第1章 信息技术导引——您的数字世界 1
1.1 了解计算机常识如何给实际的用户带来益处 3
1.2 信息技术和您的生活 4
1.2.1 IT的两个部分:计算机与通信 4
1.2.2 教育:更为交互式与个性化的教育承诺 5
1.2.3 健康:健康生活方面的高科技 7
1.2.4 财产:面向无现金的社会 9
1.2.5 休闲生活:娱乐与艺术方面的休闲信息技术 10
1.2.6 政府与电子民主政治:参与到市民的领域中 13
1.2.7工作与职业 14
1.3 信息技术是平常的东西:手机、E-mail、因特网与电子世界 17
1.3.1 电话的发展 21
1.3.2 “您有邮件?”:E-mail的重大影响 22
1.3.3 实际操作提示:管理您的E-mail 23
1.3.4 因特网、万维网以及“计算机空间的管道” 24
1.3.5 大学生和电子世界 26
1.4 通用机:计算机的多样性 26
1.4.1 计算机的大小:计算机的种类 27
1.4.2 巨型计算机 27
1.4.3 大型机 29
1.4.4 工作站 29
1.4.5 微型计算机 30
1.4.6 微控制器 31
1.4.7 服务器 32
1.5 了解您的计算机:如何定制(或组装)您的个人计算机 33
1.5.1 计算机如何工作:3个关键概念 34
1.5.2 订购(或者组装)一台定制的桌上型计算机:计算机工作原理的基础知识 36
1.5.3 输人硬件:键盘和鼠标 37
1.5.4 处理器和内存:位于机箱内部 38
1.5.5 存储硬件:软盘驱动器、硬盘驱动器和CD/DVD驱动器 40
1.5.6 输出硬件:显卡、声卡、显示器、音箱、打印机 42
1.5.7 通信硬件:调制解调器 43
1.5.8 软件 44
1.5.9 用户是否值得定制计算机 46
1.6 信息技术向何处发展 46
1.6.1 计算机发展的3个方向:小型化、速度与可购性 46
1.6.2 通信的3个发展方向:连通性、交互性和多媒体性 47
1.6.3 当计算机和通信结合起来:集中性、便携性和个性化 48
1.6.4 “E”还代表道德规范 49
1.7 本章考察 61
第2章 因特网与万维网:探索计算机空间 69
2.1 连接到因特网:窄带、宽带和访问提供商 73
2.1.1 窄带(拨号调制解调器):速度低但价格便宜并且使用广泛 74
2.1.2 高速电话线:更贵但在很多城市中使用 76
2.1.3 电话因特网连接的问题:最后一英里 77
2.1.4 缆线调制解调器:DSL最有力的竞争对手 77
2.1.5 卫星无线连接 79
2.1.6 其他的无线连接:Wi-Fi与3G 79
2.1.7 3种类型的因特网访问提供商 82
2.2 因特网是如何工作的 83
2.2.1 因特网连接:POP、NAP、主干线和Internet2 83
2.2.2 因特网通信:协议、数据包与地址 85
2.2.3 运营因特网的人 86
2.3 万维网 87
2.3.1 网络的表面:浏览器、网站和网页 87
2.3.2 浏览器如何查找内容:URL 90
2.3.3 网络的具体细节:HTML与超链接 93
2.3.4 使用浏览器漫游网络 94
2.3.5 门户网站:寻找信息的起始点 99
2.3.6 搜索服务与搜索引擎以及两者的工作原理 101
2.3.7 4类网络搜索工具:关键字索引、主题目录、元搜索引擎以及专门的搜索引擎 102
2.3.8 智能搜索:3种普通策略 104
2.3.9 多媒体搜索工具:图像、音频以及视频搜索 107
2.3.10 桌面搜索:搜索计算机硬盘的工具 108
2.3.11 标记:保存链接以方便后面进行检索 108
2.4 电子邮件与网络上的其他通信方式 110
2.4.1 发送与接收电子邮件的两种方式 111
2.4.2 如何使用电子邮件 112
2.4.3 排序电子邮件 115
2.4.4 附件 116
2.4.5 即时消息 118
2.4.6 FTP——用于复制所需的所有免费文件 119
