《计算机基础与计算思维》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:沈鑫剡,俞海英,魏涛,李兴德编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302367918
  • 页数:367 页
图书介绍:本书基于以下教学目标组织教材内容,一是培养学生计算思维能力;二是使学生全面了解计算机;三是培养学生计算机应用技能;四是为学生学习后续计算机课程打下基础。教材内容具有趣味性,通过大量案例阐述抽象的原理和方法。

第1章 概述 1

1.1 计算机发展过程 1

1.1.1 计算机定义 1

1.1.2 计算机先驱——图灵机 2

1.1.3 冯·诺依曼结构 5

1.1.4 计算机系统 6

1.1.5 计算机硬件发展过程 8

1.1.6 计算机软件发展过程 10

1.1.7 计算机分类 14

1.1.8 计算机技术现状与趋势 17

1.2 计算思维定义与内涵 19

1.2.1 计算思维定义和特征 19

1.2.2 计算思维内涵 21

1.2.3 计算思维能力培养过程 21

1.3 计算机引发的新的领域和问题 22

1.3.1 计算机引发的新的领域 22

1.3.2 计算机引发的问题 25

本章小结 26

习题 27

第2章 二进制数与信息表示 28

2.1 二进制数 28

2.1.1 数的进制 28

2.1.2 二进制数基本计算 33

2.1.3 二进制数奇妙特性 34

2.1.4 二进制数检错与纠错 37

2.2 数值表示 40

2.2.1 补码与计算过程机械化 40

2.2.2 浮点数 43

2.3 字符表示 45

2.3.1 ASCII 45

2.3.2 GBK和Unicode 47

2.4 图形和图像表示 49

2.4.1 像素和分辨率 50

2.4.2 图形 50

2.4.3 图像 52

2.5 音频表示 53

2.5.1 A/D转换 54

2.5.2 D/A转换 55

2.6 视频表示 56

2.6.1 A/D转换过程 56

2.6.2 不同分辨率映射过程 57

2.7 数据压缩 58

2.7.1 压缩算法类型 58

2.7.2 霍夫曼编码 58

2.7.3 音频数据和视频数据压缩思路 62

本章小结 63

习题 63

第3章 计算机硬件组成 66

3.1 从图灵机模型到冯·诺依曼结构 66

3.1.1 图灵机模型 66

3.1.2 冯·诺依曼结构 68

3.2 核心部件功能和指令执行过程 69

3.2.1 存储器 69

3.2.2 运算器 71

3.2.3 控制器 73

3.2.4 计算机工作过程 74

3.2.5 存储程序的本质 77

3.3 PC硬件组成和工作原理 78

3.3.1 PC系统 78

3.3.2 PC结构 81

3.4 PC核心部件性能指标 87

3.4.1 CPU 87

3.4.2 存储器 91

3.4.3 显示系统 92

3.4.4 硬盘 93

3.5 PC发展过程 95

3.5.1 PC性能演变过程 95

3.5.2 PC应用演变过程 98

3.5.3 PC发展过程的几点启示 99

本章小结 100

习题 101

第4章 计算机语言和程序设计 103

4.1 机器语言 103

4.1.1 模型机结构 103

4.1.2 机器指令系统 106

4.1.3 机器语言程序设计 108

4.1.4 机器语言特点 117

4.2 汇编语言 118

4.2.1 汇编指令与机器指令 118

4.2.2 汇编语言程序设计 120

4.2.3 汇编语言的特点和启迪 122

4.3 面向过程语言 123

4.3.1 语法说明 124

4.3.2 程序设计 129

4.3.3 面向过程语言的特点和启迪 132

4.3.4 常见的面向过程语言 135

4.4 面向对象语言 135

4.4.1 面向过程程序设计方法及局限 135

4.4.2 面向对象程序设计方法 136

4.4.3 面向对象语言的特点与启迪 138

4.4.4 常见的面向对象语言 139

4.5 软件面临的问题 139

4.5.1 软件漏洞 140

4.5.2 软件保护 140

本章小结 141

习题 142

第5章 算法 144

5.1 算法的作用和定义 144

5.1.1 算法的作用 144

5.1.2 算法的定义 144

5.1.3 算法分层和抽象 146

5.1.4 算法设计 146

5.1.5 算法分析 150

5.1.6 算法的重要性 150

5.2 排序算法 151

5.2.1 问题说明 151

5.2.2 冒泡排序算法 152

5.2.3 快速排序算法 155

5.2.4 排序算法分析 160

5.2.5 排序算法的启迪 160

5.3 折半查找算法 161

5.3.1 顺序查找算法的缺陷 161

5.3.2 猜数字游戏 162

5.3.3 折半查找算法设计与实现 165

