注册 登录 进入教材巡展
#

出版时间:2023-08

出版社:商务印书馆

以下为《大学计算机基础(计算思维)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 商务印书馆
  • 9787100225335
  • 1-1
  • 463520
  • 48259853-9
  • 平装
  • 16开
  • 2023-08
  • 232
  • 计算机基础
  • 本科
作者简介
刘相滨,教授,博士后,湖南省“新世纪121人才工程”第2层次人选,一直从事图像处理与分析研究工作,先后主持中国博士后基金、省自然科学基金、省科技计划、省教育厅等科研项目10余项,发表学术论文30余篇。曾获校教学优秀奖2次、教学成果奖4项、“十佳青年教工”等,主编教材多部。现任湖南师范大学信息科学与工程学院副院长。
1、刘相滨, 邹北骥, 孙家广. 基于边界跟踪的快速欧氏距离变换算法. 计算机学报, 2006
2、刘相滨, 邹北骥, 孙家广. 菌群图像分离算法研究. 电子学报, 2005
3、Xiangbin Liu等, A Review of Deep-Learning-Based Medical Image Segmentation Methods. Sustainability, 2021
4、Xiangbin Liu等. Comprehensive fuzzy concept-oriented three-way decision and its application. Information Sciences, 2022
5、主编教材: ① 大学计算机基础(第2版),复旦大学出版社,2014。
② Office高级应用,电子工业出版社,2016。
③大学计算机基础(应用操作指导),北京大学出版社,2018。
④大学计算机基础(计算思维),北京大学出版社,2019。
查看全部
内容简介
1章从计算的本质出发,沿着什么是计算、人类为什么需要计算、人类为了追求高效便
利的计算进行了怎样的不懈努力,最后迎来了计算机的诞生并开启了信息时代的新纪元的思
路,介绍计算机的发展史.
第2章分别从“人脑”与“电脑”的物理结构和计算方式的类比出发,介绍计算机的组成结
构与工作原理,从而深刻地理解计算机的组成和工作方式.
第3章从计算的基本要素“数的表示”出发,介绍计算机中数据的表示方法———二进制,以
及各种类型的数据(数字、字符、声音、图像等)在计算机中的具体表示方法,创造一个丰富多彩
的“01”世界,从而为用计算机实现计算奠定基础.
第4章从人类求解问题的一般过程出发,引出采用计算机进行问题求解的一般方法,如何
对问题进行抽象,如何进行数据的组织,如何设计科学、合理、高效的求解算法,从而深刻理解
人与计算机求解问题的相同点与不同点,建立计算思维的理念.
第5章从计算机的应用普及和为了实现更及时、高效的计算而引出的资源共享需求出发,
介绍实现资源共享的两大关键技术(计算机网络与数据库)以及随之而来的信息安全问题,让
读者理解计算机是如何聚数据成“库”并实现共享,化天涯为近邻的,理解“矛”和“盾”总是对立的,了解如何在享受“网上冲浪”的乐趣时保护自己的隐私和权益.
目录
第1章 计算需求推动计算机的诞生
与发展…………………………… 1
1.1 计算是什么 ………………………… 1
1.1.1 计算的释义 ………………… 1
1.1.2 计算的本质 ………………… 2
1.2 计算需求推动计算技术的发展 …… 3
1.2.1 计算的启蒙 ………………… 3
1.2.2 高效便利计算的不懈
追求 ………………………… 5
1.3 计算机是划时代的发明 …………… 16
1.3.1 计算机的诞生 …………… 16
1.3.2 计算机的发展 …………… 19
1.3.3 计算机的分类 …………… 23
1.3.4 计算机的应用 …………… 25
1.3.5 未来计算机的发展趋势 … 28
第2章 计算机是一种高效的
计算工具 ……………………… 31
2.1 计算机的组成与工作原理 ………… 31
2.1.1 人的组成与工作原理 …… 31
2.1.2 计算机的组成与工作
原理 ……………………… 33
2.2 计算机的硬件系统 ………………… 35
2.2.1 计算机的5大功能部件 … 35
2.2.2 微型计算机的硬件组成 … 37
2.3 计算机的软件系统 ………………… 482.3.1 计算机软件系统的组成 … 48
2.3.2 系统软件 ………………… 49
2.3.3 应用软件 ………………… 57
2.4 计算机的性能特点与性能指标 …… 612.4.1 计算机的性能特点 ……… 61
2.4.2 计算机的性能指标 ……… 61
第3章 计算机采用二进制表示
数据 …………………………… 63
3.1 数制的概念与二进制 ……………… 63
3.1.1 数的进制及其转换 ……… 63
3.1.2 二进制数的运算 ………… 66
3.2 计算机中的01世界 ……………… 67
3.2.1 计算机采用二进制
表示数据 ………………… 67
3.2.2 数的表示 ………………… 69
3.2.3 文字的表示 ……………… 72
3.2.4 音频数据的表示 ………… 78
3.2.5 图形与图像数据的表示 … 80
3.2.6 视频数据的表示 ………… 84
3.3 数据压缩 …………………………… 86
3.3.1 数据压缩的重要性 ……… 86
3.3.2 数据压缩的可行性 ……… 86
3.3.3 数据压缩的原则与常用
压缩标准 ………………… 87
第4章 计算机求解问题 ……………… 89
4.1 问题求解的思维 …………………… 89
4.1.1 问题求解中思维的体现 … 89
4.1.2 计算思维 ………………… 95
4.1.3 问题抽象 ………………… 99
4.2 计算机求解问题 ………………… 103
4.2.1 计算机求解问题的
一般过程 ………………… 103
4.2.2 算法设计 ………………… 1054.2.3 程序设计 ………………… 112
4.3 程序中数据的组织 ……………… 135
4.3.1 数据结构基础 …………… 135
4.3.2 线性结构 ………………… 136
4.3.3 树 ………………………… 139
4.3.4 图 ………………………… 139
4.3.5 查找与排序 ……………… 140
4.4 基本的求解算法 ………………… 144
4.4.1 累加与累乘算法 ………… 144
4.4.2 枚举算法 ………………… 146
4.4.3 递归算法 ………………… 149
4.5 计算机是万能的吗 ……………… 153
4.5.1 计算机不是万能的 ……… 153
4.5.2 可计算性和计算
复杂性 …………………… 155
第5章 计算机资源的共享 ………… 158
5.1 计算机网络 ……………………… 159
5.1.1 计算机网络的起源
与发展 …………………… 159
5.1.2 计算机网络的本质 ……… 162
5.1.3 计算机网络的组成 ……… 1635.1.4 计算机网络的体系结构 … 165
5.1.5 计算机网络的分类 ……… 167
5.2 Internet…………………………… 170
5.2.1 Internet的起源 ………… 170
5.2.2 Internet的接入 ………… 172
5.2.3 Internet地址 …………… 179
5.2.4 Internet协议 …………… 185
5.2.5 Internet应用 …………… 186
5.3 数据库技术 ……………………… 191
5.3.1 数据库基础 ……………… 191
5.3.2 数据库原理 ……………… 198
5.3.3 关系数据库 ……………… 204
5.4 信息安全 ………………………… 209
5.4.1 谁动了我的奶酪 ………… 209
5.4.2 信息安全的攻与防 ……… 210
5.4.3 黑客 ……………………… 219
5.4.4 计算机病毒 ……………… 220
5.4.5 信息安全道德规范
与法规 …………………… 223
参考文献………………………………… 226
Baidu
map