Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU
Paczkomaty 0 zł »

Informatyka w ogólnym zarysie(eBook)

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Warszawa, 2022

  • Autor: Dennis Brylow, J. Glenn Brookshear

  • Tłumacz: Magdalena Rogulska, Mariusz Rogulski

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena detaliczna: 149,00 zł
89,40
Cena zawiera podatek VAT.
Oszczędzasz 59,60 zł
Dodaj do schowka
Wysyłka: online

Informatyka w ogólnym zarysie

Informatyka w ogólnym zarysie to kultowy podręcznik przeznaczony dla studentów informatyki. Autorzy przedstawiają w nim najważniejsze zagadnienia z dziedziny informatyki. Omawiają:
• architekturę komputerów,
• oprogramowanie ( systemy operacyjne, algorytmy, języki, paradygmaty programowania, problemy związane z inżynierią oprogramowania) i
• organizację danych ( struktury danych, struktury plikowe, bazy danych).
• możliwości dzisiejszych komputerów.
W książce znalazły się też takie tematy jak: sztuczna inteligencja, sieci neuronowe, algorytmy genetyczne, złożoność obliczeniowa i kryptografia.
Bardzo atrakcyjnym elementem książki są wyróżnione bloki, zawierające ciekawe informacje uzupełniające. Autorzy wskazują w nich, czym żyje dzisiejsza społeczność informatyczna, przedstawiają różne nowinki i poruszają zagadnienia dotyczące etyki współczesnego informatyka i prywatności informacji w kontekście rozwoju sieci komputerowych. W książce znajdują się liczne zadania i problemy do samodzielnego rozwiązania.
Publikacja jest przeznaczona dla studentów pierwszych lat studiów informatycznych, a także dla studentów innych kierunków, którzy powinni poznać podstawy informatyki, by móc w życiu zawodowym korzystać z opisanych w niej narzędzi.
Nowe, 13. wydanie zostało w całości zaktualizowane i wzbogacone o ponad tysiąc nowych problemów do rozwiązania.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Rozdział 0 Wprowadzenie 2
	0.1 Rola algorytmów 4
	0.2 Historia informatyki 6
	0.3 Zawartość książki 12
	0.4 Nadrzędne zagadnienia informatyki 14
Rozdział 1 Przechowywanie danych 24
	1.1 Bity i ich przechowywanie 26
	1.2 Pamięć główna 34
	1.3 Pamięć masowa 38
	1.4 Przedstawianie informacji w postaci bitów 44
	*1.5 System binarny 53
	*1.6 Przechowywanie liczb całkowitych 58
	*1.7 Przechowywanie ułamków 66
	*1.8 Dane i programowanie 72
	*1.9 Kompresja danych 80
	*1.10 Błędy komunikacji 87
Rozdział 2 Operowanie danymi 100
	2.1 Architektura komputera 102
	2.2 Język maszynowy 105
	2.3 Wykonywanie programu 113
	*2.4 Instrukcje arytmetyczno-logiczne 121
	*2.5 Komunikacja z innymi urządzeniami 126
	*2.6 Programowanie operacji na danych 133
	*2.7 Inne architektury 143
Rozdział 3 Systemy operacyjne 156
	3.1 Historia systemów operacyjnych 158
	3.2 Architektura systemu operacyjnego 163
	3.3 Koordynowanie działań maszyny 172
	*3.4 Obsługa konkurencji wśród procesów 176
	3.5 Bezpieczeństwo 182
Rozdział 4 Sieć i Internet 194
	4.1 Podstawy działania sieci 196
	4.2 Internet 207
	4.3 World Wide Web 220
	*4.4 Protokoły internetowe 230
	*4.5 Prosta komunikacja klient serwer 238
	4.6 Cyberbezpieczeństwo 243
Rozdział 5 Algorytmy 262
	5.1 Koncepcja algorytmu 264
	5.2 Reprezentacja algorytmu 268
	5.3 Odkrywanie algorytmów 277	
	5.4 Struktury iteracyjne 284
	5.5 Struktury rekurencyjne 297
	5.6 Wydajność i poprawność 306
Rozdział 6 Języki programowania 326
	6.1 Perspektywa historyczna 328
	6.2 Tradycyjne koncepcje programowania 339
	6.3 Jednostki proceduralne 355
	6.4 Implementacja języka 365
	6.5 Programowanie obiektowe 375
	*6.6 Programowanie równoległych działań 382
	*6.7 Programowanie deklaratywne 385
Rozdział 7 Inżynieria oprogramowania 400
	7.1 Dyscyplina inżynierii oprogramowania 402
	7.2 Cykl życia oprogramowania 406
	7.3 Metodologie inżynierii oprogramowania 411
	7.4 Modułowość 414
	7.5 Narzędzia do pracy 423
	7.6 Zapewnienie jakości 432
	7.7 Dokumentacja 436
	7.8 Interfejs człowiek–maszyna 438
	7.9 Własność i odpowiedzialność za oprogramowanie 442
Rozdział 8 Abstrakcje danych 452
	8.1 Podstawowe struktury danych 454
	8.2 Powiązane pojęcia 459
	8.3 Implementowanie struktur danych 462
	8.4 Krótkie studium przypadku 479
	8.5 Niestandardowe typy danych 485
	8.6 Klasy i obiekty 490
	*8.7 Wskaźniki w języku maszynowym 491
Rozdział 9 Systemy baz danych 504
	9.1 Podstawy baz danych 506
	9.2 Model relacyjny 513
	*9.3 Bazy obiektowe 526
	*9.4 Utrzymywanie integralności bazy danych 529
	*9.5 Tradycyjne struktury plików 533
	9.6 Eksploracja danych 543
	9.7 Społeczny wpływ technologii bazodanowych 546
Rozdział 10 Grafika komputerowa 556
	10.1 Zakres grafiki komputerowej 558
	10.2 Przegląd grafiki 3D 561
	10.3 Modelowanie 563
	10.4 Renderowanie 573
	*10.5 Sposoby na oświetlenie globalne 586
	10.6 Animacje 589
Rozdział 11 Sztuczna inteligencja 600
	11.1 Inteligencja i maszyny 602
	11.2 Postrzeganie 608
	11.3 Rozumowanie 615
	11.4 Dodatkowe obszary badań 629
	11.5 Sztuczne sieci neuronowe 636
	11.6 Robotyka 642
	11.7 Myśląc o konsekwencjach 645
Rozdział 12 Teoria obliczalności 658
	12.1 Funkcje i ich obliczanie 660
	12.2 Maszyna Turinga 663
	12.3 Uniwersalne języki programowania 668
	12.4 Funkcje nieobliczalne 674
	12.5 Złożoność problemów 680
	*12.6 Kryptografia z kluczem publicznym 692
Dodatki 703
Indeks 765
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(mobi)
Brak informacji
(epub)
Brak informacji

