Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Obsługa komputera » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Windows PowerShell 5.0 Krok po kroku Wydanie 3

Windows PowerShell 5.0 Krok po kroku Wydanie 3

126.00zł
100.80zł
Użytkowanie komputerów. Wiedzieć więcej 63.00zł 53.55zł
Użytkowanie komputerów. Wiedzieć więcej

Autor: William Buchanan

ISBN 83-206-1511-9

Ilość stron: 485

Przystępny, praktyczny podręcznik użytkowania komputerów, obejmujący szeroki zakres zagadnień związanych z przetwarzaniem informacji i transmisją danych oraz ich kompresją, przechowywaniem, szyfrowaniem i bezpieczeństwem, zawierający także opis protokółu internetowego, sieci WWW, poczty elektronicznej i multimediów. Samodzielne rozwiązanie zamieszczonych ćwiczeń testowych ułatwi zrozumienie i utrwalenie treści poszczególnych rozdziałów.

Rozdziały:

Przedmowa /13

Wiadomości wstępne /15
1.1 Wprowadzenie /15
1.2 Zakres książki /16
1.3 Rys historyczny /18
1.4 Dane i informacja /20
1.5 Ćwiczenia /23

Podstawy wiedzy o komputerach / 24
2.1 Wprowadzenie / 24
2.2 Klasyfikacja systemów / 27
2.3 Definicje podstawowych terminów / 30
2.4 Architektura komputera / 33
2.5 Bity, bajty i słowa / 36

2.5.1 Liczby dwójkowe / 36
2.5.2 Arytmetyka dwójkowa / 38
2.5.3 System szesnastkowy /39
2.5.4 Magistrala adresowa / 41

2.6 Reprezentacja danych / 42

2.6.1 Liczby ujemne / 44
2.6.2 Liczby szesnastkowe i ósemkowe / 45
2.6.3 Reprezentacja zmiennopozycyjna / 46
2.6.4 Standard ASCII / 46

2.7 Ćwiczenia / 47

Systemy operacyjne / 50
3.1 Wprowadzenie / 50
3.2 Wielozadaniowość i wielowątkowość / 61
3.3 Ćwiczenia / 65

Procesy i szeregowanie / 66
4.1 Wprowadzenie / 66
4.2 Szeregowanie / 67

4.2.1 Porządkowanie kolejek / 68
4.2.2 Algorytmy szeregowania / 70
4.2.3 Szeregowanie wieloprocesorowe / 74
4.2.4 Segmentacja problemu a czas przetwarzania / 78
4.2.5 Macierze procesorów / 80
4.2.6 Szeregowanie w czasie rzeczywistym / 81

4.3 Przerwania / 82
4.4 Funkcje pierwotne wyższego poziomu / 82
4.5 Sygnały, potoki i przełączanie zadań (UNIX) / 83

4.5.1 Sygnały / 83
4.5.2 Potoki / 83
4.5.3 Przełączanie zadań / 84

4.6 Komunikaty / 85
4.7 Szeregowanie w systemie Microsoft Windows / 85
4.8 Sterowanie procesami w systemie UNIX / 86

4.8.1 Polecenie ps / 87
4.8.2 Polecenie kill / 88
4.8.3 Polecenie nice / 89
4.8.4 Polecenie at / 89

4.9 Automaty skończone / 91
4.10 Ćwiczenia / 92

Elementy rozproszone / 94
5.1 Wprowadzenie / 94
5.2 Konwersja do postaci cyfrowej / 97
5.3 Model komunikacji / 98
5.4 Kable / 99
5.5 Połączenia równorzędne i połączenia typu klient-serwer / 101
5.6 Ćwiczenia / 105

Zdalne przetwarzanie i zdalne systemy plików / 106
6.1 Wprowadzenie /106
6.2 Komunikacja między procesami / 108
6.3 Znaczniki i semafory / 110

6.3.1 Wartości semaforów / 112
6.3.2 Operacje P i V / 113
6.3.3 Problem producenta i konsumenta / 113
6.3.4 Zakleszczenie / 115
6.3.5 Blokada / 116
6.3.6 Unikanie blokad / 117
6.3.7 Wykrywanie i usuwanie blokad / 120

