
- •Оглавление
- •От редактора перевода
- •Модуль 1. Компьютерные системы
- •Обзор компьютерных систем
- •1.1.1. Компоненты компьютерных систем
- •Монитор
- •Эволюция компьютерных систем
- •1.2.1. Краткая историческая справка
- •Каждая из этих косточек представляет число «50»
- •Каждая из этих косточек представляет число «5»
- •Каждая из этих косточек представляет число «10»
- •Каждая из этих косточек представляет число «1»
- •Закон Мура
- •1.2.2. Применение компьютерных систем
- •Представление данных в компьютерных системах
- •1.3.1. Биты и байты
- •1.3.2. Системы счисления
- •Модуль 2. Системы аппаратного обеспечения
- •А. Материнская плата
- •2.1 Процессор и память
- •2.1.1 Процессор. Основы.
- •2.1.2 Типы памяти
- •2.1.3 Лабораторная работа: Эталонное тестирование (необязательная)
- •2.2 Внешние устройства
- •2.2.1 Присоединяемые внешние устройства
- •2.2.2 Шины
- •2.2.3 Входные/выходные устройства
- •2.3 Запоминающие устройства
- •2.3.1 Интерфейсы дисковых контроллеров
- •2.3.2 Накопитель (запоминающее устройство большой ёмкости)
- •2.4 Соединение компонентов аппаратного обеспечения
- •2.4.1 Как компоненты компьютера работают вместе
- •2.4.2 Лабораторная работа: Изучение компьютерных систем
- •2.4.3 Лабораторная работа: Конфигурацияonline
- •2.5 Повышение производительности компьютера
- •2.5.1 Закон Мура
- •2.5.2“Узкие” места (Bottlenecks)
- •2.5.3 Производительность и время ожидания
- •Модуль 1 и Модуль 2 Обзорные материалы
- •Модуль 3. Программное обеспечение операционных систем
- •Структура
- •3.1.1 Уровни программного обеспечения
- •3.1.2 Bios: Жизнь снизу
- •3.1.3 Управление процессами
- •3.1.4 Лабораторная работа: диспетчер задач (Task Manager)
- •3.2 Управление устройствами и конфигурация
- •3.2.1 Управление прерываниями
- •3.2.2 Характеристики аппаратного обеспечения
- •3.2.3 Конфигурация
- •3.2.4 Лабораторная работа: Управлениеустройствами
- •3.3. Распределение ресурсов
- •3.3.1 Виртуальная память
- •3.3.2 Совместное использование файлов и принтеров
- •3.4. Файловые системы
- •3.4.1 Организация файлов
- •3.4.2 Таблица размещения файлов (FileAllocationTable) и файловая системаNt
- •Модуль 4. Прикладное программное обеспечение
- •4.1 Основы программного обеспечения
- •4.2 Использование систем программного обеспечения
- •4.2.1 Лабораторная работа: КомандыDos
- •4.2.2 Лабораторная работа: Макросы
- •4.2.3 Лабораторная работа: Встроенные объект-приложения
- •4.3 Пакетные файлы сценариев
- •4.3.1 Расширенные функции командной строки
- •4.3.2 Команды пакетного файла
- •4.3.3 Лабораторная работа: Создание пакетного файла
- •4.4 Базы данных
- •4.4.1 Лабораторная работа: Поиск в библиотеке Конгресса
- •4.5 Проектирование программного обеспечения
- •4.5.1 Введение в разработку крупномасштабных программных систем (Large-ScaleSoftware).
- •Определе-ние /пересмотр
- •Оценка/ Тестирование
- •Планирование
- •Кодиро-вание
- •4.5.2 Модель открытого кода
- •4.5.3 Средства для создания и управления программным обеспечением
- •Модуль 3 и Модуль 4 - Материалы для проверки
- •Модуль 5. Сетевые системы
- •5.1 Основы Интернета
- •5.1.1 ТипыMime
- •5.1.2 Языки Интернет
- •5.2 Локальные и глобальные сети
- •5.3 Стратегии коммуникации
- •5.3.1 Структура клиент-сервер (Client-ServerFramework)
- •5.3.2 Равноправное соединение
- •5.4 Технологии передачи данных
- •5.5 Архитектура Интернет
- •5.5.1 Роутеры иTcp/ip
- •5.5.2 Сервис доменных имен (DomainNameService)
- •5.5.3 Способность к подключению
- •5.5.4 Провайдеры Интернет-сервиса (InternetServiceProviders)
- •Модуль 6. Безопасность компьютера
- •6.1 Угрозы безопасности
- •6.1.1 Злоумышленники: кто, зачем и как?
