Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Informatyka Europejczyka. Koło informatyczne 24h

23-06-2015, 2:33
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 20.50 zł     
Użytkownik BestselleryPL
numer aukcji: 5386248246
Miejscowość Warszawa
Wyświetleń: 1   
Koniec: 23-06-2015 02:40:39

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Przedmiotem aukcji jest:

Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych

Wiesława Amietszajewa

Dane:
  • ISBN:978-83-[zasłonięte]-6615-7
  • liczba stron: 168
  • okładka: miękka
  • wydawnictwo: Helion
  • wymiary: 168 x 237 mm
  • Data wydania: 2[zasłonięte]013-10
  • Stan produktu: nowy, nieużywany



  • Opis:
    Informatyka bez tajemnic, czyli jak przerosnąć mistrza
    Nie można oderwać Cię od monitora? Inni pytają Cię, co w sieci piszczy? Zastanawiasz się, jak używać komputera przy wypełnianiu Twoich codziennych obowiązków? Jeśli tak, lekturę czas zacząć - i ruszyć na podbój świata rządzącego się zero-jedynkowymi prawami.
    • Dowiedz się, jak przekazywać informacje komputerom za pomocą algorytmów.
    • Zostań mistrzem arkuszy kalkulacyjnych, a może nawet przyszłym wielkim finansistą.
    • Rozgryź tajniki darmowego systemu operacyjnego Linux.
    • Stań się prawdziwym sieciowym guru!

    Zmuś komputer do pracy według Twoich wytycznych dzięki opanowaniu jego sposobu myślenia! Poszerz swoją wiedzę o kluczowe zagadnienia z informatyki i wykorzystaj ją w praktyce.Z książką do dodatkowych zajęć komputerowych z serii Informatyka Europejczyka uczniowie szkół ponadgimnazjalnych będą systematycznie poszerzać swoją wiedzę informatyczną. Pomoże im to w przygotowaniach do matury z informatyki oraz zachęci do udziału w konkursach. Książka zawiera wiele zestawów ćwiczeń i krótkich zadań z rozwiązaniami, które nie powielają materiału przerabianego na lekcjach.
    Spraw, aby to komputery służyły Tobie i spełniały Twoje zachcianki!

    Rozdział 1. Odkrywamy i stosujemy algorytmy (7)
    • 1.1. Wstęp (7)
    • 1.2. Struktura programu (8)
    • 1.3. Lista bibliotek używanych w przykładach (9)
    • 1.4. Najczęściej używane typy danych i przykłady deklaracji (9)
    • 1.5. Podstawowe konstrukcje algorytmiczne (10)
      • 1.5.1. Instrukcja warunkowa (10)
      • 1.5.2. Instrukcje iteracyjne (12)
      • 1.5.3. Operacje na łańcuchach (13)
    • 1.6. Przykłady programów wykorzystujących opisane konstrukcje (14)
    • 1.7. Algorytmy numeryczne i teorioliczbowe (21)
      • 1.7.1. Obliczanie pierwiastka kwadratowego - algorytm Newtona-Raphsona (22)
      • 1.7.2. Obliczanie miejsca zerowego funkcji metodą połowienia przedziałów - metoda bisekcji (23)
      • 1.7.3. Obliczanie pola obszaru pod krzywą w zadanym przedziale w układzie współrzędnych - całkowanie numeryczne (23)
      • 1.7.4. Rozszerzony algorytm Euklidesa (25)
      • 1.7.5. Arytmetyka modularna (28)
      • 1.7.6. Chińskie twierdzenie o resztach (jedno z najważniejszych w teorii liczb i kryptografii) (30)
      • 1.7.7. Potęgowanie modularne (32)
    • 1.8. Algorytmy rekurencyjne (36)
      • 1.8.1. Ciąg Fibonacciego (39)
      • 1.8.2. QuickSort (40)
      • 1.8.3. Problem Józefa Flawiusza (41)
    • 1.9. Struktury danych (42)
      • 1.9.1. Drzewa (43)
      • 1.9.2. Stos (49)
      • 1.9.3. Kolejka (51)
      • 1.9.4. Kopiec (52)
    • 1.10. Algorytmy grafowe (54)
      • 1.10.1. Reprezentacja grafu w pamięci komputera (55)
      • 1.10.2. Przeszukiwanie grafu (58)
      • 1.10.3. Przeszukiwanie wszerz BFS (59)
      • 1.10.4. Przeszukiwanie w głąb DFS (63)
      • 1.10.5. Cykl Eulera - przez każdą krawędź przechodzimy tylko raz (64)
      • 1.10.6. Cykl Hamiltona (66)
    • 1.11. Elementy teorii gier (68)
      • 1.11.1. Gra w życie (68)
      • 1.11.2. Gra logiczna NIM (71)
      • 1.11.3. Dodawanie nimliczb (73)
      • 1.11.4. Mnożenie nimliczb (73)
      • 1.11.5. Potęgowanie nimliczb (74)
    • 1.12. Sprawdź się - zadania na koniec rozdziału (75)

