Autor: William Buchanan
ISBN 83-206-1511-9
Ilość stron: 485
Przystępny, praktyczny podręcznik użytkowania komputerów, obejmujący szeroki zakres zagadnień związanych z przetwarzaniem informacji i transmisją danych oraz ich kompresją, przechowywaniem, szyfrowaniem i bezpieczeństwem, zawierający także opis protokółu internetowego, sieci WWW, poczty elektronicznej i multimediów. Samodzielne rozwiązanie zamieszczonych ćwiczeń testowych ułatwi zrozumienie i utrwalenie treści poszczególnych rozdziałów.
Rozdziały:
Przedmowa /13
Wiadomości wstępne /15
1.1 Wprowadzenie /15
1.2 Zakres książki /16
1.3 Rys historyczny /18
1.4 Dane i informacja /20
1.5 Ćwiczenia /23
Podstawy wiedzy o komputerach / 24
2.1 Wprowadzenie / 24
2.2 Klasyfikacja systemów / 27
2.3 Definicje podstawowych terminów / 30
2.4 Architektura komputera / 33
2.5 Bity, bajty i słowa / 36
2.5.1 Liczby dwójkowe / 36
2.5.2 Arytmetyka dwójkowa / 38
2.5.3 System szesnastkowy /39
2.5.4 Magistrala adresowa / 41
2.6 Reprezentacja danych / 42
2.6.1 Liczby ujemne / 44
2.6.2 Liczby szesnastkowe i ósemkowe / 45
2.6.3 Reprezentacja zmiennopozycyjna / 46
2.6.4 Standard ASCII / 46
2.7 Ćwiczenia / 47
Systemy operacyjne / 50
3.1 Wprowadzenie / 50
3.2 Wielozadaniowość i wielowątkowość / 61
3.3 Ćwiczenia / 65
Procesy i szeregowanie / 66
4.1 Wprowadzenie / 66
4.2 Szeregowanie / 67
4.2.1 Porządkowanie kolejek / 68
4.2.2 Algorytmy szeregowania / 70
4.2.3 Szeregowanie wieloprocesorowe / 74
4.2.4 Segmentacja problemu a czas przetwarzania / 78
4.2.5 Macierze procesorów / 80
4.2.6 Szeregowanie w czasie rzeczywistym / 81
4.3 Przerwania / 82
4.4 Funkcje pierwotne wyższego poziomu / 82
4.5 Sygnały, potoki i przełączanie zadań (UNIX) / 83
4.5.1 Sygnały / 83
4.5.2 Potoki / 83
4.5.3 Przełączanie zadań / 84
4.6 Komunikaty / 85
4.7 Szeregowanie w systemie Microsoft Windows / 85
4.8 Sterowanie procesami w systemie UNIX / 86
4.8.1 Polecenie ps / 87
4.8.2 Polecenie kill / 88
4.8.3 Polecenie nice / 89
4.8.4 Polecenie at / 89
4.9 Automaty skończone / 91
4.10 Ćwiczenia / 92
Elementy rozproszone / 94
5.1 Wprowadzenie / 94
5.2 Konwersja do postaci cyfrowej / 97
5.3 Model komunikacji / 98
5.4 Kable / 99
5.5 Połączenia równorzędne i połączenia typu klient-serwer / 101
5.6 Ćwiczenia / 105
Zdalne przetwarzanie i zdalne systemy plików / 106
6.1 Wprowadzenie /106
6.2 Komunikacja między procesami / 108
6.3 Znaczniki i semafory / 110
6.3.1 Wartości semaforów / 112
6.3.2 Operacje P i V / 113
6.3.3 Problem producenta i konsumenta / 113
6.3.4 Zakleszczenie / 115
6.3.5 Blokada / 116
6.3.6 Unikanie blokad / 117
6.3.7 Wykrywanie i usuwanie blokad / 120
6.4 Zdalne wywoływanie procedur (RPC) / 121
6.4.1 Transport, reguły semantyczne i uwierzytelnianie / 122
6.4.2 Protokół RPC / 123
6.4.3 Uwierzytelnianie w protokole RPC / 124
6.4.4 Programowanie z użyciem RPC / 126
6.5 Systemy wieloprocesorowe / 129
6.5.1 Techniki przetwarzania równoległego /131
6.5.2 Zespoły procesorów / 131
6.6 Rozproszone systemy plików / 132
6.6.1 Sieciowy system plików / 136
6.6.2 Protokół NFS / 137
6.7 Ćwiczenia / 145
Transmisja danych / 146
7.1 Wprowadzenie / 146
7.2 Historia / 146
7.2.1 Historia elektrotechniki / 147
