | ||
| 73 | Umożliwiają integrację danych z wielu źródeł, analizę historyczną i wsparcie decyzji strategicznych poprzez spójne raporty. | ||
| 74 | |||
| 75 | \textbf{Obiekty bazodanowe i klucze}\\ | ||
| 76 | Tabele przechowują dane, indeksy przyspieszają wyszukiwanie, widoki prezentują dane. Klucz główny identyfikuje rekord, obcy tworzy relacje. | ||
| 77 | |||
| 78 | \textbf{Raportowanie, analiza, eksploracja danych}\\ | ||
| 79 | Raportowanie prezentuje dane, analiza pozwala na interpretację i wnioskowanie, eksploracja wykrywa wzorce i zależności. | ||
| 80 | |||
| 81 | \textbf{Narzędzia BI}\\ | ||
| 82 | Procesy ETL, hurtownie danych, OLAP, dashboardy, wizualizacja i analityka predykcyjna. | ||
| 83 | |||
| 84 | \textbf{DSS}\\ | ||
| 85 | Systemy DSS wykorzystują dane i modele analityczne do wspierania decyzji półstrukturalnych. | ||
| 86 | |||
| 87 | \textbf{Systemy ekspertowe}\\ | ||
| 88 | Zawierają bazę wiedzy i mechanizm wnioskowania, umożliwiają rozwiązywanie problemów na poziomie eksperta. | ||
| 89 | |||
| 90 | \textbf{18b. ML, metody, ograniczenia}\\ | ||
| 91 | Metody tworzenia modeli na podstawie danych w celu predykcji lub klasyfikacji. Etapy: przygotowanie danych, trening, walidacja. | ||
| 92 | |||
| 93 | Metody to uczenie nadzorowane, nienadzorowane i ze wzmocnieniem. Modele: drzewa decyzyjne, regresja, sieci neuronowe, SVM. | ||
| 94 | |||
| 95 | Ograniczenia to jakośc danych, przeuczenie, brak interpretowalności i wysokie koszty obliczeniowe. | ||
| 96 | |||
| 97 | \textbf{1a. Zasady bezpieczeństwa informacji w przedsiębiorstwie}\\ | ||
| 98 | Podstawą jest model CIA: poufność (dostęp tylko dla uprawnionych), integralność (brak nieautoryzowanych zmian) i dostępność (dane dostępne gdy potrzebne). Realizacja poprzez polityki bezpieczeństwa, kontrolę dostępu, szyfrowanie, kopie zapasowe, monitoring oraz szkolenia pracowników. Kluczowe jest zarządzanie ryzykiem i reagowanie na incydenty. | ||
| 99 | |||
| 100 | \textbf{Ochrona DB}\\ | ||
| 101 | Obejmuje kontrolę dostępu, szyfrowanie, kopie zapasowe, monitorowanie operacji oraz mechanizmy autoryzacji. Ważne są także aspekty prawne, np. ochrona danych osobowych i własności intelektualnej. | ||
| 102 | |||
| 103 | \textbf{Zagrożenia i metody ochrony}\\ | ||
| 104 | Zagrożenia: malware, phishing, DDoS. Ochrona: firewalle, IDS/IPS, szyfrowanie, kopie zapasowe, segmentacja sieci. | ||
| 105 | |||
| 106 | \textbf{Bezpieczeństwo informatyczne i identyfikacja zagrożeń}\\ | ||
| 107 | Ciągłe zarządzanie ryzykiem, monitorowanie zdarzeń, testy penetracyjne i reagowanie na incydenty. | ||
| 108 | |||
| 109 | \textbf{System zarządzania bezpieczeństwem}\\ | ||
| 110 | Zbiór polityk, procedur i kontroli bezpieczeństwa oparty na analizie ryzyka i ciągłym doskonaleniu. | ||
| 111 | |||
| 112 | \textbf{Zagrożenia cyber}\\ | ||
| 113 | Phishing, ransomware, exploity i socjotechnika prowadzą do utraty danych, przerw w działaniu i strat finansowych. | ||
| 114 | |||
| 115 | \textbf{16b IOT}\\ | ||
| 116 | Sieć urządzeń zbierających dane i komunikujących się przez Internet. Zastosowania w przemyśle, domu i medycynie. Wyzwania: bezpieczeństwo i prywatność. | ||
| 117 | |||
| 118 | Zagrożenia to słabe uwierzytelnianie, brak aktualizacji, przejęcie urządzeń i wykorzystanie w botnetach. | ||
| 119 | |||
| 120 | \textbf{OS}\\ | ||
| 121 | Zarządza zasobami sprzętowymi, procesami i pamięcią. Składa się z jądra i usług systemowych. Typy: desktopowe, serwerowe, mobilne, RTOS. | ||
| 122 | |||
| 123 | \textbf{22b. Front vs back}\\ | ||
| 124 | Frontend odpowiada za interfejs użytkownika, backend za logikę biznesową, przetwarzanie danych i integracje. | ||
| 125 | |||
| 126 | \textbf{WEB APP i MOBILE – charakterystyka i bezpieczeństwo}\\ | ||
| 127 | Architektura klient–serwer, komunikacja przez API. Zagrożenia: XSS, SQL Injection, przejęcie sesji. Ochrona: walidacja danych, uwierzytelnianie i szyfrowanie. | ||
| 128 | |||
| 129 | \textbf{24b. Integracja systemów}\\ | ||
| 130 | Łączenie aplikacji i danych poprzez API, middleware lub ESB w celu zapewnienia spójnych procesów. | ||
| 131 | |||
| 132 | \textbf{11a. Złożoność obliczeniowa algorytmów}\\ | ||
| 133 | Określa, jak rośnie czas jego działania, zużycie pamięci wraz ze wzrostem rozmiaru danych wejściowych $n$. | ||
| 134 | Pozwala porównywać efektywność algorytmów niezależnie od sprzętu i implementacji. | ||
| 135 | |||
| 136 | \begin{itemize} | ||
| 137 | \item \textbf{złożoność czasową} – liczbę operacji wykonywanych przez algorytm, | ||
| 138 | \item \textbf{złożoność pamięciową} – ilość dodatkowej pamięci potrzebnej do działania. | ||
| 139 | \end{itemize} | ||
| 140 | |||
| 141 | Do opisu używa się notacji asymptotycznej, głównie: | ||
| 142 | \begin{itemize} | ||
| 143 | \item $O(f(n))$ – górne ograniczenie (najczęściej analizowany najgorszy przypadek), | ||
| 144 | \end{itemize} | ||
| 145 | |||
| 146 | Przykładowo: | ||
| 147 | wyszukiwanie liniowe ma złożoność $O(n)$, | ||
| 148 | wyszukiwanie binarne $O(\log n)$, | ||
| 149 | a proste sortowania, np. bąbelkowe, $O(n^2)$. | ||
| 150 | |||
| 151 | \end{document} | ||
diff --git a/obrona.epub b/obrona.epub new file mode 100644 index 0000000..793fb54 --- /dev/null +++ b/obrona.epub | |||
| Binary files differ | |||
