《电脑常用工具软件标准教程》[46M]百度网盘|pdf下载|亲测有效
《电脑常用工具软件标准教程》[46M]百度网盘|pdf下载|亲测有效

电脑常用工具软件标准教程 pdf下载

出版社 顿格图书专营店
出版年 2025
页数 390页
装帧 精装
评分 9.4(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供电脑常用工具软件标准教程电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

基本信息

  • 商品名:电脑常用工具软件标准教程清华大学9787302461852
  • ISBN:9787302461852
  • 定价:59.8
  • 出版社:清华大学出版社
  • 作者:冉洪艳

参考信息(以实物为准)

  • 出版时间:2018-01-01
  • 印刷时间:2018-01-01
  • 版次:1
  • 印次:
  • 包装:平装
  • 开本:16开
  • 用纸:胶版纸
  • 页数:331
  • 字数:531000

编辑推荐

 精心提炼全书知识点和技巧,系统全面,超值实用。
 全书提供了上百个工具的使用方法,步骤详细,提示精准,操作要点一个不漏!。
 每章穿插大量提示、课堂练习等栏目,构筑了面向实际的知识体系。
 采用全程图解方式,图像大量PS裁切拼合,信息丰富,阅读轻松,快速上手。

内容简介

《电脑常用工具软件标准教程(2018—2020版)》循序渐进地介绍计算机常用工具软件的基本操作和使用方法。全书共分11章,内容涉及各种与计算机密切相关的工具软件,包括常用工具软件基础、硬件检测软件、系统维护软件、硬盘管理软件、计算机安全防护软件、文件管理软件、文本与电子书编辑软件、网络应用与通信软件、图形图像处理软件、多媒体管理软件、光盘制作与应用软件等。本书注重知识性与实用性相结合,体现了理论的适度性、实践的指导性和应用的典型性原则,结构清晰、叙述流畅、图文并茂。
  《电脑常用工具软件标准教程(2018—2020版)》适合作为高校教材和社会培训教材,也可作为计算机办公用户的自学参考资料。

前言序言

前    言
  计算机常用工具软件广泛应用于日常办公、商业销售、报表统计、科学计算以及家庭娱乐等领域,具有实用性强、操作方便、功能专一的特点。本书针对初学者的需求,将当前流行的工具软件资料加以收集、整理和测试,精心筛选出其中最常用的几种软件类型,通过简洁明了的文字、通俗易懂的语言和翔实生动的应用案例,详细介绍了这些工具软件的功能、基本操作方法,以及操作技巧。
  为了帮助用户更好地理解各种工具软件的原理和相关知识,本书还在每章添加了该类软件的常识性内容,并配以相应的习题。所以,本书非常适合计算机初学者使用,也可作为各类院校非计算机专业的基础教材。
  1.本书主要内容
  本书系统全面地介绍了计算机常用工具软件的应用知识,每章都提供了课堂练习,用来巩固所学知识。本书共分为11章,内容概括如下。
  第1章介绍常用工具软件基础,包括系统软件、应用软件、工具软件概述、安装软件、卸载软件等。
  第2章介绍硬件检测软件,包括CPU检测软件、内存检测软件、硬盘检测软件、整机检测软件等。
  第3章介绍系统维护软件,包括系统垃圾清理软件、注册表概述、注册表管理软件、驱动程序管理软件等。
  第4章介绍磁盘管理软件,包括磁盘分区概述、磁盘分区软件、磁盘碎片整理概述、磁盘碎片整理软件、磁盘数据恢复软件等。
  第5章介绍计算机安全防护软件,包括网络安全概述、计算机病毒概述、恶意软件概述、网络安全软件、防火墙概述、防火墙软件、网络监控软件等。
  第6章介绍文件管理软件,包括文件的存储特点、文件的分类、文件压缩软件、文件加密软件、文件备份软件、文件恢复软件等。
  第7章介绍文本与电子书编辑软件,包括文本编辑软件概述、文本编辑软件、电子书概述、电子书阅读软件、电子书制作软件等。
  第8章介绍网络应用与通信软件,包括网络浏览器软件、电子邮件简介、电子邮件软件、网络通信概述、即时聊天软件等。
  第9章介绍图形图像处理软件,包括图形图像概述、图像浏览和管理软件、图像捕捉和处理软件、图片压缩软件、电子相册制作软件等。
  第10章介绍多媒体管理软件,包括音频文件类型、音频播放软件、视频文件类型、视频播放软件、多媒体基础知识、多媒体编辑软件等。
  第11章介绍光盘制作与应用软件,包括光盘知识概述、光盘刻录软件、光盘镜像编辑软件、虚拟光驱软件等。
  2.本书主要特色
? 系统全面  本书内容涉及100多种计算机常用工具软件,通过实例分析、设计过程讲解计算机组装与维护的应用知识,涵盖了计算机组装与维护中所涉及的硬件和参数。
? 课堂练习  本书各章均安排了课堂练习,全部围绕实例讲解相关内容,灵活、生动地展示了计算机组装与维护的各项功能。课堂练习体现本书实例的丰富性,方便组织学习。每章后还提供了思考与练习,用来测试读者对所学内容的掌握程度。
? 全程图解  各章内容全部采用图解方式,图像均已经过裁切、拼合、加工,信息丰富,效果精美,阅读体验轻松,上手容易。
  3.本书使用对象
  本书循序渐进地介绍计算机常用工具软件的基本操作,注重知识性与实用性相结合,体现了理论的适度性、实践的指导性和应用的典型性原则,结构清晰,图文并茂,适合作为高等院校相关专业教材,也可作为计算机办公用户的自学参考资料。
  参与本书编写的人员除了封面署名人员之外,还有于伟伟、王翠敏、张慧、夏丽华、谢金玲、张振、吕咏、王修红、扈亚臣、刘红娟、程博文等人。
  由于水平有限,疏漏之处在所难免,欢迎读者朋友登录清华大学出版社网站www.tup.com.cn与我们联系,帮助我们改进提高。
  