Inni Klienci oglądali również

25,00 zł

Informatyka 2 przyszłości. 30 lat Informatyki na Wydziale Zarządzania UW

Cykliczna, coroczna monografia Katedry Systemów Informacyjnych Zarządzania. Książka podzielona została na trzy rozdziały. Pierwszy zawiera artykuły w języku angielskimi zatytułowany jest Selected trends in IT development. Drugi rozdział stanowią...

Wartości w muzyce. T. 3: Zarys współczesnych kierunków badań nad wartościami w muzyce - 26 Postawy rodzicielskie a osiągnięcia muzyczne uczniów

Podjęte tematy w tym tomie są odzwierciedleniem współczesnych kierunków badań nad wartościami w muzyce. Autorami tekstów są czynni nauczyciele akademiccy, artyści, dyrygenci, muzykolodzy, etnomuzykolodzy, pedagodzy rożnych dyscypli...
3,00 zł

Basen Morza Bałtyckiego Szkice o polityce, władzy i interesach oraz bezpieczeństwie Baltic Sea Basin Sketches on politics, power, interests and security - „Szwedzki wektor” w polityce morskiej i planowaniu strategicznym Rosji i ZSRR 1890‑1941 – zarys prob

W niniejszej monografii problematyka bezpieczeństwa (w tymgłównie energetycznego i politycznego) analizowana jest przez pryzmat aspektów kulturowych, społecznych, ekonomicznych i przekazumedialnego. Siedmiu Autorów arty...

Zarys pedagogiki sportu

Publikacja może stać się ważnym źródłem informacji dla studentów kierunków pedagogicznych i wychowania fizycznego. W sposób kompletny opisano w niej zagadnienia przybliżające czytelnikowi wiedzę z zakresu historii sportu, te...
3,00 zł

Bzpieczeństwo z perspektywy środowiski i obszarów t. 1. - RZECZNIK PRASOWY JAKO GŁOS POLICJI PODCZAS SYTUACJI KRYZYSOWYCH. ZARYS FUNKCJONOWANIA SŁUŻB PRASOWYCH W KOMENDZIE MIEJSKIEJ POLICJI W JELENIEJ GÓRZE

XXI wiek charakteryzuje się dużą dynamiką zachodzących zmian. Rozwójnowoczesnych technologii i wzrost znaczenia teleinformatyki spowodowały, żew życiu codziennym coraz trudniej egzystować bez „współczesnych gadżetó...
4,00 zł

Energetyka solarna w badaniach naukowych - Od odkrycia zjawiska fotowoltaicznego po farmy solarne Zarys dziejów badań teoretycznych nad zjawiskiem fotowoltaicznym oraz jego praktycznym zastosowaniem. Studium historyczne

ozwój energetyki zależny jest od wielu czynników: stanu wiedzy, możliwości technicznych, dostępu do nośników etc. Kluczowym pozostaje jednakże polityka. Jej prymat jest niepodważalny. Opłaty celowe, cła, akcyzy, koncesje&hell...
54,00 zł

Metody sztucznej inteligencji i informatyki kwantowej w ujęciu teorii sterowania i systemów

Monografia dotyczy wybranych metod sztucznej inteligencji oraz informatyki kwantowej w ujęciu teorii sterowania i systemów. Pokazano także możliwości opracowania inspirowanych kwantowo nowych metod neuronalnych, ewolucyjnych i hybrydowych. Publi...
8,00 zł

Innowacje w polskiej nauce w obszarze matematyki i informatyki - Rozdział 5. Platforma ActGo-Gate jako innowacyjny model integracji usług

Matematyka jest królową nauk, to hasło jeszcze nigdy nie było tak prawdziwe jak dziś, gdy rozważania matematyczne są podstawą funkcjonowania systemów na całym świecie. Rozwój technologii, w szczególności przystępność mocy ob...
5,00 zł

Dylematy zarządzania kryzysowego w Rzeczypospolitej Polskiej - MIEJSCE ZARZĄDZANIA KRYZYSOWEGO W BEZPIECZEŃSTWIE NARODOWYM # ZARYS TEORII PROBLEMU

Współczesne zagrożenia bezpieczeństwa charakteryzują się nieprzewidywalnością, gwałtownością, wielowymiarowością, zmiennością, nieokreślonością oraz wzajemnym przenikaniem się i dotyczą prawie wszystkich dziedzin funkcjonowania społeczeństwa. Ko...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!