X


[ Pobierz całość w formacie PDF ]

st�p do wysokiej klasy specjalist�w jest utrudniony.
Handel elektroniczny spowoduje obni�enie koszt�w transportu, umo�liwi klien-
tom dokonywanie zakup�w bez potrzeby opuszczania mieszkania. Klienci, dzi�ki do-
st�powi do wielu sklep�w jednocze�nie, b�d� mieli wi�ksz� mo�liwo�� wyboru towaru.
Organizacja dziae"alno�ci gospodarczej, usprawni przepe"yw informacji mi�dzy od-
lege"ymi plac�wkami firm (obni�enie koszt�w). Zmiana w organizacji administracji
pa�stwowej polega np. na udost�pnieniu akt�w prawnych w sieci. Wa�nym elemen-
tem wspomagaj�cym dziae"anie odlege"ych oddziae"�w firm jest obecnie ju� stosowana
elektroniczna wymiana korespondencji.
10.12.Jakie cechy maj� komputery pi�tej generacji?
Komputery kolejnej generacji cechuj� si� przede wszystkim sztuczn� inteligencj�.
Komputery te s� zdolne wykonywa� do miliarda decyzji na sekund�.
Komputery tej generacji b�d� dziae"ae"y przy u�yciu sieci neuronowych. Przewiduje
si�, �e komputery te b�d� miae"y inn� budow�. Zamiast struktur p�e"przewodnikowych
b�d� stosowane struktury biologiczne i przee"�czanie �wiate"a.
11. Spis literatury
[1] Amoroso E.: Wykrywanie intruz�w, Wydawnictwo ReadMe, 1999;
[2] Aspinwall J.: IRQ, DMA i I/O, Wydawnictwo ReadMe, 1999;
[3] Ball B.: Linux, Wydawnictwo Helion, 1998;
[4] Banachowski L., Diks K., Rytter W.: Algorytmy i struktury danych, Wydaw-
nictwo WNT, Warszawa, 1999;
[5] Bj�rck A., Dahlquist G.: Metody numeryczne, PWN, 1987;
[6] Buchanan W.: Sieci komputerowe, Wydawnictwa Komunikacji i Aączności,
1997;
[7] Chalk B.S.: Organizacja i architektura komputer�w, Wydawnictwa Nauko-
wo-Techniczne, Warszawa, 1998;
[8] Dec Z.:, Konieczny R.: ABC komputera 99, Wydawnictwo Edition, 2000;
[9] Dembowski K.: Warsztat komputerowy, Wydawnictwo Robomatic; 2000;
[10] Derfler F.: Poznaj sieci, Wydawnictwo Mikom, Warszawa, 1999;
[11] Drozdek A.: Wprowadzenie do kompresji danych, Wydawnictwa Naukowo-
Techniczne, Warszawa, 1999;
[12] Dryja M., Jankowscy J. i M.: Przegląd metod i algorytmów numerycznych,
cz.2, WNT, 1988;
[13] Duch W.: Fascynujący świat komputerów, Wydawnictwo Nakom, Poznań,
1997;
[14] Duch W.: Fascynujący świat programów komputerowych, Wydawnictwo
Nakom, Poznań, 1997;
[15] Frisch A.: UNIX Administracja systemu � drugie wydanie, Wydawnictwo
ReadMe, 1997;
[16] Garfinkel S., Spafford G.: Bezpieczeństwo w UNIX-ie i Internecie, Wydaw-
nictwo ReadMe, 1999;
[17] Gutowski Z., Molski M.: Komputer w pytaniach i odpowiedziach, Wydaw-
nictwa Naukowo-Techniczne, Warszawa, 1988;
[18] Jankowscy J. i M.: Przegląd metod i algorytmów numerycznych, cz.1, WNT,
1988;
184 Komputer - cz�sto zadawane pytania
[19] Jarczewski P., Jeliński A.: Koncepcja edukacyjnych fundament�w informaty-
ki, Praca magisterska pod kierunkiem dra Mariana Molskiego, ATR, Byd-
goszcz 2000;
[20] Kolan Z.: Urządzenia techniki komputerowej, Wydawnictwo CWK Screen,
1999;
[21] Kutyłowski M.: Kryptografia. Teoria i praktyka zabezpieczania system�w
komputerowych, Wydawnictwo ReadMe, 1999;
[22] Metzger P., Jełowicki A.: Anatomia PC, Wydawnictwo Helion, 1999;
[23] Mielczarek W.: Szeregowe interfejsy cyfrowe, Wydawnictwo Helion; 1994;
[24] Miller M.A.: TCP/IP � wykrywanie i usuwanie problem�w, Wydawnictwo
ReadMe, 1999;
[25] Molski M.: Wstęp do techniki cyfrowej, WKA, Warszawa 1989;
[26] Molski M.: Podstawy bezpieczeństwa systemów informatycznych, MSG Me-
