出版时间:2012-8 出版社:科学出版社 作者:陈跃新、李暾、贾丽丽、黄旭慧、汪昌健、王挺 页数:290 字数:446750
内容概要
《大学计算机基础》以信息表示和信息处理为基本线索,全面介绍了计算机系统的基本概念、原理和方法。首先介绍了信息、信息表示、信息处理和二进制概念,以及用二进制表示数值信息和字符信息的方法;然后分别介绍了计算机硬件系统的结构和工作原理、操作系统功能及实现策略、数据库技术、多媒体技术、信息安全技术、计算思维和计算机问题求解。《大学计算机基础》有配套的实验教材,给出了一系列实验设计,并详细描述了实验方法。
《大学计算机基础》内容符合教育部高等学校非计算机专业计算机基础课程教学指导分委员会提出的有关“大学计算机基础”课程的教学基本要求,可作为大学本科、专科的计算机基础课程教材及培训教材。
作者简介
无
书籍目录
前言第1章 引言1.1 信息和信息处理1.1.1 信息1.1.2 信息表示1.1.3 信息处理1.2 信息处理装置的发展简史1.2.1 机械式计算装置1.2.2 图灵机和图灵1.2.3 现代电子计算机1.2.4 计算机的发展趋势1.3 计算技术的应用1.4 计算思维1.4.1 基本概念1.4.2 作用与意义1.5 信息化社会和人1.6 本书结构1.7 本章小结延伸阅读材料习题第2章 计算机基本信息表示2.1 进制2.1.1 进制的概念2.1.2 二进制、八进制和十六进制2.1.3 进制之间的转换2.2 二进制运算的物理实现2.2.1 实现逻辑运算的开关电路2.2.2 实现二进制数存储的逻辑电路2.2.3 常用组合逻辑电路2.3 计算机数值表示2.3.1 计算机码制2.3.2 定点数和浮点数2.4 字符编码2.4.1 字符编码的概念2.4.2 ASCII码2.4.3 汉字编码2.4.4 Unicode码2.5 本章小结延伸阅读材料习题第3章 计算机硬件系统3.1 计算机系统概论3.1.1 计算机硬件系统结构3.1.2 计算机软件3.2 计算机硬件系统核心——CPU3.2.1 CPU结构3.2.2 指令系统3.2.3 CPU工作过程3.2.4 CPU高级话题3.3 存储系统3.3.1 主存储器系统3.3.2 辅存储器系统3.3.3 高速缓存3.4 总线3.5 输入/输出系统3.5.1 输入/输出系统结构与控制3.5.2 输入/输出设备3.6 本章小结延伸阅读材料习题第4章 操作系统4.1 操作系统概述4.1.1 操作系统发展简史4.1.2 操作系统基础4.1.3 常见操作系统4.2 进程管理4.2.1 进程与程序4.2.2 进程状态4.2.3 进程管理与调度4.3 存储管理4.3.1 存储管理概述4.3.2 存储管理方式4.4 文件管理4.4.1 文件与文件系统4.4.2 文件组织结构4.4.3 目录与文件4.4.4 文件存储空间管理4.5 设备管理4.5.1 设备管理任务和策略4.5.2 输入/输出软件系统4.6 用户接口4.7 操作系统的加载4.8 本章小结延伸阅读材料习题第5章 计算机网络及应用5.1 计算机网络基础5.1.1 计算机网络发展历史5.1.2 计算机网络的分类5.1.3 计算机网络体系结构与协议5.1.4 计算机网络传输介质与设备5.2 局域网5.2.1 局域网概述5.2.2 介质访问控制协议5.2.3 以太网5.3 Internet基础5.3.1 Internet概述5.3.2 TCP/IP协议5.4 Internet应用5.4.1 万维网5.4.2 电子邮件5.4.3 文件传输5.4.4 搜索引擎5.5 无线网络5.5.1 无线数据网络的分类5.5.2 无线局域网5.6 本章小结延伸阅读材料习题第6章 多媒体技术基础6.1 多媒体概述6.1.1 多媒体的基本概念6.1.2 多媒体计算机系统组成6.1.3 多媒体技术的主要应用6.2 声音数字化技术6.2.1 声音概述6.2.2 声音的数字化6.2.3 数字音频的技术指标6.2.4 数字音频处理6.2.5 常用音频文件格式6.3 数字图像处理技术6.3.1 图像的颜色6.3.2 图像的数字化6.3.3 数字图像的属性6.3.4 位图与矢量图6.3.5 图像的加工处理6.3.6 常用图像文件格式6.4 视频和动画技术6.4.1 视频基础6.4.2 常用视频文件格式6.4.3 计算机动画概述6.4.4 动画文件格式6.5 多媒体数据压缩6.5.1 数据压缩概述6.5.2 数据压缩标准6.6 本章小结延伸阅读材料习题第7章 数据库技术应用基础7.1 数据库技术概述7.1.1 数据管理发展简史7.1.2 数据库的基本概念7.1.3 数据库技术的主要特征7.1.4 数据库的应用7.2 数据模型7.3 概念模型7.3.1 E-R模型的相关概念和E-R图7.3.2 概念建模的基本步骤7.4 逻辑模型7.4.1 