Grundbog i Datalogi

by Martin Damhus

Paper Book, 2008

Status

Available

Library's review

Indeholder "Indhold", "Forord", "Kapitel 1: Computeren", " 1.1 processor (cpu) og hukommelse (ram)", " 1.2 hardware-opbygning", " 1.3 opbygning af ram", " 1.4 harddisk og andet lager", " 1.5 opsummering af sprogbrug", " 1.6 filer", " 1.7 nøgleord", "Kapitel 2: Processor og maskinsprog", " 2.1
Show More
Processor", " 2.1.1 afvikling af instruktioner", " 2.1.2 alu", " 2.1.3 registre", " 2.2 von neumann-princippet", " 2.3 instruktionsafvikling - et eksempel", " 2.4 maskinkode og assemblerkode", " 2.5 fima - et fiktivt assemblersprog", " 2.1.4 plus og minus", " 2.1.5 indlæs og skriv", " 2.1.6 hop-instruktioner", " 2.6 højniveausprog", " 2.7 nøgleord", "Kapitel 3: Operativsystem og kerne", " 3.1 kerne", " 3.1.1 i/o og afbrydelser", " 3.1.2 kernetilstand og brugertilstand", " 3.2 lageradministration", " 3.3 processer", " 3.3.1 procestilstande og skedulering", " 3.3.2 samtidighed og synkronisering", " 3.3.3 asynkron beskedudveksling", " 3.4 bootstrapping", " 3.5 nøgleord", "Kapitel 4: Internettet - i brugerperspektiv", " 4.1 klient og server", " 4.2 websider og webadresser", " 4.2.1 markup og fremvisning", " 4.2.2 dynamiske websider (server-side scripting)", " 4.2.3 client-side scripts", " 4.3 protokoller", " 4.4 http", " 4.4.1 request og response", " 4.4.2 sessions", " 4.2.3 cookies", " 4.5 emails", " 4.6 chat og instant messaging", " 4.7 fildeling", " 4.8 domæner, ip-adresser og dns", " 4.9 nøgleord", "Kapitel 5: Netværk - lagdelt kommunikation", " 5.1 internettets fysiske opbygning", " 5.2 lagdelt kommunikation", " 5.1.1 post: kommunikation med tre lag", " 5.1.2 netværk: kommunikation med fem lag", " 5.1.3 tjenester og grænseflader", " 5.1.4 protokoller og protokolstak", " 5.3 applikationslag", " 5.4 transportlag", " 5.4.1 proces-adressering over netværk", " 5.4.2 pålidelig og upålidelig kommunikation", " 5.4.3 pålidelig kommunikation vha kvitteringer", " 5.5 netværkslag", " 5.5.1 routing", " 5.5.2 ekstra information", " 5.5.3 offentlige ip-adreser", " 5.5.4 nat og lokale ip-adresser", " 5.6 data-link-laget", " 5.7 det fysiske lag", " 5.8 et eksempel til at illustrere det hele", " 5.9 nøgleord", "Kapitel 6: Programmering", " 6.1 programmer som algoritmer", " 6.2 data, information og modellering", " 6.2.1 analog og digital repræsentation", " 6.3 programmeringssprog", " 6.3.1 syntaks og semantik", " 6.3.2 typesystem", " 6.2.3 programbiblioteker", " 6.4 oversættelse og fortolkning", " 6.4.1 højniveau og lavniveausprog", " 6.4.2 oversættelse", " 6.4.3 fortolkning", " 6.4.4 opsummering: implementation af programmeringssprog", " 6.5 paradigmer indenfor programmeringssprog", " 6.6 imperativ programmering", " 6.6.1 variabler og udtryk", " 6.6.2 lister", " 6.6.3 metoder og udtryk", " 6.6.4 kontrol-flow", " 6.6.5 kontrolstruktur: forgrening", " 6.6.6 kontrolstruktur: løkker", " 6.7 objekt-orienteret programmering", " 6.7.1 hvad er et objekt?", " 6.7.2 klasser", " 6.7.3 nedarvning", " 6.8 nøgleord", "Kapitel 7: Databaser", " 7.1 datamanipulation", " 7.2 datamodel og skema", " 7.3 datamodel: e/r-modellen", " 7.3.1 entiteter og entitetsklasser", " 7.3.2 attributter", " 7.3.2.1 simple og sammensatte attributter", " 7.3.2.2 en-værdi-attributter og flerværdi-attributter", " 7.3.2.3 attribut-værdien NULL", " 7.3.3 kandidatnøgler og primærnøgler", " 7.3.4 ralationer og kardinaliteter", " 7.3.5 e/r-diagrammer", " 7.3.6 e/r-modellering", " 7.3.7 eksempel: e/r-modellering", " 7.4 relationelle databaser", " 7.5 fra e/r-model til tabeller i relationel database", " 7.6 integritet af database", " 7.7 normalformer", " 7.7.1 første normalform (1NF)", " 7.7.2 anden normalform (2NF)", " 7.7.3 tredje normalform (3NF)", " 7.8 databegrænsninger", " 7.8.1 fremmednøgler", " 7.8.2 domæne-begrænsninger og tupel-begrænsninger", " 7.8.3 eksplicitte begrænsninger", " 7.9 opsummering: sikring af databasens integritet", " 7.10 backup og tilgængelighed", " 7.11 nøgleord", "Kapitel 8: Digitale multimedier", " 8.1 grafik", " 8.1.1 pixels og skærmfremvisning", " 8.1.2 farvemodeller", " 8.1.3 billedkvalitet", " 8.1.4 bitmap-billeder", " 8.1.5 vektorgrafik", " 8.1.6 udprint af grafik", " 8.1.7 tabsfri komprimering af grafik", " 8.1.8 grafikkomprimering med tab", " 8.2 lyd", " 8.2.1 optagelse af lyd i digitalt format", " 8.2.2 afspilning af digital lyd", " 8.2.3 komprimering af lyd", " 8.3 video", " 8.4 3d-grafik", " 8.5 multimedier over netværk: streaming", " 8.5.1 streaming af lagret data", " 8.5.2 live streaming", " 8.5.3 real time-interaktion", " 8.5.4 udfordringen: best effort", " 8.6 nøgleord", "Kapitel 9: IT-sikkerhed", " 9.1 it-systemer og aktører", " 9.2 mål med it-sikkerhed", " 9.2.1 fortrolighed, integritet og tilgængelighed", " 9.2.2 trusler, sårbarheder og modmidler", " 9.2.3 privacy", " 9.2.4 uafviselighed", " 9.3 sårbarheder og trusler", " 9.3.1 velmenende personer (brugere)", " 9.3.2 ondsindede personer", " 9.3.3 kodeord", " 9.3.4 software", " 9.3.5 malware", " 9.3.6 spam", " 9.3.7 kommunikation over netværk", " 9.3.8 trådløse netværk", " 9.4 modmidler", " 9.4.1 autorisation", " 9.4.2 adgangskontrol", " 9.4.3 kryptografi", " 9.4.4 antivirus-software", " 9.4.5 firewalls", " 9.4.6 intrusion-detection-systemer (ids)", " 9.4.7 spamfiltre", " 9.4.8 awareness", " 9.4.9 fysisk sikkerhed", " 9.4.10 sporbarhed", " 9.5 kryptografi", " 9.5.1 eksempel: kryptering a la cæsar", " 9.5.2 klartekst. ciffertekst og nøgle", " 9.5.3 symmetrisk kryptering", " 9.5.4 asymmetrisk kryptering", " 9.5.5 aftale af symmetrisk nøgle: diffie-hellman", " 9.5.6 autentificering med random-challenge", " 9.5.7 data-integritet med hashing", " 9.5.8 digital signatur", " 9.5.9 pki", " 9.5.10 kryptografisk opsummering", " 9.6 realisering af it-sikkerhed", " 9.6.1 omkostninger", " 9.7 nøgleord", "Kapitel 10: Projektarbejde i datalogi", " 10.1 arbejdsproces", " 10.1.1 brainstorm", " 10.1.2 analyse og kravspecifikation", " 10.1.3 modellering og design", " 10.1.4 implementation", " 10.1.5 fejlretning (debugging)", " 10.1.6 test", " 10.1.7 dokumentation", " 10.1.8 brugervejledning", " 10.2 brugergrænseflader", " 10.2.1 brugervenlighed", " 10.3 software-arkitektur", "Stikord", "Illustrationer".

