大学计算机(第2版)

大学计算机(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2022-08
版次: 2
ISBN: 9787115594235
定价: 49.80
装帧: 其他
开本: 其他
纸张: 胶版纸
字数: 399千字
1人买过
  • 本书根据高等学校大学计算机课程教学指导委员会制定的相关要求,结合目前大学计算机基础课程教学现状而编写。全书共11章,分别介绍计算机与计算思维、计算机中的数据表示、计算机系统及工作原理、计算机操作系统、计算机网络、算法与数据结构、计算机语言与程序设计、软件工程基础、数据管理与数据思维、信息安全与道德、计算机新技术与应用等内容。  王志军,副教授、博士,山东农业大学信息学院副院长。1996年本科毕业于山东师范大学,2001年获硕士学位,2014年获博士学位。1996年至2004年在济南陆军学院从事教学、科研工作。2004年至今在山东农业大学工作,主要研究方向为计算机网络、信息安全技术、农村信息化。主持或参与国家科技支撑计划项目、山东省自主创新项目、山东省重大科技专项等科研项目。在各类学术期刊发表学术论文多篇。主编出版教材多部。 承担本科生的“计算机网络”“信息安全技术”“网络程序设计”“高级语言程序设计”“网页制作与网站设计”等多门课程的教学任务,教学质量优秀。 第 1章  计算机与计算思维 1

