Opis: Informatyka bez tajemnic, czyli jak przerosnąć mistrza Nie można oderwać Cię od monitora? Inni pytają Cię, co w sieci piszczy? Zastanawiasz się, jak używać komputera przy wypełnianiu Twoich codziennych obowiązków? Jeśli tak, lekturę czas zacząć - i ruszyć na podbój świata rządzącego się zero-jedynkowymi prawami.
- Dowiedz się, jak przekazywać informacje komputerom za pomocą algorytmów.
- Zostań mistrzem arkuszy kalkulacyjnych, a może nawet przyszłym wielkim finansistą.
- Rozgryź tajniki darmowego systemu operacyjnego Linux.
- Stań się prawdziwym sieciowym guru!
Zmuś komputer do pracy według Twoich wytycznych dzięki opanowaniu jego sposobu myślenia! Poszerz swoją wiedzę o kluczowe zagadnienia z informatyki i wykorzystaj ją w praktyce.Z książką do dodatkowych zajęć komputerowych z serii Informatyka Europejczyka uczniowie szkół ponadgimnazjalnych będą systematycznie poszerzać swoją wiedzę informatyczną. Pomoże im to w przygotowaniach do matury z informatyki oraz zachęci do udziału w konkursach. Książka zawiera wiele zestawów ćwiczeń i krótkich zadań z rozwiązaniami, które nie powielają materiału przerabianego na lekcjach. Spraw, aby to komputery służyły Tobie i spełniały Twoje zachcianki!
Rozdział 1. Odkrywamy i stosujemy algorytmy (7)
- 1.1. Wstęp (7)
- 1.2. Struktura programu (8)
- 1.3. Lista bibliotek używanych w przykładach (9)
- 1.4. Najczęściej używane typy danych i przykłady deklaracji (9)
- 1.5. Podstawowe konstrukcje algorytmiczne (10)
- 1.5.1. Instrukcja warunkowa (10)
- 1.5.2. Instrukcje iteracyjne (12)
- 1.5.3. Operacje na łańcuchach (13)
- 1.6. Przykłady programów wykorzystujących opisane konstrukcje (14)
- 1.7. Algorytmy numeryczne i teorioliczbowe (21)
- 1.7.1. Obliczanie pierwiastka kwadratowego - algorytm Newtona-Raphsona (22)
- 1.7.2. Obliczanie miejsca zerowego funkcji metodą połowienia przedziałów - metoda bisekcji (23)
- 1.7.3. Obliczanie pola obszaru pod krzywą w zadanym przedziale w układzie współrzędnych - całkowanie numeryczne (23)
- 1.7.4. Rozszerzony algorytm Euklidesa (25)
- 1.7.5. Arytmetyka modularna (28)
- 1.7.6. Chińskie twierdzenie o resztach (jedno z najważniejszych w teorii liczb i kryptografii) (30)
- 1.7.7. Potęgowanie modularne (32)
- 1.8. Algorytmy rekurencyjne (36)
- 1.8.1. Ciąg Fibonacciego (39)
- 1.8.2. QuickSort (40)
- 1.8.3. Problem Józefa Flawiusza (41)
- 1.9. Struktury danych (42)
- 1.9.1. Drzewa (43)
- 1.9.2. Stos (49)
- 1.9.3. Kolejka (51)
- 1.9.4. Kopiec (52)
- 1.10. Algorytmy grafowe (54)
- 1.10.1. Reprezentacja grafu w pamięci komputera (55)
- 1.10.2. Przeszukiwanie grafu (58)
- 1.10.3. Przeszukiwanie wszerz BFS (59)
- 1.10.4. Przeszukiwanie w głąb DFS (63)
- 1.10.5. Cykl Eulera - przez każdą krawędź przechodzimy tylko raz (64)
- 1.10.6. Cykl Hamiltona (66)
- 1.11. Elementy teorii gier (68)
- 1.11.1. Gra w życie (68)
- 1.11.2. Gra logiczna NIM (71)
