第1章 计算机的基本概念 1
1.1 计算机概述 1
1.1.1 什么是计算机 1
1.1.2 计算机的工作方式 2
1.1.3 计算机的特点 3
1.1.4 计算机的分类 4
1.1.5 计算机的应用领域 6
1.2 计算机的发展简史 7
1.2.1 早期的计算工具 7
1.2.2 近代计算机的发展 8
1.2.3 第一台电子计算机的出现 9
1.2.4 冯·诺依曼和EDVAC计算机 10
1.2.5 现代计算机发展的四个阶段 10
1.2.6 IBM-PC及其兼容机的发展 11
1.3 计算机系统的组成 12
1.3.1 计算机系统概述 13
1.3.2 计算机软硬件系统之间的关系 13
1.3.3 计算机的体系结构 14
1.3.4 计算机的工作原理 14
1.4 计算机的硬件系统 15
1.4.1 中央处理器 15
1.4.2 存储器 16
1.4.3 输入设备 17
1.4.4 输出设备 18
1.5 计算机的软件系统 19
1.5.1 计算机软件系统概述 19
1.5.2 操作系统简介 20
1.5.3 程序设计语言 21
1.5.5 实用工具软件 24
1.5.4 数据库管理系统 24
2.1 用户操作界面概述 25
2.2 使用命令驱动界面 25
第2章 图形化用户界面 25
2.2.1 键盘指法 26
2.2.2 常用键介绍 27
2.3 图形界面操作基础 27
2.3.1 鼠标基本操作 27
2.3.2 Windows桌面布局 28
2.3.3 开始菜单 30
2.3.4 关机 32
2.3.5 窗口的基本操作 33
2.4 Windows的程序管理 34
2.4.1 Windows的程序管理模式 34
2.3.6 对话框的基本操作 34
2.4.2 安装应用程序 35
2.4.3 删除应用程序 35
2.4.4 Windows自带工具程序的安装和删除 36
2.4.5 运行程序 36
2.4.6 在程序间切换 37
2.4.7 终止程序的运行 37
2.5 常用程序及其用户界面 38
2.5.1 记事本 38
2.5.2 画图程序 38
2.5.3 计算器 39
2.5.4 文件菜单的使用 39
2.5.5 编辑菜单(剪贴板)的使用 40
2.6 文字输入 41
2.7.1 启动命令方式 42
2.7 使用命令提示符方式 42
2.7.2 命令方式下当前盘的转换 43
2.7.3 命令格式 43
2.8 图形化界面的设置 43
2.8.1 屏幕设置 43
2.8.2 任务栏和开始菜单设置 45
2.8.3 时间日期设置 45
2.8.4 鼠标设置 46
2.8.5 打印机设置 46
第3章 计算机中的信息表示 48
3.1 计算机科学中的常用数制 48
3.1.1 丰富多彩的数制 48
3.1.2 进位计数制和非进位计数制 48
3.1.3 计算机科学中的常用数制 49
3.2 数制之间的相互转换 50
3.1.4 计算机中为什么要用二进制 50
3.2.1 R进制数转换为十进制数 51
3.2.2 十进制数转化为R进制数 51
3.2.3 二进制、八进制、十六进制数之间的转换 52
3.3 计算机中的信息表示 53
3.3.1 为什么二进制能够表示出各种信息 54
3.3.2 数据的表示单位 54
3.4 计算机中字符的表示 55
3.4.1 ASCII编码 55
3.4.2 ANSI编码和其他扩展的ASCII码 57
3.4.3 EBCDIC编码 57
3.4.4 Unicode编码 57
3.4.5 国家标准汉字编码(GB2312-80) 58
3.4.6 其他汉字编码 58
3.5.2 定点数的表示方法 59
3.5 计算机中数值的表示 59
3.5.1 定点数和浮点数的概念 59
3.5.3 浮点数的表示方法 60
3.6 计算机中图形和声音的表示 60
3.6.1 图形的表示方法 61
3.6.2 声音的表示方法 61
第4章 文件系统和数据存储 63
4.1 信息、数据和文件 63
4.1.1 数据 63
4.1.2 信息 63
4.1.3 文件 64
4.2 文件的基本知识 64
4.2.1 文件名 64
4.2.2 文件的分类 66
4.2.3 文件的存储管理——树型目录结构 67
4.2.4 路径 68
4.3 文件的物理存储 70
4.3.1 软盘 70
4.3.2 硬盘 71
4.4 文件和磁盘的基本操作 73
4.4.1 “我的电脑”简介 74
4.4.2 “资源管理器”的工作界面 74
4.4.3 文件夹和文件的操作 75
4.4.4 磁盘操作 79
第5章 常用应用软件 81
5.1 常用应用软件概述 81
5.1.1 文档制作软件 81
5.1.2 演示软件 82
5.1.3 图形处理软件 82
5.1.4 数值分析软件 83
5.1.5 数据库管理软件 84
5.1.6 信息和参考软件 84
5.1.7 互联软件 84
5.1.8 教育培训软件 85
5.1.9 娱乐性软件 85
