图书介绍
大学生信息素养知识教程PDF|Epub|txt|kindle电子书版本网盘下载
![大学生信息素养知识教程](https://www.shukui.net/cover/46/31721546.jpg)
- 张基温主编 著
- 出版社: 南京:南京大学出版社
- ISBN:7305050601
- 出版时间:2007
- 标注页数:250页
- 文件大小:64MB
- 文件页数:267页
- 主题词:信息学-高等学校:技术学校-教材
PDF下载
下载说明
大学生信息素养知识教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1讲 计算工具及其进步&(张基温)1
1.1 从穴石记事到算盘——手动计算工具1
1.2 从Pascal加法器到ENIAC——内动力计算工具4
1.3 从提花机到巴贝奇分析机——实现自动计算6
1.4 电子数字计算机工作原理10
1.4.1 计算机存储器的特点和原理10
1.4.2 计算机控制器的工作原理11
1.4.3 一个程序的执行过程12
1.5 操作系统——计算机的自我管理13
1.5.1 问题的提出13
1.5.2 操作系统的功能14
1.5.3 从裸机到虚拟计算机——计算机系统结构的发展16
1.6 知识集锦16
1.6.1 计算机系统体系结构16
1.6.2 世界著名计算机公司(机构)17
第2讲 0、1编码与数字化&(张基温)21
2.1 从八卦图到0、1编码21
2.1.1 八卦图和二进制21
2.1.2 莱布尼茨的二进制22
2.1.3 基于二进制的现代计算机24
2.1.4 二进制位、字长和字节25
2.1.5 奇偶校验——0、1码的错误检测25
2.2 数值数据的0、1编码26
2.2.1 二进制的基本概念26
2.2.2 十进制数与二进制数之间的转换27
2.2.3 十六进制编码29
2.2.4 符号的0、1编码29
2.2.5 实数的0、1编码29
2.3 西文字符的0、1编码30
2.3.1 ASCII码30
2.3.2 字符的输出31
2.4 汉字的0、1编码32
2.4.1 几种常用的汉字编码方案32
2.4.2 汉字的输入——汉字外码33
2.4.3 汉字的字模33
2.4.4 汉字系统的工作过程34
2.5 图像的0、1编码34
2.5.1 位图图像的生成34
2.5.2 位图图像的存储35
2.5.3 图像的显示36
2.6 声音的0、1编码36
2.6.1 声音的0、1编码过程36
2.6.2 两个技术参数37
2.7 指令的0、1编码38
2.8 知识集锦38
2.8.1 计数制38
2.8.2 非数值数据的0、1编码40
2.8.3 指令系统41
第3讲 微电子与摩尔定律&(张基温)43
3.1 从电子管到集成电路43
3.1.1 从电气世界到电子世界43
3.1.2 真空管43
3.1.3 晶体管45
3.1.4 集成电路47
3.2 摩尔定律49
3.2.1 摩尔的预言49
3.2.2 摩尔定律的终结50
3.3 未来信息技术器件51
3.3.1 超导器件51
3.3.2 量子器件52
3.3.3 光子器件54
3.3.4 纳米电子器件54
3.3.5 生物器件54
3.4 知识集锦56
3.4.1 仙童和Intel56
3.4.2 集成电路的规模58
第4讲 计算机网络&(曹秀英)59
4.1 计算机网络简介59
4.1.1 计算机网络的定义和功能59
4.1.2 计算机网络的发展59
4.1.3 计算机网络的类型61
4.1.4 计算机网络的拓扑结构62
4.1.4 计算机网络的体系结构63
4.2 通信技术基础66
4.2.1 数据通信的基本概念66
4.2.2 传输媒质67
4.2.3 差错控制69
4.2.4 流量控制70
4.3 局域网71
4.3.1 局域网概述71
4.3.2 以太网72
4.4 网际互联与TCP/IP协议73
4.4.1 网际互联73
4.4.2 IP协议75
4.4.3 传输控制协议78
4.5 Web技术81
4.5.1 超文本和超媒体81
4.5.2 C/S工作模式81
第5讲 信息安全&(韩继红)83
5.1 信息安全的目标83
5.2 信息加密与数字签名83
5.2.1 信息加密83
5.2.2 数字签名84
5.2.3 数字签名技术与加密技术的结合85
5.3 计算机恶意代码86
5.3.1 计算机病毒86
5.3.2 网络蠕虫87
5.3.3 特洛伊木马88
5.3.4 流氓软件89
5.4 网络攻击及其防御90
5.4.1 网络攻击与黑客90
5.4.2 网络攻击的一般过程90
