图书介绍
大学计算机基础:计算机科学概论PDF|Epub|txt|kindle电子书版本网盘下载
![大学计算机基础:计算机科学概论](https://www.shukui.net/cover/46/31758674.jpg)
- 赵欢,骆嘉伟,徐红云,李丽娟编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115167804
- 出版时间:2007
- 标注页数:236页
- 文件大小:35MB
- 文件页数:249页
- 主题词:电子计算机-高等学校-教材
PDF下载
下载说明
大学计算机基础:计算机科学概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 计算机组成与结构第1章 计算机发展历史1
1.1 计算机的史前时代1
1.1.1 石头计算到算盘1
1.1.2 计算尺和计算器2
1.2 机械式计算机4
1.2.1 契卡德计算机4
1.2.2 帕斯卡加法机4
1.2.3 莱布尼兹乘法机5
1.2.4 “编织”的程序5
1.2.5 差分机和分析机7
1.2.6 手摇计算机8
1.3 从机械到电子的进程9
1.3.1 穿孔制表机9
1.3.2 电子文明的曙光——电子二极管、三极管10
1.3.3 冲击最后的技术壁垒11
1.4 电子计算机发展历史14
1.4.1 电子管计算机14
1.4.2 晶体管计算机16
1.4.3 集成电路计算机17
1.4.4 大规模集成电路计算机19
1.4.5 第五代计算机21
1.4.6 总结21
1.5 奠定现代计算机理论基础的重要人物和思想22
1.5.1 布尔及逻辑代数22
1.5.2 香农及计算机开关电路23
1.5.3 图灵及图灵机、图灵测试24
1.5.4 阿塔纳索夫及ABC计算机28
1.5.5 维纳及计算机设计五原则29
1.5.6 冯·诺依曼及冯·诺依曼结构30
1.6 计算机在中国32
1.7 计算机的发展趋势35
1.7.1 高性能计算36
1.7.2 普适计算37
1.7.3 下一代计算机41
1.8 小结43
习题44
第2章 计算机组成与工作原理47
2.1 计算机常用的数制及机内信息表示47
2.1.1 数制及其转换47
2.1.2 计算机内信息的表示49
2.2 门和电路53
2.2.1 门54
2.2.2 电路57
2.3 计算机硬件组成59
2.3.1 冯·诺依曼结构59
2.3.2 计算机系统的硬件组成60
2.3.3 总线访问65
2.4 计算机的工作过程65
2.4.1 指令执行过程65
2.4.2 计算机工作过程66
2.5 计算机系统的组成68
2.5.1 计算机硬件系统69
2.5.2 计算机软件系统77
2.6 小结80
习题80
第二部分 网络与安全第3章 计算机网络83
3.1 网络的起源83
3.1.1 联机系统阶段83
3.1.2 网络互连阶段83
3.1.3 标准化网络阶段84
3.1.4 网络互连与高速网络85
3.2 网络的定义85
3.3 数据传输85
3.3.1 传输介质85
3.3.2 带宽88
3.3.3 协议88
3.4 网络的分类89
3.4.1 按距离划分89
3.4.2 按网络的功能划分90
3.5 网络的拓扑结构91
3.5.1 拓扑的概念91
3.5.2 链路与通路91
3.5.3 网络拓扑结构91
3.6 服务模型93
3.6.1 终端网络模型94
3.6.2 客户机/服务器模型94
3.6.3 对等网络模型94
3.7 网络的体系结构95
3.8 网络互连97
3.9 Internet和TCP/IP99
3.9.1 Internet的起源99
3.9.2 TCP/IP99
3.9.3 IP地址100
3.9.4 Internet提供的主要服务101
3.9.5 内网与外网104
3.10 网络管理105
3.10.1 网络管理基础105
3.10.2 网络管理功能106
3.10.3 Internet的管理信息库108
3.10.4 网络管理协议109
3.11 小结110
习题111
第4章 信息安全113
4.1 信息安全的基本概念113
4.1.1 信息安全特征113
4.1.2 信息安全保护技术114
4.2 密码技术及应用115
4.2.1 基本概念115
4.2.2 对称密钥密码系统116
4.2.3 公开密钥密码系统116
4.2.4 计算机网络中的数据加密117
