Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Obsługa komputera » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
Użytkowanie komputerów. Wiedzieć więcej 63.00zł 53.55zł
Użytkowanie komputerów. Wiedzieć więcej

Autor: William Buchanan

ISBN 83-206-1511-9

Ilość stron: 485

Przystępny, praktyczny podręcznik użytkowania komputerów, obejmujący szeroki zakres zagadnień związanych z przetwarzaniem informacji i transmisją danych oraz ich kompresją, przechowywaniem, szyfrowaniem i bezpieczeństwem, zawierający także opis protokółu internetowego, sieci WWW, poczty elektronicznej i multimediów. Samodzielne rozwiązanie zamieszczonych ćwiczeń testowych ułatwi zrozumienie i utrwalenie treści poszczególnych rozdziałów.

Rozdziały:

Przedmowa /13

Wiadomości wstępne /15
1.1 Wprowadzenie /15
1.2 Zakres książki /16
1.3 Rys historyczny /18
1.4 Dane i informacja /20
1.5 Ćwiczenia /23

Podstawy wiedzy o komputerach / 24
2.1 Wprowadzenie / 24
2.2 Klasyfikacja systemów / 27
2.3 Definicje podstawowych terminów / 30
2.4 Architektura komputera / 33
2.5 Bity, bajty i słowa / 36

2.5.1 Liczby dwójkowe / 36
2.5.2 Arytmetyka dwójkowa / 38
2.5.3 System szesnastkowy /39
2.5.4 Magistrala adresowa / 41

2.6 Reprezentacja danych / 42

2.6.1 Liczby ujemne / 44
2.6.2 Liczby szesnastkowe i ósemkowe / 45
2.6.3 Reprezentacja zmiennopozycyjna / 46
2.6.4 Standard ASCII / 46

2.7 Ćwiczenia / 47

Systemy operacyjne / 50
3.1 Wprowadzenie / 50
3.2 Wielozadaniowość i wielowątkowość / 61
3.3 Ćwiczenia / 65

Procesy i szeregowanie / 66
4.1 Wprowadzenie / 66
4.2 Szeregowanie / 67

4.2.1 Porządkowanie kolejek / 68
4.2.2 Algorytmy szeregowania / 70
4.2.3 Szeregowanie wieloprocesorowe / 74
4.2.4 Segmentacja problemu a czas przetwarzania / 78
4.2.5 Macierze procesorów / 80
4.2.6 Szeregowanie w czasie rzeczywistym / 81

4.3 Przerwania / 82
4.4 Funkcje pierwotne wyższego poziomu / 82
4.5 Sygnały, potoki i przełączanie zadań (UNIX) / 83

4.5.1 Sygnały / 83
4.5.2 Potoki / 83
4.5.3 Przełączanie zadań / 84

4.6 Komunikaty / 85
4.7 Szeregowanie w systemie Microsoft Windows / 85
4.8 Sterowanie procesami w systemie UNIX / 86

4.8.1 Polecenie ps / 87
4.8.2 Polecenie kill / 88
4.8.3 Polecenie nice / 89
4.8.4 Polecenie at / 89

4.9 Automaty skończone / 91
4.10 Ćwiczenia / 92

Elementy rozproszone / 94
5.1 Wprowadzenie / 94
5.2 Konwersja do postaci cyfrowej / 97
5.3 Model komunikacji / 98
5.4 Kable / 99
5.5 Połączenia równorzędne i połączenia typu klient-serwer / 101
5.6 Ćwiczenia / 105

Zdalne przetwarzanie i zdalne systemy plików / 106
6.1 Wprowadzenie /106
6.2 Komunikacja między procesami / 108
6.3 Znaczniki i semafory / 110

6.3.1 Wartości semaforów / 112
6.3.2 Operacje P i V / 113
6.3.3 Problem producenta i konsumenta / 113
6.3.4 Zakleszczenie / 115
6.3.5 Blokada / 116
6.3.6 Unikanie blokad / 117
6.3.7 Wykrywanie i usuwanie blokad / 120

