Informatik für Dummies. Das Lehrbuch

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Edition: 1. Auflage
Publisher: Wiley-VCH
Year: 2017

Language: German
Pages: 922

Inhaltsverzeichnis
Über den Autor
Einführung
Zu diesem Buch
Konventionen in diesem Buch
Törichte Annahmen über den Leser
Wie dieses Buch aufgebaut ist
Symbole in diesem Buch
Wie es weitergeht
TEIL I INFORMATIK ZUM VERLIEBEN
Kapitel 1 Informatik im Schnelldurchlauf
Mathematik der Information
Pandoras Büchse
Evolution einer fantastischen Idee
Praktische Theorien in der Informatik
Gigantische Möglichkeiten der Technik
Denkende Computer
Kapitel 2 Was die Informatik im Inneren zusammenhält
Einblicke und Ausblick
Säulen der Softwaretechnik
Modularität
Wiederverwendbarkeit
Wechselseitige Impulse durch Hardware und Software
Disziplinen der Informatik
Wirtschaftsinformatik
Bioinformatik
Medizininformatik
Computerlingusitik
Medieninformatik
Geoinformatik
Umweltinformatik
Sozioinformatik
Kapitel 3 Im Dschungel von Bits und Bytes
Hochgeschwindigkeitstechnik im Kleinstformat
Atemberaubende Speichermöglichkeiten
Die Welt in Zahlen
Von Maschinensprache zu Hochsprache
Übersetzen und Interpretieren
Steuern und Regeln
Kapitel 4 Wie Informatiker denken
Logische Vorschriften
Öffentlich, aber diskret
Teilen und Herrschen
Rekursiv statt zurück
Nerds am Werk
Zeitloses von nutzlosem Wissen unterscheiden
TEIL II SCHÖNE NEUE DIGITALE WELT
Kapitel 5 Fingertechnik
Alles wird digital
Warum zwei Werte reichen
Bitte ein Byte!
Textwerte ermitteln
Malen statt Zahlen
Konvertierung von Dezimalzahlen in Binärzahlen
Hex hex!
Rechnen im Dualsystem
Addition
Negation
Subtraktion
Multiplikation
Division
Festpunkt und Fließkomma
Große und kleine Zahlenbereiche
IEEE-754
Fallstricke der Gleitkommaarithmetik
Kapitel 6 Heilen mit boolescher Algebra
Allheilmittel Algebra
Logische Verknüpfungen
Gesetze und Regeln
Assoziativgesetze
Kommutativgesetze
Distributivgesetze
Neutralität und Komplement
Idempotenz und Absorption
Dualitätsprinzip
De Morgan
Stunde der Wahrheitstabellen
Digitale Vergatterung
Basis und Komposition
Äquivalenz
Antivalenz
Implikation
NAND und NOR
Stolpersteine der booleschen Algebra
Kapitel 7 Schalten und Walten
Entwurfsprobleme spielend lösen
Funktionen in Wahrheitstafeln
Normale Formen
Disjunktive Normalform
Konjunktive Normalform
Don’t Care? Ist mir doch egal!
Minimierung von Termen
KV-Diagramme
Der Quine-McCluskey-Algorithmus
Kapitel 8 Fangen mit Schaltnetzen
Durchblick in Schaltungen
Lustige Symbole
Decodiernetzwerke
Multiplexer ohne Komplexe
Komparator für Dualzahlen
Halb- und Volladdierer
Gatterlaufzeiten
Klitschige Glitches
Kapitel 9 Schaltwerke der Menschheitsgeschichte
Schmerzfreie Rückkopplungen
Zustände wie bei den Graphen
Kritische Läufe
Flanken ohne Tore
Familie der Flipflops
SR-Flipflop
Data Latch
D-Flipflop
Taktflankengesteuertes Flipflop
JK-Flipflop
Zähler mit Flipflops
Schiebung in den Registern
Kapitel 10 Mikroprogramme im Land der Automaten
Synchrone Automaten
Mealy-Automat
Moore-Automat
Entwurf von Schaltwerken
Steuern für ein gutes Werk
Mikroprogramme als Meisterwerke
TEIL III BESICHTIGUNG DER MASCHINENHALLE
Kapitel 11 EVA und die Vertreibung aus dem Paradies
Digitale Kernspaltung
Eingabe, Verarbeitung und Ausgabe
Rechnerarchitektur von Neumann
Komponenten eines modernen Computers
Spannung zwischen Zentrale und Peripherie
Kapitel 12 Alle Macht der Zentraleinheit
Kein Prozess ohne Prozessor
Steuern für ein gutes Werk
Konstruktion aus ALU
Registerspeicher mittendrin
Die Fäden laufen zusammen
Laden
Programme mit System
An den Start – es geht los!