5.1.10 账目和财务软件 85
5.2 Word软件的使用 86
5.2.1 Word窗口界面 86
5.2.2 Word的文件管理功能 86
5.2.3 Word文本编辑 87
5.2.4 排版操作 87
5.2.5 图文混排 90
5.2.6 Word制表 92
5.2.7 Word的特殊应用 93
5.2.8 Word文档输出 97
5.3 Excel软件的使用 98
5.3.1 Excel的基本知识 98
5.3.2 工作簿及工作表的操作 100
5.3.3 数据表格的编写 100
5.3.4 数据处理 103
5.3.5 制作图表 108
5.3.6 格式化表格 110
5.3.7 打印工作表 112
5.4 PowerPoint演示文稿软件 114
5.4.1 PowerPoint的工作界面 114
5.4.2 PowerPoint的主要功能 116
5.4.3 打印演示文稿 121
5.5.1 网页制作中几个关键概念 122
5.5 FrontPage网页制作软件 122
5.5.2 FrontPage窗口界面 123
5.5.3 FrontPage网页制作的基本步骤 127
5.5.4 发布站点 129
第6章 硬件结构和工作原理 130
6.1 主机箱内的设备 130
6.1.1 电源 130
6.1.2 主板 131
6.1.3 CPU 133
6.1.4 内存 134
6.1.5 辅存 137
6.2 常见外部设备 139
6.2.1 键盘 139
6.2.2 显示器 140
6.2.3 鼠标 141
6.2.4 打印机 142
第7章 多媒体技术及应用 145
7.1 多媒体技术 145
7.1.1 多媒体的概念 145
7.1.2 多媒体技术的关键部分 145
7.2 多媒体电脑 148
7.2.1 多媒体电脑的组成 148
7.2.2 CD与CD-ROM驱动器 149
7.2.3 音频技术和声卡 151
7.2.4 显示卡与显示器 152
7.3 Windows中的多媒体程序 154
7.3.1 Windows的多媒体功能 154
7.3.2 CD播放器 155
7.3.3 录音机 156
7.3.4 媒体播放机 157
7.3.5 在Office中使用多媒体信息 159
第8章 计算机网络基础 160
8.1 计算机网络概述 160
8.1.1 计算机网络的概念、形成和发展 160
8.1.2 计算机网络的分类 161
8.1.3 计算机网络的功能 162
8.1.4 计算机网络体系结构 163
8.2 网络传输媒介和网络通信设备 165
8.2.1 常见的网络传输媒介 165
8.2.2 常见的网络通信设备 167
8.3 局域网和广域网简介 169
8.3.1 局域网 169
8.3.2 广域网 171
9.1.1 Internet的起源和发展 174
9.1 Internet的基本知识 174
第9章 Internet基础 174
9.1.2 Internet的主机与IP地址 175
9.1.3 Internet的域名地址 176
9.1.4 接入Internet的常见方式 177
9.2 WWW与浏览器 178
9.2.1 WWW概述 178
9.2.2 WWW相关概念 178
9.2.3 WWW的工作过程 179
9.2.4 IE浏览器 179
9.3 电子邮件服务 186
9.3.1 电子邮件的功能和特点 186
9.3.2 电子邮件的工作过程 186
9.3.3 电子邮件的格式 187
9.3.4 电子邮件的常用功能 187
9.3.5 Outlook Express的设置 188
9.3.6 使用Outlook Express收发电子邮件 191
9.3.7 Outlook Express中的其他操作 193
9.4 其他Internet服务简介 194
9.4.1 文件传输FTP 194
9.4.2 远程登录Telnet 195
9.4.3 电子公告牌系统BBS 196
9.4.4 新闻组Usenet 198
9.4.5 网络聊天 200
9.4.6 网络寻呼 201
9.4.7 网络电话 202
第10章 信息化和信息安全 203
10.1 信息社会和信息化建设 203
10.1.1 信息社会的到来 203
10.1.2 数字化生存 203
10.1.4 信息高速公路 204
10.1.3 信息社会和信息化 204
10.1.5 我国的信息化建设 206
10.2 计算机病毒和网络黑客 207
10.2.1 信息化社会的负面影响 207
10.2.2 计算机病毒 208
10.2.3 网络黑客 211
10.3 信息安全 212
10.3.1 信息安全问题的产生 212
10.3.2 信息安全概述 213
10.3.3 访问控制和口令 215
10.3.4 数据加密技术 215
10.3.5 防火墙技术 216
10.3.6 入侵检测系统 217
10.3.7 数据备份 217