Książka jest NOWA, w stanie IDEALNYM. Niezależnie od ilości zakupionych książek płacisz tylko jednorazowy koszt wysyłki. Zagadnienia maturalne z informatyki. Wydanie II. Tom I
Wydawnictwo: Helion Jeśli przygotowujesz się do egzaminu maturalnego z informatyki, chcesz pogłębić wiedzę informatyczną, którą zdobywasz w szkole, lub poznać budowę komputera i zasady programowania - zajrzyj do tej książki. Znajdziesz tu wszystkie informacje, jakich możesz do tego potrzebować. Przeczytasz o głównych elementach komputera, urządzeniach peryferyjnych, systemach operacyjnych, sieciach, aplikacjach i programowaniu. Opracowując "Zagadnienia maturalne z informatyki. Wydanie II", autorzy wykorzystywali materiały udostępnione przez Ministerstwo Edukacji Narodowej, zadania z olimpiad informatycznych oraz podręczniki szkolne. Dzięki temu przedstawione w książce zagadnienia są dostosowane do zakresu tematycznego zadań maturalnych.
Spis treści:Tom I Wstęp (9)
Część I Komputer z zewnątrz i od środka (15)
Rozdział 1. Budowa i działanie komputera PC (17)
- Historia komputerów klasy PC (17)
- Architektura von Neumanna (19)
- Architektura harwardzka (21)
- Architektura komputera (23)
- Płyta główna (23)
- Jednostka centralna (25)
- Magistrale wewnętrzne (29)
- Pamięć (35)
- Urządzenia wejścia-wyjścia (40)
- Pamięci masowe (43)
- Karty graficzne (53)
- Monitor, klawiatura i mysz (54)
- Proces startu komputera (55)
- BIOS (55)
- Uruchomienie systemu operacyjnego MS Windows (60)
- Uruchomienie systemu operacyjnego GNU/Linux (61)
Rozdział 2. Systemy operacyjne (63)
- Funkcjonalny model systemu operacyjnego (63)
- Zarządzanie sprzętem (63)
- Zarządzanie oprogramowaniem (64)
- Zarządzanie danymi (64)
- Cechy jądra systemu (65)
- Wielozadaniowość (65)
- Wielowątkowość (67)
- Wieloprocesorowość (67)
- Powłoka systemu (67)
- Sieciowe systemy operacyjne (68)
- Przegląd systemów operacyjnych (68)
- AMIGA OS (68)
- BeOS (68)
- CP/M (69)
- DOS (69)
- GNU/Linux (71)
- Mac OS (75)
- Mac OS X (76)
- NetWare (76)
- OS/2 i Windows NT (76)
- Unix (77)
- Windows (78)
Rozdział 3. Sieci komputerowe (85)
- Podstawowe pojęcia i terminy (85)
- Korzyści (85)
- Medium (86)
- Pakiet (90)
- Urządzenia sieciowe (91)
- Typy sieci (95)
- Topologie lokalnych sieci komputerowych (96)
- Magistrala (96)
- Gwiazda (96)
- Pierścień (97)
- Topologia pełnych połączeń (97)
- Topologie mieszane (97)
- Technologie sieciowe (98)
- Ethernet (98)
- Token Ring (99)
- ATM (100)
- FDDI (100)
- Frame Relay (101)
- Sieci równorzędne i sieci typu klient-serwer (102)
- Sieci równorzędne (102)
- Sieci typu klient-serwer (102)
- Funkcjonalny model sieci komputerowej (103)
- Model OSI (103)
- Stos protokołów TCP/IP (104)
- Usługi nazewnicze (116)
- Protokoły zdalnego dostępu (117)
Rozdział 4. Internet (119)
- Historia sieci internet (119)
- Usługi internetowe (121)
- Domain Name Services (DNS) (121)
- World Wide Web (WWW) (126)
- Poczta elektroniczna (128)
- Grupy dyskusyjne (132)
- File Transfer Protocol (FTP) (134)
- Internet Relay Chat (IRC) (137)
- Sieci P2P (138)
- Język HTML (144)
- Znaczniki HTML (145)
- Kaskadowe arkusze stylów (155)
- Wyszukiwanie informacji w internecie (158)
Rozdział 5. Bezpieczeństwo systemów komputerowych (163)
- Typowe zagrożenia (163)
- Wirusy (164)
- Niechciane programy (164)
- Ujawnienie hasła (165)
- Ataki lokalne (166)
- Ataki zdalne (166)
- Socjotechnika (167)
- Haker (167)
- Zagrożenie charakterystyczne dla systemu GNU/Linux (168)
- Zagrożenie charakterystyczne dla systemu Windows (171)
- Obrona (172)
- Strategia wielu warstw (172)
Rozdział 6. Zagadnienia etyczne i prawne związane z ochroną własności intelektualnej i danych (177)
- Rozwój praw autorskich (177)
