Książka jest NOWA, w stanie IDEALNYM. Niezależnie od ilości zakupionych książek płacisz tylko jednorazowy koszt wysyłki. Użytkowanie komputerów
Wydawnictwo: WKŁ (Wydawnictwa Komunikacji i Łączności) Recenzje w czasopismach: INTERNET, maj 2004W ramach serii "Wiedzieć więcej" publikowanej przez Wydawnictwa Komunikacji i Łączności wydana została książka poświęcona zasadom funkcjonowania komputerów i obszarom ich zastosowań. Warto przy tym podkreślić fakt, iż obejmuje ona szeroki zakres zagadnień, wśród których znalazły swe miejsce liczne tematy związane z Internetem.W ramach wstępu zaprezentowany został rys historyczny, w którym zdefiniowano m. in. sześć generacji komputerów. Czytelnik ma ponadto okazję dowiedzieć się czym różnią się dane od informacji. Kolejnym etapem jest przybliżenie podstawowej wiedzy o komputerach, obejmujących ich architekturę, arytmetykę dwójkową oraz formy reprezentacji danych. Autor przechodzi następnie do zagadnień związanych z systemami operacyjnymi, kładąc nacisk na wielozadaniowość i wielowątkowość. Znajdujemy tu także materiały traktujące o procesach i zdalnym przetwarzaniu. Szczególną uwagę warto zwrócić na materiał poświęcony transmisji danych, który ułatwia zrozumienie zasad funkcjonowania modemów. Na uznanie zasługuje też rozdział traktujący o kompresji danych. Sporo miejsca zajmują zagadnienia związane z sieciami i technologiami internetowymi. Znajdujemy tu m.in. podstawowe informacje na temat sieci i ich typów, materiały traktujące o protokołach TCP/IP, a także szyfrowaniu i bezpieczeństwie. Nie zabrakło informacji o podstawowych usługach dostępnych w Internecie, przy czym szczególny nacisk został położony na WWW i pocztę elektroniczną. Czytelnicy mogą ponadto zdobyć informacje na temat baz danych i metod przechowywania danych oraz zapoznać się z podstawami tworzenia oprogramowania, obejmującymi porównanie popularnych języków oprogramowania. Całość uzupełnia rozdział traktujący o multimediach.Publikacja stanowi interesującą próbę zaprezentowania podstawowych technologii i obszarów zastosowań współczesnej informatyki. Warto przy tym zwrócić uwagę na liczne ilustracje ułatwiające przyswajanie wiedzy, a także na ciekawostki uprzyjemniające lekturę. Ocena miesięcznika Internet ***** RADIOELEKTRONIK Audio-HiFi-Video, lipiec 2004 .....Autor podjął się trudnego zadania - ujęcia w jednym tomie obszernej wiedzy obejmującej zarówno podstawy teoretyczne elektroniki, telekomunikacji i informatyki oraz zasad praktycznego ich wykorzystania. Udało mu się to znakomicie. Praca Wiliama Buchanana powinna stać się obowiązkową lekturą wszystkich osób zainteresowanych pogłębieniem wiedzy na temat narzędzia ich codziennej pracy...
