Opis
Recenzje w czasopismach:
INTERNET, maj 2004W ramach serii „Wiedzieć więcej” publikowanej przez Wydawnictwa Komunikacji i Łączności wydana została książka poświęcona zasadom funkcjonowania komputerów i obszarom ich zastosowań. Warto przy tym podkreślić fakt, iż obejmuje ona szeroki zakres zagadnień, wśród których znalazły swe miejsce liczne tematy związane z Internetem.W ramach wstępu zaprezentowany został rys historyczny, w którym zdefiniowano m. in. sześć generacji komputerów. Czytelnik ma ponadto okazję dowiedzieć się czym różnią się dane od informacji. Kolejnym etapem jest przybliżenie podstawowej wiedzy o komputerach, obejmujących ich architekturę, arytmetykę dwójkową oraz formy reprezentacji danych. Autor przechodzi następnie do zagadnień związanych z systemami operacyjnymi, kładąc nacisk na wielozadaniowość i wielowątkowość. Znajdujemy tu także materiały traktujące o procesach i zdalnym przetwarzaniu. Szczególną uwagę warto zwrócić na materiał poświęcony transmisji danych, który ułatwia zrozumienie zasad funkcjonowania modemów. Na uznanie zasługuje też rozdział traktujący o kompresji danych.
Sporo miejsca zajmują zagadnienia związane z sieciami i technologiami internetowymi. Znajdujemy tu m.in. podstawowe informacje na temat sieci i ich typów, materiały traktujące o protokołach TCP/IP, a także szyfrowaniu i bezpieczeństwie. Nie zabrakło informacji o podstawowych usługach dostępnych w Internecie, przy czym szczególny nacisk został położony na WWW i pocztę elektroniczną.
Czytelnicy mogą ponadto zdobyć informacje na temat baz danych i metod przechowywania danych oraz zapoznać się z podstawami tworzenia oprogramowania, obejmującymi porównanie popularnych języków oprogramowania. Całość uzupełnia rozdział traktujący o multimediach.Publikacja stanowi interesującą próbę zaprezentowania podstawowych technologii i obszarów zastosowań współczesnej informatyki. Warto przy tym zwrócić uwagę na liczne ilustracje ułatwiające przyswajanie wiedzy, a także na ciekawostki uprzyjemniające lekturę.
Ocena miesięcznika Internet *****
RADIOELEKTRONIK Audio-HiFi-Video, lipiec 2004
…..Autor podjął się trudnego zadania – ujęcia w jednym tomie obszernej wiedzy obejmującej zarówno podstawy teoretyczne elektroniki, telekomunikacji i informatyki oraz zasad praktycznego ich wykorzystania. Udało mu się to znakomicie.
Praca Wiliama Buchanana powinna stać się obowiązkową lekturą wszystkich osób zainteresowanych pogłębieniem wiedzy na temat narzędzia ich codziennej pracy...
Książka ani w całości, ani we fragmentach nie może być skanowana, kserowana, powielana bądź rozpowszechniana za pomocą urządzeń elektronicznych, mechanicznych, kopiujących, nagrywających i innych, w tym również nie może być umieszczana ani rozpowszechniana w postaci cyfrowej zarówno w Internecie, jak i w sieciach lokalnych bez pisemnej zgody posiadacza praw autorskich.
Spis treści
Przedmowa /13
- Wiadomości wstępne /15
1.1 Wprowadzenie /15
1.2 Zakres książki /16
1.3 Rys historyczny /18
1.4 Dane i informacja /20
1.5 Ćwiczenia /23
- Podstawy wiedzy o komputerach / 24
2.1 Wprowadzenie / 24
2.2 Klasyfikacja systemów / 27
2.3 Definicje podstawowych terminów / 30
2.4 Architektura komputera / 33
2.5 Bity, bajty i słowa / 362.5.1 Liczby dwójkowe / 36
2.5.2 Arytmetyka dwójkowa / 38
2.5.3 System szesnastkowy /39
2.5.4 Magistrala adresowa / 41
2.6 Reprezentacja danych / 422.6.1 Liczby ujemne / 44
2.6.2 Liczby szesnastkowe i ósemkowe / 45
2.6.3 Reprezentacja zmiennopozycyjna / 46
2.6.4 Standard ASCII / 46
2.7 Ćwiczenia / 47
- Systemy operacyjne / 50
3.1 Wprowadzenie / 50
3.2 Wielozadaniowość i wielowątkowość / 61
3.3 Ćwiczenia / 65
- Procesy i szeregowanie / 66
4.1 Wprowadzenie / 66
4.2 Szeregowanie / 674.2.1 Porządkowanie kolejek / 68
4.2.2 Algorytmy szeregowania / 70
4.2.3 Szeregowanie wieloprocesorowe / 74
4.2.4 Segmentacja problemu a czas przetwarzania / 78
4.2.5 Macierze procesorów / 80
4.2.6 Szeregowanie w czasie rzeczywistym / 81
4.3 Przerwania / 82
4.4 Funkcje pierwotne wyższego poziomu / 82
4.5 Sygnały, potoki i przełączanie zadań (UNIX) / 834.5.1 Sygnały / 83
4.5.2 Potoki / 83
4.5.3 Przełączanie zadań / 84
4.6 Komunikaty / 85
4.7 Szeregowanie w systemie Microsoft Windows / 85
4.8 Sterowanie procesami w systemie UNIX / 864.8.1 Polecenie ps / 87
4.8.2 Polecenie kill / 88
4.8.3 Polecenie nice / 89
4.8.4 Polecenie at / 89
4.9 Automaty skończone / 91
4.10 Ćwiczenia / 92
- Elementy rozproszone / 94
5.1 Wprowadzenie / 94
5.2 Konwersja do postaci cyfrowej / 97
5.3 Model komunikacji / 98
5.4 Kable / 99
5.5 Połączenia równorzędne i połączenia typu klient-serwer / 101
5.6 Ćwiczenia / 105
- Zdalne przetwarzanie i zdalne systemy plików / 106
6.1 Wprowadzenie /106
6.2 Komunikacja między procesami / 108
6.3 Znaczniki i semafory / 1106.3.1 Wartości semaforów / 112
6.3.2 Operacje P i V / 113
6.3.3 Problem producenta i konsumenta / 113
6.3.4 Zakleszczenie / 115
6.3.5 Blokada / 116
6.3.6 Unikanie blokad / 117
6.3.7 Wykrywanie i usuwanie blokad / 120
6.4 Zdalne wywoływanie procedur (RPC) / 1216.4.1 Transport, reguły semantyczne i uwierzytelnianie / 122
6.4.2 Protokół RPC / 123
6.4.3 Uwierzytelnianie w protokole RPC / 124
6.4.4 Programowanie z użyciem RPC / 126
6.5 Systemy wieloprocesorowe / 1296.5.1 Techniki przetwarzania równoległego /131
6.5.2 Zespoły procesorów / 131
6.6 Rozproszone systemy plików / 1326.6.1 Sieciowy system plików / 136
6.6.2 Protokół NFS / 137
6.7 Ćwiczenia / 145
- Transmisja danych / 146
7.1 Wprowadzenie / 146
7.2 Historia / 1467.2.1 Historia elektrotechniki / 147
7.2.2 Historia nowoczesnej łączności / 150
7.3 Tło historyczne / 152
7.4 Sygnały elektryczne / 154
7.5 Szerokość pasma / 155
7.6 Wymagania dotyczące pasma / 156
7.7 Szumy i zniekształcenia sygnału / 157
7.8 Pojemność informacyjna / 158
7.9 Modulacja / 1607.9.1 Modulacja amplitudy (AM) / 160
7.9.2 Modulacja częstotliwości (FM) / 161
7.9.3 Modulacja fazy (PM) / 162
