描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111608332
内容简介
本书是国外大学采用的计算机基础课教材,适合偏文科和商科大学的计算机导论课或公共课使用。本书涉及了计算机科学的诸多方面,包含计算机相关知识,就像一部百科全书一样便于读者学习,增强读者对计算机科学的兴趣,为今后的课程学习打下坚实的基础。本书在内容安排上既体现了计算机科学的广度,又兼顾了相关主题的深度,同时紧跟当前的技术发展趋势,是一本不可多得的教学用书。
目 录
出版者的话
译者序
前言
作者寄语
第1章 数字化基础 1
第2章 数字设备 12
2.1 A部分:设备基础 12
2.1.1 计算机 13
2.1.2 电路和芯片 15
2.1.3 组件 17
2.1.4 维护 18
2.1.5 快速测验 21
2.2 B部分:设备选择 21
2.2.1 企业计算机 21
2.2.2 个人计算机 22
2.2.3 利基设备 24
2.2.4 选择数字设备 25
2.2.5 快速测验 29
2.3 C部分:处理器和内存 29
2.3.1 微处理器 30
2.3.2 处理器是如何工作的 32
2.3.3 性能 34
2.3.4 随机存取存储器 36
2.3.5 只读存储器 38
2.3.6 快速测验 39
2.4 D部分:存储 39
2.4.1 存储基础 40
2.4.2 磁存储技术 41
2.4.3 光存储技术 43
2.4.4 固态存储技术 44
2.4.5 云存储 46
2.4.6 备份 47
2.4.7 快速测验 51
2.5 E部分:输入和输出 51
2.5.1 附加工具 51
2.5.2 扩展端口 52
2.5.3 蓝牙 55
2.5.4 设备驱动程序 56
2.5.5 显示设备 56
2.5.6 打印机 60
2.5.7 物联 62
2.5.8 自动驾驶 64
2.5.9 快速测验 65
第3章 网络 66
3.1 A部分:网络基础 66
3.1.1 通信系统 67
3.1.2 通信信道 68
3.1.3 网络拓扑结构 71
3.1.4 网络节点 73
3.1.5 通信协议 75
3.1.6 快速测验 76
3.2 B部分:因特网 76
3.2.1 背景 77
3.2.2 因特网基础设施 78
3.2.3 包 80
3.2.4 因特网地址 82
3.2.5 域名 84
3.2.6 快速测验 88
3.3 C部分:因特网接入 88
3.3.1 连接基础 88
3.3.2 有线电视因特网服务 92
3.3.3 电话网络因特网服务 93
3.3.4 卫星因特网服务 95
3.3.5 移动宽带服务 96
3.3.6 Wi-Fi热点 98
3.3.7 快速测验 99
3.4 D部分:局域网 99
3.4.1 局域网基础 100
3.4.2 以太网 101
3.4.3 Wi-Fi 103
3.4.4 配置你自己的网络 104
3.4.5 网络监控 109
3.4.6 物联网 110
3.4.7 快速测验 112
3.5 E部分:文件共享 112
3.5.1 文件共享基础 112
3.5.2 访问局域网文件 113
3.5.3 共享你的文件 116
3.5.4 基于因特网的共享 118
3.5.5 Torrent 119
3.5.6 快速测验 122
第4章 万维网 123
4.1 A部分:万维网基础 123
4.1.1 万维网概述 124
4.1.2 演变 125
4.1.3 网站 126
4.1.4 超文本链接 127
4.1.5 URL 129
4.1.6 快速测验 133
4.2 B部分:浏览器 133
4.2.1 浏览器基础 134
4.2.2 定制 137
4.2.3 浏览器缓存 140
4.2.4 快速测验 144
4.3 C部分:HTML 144
4.3.1 HTML基础 145
4.3.2 HTML编辑器 147
4.3.3 CSS 149
4.3.4 动态网页 151
4.3.5 创建网站 152
4.3.6 快速测验 155