    1.1 计算机引论 1

    1.1.1 为什么要学习计算机 1

    1.1.2 计算机要学习什么 3

    1.2 计算机概述 6

    1.2.1 计算机的概念 6

    1.2.2 计算机的历史 7

    1.2.3 计算机的特点 10

    1.2.4 计算机的分类 11

    1.2.5 计算机的应用 13

    1.2.6 计算机的未来 14

    1.2.7 我国的计算机 17

    1.3 计算思维 20

    1.3.1 计算思维的起源 20

    1.3.2 计算思维的基本概述 20

    1.3.3 计算思维的知识体系 23

    1.3.4 计算思维的应用 25

    扩展阅读 28

    思考题 30

    第 2章 计算机中的信息表示 31

    2.1信息与数据概述 31

    2.2计算机中的数制 32

    2.2.1计算机中常用的数制 32

    2.2.2计算机采用二进制数的原因 32

    2.2.3 计算机中的数据单位 33

    2.2.4不同进制数之间的转换 33

    2.3 计算机运行与二进制运算 37

    2.3.1计算机的运行 37

    2.3.2二进制数的算术运算 37

    2.3.3二进制数的逻辑运算 38

    2.4 二进制的硬件表示 40

    2.4.1常见的二进制存储方式 40

    2.4.2触发器 41

    2.5信息编码 42

    2.5.1数值信息的二进制表示 42

    2.5.2文本的二进制表示 44

    2.5.3图形图像的二进制表示 47

    2.5.4音频的二进制表示 48

    2.5.5视频动画的二进制表示 50

    2.5.6条形码与二维码 51

    扩展阅读 52

    思考题 53

    第3章 计算机系统及工作原理 54

    3.1 计算机硬件系统 54

    3.1.1 图灵机理论模型 54

    3.1.2 冯 诺依曼计算机结构 55

    3.1.3 哈佛结构 56

    3.1.4 微机系统硬件 57

    3.2 计算机软件系统 66

    3.3 计算机的工作原理 67

    3.3.1 指令和程序 67

    3.3.2 计算机工作过程 68

    扩展阅读 70

    思考题 71

    第4章 计算机操作系统 72

    4.1 操作系统的概述 73

    4.1.1 操作系统的定义 73

    4.1.2 操作系统的特征 73

    4.1.3 操作系统的分类 74

    4.2 操作系统的基本功能 78

    4.2.1 处理机管理 78

    4.2.2 存储管理 80

    4.2.3 设备管理 82

    4.2.4 文件管理 82

    4.2.5 用户接口 84

    4.3 常用操作系统简介 84

    扩展阅读 87

    思考题 88

    第5章 计算机网络 89

    5.1 计算机网络概述 89

    5.1.1 计算机网络的定义 89

    5.1.2 计算机网络的产生与发展 90

    5.1.3 计算机网络的功能 91

    5.1.4 计算机网络的体系结构 92

    5.1.5 计算机网络的组成 94

    5.1.6 计算机网络的分类 94

    5.2 网络传输介质和通信设备 96

    5.2.1 网络传输介质 96

    5.2.2 网络通信设备 98

    5.3 局域网 100

    5.3.1 局域网的概念 100

    5.3.2 局域网的特点 101

    5.3.3 局域网的分类 101

    5.3.4 高速局域网 102

    5.4 Internet基础 102

    5.4.1 Internet概述 102

    5.4.2 Internet的基本概念 104

    5.4.3 Internet的接入 108

    5.4.4 Internet的基本服务 108

    5.5 网络空间安全 113

    5.5.1 网络安全概述 113

    5.5.2 网络安全的定义 114

    5.5.3 计算机网络安全的威胁 114

    5.5.4 计算机网络安全技术 115

    5.5.5 网络安全防护建议 118

    扩展阅读 118

    思考题 121

    第6章 算法与数据结构 122

    6.1 算法基础 122

    6.1.1 问题求解过程 122

    6.1.2 算法的基本概念及特点 123

    6.1.3 算法描述方法 124

    6.1.4 算法复杂度分析 126

    6.2 数据结构基础 127

    6.2.1 数值计算与非数值计算问题 127

    6.2.2 数据结构的几个基本概念 128

    6.2.3 数据的逻辑结构 129

    6.2.4 数据的存储结构 130

    6.2.5 几种常见的数据结构 131

    6.3 常见的几种算法 141

    6.3.1 查找 141

    6.3.2 排序 144

    6.3.3 其他常见算法 154

    扩展阅读 158

    思考题 159

    第7章 计算机语言与程序设计 161

    7.1 计算机语言基础 161

    7.1.1 计算机语言 161

    7.1.2 计算机语言的分类 164

    7.2 计算机程序 165

    7.2.1 什么是程序 165

    7.2.2 由问题到程序 166

    7.2.3 程序的基本控制结构 168

    7.3 程序设计风格和原则 170