7.10 Modulacja cyfrowa / 1627.10.1 Kluczowanie częstotliwości (FSK) / 162
7.10.2 Kluczowanie fazy (PSK) / 163
7.10.3 Modulacja M-wartościowa / 163
7.10.4 Standardy kompresji V.42bis i MNP / 164
7.10.5 Modemy V.22bis / 164
7.10.6 Modemy V.32 / 165
7.11 Zwielokrotnianie / 1657.11.1 Zwielokrotnianie z podziałem częstotliwości (FDM) / 166
7.11.2 Zwielokrotnianie z podziałem czasu (TDM) / 166
7.12 Częstotliwość nośna / 167
7.13 Trasowanie (ruting) danych / 169
7.14 Ćwiczenia / 172
- Kompresja / 173
8.1 Wprowadzenie / 173
8.2 Konwersja na postać cyfrową / 178
8.3 Teoria próbkowania / 179
8.4 Kwantyzacja / 179
8.5 Metody kompresji / 180
8.6 Kodowanie entropijne / 1838.6.1 Kodowanie Huffmana /183
8.6.2 Kodowanie Huffmana w wariancie adaptacyjnym / 186
8.6.3 Kodowanie metodą Lempela-Ziva / 186
8.6.4 Kodowanie metodą Lempela-Ziva-Welsha / 187
8.6.5 Kodowanie statystyczne / 188
8.6.6 Skracanie powtarzających się sekwencji danych / 189
8.7 Kompresja źródłowa / 1908.7.1 Kompresja obrazów / 191
8.7.2 Kompresja filmów wideo / 195
8.7.3 Kompresja dźwięku / 203
8.8 Ćwiczenia / 207
- Podstawowe informacje o sieciach / 208
9.1 Wprowadzenie / 208
9.2 Zalety i wady pracy sieciowej / 2109.2.1 Współużytkowanie informacji / 210
9.2.2 Współużytkowanie zasobów dyskowych (sieciowe serwery plików) / 211
9.2.3 Współużytkowanie zasobów / 212
9.2.4 Poczta elektroniczna / 212
9.2.5 Komunikacja równorzędna (peer-to-peer) / 213
9.2.6 Zdalne logowanie / 213
9.2.7 Bezpieczeństwo informacji / 214
9.2.8 Scentralizowane przechowywanie i archiwizacja danych / 215
9.2.9 Wady pracy w sieci oraz potencjalne pułapki / 215
9.3 Model OSI / 216
9.4 Podstawowe informacje o modelu OSI / 2199.4.1 Warstwa fizyczna -kable, napięcia i złącza / 219
9.4.2 Warstwa łącza danych -adresy MAC i karty sieciowe / 221
9.4.3 Warstwa sieci -protokoły zapewniające niezawodne dostarczanie danych / 223
9.4.4 Warstwa transportu -kontrola poprawności transmisji i tworzenie struktury wiadomości / 223
9.4.5 Warstwa sesji / 225
9.4.6 Warstwa prezentacji / 225
9.4.7 Warstwa aplikacji / 225
9.5 Praca w sieci złożonej / 2259.5.1 Wtórniki / 227
9.5.2 Mosty / 227
9.5.3 Rutery / 228
9.6 Rodzaje transmisji / 229
9.7 Bity, ramki, pakiety i segmenty / 230
9.8 Ćwiczenia / 231
- Typy sieci / 232
10.1 Wprowadzenie / 232
10.2 Konfiguracje sieci / 23310.2.1 Sieć gwiaździsta / 233
10.2.2 Sieć pierścieniowa / 235
10.2.3 Sieć z magistralą / 236
10.3 Sieci Token Ring / 23710.3.1 Działanie / 237
10.3.2 Konserwacja / 238
10.3.3 Jednostki MAU / 239
10.4 Ethernet / 239
10.5 Komponenty sieci LAN / 24310.5.1 Kable / 244
10.5.2 Skrętka nieekranowana / 246
10.5.3 Skrętka ekranowana / 247
10.5.4 Kable światłowodowe / 247
10.6 Ćwiczenia / 253
- Protokół internetowy / 254
11.1 Wprowadzenie / 254
11.2 Kapsułkowanie danych / 255
11.3 Bramy i hosty TCP/IP / 257
11.4 Funkcje protokołu IP / 258
11.5 Datagram internetowy / 258
11.6 Sieci złożone TCP/IP / 26111.6.1 Wybór adresów internetowych / 261
11.6.2 Format adresu IP / 262
11.6.3 Zakresy adresów IP / 263
