Użytkowanie komputerów

Użytkowanie komputerów

Autor: Buchanan William

ISBN: 83-206-1511-9

Wydanie: 1
Tłumacz: Michał Klebanowski
Format: B5
Liczba stron: 488
Liczba ilustracji: 244
Oprawa: miękka

Polecam: 30

Opis

Recenzje w czasopismach:
INTERNET, maj 2004W ramach serii „Wiedzieć więcej” publikowanej przez Wydawnictwa Komunikacji i Łączności wydana została książka poświęcona zasadom funkcjonowania komputerów  i obszarom ich zastosowań. Warto przy tym podkreślić fakt, iż obejmuje ona szeroki zakres zagadnień, wśród których znalazły swe miejsce liczne tematy związane z Internetem.W ramach wstępu zaprezentowany został rys historyczny, w którym zdefiniowano m. in. sześć generacji komputerów. Czytelnik ma ponadto okazję dowiedzieć się czym różnią się dane od informacji. Kolejnym etapem jest przybliżenie podstawowej wiedzy o komputerach, obejmujących ich architekturę, arytmetykę dwójkową oraz formy reprezentacji danych. Autor przechodzi następnie do zagadnień związanych z systemami operacyjnymi, kładąc nacisk na wielozadaniowość i wielowątkowość. Znajdujemy tu także materiały traktujące o procesach i zdalnym przetwarzaniu. Szczególną uwagę warto zwrócić na materiał poświęcony transmisji danych, który ułatwia zrozumienie zasad funkcjonowania modemów. Na uznanie zasługuje też rozdział traktujący o kompresji danych.
Sporo miejsca zajmują zagadnienia związane z sieciami i technologiami internetowymi. Znajdujemy tu m.in. podstawowe informacje na temat sieci i ich typów, materiały traktujące o protokołach TCP/IP, a także szyfrowaniu i bezpieczeństwie. Nie zabrakło informacji o podstawowych usługach dostępnych w Internecie, przy czym szczególny nacisk został położony na WWW i pocztę elektroniczną.
Czytelnicy mogą ponadto zdobyć informacje na temat baz danych i metod przechowywania danych oraz zapoznać się z podstawami tworzenia oprogramowania, obejmującymi porównanie popularnych języków oprogramowania. Całość uzupełnia rozdział traktujący o multimediach.Publikacja stanowi interesującą próbę zaprezentowania podstawowych technologii i obszarów zastosowań współczesnej informatyki. Warto przy tym zwrócić uwagę na liczne ilustracje ułatwiające przyswajanie wiedzy, a także na ciekawostki uprzyjemniające lekturę.
Ocena miesięcznika Internet  *****
RADIOELEKTRONIK Audio-HiFi-Video, lipiec 2004
 …..Autor podjął się trudnego zadania – ujęcia  w jednym tomie obszernej wiedzy obejmującej zarówno podstawy teoretyczne elektroniki, telekomunikacji i informatyki oraz zasad praktycznego ich wykorzystania. Udało mu się to znakomicie.
Praca Wiliama Buchanana powinna stać się obowiązkową lekturą wszystkich osób zainteresowanych pogłębieniem wiedzy na temat narzędzia ich codziennej pracy...
 
 



Książka ani w całości, ani we fragmentach nie może być skanowana, kserowana, powielana bądź rozpowszechniana za pomocą urządzeń elektronicznych, mechanicznych, kopiujących, nagrywających i innych, w tym również nie może być umieszczana ani rozpowszechniana w postaci cyfrowej zarówno w Internecie, jak i w sieciach lokalnych bez pisemnej zgody posiadacza praw autorskich.

