计算机科学概论
下单前请仔细阅读品相描述及配送信息!避免争议!
¥
2
八品
仅1件
作者[美]戴尔、[美]刘易斯 著;张欣、胡伟 译
出版社机械工业出版社
出版时间2009-02
版次1
装帧平装
货号E2-6-3(a)
上书时间2024-11-14
商品详情
- 品相描述:八品
-
本店所售书籍均为现货,由于是批量上传,品相、版次、等信息均已实物为准!默认有笔记划线,如在品相和版次上等要求请下单后留言备注,有问题会联系确认;有封膜的书籍不保证封膜完整性,敬请悉知!注:为保障您的权益与售后,凡本店出售书籍在发货时均会在书籍底部加盖本店售后章作为唯一凭证。若您介意请谨慎下单或先联系客服沟通!感谢您的理解与支持!祝您生活愉快!
图书标准信息
-
作者
[美]戴尔、[美]刘易斯 著;张欣、胡伟 译
-
出版社
机械工业出版社
-
出版时间
2009-02
-
版次
1
-
ISBN
9787111170167
-
定价
49.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
375页
-
正文语种
简体中文
-
原版书名
Computer Science Illuminated
-
丛书
计算机科学丛书
- 【内容简介】
-
《计算机科学概论》由两位知名的计算机科学教育家编写,全面而细致地介绍了计算机科学的各个方面。书中,计算系统的每个分层都以剖析,从住处层开始,历经硬件层、程序设计层、操作系统层、应用程序层的通信层,最后讨论了计算的限制。此外,正文中穿插了大量的人物传记、历史注释、道德问题和最新的技术发展信息,有助于你进一步了解计算机科学。每章后面都附带有大量的练习,可以帮助你即时重温并掌握这一章所述的内容。
《计算机科学概论》是计算和计算机科学引论课程的理想教材,对于想要了解计算机科学概况的非专业人员,《计算机科学概论》也是一个很好的选择。
- 【作者简介】
-
Nell Dall,计算机科学领域广爱推崇的教育家。在得克萨斯大学奥斯汀分校执教的25年中,她编写了20多本计算机科学方面的本科生教材。她于得克萨斯大学奥斯汀分校获得了硕士学位和计算机科学博士学位。由于在计算机科学领域做出了卓越工贡献,1996年,她获得了ACM SIGCSE计算机科学教育杰出贡献奖。
John Lewis,计算机科学领域著名的教育家和作家。他编写的Java软件及程序设计教材十分畅销。他于弗吉尼亚理工大学获得和博士学位,并任教于维拉诺瓦大学计算机科学系。执教期间他获奖无数,他的研究方向包括面对象技术、多媒体及软件工程。
- 【目录】
-
出版者的话
专家指导委员会
译者序
前言
第一部分 基础篇
第1章 全景图
1.1 计算系统
1.1.1 计算系统的分层
1.1.2 抽象
1.2 计算的历史
1.2.1 计算硬件的简史
1.2.2 计算软件的简史
1.2.3 预言
1.3 计算工具和计算学科
小结
练习
思考题
第二部分 信息层
第2章 二进制数值和记数系统
2.1 数字分类
2.2 自然数
2.2.1 位置记数法
2.2.2 二进制、八进制和十六进制
2.2.3 其他记数系统中的运算
2.2.4 以2的幂为基数的记数系统
2.2.5 把十进制数转换成其他数制的数
2.2.6 二进制数值和计算机
小结
练习
思考题
第3章 数据表示法
3.1 数据和计算机
3.1.1 模拟信息和数字信息
3.1.2 二进制表示法
3.2 数字数据的表示法
3.2.1 负数表示法
3.2.2 实数表示法
3.3 文本表示法
3.3.1 ASCII字符集
3.3.2 Unicode字符集
3.3.3 文本压缩
3.4 音频信息表示法
3.4.1 音频格式
3.4.2 MP3音频格式
3.5 图像和图形的表示法
3.5.1 颜色表示法
3.5.2 数字化图像和图形
3.5.3 图形的矢量表示法
3.6 视频表示法
小结
练习
思考题
第三部分 硬件层
第4章门和电路
4.1 计算机和电学
4.2 门
4.2.1 非门
4.2.2 与门
