WAŻNE PRZED ZAKUPEM KSIĄŻEK WYDAWNICTWA HELION PROSZĘ ZAPOZNAĆ SIĘ ZE STRONĄ "O MNIE"
Wyjątkowa promocja - szczegóły na końcu strony To już ostatnie sztuki - nie czekaj kup dziś Przystąp do matury odpowiednio przygotowany - Opanuj wszystkie wymagane zagadnienia
- Rozwiąż przykładowe zadania
- Poznaj zasady działania komputera
Jeśli przygotowujesz się do egzaminu maturalnego z informatyki, chcesz pogłębić wiedzę informatyczną, którą zdobywasz w szkole, lub poznać budowę komputera i zasady programowania -- zajrzyj do tej książki. Znajdziesz tu wszystkie informacje, jakich możesz do tego potrzebować. Przeczytasz o głównych elementach komputera, urządzeniach peryferyjnych, systemach operacyjnych, sieciach, aplikacjach i programowaniu. Opracowując "Zagadnienia maturalne z informatyki. Wydanie II", autorzy wykorzystywali materiały udostępnione przez Ministerstwo Edukacji Narodowej, zadania z olimpiad informatycznych oraz podręczniki szkolne. Dzięki temu przedstawione w książce zagadnienia są dostosowane do zakresu tematycznego zadań maturalnych. Budowa komputera Urządzenia peryferyjne Systemy operacyjne i ich zadania Rodzaje sieci komputerowych Internet Bezpieczeństwo systemów komputerowych i danych Prawa autorskie i zagadnienia etyczne związane z informatyką Arkusze kalkulacyjne Bazy danych i język SQL Grafika komputerowa
Spis treści
Tom I Wstęp (9) Część I Komputer z zewnątrz i od środka (15) Rozdział 1. Budowa i działanie komputera PC (17) Historia komputerów klasy PC (17) Architektura von Neumanna (19) Architektura harwardzka (21) Architektura komputera (23) Płyta główna (23) Jednostka centralna (25) Magistrale wewnętrzne (29) Pamięć (35) Urządzenia wejścia-wyjścia (40) Pamięci masowe (43) Karty graficzne (53) Monitor, klawiatura i mysz (54) Proces startu komputera (55) BIOS (55) Uruchomienie systemu operacyjnego MS Windows (60) Uruchomienie systemu operacyjnego GNU/Linux (61) Rozdział 2. Systemy operacyjne (63) Funkcjonalny model systemu operacyjnego (63) Zarządzanie sprzętem (63) Zarządzanie oprogramowaniem (64) Zarządzanie danymi (64) Cechy jądra systemu (65) Wielozadaniowość (65) Wielowątkowość (67) Wieloprocesorowość (67) Powłoka systemu (67) Sieciowe systemy operacyjne (68) Przegląd systemów operacyjnych (68) AMIGA OS (68) BeOS (68) CP/M (69) DOS (69) GNU/Linux (71) Mac OS (75) Mac OS X (76) NetWare (76) OS/2 i Windows NT (76) Unix (77) Windows (78) Rozdział 3. Sieci komputerowe (85) Podstawowe pojęcia i terminy (85) Korzyści (85) Medium (86) Pakiet (90) Urządzenia sieciowe (91) Typy sieci (95) Topologie lokalnych sieci komputerowych (96) Magistrala (96) Gwiazda (96) Pierścień (97) Topologia pełnych połączeń (97) Topologie mieszane (97) Technologie sieciowe (98) Ethernet (98) Token Ring (99) ATM (100) FDDI (100) Frame Relay (101) Sieci równorzędne i sieci typu klient-serwer (102) Sieci równorzędne (102) Sieci typu klient-serwer (102) Funkcjonalny model sieci komputerowej (103) Model OSI (103) Stos protokołów TCP/IP (104) Usługi nazewnicze (116) Protokoły zdalnego dostępu (117) Rozdział 4. Internet (119) Historia sieci internet (119) Usługi internetowe (121) Domain Name Services (DNS) (121) World Wide Web (WWW) (126) Poczta elektroniczna (128) Grupy dyskusyjne (132) File Transfer Protocol (FTP) (134) Internet Relay Chat (IRC) (137) Sieci P2P (138) Język HTML (144) Znaczniki HTML (145) Kaskadowe arkusze stylów (155) Wyszukiwanie informacji w internecie (158) Rozdział 5. Bezpieczeństwo systemów komputerowych (163) Typowe zagrożenia (163) Wirusy (164) Niechciane programy (164) Ujawnienie hasła (165) Ataki lokalne (166) Ataki zdalne (166) Socjotechnika (167) Haker (167) Zagrożenie charakterystyczne dla systemu GNU/Linux (168) Zagrożenie charakterystyczne dla systemu Windows (171) Obrona (172) Strategia wielu warstw (172) Rozdział 