4.4 D部分:HTTP 155
4.4.1 HTTP基础 155
4.4.2 cookie 157
4.4.3 HTTPS 160
4.4.4 快速测验 162
4.5 E部分:搜索引擎 162
4.5.1 搜索引擎基础 162
4.5.2 制定搜索 167
4.5.3 搜索隐私 169
4.5.4 使用基于万维网的源材料 171
4.5.5 快速测验 172
第5章 社交媒体 173
5.1 A部分:社交网络 173
5.1.1 社交媒体基础 174
5.1.2 社交网络的演变 176
5.1.3 社交网络基础 177
5.1.4 地理社交网络 178
5.1.5 社交网络分析 181
5.1.6 快速测验 183
5.2 B部分:内容社区 183
5.2.1 演变 184
5.2.2 媒体内容社区 185
5.2.3 知识产权 187
5.2.4 知识共享 189
5.2.5 快速测验 191
5.3 C部分:博客及其他 191
5.3.1 博客 192
5.3.2 微博 194
5.3.3 维基 196
5.3.4 快速测验 199
5.4 D部分:在线通信 199
5.4.1 通信矩阵 199
5.4.2 电子邮件 200
5.4.3 在线聊天 205
5.4.4 网络协议通话和视频技术 206
5.4.5 快速测验 208
5.5 E部分:社交媒体价值观 208
5.5.1 身份 208
5.5.2 声誉 210
5.5.3 隐私 212
5.5.4 快速测验 215
第6章 软件 216
6.1 A部分:软件基础 216
6.1.1 基本要素 217
6.1.2 分发 219
6.1.3 软件许可证 221
6.1.4 假冒和盗版软件 224
6.1.5 快速测验 225
6.2 B部分:操作系统 226
6.2.1 操作系统基础 226
6.2.2 Microsoft Windows 229
6.2.3 Mac OS 232
6.2.4 iOS 234
6.2.5 安卓 235
6.2.6 Chrome OS 236
6.2.7 Linux 236
6.2.8 虚拟机 237
6.2.9 快速测验 239
6.3 C部分:应用程序 239
6.3.1 Web应用程序 239
6.3.2 移动应用程序 241
6.3.3 本地应用程序 242
6.3.4 卸载软件 245
6.3.5 快速测验 247
6.4 D部分:生产力软件 247
6.4.1 办公套件基础 247
6.4.2 文字处理 248
6.4.3 电子表格 251
6.4.4 数据库 254
6.4.5 演示 256
6.4.6 快速测验 257
6.5 E部分:文件管理实用程序 257
6.5.1 文件基础 258
6.5.2 文件管理工具 260
6.5.3 基于应用程序的文件管理 264
6.5.4 物理文件存储 266
6.5.5 快速测验 268
第7章 数字安全 269
7.1 A部分:安全基础 269
7.1.1 加密 270
7.1.2 认证 271
7.1.3 密码 274
7.1.4 密码管理器 277
7.1.5 快速测验 279
7.2 B部分:恶意软件 280
7.2.1 恶意软件的威胁 280
7.2.2 计算机病毒 280
7.2.3 计算机蠕虫 283
7.2.4 木马 284
7.2.5 杀毒软件 285
7.2.6 快速测验 290
7.3 C部分:在线侵入 290
7.3.1 侵入威胁 291
7.3.2 0-day攻击 294
7.3.3 NETSTAT命令 295
7.3.4 防火墙 296
7.3.5 快速测验 299
7.4 D部分:拦截 299
7.4.1 拦截基础 299
7.4.2 双面恶魔 300
7.4.3 地址欺骗 301
7.4.4 数字证书破解 302
7.4.5 IMSI捕获器 304
7.4.6 快速测验 305
7.5 E部分:社会工程学 305
7.5.1 社会工程学基础 306
7.5.2 垃圾邮件 307
7.5.3 网络钓鱼 310