6.4 Zdalne wywoływanie procedur (RPC) / 121

6.4.1 Transport, reguły semantyczne i uwierzytelnianie / 122
6.4.2 Protokół RPC / 123
6.4.3 Uwierzytelnianie w protokole RPC / 124
6.4.4 Programowanie z użyciem RPC / 126

6.5 Systemy wieloprocesorowe / 129

6.5.1 Techniki przetwarzania równoległego /131
6.5.2 Zespoły procesorów / 131

6.6 Rozproszone systemy plików / 132

6.6.1 Sieciowy system plików / 136
6.6.2 Protokół NFS / 137

6.7 Ćwiczenia / 145

Transmisja danych / 146
7.1 Wprowadzenie / 146
7.2 Historia / 146

7.2.1 Historia elektrotechniki / 147
7.2.2 Historia nowoczesnej łączności / 150

7.3 Tło historyczne / 152
7.4 Sygnały elektryczne / 154
7.5 Szerokość pasma / 155
7.6 Wymagania dotyczące pasma / 156
7.7 Szumy i zniekształcenia sygnału / 157
7.8 Pojemność informacyjna / 158
7.9 Modulacja / 160

7.9.1 Modulacja amplitudy (AM) / 160
7.9.2 Modulacja częstotliwości (FM) / 161
7.9.3 Modulacja fazy (PM) / 162

7.10 Modulacja cyfrowa / 162

7.10.1 Kluczowanie częstotliwości (FSK) / 162
7.10.2 Kluczowanie fazy (PSK) / 163
7.10.3 Modulacja M-wartościowa / 163
7.10.4 Standardy kompresji V.42bis i MNP / 164
7.10.5 Modemy V.22bis / 164
7.10.6 Modemy V.32 / 165

7.11 Zwielokrotnianie / 165

7.11.1 Zwielokrotnianie z podziałem częstotliwości (FDM) / 166
7.11.2 Zwielokrotnianie z podziałem czasu (TDM) / 166

7.12 Częstotliwość nośna / 167
7.13 Trasowanie (ruting) danych / 169
7.14 Ćwiczenia / 172

Kompresja / 173
8.1 Wprowadzenie / 173
8.2 Konwersja na postać cyfrową / 178
8.3 Teoria próbkowania / 179
8.4 Kwantyzacja / 179
8.5 Metody kompresji / 180
8.6 Kodowanie entropijne / 183

8.6.1 Kodowanie Huffmana /183
8.6.2 Kodowanie Huffmana w wariancie adaptacyjnym / 186
8.6.3 Kodowanie metodą Lempela-Ziva / 186
8.6.4 Kodowanie metodą Lempela-Ziva-Welsha / 187
8.6.5 Kodowanie statystyczne / 188
8.6.6 Skracanie powtarzających się sekwencji danych / 189

8.7 Kompresja źródłowa / 190

8.7.1 Kompresja obrazów / 191
8.7.2 Kompresja filmów wideo / 195
8.7.3 Kompresja dźwięku / 203

8.8 Ćwiczenia / 207

Podstawowe informacje o sieciach / 208
9.1 Wprowadzenie / 208
9.2 Zalety i wady pracy sieciowej / 210

9.2.1 Współużytkowanie informacji / 210
9.2.2 Współużytkowanie zasobów dyskowych (sieciowe serwery plików) / 211
9.2.3 Współużytkowanie zasobów / 212
9.2.4 Poczta elektroniczna / 212
9.2.5 Komunikacja równorzędna (peer-to-peer) / 213
9.2.6 Zdalne logowanie / 213
9.2.7 Bezpieczeństwo informacji / 214
9.2.8 Scentralizowane przechowywanie i archiwizacja danych / 215
9.2.9 Wady pracy w sieci oraz potencjalne pułapki / 215

9.3 Model OSI / 216
9.4 Podstawowe informacje o modelu OSI / 219

9.4.1 Warstwa fizyczna -kable, napięcia i złącza / 219
9.4.2 Warstwa łącza danych -adresy MAC i karty sieciowe / 221
9.4.3 Warstwa sieci -protokoły zapewniające niezawodne dostarczanie danych / 223
9.4.4 Warstwa transportu -kontrola poprawności transmisji i tworzenie struktury wiadomości / 223
9.4.5 Warstwa sesji / 225
9.4.6 Warstwa prezentacji / 225
9.4.7 Warstwa aplikacji / 225