- 1.11.3. Dodawanie nimliczb (73)
- 1.11.4. Mnożenie nimliczb (73)
- 1.11.5. Potęgowanie nimliczb (74)
- 1.12. Sprawdź się - zadania na koniec rozdziału (75)
Rozdział 2. Matematyka finansowa - arkusz kalkulacyjny pomocnikiem młodego inwestora (85)
- 2.1. Stopy procentowe (85)
- 2.2. Kredyty, lokaty, depozyty, renty (87)
- 2.3. Cash flow (95)
- 2.4. Sprawdź się - zadania na koniec rozdziału (97)
Rozdział 3. Linux (100)
- 3.1. Pierwsze uruchomienie (101)
- 3.2. Powłoki (103)
- 3.3. Struktura systemu (104)
- 3.4. Terminal (105)
- 3.5. Połączenie z siecią bezprzewodową (107)
- 3.5.1. Zapora sieciowa (firewall) (108)
- 3.6. Podstawowe polecenia w trybie tekstowym (111)
- 3.6.1. Składnia poleceń (112)
- 3.6.2. Zarządzanie katalogami (112)
- 3.6.3. Znaczenie znaków (114)
- 3.7. Prawa dostępu (114)
- 3.8. Zarządzanie użytkownikami i grupami (117)
- 3.9. Procesy (121)
- 3.9.1. Stany procesów (121)
- 3.9.2. Polecenia służące do zarządzania procesami (121)
- 3.10. Zarządzanie pakietami, źródłami, archiwami (123)
- 3.11. Skrypty (126)
- 3.11.1. Tworzenie skryptu (126)
- 3.11.2. Uruchamianie skryptu (127)
- 3.11.3. Instrukcje warunkowe i iteracyjne w skryptach (129)
- 3.11.4. Wywoływanie skryptu z parametrami (130)
- 3.12. Okna dialogowe (132)
- 3.12.1. Składnia poleceń (133)
- 3.13. Informacje sieciowe, komunikacja (136)
- 3.13.1. Informacja o interfejsach sieciowych (136)
- 3.13.2. Wyświetlenie aktywnych połączeń (136)
- 3.13.3. Wyświetlenie bramy domyślnej (136)
- 3.13.4. Komunikacja między użytkownikami (137)
- 3.14. Serwer WWW (137)
- 3.15. Tworzenie dysków startowych z pamięci USB (139)
- 3.16. Instalacja Ubuntu obok Windowsa (140)
- 3.16.1. Zmiana kolejności uruchamiania systemów (142)
- 3.17. Sprawdź się - zadania na koniec rozdziału (143)
Rozdział 4. Sieciowi eksperci (145)
- 4.1. Budowa i działanie (145)
- 4.1.1. Podział sieci (145)
- 4.1.2. Topologie sieci (146)
- 4.2. Modele sieciowe, standardy komunikacyjne (146)
- 4.2.1. Model OSI (Open Systems Interconnection) (147)
- 4.2.2. Model TCP/IP (147)
- 4.2.3. Kapsułkowanie danych (148)
- 4.2.4. Sposoby transmisji danych (149)
- 4.3. Podstawowe urządzenia sieciowe (149)
- 4.3.1. Karta sieciowa (149)
- 4.3.2. Wtórnik (repeater) (149)
- 4.3.3. Koncentrator (hub) (149)
- 4.3.4. Most (bridge) (149)
- 4.3.5. Przełącznik (switch) (150)
- 4.3.6. Router (150)
- 4.4. Media sieciowe (150)
- 4.5. Podstawy adresowania hostów (151)
- 4.5.1. Adresy fizyczne (sprzętowe) (151)
- 4.5.2. Adresy logiczne (151)
- 4.5.3. Adresowanie klasowe (153)
- 4.5.4. Adresowanie bezklasowe (155)
- 4.6. Przepustowość i przepływność pasma (158)
- 4.7. Kontrola ruchu w sieci (159)
- 4.7.1. Praktyczne polecenia (159)
- 4.7.2. Geograficzne śledzenie tras i jakości łącza (162)
- 4.7.3. Usługi i porty (163)
- 4.7.4. Ochrona prywatności (164)
- 4.8. Sprawdź się - zadania na koniec rozdziału (168)
|