2024-2025-1 学号20241315《计算机基础与程序设计》课程总结

作业信息

这个作业属于哪个课程 <班级的链接>(如2024-2025-1-计算机基础与程序设计
这个作业要求在哪里 <作业要求的链接>https://www.cnblogs.com/rocedu/p/9577842.html#WEEK15
这个作业的目标 <写上具体方面>课程总结
作业正文 ... 本博客链接https://www.cnblogs.com/tanzitian11/p/18652722

每周作业链接汇总

*《计算机基础与程序设计》第二周学习总结
内容简要:数字化 信息安全 自学教材 计算机科学概论(第七版)第1章并完成云班课测试《C语言程序设计》第1章并完成云班课测试
二维码

实验报告链接汇总

  • 实验一:Linux 基础命令实践
  • 实验二:基本控制结构编程练习
  • 实验四:函数与数组编程练习
  • 实验六:文件与结构体编程练习
  • 实验七:缓冲区溢出实验
  • 实验八:基于 LAMP 部署 WordPress

回答一下第一周作业中自己提出的问题

第一章:1.为什么到后面用Edge取代了原有的IE浏览器?
      2.高级语言类型那么多,是不是学到以后都要用到?
第二章:1.FISA法庭真的是为了保护美国公民的合法权益吗?
第三章:1.为什么负数表示法中的定长量数95+97=92?
      2.音频数据怎么表示?
      3.图像与图形数据怎么表示?
第四章:1.布尔代数是什么?
       2.计算机中的"门"是什么?
       3.加法器和半加器的区别是什么?
第五章:1.冯诺伊曼体系结构是什么?
       2.并行体系结构是什么?
第六章:1.Pep/9是什么?
      2.分支命令是什么>
      3.伪代码是什么?
第七章:1.计算机求解问题过程是怎样的?
第八章:1.抽象数据类型是什么?
      2.二叉检索树是什么?
      3.值参与引用参数是什么?
第九章:1.责任算法是什么?
      2.命令式范型是什么?
第十章:1.分时和其他OS要素是什么?
       2.轮询法是什么?
第十一章:1.如何保护文件?
        2.磁盘调度的工作原理是什么?
        3.SCAN磁盘调度法是什么?有什么用?
第十二章:1.电子数据表公式是什么?有什么用?
        2.数据库管理模型是什么?
第十三章:1.思维机是什么?比计算机跟先进吗?
        2.人工神经系统是什么?对人工智能有什么意义?
第十四章:1.气象模型是不是很复杂?怎样去设计这样的模型?
        2.怎么进行游戏的设计与开发?
第十五章:1.开放式系统与协议是什么?高层协议又是什么?
        2.防火墙的工作原理是什么?我们能不能设计出来?
第十六章:1.Web中CSS样式是什么?HTML是什么?有什么用?
第十七章:1.计算机安全是靠密码来保障的吗?怎么来设置密码程序?
        2.我们怎样来编写密码程序?
第十八章:1.面对计算机存在的各种问题,我们应该怎么做?

我的回答

第一章
1.为什么用 Edge 取代了原有的 IE 浏览器:
性能问题:IE 浏览器存在多年,代码老旧且繁杂,导致运行速度慢、兼容性差、易出现卡顿和崩溃等问题。而 Edge 对代码进行了优化,采用了新的渲染引擎,运行速度更快,页面加载更迅速,能更好地适应现代网页的复杂需求。
安全漏洞:IE 浏览器由于长期使用,存在较多安全漏洞,容易受到黑客攻击和恶意软件的侵害,给用户的隐私和数据安全带来风险。Edge 在安全性方面进行了加强,提供了更好的安全防护机制,如更严格的隐私保护、防钓鱼功能等。
功能拓展性:IE 浏览器对新的网页标准和技术支持不够及时,限制了用户的上网体验和开发者的创新。Edge 支持更多现代网页技术和标准,如 HTML5、CSS3 等,还支持 JavaScript 扩展,方便开发者进行定制和扩展功能。
2.高级语言类型那么多,是不是学到以后都要用到:不是所有高级语言都要用到。学习高级语言应根据个人兴趣、职业规划和具体需求来选择。例如,如果从事系统底层或嵌入式开发,学习 C 语言是很有必要的;如果想进行大型网站后端项目或大数据处理,Java 是不错的选择。