    Spis treści

      Przedmowa /13
    1. Wiadomości wstępne /15
      1.1 Wprowadzenie /15
      1.2 Zakres książki /16
      1.3 Rys historyczny /18
      1.4 Dane i informacja /20
      1.5 Ćwiczenia /23
    2. Podstawy wiedzy o komputerach / 24
      2.1 Wprowadzenie / 24
      2.2 Klasyfikacja systemów / 27
      2.3 Definicje podstawowych terminów / 30
      2.4 Architektura komputera / 33
      2.5 Bity, bajty i słowa / 36
        2.5.1 Liczby dwójkowe / 36
        2.5.2 Arytmetyka dwójkowa / 38
        2.5.3 System szesnastkowy /39
        2.5.4 Magistrala adresowa / 41

      2.6 Reprezentacja danych / 42
        2.6.1 Liczby ujemne / 44
        2.6.2 Liczby szesnastkowe i ósemkowe / 45
        2.6.3 Reprezentacja zmiennopozycyjna / 46
        2.6.4 Standard ASCII / 46
      2.7 Ćwiczenia / 47
    3. Systemy operacyjne / 50
      3.1 Wprowadzenie / 50
      3.2 Wielozadaniowość i wielowątkowość / 61
      3.3 Ćwiczenia / 65
    4. Procesy i szeregowanie / 66
      4.1 Wprowadzenie / 66
      4.2 Szeregowanie / 67
        4.2.1 Porządkowanie kolejek / 68
        4.2.2 Algorytmy szeregowania / 70
        4.2.3 Szeregowanie wieloprocesorowe / 74
        4.2.4 Segmentacja problemu a czas przetwarzania / 78
        4.2.5 Macierze procesorów / 80
        4.2.6 Szeregowanie w czasie rzeczywistym / 81

      4.3 Przerwania / 82
      4.4 Funkcje pierwotne wyższego poziomu / 82
      4.5 Sygnały, potoki i przełączanie zadań (UNIX) / 83
        4.5.1 Sygnały / 83
        4.5.2 Potoki / 83
        4.5.3 Przełączanie zadań / 84

      4.6 Komunikaty / 85
      4.7 Szeregowanie w systemie Microsoft Windows / 85
      4.8 Sterowanie procesami w systemie UNIX / 86
        4.8.1 Polecenie ps / 87
        4.8.2 Polecenie kill / 88
        4.8.3 Polecenie nice / 89
        4.8.4 Polecenie at / 89

      4.9 Automaty skończone / 91
      4.10 Ćwiczenia / 92
    5. Elementy rozproszone / 94
      5.1 Wprowadzenie / 94
      5.2 Konwersja do postaci cyfrowej / 97
      5.3 Model komunikacji / 98
      5.4 Kable / 99
      5.5 Połączenia równorzędne i połączenia typu klient-serwer / 101
      5.6 Ćwiczenia / 105
    6. Zdalne przetwarzanie i zdalne systemy plików / 106
      6.1 Wprowadzenie /106
      6.2 Komunikacja między procesami / 108
      6.3 Znaczniki i semafory / 110
        6.3.1 Wartości semaforów / 112
        6.3.2 Operacje P i V / 113
        6.3.3 Problem producenta i konsumenta / 113
        6.3.4 Zakleszczenie / 115
        6.3.5 Blokada / 116
        6.3.6 Unikanie blokad / 117
        6.3.7 Wykrywanie i usuwanie blokad / 120

      6.4 Zdalne wywoływanie procedur (RPC) / 121
        6.4.1 Transport, reguły semantyczne i uwierzytelnianie / 122
        6.4.2 Protokół RPC / 123
        6.4.3 Uwierzytelnianie w protokole RPC / 124
        6.4.4 Programowanie z użyciem RPC / 126

      6.5 Systemy wieloprocesorowe / 129
        6.5.1 Techniki przetwarzania równoległego /131
        6.5.2 Zespoły procesorów / 131

      6.6 Rozproszone systemy plików / 132
        6.6.1 Sieciowy system plików / 136
        6.6.2 Protokół NFS / 137

      6.7 Ćwiczenia / 145
    7. Transmisja danych / 146
      7.1 Wprowadzenie / 146
      7.2 Historia / 146
        7.2.1 Historia elektrotechniki / 147
        7.2.2 Historia nowoczesnej łączności / 150