2.4.7 新闻组——针对专门主题的网络讨论 120
2.4.8 Listserv:基于电子邮件的讨论组 121
2.4.9 实时聊天——在线参与者之间以文字方式进行的讨论 122
2.4.10 网络礼节:适当的网络行为 122
2.5 网络金矿:电话技术、多媒体、网播、博客、电子商务以及其他资源 123
2.5.1 电话技术:网络电话与视频电话 124
2.5.2 网络上的多媒体 125
2.5.3 网络自动提供查询服务:网播、博客与播客 128
2.5.4 电子商务:B2B商务、在线金融、拍卖以及网上求职 130
2.5.5 关系:在线做媒与社会关系 131
2.6 入侵因特网:窥探、兜售信息、电子欺骗、网络钓鱼、域欺骗、cookies以及间谍软件 132
2.6.1 窥探电子邮件:个人的消息向任何人开放 133
2.6.2 兜售信息:电子垃圾邮件 133
2.6.3 电子欺骗、网络钓鱼以及域欺骗:假冒的电子邮件发送方与网站 135
2.6.4 cookies:便利还是妨害 136
2.6.5 间谍软件——广告软件、浏览器劫持程序与搜索劫持程序以及键记录程序:跟踪个人习惯并窃取个人数据的入侵程序 137
2.7 本章考查 151
第3章 软件——生产力和创造力的工具 159
3.1 系统软件:核心功能的软件 160
3.2 操作系统:它有何作用 161
3.2.1 启动 162
3.2.2 CPU管理 163
3.2.3 文件管理 163
3.2.4 任务管理 165
3.2.5 安全管理 167
3.3 其他系统软件:设备驱动程序与实用程序 167
3.3.1 设备驱动程序:运行外设 168
3.3.2 实用程序:服务程序 169
3.4 用户界面的共性 172
3.4.1 使用键盘与鼠标 172
3.4.2 GUI:图形用户界面 174
3.4.3 帮助命令 180
3.5 常见的操作系统 181
3.5.1 Macintosh操作系统 182
3.5.2 Microsoft Windows 184
3.5.3 网络操作系统:NetWare、Windows NT/2000/2003、Unix与Linux 188
3.5.4 手持设备操作系统:Palm OS与Windows CE/Pocket PC/Windows CE.NET 193
3.6 应用软件:初步了解 195
3.6.1 应用软件:销售、免费获得或者租借 196
3.6.2 使用指南与参考资料 198
3.6.3 文件的一些相关术语以及导入导出的用处 199
3.6.4 应用软件类型 199
3.7 字处理 200
3.7.1 创建文档 201
3.7.2 编辑文档 202
3.7.3 使用模板与向导以制作文档格式 204
3.7.4 输出选项:打印、传真或者发送文档邮件 207
3.7.5 保存文档 207
3.7.6 跟踪修改和插人评论 207
3.7.7 制作Web文件 208
3.8 电子制表软件 208
3.8.1 基本要素:电子制表软件是如何工作的 208
3.8.2 分析曲线:制作图表 211
3.9 数据库软件 212
3.9.1 数据库软件的优点 212
3.9.2 基本要素:数据库是如何工作的 213
3.9.3 个人信息管理器 215
3.10 专业软件 219
3.10.1 图形演示软件 219
3.10.2 财务软件 221
3.10.3 桌面出版系统 223
3.10.4 制图和绘画程序 225
3.10.5 视频/音频编辑软件 226
3.10.6 动画软件 226
3.10.7 多媒体创作软件 228
3.10.8 网页设计软件 228
3.10.9 项目管理软件 230
3.10.10 计算机辅助设计 230
3.11 本章考查 244
第4章 硬件:CPU与存储器——如何选择多媒体计算机系统 251
4.1 微型片、小型化和灵活性 251
4.1.1 从电子管微芯片到晶体管微芯片 252
4.1.2 小型化的奇迹:微芯片、微处理器与微机械 258
4.1.3 灵活性 258
4.1.4 购买便宜的个人计算机:了解计算机广告 258
4.2 系统单元:基本概念 260
4.2.1 二进制系统:使用通电/断电状态来表达数据与指令 260
4.2.2 校验位 263
4.2.3 机器语言 263
4.2.4 计算机机箱:隔间、按钮与底板 264
4.2.5 电源 265
4.2.6 主板与微处理器芯片 267
4.2.7 处理速度:从兆赫到微微秒 271
4.3 系统单元更多相关知识 273
4.3.1 处理器或CPU的工作方式:控制单元、ALU、寄存器和总线 273
4.3.2 内存的工作方式:RAM、ROM、CMOS以及闪存 276
4.3.3 缓存如何工作 278
4.3.4 提高处理速度的其他方法 279
4.3.5 端口与缆线 280
4.3.6 扩展性:总线与卡 286
4.4 辅助存储器 289
4.4.1 软盘与Zip磁盘 289
4.4.2 硬盘 292
4.4.3 光盘:CD与DVD 296
4.4.4 磁带 301
4.4.5 智能卡 302
4.4.6 闪存 303
4.4.7 网上辅助存储器 305
4.5 处理与存储的未来发展 305
4.5.1 处理器的未来发展 308
4.5.2 辅助存储器的发展 311
4.6 本章考查 322
第5章 硬件:输入与输出——负责计算和通信 327
5.1 输入与输出 328
5.2 输入硬件 329
5.2.1 键盘 330
5.2.2 指示设备 334
5.2.3 扫描与读取设备 343
5.2.4 音频输入设备 350
5.2.5 网络摄像头与视频输入卡 351
5.2.6 数码相机 352
5.2.7 语音识别系统 355
5.2.8 传感器 356
5.2.9 射频识别标签 357
5.2.10 人体生物特征输人设备 359
5.3 输出硬件 359
5.3.1 传统的软件副本输出设备:显示屏 361
5.3.2 传统硬件副本输出:打印机 367
5.3.3 混合输出:声音、语音与视频 375
5.4 输入与输出技术以及生活质量:健康与生物工程学 376
5.4.1 健康问题 376
5.4.2 生物工程学:以人为本的设计 379
5.5 输入与输出的未来发展 379
5.5.1 面向远距离多输入方向的发展 380
5.5.2 面向自动操作多源数据的方向发展 381
5.5.3 面向远距离多输出方向发展 384
5.5.4 面向更实际的输出方向发展 384
5.6 本章考查 397
第6章 通信、网络与安全措施——有线与无线世界 403
6.1 从模拟时代到数字时代 407
6.1.1 计算机的数字基:离散电脉冲信号 408
6.1.2 生活的模拟基:连续波电信号 408
6.1.3 调制解调器的作用:将数字信号转换成模拟信号与逆向转换 409
6.1.4 将真实状态转换成数字形式 410
6.2 网络 411
6.2.1 网络的优势 411
6.2.2 网络类型:WAN、MAN、LAN、HAN、PAN和其他类型 413
6.2.3 构造网络的方式:客户机/服务器与点对点 415
6.2.4 企业内部网、外联网和虚拟专用网 416
6.2.5 网络的组成 417
6.2.6 网络拓扑结构:总线、环形与星形 420
6.2.7 防止消息冲突的两种方法:以太网与令牌环 422
6.3 有线通信媒介 423
6.3.1 有线通信媒介:电线与电缆 424
6.3.2 用于家庭的有线通信媒介:以太网、HomePNA与HomePlug 425
6.4 无线通信媒介 428
6.4.1 电磁频谱、射频(RT)频谱与带宽 428
6.4.2 4种无线通信媒介 430
6.4.3 远程无线:单向通信 434
6.4.4 远程无线:双向通信 438
6.4.5 短程无线:双向通信 442
6.5 网络威胁、黑客和安全措施 447
6.5.1 网络威胁:拒绝服务攻击、蠕虫、病毒与特洛伊木马 448