6.4 Zdalne wywoływanie procedur (RPC) / 121

6.4.1 Transport, reguły semantyczne i uwierzytelnianie / 122
6.4.2 Protokół RPC / 123
6.4.3 Uwierzytelnianie w protokole RPC / 124
6.4.4 Programowanie z użyciem RPC / 126

6.5 Systemy wieloprocesorowe / 129

6.5.1 Techniki przetwarzania równoległego /131
6.5.2 Zespoły procesorów / 131

6.6 Rozproszone systemy plików / 132

6.6.1 Sieciowy system plików / 136
6.6.2 Protokół NFS / 137

6.7 Ćwiczenia / 145

Transmisja danych / 146
7.1 Wprowadzenie / 146
7.2 Historia / 146

7.2.1 Historia elektrotechniki / 147
7.2.2 Historia nowoczesnej łączności / 150

7.3 Tło historyczne / 152
7.4 Sygnały elektryczne / 154
7.5 Szerokość pasma / 155
7.6 Wymagania dotyczące pasma / 156
7.7 Szumy i zniekształcenia sygnału / 157
7.8 Pojemność informacyjna / 158
7.9 Modulacja / 160

7.9.1 Modulacja amplitudy (AM) / 160
7.9.2 Modulacja częstotliwości (FM) / 161
7.9.3 Modulacja fazy (PM) / 162

7.10 Modulacja cyfrowa / 162

7.10.1 Kluczowanie częstotliwości (FSK) / 162
7.10.2 Kluczowanie fazy (PSK) / 163
7.10.3 Modulacja M-wartościowa / 163
7.10.4 Standardy kompresji V.42bis i MNP / 164
7.10.5 Modemy V.22bis / 164
7.10.6 Modemy V.32 / 165

7.11 Zwielokrotnianie / 165

7.11.1 Zwielokrotnianie z podziałem częstotliwości (FDM) / 166
7.11.2 Zwielokrotnianie z podziałem czasu (TDM) / 166

7.12 Częstotliwość nośna / 167
7.13 Trasowanie (ruting) danych / 169
7.14 Ćwiczenia / 172

Kompresja / 173
8.1 Wprowadzenie / 173
8.2 Konwersja na postać cyfrową / 178
8.3 Teoria próbkowania / 179
8.4 Kwantyzacja / 179
8.5 Metody kompresji / 180
8.6 Kodowanie entropijne / 183

8.6.1 Kodowanie Huffmana /183
8.6.2 Kodowanie Huffmana w wariancie adaptacyjnym / 186
8.6.3 Kodowanie metodą Lempela-Ziva / 186
8.6.4 Kodowanie metodą Lempela-Ziva-Welsha / 187
8.6.5 Kodowanie statystyczne / 188
8.6.6 Skracanie powtarzających się sekwencji danych / 189

8.7 Kompresja źródłowa / 190

8.7.1 Kompresja obrazów / 191
8.7.2 Kompresja filmów wideo / 195
8.7.3 Kompresja dźwięku / 203

8.8 Ćwiczenia / 207

Podstawowe informacje o sieciach / 208
9.1 Wprowadzenie / 208
9.2 Zalety i wady pracy sieciowej / 210

9.2.1 Współużytkowanie informacji / 210
9.2.2 Współużytkowanie zasobów dyskowych (sieciowe serwery plików) / 211
9.2.3 Współużytkowanie zasobów / 212
9.2.4 Poczta elektroniczna / 212
9.2.5 Komunikacja równorzędna (peer-to-peer) / 213
9.2.6 Zdalne logowanie / 213
9.2.7 Bezpieczeństwo informacji / 214
9.2.8 Scentralizowane przechowywanie i archiwizacja danych / 215
9.2.9 Wady pracy w sieci oraz potencjalne pułapki / 215

9.3 Model OSI / 216
9.4 Podstawowe informacje o modelu OSI / 219

9.4.1 Warstwa fizyczna -kable, napięcia i złącza / 219
9.4.2 Warstwa łącza danych -adresy MAC i karty sieciowe / 221
9.4.3 Warstwa sieci -protokoły zapewniające niezawodne dostarczanie danych / 223
9.4.4 Warstwa transportu -kontrola poprawności transmisji i tworzenie struktury wiadomości / 223
9.4.5 Warstwa sesji / 225
9.4.6 Warstwa prezentacji / 225
9.4.7 Warstwa aplikacji / 225

