Szukaj

 


Kategorie


Wydawnictwa


Polecamy





 

Książka Wydawnictwa WKŁ

Użytkowanie komputerów

Użytkowanie komputerów

Cena tradycyjna: 63.00 zł
Cena promocyjna: 56.70 zł
Oszczędzasz: 6.30 zł /-10%/
niedostępna
Autor:William Buchanan,
ISBN:83-206-1511-9
Wydawnictwo:Wydawnictwa Komunikacji i Łączności WKŁ
Ilość stron:488
Ilość rysunków:244
Tłumacz:Michał Klebanowski
Wydanie:1
Format:B5
Oprawa:miękka
Seria:Wiedzieć więcej
Recenzje w czasopismach:
INTERNET, maj 2004W ramach serii „Wiedzieć więcej” publikowanej przez Wydawnictwa Komunikacji i Łączności wydana została książka poświęcona zasadom funkcjonowania komputerów  i obszarom ich zastosowań. Warto przy tym podkreślić fakt, iż obejmuje ona szeroki zakres zagadnień, wśród których znalazły swe miejsce liczne tematy związane z Internetem.W ramach wstępu zaprezentowany został rys historyczny, w którym zdefiniowano m. in. sześć generacji komputerów. Czytelnik ma ponadto okazję dowiedzieć się czym różnią się dane od informacji. Kolejnym etapem jest przybliżenie podstawowej wiedzy o komputerach, obejmujących ich architekturę, arytmetykę dwójkową oraz formy reprezentacji danych. Autor przechodzi następnie do zagadnień związanych z systemami operacyjnymi, kładąc nacisk na wielozadaniowość i wielowątkowość. Znajdujemy tu także materiały traktujące o procesach i zdalnym przetwarzaniu. Szczególną uwagę warto zwrócić na materiał poświęcony transmisji danych, który ułatwia zrozumienie zasad funkcjonowania modemów. Na uznanie zasługuje też rozdział traktujący o kompresji danych.
Sporo miejsca zajmują zagadnienia związane z sieciami i technologiami internetowymi. Znajdujemy tu m.in. podstawowe informacje na temat sieci i ich typów, materiały traktujące o protokołach TCP/IP, a także szyfrowaniu i bezpieczeństwie. Nie zabrakło informacji o podstawowych usługach dostępnych w Internecie, przy czym szczególny nacisk został położony na WWW i pocztę elektroniczną.
Czytelnicy mogą ponadto zdobyć informacje na temat baz danych i metod przechowywania danych oraz zapoznać się z podstawami tworzenia oprogramowania, obejmującymi porównanie popularnych języków oprogramowania. Całość uzupełnia rozdział traktujący o multimediach.Publikacja stanowi interesującą próbę zaprezentowania podstawowych technologii i obszarów zastosowań współczesnej informatyki. Warto przy tym zwrócić uwagę na liczne ilustracje ułatwiające przyswajanie wiedzy, a także na ciekawostki uprzyjemniające lekturę.
Ocena miesięcznika Internet  *****
RADIOELEKTRONIK Audio-HiFi-Video, lipiec 2004
 …..Autor podjął się trudnego zadania – ujęcia  w jednym tomie obszernej wiedzy obejmującej zarówno podstawy teoretyczne elektroniki, telekomunikacji i informatyki oraz zasad praktycznego ich wykorzystania. Udało mu się to znakomicie.
Praca Wiliama Buchanana powinna stać się obowiązkową lekturą wszystkich osób zainteresowanych pogłębieniem wiedzy na temat narzędzia ich codziennej pracy...
 
