reklama - zainteresowany?

Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych - Helion

Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych
Autor: Wiesława Amietszajewa
ISBN: 978-83-246-6615-7
stron: 168, Format: 168x237, okładka: miękka
Data wydania: 2013-10-07
Księgarnia: Helion

Cena książki: 19,90 zł

Dodaj do koszyka Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych

Tagi: Informatyka Europejczyka | Szkoła ponadgimnazjalna

Informatyka bez tajemnic, czyli jak przerosnąć mistrza

Nie można oderwać CiÄ™ od monitora? Inni pytajÄ… CiÄ™, co w sieci piszczy? Zastanawiasz siÄ™, jak używać komputera przy wypeÅ‚nianiu Twoich codziennych obowiÄ…zków? JeÅ›li tak, lekturÄ™ czas zacząć - i ruszyć na podbój Å›wiata rzÄ…dzÄ…cego siÄ™ zero-jedynkowymi prawami.

  • Dowiedz siÄ™, jak przekazywać informacje komputerom za pomocÄ… algorytmów.
  • ZostaÅ„ mistrzem arkuszy kalkulacyjnych, a może nawet przyszÅ‚ym wielkim finansistÄ….
  • Rozgryź tajniki darmowego systemu operacyjnego Linux.
  • StaÅ„ siÄ™ prawdziwym sieciowym guru!

ZmuÅ› komputer do pracy wedÅ‚ug Twoich wytycznych dziÄ™ki opanowaniu jego sposobu myÅ›lenia! Poszerz swojÄ… wiedzÄ™ o kluczowe zagadnienia z informatyki i wykorzystaj jÄ… w praktyce. Z książkÄ… do dodatkowych zajęć komputerowych z serii Informatyka Europejczyka uczniowie szkóÅ‚ ponadgimnazjalnych bÄ™dÄ… systematycznie poszerzać swojÄ… wiedzÄ™ informatycznÄ…. Pomoże im to w przygotowaniach do matury z informatyki oraz zachÄ™ci do udziaÅ‚u w konkursach. Książka zawiera wiele zestawów ćwiczeÅ„ i krótkich zadaÅ„ z rozwiÄ…zaniami, które nie powielajÄ… materiaÅ‚u przerabianego na lekcjach.

Spraw, aby to komputery służyły Tobie i spełniały Twoje zachcianki!

Dodaj do koszyka Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych

Spis treści

Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych -- spis treści

Rozdział 1. Odkrywamy i stosujemy algorytmy (7)

  • 1.1. WstÄ™p (7)
  • 1.2. Struktura programu (8)
  • 1.3. Lista bibliotek używanych w przykÅ‚adach (9)
  • 1.4. Najczęściej używane typy danych i przykÅ‚ady deklaracji (9)
  • 1.5. Podstawowe konstrukcje algorytmiczne (10)
    • 1.5.1. Instrukcja warunkowa (10)
    • 1.5.2. Instrukcje iteracyjne (12)
    • 1.5.3. Operacje na Å‚aÅ„cuchach (13)
  • 1.6. PrzykÅ‚ady programów wykorzystujÄ…cych opisane konstrukcje (14)
  • 1.7. Algorytmy numeryczne i teorioliczbowe (21)
    • 1.7.1. Obliczanie pierwiastka kwadratowego - algorytm Newtona-Raphsona (22)
    • 1.7.2. Obliczanie miejsca zerowego funkcji metodÄ… poÅ‚owienia przedziaÅ‚ów - metoda bisekcji (23)
    • 1.7.3. Obliczanie pola obszaru pod krzywÄ… w zadanym przedziale w ukÅ‚adzie wspóÅ‚rzÄ™dnych - caÅ‚kowanie numeryczne (23)
    • 1.7.4. Rozszerzony algorytm Euklidesa (25)
    • 1.7.5. Arytmetyka modularna (28)
    • 1.7.6. ChiÅ„skie twierdzenie o resztach (jedno z najważniejszych w teorii liczb i kryptografii) (30)
    • 1.7.7. PotÄ™gowanie modularne (32)
  • 1.8. Algorytmy rekurencyjne (36)
    • 1.8.1. CiÄ…g Fibonacciego (39)
    • 1.8.2. QuickSort (40)
    • 1.8.3. Problem Józefa Flawiusza (41)
  • 1.9. Struktury danych (42)
    • 1.9.1. Drzewa (43)
    • 1.9.2. Stos (49)
    • 1.9.3. Kolejka (51)
    • 1.9.4. Kopiec (52)
  • 1.10. Algorytmy grafowe (54)
    • 1.10.1. Reprezentacja grafu w pamiÄ™ci komputera (55)
    • 1.10.2. Przeszukiwanie grafu (58)
    • 1.10.3. Przeszukiwanie wszerz BFS (59)
    • 1.10.4. Przeszukiwanie w gÅ‚Ä…b DFS (63)
    • 1.10.5. Cykl Eulera - przez każdÄ… krawÄ™dź przechodzimy tylko raz (64)
    • 1.10.6. Cykl Hamiltona (66)
  • 1.11. Elementy teorii gier (68)
    • 1.11.1. Gra w życie (68)
    • 1.11.2. Gra logiczna NIM (71)
    • 1.11.3. Dodawanie nimliczb (73)
    • 1.11.4. Mnożenie nimliczb (73)
    • 1.11.5. PotÄ™gowanie nimliczb (74)
  • 1.12. Sprawdź siÄ™ - zadania na koniec rozdziaÅ‚u (75)