    7.3.1 程序设计风格 170

    7.3.2 程序设计原则 171

    7.4 程序设计方法 171

    7.4.1 结构化方法 172

    7.4.2 面向对象方法 173

    7.4.3 软件开发过程 175

    7.5 软件集成开发环境与开发平台 176

    7.5.1 软件集成开发环境 176

    7.5.2 开发平台 177

    扩展阅读 177

    思考题 180

    第8章 软件工程基础 181

    8.1 软件工程概述 181

    8.1.1 软件 181

    8.1.2 软件工程 181

    8.1.3 软件生命周期 183

    8.2 需求分析及其方法 184

    8.2.1 需求分析 184

    8.2.2 结构化分析方法 185

    8.2.3 软件需求规格说明书 187

    8.3 软件设计及其方法 189

    8.3.1软件设计 189

    8.3.2 结构化设计方法 190

    8.4 软件编程 192

    8.4.1编程语言 192

    8.4.2 编程风格 192

    8.5 软件测试 193

    8.5.1软件测试概述 193

    8.5.2 软件测试方法 194

    8.5.3 软件测试步骤 197

    8.6 软件调试 198

    8.6.1 调试过程 198

    8.6.2调试方法 199

    扩展阅读 199

    思考题 201

    第9章 数据管理与数据思维 202

    9.1 数据管理的应用 202

    9.2 数据库基础知识 203

    9.2.1 数据库的基本概念 203

    9.2.2数据库管理技术的产生和发展 204

    9.2.3常见的数据库管理系统软件 206

    9.3 数据模型—关系模型 208

    9.3.1 数据模型 208

    9.3.2 关系模型 210

    9.3.3 关系代数 211

    9.3.4 关系完整性约束 212

    9.4 结构化查询语言SQL 213

    9.4.1 SQL语言简介 213

    9.4.2 定义数据库的结构 213

    9.4.3 改变数据库的内容 215

    9.4.4 查询数据库 215

    9.5 数据库设计 216

    9.5.1数据库设计的概念 217

    9.5.2数据库设计的步骤 217

    9.6 数据思维 218

    扩展阅读 219

    思考题 220

    第 10章 信息安全与道德 221

    10.1 信息安全概述 221

    10.1.1 信息安全属性 221

    10.1.2 信息安全威胁 222

    10.1.3 信息安全技术 222

    10.2 计算机病毒 225

    10.2.1 计算机病毒的特征 225

    10.2.2 计算机病毒的危害 226

    10.2.3 计算机感染病毒的症状 226

    10.2.4 计算机病毒的防治 227

    10.3 黑客及其防范 229

    10.3.1 黑客的攻击手段 229

    10.3.2 黑客的防范 229

    10.4 信息道德与法规 230

    10.4.1 信息道德 230

    10.4.2 信息安全法规 231

    扩展阅读 232

    思考题 233

    第 11章 计算机新技术与应用 235

    11.1 大数据 235

    11.1.1 大数据的概念 235

    11.1.2 大数据的特征 235

    11.1.3 大数据的技术 236

    11.1.4 大数据的应用 239

    11.2 云计算 239

    11.2.1 云计算概念 239

    11.2.2 云计算特征 240

    11.2.3 云计算的关键技术 240

    11.2.4 云计算的应用 241

    11.3 物联网 241

    11.3.1 物联网的体系结构 242

    11.3.2 物联网的关键技术 242

    11.4 区块链 243

    11.4.1 区块链概念 244

    11.4.2 区块链架构 244

    11.4.3 区块链的关键技术 245

    11.4.4 区块链面临的挑战 246

    11.5 人工智能 246

    11.5.1 人工智能的发展 246

    11.5.2 人工智能的应用 247

    扩展阅读 247

    思考题 248

    参考文献 249
  • 内容简介:
    本书根据高等学校大学计算机课程教学指导委员会制定的相关要求,结合目前大学计算机基础课程教学现状而编写。全书共11章,分别介绍计算机与计算思维、计算机中的数据表示、计算机系统及工作原理、计算机操作系统、计算机网络、算法与数据结构、计算机语言与程序设计、软件工程基础、数据管理与数据思维、信息安全与道德、计算机新技术与应用等内容。
  • 作者简介:
     王志军,副教授、博士,山东农业大学信息学院副院长。1996年本科毕业于山东师范大学,2001年获硕士学位,2014年获博士学位。1996年至2004年在济南陆军学院从事教学、科研工作。2004年至今在山东农业大学工作,主要研究方向为计算机网络、信息安全技术、农村信息化。主持或参与国家科技支撑计划项目、山东省自主创新项目、山东省重大科技专项等科研项目。在各类学术期刊发表学术论文多篇。主编出版教材多部。 承担本科生的“计算机网络”“信息安全技术”“网络程序设计”“高级语言程序设计”“网页制作与网站设计”等多门课程的教学任务,教学质量优秀。
  • 目录:
    第 1章  计算机与计算思维 1

