1) Jeżeli nie chcesz kupić, nie licytuj! 2) Wszystkie poradniki / instrukcje są nowe. W większości przypadków zafoliowane. 3) Poradniki wysyłamy w ciągu 24h od zaksięgowania wpłaty, lub wybrania formy płatności za pobraniem. 4) W momencie realizacji zamówienia otrzymasz potwierdzenie emailem, wraz z numerem nadawczym Twojej przesyłki. 5) Na życzenie otrzymasz fakturę Vat. 6) Kontakt telefoniczny: (22)[zasłonięte]428-11 pon. - pt. 8:00-16:00 Zapraszamy serdecznie już teraz. | | | | PRZEDMIOTEM LICYTACJI JEST NOWY PORADNIK - INSTRUKCJA NAPRAWY / OBSŁUGI.
Użytkowanie komputerów
- Wydawnictwo:WKŁ (Wydawnictwa Komunikacji i Łączności)
- Wymiary: 165 x 235 mm
- Ilość stron:488
- ISBN: 83-[zasłonięte]-1511-9
- Wymiary: 165 x 235 mm
| Recenzje w czasopismach: INTERNET, maj 2004W ramach serii "Wiedzieć więcej" publikowanej przez Wydawnictwa Komunikacji i Łączności wydana została książka poświęcona zasadom funkcjonowania komputerów i obszarom ich zastosowań. Warto przy tym podkreślić fakt, iż obejmuje ona szeroki zakres zagadnień, wśród których znalazły swe miejsce liczne tematy związane z Internetem.W ramach wstępu zaprezentowany został rys historyczny, w którym zdefiniowano m. in. sześć generacji komputerów. Czytelnik ma ponadto okazję dowiedzieć się czym różnią się dane od informacji. Kolejnym etapem jest przybliżenie podstawowej wiedzy o komputerach, obejmujących ich architekturę, arytmetykę dwójkową oraz formy reprezentacji danych. Autor przechodzi następnie do zagadnień związanych z systemami operacyjnymi, kładąc nacisk na wielozadaniowość i wielowątkowość. Znajdujemy tu także materiały traktujące o procesach i zdalnym przetwarzaniu. Szczególną uwagę warto zwrócić na materiał poświęcony transmisji danych, który ułatwia zrozumienie zasad funkcjonowania modemów. Na uznanie zasługuje też rozdział traktujący o kompresji danych. Sporo miejsca zajmują zagadnienia związane z sieciami i technologiami internetowymi. Znajdujemy tu m.in. podstawowe informacje na temat sieci i ich typów, materiały traktujące o protokołach TCP/IP, a także szyfrowaniu i bezpieczeństwie. Nie zabrakło informacji o podstawowych usługach dostępnych w Internecie, przy czym szczególny nacisk został położony na WWW i pocztę elektroniczną. Czytelnicy mogą ponadto zdobyć informacje na temat baz danych i metod przechowywania danych oraz zapoznać się z podstawami tworzenia oprogramowania, obejmującymi porównanie popularnych języków oprogramowania. Całość uzupełnia rozdział traktujący o multimediach.Publikacja stanowi interesującą próbę zaprezentowania podstawowych technologii i obszarów zastosowań współczesnej informatyki. Warto przy tym zwrócić uwagę na liczne ilustracje ułatwiające przyswajanie wiedzy, a także na ciekawostki uprzyjemniające lekturę. Ocena miesięcznika Internet ***** RADIOELEKTRONIK Audio-HiFi-Video, lipiec 2004 .....Autor podjął się trudnego zadania - ujęcia w jednym tomie obszernej wiedzy obejmującej zarówno podstawy teoretyczne elektroniki, telekomunikacji i informatyki oraz zasad praktycznego ich wykorzystania. Udało mu się to znakomicie. Praca Wiliama Buchanana powinna stać się obowiązkową lekturą wszystkich osób zainteresowanych pogłębieniem wiedzy na temat narzędzia ich codziennej pracy... | Przedmowa /13
