第1章 计算机组成
1.1 千年之梦:计算机的诞生
1.1.1 计算工具的发展
1.1.2 梦想实现
1.2 1和0的游戏:数制及编码
1.2.1 数制
1.2.2 ASCII码
1.2.3 汉字编码
1.3 电子游乐园:计算机部件
1.3.1 游乐园场地——主板
1.3.2 游乐设施——外围设备
1.4 控制中心:CPU
1.4.1 CPU的发展
1.4.2 CPU的性能参数
1.4.3 CPU大家庭
1.5 记忆之地:存储器
1.5.1 临时之处——内存条
1.5.2 长久之地——外存
1.6 梦圆PC:计算机组装
1.6.1 积木搭建
1.6.2 赋予灵魂
1.7 千姿百态:计算机类型
1.7.1 笔记本电脑
1.7.2 掌上电脑
1.7.3 巨型计算机
1.8 未来神话:计算机发展趋势
1.8.1 超导计算机
1.8.2 光子计算机
1.8.3 分子计算机
1.8.4 生物计算机
1.8.5 量子计算机
1.8.6 未来谁主沉浮
参考文献
第2章 操作系统
2.1 神奇的精灵:计算机管家
2.1.1 计算机系统
2.1.2 管理精灵——操作系统
2.1.3 系统管理目标
2.1.4 系统管理机制
2.1.5 开机流程管理
2.2 万紫千红:操作系统多样化
2.2.1 单节点系统
2.2.2 多节点系统
2.2.3 特殊目的系统
2.3 缤纷家族:典型操作系统
2.3.1 盘古开天地:操作系统诞生
2.3.2 远古霸主:DOS
2.3.3 当代大亨:Windows
2.3.4 诱人的小企鹅:Linux
2.3.5 强大的网络管家:UNIX
2.3.6 多才多艺的艺术大师:BeOS
参考文献
第3章 算法与程序设计
3.1 上帝创造宇宙时的自言自语:程序
3.1.1 算法是什么
3.1.2 计算机程序是什么
3.1.3 程序是怎样的
3.1.4 高级语言的基本元素
3.2 与上帝对话:设计程序
3.2.1 学习上帝是怎样解决问题的
3.2.2 为上帝整理出他认为十分满意的算法
3.2.3 与上帝对话时必须把握的基本准则
第4章 软件工程
4.1 专家意见:软件开发的任务
4.1.1 “人狼”的传说
4.1.2 程序是简单而精致的一种结构
4.1.3 软件开发的根本任务和次要任务
4.1.4 谁是“人狼”
4.2 “银弹”的希望:编程工具与过程规范
4.2.1 编程工具环境里有没有“银弹”
4.2.2 规范的软件过程会诞生“银弹”吗
4.3 个人艺术制品还是团队产品:软件工程范畴
4.3.1 为什么讨论这个主题
4.3.2 “软件是个人艺术制品”
4.3.3 软件工程研究的基本内容
4.3.4 “软件是团队产品”
4.3.5 学习软件工程的意义
参考文献
第5章 数据库概述
5.1 智慧的习惯性动作:创建数据库
5.1.1 人们怎么想到了数据库
5.1.2 数据库是什么
5.1.3 数据库研发历程的某些可见片段
5.1.4 数据库的分类
5.2 玄机初探:数据库基础知识
5.2.1 值得琢磨的“延用”研究
5.2.2 数据格式知多少
5.2.3 铁面管家——DBMS
5.2.4 数据库与Excel一样吗
5.3 一飞冲天:数据库作用非凡
5.3.1 数据库的现在
5.3.2 数据库的未来
5.3.3 嵌入式移动数据库技术
参考文献
第6章 数字媒体
6.1 艺术和技术的完美融合:数字媒体
6.1.1 什么是“媒体”
6.1.2 什么是“数字媒体”
6.1.3 数字媒体专业学科分类
6.1.4 数字媒体技术与艺术的理论探索
6.2 从单调到多彩:数字媒体发展历程
6.3 艺术活动的源泉:计算机的数字媒体研究
6.3.1 计算机输入
6.3.2 计算机输出
6.3.3 信息诠释与处理
6.3.4 真实信息系统
6.4 挖不完的金矿:数字媒体产业
6.4.1 飞速发展的全球数字媒体产业
6.4.2 快速增长的国内数字媒体产业
6.4.3 数字媒体专业人才现状及分析
参考文献
第7章 计算机网络
7.1 梦开始的地方:Internet的诞生
7.1.1 Internet的起源
7.1.2 孕育中的第一网
7.1.3 因特网诞生
7.1.4 规则的确立
7.2 一个巴掌拍不响:网络协议
7.2.1 什么是网络协议
7.2.2 TCP/IP简介
7.2.3 OSI模型
7.3 我的地盘谁做主:局域网
7.3.1 构成局域网的基本部件
7.3.2 局域网的类型
7.4 寻寻觅觅:网络中的地址
7.4.1 为什么要使用IP地址
7.4.2 划分子网
7.4.3 IP地址的局限性
7.4.4 MAC地址
7.5 海阔天空任鸟飞:广域网
参考文献
第8章 信息安全
8.1 千机变:黑客常用的攻击方法
8.1.1 黑客的常用手段
8.1.2 黑客攻击的方法
8.2 我的计算机病了:计算机病毒
8.2.1 病毒的诞生
8.2.2 病毒的演变
8.2.3 黑色产业
8.2.4 计算机病毒及特点
8.2.5 计算机病毒的典型症状
8.2.6 计算机网络病毒的特点及危害
8.2.7 计算机病毒的防治技术
8.3 信息魔术:数据加密技术
8.3.1 加密的由来
8.3.2 加密的概念
8.3.3 加密的理由
8.3.4 两种加密方法
8.3.5 加密技术中的摘要函数
8.3.6 密钥的管理
8.3.7 数据加密的标准
8.3.8 加密技术的应用
参考文献