9.5 Praca w sieci złożonej / 225

9.5.1 Wtórniki / 227
9.5.2 Mosty / 227
9.5.3 Rutery / 228

9.6 Rodzaje transmisji / 229
9.7 Bity, ramki, pakiety i segmenty / 230
9.8 Ćwiczenia / 231

Typy sieci / 232
10.1 Wprowadzenie / 232
10.2 Konfiguracje sieci / 233

10.2.1 Sieć gwiaździsta / 233
10.2.2 Sieć pierścieniowa / 235
10.2.3 Sieć z magistralą / 236

10.3 Sieci Token Ring / 237

10.3.1 Działanie / 237
10.3.2 Konserwacja / 238
10.3.3 Jednostki MAU / 239

10.4 Ethernet / 239
10.5 Komponenty sieci LAN / 243

10.5.1 Kable / 244
10.5.2 Skrętka nieekranowana / 246
10.5.3 Skrętka ekranowana / 247
10.5.4 Kable światłowodowe / 247

10.6 Ćwiczenia / 253

Protokół internetowy / 254
11.1 Wprowadzenie / 254
11.2 Kapsułkowanie danych / 255
11.3 Bramy i hosty TCP/IP / 257
11.4 Funkcje protokołu IP / 258
11.5 Datagram internetowy / 258
11.6 Sieci złożone TCP/IP / 261

11.6.1 Wybór adresów internetowych / 261
11.6.2 Format adresu IP / 262
11.6.3 Zakresy adresów IP / 263
11.6.4 Tworzenie adresów IP z numerami podsieci / 265
11.6.5 Określanie maski podsieci / 266

11.7 Struktura nazw internetowych / 268
11.8 System nazw domen / 268
11.9 Przykładowa sieć / 270
11.10 Adresy IP w ruterach / 272
11.11 Rozsyłanie grupowe IP / 272
11.12 Protokół IPv6 / 273

11.12.1 Autokonfiguracja i wiele adresów IP / 275
11.12.2 Format nagłówka IPv6 / 276

11.13 Przydzielanie (alokacja) adresów IP / 277
11.14 Serwer nazw domen i DHCP / 279
11.15 Usługa WINS / 280
11.16 Protokół ICMP / 280
11.17 Numery protokołów internetowych / 282
11.18 Ćwiczenia / 282

Przesyłanie TCP/UDP / 283
12.1 Wprowadzenie / 283
12.2 Funkcje warstwy transportu / 285

12.2.1 Ustanawianie połączeń / 286
12.2.2 Sterowanie przepływem / 286
12.2.3 Potwierdzanie i okienkowanie / 286

12.3 Model TCP/IP / 289
12.4 Protokół sterowania transmisją / 290

12.4.1 Porty i gniazda / 292
12.4.2 Format nagłówka TCP / 292

12.5 Protokół UDP / 294
12.6 Specyfikacja TCP / 295
12.7 Stany połączenia / 297

12.7.1 Numery sekwencyjne / 299
12.7.2 Wybór wartości początkowej numeru sekwencyjnego /299

12.8 Otwieranie i zamykanie połączenia / 300
12.9 Polecenia użytkowników TCP / 302

12.9.1 OPEN / 302
12.9.2 SEND / 303
12.9.3 RECEIVE / 303
12.9.4 CLOSE / 304
12.9.5 STATUS / 304
12.9.6 ABORT / 304

12.10 Program komunikacyjny Visual Basic / 304
12.11 Wykaz usług TCP/IP / 311
12.12 Ćwiczenia / 311

Szyfrowanie / 313
13.1 Wprowadzenie / 313
13.2 Szyfrowanie a model OSI / 314
13.3 Kryptografia / 315

13.3.1 Klucz publiczny i klucz prywatny / 316
13.3.2 Trudności obliczeniowe / 317

13.4 Naciski władz państwowych / 318
13.5 Metody łamania kodów / 319
13.6 Prawdopodobieństwo wystąpienia znaków / 320
13.7 Podstawowe zasady szyfrowania / 321

