Spis treĘci

Transkrypt

Spis treĘci
Pantone 3285
Spis treÊci
Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1. Algorytmika – tworzenie i reprezentowanie algorytmów . . . . . . . . . . . . . 11
1.1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2. Podstawowe pojęcia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3. Algorytm z warunkami (rozgałęzieniami) . . . . . . . . . . . . . . . . . . . . . 15
1.4. Schemat blokowy algorytmu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5. Drzewa jako reprezentacje obliczeń i algorytmów . . . . . . . . . . . . . . . . 17
1.5.1. Drzewo wyrażenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.5.2. Drzewo algorytmu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5.3. Wykorzystanie drzew w analizie algorytmów . . . . . . . . . . . . . . . 20
1.6. Komputerowe schematy blokowe . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.7. Algorytmy iteracyjne – dwa podstawowe przykłady . . . . . . . . . . . . . . . 23
1.7.1. Obliczanie wartości wielomianu – schemat Hornera . . . . . . . . . . 23
1.7.2. Znajdowanie najmniejszego lub największego elementu w zbiorze . . 26
1.8. Jednoczesne znajdowanie najmniejszego i największego elementu
– siła zasady dziel i zwyciężaj . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
1.9. Porządkowanie przez wybór – iteracja algorytmu . . . . . . . . . . . . . . . . 38
1.10. Poszukiwanie informacji w zbiorze . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.11. Algorytmy rekurencyjne – pierwsze przykłady . . . . . . . . . . . . . . . . . . 45
1.11.1. Inne spojrzenie na schemat Hornera . . . . . . . . . . . . . . . . . . . . . 46
1.11.2.Porządkowanie przez scalanie . . . . . . . . . . . . . . . . . . . . . . . . . 48
1.11.3.Problemy z rekurencyjną naturą . . . . . . . . . . . . . . . . . . . . . . . 50
Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2. Zbieranie i przekazywanie danych – formularze . . . . . . . . . . . . . . . . . . 57
2.1. Tworzenie formularzy za pomocą edytora Word . . . . . . . . . . . . . . . . . 57
2.2. Tworzenie formularzy w arkuszu kalkulacyjnym Excel . . . . . . . . . . . . 63
2.3. Formularze na stronach WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.4. Ochrona i bezpieczeństwo danych . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3. Relacyjna baza danych – przetwarzanie danych . . . . . . . . . . . . . . . . . . . 83
3.1. Podstawowe pojęcia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
3.2. Access – system zarządzania relacyjną bazą danych . . . . . . . . . . . . . . 87
3.2.1. Tworzenie bazy danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.2.2. Import tabeli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.2.3. Typy danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.2.4. Samodzielne definiowanie tabeli . . . . . . . . . . . . . . . . . . . . . . . 94
3.2.5. Formularze – wprowadzanie danych do tabeli . . . . . . . . . . . . . . 98
3.2.6. Hiperłącze jako dana w bazie danych . . . . . . . . . . . . . . . . . . . 101
3.2.7. Obiekty OLE jako dane w bazie danych . . . . . . . . . . . . . . . . . 102
3.2.8. Wyszukiwanie danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
3.2.9. Tworzenie raportu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
3.3. Definiowanie pól wyliczeniowych – operatory i funkcje w bazie Access . 114
3.4. Ochrona i bezpieczeństwo danych w bazach danych . . . . . . . . . . . . . . 119
Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
4. Dokumentowanie pracy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
4.1. Mechanizm OLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
4.2. Wykorzystanie informacji zgromadzonej w bazie danych Access . . . . . 124
4.2.1. Baza danych Access jako źródło danych w korespondencji seryjnej . . 125
www.wsip.com.pl
3
Pantone 3285
Spis treÊci
4.2.2. Przenoszenie tabeli, formularza lub raportu do edytora Word . . . 126
4.2.3. Przenoszenie tabeli lub kwerendy do arkusza kalkulacyjnego Excel . . 129
4.2.4. Publikowanie danych z bazy danych Access w Internecie . . . . . 130
4.3. Publikowanie w sieci Internet – tworzenie stron WWW . . . . . . . . . . . 132
Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5. Metody reprezentowania informacji . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5.1. Reprezentacja liczb w komputerze . . . . . . . . . . . . . . . . . . . . . . . . . 140
5.1.1. System pozycyjny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
5.1.2. Zamiana liczby binarnej na dziesiętną . . . . . . . . . . . . . . . . . . . 141
5.1.3. Otrzymywanie binarnego rozwinięcia liczby dziesietnej . . . . . . . 142
5.1.4. Długość rozwinięcia binarnego liczby . . . . . . . . . . . . . . . . . . . 144
5.1.5. Szybkie potęgowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
5.1.6. Reprezentacja binarna liczb ujemnych . . . . . . . . . . . . . . . . . . . 148
5.1.7. Reprezentacja binarna liczb niecałkowitych . . . . . . . . . . . . . . . 150
5.1.8. Reprezentacja stałopozycyjna liczb . . . . . . . . . . . . . . . . . . . . . 151
5.1.9. Reprezentacja zmiennopozycyjna liczb . . . . . . . . . . . . . . . . . . 152
5.2. Reprezentacja danych nieliczbowych . . . . . . . . . . . . . . . . . . . . . . . . 155
5.2.1. Reprezentacja znaków drukarskich . . . . . . . . . . . . . . . . . . . . . 155
5.2.2. Reprezentacja obrazów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
5.2.3. Reprezentacja dźwięków . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
5.2.4. Reprezentacja animacji i filmów . . . . . . . . . . . . . . . . . . . . . . 157
Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
6. Projekty multimedialne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
6.1. Scenariusz prezentacji multimedialnej . . . . . . . . . . . . . . . . . . . . . . . 161
6.1.1. Projektowanie scen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
6.1.2. Zasady projektowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
6.2. Realizacja scenariusza w programie PowerPoint . . . . . . . . . . . . . . . . 165
6.3. Realizacja scenariusza w programie Flash . . . . . . . . . . . . . . . . . . . . 166
6.3.1. Wprowadzenie do środowiska programu Flash . . . . . . . . . . . . . 167
6.3.2. Tworzenie scen według scenariusza . . . . . . . . . . . . . . . . . . . . 169
6.3.3. Interakcja – elementy programowania . . . . . . . . . . . . . . . . . . . 179
6.3.4. Publikacja prezentacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
7. Metody przetwarzania informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
7.1. Porządkowanie informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
7.1.1. Porządkowanie koszykowe . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
7.2. Kompresja danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
7.2.1. Alfabet Morse’a – pierwszy przykład oszczędnej reprezentacji tekstu . 193
7.2.2. Kod i algorytm Huffmana . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
7.3. Szyfrowanie informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
7.3.1. Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
7.3.2. Szyfrowanie przez przestawianie . . . . . . . . . . . . . . . . . . . . . . 203
7.3.3. Szyfrowanie przez podstawianie . . . . . . . . . . . . . . . . . . . . . . . 205
7.3.4. Kryptografia a kryptoanaliza . . . . . . . . . . . . . . . . . . . . . . . . . 208
7.3.5. Kryptografia z kluczem jawnym . . . . . . . . . . . . . . . . . . . . . . . 212
7.3.6. Podpis elektroniczny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Indeks pojęć . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Indeks Jak to zrobić . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Lista algorytmów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
4