reklama - zainteresowany?

Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych - Helion

Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych
Autor: Wiesława Amietszajewa
ISBN: 978-83-246-6615-7
stron: 168, Format: 168x237, okładka: miękka
Data wydania: 2013-10-07
Księgarnia: Helion

Cena książki: 19,90 zł

Dodaj do koszyka Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych

Tagi: Informatyka Europejczyka | Szkoła ponadgimnazjalna

Informatyka bez tajemnic, czyli jak przerosnąć mistrza

Nie można oderwać Cię od monitora? Inni pytają Cię, co w sieci piszczy? Zastanawiasz się, jak używać komputera przy wypełnianiu Twoich codziennych obowiązków? Jeśli tak, lekturę czas zacząć - i ruszyć na podbój świata rządzącego się zero-jedynkowymi prawami.

  • Dowiedz się, jak przekazywać informacje komputerom za pomocą algorytmów.
  • Zostań mistrzem arkuszy kalkulacyjnych, a może nawet przyszłym wielkim finansistą.
  • Rozgryź tajniki darmowego systemu operacyjnego Linux.
  • Stań się prawdziwym sieciowym guru!

Zmuś komputer do pracy według Twoich wytycznych dzięki opanowaniu jego sposobu myślenia! Poszerz swoją wiedzę o kluczowe zagadnienia z informatyki i wykorzystaj ją w praktyce. Z książką do dodatkowych zajęć komputerowych z serii Informatyka Europejczyka uczniowie szkół ponadgimnazjalnych będą systematycznie poszerzać swoją wiedzę informatyczną. Pomoże im to w przygotowaniach do matury z informatyki oraz zachęci do udziału w konkursach. Książka zawiera wiele zestawów ćwiczeń i krótkich zadań z rozwiązaniami, które nie powielają materiału przerabianego na lekcjach.

Spraw, aby to komputery służyły Tobie i spełniały Twoje zachcianki!

Dodaj do koszyka Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych

Spis treści

Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych -- spis treści

Rozdział 1. Odkrywamy i stosujemy algorytmy (7)

  • 1.1. Wstęp (7)
  • 1.2. Struktura programu (8)
  • 1.3. Lista bibliotek używanych w przykładach (9)
  • 1.4. Najczęściej używane typy danych i przykłady deklaracji (9)
  • 1.5. Podstawowe konstrukcje algorytmiczne (10)
    • 1.5.1. Instrukcja warunkowa (10)
    • 1.5.2. Instrukcje iteracyjne (12)
    • 1.5.3. Operacje na łańcuchach (13)
  • 1.6. Przykłady programów wykorzystujących opisane konstrukcje (14)
  • 1.7. Algorytmy numeryczne i teorioliczbowe (21)
    • 1.7.1. Obliczanie pierwiastka kwadratowego - algorytm Newtona-Raphsona (22)
    • 1.7.2. Obliczanie miejsca zerowego funkcji metodą połowienia przedziałów - metoda bisekcji (23)
    • 1.7.3. Obliczanie pola obszaru pod krzywą w zadanym przedziale w układzie współrzędnych - całkowanie numeryczne (23)
    • 1.7.4. Rozszerzony algorytm Euklidesa (25)
    • 1.7.5. Arytmetyka modularna (28)
    • 1.7.6. Chińskie twierdzenie o resztach (jedno z najważniejszych w teorii liczb i kryptografii) (30)
    • 1.7.7. Potęgowanie modularne (32)
  • 1.8. Algorytmy rekurencyjne (36)
    • 1.8.1. Ciąg Fibonacciego (39)
    • 1.8.2. QuickSort (40)
    • 1.8.3. Problem Józefa Flawiusza (41)
  • 1.9. Struktury danych (42)
    • 1.9.1. Drzewa (43)
    • 1.9.2. Stos (49)
    • 1.9.3. Kolejka (51)
    • 1.9.4. Kopiec (52)
  • 1.10. Algorytmy grafowe (54)
    • 1.10.1. Reprezentacja grafu w pamięci komputera (55)
    • 1.10.2. Przeszukiwanie grafu (58)
    • 1.10.3. Przeszukiwanie wszerz BFS (59)
    • 1.10.4. Przeszukiwanie w głąb DFS (63)
    • 1.10.5. Cykl Eulera - przez każdą krawędź przechodzimy tylko raz (64)
    • 1.10.6. Cykl Hamiltona (66)
  • 1.11. Elementy teorii gier (68)
    • 1.11.1. Gra w życie (68)
    • 1.11.2. Gra logiczna NIM (71)
    • 1.11.3. Dodawanie nimliczb (73)
    • 1.11.4. Mnożenie nimliczb (73)
    • 1.11.5. Potęgowanie nimliczb (74)
  • 1.12. Sprawdź się - zadania na koniec rozdziału (75)