4.2.3 或门
4.2.4 异或门
4.2.5 与非门和或非门
4.2.6 门处理回顾
4.2.7 具有更多输入的门
4.3 门的构造
4.4 电路
4.4.1 组合电路
4.4.2 加法器
4.4.3 多路复用器
4.5 存储器电路
4.6 集成电路
4.7 CPU芯片
小结
道德问题:电子邮件隐私权
练习
思考题
第5章 计算部件
5.1 独立的计算机部件
5.2 存储程序的概念
5.2.1 冯?诺伊曼体系结构
5.2.2 读取一执行周期
5.2.3 RAM和ROM
5.2.4 二级存储设备
5.2.5 触摸屏
5.3 非冯?诺伊曼体系结构
小结
道德问题:生物信息学研究和deCODE
Genetics公司的案例
练习
思考题
第四部分 程序设计层
第6章问题求解和算法设计
6.1 问题求解
6.1.1 如何解决问题
6.1.2 应用Polya的问题求解策略
6.2 算法
6.2.1 计算机问题求解
6.2.2 执行算法
6.2.3 开发算法
6.3 伪代码
6.3.1 执行一个伪代码算法
6.3.2 伪代码的功能
6.3.3 伪代码示例
6.4 自顶向下设计方法
6.4.1 一个通用的实例
6.4.2 一个计算机实例
6.4.3 方法总结
6.4.4 测试算法
6.5 面向对象方法
6.5.1 面向对象
6.5.2 设计方法
6.5.3 一个通用的实例
6.5.4 一个计算机实例
6.6 几个重要思想
6.6.1 信息隐蔽
6.6.2 抽象
6.6.3 事物命名
6.6.4 程序设计语言
6.6.5 测试
小结
道德问题:计算机专业人员许可
练习
思考题
第7章 低级程序设计语言
7.1 计算机操作
7.2 抽象的分层
7.3 机器语言
7.4 一个程序实例
7.4.1 问题和算法
7.4.2 程序
7.5 汇编语言
7.5.1 Pep/7汇编语言
7.5.2 伪代码操作
7.5.3 “Hello”程序的汇编语言版本
7.5.4 一个新程序
7.5.5 具有分支的程序
7.5.6 具有循环的程序
7.6 其他重要思想
7.6.1 抽象
7.6.2 测试
7.6.3 测试计划实现
小结
道德问题:软件盗版和版权
练习
思考题
第8章 高级程序设计语言
8.1 翻译过程
8.1.1 编译器
8.1.2 解释器
8.2 程序设计语言的范型
8.3 命令式语言的功能性
8.3.1 布尔表达式
8.3.2 强类型化
8.3.3 输入/输出结构
8.3.4 控制结构
8.3.5 复合数据类型
8.4 面向对象语言的功能性
8.4.1 封装
8.4.2 继承
8.4.3 多态性
小结
道德问题:开源软件的发展
练习
思考题
第9章 抽象数据类型和算法
9.1 抽象数据类型
9.2 实现
9.2.1 基于数组的实现
9.2.2 链式实现
9.3 列表
9.3.1 列表的基本操作
9.3.2 其他列表操作
9.4 排序
9.4.1 选择排序
9.4.2 冒泡排序
9.4.3 快速排序
9.5 二分检索法
9.6 栈和队列
9.6.1 栈
9.6.2 队列
9.6.3 实现
9.7 树
9.7.1 二叉树
9.7.2 二叉检索树
9.7.3 其他操作
9.7.4 图
9.8 程序设计库
小结
道德问题:使用计算机的恶作剧和欺诈行为
练习
思考题
第五部分 操作系统层
第10章 操作系统
10.1 操作系统的角色
10.1.1 内存、进程和CPU管理
10.1.2 批处理
10.1.3 分时操作
10.1.4 其他OS要素
10.2 内存管理
10.2.1 单块内存管理
10.2.2 分区内存管理
10.2.3 页式内存管理
10.3 进程管理
10.3.1 进程状态
10.3.2 进程控制块
10.4 CPU调度
10.4.1 先到先服务
10.4.2 最短作业优先
10.4.3 循环调度法
小结
道德问题:数字版权管理和关于sony公司的根目录案件的争论
练习
思考题
第11章 文件系统和目录
11.1 文件系统
11.1.1 文本文件和二进制文件