 
    Przedmowa /13
  1. Wiadomości wstępne /15
    1.1 Wprowadzenie /15
    1.2 Zakres książki /16
    1.3 Rys historyczny /18
    1.4 Dane i informacja /20
    1.5 Ćwiczenia /23
  2. Podstawy wiedzy o komputerach / 24
    2.1 Wprowadzenie / 24
    2.2 Klasyfikacja systemów / 27
    2.3 Definicje podstawowych terminów / 30
    2.4 Architektura komputera / 33
    2.5 Bity, bajty i słowa / 36
      2.5.1 Liczby dwójkowe / 36
      2.5.2 Arytmetyka dwójkowa / 38
      2.5.3 System szesnastkowy /39
      2.5.4 Magistrala adresowa / 41

    2.6 Reprezentacja danych / 42
      2.6.1 Liczby ujemne / 44
      2.6.2 Liczby szesnastkowe i ósemkowe / 45
      2.6.3 Reprezentacja zmiennopozycyjna / 46
      2.6.4 Standard ASCII / 46
    2.7 Ćwiczenia / 47
  3. Systemy operacyjne / 50
    3.1 Wprowadzenie / 50
    3.2 Wielozadaniowość i wielowątkowość / 61
    3.3 Ćwiczenia / 65
  4. Procesy i szeregowanie / 66
    4.1 Wprowadzenie / 66
    4.2 Szeregowanie / 67
      4.2.1 Porządkowanie kolejek / 68
      4.2.2 Algorytmy szeregowania / 70
      4.2.3 Szeregowanie wieloprocesorowe / 74
      4.2.4 Segmentacja problemu a czas przetwarzania / 78
      4.2.5 Macierze procesorów / 80
      4.2.6 Szeregowanie w czasie rzeczywistym / 81

    4.3 Przerwania / 82
    4.4 Funkcje pierwotne wyższego poziomu / 82
    4.5 Sygnały, potoki i przełączanie zadań (UNIX) / 83
      4.5.1 Sygnały / 83
      4.5.2 Potoki / 83
      4.5.3 Przełączanie zadań / 84

    4.6 Komunikaty / 85
    4.7 Szeregowanie w systemie Microsoft Windows / 85
    4.8 Sterowanie procesami w systemie UNIX / 86
      4.8.1 Polecenie ps / 87
      4.8.2 Polecenie kill / 88
      4.8.3 Polecenie nice / 89
      4.8.4 Polecenie at / 89

    4.9 Automaty skończone / 91
    4.10 Ćwiczenia / 92
  5. Elementy rozproszone / 94
    5.1 Wprowadzenie / 94
    5.2 Konwersja do postaci cyfrowej / 97
    5.3 Model komunikacji / 98
    5.4 Kable / 99
    5.5 Połączenia równorzędne i połączenia typu klient-serwer / 101
    5.6 Ćwiczenia / 105
  6. Zdalne przetwarzanie i zdalne systemy plików / 106
    6.1 Wprowadzenie /106
    6.2 Komunikacja między procesami / 108
    6.3 Znaczniki i semafory / 110
      6.3.1 Wartości semaforów / 112
      6.3.2 Operacje P i V / 113
      6.3.3 Problem producenta i konsumenta / 113
      6.3.4 Zakleszczenie / 115
      6.3.5 Blokada / 116
      6.3.6 Unikanie blokad / 117
      6.3.7 Wykrywanie i usuwanie blokad / 120

    6.4 Zdalne wywoływanie procedur (RPC) / 121
      6.4.1 Transport, reguły semantyczne i uwierzytelnianie / 122
      6.4.2 Protokół RPC / 123
      6.4.3 Uwierzytelnianie w protokole RPC / 124
      6.4.4 Programowanie z użyciem RPC / 126

    6.5 Systemy wieloprocesorowe / 129
      6.5.1 Techniki przetwarzania równoległego /131
      6.5.2 Zespoły procesorów / 131

    6.6 Rozproszone systemy plików / 132
      6.6.1 Sieciowy system plików / 136
      6.6.2 Protokół NFS / 137

    6.7 Ćwiczenia / 145
  7. Transmisja danych / 146
    7.1 Wprowadzenie / 146
    7.2 Historia / 146
      7.2.1 Historia elektrotechniki / 147
      7.2.2 Historia nowoczesnej łączności / 150