7.2.2 Historia nowoczesnej łączności / 150
7.3 Tło historyczne / 152
7.4 Sygnały elektryczne / 154
7.5 Szerokość pasma / 155
7.6 Wymagania dotyczące pasma / 156
7.7 Szumy i zniekształcenia sygnału / 157
7.8 Pojemność informacyjna / 158
7.9 Modulacja / 160
7.9.1 Modulacja amplitudy (AM) / 160
7.9.2 Modulacja częstotliwości (FM) / 161
7.9.3 Modulacja fazy (PM) / 162
7.10 Modulacja cyfrowa / 162
7.10.1 Kluczowanie częstotliwości (FSK) / 162
7.10.2 Kluczowanie fazy (PSK) / 163
7.10.3 Modulacja M-wartościowa / 163
7.10.4 Standardy kompresji V.42bis i MNP / 164
7.10.5 Modemy V.22bis / 164
7.10.6 Modemy V.32 / 165
7.11 Zwielokrotnianie / 165
7.11.1 Zwielokrotnianie z podziałem częstotliwości (FDM) / 166
7.11.2 Zwielokrotnianie z podziałem czasu (TDM) / 166
7.12 Częstotliwość nośna / 167
7.13 Trasowanie (ruting) danych / 169
7.14 Ćwiczenia / 172
Kompresja / 173
8.1 Wprowadzenie / 173
8.2 Konwersja na postać cyfrową / 178
8.3 Teoria próbkowania / 179
8.4 Kwantyzacja / 179
8.5 Metody kompresji / 180
8.6 Kodowanie entropijne / 183
8.6.1 Kodowanie Huffmana /183
8.6.2 Kodowanie Huffmana w wariancie adaptacyjnym / 186
8.6.3 Kodowanie metodą Lempela-Ziva / 186
8.6.4 Kodowanie metodą Lempela-Ziva-Welsha / 187
8.6.5 Kodowanie statystyczne / 188
8.6.6 Skracanie powtarzających się sekwencji danych / 189
8.7 Kompresja źródłowa / 190
8.7.1 Kompresja obrazów / 191
8.7.2 Kompresja filmów wideo / 195
8.7.3 Kompresja dźwięku / 203
8.8 Ćwiczenia / 207
Podstawowe informacje o sieciach / 208
9.1 Wprowadzenie / 208
9.2 Zalety i wady pracy sieciowej / 210
9.2.1 Współużytkowanie informacji / 210
9.2.2 Współużytkowanie zasobów dyskowych (sieciowe serwery plików) / 211
9.2.3 Współużytkowanie zasobów / 212
9.2.4 Poczta elektroniczna / 212
9.2.5 Komunikacja równorzędna (peer-to-peer) / 213
9.2.6 Zdalne logowanie / 213
9.2.7 Bezpieczeństwo informacji / 214
9.2.8 Scentralizowane przechowywanie i archiwizacja danych / 215
9.2.9 Wady pracy w sieci oraz potencjalne pułapki / 215
9.3 Model OSI / 216
9.4 Podstawowe informacje o modelu OSI / 219
9.4.1 Warstwa fizyczna -kable, napięcia i złącza / 219
9.4.2 Warstwa łącza danych -adresy MAC i karty sieciowe / 221
9.4.3 Warstwa sieci -protokoły zapewniające niezawodne dostarczanie danych / 223
9.4.4 Warstwa transportu -kontrola poprawności transmisji i tworzenie struktury wiadomości / 223
9.4.5 Warstwa sesji / 225
9.4.6 Warstwa prezentacji / 225
9.4.7 Warstwa aplikacji / 225
9.5 Praca w sieci złożonej / 225
9.5.1 Wtórniki / 227
9.5.2 Mosty / 227
9.5.3 Rutery / 228
9.6 Rodzaje transmisji / 229
9.7 Bity, ramki, pakiety i segmenty / 230
9.8 Ćwiczenia / 231
Typy sieci / 232
10.1 Wprowadzenie / 232
10.2 Konfiguracje sieci / 233
10.2.1 Sieć gwiaździsta / 233
10.2.2 Sieć pierścieniowa / 235
10.2.3 Sieć z magistralą / 236
10.3 Sieci Token Ring / 237
10.3.1 Działanie / 237
10.3.2 Konserwacja / 238
10.3.3 Jednostki MAU / 239
10.4 Ethernet / 239
10.5 Komponenty sieci LAN / 243
10.5.1 Kable / 244
10.5.2 Skrętka nieekranowana / 246
10.5.3 Skrętka ekranowana / 247
10.5.4 Kable światłowodowe / 247
10.6 Ćwiczenia / 253
Protokół internetowy / 254
11.1 Wprowadzenie / 254
11.2 Kapsułkowanie danych / 255
11.3 Bramy i hosty TCP/IP / 257