7.5.4 域欺骗 312
7.5.5 流氓杀毒软件 314
7.5.6 PUA 315
7.5.7 快速测验 316
第8章 信息系统 317
8.1 A部分:信息系统基础 317
8.1.1 企业基础 318
8.1.2 事务处理系统 321
8.1.3 管理信息系统 323
8.1.4 决策支持系统 324
8.1.5 专家系统 326
8.1.6 快速测验 327
8.2 B部分:企业级应用 328
8.2.1 电子商务 328
8.2.2 供应链管理 330
8.2.3 客户关系管理 332
8.2.4 企业资源规划 334
8.2.5 快速测验 335
8.3 C部分:系统分析 335
8.3.1 系统开发生命周期 336
8.3.2 计划阶段 337
8.3.3 分析阶段 341
8.3.4 文档工具 342
8.3.5 快速测验 345
8.4 D部分:设计和实施 345
8.4.1 设计阶段 346
8.4.2 评估和选择 348
8.4.3 应用程序规范 349
8.4.4 实现阶段 350
8.4.5 文档和培训 352
8.4.6 转换 352
8.4.7 维护阶段 353
8.4.8 快速测验 355
8.5 E部分:系统安全 355
8.5.1 风险中的系统 356
8.5.2 数据中心 356
8.5.3 灾难恢复计划 358
8.5.4 数据泄露 359
8.5.5 安全措施 361
8.5.6 快速测验 364
第9章 数据库 365
9.1 A部分:数据库基础 365
9.1.1 运行数据库和分析数据库 366
9.1.2 数据库模型 370
9.1.3 快速测验 378
9.2 B部分:数据库工具 378
9.2.1 数据库工具基础 378
9.2.2 专用应用程序 379
9.2.3 文字处理软件数据工具 381
9.2.4 电子表格数据工具 382
9.2.5 数据库管理系统 384
9.2.6 快速测验 388
9.3 C部分:数据库设计 388
9.3.1 定义字段 389
9.3.2 数据类型 392
9.3.3 规范化 393
9.3.4 排序与索引 395
9.3.5 设计交互界面 397
9.3.6 设计报表模板 399
9.3.7 快速测验 400
9.4 D部分:结构化查询语言 401
9.4.1 SQL基础 401
9.4.2 添加记录 403
9.4.3 搜索信息 404
9.4.4 更新字段 406
9.4.5 连接表 407
9.4.6 快速测验 409
9.5 E部分:大数据 409
9.5.1 大数据基础 409
9.5.2 大数据分析 412
9.5.3 NoSQL 413
9.5.4 快速测验 420
第10章 编程 421
10.1 A部分:编程 421
10.1.1 编程基础 422
10.1.2 编程计划 423
10.1.3 编写程序 426
10.1.4 程序测试和文档 428
10.1.5 快速测验 432
10.2 B部分:编程语言 432
10.2.1 语言演变 433
10.2.2 编译器和解释器 436
10.2.3 范式和语言 438
10.2.4 工具集 440
10.2.5 快速测验 442
10.3 C部分:过程化编程 442
10.3.1 算法 442
10.3.2 伪代码和流程图 445
10.3.3 控制流 447
10.3.4 过程化应用程序 452
10.3.5 快速测验 453
10.4 D部分:面向对象编程 453
10.4.1 对象和类 453
10.4.2 继承 455
10.4.3 方法和消息 456
10.4.4 面向对象程序结构 459
10.4.5 面向对象应用程序 461
10.4.6 快速测验 462
10.5 E部分:声明式编程 462
10.5.1 声明式范式 462
10.5.2 Prolog事实 463
10.5.3 Prolog规则 466
10.5.4 交互式输入 468
10.5.5 声明式逻辑 469
10.5.6 声明式应用程序 470