      7.3 Tło historyczne / 152
      7.4 Sygnały elektryczne / 154
      7.5 Szerokość pasma / 155
      7.6 Wymagania dotyczące pasma / 156
      7.7 Szumy i zniekształcenia sygnału / 157
      7.8 Pojemność informacyjna / 158
      7.9 Modulacja / 160
        7.9.1 Modulacja amplitudy (AM) / 160
        7.9.2 Modulacja częstotliwości (FM) / 161
        7.9.3 Modulacja fazy (PM) / 162

      7.10 Modulacja cyfrowa / 162
        7.10.1 Kluczowanie częstotliwości (FSK) / 162
        7.10.2 Kluczowanie fazy (PSK) / 163
        7.10.3 Modulacja M-wartościowa / 163
        7.10.4 Standardy kompresji V.42bis i MNP / 164
        7.10.5 Modemy V.22bis / 164
        7.10.6 Modemy V.32 / 165

      7.11 Zwielokrotnianie / 165
        7.11.1 Zwielokrotnianie z podziałem częstotliwości (FDM) / 166
        7.11.2 Zwielokrotnianie z podziałem czasu (TDM) / 166

      7.12 Częstotliwość nośna / 167
      7.13 Trasowanie (ruting) danych / 169
      7.14 Ćwiczenia / 172
    8. Kompresja / 173
      8.1 Wprowadzenie / 173
      8.2 Konwersja na postać cyfrową / 178
      8.3 Teoria próbkowania / 179
      8.4 Kwantyzacja / 179
      8.5 Metody kompresji / 180
      8.6 Kodowanie entropijne / 183
        8.6.1 Kodowanie Huffmana /183
        8.6.2 Kodowanie Huffmana w wariancie adaptacyjnym / 186
        8.6.3 Kodowanie metodą Lempela-Ziva / 186
        8.6.4 Kodowanie metodą Lempela-Ziva-Welsha / 187
        8.6.5 Kodowanie statystyczne / 188
        8.6.6 Skracanie powtarzających się sekwencji danych / 189

      8.7 Kompresja źródłowa / 190
        8.7.1 Kompresja obrazów / 191
        8.7.2 Kompresja filmów wideo / 195
        8.7.3 Kompresja dźwięku / 203

      8.8 Ćwiczenia / 207
    9. Podstawowe informacje o sieciach / 208
      9.1 Wprowadzenie / 208
      9.2 Zalety i wady pracy sieciowej / 210
        9.2.1 Współużytkowanie informacji / 210
        9.2.2 Współużytkowanie zasobów dyskowych (sieciowe serwery plików) / 211
        9.2.3 Współużytkowanie zasobów / 212
        9.2.4 Poczta elektroniczna / 212
        9.2.5 Komunikacja równorzędna (peer-to-peer) / 213
        9.2.6 Zdalne logowanie / 213
        9.2.7 Bezpieczeństwo informacji / 214
        9.2.8 Scentralizowane przechowywanie i archiwizacja danych / 215
        9.2.9 Wady pracy w sieci oraz potencjalne pułapki / 215

      9.3 Model OSI / 216
      9.4 Podstawowe informacje o modelu OSI / 219
        9.4.1 Warstwa fizyczna -kable, napięcia i złącza / 219
        9.4.2 Warstwa łącza danych -adresy MAC i karty sieciowe / 221
        9.4.3 Warstwa sieci -protokoły zapewniające niezawodne dostarczanie danych / 223
        9.4.4 Warstwa transportu -kontrola poprawności transmisji i tworzenie struktury wiadomości / 223
        9.4.5 Warstwa sesji / 225
        9.4.6 Warstwa prezentacji / 225
        9.4.7 Warstwa aplikacji / 225