9.5 Praca w sieci złożonej / 225

9.5.1 Wtórniki / 227
9.5.2 Mosty / 227
9.5.3 Rutery / 228

9.6 Rodzaje transmisji / 229
9.7 Bity, ramki, pakiety i segmenty / 230
9.8 Ćwiczenia / 231

Typy sieci / 232
10.1 Wprowadzenie / 232
10.2 Konfiguracje sieci / 233

10.2.1 Sieć gwiaździsta / 233
10.2.2 Sieć pierścieniowa / 235
10.2.3 Sieć z magistralą / 236

10.3 Sieci Token Ring / 237

10.3.1 Działanie / 237
10.3.2 Konserwacja / 238
10.3.3 Jednostki MAU / 239

10.4 Ethernet / 239
10.5 Komponenty sieci LAN / 243

10.5.1 Kable / 244
10.5.2 Skrętka nieekranowana / 246
10.5.3 Skrętka ekranowana / 247
10.5.4 Kable światłowodowe / 247

10.6 Ćwiczenia / 253

Protokół internetowy / 254
11.1 Wprowadzenie / 254
11.2 Kapsułkowanie danych / 255
11.3 Bramy i hosty TCP/IP / 257
11.4 Funkcje protokołu IP / 258
11.5 Datagram internetowy / 258
11.6 Sieci złożone TCP/IP / 261

11.6.1 Wybór adresów internetowych / 261
11.6.2 Format adresu IP / 262
11.6.3 Zakresy adresów IP / 263
11.6.4 Tworzenie adresów IP z numerami podsieci / 265
11.6.5 Określanie maski podsieci / 266

11.7 Struktura nazw internetowych / 268
11.8 System nazw domen / 268
11.9 Przykładowa sieć / 270
11.10 Adresy IP w ruterach / 272
11.11 Rozsyłanie grupowe IP / 272
11.12 Protokół IPv6 / 273

11.12.1 Autokonfiguracja i wiele adresów IP / 275
11.12.2 Format nagłówka IPv6 / 276

11.13 Przydzielanie (alokacja) adresów IP / 277
11.14 Serwer nazw domen i DHCP / 279
11.15 Usługa WINS / 280
11.16 Protokół ICMP / 280
11.17 Numery protokołów internetowych / 282
11.18 Ćwiczenia / 282

Przesyłanie TCP/UDP / 283
12.1 Wprowadzenie / 283
12.2 Funkcje warstwy transportu / 285

12.2.1 Ustanawianie połączeń / 286
12.2.2 Sterowanie przepływem / 286
12.2.3 Potwierdzanie i okienkowanie / 286

12.3 Model TCP/IP / 289
12.4 Protokół sterowania transmisją / 290

12.4.1 Porty i gniazda / 292
12.4.2 Format nagłówka TCP / 292

12.5 Protokół UDP / 294
12.6 Specyfikacja TCP / 295
12.7 Stany połączenia / 297

12.7.1 Numery sekwencyjne / 299
12.7.2 Wybór wartości początkowej numeru sekwencyjnego /299

12.8 Otwieranie i zamykanie połączenia / 300
12.9 Polecenia użytkowników TCP / 302

12.9.1 OPEN / 302
12.9.2 SEND / 303
12.9.3 RECEIVE / 303
12.9.4 CLOSE / 304
12.9.5 STATUS / 304
12.9.6 ABORT / 304

12.10 Program komunikacyjny Visual Basic / 304
12.11 Wykaz usług TCP/IP / 311
12.12 Ćwiczenia / 311

Szyfrowanie / 313
13.1 Wprowadzenie / 313
13.2 Szyfrowanie a model OSI / 314
13.3 Kryptografia / 315