Kapitel 13 Speicher im ganzen Haus
Komische Speichertypen
Ohne RAM läuft nichts
Alle Wege führen zum ROM
Speicher für die Massen
Festplatten
DVDs & Blu-rays & mehr
Kapitel 14 Mit dem Bus zum BIOS
Organisation von Ein- und Ausschaltvorgängen
Unterbrechungen mit Interrupts
Interrupt Request
Interrupt-Service-Routine
Fit trotz Ablaufinvarianz
Schnittstellen ohne Verletzungen
Eingabegeräte
Tastatur
Maus
Touchpad & Touchscreen
Scanner
Ausgabegeräte
Display
Drucker
Kapitel 15 Cache me if you can
Risiken reduzieren mit RISC
Pipelines ohne Öl
Parallele Welten
Leckere Mehrkern-Brötchen
Super, so ein Computer
Entwirrung der Fäden
Cache bringt Cash
Architekturen der Zukunft – ein Blick in die Glaskugel
TEIL IV SPRACHEN FÜR COMPUTER
Kapitel 16 Warum alles so kompliziert ist
Fallstricke menschlicher Sprache
Maschinenlesbares Kauderwelsch
Assemblercode zum Abgewöhnen
Unterprogramme
Gipfel erklimmen mit Hochsprachen
Kapitel 17 Programmiersprachen und Werkzeuge
Programmieren als Kunstform
Interpreter ohne Spielraum
Programme, die Programme schreiben
Werkzeuge zum Übersetzen
Ein bunter Strauß von Programmiersprachen
Imperative und deklarative Programmiersprachen
Funktionale Programmiersprachen
Objektorientierte Programmiersprachen
Kapitel 18 Bestandteile einer Programmiersprache
Backus-Naur-Kuchenform
Bezeichner und Konstanten
Operatoren
Gleich ist nicht gleich gleich
Atomare Datentypen
Kontrollstrukturen, so weit das Auge reicht
Erlaubte Ausdrücke
Ausnahmsweise eine Exception
Angekettete Strings
Ein Strom von Streams
Argumente und Parameter
Kapitel 19 Auf was Sie beim Programmieren achten sollten
Reusability Reusability Reusability
Abstraktion als Universalwaffe
Barrieren
Kapselung
Modularisierung
Schnittstellen ohne Schmerzen
Wert eines Ausdrucks und Seiteneffekt
Ende des Arrays
Gefährliche Zeiger
Kapitel 20 Programme entwickeln mit System
Entwickeln in behaglicher Umgebung
Bibliotheken ohne Bücher
APIs effektiv nutzen
Lebenszyklus eines Programms
TEIL V C UND ANDERE VITAMINE
Kapitel 21 Wer A sagt, muss auch C sagen
Das kleine A-B-C
Programmaufbau in C
B-Zeichner
Das sind Argumente
Musterbeispiel verstehen
Zeigerzauberwelt
Kapitel 22 C als Muttersprache
Atomare Datentypen
Operationen mit Operatoren
Ein weites Feld von Arrays und Structures
Zeichen in Ketten legen
Kontrollstrukturen
if-else
switch
for
while
Mit Dateien arbeiten
Standardkanäle
Kapitel 23 Fiese Tricks in ANSI C
Spiel mit den Pointern
Warum kurz, wenn es noch kürzer geht?