6.5.2 部分计算机犯罪者:黑客&骇客 452
6.5.3 联机安全:反病毒软件、防火墙、口令、生物鉴定及加密 454
6.6 通信的未来发展 461
6.6.1 卫星系统 461
6.6.2 超越3G达到4G 462
6.6.3 光子技术:曲速的光学技术 462
6.6.4 软件无线电技术 463
6.6.5 新的计算机处理形式:网格技术 463
6.7 本章考查 472
第7章 个人技术——未来掌握在您自己的手上 477
7.1 集中性、便携性和个性化 478
7.1.1 集中性 478
7.1.2 便携性 480
7.1.3 个性化 481
7.1.4 目前流行的个人技术 482
7.2 MP3播放器 483
7.2.1 MP3播放器是如何工作的 483
7.2.2 MP3播放器的社会效应 485
7.2.3 在大学中使用MP3播放器 486
7.3 高科技的无线电广播:卫星广播、高清广播与因特网广播 487
7.3.1 卫星广播 487
7.3.2 高清广播 488
7.3.3 因特网广播 490
7.3.4 播客 491
7.4 数码相机:正在改变摄影技术 491
7.4.1 数码相机是如何工作的 492
7.4.2 数码相机的社会效应 499
7.5 个人数字助手和平板PC 500
7.5.1 PDA是如何工作的 501
7.5.2 PDA的未来 502
7.5.3 平板PC 502
7.6 新型电视 503
7.6.1 交互电视、个性化电视、因特网电视、智能电视和娱乐PC 503
7.6.2 3种电视:DTV、HDTV与SDTV 504
7.6.3 新型电视的社会效应 506
7.7 智能电话:不仅仅是交谈 508
7.7.1 移动电话是如何工作的 508
7.7.2 智能电话服务 509
7.7.3 手机的社会效应 515
7.8 计算机游戏系统:最终的集中机器 516
7.8.1 Microsoft的Xbox 360 517
7.8.2 索尼公司的PlayStation 3 517
7.8.3 Nintendo的Revolution 518
7.8.4 个人技术的结果:“Always On”一代 519
7.9 本章考察 525
第8章 数据库与信息系统——当今经济的数字引擎 529
8.1 文件管理的基本概念 530
8.1.1 数据是如何组织起来的:数据库的存储层次 531
8.1.2 关键宇段 532
8.1.3 文件类型:程序文件与数据文件 533
8.1.4 压缩与解压缩:把更多的数据保存在更小的空间中 536
8.2 数据库管理系统 537
8.2.1 数据库管理系统的优点 537
8.2.2 3个数据库组件 540
8.2.3 数据库管理员 540
8.3 数据库模型 541
8.3.1 层次数据库 543
8.3.2 网络数据库 544
8.3.3 关系数据库 545
8.3.4 面向对象数据库 548
8.3.5 多维数据库 550
8.4 数据挖掘 551
8.4.1 数据挖掘的过程 552
8.4.2 数据挖掘的一些应用 554
8.5 数据库和数字经济:电子商务 555
8.5.1 电子商务:在线购买和销售 556
8.5.2 电子商务系统的类型:B2B、B2C以及C2C 559
8.6 组织机构中的信息系统:使用数据库来帮助做出决策 561
8.6.1 好信息的特点 561
8.6.2 组织机构内部的信息流动:两个部门之间的水平流动以及管理层之间的垂直流动 561
8.6.3 基于计算机的信息系统 564
8.6.4 办公信息系统 565
8.6.5 事务处理系统 565
8.6.6 管理信息系统 566
8.6.7 决策支持系统 567
8.6.8 执行支持系统 569
8.6.9 专家系统 570
8.7 人工智能 570
8.7.1 专家系统 571
8.7.2 自然语言处理 573
8.7.3 智能代理 574
8.7.4 模式识别 574
8.7.5 模糊逻辑 575