Spis treści:Przedmowa /13
- Wiadomości wstępne /15
1.1 Wprowadzenie /15 1.2 Zakres książki /16 1.3 Rys historyczny /18 1.4 Dane i informacja /20 1.5 Ćwiczenia /23
- Podstawy wiedzy o komputerach / 24
2.1 Wprowadzenie / 24 2.2 Klasyfikacja systemów / 27 2.3 Definicje podstawowych terminów / 30 2.4 Architektura komputera / 33 2.5 Bity, bajty i słowa / 362.5.1 Liczby dwójkowe / 36 2.5.2 Arytmetyka dwójkowa / 38 2.5.3 System szesnastkowy /39 2.5.4 Magistrala adresowa / 41 2.6 Reprezentacja danych / 422.6.1 Liczby ujemne / 44 2.6.2 Liczby szesnastkowe i ósemkowe / 45 2.6.3 Reprezentacja zmiennopozycyjna / 46 2.6.4 Standard ASCII / 46 2.7 Ćwiczenia / 47
- Systemy operacyjne / 50
3.1 Wprowadzenie / 50 3.2 Wielozadaniowość i wielowątkowość / 61 3.3 Ćwiczenia / 65
- Procesy i szeregowanie / 66
4.1 Wprowadzenie / 66 4.2 Szeregowanie / 674.2.1 Porządkowanie kolejek / 68 4.2.2 Algorytmy szeregowania / 70 4.2.3 Szeregowanie wieloprocesorowe / 74 4.2.4 Segmentacja problemu a czas przetwarzania / 78 4.2.5 Macierze procesorów / 80 4.2.6 Szeregowanie w czasie rzeczywistym / 81 4.3 Przerwania / 82 4.4 Funkcje pierwotne wyższego poziomu / 82 4.5 Sygnały, potoki i przełączanie zadań (UNIX) / 834.5.1 Sygnały / 83 4.5.2 Potoki / 83 4.5.3 Przełączanie zadań / 84 4.6 Komunikaty / 85 4.7 Szeregowanie w systemie Microsoft Windows / 85 4.8 Sterowanie procesami w systemie UNIX / 864.8.1 Polecenie ps / 87 4.8.2 Polecenie kill / 88 4.8.3 Polecenie nice / 89 4.8.4 Polecenie at / 89 4.9 Automaty skończone / 91 4.10 Ćwiczenia / 92
- Elementy rozproszone / 94
5.1 Wprowadzenie / 94 5.2 Konwersja do postaci cyfrowej / 97 5.3 Model komunikacji / 98 5.4 Kable / 99 5.5 Połączenia równorzędne i połączenia typu klient-serwer / 101 5.6 Ćwiczenia / 105
- Zdalne przetwarzanie i zdalne systemy plików / 106
6.1 Wprowadzenie /106 6.2 Komunikacja między procesami / 108 6.3 Znaczniki i semafory / 1106.3.1 Wartości semaforów / 112 6.3.2 Operacje P i V / 113 6.3.3 Problem producenta i konsumenta / 113 6.3.4 Zakleszczenie / 115 6.3.5 Blokada / 116 6.3.6 Unikanie blokad / 117 6.3.7 Wykrywanie i usuwanie blokad / 120 6.4 Zdalne wywoływanie procedur (RPC) / 1216.4.1 Transport, reguły semantyczne i uwierzytelnianie / 122 6.4.2 Protokół RPC / 123 6.4.3 Uwierzytelnianie w protokole RPC / 124 6.4.4 Programowanie z użyciem RPC / 126 6.5 Systemy wieloprocesorowe / 1296.5.1 Techniki przetwarzania równoległego /131 6.5.2 Zespoły procesorów / 131 6.6 Rozproszone systemy plików / 1326.6.1 Sieciowy system plików / 136 6.6.2 Protokół NFS / 137 6.7 Ćwiczenia / 145
- Transmisja danych / 146
