图书目录

第1章 计算机组成1

1.1 千年之梦: 计算机的诞生1

1.1.1 计算工具的发展1

1.1.2 梦想实现4

1.2 1和0的游戏: 数制及编码10

1.2.1 数制10

1.2.2 ASCII码11

1.2.3 汉字编码12

1.3 电子游乐园: 计算机部件14

1.3.1 游乐园场地--主板14

1.3.2 游乐设施--外围设备15

1.4 控制中心: CPU20

1.4.1 CPU的发展20

1.4.2 CPU的性能参数21

1.4.3 CPU大家庭21

1.5 记忆之地: 存储器23

1.5.1 临时之处--内存条24

1.5.2 长久之地--外存25

1.6 梦圆PC: 计算机组装28

1.6.1 积木搭建29

1.6.2 赋予灵魂30

1.7 千姿百态: 计算机类型30

1.7.1 笔记本电脑30

1.7.2 掌上电脑31

1.7.3 巨型计算机31

1.8 未来神话: 计算机发展趋势33

1.8.1 超导计算机33

1.8.2 光子计算机34

1.8.3 分子计算机34

1.8.4 生物计算机36

1.8.5 量子计算机38

1.8.6 未来谁主沉浮38

参考文献39

第2章 操作系统40

2.1 神奇的精灵: 计算机管家40

2.1.1 计算机系统40

2.1.2 管理精灵--操作系统41

2.1.3 系统管理目标41

2.1.4 系统管理机制41

2.1.5 开机流程管理44

2.2 万紫千红: 操作系统多样化45

2.2.1 单节点系统45

2.2.2 多节点系统48

2.2.3 特殊目的系统50

2.3 缤纷家族: 典型操作系统52

2.3.1 盘古开天地: 操作系统诞生52

2.3.2 远古霸主: DOS52

2.3.3 当代大亨: Windows53

2.3.4 诱人的小企鹅: Linux54

2.3.5 强大的网络管家: UNIX55

2.3.6 多才多艺的艺术大师: BeOS57

参考文献58

第3章 算法与程序设计60

3.1 上帝创造宇宙时的自言自语: 程序60

3.1.1 算法是什么60

3.1.2 计算机程序是什么63

3.1.3 程序是怎样的65

3.1.4 高级语言的基本元素70

3.2 与上帝对话: 设计程序75

3.2.1 学习上帝是怎样解决问题的75

3.2.2 为上帝整理出他认为十分满意的算法75

3.2.3 与上帝对话时必须把握的基本准则78

第4章 软件工程80

4.1 专家意见: 软件开发的任务80

4.1.1 “人狼”的传说80

4.1.2 程序是简单而精致的一种结构81

4.1.3 软件开发的根本任务和次要任务81

4.1.4 谁是“人狼”82

4.2 “银弹”的希望: 编程工具与过程规范86

4.2.1 编程工具环境里有没有“银弹”87

4.2.2 规范的软件过程会诞生“银弹”吗88

4.3 个人艺术制品还是团队产品: 软件工程范畴90

4.3.1 为什么讨论这个主题90

4.3.2 “软件是个人艺术制品”91

4.3.3 软件工程研究的基本内容92

4.3.4 “软件是团队产品”95

4.3.5 学习软件工程的意义96

参考文献97

第5章 数据库概述98

5.1 智慧的习惯性动作: 创建数据库98

5.1.1 人们怎么想到了数据库98

5.1.2 数据库是什么99

5.1.3 数据库研发历程的某些可见片段100

5.1.4 数据库的分类102

5.2 玄机初探: 数据库基础知识103

5.2.1 值得琢磨的“延用”研究103

5.2.2 数据格式知多少106

5.2.3 铁面管家--DBMS107

5.2.4 数据库与Excel一样吗108

5.3 一飞冲天: 数据库作用非凡109

5.3.1 数据库的现在109

5.3.2 数据库的未来110

5.3.3 嵌入式移动数据库技术111

参考文献115

第6章 数字媒体116

6.1 艺术和技术的完美融合: 数字媒体116

6.1.1 什么是“媒体”116

6.1.2 什么是“数字媒体”117

6.1.3 数字媒体专业学科分类118

6.1.4 数字媒体技术与艺术的理论探索120

6.2 从单调到多彩: 数字媒体发展历程122

6.3 艺术活动的源泉: 计算机的数字媒体研究124

6.3.1 计算机输入125

6.3.2 计算机输出134

6.3.3 信息诠释与处理135

6.3.4 真实信息系统139

6.4 挖不完的金矿: 数字媒体产业142

6.4.1 飞速发展的全球数字媒体产业142

6.4.2 快速增长的国内数字媒体产业142

6.4.3 数字媒体专业人才现状及分析144

参考文献145

第7章 计算机网络146

7.1 梦开始的地方: Internet的诞生146

7.1.1 Internet的起源146

7.1.2 孕育中的第一网151

7.1.3 因特网诞生153

7.1.4 规则的确立157

7.2 一个巴掌拍不响: 网络协议158

7.2.1 什么是网络协议158

7.2.2 TCP/IP简介160

7.2.3 OSI模型161

7.3 我的地盘谁做主: 局域网162

7.3.1 构成局域网的基本部件162

7.3.2 局域网的类型171

7.4 寻寻觅觅: 网络中的地址175

7.4.1 为什么要使用IP地址175

7.4.2 划分子网175

7.4.3 IP地址的局限性178

7.4.4 MAC地址179

7.5 海阔天空任鸟飞: 广域网180

参考文献182

第8章 信息安全183

8.1 千机变: 黑客常用的攻击方法183

8.1.1 黑客的常用手段183

8.1.2 黑客攻击的方法184

8.2 我的计算机病了: 计算机病毒186

8.2.1 病毒的诞生186

8.2.2 病毒的演变187

8.2.3 黑色产业187

8.2.4 计算机病毒及特点188

8.2.5 计算机病毒的典型症状189

8.2.6 计算机网络病毒的特点及危害189

8.2.7 计算机病毒的防治技术190

8.3 信息魔术: 数据加密技术191

8.3.1 加密的由来191

8.3.2 加密的概念192

8.3.3 加密的理由192

8.3.4 两种加密方法193

8.3.5 加密技术中的摘要函数193

8.3.6 密钥的管理194

8.3.7 数据加密的标准195

8.3.8 加密技术的应用195

参考文献196