《大学信息技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:张问银,赵慧,李洪杰主编;吕月娥,胡静瑶,高雷,刘志强副主编
  • 出 版 社:济南:山东人民出版社
  • 出版年份:2016
  • ISBN:9787209099530
  • 页数:310 页
图书介绍:本书以知识社会中大学面临的挑战为背景,借鉴计算机应用技术研究的理论成果和实践经验,对迅速发展的计算机应用技术的的概念、基本知识、使用方法及网络基本知识、媒体基本知识、信息检索等内容进行了全面信息的介绍。

前言 1

第1章 信息技术概论 1

1.1 计算机基础知识 1

1.1.1 计算机的诞生与发展 1

1.1.2 计算机的特点和分类 4

1.1.3 计算机的性能指标 6

1.1.4 计算机的应用领域 8

1.1.5 计算机的发展趋势 10

1.2 数据在计算机中的表示和存储 11

1.2.1 数值及其转换 11

1.2.2 信息编码 14

1.2.3 计算机中的数据单位 16

1.3 计算机系统 16

1.3.1 计算机的工作原理 16

1.3.2 计算机的硬件组成 18

1.3.3 计算机的软件概述 24

1.4 多媒体技术基础 26

1.4.1 多媒体技术的基本概念 26

1.4.2 多媒体关键技术 28

1.4.3 声音信息处理及其软件工具 30

1.4.4 图形图像信息处理及其软件工具 33

第2章 Windows 7操作系统 38

2.1 操作系统概述 38

2.1.1 操作系统的定义 38

2.1.2 操作系统的功能 39

2.1.3 操作系统的分类 39

2.1.4 典型的操作系统简介 40

2.2 Windows 7基本知识和基本操作 41

2.2.1 Windows的发展史 41

2.2.2 Windows 7的特点 42

2.2.3 Windows 7的安装 44

2.2.4 Windows7的启动、注销和退出 45

2.2.5 Windows 7桌面的主要元素 46

2.2.6 Windows 7桌面的基本设置 48

2.2.7 Windows7的窗口和对话框 51

2.2.8 Windows 7的菜单和工具栏 53

2.3 Windows 7的文件与文件夹管理 55

2.3.1 查看文件和文件夹 55

2.3.2 文件和文件夹的基础设置 56

2.3.3 文件和文件夹的高级设置 60

2.4 Windows 7的系统设置 64

2.4.1 “控制面板”的概念 64

2.4.2 卸载或更改程序 65

2.4.3 输入法设置 66

2.4.4 打印机的安装与使用 68

2.4.5 系统工具 70

第3章 文字处理软件Word2010 75

3.1 办公自动化软件Office2010概述 75

3.1.1 Office 2010系列组件 75

3.1.2 Office2010的安装、启动与退出 76

3.2 Word2010概述 77

3.2.1 Word 2010工作界面 77

3.2.2 Word 2010特色 78

3.2.3 Word 2010功能区简介 80

3.3 文档的基本操作 85

3.3.1 文档视图方式 85

3.3.2 创建文档 88

3.3.3 文档的录入 90

3.3.4 文档的编辑 92

3.4 档的格式化与排版 97

3.4.1 字符格式化 97

3.4.2 段落格式化 99

3.4.3 页面格式化 102

3.4.4 项目符号和编号 104

3.4.5 边框和底纹 106

3.4.6 样式 107

3.5 表格制作 107

3.5.1 创建表格 108

3.5.2 表格的基本操作 110

3.5.3 表格的格式化 111

3.5.4 表格的计算功能 113

3.6 图文混排 113

3.6.1 图片插入与编辑 113

3.6.2 插入和编辑艺术字 116

3.6.3 绘制和编辑图形 117

3.6.4 SmartArt图形的使用 118

3.6.5 文本框 119

3.6.6 公式编辑器 119

3.7 页面排版与打印 120

3.7.1 页面设置 120

3.7.2 插入封面 122

3.7.3 文档的打印 122

3.8 Word2010的高级应用 124

3.8.1 邮件合并 124

3.8.2 长文档的编辑 127

第4章 电子表格系统Excel 2010 130

4.1 Excel 2010概述 130

4.1.1 Excel 2010的功能 130

4.1.2 Excel 2010的启动和退出 131

4.1.3 认识Excel 2010界面 132

4.2 Excel 2010的基本操作 134

4.2.1 创建、打开、保存工作簿 134

4.2.2 在工作表中输入数据 138

4.2.3 工作表的基本操作 143

4.2.4 工作表中数据的编辑 147

4.3 工作表的格式化 148

4.3.1 字体设置 148

4.3.2 行、列操作 149

