2023-2024-1 20231402 《计算机基础与程序设计》第1周学习总结
2023-2024-1 20231402 《计算机基础与程序设计》第1周学习总结
作业信息
班级 | 2023-2024-1-计算机基础与程序设计 |
---|---|
作业要求 | 2023-2024-1计算机基础与程序设计第1周作业 |
作业目标 | 浏览教材并提出问题 |
作业正文 | https://www.cnblogs.com/lsh0815/p/17731540.html |
教材学习中提出的问题
- 第一章
1、计算机各层之间是怎样配合的,各自扮演什么角色?
2、书上说信息隐藏是和抽象相关的概念,两者像同一枚硬币的两面,那信息隐藏和抽象算是怎样的关系,什么叫信息隐藏源自抽象? - 第二章
1、课本上学习的是二进制,四进制等,存在三进制吗?如果存在,三进制为什么应用不广泛,它和二进制有什么区别?如果不存在,那又是为什么不存在? - 第三章
1、怎样理解二进制补码,二进制补码为什么可以相加,可以用十进制的运算法则去理解二进制吗?
2、矢量图形和光栅图形有很大差异,那它们应用范围完全不同吗?
2、不同的文件格式对图片或视频有什么影响,文件格式是否可以相互转换? - 第四章
1、非门和与门如何组成与非门,每个门的执行的逻辑函数可以用门名称的语言角度去理解吗?
2、如何用半加器构成全加器,加法器具体是怎样执行的? - 第五章
1、什么叫字节可寻址,不可寻址又该怎么理解,不可寻址的字节地址在哪里,可寻址的字节又有什么用途?
2、嵌入式具体是怎样的,生活中随处可见嵌入式这个名称,那为什么嵌入式应用如此广泛? - 第六章
1、为什么一些指令不支持立即寻址,如果使用立即寻址会造成什么后果?
2、使用虚拟机Pep/9时,使用了十六进制,为什么不使用其他进制呢,有什么优点吗? - 第七章
1、除了顺序搜索和二分检索还有其他搜索方法吗,二分检索类似数学上的二分法,但是字母不像数字,二分检索是怎样比较项目的大小呢?
2、书中提到“永远都不要重复造轮子”,那如何确认自己没有重复呢,重复后有什么后果呢? - 第八章
1、列表属性中项目是线性的我还是不太理解,什么叫“特殊的组成部分”,这几个组成部分是有顺序的吗? - 第九章
1、编译器可以将高级程序设计语言翻译为机器码,那是否还有使用汇编语言的必要?
2、布达尔表达式具体是怎样应用的? - 第十章
1、用户共享虚拟机中的系统资源时,会因不同用户同时操作同一文件而出问题吗?
2、为什么把逻辑地址联编到物理地址的时间越迟,得到的灵活度越高? - 第十一章
1、如何辨别二进制文件,二进制文件需要专门的程序才能阅读和修改,似乎比文本文件更复杂,那二进制文件相比文本文件有什么优点?
2、改变文件拓展名对文件有什么影响,会导致内容的丢失还是会直接错误? - 第十二章
1、为什么要尽量在公式中使用常量?
2、大数据的应用会不会侵犯个人隐私? - 第十三章
1、人脑那么复杂,机器人真的能实现强等价性,和人一样处理信息吗?
2、如何解决词法二义性和句法二义性给计算机带来的问题? - 第十四章语义网
1、微分方程的输入是怎样影响不同模型输出结果的好坏的?
2、如何正确处理游戏成瘾问题? - 第十五章
1、各种拓扑都有什么优点缺点?
2、是什么促使区域链的传播远远超过了电子货币,为什么电子货币没有广泛传播起来呢? - 第十六章
1、如何理解“属性”这个概念?
2、HTML和CSS是怎样配合使用的? - 第十七章
1、如何识别网络钓鱼,什么叫无效的站点?
2、无论是是密码还是基于生物特征的认证,总有一定的风险,之后会有更安全的认证方法吗? - 第十八章
1、是否有降低舍入误差和化零误差的办法?
2、书中说在差距很大时可以舍弃低数量级的项,但在一些需要极高精密度的程序中也可以这样做吗?
基于AI的学习
- 我的问题:存在三进制吗?
