预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共437页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

常用工具软件实用教程第1章绪论1.1本课程介绍与学习方法1.1.1本课程介绍(1)1.1.1本课程介绍(2)1.1.1本课程介绍(3)1.1.2本课程学习方法(1)1.1.2本课程学习方法(2)1.1.2本课程学习方法(3)1.1.2本课程学习方法(4)1.2RST模式1.2.1RST模式简介(1)1.2.1RST模式简介(2)1.2.1RST模式简介(3)1.2.1RST模式简介(4)需求(R)搜索(S)下载安装尝试(T)解决需求需求:在本书上找到一篇文章想把它保存在计算机上。但字太多,输入得花很长时间,有没有什么办法能方便一点呢?搜索:有这样的回答:用扫描仪扫到电脑中;拍成照片,拷贝到电脑中…在搜索过程中,发现有一类软件能够解决需求:OCR。当然需要扫描仪、照相机(带摄像头的手机)等硬件设备的支持了。学习和尝试:学习什么是OCR?有哪些OCR软件?如何选择?下载?安装?尝试?1.3计算机应用基础1.3.1计算机系统的组成(1)1.3.1计算机系统的组成(2)常用工具软件实用教材1.3.1计算机系统的组成(4)1.3.1计算机系统的组成(5)1.3.1计算机系统的组成(6)1.3.2CPU、内存、硬盘之间的关系(1)1.3.2CPU、内存、硬盘之间的关系(2)1.3.3网络基础知识(1)1.3.3网络基础知识(2)1.4工具软件基础知识1.4.1工具软件简介1.4.2工具软件的分类1.4.3软件的版本(1)1.4.3软件的版本(2)1.4.3软件的版本(3)1.4.4软件获取途径及选择1.5软件的安装、卸载和汉化1.5.1软件的安装(1)1.5.1软件的安装(2)1.5.1软件的安装(3)1.5.2软件的卸载1.5.3软件的汉化(1)1.5.3软件的汉化(2)1.6思考与拓展实践(1)1.6思考与拓展实践(2)常用工具软件实用教程常用工具软件实用教材第二章网络常用工具2.1浏览工具2.1.1常用浏览工具简介2.1.2IE8.0的基本设置(1)2.1.2IE8.0的基本设置(2)2.1.2IE8.0的基本设置(3)2.1.2IE8.0的基本设置(4)2.1.2IE8.0的基本设置(5)2.1.2IE8.0的基本设置(6)2.1.3IE浏览器的使用(1)2.1.3IE浏览器的使用(2)2.1.3IE浏览器的使用(3)2.1.3IE浏览器的使用(4)2.1.3IE浏览器的使用(5)2.1.4离线浏览工具——TeleportPro2.1.4离线浏览工具——TeleportPro2.1.4离线浏览工具——TeleportPro2.1.4离线浏览工具——TeleportPro2.1.4离线浏览工具——TeleportPro2.1.4离线浏览工具——TeleportPro2.2搜索引擎2.2.1搜索引擎的工作原理2.2.2几大搜索引擎的比较(1)2.2.2几大搜索引擎的比较(2)2.2.2几大搜索引擎的比较(3)2.2.2几大搜索引擎的比较(4)2.2.3百度的使用方法(1)2.2.3百度的使用方法(2)2.2.4搜索引擎的技巧试试看2.3邮件收发2.3.1Foxmail简介2.3.2Foxmail基本操作(1)2.3.2Foxmail基本操作(2)试试看2.4下载工具2.4.1网络下载概念和方式(1)2.4.1网络下载概念和方式(2)2.4.2网络下载工具——网际快车FlashGet(1)2.4.2网络下载工具——网际快车FlashGet(2)2.4.2网络下载工具——网际快车FlashGet(3)2.4.3FTP下载工具——CutFTP(1)2.4.3FTP下载工具——CutFTP(2)试试看2.5FTP服务器和客户机2.5.1FTP服务器和客户机原理2.5.2Serv_U的功能特点2.5.3Serv_U的设置试试看2.6联络聊天2.6.1腾讯QQ简介2.6.2腾讯QQ的登录与使用试试看2.7思考与拓展实践(1)2.7思考与拓展实践(2)2.7思考与拓展实践(3)常用工具软件实用教程常用工具软件实用教材第3章计算机安全及防范3.1计算机安全常识3.1.1计算机安全的定义3.1.2计算机安全的类型及防范(1)(3)硬件故障。计算机常出现存储器硬件损坏,使计算机存储的数据读不出来。2.网络安全计算机网络安全是指利用网络管理控制和相应的技术措施,提供网络环境里数据的保密性、完整性及可使用性保护,涉及多方面因素。3.1.2计算机安全的类型及防范(3)3.2计算机病毒和木马3.2.1计算机病毒(1)3.2.1计算机病毒(2)3.2.1计算机病毒(3)3.2.1计算机病毒(4)3.2.1计算机病毒(5)3.2.1计算机病毒(6)3.2.2木马(1)2.常见的木马种类(1)密码发送型。(2)破坏型。破坏并且删除文件,可以自动地删除计算机上