大学计算机基础(Windows 7+Office 2010)
¥
22.74
5.4折
¥
42
全新
库存2件
作者刘永娟、彭勇 编
出版社人民邮电出版社
出版时间2015-03
版次1
装帧平装
货号R2库 12-18
上书时间2024-12-20
商品详情
- 品相描述:全新
图书标准信息
-
作者
刘永娟、彭勇 编
-
出版社
人民邮电出版社
-
出版时间
2015-03
-
版次
1
-
ISBN
9787115385253
-
定价
42.00元
-
装帧
平装
-
开本
16开
-
纸张
其他
-
页数
316页
-
正文语种
简体中文
-
丛书
21世纪高等学校计算机规划教材-高校系列
- 【内容简介】
-
本书共分九章,首先就计算机发展状况、计算机特点及应用领域和计算机系统等方面做了详细描述,然后就操作系统、计算机应用、计算机网络及应用、信息安全等基本理论、基本方法和基本技术方面做了全面深入的介绍,以求读者更多地了解一些相关知识。本书的特点一是知识面比较广、内容非常丰富,二是在应用方面强调了“案例”教学,三是内容比较新。
本书可作为高等院校计算机专业和非计算机专业的入门教材,也可供相关技术人员参考学习。
- 【作者简介】
-
本书由广西科技大学的刘永娟、彭勇、王春霞、吴卫龙、韦忠庆等联合编写。刘永娟、彭勇任主编,吴卫龙、王春霞、韦忠庆任副主编。其中第1章由刘永娟编写;第2、4章由彭勇编写,第3、8章由韦忠庆编写,第5、7章由王春霞编写,第6、9章由吴卫龙编写。刘永娟完成全书策划和修改统稿。
- 【目录】
-
目录
第1章 计算机基础概论2
1.1 计算思维概述2
1.1.1 人类认识改造世界的基本思维2
1.1.2 理解计算思维3
1.2计算机的发展史简介4
1.2.1 计算工具的发展4
1.2.2 现代计算机的分类7
1.2.3计算机发展趋势10
1.3 计算机的特点与应用14
1.3.1 计算机的特点14
1.3.2 计算机的应用15
1.4 微型计算机的系统组成18
1.4.1 指令和程序19
1.4.2 存储程序原理19
1.4.3 计算机系统的硬件组成20
1.4.4 微型计算机软件组成27
1.4.4.1基本人机交互方式27
1.4.4.2 计算机软件概述28
1.4.4.3 计算机语言知识32
1.5 计算机的性能指标34
第3章 Windows 7操作系统 32
3.1 Windows 7用户界面及基本操作32
3.1.1 Windows 7基础32
3.1.2 桌面33
3.1.3 桌面小工具36
3.1.4 Windows基本操作37
3.2 电脑资源的管理45
3.2.1 文件的存放位置45
3.2.2 文件夹和文件46
3.2.3 文件和文件夹操作47
3.2.4 认识库51
3.3 个性化工作环境52
3.3.1 外观个性化53
3.3.2 管理桌面图标54
3.3.3 设置鼠标和键盘55
3.3.4 设置区域583.3.5 添加和删除程序59
3.3.6 定制任务栏与开始菜单61
3.3.7 打印机及其设置63
3.3.8 管理工具65
3.3.9 设置Windows账户66
3.4 优化系统性能67
3.4.1 优化磁盘性能67
3.4.2 设置系统属性69
3.4.3 管理电源71
3.4.4 定制任务计划程序73
3.5 汉字输入74
3.5.1 汉字输入法74
3.5.2 微软拼音输入法76
3.5.3 输入法管理77
3.5.4 字体的安装与卸载78
第4章 文字处理软件Word 2010 79
4.1 Word 2010基础79
4.1.1 中文版Word 2010的新功能79
4.1.2 Word 2010窗口简介80
4.2 文档的基本操作83
4.2.1 新建文档83
4.2.2 打开文档84
4.2.3 保存文档85
4.3 文档的编辑85
4.3.1 输入文本85
4.3.2 文本的浏览与选定88
4.3.3 文本的删除、移动和复制91
4.3.4 查找与替换92
4.3.5 多窗口编辑技术94
4.4 文档排版94
4.4.1 字体格式95
4.4.2 段落格式96
4.4.3 页面格式102
4.4.4 高级排版技术110
4.5 制作表格115
4.5.1 建立表格1164.5.2 表格的编辑与格式化118
4.5.3 表格样式122
4.5.4 表格内数据的排序与计算123
4.6 图文混排125
4.6.1 艺术字125
4.6.2 公式125
4.6.3 图片126
4.6.4 文本框130
4.7 形状131
4.7.1 绘制形状131
4.7.2 更改形状131
4.7.3 在形状上添加文字131
4.7.4 形状的格式132
4.7.5 调整叠放次序132
4.7.6 组合形状132
4.8 审阅文档132
4.8.1 批注132
4.8.2 修订133
4.9 打印文档134
第5章 电子表格软件Excel 2010 135
5.1 Excel 2010概述135