    7.3 Tło historyczne / 152
    7.4 Sygnały elektryczne / 154
    7.5 Szerokość pasma / 155
    7.6 Wymagania dotyczące pasma / 156
    7.7 Szumy i zniekształcenia sygnału / 157
    7.8 Pojemność informacyjna / 158
    7.9 Modulacja / 160
      7.9.1 Modulacja amplitudy (AM) / 160
      7.9.2 Modulacja częstotliwości (FM) / 161
      7.9.3 Modulacja fazy (PM) / 162

    7.10 Modulacja cyfrowa / 162
      7.10.1 Kluczowanie częstotliwości (FSK) / 162
      7.10.2 Kluczowanie fazy (PSK) / 163
      7.10.3 Modulacja M-wartościowa / 163
      7.10.4 Standardy kompresji V.42bis i MNP / 164
      7.10.5 Modemy V.22bis / 164
      7.10.6 Modemy V.32 / 165

    7.11 Zwielokrotnianie / 165
      7.11.1 Zwielokrotnianie z podziałem częstotliwości (FDM) / 166
      7.11.2 Zwielokrotnianie z podziałem czasu (TDM) / 166

    7.12 Częstotliwość nośna / 167
    7.13 Trasowanie (ruting) danych / 169
    7.14 Ćwiczenia / 172
  8. Kompresja / 173
    8.1 Wprowadzenie / 173
    8.2 Konwersja na postać cyfrową / 178
    8.3 Teoria próbkowania / 179
    8.4 Kwantyzacja / 179
    8.5 Metody kompresji / 180
    8.6 Kodowanie entropijne / 183
      8.6.1 Kodowanie Huffmana /183
      8.6.2 Kodowanie Huffmana w wariancie adaptacyjnym / 186
      8.6.3 Kodowanie metodą Lempela-Ziva / 186
      8.6.4 Kodowanie metodą Lempela-Ziva-Welsha / 187
      8.6.5 Kodowanie statystyczne / 188
      8.6.6 Skracanie powtarzających się sekwencji danych / 189

    8.7 Kompresja źródłowa / 190
      8.7.1 Kompresja obrazów / 191
      8.7.2 Kompresja filmów wideo / 195
      8.7.3 Kompresja dźwięku / 203

    8.8 Ćwiczenia / 207
  9. Podstawowe informacje o sieciach / 208
    9.1 Wprowadzenie / 208
    9.2 Zalety i wady pracy sieciowej / 210
      9.2.1 Współużytkowanie informacji / 210
      9.2.2 Współużytkowanie zasobów dyskowych (sieciowe serwery plików) / 211
      9.2.3 Współużytkowanie zasobów / 212
      9.2.4 Poczta elektroniczna / 212
      9.2.5 Komunikacja równorzędna (peer-to-peer) / 213
      9.2.6 Zdalne logowanie / 213
      9.2.7 Bezpieczeństwo informacji / 214
      9.2.8 Scentralizowane przechowywanie i archiwizacja danych / 215
      9.2.9 Wady pracy w sieci oraz potencjalne pułapki / 215

    9.3 Model OSI / 216
    9.4 Podstawowe informacje o modelu OSI / 219
      9.4.1 Warstwa fizyczna -kable, napięcia i złącza / 219
      9.4.2 Warstwa łącza danych -adresy MAC i karty sieciowe / 221
      9.4.3 Warstwa sieci -protokoły zapewniające niezawodne dostarczanie danych / 223
      9.4.4 Warstwa transportu -kontrola poprawności transmisji i tworzenie struktury wiadomości / 223
      9.4.5 Warstwa sesji / 225
      9.4.6 Warstwa prezentacji / 225
      9.4.7 Warstwa aplikacji / 225

    9.5 Praca w sieci złożonej / 225
      9.5.1 Wtórniki / 227
      9.5.2 Mosty / 227
      9.5.3 Rutery / 228

    9.6 Rodzaje transmisji / 229
    9.7 Bity, ramki, pakiety i segmenty / 230
    9.8 Ćwiczenia / 231
  10. Typy sieci / 232
    10.1 Wprowadzenie / 232
    10.2 Konfiguracje sieci / 233
      10.2.1 Sieć gwiaździsta / 233
      10.2.2 Sieć pierścieniowa / 235
      10.2.3 Sieć z magistralą / 236