11.1.2 文件类型
11.1.3 文件操作
11.1.4 文件访问
11.1.5 文件保护
11.2 目录
11.2.1 目录树
11.2.2 路径名
11.3 磁盘调度
11.3.1 先到先服务磁盘调度法
11.3.2 最短寻道时间优先磁盘调度法
11.3.3 SCAN磁盘调度法
小结
道德问题:垃圾邮件
练习
思考题
第六部分 应用程序层
第12章 信息系统
12.1 信息管理
12.2 电子制表软件
12.2.1 电子数据表公式
12.2.2 循环引用
12.2.3 电子数据表分析
12.3 数据库管理系统
12.3.1 关系模型
12.3.2 关系
12.3.3 结构化查询语言
12.3.4 数据库设计
12.4 信息安全
12.4.1 机密性、完整性和可用性
12.4.2 密码学
小结
道德问题:加密
练习
思考题
第13章 人工智能
13.1 思维机
13.1.1 图灵测试
13.1.2 AI问题的各个方面
13.2 知识表示
13.2.1 语义网
13.2.2 检索树
13.3 专家系统
13.4 神经网络
13.4.1 生物神经网络
13.4.2 人工神经网络
13.5 自然语言处理
13.5.1 语音合成
13.5.2 语音识别
13.5.3 自然语言理解
13.6 机器人学
13.6.1 感知一规划一执行范型
13.6.2 包孕体系结构
13.6.3 物理部件
小结
道德问题:HIPAA(健康保险携带和责任法案)
练习
思考题
第14章 模拟、图形学和其他应用程序
14.1 什么是模拟
14.1.1 复杂系统
14.1.2 模型
14.1.3 构造模型
14.1.4 排队系统
14.1.5 气象模型
14.1.6 其他模型
14.1.7 必要的计算能力
14.2 计算机图形学
14.2.1 光的工作原理
14.2.2 物体形状
14.2.3 光模拟
14.2.4 复杂对象的建模
14.2.5 让物体动起来
14.3 嵌入式系统
14.4 电子商务
14.5 计算机安全
14.5.1 恶意代码
14.5.2 安全攻击
小结
道德问题:入侵大学的计算机系统,查询
录取程序中某人的录取状态
练习
思考题
第七部分 通信层
第15章 网络
15.1 连网
15.1.1 网络的类型
15.1.2 Internet连接
15.1.3 包交换
15.2 开放式系统和协议
15.2.1 开放式系统
15.2.2 网络协议
15.2.3 TCP/IP
15.2.4 高层协议
15.2.5 MIME类型
15.2.6 防火墙
15.3 网络地址
小结
道德问题:无所不在的计算
练习
思考题
第16章 万维网
16.1 Web简介
16.1.1 搜索引擎
16.1.2 即时消息
16.1.3 博客
16.1.4 cookje
16.2 HTML
16.2.1 基本的HTML格式
16.2.2 图像和链接
16.3 交互式Web页
16.3.1.1 ava小程序
16.3.2 Java服务器页
16.4 XML
小结
道德问题:写博客
练习
思考题
第八部分 总结
第17章 计算的限制
17.1 硬件
17.1.1 算术运算的限制
17.1.2 部件的限制
17.1.3 通信的限制
17.2 软件
17.2.1 软件的复杂度
17.2.2 当前提高软件质量的方法
17.2.3 臭名昭著的软件错误
17.3 问题
17.3.1 算法比较
17.3.2 图灵机
17.3.3 停机问题
17.3.4 算法分类
小结
道德问题:深度链接
练习
思考题
参考文献
点击展开
点击收起
— 没有更多了 —
本店所售书籍均为现货,由于是批量上传,品相、版次、等信息均已实物为准!默认有笔记划线,如在品相和版次上等要求请下单后留言备注,有问题会联系确认;有封膜的书籍不保证封膜完整性,敬请悉知!注:为保障您的权益与售后,凡本店出售书籍在发货时均会在书籍底部加盖本店售后章作为唯一凭证。若您介意请谨慎下单或先联系客服沟通!感谢您的理解与支持!祝您生活愉快!
以下为对购买帮助不大的评价