您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
新编计算机应用基础教程
字数: 467000.0
装帧: 平装
出版社: 电子工业出版社
作者: 无
出版日期: 2013-12-01
商品条码: 9787121176012
版次: 4
开本: 16开
页数: 279
出版年份: 2013
定价:
¥38
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《新编高等职业教育电子信息、机电类规划教材(公共课):新编计算机应用基础教程(第4版)》在编写过程中突出了实际操作,加强了操作技能的培养,具有语言简练、开门见山、重点突出、图文并茂、理实一体的特点,有助于理实一体的行动导向教学方法的实施。《新编高等职业教育电子信息、机电类规划教材(公共课):新编计算机应用基础教程(第4版)》是高职高专院校和相关中等职业学校计算机应用基础课的理想教材,亦是全计算机信息高新技术考试办公软件应用模块培训的理想教材和全国计算机等级考试(一级)的培训教材,是参加计算机技能职业技能鉴定的好帮手。
内容简介
刘勇编著的《新编计算机应用基础教程(第4版公共课新编高等职业教育电子信息机电类规划教材)》介绍计算机基础知识、中文输入技术、Windows 7基础、计算机网络基本知识、计算机安全、Internet知识和应用、中文Word 2010基础、文档的编辑、文档版式设计与编排、文档表格处理、图文混排、Excel 2010工作簿操作、电子表格数据处理、PowerPoint 2010使用以及Office 2010综合应用等内容。
编写过程中突出了实际操作,加强了操作技能的培养,具有语言简练、开门见山、重点突出、图文并茂、理实一体的特点,有助于理实一体的行动导向教学方法的实施。
作者简介
刘勇,教授、高级工程师,1962年8月出生,1982年7月毕业于江西师范大学,2007年被评为江西省高校中青年学科带头人,系江西省精品课程《计算机应用基础》主持人。长期从事高职院校计算机教学工作,有着丰富的职业教育经验,主持编写多部专业教材,曾先后获得省部级优秀教材一等、二等奖。
目录
第1章 计算机基础知识
1.1 计算机的发展及应用
1.1.1 计算机发展概况
1.1.2 计算机的主要特点
1.1.3 计算机的分类
1.1.4 计算机的应用领域
1.2 计算机系统组成
1.2.1 计算机硬件系统的基本组成
1.2.2 计算机软件的基本组成
1.2.3 多媒体计算机系统
1.3 数据编码
1.3.1 几种常用的进位计数制
1.3.2 不同数制间的转换
1.3.3 数值的二进制编码
1.3.4 字符的二进制编码
1.4 计算机汉字输入技术
1.4.1 微机键盘简介及操作方法
1.4.2 拼音输入法与区位码输入法
习题1
第2章 Windows7基础
2.1 Windows7的基本知识
2.1.1 Windows7的版本简介
2.1.2 Windows7的启动与关闭
2.1.3 鼠标及其操作
2.1.4 桌面及其操作
2.1.5 窗口及其操作
2.1.6 菜单及其操作
2.1.7 对话框及其操作
2.1.8 “开始”菜单及其操作
2.1.9 任务栏及其相关操作
2.1.1 0中文输入
2.1.1 1微软拼音输入法及其鼠标输入功能
2.2 管理文件和文件夹
2.2.1 使用资源管理器管理计算机资源
2.2.2 查看与选择文件(夹)
2.2.3 文件(夹)的创建、改名和删除
2.2.4 移动和复制文件(夹)
2.2.5 文件属性和文件类型
2.3 “控制面板”和个性化设置
2.3.1 常用控制操作
习题2
第3章 计算机网络
3.1 网络概述
3.1.1 计算机网络简介
3.1.2 计算机网络的组成
3.1.3 Internet
3.2 IP属性
3.2.1 IP地址及其分类
3.2.2 域名解析服务
3.2.3 IP属性设置
3.3 电子邮件
3.4 网络实时通信软件
习题3
第4章 计算机安全
4.1 计算机病毒
4.1.1 计算机病毒及特征
4.1.2 计算机病毒的分类
4.1.3 计算机病毒的防范
4.2 计算机网络安全
4.2.1 计算机黑客
4.2.2 计算机木马
4.3 杀毒软件及其使用
4.3.1 国内主流杀毒软件比较
4.3.2 金山毒霸
4.3.3 金山卫士
4.3.4 瑞星杀毒软件
4.4 Windows防火墙及其配置
习题4
