000 | 00000cam c2200205 c 4500 | |
001 | 000045914016 | |
005 | 20220906090724 | |
007 | ta | |
008 | 170905s2017 ggkad 001c kor | |
020 | ▼a 9791185890999 ▼g 93560 | |
035 | ▼a (KERIS)BIB000014568619 | |
040 | ▼a 221016 ▼c 221016 ▼d 211009 | |
041 | 1 | ▼a kor ▼h eng |
082 | 0 0 | ▼a 004 ▼2 23 |
085 | ▼a 004 ▼2 DDCK | |
090 | ▼a 004 ▼b 2017z1 | |
100 | 1 | ▼a Kernighan, Brian W., ▼d 1942- ▼0 AUTH(211009)110481 |
245 | 2 0 | ▼a (커니핸 교수의) hello, digital world / ▼d 브라이언 W. 커니핸 지음 ; ▼e 하성창 옮김 |
246 | 1 9 | ▼a Understanding the digital world : ▼b what you need to know about computers, the Internet, privacy, and security |
260 | ▼a 파주 : ▼b 제이펍, ▼c 2017 | |
300 | ▼a xxxii, 351 p. : ▼b 삽화, 도표 ; ▼c 24 cm | |
440 | 0 0 | ▼a 테크러닝 = ▼x Tech learning ; ▼v 04 |
500 | ▼a 색인수록 | |
650 | 0 | ▼a Computer science ▼v Popular works |
650 | 0 | ▼a Computer networks ▼x Security measures ▼v Popular works |
700 | 1 | ▼a 하성창, ▼e 역 ▼0 AUTH(211009)146632 |
900 | 1 0 | ▼a 커니핸, 브라이언 W., ▼e 저 |
945 | ▼a KLPA |
Holdings Information
No. | Location | Call Number | Accession No. | Availability | Due Date | Make a Reservation | Service |
---|---|---|---|---|---|---|---|
No. 1 | Location Science & Engineering Library/Sci-Info(Stacks1)/ | Call Number 004 2017z1 | Accession No. 121241505 | Availability Available | Due Date | Make a Reservation | Service |
Contents information
Book Introduction
테크 러닝 시리즈 4권. 하드웨어, 소프트웨어, 네트워크를 포함한 컴퓨터 시스템이 어떻게 구성되고 작동하는지에 대해 설명하고 있으며, 컴퓨터 전공자들에게만 익숙한 표기법이나 복잡한 수식을 최대한 배제하고 친숙한 표현과 예제를 사용해서 누구나 쉽게 이해할 수 있도록 집필되었다.
컴퓨터 과학의 핵심적인 아이디어와 컴퓨터에 내재된 제약사항에 대해서도 간단히 언급한다. 책에는 많은 삽화와 함께 독자가 추가로 학습하는 데 도움이 될 자료에 대한 주석, 전문 용어와 유행어의 의미를 설명하는 용어 해설도 들어 있다.
프로그래밍의 대가, 커니핸 교수가 알려 주는 컴퓨터 교양의 모든 것!
프린스턴 대학교의 컴퓨터 비전공자를 위한 컴퓨터 교양 교재!
이 책은 하드웨어, 소프트웨어, 네트워크를 포함한 컴퓨터 시스템이 어떻게 구성되고 작동하는지에 대해 설명하고 있으며, 컴퓨터 전공자들에게만 익숙한 표기법이나 복잡한 수식을 최대한 배제하고 친숙한 표현과 예제를 사용해서 누구나 쉽게 이해할 수 있도록 집필되었다. 컴퓨터 과학의 핵심적인 아이디어와 컴퓨터에 내재된 제약사항에 대해서도 간단히 언급한다. 책에는 많은 삽화와 함께 독자가 추가로 학습하는 데 도움이 될 자료에 대한 주석, 전문 용어와 유행어의 의미를 설명하는 용어 해설도 들어 있다.