7.1 Wprowadzenie / 146 7.2 Historia / 1467.2.1 Historia elektrotechniki / 147 7.2.2 Historia nowoczesnej łączności / 150 7.3 Tło historyczne / 152 7.4 Sygnały elektryczne / 154 7.5 Szerokość pasma / 155 7.6 Wymagania dotyczące pasma / 156 7.7 Szumy i zniekształcenia sygnału / 157 7.8 Pojemność informacyjna / 158 7.9 Modulacja / 1607.9.1 Modulacja amplitudy (AM) / 160 7.9.2 Modulacja częstotliwości (FM) / 161 7.9.3 Modulacja fazy (PM) / 162 7.10 Modulacja cyfrowa / 1627.10.1 Kluczowanie częstotliwości (FSK) / 162 7.10.2 Kluczowanie fazy (PSK) / 163 7.10.3 Modulacja M-wartościowa / 163 7.10.4 Standardy kompresji V.42bis i MNP / 164 7.10.5 Modemy V.22bis / 164 7.10.6 Modemy V.32 / 165 7.11 Zwielokrotnianie / 1657.11.1 Zwielokrotnianie z podziałem częstotliwości (FDM) / 166 7.11.2 Zwielokrotnianie z podziałem czasu (TDM) / 166 7.12 Częstotliwość nośna / 167 7.13 Trasowanie (ruting) danych / 169 7.14 Ćwiczenia / 172
- Kompresja / 173
8.1 Wprowadzenie / 173 8.2 Konwersja na postać cyfrową / 178 8.3 Teoria próbkowania / 179 8.4 Kwantyzacja / 179 8.5 Metody kompresji / 180 8.6 Kodowanie entropijne / 1838.6.1 Kodowanie Huffmana /183 8.6.2 Kodowanie Huffmana w wariancie adaptacyjnym / 186 8.6.3 Kodowanie metodą Lempela-Ziva / 186 8.6.4 Kodowanie metodą Lempela-Ziva-Welsha / 187 8.6.5 Kodowanie statystyczne / 188 8.6.6 Skracanie powtarzających się sekwencji danych / 189 8.7 Kompresja źródłowa / 1908.7.1 Kompresja obrazów / 191 8.7.2 Kompresja filmów wideo / 195 8.7.3 Kompresja dźwięku / 203 8.8 Ćwiczenia / 207
- Podstawowe informacje o sieciach / 208
9.1 Wprowadzenie / 208 9.2 Zalety i wady pracy sieciowej / 2109.2.1 Współużytkowanie informacji / 210 9.2.2 Współużytkowanie zasobów dyskowych (sieciowe serwery plików) / 211 9.2.3 Współużytkowanie zasobów / 212 9.2.4 Poczta elektroniczna / 212 9.2.5 Komunikacja równorzędna (peer-to-peer) / 213 9.2.6 Zdalne logowanie / 213 9.2.7 Bezpieczeństwo informacji / 214 9.2.8 Scentralizowane przechowywanie i archiwizacja danych / 215 9.2.9 Wady pracy w sieci oraz potencjalne pułapki / 215 9.3 Model OSI / 216 9.4 Podstawowe informacje o modelu OSI / 2199.4.1 Warstwa fizyczna -kable, napięcia i złącza / 219 9.4.2 Warstwa łącza danych -adresy MAC i karty sieciowe / 221 9.4.3 Warstwa sieci -protokoły zapewniające niezawodne dostarczanie danych / 223 9.4.4 Warstwa transportu -kontrola poprawności transmisji i tworzenie struktury wiadomości / 223 9.4.5 Warstwa sesji / 225 9.4.6 Warstwa prezentacji / 225 9.4.7 Warstwa aplikacji / 225 9.5 Praca w sieci złożonej / 2259.5.1 Wtórniki / 227 9.5.2 Mosty / 227 9.5.3 Rutery / 228 9.6 Rodzaje transmisji / 229 9.7 Bity, ramki, pakiety i segmenty / 230 9.8 Ćwiczenia / 231
- Typy sieci / 232
10.1 Wprowadzenie / 232 10.2 Konfiguracje sieci / 23310.2.1 Sieć gwiaździsta / 233 10.2.2 Sieć pierścieniowa / 235 10.2.3 Sieć z magistralą / 236 10.3 Sieci Token Ring / 23710.3.1 Działanie / 237 10.3.2 Konserwacja / 238 10.3.3 Jednostki MAU / 239 10.4 Ethernet / 239 10.5 Komponenty sieci LAN / 24310.5.1 Kable / 244 10.5.2 Skrętka nieekranowana / 246 10.5.3 Skrętka ekranowana / 247 10.5.4 Kable światłowodowe / 247 10.6 Ćwiczenia / 253
- Protokół internetowy / 254