Rozdział 2. Matematyka finansowa - arkusz kalkulacyjny pomocnikiem młodego inwestora (85)

  • 2.1. Stopy procentowe (85)
  • 2.2. Kredyty, lokaty, depozyty, renty (87)
  • 2.3. Cash flow (95)
  • 2.4. Sprawdź się - zadania na koniec rozdziału (97)

Rozdział 3. Linux (100)

  • 3.1. Pierwsze uruchomienie (101)
  • 3.2. Powłoki (103)
  • 3.3. Struktura systemu (104)
  • 3.4. Terminal (105)
  • 3.5. Połączenie z siecią bezprzewodową (107)
    • 3.5.1. Zapora sieciowa (firewall) (108)
  • 3.6. Podstawowe polecenia w trybie tekstowym (111)
    • 3.6.1. Składnia poleceń (112)
    • 3.6.2. Zarządzanie katalogami (112)
    • 3.6.3. Znaczenie znaków (114)
  • 3.7. Prawa dostępu (114)
  • 3.8. Zarządzanie użytkownikami i grupami (117)
  • 3.9. Procesy (121)
    • 3.9.1. Stany procesów (121)
    • 3.9.2. Polecenia służące do zarządzania procesami (121)
  • 3.10. Zarządzanie pakietami, źródłami, archiwami (123)
  • 3.11. Skrypty (126)
    • 3.11.1. Tworzenie skryptu (126)
    • 3.11.2. Uruchamianie skryptu (127)
    • 3.11.3. Instrukcje warunkowe i iteracyjne w skryptach (129)
    • 3.11.4. Wywoływanie skryptu z parametrami (130)
  • 3.12. Okna dialogowe (132)
    • 3.12.1. Składnia poleceń (133)
  • 3.13. Informacje sieciowe, komunikacja (136)
    • 3.13.1. Informacja o interfejsach sieciowych (136)
    • 3.13.2. Wyświetlenie aktywnych połączeń (136)
    • 3.13.3. Wyświetlenie bramy domyślnej (136)
    • 3.13.4. Komunikacja między użytkownikami (137)
  • 3.14. Serwer WWW (137)
  • 3.15. Tworzenie dysków startowych z pamięci USB (139)
  • 3.16. Instalacja Ubuntu obok Windowsa (140)
    • 3.16.1. Zmiana kolejności uruchamiania systemów (142)
  • 3.17. Sprawdź się - zadania na koniec rozdziału (143)

Rozdział 4. Sieciowi eksperci (145)

  • 4.1. Budowa i działanie (145)
    • 4.1.1. Podział sieci (145)
    • 4.1.2. Topologie sieci (146)
  • 4.2. Modele sieciowe, standardy komunikacyjne (146)
    • 4.2.1. Model OSI (Open Systems Interconnection) (147)
    • 4.2.2. Model TCP/IP (147)
    • 4.2.3. Kapsułkowanie danych (148)
    • 4.2.4. Sposoby transmisji danych (149)
  • 4.3. Podstawowe urządzenia sieciowe (149)
    • 4.3.1. Karta sieciowa (149)
    • 4.3.2. Wtórnik (repeater) (149)
    • 4.3.3. Koncentrator (hub) (149)
    • 4.3.4. Most (bridge) (149)
    • 4.3.5. Przełącznik (switch) (150)
    • 4.3.6. Router (150)
  • 4.4. Media sieciowe (150)
  • 4.5. Podstawy adresowania hostów (151)
    • 4.5.1. Adresy fizyczne (sprzętowe) (151)
    • 4.5.2. Adresy logiczne (151)
    • 4.5.3. Adresowanie klasowe (153)
    • 4.5.4. Adresowanie bezklasowe (155)
  • 4.6. Przepustowość i przepływność pasma (158)
  • 4.7. Kontrola ruchu w sieci (159)
    • 4.7.1. Praktyczne polecenia (159)
    • 4.7.2. Geograficzne śledzenie tras i jakości łącza (162)
    • 4.7.3. Usługi i porty (163)
    • 4.7.4. Ochrona prywatności (164)
  • 4.8. Sprawdź się - zadania na koniec rozdziału (168)

Dodaj do koszyka Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.