出版时间:2011-7 出版社:王移芝、鲁凌云、周筱来、 等 高等教育出版社 (2011-07出版) 作者:王移芝,等 编 页数:358
内容概要
《计算机应用基础》是现代远程教育国家精品课程“计算机应用基础”建设项目研究成果的重要组成部分,在教材内容的建设中,强调知识的科学性、先进性、系统性和层次性,侧重于计算机基础理论知识和信息技术的综合应用,突出应用技能、操作性指导和案例学习。《计算机应用基础》分为两篇共有10章,主要内容包括计算机基础知识、数制与计算机编码、微型计算机基础、计算机网络基础、操作系统基础及windows应用、字处 word、电子表格——excel、电子演示文稿——powerpoint、intemet、多媒体等。
作者简介
王移芝,1978年毕业于哈尔滨工业大学计算机与自动控制系计算数学专业,北京交通大学计算机与信息技术学院教授,硕士研究生导师。近年来在计算机应用和计算机基础教育等领域进行了深入而广泛的研究,在教育教学思想,课程体系与教学内容、教学方法与手段、实验教学、评价体系等方面进行了积极而有效的探索和实践。连续获得两届国家级教学成果二等奖;主讲的“大学计算机基础”课程和“计算机应用基础”课程(远程)分别于2004年和2007年评为国家精品课程;所带领的“计算机基础系列课程教学团队”于2009年获评国家级教学团队;于2009年分别荣获国家级教学名师奖和宝钢优秀教师特等奖。
书籍目录
基础篇第1章 计算机基础知识1.1 认识计算机1.1.1 信息与计算机文化1.1.2 浏览计算机世界1.1.3 计算机的发展历史1.1.4 计算机的分类1.1.5 计算机的应用与特点1.2 计算机系统的组成1.2.1 计算机组织结构1.2.2 硬件系统1.2.3 软件系统1.3 计算机工作基础1.3.1 计算机系统的层次结构1.3.2 计算机的指令及指令系统1.3.3 计算机工作原理1.4 计算机安全基础1.4.1 基本概念1.4.2 计算机安全的属性1.4.3 计算机安全涉及的主要范围1.4.4 计算机犯罪1.5 计算机病毒1.5.1 认识计算机病毒1.5.2 计算机病毒的分类1.5.3 计算机病毒的预防、检测与清除思考与练习第2章 数制与计算机编码2.1 数制2.1.1 基本概念2.1.2 常用的数制2.1.3 ——进制数2.1.4 数制间的转换2.2 数值型数据在计算机中的表示方式2.2.1 符号数的表示方式2.2.2 原码、反码和补码2.2.3 定点数与浮点数2.3 信息编码2.3.1 二-十进制编码2.3.2 字符编码2.3.3 汉字编码2.3.4 信息在计算机中的处理方式思考与练习第3章 微型计算机基础3.1 认识微型计算机3.1.1 基本概念3.1.2 微型计算机的系统层次3.1.3 微型计算机系统配置3.1.4 微型计算机系统的主要性能指标3.2 主机系统3.2.1 微处理器3.2.2 内存储器3.2.3 微型计算机主板3.2.4 微型计算机接口3.2.5 总线3.3 外部存储器3.3.1 基本概念3.3.2 硬盘存储器3.3.3 光盘存储器3.3.4 移动存储器3.4 常用的外部设备3.4.1 输入设备3.4.2 输出设备3.4.3 其他外部设备思考与练习第4章 计算机网络基础4.1 认识计算机网络4.1.1 计算机网络发展史4.1.2 计算机网络的功能4.1.3 计算机网络的分类4.1.4 常见网络拓扑结构4.1.5 网络体系结构4.2 计算机网络软硬件组成4.2.1 网络常用通信设备4.2.2 网络常用传输设备4.2.3 网络通信地址4.2.4 网络系统软件4.2.5 网络常用测试命令4.3 网络连接4.3.1 1sp简介4.3.2 电话线路拨号接入4.3.3 adsl接入4.3.4 局域网接入4.3.5 代理服务器接入4.4 计算机网络安全概述4.4.1 