图书介绍
大学计算机基础PDF|Epub|txt|kindle电子书版本网盘下载
![大学计算机基础](https://www.shukui.net/cover/22/30517435.jpg)
- 景红主编 著
- 出版社: 成都:西南交通大学出版社
- ISBN:781104272X
- 出版时间:2006
- 标注页数:349页
- 文件大小:53MB
- 文件页数:366页
- 主题词:电子计算机-高等学校-教材
PDF下载
下载说明
大学计算机基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 对计算机的基本认识1
第1篇 计算机文化基础1
概念课程2
1.1 概述2
1.1.1 计算机系统的概念2
1.1.2 计算机的分类4
1.1.3 计算机的发展趋势5
应用课程7
1.2 计算机的应用领域7
1.2.1 科学计算7
1.2.2 数据处理7
1.2.3 数据通信7
1.2.4 人工智能7
1.2.7 军事领域8
1.2.8 电子商务8
1.2.5 计算机辅助系统8
1.2.6 实时控制8
拓展课程10
1.3 Computer10
习题15
第2章 计算机基本操作17
2.1 与计算机交互18
2.1.1 文件管理18
概念课程18
2.1.2 用户界面21
2.1.3 剪贴板27
2.2 文档应用基础28
2.3 网络资源的浏览与获取28
2.3.1 网上信息的浏览与搜索29
2.3.2 网络资源的下载与上传30
2.3.3 文件的压缩与解压缩30
2.4.3 电子邮件的收发与管理31
2.4.2 电子邮件地址31
2.4.1 电子邮件概述31
2.4 网上邮局31
应用课程33
2.5 自定义本机工作环境33
2.5.1 设置键盘属性33
2.5.2 设置鼠标属性34
2.5.3 设置显示属性34
2.5.4 自定义任务栏与“开始”菜单36
2.6 IE的属性设置与应用37
2.6.1 IE应用初步37
2.6.2 设置个性化IE环境38
2.6.3 建立个人收藏夹和脱机浏览40
2.6.4 搜索及获取网上共享资源42
2.7 电子邮件工具软件的应用44
2.7.1 设置邮件账户44
2.7.2 邮件的建立与发送46
2.7.3 邮件的接收与阅读47
2.7.4 回复与转发邮件49
2.7.5 邮件的清理49
2.8 应用工具软件压缩与解压缩文件50
2.8.1 压缩文件50
2.8.2 解压缩文件50
2.9 应用工具软件下载文件51
2.9.1 快捷菜单方式51
2.9.2 拖放方式52
拓展课程54
2.10 A Basic Overview of Computer Network54
习题58
项目设计60
第2篇 计算机技术基础61
第3章 微型计算机原理61
3.1 概述62
3.1.1 存储程序原理62
概念课程62
3.1.2 微型计算机基本组成64
3.1.3 微型计算机的分类65
3.1.4 微型计算机主要性能指标66
3.2 运算系统68
3.2.1 计算机运算基础68
3.2.2 运算器73
3.3.1 半导体存储器74
3.3 存储系统74
3.3.2 磁介质存储器、光存储器和优盘75
3.3.3 现代存储系统78
3.4 指令系统80
3.4.1 指令格式81
3.4.2 指令执行过程81
3.5 总线系统83
3.5.1 概述83
3.5.3 I/O接口和总线结构84
3.5.2 总线基本组成84
3.5.4 总线和接口标准86
3.6 输入/输出系统88
3.6.1 常用输入设备88
3.6.2 常用输出设备91
应用课程95
3.7 组装PC机95
3.7.1 概述95
3.7.2 组装95
3.7.3 查询和更改系统属性97
3.8 系统测试与维护技术98
3.8.1 系统性能测试98
3.8.2 系统维护技术99
拓展课程104
3.9 Hardware of Computer104
习题109
第4章 操作系统技术111
概念课程112
4.1 概述112
4.1.1 操作系统基本概念112
4.1.2 操作系统的功能113
4.1.3 操作系统的特点114
4.1.4 操作系统的分类115
4.1.5 主流操作系统的发展概况118
4.2 存储管理基础120
4.2.1 存储管理的功能120
4.2.2 存储管理的策略122
4.3 设备管理基础124
4.3.1 I/O系统的组成124
4.3.2 设备的分配与驱动126
4.4 文件管理基础127
4.4.1 文件系统的建立128
4.4.2 文件系统的安装和使用131
4.4.3 文件的组织和存储134
4.4.4 文件的分类与保护135
4.4.5 用户接口136
应用课程138
4.5 操作系统实例——Windows XP138
4.5.1 Windows XP操作系统概述138
4.5.2 Windows XP文件系统138
4.5.3 Windows XP系统管理139
4.6 操作系统实例——Linux144
4.6.1 Linux简介144
4.6.2 Linux的文件系统149
4.6.3 Linux的网络支持154
拓展课程156
