- ISBN:9787302227953
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:16
- 页数:365页
- 出版时间:2010-08-01
- 条形码:9787302227953 ; 978-7-302-22795-3
本书特色
《计算机基础教程》为大学非计算机专业学生编写,主要目的是为了提高大学生的计算机实际操作能力。帮助其解决日常学习、生活中遇到的计算机设置、安全等问题,掌握其他课程、科学研究、毕业工作所需的必要工具。《计算机基础教程》特色如下:内容丰富,层次清晰,图文并茂,通俗易懂;注重知识内容基础性、系统性和先进性,突出“应用”,强调“技能”;知识内容模块化组织。具有较宽的适用面和较灵活的选择余地,便于实施不同层次、不同对象的差异化教学:知识内容的深度和广度符合计算机等级考试大纲要求;较好地反映了计算机技术研究与应用的新进展;由具有较强计算机基础教学实际工作能力的高校教师编写;强调计算机理论与实际应用相结合;提供具体实例,便于学生掌握所学知识的重点及难点。
目录
节选
《计算机基础教程》是以“计算机基础教育实质上是应用教育”为编写指导思想,注重实际操作和应用,并结合*新的国家计算机等级考试大纲(一级MS Office)要求和作者多年的教学实践经验编写而成。全书包括计算机的基础知识、windows XP操作系统、文字处理软件Word 2003、电子表格软件Excel2003、演示文稿制作软件PowerPoint 2003、计算机网络应用基础、多媒体技术、网页制作和常用工具软件等9章。《计算机基础教程》从大学计算机教学的全局出发,注重计算机基本知识和应用能力的培养,概念清楚、技术实用,写作上力求叙述清晰、好学易懂,既可作为各类高等院校非计算机专业计算机公共课的教材,也可作为在职干部、职工普及计算机应用的培训教材,同时也适用于广大计算机初学者及参加计算机取证(上岗)考试的各种在职人员。
相关资料
插图:(13)人为因素。安全管理水平低、人员技术素质差、操作失误或错误、违法犯罪行为等。这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。以上计算机的不安全因素说明,计算机自身的脆弱性十分严重。现在计算机已经应用到民航、铁路、电力、银行和其他经济管理、政府办公、军事指挥控制等国家重大要害部门或涉及全国性的大型信息系统之中,如果某个关键部分出了问题,不但系统内可能产生灾难性的“多米诺”连锁反应,而且会造成严重的政治、经济损失,甚至危及人民生命财产的安全。如果系统中的重要数据遭破坏或某些敏感信息被泄露,其后果也是不堪设想的。此外,还有跨境数据流引起的问题。如通过国际联网系统,搜集、处理、传输有关某个国家的政治、经济、军事、科技文化等信息,记录媒体进出口,或者对外国的数据和系统过分依赖等,可能会引起包括文化侵略、国家主权、国家安全、贸易、技术转移等方面受到损害和一系列的政治、经济和社会问题。对于上面这些攻击,很难防止。有效的办法就是加强管理,选择可靠的系统工作人员,记录这些人的行为,以便及时准确地发现蓄意破坏者。总而言之,计算机的应用直接涉及到政治、经济和社会问题。计算机信息系统的脆弱性,必然会导致计算机化社会或信息化社会的脆弱性。目前世界各国计算机犯罪案件的不断增加,就充分证明了问题的严重性。2.计算机病毒介绍从广义上讲,凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如“逻辑炸弹”、“蠕虫”等均可称为计算机病毒。在国内,专家和研究者们曾对计算机病毒作过多种不尽相同的定义,但一直没有公认的明确定义。*早使用“计算机病毒”一词的美国计算机病毒研究专家F.Cohen博士对计算机病毒的定义是:计算机病毒是一种能够通过修改程序,并把自己的复制品包括在内去感染其他程序的程序。或者说:计算机病毒是一种在计算机系统运行过程中能把自己精确复制或有修改地复制到其他程序体中的程序。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》(以下简称《条例》),在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。”此定义具有法律效力和权威性。“计算机病毒”这一名词来源于它们的生物学同类,它具有与生物病毒相似的行为特性。计算机病毒能够在计算机内部反复地自我繁殖和扩散,危及计算机系统或网络的正常工作,造成种种不良后果,*终可能使计算机系统或网络发生故障以至瘫痪。这种现象与生物界病毒在生物体内部繁殖,相互传染,*终引起生物体致病甚至死亡的过程极为类似,所以人们把它形象地称为“计算机病毒”。
-
全图解零基础word excel ppt 应用教程
¥16.3¥48.0 -
C Primer Plus 第6版 中文版
¥62.6¥108.0 -
零信任网络:在不可信网络中构建安全系统
¥34.2¥59.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥20.3¥39.8 -
情感计算
¥66.8¥89.0 -
大模型RAG实战 RAG原理、应用与系统构建
¥74.3¥99.0 -
大学计算机基础实验教程(MS Office版)——面向数据分析能力培养
¥29.1¥39.8 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥51.8¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥70.0¥89.8 -
LINUX实战——从入门到精通
¥52.4¥69.0 -
剪映AI
¥52.8¥88.0 -
快速部署大模型:LLM策略与实践(基于ChatGPT等大语言模型)
¥56.9¥79.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
数据存储架构与技术(第2版)
¥62.9¥89.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
实战知识图谱
¥51.8¥69.0