《計算機概論:基礎科學、軟體與資訊安全導向》
, `. U2 Q* n X- Y, ~- | 作者: 北極星! j( c2 _% }6 v; J% y$ w& \1 X
出版社:博碩
6 u; E6 G; k" y- O1 G Q' B3 N 出版日期:2022/05/231 u% G: M. C' y% L; E; y! f
內容簡介: Q+ l1 N& A _( u
初學者循序漸進學會基礎知識
! e( |" @. a# Q" Y$ i; @1 m 詳盡的實作由淺入深解析範例
3 _$ t8 P# ~/ r 精選的主題強化資訊安全案例
( ]% [8 c2 N% n* t$ P# j, f0 n 本書是專為初學者們所撰寫的計算機概論,在內容設計上除了有基本原理之外,還討論了軟體、資訊安全以及讀者問答等內容。在這些內容當中,資訊安全的主題最為重要,主要是在這近幾年來,資安問題層出不窮,因此書中的案例,讓讀者能認識資訊安全之後,避開這些陷阱,就可以進而保護自己。
5 s* @' h, y- d" ?; ^$ T3 J 目標讀者2 ?/ z8 |% l; I& `, V
●高中生、大學生
# O: f6 J2 ^* T8 ^2 c ●非資訊等相關本科系的社會人士 q% o& L' t3 Z- W1 N
●想了解計算機概論的人
5 |1 f+ T. M6 X; P2 f ●想認識資訊安全的人- ?3 w, {8 G6 ~$ }2 b' W
精彩內容: d# h% U3 A' ` n7 E4 d
?計算機與我們的生活。9 f9 r3 ^" p8 }! a
?進入計算機科學的基礎知識:二進位、十進位、十六進位、CPU、記憶體、作業系統、位元、網路通訊原理、程式語言、軟磁碟、硬碟、資料、資訊、訊息。
' l2 D+ D6 `2 T% P7 [ ?計算機的種類:超級電腦、大型計算機、工作站、微型計算機、伺服器與客戶端。
' v1 `* c) Q5 n6 v; C) B: } ?知識加油站:暫存器、主機板、硬體、軟體、產品開發的世代演變、計算機的應用。3 J4 u2 H- |0 u
?軟體的基礎知識:人性化操作設計、軟體與硬體、CPU 與作業系統、目錄設定實習、檔案介紹與類型、軟體的安全性。 b5 v J8 X3 A4 D2 A
?資訊安全與駭客技術簡介:木馬程式、勒索軟體、外部入侵計算機、釣魚網址。
. t4 G3 m3 Z7 F ?計算機對社會的影響:政治、軍事、金融交易、社會影響。
6 U. b! W4 V7 L9 @' q 作者簡介1 X! c% B9 U, Z: y4 S6 [
北極星
, W! Y, P0 ^. x# f 一群浪人,愛好資訊安全與駭客技術。
& i1 _6 `2 Z5 Z7 [: ?8 e% M 目錄
& [4 ~& X& S+ C: C* x7 g Chapter 01 計算機與我們的生活
4 }5 v1 F8 b. A, W8 l 1-1 日常生活裡的計算機
# {2 v: X& e \2 J! C' H0 ] 1-2 為什麼要發明計算機
6 c. j- N5 ~3 Z; {. y5 h: P$ W7 [ 1-3 計算機的應用-食
' W+ @# I( l! k% q3 p 1-4 計算機的應用-衣) ~6 w1 q& J3 v7 k
1-5 計算機的應用-住7 ^3 R1 P" q$ h0 D8 I4 m+ h! V( v
1-6 計算機的應用-行
: Q& K8 o. B4 x 1-7 計算機的應用-育$ ]4 ~5 h7 \0 {, m
1-8 計算機的應用-樂+ c* |7 ^- V% h+ Q) i- S/ ]
1-9 結論* G( p' Z/ u& f0 j- j
Chapter 02 進入計算機科學的基礎知識2 ]4 A9 _1 \' k0 x
2-1 數制系統簡介1:十進位簡介" z/ V8 M+ K* K8 t, F, i) S
2-2 數制系統簡介2:十六進位簡介
2 Q$ N0 f' i* o' n9 y5 L5 _ 2-3 數制系統簡介3:二進位簡介
. a+ E, g0 W4 s; Q B3 G$ P- w1 \3 A 2-4 電腦的基本架構簡介
" T) H; Q: S' F# ?+ @. I 2-5 CPU 概說
5 t/ ?0 N5 a& i/ h 2-6 記憶體概說- @5 U7 q6 }! N
2-7 記憶體大小的計算( E- {( Y# A/ f) m( P2 j
2-8 記憶體內資料的表達方式
* J" ]* K: P v4 l) j0 S 2-9 作業系統概說. P( h* T" J5 z, `) M8 c: ]- h
2-10 位元登場
% @# [+ e4 u# N2 H+ t 2-11 有趣的編碼1 x; C- n% @' n" ]/ F; s
2-12 網路通訊原理概說$ R1 B. Y' E1 t2 _& v$ f
2-13 程式語言與程式邏輯概說, {7 p6 \: Z) h+ i! F
2-14 軟磁碟與硬碟的簡介
. m7 l+ \% [, h 2-15 資料、資訊與訊息