10.5.7 快速测验 471
译者序
前言
作者寄语
第1章 数字化基础 1
第2章 数字设备 12
2.1 A部分:设备基础 12
2.1.1 计算机 13
2.1.2 电路和芯片 15
2.1.3 组件 17
2.1.4 维护 18
2.1.5 快速测验 21
2.2 B部分:设备选择 21
2.2.1 企业计算机 21
2.2.2 个人计算机 22
2.2.3 利基设备 24
2.2.4 选择数字设备 25
2.2.5 快速测验 29
2.3 C部分:处理器和内存 29
2.3.1 微处理器 30
2.3.2 处理器是如何工作的 32
2.3.3 性能 34
2.3.4 随机存取存储器 36
2.3.5 只读存储器 38
2.3.6 快速测验 39
2.4 D部分:存储 39
2.4.1 存储基础 40
2.4.2 磁存储技术 41
2.4.3 光存储技术 43
2.4.4 固态存储技术 44
2.4.5 云存储 46
2.4.6 备份 47
2.4.7 快速测验 51
2.5 E部分:输入和输出 51
2.5.1 附加工具 51
2.5.2 扩展端口 52
2.5.3 蓝牙 55
2.5.4 设备驱动程序 56
2.5.5 显示设备 56
2.5.6 打印机 60
2.5.7 物联 62
2.5.8 自动驾驶 64
2.5.9 快速测验 65
第3章 网络 66
3.1 A部分:网络基础 66
3.1.1 通信系统 67
3.1.2 通信信道 68
3.1.3 网络拓扑结构 71
3.1.4 网络节点 73
3.1.5 通信协议 75
3.1.6 快速测验 76
3.2 B部分:因特网 76
3.2.1 背景 77
3.2.2 因特网基础设施 78
3.2.3 包 80
3.2.4 因特网地址 82
3.2.5 域名 84
3.2.6 快速测验 88
3.3 C部分:因特网接入 88
3.3.1 连接基础 88
3.3.2 有线电视因特网服务 92
3.3.3 电话网络因特网服务 93
3.3.4 卫星因特网服务 95
3.3.5 移动宽带服务 96
3.3.6 Wi-Fi热点 98
3.3.7 快速测验 99
3.4 D部分:局域网 99
3.4.1 局域网基础 100
3.4.2 以太网 101
3.4.3 Wi-Fi 103
3.4.4 配置你自己的网络 104
3.4.5 网络监控 109
3.4.6 物联网 110
3.4.7 快速测验 112
3.5 E部分:文件共享 112
3.5.1 文件共享基础 112
3.5.2 访问局域网文件 113
3.5.3 共享你的文件 116
3.5.4 基于因特网的共享 118
3.5.5 Torrent 119
3.5.6 快速测验 122
第4章 万维网 123
4.1 A部分:万维网基础 123
4.1.1 万维网概述 124
4.1.2 演变 125
4.1.3 网站 126
4.1.4 超文本链接 127
4.1.5 URL 129
4.1.6 快速测验 133
4.2 B部分:浏览器 133
4.2.1 浏览器基础 134
4.2.2 定制 137
4.2.3 浏览器缓存 140
4.2.4 快速测验 144
4.3 C部分:HTML 144
4.3.1 HTML基础 145
4.3.2 HTML编辑器 147
4.3.3 CSS 149
4.3.4 动态网页 151
4.3.5 创建网站 152
4.3.6 快速测验 155
4.4 D部分:HTTP 155
4.4.1 HTTP基础 155
4.4.2 cookie 157
4.4.3 HTTPS 160
4.4.4 快速测验 162
4.5 E部分:搜索引擎 162
4.5.1 搜索引擎基础 162
4.5.2 制定搜索 167
4.5.3 搜索隐私 169
4.5.4 使用基于万维网的源材料 171
4.5.5 快速测验 172
第5章 社交媒体 173
5.1 A部分:社交网络 173
5.1.1 社交媒体基础 174
5.1.2 社交网络的演变 176
