第一图书网

大学计算机基础

段跃兴 编 段跃兴 人民邮电出版社 (2011-09出版)
出版时间:

2011-9  

出版社:

段跃兴 人民邮电出版社 (2011-09出版)  

作者:

段跃兴 编  

页数:

354  

内容概要

  《工业和信息化普通高等教育“十二五”规划教材?21世纪高等学校计算机规划教材?高校系列:大学计算机基础》以教育部高等学校非计算机专业计算机基础课程教学指导分委员会提出的“关于进一步加强高等学校计算机基础教学的意见”(简称白皮书)中“大学计算机基础”课程的教学大纲为依据,将一线教师多年实际教学经验与计算机领域中的科学知识相结合,以知识上严谨、内容上全面、语言上流畅为目的而精心编写的。全书共分8章,主要内容包括:计算机硬件知识、操作系统、计算机网络、算法与程序设计、多媒体技术、数据库技术和常用软件的介绍。该书内容全面、概念清晰、语言流畅、图文并茂、通俗易懂。通过《工业和信息化普通高等教育“十二五”规划教材?21世纪高等学校计算机规划教材?高校系列:大学计算机基础》的学习,不但能使当今的大学生较全面地了解计算机系统的基础概念、主要工作流程与工作原理,还能为程序设计、计算机网络、操作系统、数据库应用、多媒体技术及相关的后续课程的学习打下坚实的理论与实践基础,书中所述内容均是学习计算机理论和熟练掌握计算机操作的必备知识。

