图书介绍
现代大学计算机基础2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 何国民主编;刘俊景,高原,胡晓丽,林震,韦晓虎副主编 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560638577
- 出版时间:2015
- 标注页数:350页
- 文件大小:82MB
- 文件页数:361页
- 主题词:电子计算机-高等学校-教材
PDF下载
下载说明
现代大学计算机基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息社会与计算思维1
1.1 0、1符号所带来的社会变革——信息社会1
1.1.1 信息化的概念、特征1
1.1.2 信息社会的发展趋势2
1.1.3 信息社会对经济社会的影响4
1.1.4 信息爆炸的潜在危机和解决方法4
1.2 现代生活必备的能力——信息素养6
1.2.1 信息素养简介6
1.2.2 信息素养的标准6
1.2.3 信息素养的内涵7
1.2.4 信息素养的培养8
1.2.5 信息素养的表现能力9
1.3 科学与思维10
1.3.1 科学与思维的含义10
1.3.2 计算与计算工具11
1.3.3 计算思维提出的背景14
1.3.4 计算思维的定义14
1.3.5 计算思维的特征16
1.3.6 计算思维的广泛应用17
习题20
第2章 信息表示与计算21
2.1 常用计数制21
2.1.1 进位制计数法21
2.1.2 数制间的转换22
2.2 非此即彼——0和1的奇妙世界23
2.2.1 源远流长——中华文化中的0和123
2.2.2 万象归一——信息的0、1化24
2.3 如鱼得水——0和1与计算自动化29
2.3.1 计算机内的数值运算29
2.3.2 计算机内的逻辑运算30
习题30
第3章 计算机体系结构31
3.1 计算机的产生、发展演变、分类及应用31
3.1.1 计算机的产生31
3.1.2 计算机的发展演变32
3.1.3 计算机的分类33
3.1.4 计算机的应用34
3.2 图灵机的基本思想和冯·诺依曼体系结构35
3.2.1 图灵机的基本思想35
3.2.2 冯·诺依曼体系结构37
3.3 计算机系统概述38
3.3.1 软件系统38
3.3.2 中央处理器(CPU)42
3.3.3 主板系统45
3.3.4 存储器系统47
3.3.5 总线系统52
3.3.6 输入/输出设备54
3.3.7 计算机的性能评价59
3.4 高性能计算机60
3.4.1 对称多处理器60
3.4.2 集群系统62
3.4.3 多核计算机63
3.5 新一代计算机64
习题68
第4章 计算机的灵魂——操作系统69
4.1 操作系统横空出世69
4.2 操作系统茁壮成长,枝繁叶茂70
4.2.1 将时间切成片——分时系统70
4.2.2 反应灵敏——实时系统71
4.2.3 丰富多彩,异军突起——现代操作系统72
4.3 操作系统77
4.3.1 处理机(CPU)管理77
4.3.2 存储器管理78
4.3.3 I/O设备管理78
4.3.4 文件管理79
4.3.5 网络与通信管理80
4.3.6 用户接口80
4.4 操作系统的未来发展趋势80
4.5 操作系统的文件和文件管理81
4.5.1 文件的基本概念81
4.5.2 文件的目录结构83
4.5.3 文件的管理方法84
4.5.4 文件的操作86
4.6 Windows操作系统及应用86
4.6.1 Windows的发展历史87
4.6.2 Windows 7的基本操作89
4.6.3 Windows 7的系统设置93
4.6.4 Windows 7的资源管理器94
4.6.5 Windows 7的控制面板97
4.6.6 Windows 7磁盘管理97
习题98
第5章 算法思维与程序设计基础100
5.1 开启智慧的“苹果”——算法100
5.1.1 算法的基本概念100
5.1.2 算法的基本特征101
5.2 亚当夏娃的诱惑——算法与程序101
5.2.1 算法思想的本质——数学模型102
5.2.2 算法思想的表达——算法设计103
5.2.3 算法思想的实现——程序设计103
5.2.4 检验真理的标准——算法分析104
5.3 登上方舟的神器——经典算法思想106
5.3.1 化整为零——分治法106
5.3.2 欲壑难填——贪婪法108
5.3.3 成竹在胸——动态规划法109
5.3.4 志在四方——周游法112
5.3.5 迷途知返——回溯法114
5.3.6 画地为牢——分枝限界法117
习题121
第6章 信息处理的综合应用122
6.1 各展神通——文字的输入122
6.2 方寸之间——文字信息的输出123
6.3 管中窥豹——典型电子文档编排软件124
6.3.1 Microsoft Office124
6.3.2 WPS Office124
6.4 绘形绘色——科技文章与图书的电子化编排125
6.4.1 有章可循——科技文章与图书的编排要求125
6.4.2 如出一辙——格式设置132
6.4.3 锦上添花——插图、艺术字、SmartArt图形、文本框与表格140
6.4.4 首尾呼应——页眉与页脚142
6.4.5 按图索骥——目录、索引与标注142
6.5 井井有条——电子表格145
6.5.1 兼收并蓄——数据搜集146
6.5.2 一目了然——数据格式规整化146
6.5.3 事半功倍——巧用公式与函数149
6.5.4 运筹帷幄——数据管理和分析150
6.5.5 跃然纸上——让枯燥的数字形象化152
习题153
第7章 数据信息管理154
7.1 实现“数字化生活”的关键技术——数据库系统154
7.1.1 数据为什么要管理154