- Wiadomości wstępne /15
1.1 Wprowadzenie /15 1.2 Zakres książki /16 1.3 Rys historyczny /18 1.4 Dane i informacja /20 1.5 Ćwiczenia /23
- Podstawy wiedzy o komputerach / 24
2.1 Wprowadzenie / 24 2.2 Klasyfikacja systemów / 27 2.3 Definicje podstawowych terminów / 30 2.4 Architektura komputera / 33 2.5 Bity, bajty i słowa / 362.5.1 Liczby dwójkowe / 36 2.5.2 Arytmetyka dwójkowa / 38 2.5.3 System szesnastkowy /39 2.5.4 Magistrala adresowa / 41 2.6 Reprezentacja danych / 422.6.1 Liczby ujemne / 44 2.6.2 Liczby szesnastkowe i ósemkowe / 45 2.6.3 Reprezentacja zmiennopozycyjna / 46 2.6.4 Standard ASCII / 46 2.7 Ćwiczenia / 47
- Systemy operacyjne / 50
3.1 Wprowadzenie / 50 3.2 Wielozadaniowość i wielowątkowość / 61 3.3 Ćwiczenia / 65
- Procesy i szeregowanie / 66
4.1 Wprowadzenie / 66 4.2 Szeregowanie / 674.2.1 Porządkowanie kolejek / 68 4.2.2 Algorytmy szeregowania / 70 4.2.3 Szeregowanie wieloprocesorowe / 74 4.2.4 Segmentacja problemu a czas przetwarzania / 78 4.2.5 Macierze procesorów / 80 4.2.6 Szeregowanie w czasie rzeczywistym / 81 4.3 Przerwania / 82 4.4 Funkcje pierwotne wyższego poziomu / 82 4.5 Sygnały, potoki i przełączanie zadań (UNIX) / 834.5.1 Sygnały / 83 4.5.2 Potoki / 83 4.5.3 Przełączanie zadań / 84 4.6 Komunikaty / 85 4.7 Szeregowanie w systemie Microsoft Windows / 85 4.8 Sterowanie procesami w systemie UNIX / 864.8.1 Polecenie ps / 87 4.8.2 Polecenie kill / 88 4.8.3 Polecenie nice / 89 4.8.4 Polecenie at / 89 4.9 Automaty skończone / 91 4.10 Ćwiczenia / 92
- Elementy rozproszone / 94
5.1 Wprowadzenie / 94 5.2 Konwersja do postaci cyfrowej / 97 5.3 Model komunikacji / 98 5.4 Kable / 99 5.5 Połączenia równorzędne i połączenia typu klient-serwer / 101 5.6 Ćwiczenia / 105
- Zdalne przetwarzanie i zdalne systemy plików / 106
6.1 Wprowadzenie /106 6.2 Komunikacja między procesami / 108 6.3 Znaczniki i semafory / 1106.3.1 Wartości semaforów / 112 6.3.2 Operacje P i V / 113 6.3.3 Problem producenta i konsumenta / 113 6.3.4 Zakleszczenie / 115 6.3.5 Blokada / 116 6.3.6 Unikanie blokad / 117 6.3.7 Wykrywanie i usuwanie blokad / 120 6.4 Zdalne wywoływanie procedur (RPC) / 1216.4.1 Transport, reguły semantyczne i uwierzytelnianie / 122 6.4.2 Protokół RPC / 123 6.4.3 Uwierzytelnianie w protokole RPC / 124 6.4.4 Programowanie z użyciem RPC / 126 6.5 Systemy wieloprocesorowe / 1296.5.1 Techniki przetwarzania równoległego /131 6.5.2 Zespoły procesorów / 131 6.6 Rozproszone systemy plików / 1326.6.1 Sieciowy system plików / 136 6.6.2 Protokół NFS / 137 6.7 Ćwiczenia / 145
- Transmisja danych / 146