网络安全问题4.4.2 网络攻击4.4.3 防火墙4.4.4 网络安全软件的使用思考与练习应用篇第5章 操作系统基础及windows应用5.1 基本概念5.1.1 操作系统概述5.1.2 操作系统的功能5.1.3 操作系统的分类5.1.4 操作系统的工作界面5.2 windows应用5.2.1 基础知识5.2.2 桌面5.2.3 菜单系统5.2.4 窗口操作5.2.5 对话框5.2.6 中文输入法5.2.7 帮助系统5.3 文件管理5.3.1 资源管理器窗口5.3.2 认识文件5.3.3 文件与文件夹的基本操作5.3.4 文件与文件夹的管理5.4 应用程序管理5.4.1 应用程序的基本操作5.4.2 认识剪贴板5.4.3 应用程序间的数据交换5.5 windows系统环境设置5.5.1 桌面管理5.5.2 控制面板的应用5.5.3 常规选项的设置5.6 windows附件常用工具5.6.1 磁盘的管理与维护5.6.2 记事本的使用5.6.3 画图工具的使用5.6.4 其他应用5.7 综合应用思考与练习第6章 字处理——word应用6.1 基础知识6.1.1 基本概念6.1.2 word应用程序窗口6.1.3 任务窗格6.1.4 word帮助系统6.2 文档基本操作6.2.1 创建文档6.2.2 插入对象6.2.3 编辑文档6.2.4 文档编辑高级应用6.3 表格的制作与编辑6.3.1 创建表格6.3.2 表的维护6.3.3 表格格式化6.4 图形的制作与编辑6.4.1 认识图形6.4.2 绘制图形6.4.3 图片操作6.4.4 图文混排6.5 word特色应用6.5.1 样式6.5.2 目录6.5.3 邮件合并6.6 文档的排版与打印6.6.1 文档排版6.6.2 打印文档6.7 综合应用思考与练习第7章 电子表格——-excel应用7.1 excel基本知识7.1.1 excel工作窗口7.1.2 excel数据类型7.1.3 输入与编辑数据7.1.4 32作表的格式化7.2 公式与函数7.2.1 单元格引用7.2.2 公式7.2.3 函数7.3 excel数据处理7.3.1 数据库应用7.3.2 数据排序7.3.3 数据筛选7.3.4 数据的分类汇总7.4 图表应用7.4.1 创建图表7.4.2 编辑图表7.5 打印工作表7.5.1 页面设计7.5.2 打印与打印预览7.6 综合应用思考与练习第8章 电子演示文稿——powerposnt应用8.1 认识powerpoint8.1.1 powerpoint基本功能8.1.2 powerpoint工作窗口8.1.3 powerpoint视图方式8.2 演示文稿的制作8.2.1 创建演示文稿8.2.2 保存演示文稿8.2.3 插入元素8.2.4 幻灯片剪辑8.3 演示文稿的美化8.3.1 配色方案8.3.2 设置幻灯片背景8.3.3 设置页眉页脚8.3.4 母版设计8.3.5 应用设计模板8.4 演示文稿的动画和动作设置8.4.1 设置动画效果8.4.2 设置超链接8.4.3 幻灯片间切换效果8.5 演示文稿的放映和输出8.5.1 幻灯片放映技术8.5.2 打印演示文稿8.5.3 打包输出演示文稿8.6 综合应用思考与练习第9章 internet应用9.1 认识internet9.1.1 intemet的起源、形成及发展9.1.2 中国的intemet发展史9.1.3 intemet上的信息资源9.2 万维网——www应用9.2.1 相关术语9.2.2 ie应用基础9.2.3 ie浏览器常规设置9.3 电子邮件——e-mail应用9.3.1 电子邮件概念9.3.2 outlookexpress的配置9.3.3 outlookexpress的使用9.3.4 outlookexpress的管理9.4 文件传输9.4.1 ftp传输9.4.2 