    10.3 Sieci Token Ring / 237
      10.3.1 Działanie / 237
      10.3.2 Konserwacja / 238
      10.3.3 Jednostki MAU / 239

    10.4 Ethernet / 239
    10.5 Komponenty sieci LAN / 243
      10.5.1 Kable / 244
      10.5.2 Skrętka nieekranowana / 246
      10.5.3 Skrętka ekranowana / 247
      10.5.4 Kable światłowodowe / 247

    10.6 Ćwiczenia / 253
  11. Protokół internetowy / 254
    11.1 Wprowadzenie / 254
    11.2 Kapsułkowanie danych / 255
    11.3 Bramy i hosty TCP/IP / 257
    11.4 Funkcje protokołu IP / 258
    11.5 Datagram internetowy / 258
    11.6 Sieci złożone TCP/IP / 261
      11.6.1 Wybór adresów internetowych / 261
      11.6.2 Format adresu IP / 262
      11.6.3 Zakresy adresów IP / 263
      11.6.4 Tworzenie adresów IP z numerami podsieci / 265
      11.6.5 Określanie maski podsieci / 266

    11.7 Struktura nazw internetowych / 268
    11.8 System nazw domen / 268
    11.9 Przykładowa sieć / 270
    11.10 Adresy IP w ruterach / 272
    11.11 Rozsyłanie grupowe IP / 272
    11.12 Protokół IPv6 / 273
      11.12.1 Autokonfiguracja i wiele adresów IP / 275
      11.12.2 Format nagłówka IPv6 / 276

    11.13 Przydzielanie (alokacja) adresów IP / 277
    11.14 Serwer nazw domen i DHCP / 279
    11.15 Usługa WINS / 280
    11.16 Protokół ICMP / 280
    11.17 Numery protokołów internetowych / 282
    11.18 Ćwiczenia / 282
  12. Przesyłanie TCP/UDP / 283
    12.1 Wprowadzenie / 283
    12.2 Funkcje warstwy transportu / 285
      12.2.1 Ustanawianie połączeń / 286
      12.2.2 Sterowanie przepływem / 286
      12.2.3 Potwierdzanie i okienkowanie / 286

    12.3 Model TCP/IP / 289
    12.4 Protokół sterowania transmisją / 290
      12.4.1 Porty i gniazda / 292
      12.4.2 Format nagłówka TCP / 292

    12.5 Protokół UDP / 294
    12.6 Specyfikacja TCP / 295
    12.7 Stany połączenia / 297
      12.7.1 Numery sekwencyjne / 299
      12.7.2 Wybór wartości początkowej numeru sekwencyjnego /299

    12.8 Otwieranie i zamykanie połączenia / 300
    12.9 Polecenia użytkowników TCP / 302
      12.9.1 OPEN / 302
      12.9.2 SEND / 303
      12.9.3 RECEIVE / 303
      12.9.4 CLOSE / 304
      12.9.5 STATUS / 304
      12.9.6 ABORT / 304

    12.10 Program komunikacyjny Visual Basic / 304
    12.11 Wykaz usług TCP/IP / 311
    12.12 Ćwiczenia / 311
  13. Szyfrowanie / 313
    13.1 Wprowadzenie / 313
    13.2 Szyfrowanie a model OSI / 314
    13.3 Kryptografia / 315
      13.3.1 Klucz publiczny i klucz prywatny / 316
      13.3.2 Trudności obliczeniowe / 317

    13.4 Naciski władz państwowych / 318
    13.5 Metody łamania kodów / 319
    13.6 Prawdopodobieństwo wystąpienia znaków / 320
    13.7 Podstawowe zasady szyfrowania / 321
      13.7.1 Przesunięcie alfabetu (szyfr Cezara) / 322
      13.7.2 Szyfr Vingere’a / 322
      13.7.3 Szyfr homofoniczny podstawieniowy / 323
      13.7.4 Tablice kodowe / 324
      13.7.5 Klucz / 325
      13.7.6 Przesunięcie bitów / 329