    Rozdział 2. Matematyka finansowa - arkusz kalkulacyjny pomocnikiem młodego inwestora (85)
    • 2.1. Stopy procentowe (85)
    • 2.2. Kredyty, lokaty, depozyty, renty (87)
    • 2.3. Cash flow (95)
    • 2.4. Sprawdź się - zadania na koniec rozdziału (97)

    Rozdział 3. Linux (100)
    • 3.1. Pierwsze uruchomienie (101)
    • 3.2. Powłoki (103)
    • 3.3. Struktura systemu (104)
    • 3.4. Terminal (105)
    • 3.5. Połączenie z siecią bezprzewodową (107)
      • 3.5.1. Zapora sieciowa (firewall) (108)
    • 3.6. Podstawowe polecenia w trybie tekstowym (111)
      • 3.6.1. Składnia poleceń (112)
      • 3.6.2. Zarządzanie katalogami (112)
      • 3.6.3. Znaczenie znaków (114)
    • 3.7. Prawa dostępu (114)
    • 3.8. Zarządzanie użytkownikami i grupami (117)
    • 3.9. Procesy (121)
      • 3.9.1. Stany procesów (121)
      • 3.9.2. Polecenia służące do zarządzania procesami (121)
    • 3.10. Zarządzanie pakietami, źródłami, archiwami (123)
    • 3.11. Skrypty (126)
      • 3.11.1. Tworzenie skryptu (126)
      • 3.11.2. Uruchamianie skryptu (127)
      • 3.11.3. Instrukcje warunkowe i iteracyjne w skryptach (129)
      • 3.11.4. Wywoływanie skryptu z parametrami (130)
    • 3.12. Okna dialogowe (132)
      • 3.12.1. Składnia poleceń (133)
    • 3.13. Informacje sieciowe, komunikacja (136)
      • 3.13.1. Informacja o interfejsach sieciowych (136)
      • 3.13.2. Wyświetlenie aktywnych połączeń (136)
      • 3.13.3. Wyświetlenie bramy domyślnej (136)
      • 3.13.4. Komunikacja między użytkownikami (137)
    • 3.14. Serwer WWW (137)
    • 3.15. Tworzenie dysków startowych z pamięci USB (139)
    • 3.16. Instalacja Ubuntu obok Windowsa (140)
      • 3.16.1. Zmiana kolejności uruchamiania systemów (142)
    • 3.17. Sprawdź się - zadania na koniec rozdziału (143)

    Rozdział 4. Sieciowi eksperci (145)
    • 4.1. Budowa i działanie (145)
      • 4.1.1. Podział sieci (145)
      • 4.1.2. Topologie sieci (146)
    • 4.2. Modele sieciowe, standardy komunikacyjne (146)
      • 4.2.1. Model OSI (Open Systems Interconnection) (147)
      • 4.2.2. Model TCP/IP (147)
      • 4.2.3. Kapsułkowanie danych (148)
      • 4.2.4. Sposoby transmisji danych (149)
    • 4.3. Podstawowe urządzenia sieciowe (149)
      • 4.3.1. Karta sieciowa (149)
      • 4.3.2. Wtórnik (repeater) (149)
      • 4.3.3. Koncentrator (hub) (149)
      • 4.3.4. Most (bridge) (149)
      • 4.3.5. Przełącznik (switch) (150)
      • 4.3.6. Router (150)
    • 4.4. Media sieciowe (150)
    • 4.5. Podstawy adresowania hostów (151)
      • 4.5.1. Adresy fizyczne (sprzętowe) (151)
      • 4.5.2. Adresy logiczne (151)
      • 4.5.3. Adresowanie klasowe (153)
      • 4.5.4. Adresowanie bezklasowe (155)
    • 4.6. Przepustowość i przepływność pasma (158)
    • 4.7. Kontrola ruchu w sieci (159)
      • 4.7.1. Praktyczne polecenia (159)
      • 4.7.2. Geograficzne śledzenie tras i jakości łącza (162)
      • 4.7.3. Usługi i porty (163)
      • 4.7.4. Ochrona prywatności (164)
    • 4.8. Sprawdź się - zadania na koniec rozdziału (168)



    Przed zakupem zapoznaj się ze stroną o mnie

    Zobacz nasze pozostałe aukcje

    Dodaj nas do ulubionych sprzedawców

    Zapraszamy serdecznie.




    Wróć na początek aukcji