第5章 中文Word 2010基础
5.1 Word 2010文档
5.1.1 理解文件格式
5.1.2 Word 2010文档类别
5.2 启动Word 2010
5.2.1 通过“开始”菜单启动Word 2010
5.2.2 启动Word 2010的其他方法
5.3 打开文档
5.3.1 通过Word 2010的“文件”选项卡打开文档
5.3.2 通过双击Word文档图标打开文档
5.3.3 通过“搜索”工具查找文档
5.4 Word 2010程序窗口
5.4.1 窗口的组成
5.4.2 功能区
5.4.3 文档编辑区
5.4.4 状态栏及其他屏幕元素
5.5 文档视图
5.5.1 页面视图
5.5.2 草稿视图
5.5.3 Web版式视图
5.5.4 大纲视图
5.5.5 阅读版式视图
5.5.6 文档结构图
5.5.7 拆分窗口
5.6 输入文本
5.7 保存文档
5.7.1 同名保存
5.7.2 保护文档
5.7.3 保存文档与退出Word 2010
习题5
第6章 文档的编辑
6.1 选定文本和图形
6.1.1 选定文本
6.1.2 选定图形
6.2 文件的修改
6.2.1 拼写和语法检查
6.2.2 块操作
6.3 查找和替换
6.3.1 查找文本
6.3.2 高级查找
6.3.3 定位查找
6.3.4 替换正文
6.4 自动图文集与自动更正
6.4.1 自动图文集
6.4.2 自动更正
6.5 题注、交叉引用与目录
6.5.1 题注
6.5.2 交叉引用
6.5.3 目录
6.6 审阅与修订
6.6.1 审阅
6.6.2 修订
习题6
第7章 文档版式设计与编排
7.1 字符格式的编排
7.1.1 使用“字体”功能组设置字符格式
7.1.2 使用“字体”对话框改变字符的默认格式
7.1.3 调整字符间距
7.1.4 创建首字下沉和悬挂
7.2 段落格式编排
7.2.1 Word 2010段落概述
7.2.2 使用“段落”功能组设置段落格式
7.2.3 通过“段落”对话框设置缩进和间距
7.2.4 通过“段落”对话框设置换行和分页控制
7.2.5 使用“格式刷”复制格式
7.3 项目符号与分栏版式
7.3.1 设置项目符号和编号
7.3.2 设置多级项目编号
7.3.3 设置分栏版式
7.4 页面设置
7.4.1 打印设置
7.4.2 设置页眉与页脚
7.4.3 设置分页符与分节符
7.4.4 设置脚注与尾注
7.5 边框与底纹
7.5.1 设置字符或段落边框
7.5.2 设置字符或段落底纹
7.5.3 设置页面边框
7.5.4 设置页面颜色
7.6 特殊版式与自定义功能区
7.6.1 特殊版式
7.6.2 中文版式
7.6.3 自定义功能区
习题7
第8章 文档表格处理
8.1 表格基本操作
8.1.1 创建简单表格及简易填表法
8.1.2 插入和删除单元格、行或列
8.1.3 移动或复制表格中的内容
8.1.4 单元格的合并和拆分、表格的拆分
8.1.5 行高和列宽的调整与内容对齐方式
8.2 表格的美化
8.2.1 表格的文本对齐和表格在页面上对齐
8.2.2 表格的边框、底纹与位置
8.2.3 创建复杂表格
8.2.4 使用表格自动套用格式
8.3 表格中数据的排序与计算
8.3.1 表格中数据的排序
8.3.2 表格中数据的计算
习题8
第9章 图文混排
9.1 图片的处理与排版
9.1.1 图片的基本操作
9.1.2 图片的加工处理
9.1.3 图片的美化
9.1.4 图片的排版与组合
9.2 文本框
9.2.1 文本框基本操作
9.2.2 设置文本框形状的效果
9.3 图形的绘制
9.3.1 形状
9.3.2 SmartArt图形
9.4 艺术字的制作
9.4.1 艺术字的基本操作
9.4.2 更改艺术字的样式和形状
9.4.3 设置艺术字的效果
习题9
第10章 中文Excel 2010基础
10.1 中文Excel 2010的基本知识与基本操作
10.1.1 Excel 2010简介
10.1.2 工作簿与工作表
10.1.3 单元格
10.1.4 Excel 2010的基本操作
10.1.5 处理工作簿中的工作表
10.1.6 创建和编辑工作表
10.1.7 批注
10.1.8 单元格或单元格区域命名
10.2 格式操作
10.2.1 设置列宽、行高和网格线
10.2.2 字符的格式化
10.2.3 设置数据对齐方式
10.2.4 设置数据格式
10.2.5 设置边框与底纹
