PART I FUNDAMENTALS OF COMPUTERS
CHAPTER 1 INTRODUCTION
l-l ORGANIZATION OF COMPUTER SYSTEM COMPONENTS
l-2 TYPES OF COMPUTERS
l-3 COMPUTER GENERATIONS
READING MATERIALS , WHAT'S A WORKSTATION
CHAPTER 2 BABDWABE AND SYSTEM CONCEPIS
2-1 COMPUTER CODES
2-2 WHAT IS A PROCESSOR
2-S THE STORAGE HIERARCHY
2-4 COMPUTER-SYSTEM INPUT/OUTPUT
2-5 MULTIPROCESSING
2-6 PERFORMANCE MEASUREMENT AND EVALUATION
READING MATERIALS , PLUG AND PLAY SYSTEM ARCFaTECTURE
CHAPTER 3 PRINCIPLES OF THE RISC DESIGN METHODOLOGY
3-1 INTRODUCTION
3-2 THE RISC METHODOLOGY
3-3 RISC PIONEERS
3-4 RISC VERSUS CISC
READING MATERIALS : IBM RTSC SYSTEM/6000
PART II SOFTWARE
CHAPTER 4 DISCRETE MATHEMATICS
4-l MATHEMATICAL LOGIC
4-2 BOOLEAN ALGEBRA
4-3 GRAPH THEORY
4-4 COMBINATORIAL PROBLEMS
READING MATERIALS : INTRODUCTION TO SET THEORY
CHAPTER 5 ALGORITHM
5-1 ALGORITHM ATTRIBUTE
5-2 ALGORITHMS AND COMPLEXITY
5-3 MEASURES OF EFFICIENCY
READING MATERIALS : NP-HARD AND NP-COMPLETE PROBLEMS
CHAPTER 6 DATA AND STRUCTURE
6-l DATA TYPES AND DATA STRUCTURES
6-2 TYPICAL DATA STRUCTURES-STACKS AND QUEUES
READING MATERIALS : TYPICAL SORT PROBLEMS
CHAPTER 7 OPERATING SYSTEM
7-l SUMMARY OF OPERATING SYSTEM
7-2 CHARACTERISTICS OF OPERATING SYSTEM
7-5 FILE SYSTEMS
7-4 THE DISK OPERATING SYSTEM (DOS)
7-5 WINDOWS PAST, PRESENT AND FUTURE
READING MATERIALS : UNIX GOES UPSCALE
CHAPTER 8 PROGRAM DESIGN
8-l PROGRAM
8-2 PROGRAM MING LANGUAGES
8-3 LANGUAGE PROCESSORS
8-4 FLOWCHART
8-5 OBJECT-ORIENTED PROGRAMMING
READING MATERIALS : SOFTWARE OBJECTS
CHAPTER 9 SOFTWARE ENGINEERING
9-l THE SOFTWARE LIFE CYCLE
9-2 SOFTWARE DESIGN
9-3 SOFTWARE TESTING
9-4 SOFTWARE QUALITY ASSURANCE
9-5 SOFTWARE MAINTENANCE
READTNG MATERIALS : WELL-ENGINEERED SOFTWARE
CHAPTER 10 SYSTEM ANALYSIS AND DESIGN
l0-1 REQUIREMENTS ANALYSIS
1O-2 TESTING
l0-3 DOCUMENTATION TECHNIQUES
1O-4 EVALUATING A SYSTEM'S PERFORMANCE
READING MATERIALS , PROTOTYPING , SHORTCUT TO APPLICATION
PART III APPLICATIONS
CHAPTER 11 DISTRIBUTED COMPUTER SYSTEMS
11-1 CENTRALIZED AND DISTRIBUTED SYSTEMS
11-2 DATA COMMUNICATIONS
11-3 COMPUTER NETWORKS
READING MATERIALS : CLTENT-SERVER COMPUTING HAS THE ADVANTAGE
CHAPTER 12 DATA BASE
12-1 DATA BASE MANAGEMENT SYSTEMS (DBMS)
12-2 DBMS STRUCTURING TECHNIQUES