p2p传输9.5 intemet其他典型服务9.5.1 搜索引擎9.5.2 电子公告板(bbs)9.5.3 多媒体通信9.6 综合应用思考与练习第10章 多媒体技术应用基础10.1 认识多媒体技术10.1 a多媒体技术概述10.1.2 多媒体计算机系统的组成10.1.3 多媒体技术研究的主要内容10.1.4 多媒体技术的应用10.2 多媒体信息压缩技术10.2.1 多媒体信息数字化10.2.2 多媒体信息压缩技术10.2.3 多媒体信息压缩标准10.2.4 多媒体文件压缩与解压缩技术10.3 windows多媒体工具的使用10.3.1 windows的多媒体功能10.3.2 windows音频工具的使用10.3.3 windows视频工具的使用10.3.4 常见多媒体文件格式10.4 综合应用思考与练习附录附录aascii字符编码表附录b国内外部分网络站点附录c教学安排参照表参考文献
章节摘录
版权页:插图:从首例计算机犯罪被发现至今,涉及计算机的犯罪无论从犯罪类型还是发案率来看都在逐年大幅度上升,方法和类型成倍增加,逐渐开始由以计算机为犯罪工具的犯罪向以计算机信息系统为犯罪对象发展,并呈愈演愈烈之势,而后者无论是对社会危害性还是后果的严重性都远远大于前者。正如有的专家所言,“未来信息化社会犯罪的形式将主要是计算机犯罪”。同时,计算机犯罪“也将是未来国际恐怖活动的一种主要手段”。那么什么是计算机犯罪呢?计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动,如利用计算机网络窃取国家机密、盗取他人信用卡密码、传播复制色情内容等,它是一种与时代同步发展的高技术手段的犯罪活动,随时随地都可能发生。1.计算机犯罪的手段’目前比较普遍的计算机犯罪,归纳起来主要有5类:一是“黑客非法侵入”破坏计算机信息系统;二是网上制作、复制和传播有害信息,如传播计算机病毒、黄色淫秽图像等;三是利用计算机实施金融诈骗、盗窃、贪污和挪用公款;四是非法盗用计算机资源,如盗用账号、窃取国家秘密或企业、商业机密等;五是利用互联网进行恐吓和敲诈等。随着计算机犯罪活动的日益新颖化、隐蔽化,还会出现许多其他犯罪形式,形形色色的计算机违法犯罪,给不少计算机用户造成很大的经济损失。我国对于打击计算机犯罪、保护网络安全是非常重视的,早在20世纪80年代中期,有关部门就开始重视解决计算机安全问题。1994年国务院颁布了《中华人民共和国计算机信息系统安全保护条例》,明确由公安部门主管计算机安全管理,新修订的《刑法》在第285、286条又增加了计算机犯罪的罪名,第287条还明确规定,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪的,依照本法有关规定定罪处罚。从而,将打击计算机犯罪纳入了法制化的轨道。2.计算机犯罪的特点计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征。但是,作为一种与高科技相伴而生的犯罪,它又有许多与传统犯罪相异的特征,具体表现在以下几方面。(1)智能性犯罪人员知识水平高,有些犯罪者单就专业知识水平来讲可以说是专家。正如有的学者所言,计算机是现代科学技术的产物,而计算机犯罪则是与之相伴而生的高智能犯罪。据统计资料显示,当今世界上所发生的计算机犯罪中,有70%~80%是计算机行家所为。通常情况下涉及计算机犯罪的主要类型,如非法侵入计算机信息系统、篡改计算机数据及窃用计算机等,都需要犯罪人具有相当程度的计算机专业知识,并且通常要经过数阶段的逐步实施才能达到犯罪目的。计算机专业水平越高,作案的手段就越高明,造成的损失也就越大,也就越难被发现和被侦破。
编辑推荐
《计算机应用基础》是国家精品课程主讲教材之一。
图书封面
评论、评分、阅读与下载