7.1 Wprowadzenie / 146 7.2 Historia / 1467.2.1 Historia elektrotechniki / 147 7.2.2 Historia nowoczesnej łączności / 150 7.3 Tło historyczne / 152 7.4 Sygnały elektryczne / 154 7.5 Szerokość pasma / 155 7.6 Wymagania dotyczące pasma / 156 7.7 Szumy i zniekształcenia sygnału / 157 7.8 Pojemność informacyjna / 158 7.9 Modulacja / 1607.9.1 Modulacja amplitudy (AM) / 160 7.9.2 Modulacja częstotliwości (FM) / 161 7.9.3 Modulacja fazy (PM) / 162 7.10 Modulacja cyfrowa / 1627.10.1 Kluczowanie częstotliwości (FSK) / 162 7.10.2 Kluczowanie fazy (PSK) / 163 7.10.3 Modulacja M-wartościowa / 163 7.10.4 Standardy kompresji V.42bis i MNP / 164 7.10.5 Modemy V.22bis / 164 7.10.6 Modemy V.32 / 165 7.11 Zwielokrotnianie / 1657.11.1 Zwielokrotnianie z podziałem częstotliwości (FDM) / 166 7.11.2 Zwielokrotnianie z podziałem czasu (TDM) / 166 7.12 Częstotliwość nośna / 167 7.13 Trasowanie (ruting) danych / 169 7.14 Ćwiczenia / 172
- Kompresja / 173
8.1 Wprowadzenie / 173 8.2 Konwersja na postać cyfrową / 178 8.3 Teoria próbkowania / 179 8.4 Kwantyzacja / 179 8.5 Metody kompresji / 180 8.6 Kodowanie entropijne / 1838.6.1 Kodowanie Huffmana /183 8.6.2 Kodowanie Huffmana w wariancie adaptacyjnym / 186 8.6.3 Kodowanie metodą Lempela-Ziva / 186 8.6.4 Kodowanie metodą Lempela-Ziva-Welsha / 187 8.6.5 Kodowanie statystyczne / 188 8.6.6 Skracanie powtarzających się sekwencji danych / 189 8.7 Kompresja źródłowa / 1908.7.1 Kompresja obrazów / 191 8.7.2 Kompresja filmów wideo / 195 8.7.3 Kompresja dźwięku / 203 8.8 Ćwiczenia / 207
- Podstawowe informacje o sieciach / 208
9.1 Wprowadzenie / 208 9.2 Zalety i wady pracy sieciowej / 2109.2.1 Współużytkowanie informacji / 210 9.2.2 Współużytkowanie zasobów dyskowych (sieciowe serwery plików) / 211 9.2.3 Współużytkowanie zasobów / 212 9.2.4 Poczta elektroniczna / 212 9.2.5 Komunikacja równorzędna (peer-to-peer) / 213 9.2.6 Zdalne logowanie / 213 9.2.7 Bezpieczeństwo informacji / 214 9.2.8 Scentralizowane przechowywanie i archiwizacja danych / 215 9.2.9 Wady pracy w sieci oraz potencjalne pułapki / 215 9.3 Model OSI / 216 9.4 Podstawowe informacje o modelu OSI / 2199.4.1 Warstwa fizyczna -kable, napięcia i złącza / 219 9.4.2 Warstwa łącza danych -adresy MAC i karty sieciowe / 221 9.4.3 Warstwa sieci -protokoły zapewniające niezawodne dostarczanie danych / 223 9.4.4 Warstwa transportu -kontrola poprawności transmisji i tworzenie struktury wiadomości / 223 9.4.5 Warstwa sesji / 225 9.4.6 Warstwa prezentacji / 225 9.4.7 Warstwa aplikacji / 225 9.5 Praca w sieci złożonej / 2259.5.1 Wtórniki / 227 9.5.2 Mosty / 227 9.5.3 Rutery / 228 9.6 Rodzaje transmisji / 229 9.7 Bity, ramki, pakiety i segmenty / 230 9.8 Ćwiczenia / 231
- Typy sieci / 232
10.1 Wprowadzenie / 232 10.2 Konfiguracje sieci / 23310.2.1 Sieć gwiaździsta / 233 10.2.2 Sieć pierścieniowa / 235 10.2.3 Sieć z magistralą / 236 10.3 Sieci Token Ring / 23710.3.1 Działanie / 237 10.3.2 Konserwacja / 238 10.3.3 Jednostki MAU / 239 10.4 Ethernet / 239 10.5 Komponenty sieci LAN / 24310.5.1 Kable / 244 10.5.2 Skrętka nieekranowana / 246 10.5.3 Skrętka ekranowana / 247 10.5.4 Kable światłowodowe / 247 10.6 Ćwiczenia / 253
- Protokół internetowy / 254