    13.8 Szyfrowanie mieszające / 330
    13.9 Klucz prywatny / 331
    13.10 Klucz publiczny / 331
    13.11 Uwierzytelnianie / 332
      13.11.1 Podpisy cyfrowe / 333

    13.12 Bezpieczeństwo Internetu / 333
    13.13 Częstość występowania liter, ciągów dwuliterowych i trzyliterowych oraz słów w języku angielskim / 334
    13.14 Ćwiczenia / 334
  14. Bezpieczeństwo / 335
    14.1 Wprowadzenie / 335
    14.2 Zapory / 337
      14.2.1 Zapory na poziomie sieci / 337
      14.2.2 Zapora na poziomie aplikacji / 338

    14.3 Bramy na poziomie aplikacji / 339
    14.4 Zapory pierścieniowe / 340
    14.5 Tunele szyfrowane / 341
    14.6 Rutery filtrujące / 342
    14.7 Bezpieczeństwo / 344
      14.7.1 Metody stosowane przez hakerów / 345
      14.7.2 Reguły bezpieczeństwa / 349
      14.7.3 Hasła / 349
      14.7.4 Zabezpieczenia sprzętowe / 350
      14.7.5 Problemy powodowane przez hakerów / 350
      14.7.6 Zagrożenia od strony Internetu / 351

    14.8 Wirusy / 352
      14.8.1 Wirusy w sektorze startowym / 353
      14.8.2 Wirusy w partycjach / 354
      14.8.3 Wirusy w plikach / 354
      14.8.4 Wirusy zacierające / 354
      14.8.5 Makrowirusy / 354

    14.9 Ćwiczenia / 355
  15. Inteligencja, agenty i prognozy na przyszłość / 357
    15.1 Wprowadzenie / 357
    15.2 Komputery a inteligencja / 358
    15.3 Składniki inteligencji / 362
    15.4 Agenty / 365
      15.4.1 Charakterystyka agentów / 368
      15.4.2 Agenty mobilne i Java / 374
      15.4.3 Agenty i bezpieczeństwo / 376
      15.4.4 Monitorowanie jakości oprogramowania / 377
      15.4.5 Agenty mobilne i zarządzanie siecią / 378
      15.4.6 Agenty użytkowników / 379

    15.5 Prognoza na przyszłość / 380
    15.6 Ćwiczenia / 382
  16. Bazy danych i przechowywanie danych / 383
    16.1 Wprowadzenie / 383
    16.2 Etapy tworzenia bazy danych / 385
    16.3 Relacje / 386
    16.4 Zapytania SQL / 387
      16.4.1 Konstrukcja SELECT / 387
      16.4.2 Warunek WHERE / 387
      16.4.3 Warunek ORDER BY / 389
      16.4.4 Konstrukcja INNER JOIN / 389

    16.5 Ochrona danych / 390
    16.6 Personalizacja i eksploracja danych / 391
      16.6.1 Cookie, czyli zdalna pamięć szczegółowych informacji / 393
      16.6.2 Hurtownie danych / 395

    16.7 Interfejs ASP do bazy danych Microsoft Access / 397
    16.8 Najważniejsze instrukcje SQL / 399
    16.9 Interfejs PHP do bazy danych MySQL / 400
  17. Programowanie / 403
    17.1 Wprowadzenie / 403
    17.2 Zintegrowane środowisko programowania / 408
    17.3 Programowanie proceduralne (modułowe) / 409
    17.4 Programowanie przez zdarzenia / 411
    17.5 Programowanie obiektowe / 412
    17.6 Języki interpretowane / 413
      17.6.1 Java / 414
      17.6.2 BASIC / 417