11.1 Wprowadzenie / 254 11.2 Kapsułkowanie danych / 255 11.3 Bramy i hosty TCP/IP / 257 11.4 Funkcje protokołu IP / 258 11.5 Datagram internetowy / 258 11.6 Sieci złożone TCP/IP / 26111.6.1 Wybór adresów internetowych / 261 11.6.2 Format adresu IP / 262 11.6.3 Zakresy adresów IP / 263 11.6.4 Tworzenie adresów IP z numerami podsieci / 265 11.6.5 Określanie maski podsieci / 266 11.7 Struktura nazw internetowych / 268 11.8 System nazw domen / 268 11.9 Przykładowa sieć / 270 11.10 Adresy IP w ruterach / 272 11.11 Rozsyłanie grupowe IP / 272 11.12 Protokół IPv6 / 27311.12.1 Autokonfiguracja i wiele adresów IP / 275 11.12.2 Format nagłówka IPv6 / 276 11.13 Przydzielanie (alokacja) adresów IP / 277 11.14 Serwer nazw domen i DHCP / 279 11.15 Usługa WINS / 280 11.16 Protokół ICMP / 280 11.17 Numery protokołów internetowych / 282 11.18 Ćwiczenia / 282
- Przesyłanie TCP/UDP / 283
12.1 Wprowadzenie / 283 12.2 Funkcje warstwy transportu / 28512.2.1 Ustanawianie połączeń / 286 12.2.2 Sterowanie przepływem / 286 12.2.3 Potwierdzanie i okienkowanie / 286 12.3 Model TCP/IP / 289 12.4 Protokół sterowania transmisją / 29012.4.1 Porty i gniazda / 292 12.4.2 Format nagłówka TCP / 292 12.5 Protokół UDP / 294 12.6 Specyfikacja TCP / 295 12.7 Stany połączenia / 29712.7.1 Numery sekwencyjne / 299 12.7.2 Wybór wartości początkowej numeru sekwencyjnego /299 12.8 Otwieranie i zamykanie połączenia / 300 12.9 Polecenia użytkowników TCP / 30212.9.1 OPEN / 302 12.9.2 SEND / 303 12.9.3 RECEIVE / 303 12.9.4 CLOSE / 304 12.9.5 STATUS / 304 12.9.6 ABORT / 304 12.10 Program komunikacyjny Visual Basic / 304 12.11 Wykaz usług TCP/IP / 311 12.12 Ćwiczenia / 311
- Szyfrowanie / 313
13.1 Wprowadzenie / 313 13.2 Szyfrowanie a model OSI / 314 13.3 Kryptografia / 31513.3.1 Klucz publiczny i klucz prywatny / 316 13.3.2 Trudności obliczeniowe / 317 13.4 Naciski władz państwowych / 318 13.5 Metody łamania kodów / 319 13.6 Prawdopodobieństwo wystąpienia znaków / 320 13.7 Podstawowe zasady szyfrowania / 32113.7.1 Przesunięcie alfabetu (szyfr Cezara) / 322 13.7.2 Szyfr Vingere'a / 322 13.7.3 Szyfr homofoniczny podstawieniowy / 323 13.7.4 Tablice kodowe / 324 13.7.5 Klucz / 325 13.7.6 Przesunięcie bitów / 329 13.8 Szyfrowanie mieszające / 330 13.9 Klucz prywatny / 331 13.10 Klucz publiczny / 331 13.11 Uwierzytelnianie / 33213.11.1 Podpisy cyfrowe / 333 13.12 Bezpieczeństwo Internetu / 333 13.13 Częstość występowania liter, ciągów dwuliterowych i trzyliterowych oraz słów w języku angielskim / 334 13.14 Ćwiczenia / 334
- Bezpieczeństwo / 335
14.1 Wprowadzenie / 335 14.2 Zapory / 33714.2.1 Zapory na poziomie sieci / 337 14.2.2 Zapora na poziomie aplikacji / 338 14.3 Bramy na poziomie aplikacji / 339 14.4 Zapory pierścieniowe / 340 14.5 Tunele szyfrowane / 341 14.6 Rutery filtrujące / 342 14.7 Bezpieczeństwo / 34414.7.1 Metody stosowane przez hakerów / 345 14.7.2 Reguły bezpieczeństwa / 349 14.7.3 Hasła / 349 14.7.4 Zabezpieczenia sprzętowe / 350 14.7.5 Problemy powodowane przez hakerów / 350 14.7.6 Zagrożenia od strony Internetu / 351 14.8 Wirusy / 35214.8.1 Wirusy w sektorze startowym / 353 14.8.2 Wirusy w partycjach / 354 14.8.3 Wirusy w plikach / 354 14.8.4 Wirusy zacierające / 354 14.8.5 Makrowirusy / 354 14.9 Ćwiczenia / 355
- Inteligencja, agenty i prognozy na przyszłość / 357