10.2.6 自动套用表格格式
10.2.7 条件格式化
10.2.8 打印工作表
10.3 数据图表化
10.3.1 建立图表
10.3.2 编辑图表
10.3.3 修饰图表
10.3.4 迷你图
10.4 公式编辑器
习题9
第11章 数据处理
11.1 公式处理与函数的使用
11.1.1 创建公式
11.1.2 单元格的引用
11.1.3 自动求和与快速计算
11.1.4 使用函数进行计算
11.2 数据排序
11.2.1 以单列数据为关键字进行排序
11.2.2 以多列数据为关键字进行排序
11.2.3 恢复排序
11.3 筛选数据
11.3.1 自动筛选
11.3.2 条件筛选
11.4 数据的分类汇总与合并计算
11.4.1 数据的分类汇总
11.4.2 分级显示符号
11.4.3 数据的合并计算
11.5 数据透视表与数据透视图
11.5.1 创建数据透视表
11.5.2 创建数据透视图
11.5.3 切片器
习题10
第12章 PowerPoint基础及其应用
12.1 演示文稿及其相关操作
12.1.1 启动PowerPoint
12.1.2 PowerPoint窗口简介
12.1.3 退出PowerPoint
12.1.4 创建演示文稿
12.1.5 打开与保存演示文稿
12.1.6 演示文稿视图
12.2 幻灯片基本操作
12.2.1 插入、复制和删除幻灯片
12.2.2 设置幻灯片中的文字格式
12.2.3 在幻灯片中插入图片
12.2.4 在幻灯片中插入艺术字
12.2.5 在幻灯片中插入图表和表格
12.3 幻灯片的修饰
12.3.1 应用主题改变所有幻灯片外观
12.3.2 应用幻灯片母版改变所有幻灯片外观
12.3.3 设置幻灯片背景
12.4 幻灯片的放映
12.4.1 改变幻灯片的演示顺序
12.4.2 切换幻灯片
12.4.3 设置幻灯片的动画效果
12.4.4 录制旁白
习题12
第13章 综合应用
13.1 Word 2010与Excel 2010之间的数据共享
13.1.1 使用剪贴板来实现数据共享
13.1.2 将Excel 2010的表格以对象的方式粘贴到Word 2010文档中
13.2 宏
13.2.1 创建宏
13.2.2 运行宏
13.3 表格与文本的相互转换
13.3.1 将文字转换成表格
13.3.2 将表格转换成文本
13.4 邮件合并
习题13
摘要
4.2 计算机网络安全
在计算机发展的初期,计算机资源共享只是通过磁盘进行的,只要管好了外部磁盘在本机上的使用,就能较有效地防范计算机病毒。随着计算机网络广泛应用,计算机病毒的传播方式也网络化了。此外,伴随着计算机网络技术的发展,非法的网络入侵方法和手段也越来越优选和隐藏。作为计算机的用户,我们不仅要了解计算机病毒及其传播方式,也要了解以盗取用户资料的信息为目的的非法入侵。
4.2.1 计算机黑客
黑客起源于20世纪50年代麻省理工学院的实验室,他们精力充沛,热衷于解决难题。20世纪60年代的黑客是独立思考、奉公守法的计算机迷,他们利用分时技术允许多个用户同时执行多道程序,扩大了计算机及网络的使用范围。20世纪70年代,黑客倡导了一场个人计算机革命,他们发明并生产了个人计算机,打破了以往计算机技术只掌握在少数人手里的局面,并提出了计算机为人民所用的观点,这一代黑客是计算机目前的英雄,其领头人是苹果公司的创建人史蒂夫?乔布斯。20世纪80年代,黑客的代表是软件设计师,包括比尔?盖茨在内的这一代黑客为个人计算机设计出了各种应用软件。而就在这时,随着计算机重要性的提高,大型数据库也越来越多,信息也越来越集中在少数人手里。黑客开始为信息共享而奋斗,这时黑客开始频繁入侵各大计算机系统。
如今的黑客队伍人员杂乱,既有善意的,以发现计算机系统漏洞为乐趣的;也有玩世不恭,好恶作剧的;还有纯粹以私利为目的,任意纂改数据,非法获取信息的网络黑客。网络黑客通常把个人利益放在第一位,利用自己的计算机技术在网络上从事非法活动,他们试图非法进入别人的计算机系统,窥探军事及商业秘密,盗用电话号码、银行账号等,他们利用计算机从事网络犯罪,已成为计算机安全的一大隐患。
随着网络技术的发展,在网上还出现了大量公开的黑客网站,使得获取黑客工具、掌握黑客技术越来越容易,从而导致网络信息系统所面临的威胁也越来越大。
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网