2023-2024-1 20231402 《计算机基础与程序设计》第1周学习总结

2023-2024-1 20231402 《计算机基础与程序设计》第1周学习总结

作业信息

班级 2023-2024-1-计算机基础与程序设计
作业要求 2023-2024-1计算机基础与程序设计第1周作业
作业目标 浏览教材并提出问题
作业正文 https://www.cnblogs.com/lsh0815/p/17731540.html

教材学习中提出的问题

  • 第一章
    1、计算机各层之间是怎样配合的,各自扮演什么角色?
    2、书上说信息隐藏是和抽象相关的概念,两者像同一枚硬币的两面,那信息隐藏和抽象算是怎样的关系,什么叫信息隐藏源自抽象?
  • 第二章
    1、课本上学习的是二进制,四进制等,存在三进制吗?如果存在,三进制为什么应用不广泛,它和二进制有什么区别?如果不存在,那又是为什么不存在?
  • 第三章
    1、怎样理解二进制补码,二进制补码为什么可以相加,可以用十进制的运算法则去理解二进制吗?
    2、矢量图形和光栅图形有很大差异,那它们应用范围完全不同吗?
    2、不同的文件格式对图片或视频有什么影响,文件格式是否可以相互转换?
  • 第四章
    1、非门和与门如何组成与非门,每个门的执行的逻辑函数可以用门名称的语言角度去理解吗?
    2、如何用半加器构成全加器,加法器具体是怎样执行的?
  • 第五章
    1、什么叫字节可寻址,不可寻址又该怎么理解,不可寻址的字节地址在哪里,可寻址的字节又有什么用途?
    2、嵌入式具体是怎样的,生活中随处可见嵌入式这个名称,那为什么嵌入式应用如此广泛?
  • 第六章
    1、为什么一些指令不支持立即寻址,如果使用立即寻址会造成什么后果?
    2、使用虚拟机Pep/9时,使用了十六进制,为什么不使用其他进制呢,有什么优点吗?
  • 第七章
    1、除了顺序搜索和二分检索还有其他搜索方法吗,二分检索类似数学上的二分法,但是字母不像数字,二分检索是怎样比较项目的大小呢?
    2、书中提到“永远都不要重复造轮子”,那如何确认自己没有重复呢,重复后有什么后果呢?
  • 第八章
    1、列表属性中项目是线性的我还是不太理解,什么叫“特殊的组成部分”,这几个组成部分是有顺序的吗?
  • 第九章
    1、编译器可以将高级程序设计语言翻译为机器码,那是否还有使用汇编语言的必要?
    2、布达尔表达式具体是怎样应用的?
  • 第十章
    1、用户共享虚拟机中的系统资源时,会因不同用户同时操作同一文件而出问题吗?
    2、为什么把逻辑地址联编到物理地址的时间越迟,得到的灵活度越高?
  • 第十一章
    1、如何辨别二进制文件,二进制文件需要专门的程序才能阅读和修改,似乎比文本文件更复杂,那二进制文件相比文本文件有什么优点?
    2、改变文件拓展名对文件有什么影响,会导致内容的丢失还是会直接错误?
  • 第十二章
    1、为什么要尽量在公式中使用常量?
    2、大数据的应用会不会侵犯个人隐私?
  • 第十三章
    1、人脑那么复杂,机器人真的能实现强等价性,和人一样处理信息吗?
    2、如何解决词法二义性和句法二义性给计算机带来的问题?
  • 第十四章语义网
    1、微分方程的输入是怎样影响不同模型输出结果的好坏的?
    2、如何正确处理游戏成瘾问题?
  • 第十五章
    1、各种拓扑都有什么优点缺点?
    2、是什么促使区域链的传播远远超过了电子货币,为什么电子货币没有广泛传播起来呢?
  • 第十六章
    1、如何理解“属性”这个概念?
    2、HTML和CSS是怎样配合使用的?
  • 第十七章
    1、如何识别网络钓鱼,什么叫无效的站点?
    2、无论是是密码还是基于生物特征的认证,总有一定的风险,之后会有更安全的认证方法吗?
  • 第十八章
    1、是否有降低舍入误差和化零误差的办法?
    2、书中说在差距很大时可以舍弃低数量级的项,但在一些需要极高精密度的程序中也可以这样做吗?