11.1 Wprowadzenie / 254 11.2 Kapsułkowanie danych / 255 11.3 Bramy i hosty TCP/IP / 257 11.4 Funkcje protokołu IP / 258 11.5 Datagram internetowy / 258 11.6 Sieci złożone TCP/IP / 26111.6.1 Wybór adresów internetowych / 261 11.6.2 Format adresu IP / 262 11.6.3 Zakresy adresów IP / 263 11.6.4 Tworzenie adresów IP z numerami podsieci / 265 11.6.5 Określanie maski podsieci / 266 11.7 Struktura nazw internetowych / 268 11.8 System nazw domen / 268 11.9 Przykładowa sieć / 270 11.10 Adresy IP w ruterach / 272 11.11 Rozsyłanie grupowe IP / 272 11.12 Protokół IPv6 / 27311.12.1 Autokonfiguracja i wiele adresów IP / 275 11.12.2 Format nagłówka IPv6 / 276 11.13 Przydzielanie (alokacja) adresów IP / 277 11.14 Serwer nazw domen i DHCP / 279 11.15 Usługa WINS / 280 11.16 Protokół ICMP / 280 11.17 Numery protokołów internetowych / 282 11.18 Ćwiczenia / 282
- Przesyłanie TCP/UDP / 283
12.1 Wprowadzenie / 283 12.2 Funkcje warstwy transportu / 28512.2.1 Ustanawianie połączeń / 286 12.2.2 Sterowanie przepływem / 286 12.2.3 Potwierdzanie i okienkowanie / 286 12.3 Model TCP/IP / 289 12.4 Protokół sterowania transmisją / 29012.4.1 Porty i gniazda / 292 12.4.2 Format nagłówka TCP / 292 12.5 Protokół UDP / 294 12.6 Specyfikacja TCP / 295 12.7 Stany połączenia / 29712.7.1 Numery sekwencyjne / 299 12.7.2 Wybór wartości początkowej numeru sekwencyjnego /299 12.8 Otwieranie i zamykanie połączenia / 300 12.9 Polecenia użytkowników TCP / 30212.9.1 OPEN / 302 12.9.2 SEND / 303 12.9.3 RECEIVE / 303 12.9.4 CLOSE / 304 12.9.5 STATUS / 304 12.9.6 ABORT / 304 12.10 Program komunikacyjny Visual Basic / 304 12.11 Wykaz usług TCP/IP / 311 12.12 Ćwiczenia / 311
- Szyfrowanie / 313
13.1 Wprowadzenie / 313 13.2 Szyfrowanie a model OSI / 314 13.3 Kryptografia / 31513.3.1 Klucz publiczny i klucz prywatny / 316 13.3.2 Trudności obliczeniowe / 317 13.4 Naciski władz państwowych / 318 13.5 Metody łamania kodów / 319 13.6 Prawdopodobieństwo wystąpienia znaków / 320 13.7 Podstawowe zasady szyfrowania / 32113.7.1 Przesunięcie alfabetu (szyfr Cezara) / 322 13.7.2 Szyfr Vingere'a / 322 13.7.3 Szyfr homofoniczny podstawieniowy / 323 13.7.4 Tablice kodowe / 324 13.7.5 Klucz / 325 13.7.6 Przesunięcie bitów / 329 13.8 Szyfrowanie mieszające / 330 13.9 Klucz prywatny / 331 13.10 Klucz publiczny / 331 13.11 Uwierzytelnianie / 33213.11.1 Podpisy cyfrowe / 333 13.12 Bezpieczeństwo Internetu / 333 13.13 Częstość występowania liter, ciągów dwuliterowych i trzyliterowych oraz słów w języku angielskim / 334 13.14 Ćwiczenia / 334
- Bezpieczeństwo / 335
14.1 Wprowadzenie / 335 14.2 Zapory / 33714.2.1 Zapory na poziomie sieci / 337 14.2.2 Zapora na poziomie aplikacji / 338 14.3 Bramy na poziomie aplikacji / 339 14.4 Zapory pierścieniowe / 340 14.5 Tunele szyfrowane / 341 14.6 Rutery filtrujące / 342 14.7 Bezpieczeństwo / 34414.7.1 Metody stosowane przez hakerów / 345 14.7.2 Reguły bezpieczeństwa / 349 14.7.3 Hasła / 349 14.7.4 Zabezpieczenia sprzętowe / 350 14.7.5 Problemy powodowane przez hakerów / 350 14.7.6 Zagrożenia od strony Internetu / 351 14.8 Wirusy / 35214.8.1 Wirusy w sektorze startowym / 353 14.8.2 Wirusy w partycjach / 354 14.8.3 Wirusy w plikach / 354 14.8.4 Wirusy zacierające / 354 14.8.5 Makrowirusy / 354 14.9 Ćwiczenia / 355
- Inteligencja, agenty i prognozy na przyszłość / 357