이 책에서 다루는 내용
- 컴퓨터가 어떻게 만들어지고 계산을 하는지에 대해
- 프로그래밍은 어떤 것이고 왜 어려운지에 대해
- 인터넷과 웹이 어떻게 운용되는지에 대해
- 이 모든 것들이 우리의 보안, 프라이버시, 재산, 그리고 다른 중요한 사회적, 정치적, 경제적 이슈에 어떻게 영향을 미치는지에 대해
Information Provided By: :

Table of Contents
1부 하드웨어 1장 컴퓨터 안을 들여다보자 7 1.1 논리적 구성 10 1.1.1 CPU 11 1.1.2 RAM 12 1.1.3 디스크와 다른 보조 기억 장치 13 1.1.4 기타 장치 16 1.2 물리적 구조 17 1.3 무어의 법칙 20 1.4 요약 22 2장 비트, 바이트, 정보의 표현 25 2.1 아날로그와 디지털 26 2.2 아날로그-디지털 변환 27 2.3 비트, 바이트, 이진수 34 2.3.1 비트 35 2.3.2 2의 거듭제곱과 10의 거듭제곱 37 2.3.3 이진수 37 2.3.4 바이트 40 2.4 요약 43 3장 CPU 속으로 45 3.1 모형 컴퓨터 46 3.1.1 첫 번째 모형 프로그램 47 3.1.2 두 번째 모형 프로그램 49 3.1.3 분기 명령어 50 3.1.4 RAM 내부 표현 53 3.2 실제 CPU 55 3.3 캐싱 58 3.4 다른 종류의 컴퓨터들 59 3.5 요약 62 하드웨어 마무리 65 2부 소프트웨어 4장 알고리즘 71 4.1 선형 알고리즘 73 4.2 이진 검색 75 4.3 정렬 78 4.4 난해 문제와 복잡도 83 4.5 요약 86 5장 프로그래밍과 프로그래밍 언어 89 5.1 어셈블리 언어 91 5.2 고수준 언어 92 5.3 소프트웨어 개발 100 5.3.1 라이브러리, 인터페이스, 개발 키트 102 5.3.2 버그 103 5.4 지적 재산권 107 5.4.1 영업 비밀 107 5.4.2 저작권 108 5.4.3 특허 109 5.4.4 라이선스 110 5.5 표준 113 5.6 오픈 소스 115 5.7 요약 117 6장 소프트웨어 시스템 119 6.1 운영 체제 120 6.2 운영 체제는 어떻게 작동할까 126 6.2.1 시스템 콜 128 6.2.2 디바이스 드라이버 128 6.3 다른 운영 체제 130 6.4 파일 시스템 131 6.4.1 디스크 파일 시스템 132 6.4.2 파일 제거하기 135 6.4.3 다른 파일 시스템 137 6.5 애플리케이션 139 6.6 소프트웨어의 계층 142 6.7 요약 144 7장 프로그래밍 배우기 147 7.1 프로그래밍 언어의 개념 149 7.2 첫 번째 자바스크립트 예제 150 7.3 두 번째 자바스크립트 예제 152 7.4 루프 154 7.5 조건문 155 7.6 라이브러리와 인터페이스 157 7.7 자바스크립트는 어떻게 작동할까 158 7.8 요약 160 소프트웨어 마무리 161 3부 통신 8장 네트워크 173 8.1 전화와 모뎀 174 8.2 케이블과 DSL 175 8.3 근거리 통신망과 이더넷 177 8.4 무선 180 8.5 휴대 전화 183 8.6 대역폭 187 8.7 압축 188 8.8 오류 검출 및 수정 191 8.9 요약 193 9장 인터넷 195 9.1 인터넷 개요 197 9.2 도메인 네임과 주소 200 9.2.1 도메인 네임 시스템 201 9.2.2 IP 주소 202 9.2.3 루트 서버 203 9.2.4 자신만의 도메인 등록하기 205 9.3 라우팅 206 9.4 TCP/IP 프로토콜 208 9.4.1 IP, 인터넷 프로토콜 209 9.4.2 TCP, 전송 제어 프로토콜 210 9.5 상위 레벨 프로토콜 212 9.5.1 텔넷과 SSH: 원격 로그인 213 9.5.2 SMTP: 간이 전자 우편 전송 프로토콜 214 9.5.3 파일 공유와 P2P 프로토콜 216 9.6 인터넷상의 저작권 218 9.7 사물 인터넷 220 9.8 요약 221 10장 월드 와이드 웹 225 10.1 웹은 어떻게 작동할까 227 10.2 HTML 229 10.3 쿠키 232 10.4 웹 페이지에 있는 액티브 콘텐츠 233 10.5 다른 곳에 있는 액티브 콘텐츠 236 10.6 바이러스, 웜, 트로이 목마 238 10.7 웹 보안 241 10.7.1 클라이언트에 대한 공격 241 10.7.2 서버에 대한 공격 246 10.7.3 전송 중인 정보에 대한 공격 248 10.8 자기 자신을 방어하기 249 10.9 요약 252 11장 데이터와 정보 255 11.1 검색 256 11.2 추적 262 11.3 SNS 269 11.4 데이터 마이닝과 집계 273 11.5 클라우드 컴퓨팅 276 11.6 요약 283 12장 프라이버시와 보안 285 12.1 암호 기법 286 12.1.1 비밀 키 암호 기법 288 12.1.2 공개 키 암호 기법 290 12.2 익명성 295 12.2.1 Tor와 Tor 브라우저 296 12.2.2 비트코인 300 12.3 요약 302 마무리 305 주석 312 용어 해설 325 찾아보기 340