      9.5 Praca w sieci złożonej / 225
        9.5.1 Wtórniki / 227
        9.5.2 Mosty / 227
        9.5.3 Rutery / 228

      9.6 Rodzaje transmisji / 229
      9.7 Bity, ramki, pakiety i segmenty / 230
      9.8 Ćwiczenia / 231
    10. Typy sieci / 232
      10.1 Wprowadzenie / 232
      10.2 Konfiguracje sieci / 233
        10.2.1 Sieć gwiaździsta / 233
        10.2.2 Sieć pierścieniowa / 235
        10.2.3 Sieć z magistralą / 236

      10.3 Sieci Token Ring / 237
        10.3.1 Działanie / 237
        10.3.2 Konserwacja / 238
        10.3.3 Jednostki MAU / 239

      10.4 Ethernet / 239
      10.5 Komponenty sieci LAN / 243
        10.5.1 Kable / 244
        10.5.2 Skrętka nieekranowana / 246
        10.5.3 Skrętka ekranowana / 247
        10.5.4 Kable światłowodowe / 247

      10.6 Ćwiczenia / 253
    11. Protokół internetowy / 254
      11.1 Wprowadzenie / 254
      11.2 Kapsułkowanie danych / 255
      11.3 Bramy i hosty TCP/IP / 257
      11.4 Funkcje protokołu IP / 258
      11.5 Datagram internetowy / 258
      11.6 Sieci złożone TCP/IP / 261
        11.6.1 Wybór adresów internetowych / 261
        11.6.2 Format adresu IP / 262
        11.6.3 Zakresy adresów IP / 263
        11.6.4 Tworzenie adresów IP z numerami podsieci / 265
        11.6.5 Określanie maski podsieci / 266

      11.7 Struktura nazw internetowych / 268
      11.8 System nazw domen / 268
      11.9 Przykładowa sieć / 270
      11.10 Adresy IP w ruterach / 272
      11.11 Rozsyłanie grupowe IP / 272
      11.12 Protokół IPv6 / 273
        11.12.1 Autokonfiguracja i wiele adresów IP / 275
        11.12.2 Format nagłówka IPv6 / 276

      11.13 Przydzielanie (alokacja) adresów IP / 277
      11.14 Serwer nazw domen i DHCP / 279
      11.15 Usługa WINS / 280
      11.16 Protokół ICMP / 280
      11.17 Numery protokołów internetowych / 282
      11.18 Ćwiczenia / 282
    12. Przesyłanie TCP/UDP / 283
      12.1 Wprowadzenie / 283
      12.2 Funkcje warstwy transportu / 285
        12.2.1 Ustanawianie połączeń / 286
        12.2.2 Sterowanie przepływem / 286
        12.2.3 Potwierdzanie i okienkowanie / 286

      12.3 Model TCP/IP / 289
      12.4 Protokół sterowania transmisją / 290
        12.4.1 Porty i gniazda / 292
        12.4.2 Format nagłówka TCP / 292

      12.5 Protokół UDP / 294
      12.6 Specyfikacja TCP / 295
      12.7 Stany połączenia / 297
        12.7.1 Numery sekwencyjne / 299
        12.7.2 Wybór wartości początkowej numeru sekwencyjnego /299

      12.8 Otwieranie i zamykanie połączenia / 300
      12.9 Polecenia użytkowników TCP / 302
        12.9.1 OPEN / 302
        12.9.2 SEND / 303
        12.9.3 RECEIVE / 303
        12.9.4 CLOSE / 304
        12.9.5 STATUS / 304
        12.9.6 ABORT / 304

      12.10 Program komunikacyjny Visual Basic / 304
      12.11 Wykaz usług TCP/IP / 311
      12.12 Ćwiczenia / 311
    13. Szyfrowanie / 313
      13.1 Wprowadzenie / 313
      13.2 Szyfrowanie a model OSI / 314
      13.3 Kryptografia / 315
        13.3.1 Klucz publiczny i klucz prywatny / 316
        13.3.2 Trudności obliczeniowe / 317