5.3.4 折半查找算法的启迪 167

5.4 汉诺塔问题 168

5.4.1 问题描述 168

5.4.2 问题解决思路 168

5.4.3 算法设计和实现 171

5.4.4 移动次数分析 172

5.4.5 汉诺塔问题的启迪 173

5.5 算法时间复杂度分析 174

5.5.1 算法时间复杂度比较 174

5.5.2 P问题和NP问题 174

本章小结 175

习题 175

第6章 数据结构 177

6.1 数据结构研究内容和定义 177

6.1.1 术语 177

6.1.2 数据结构研究内容 177

6.1.3 数据结构定义 178

6.2 数组和链表 179

6.2.1 基本知识 179

6.2.2 存储方式 181

6.2.3 操作过程 183

6.2.4 性能特性 189

6.2.5 数组和链表的启迪 191

6.3 堆栈和队列 192

6.3.1 堆栈 192

6.3.2 队列 194

6.3.3 堆栈和队列的几点说明 197

6.4 二叉树 197

6.4.1 树与二叉树 197

6.4.2 二叉树存储结构 200

6.4.3 二叉树遍历 202

6.4.4 折半查找树 206

6.5 图 210

6.5.1 图的一般概念 210

6.5.2 图存储结构 212

6.5.3 最短路径算法 214

6.5.4 图的其他操作 215

6.6 数据结构的启迪 216

本章小结 216

习题 217

第7章 操作系统 220

7.1 操作系统概述 220

7.1.1 操作系统功能 220

7.1.2 操作系统发展过程 222

7.1.3 操作系统现状 224

7.2 进程管理 225

7.2.1 程序、进程和线程 226

7.2.2 进程控制 227

7.3 存储管理 230

7.3.1 连续存储空间分配和重定位 230

7.3.2 分页和重定位 232

7.3.3 虚拟存储器 235

7.4 设备管理 237

7.4.1 程序查询 237

7.4.2 程序中断 238

7.4.3 DMA 239

7.4.4 三种数据传输方式比较 240

7.5 文件管理 241

7.5.1 文件、目录和路径 241

7.5.2 硬盘逻辑结构 242

7.5.3 文件系统实现过程 243

7.5.4 文件操作 247

7.6 操作系统的启迪 249

7.7 Windows 7 250

7.7.1 PC结构和系统引导过程 250

7.7.2 用户界面 251

7.7.3 进程管理 254

7.7.4 设备管理 256

7.7.5 文件管理 257

本章小结 260

习题 260

第8章 计算机网络 262

8.1 网络概述 262

8.1.1 互连网结构 262

8.1.2 基本术语 263

8.1.3 计算机网络定义 264

8.1.4 计算机网络分类 265

8.1.5 计算机网络协议和体系结构 267

8.2 以太网 271

8.2.1 以太网结构 271

8.2.2 以太网MAC帧传输过程 273

8.2.3 以太网标准 275

8.3 无线局域网 276

8.3.1 信道 277

8.3.2 IBSS 277

8.3.3 ESS 278

8.3.4 无线局域网标准 280

8.4 IP与网络互连 281

8.4.1 网络互连和IP分组传输过程 281

8.4.2 IP地址 282

8.4.3 AP与路由器的区别 285

8.4.4 例题解析 286

8.5 Internet接入过程 288

8.5.1 接入控制协议与接入方式 288

8.5.2 局域网接入Internet方式 290

8.6 DNS与DHCP 292

8.6.1 DNS 292

8.6.2 DHCP 293

8.7 计算机网络的启迪 294

8.8 Windows 7网络功能 295

8.8.1 创建宽带连接 295

8.8.2 配置网络信息 297

8.8.3 创建无线临时网络 299

8.8.4 桥接 302

8.8.5 家庭局域网接入Internet 303

8.8.6 共享Internet接入 307

8.8.7 共享资源 310

8.8.8 网络管理与监测命令 320

本章小结 324

习题 325

第9章 信息安全 328

9.1 信息安全概述 328

9.1.1 信息安全问题 328

9.1.2 信息安全目标 334

9.2 信息安全技术 335

9.2.1 加密技术 335

9.2.2 报文摘要技术 336

9.2.3 数字签名技术 337

9.2.4 病毒监测技术 337

9.2.5 鉴别技术 339

9.2.6 防火墙技术 340

9.3 信息安全的启迪 343

9.4 Windows 7安全功能 344

9.4.1 UAC 344

9.4.2 Windows Defender 350

9.4.3 防火墙 354

本章小结 363

习题 364

英文缩写词 365