图书介绍

计算机科学概论 原书第3版PDF|Epub|txt|kindle电子书版本网盘下载

计算机科学概论 原书第3版
  • (美)戴尔,(美)刘易斯著,张欣等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111170167
  • 出版时间:2009
  • 标注页数:375页
  • 文件大小:110MB
  • 文件页数:391页
  • 主题词:计算机科学

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机科学概论 原书第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础篇第1章 全景图1

1.1 计算系统1

1.1.1 计算系统的分层2

1.1.2 抽象3

1.2 计算的历史5

1.2.1 计算硬件的简史5

1.2.2 计算软件的简史11

1.2.3 预言15

1.3 计算工具和计算学科15

小结16

道德问题:数字化分裂17

练习17

思考题18

第二部分 信息层第2章 二进制数值和记数系统21

2.1 数字和计算21

2.2 位置记数法22

2.2.1 二进制、八进制和十六进制25

2.2.2 其他记数系统中的运算26

2.2.3 以2的幂为基数的记数系统26

2.2.4 把十进制数转换成其他数制的数28

2.2.5 二进制数值和计算机29

小结30

道德问题:计算机和国家安全30

练习31

思考题32

第3章 数据表示法34

3.1 数据和计算机34

3.1.1 模拟数据和数字数据35

3.1.2 二进制表示法36

3.2 数字数据的表示法38

3.2.1 负数表示法38

3.2.2 实数表示法40

3.3 文本表示法42

3.3.1 ASCII字符集43

3.3.2 Unicode字符集44

3.3.3 文本压缩44

3.4 音频信息表示法47

3.4.1 音频格式49

3.4.2 MP3音频格式49

3.5 图像和图形的表示法49

3.5.1 颜色表示法49

3.5.2 数字化图像和图形50

3.5.3 图形的矢量表示法52

3.6 视频表示法53

小结53

道德问题:MGM Studios公司和Grokster有限公司54

练习55

思考题57

第三部分 硬件层第4章 门和电路59

4.1 计算机和电学59

4.2 门61

4.2.1 非门61

4.2.2 与门62

4.2.3 或门62

4.2.4 异或门63

4.2.5 与非门和或非门63

4.2.6 门处理回顾64

4.2.7 具有更多输入的门64

4.3 门的构造65

4.4 电路66

4.4.1 组合电路67

4.4.2 加法器69

4.4.3 多路复用器71

4.5 存储器电路71

4.6 集成电路72

4.7 CPU芯片73

小结73

道德问题:电子邮件隐私权73

练习74

思考题76

第5章 计算部件77

5.1 独立的计算机部件77

5.2 存储程序的概念79

5.2.1 冯·诺伊曼体系结构80

5.2.2 读取-执行周期84

5.2.3 RAM和ROM85

5.2.4 二级存储设备86

5.2.5 触摸屏89

5.3 非冯·诺伊曼体系结构90

小结91

道德问题:生物信息学研究和deCODE Genetics公司的案例92

练习93

思考题94

第四部分 程序设计层第6章 问题求解和算法设计95

6.1 问题求解95

6.1.1 如何解决问题96

6.1.2 应用Polya的问题求解策略99

6.2 算法99

6.2.1 计算机问题求解99

6.2.2 执行算法101

6.2.3 开发算法102

6.3 伪代码102

6.3.1 执行一个伪代码算法103

6.3.2 伪代码的功能104

6.3.3 伪代码示例106

6.4 自顶向下设计方法108

6.4.1 一个通用的实例109

6.4.2 一个计算机实例111

6.4.3 方法总结113

6.4.4 测试算法114

6.5 面向对象方法114

6.5.1 面向对象114

6.5.2 设计方法115

6.5.3 一个通用的实例117

6.5.4 一个计算机实例118

6.6 几个重要思想120

6.6.1 信息隐蔽120

6.6.2 抽象121

6.6.3 事物命名122

6.6.4 程序设计语言122

6.6.5 测试123

小结123

道德问题:计算机专业人员许可124

练习124

思考题126

第7章 低级程序设计语言127

7.1 计算机操作127

7.2 抽象的分层128

7.3 机器语言128

7.4 一个程序实例133

7.4.1 问题和算法133

7.4.2 程序134

7.5 汇编语言137

7.5.1 Pep/7汇编语言138

7.5.2 伪代码操作138

7.5.3 “Hello”程序的汇编语言版本139

7.5.4 一个新程序140

7.5.5 具有分支的程序142

7.5.6 具有循环的程序144

7.6 其他重要思想145

7.6.1 抽象145

7.6.2 测试146

7.6.3 测试计划实现146

小结147

道德问题:软件盗版和版权148

练习148

思考题150

第8章 高级程序设计语言151

8.1 翻译过程151

8.1.1 编译器151

8.1.2 解释器152

8.2 程序设计语言的范型154

8.3 命令式语言的功能性155

8.3.1 布尔表达式155

8.3.2 强类型化156

8.3.3 输入/输出结构159

8.3.4 控制结构160

8.3.5 复合数据类型172

8.4 面向对象语言的功能性175

8.4.1 封装175

8.4.2 继承176

8.4.3 多态性176

小结177

道德问题:开源软件的发展178

练习179

思考题180

第9章 抽象数据类型和算法181

9.1 抽象数据类型181

9.2 实现182

9.2.1 基于数组的实现182

9.2.2 链式实现183

9.3 列表185

9.3.1 列表的基本操作185