12-3 DATA TNDEPENDENCE, INTEGRITY AND SECURITY
12-4 MANAGEMENT INFORMATION SYSTEM (MIS)
READING MATERTALS : THE RELEVANCE OF SQL
13-1 OFFICE AUTOMATION
13-2 APPLICATION OF OFFICE AUTOMATION
13-3 OA AND EXTERNAL CO
READING MATERIALS : BAR-CODE READERS
CHAPTER 14 COMPUTER-AIDED DESIGN (CAD) AND COMPUTER INTEGRATED MANUFACTURING (CIM)
14-1 A GENERAL CAD SYSTEM
14-2 SYSTEM INTEGRATION IN THE MANUFACTURING INDUSTRY
14-3 THE CIM DEFINITION BY CASA/SME
14-4 INFORMATION FLOWS IN COMPUTER INTEGRATED MANUFACTURING
l4-5 CURRENT STATE OF INFORMATION PROCESSING IN MANUFACTURING
READING MATERIALS : FLEXIBLE MANUFACTURING
15-1 WHAT IS MULTIMEDIA
15-2 ELEMENTS OF MULTIMEDIA
15-3 USES FOR MULTIMEDIA
15-4 THE MULTIMEDIA PERSONAL COMPUTER
15-5 INTRODUCTION TO CD-ROM
15-6 CD-ROM STANDARDS
READING MATERIALS: VIRTUAL REALITY AND ITS APPLICATION
CHAPTER 16 NEW GENERATION COMPUTING AND ARTIFICIAL INTELLIGENCE (AI)
16-1 NEW GENERATION COMPUTER PROJECTS
16-2 LOGIC PROGRAMMING
16-3 KNOWLEDGE-BASED SYSTEMS
16-4 DATAFLOW COMPUTATION
16-5 PROBLEM SOLVING AND SEARCH
16-6 INTRODUCTION TO ARTIFICIAL INTELLIGENCE
16-7 DEVELOPMENT OF AI
16-8 EXPERT SYSTEMS
16-9 ROBOTICS
READING MATERIALS : AUTOMATA THEORY
CHAPTER 17 COMPUTER GRAPHICS
17-l INTRODUCTION
17-2 APPLICATIONS OF COMPUTER GRAPHICS
17-S THE DEVELOPMENT OF COMPUTER GRAPHICS
17-4 A BASIC GRAPHICS SYSTEM
17-5 GRAPHICS SOFTWARE
17-6 GRAPHICS DEVICES
READING MATERIALS: LCD TECHNOLOGY
CHAPTER 18 DIGITAL IMAGES
18-l FUNDAMENTAL CONCEPTS
18-2 PRACTICAL ALGORITHMS
18-3 PARALLEL IMPLEMENTATION OF IMAGE PROCESSING ALGORITHMS
18-4 COMPRESSION/DECOMPRESSION TECHNIQUES
READING MATERIALS : DIGITAL IMAGE PROCESSING , EXPERIENCES IN THE GULF WAR
CHAPTER 19 INFORMATION SUPERHIGHWAY AND INTEGRATED SERVICES DIGITAL NETWORK (ISDN )
19-l THE INFORMATION SUPERHIGHWAY
19-2 INTEGRATED SERVICES DIGITAL NETWORK(ISDN)
19-3 SWITCHED LOCAL AREA NETWORKS(LANs) AND ASYNCHRONOUS TRANSFER MODE (ATM)
READING MATERIALS : INTERNET
CHAPTER 20 NEURAL COMPUTATION
20-1 INTRODUCTION
20-2 INSPIRATION FROM NEUROSCIENCE
20-3 PARALLEL PROCESSING
20-4 THE ISSUES
READING MATERIALS : APPLICATIONS OF NEURAL NETWORKS
CHAPTER 21 SECURITY IN COMPUTING
21-l IS THERE A SECURITY PROBLEM IN COMPUTING?