- Historia (178)
- Międzynarodowe prawa autorskie (179)
- Współczesność (179)
- Legalność oprogramowania (179)
- Licencje (180)
- Patenty (183)
- Egzekwowanie praw autorskich (185)
- Przeszukanie (185)
- Zabezpieczenie dowodów (186)
- Kara (186)
- Precedensowe sprawy o naruszenie praw autorskich (187)
- Etykieta sieciowa (netykieta) (188)
- Zasady korzystania z poczty elektronicznej (188)
- Zasady korzystania z Chata i IRC-a (189)
- Zasady korzystania z grup dyskusyjnych (189)
- 10 przykazań etyki komputerowej (191)
Rozdział 7. Sprawdzian (193)
Część II Programy użytkowe (207)
Rozdział 8. Arkusz kalkulacyjny (209)
- Podstawy pracy z arkuszem kalkulacyjnym MS Excel (209)
- Wstawianie komórek (209)
- Nazwy (210)
- Dane (210)
- Formuły (211)
- Komentarze (212)
- Dane tabelaryczne (213)
- Sortowanie (214)
- Wyszukiwanie (214)
- Sumy częściowe (216)
- Formatowanie (217)
- Proste formatowanie (217)
- Automatyczne formatowanie (217)
- Warunkowe formatowanie (218)
- Wykresy (219)
- Elementy analizy danych (219)
- Rozwiązywanie równań z jedną niewiadomą (220)
Rozdział 9. Relacyjne bazy danych (221)
- Baza danych (222)
- Tabele jako zbiory danych (222)
- Tworzenie tabel za pomocą kreatora (223)
- Klucz podstawowy (225)
- Tworzenie tabel w widoku projektu (227)
- Związki między tabelami (230)
- Projektowanie bazy danych (232)
- Określanie typów obiektów (233)
- Określanie atrybutów obiektów poszczególnych typów (233)
- Wyodrębnianie danych elementarnych (234)
- Określanie zależności funkcyjnych zachodzących pomiędzy atrybutami (234)
- Określanie związków (relacji) zachodzących między encjami (235)
- Implementacja projektu (238)
- Elementy teorii relacyjnych baz danych (242)
- Model relacyjnych baz danych (242)
- Zasady dotyczące struktury danych (243)
- Zasady dotyczące pobierania i modyfikowania danych (243)
- Zasady dotyczące integralności danych (247)
- Normalizacja (251)
- Pierwsza postać normalna (251)
- Druga postać normalna (252)
- Trzecia postać normalna (252)
- Postać normalna Boyce'a-Codda (252)
Rozdział 10. Podstawy języka SQL (253)
- Historia (253)
- Kwerendy programu Access (255)
- Kwerendy wybierające dane (255)
- Kwerendy krzyżowe (262)
- Kwerendy tworzące tabele (263)
- Kwerendy aktualizujące (264)
- Kwerendy dołączające (264)
- Kwerendy usuwające (266)
- Język SQL (267)
- Instrukcje modyfikujące dane (267)
- Instrukcje definiujące dane (279)
- Instrukcje kontroli dostępu do danych (282)
Rozdział 11. Grafika komputerowa (285)
- Podstawowe pojęcia związane z grafiką komputerową (285)
- Tekstura (285)
- Tekstel (285)
- Wygładzanie (Aliasing) (286)
- Filtrowanie dwuliniowe (Bilinear filtering) (286)
- Filtrowanie trójliniowe (Trilinear filtering) (287)
- Filtrowanie anizotropowe (287)
- MIP Mapping (287)
- Łączenie alfa (Alpha Blending) (287)
- Cieniowanie na podstawie interpolacji kolorów z wszystkich wierzchołków wielokąta (Gouraud Shading) (288)
- Cieniowanie Phong (Phong Shading) (288)
- Rasteryzacja (Rasterization) (288)
- Rendering (288)
- Śledzenie promieni światła (Ray Tracing) (288)
- Tesselacja (Tesselation) (288)
- Podwójne buforowanie (Double Buffering) (288)
- Z-buffer (289)
- Grafika rastrowa (289)
- Najpopularniejsze formaty opisujące grafikę rastrową (290)
- Grafika wektorowa (291)
- Najpopularniejsze formaty grafiki wektorowej (291)
- Grafika 2D (292)
- Modele barw (292)
- Reprodukcja barw (296)
- Kalibracja urządzeń (296)
- Reprodukcja barw na wydruku (297)
- Grafika 3D (298)
- Animacje komputerowe (299)
- Format MPEG (299)
- Format AVI (300)
- Tworzenie i obróbka grafiki (300)
- GIMP (300)
- Corel Draw (305)
- ACDSee (306)
Rozdział 12. Sprawdzian (307)
Dodatki (317)
Skorowidz 319
|