dia, Bydgoszcz 1998;
[27] Mroczek J., Kosowski K.: Alchemia komputer�w, Wydawnictwo Grom;
[28] Nunemacher G.: Przewodnik po sieciach lokalnych (LAN), Wydawnictwo
Mikom, Warszawa, 1996;
[29] Perry G.: Poznaj komputer PC w 24 godziny, Wydawnictwo Intersoftland,
1999;
[30] Perry G.: Poznaj podstawy programowania w 24 godziny, Wydawnictwo
Intersoftland, 1999;
[31] Piech�wka M., Szejko S.: CASE, jaki jest, każdy widzi, Miesięcznik Infor-
matyka, kwiecień 1998,
http://www.pol.pl./informatyka/1998 04/f6.htm
[32] Piotrowski A.J.: W dużym skrócie o Społeczeństwie Informacyjnym,
http://www.kgn.gov.pl/gsi/artykul.html;
[33] Rosch W.L.: Multimedia od A do Z, Wydawnictwo Intersoftland, 1997;
[34] Schmidt F.: SCSI. Protokoły, zastosowania i programowanie, Wydawnictwo
Mikom;
[35] Siołek O., Bibok O.: Przy komputerze bez stresu, czyli jak obłaskawić ma-
szynę, Edition, 2000;
[36] Skarbek W.: Multimedia  Sprzęt i oprogramowanie, Akademicka Oficyna
Wydawnicza PLJ, Warszawa, 1999;
Spis literatury 185
[37] Sławik M., Bremer A.: Elementy informatyki dla szkół średnich, Wydaw-
nictwo Videograf II, Katowice 2000;
[38] Sportack M.: Sieci komputerowe  księga eksperta, Wydawnictwo Helion,
1999;
[39] Sysło M.: Algorytmy, Wydawnictwa Szkolne i Pedagogiczne, Warszawa,
1997;
[40] Tanenbaum A.S.: Rozproszone systemy operacyjne, PWN, 1997;
[41] Tokarski J.: Słownik wyrazów obcych, PWN Warszawa 1977;
[42] Woodcock J.: Komputer krok po kroku, Wydawnictwo ReadMe, 1999;
[43] Wr�blewski P.: ABC Komputera, Wydawnictwo Helion, 1999;
[44] Encyklopedia powszechna PWN, PWN Warszawa;
[45] Wademecum teleinformatyka, IDG Poland, 1998.
12. Skorowidz
arytmometr " 34
A
ASCII " 77
abacysta " 143
Atanasoff " 14
ABC " 14
adres IP " 130
B
adres pami�ci " 28
backup " 72
adresowanie
bajt " 22
bezpo�rednie " 35
natychmiastowe " 35
bezprzerwowy system zasilania " 31
po�rednie " 35
wzgl�dem licznika rozkaz�w " 35
BIOS " 79
wzgl�dem rejestru bazowego " 35
bit " 22
ADSL " 176
BPP " 80
AGP " 102
brama w sieci " 126
Aiken " 13
bramka logiczna " 24
akcelerator graficzny " 48
bridge " 126
akumulator " 34
Al Chorezmi " 143
C
algebra Boole�a " 24
algorytm " 15; 143
C++ " 151
algorytmista " 143
CA " 142
ALU " 26
cache " 27
Apple " 52
cache L1 " 63
architektura systemu komputerowego " 103
cache L2 " 63
archiwizacja
CAD " 175
cz��ciowa " 73
CAM " 175
pee"na " 73
CASE " 174
ARPA " 129
CD-R " 57; 58
ARPANET " 129
CD-RW " 58
artificial intelligence " 176
Centronix " 78
188 Komputer - cz�sto zadawane pytania
laserowa " 85; 86
Chat " 139
termiczna " 85; 87
chipset " 100
duplex " 91; 115
CISC " 51
DVD " 71
CMOS " 79
dyrektywa " 148
control flow computer " 15
dysk
cpi " 85
elastyczny " 67 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • anapro.xlx.pl
  • Archiwum

    Home
    Wi_Foo_Sekrety_bezprzewodowych_sieci_komputerowych_wifoo
    Lowe Doug _ Sieci komputerowe dla opornych
    Webber Meredith Jedno pytanie
    Najczęściej zadawane pytania przez nowych administratorów Linuksa
    384. Brandewyne Rebecca Wiem, śźe jesteśÂ› lwem
    Grzech pierworodny tom1
    MacAvoy, RA Black Dragon 02 Twisting the Rope
    Iacopo Passavanti Specchio di vera penitenza
    Carrie Jones [Need Pxies 02] Captivate (pdf)
    Butler, Octavia X2, Ritos de Madurez
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • agafilka.keep.pl