    1.1 计算机引论 1

    1.1.1 为什么要学习计算机 1

    1.1.2 计算机要学习什么 3

    1.2 计算机概述 6

    1.2.1 计算机的概念 6

    1.2.2 计算机的历史 7

    1.2.3 计算机的特点 10

    1.2.4 计算机的分类 11

    1.2.5 计算机的应用 13

    1.2.6 计算机的未来 14

    1.2.7 我国的计算机 17

    1.3 计算思维 20

    1.3.1 计算思维的起源 20

    1.3.2 计算思维的基本概述 20

    1.3.3 计算思维的知识体系 23

    1.3.4 计算思维的应用 25

    扩展阅读 28

    思考题 30

    第 2章 计算机中的信息表示 31

    2.1信息与数据概述 31

    2.2计算机中的数制 32

    2.2.1计算机中常用的数制 32

    2.2.2计算机采用二进制数的原因 32

    2.2.3 计算机中的数据单位 33

    2.2.4不同进制数之间的转换 33

    2.3 计算机运行与二进制运算 37

    2.3.1计算机的运行 37

    2.3.2二进制数的算术运算 37

    2.3.3二进制数的逻辑运算 38

    2.4 二进制的硬件表示 40

    2.4.1常见的二进制存储方式 40

    2.4.2触发器 41

    2.5信息编码 42

    2.5.1数值信息的二进制表示 42

    2.5.2文本的二进制表示 44

    2.5.3图形图像的二进制表示 47

    2.5.4音频的二进制表示 48

    2.5.5视频动画的二进制表示 50

    2.5.6条形码与二维码 51

    扩展阅读 52

    思考题 53

    第3章 计算机系统及工作原理 54

    3.1 计算机硬件系统 54

    3.1.1 图灵机理论模型 54

    3.1.2 冯 诺依曼计算机结构 55

    3.1.3 哈佛结构 56

    3.1.4 微机系统硬件 57

    3.2 计算机软件系统 66

    3.3 计算机的工作原理 67

    3.3.1 指令和程序 67

    3.3.2 计算机工作过程 68

    扩展阅读 70

    思考题 71

    第4章 计算机操作系统 72

    4.1 操作系统的概述 73

    4.1.1 操作系统的定义 73

    4.1.2 操作系统的特征 73

    4.1.3 操作系统的分类 74

    4.2 操作系统的基本功能 78

    4.2.1 处理机管理 78

    4.2.2 存储管理 80

    4.2.3 设备管理 82

    4.2.4 文件管理 82

    4.2.5 用户接口 84

    4.3 常用操作系统简介 84

    扩展阅读 87

    思考题 88

    第5章 计算机网络 89

    5.1 计算机网络概述 89

    5.1.1 计算机网络的定义 89

    5.1.2 计算机网络的产生与发展 90

    5.1.3 计算机网络的功能 91

    5.1.4 计算机网络的体系结构 92

    5.1.5 计算机网络的组成 94

    5.1.6 计算机网络的分类 94

    5.2 网络传输介质和通信设备 96

    5.2.1 网络传输介质 96

    5.2.2 网络通信设备 98

    5.3 局域网 100

    5.3.1 局域网的概念 100

    5.3.2 局域网的特点 101

    5.3.3 局域网的分类 101

    5.3.4 高速局域网 102

    5.4 Internet基础 102

    5.4.1 Internet概述 102

    5.4.2 Internet的基本概念 104

    5.4.3 Internet的接入 108

    5.4.4 Internet的基本服务 108

    5.5 网络空间安全 113

    5.5.1 网络安全概述 113

    5.5.2 网络安全的定义 114

    5.5.3 计算机网络安全的威胁 114

    5.5.4 计算机网络安全技术 115

    5.5.5 网络安全防护建议 118

    扩展阅读 118

    思考题 121

    第6章 算法与数据结构 122

    6.1 算法基础 122

    6.1.1 问题求解过程 122

    6.1.2 算法的基本概念及特点 123

    6.1.3 算法描述方法 124

    6.1.4 算法复杂度分析 126

    6.2 数据结构基础 127

    6.2.1 数值计算与非数值计算问题 127

    6.2.2 数据结构的几个基本概念 128

    6.2.3 数据的逻辑结构 129

    6.2.4 数据的存储结构 130

    6.2.5 几种常见的数据结构 131

    6.3 常见的几种算法 141

    6.3.1 查找 141

    6.3.2 排序 144

    6.3.3 其他常见算法 154