      13.4 Naciski władz państwowych / 318
      13.5 Metody łamania kodów / 319
      13.6 Prawdopodobieństwo wystąpienia znaków / 320
      13.7 Podstawowe zasady szyfrowania / 321
        13.7.1 Przesunięcie alfabetu (szyfr Cezara) / 322
        13.7.2 Szyfr Vingere’a / 322
        13.7.3 Szyfr homofoniczny podstawieniowy / 323
        13.7.4 Tablice kodowe / 324
        13.7.5 Klucz / 325
        13.7.6 Przesunięcie bitów / 329

      13.8 Szyfrowanie mieszające / 330
      13.9 Klucz prywatny / 331
      13.10 Klucz publiczny / 331
      13.11 Uwierzytelnianie / 332
        13.11.1 Podpisy cyfrowe / 333

      13.12 Bezpieczeństwo Internetu / 333
      13.13 Częstość występowania liter, ciągów dwuliterowych i trzyliterowych oraz słów w języku angielskim / 334
      13.14 Ćwiczenia / 334
    14. Bezpieczeństwo / 335
      14.1 Wprowadzenie / 335
      14.2 Zapory / 337
        14.2.1 Zapory na poziomie sieci / 337
        14.2.2 Zapora na poziomie aplikacji / 338

      14.3 Bramy na poziomie aplikacji / 339
      14.4 Zapory pierścieniowe / 340
      14.5 Tunele szyfrowane / 341
      14.6 Rutery filtrujące / 342
      14.7 Bezpieczeństwo / 344
        14.7.1 Metody stosowane przez hakerów / 345
        14.7.2 Reguły bezpieczeństwa / 349
        14.7.3 Hasła / 349
        14.7.4 Zabezpieczenia sprzętowe / 350
        14.7.5 Problemy powodowane przez hakerów / 350
        14.7.6 Zagrożenia od strony Internetu / 351

      14.8 Wirusy / 352
        14.8.1 Wirusy w sektorze startowym / 353
        14.8.2 Wirusy w partycjach / 354
        14.8.3 Wirusy w plikach / 354
        14.8.4 Wirusy zacierające / 354
        14.8.5 Makrowirusy / 354

      14.9 Ćwiczenia / 355
    15. Inteligencja, agenty i prognozy na przyszłość / 357
      15.1 Wprowadzenie / 357
      15.2 Komputery a inteligencja / 358
      15.3 Składniki inteligencji / 362
      15.4 Agenty / 365
        15.4.1 Charakterystyka agentów / 368
        15.4.2 Agenty mobilne i Java / 374
        15.4.3 Agenty i bezpieczeństwo / 376
        15.4.4 Monitorowanie jakości oprogramowania / 377
        15.4.5 Agenty mobilne i zarządzanie siecią / 378
        15.4.6 Agenty użytkowników / 379

      15.5 Prognoza na przyszłość / 380
      15.6 Ćwiczenia / 382
    16. Bazy danych i przechowywanie danych / 383
      16.1 Wprowadzenie / 383
      16.2 Etapy tworzenia bazy danych / 385
      16.3 Relacje / 386
      16.4 Zapytania SQL / 387
        16.4.1 Konstrukcja SELECT / 387
        16.4.2 Warunek WHERE / 387
        16.4.3 Warunek ORDER BY / 389
        16.4.4 Konstrukcja INNER JOIN / 389

      16.5 Ochrona danych / 390
      16.6 Personalizacja i eksploracja danych / 391
        16.6.1 Cookie, czyli zdalna pamięć szczegółowych informacji / 393
        16.6.2 Hurtownie danych / 395

