第1章 信息社会与计算思维 1
1.1 0、1符号所带来的社会变革——信息社会 1
1.1.1 信息化的概念、特征 1
1.1.2 信息社会的发展趋势 2
1.1.3 信息社会对经济社会的影响 4
1.1.4 信息爆炸的潜在危机和解决方法 4
1.2 现代生活必备的能力——信息素养 6
1.2.1 信息素养简介 6
1.2.2 信息素养的标准 6
1.2.3 信息素养的内涵 7
1.2.4 信息素养的培养 8
1.2.5 信息素养的表现能力 9
1.3 科学与思维 10
1.3.1 科学与思维的含义 10
1.3.2 计算与计算工具 11
1.3.3 计算思维提出的背景 14
1.3.4 计算思维的定义 14
1.3.5 计算思维的特征 16
1.3.6 计算思维的广泛应用 17
习题 20
第2章 信息表示与计算 21
2.1 常用计数制 21
2.1.1 进位制计数法 21
2.1.2 数制间的转换 22
2.2 非此即彼——0和1的奇妙世界 23
2.2.1 源远流长——中华文化中的0和1 23
2.2.2 万象归一——信息的0、1化 24
2.3 如鱼得水——0和1与计算自动化 29
2.3.1 计算机内的数值运算 29
2.3.2 计算机内的逻辑运算 30
习题 30
第3章 计算机体系结构 31
3.1 计算机的产生、发展演变、分类及应用 31
3.1.1 计算机的产生 31
3.1.2 计算机的发展演变 32
3.1.3 计算机的分类 33
3.1.4 计算机的应用 34
3.2 图灵机的基本思想和冯·诺依曼体系结构 35
3.2.1 图灵机的基本思想 35
3.2.2 冯·诺依曼体系结构 37
3.3 计算机系统概述 38
3.3.1 软件系统 38
3.3.2 中央处理器(CPU) 42
3.3.3 主板系统 45
3.3.4 存储器系统 47
3.3.5 总线系统 52
3.3.6 输入/输出设备 54
3.3.7 计算机的性能评价 59
3.4 高性能计算机 60
3.4.1 对称多处理器 60
3.4.2 集群系统 62
3.4.3 多核计算机 63
3.5 新一代计算机 64
习题 68
第4章 计算机的灵魂——操作系统 69
4.1 操作系统横空出世 69
4.2 操作系统茁壮成长,枝繁叶茂 70
4.2.1 将时间切成片——分时系统 70
4.2.2 反应灵敏——实时系统 71
4.2.3 丰富多彩,异军突起——现代操作系统 72
4.3 操作系统 77
4.3.1 处理机(CPU)管理 77
4.3.2 存储器管理 78
4.3.3 I/O设备管理 78
4.3.4 文件管理 79
4.3.5 网络与通信管理 80
4.3.6 用户接口 80
4.4 操作系统的未来发展趋势 80
4.5 操作系统的文件和文件管理 81
4.5.1 文件的基本概念 81
4.5.2 文件的目录结构 83
4.5.3 文件的管理方法 84
4.5.4 文件的操作 86
4.6 Windows操作系统及应用 86
4.6.1 Windows的发展历史 87
4.6.2 Windows 7的基本操作 89
4.6.3 Windows 7的系统设置 93
4.6.4 Windows 7的资源管理器 94
4.6.5 Windows 7的控制面板 97
4.6.6 Windows 7磁盘管理 97
习题 98
第5章 算法思维与程序设计基础 100
5.1 开启智慧的“苹果”——算法 100
5.1.1 算法的基本概念 100
5.1.2 算法的基本特征 101
5.2 亚当夏娃的诱惑——算法与程序 101
5.2.1 算法思想的本质——数学模型 102
5.2.2 算法思想的表达——算法设计 103
5.2.3 算法思想的实现——程序设计 103
5.2.4 检验真理的标准——算法分析 104
5.3 登上方舟的神器——经典算法思想 106
5.3.1 化整为零——分治法 106
5.3.2 欲壑难填——贪婪法 108
5.3.3 成竹在胸——动态规划法 109
5.3.4 志在四方——周游法 112
5.3.5 迷途知返——回溯法 114
5.3.6 画地为牢——分枝限界法 117
习题 121
第6章 信息处理的综合应用 122
6.1 各展神通——文字的输入 122
6.2 方寸之间——文字信息的输出 123
6.3 管中窥豹——典型电子文档编排软件 124
6.3.1 Microsoft Office 124
6.3.2 WPS Office 124
6.4 绘形绘色——科技文章与图书的电子化编排 125
6.4.1 有章可循——科技文章与图书的编排要求 125
6.4.2 如出一辙——格式设置 132
6.4.3 锦上添花——插图、艺术字、SmartArt图形、文本框与表格 140
6.4.4 首尾呼应——页眉与页脚 142
6.4.5 按图索骥——目录、索引与标注 142
6.5 井井有条——电子表格 145
6.5.1 兼收并蓄——数据搜集 146
6.5.2 一目了然——数据格式规整化 146
6.5.3 事半功倍——巧用公式与函数 149
6.5.4 运筹帷幄——数据管理和分析 150
6.5.5 跃然纸上——让枯燥的数字形象化 152
习题 153
第7章 数据信息管理 154
7.1 实现“数字化生活”的关键技术——数据库系统 154
7.1.1 数据为什么要管理 154
7.1.2 什么是数据库 157
7.1.3 数据库系统的构成 159
7.1.4 数据库新技术 160
7.2 在计算机中模拟现实——数据模型 160
7.2.1 数据模型概述——几个世界 160
7.2.2 概念模型——信息世界 161
7.2.3 逻辑模型——数据世界 163