11.6.4 Tworzenie adresów IP z numerami podsieci / 265
11.6.5 Określanie maski podsieci / 266
11.7 Struktura nazw internetowych / 268
11.8 System nazw domen / 268
11.9 Przykładowa sieć / 270
11.10 Adresy IP w ruterach / 272
11.11 Rozsyłanie grupowe IP / 272
11.12 Protokół IPv6 / 27311.12.1 Autokonfiguracja i wiele adresów IP / 275
11.12.2 Format nagłówka IPv6 / 276
11.13 Przydzielanie (alokacja) adresów IP / 277
11.14 Serwer nazw domen i DHCP / 279
11.15 Usługa WINS / 280
11.16 Protokół ICMP / 280
11.17 Numery protokołów internetowych / 282
11.18 Ćwiczenia / 282
- Przesyłanie TCP/UDP / 283
12.1 Wprowadzenie / 283
12.2 Funkcje warstwy transportu / 28512.2.1 Ustanawianie połączeń / 286
12.2.2 Sterowanie przepływem / 286
12.2.3 Potwierdzanie i okienkowanie / 286
12.3 Model TCP/IP / 289
12.4 Protokół sterowania transmisją / 29012.4.1 Porty i gniazda / 292
12.4.2 Format nagłówka TCP / 292
12.5 Protokół UDP / 294
12.6 Specyfikacja TCP / 295
12.7 Stany połączenia / 29712.7.1 Numery sekwencyjne / 299
12.7.2 Wybór wartości początkowej numeru sekwencyjnego /299
12.8 Otwieranie i zamykanie połączenia / 300
12.9 Polecenia użytkowników TCP / 30212.9.1 OPEN / 302
12.9.2 SEND / 303
12.9.3 RECEIVE / 303
12.9.4 CLOSE / 304
12.9.5 STATUS / 304
12.9.6 ABORT / 304
12.10 Program komunikacyjny Visual Basic / 304
12.11 Wykaz usług TCP/IP / 311
12.12 Ćwiczenia / 311
- Szyfrowanie / 313
13.1 Wprowadzenie / 313
13.2 Szyfrowanie a model OSI / 314
13.3 Kryptografia / 31513.3.1 Klucz publiczny i klucz prywatny / 316
13.3.2 Trudności obliczeniowe / 317
13.4 Naciski władz państwowych / 318
13.5 Metody łamania kodów / 319
13.6 Prawdopodobieństwo wystąpienia znaków / 320
13.7 Podstawowe zasady szyfrowania / 32113.7.1 Przesunięcie alfabetu (szyfr Cezara) / 322
13.7.2 Szyfr Vingere’a / 322
13.7.3 Szyfr homofoniczny podstawieniowy / 323
13.7.4 Tablice kodowe / 324
13.7.5 Klucz / 325
13.7.6 Przesunięcie bitów / 329
13.8 Szyfrowanie mieszające / 330
13.9 Klucz prywatny / 331
13.10 Klucz publiczny / 331
13.11 Uwierzytelnianie / 33213.11.1 Podpisy cyfrowe / 333
13.12 Bezpieczeństwo Internetu / 333
13.13 Częstość występowania liter, ciągów dwuliterowych i trzyliterowych oraz słów w języku angielskim / 334
13.14 Ćwiczenia / 334
- Bezpieczeństwo / 335
14.1 Wprowadzenie / 335
14.2 Zapory / 33714.2.1 Zapory na poziomie sieci / 337
14.2.2 Zapora na poziomie aplikacji / 338
14.3 Bramy na poziomie aplikacji / 339
14.4 Zapory pierścieniowe / 340
14.5 Tunele szyfrowane / 341
14.6 Rutery filtrujące / 342
14.7 Bezpieczeństwo / 34414.7.1 Metody stosowane przez hakerów / 345
14.7.2 Reguły bezpieczeństwa / 349
14.7.3 Hasła / 349
14.7.4 Zabezpieczenia sprzętowe / 350
14.7.5 Problemy powodowane przez hakerów / 350
14.7.6 Zagrożenia od strony Internetu / 351
14.8 Wirusy / 35214.8.1 Wirusy w sektorze startowym / 353
14.8.2 Wirusy w partycjach / 354
14.8.3 Wirusy w plikach / 354
14.8.4 Wirusy zacierające / 354
14.8.5 Makrowirusy / 354
14.9 Ćwiczenia / 355
- Inteligencja, agenty i prognozy na przyszłość / 357
15.1 Wprowadzenie / 357