书籍目录

第1章 概论 11.1 信息与信息技术 11.1.1 信息的概念 11.1.2 信息技术及其应用 21.1.3 信息安全 41.2 计算机基础知识 141.2.1 计算机的发展 141.2.2 计算机系统 181.2.3 计算机的应用领域 211.3 计算机与信息处理 221.3.1 信息的表示及采集 221.3.2 基于计算机的信息处理 30习题 32第2章 计算机硬件系统基础 332.1 基础知识 332.1.1 冯·诺依曼体系结构 332.1.2 计算机硬件系统的基本组成 342.1.3 逻辑代数基础和逻辑电路的表示 362.1.4 计算机的基本工作原理 392.1.5 计算机的性能指标 442.2 微处理器及总线 452.2.1 主板 462.2.2 微处理器 472.2.3 总线 512.3 存储系统 552.3.1 存储的层次结构 552.3.2 存储器 572.3.3 存储器的性能指标 652.4 常用的外部设备 662.4.1 输入/输出接口 662.4.2 输入设备 672.4.3 输出设备 712.4.4 设备驱动程序 76习题 77第3章 操作系统基础 783.1 操作系统概述 783.1.1 操作系统的定义 783.1.2 操作系统的形成与发展 793.1.3 操作系统的分类 803.1.4 操作系统的特征与功能 823.1.5 典型操作系统简介 843.2 操作系统的基本原理 873.2.1 进程管理 873.2.2 存储管理 893.2.3 文件管理 923.2.4 设备管理 963.2.5 用户接口 983.3 Windows的进程管理及内存管理 993.3.1 观察Windows中的进程 1003.3.2 Windows中的内存管理 1033.3.3 Windows中CPU和内存的性能监视 1043.4 Windows的文件管理 1053.4.1 文件和文件夹 1053.4.2 文件管理的应用程序 1063.4.3 文件及文件夹的操作 1093.4.4 程序文件的管理和操作 1113.5 Windows的设备与磁盘管理 1143.5.1 硬件设备的安装与管理 1143.5.2 磁盘管理 116习题 119第4章 计算机网络 1214.1 计算机网络概述 1214.1.1 计算机网络的发展 1214.1.2 基础知识 1234.1.3 计算机网络体系结构 1264.1.4 网络安全 1294.2 局域网 1314.2.1 局域网概述 1314.2.2 局域网关键技术 1384.2.3 常用局域网 1424.2.4 局域网组建案例 1444.3 Internet 1504.3.1 Internet概述 1504.3.2 TCP/IP 1514.3.3 接入技术 1584.3.4 Internet的基本服务 1624.4 网络安全技术 1684.4.1 防火墙 1684.4.3 入侵检测系统 170习题 174第5章 算法与程序设计 1755.1 算法 1755.1.1 算法概念 1755.1.2 算法的表述 1805.1.3 基本算法 1825.2 程序及程序语言 1865.2.1 程序概念 1865.2.2 程序语言的发展 1895.2.3 程序语言的分类 1895.2.4 程序的运行方式 1915.3 高级程序语言的组成 1925.3.1 数据类型 1925.3.2 常量与变量 1935.3.3 表达式与赋值语句 1935.3.4 控制语句 1945.4 程序设计 1955.4.1 过程化语言及设计思想 1955.4.2 面向对象语言及设计环境 2005.4.3 程序语言的发展前景 2055.4.4 程序设计与工程管理 206习题 208第6章 多媒体技术 2096.1 多媒体技术基本概念 2096.1.1 媒体与多媒体 2096.1.2 多媒体的关键技术 2146.1.3 多媒体的发展与应用 2156.2 多媒体系统的组成 2176.2.1 重要的技术标准 2176.2.2 硬件系统的组成 2186.2.3 软件系统的组成 2216.3 多媒体文件格式及标准 2236.3.1 音频文件及格式 2236.3.2 图形图像文件及格式 2256.3.3 视频文件及格式 2276.4 声音处理技术 2296.4.1 声音的特性 2296.4.2 波形音频的处理 2306.4.3 声音的质量指标 2336.4.4 经典音频处理软件介绍 2346.5 图像处理技术 2356.5.1 颜色的物理特性 2366.5.2 颜色模型 2366.5.3 颜色空间的转换 2376.5.4 图形和图像的基本概念 2406.5.5 图像的数字化 2416.5.6 数字图像的基本特性 2426.5.7 经典图像处理软件Photoshop 246习题 248第7章 数据库技术 2497.1 数据库系统概述 2497.1.1 数据库技术的产生和发展 2497.1.2 数据库系统的组成 2507.1.3 数据库系统结构 2527.2 数据模型 2537.2.1 数据模型的基本概念 2547.2.2 概念模型 2547.2.3 结构数据模型 2567.3 关系数据库 2587.3.1 关系数据库概述 2587.3.2 关系运算 2597.3.3 关系的完整性约束 2617.3.4 关系设计的规范化 2617.4 SQL Server 2008数据库的建立与维护 2647.4.1 SQL Server 2008安装与配置 2657.4.2 数据库的建立和管理 2727.4.3 数据库中表的基本操作 2757.4.4 视图 2807.4.5 索引 2847.5 SQL语言的使用 2877.5.1 SQL语言概述 2877.5.2 数据定义 2877.5.3 数据操作 2897.5.4 数据查询 292习题 298第8章 常用软件 2998.1 Office 2010软件 2998.1.1 Office 2010简介 2998.1.2 Word 2010 3008.1.3 Excel 2010 3098.1.4 PowerPoint 2010 3258.2 系统工具 3348.2.1 Windows7优化大师 3348.2.2 解压缩软件 3358.3 网络工具 3378.3.1 下载软件 3378.3.2 邮件收发软件 3388.3.3 聊天软件 3408.4 电子阅读工具 3408.4.1 图片浏览软件 3408.4.2 电子阅读软件 3438.5 多媒体工具 3448.5.1 音频播放软件 3448.5.2 视频播放软件 3458.6 杀毒软件 346习题 350附录A ASCII字符表 351附录B ASCII控制符名称 352参考文献 353