- AI的回答:是的,存在三进制。在三进制中,数字可以是0、1或2,而不是只有0和1。三进制数系统用于某些计算机和计算机科学领域中的表示和计算。
- 我的问题:为什么三进制应用不广泛?请语言简洁地解释并给出3个具体例子。
- AI的回答:三进制在实际应用中并不广泛,原因如下:
-
缺乏统一标准:与二进制和十进制相比,三进制缺乏广泛接受的统一标准。不同的领域和系统可能使用不同的三进制表示方法,这使得在跨系统交流和数据处理时存在困难。
-
难以直观理解:相比于二进制和十进制,人们对于三进制的理解不如对其他进制那么直观。三进制的数值表示方式对于大多数人来说不够自然,难以快速理解和进行运算。
-
逻辑电路复杂度高:在计算机硬件设计中,使用三进制可能导致逻辑电路复杂度的增加。传统的二进制处理器设计更为简单和高效,因此在计算机领域,二进制仍然是主流。
具体例子如下:
-
时钟显示:大多数时钟采用十进制显示时间,因为十进制更符合人们习惯的时间表示方式,而使用三进制会增加人们阅读时间的难度。
-
存储和通信:大多数电脑和通信系统使用二进制来存储和传输数据。二进制在逻辑处理和传输中具有简单和高效的优势。
-
计算机程序的编写:目前绝大多数计算机程序使用二进制或基于十进制的ASCII码编码进行表示和处理。使用三进制会增加编程的复杂性,并且在已有的计算机程序和工具中可能无法直接使用。
- 我的问题:如何解决大数据应用对个人隐私侵犯的问题?请用容易理解的方式,具体分条介绍并举出不少于3个例子。
- AI的回答:解决大数据应用对个人隐私侵犯的问题,可以采取以下方式:
- 数据匿名化和脱敏:
- 去标识化:将个人身份信息(如姓名、身份证号等)替换成匿名的唯一标识符,以保护个人隐私。
- 泛化和抽样:对敏感数据进行泛化处理,如将年龄划分为不同的区间,以避免对个人进行直接识别。
- 噪声添加:在敏感数据中添加随机噪声,使得数据无法还原到原始个人身份,从而保护个人隐私。
- 数据共享的访问控制:
- 访问权限控制:建立严格的访问权限管理机制,确保只有授权人员能够访问和处理敏感数据,限制未经授权的访问。
- 数据分级保护:根据数据的敏感程度,对数据进行分级保护,只有符合特定条件的人员才能够访问和使用高度敏感的数据。
- 加密技术:对敏感数据进行加密存储和传输,确保即使数据泄露,也无法被未授权的人员读取和使用。
- 隐私保护法律和政策:
- 制定和执行隐私保护法律:制定并执行相关的隐私保护法律和政策,明确规定组织和个人在大数据应用中需要遵守的隐私保护规则。
- 数据处理合规性:要求组织在进行大数据处理时遵守数据保护法规,如明确告知数据收集用途,征得个人同意,及时清理不再需要的个人数据等。
- 隐私影响评估:对于涉及大规模人员信息的大数据项目,可进行隐私影响评估,评估个人信息被使用后可能引起的风险,并采取相应的保护措施。
这些措施可以保护个人隐私并减少大数据应用对个人隐私的侵犯,例如在医疗领域,匿名化和脱敏技术可以应用于研究和分析医疗数据,以避免患者个人隐私的泄露;在金融领域,加密技术和访问权限控制可以保护客户敏感的金融数据,防止未经授权的人员获取这些信息;在社交媒体和广告行业,数据处理合规性和隐私影响评估可以帮助维护用户个人信息的隐私,避免个人信息被滥用和泄露。
学习感悟
快速浏览教材让我对即将学习的这门课有了一个框架,这激发了我的兴趣,也让我有了很多疑惑,有了问题学习才有方向,我会在逐渐解答问题的过程中更深刻地了解这门课程,不断成长进步。
学习进度条
代码行数(新增/累积) | 博客量(新增/累积) | 学习时间(新增/累积) | 重要成长 | |
---|---|---|---|---|
目标 | 5000行 | 30篇 | 400小时 | |
第一周 | 0/0 | 2/2 | 10/10 | |
第二周 | 0/5000 | 0/4 | 0/38 | |
第三周 | 0/1000 | 0/7 | 0/60 | |
第四周 | 0/1300 | 0/9 | 0/90 |
- 计划学习时间:10小时
- 实际学习时间:12小时