15.1 Wprowadzenie / 357 15.2 Komputery a inteligencja / 358 15.3 Składniki inteligencji / 362 15.4 Agenty / 36515.4.1 Charakterystyka agentów / 368 15.4.2 Agenty mobilne i Java / 374 15.4.3 Agenty i bezpieczeństwo / 376 15.4.4 Monitorowanie jakości oprogramowania / 377 15.4.5 Agenty mobilne i zarządzanie siecią / 378 15.4.6 Agenty użytkowników / 379 15.5 Prognoza na przyszłość / 380 15.6 Ćwiczenia / 382
- Bazy danych i przechowywanie danych / 383
16.1 Wprowadzenie / 383 16.2 Etapy tworzenia bazy danych / 385 16.3 Relacje / 386 16.4 Zapytania SQL / 38716.4.1 Konstrukcja SELECT / 387 16.4.2 Warunek WHERE / 387 16.4.3 Warunek ORDER BY / 389 16.4.4 Konstrukcja INNER JOIN / 389 16.5 Ochrona danych / 390 16.6 Personalizacja i eksploracja danych / 39116.6.1 Cookie, czyli zdalna pamięć szczegółowych informacji / 393 16.6.2 Hurtownie danych / 395 16.7 Interfejs ASP do bazy danych Microsoft Access / 397 16.8 Najważniejsze instrukcje SQL / 399 16.9 Interfejs PHP do bazy danych MySQL / 400
- Programowanie / 403
17.1 Wprowadzenie / 403 17.2 Zintegrowane środowisko programowania / 408 17.3 Programowanie proceduralne (modułowe) / 409 17.4 Programowanie przez zdarzenia / 411 17.5 Programowanie obiektowe / 412 17.6 Języki interpretowane / 41317.6.1 Java / 414 17.6.2 BASIC / 417 17.7 Języki kompilowane / 41817.7.1 Visual BASIC / 418 17.7.2 Pascal / 420 17.7.3 Delphi / 420 17.7.4 Język C / 423 17.7.5 Język C++ / 425 17.7.6 FORTRAN / 428 17.7.7 Najważniejsze problemy występujące w językach BASIC i FORTRAN / 429 17.8 Języki asemblowane / 430 17.9 Porównanie różnych języków / 432 17.10 Kompilator skrośny / 434 17.11 Trzy warstwy programowania / 435
- Sieć WWW i programowanie WWW / 437
18.1 Wprowadzenie / 437 18.2 Zalety i wady sieci WWW / 440 18.3 Architektura klient-serwer / 440 18.4 Przeglądarki WWW / 441 18.5 Adresy URL / 44218.5.1 Pliki / 443 18.5.2 Adres poczty elektronicznej / 443 18.5.3 Protokół FTP / 443 18.5.4 Protokół HTTP / 444 18.5.5 Grupy dyskusyjne / 445 18.6 Przeglądarka WWW / 445 18.7 Protokół HTTP / 44618.7.1 Bufory, tunele i agenty użytkownika / 446 18.7.2 Wiadomości HTTP / 448 18.8 Oprogramowanie serwisów WWW / 44818.8.1 Języki integrujące się z HTML / 451 18.8.2 VBScript / 452 18.8.3 JavaScript / 453 18.8.4 ASP / 455 18.8.5 JSP / 456 18.8.6 PHP / 457 18.8.7 CGI / 461 18.8.8 XML / 462 18.8.9 WML / 463 18.8.10 Java i strony WWW / 464 18.8.11 CSS / 464 18.9 Ćwiczenia / 465
- Poczta elektroniczna / 466
19.1 Wprowadzenie / 466 19.2 Systemy ze współużytkowaniem plików i systemy typu klient-serwer / 467 19.3 Klient poczty elektronicznej / 469 19.4 Architektura systemu poczty elektronicznej / 469 19.5 Protokół SMTP / 471 19.6 Standard MIME / 471 19.7 Protokół pocztowy (POP) / 472
- Multimedia / 473
20.1 Wprowadzenie / 47320.1.1 Obszary zastosowań multimediów / 475 20.1.2 Wnioski / 477 20.2 Projektowanie multimediów / 477 20.3 Tworzenie i dostarczanie treści / 479 20.4 Integracja multimediów w pakiety / 482 20.5 Dźwięk w multimediach / 48320.5.1 Kompresja dźwięku / 484 20.5.2 Pliki MIDI / 485 |
| |