Indeholder Computerens opbygning, CPU og maskinsprog, Operativsystem og kerne, Internettet, Netværk - lagdelt kommunikation, Programmering, Databaser, Digitale medier, IT-sikkerhed, Kryptografi, Projektarbejde.

Bogen er skrevet til C-niveau i Valgfag Datalogi på gymnasierne og giver bestemt en rimelig teoretisk baggrund. Websiden www.datalogi.systime.dk skal ses som en del af bogen og indeholder eksempler og praktiske øvelser. Bogen når langt omkring, men har ikke tid til at gå i dybden med ret meget. Bogen er typografisk pæn og indbydende med farveillustrationer og pæne billeder. Der er en trykfejl i indholdsfortegnelsen 2.2 von neumaann-princippet som tyder på at indholdsfortegnelsen ikke er genereret automatisk udfra bogens tekst. Afsnit 4.2.3 kommer efter 4.4.2 osv. Gennemgangen er teknologineutral, så det er altså ikke databaser illustreret med Access, men netop blot databaser.
Show Less

Publication

Århus, Systime, 2008

Language

Original language

Danish

Physical description

296 p.; 23.9 cm

ISBN

9788761620422

Local notes

Omslag: Systime A/S
Omslaget viser et øje og ringe af nuller og ettaller
Omslagsillustrationer: iStock Photo, Andrey Solovyev, Eric Hood
Indskannet omslag - N650U - 150 dpi

Pages

296

Library's rating

½

Rating

½ (1 rating; 3.5)
Page: 0.1168 seconds