- •6.1.2 Кража личности и нарушение конфиденциальности (Identity Theft and Privacy Violation)
- •6.1.3 Вредоносные программные средства
- •6.1.4 Отказ от обслуживания
- •6.2 Технологии безопасности
- •6.2.1 Шифрование
- •6.2.2 Применение шифрования
- •6.2.3 Идентификация
- •6.3 Предотвращение, определение и восстановление
- •6.3.1 Система сетевой защиты (Firewall)
- •6.3.2 Средства определения вторжения
- •6.3.3 Восстановление данных
- •6.3.4 Обзор типов безопасности
- •Модуль 5 и Модуль 6 Обзорный материал
- •Приложение а. Выполнение файлаVisualBasic
- •Приложение в. Загрузка приложенияWinZip
- •Рекомендации по чтениюSsd2
Приложение а. Выполнение файлаVisualBasic
Упражнение 4 содержит два выполняемых файла (.exe). Следуйте инструкциям, описанным ниже для запуска файлаVisualBasic.
1. Пробуйте запустить приложение Paging.exe, нажав на Paging.exe. Если вы увидите экран загрузки файла (FileDownload), нажмите наOpen(«Открыть»).
2. Если вы смогли запустить Paging.exe, вам не нужно устанавливать другое программное обеспечение на вашем компьютере.
3. Если вы не смогли запустить Paging.exe, то загрузите Visual Basic 6.0 Run-Time Files(для этого вам могут понадобиться административные права).
4. После скачивания файлов исполнимой программы VisualBasic6.0, пробуйте запуститьPaging.exe.
Для дополнительной информации о файлах исполнительной программы смотрите Microsoft website.
Приложение в. Загрузка приложенияWinZip
Упражнение 5 требует использования приложения WinZip. Любая версияWinZipподойдет для данного упражнения.
Если на вашем компьютере не установлен WinZip, вы можете загрузить оценочную (evaluation) версиюWinZipс сайтаWinZip.com.
Загрузите WinZip Evaluation Versionс сайтаWinZip.com.
Следуйте инструкциям и нажмите на ссылку "DownloadEvaluation" (Загрузить оценочную).
Или вы можете загрузить 7-Zip. 7-Zip– бесплатный архиватор файлов с открытым кодом, сделанный изначально подWindowsи затем ставший доступным для других компьютерных систем.
Загрузите 7-Zipс 7zip.com.
Следуйте инструкциям и нажмите ссылку "Download" (загрузить) на странице.
Рекомендации по чтениюSsd2
(ПРИМЕЧАНИЕ: для 10 и 11 редакций справочного руководства курса)
Все рекомендации по чтению и последовательность чтения курса включены в начало каждого раздела курса и применимы для 10 и 11 редакций справочного руководства.
Разделы |
Руководство: New Perspectives on Computer Concepts (Новые перспективы концепции компьютера) 10th Edition—Comprehensive (10 редакция – полная) June J. Parsons and Dan OjaISBN-10: 1-4239-0610-1ISBN-13: 978-1-4239-0610-0Format:SoftcoverPublisher:ThomsonCourseTechnology,adivisionofThomsonLearning,IncCambridge,MA,COPYRIGHT© 2008 ИЛИ New Perspectives on Computer Concepts (Новые перспективы концепции компьютера)11th Edition—Comprehensive (11 редакция – полная)JuneJ.ParsonsandDanOjaISBN-10: 1-4239-2518-1ISBN-13: 978-1-4239-2518-7Format:SoftcoverPublisher:CourseTechnology,CengageLearning,Boston,MA,COPYRIGHT© 2009, 2008 |
1.1 |
Обязательное чтение:
Дополнительное чтение:
|
1.2 |
Дополнительное чтение:
|
1.3 |
Обязательное чтение:
|
2.1 |
Обязательное чтение:
|
2.2 |
Обязательное чтение:
|
2.3 |
Обязательное чтение:
|
2.5 |
Обязательное чтение:
|
3.1 |
Обязательное чтение:
|
3.3 |
Обязательное чтение:
|
3.4 |
Обязательное чтение:
|
4.1 |
Обязательное чтение:
|
4.2 |
Обязательное чтение:
|
4.4 |
Обязательное чтение:
|
4.5 |
Обязательное чтение:
|
5.1 |
Обязательное чтение:
|
5.2 |
Обязательное чтение:
|
5.4 |
Обязательное чтение:
|
6.1 |
Обязательное чтение:
|
6.2 |
Обязательное чтение:
|
6.3 |
Обязательное чтение:
|