    17.7 Języki kompilowane / 418
      17.7.1 Visual BASIC / 418
      17.7.2 Pascal / 420
      17.7.3 Delphi / 420
      17.7.4 Język C / 423
      17.7.5 Język C++ / 425
      17.7.6 FORTRAN / 428
      17.7.7 Najważniejsze problemy występujące w językach BASIC i FORTRAN / 429

    17.8 Języki asemblowane / 430
    17.9 Porównanie różnych języków / 432
    17.10 Kompilator skrośny / 434
    17.11 Trzy warstwy programowania / 435
  18. Sieć WWW i programowanie WWW / 437
    18.1 Wprowadzenie / 437
    18.2 Zalety i wady sieci WWW / 440
    18.3 Architektura klient-serwer / 440
    18.4 Przeglądarki WWW / 441
    18.5 Adresy URL / 442
      18.5.1 Pliki / 443
      18.5.2 Adres poczty elektronicznej / 443
      18.5.3 Protokół FTP / 443
      18.5.4 Protokół HTTP / 444
      18.5.5 Grupy dyskusyjne / 445

    18.6 Przeglądarka WWW / 445
    18.7 Protokół HTTP / 446
      18.7.1 Bufory, tunele i agenty użytkownika / 446
      18.7.2 Wiadomości HTTP / 448

    18.8 Oprogramowanie serwisów WWW / 448
      18.8.1 Języki integrujące się z HTML / 451
      18.8.2 VBScript / 452
      18.8.3 JavaScript / 453
      18.8.4 ASP / 455
      18.8.5 JSP / 456
      18.8.6 PHP / 457
      18.8.7 CGI / 461
      18.8.8 XML / 462
      18.8.9 WML / 463
      18.8.10 Java i strony WWW / 464
      18.8.11 CSS / 464


    18.9 Ćwiczenia / 465
  19. Poczta elektroniczna / 466
    19.1 Wprowadzenie / 466
    19.2 Systemy ze współużytkowaniem plików i systemy typu klient-serwer / 467
    19.3 Klient poczty elektronicznej / 469
    19.4 Architektura systemu poczty elektronicznej / 469
    19.5 Protokół SMTP / 471
    19.6 Standard MIME / 471
    19.7 Protokół pocztowy (POP) / 472
  20. Multimedia / 473
    20.1 Wprowadzenie / 473
      20.1.1 Obszary zastosowań multimediów / 475
      20.1.2 Wnioski / 477

    20.2 Projektowanie multimediów / 477
    20.3 Tworzenie i dostarczanie treści / 479
    20.4 Integracja multimediów w pakiety / 482
    20.5 Dźwięk w multimediach / 483
      20.5.1 Kompresja dźwięku / 484
      20.5.2 Pliki MIDI / 485

Kategorie: Elektronika,



Opinie książki Użytkowanie komputerów

Brak opinii.

Aby dodać swoją opinię, musisz się zalogować.

Koszyk

jest pusty

Logowanie


Darmowa Wysyłka

Brakuje 1000.00 zł do darmowej wysyłki poprzez:

- kurierska usługa DPD (przelew na konto),

Newsletter

Jeżeli chcesz otrzymywać od nas informacje o nowościach, podaj swój adres e-mail.


Podaj swj e-mail:
W każdej chwili można się wypisać z listy newslettera. Nikomu nie udostępniamy adresów e-mail z naszej bazy.

Polecamy




 

A B C D E F G H I J K L M N O P Q R S T U W X Y Z
Strona główna  |   Twoje konto  |   Oferta  |   Nowości  |   Partnerzy  |   Koszyk  |   Mapa witryny  |   O Księgarni  |   Polityka prywatności  |   Kontakt
Copyright © Księgarnia Warszawa WAWA

Powiadomienie o plikach cookies
[x] Nie pokazuj więcej
Uprzejmie informujemy, iż niniejsza witryna korzysta z plików cookies. Pozostając na niej wyrażasz zgodę na korzystanie z plików cookies. Dowiedz się więcej, czytając Politykę prywatności.