4.2.5 数字签名119
4.3 防火墙技术119
4.3.1 防火墙的基本概念119
4.3.2 防火墙的功能120
4.3.3 防火墙的基本类型120
4.3.4 防火墙的优缺点121
4.4 恶意软件122
4.4.1 病毒及相关的威胁122
4.4.2 计算机病毒的防治126
4.5 入侵检测技术128
4.5.1 入侵者128
4.5.2 入侵检测129
4.6 小结133
习题133
第三部分 算法与程序设计第5章 算法135
5.1 算法的概念135
5.1.1 概述135
5.1.2 算法的定义136
5.1.3 算法的基本性质138
5.1.4 算法的基本结构138
5.2 算法的表示141
5.2.1 自然语言142
5.2.2 流程图143
5.2.3 伪码145
5.3 基本算法149
5.3.1 求和149
5.3.2 求积150
5.3.3 求最大值和最小值150
5.3.4 排序151
5.3.5 查找152
5.4 算法效率153
5.4.1 算法的规模154
5.4.2 时间复杂度154
5.4.3 空间复杂度155
5.5 小结156
习题156
第6章 程序设计语言158
6.1 程序设计语言概述158
6.1.1 什么是程序语言158
6.1.2 程序语言的发展历史158
6.1.3 程序语言的分类160
6.1.4 机器语言161
6.1.5 汇编语言163
6.1.6 高级语言164
6.2 高级程序语言的类型165
6.2.1 常用高级程序语言165
6.2.2 过程化语言167
6.2.3 函数式语言168
6.2.4 逻辑式语言169
6.2.5 面向对象语言169
6.2.6 专用语言170
6.3 程序设计的基本概念171
6.3.1 标识符172
6.3.2 变量与数据类型172
6.3.3 常量和文字174
6.3.4 表达式和赋值语句174
6.3.5 控制语句176
6.3.6 注释178
6.4 程序单元178
6.4.1 过程179
6.4.2 参数179
6.4.3 函数180
6.4.4 输入与输出181
6.5 程序设计语言的执行181
6.5.1 程序翻译182
6.5.2 链接程序183
6.5.3 集成开发环境184
6.6 高级话题184
6.6.1 面向对象程序设计185
6.6.2 程序语言的发展趋势187
6.7 小结187
习题188
第四部分 数据组织第7章 数据结构191
7.1 概述191
7.1.1 数据结构的定义191
7.1.2 数据的逻辑结构192
7.1.3 数据的存储结构192
7.1.4 数据的运算193
7.2 线性表193
7.2.1 基于数组的实现193
7.2.2 基于链表的实现194
7.2.3 基于线性表的检索195
7.3 堆栈197
7.3.1 堆栈的基本概念197
7.3.2 栈的实现197
7.3.3 栈的操作197
7.3.4 栈的应用198
7.4 队列199
7.4.1 队列的定义199
7.4.2 队列的实现199
7.4.3 队列的基本操作200
7.4.4 队列的应用201
7.5 树201
7.5.1 二叉树的基本概念202
7.5.2 二叉树的实现203
7.5.3 二叉树的遍历203
7.5.4 二叉检索树205
7.6 图206
7.6.1 图的定义和术语206
7.6.2 图的实现207
7.6.3 图的基本操作208
7.6.4 图的应用209
7.7 小结210
习题210
第8章 文件结构213
8.1 文件系统213
8.1.1 文件命名213
8.1.2 文件访问214
8.2 文件结构215
8.2.1 顺序文件215
8.2.2 索引文件216
8.2.3 散列文件216
8.3 小结217
习题218
第9章 数据库概述220
9.1 数据库管理系统220
9.1.1 数据库管理系统概述220
9.1.2 数据库模式220
9.1.3 数据模型221
9.2 关系数据库222
9.2.1 关系数据库的设计223
9.2.2 关系的操作225
9.2.3 结构化查询语言227
9.3 数据库应用229
9.3.1 决策支持系统230
9.3.2 空间数据库230
9.3.3 多媒体数据库230
9.3.4 移动数据库231
9.3.5 信息检索系统231
9.3.6 分布式信息系统232
9.4 小结232
习题232
参考文献234