11.4 Funkcje protokołu IP / 258
11.5 Datagram internetowy / 258
11.6 Sieci złożone TCP/IP / 261
11.6.1 Wybór adresów internetowych / 261
11.6.2 Format adresu IP / 262
11.6.3 Zakresy adresów IP / 263
11.6.4 Tworzenie adresów IP z numerami podsieci / 265
11.6.5 Określanie maski podsieci / 266
11.7 Struktura nazw internetowych / 268
11.8 System nazw domen / 268
11.9 Przykładowa sieć / 270
11.10 Adresy IP w ruterach / 272
11.11 Rozsyłanie grupowe IP / 272
11.12 Protokół IPv6 / 273
11.12.1 Autokonfiguracja i wiele adresów IP / 275
11.12.2 Format nagłówka IPv6 / 276
11.13 Przydzielanie (alokacja) adresów IP / 277
11.14 Serwer nazw domen i DHCP / 279
11.15 Usługa WINS / 280
11.16 Protokół ICMP / 280
11.17 Numery protokołów internetowych / 282
11.18 Ćwiczenia / 282
Przesyłanie TCP/UDP / 283
12.1 Wprowadzenie / 283
12.2 Funkcje warstwy transportu / 285
12.2.1 Ustanawianie połączeń / 286
12.2.2 Sterowanie przepływem / 286
12.2.3 Potwierdzanie i okienkowanie / 286
12.3 Model TCP/IP / 289
12.4 Protokół sterowania transmisją / 290
12.4.1 Porty i gniazda / 292
12.4.2 Format nagłówka TCP / 292
12.5 Protokół UDP / 294
12.6 Specyfikacja TCP / 295
12.7 Stany połączenia / 297
12.7.1 Numery sekwencyjne / 299
12.7.2 Wybór wartości początkowej numeru sekwencyjnego /299
12.8 Otwieranie i zamykanie połączenia / 300
12.9 Polecenia użytkowników TCP / 302
12.9.1 OPEN / 302
12.9.2 SEND / 303
12.9.3 RECEIVE / 303
12.9.4 CLOSE / 304
12.9.5 STATUS / 304
12.9.6 ABORT / 304
12.10 Program komunikacyjny Visual Basic / 304
12.11 Wykaz usług TCP/IP / 311
12.12 Ćwiczenia / 311
Szyfrowanie / 313
13.1 Wprowadzenie / 313
13.2 Szyfrowanie a model OSI / 314
13.3 Kryptografia / 315
13.3.1 Klucz publiczny i klucz prywatny / 316
13.3.2 Trudności obliczeniowe / 317
13.4 Naciski władz państwowych / 318
13.5 Metody łamania kodów / 319
13.6 Prawdopodobieństwo wystąpienia znaków / 320
13.7 Podstawowe zasady szyfrowania / 321
13.7.1 Przesunięcie alfabetu (szyfr Cezara) / 322
13.7.2 Szyfr Vingere’a / 322
13.7.3 Szyfr homofoniczny podstawieniowy / 323
13.7.4 Tablice kodowe / 324
13.7.5 Klucz / 325
13.7.6 Przesunięcie bitów / 329
13.8 Szyfrowanie mieszające / 330
13.9 Klucz prywatny / 331
13.10 Klucz publiczny / 331
13.11 Uwierzytelnianie / 332
13.11.1 Podpisy cyfrowe / 333
13.12 Bezpieczeństwo Internetu / 333
13.13 Częstość występowania liter, ciągów dwuliterowych i trzyliterowych oraz słów w języku angielskim / 334
13.14 Ćwiczenia / 334
Bezpieczeństwo / 335
14.1 Wprowadzenie / 335
14.2 Zapory / 337
14.2.1 Zapory na poziomie sieci / 337
14.2.2 Zapora na poziomie aplikacji / 338
14.3 Bramy na poziomie aplikacji / 339
14.4 Zapory pierścieniowe / 340
14.5 Tunele szyfrowane / 341
14.6 Rutery filtrujące / 342
14.7 Bezpieczeństwo / 344
14.7.1 Metody stosowane przez hakerów / 345
14.7.2 Reguły bezpieczeństwa / 349
14.7.3 Hasła / 349
14.7.4 Zabezpieczenia sprzętowe / 350
14.7.5 Problemy powodowane przez hakerów / 350
14.7.6 Zagrożenia od strony Internetu / 351
14.8 Wirusy / 352
14.8.1 Wirusy w sektorze startowym / 353
14.8.2 Wirusy w partycjach / 354
14.8.3 Wirusy w plikach / 354
14.8.4 Wirusy zacierające / 354
14.8.5 Makrowirusy / 354
14.9 Ćwiczenia / 355