21-2 CHARACTERISTICS OF COMPUTER INTRUSION AND KINOS OF SECURITY BREACHES
21-3 METHODS OF DEFENSE
REAOING MATERIALS : THE SECURITY POLICY
ANSWER
BIBLIOGRAPHY
參考譯文
第1部分 硬件基礎知識
第1章 引言
l—l 計算機系統(tǒng)的組成
1—2 計算機的類型
1—3 計算機的發(fā)展
第2章 硬件和系統(tǒng)知識
2—l 計算機代碼
2—2 什么是處理器
2—3 存儲器多級結構
2—4 計算機系統(tǒng)的輸入/輸出
2—5 多處理系統(tǒng)
2—6 性能量度和評價
第3章 RISC設計方法學原理
3—l 引言
3—2 RISC方法
3—3 RISC先驅
3—4 RISC與CISC
第II部分 軟件
第4章 離散數學
4—1 數理邏輯
4—2 布爾代數
4—3 圖論
4—4 組合學問題
第5章 算法
5—l 算法特性
5—2 算法和復雜性
5—3 算法有效性的測試
第6章 數據結構
6—1 數據類型和數據結構
6—2 典型數據結構:棧和隊列
第7章 操作系統(tǒng)
7—1 操作系統(tǒng)概述
7—2 操作系統(tǒng)的性能
7—3 文件系統(tǒng)
7—4 磁盤操作系統(tǒng)(DOS)
7—5 Windows的過去. 現在和未來
第8章 程序設計
8—l 程序
8—2 程序設計語言
8—3 語言處理程序
8—4 流程圖
8—5 面向對象的程序設計
第9章 軟件工程
9—1 軟件的生命周期
9—2 軟件設計
9—3 軟件測試
9—4 軟件質量保證
9—5 軟件維護
第10章 系統(tǒng)分析與設計
10—1 需求分析
10—2 測試
10—3 文檔編制技術
10—4 系統(tǒng)性能評價
第III部分 應用
第11章 分布式計算機系統(tǒng)
11—1 集中式和分布式系統(tǒng)
11—2 數據通信
11—3 計算機網絡
第12章 數據庫
12—1 數據庫管理系統(tǒng)(DBMS)
12—2 DBMS的組織技術
12—3 數據的獨立性. 完整性和安全性
12—4 管理信息系統(tǒng)(MIS)
第13章 辦公室自動化
13—1 辦公室自動化
13—2 辦公室自動化的應用
13—3 辦公自動化與外部通信
第14章 計算機輔助設計(CAD)與計算機集成制造(CIM)
14—1 通用CAD系統(tǒng)
14—2 制造工業(yè)中的系統(tǒng)集成
14—3 由CASA/SEM定義的CM
14—4 計算機集成制造中的信息流程
14—5 在制造業(yè)中信息處理的現狀
第15章 多媒體及CD—BOM
l5—1 什么是多媒體
15—2 多媒體元素
15—3 多媒體應用領域
15—4 多媒體個人計算機
15—5 CD—ROM簡介
15—6 CD-ROM標準
第16章 新一代計算機和人工智能
16—1 新一代計算機計劃
16—2 邏輯編程
16—3 基于知識的系統(tǒng)
16—4 數據流計算
16—5 問題的求解和搜索
16—6 人工智能導論
16—7 人工智能的發(fā)展
16—8 專家系統(tǒng)
16—9 機器人技術
第17章 計算機圖形學
17—1 引言
17—2 計算機圖形學應用
17—3 計算機圖形學的發(fā)展
17—4 基本的圖形系統(tǒng)
17-5 圖形軟件
17—6 圖形設備
第18章 數字圖像
18—1 基本概念
18—2 實際算法
18—3 圖像處理算法的并行實現
18—4 壓縮/解壓縮技術
第19章 信息高速公路和綜合業(yè)務數字網絡
19—1 信息高速公路
19—2 綜合業(yè)務數字網絡
19—3 交換局域網和異步傳輸模式
第20章 神經計算
20—1 引言
20—2 從神經科學受到的啟發(fā)
20—3 并行處理
20—4 問題
第21章 計算機領域中的安全
21—l 計算機領域中有安全問題嗎?
2l—2 入侵計算機的特點和破壞安全的類型
2l—3 防范方法