156789
Brak okładki
Książka
W koszyku
Wykłady z podstaw informatyki / Witold Sikorski. - Wydanie 2022/2023. - Warszawa : Salma Press, 2022. - 175, [1] strona : fotografie, ilustracje, portrety, wykres ; 24 cm.
Trochę historii Ludzie informatyki od XIX wieku do pierwszych komputerów Słowo o terminologii Układ książki 1. Zasady zapisu informacji 1.1. Czym jest informacja 1.2. Systemy zapisu liczb 1.2.1. System dwójkowy 1.2.2. System szesnastkowy 1.3. Bajty 2. Znaki, liczby i inne informacje 2.1. Znaki i teksty 2.1.1. Kod ASCII 2.1.2. Polskie znaki 2.1.3. Unicode 2.1.4. Teksty 2.2. Wielkości liczbowe 2.2.1. Liczby ujemne 2.2.2. Reprezentacja liczb całkowitych 2.2.3. Reprezentacja liczb rzeczywistych 2.2.4. Dokładność obliczeń 2.2.5. Zapis zmiennoprzecinkowy 2.2.6. Standard zapisu liczb zmiennoprzecinkowych 2.3. Multimedia - obrazy, dźwięki, barwy, animacje 2.4. Kompresja informacji 2.5. Szyfrowanie 2.5.1. Metody szyfrowania 2.5.2. Szyfrowanie symetryczne 2.5.3. Szyfrowanie asymetryczne 2.5.4. Podpis cyfrowy 2.5.5. Funkcje skrótu 2.6. Podsumowanie informacji o kodowaniu 3. Sprzęt i oprogramowanie 3.1. Architektura komputerów 3.1.1. Jednostka centralna 3.1.2. Urządzenia zewnętrzne 3.1.3. Powiązania i sieci 3.2. Sprzęt 3.2.1. Porty wejścia/wyjścia 3.2.2. Podstawowe elementy sprzętowe 3.2.3. Rodzaje pamięci 3.2.4. Pamięci masowe 3.2.5. Porównanie pojemności pamięci masowych 3.2.6. Inne urządzenia 3.3. Oprogramowanie 3.3.1. Systemy operacyjne 3.3.2. Interfejs użytkownika 3.3.3. Aplikacje 3.3.4. Języki programowania i ich tłumaczenie 3.3.5. Oprogramowanie sieciowe 3.4. Struktura zapisu informacji 3.4.1. Zapis informacji w pamięci operacyjnej 3.4.2. Struktura fizyczna zapisu dyskowego 3.4.3. Zapis logiczny: foldery, katalogi, pliki 3.5. Podstawy bezpieczeństwa danych 3.5.1. Zabezpieczenie przed awarią 3.5.2. Wirusy komputerowe i inne szkodliwe programy 3.5.3. Inne zagrożenia komputerów 3.6. Bezpieczeństwo w sieciach 3.6.1. Uwierzytelnianie i autoryzacja użytkownika 3.6.2. Spam i niepożądana informacja z sieci 3.6.3. Zagrożenie bezpieczeństwa przesyłanych danych 3.6.4. Zapory sieciowe i inne metody ochrony systemów 3.6.5. Przestrzeganie zasad bezpieczeństwa w Internecie 4. Algorytmy i programowanie 4.1. Algorytmika 4.1.1. Sposoby zapisu algorytmów 4.1.2. Rodzaje algorytmów 4.2. Zapisy graficzne algorytmów 4.2.1. Schematy blokowe 4.2.2. Grafy 4.3. Od problemu do rozwiązania 4.3.1. Zagadnienie - algorytm - program 4.3.2. Realizacja komputerowa 4.4. Zasady programowania 4.4.1. Budowa program 4.4.2. Struktura blokowa 4.4.3. Stałe i zmienne 4.4.4. Deklaracje zmiennych 4.4.5. Rodzaje instrukcji 4.4.6. Wyrażenia i operatory 4.4.7. Instrukcja przypisania 4.4.8. Podprogramy i funkcje 4.5. Różne rodzaje języków programowania 5. Dane - gromadzenie i wyszukiwanie 5.1. Gromadzenie i przechowywanie danych 5.1.1. Nośniki raz jeszcze 5.1.2. Ponownie o bezpieczeństwie 5.2. Podstawowe pojęcia z zakresu baz danych 5.2.1. Baza danych a zbiór danych 5.2.2. Terminologia 5.2.3. Systemy baz danych 5.3. Wyszukiwanie informacji 5.3.1. Gromadzenie informacji 5.3.2. Dane w sieci 5.3.3. Przeglądarki i wyszukiwarki 5.3.4. Przykład wyszukiwania 5.3.5. Nadmiar informacji 5.3.6. Pozycja witryny w wynikach wyszukiwania 5.4. Big data 6. Zagadnienia etyczne i prawne 6.1. Etyka komputerowa i prawo 6.1.1. Przestrzeganie norm 6.1.2. Hakerzy i krakerzy 6.1.3. Poczta elektroniczna 6.1.4. Grupy dyskusyjne, czaty i błogi 6.1.5. Serwisy społecznościowe 6.2. Skutki społeczne informatyzacji 6.2.1. Komputery a psychika 6.2.2. Wady i zalety informatyzacji życia 6.3. Prawa autorskie 6.3.1. Co jest nielegalne 6.3.2. Legalnie za darmo 6.4. Ochrona danych osobowych Kalendarium historii informatyki Fizyka zapisu informacji i tabele kodowe Podstawowy i rozszerzony zestaw ASCII Wybrane znaki w kodzie Unicode Różne systemy liczbowe Przekodowywanie pomiędzy systemem dwójkowym a szesnastkowym Zapis liczb i wyznaczanie błędów Obliczenia binarne Inne oznaczenia elementów schematu blokowego Przykłady schematów blokowych Schematy obliczeń iteracyjnych
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155214 N (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliografia na stronach 170-171. Indeks.
Uwaga dotycząca przeznaczenia czytelniczego
Dla studentów kierunków nie związanych z informatyką, zwłaszcza inżynierów wszelkich specjalności.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności