Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Zagadnienia maturalne z informatyki. Wydanie...

20-01-2012, 0:03
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 25.50 zł     
Użytkownik infmaster
numer aukcji: 1998828846
Miejscowość Warszawa
Wyświetleń: 9   
Koniec: 14-01-2012 05:00:02
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Książka jest NOWA,
w stanie IDEALNYM.

Niezależnie od ilości zakupionych książek płacisz tylko jednorazowy koszt wysyłki.

Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Wydawnictwo: Helion


Jeśli przygotowujesz się do egzaminu maturalnego z informatyki, chcesz pogłębić wiedzę informatyczną, którą zdobywasz w szkole, lub poznać budowę komputera i zasady programowania - zajrzyj do tej książki. Znajdziesz tu wszystkie informacje, jakich możesz do tego potrzebować. Przeczytasz o głównych elementach komputera, urządzeniach peryferyjnych, systemach operacyjnych, sieciach, aplikacjach i programowaniu. Opracowując "Zagadnienia maturalne z informatyki. Wydanie II", autorzy wykorzystywali materiały udostępnione przez Ministerstwo Edukacji Narodowej, zadania z olimpiad informatycznych oraz podręczniki szkolne. Dzięki temu przedstawione w książce zagadnienia są dostosowane do zakresu tematycznego zadań maturalnych.


Spis treści:
Tom I

Wstęp (9)

Część I Komputer z zewnątrz i od środka (15)

Rozdział 1. Budowa i działanie komputera PC (17)

  • Historia komputerów klasy PC (17)
    • Architektura von Neumanna (19)
    • Architektura harwardzka (21)
  • Architektura komputera (23)
    • Płyta główna (23)
    • Jednostka centralna (25)
    • Magistrale wewnętrzne (29)
    • Pamięć (35)
    • Urządzenia wejścia-wyjścia (40)
    • Pamięci masowe (43)
    • Karty graficzne (53)
    • Monitor, klawiatura i mysz (54)
  • Proces startu komputera (55)
    • BIOS (55)
    • Uruchomienie systemu operacyjnego MS Windows (60)
    • Uruchomienie systemu operacyjnego GNU/Linux (61)

Rozdział 2. Systemy operacyjne (63)

  • Funkcjonalny model systemu operacyjnego (63)
    • Zarządzanie sprzętem (63)
    • Zarządzanie oprogramowaniem (64)
    • Zarządzanie danymi (64)
  • Cechy jądra systemu (65)
    • Wielozadaniowość (65)
    • Wielowątkowość (67)
    • Wieloprocesorowość (67)
  • Powłoka systemu (67)
  • Sieciowe systemy operacyjne (68)
  • Przegląd systemów operacyjnych (68)
    • AMIGA OS (68)
    • BeOS (68)
    • CP/M (69)
    • DOS (69)
    • GNU/Linux (71)
    • Mac OS (75)
    • Mac OS X (76)
    • NetWare (76)
    • OS/2 i Windows NT (76)
    • Unix (77)
    • Windows (78)

Rozdział 3. Sieci komputerowe (85)

  • Podstawowe pojęcia i terminy (85)
    • Korzyści (85)
    • Medium (86)
    • Pakiet (90)
    • Urządzenia sieciowe (91)
    • Typy sieci (95)
  • Topologie lokalnych sieci komputerowych (96)
    • Magistrala (96)
    • Gwiazda (96)
    • Pierścień (97)
    • Topologia pełnych połączeń (97)
    • Topologie mieszane (97)
  • Technologie sieciowe (98)
    • Ethernet (98)
    • Token Ring (99)
    • ATM (100)
    • FDDI (100)
    • Frame Relay (101)
  • Sieci równorzędne i sieci typu klient-serwer (102)
    • Sieci równorzędne (102)
    • Sieci typu klient-serwer (102)
  • Funkcjonalny model sieci komputerowej (103)
    • Model OSI (103)
    • Stos protokołów TCP/IP (104)
    • Usługi nazewnicze (116)
    • Protokoły zdalnego dostępu (117)

Rozdział 4. Internet (119)

  • Historia sieci internet (119)
  • Usługi internetowe (121)
    • Domain Name Services (DNS) (121)
    • World Wide Web (WWW) (126)
    • Poczta elektroniczna (128)
    • Grupy dyskusyjne (132)
    • File Transfer Protocol (FTP) (134)
    • Internet Relay Chat (IRC) (137)
    • Sieci P2P (138)
  • Język HTML (144)
    • Znaczniki HTML (145)
    • Kaskadowe arkusze stylów (155)
  • Wyszukiwanie informacji w internecie (158)

Rozdział 5. Bezpieczeństwo systemów komputerowych (163)

  • Typowe zagrożenia (163)
    • Wirusy (164)
    • Niechciane programy (164)
    • Ujawnienie hasła (165)
    • Ataki lokalne (166)
    • Ataki zdalne (166)
    • Socjotechnika (167)
    • Haker (167)
    • Zagrożenie charakterystyczne dla systemu GNU/Linux (168)
    • Zagrożenie charakterystyczne dla systemu Windows (171)
  • Obrona (172)
    • Strategia wielu warstw (172)

Rozdział 6. Zagadnienia etyczne i prawne związane z ochroną własności intelektualnej i danych (177)

  • Rozwój praw autorskich (177)
    • Historia (178)
    • Międzynarodowe prawa autorskie (179)
    • Współczesność (179)
  • Legalność oprogramowania (179)
    • Licencje (180)
    • Patenty (183)
  • Egzekwowanie praw autorskich (185)
    • Przeszukanie (185)
    • Zabezpieczenie dowodów (186)
    • Kara (186)
    • Precedensowe sprawy o naruszenie praw autorskich (187)
  • Etykieta sieciowa (netykieta) (188)
    • Zasady korzystania z poczty elektronicznej (188)
    • Zasady korzystania z Chata i IRC-a (189)
    • Zasady korzystania z grup dyskusyjnych (189)
    • 10 przykazań etyki komputerowej (191)

Rozdział 7. Sprawdzian (193)

  • Odpowiedzi (198)

Część II Programy użytkowe (207)

Rozdział 8. Arkusz kalkulacyjny (209)

  • Podstawy pracy z arkuszem kalkulacyjnym MS Excel (209)
    • Wstawianie komórek (209)
    • Nazwy (210)
    • Dane (210)
    • Formuły (211)
    • Komentarze (212)
  • Dane tabelaryczne (213)
    • Sortowanie (214)
    • Wyszukiwanie (214)
    • Sumy częściowe (216)
  • Formatowanie (217)
    • Proste formatowanie (217)
    • Automatyczne formatowanie (217)
    • Warunkowe formatowanie (218)
  • Wykresy (219)
    • Tworzenie wykresów (219)
  • Elementy analizy danych (219)
    • Rozwiązywanie równań z jedną niewiadomą (220)

Rozdział 9. Relacyjne bazy danych (221)

  • Baza danych (222)
  • Tabele jako zbiory danych (222)
    • Tworzenie tabel za pomocą kreatora (223)
    • Klucz podstawowy (225)
    • Tworzenie tabel w widoku projektu (227)
  • Związki między tabelami (230)
  • Projektowanie bazy danych (232)
    • Określanie typów obiektów (233)
    • Określanie atrybutów obiektów poszczególnych typów (233)
    • Wyodrębnianie danych elementarnych (234)
    • Określanie zależności funkcyjnych zachodzących pomiędzy atrybutami (234)
    • Określanie związków (relacji) zachodzących między encjami (235)
  • Implementacja projektu (238)
  • Elementy teorii relacyjnych baz danych (242)
    • Model relacyjnych baz danych (242)
    • Zasady dotyczące struktury danych (243)
    • Zasady dotyczące pobierania i modyfikowania danych (243)
    • Zasady dotyczące integralności danych (247)
  • Normalizacja (251)
    • Pierwsza postać normalna (251)
    • Druga postać normalna (252)
    • Trzecia postać normalna (252)
    • Postać normalna Boyce'a-Codda (252)

Rozdział 10. Podstawy języka SQL (253)

  • Historia (253)
  • Kwerendy programu Access (255)
    • Kwerendy wybierające dane (255)
    • Kwerendy krzyżowe (262)
    • Kwerendy tworzące tabele (263)
    • Kwerendy aktualizujące (264)
    • Kwerendy dołączające (264)
    • Kwerendy usuwające (266)
  • Język SQL (267)
    • Instrukcje modyfikujące dane (267)
    • Instrukcje definiujące dane (279)
    • Instrukcje kontroli dostępu do danych (282)

Rozdział 11. Grafika komputerowa (285)

  • Podstawowe pojęcia związane z grafiką komputerową (285)
    • Tekstura (285)
    • Tekstel (285)
    • Wygładzanie (Aliasing) (286)
    • Filtrowanie dwuliniowe (Bilinear filtering) (286)
    • Filtrowanie trójliniowe (Trilinear filtering) (287)
    • Filtrowanie anizotropowe (287)
    • MIP Mapping (287)
    • Łączenie alfa (Alpha Blending) (287)
    • Cieniowanie na podstawie interpolacji kolorów z wszystkich wierzchołków wielokąta (Gouraud Shading) (288)
    • Cieniowanie Phong (Phong Shading) (288)
    • Rasteryzacja (Rasterization) (288)
    • Rendering (288)
    • Śledzenie promieni światła (Ray Tracing) (288)
    • Tesselacja (Tesselation) (288)
    • Podwójne buforowanie (Double Buffering) (288)
    • Z-buffer (289)
  • Grafika rastrowa (289)
    • Najpopularniejsze formaty opisujące grafikę rastrową (290)
  • Grafika wektorowa (291)
    • Najpopularniejsze formaty grafiki wektorowej (291)
  • Grafika 2D (292)
    • Modele barw (292)
    • Reprodukcja barw (296)
    • Kalibracja urządzeń (296)
    • Reprodukcja barw na wydruku (297)
  • Grafika 3D (298)
  • Animacje komputerowe (299)
    • Format MPEG (299)
    • Format AVI (300)
  • Tworzenie i obróbka grafiki (300)
    • GIMP (300)
    • Corel Draw (305)
    • ACDSee (306)

Rozdział 12. Sprawdzian (307)

  • Odpowiedzi (311)

Dodatki (317)

Skorowidz 319

Zagadnienia maturalne z informatyki. Wydanie II. Tom I

Szybka wysyłka po zaksięgowaniu wpłaty.

Przy zakupie powyżej 190zł
dostawa kurierem GRATIS

Dodaj nas do ulubionych sprzedawców

Zobacz nasze pozostałe aukcje