目 录                                     第1章计算机与计算思维1 1.1导学1 1.2计算机科学1 1.2.1计算工具的发展1 1.2.2图灵机7 1.2.3冯·诺依曼“存储程序控制”思想8 1.3计算思维8 1.3.1计算思维的概念8 1.3.2计算思维的本质9 1.4计算机的发展9 1.4.1计算机的发展概况9 1.4.2计算机的特点10 1.4.3计算机的分类11 1.4.4计算机的应用13 1.4.5计算机的发展方向16 思考题17 第2章0和1的思维——信息在计算机中的表示18 2.1导学18 2.2计算机中的数制18 2.2.1信息的基本单位——比特18 2.2.2十进制数、二进制数、八进制数和十六进制数19 2.2.3不同进制数之间的转换21 2.3数值信息的表示24 2.4文字符号的表示26 2.5数字图像的表示30 2.6数字视频的表示31 2.7数字音频的表示32大学计算机基础(立体化教材)(第2版)目录思考题32 第3章系统思维34 3.1导学34 3.2计算机系统概述35 3.3计算机硬件系统35 3.3.1CPU的结构和原理37 3.3.2指令与指令系统40 3.3.3主板、芯片组与BIOS41 3.3.4存储器44 3.3.5常用输入输出设备52 3.4计算机软件系统55 3.4.1计算机软件概述55 3.4.2计算机软件的分类55 3.4.3程序设计语言57 3.4.4程序设计语言处理系统58 3.5操作系统59 3.5.1什么是操作系统59 3.5.2操作系统的主要功能60 3.5.3文件与文件系统61 3.5.4常用操作系统62 3.6计算机系统工作过程64 思考题65 第4章Word 2016版面设计66 4.1导学66 4.2页面布局67 4.2.1页面设置68 4.2.2页面主题和背景69 4.3视图方式71 4.3.1常用视图方式的对比71 4.3.2导航窗格和显示比例72 4.3.3大纲视图下的主控文档74 4.4页面区域分隔方式77 4.4.1段落和页面的分隔方法77 4.4.2节和栏79 4.4.3页眉页脚的设置81 4.5引用功能83 4.5.1目录83 4.5.2题注与交叉引用85 4.6综合案例86 4.6.1案例要求86 4.6.2操作示范86 第5章Excel 2016电子表格91 5.1导学91 5.2电子表格基础92 5.2.1文件组成92 5.2.2Excel 2016工作界面92 5.2.3数据输入93 5.2.4工作表的格式化94 5.3公式与函数96 5.3.1单元格地址的引用96 5.3.2公式96 5.3.3函数97 5.3.4函数使用实例99 5.4数据图表化101 5.4.1图表的生成和类型101 5.4.2图表的编辑和修改103 5.5数据管理104 5.5.1数据导入105 5.5.2数据排序105 5.5.3数据筛选106 5.5.4分类汇总109 5.5.5数据透视图111 5.5.6数据保护112 第6章网络化思维114 6.1导学114 6.2互联网的产生和发展115 6.2.1互联网的基本概念115 6.2.2计算机网络发展的四个阶段116 6.2.3互联网发展的四个阶段118 6.2.4互联网在我国的发展及应用大事件119 6.3计算机网络概述120 6.3.1计算机网络概念及分类120 6.3.2通信技术基础123 6.3.3计算机网络性能指标128 6.3.4网络的体系结构129 6.3.5IP地址与MAC地址135 6.3.6传输介质及常见的网络设备138 6.4局域网150 6.4.1局域网特点150 6.4.2局域网参考模型151 6.4.3局域网的介质访问控制方法——CSMA/CD153 6.4.4以太网技术153 6.4.5无线局域网156 6.5因特网157 6.5.1因特网的核心特征157 6.5.2因特网架构157 6.5.3TCP/IP协议簇158 6.5.4因特网宽带接入方式160 6.5.5因特网基本应用162 6.6物联网162 6.6.1物联网定义及特征162 6.6.2物联网的工作流程163 6.6.3物联网的应用165 6.6.4云计算与物联网165 6.6.5人工智能与物联网166 第7章伦理思维——网络安全与信息伦理168 7.1导学168 7.2恶意代码的概念及关键技术169 7.2.1恶意代码概念169 7.2.2恶意代码生存技术170 7.2.3恶意代码隐藏技术172 7.3计算机病毒173 7.3.1计算机病毒概述174 7.3.2计算机病毒防治技术177 7.4木马184 7.4.1木马概述184 7.4.2木马工作原理185 7.4.3木马防治技术188 7.5蠕虫191 7.5.1蠕虫概述191 7.5.2蠕虫的传播过程193 7.5.3蠕虫的分析和防范194 7.6网络安全管理体系与信息伦理195 7.6.1网络安全管理体系195 7.6.2信息伦理196 7.7保障信息安全常用手段197 7.7.1数据加密技术197 7.7.2数字签名技术201 7.7.3数字证书技术202 7.7.4身份认证技术203 7.7.5数字水印技术206 7.7.6区块链技术208 思考题209