4.7 Operating System156
习题159
第5章 网络技术161
5.1 概述162
5.1.1 计算机网络的形成与发展162
概念课程162
5.1.2 计算机网络的主要功能165
5.1.3 计算机网络的基本组成166
5.1.4 计算机网络的分类168
5.1.5 典型计算机网络的参考模型172
5.2 局域网180
5.2.1 IEEE 802参考模型180
5.2.2 以太网181
5.2.3 令牌环网183
5.2.4 FDDI184
5.2.5 无线局域网185
5.3 广域网186
5.3.1 Internet186
5.3.2 ATM193
5.3.3 X.25194
5.3.5 VPN195
5.3.4 帧中继195
5.3.6 MPLS196
5.4 网络计算简介197
5.4.1 分布式计算197
5.4.2 网格计算198
应用课程199
5.5 网络组建199
5.5.1 局域网组建199
5.5.2 拨号网络组建203
5.6 局域网资源共享207
5.6.1 设置资源共享207
5.6.2 访问共享资源210
拓展课程213
5.7 Network:the Ethernet and the Protocol213
习题216
第6章 软件技术218
6.1.1 数据结构的概念219
6.1 计算机程序设计219
概念课程219
6.1.2 算法的概念221
6.1.3 程序设计语言224
6.1.4 程序设计方法227
6.2 软件开发方法227
6.2.1 软件工程的概念228
6.2.2 软件生存周期228
6.2.3 软件开发模型228
6.2.4 软件开发过程230
6.3 数据管理技术232
6.3.1 数据管理技术的发展232
6.3.2 数据库系统的概念233
6.3.3 新型数据库技术235
应用课程236
6.4 案例分析236
6.5 Programming Paradigm:the OOP and the COP239
拓展课程239
习题242
第3篇 计算机应用基础244
第7章 多媒体技术244
概念课程245
7.1 概述245
7.1.1 多媒体技术的概念245
7.2.1 视觉信息的表示246
7.2 多媒体信息的表示246
7.1.2 多媒体PC机系统246
7.2.2 听觉信息的表示252
7.2.3 数据的压缩254
应用课程258
7.3 常用的多媒体制作与播放技术258
7.3.1 视频制作技术258
7.3.2 数字音频制作技术259
7.3.3 多媒体播放技术261
7.4 Multimedia:SMIL and VRML264
拓展课程264
习题267
项目设计268
第8章 计算机信息管理269
概念课程270
8.1 概述270
8.1.1 企业组织机构270
8.1.2 计算机信息管理的基本概念272
8.1.3 计算机信息管理的主要内容272
8.2 信息管理系统软件的体系结构276
8.2.1 B/S结构276
8.2.2 C/S结构277
8.2.3 B/S结构和C/S结构的比较278
8.3 计算机信息管理系统主要类型278
8.3.1 管理信息系统278
8.3.2 电子商务281
8.3.3 企业资源计划284
8.3.4 客户关系管理286
8.3.5 电子政务290
应用课程293
8.4 计算机网络信息发布技术293
8.4.1 利用FrontPage进行网络信息发布的方法293
8.4.2 IIS的作用与使用方法297
8.4.3 智能型远程作业系统302
拓展课程315
8.5 Information Management315
习题318
第9章 信息系统安全与社会责任320
概念课程321
9.1 概述321
9.1.1 Internet蠕虫事件321
9.1.2 网络浏览器安全问题321
9.1.3 Windows系统漏洞和补丁322
9.1.4 后门程序323
9.2.1 病毒是如何工作的324
9.2 计算机病毒324
9.2.2 病毒的类型325
9.2.3 电子邮件病毒的威胁325
9.2.4 关于宏病毒325
9.3 网络黑客326
9.3.1 黑客概述326
9.3.2 常见的攻击方法326
9.3.3 常用工具328
9.4 利用加密保护信息329
9.4.1 加密概述329
9.4.2 加密算法330
9.4.3 使用RSA331
9.5 利用数字签名证实信息的可靠性331
9.5.1 数字签名概述331
9.5.2 数字签名算法332
9.6.1 防火墙概述333
9.6 防火墙技术333
9.5.3 使用数字签名333
9.6.2 防火墙类型334
9.7 社会责任与职业道德335
9.7.1 网络道德建设335
9.7.2 信息系统的法律规范336
9.7.3 软件知识产权336
应用课程338
9.8 应用案例338
9.8.1 使用金山毒霸检测系统漏洞338
9.8.2 预防和消除word宏病毒339
9.8.3 使用天网防火墙软件340
拓展课程344
9.9 Computer Security and Internet Security344
习题347
附录348
参考文献349