13.3.1 Klucz publiczny i klucz prywatny / 316
13.3.2 Trudności obliczeniowe / 317

13.4 Naciski władz państwowych / 318
13.5 Metody łamania kodów / 319
13.6 Prawdopodobieństwo wystąpienia znaków / 320
13.7 Podstawowe zasady szyfrowania / 321

13.7.1 Przesunięcie alfabetu (szyfr Cezara) / 322
13.7.2 Szyfr Vingere’a / 322
13.7.3 Szyfr homofoniczny podstawieniowy / 323
13.7.4 Tablice kodowe / 324
13.7.5 Klucz / 325
13.7.6 Przesunięcie bitów / 329

13.8 Szyfrowanie mieszające / 330
13.9 Klucz prywatny / 331
13.10 Klucz publiczny / 331
13.11 Uwierzytelnianie / 332

13.11.1 Podpisy cyfrowe / 333

13.12 Bezpieczeństwo Internetu / 333
13.13 Częstość występowania liter, ciągów dwuliterowych i trzyliterowych oraz słów w języku angielskim / 334
13.14 Ćwiczenia / 334

Bezpieczeństwo / 335
14.1 Wprowadzenie / 335
14.2 Zapory / 337

14.2.1 Zapory na poziomie sieci / 337
14.2.2 Zapora na poziomie aplikacji / 338

14.3 Bramy na poziomie aplikacji / 339
14.4 Zapory pierścieniowe / 340
14.5 Tunele szyfrowane / 341
14.6 Rutery filtrujące / 342
14.7 Bezpieczeństwo / 344

14.7.1 Metody stosowane przez hakerów / 345
14.7.2 Reguły bezpieczeństwa / 349
14.7.3 Hasła / 349
14.7.4 Zabezpieczenia sprzętowe / 350
14.7.5 Problemy powodowane przez hakerów / 350
14.7.6 Zagrożenia od strony Internetu / 351

14.8 Wirusy / 352

14.8.1 Wirusy w sektorze startowym / 353
14.8.2 Wirusy w partycjach / 354
14.8.3 Wirusy w plikach / 354
14.8.4 Wirusy zacierające / 354
14.8.5 Makrowirusy / 354

14.9 Ćwiczenia / 355

Inteligencja, agenty i prognozy na przyszłość / 357
15.1 Wprowadzenie / 357
15.2 Komputery a inteligencja / 358
15.3 Składniki inteligencji / 362
15.4 Agenty / 365

15.4.1 Charakterystyka agentów / 368
15.4.2 Agenty mobilne i Java / 374
15.4.3 Agenty i bezpieczeństwo / 376
15.4.4 Monitorowanie jakości oprogramowania / 377
15.4.5 Agenty mobilne i zarządzanie siecią / 378
15.4.6 Agenty użytkowników / 379

15.5 Prognoza na przyszłość / 380
15.6 Ćwiczenia / 382

Bazy danych i przechowywanie danych / 383
16.1 Wprowadzenie / 383
16.2 Etapy tworzenia bazy danych / 385
16.3 Relacje / 386
16.4 Zapytania SQL / 387

16.4.1 Konstrukcja SELECT / 387
16.4.2 Warunek WHERE / 387
16.4.3 Warunek ORDER BY / 389
16.4.4 Konstrukcja INNER JOIN / 389

16.5 Ochrona danych / 390
16.6 Personalizacja i eksploracja danych / 391

16.6.1 Cookie, czyli zdalna pamięć szczegółowych informacji / 393
16.6.2 Hurtownie danych / 395

16.7 Interfejs ASP do bazy danych Microsoft Access / 397
16.8 Najważniejsze instrukcje SQL / 399
16.9 Interfejs PHP do bazy danych MySQL / 400

Programowanie / 403
17.1 Wprowadzenie / 403
17.2 Zintegrowane środowisko programowania / 408
17.3 Programowanie proceduralne (modułowe) / 409
17.4 Programowanie przez zdarzenia / 411
17.5 Programowanie obiektowe / 412
17.6 Języki interpretowane / 413

