第1章 计算机组成1
1.1 千年之梦: 计算机的诞生1
1.1.1 计算工具的发展1
1.1.2 梦想实现4
1.2 1和0的游戏: 数制及编码10
1.2.1 数制10
1.2.2 ASCII码11
1.2.3 汉字编码12
1.3 电子游乐园: 计算机部件14
1.3.1 游乐园场地--主板14
1.3.2 游乐设施--外围设备15
1.4 控制中心: CPU20
1.4.1 CPU的发展20
1.4.2 CPU的性能参数21
1.4.3 CPU大家庭21
1.5 记忆之地: 存储器23
1.5.1 临时之处--内存条24
1.5.2 长久之地--外存25
1.6 梦圆PC: 计算机组装28
1.6.1 积木搭建29
1.6.2 赋予灵魂30
1.7 千姿百态: 计算机类型30
1.7.1 笔记本电脑30
1.7.2 掌上电脑31
1.7.3 巨型计算机31
1.8 未来神话: 计算机发展趋势33
1.8.1 超导计算机33
1.8.2 光子计算机34
1.8.3 分子计算机34
1.8.4 生物计算机36
1.8.5 量子计算机38
1.8.6 未来谁主沉浮38
参考文献39
第2章 操作系统40
2.1 神奇的精灵: 计算机管家40
2.1.1 计算机系统40
2.1.2 管理精灵--操作系统41
2.1.3 系统管理目标41
2.1.4 系统管理机制41
2.1.5 开机流程管理44
2.2 万紫千红: 操作系统多样化45
2.2.1 单节点系统45
2.2.2 多节点系统48
2.2.3 特殊目的系统50
2.3 缤纷家族: 典型操作系统52
2.3.1 盘古开天地: 操作系统诞生52
2.3.2 远古霸主: DOS52
2.3.3 当代大亨: Windows53
2.3.4 诱人的小企鹅: Linux54
2.3.5 强大的网络管家: UNIX55
2.3.6 多才多艺的艺术大师: BeOS57
参考文献58
第3章 算法与程序设计60
3.1 上帝创造宇宙时的自言自语: 程序60
3.1.1 算法是什么60
3.1.2 计算机程序是什么63
3.1.3 程序是怎样的65
3.1.4 高级语言的基本元素70
3.2 与上帝对话: 设计程序75
3.2.1 学习上帝是怎样解决问题的75
3.2.2 为上帝整理出他认为十分满意的算法75
3.2.3 与上帝对话时必须把握的基本准则78
第4章 软件工程80
4.1 专家意见: 软件开发的任务80
4.1.1 “人狼”的传说80
4.1.2 程序是简单而精致的一种结构81
4.1.3 软件开发的根本任务和次要任务81
4.1.4 谁是“人狼”82
4.2 “银弹”的希望: 编程工具与过程规范86
4.2.1 编程工具环境里有没有“银弹”87
4.2.2 规范的软件过程会诞生“银弹”吗88
4.3 个人艺术制品还是团队产品: 软件工程范畴90
4.3.1 为什么讨论这个主题90
4.3.2 “软件是个人艺术制品”91
4.3.3 软件工程研究的基本内容92
4.3.4 “软件是团队产品”95
4.3.5 学习软件工程的意义96
参考文献97
第5章 数据库概述98
5.1 智慧的习惯性动作: 创建数据库98
5.1.1 人们怎么想到了数据库98
5.1.2 数据库是什么99
5.1.3 数据库研发历程的某些可见片段100
5.1.4 数据库的分类102
5.2 玄机初探: 数据库基础知识103
5.2.1 值得琢磨的“延用”研究103
5.2.2 数据格式知多少106
5.2.3 铁面管家--DBMS107
5.2.4 数据库与Excel一样吗108
5.3 一飞冲天: 数据库作用非凡109
5.3.1 数据库的现在109
5.3.2 数据库的未来110
5.3.3 嵌入式移动数据库技术111
参考文献115
第6章 数字媒体116
6.1 艺术和技术的完美融合: 数字媒体116
6.1.1 什么是“媒体”116
6.1.2 什么是“数字媒体”117
6.1.3 数字媒体专业学科分类118
6.1.4 数字媒体技术与艺术的理论探索120
6.2 从单调到多彩: 数字媒体发展历程122
6.3 艺术活动的源泉: 计算机的数字媒体研究124
6.3.1 计算机输入125
6.3.2 计算机输出134
6.3.3 信息诠释与处理135
6.3.4 真实信息系统139
6.4 挖不完的金矿: 数字媒体产业142
6.4.1 飞速发展的全球数字媒体产业142
6.4.2 快速增长的国内数字媒体产业142
6.4.3 数字媒体专业人才现状及分析144
参考文献145
第7章 计算机网络146
7.1 梦开始的地方: Internet的诞生146
7.1.1 Internet的起源146
7.1.2 孕育中的第一网151
7.1.3 因特网诞生153
7.1.4 规则的确立157
7.2 一个巴掌拍不响: 网络协议158
7.2.1 什么是网络协议158
7.2.2 TCP/IP简介160
7.2.3 OSI模型161
7.3 我的地盘谁做主: 局域网162
7.3.1 构成局域网的基本部件162
7.3.2 局域网的类型171
7.4 寻寻觅觅: 网络中的地址175
7.4.1 为什么要使用IP地址175
7.4.2 划分子网175
7.4.3 IP地址的局限性178
7.4.4 MAC地址179
7.5 海阔天空任鸟飞: 广域网180
参考文献182
第8章 信息安全183
8.1 千机变: 黑客常用的攻击方法183
8.1.1 黑客的常用手段183
8.1.2 黑客攻击的方法184
8.2 我的计算机病了: 计算机病毒186
8.2.1 病毒的诞生186
8.2.2 病毒的演变187
8.2.3 黑色产业187
8.2.4 计算机病毒及特点188
8.2.5 计算机病毒的典型症状189
8.2.6 计算机网络病毒的特点及危害189
8.2.7 计算机病毒的防治技术190
8.3 信息魔术: 数据加密技术191
8.3.1 加密的由来191
8.3.2 加密的概念192
8.3.3 加密的理由192
8.3.4 两种加密方法193
8.3.5 加密技术中的摘要函数193
8.3.6 密钥的管理194
8.3.7 数据加密的标准195
8.3.8 加密技术的应用195
参考文献196