层次模型和网状模型7.4.2 关系模型7.4.3 E-R模型到关系模型的转化7.4.4 面向对象模型7.5 物理模型7.6 数据库管理系统7.7 管理信息系统与数据库7.8 本章小结延伸阅读材料习题第8章 信息安全技术8.1 信息安全概论8.1.1 信息安全基本概念8.1.2 硬件系统的安全8.1.3 软件系统的安全8.1.4 计算机网络安全8.2 计算机病毒及其防治8.2.1 计算机病毒的定义与特征8.2.2 计算机病毒的分类与常见症状8.2.3 计算机病毒传播的方式和途径8.2.4 计算机病毒防治方法8.2.5 恶意程序8.2.6 摆渡攻击8.3 安全技术8.3.1 加解密技术8.3.2 访问控制技术8.3.3 漏洞分析8.3.4 防火墙8.3.5 入侵检测8.3.6 审计8.3.7 虚拟私有网络8.4 本章小结延伸阅读材料习题第9章 计算思维与计算机问题求解9.1 计算思维的典型方法9.2 计算机问题求解9.3 算法与程序9.3.1 算法9.3.2 程序9.4 算法基础9.4.1 算法设计9.4.2 算法分析9.5 程序设计语言与程序设计9.5.1 程序设计语言及其分类9.5.2 程序设计的典型过程9.5.3 程序的基本结构9.5.4 程序的基本控制结构9.6 结构化程序设计示例9.6.1 结构化程序设计思想9.6.2 结构化程序设计原则9.6.3 结构化程序设计示例9.7 本章小结延伸阅读材料习题参考文献
章节摘录
版权页: 插图: 程序查询方式是早期计算机中使用的一种方式,它利用程序控制实现CPU和外部设备之间的数据交换。其工作方式是CPU首先向I/O设备发出命令字,请求进行数据传送。接着从I/O接口读人设备状态,并根据读人的状态判断数据交换是否可以进行。如果设备没有准备就绪,则重复执行读入状态信息和判断的过程,直到这个设备发出准备就绪信号为止。最后,CPU从I/O接口的数据缓冲寄存器中输人数据,或者将数据从CPU输出至接口的数据缓冲寄存器。与此同时,CPU将接口中的状态标志复位。程序查询方式优点是CPU的操作和外围设备的操作能够同步,硬件结构比较简单。但是,由于外围设备动作很慢,程序进入查询循环时将浪费很多CPU时间,CPU此时只能等待,不能执行其他任务。即便CPU采用定期由主程序转向查询设备状态的子程序,进行扫描轮询的办法,CPU宝贵资源的浪费也是可观的。 中断是指CPU暂时中止现行程序,转去处理随机发生的紧急事件,处理完后自动返回原程序的技术。中断是外围设备用来“主动”通知CPU,准备送出输入数据或接收输出数据的一种方法或机制。通常,当一个中断发生时,CPU暂停它的现行程序,而转向中断处理程序,从而可以输入或输出一个数据。当中断处理完毕后,CPU又返回到它原来的任务,并从它停止的地方开始执行程序。这种方式节省了CPU宝贵的时间,是管理I/O操作的一个比较有效的方法。中断方式一般适用于随机出现韵服务,并且一旦提出要求,应立即进行。在速度较慢的外围设备准备自己的数据时,CPU照常执行自己的主程序。在这个意义上说,CPU和外围设备的一些操作是并行地进行的,因而同串行进行的程序查询方式相比,计算机系统的效率是大大提高了。 用中断方式交换数据时,每处理一次I/O交换,约需几十微秒到几百微秒。对于一些高速的外围设备,以及成组交换数据的情况,仍然显得速度太慢。直接主存访问(DMA)方式是一种完全由硬件执行I/O交换的工作方式。DMA控制器从CPU完全接管对总线的控制,数据交换不经过CPU,而直接在主存和外围设备之间进行,以充分发挥CPU的速度潜力。这种方式主要优点是数据传送速度很高,传送速率仅受到主存访问时间的限制。与中断方式相比,DMA方式需要更多的硬件。DMA方式适用于主存和高速外围设备之间大批量数据交换的场合。 DMA传送数据分三步走:预处理、正式传送和后处理。在预处理阶段,由CPU执行几条输入/输出指令,测试设备状态,通知DMA控制器是哪个设备要传输数据、数据传输到主存什么位置,或从主存哪个位置开始,以及传送多少数据。此后,CPU继续执行原来的主程序。在正式传送阶段,当外设准备好接收或传送数据时,发出DMA请求,由DMA控制器向CPU发出总线使用权的请求,获得使用权后在DMA控制器控制下,以数据块为基本单位进行数据传输。后处理阶段是在DMA控制器向CPU发送操作结束的中断后,CPU执行一些收尾工作。例如,校验送人主存的数据是否正确等。在DMA进行数据传送时,如果此时CPU也要访问主存,则一般有三种解决方法:停止CPU访问主存、周期挪用和DMA与CPU交替访问主存。
编辑推荐
《普通高等教育"十二五"规划教材:大学计算机基础》内容符合教育部高等学校非计算机专业计算机基础课程教学指导分委员会提出的有关大学计算机基础课程的教学基本要求,可作为大学本科、专科的计算机基础课程教材及培训教材。
图书封面
评论、评分、阅读与下载