5.4.3 典型的网络攻击91
5.4.4 网络攻击的防御92
5.4 数字证书及其应用94
5.4.1 什么是数字证书94
5.4.2 数字证书的作用95
5.4.3 数字证书的应用96
第6讲 多媒体技术与虚拟现实技术&(江冰)99
6.1 多媒体的概念99
6.1.1 多媒体及其特征99
6.1.2 多媒体的基本要素与文件格式100
6.2 多媒体文件格式100
6.2.1 音频文件格式100
6.2.2 静态图像文件格式101
6.2.3 动态图像文件格式101
6.3 多媒体电脑的硬件支持环境101
6.3.1 激光盘102
6.3.2 声卡103
6.3.3 鼠标103
6.3.4 其他多媒体产品104
6.4 多媒体软件基础105
6.4.1 多媒体驱动程序105
6.4.2 多媒体数据准备软件106
6.4.3 多媒体编辑创作软件106
6.4.4 多媒体应用软件107
6.5 多媒体数据的压缩107
6.5.1 数据压缩技术的性能指标108
6.5.2 音频压缩标准108
6.5.3 图像压缩标准109
6.5.4 视频压缩标准109
6.6 虚拟现实技术109
6.6.1 虚拟现实技术的背景109
6.6.2 虚拟现实的概念110
6.6.3 虚拟现实系统111
6.6.4 虚拟现实研究的关键技术111
6.6.5 虚拟现实系统的应用112
第7讲 计算机程序与软件工程&(丁海军)113
7.1 程序与算法113
7.1.1 什么是程序113
7.1.2 什么是算法113
7.1.3 算法的表示方法114
7.1.4 算法设计原则115
7.2 几种基本的算法设计方法和策略116
7.2.1 穷举法116
7.2.2 递推与迭代法116
7.2.3 分治与递归法117
7.2.4 回溯法118
7.3 数据结构118
7.3.1 数据元素119
7.3.2 数据元素之间的关系119
7.3.3 数据的操作120
7.3.4 典型的数据结构120
7.4 程序设计语言与程序设计方法122
7.4.1 程序设计语言122
7.4.2 程序设计方法123
7.5 软件工程125
7.5.1 软件危机125
7.5.2 软件开发过程125
第8讲 信息的概念&(张基温)129
8.1 “信息”一词的含义129
8.1.1 “信息”一词的原本含义129
8.1.2 基于信息论的含义129
8.1.3 基于计算机数据处理的含义132
8.1.4 哲学界的讨论134
8.2 信息的特征135
8.2.1 信息的依附性和多态性135
8.2.2 信息的可复制和可扩散性135
8.2.3 信息的非消耗性和可共享性136
8.2.4 信息的可聚变繁衍性136
8.2.5 信息的适合性和可连接性136
8.2.6 信息的可伪性137
8.2.7 信息的资源性137
8.3 信息的量138
8.4 知识集锦139
8.4.1 信息的定义139
8.4.2 信息的特征140
8.4.3 知识的概念141
第9讲 工业化、信息化与服务经济&(张基温)142
9.1 工业革命——早期资本主义强国的自发工业化进程142
9.2 工业化——工业时代后行国家的发展口号143
9.3 “信息高速公路”——信息时代发达国家抢占制高点的战略145
9.3.1 美国的“信息高速公路”计划145
9.3.2 克林顿政府热衷“信息高速公路”的深层原因146
9.3.3 迅速扩展的“信息高速公路”风暴147
9.3.4 中国对“信息高速公路”计划的反应148
9.4 以信息化带动工业化——中国信息化的基本方针149
9.5 信息化的含义150
9.5.1 “信息化”一词的来龙去脉150
9.5.2 “信息化”的定义151
9.5.3 中国国家信息化体系151
9.6 走新型工业化的道路154
9.6.1 学术界的工业化定义154
9.6.2 对工业化过程的反思155
9.6.3 新型工业化的概念156
9.7 迎接服务经济时代的到来157
9.7.1 服务业推动人类社会进步157
9.7.2 服务是人类社会的第四大资源158
9.7.3 服务时代特征——我为人人,人人为我158
9.7.4 信息化是发展现代服务业的保障和基础159
9.8 知识集锦159
9.8.1 不同时代的工具和资源159
9.8.2 可持续发展160
9.8.3 科学发展观161
第10讲 信息时代的学习&(沈孟涛)163
10.1 “学习”的含义与沿革163
10.2 面对“信息爆炸”,应该如何学习165
10.3 信息时代学习兴趣的培养167
10.3.1 善于提出问题,质疑已有理论167
