目录

  • 1 从这里开始你的学习
    • 1.1 欢迎词
    • 1.2 单元学习目标
    • 1.3 课程学习说明
      • 1.3.1 课程概述与内容
      • 1.3.2 学习目标
      • 1.3.3 学习安排
      • 1.3.4 学习活动
      • 1.3.5 考核标准
      • 1.3.6 学习准则
    • 1.4 先修知识与必备技能
      • 1.4.1 学习平台使用及技术支持
      • 1.4.2 必备基础要求
      • 1.4.3 学习资源使用指南
      • 1.4.4 教材电子版下载
      • 1.4.5 相关软件下载与安装方法
      • 1.4.6 答疑安排与教师课表
      • 1.4.7 作业和考试反馈
    • 1.5 FAQ:常见问题解答
    • 1.6 教师自我介绍和学生自我介绍
    • 1.7 计算思维能力调查
    • 1.8 学习风格调查
    • 1.9 交流协作分组情况
    • 1.10 第0讲 单元测试
  • 2 计算思维概述——第1周
    • 2.1 单元学习目标
    • 2.2 本章课件下载
    • 2.3 课程思政
      • 2.3.1 线上思政(自主学习)
      • 2.3.2 线下课程思政
    • 2.4 计算无所不在
    • 2.5 计算思维概述
    • 2.6 计算工具与计算机
    • 2.7 第1讲 单元测试
    • 2.8 上机实验1-1:计算思维概述——系统自动评阅
    • 2.9 延伸学习
  • 3 计算基础——第2~3周
    • 3.1 单元学习目标
    • 3.2 本章课件下载
    • 3.3 课程思政
      • 3.3.1 线上课程思政(自主学习)
      • 3.3.2 线下课程思政
    • 3.4 初识二进制
    • 3.5 二进制的运算(自主学习)
    • 3.6 数制转换
    • 3.7 数的表示
    • 3.8 字符编码
    • 3.9 声音图像编码(自主学习)
    • 3.10 第2讲 单元测试
    • 3.11 上机实验2-1:进制转换——系统自动评阅
    • 3.12 延伸学习
  • 4 计算平台——第4周
    • 4.1 单元学习目标
    • 4.2 本章课件下载
    • 4.3 课程思政
      • 4.3.1 线上课程思政(自主学习)
      • 4.3.2 线下课程思政
    • 4.4 计算机系统
    • 4.5 硬件之主板(自主学习)
    • 4.6 硬件之接口与总线(自主学习)
    • 4.7 硬件之CPU(自主学习)
    • 4.8 硬件之内存(自主学习)
    • 4.9 硬件之外存(自主学习)
    • 4.10 硬件之输入输出设备(自主学习)
    • 4.11 计算机基本工作原理
    • 4.12 操作系统之处理机功能
    • 4.13 操作系统之其他功能
    • 4.14 第3讲 单元测试
    • 4.15 上机实验3-1:计算机硬件系统——系统自动评阅
    • 4.16 延伸学习
  • 5 问题求解——第5~7周
    • 5.1 单元学习目标
    • 5.2 本章课件下载
    • 5.3 课程导图与设计
    • 5.4 典型课例(课堂实录)
    • 5.5 线上思政(自主学习)
    • 5.6 线下思政
    • 5.7 纸版教材在线阅读
    • 5.8 什么是问题求解?
    • 5.9 算法与算法描述
    • 5.10 顺序结构
    • 5.11 选择结构
    • 5.12 循环结构
    • 5.13 算法策略基础之数组
    • 5.14 算法策略基础之函数
    • 5.15 算法策略之枚举法
    • 5.16 算法策略之递归法
    • 5.17 算法策略之递推法
    • 5.18 算法策略之迭代法
    • 5.19 算法策略之分治法(自主学习)
    • 5.20 算法策略之动态规划(自主学习)
    • 5.21 算法策略之贪心算法(自主学习)
    • 5.22 算法策略之回溯法(自主学习)
    • 5.23 算法策略之查找
    • 5.24 算法策略之排序
    • 5.25 实验4-1:Raptor 软件基本操作(教师手工评阅)
    • 5.26 实验4-2:算法设计与分析(生生互评)
    • 5.27 实验4-3:问题求解(自主学习)
    • 5.28 实验7-1:解题报告
    • 5.29 实验7-2:解题报告
    • 5.30 实验7-3:解题报告(自主学习)
    • 5.31 第7讲 单元测试
    • 5.32 延伸学习
  • 6 网络技术与信息共享——第8周
    • 6.1 单元学习目标
    • 6.2 本章课件下载
    • 6.3 课程思政
      • 6.3.1 线上思政(自主学习)
      • 6.3.2 线下思政
    • 6.4 初识网络
    • 6.5 网络分类(自主学习)
    • 6.6 网络体系结构
    • 6.7 网络设备(自主学习)
    • 6.8 局域网的搭建(自主学习)
    • 6.9 IP与域名系统
    • 6.10 划分子网
    • 6.11 Internet 服务(自主学习)
    • 6.12 数字公民与网络安全(自主学习)
    • 6.13 组网实例(自主学习)
    • 6.14 第4讲 单元测试
    • 6.15 上机实验4(PBL):网络互联训练——生生互评
      • 6.15.1 思科网络实验室1:网络布线
      • 6.15.2 思科网络实验室2:将计算机添加到现有网络
      • 6.15.3 思科网络实验室3:连接无线路由器
      • 6.15.4 思科网络实验室4:测试无线连接
    • 6.16 延伸学习
  • 7 数据库技术与数据管理——第9-10周
    • 7.1 单元学习目标
    • 7.2 本章课件下载
    • 7.3 课程思政
      • 7.3.1 线上思政(自主学习)
      • 7.3.2 线下思政
    • 7.4 数据库基本概念(自主学习)
    • 7.5 数据库的设计方法
    • 7.6 数据库的规范化设计1
    • 7.7 数据库的规范化设计2
    • 7.8 Access数据库的创建与查询(自主学习)
    • 7.9 关系代数理论
    • 7.10 SQL语句编程(自主学习)
    • 7.11 实验5-1:数据库设计——互评作业
    • 7.12 实验5-2:窗体与报表——互评作业
    • 7.13 第5讲 单元测试
    • 7.14 延伸学习
  • 8 逻辑思维——第10-11周
    • 8.1 单元学习目标
    • 8.2 本章课件下载
    • 8.3 课程导图与设计
    • 8.4 典型课例(课堂实录)
    • 8.5 线上思政(自主学习)
    • 8.6 线下思政
    • 8.7 实验6-1:逻辑推理(PBL个人项目——教师手工评阅)
    • 8.8 前6章思维导图训练(PBL小组项目——互评)
    • 8.9 纸版教材在线阅读
    • 8.10 逻辑思维及其训练方法(自主学习)
    • 8.11 命题与命题判断
    • 8.12 命题符号化
    • 8.13 布尔代数与真值表
    • 8.14 命题演算与逻辑推理
    • 8.15 习题课
    • 8.16 实验6-1:解题报告
    • 8.17 第6讲 单元测试
    • 8.18 延伸学习
  • 9 数据分析与数据挖掘——第11~12周
    • 9.1 单元学习目标
    • 9.2 本章课件下载
    • 9.3 课程导图与设计
    • 9.4 课程思政
    • 9.5 线上思政(自主学习)
    • 9.6 线下思政
    • 9.7 上机实验8-1:数据分析(PBL个人项目——系统自动评阅)
    • 9.8 上机实验8-2:数据挖掘(自主学习)
    • 9.9 纸版教材在线阅读
    • 9.10 数据挖掘概述(自主学习)
    • 9.11 数据采集(自主学习)
    • 9.12 数据探索之数据质量分析
    • 9.13 数据探索之数据特征分析
    • 9.14 数据特征分析之分布分析
    • 9.15 数据特征分析之集中统计分析
    • 9.16 数据特征分析之离散统计分析
    • 9.17 数据预处理
    • 9.18 分类
    • 9.19 预测
    • 9.20 聚类分析(自主学习)
    • 9.21 关联规则(自主学习)
    • 9.22 第8讲 单元测试
    • 9.23 延伸学习
  • 10 课程思政案例篇
    • 10.1 课程思政案例
  • 11 特色思维训练库
    • 11.1 数学思维(50篇)
    • 11.2 逻辑思维(50篇)
    • 11.3 AI智能思维(50篇)
    • 11.4 专业思维(50篇)
  • 12 游戏编程案例篇
    • 12.1 编程游戏关卡(30篇)
    • 12.2 编程游戏制作(10关)
  • 13 大工程思训项目库
    • 13.1 综合性案例——北京冬奥会智能餐厅设计
    • 13.2 综合性案例——北京冬奥会运动员密码设置
    • 13.3 综合性案例——北京冬奥电脑装配
    • 13.4 综合性案例——北京冬奥网络安全培训
    • 13.5 综合性案例——北京冬奥会商品销售数据库系统设计
    • 13.6 综合性案例——北京冬奥金牌榜预测
    • 13.7 综合性案例——北京冬奥会奖牌榜自动更新算法设计
    • 13.8 综合性案例——北京冬奥会线上销售大数据分析
  • 14 考试专栏
    • 14.1 教材及教材修订
    • 14.2 考试纪律
    • 14.3 考试注意事项
    • 14.4 逻辑符号的录入方法
    • 14.5 期末考试模拟样卷
第4讲 单元测试
  • 1 知识点回顾
  • 2 练习题及解析
  • 3 章节自测

计算机网络是指利用通信设备和通信线路,将地理位置分散的、功能独立的多台计算机和由计算机控制的外部设备连接起来,在网络操作系统的控制下,按约定的通信协议进行信息交换,实现资源共享的系统。

计算机网络的发展可以分为四个阶段。第一代计算机网络---远程终端联机阶段;第二代计算机网络---计算机网络阶段;第三代计算机网络---计算机网络互联阶段;第四代计算机网络---国际互联网与信息高速公路阶段;

从不同的角度对网络有不同的分类方法,每种网络名称都有特殊的含意。几种名称的组合或名称加参数更可以看出网络的特征。千兆以太网表示传输率高达千兆的总线型网络。了解网络的分类方法和类型特征,是熟悉网络技术的重要基础之一。

计算机网络的分类

(1)按地理位置分:局域网、城域网、和广域网

(2)按拓扑结构分:星型结构、总线型结构、环型结构、树形结构、网状结构、混合型结构。

(3)计算机地位:C / S 模式、B / S 模式、P To P 模式。

(4)按传输介质划分:有线网、无线网。

(5)按带宽分:基带网络、宽带网络。

(6)按技术分:Ethernet(以太网)、FDDI网(光纤分布式数据接口)、ATM(异步传输模式)。

(7)按传输速率分:10 Mbit/s、100 Mbit/s、1000 Mbit/s、10000 Mbit/s、……

网络体系结构是指通信系统的整体设计,它为网络硬件、软件、协议、存取控制和拓扑提供标准。它广泛采用的是国际标准化组织(ISO)在1979年提出的开放系统互连参考模型(OSI)

(1)网络体系结构是指计算机之间相互通信的层次,以及各层中的协议和层次之间接口的集合。由硬软件来实现。

(2)网络协议是指计算机网络中的实体间交换信息时所必须遵守的规则的集合。

(3)协议的三要素:语法、语义、时序。

OSI模型将计算机网络体系结构划分为以下七层:

(1)物理层:将数据转换为可通过物理介质传送的电子信号,相当于邮局中的搬运工人。

(2)数据链路层:决定访问网络介质的方式,在本层将数据分帧,并处理流控制,指定拓扑结构,并提供硬件寻 址,相当于邮局中的装拆箱工人。

(3)网络层:使用权数据路由经过大型网络,相当于邮局中的排序工人。

(4)传输层:提供终端到终端的可靠连接,相当于公司中跑邮局的送信职员。

(5)会话层:允许用户使用简单易记的名称建立连接,相当于公司中收寄信、写信封与拆信封的秘书。

(6)表示层:协商数据交换格式,相当公司中简报老板、替老板写信的助理。

(7)应用层:用户的应用程序和网络之间的接口,相当于老板。

TCP/IP借鉴了OSI的这些概念建立TCP/IP模型,共分为四层:网络访问层、互联网层、传输层和应用层。

网络设备及部件是连接到网络中的物理实体。网络设备的种类繁多,且与日俱增。主要包括三大类,主体设备、传输介质、互联设备。

主体设备主要有服务器、客户端、网卡(有线或无线)、调制解调器。

传输介质主要有有线介质、无限介质构成。常用的有线传输介质有双绞线、同轴电缆、光纤;常用的无线传输介质有无线电波、微波、红外线、激光等。

互连设备主要有中继器、集线器、网桥、交换机、路由器、网关、机柜等。


搭建有线局域网,通常需要进行网络规划、以及硬件部署,然后进行软件部署与连通性测试。具体步骤如下:

(1)网络规划:通常是指从需求、预算情况、以及网络环境入手,制定规划方案,设计网络拓扑结构,分析网络容量,选择可扩展性的最佳网络编址方案和网络边界的划分。

(2)网络布线:根据网络规划,以及建筑物特点决定如下布线。

(3)网线制作:根据双绞线两端连接的对象决定连接方式。

(4)安装网卡:网卡插入PCI扩展插槽,双绞线连接网卡。

(5)标识计算机:设置计算机在网络上的名称标识。

(6)配置协议设置:设置TCP / IP。

(7)设置网络共享:设置共享文件、共享打印机。

(8)连通性测试:使用Ping 命令测试连通。

搭建无线局域网,需要计算机、无线网卡、无线接入点、相关软件。

IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。例:点分十进IP地址(100.4.5.6),实际上是32位二进制数(01100100.00000100.00000101.00000110)。

IP地址是一种在Internet上的给主机编址的方式,也称为网络协议地址。常见的IP地址,分为IPv4与IPv6两大类。最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。Internet委员会定义了5种IP地址类型以适合不同容量的网络,即A类~E类。其中A、B、C3类(如下表格)由InternetNIC在全球范围内统一分配,D、E类为特殊地址。

类别

最大网络数

IP地址范围

最大主机数

预留内网私有IP

A

126(2^7-2)

0.0.0.0-127.255.255.255

16777214

10.0.0.0-10.255.255.255

B

16382(2^14-2)

128.0.0.0-191.255.255.255

65534

172.16.0.0-172.31.255.255

C

2097150(2^21-2)

192.0.0.0-223.255.255.255

254

192.168.0.0-192.168.255.255

子网掩码又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。

子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。利用子网掩码可以把大的网络划分成子网,即VLSM(可变长子网掩码),也可以把小的网络归并成大的网络即超网。

例如:学校有四个处于不同物理位置的网络教室,每个网络教室30台机器,如何给这些机器配置IP和子网掩码?

答:第一步:确定物理网段的数量,并将其转换为二进制数,确定位数n。4个子网,4的二进制值为100,共3位,即n=3。

第二步:写出其缺省子网掩码。如,申请的是一个C类IP,则缺省子网掩码为255.255.255.0,二进制为:11111111.11111111.11111111.00000000

第三步:将子网掩码中与主机号的前n位对应的位置置1,其余位置置0。n=3,子网掩码为11111111.11111111.11111111.11100000,化为十进制得到:255.255.255.224

第四步:计算IP地址范围。4个子网,子网号占了三位,子网内的主机号只能由剩下的5位表示。子网内主机数为:2^5-2 = 30个,即每个机房最多30台机器。

Internet 服务指的是为用户提供的互联网服务,通过Internet服务可以进行互联网访问,获取需要的信息。主要服务有:万维网(www)、电子邮件(E-mail)、文件传输(FTP)、搜索引擎(Google)、即时通讯(QQ)。

数字公民是指公民的互联网身份,数字公民要求网民具备公民的素养和准则,可以通过使用计算机成为一个全面的、有能力,而且社会的好成员。

数字签名又称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。

数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书,用户可以用它来识别对方的身份。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络威胁主要有计算机病毒、网络钓鱼、网络嫁接、不良行为、间谍软件、网络自身和管理欠缺。

黑客攻击手段主要有:后门程序、网络监听、破解密码、拒绝服务、信息炸弹。

网络安全“三分靠技术,七分靠管理”。