7.1.2 什么是数据库157
7.1.3 数据库系统的构成159
7.1.4 数据库新技术160
7.2 在计算机中模拟现实——数据模型160
7.2.1 数据模型概述——几个世界160
7.2.2 概念模型——信息世界161
7.2.3 逻辑模型——数据世界163
7.2.4 物理模型——数字世界163
7.3 二维表的王国——关系数据库基础164
7.3.1 关系数据库的基本概念164
7.3.2 关系数据库的基本操作165
7.3.3 关系数据库的完整性约束173
7.3.4 关系数据库系统的设计方法174
7.4 遏制非法用户侵入——数据库安全175
7.4.1 数据库安全概念176
7.4.2 数据库安全技术177
7.5 数据库技术之冰山一角——Access数据库179
7.5.1 MS Access简介179
7.5.2 数据表——MS Access数据库的基础181
7.5.3 查询——MS Access数据库的灵魂188
7.5.4 窗体——MS Access数据库的操作界面197
习题200
第8章 多媒体信息技术202
8.1 梦幻帝国——多媒体技术概论202
8.1.1 多媒体和多媒体技术202
8.1.2 多媒体技术的基本特性202
8.1.3 多媒体技术的应用与发展203
8.1.4 多媒体系统平台205
8.2 音像王国的基石——多媒体技术基础206
8.2.1 音频信息处理206
8.2.2 图形与图像信息处理218
8.2.3 动画、视频信息处理223
8.3 创建媒体帝国的利刃——经典媒体处理工具225
8.3.1 音频世界的“独裁者”——Adobe Audition225
8.3.2 魔幻图像的“缔造者”——Photoshop229
8.3.3 动漫王国的“生力军”——Flash234
8.3.4 媒体帝国的“展示大师”——PowerPoint238
习题241
第9章 计算机网络242
9.1 计算机网络与我们的生活242
9.1.1 网上冲浪——大隐隐于深山242
9.1.2 网络社交——没人知道你是一条狗242
9.1.3 无纸化书信——写字差也不怕243
9.1.4 足不出户购物——隔空取物244
9.1.5 信息包打听——不懂就问244
9.1.6 网络游戏——玩家天堂245
9.2 计算机网络基础246
9.2.1 网络的形成与发展——网络前世今生246
9.2.2 网络通信基础——大地母亲249
9.2.3 通信协议——团结力量大252
9.2.4 网络划分及组网——名字与大小的关系258
9.2.5 因特网及接入——鱼入大海260
9.3 因特网应用267
9.3.1 客户/服务器模型267
9.3.2 WWW服务270
9.3.3 电子邮件服务272
9.3.4 FTP服务274
9.3.5 信息检索及搜索引擎275
9.4 互联网新发展278
9.4.1 下一代互联网——明天在哪里278
9.4.2 物联网——石头也上网278
9.4.3 网格计算与云计算——大块头有大智慧279
9.4.4 智慧地球——强强联合280
9.4.5 移动互联网280
9.5 计算机网络应用带来的社会问题281
9.5.1 网络犯罪281
9.5.2 隐私泄露282
9.5.3 不良信息发布282
习题283
第10章 信息安全284
10.1 我们的个人信息安全吗284
10.2 怎么让计算机更安全285
10.2.1 良好的使用习惯保护硬件285
10.2.2 识别一些常用文件以及系统文件286
10.3 密码——信息安全的大门286
10.3.1 生活中的密码286
10.3.2 如何设置安全的密码286
10.4 数据加密——个人信息泄露后采取的安全措施287
10.4.1 生活中传统的加密系统287
10.4.2 计算机数据加密289
10.4.3 加密数据的破解290
10.5 计算机病毒、木马和网络攻击291
10.5.1 计算机病毒291
10.5.2 木马(Trojan Horse)292
10.5.3 病毒和木马的克星——杀毒软件294
10.5.4 常见的网络攻击及识别295
10.5.5 抵御网络攻击的利器——防火墙296
习题297
第11章 软件工程298
11.1 软件危机与软件工程298
11.1.1 软件的发展、定义及特点298
11.1.2 软件危机与软件工程299
11.1.3 软件工程方法学303
11.1.4 软件生命周期305
11.2 可行性研究307
11.2.1 可行性研究的任务307
11.2.2 可行性研究的步骤308
11.2.3 系统流程图309
11.2.4 成本/效益分析310
11.3 需求分析312
11.3.1 软件需求的分类312
11.3.2 需求规格说明313
11.3.3 需求的获取方法314
11.3.4 需求建模方法314
11.3.5 图形工具320
11.3.6 需求验证322
11.4 概要设计322
11.4.1 概要设计的过程322
11.4.2 软件设计的概念324
11.4.3 软件设计的启发规则326
11.4.4 描绘软件的图形工具328
11.5 详细设计和编码329
11.5.1 详细设计的任务和原则330
11.5.2 详细设计的工具330
11.5.3 编码的基本原则333
11.5.4 影响程序工作效率的因素334
11.6 软件测试335
11.6.1 软件测试概述335
11.6.2 单元测试338
11.6.3 集成测试339
11.6.4 确认测试341
11.6.5 软件测试用例设计342
11.7 软件维护342
11.7.1 软件维护的定义343
11.7.2 软件维护的特点343
11.7.3 软件维护过程344
11.7.4 软件可维护性347
习题348
参考文献349