7 V0 d$ M, M( a, I8 W: b8 Z V2 L9 m Chapter 03 計算機的種類+ J0 {# m% u& i/ d' ] K- H1 g" c
3-1 超級電腦( j& A9 X& l# ^3 h0 J8 s
3-2 大型計算機
: n% f* ]: Z& L \( C2 l4 v# ] 3-3 工作站, w3 L$ u5 D, W. Q7 A( F2 q
3-4 微型計算機' m1 `, E4 b$ b Y3 k2 y+ F# h* Z
3-5 伺服器與客戶端-以遊戲伺服器為例
M. j! N, P* z! a i! B1 {3 W Chapter 04 知識加油站: _% b5 C* Q+ v7 q
4-1 前言! `/ \" c7 N9 p' u
4-2 暫存器簡介
' f( _4 {, B/ Y 4-3 主機板簡介! [. W$ R$ j/ u
4-4 硬體的基本概念
) p4 q" ]! c8 }4 R 4-5 軟體的基本概念. ]3 x/ C. v$ l
4-6 產品開發的世代演變-以家用遊戲機為例, f& t: u- \& H9 Y0 Q' @
4-7 計算機的應用-醫學超音波檢查機器5 l2 H7 f$ p# Y, S5 Y/ {5 |% \
4-8 計算機的應用-智慧型冰箱+ n& f. q U9 ?" M2 h7 m: f' n; }
4-9 思考題( f8 `- s" d2 E2 O- A- d0 N
Chapter 05 軟體的基礎知識5 J6 [* Z; g3 W# l' o- u
5-1 前言) g1 G. t/ Q* W8 u; h4 f
5-2 人性化操作的設計% p- U3 n5 `, L2 |2 J
5-3 淺談作業系統
# C. l& C+ U, u2 G 5-4 電腦的啟動原理概說
$ ?8 Z# [) t/ C1 _; ]: A 5-5 軟體與硬體的合作7 v& U4 Q8 r" G, {* \( ?
5-6 遊戲的排隊方式
^: e1 v( N: ~2 c8 ^5 Q 5-7 CPU 與作業系統的合作
7 q1 D. b. T8 y8 o# V 5-8 目錄的基本概念
3 R9 B8 k9 l% _8 ~: C. m7 X# o 5-9 對於目錄設定的實習+ |6 I5 J: k, t( e3 c
5-10 檔案的簡介5 i9 g" x. e4 n
5-11 檔案的類型
4 n% @" v- ~+ r/ c- q 5-12 軟體的安全性概說: s* Z' t) ~/ |5 O
Chapter 06 資訊安全與駭客技術簡介) v' P4 ?5 X9 t$ J) }8 q& ? n6 q5 C6 G
6-1 前言
( E6 j$ ?( z: ` 6-2 木馬程式示範
, c9 @; m) e3 J! k 6-3 木馬程式簡介
1 l+ ~% V8 f1 `$ b 6-4 木馬程式的基本原理概說(選讀)- S+ ]/ t: z8 B* ?
6-5 如何防範木馬1 O5 s0 a/ w) M6 \( s/ | |
6-6 遠端遙控木馬簡介
. ]3 T' C4 I& i8 `. l; L8 A# T 6-7 勒索軟體示範# i' r0 V& C7 f) n" @( l9 F; x! b
6-8 *簡單的加密簡介, v0 V" \# O7 t% T' M3 O; u
6-9 如何防範勒索軟體
7 [! A8 f. V& |) u, t) q$ y 6-10 從外部入侵計算機的示範-滲透測試的簡介$ [# w7 Q1 @8 l, c9 ]; a0 m6 k: S
6-11 使用釣魚網址來盜取受害者的帳號密碼
( [3 r1 J8 T; r! j Chapter 07 計算機對社會的影響: g# H; @$ M/ d5 u! J1 @7 n
7-1 前言- u: d# T( U5 \. q' K) D" O
7-2 計算機與政治
' q; j; t4 M( i C( S 7-3 計算機與軍事' e7 a# V; P9 ]* N
7-4 計算機與金融交易
0 ^ K: b. g _ 7-5 計算機對於社會的其他影響! R0 f/ G0 W5 h2 j
Appendix A 附錄& I, ~7 w1 u0 q, F5 v! Y/ u
A-1 前言
0 D+ J* \4 s6 E, v* | ^2 I ]9 K A-2 ASCII 編碼
0 T" T* \2 W4 ^* ` U% q+ v A-3 從事計算機科學與其相關行業的收入有多少. t& i8 M% M/ M' ~1 }% A8 ]
A-4 當駭客的收入有多少6 N2 B) Q/ w! U/ a$ O6 ^3 E. j$ X
A-5 讀者問答-修改與破解遊戲檔案簡介
5 C0 F! U) z0 T9 \9 p) g A-6 讀者問答-外掛與遊戲外掛簡介" L' ]' |; s3 W8 ]# K7 |
游客,本下载内容需要支付 5共享币,购买后显示下载链接立即支付
0 |3 \# \" i3 x2 m5 I0 z/ F8 l$ I! a p7 m. ?0 Y4 a
|