Zeiger und Felder
C für flinke Finger
Dynamisch trotz static
Fehler auf dem Behandlungsstuhl
Kapitel 24 Abheben mit C++
Objekte und Klassen
Die Sache hat Methode
Vererbungslehre
Operatoren überladen
Ein- und Ausgabe neu ordnen
Strings zum Verlieben
Streams und Stringstreams
Ein Königreich für ein Template
Öffnungszeiten der Standardbibliothek
Werfen und Fangen: Ausnahmebehandlung
Virtuelle Methoden
Polymorphie und ihre Heilungschancen
Kapitel 25 Apps mit Objective-C und Swift
Apps für Eier
Kurzer Plausch über Smalltalk
Instanzen verstehen
Synthetische Objekte
… Faulheit siegt!
Design Pattern für Apps
Model View Controller (MVC)
Delegation
Schnelle Aufzählung
Swift ist besser
TEIL VI ERUPTION AUS JAVA
Kapitel 26 Heißer Kaffee
Java für alle
Virtuelle Maschinen
Bezeichner und Variablen
Nicht einwickeln lassen
Kontrolle mit Struktur
Kapitel 27 Felder und mehr
Arrays
Initialisierung
Zugriff auf Elemente
Kopie und Vergleich
Iteration und Rekursion
Grafische Komponenten und Applets
Kapitel 28 Klasse Klassen
Objekte der Begierde
Kapseln mit Methode
Von Face zu Interface
Abstrakte Basisklassen
Casting von Typen
Vergleichen und Kopieren
Kapitel 29 Sammeln für Java
Collections verwenden
Mit Iteratoren klettern
Exceptions sinnvoll behandeln
Zugesicherte Assertions
Kapitel 30 Apps mit Android
Entwickeln in der richtigen Umgebung
XML und Android
UI, tolle Elemente
TEIL VII DATENSTRUKTUREN UND ALGORITHMEN FÜR DIE EWIGKEIT
Kapitel 31 Algorithmen für den Hausgebrauch
Systematik von Programmen
Teile und herrsche!
Zauberkraft durch Rekursion
Türme von Hanoi
Euklid & Co
Analyse von Algorithmen ohne Komplexe
O-Ton der O-Notation
Kapitel 32 Elementare Datenstrukturen
Abstrakte Datentypen
Listige Listen
Stacks im Keller
Schlängelnde Queues
Doppelt gemoppelte Deques
Klang der Strings
Struktur von Zeichenketten
Aufspüren von Mustern
Kapitel 33 Tabellen für alle Einsatzzwecke
Struktur von Tabellen
Sequenzielle Suche
Binäre Suche
Sortierverfahren
Selectionsort
Bubblesort
Für die ganz Eiligen: Quicksort
Völlig legal: HashTables
Hashing ohne Kollisionen
Kapitel 34 Wald und Bäume überblicken
Äste an Wurzeln
Binärbäume für die Informatiker
Ordnung in den Laden bringen
davor (pre)
dazwischen (in)
dahinter (post)
Früchte der Syntaxbäume
Entscheidungsbäume
Kapitel 35 Jede Menge Graphen
Graphen vor Gericht
Erforschung von Graphen
Schmerzlose Adjazenz
Planierte Graphen
Langer Weg zum kürzesten Graphen
Minimaler Spannbaum
Algorithmus nach Kruskal
TEIL VIII COMPUTERARCHITEKTUR ALS GESAMTKUNSTWERK
Kapitel 36 Betriebssysteme
Rechte und Pflichten
Administratoren und DAUs
Prominente Vertreter
Ordnerstrukturen für Dateien
Tasks den Prozess machen
Nadel und Threads
Virtuelle Echtzeitanforderungen
Kapitel 37 Architektur von Software
Architekten für Programme
Gebäude mit drei Stockwerken
Anforderungsanalysen
Lasten- und Pflichtenhefte
Modellieren mit UML
Vorgehensmodell zur Software-Entwicklung
Kapitel 38 Datenbanksysteme
Bank für Daten
Relationale Datenbanksysteme
SQL im Crashkurs
create
select
insert
delete
NoSQL
Offene Quellen
TEIL IX KÜNSTLICHE INTELLIGENZ GEGEN NATÜRLICHE DUMMHEIT 601
Kapitel 39 Führung durch die Asservatenkammer
Cyborgs auf der Spur
Wissen ohne Gewissen
Planen und Entscheiden
Musteranalyse und -erkennung
Intelligente Agenten oder Suche oder was?