10.3.2 深刻体会失败是成功之母的道理168
10.3.3 培养团队精神和协作意识169
10.3.4 找准参照点169
10.4 人的自主力——情商的培养170
10.4.1 学会观察170
10.4.2 情商与智商171
10.4.3 自我控制172
10.5 敏感点与创造力的培养173
10.5.1 保护好奇心,点燃创造力173
10.5.2 放飞想象力,激励创造力174
10.5.3 动手实践、开拓想象力的空间174
第11讲 网络文化与道德修养&(杨小华)176
11.1 网络文化是以网络为载体的媒介文化176
11.2 网络文化的特征177
11.2.1 网络文化具有虚拟性177
11.2.2 网络文化具有平等性178
11.2.3 网络文化的体系具有开放性178
11.2.4 网络文化具有动态的高时效性178
11.2.5 网络文化具有非中心的全球性179
11.2.6 网络文化具有制约上的松散性179
11.3 网络文化形成的条件180
11.3.1 网络规模的日益扩大180
11.3.2 网络技术的日益成熟181
11.3.3 网络生活方式的形成182
11.3.4 虚拟现实的诞生182
11.3.5 网络语言的形成183
11.4 网络文化对社会的积极影响184
11.4.1 拓宽了人们交往的空间,改变了传统的交往模式184
11.4.2 孕育新道德观念,促使形成现代意识184
11.4.3 催生人类网络化生存的新方式184
11.5 网络文化对社会的消极影响185
11.5.1 沉溺网络,引发网络成瘾综合症185
11.5.2 网络的虚拟性,导致道德责任感淡漠186
11.5.3 网络色情的传播,成为毒害网民的陷阱187
11.5.4 网络恋爱,在危险中进行188
11.6 提高网络道德修养190
11.6.1 遵守网络道德原则190
11.6.2 力行网络道德规范191
11.6.3 加强个人网络道德修养192
第12讲 网络信息问题的法律控制&(颜翔林)195
12.1 网络的呼唤:信息法律的介入195
12.1.1 网络信息问题195
12.1.2 网络社会控制的建构196
12.1.3 我国网络信息立法概览198
12.2 国家信息安全立法199
12.2.1 国家信息安全的现状199
12.2.2 网络信息安全的相关立法201
12.3 个人信息的法律保护202
12.3.1 什么是个人信息202
12.3.2 个人信息不安全的因素202
12.3.3 个人信息的相关立法203
12.4 数字作品的版权保护204
12.4.1 关于数字作品204
12.4.2 作品数字化过程中的版权保护205
12.4.3 技术措施的法律保护206
12.4.4 权利管理信息的法律保护207
12.5 计算机犯罪的刑事立法208
12.5.1 什么是计算机犯罪208
12.5.2 计算机犯罪的特点209
12.5.3 刑法意义上的计算机犯罪211
第13讲 电子商务&(韩耀)214
13.1 电子商务概述214
13.1.1 电子商务的概念214
13.1.2 电子商务的类型215
13.1.3 电子商务的盈利模式217
13.2 电子交易218
13.2.1 电子交易的特征218
13.2.2 电子交易的优越性219
13.2.3 电子交易的基本模式220
13.3 电子货币222
13.3.1 电子货币的概念222
13.3.2 电子货币的特点222
13.3.3 电子货币的应用223
13.4 电子商务认证226
13.4.1 电子商务认证机构226
13.4.2 数字证书226
13.5 知识集锦228
13.5.1 戴尔公司228
13.5.2 阿里巴巴网站229
13.5.3 网上开店230
第14讲 电子政务&(苏新宁、孔敏)233
14.1 什么是电子政务233
14.1.1 电子政务的实质233
14.1.2 政府对公民的电子政务G2C233
14.1.3 政府对企业的电子政务G2B235
14.1.4 政府对政府的电子政务G2G237
14.1.5 政府对雇员的电子政务G2E238
14.2 电子政务的表现形式239
14.2.1 办公自动化239
14.2.2 政府网站241
14.2.3 电子政务大厅242
14.3 政府改革呼唤电子政务243
14.3.1 电子政务提供协同工作平台,支持政府行为规范244
14.3.2 电子政务提供信息交互平台,支持政务公开244
14.3.3 电子政务提供信息共享平台,支持产业安全保障体系246
14.3.4 电子政务提供网上服务平台,协助健全社会保障体系247
后记250