Inteligencja, agenty i prognozy na przyszłość / 357
15.1 Wprowadzenie / 357
15.2 Komputery a inteligencja / 358
15.3 Składniki inteligencji / 362
15.4 Agenty / 365
15.4.1 Charakterystyka agentów / 368
15.4.2 Agenty mobilne i Java / 374
15.4.3 Agenty i bezpieczeństwo / 376
15.4.4 Monitorowanie jakości oprogramowania / 377
15.4.5 Agenty mobilne i zarządzanie siecią / 378
15.4.6 Agenty użytkowników / 379
15.5 Prognoza na przyszłość / 380
15.6 Ćwiczenia / 382
Bazy danych i przechowywanie danych / 383
16.1 Wprowadzenie / 383
16.2 Etapy tworzenia bazy danych / 385
16.3 Relacje / 386
16.4 Zapytania SQL / 387
16.4.1 Konstrukcja SELECT / 387
16.4.2 Warunek WHERE / 387
16.4.3 Warunek ORDER BY / 389
16.4.4 Konstrukcja INNER JOIN / 389
16.5 Ochrona danych / 390
16.6 Personalizacja i eksploracja danych / 391
16.6.1 Cookie, czyli zdalna pamięć szczegółowych informacji / 393
16.6.2 Hurtownie danych / 395
16.7 Interfejs ASP do bazy danych Microsoft Access / 397
16.8 Najważniejsze instrukcje SQL / 399
16.9 Interfejs PHP do bazy danych MySQL / 400
Programowanie / 403
17.1 Wprowadzenie / 403
17.2 Zintegrowane środowisko programowania / 408
17.3 Programowanie proceduralne (modułowe) / 409
17.4 Programowanie przez zdarzenia / 411
17.5 Programowanie obiektowe / 412
17.6 Języki interpretowane / 413
17.6.1 Java / 414
17.6.2 BASIC / 417
17.7 Języki kompilowane / 418
17.7.1 Visual BASIC / 418
17.7.2 Pascal / 420
17.7.3 Delphi / 420
17.7.4 Język C / 423
17.7.5 Język C++ / 425
17.7.6 FORTRAN / 428
17.7.7 Najważniejsze problemy występujące w językach BASIC i FORTRAN / 429
17.8 Języki asemblowane / 430
17.9 Porównanie różnych języków / 432
17.10 Kompilator skrośny / 434
17.11 Trzy warstwy programowania / 435
Sieć WWW i programowanie WWW / 437
18.1 Wprowadzenie / 437
18.2 Zalety i wady sieci WWW / 440
18.3 Architektura klient-serwer / 440
18.4 Przeglądarki WWW / 441
18.5 Adresy URL / 442
18.5.1 Pliki / 443
18.5.2 Adres poczty elektronicznej / 443
18.5.3 Protokół FTP / 443
18.5.4 Protokół HTTP / 444
18.5.5 Grupy dyskusyjne / 445
18.6 Przeglądarka WWW / 445
18.7 Protokół HTTP / 446
18.7.1 Bufory, tunele i agenty użytkownika / 446
18.7.2 Wiadomości HTTP / 448
18.8 Oprogramowanie serwisów WWW / 448
18.8.1 Języki integrujące się z HTML / 451
18.8.2 VBScript / 452
18.8.3 JavaScript / 453
18.8.4 ASP / 455
18.8.5 JSP / 456
18.8.6 PHP / 457
18.8.7 CGI / 461
18.8.8 XML / 462
18.8.9 WML / 463
18.8.10 Java i strony WWW / 464
18.8.11 CSS / 464
18.9 Ćwiczenia / 465
Poczta elektroniczna / 466
19.1 Wprowadzenie / 466
19.2 Systemy ze współużytkowaniem plików i systemy typu klient-serwer / 467
19.3 Klient poczty elektronicznej / 469
19.4 Architektura systemu poczty elektronicznej / 469
19.5 Protokół SMTP / 471
19.6 Standard MIME / 471
19.7 Protokół pocztowy (POP) / 472
Multimedia / 473
20.1 Wprowadzenie / 473
20.1.1 Obszary zastosowań multimediów / 475
20.1.2 Wnioski / 477
20.2 Projektowanie multimediów / 477
20.3 Tworzenie i dostarczanie treści / 479
20.4 Integracja multimediów w pakiety / 482
20.5 Dźwięk w multimediach / 483
20.5.1 Kompresja dźwięku / 484
20.5.2 Pliki MIDI / 48
adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word
Księgarnia Informatyczna zaprasza.