7.2.4 物理模型——数字世界 163
7.3 二维表的王国——关系数据库基础 164
7.3.1 关系数据库的基本概念 164
7.3.2 关系数据库的基本操作 165
7.3.3 关系数据库的完整性约束 173
7.3.4 关系数据库系统的设计方法 174
7.4 遏制非法用户侵入——数据库安全 175
7.4.1 数据库安全概念 176
7.4.2 数据库安全技术 177
7.5 数据库技术之冰山一角——Access数据库 179
7.5.1 MS Access简介 179
7.5.2 数据表——MS Access数据库的基础 181
7.5.3 查询——MS Access数据库的灵魂 188
7.5.4 窗体——MS Access数据库的操作界面 197
习题 200
第8章 多媒体信息技术 202
8.1 梦幻帝国——多媒体技术概论 202
8.1.1 多媒体和多媒体技术 202
8.1.2 多媒体技术的基本特性 202
8.1.3 多媒体技术的应用与发展 203
8.1.4 多媒体系统平台 205
8.2 音像王国的基石——多媒体技术基础 206
8.2.1 音频信息处理 206
8.2.2 图形与图像信息处理 218
8.2.3 动画、视频信息处理 223
8.3 创建媒体帝国的利刃——经典媒体处理工具 225
8.3.1 音频世界的“独裁者”——Adobe Audition 225
8.3.2 魔幻图像的“缔造者”——Photoshop 229
8.3.3 动漫王国的“生力军”——Flash 234
8.3.4 媒体帝国的“展示大师”——PowerPoint 238
习题 241
第9章 计算机网络 242
9.1 计算机网络与我们的生活 242
9.1.1 网上冲浪——大隐隐于深山 242
9.1.2 网络社交——没人知道你是一条狗 242
9.1.3 无纸化书信——写字差也不怕 243
9.1.4 足不出户购物——隔空取物 244
9.1.5 信息包打听——不懂就问 244
9.1.6 网络游戏——玩家天堂 245
9.2 计算机网络基础 246
9.2.1 网络的形成与发展——网络前世今生 246
9.2.2 网络通信基础——大地母亲 249
9.2.3 通信协议——团结力量大 252
9.2.4 网络划分及组网——名字与大小的关系 258
9.2.5 因特网及接入——鱼入大海 260
9.3 因特网应用 267
9.3.1 客户/服务器模型 267
9.3.2 WWW服务 270
9.3.3 电子邮件服务 272
9.3.4 FTP服务 274
9.3.5 信息检索及搜索引擎 275
9.4 互联网新发展 278
9.4.1 下一代互联网——明天在哪里 278
9.4.2 物联网——石头也上网 278
9.4.3 网格计算与云计算——大块头有大智慧 279
9.4.4 智慧地球——强强联合 280
9.4.5 移动互联网 280
9.5 计算机网络应用带来的社会问题 281
9.5.1 网络犯罪 281
9.5.2 隐私泄露 282
9.5.3 不良信息发布 282
习题 283
第10章 信息安全 284
10.1 我们的个人信息安全吗 284
10.2 怎么让计算机更安全 285
10.2.1 良好的使用习惯保护硬件 285
10.2.2 识别一些常用文件以及系统文件 286
10.3 密码——信息安全的大门 286
10.3.1 生活中的密码 286
10.3.2 如何设置安全的密码 286
10.4 数据加密——个人信息泄露后采取的安全措施 287
10.4.1 生活中传统的加密系统 287
10.4.2 计算机数据加密 289
10.4.3 加密数据的破解 290
10.5 计算机病毒、木马和网络攻击 291
10.5.1 计算机病毒 291
10.5.2 木马(Trojan Horse) 292
10.5.3 病毒和木马的克星——杀毒软件 294
10.5.4 常见的网络攻击及识别 295
10.5.5 抵御网络攻击的利器——防火墙 296
习题 297
第11章 软件工程 298
11.1 软件危机与软件工程 298
11.1.1 软件的发展、定义及特点 298
11.1.2 软件危机与软件工程 299
11.1.3 软件工程方法学 303
11.1.4 软件生命周期 305
11.2 可行性研究 307
11.2.1 可行性研究的任务 307
11.2.2 可行性研究的步骤 308
11.2.3 系统流程图 309
11.2.4 成本/效益分析 310
11.3 需求分析 312
11.3.1 软件需求的分类 312
11.3.2 需求规格说明 313
11.3.3 需求的获取方法 314
11.3.4 需求建模方法 314
11.3.5 图形工具 320
11.3.6 需求验证 322
11.4 概要设计 322
11.4.1 概要设计的过程 322
11.4.2 软件设计的概念 324
11.4.3 软件设计的启发规则 326
11.4.4 描绘软件的图形工具 328
11.5 详细设计和编码 329
11.5.1 详细设计的任务和原则 330
11.5.2 详细设计的工具 330
11.5.3 编码的基本原则 333
11.5.4 影响程序工作效率的因素 334
11.6 软件测试 335
11.6.1 软件测试概述 335
11.6.2 单元测试 338
11.6.3 集成测试 339
11.6.4 确认测试 341
11.6.5 软件测试用例设计 342
11.7 软件维护 342
11.7.1 软件维护的定义 343
11.7.2 软件维护的特点 343
11.7.3 软件维护过程 344
11.7.4 软件可维护性 347
习题 348
参考文献 349