Spis treĘci
Transkrypt
Spis treĘci
Pantone 3285 Spis treÊci Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1. Algorytmika – tworzenie i reprezentowanie algorytmów . . . . . . . . . . . . . 11 1.1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.2. Podstawowe pojęcia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.3. Algorytm z warunkami (rozgałęzieniami) . . . . . . . . . . . . . . . . . . . . . 15 1.4. Schemat blokowy algorytmu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.5. Drzewa jako reprezentacje obliczeń i algorytmów . . . . . . . . . . . . . . . . 17 1.5.1. Drzewo wyrażenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.5.2. Drzewo algorytmu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.5.3. Wykorzystanie drzew w analizie algorytmów . . . . . . . . . . . . . . . 20 1.6. Komputerowe schematy blokowe . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.7. Algorytmy iteracyjne – dwa podstawowe przykłady . . . . . . . . . . . . . . . 23 1.7.1. Obliczanie wartości wielomianu – schemat Hornera . . . . . . . . . . 23 1.7.2. Znajdowanie najmniejszego lub największego elementu w zbiorze . . 26 1.8. Jednoczesne znajdowanie najmniejszego i największego elementu – siła zasady dziel i zwyciężaj . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 1.9. Porządkowanie przez wybór – iteracja algorytmu . . . . . . . . . . . . . . . . 38 1.10. Poszukiwanie informacji w zbiorze . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.11. Algorytmy rekurencyjne – pierwsze przykłady . . . . . . . . . . . . . . . . . . 45 1.11.1. Inne spojrzenie na schemat Hornera . . . . . . . . . . . . . . . . . . . . . 46 1.11.2.Porządkowanie przez scalanie . . . . . . . . . . . . . . . . . . . . . . . . . 48 1.11.3.Problemy z rekurencyjną naturą . . . . . . . . . . . . . . . . . . . . . . . 50 Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2. Zbieranie i przekazywanie danych – formularze . . . . . . . . . . . . . . . . . . 57 2.1. Tworzenie formularzy za pomocą edytora Word . . . . . . . . . . . . . . . . . 57 2.2. Tworzenie formularzy w arkuszu kalkulacyjnym Excel . . . . . . . . . . . . 63 2.3. Formularze na stronach WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 2.4. Ochrona i bezpieczeństwo danych . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3. Relacyjna baza danych – przetwarzanie danych . . . . . . . . . . . . . . . . . . . 83 3.1. Podstawowe pojęcia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 3.2. Access – system zarządzania relacyjną bazą danych . . . . . . . . . . . . . . 87 3.2.1. Tworzenie bazy danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 3.2.2. Import tabeli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 3.2.3. Typy danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 3.2.4. Samodzielne definiowanie tabeli . . . . . . . . . . . . . . . . . . . . . . . 94 3.2.5. Formularze – wprowadzanie danych do tabeli . . . . . . . . . . . . . . 98 3.2.6. Hiperłącze jako dana w bazie danych . . . . . . . . . . . . . . . . . . . 101 3.2.7. Obiekty OLE jako dane w bazie danych . . . . . . . . . . . . . . . . . 102 3.2.8. Wyszukiwanie danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 3.2.9. Tworzenie raportu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 3.3. Definiowanie pól wyliczeniowych – operatory i funkcje w bazie Access . 114 3.4. Ochrona i bezpieczeństwo danych w bazach danych . . . . . . . . . . . . . . 119 Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 4. Dokumentowanie pracy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 4.1. Mechanizm OLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 4.2. Wykorzystanie informacji zgromadzonej w bazie danych Access . . . . . 124 4.2.1. Baza danych Access jako źródło danych w korespondencji seryjnej . . 125 www.wsip.com.pl 3 Pantone 3285 Spis treÊci 4.2.2. Przenoszenie tabeli, formularza lub raportu do edytora Word . . . 126 4.2.3. Przenoszenie tabeli lub kwerendy do arkusza kalkulacyjnego Excel . . 129 4.2.4. Publikowanie danych z bazy danych Access w Internecie . . . . . 130 4.3. Publikowanie w sieci Internet – tworzenie stron WWW . . . . . . . . . . . 132 Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 5. Metody reprezentowania informacji . . . . . . . . . . . . . . . . . . . . . . . . . . 139 5.1. Reprezentacja liczb w komputerze . . . . . . . . . . . . . . . . . . . . . . . . . 140 5.1.1. System pozycyjny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 5.1.2. Zamiana liczby binarnej na dziesiętną . . . . . . . . . . . . . . . . . . . 141 5.1.3. Otrzymywanie binarnego rozwinięcia liczby dziesietnej . . . . . . . 142 5.1.4. Długość rozwinięcia binarnego liczby . . . . . . . . . . . . . . . . . . . 144 5.1.5. Szybkie potęgowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 5.1.6. Reprezentacja binarna liczb ujemnych . . . . . . . . . . . . . . . . . . . 148 5.1.7. Reprezentacja binarna liczb niecałkowitych . . . . . . . . . . . . . . . 150 5.1.8. Reprezentacja stałopozycyjna liczb . . . . . . . . . . . . . . . . . . . . . 151 5.1.9. Reprezentacja zmiennopozycyjna liczb . . . . . . . . . . . . . . . . . . 152 5.2. Reprezentacja danych nieliczbowych . . . . . . . . . . . . . . . . . . . . . . . . 155 5.2.1. Reprezentacja znaków drukarskich . . . . . . . . . . . . . . . . . . . . . 155 5.2.2. Reprezentacja obrazów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 5.2.3. Reprezentacja dźwięków . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 5.2.4. Reprezentacja animacji i filmów . . . . . . . . . . . . . . . . . . . . . . 157 Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 6. Projekty multimedialne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 6.1. Scenariusz prezentacji multimedialnej . . . . . . . . . . . . . . . . . . . . . . . 161 6.1.1. Projektowanie scen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 6.1.2. Zasady projektowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 6.2. Realizacja scenariusza w programie PowerPoint . . . . . . . . . . . . . . . . 165 6.3. Realizacja scenariusza w programie Flash . . . . . . . . . . . . . . . . . . . . 166 6.3.1. Wprowadzenie do środowiska programu Flash . . . . . . . . . . . . . 167 6.3.2. Tworzenie scen według scenariusza . . . . . . . . . . . . . . . . . . . . 169 6.3.3. Interakcja – elementy programowania . . . . . . . . . . . . . . . . . . . 179 6.3.4. Publikacja prezentacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 7. Metody przetwarzania informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 7.1. Porządkowanie informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 7.1.1. Porządkowanie koszykowe . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 7.2. Kompresja danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 7.2.1. Alfabet Morse’a – pierwszy przykład oszczędnej reprezentacji tekstu . 193 7.2.2. Kod i algorytm Huffmana . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 7.3. Szyfrowanie informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 7.3.1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 7.3.2. Szyfrowanie przez przestawianie . . . . . . . . . . . . . . . . . . . . . . 203 7.3.3. Szyfrowanie przez podstawianie . . . . . . . . . . . . . . . . . . . . . . . 205 7.3.4. Kryptografia a kryptoanaliza . . . . . . . . . . . . . . . . . . . . . . . . . 208 7.3.5. Kryptografia z kluczem jawnym . . . . . . . . . . . . . . . . . . . . . . . 212 7.3.6. Podpis elektroniczny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Indeks pojęć . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Indeks Jak to zrobić . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 Lista algorytmów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 4