13.7.1 Przesunięcie alfabetu (szyfr Cezara) / 322
13.7.2 Szyfr Vingere’a / 322
13.7.3 Szyfr homofoniczny podstawieniowy / 323
13.7.4 Tablice kodowe / 324
13.7.5 Klucz / 325
13.7.6 Przesunięcie bitów / 329

13.8 Szyfrowanie mieszające / 330
13.9 Klucz prywatny / 331
13.10 Klucz publiczny / 331
13.11 Uwierzytelnianie / 332

13.11.1 Podpisy cyfrowe / 333

13.12 Bezpieczeństwo Internetu / 333
13.13 Częstość występowania liter, ciągów dwuliterowych i trzyliterowych oraz słów w języku angielskim / 334
13.14 Ćwiczenia / 334

Bezpieczeństwo / 335
14.1 Wprowadzenie / 335
14.2 Zapory / 337

14.2.1 Zapory na poziomie sieci / 337
14.2.2 Zapora na poziomie aplikacji / 338

14.3 Bramy na poziomie aplikacji / 339
14.4 Zapory pierścieniowe / 340
14.5 Tunele szyfrowane / 341
14.6 Rutery filtrujące / 342
14.7 Bezpieczeństwo / 344

14.7.1 Metody stosowane przez hakerów / 345
14.7.2 Reguły bezpieczeństwa / 349
14.7.3 Hasła / 349
14.7.4 Zabezpieczenia sprzętowe / 350
14.7.5 Problemy powodowane przez hakerów / 350
14.7.6 Zagrożenia od strony Internetu / 351

14.8 Wirusy / 352

14.8.1 Wirusy w sektorze startowym / 353
14.8.2 Wirusy w partycjach / 354
14.8.3 Wirusy w plikach / 354
14.8.4 Wirusy zacierające / 354
14.8.5 Makrowirusy / 354

14.9 Ćwiczenia / 355

Inteligencja, agenty i prognozy na przyszłość / 357
15.1 Wprowadzenie / 357
15.2 Komputery a inteligencja / 358
15.3 Składniki inteligencji / 362
15.4 Agenty / 365

15.4.1 Charakterystyka agentów / 368
15.4.2 Agenty mobilne i Java / 374
15.4.3 Agenty i bezpieczeństwo / 376
15.4.4 Monitorowanie jakości oprogramowania / 377
15.4.5 Agenty mobilne i zarządzanie siecią / 378
15.4.6 Agenty użytkowników / 379

15.5 Prognoza na przyszłość / 380
15.6 Ćwiczenia / 382

Bazy danych i przechowywanie danych / 383
16.1 Wprowadzenie / 383
16.2 Etapy tworzenia bazy danych / 385
16.3 Relacje / 386
16.4 Zapytania SQL / 387

16.4.1 Konstrukcja SELECT / 387
16.4.2 Warunek WHERE / 387
16.4.3 Warunek ORDER BY / 389
16.4.4 Konstrukcja INNER JOIN / 389

16.5 Ochrona danych / 390
16.6 Personalizacja i eksploracja danych / 391

16.6.1 Cookie, czyli zdalna pamięć szczegółowych informacji / 393
16.6.2 Hurtownie danych / 395

16.7 Interfejs ASP do bazy danych Microsoft Access / 397
16.8 Najważniejsze instrukcje SQL / 399
16.9 Interfejs PHP do bazy danych MySQL / 400

Programowanie / 403
17.1 Wprowadzenie / 403
17.2 Zintegrowane środowisko programowania / 408
17.3 Programowanie proceduralne (modułowe) / 409
17.4 Programowanie przez zdarzenia / 411
17.5 Programowanie obiektowe / 412
17.6 Języki interpretowane / 413

17.6.1 Java / 414
17.6.2 BASIC / 417

17.7 Języki kompilowane / 418

17.7.1 Visual BASIC / 418
17.7.2 Pascal / 420
17.7.3 Delphi / 420
17.7.4 Język C / 423
17.7.5 Język C++ / 425
17.7.6 FORTRAN / 428
17.7.7 Najważniejsze problemy występujące w językach BASIC i FORTRAN / 429