4.3.3 设置数据格式 149

4.3.4 对齐方式 150

4.3.5 边框和底纹 150

4.3.6 样式 151

4.3.7 实例应用 155

4.4 公式与函数的使用 157

4.4.1 使用公式 157

4.4.2 使用函数 160

4.4.3 实例应用 165

4.5 图表的应用 168

4.5.1 创建图表 168

4.5.2 图表的编辑 170

4.5.3 创建编辑迷你图 172

4.6 数据分析与处理 174

4.6.1 数据排序 174

4.6.2 数据筛选 176

4.6.3 分类汇总 179

4.6.4 合并计算 181

4.6.5 数据透视表 184

4.6.6 实例应用 187

4.7 打印工作簿 188

4.8 Excel 2010高级应用——模拟分析和运算 191

4.8.1 单变量求解 192

4.8.2 模拟运算表 192

4.8.3 使用方案管理器 195

第5章 演示文稿软件PowerPoint 2010 198

5.1 PowerPoint 2010概述 198

5.1.1 PowerPoint 2010的新增功能 198

5.1.2 PowerPoint 2010的启动 199

5.1.3 PowerPoint 2010窗口组成 200

5.1.4 PowerPoint 2010的退出 201

5.2 PowerPoint 2010的基本操作 202

5.2.1 创建新的演示文稿 202

5.2.2 保存演示文稿 203

5.2.3 打开演示文稿 204

5.3 PowerPoint 2010的视图 204

5.3.1 普通视图 205

5.3.2 幻灯片浏览视图 205

5.3.3 备注页视图 206

5.3.4 阅读视图 206

5.4 演示文稿的基本操作 207

5.4.1 幻灯片版式应用 207

5.4.2 幻灯片的基本操作 207

5.4.3 输入与编辑文本 209

5.5 演示文稿的外观设计 211

5.5.1 幻灯片母版基本操作 211

5.5.2 主题的基本操作 214

5.5.3 背景的基本操作 215

5.6 幻灯片的对象编辑 216

5.6.1 使用图像 216

5.6.2 使用表格 219

5.6.3 使用图表 221

5.6.4 使用形状 222

5.6.5 使用艺术字 225

5.6.6 使用SmartArt图形 227

5.6.7 使用音频 230

5.6.8 使用视频 232

5.6.9 使用Flash动画 233

5.7 幻灯片交互效果设置 234

5.7.1 对象动画设置 234

5.7.2 幻灯片的切换效果设计 238

5.7.3 幻灯片超链接操作 240

5.7.4 设置放映方式 241

5.8 幻灯片的打印和输出 243

5.8.1 页面设置 243

5.8.2 设置打印参数 244

5.8.3 演示文稿的打包 245

第6章 计算机网络基础 247

6.1 计算机网络概述 247

6.1.1 什么是计算机网络 247

6.1.2 计算机网络的功能 248

6.1.3 计算机网络的特点 249

6.1.4 计算机网络的分类 250

6.2 计算机网络的结构组成 253

6.2.1 网络硬件的组成 253

6.2.2 网络软件的组成 254

6.2.3 网络的主体设备 255

6.2.4 网络的连接设备 255

6.2.5 网络的传输介质 257

6.3 Internet 259

6.3.1 TCP/IP协议 259

6.3.2 Internet的应用 264

6.4 计算机网络的高级应用 267

6.4.1 物联网 267

6.4.2 云计算 270

6.4.3 移动4G网络 272

6.4.4 互联网+ 274

6.4.5 搜索引擎 281

第7章 信息安全基础 285

7.1 信息安全概述 285

7.1.1 信息安全的概念 285

7.1.2 信息安全的特征 285

7.1.3 信息系统面临的威胁 285

7.2 计算机犯罪 287

7.2.1 计算机犯罪的概念 287

7.2.2 计算机犯罪的主要类型 287

7.2.3 计算机犯罪常用技术 288

7.2.4 防范计算机犯罪的技术 288

7.3 黑客及防御策略 289

7.3.1 黑客分类 289

7.3.2 黑客攻击方法 289

7.3.3 黑客入侵的步骤 290

7.3.4 黑客入侵的防范 291

7.4 防火墙技术 291

7.4.1 概念 291

7.4.2 防火墙分类 291

7.4.3 防火墙的优点 292

7.4.4 基本特性 292

7.4.5 防火墙使用规范 293

7.5 计算机病毒及防范 295

7.5.1 计算机病毒的特性 295

7.5.2 病毒的分析 297

7.5.3 病毒的分类 297

7.5.4 应对病毒的策略 298

7.6 信息加密 299

7.6.1 基础的密码学理论 299

7.6.2 典型算法说明 302

主要参考文献 310