基于AI的学习

  • 我的问题:存在三进制吗?
  • AI的回答:是的,存在三进制。在三进制中,数字可以是0、1或2,而不是只有0和1。三进制数系统用于某些计算机和计算机科学领域中的表示和计算。
  • 我的问题:为什么三进制应用不广泛?请语言简洁地解释并给出3个具体例子。
  • AI的回答:三进制在实际应用中并不广泛,原因如下:
  1. 缺乏统一标准:与二进制和十进制相比,三进制缺乏广泛接受的统一标准。不同的领域和系统可能使用不同的三进制表示方法,这使得在跨系统交流和数据处理时存在困难。

  2. 难以直观理解:相比于二进制和十进制,人们对于三进制的理解不如对其他进制那么直观。三进制的数值表示方式对于大多数人来说不够自然,难以快速理解和进行运算。

  3. 逻辑电路复杂度高:在计算机硬件设计中,使用三进制可能导致逻辑电路复杂度的增加。传统的二进制处理器设计更为简单和高效,因此在计算机领域,二进制仍然是主流。

具体例子如下:

  1. 时钟显示:大多数时钟采用十进制显示时间,因为十进制更符合人们习惯的时间表示方式,而使用三进制会增加人们阅读时间的难度。

  2. 存储和通信:大多数电脑和通信系统使用二进制来存储和传输数据。二进制在逻辑处理和传输中具有简单和高效的优势。

  3. 计算机程序的编写:目前绝大多数计算机程序使用二进制或基于十进制的ASCII码编码进行表示和处理。使用三进制会增加编程的复杂性,并且在已有的计算机程序和工具中可能无法直接使用。

  • 我的问题:如何解决大数据应用对个人隐私侵犯的问题?请用容易理解的方式,具体分条介绍并举出不少于3个例子。
  • AI的回答:解决大数据应用对个人隐私侵犯的问题,可以采取以下方式:
  1. 数据匿名化和脱敏:
  • 去标识化:将个人身份信息(如姓名、身份证号等)替换成匿名的唯一标识符,以保护个人隐私。
  • 泛化和抽样:对敏感数据进行泛化处理,如将年龄划分为不同的区间,以避免对个人进行直接识别。
  • 噪声添加:在敏感数据中添加随机噪声,使得数据无法还原到原始个人身份,从而保护个人隐私。
  1. 数据共享的访问控制:
  • 访问权限控制:建立严格的访问权限管理机制,确保只有授权人员能够访问和处理敏感数据,限制未经授权的访问。
  • 数据分级保护:根据数据的敏感程度,对数据进行分级保护,只有符合特定条件的人员才能够访问和使用高度敏感的数据。
  • 加密技术:对敏感数据进行加密存储和传输,确保即使数据泄露,也无法被未授权的人员读取和使用。
  1. 隐私保护法律和政策:
  • 制定和执行隐私保护法律:制定并执行相关的隐私保护法律和政策,明确规定组织和个人在大数据应用中需要遵守的隐私保护规则。
  • 数据处理合规性:要求组织在进行大数据处理时遵守数据保护法规,如明确告知数据收集用途,征得个人同意,及时清理不再需要的个人数据等。
  • 隐私影响评估:对于涉及大规模人员信息的大数据项目,可进行隐私影响评估,评估个人信息被使用后可能引起的风险,并采取相应的保护措施。

这些措施可以保护个人隐私并减少大数据应用对个人隐私的侵犯,例如在医疗领域,匿名化和脱敏技术可以应用于研究和分析医疗数据,以避免患者个人隐私的泄露;在金融领域,加密技术和访问权限控制可以保护客户敏感的金融数据,防止未经授权的人员获取这些信息;在社交媒体和广告行业,数据处理合规性和隐私影响评估可以帮助维护用户个人信息的隐私,避免个人信息被滥用和泄露。

学习感悟

快速浏览教材让我对即将学习的这门课有了一个框架,这激发了我的兴趣,也让我有了很多疑惑,有了问题学习才有方向,我会在逐渐解答问题的过程中更深刻地了解这门课程,不断成长进步。

学习进度条

代码行数(新增/累积) 博客量(新增/累积) 学习时间(新增/累积) 重要成长
目标 5000行 30篇 400小时
第一周 0/0 2/2 10/10
第二周 0/5000 0/4 0/38
第三周 0/1000 0/7 0/60
第四周 0/1300 0/9 0/90
  • 计划学习时间:10小时
  • 实际学习时间:12小时

参考资料 《计算机科学概论》

posted @ 2023-09-27 19:04  20231402刘穗荷  阅读(38)  评论(0编辑  收藏  举报