9.3.2 其他列表操作188

9.4 排序188

9.4.1 选择排序189

9.4.2 冒泡排序190

9.4.3 快速排序191

9.5 二分检索法195

9.6 栈和队列196

9.6.1 栈197

9.6.2 队列198

9.6.3 实现198

9.7 树199

9.7.1 二叉树199

9.7.2 二叉检索树200

9.7.3 其他操作203

9.7.4 图204

9.8 程序设计库204

小结205

道德问题:使用计算机的恶作剧和欺诈行为205

练习206

思考题208

第五部分 操作系统层第10章 操作系统209

10.1 操作系统的角色209

10.1.1 内存、进程和CPU管理211

10.1.2 批处理211

10.1.3 分时操作212

10.1.4 其他OS要素213

10.2 内存管理213

10.2.1 单块内存管理214

10.2.2 分区内存管理215

10.2.3 页式内存管理216

10.3 进程管理218

10.3.1 进程状态218

10.3.2 进程控制块219

10.4 CPU调度219

10.4.1 先到先服务220

10.4.2 最短作业优先220

10.4.3 循环调度法221

小结222

道德问题:数字版权管理和关于Sony公司的根目录案件的争论223

练习223

思考题226

第11章 文件系统和目录227

11.1 文件系统227

11.1.1 文本文件和二进制文件228

11.1.2 文件类型228

11.1.3 文件操作229

11.1.4 文件访问230

11.1.5 文件保护231

11.2 目录232

11.2.1 目录树232

11.2.2 路径名234

11.3 磁盘调度236

11.3.1 先到先服务磁盘调度法237

11.3.2 最短寻道时间优先磁盘调度法237

11.3.3 SCAN磁盘调度法238

小结238

道德问题:垃圾邮件239

练习240

思考题241

第六部分 应用程序层第12章 信息系统243

12.1 信息管理243

12.2 电子制表软件244

12.2.1 电子数据表公式246

12.2.2 循环引用249

12.2.3 电子数据表分析249

12.3 数据库管理系统250

12.3.1 关系模型251

12.3.2 关系253

12.3.3 结构化查询语言254

12.3.4 数据库设计255

12.4 信息安全256

12.4.1 机密性、完整性和可用性256

12.4.2 密码学257

小结259

道德问题:加密260

练习261

思考题262

第13章 人工智能263

13.1 思维机263

13.1.1 图灵测试264

13.1.2 AI问题的各个方面265

13.2 知识表示265

13.2.1 语义网266

13.2.2 检索树268

13.3 专家系统270

13.4 神经网络272

13.4.1 生物神经网络272

13.4.2 人工神经网络273

13.5 自然语言处理274

13.5.1 语音合成275

13.5.2 语音识别276

13.5.3 自然语言理解276

13.6 机器人学277

13.6.1 感知-规划-执行范型277

13.6.2 包孕体系结构280

13.6.3 物理部件281

小结281

道德问题:HIPAA(健康保险携带和责任法案)282

练习283

思考题284

第14章 模拟、图形学和其他应用程序285

14.1 什么是模拟285

14.1.1 复杂系统286

14.1.2 模型286

14.1.3 构造模型286

14.1.4 排队系统287

14.1.5 气象模型290

14.1.6 其他模型293

14.1.7 必要的计算能力293

14.2 计算机图形学294

14.2.1 光的工作原理295

14.2.2 物体形状296

14.2.3 光模拟296

14.2.4 复杂对象的建模297

14.2.5 让物体动起来302

14.3 嵌入式系统303

14.4 电子商务303

14.5 计算机安全304

14.5.1 恶意代码305

14.5.2 安全攻击305

小结307

道德问题:入侵大学的计算机系统,查询录取程序中某人的录取状态307

练习308

思考题309

第七部分 通信层第15章 网络311

15.1 连网311

15.1.1 网络的类型312

15.1.2 Internet连接314

15.1.3 包交换316

15.2 开放式系统和协议317

15.2.1 开放式系统317

15.2.2 网络协议318

15.2.3 TCP/IP318

15.2.4 高层协议319

15.2.5 MIME类型320

15.2.6 防火墙320

15.3 网络地址321

小结323

道德问题:无所不在的计算324

练习325

思考题326

第16章 万维网327

16.1 Web简介327

16.1.1 搜索引擎329

16.1.2 即时消息329

16.1.3 博客329

16.1.4 cookie330

16.2 HTML330

16.2.1 基本的HTML格式333

16.2.2 图像和链接333

16.3 交互式Web页335

16.3.1 Java小程序335

16.3.2 Java服务器页336

16.4 XML337

小结339

道德问题:写博客340

练习341

思考题342

第八部分 总结345

第17章 计算的限制345

17.1 硬件345

17.1.1 算术运算的限制345

17.1.2 部件的限制350

17.1.3 通信的限制350

17.2 软件351

17.2.1 软件的复杂度352

17.2.2 当前提高软件质量的方法352

17.2.3 臭名昭著的软件错误355

17.3 问题357

17.3.1 算法比较357

17.3.2 图灵机362

17.3.3 停机问题364

17.3.4 算法分类365

小结367

道德问题:深度链接367

练习368

思考题369

参考文献370

热门推荐