  
  编  者
  2007.2


目录

目    录

第1章  常用工具软件基础    1
1.1  软件基础知识    1
1.1.1  系统软件    1
1.1.2  应用软件    6
1.2  工具软件概述    10
1.2.1  工具软件简介    10
1.2.2  工具软件的分类    10
1.3  软件的获取、安装与卸载    14
1.3.1  安装软件    14
1.3.2  卸载软件    15
1.4  思考与练习    17
第2章  硬件检测软件    19
2.1  CPU检测软件    19
2.1.1  CPU的组成结构    19
2.1.2  CPU的工作原理    21
2.1.3  常用CPU检测软件    22
2.1.4  练习:使用CPU-Z检测
CPU信息    25
2.2  内存检测软件    26
2.2.1  内存概述    27
2.2.2  内存的性能指标    28
2.2.3  常用内存检测软件    29
2.2.4  练习:使用MemTest
检测内存    31
2.3  硬盘检测软件    32
2.3.1  硬盘概述    33
2.3.2  硬盘的技术参数    33
2.3.3  常用硬盘检测软件    34
2.3.4  练习:使用HD Tune
专业版检测硬盘信息    36
2.4  整机检测软件    38
2.4.1  计算机的硬件组成    38
2.4.2  常用整机检测软件    40
2.4.3  练习:使用EVEREST
检测计算机硬件    43
2.5  思考与练习    45
第3章  系统维护软件    47
3.1  系统垃圾清理软件    47
3.1.1  系统垃圾文件概述    47
3.1.2  常用垃圾清理软件    49
3.1.3  练习:使用Windows优化
大师清理系统垃圾    57
3.2  注册表管理软件    59
3.2.1  注册表概述    59
3.2.2  常用注册表管理软件    60
3.2.3  练习:使用高级注册表
医生管理注册表    66
3.3  驱动程序管理软件    67
3.3.1  驱动程序概述    67
3.3.2  常用驱动管理软件    68
3.3.3  练习:使用鲁大师管理
驱动程序    73
3.4  思考与练习    74
第4章  硬盘管理软件    77
4.1  磁盘分区软件    77
4.1.1  磁盘分区概述    77
4.1.2  常用磁盘分区软件    79
4.1.3  练习:使用Partition Manager
分区磁盘    87
4.2  磁盘碎片整理软件    89
4.2.1  磁盘碎片整理概述    89
4.2.2  常用磁盘碎片整理软件    90
4.2.3  练习:使用Diskeeper整理
磁盘碎片    94
4.3  磁盘数据恢复软件    97
4.3.1  磁盘数据恢复概述    98
4.3.2  常用磁盘数据恢复软件    100
4.3.3  练习:使用EasyRecovery
恢复磁盘数据    102
4.4  思考与练习    105
第5章  计算机安全防护软件    107
5.1  网络安全与杀毒软件    107
5.1.1  网络安全概述    107
5.1.2  计算机病毒概述    109
5.1.3  恶意软件概述    112
5.1.4  常用网络安全软件    114
5.1.5  练习:使用《360安全卫士》
维护计算机安全    121
5.2  防火墙软件    124
5.2.1  防火墙概述    125
5.2.2  常用防火墙软件    126
5.2.3  练习:使用Out□□□t Firewall
Pro防护计算机    133
5.3  网络监控软件    134
5.3.1  网络监控软件概述    134
5.3.2  常用网络监控软件    135
5.4  思考与练习    141
第6章  文件管理软件    144
6.1  文件压缩软件    144
6.1.1  文件管理概述    144
6.1.2  常用文件压缩软件    145
6.1.3  练习:使用WinRAR压缩
文件    149
6.2  文件加密与备份软件    151
6.2.1  文件加密概述    151
6.2.2  常用文件加密与备份软件    152
6.2.3  练习:使用超级加密精灵
加密文件    156
6.3  文件恢复软件    158
6.3.1  文件恢复概述    158
6.3.2  常用文件恢复软件    158
6.3.3  练习:使用Recuva恢复
文件    162
6.4  思考与练习    164
第7章  文本与电子书编辑软件    166
7.1  文本编辑软件    166
7.1.1  文本编辑软件概述    166
7.1.2  常用文本编辑软件    168
7.1.3  练习:使用金山快译翻译
文本    175
7.2  电子书阅读软件    176
7.2.1  电子书概述    177
7.2.2  常用电子书阅读软件    178
7.2.3  练习:使用超星图书阅读器
阅读电子书    183
7.3  电子书制作软件    185
7.3.1  常用电子书制作软件    185
7.3.2  练习:制作电子书    190
7.4  思考与练习    192
第8章  网络应用与通信软件    194
8.1  网页浏览器软件    194
8.1.1  WWW概述    194
8.1.2  浏览器的□□和功能    195
8.1.3  常用浏览器软件    197
8.1.4  练习:使用360极速
浏览器浏览网页    202
8.2  电子邮件软件    204
8.2.1  电子邮件简介    204
8.2.2  常用电子邮件软件    206
8.2.3  练习:使用Foxmail管理
电子邮件    213
8.3  即时聊天软件    215
8.3.1  网络通信概述    215
8.3.2  常用即时聊天软件    216
8.3.3  练习:使用网易泡泡聊天    223
8.4  思考与练习    225
第9章  图形图像处理软件    227
9.1  图像浏览和管理软件    227
9.1.1  图形和图像概述    227
9.1.2  常用图像浏览和管理软件    229
9.1.3  练习:使用ACDSee管理
图像    237
9.2  图像捕捉和处理软件    238
9.2.1  图形图像的文件格式    239
9.2.2  常用图像捕捉和处理软件    240
9.2.3  练习:使用美图秀秀美化
图片    247
9.3  图片压缩软件    249
9.3.1  图片压缩简介    249
9.3.2  常用图片压缩软件    250
9.3.3  练习:使用Image Optimizer
压缩图片    253



精彩书摘

  第5章
计算机安全防护软件
  随着计算机硬件的发展,计算机中存储程序和数据的量越来越大,而当用户通过Internet上网时,会受到外部一些程序(计算机病毒)的侵害,而造成无法正常运行、内容丢失、计算机设备(部件)损坏等。目前,造成计算机上述损坏的原因主要是病毒侵蚀、人为窃取、计算机电磁辐射,以及硬件损坏等。本章将围绕计算机安全防护的相关内容,对计算机安全常识以及一些常用的安全防护软件进行介绍。
  本章主要内容:
  > 网络安全与杀毒软件
  > 防火墙软件
  > 网络监控软件
 5.1  网络安全与杀毒软件
  一般来说,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。而杀毒软件,则可以帮助用户清除计算机中的病毒,达到保护计算机数据的目的。本节将详细介绍网络安全与杀毒方面的一些基础理论和常用软件。
5.1.1  网络安全概述
  计算机网络安全是指通过各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。
  一般来讲,网络安全威胁有以下8种。
  1.破坏数据完整性
  破坏数据完整性表示以非法手段获取对资源的使用权限,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
  2.信息泄露或丢失
  信息泄露或丢失是指人们有意或无意地将敏感数据对外泄露或丢失,通常包括信息在传输中泄露或丢失、信息在存储介质中泄露或丢失以及通过建立隐蔽隧道等方法窃取敏感信息等。例如,黑客可以利用电磁漏洞或搭线窃听等方式窃取机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出对自己有用的信息,如用户账户、密码等。
  3.拒绝服务攻击
  拒绝服务攻击是指不断地向网络服务系统或计算机系统进行干扰,以改□其正常的工作流程,执行无关程序使系统响应减慢甚至瘫痪,从而影响正常用户使用,甚至导致合法用户被排斥不能进入计算机网络系统或不能得到相应的服务。
  4.陷门和特洛伊木马
  陷门和特洛伊木马通常表示通过替换系统的合法程序,或者在合法程序里写入恶意代码以实现非授权进程,从而达到某种特定的目的。
  5.利用网络散布病毒
  利用网络散布病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。目前,计算机病毒已对计算机系统和计算机网络构成了严重的威胁。
  6.混合威胁攻击
  混合威胁是新型的安全攻击,它主要表现为一种病毒与黑客编制的程序相结合的新型蠕虫病毒,可以借助多种途径及技术潜入企业、政府、银行等网络系统。这些蠕虫病毒利用“缓存溢出”技术对其他网络服务器进行侵害传播,具有持续发作的特点。
  7.□□□□、广告程序和垃圾邮件攻击
  近年来,在全球范围内□□□的攻击方式是钓鱼式攻击。它利用□□□□、广告程序和垃圾邮件将用户引入恶意网站。这类网站看起来与正常网站没有区别,但通常犯罪分子会以升级账户信息为理由要求用户提供机密资料,从而盗取可用信息。

作者简介

毕业于清华大学,资深培训专家,具有多年的计算机培训经验,擅长对计算机工具软件、计算机组装、Office办公软件的培训和应用具有独特的见解,曾参与了多部计算机教材的编写。