17.6.1 Java / 414
17.6.2 BASIC / 417

17.7 Języki kompilowane / 418

17.7.1 Visual BASIC / 418
17.7.2 Pascal / 420
17.7.3 Delphi / 420
17.7.4 Język C / 423
17.7.5 Język C++ / 425
17.7.6 FORTRAN / 428
17.7.7 Najważniejsze problemy występujące w językach BASIC i FORTRAN / 429

17.8 Języki asemblowane / 430
17.9 Porównanie różnych języków / 432
17.10 Kompilator skrośny / 434
17.11 Trzy warstwy programowania / 435

Sieć WWW i programowanie WWW / 437
18.1 Wprowadzenie / 437
18.2 Zalety i wady sieci WWW / 440
18.3 Architektura klient-serwer / 440
18.4 Przeglądarki WWW / 441
18.5 Adresy URL / 442

18.5.1 Pliki / 443
18.5.2 Adres poczty elektronicznej / 443
18.5.3 Protokół FTP / 443
18.5.4 Protokół HTTP / 444
18.5.5 Grupy dyskusyjne / 445

18.6 Przeglądarka WWW / 445
18.7 Protokół HTTP / 446

18.7.1 Bufory, tunele i agenty użytkownika / 446
18.7.2 Wiadomości HTTP / 448

18.8 Oprogramowanie serwisów WWW / 448

18.8.1 Języki integrujące się z HTML / 451
18.8.2 VBScript / 452
18.8.3 JavaScript / 453
18.8.4 ASP / 455
18.8.5 JSP / 456
18.8.6 PHP / 457
18.8.7 CGI / 461
18.8.8 XML / 462
18.8.9 WML / 463
18.8.10 Java i strony WWW / 464
18.8.11 CSS / 464


18.9 Ćwiczenia / 465

Poczta elektroniczna / 466
19.1 Wprowadzenie / 466
19.2 Systemy ze współużytkowaniem plików i systemy typu klient-serwer / 467
19.3 Klient poczty elektronicznej / 469
19.4 Architektura systemu poczty elektronicznej / 469
19.5 Protokół SMTP / 471
19.6 Standard MIME / 471
19.7 Protokół pocztowy (POP) / 472

Multimedia / 473
20.1 Wprowadzenie / 473
20.1.1 Obszary zastosowań multimediów / 475
20.1.2 Wnioski / 477

20.2 Projektowanie multimediów / 477
20.3 Tworzenie i dostarczanie treści / 479
20.4 Integracja multimediów w pakiety / 482
20.5 Dźwięk w multimediach / 483

20.5.1 Kompresja dźwięku / 484
20.5.2 Pliki MIDI / 48


Najniższa cena z 30 dni przed obniżką 53,55zł

Użytkowanie komputerów. Wiedzieć więcej
Tytuł książki: "Użytkowanie komputerów. Wiedzieć więcej"
Autor: William Buchanan
Wydawnictwo: WKiŁ
Cena: 63.00zł 53.55zł
Klienci, którzy kupili „Użytkowanie komputerów. Wiedzieć więcej”, kupili także:

Harley Davidson Seryjne i customowane maszyny marzeń, Jim Lensveld, Wydawnictwo Olesiejuk

Świat matematyki i jej materialnych cieni, Józef Życiński, Wydawnictwo Copernicus Center Press

Sieci neuronowe typu Hopfielda Teoria i przykłady zastosowań, Jacek Mańdziuk, Wydawnictwo EXIT

Gra w życie, Josef Kirschner, Wydawnictwo Onepress

Lady Australia, Marek Tomalik, Wydawnictwo Bezdroża

CATIA podstawy modelowania i zapisu konstrukcji, 83-7361-599-7, Wydawnictwo Helion

Pieniądz elektroniczny pieniądz przyszłości Analiza ekonomiczno - prawna, Artur Borcuch, Wydawnictwo CEDEWU

Projektowanie WWW Księga pomysłów #2, Patrick McNeil, Wydawnictwo Helion

Niszczycielska broń Najlepsze uzbrojenie wojsk lądowych w II wojnie światowej, Robert A. Slayton, Wydawnictwo Amber

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami