图书介绍

IT文化 揭开信息技术的面纱PDF|Epub|txt|kindle电子书版本网盘下载

IT文化 揭开信息技术的面纱
  • 曹健著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302499145
  • 出版时间:2018
  • 标注页数:410页
  • 文件大小:65MB
  • 文件页数:424页
  • 主题词:信息技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

IT文化 揭开信息技术的面纱PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引领时代的浪潮1

1.1 信息活动的意义2

1.2 信息科学与技术4

1.3 信息技术的革命6

1.3.1 语言的突破7

1.3.2 文字的诞生9

1.3.3 印刷术的出现12

1.3.4 电磁波的应用13

1.3.5 计算机的发明15

1.4 信息时代的到来17

参考文献19

第2章 编码的奥秘20

2.1 计数有学问21

2.1.1 掰指头数数21

2.1.2 画线做记录23

2.2 简约而不简单24

2.2.1 伟大的发明25

2.2.2 统一的框架27

2.3 用电来计数29

2.3.1 原始的模拟29

2.3.2 开关的电路30

2.4 神奇的二进制32

2.4.1 运算法则32

2.4.2 编码字符34

2.4.3 度量信息37

扩展阅读39

布莱叶盲文39

莫尔斯电码40

参考文献42

第3章 计算机硬件43

3.1 元器件的进化44

3.1.1 自动控制的开关44

3.1.2 从继电器到晶体管47

3.1.3 集成出来的奇迹49

3.2 理论指导实践51

3.2.1 抽象的模型51

3.2.2 系统的结构54

3.3 应用无处不在56

3.3.1 超越科学计算57

3.3.2 走进千家万户59

3.3.3 颠覆传统行业61

3.4 样式千姿百态64

扩展阅读67

计算机的那些“祖先”67

“硅谷”名字的由来69

参考文献71

第4章 软件72

4.1 分门别类话软件73

4.2 强大的操作系统76

4.2.1 分身有术76

4.2.2 管理得法82

4.3 PC时代的主角87

4.3.1 打造产业链87

4.3.2 安迪-比尔定律89

4.4 软件工程的困境92

4.4.1 软件危机92

4.4.2 质量保证95

扩展阅读98

屡试不爽的“三板斧”98

业务扩展的背后推手100

参考文献102

第5章 数据管理103

5.1 决策的依据104

5.1.1 多算胜少算104

5.1.2 数据的文化107

5.2 科学的方法110

5.2.1 站在前人的肩上110

5.2.2 事实胜过雄辩113

5.2.3 提高质量的法宝115

5.3 管理的技术118

5.3.1 数据的批量处理118

5.3.2 数据库的基本思想122

5.3.3 挖掘数据中的金矿126

扩展阅读128

IBM——数据处理的先行者128

Oracle——平淡无奇的传奇129

参考文献131

第6章 互联网132

6.1 互联网的结构133

6.1.1 连接的开始134

6.1.2 规则的统一136

6.1.3 分组的传递139

6.2 互联网的服务143

6.2.1 电子邮件和文件传输143

6.2.2 万维网——互联网的“灵魂”145

6.2.3 域名和域名服务149

6.2.4 服务提供的方式152

6.3 互联网的进化155

6.3.1 互联网1.0时代156

6.3.2 互联网2.0时代158

6.3.3 互联网3.0时代162

扩展阅读165

思科的经营绝招165

互联网产业的规则167

参考文献168

第7章 信息安全169

7.1 密码学基础170

7.1.1 古典密码的技术170

7.1.2 现代密码的思想174

7.1.3 计算上的安全178

7.2 完整性技术181

7.3 身份认证184

7.3.1 用户所知道的185

7.3.2 用户所拥有的187

7.3.3 用户生物特征190

7.4 网络攻防192

7.4.1 谁在攻击网络193

7.4.2 计算机病毒196

7.4.3 常见黑客技术199

7.4.4 网络安全防御201

扩展阅读203

“一代名机”Enigma203

“世界头号黑客”凯文·米特尼克207

参考文献209

第8章 人工智能210

8.1 智能的前世今生210

8.1.1 古代的机械智能211

8.1.2 人工智能的起源212

8.1.3 人工智能的诞生214

8.2 思维的探索研究215

8.2.1 状态搜索与博弈216

8.2.2 知识表示与推理219

8.2.3 神经网络与学习223

8.3 机器人的广泛应用227

8.3.1 传统机器人227

8.3.2 半机器人229

8.3.3 智能机器人230

8.4 智能时代的隐忧231

8.4.1 “机器上岗”之利232

8.4.2 “失业危机”之痛233

8.4.3 “奇点临近”之惧236

扩展阅读238

谷歌公司的智能搜索238

自然语言处理难在何处?241

参考文献243

第9章 物联网244

9.1 网络协议的变革245

9.2 独一无二的标识248

9.2.1 一维条形码248

9.2.2 二维条形码250

9.2.3 射频识别252

9.3 时时刻刻的定位257

9.3.1 卫星定位258

9.3.2 基站定位260

9.3.3 网络定位262

9.4 全面感知的技术264

9.4.1 感官的延伸264

9.4.2 智能的终端266

9.5 美好生活的憧憬268

9.5.1 构建智能的家居269

9.5.2 点亮智慧的地球273

扩展阅读277

生活在智慧城市的一天277

物理世界与信息世界的大融合278

参考文献280

第10章 大数据281

10.1 大数据的产生283

10.1.1 大数据的来源283

10.1.2 大数据的特征286

10.2 大数据的思维289

10.2.1 全体数据的威力290

10.2.2 观其大略的意识295

10.2.3 预测未来的能力299

10.3 大数据的应用307

10.3.1 互联网与大数据308

10.3.2 物联网与大数据311

10.4 大数据的挑战314

10.4.1 没有遗忘的时代315

10.4.2 全息可见的困境318

扩展阅读321

情报整理——多维度的数据分析321

缉毒新招——大数据让你无所遁形322

参考文献324

第11章 云计算325

11.1 云计算的先驱326

11.2 云计算的概念328

11.2.1 构建数据中心329

11.2.2 租用网络资源331

11.2.3 提供云端服务333

11.2.4 云计算的本质335

11.3 云计算的实现338

11.3.1 核心技术问题339

11.3.2 全社会的关注342

11.3.3 经济上的考量343

11.4 云计算的应用344

11.4.1 人工智能的飞速发展345

11.4.2 信息产业的重新布局347

11.4.3 生产生活的全面影响350

扩展阅读354

“并行”不是那么简单354

节能省电各出奇招355

参考文献357

第12章 信息的素养358

12.1 思维方式的转变359

12.1.1 机械思维的贡献359

12.1.2 不确定性的颠覆361

12.1.3 新时代的方法论363

12.2 信息时代的生活366

12.2.1 拓展带宽的依据366

12.2.2 学习观念的转变369

12.2.3 数据主义的困局375

12.3 信息时代的创业378

12.3.1 挖掘“第一桶金”379

12.3.2 站在“风口浪尖”381

12.3.3 创新“商业模式”384

参考文献389

附录A 计算机的外部设备390

A.1 海量存储器390

A.2 输入设备392

A.3 输出设备396

附录B IT产业的那些定律398

B.1 摩尔定律399

B.2 安迪-比尔定律399

B.3 70-20-10定律400

B.4 诺威格定律402

B.5 基因决定定律403

附录C 信息时代的科学基础405

C.1 信息论405

C.2 控制论406

C.3 系统论407

后记409

热门推荐