|
WYKŁADY Z PODSTAW INFORMATYKI WYDANIE 2013/2014
SIKORSKI W. wydawnictwo: WITKOM , rok wydania 2013, wydanie I cena netto: 30.60 Twoja cena 29,07 zł + 5% vat - dodaj do koszyka Wykłady z podstaw informatyki
Wydanie 2013/2014
Książka jest rozbudowanym zapisem wykładów prowadzonych przez autora w ramach
przedmiotu Podstawy informatyki.
Zawiera informacje potrzebne studentom kierunków nie związanych z informatyką,
zwłaszcza inżynierom wszelkich specjalności.
Wprowadzenie
Trochę (subiektywnej) historii
Słowo o terminologii
Układ książki
Podziękowania
1. Zasady zapisu informacji
1.1. Czym jest informacja
1.2. Systemy zapisu liczb
1.2.1. System dwójkowy
1.2.2. System szesnastkowy
1.3. Bajty
2. Znaki, liczby i inne informacje
2.1. Znaki i teksty
2.1.1. Kod ASCII
2.1.2. Polskie znaki
2.1.3. Unicode
2.1.4. Teksty
2.2. Wielkości liczbowe
2.2.1. Liczby ujemne
2.2.2. Reprezentacja liczb całkowitych
2.2.3. Reprezentacja liczb rzeczywistych
2.2.4. Dokładność obliczeń
2.2.5. Zapis zmiennoprzecinkowy
2.2.6. Standard zapisu liczb zmiennoprzecinkowych
2.3. Multimedia - obrazy, dźwięki, barwy, animacje
2.4. Kompresja informacji
2.5. Szyfrowanie
2.5.1. Metody szyfrowania
2.5.2. Szyfrowanie symetryczne
2.5.3. Szyfrowanie asymetryczne
2.5.4. Podpis cyfrowy
2.5.5. Funkcje skrótu
2.6. Podsumowanie informacji o kodowaniu
3. Sprzęt i oprogramowanie
3.1. Architektura komputerów
3.1.1. Jednostka centralna
3.1.2. Urządzenia zewnętrzne
3.1.3. Powiązania i sieci
3.2. Sprzęt
3.2.1. Porty wejścia/wyjścia
3.2.2. Podstawowe elementy sprzętowe
3.2.3. Rodzaje pamięci
3.2.4. Porównanie pojemności pamięci masowych
3.2.5. Nowe urządzenia
3.3. Oprogramowanie
3.3.1. Systemy operacyjne
3.3.2. Interfejs użytkownika
3.3.3. Aplikacje
3.3.4. Języki programowania i ich tłumaczenie
3.3.5. Oprogramowanie sieciowe
3.4. Struktura zapisu informacji
3.4.1. Zapis informacji w pamięci operacyjnej
3.4.2. Struktura fizyczna zapisu dyskowego
3.4.3. Zapis logiczny: foldery, katalogi, pliki
3.5. Podstawy bezpieczeństwa danych
3.5.1. Zabezpieczenie przed awarią
3.5.2. Wirusy komputerowe i inne szkodliwe programy
3.5.3. Inne zagrożenia komputerów
3.6. Bezpieczeństwo w sieciach
3.6.1. Uwierzytelnianie i autoryzacja użytkownika
3.6.2. Spam i niepożądana informacja z sieci
3.6.3. Zagrożenie bezpieczeństwa przesyłanych danych
3.6.4. Zapory sieciowe i inne metody ochrony systemów
3.6.5. Przestrzeganie zasad bezpieczeństwa w Internecie
4. Algorytmy i programowanie
4.1. Algorytmika
4.1.1. Sposoby zapisu algorytmów
4.1.2. Rodzaje algorytmów
4.2. Zapisy graficzne algorytmów
4.2.1. Schematy blokowe
4.2.2. Grafy
4.3. Od problemu do rozwiązania
4.3.1. Zagadnienie - algorytm - program
4.3.2. Realizacja komputerowa
4.4. Zasady programowania
4.4.1. Budowa programu
4.4.2. Struktura blokowa
4.4.3. Stałe i zmienne
4.4.4. Deklaracje zmiennych
4.4.5. Rodzaje instrukcji
4.4.6. Wyrażenia i operatory
4.4.7. Instrukcja przypisania
4.4.8. Podprogramy i funkcje
5. Dane - gromadzenie i wyszukiwanie
5.1. Gromadzenie i przechowywanie danych
5.1.1. Nośniki raz jeszcze
5.1.2. Znów o bezpieczeństwie
5.2. Podstawowe pojęcia z zakresu baz danych
5.2.1. Baza danych a zbiór danych
5.2.2. Terminologia
5.2.3. Systemy baz danych
5.3. Wyszukiwanie informacji
5.3.1. Gromadzenie informacji
5.3.2. Dane w sieci
5.3.3. Przeglądarki i wyszukiwarki
5.3.4. Przykład wyszukiwania
5.3.5. Nadmiar informacji
5.3.6. Pozycja witryny w wynikach wyszukiwania
6. Zagadnienia etyczne i prawne
6.1. Etyka komputerowa i prawo
6.1.1. Przestrzeganie norm
6.1.2. Hakerzy i krakerzy
6.1.3. Poczta elektroniczna
6.1.4. Grupy dyskusyjne, czaty i błogi
6.1.5. Serwisy społecznościowe
6.2. Skutki społeczne informatyzacji
6.2.1. Komputery a psychika
6.2.2. Wady i zalety informatyzacji życia
6.3. Prawa autorskie
6.3.1. Co jest nielegalne
6.3.2. Legalnie za darmo
6.4. Ochrona danych osobowych
Dodatek A Kalendarium historii informatyki
Dodatek B Tabele kodowe
Odstawowy i rozszerzony zestaw ASCII
Wybrane znaki w kodzie Unicode
Dodatek C Przykłady i zadania do rozdziału 1
Różne systemy liczbowe
Przekodowywanie pomiędzy systemem dwójkowym a szesnastkowym
Zadania
Dodatek D Przykłady i zadania do rozdziału 2
Zapis liczb i wyznaczanie błędów
Obliczenia binarne
Zadania
Dodatek E Przykłady i zadania do rozdziału 4
Inne oznaczenia elementów schematu blokowego
Przykłady schematów blokowych
Schematy obliczeń iteracyjnych
Zadania
Dodatek F Bibliografia
Skorowidz
170 stron, oprawa miękka
Po otrzymaniu zamówienia poinformujemy, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|