5.1.3 社交网络基础 177
5.1.4 地理社交网络 178
5.1.5 社交网络分析 181
5.1.6 快速测验 183
5.2 B部分:内容社区 183
5.2.1 演变 184
5.2.2 媒体内容社区 185
5.2.3 知识产权 187
5.2.4 知识共享 189
5.2.5 快速测验 191
5.3 C部分:博客及其他 191
5.3.1 博客 192
5.3.2 微博 194
5.3.3 维基 196
5.3.4 快速测验 199
5.4 D部分:在线通信 199
5.4.1 通信矩阵 199
5.4.2 电子邮件 200
5.4.3 在线聊天 205
5.4.4 网络协议通话和视频技术 206
5.4.5 快速测验 208
5.5 E部分:社交媒体价值观 208
5.5.1 身份 208
5.5.2 声誉 210
5.5.3 隐私 212
5.5.4 快速测验 215
第6章 软件 216
6.1 A部分:软件基础 216
6.1.1 基本要素 217
6.1.2 分发 219
6.1.3 软件许可证 221
6.1.4 假冒和盗版软件 224
6.1.5 快速测验 225
6.2 B部分:操作系统 226
6.2.1 操作系统基础 226
6.2.2 Microsoft Windows 229
6.2.3 Mac OS 232
6.2.4 iOS 234
6.2.5 安卓 235
6.2.6 Chrome OS 236
6.2.7 Linux 236
6.2.8 虚拟机 237
6.2.9 快速测验 239
6.3 C部分:应用程序 239
6.3.1 Web应用程序 239
6.3.2 移动应用程序 241
6.3.3 本地应用程序 242
6.3.4 卸载软件 245
6.3.5 快速测验 247
6.4 D部分:生产力软件 247
6.4.1 办公套件基础 247
6.4.2 文字处理 248
6.4.3 电子表格 251
6.4.4 数据库 254
6.4.5 演示 256
6.4.6 快速测验 257
6.5 E部分:文件管理实用程序 257
6.5.1 文件基础 258
6.5.2 文件管理工具 260
6.5.3 基于应用程序的文件管理 264
6.5.4 物理文件存储 266
6.5.5 快速测验 268
第7章 数字安全 269
7.1 A部分:安全基础 269
7.1.1 加密 270
7.1.2 认证 271
7.1.3 密码 274
7.1.4 密码管理器 277
7.1.5 快速测验 279
7.2 B部分:恶意软件 280
7.2.1 恶意软件的威胁 280
7.2.2 计算机病毒 280
7.2.3 计算机蠕虫 283
7.2.4 木马 284
7.2.5 杀毒软件 285
7.2.6 快速测验 290
7.3 C部分:在线侵入 290
7.3.1 侵入威胁 291
7.3.2 0-day攻击 294
7.3.3 NETSTAT命令 295
7.3.4 防火墙 296
7.3.5 快速测验 299
7.4 D部分:拦截 299
7.4.1 拦截基础 299
7.4.2 双面恶魔 300
7.4.3 地址欺骗 301
7.4.4 数字证书破解 302
7.4.5 IMSI捕获器 304
7.4.6 快速测验 305
7.5 E部分:社会工程学 305
7.5.1 社会工程学基础 306
7.5.2 垃圾邮件 307
7.5.3 网络钓鱼 310
7.5.4 域欺骗 312
7.5.5 流氓杀毒软件 314
7.5.6 PUA 315
7.5.7 快速测验 316
第8章 信息系统 317
8.1 A部分:信息系统基础 317
8.1.1 企业基础 318
8.1.2 事务处理系统 321
8.1.3 管理信息系统 323
8.1.4 决策支持系统 324
8.1.5 专家系统 326
8.1.6 快速测验 327
8.2 B部分:企业级应用 328
8.2.1 电子商务 328
8.2.2 供应链管理 330
8.2.3 客户关系管理 332