8.7.6 虚拟现实和仿真设备 575
8.7.7 机器人技术 577
8.7.8 对人工智能的理解:弱AI与强AI 579
8.7.9 人造生命、Turing测试与AI伦理学 582
8.8 数据库使用中的伦理问题:隐私与身份盗窃问题 584
8.8.1 隐私权的威胁 584
8.8.2 身份盗窃 587
8.9 本章考察 597
第9章 数字时代的挑战——当今社会与信息技术 603
9.1 真实性问题:数字数据的巧妙使用 604
9.1.1 声音的巧妙处理 605
9.1.2 照片处理 605
9.1.3 视频与电视的处理 607
9.1.4 准确性与完整性 608
9.2 安全问题:计算机与通信系统的威胁 609
9.2.1 错误与事故 610
9.2.2 自然危害 612
9.2.3 计算机犯罪 612
9.2.4 计算机的犯罪者 617
9.3 安全性:计算机和通信的安全保护 622
9.3.1 计算机犯罪的预防 622
9.3.2 认证与访问 623
9.3.3 加密技术 625
9.3.4 软件与数据的保护 626
9.3.5 灾难恢复方案 626
9.4 生活质量:环境、心理健康、未成年人保护与工作环境 627
9.4.1 环境问题 628
9.4.2 心理健康问题 630
9.4.3 保护未成年人:色情文学、性掠食者以及网上欺凌 632
9.4.4 工作环境问题:阻碍生产率 635
9.5 经济和政治问题:就业与富人/穷人 638
9.5.1 科技,工作杀手 638
9.5.2 贫富差距 639
9.5.3 因特网为谁服务 640
9.5.4 在快速改变的世界中,个人还能很好发展吗 641
9.6 本章考查 644
第10章 系统分析和编程——软件开发、编程以及语言 649
10.1 系统开发:系统分析与设计的6个阶段 649
10.1.1 系统的目标 650
10.1.2 让项目继续发展:如何开始;有谁参与 650
10.1.3 系统分析与设计的6个阶段 651
10.1.4 第一阶段:实施初步调研 652
10.1.5 第二阶段:系统分析 653
10.1.6 第三阶段:系统设计 654
10.1.7 第四阶段:系统开发 655
10.1.8 第五阶段:系统执行 656
10.1.9 第六阶段:系统维护 657
10.2 程序设计:5步的过程 658
10.2.1 第一步:明确编程需求 659
10.2.2 第二步:程序设计 660
10.2.3 第三步:编写程序代码 667
10.2.4 第四步:程序测试 668
10.2.5 第五步:为程序制作文档与维护程序 669
10.3 五代编程语言 671
10.3.1 第一代:机器语言 672
10.3.2 第二代:汇编语言 673
10.3.3 第三代语言:高级语言或过程语言 673
10.3.4 第四代:极高级语言或面向问题语言 676
10.3.5 第五代:自然语言 676
10.4 当今使用的编程语言 678
10.4.1 FORTRAN:数学语言与第一个高级语言 678
10.4.2 COBOL:商业语言 679
10.4.3 BASIC:容易的语言 680
10.4.4 Pascal:简单的语言 680
10.4.5 C:适于移植性与科学性的应用的语言 681
10.4.6 LISP:人工智能程序 681
10.5 面向对象与可视化编程 682
10.5.1 面向对象编程:程序块 682
10.5.2 3个重要的OOP概念 683
10.5.3 可视化编程:Visual BASIC举例 684
10.6 标签语言与脚本语言 685
10.6.1 HTML:制作二维网络文档与链接 686
10.6.2 VRML:制作三维网页 687
10.6.3 XML:让网络更好的工作 687
10.6.4 JavaScript:动态网页 688
10.6.5 ActiveX:制作交互式网页 689
10.6.6 Perl:CGI脚本 689
10.7 本章考查 700