5.2 工作表的建立与编辑138
5.2.1 工作簿的创建、打开与保存138
5.2.2 工作表的操作139
5.2.3 单元格的操作140
5.2.4 窗口管理147
5.3 使用公式和函数147
5.3.1 公式148
5.3.2 函数151
5.4 美化工作表155
5.4.1 设置数据格式与对齐方式155
5.4.2 改变行高和列宽157
5.4.3 边框和底纹157
5.4.4 使用自动套用格式美化工作表158
5.4.5 设置条件格式158
5.5 建立图表159
5.5.1 图表的概念1595.5.2 创建图表160
5.5.3 图表的编辑161
5.5.4 创建迷你图163
5.6 数据库管理163
5.6.1 创建数据清单164
5.6.2 数据排序164
5.6.3 数据筛选165
5.6.4 分类汇总166
5.6.5 数据合并167
5.6.6 数据透视表和数据透视图167
5.7 工作表的打印与超链接169
5.7.1 工作表的打印169
5.7.2 工作表中的超链接170
5.8 保护数据170
5.8.1 保护工作簿和工作表170
5.8.2 隐藏工作表172
第6章 文稿演示软件PowerPoint 2010 173
6.1 PowerPoint 2010概述173
6.1.1 初识PowerPoint2010173
6.1.2 PowerPoint窗口175
6.1.3 打开与关闭演示文稿176
6.2 制作简单的演示文稿177
6.2.1 新建演示文稿177
6.2.2 编辑幻灯片中的文本信息178
6.2.3 在演示文稿中增加和删除幻灯片179
6.2.4 插入对象180
6.2.5 保存演示文稿181
6.2.6 打印幻灯片181
6.3 PowerPoint的视图183
6.3.1 常用视图183
6.3.2 普通视图下的操作185
6.3.3 幻灯片浏览视图下的操作187
6.4 修饰幻灯片的外观188
6.4.1 应用主题188
6.4.2 幻灯片背景的设置1896.4.3 母版190
6.5 幻灯片放映设计191
6.5.1 幻灯片放映方式设计191
6.5.2 超链接和动作按钮192
6.5.3 为幻灯片的对象设置动画效果195
6.5.4 幻灯片切换效果设计和排练计时198
6.5.5 自定义放映199
6.5.6 幻灯片放映200
6.6 使用节管理幻灯片201
6.6.1 新增幻灯片节202
6.6.2 重命名节202
6.6.3 组织节中的幻灯片202
6.6.4 折叠与展开节信息202
6.6.5 删除节202
6.7 在其他计算机上放映演示文稿202
6.7.1 演示文稿打包202
6.7.2 将演示文稿转换为直接放映格式203
第7章 数据库技术基础
7.1 数据库基础知识
7.1.1 数据与数据处理
7.1.2 计算机数据管理的发展
7.1.3 数据库系统
7.1.4 数据模型
7.1.5 关系数据库
7.2 Access数据库概述
7.2.1 Access的特点
7.2.2 Access 2010工作界面
7.2.3 Access 2010的六大对象
7.3 Access数据库的基本操作
7.3.1 数据库的新建
7.3.2 数据表的创建
7.3.3 设置数据表之间的关系
7.4数据库查询
7.4.1 查询概述
7.4.2 选择查询
7.4.3 参数查询
7.4.4 交叉表查询
7.4.5 操作查询
7.4.6 SQL查询
7.5 窗体
7.5.1 窗体概述
7.5.2 创建窗体
7.6 报表
7.6.1 报表简介
7.6.2 创建报表
第9章 信息安全2
9.1信息安全案例2
9.1.1莫里斯与蠕虫病毒2
9.1.2网络谍影窥探中国机密3
9.2信息安全概述3
9.2.1信息安全的重要性3
9.2.2信息安全的定义3
9.2.3信息安全威胁5
9.2.4信息安全的目标6
9.2.5信息安全策略6
9.3 计算机信息安全技术7
9.3.1系统安全技术7
9.3.2数据安全技术7
9.4计算机病毒8
9.4.1计算机病毒概述8
9.4.2计算机病毒的特征8
9.4.3计算机病毒的分类9
9.4.4计算机病毒的防治9
9.5 木马11
9.5.1 什么是木马11
9.5.2 木马的特征12
9.5.3木马的种类12
9.5.4木马的传播方式14
9.5.5木马的伪装方式14
9.5.6防治木马的方法15
9.6黑客15
9.6.1 认识一下真正的黑客15
9.6.2黑客常用攻击的手段17
9.6.3 防御常见的黑客攻击18
9.7 防火墙技术18
9.7.1防火墙概述18
9.7.2防火墙的功能19
9.7.3防火墙的主要类型19
9.7.4防火墙的局限性19
9.8信息安全法律法规及道德规范20
9.8.1信息犯罪20
9.8.2信息安全道德规范21
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价