Künstliche Wesen mit eigenem Bewusstsein
Kapitel 40 Spielend suchen und finden
Aufspüren mit GPS
Bergsteiger-Methode
Heuristische Suche im Heu
Navigieren zu den Sternen mit dem A*-Algorithmus
Spaß mit MINIMAX und Moritz
Beschneidungen von Alpha bis Beta
Kapitel 41 Lärmende Systeme
Maschinelles Lernen
Inferenz ohne Sperenzien
Landung auf der Wissensbasis
Induktive und deduktive Methoden
Rauschen im Datenwald
Lernen mit Konzept
Entscheiden lernen mit Bäumen
Lernen ohne Lehrer
Kapitel 42 Expertensysteme für Profis
Prolog
Expertenwissen
Diagnosen vom Elektronenhirn
Fallbasiertes Schließen
Vorhersagen treffen und reich werden
Kapitel 43 Kunstvolle neuronale Netze
Kopieren geht über Studieren
Vorwärts zu den verketteten Netzen
Rosenblatts Theorem
Regeln zum Lernen
Das XOR-Problem
Fortschritt durch Backpropagation
Quetsch mich!
Herleitung der Fehlerfunktion
Gewichtsanpassung eines Neurons im Output-Layer
Gewichtsanpassung eines inneren Neurons
Diverse Varianten
Die Macht der Rückkopplungen
Attraktive Attraktorennetze
Grenzenlose Anwendungsfelder
Natürliche Sprache
Wahrnehmung der Umgebung
TEIL X IM NETZ DER NETZE
Kapitel 44 Ganz nach Protokoll
Militärische Ideen
Tanz um die Redundanz
Das Internet-Protokoll
Schichten und Geschichten
Handschlag für TCP
Hubs, Switches und Router
Übersicht der wichtigsten Dienste
Kapitel 45 Gestalten und Gestaltung im Web
Webtechnologie für Insider
HTTP in Kurzform
HTML in Kurzform
HTML bis XML
Unbegrenzte Möglichkeiten
Kapitel 46 Skriptsprachen
Geschälte Shell-Skripte
Kein bisschen umständlich: awk
Perlentauchen mit perl
Siegeszug von PHP
JavaScript
Kapitel 47 Socket- und Threadprogrammierung
Spaß mit Client und Server
Socken für die Sockets
Prozesse und Threads
Das Erzeuger-Konsumenten-Problem
Schutz durch Mutexe
POSIX-Standard
Eine eigene Bank bauen
Kapitel 48 Durchblick und Ausblick
Vom Web getrieben
Ad hoc statt lang geplant
Big Data für Big Brother
Im Nebel der Cloud
Weltweite Aussichten
TEIL XI DIE PRAKTISCHEN SEITEN DER THEORETISCHEN INFORMATIK
Kapitel 49 Komprimierte Information
Dreiklang der Information
Transportieren und speichern
Sinnfreies Messen von Information
Gehalt für Entscheidungen
Entropie als Theorie der Unordnung
Kompressen ohne Mull
Optimale Codes
Shannon-Fano
Huffman
Kapitel 50 Formulare für formale Sprachen
Alphabet und Grammatik
Endliche Automaten und Sprachen
Reguläre Sprachen
Immer den Kontext beachten
Pumpen für den Beweis
Freiheit für den Kontext
Kapitel 51 Logik und Korrektheit für Informatiker
Logische Aussagen
Prädikat wertvoll
Armer Gödel
Korrektheit von Programmen
Formale Verifikation ohne Schmerzen
Kapitel 52 Theorie für Unberechenbare
Algorithmen entschlüsseln
Anwerfen der Turing-Maschine
Berechenbare Turing-Programme
Halteproblem ohne Züge
Kapitel 53 Mittel gegen theoretische Komplexe
P wie praktische Probleme
SAT-Probleme bei bestem Empfang
Ganz bestimmt nicht-deterministisch
Ein schwerer Rucksack
Händler auf der Reise
Cooks Geniestreich
NP-Vollständigkeit und der Gral der Weisheit
Was wäre, wenn?