6. Zagadnienia etyczne i prawne związane z ochroną własności intelektualnej i danych (177) Rozwój praw autorskich (177) Historia (178) Międzynarodowe prawa autorskie (179) Współczesność (179) Legalność oprogramowania (179) Licencje (180) Patenty (183) Egzekwowanie praw autorskich (185) Przeszukanie (185) Zabezpieczenie dowodów (186) Kara (186) Precedensowe sprawy o naruszenie praw autorskich (187) Etykieta sieciowa (netykieta) (188) Zasady korzystania z poczty elektronicznej (188) Zasady korzystania z Chata i IRC-a (189) Zasady korzystania z grup dyskusyjnych (189) 10 przykazań etyki komputerowej (191) Rozdział 7. Sprawdzian (193) Odpowiedzi (198) Część II Programy użytkowe (207) Rozdział 8. Arkusz kalkulacyjny (209) Podstawy pracy z arkuszem kalkulacyjnym MS Excel (209) Wstawianie komórek (209) Nazwy (210) Dane (210) Formuły (211) Komentarze (212) Dane tabelaryczne (213) Sortowanie (214) Wyszukiwanie (214) Sumy częściowe (216) Formatowanie (217) Proste formatowanie (217) Automatyczne formatowanie (217) Warunkowe formatowanie (218) Wykresy (219) Tworzenie wykresów (219) Elementy analizy danych (219) Rozwiązywanie równań z jedną niewiadomą (220) Rozdział 9. Relacyjne bazy danych (221) Baza danych (222) Tabele jako zbiory danych (222) Tworzenie tabel za pomocą kreatora (223) Klucz podstawowy (225) Tworzenie tabel w widoku projektu (227) Związki między tabelami (230) Projektowanie bazy danych (232) Określanie typów obiektów (233) Określanie atrybutów obiektów poszczególnych typów (233) Wyodrębnianie danych elementarnych (234) Określanie zależności funkcyjnych zachodzących pomiędzy atrybutami (234) Określanie związków (relacji) zachodzących między encjami (235) Implementacja projektu (238) Elementy teorii relacyjnych baz danych (242) Model relacyjnych baz danych (242) Zasady dotyczące struktury danych (243) Zasady dotyczące pobierania i modyfikowania danych (243) Zasady dotyczące integralności danych (247) Normalizacja (251) Pierwsza postać normalna (251) Druga postać normalna (252) Trzecia postać normalna (252) Postać normalna Boyce'a-Codda (252) Rozdział 10. Podstawy języka SQL (253) Historia (253) Kwerendy programu Access (255) Kwerendy wybierające dane (255) Kwerendy krzyżowe (262) Kwerendy tworzące tabele (263) Kwerendy aktualizujące (264) Kwerendy dołączające (264) Kwerendy usuwające (266) Język SQL (267) Instrukcje modyfikujące dane (267) Instrukcje definiujące dane (279) Instrukcje kontroli dostępu do danych (282) Rozdział 11. Grafika komputerowa (285) Podstawowe pojęcia związane z grafiką komputerową (285) Tekstura (285) Tekstel (285) Wygładzanie (Aliasing) (286) Filtrowanie dwuliniowe (Bilinear filtering) (286) Filtrowanie trójliniowe (Trilinear filtering) (287) Filtrowanie anizotropowe (287) MIP Mapping (287) Łączenie alfa (Alpha Blending) (287) Cieniowanie na podstawie interpolacji kolorów z wszystkich wierzchołków wielokąta (Gouraud Shading) (288) Cieniowanie Phong (Phong Shading) (288) Rasteryzacja (Rasterization) (288) Rendering (288) Śledzenie promieni światła (Ray Tracing) (288) Tesselacja (Tesselation) (288) Podwójne buforowanie (Double Buffering) (288) Z-buffer (289) Grafika rastrowa (289) Najpopularniejsze formaty opisujące grafikę rastrową (290) Grafika wektorowa (291) Najpopularniejsze formaty grafiki wektorowej (291) Grafika 2D (292) Modele barw (292) Reprodukcja barw (296) Kalibracja urządzeń (296) Reprodukcja barw na wydruku (297) Grafika 3D (298) Animacje komputerowe (299) Format MPEG (299) Format AVI (300) Tworzenie i obróbka grafiki (300) GIMP (300) Corel Draw (305) ACDSee (306) Rozdział 12. Sprawdzian (307) Odpowiedzi (311) Dodatki (317) Skorowidz 319
Książka jest wysyłana listem priorytetowym. Zapraszam na moje pozostałe aukcje
W chwili obecnej książka jest w cenie 27,00 zł - najniższa cena na Allegro.
|