      16.7 Interfejs ASP do bazy danych Microsoft Access / 397
      16.8 Najważniejsze instrukcje SQL / 399
      16.9 Interfejs PHP do bazy danych MySQL / 400
    17. Programowanie / 403
      17.1 Wprowadzenie / 403
      17.2 Zintegrowane środowisko programowania / 408
      17.3 Programowanie proceduralne (modułowe) / 409
      17.4 Programowanie przez zdarzenia / 411
      17.5 Programowanie obiektowe / 412
      17.6 Języki interpretowane / 413
        17.6.1 Java / 414
        17.6.2 BASIC / 417

      17.7 Języki kompilowane / 418
        17.7.1 Visual BASIC / 418
        17.7.2 Pascal / 420
        17.7.3 Delphi / 420
        17.7.4 Język C / 423
        17.7.5 Język C++ / 425
        17.7.6 FORTRAN / 428
        17.7.7 Najważniejsze problemy występujące w językach BASIC i FORTRAN / 429

      17.8 Języki asemblowane / 430
      17.9 Porównanie różnych języków / 432
      17.10 Kompilator skrośny / 434
      17.11 Trzy warstwy programowania / 435
    18. Sieć WWW i programowanie WWW / 437
      18.1 Wprowadzenie / 437
      18.2 Zalety i wady sieci WWW / 440
      18.3 Architektura klient-serwer / 440
      18.4 Przeglądarki WWW / 441
      18.5 Adresy URL / 442
        18.5.1 Pliki / 443
        18.5.2 Adres poczty elektronicznej / 443
        18.5.3 Protokół FTP / 443
        18.5.4 Protokół HTTP / 444
        18.5.5 Grupy dyskusyjne / 445

      18.6 Przeglądarka WWW / 445
      18.7 Protokół HTTP / 446
        18.7.1 Bufory, tunele i agenty użytkownika / 446
        18.7.2 Wiadomości HTTP / 448

      18.8 Oprogramowanie serwisów WWW / 448
        18.8.1 Języki integrujące się z HTML / 451
        18.8.2 VBScript / 452
        18.8.3 JavaScript / 453
        18.8.4 ASP / 455
        18.8.5 JSP / 456
        18.8.6 PHP / 457
        18.8.7 CGI / 461
        18.8.8 XML / 462
        18.8.9 WML / 463
        18.8.10 Java i strony WWW / 464
        18.8.11 CSS / 464


      18.9 Ćwiczenia / 465
    19. Poczta elektroniczna / 466
      19.1 Wprowadzenie / 466
      19.2 Systemy ze współużytkowaniem plików i systemy typu klient-serwer / 467
      19.3 Klient poczty elektronicznej / 469
      19.4 Architektura systemu poczty elektronicznej / 469
      19.5 Protokół SMTP / 471
      19.6 Standard MIME / 471
      19.7 Protokół pocztowy (POP) / 472
    20. Multimedia / 473
      20.1 Wprowadzenie / 473
        20.1.1 Obszary zastosowań multimediów / 475
        20.1.2 Wnioski / 477

      20.2 Projektowanie multimediów / 477
      20.3 Tworzenie i dostarczanie treści / 479
      20.4 Integracja multimediów w pakiety / 482
      20.5 Dźwięk w multimediach / 483
        20.5.1 Kompresja dźwięku / 484
        20.5.2 Pliki MIDI / 485
Liczba szt.

Cena: 63.00 zł

Klienci, którzy kupili tę książkę interesowali się również

Podstawy budowy i działania komputerów
Skorupski Andrzej
32.55 zł
nakład wyczerpany
Układy cyfrowe
Wilkinson Barry
45.15 zł
Systemy teletransmisyjne
Kula Sławomir
50.40 zł
Internet
Buchanan William
34.65 zł
Sztuka elektroniki, cz. 1 i 2
Horowitz Paul , Hill Winfield
279.00 zł
e-biznes
Norris Mark , West Steve
50.40 zł

Książki autora

Internet
Buchanan William
34.65 zł
Użytkowanie komputerów
Buchanan William
63.00 zł