    扩展阅读 158

    思考题 159

    第7章 计算机语言与程序设计 161

    7.1 计算机语言基础 161

    7.1.1 计算机语言 161

    7.1.2 计算机语言的分类 164

    7.2 计算机程序 165

    7.2.1 什么是程序 165

    7.2.2 由问题到程序 166

    7.2.3 程序的基本控制结构 168

    7.3 程序设计风格和原则 170

    7.3.1 程序设计风格 170

    7.3.2 程序设计原则 171

    7.4 程序设计方法 171

    7.4.1 结构化方法 172

    7.4.2 面向对象方法 173

    7.4.3 软件开发过程 175

    7.5 软件集成开发环境与开发平台 176

    7.5.1 软件集成开发环境 176

    7.5.2 开发平台 177

    扩展阅读 177

    思考题 180

    第8章 软件工程基础 181

    8.1 软件工程概述 181

    8.1.1 软件 181

    8.1.2 软件工程 181

    8.1.3 软件生命周期 183

    8.2 需求分析及其方法 184

    8.2.1 需求分析 184

    8.2.2 结构化分析方法 185

    8.2.3 软件需求规格说明书 187

    8.3 软件设计及其方法 189

    8.3.1软件设计 189

    8.3.2 结构化设计方法 190

    8.4 软件编程 192

    8.4.1编程语言 192

    8.4.2 编程风格 192

    8.5 软件测试 193

    8.5.1软件测试概述 193

    8.5.2 软件测试方法 194

    8.5.3 软件测试步骤 197

    8.6 软件调试 198

    8.6.1 调试过程 198

    8.6.2调试方法 199

    扩展阅读 199

    思考题 201

    第9章 数据管理与数据思维 202

    9.1 数据管理的应用 202

    9.2 数据库基础知识 203

    9.2.1 数据库的基本概念 203

    9.2.2数据库管理技术的产生和发展 204

    9.2.3常见的数据库管理系统软件 206

    9.3 数据模型—关系模型 208

    9.3.1 数据模型 208

    9.3.2 关系模型 210

    9.3.3 关系代数 211

    9.3.4 关系完整性约束 212

    9.4 结构化查询语言SQL 213

    9.4.1 SQL语言简介 213

    9.4.2 定义数据库的结构 213

    9.4.3 改变数据库的内容 215

    9.4.4 查询数据库 215

    9.5 数据库设计 216

    9.5.1数据库设计的概念 217

    9.5.2数据库设计的步骤 217

    9.6 数据思维 218

    扩展阅读 219

    思考题 220

    第 10章 信息安全与道德 221

    10.1 信息安全概述 221

    10.1.1 信息安全属性 221

    10.1.2 信息安全威胁 222

    10.1.3 信息安全技术 222

    10.2 计算机病毒 225

    10.2.1 计算机病毒的特征 225

    10.2.2 计算机病毒的危害 226

    10.2.3 计算机感染病毒的症状 226

    10.2.4 计算机病毒的防治 227

    10.3 黑客及其防范 229

    10.3.1 黑客的攻击手段 229

    10.3.2 黑客的防范 229

    10.4 信息道德与法规 230

    10.4.1 信息道德 230

    10.4.2 信息安全法规 231

    扩展阅读 232

    思考题 233

    第 11章 计算机新技术与应用 235

    11.1 大数据 235

    11.1.1 大数据的概念 235

    11.1.2 大数据的特征 235

    11.1.3 大数据的技术 236

    11.1.4 大数据的应用 239

    11.2 云计算 239

    11.2.1 云计算概念 239

    11.2.2 云计算特征 240

    11.2.3 云计算的关键技术 240

    11.2.4 云计算的应用 241

    11.3 物联网 241

    11.3.1 物联网的体系结构 242

    11.3.2 物联网的关键技术 242

    11.4 区块链 243

    11.4.1 区块链概念 244

    11.4.2 区块链架构 244

    11.4.3 区块链的关键技术 245

    11.4.4 区块链面临的挑战 246

    11.5 人工智能 246

    11.5.1 人工智能的发展 246

    11.5.2 人工智能的应用 247

    扩展阅读 247

    思考题 248

    参考文献 249
查看详情
12
您可能感兴趣 / 更多