8.2.4 企业资源规划 334
8.2.5 快速测验 335
8.3 C部分:系统分析 335
8.3.1 系统开发生命周期 336
8.3.2 计划阶段 337
8.3.3 分析阶段 341
8.3.4 文档工具 342
8.3.5 快速测验 345
8.4 D部分:设计和实施 345
8.4.1 设计阶段 346
8.4.2 评估和选择 348
8.4.3 应用程序规范 349
8.4.4 实现阶段 350
8.4.5 文档和培训 352
8.4.6 转换 352
8.4.7 维护阶段 353
8.4.8 快速测验 355
8.5 E部分:系统安全 355
8.5.1 风险中的系统 356
8.5.2 数据中心 356
8.5.3 灾难恢复计划 358
8.5.4 数据泄露 359
8.5.5 安全措施 361
8.5.6 快速测验 364
第9章 数据库 365
9.1 A部分:数据库基础 365
9.1.1 运行数据库和分析数据库 366
9.1.2 数据库模型 370
9.1.3 快速测验 378
9.2 B部分:数据库工具 378
9.2.1 数据库工具基础 378
9.2.2 专用应用程序 379
9.2.3 文字处理软件数据工具 381
9.2.4 电子表格数据工具 382
9.2.5 数据库管理系统 384
9.2.6 快速测验 388
9.3 C部分:数据库设计 388
9.3.1 定义字段 389
9.3.2 数据类型 392
9.3.3 规范化 393
9.3.4 排序与索引 395
9.3.5 设计交互界面 397
9.3.6 设计报表模板 399
9.3.7 快速测验 400
9.4 D部分:结构化查询语言 401
9.4.1 SQL基础 401
9.4.2 添加记录 403
9.4.3 搜索信息 404
9.4.4 更新字段 406
9.4.5 连接表 407
9.4.6 快速测验 409
9.5 E部分:大数据 409
9.5.1 大数据基础 409
9.5.2 大数据分析 412
9.5.3 NoSQL 413
9.5.4 快速测验 420
第10章 编程 421
10.1 A部分:编程 421
10.1.1 编程基础 422
10.1.2 编程计划 423
10.1.3 编写程序 426
10.1.4 程序测试和文档 428
10.1.5 快速测验 432
10.2 B部分:编程语言 432
10.2.1 语言演变 433
10.2.2 编译器和解释器 436
10.2.3 范式和语言 438
10.2.4 工具集 440
10.2.5 快速测验 442
10.3 C部分:过程化编程 442
10.3.1 算法 442
10.3.2 伪代码和流程图 445
10.3.3 控制流 447
10.3.4 过程化应用程序 452
10.3.5 快速测验 453
10.4 D部分:面向对象编程 453
10.4.1 对象和类 453
10.4.2 继承 455
10.4.3 方法和消息 456
10.4.4 面向对象程序结构 459
10.4.5 面向对象应用程序 461
10.4.6 快速测验 462
10.5 E部分:声明式编程 462
10.5.1 声明式范式 462
10.5.2 Prolog事实 463
10.5.3 Prolog规则 466
10.5.4 交互式输入 468
10.5.5 声明式逻辑 469
10.5.6 声明式应用程序 470
10.5.7 快速测验 471
前 言
21世纪的大学毕业生应该具有丰富的知识储备,能够高效地解决快速发展的数字技术所带来的社会、政治、经济和法律问题。
如今,学生通过各种数字设备获得的知识并不系统。本书会帮助学生建立起组织这些知识的框架,并为学生理解新概念打下基础,这对我们在数字世界中的职业生涯和生活方式至关重要。
彻底的修改。本书进行了修改和更新以便提升学习效率,并介绍了如今使用的各种数字设备。本书重点关注覆盖现代生活的连接性和保护它所必需的安全性。