章节摘录

版权页:插图:(1)广义的计算机犯罪广义上的计算机犯罪是根据对计算机与计算机之间关系的认识来界定计算机犯罪的,也称为关系说计算机犯罪。较典型的有相关说和滥用说,在相关说中计算机犯罪是指行为人实施的在主观或客观上涉及计算机的犯罪。西方国家许多人都赞成相关说,如美国斯坦福安全研究所高级计算机犯罪研究专家和计算机安全专家唐·B·帕克(Parker)认为:计算机犯罪是指在实施犯罪的过程中直接涉及计算机。日本有学者认为:计算机犯罪是指与计算机相关联的一切反社会行为。中国政法大学信息技术立法课题组中的定义是:“计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。”相关说将计算机犯罪概念过分扩大化,没有体现出计算机犯罪的特质,如罪犯高超的计算机专业知识和技能、计算机犯罪特有的智能性质等。同时将一些传统的犯罪形式如盗窃计算机等普通的盗窃罪因“与计算机有关”而被纳入到计算机犯罪中去,显然不妥。滥用说认为计算机犯罪指在使用计算机过程中任何不当的行为。欧洲合作与发展组织认为在自动数据处理过程中,任何非法的、违反职业道德的、未经批准的行为都是计算机犯罪行为。这一定义涵盖了一切非正常自动数据处理的行为,不仅没有将一般违法行为与犯罪行为区别开,而且把违反职业道德行为列为犯罪,显然范围太大。(2)狭义的计算机犯罪狭义的计算机犯罪将计算机犯罪范围缩小到受害人的单一权益(如财产权或个人隐私权或计算机资产本身或计算机内存数据等)受到伤害。瑞典从司法角度在其数据法中对计算机犯罪作了如下的定义:侵犯个人隐私的行为为计算机犯罪。如未经允许建立和保存计算机私人文档;有关侵犯受保护数据的行为,如非法存取电子数据记录或非法修改、删除、录入这种记录,或准备侵犯数据等。德国学者Sieber认为:计算机犯罪是指所有与电子资料有关的故意且违法的破坏行为。中国有学者认为:计算机犯罪是指破坏或者盗窃计算机及其部件或者利用计算机进行贪污、盗窃的行为。这些定义没有包括数据诈骗及侵犯计算机信息系统的行为,也没有将我国《关于维护网络安全和信息安全的决定(草案)》中规定的利用互联网制造谣言、诽谤或者发表、传播其他信息,煽动颠覆国家政权、分裂国家、破坏国家统一,或利用互联网窃取、泄露国家秘密、情报或者军事秘密;利用互联网煽动民族仇恨,破坏民族团结等严重危害社会的行为列为计算机犯罪。可见定义过窄。(3)折中的计算机犯罪目前计算机犯罪的定义中折中说占主流。折中说认为计算机本身是作为犯罪工具或作为犯罪对象出现。在理论界,折中说主要形成两大派别,即功能性计算机犯罪定义和法定性计算机犯罪定义。功能性计算机犯罪定义是以严重的社会危害性来确定概念的。如“计算机犯罪是行为人以计算机为工具或以计算机资产为攻击对象实施的严重危害社会的行为”;“计算机犯罪就是以计算机内在资料为犯罪对象或以计算机为犯罪工具危害计算机系统安全、侵害与计算机有关权利者的利益及其他危害社会的行为”。法定性计算机犯罪定义是根据法律法规的规定来确定概念的。理由是只有刑法规定的才能称其为犯罪,法定性是计算机犯罪的大前提,否则犯罪无从谈起。中国公安部计算机管理监察司的定义是:以计算机为工具或以计算机资产为对象实施的犯罪行为。这里的工具是指计算机信息系统,包括在犯罪过程中计算机知识所起的作用和非技术知识的犯罪行为。


编辑推荐

《大学计算机基础》:内容丰富新颖,工作流程由浅入深,概念通俗易懂,基础理论实例阐明,全书思路清晰,目标明确实用性强。《大学计算机基础》内容涵盖了计算机硬件系统基本知识、操作系统、计算机网络、算法与程序设计、多媒体技术、数据库技术和常用软件的使用,各项工作流程与工作原理简单易懂,语言通俗流畅,同时辅助以相应的实例加以解释,完全可以满足普通高等院校的教学要求,《大学计算机基础》的编排注重结构的系统性与完整性,力求深度和广度的平衡,可大力帮助非计算机专业学生将计算机技术和自己的专业领域知识相结合,全面提高计算机应用能力和个人信息素质:另外,《大学计算机基础》配有《大学计算机基础进阶与实践》,其主要内容是对《大学计算机基础》基本内容的延伸和解释,及对原有理论知识的具体化应用,同时配有相当数量的实验内容,对知识的掌握有着非常重要的帮助作用。

图书封面

广告

下载页面


大学计算机基础 PDF格式下载



满意,全5分,是我想要的


相关图书