17.8 Języki asemblowane / 430
17.9 Porównanie różnych języków / 432
17.10 Kompilator skrośny / 434
17.11 Trzy warstwy programowania / 435

Sieć WWW i programowanie WWW / 437
18.1 Wprowadzenie / 437
18.2 Zalety i wady sieci WWW / 440
18.3 Architektura klient-serwer / 440
18.4 Przeglądarki WWW / 441
18.5 Adresy URL / 442

18.5.1 Pliki / 443
18.5.2 Adres poczty elektronicznej / 443
18.5.3 Protokół FTP / 443
18.5.4 Protokół HTTP / 444
18.5.5 Grupy dyskusyjne / 445

18.6 Przeglądarka WWW / 445
18.7 Protokół HTTP / 446

18.7.1 Bufory, tunele i agenty użytkownika / 446
18.7.2 Wiadomości HTTP / 448

18.8 Oprogramowanie serwisów WWW / 448

18.8.1 Języki integrujące się z HTML / 451
18.8.2 VBScript / 452
18.8.3 JavaScript / 453
18.8.4 ASP / 455
18.8.5 JSP / 456
18.8.6 PHP / 457
18.8.7 CGI / 461
18.8.8 XML / 462
18.8.9 WML / 463
18.8.10 Java i strony WWW / 464
18.8.11 CSS / 464


18.9 Ćwiczenia / 465

Poczta elektroniczna / 466
19.1 Wprowadzenie / 466
19.2 Systemy ze współużytkowaniem plików i systemy typu klient-serwer / 467
19.3 Klient poczty elektronicznej / 469
19.4 Architektura systemu poczty elektronicznej / 469
19.5 Protokół SMTP / 471
19.6 Standard MIME / 471
19.7 Protokół pocztowy (POP) / 472

Multimedia / 473
20.1 Wprowadzenie / 473
20.1.1 Obszary zastosowań multimediów / 475
20.1.2 Wnioski / 477

20.2 Projektowanie multimediów / 477
20.3 Tworzenie i dostarczanie treści / 479
20.4 Integracja multimediów w pakiety / 482
20.5 Dźwięk w multimediach / 483

20.5.1 Kompresja dźwięku / 484
20.5.2 Pliki MIDI / 48


Najniższa cena z 30 dni przed obniżką 53,55zł

Użytkowanie komputerów. Wiedzieć więcej
Tytuł książki: "Użytkowanie komputerów. Wiedzieć więcej"
Autor: William Buchanan
Wydawnictwo: WKiŁ
Cena: 63.00zł 53.55zł
Klienci, którzy kupili „Użytkowanie komputerów. Wiedzieć więcej”, kupili także:

Dalej niż boska cząstka, Leon M. Lederman, Christopher T. Hill, Wydawnictwo Prószyński

Geniusz techniki bogów, David Hatcher Childress, Wydawnictwo Amber

Poznaj Swifta, tworząc aplikacje. Profesjonalne projekty dla systemu iOS, Emil Atanasov, Wydawnictwo Helion

Biuro Wszelkiego Pocieszenia. Ministerstwo absurdu 2, Wojciech Zimiński, Wydawnictwo Editio

Imperium aplikacji Niech technologia pracuje na Twój sukces, Chad Mureta, Wydawnictwo Helion
<b>Zarządzanie urządzeniami Apple Zunifikowana teoria zarządzania urządzeniami Mac, iPad, iPhone oraz AppleTV</b>, <font color="navy">Charles Edge , Rich Trouton</font>, <font color="green"> Wydawnictwo Promise</font>
Zarządzanie urządzeniami Apple Zunifikowana teoria zarządzania urządzeniami Mac, iPad, iPhone oraz AppleTV, Charles Edge , Rich Trouton, Wydawnictwo Promise

Anatomia w treningu siłowym i fitness, Mark Vella, Wydawnictwo Muza

U mnie działa. Język branży IT, Paweł Baszuro, Wydawnictwo Helion

Neuropsychologia kliniczna Tom 2 Urazy mózgu Procesy komunikacyjne i powrót do społeczeństwa, Maria Pąchalska, Wydawnictwo Naukowe PWN

piątek, 29 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami