基本信息·出版社:西北工业大学出版社 ·页码:278 页 ·出版日期:2009年02月 ·ISBN:7561225105 ·条形码:9787561225103 ·版本:第1版 ·装帧:平装 ...
| 商家名称 |
信用等级 |
购买信息 |
订购本书 |
|
|
 |
计算机办公自动化实用教程(Windows XP+Office 2007) |
 |
|
 |
计算机办公自动化实用教程(Windows XP+Office 2007) |
 |

基本信息·出版社:西北工业大学出版社
·页码:278 页
·出版日期:2009年02月
·ISBN:7561225105
·条形码:9787561225103
·版本:第1版
·装帧:平装
·开本:16
·正文语种:中文
·丛书名:21世纪高等院校计算机基础教育规划教材
内容简介 《计算机办公自动化实用教程(Windows XP+Office 2007)》主要面向办公自动化的初学者,以中文版Windows XP为基础,采用理论与实践相结合的形式,图文并茂,由浅入深,系统地讲述了办公自动化的相关知识。《计算机办公自动化实用教程(Windows XP+Office 2007)》共分十三章内容。第一章主要介绍了办公概述;第二章介绍了计算机基础知识;第三章介绍了Windows XP/Vista操作系统;第四章介绍了汉字输入法;第五章介绍了中文Word 2007的基本操作;第六章介绍了中文Excel 2007的基本操作;第七章介绍了中文PowerPoint 2007的基本操作;第八章介绍了计算机网络与Internet;第九章介绍了计算机安全与维护;第十章介绍了常用办公设备的使用;第十一章介绍了常用办公软件的使用;第十二章是行业应用实例;第十三章是上机实训。
编辑推荐 《计算机办公自动化实用教程(Windows XP+Office 2007)》思路全新、图文并茂、结构清楚、实用性强,既可作为高等院校、高职高专及电脑培训班的教材,也可作为高等职业院校、高等专科院校、成人院校、民办高校的办公自动化课程教材,还可供相关软件开发技术人员参考。
目录 第一章 办公概述
第一节 计算机办公基础知识
一、什么是计算机办公
二、计算机办公的优势
三、计算机办公的现状与发展趋势
第二节 计算机办公的常用设备
一、计算机
二、打印机
三、扫描仪
四、复印机
五、传真机
第三节 计算机办公的常用软件
一、Office2007
二、其他常用办公软件
第四节 应用实例——启动计算机
本章小结
习题一
第二章 计算机基础知识
第一节 计算机的系统组成
一、计算机的工作原理
二、计算机硬件系统
三、计算机软件系统
第二节 计算机的硬件组成
第三节 计算机操作常识
一、鼠标的使用
二、键盘的使用
三、光驱及软盘的使用
四、音箱的使用
第四节 计算机病毒与安全
一、计算机病毒知识
二、计算机安全
第五节 应用实例——使用鼠标和键盘操作计算机
本章小结
习题二
第三章 WindowsXP/Vista操作系统
第一节 WindowsXP的基础知识
一、桌面團标
二、任务栏.
三、“开始”菜单
四、窗口和对话框
五、菜单的约定和操作
第二节 管理文件和文件夹
一、文件和文件夹的基本概念
二、我的电脑
三、Windows资源管理嚣
四、文件和文件夹的基本操作
第三节 WindowsXP控制面板
一、打开“控制面板
二、显示属性
三、用户管理
四、安装和删除字体
五、添加或删除程序
六、打印机管理
第四节 磁盘管理
一、查看磁盘空间
二、格式化磁盘
三、磁盘碎片整理
第五节 Windows任务管理器
一、启动Windows任务管理嚣
二、管理应用程序
三、进程管理
第六节 Windows的常用附件
一、写字板
二、计算器
三、娱乐程序
四、画图
第七节 WindowsXP的系统环境设置
第八节 认识WindowsXP/Vista
一、WindowsXP/Vista的特点
二、WindowsVista的硬件要求
第九节 应用实例
一、实例1——绘制基本图形
二、实例2——设计奥运“五环”标志
本章小结
习題二
第四章 汉字输入法简介
第一节 输入法的概念及分类
一、初识输入法
二、中文输入法的分类
第二节 输入法的使用
一、选择输入法
二、使用输入法
第三节 拼音输入法
第四节 五笔字型输入法
一、汉字宇型结构
二、五笔字型键盘设计
三、字根文字的输入
四、一般汉字的输入
五、简码的输入
六、词组的输入
七、重码、容错码和万能学习键Z
第五节 特殊符号的输入和软键盘
的使用
本章小结
习题四
第五章 中文Word 2007的基本操作
第一节 Word 2007的基础知识
一、Word 2007的新增功能
二、Word 2007的界面介绍
三、视图介绍
四、创建和保存文档
五、打开和关闭文档
第二节 文档的基本操作
一、输入文本
二、鳊辑文本
三、样式和模板的使用
第三节 表格和图形的处理
一、创建表格
二、编辑表格
三、插入图片和编辑图片
四、绘制图形
第四节 格式编辑
一、字体格式
二、段落格式
三、设置边框和底纹
第五节 页面设置与打印
一、页面设置
二、添加页眉和页脚
三、打印文档
第六节 应用实例——制作自荐书封面
本章小结
习题五
第六章 中文Excel 2007的基本操作
第一节 Excel 2007概述
一、Excel 2007的新增功能
二、Excel 2007的窗口组成
三、Excel 2007的启动与退出
第二节 工作簿的基本操作
一、基本概念
二、新建工作簿
三、输入数据
四、保存和打开工作簿
第三节 工作表的基本操作
一、选定单元格
二、工作表的选中、插入和删除
三、工作表的格式设置
四、工作表的显示设置
五、工作表申的计算
第四节 数据的管理与分析
一、建立数据清单
二、数据的排序
三、数据的筛选
四、数据的汇总
五、数据透视表的使用
六、图表的创建
第五节 打印工作簿
一、页面设置
二、打印预览
三、打印
第六节 应用实例——制作成绩统计表
本章小结
习题六
第七章 中文PowerPoint 2007的
基本操作。
第一节 PowerPoint 2007基础知识
一、PowerPoint 2007的启动和退出
二、PowerPoint 2007新增功能
三、PowerPoint 2007窗口简介
四、視图方式
第二节 新建演示文稿
一、新建空白演示文稿
二、根据设计模板新建
三、根据现有内容新建演示文稿
第三节 幻灯片的制作
一、制作幻灯片
二、管理幻灯片
第四节 编辑演示文稿外观
一、应用模板
二、母版设置
三、设置演示文稿背景
第五节 演示文稿的放映
一、设置放映方式
二、设置幻灯片的切换效果
三、添加动作按钮
四、设置动画效果
五、放映演示文稿
第六节 应用实例——制作“春夏秋冬”学习卡
本章小结
习题七
第八章 计算机网络与Intenet
第一节 计算机网络基础
一、计算机网络的概念
二、计算机网络的分类
三、计算机网络的基本功能
四、计算机网络的组成
五、计算机网络的拓扑结构
第二节 局域网
一、局域网的基本概念
二、局城网的特点
三、局城网的分类
四、局域网的工作模式
五、局域网资源共享和电脑互访
第三节 Intenet的基本知识
一、Intenet的概念
二、Intenet的用途
三、Intenett地址
四、Intenet的接八方式
第四节 使用IE6.0
一、启动真IE6.0
二、打开网页
三、浏览网页
四、搜索引擎
第五节 收发电子邮件
一、直接在线收发电子邮件
二、使用Outlook Express收发电子邮件
第六节 计算机办公网络化
第七节 网上办公概念
第八节 电子商务
第九节 网络会议
第十节 网络免费电话
第十一节 应用实例
一、实例1——网上购物
二、实例2——搜索图片
本章小结
练习七
第九章 计算机安全与维护
第一节 信息安全概述
一、信息安全
二、计算机安全
三、网络安全
四、信息安全、计算机安全和网络安全的关系
第二节 计算机病毒与防治
一、计算机病毒的特征
二、计算机病毒的类型
三、计算机病毒的传播途径
四、计算机病毒的危害
五、计算机病毒的防治与清除
六、网络防火墙
第三节 计算机的日常维护
一、计算机的使用环境
二、计算机硬件维护
三、软件的日常维护
四、良好的操作习慣
第四节 应用实例——杀毒软件的使用
本章小结
练习八
第十章 常用办公设备的使用
第一节 常用存储设备
一、U盘
二、移动硬盘
三、光盘
第二节 常用办公自动化设备
一、打印机
二、传真机
三、扫描仪
四、刻录机
五、数码相机
六、多功能一体机
本章小结
习题十
第十一章 常用办公软件的使用
第一节 常用办公软件简介
第二节 软件的安装与卸载
第三节 金山词霸
一、金山词霸的界面组成
二、金山词霸的使用
第四节 ACDSee
一、浏览图片
二、转换图片格式
三、编辑图片
第五节 千千静听.
一、千千静听的功能
二、千千静听的使用
第六节 Realplayer
第七节 豪杰超级解霸
一、豪杰超级解霸功能简介
二、播放影音文件
第八节 WinRAR
一、压缩文件
二、解压缩文件
本章小结
习题十
第十二章 行业应用实例
实例1 自创书法字帖
实例2 信卡
实例3 “开心超市”板报
实例4 计算员工应缴所得税
实例5 创建员工通信录
实例6 制作2009年上半年日历
实例7 制作公益广告——吸烟有害健康
实例8制作教学课件
实例9制作“恭喜发财”幻灯片
第十三章 上机实训
实训1 计算机基础知识
实训2 设置显示属性
实训3 符号的输入
实训4 在Word中绘制自选图形
实训5 工作簿与工作表
实训6 制作卡片
实训7 百度搜索引擎
实训8 江民杀毒软件KV2007
实训9 播放多媒体文件
……
序言 在“科教兴国”方针的指引下,高等教育进入了一个新的历史发展时期,招生规模和毕业生人数有了大幅度的增长。与此同时,高等院校计算机基础教育的研究工作不断深化,并已取得许多重要成果。
多年来,全国高校从事计算机基础教育的老师们,始终不渝地在为高等院校计算机教育工作辛勤劳作,深入探索,努力开拓,积累了丰富的教学经验,初步形成了一套行之有效的课程体系和教学理念.其发展经历了3个阶段:20世纪80年代的初级阶段、20世纪90年代的规范阶段以及21世纪以来的深化与提高阶段。当然,在进入计算机基础教育新阶段的同时,我们也充分认识到所面临的挑战:高等院校计算机基础教育必须跟上信息技术发展的潮流,大力更新教学内容,用信息技术的新成就武装当代大学生,为我国国民经济与社会信息化的进程,培养一大批能熟练使用计算机,并能将信息技术应用于本领域的新型专业人才。因此,大力提高我国高等学校计算机基础教育的水平,培养造就出符合2Ⅱ世纪信息时代要求的专业人才,已成为广大计算机教育工作者的神圣使命和光荣职责。
在“九五”和“十五”期间,两届计算机基础课程教学指导委员会都把计算机教材建设列入重点工作。为此,各院校在计算机教学改革过程中,把如何实现自己的培养目标以及如何选择适用的教材作为首要任务.掌握先进的计算机知识,无疑是培养新型人才的一个重要环节。计算机知识不仅是现代科学技术的结晶,还将成为大众化的智能工具.学习计算机知识不仅能掌握一种技能,实现其应用价值,更重要的是能启发人们对先进科技的向往,激发创新意识,培养动手能力,锻炼实践本领。
在西北工业大学出版社的大力支持和配合下,汇集众多高校名师于2003年成立的高等院校计算机基础教育规划教材研究与编审委员会,多年来一直致力于研究在新形势下,如何编写出版适应教学需要的教材;集中讨论了教育部计算机基础课程的许多重大的教学改革举措、新的课程体系框架、教学内容组织和课程设置等;经过与各高校老师、专家反复研讨,取得许多共识。在此基础之上,整体规划,设计开发出了编委会组织推荐的新的“21世纪高等院校计算机基础教育规划教材”。
本系列教材有以下特点:
(1)内容上严格把关,并与“面向21世纪课程教材”“普通高等教育‘十一五’国家级规划教材”有机衔接,符合教育部高等学校计算机科学与技术教学指导委员会、非计算机专业计算机基础课程教学指导分委员会“关于进一步加强高等学校计算机基础教学的几点意见”(白皮书)的精神。
(2)吸收了国内外众多同类教材的优点,并充分考虑到教材面向不同办学层次、学科、地域和人才培养模式的差异性,以满足各种层次和类型的教学急需。本系列教材既有供理工科类专业用的,也有供文科和经济类专业用的;既有必修课的教材,也包括一些选修课教材。
文摘 插图:

一、计算机病毒知识 计算机病毒在我国是从1989年初的“小球病毒”开始的,至今已成为计算机界的一大公害。由于当今世界上IBM-PC及其兼容机有数千万台之多,所以攻击该机型的计算机病毒最多,传染也最为广泛。在这些病毒中,有的病毒破坏磁盘上的文件分配表,改变磁盘的分区,有的则破坏文件本身等,给计算机系统的正常使用造成了严重的危害。
1.计算机病毒的定义
到目前为止,还没有对计算机病毒有一个公认而确切的定义,一般存在以下两种说法。
(1)从广义上讲,计算机病毒(Computer Viruses)是一种人为编制的、具有破坏计算机功能或者毁坏数据的一段可执行的程序。
(2)从狭义上讲,计算机病毒是通过修改而传染其他程序,即修改其他程序使之含有病毒自身的精确版本或可能演化版本,变种或其他病毒繁衍体。病毒可看做是攻击者使用的任何代码的携带者。它通过非授权入侵而隐藏在可执行程序或数据文件中,并能进行自身复制,占用系统资源,破坏数据信息,从而影响系统的正常工作甚至使整个计算机系统瘫痪,具有相当大的破坏性。
2.计算机病毒的特点 计算机病毒具有以下6个特点。
(1)传染性:传染性是计算机病毒程序最重要的特征。它通过对其他程序的修改或把自己的副本嵌入等手段,以达到传染扩散的目的,一旦用尸运行被传染的程序,计算机就会被感染。这样,很快涉及整个系统乃至计算机网络。
(2)隐蔽性:计算机病毒程序往往都是非常短小的程序,很容易隐蔽在可执行程序或数据文件中。当用户运行正常程序时,病毒伺机窃取到系统控制权,限制正常程序执行,而这些对于用户来说都是未知的。
(3)潜伏性:计算机病毒可以长时间地潜伏在文件中,并不立即发作。在潜伏期中,它并不影响系统的正常运行,只是悄悄地进行传播、繁殖,使更多的正常程序成为病毒的“携带者”。一旦时机成熱,病毒发作,就会显示出其巨大的破坏威力。
(4)触发性:计算机病毒并不是在任何条件下都能发作,触发实质上是一种条件控制,病毒程序按照设计者的要求,在具备一定触发条件时,才会感染或攻击其他程序。触发计算机病毒的条件可以是某个特定的文件类型、数据、日期、时间等。
(5)破坏性:计算机病毒的最终目的就是破坏用户程序数据。一旦满足了它的破坏条件,就会发作,并在系统中迅速扩散。轻者能占用内存空间、扰乱屏幕显示、降低系统工作效率。重者能破
……