15.2 Komputery a inteligencja / 358
15.3 Składniki inteligencji / 362
15.4 Agenty / 36515.4.1 Charakterystyka agentów / 368
15.4.2 Agenty mobilne i Java / 374
15.4.3 Agenty i bezpieczeństwo / 376
15.4.4 Monitorowanie jakości oprogramowania / 377
15.4.5 Agenty mobilne i zarządzanie siecią / 378
15.4.6 Agenty użytkowników / 379
15.5 Prognoza na przyszłość / 380
15.6 Ćwiczenia / 382
- Bazy danych i przechowywanie danych / 383
16.1 Wprowadzenie / 383
16.2 Etapy tworzenia bazy danych / 385
16.3 Relacje / 386
16.4 Zapytania SQL / 38716.4.1 Konstrukcja SELECT / 387
16.4.2 Warunek WHERE / 387
16.4.3 Warunek ORDER BY / 389
16.4.4 Konstrukcja INNER JOIN / 389
16.5 Ochrona danych / 390
16.6 Personalizacja i eksploracja danych / 39116.6.1 Cookie, czyli zdalna pamięć szczegółowych informacji / 393
16.6.2 Hurtownie danych / 395
16.7 Interfejs ASP do bazy danych Microsoft Access / 397
16.8 Najważniejsze instrukcje SQL / 399
16.9 Interfejs PHP do bazy danych MySQL / 400
- Programowanie / 403
17.1 Wprowadzenie / 403
17.2 Zintegrowane środowisko programowania / 408
17.3 Programowanie proceduralne (modułowe) / 409
17.4 Programowanie przez zdarzenia / 411
17.5 Programowanie obiektowe / 412
17.6 Języki interpretowane / 41317.6.1 Java / 414
17.6.2 BASIC / 417
17.7 Języki kompilowane / 41817.7.1 Visual BASIC / 418
17.7.2 Pascal / 420
17.7.3 Delphi / 420
17.7.4 Język C / 423
17.7.5 Język C++ / 425
17.7.6 FORTRAN / 428
17.7.7 Najważniejsze problemy występujące w językach BASIC i FORTRAN / 429
17.8 Języki asemblowane / 430
17.9 Porównanie różnych języków / 432
17.10 Kompilator skrośny / 434
17.11 Trzy warstwy programowania / 435
- Sieć WWW i programowanie WWW / 437
18.1 Wprowadzenie / 437
18.2 Zalety i wady sieci WWW / 440
18.3 Architektura klient-serwer / 440
18.4 Przeglądarki WWW / 441
18.5 Adresy URL / 44218.5.1 Pliki / 443
18.5.2 Adres poczty elektronicznej / 443
18.5.3 Protokół FTP / 443
18.5.4 Protokół HTTP / 444
18.5.5 Grupy dyskusyjne / 445
18.6 Przeglądarka WWW / 445
18.7 Protokół HTTP / 44618.7.1 Bufory, tunele i agenty użytkownika / 446
18.7.2 Wiadomości HTTP / 448
18.8 Oprogramowanie serwisów WWW / 44818.8.1 Języki integrujące się z HTML / 451
18.8.2 VBScript / 452
18.8.3 JavaScript / 453
18.8.4 ASP / 455
18.8.5 JSP / 456
18.8.6 PHP / 457
18.8.7 CGI / 461
18.8.8 XML / 462
18.8.9 WML / 463
18.8.10 Java i strony WWW / 464
18.8.11 CSS / 464
18.9 Ćwiczenia / 465
- Poczta elektroniczna / 466
19.1 Wprowadzenie / 466
19.2 Systemy ze współużytkowaniem plików i systemy typu klient-serwer / 467
19.3 Klient poczty elektronicznej / 469
19.4 Architektura systemu poczty elektronicznej / 469
19.5 Protokół SMTP / 471
19.6 Standard MIME / 471
19.7 Protokół pocztowy (POP) / 472
- Multimedia / 473
20.1 Wprowadzenie / 473 20.1.1 Obszary zastosowań multimediów / 475
20.1.2 Wnioski / 477
20.2 Projektowanie multimediów / 477
20.3 Tworzenie i dostarczanie treści / 479
20.4 Integracja multimediów w pakiety / 482
20.5 Dźwięk w multimediach / 48320.5.1 Kompresja dźwięku / 484
20.5.2 Pliki MIDI / 485