TEIL XII TOP SECRET
Kapitel 54 Risiken und Manager
Grundfeste der Informationssicherheit
CIA-Triade
Ganz sichere Fakten über Risiken
Risikolebenszyklus
Wichtige Rollen und Dokumente
Information Security Policy
Internationale Sicherheitszertifizierungen
Kapitel 55 Angriffsarten und Schutzmaßnahmen
Offene und verborgene Bedrohungen
Einbrecher ohne Handschuhe
Soziales Hacken und Phishing
Der Mann in der Mitte und andere Angriffsmöglichkeiten
Password Guessing
Password Cracking
Passwort-Sniffing
Man-In-The-Middle
Technische Problemzonen
Designfehler
Pufferüberlauf
Exploit
Überflutung
Protokollschwächen
Schnüffeln und Verschleiern
IP-Angriffe
TCP-Angriffe
Protokolle mit »S«
Per Tunnel in die Sicherheit
WLAN ohne böse Überraschung
Kapitel 56 Vierbeiniger Besuch aus Troja
Kleinstlebewesen in der Informatik
Funktionsprinzip der Viren
Infektionsarten
Gemeine Viren
Rasende Würmer
Pferde, die keine sind
Spam, Spam, Spam
Antiviren als Antikörper
EICAR-Test positiv
Logische Bomben
Kapitel 57 Alice und Bob im Wunderland der Zahlen
Dieser Abschnitt ist geheim
Wfstdimvfttfmvohtwfsgbisfo
Caesar
Vigenère
Symmetrische Klassiker
DES
3DES
AES
One Time Pad
Paradox: Sichere Kommunikation über unsicheren Kanal
Diffie-Hellman
RSA
Aufbau von Kryptosystemen
Ring of Trust
Kapitel 58 Wände gegen Feuer
Moderne Sicherheitsinfrastrukturen
Filteranlage für Pakete
Besuch beim Statusinspektor
Stellvertreter-Systeme für und gegen alles
Eindringlinge geschickt identifizieren
TEIL XIII DER TOP-TEN-TEIL
Kapitel 59 Zehn bedeutende Meilensteine der Informatik
Eine sehr, sehr alte Rechenmaschine
Die digitale (Zeit-)Rechnung beginnt
Der wirklich erste Computer
Was wirklich berechenbar ist
Spielend voranschreiten
Personal Computer erobern die Welt
Fenster und Mäuse
Im Netz der Netze
Die mobile Revolution
Jetzt sind Sie am Zug!
Kapitel 60 Die zehn schlimmsten Irrtümer der Informatik
1943, Thomas John Watson, Vorstand IBM
1949, John von Neumann, Informatikpionier
1962, Dennis Gabor, Nobelpreisträger für Physik
1977, Ken Olson, Gründer DEC
1979, Ian Sharp, Gründer Sharp Associates
1982, Jan Timmer, Vorstand Philips
1985, Steve Jobs, Gründer Apple
1989, Bill Gates, Gründer Microsoft
1992, Ron Sommer, Vorstand Telekom
1995, Robert Metcalfe, Gründer 3com, Erfinder Ethernet
Ende
Stichwortverzeichnis
Endbenutzer-Lizenzvertrag