针对性的学习指导。这本屡获殊荣的教材为主动学习提供了针对性的学习指导,可以让学生成功参与其中。本书使用了Mindtap数字平台,提供了互动反馈和新的合作机会,学生会从中受益良多。
有条理的阅读。简洁的段落和清晰的表述方式有助于学生把握概念并学习如何阅读专业资料。
保持记忆。什么才是最有效的学习方法,记笔记抑或复习?据研究,学生仅通过回忆他们阅读、看到或听到的资料就能够高效地学习。这就是本书提供连续测验的原因。书中几乎每一页上都有“快速检测”,这些检测能帮助学生在阅读或之后复习时回忆起关键概念。各节末尾的“快速测验”则有助于巩固学习成果。
实践。本书提供了大量的实践信息,包括如何使用应用、如何管理文件、如何创作内容、如何配置安全软件等。“试一试”这种贯穿全书的实践向学生展示了如何将概念快速应用到现实世界中去。
对社交媒体的新探索。当然,学生会使用社交媒体,但是他们真的熟悉社交媒体蜂巢、地理位置和社会关系图等底层概念吗?他们跟上知识共享和知识产权概念的步伐了吗?他们能辨别虚假新闻吗?他们理解在线身份、隐私和名誉管理的重要性了吗?第5章提供了对社交媒体的全新探索方式,在深入研究概念的同时,也提供了实用的技巧。
最新的技术。数字技术正在快速演变。本书让学生了解树莓派、3D打印机、智能应用、lightning端口、USB-C、加速度传感器、陀螺仪传感器、磁力传感器、Mac OS、Windows 10、虚拟现实头盔、Microsoft Edge、虚拟机管理程序、双重认证、锁定勒索软件等最新技术,且不止于此。
编程实践章节。使用Python编程提供了高度交互化的编程活动,使得学生无须任何编程经验就可以进入程序的世界。Python是一种易于学习的语言,支持过程化和面向对象的编程。
带插图的表述。在学习过程中精心插入了流行的插图,为理解技术概念提供了重要的可视化辅助工具。
如今,学生通过各种数字设备获得的知识并不系统。本书会帮助学生建立起组织这些知识的框架,并为学生理解新概念打下基础,这对我们在数字世界中的职业生涯和生活方式至关重要。
彻底的修改。本书进行了修改和更新以便提升学习效率,并介绍了如今使用的各种数字设备。本书重点关注覆盖现代生活的连接性和保护它所必需的安全性。
针对性的学习指导。这本屡获殊荣的教材为主动学习提供了针对性的学习指导,可以让学生成功参与其中。本书使用了Mindtap数字平台,提供了互动反馈和新的合作机会,学生会从中受益良多。
有条理的阅读。简洁的段落和清晰的表述方式有助于学生把握概念并学习如何阅读专业资料。
保持记忆。什么才是最有效的学习方法,记笔记抑或复习?据研究,学生仅通过回忆他们阅读、看到或听到的资料就能够高效地学习。这就是本书提供连续测验的原因。书中几乎每一页上都有“快速检测”,这些检测能帮助学生在阅读或之后复习时回忆起关键概念。各节末尾的“快速测验”则有助于巩固学习成果。
实践。本书提供了大量的实践信息,包括如何使用应用、如何管理文件、如何创作内容、如何配置安全软件等。“试一试”这种贯穿全书的实践向学生展示了如何将概念快速应用到现实世界中去。
对社交媒体的新探索。当然,学生会使用社交媒体,但是他们真的熟悉社交媒体蜂巢、地理位置和社会关系图等底层概念吗?他们跟上知识共享和知识产权概念的步伐了吗?他们能辨别虚假新闻吗?他们理解在线身份、隐私和名誉管理的重要性了吗?第5章提供了对社交媒体的全新探索方式,在深入研究概念的同时,也提供了实用的技巧。
最新的技术。数字技术正在快速演变。本书让学生了解树莓派、3D打印机、智能应用、lightning端口、USB-C、加速度传感器、陀螺仪传感器、磁力传感器、Mac OS、Windows 10、虚拟现实头盔、Microsoft Edge、虚拟机管理程序、双重认证、锁定勒索软件等最新技术,且不止于此。
编程实践章节。使用Python编程提供了高度交互化的编程活动,使得学生无须任何编程经验就可以进入程序的世界。Python是一种易于学习的语言,支持过程化和面向对象的编程。
带插图的表述。在学习过程中精心插入了流行的插图,为理解技术概念提供了重要的可视化辅助工具。
评论
还没有评论。