Dawno temu był sobie algorytm
Książka Dawno temu był sobie algorytm wyjaśnia koncepcje informatyki poprzez znane historie i codzienne sytuacje.
Autor tłumaczy przetwarzanie informacji jako coś, co dzieje się poza komputerami,
a informatykę jako studium systematycznego rozwiązywania problemów. Martin Erwig pokazuje, że wiele codziennych czynności dotyczy rozwiązywania problemów. Na przykład poranne wstawanie: wstajemy z łóżka, bierzemy prysznic, ubieramy się, jemy śniadanie. Ta prosta codzienna rutyna rozwiązuje powtarzający się problem za pomocą serii dobrze zdefiniowanych kroków. W informatyce takie rutynowe działanie nazywamy algorytmem.
Książka wyjaśnia pojęcia z zakresu przetwarzania za pomocą przykładów z życia i popularnych opowieści. Na przykład Jaś i Małgosia wykonują algorytm powrotu z lasu do domu. Film Dzień świstaka ilustruje problem nierozwiązywalności; Sherlock Holmes manipuluje strukturami danych podczas rozwiązywania zagadek kryminalnych; magię w świecie Harry’ego Pottera można zrozumieć dzięki typom i abstrakcjom; natomiast Indiana Jones pokazuje złożoność wyszukiwania. Po drodze autor omawia reprezentacje i różne sposoby organizacji danych; trudne problemy; język, składnię i niejednoznaczność; struktury sterujące, pętle i problem stopu; różne rodzaje rekurencji; a także reguły znajdowania błędów w algorytmach.
Książka zdobyła nagrodę American Book Fest za najlepszą książkę w kategorii Edukacja / Nauka.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-20374-0
- ISBN druku: 978-83-01-20127-2
- Liczba stron: 342
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Przedmowa VII Podziękowania XI Wprowadzenie 1 CZĘŚĆ I: ALGORYTMY 13 Przetwarzanie i algorytmy Jaś i Małgosia 15 1. Droga do zrozumienia przetwarzania 19 2. Przechodząc do rzeczy – gdy przetwarzanie odbywa się naprawdę 33 Reprezentacja i struktury danych Sherlock Holmes 47 3. Tajemnica znaków 51 4. Z notatnika detektywa – współudział po fakcie 67 Rozwiązywanie problemów i jego ograniczenia Indiana Jones 85 5. W poszukiwaniu doskonałej struktury danych 89 6. Porządkowanie sortowania 115 7. Misja niepodatna 135 CZĘŚĆ II: JĘZYKI 151 Język i znaczenie Over the Rainbow 153 8. Podstawy języków 157 9. Znajdowanie odpowiedniego tonu – znaczenie dźwięku 175 Struktury sterujące i pętle Dzień świstaka 187 10. Przyjmij wyzwanie, zastosuj i powtórz 191 11. Bez gwarancji szczęśliwego zakończenia 205 Rekurencja Powrót do przyszłości 217 12. Dobre planowanie da wyniki 221 13. Kwestia interpretacji 243 Typy i abstrakcje Harry Potter 259 14. Magiczny typ 263 15. Z lotu ptaka – abstrahując od szczegółów 281 Słowniczek 305 Przypisy 323 Indeks 335