Rozdział 2. Matematyka finansowa - arkusz kalkulacyjny pomocnikiem młodego inwestora (85)

  • 2.1. Stopy procentowe (85)
  • 2.2. Kredyty, lokaty, depozyty, renty (87)
  • 2.3. Cash flow (95)
  • 2.4. Sprawdź siÄ™ - zadania na koniec rozdziaÅ‚u (97)

Rozdział 3. Linux (100)

  • 3.1. Pierwsze uruchomienie (101)
  • 3.2. PowÅ‚oki (103)
  • 3.3. Struktura systemu (104)
  • 3.4. Terminal (105)
  • 3.5. PoÅ‚Ä…czenie z sieciÄ… bezprzewodowÄ… (107)
    • 3.5.1. Zapora sieciowa (firewall) (108)
  • 3.6. Podstawowe polecenia w trybie tekstowym (111)
    • 3.6.1. SkÅ‚adnia poleceÅ„ (112)
    • 3.6.2. ZarzÄ…dzanie katalogami (112)
    • 3.6.3. Znaczenie znaków (114)
  • 3.7. Prawa dostÄ™pu (114)
  • 3.8. ZarzÄ…dzanie użytkownikami i grupami (117)
  • 3.9. Procesy (121)
    • 3.9.1. Stany procesów (121)
    • 3.9.2. Polecenia sÅ‚użące do zarzÄ…dzania procesami (121)
  • 3.10. ZarzÄ…dzanie pakietami, źródÅ‚ami, archiwami (123)
  • 3.11. Skrypty (126)
    • 3.11.1. Tworzenie skryptu (126)
    • 3.11.2. Uruchamianie skryptu (127)
    • 3.11.3. Instrukcje warunkowe i iteracyjne w skryptach (129)
    • 3.11.4. WywoÅ‚ywanie skryptu z parametrami (130)
  • 3.12. Okna dialogowe (132)
    • 3.12.1. SkÅ‚adnia poleceÅ„ (133)
  • 3.13. Informacje sieciowe, komunikacja (136)
    • 3.13.1. Informacja o interfejsach sieciowych (136)
    • 3.13.2. WyÅ›wietlenie aktywnych poÅ‚Ä…czeÅ„ (136)
    • 3.13.3. WyÅ›wietlenie bramy domyÅ›lnej (136)
    • 3.13.4. Komunikacja miÄ™dzy użytkownikami (137)
  • 3.14. Serwer WWW (137)
  • 3.15. Tworzenie dysków startowych z pamiÄ™ci USB (139)
  • 3.16. Instalacja Ubuntu obok Windowsa (140)
    • 3.16.1. Zmiana kolejnoÅ›ci uruchamiania systemów (142)
  • 3.17. Sprawdź siÄ™ - zadania na koniec rozdziaÅ‚u (143)

Rozdział 4. Sieciowi eksperci (145)

  • 4.1. Budowa i dziaÅ‚anie (145)
    • 4.1.1. PodziaÅ‚ sieci (145)
    • 4.1.2. Topologie sieci (146)
  • 4.2. Modele sieciowe, standardy komunikacyjne (146)
    • 4.2.1. Model OSI (Open Systems Interconnection) (147)
    • 4.2.2. Model TCP/IP (147)
    • 4.2.3. KapsuÅ‚kowanie danych (148)
    • 4.2.4. Sposoby transmisji danych (149)
  • 4.3. Podstawowe urzÄ…dzenia sieciowe (149)
    • 4.3.1. Karta sieciowa (149)
    • 4.3.2. Wtórnik (repeater) (149)
    • 4.3.3. Koncentrator (hub) (149)
    • 4.3.4. Most (bridge) (149)
    • 4.3.5. PrzeÅ‚Ä…cznik (switch) (150)
    • 4.3.6. Router (150)
  • 4.4. Media sieciowe (150)
  • 4.5. Podstawy adresowania hostów (151)
    • 4.5.1. Adresy fizyczne (sprzÄ™towe) (151)
    • 4.5.2. Adresy logiczne (151)
    • 4.5.3. Adresowanie klasowe (153)
    • 4.5.4. Adresowanie bezklasowe (155)
  • 4.6. Przepustowość i przepÅ‚ywność pasma (158)
  • 4.7. Kontrola ruchu w sieci (159)
    • 4.7.1. Praktyczne polecenia (159)
    • 4.7.2. Geograficzne Å›ledzenie tras i jakoÅ›ci Å‚Ä…cza (162)
    • 4.7.3. UsÅ‚ugi i porty (163)
    • 4.7.4. Ochrona prywatnoÅ›ci (164)
  • 4.8. Sprawdź siÄ™ - zadania na koniec rozdziaÅ‚u (168)

Dodaj do koszyka Informatyka Europejczyka. Koło informatyczne dla uczniów szkół ponadgimnazjalnych

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.