15.1 Wprowadzenie / 357 15.2 Komputery a inteligencja / 358 15.3 Składniki inteligencji / 362 15.4 Agenty / 36515.4.1 Charakterystyka agentów / 368 15.4.2 Agenty mobilne i Java / 374 15.4.3 Agenty i bezpieczeństwo / 376 15.4.4 Monitorowanie jakości oprogramowania / 377 15.4.5 Agenty mobilne i zarządzanie siecią / 378 15.4.6 Agenty użytkowników / 379 15.5 Prognoza na przyszłość / 380 15.6 Ćwiczenia / 382
- Bazy danych i przechowywanie danych / 383
16.1 Wprowadzenie / 383 16.2 Etapy tworzenia bazy danych / 385 16.3 Relacje / 386 16.4 Zapytania SQL / 38716.4.1 Konstrukcja SELECT / 387 16.4.2 Warunek WHERE / 387 16.4.3 Warunek ORDER BY / 389 16.4.4 Konstrukcja INNER JOIN / 389 16.5 Ochrona danych / 390 16.6 Personalizacja i eksploracja danych / 39116.6.1 Cookie, czyli zdalna pamięć szczegółowych informacji / 393 16.6.2 Hurtownie danych / 395 16.7 Interfejs ASP do bazy danych Microsoft Access / 397 16.8 Najważniejsze instrukcje SQL / 399 16.9 Interfejs PHP do bazy danych MySQL / 400
- Programowanie / 403
17.1 Wprowadzenie / 403 17.2 Zintegrowane środowisko programowania / 408 17.3 Programowanie proceduralne (modułowe) / 409 17.4 Programowanie przez zdarzenia / 411 17.5 Programowanie obiektowe / 412 17.6 Języki interpretowane / 41317.6.1 Java / 414 17.6.2 BASIC / 417 17.7 Języki kompilowane / 41817.7.1 Visual BASIC / 418 17.7.2 Pascal / 420 17.7.3 Delphi / 420 17.7.4 Język C / 423 17.7.5 Język C++ / 425 17.7.6 FORTRAN / 428 17.7.7 Najważniejsze problemy występujące w językach BASIC i FORTRAN / 429 17.8 Języki asemblowane / 430 17.9 Porównanie różnych języków / 432 17.10 Kompilator skrośny / 434 17.11 Trzy warstwy programowania / 435
- Sieć WWW i programowanie WWW / 437
18.1 Wprowadzenie / 437 18.2 Zalety i wady sieci WWW / 440 18.3 Architektura klient-serwer / 440 18.4 Przeglądarki WWW / 441 18.5 Adresy URL / 44218.5.1 Pliki / 443 18.5.2 Adres poczty elektronicznej / 443 18.5.3 Protokół FTP / 443 18.5.4 Protokół HTTP / 444 18.5.5 Grupy dyskusyjne / 445 18.6 Przeglądarka WWW / 445 18.7 Protokół HTTP / 44618.7.1 Bufory, tunele i agenty użytkownika / 446 18.7.2 Wiadomości HTTP / 448 18.8 Oprogramowanie serwisów WWW / 44818.8.1 Języki integrujące się z HTML / 451 18.8.2 VBScript / 452 18.8.3 JavaScript / 453 18.8.4 ASP / 455 18.8.5 JSP / 456 18.8.6 PHP / 457 18.8.7 CGI / 461 18.8.8 XML / 462 18.8.9 WML / 463 18.8.10 Java i strony WWW / 464 18.8.11 CSS / 464 18.9 Ćwiczenia / 465
- Poczta elektroniczna / 466
19.1 Wprowadzenie / 466 19.2 Systemy ze współużytkowaniem plików i systemy typu klient-serwer / 467 19.3 Klient poczty elektronicznej / 469 19.4 Architektura systemu poczty elektronicznej / 469 19.5 Protokół SMTP / 471 19.6 Standard MIME / 471 19.7 Protokół pocztowy (POP) / 472
- Multimedia / 473
20.1 Wprowadzenie / 47320.1.1 Obszary zastosowań multimediów / 475 20.1.2 Wnioski / 477 20.2 Projektowanie multimediów / 477 20.3 Tworzenie i dostarczanie treści / 479 20.4 Integracja multimediów w pakiety / 482 20.5 Dźwięk w multimediach / 48320.5.1 Kompresja dźwięku / 484 20.5.2 Pliki MIDI / 485 |