第二章
1.FISA 法庭在设立之初的目的可能有一定程度上是为了在获取外国情报的同时保护美国公民的权益,但实际上随着技术和法律的变化,它已经暴露出很多问题,不再能很好地保护美国公民的合法权益。它存在从审查特定案件的通信收集转变为对大规模数据收集计划的全面批准,这种做法不仅侵蚀了美国人的公民自由,还可能违反美国宪法第四修正案,无法满足保护公民免受无证搜查和扣押的标准。

第三章
1.为什么负数表示法中的定长量数 95+97=92:在某些特定的负数表示法中,如果存在溢出或错误的运算逻辑,可能会导致这种不符合常规数学运算的结果。但仅根据所给信息,不清楚具体是哪种负数表示法和其具体运算规则,可能是在有限位的运算中出现了进位丢失或符号位错误等情况。
2.音频数据怎么表示:音频数据通常通过采样、量化和编码来表示。首先对声音进行采样,以固定的时间间隔获取声音的振幅值,然后对这些采样值进行量化,将其转换为有限个离散的数值,最后使用特定的编码方式对量化后的数值进行编码,如常见的 MP3、WAV、AAC 等音频编码格式,将音频数据转换为二进制数字信号进行存储和传输。
3.图像与图形数据怎么表示:图像数据一般通过像素来表示,每个像素包含颜色和亮度等信息,将这些像素按照一定的排列方式组合在一起就构成了图像。常见的图像表示格式有 JPEG、PNG、BMP 等。图形数据则更侧重于描述图形的几何形状、位置、大小和颜色等属性,通常使用矢量图形表示,如 SVG 格式,通过数学公式和几何图形的组合来描述图形,具有可缩放、不失真等优点。

第四章
1.布尔代数是什么:布尔代数是一种用于处理逻辑关系和逻辑运算的数学分支,它只有两个值,通常用 01 表示,分别代表假和真。布尔代数定义了与、或、非等基本逻辑运算,以及这些运算的规则和性质。在计算机科学中,布尔代数是数字电路设计、程序逻辑判断和数据库查询等领域的基础。
2.计算机中的 “门” 是什么:计算机中的 “门” 是数字电路中的基本逻辑单元,主要有与门、或门、非门、与非门、或非门、异或门等。这些门可以对输入的电信号进行逻辑运算,根据输入信号的不同组合产生相应的输出信号,从而实现各种逻辑功能,是构成计算机硬件电路的基础元件,如 CPU 中的运算器、控制器等都是由大量的逻辑门电路组成的。
3.加法器和半加器的区别是什么:半加器是一种基本的加法电路,它只能实现两个一位二进制数的相加,不考虑进位输入,输出为和与进位。而加法器则是在半加器的基础上,考虑了进位输入,可以实现多位二进制数的相加,通常由多个半加器和其他逻辑门组成,能够完成更复杂的加法运算。

第五章
1.冯诺伊曼体系结构是什么:冯诺伊曼体系结构是现代计算机的基本结构,主要包括运算器、控制器、存储器、输入设备和输出设备五大部件。它的核心思想是存储程序和程序控制,即将程序和数据以二进制的形式存储在存储器中,计算机按照程序的指令顺序依次执行,从存储器中取出指令和数据进行运算和处理,然后将结果输出。这种结构奠定了现代计算机的工作原理和基本框架。
2.并行体系结构是什么:并行体系结构是一种计算机体系结构,它通过多个处理器或处理单元同时工作来提高计算机的处理能力和效率。可以分为并行处理机、多处理机系统、分布式系统等多种类型,通过并行算法和并行编程技术,将一个大的任务分解为多个子任务,分配到不同的处理器或处理单元上同时执行,从而大大缩短任务的执行时间。

第六章
1.Pep/9 是什么:Pep/9 是一种简单的计算机体系结构,常用于计算机组成原理和汇编语言的教学实验中,它具有相对简单的指令集和硬件结构,便于学生理解计算机的工作原理和进行编程实践,通过编写 Pep/9 的汇编语言程序,可以深入了解计算机的指令执行过程、寄存器的使用、内存管理等基本概念。
2.分支命令是什么:分支命令是编程语言中的一种控制结构,用于根据条件的真假来改变程序的执行流程。当程序执行到分支命令时,会判断给定的条件表达式,如果条件为真,则执行特定的一段代码;如果条件为假,则可能执行另一段代码或跳过某些代码继续执行后续的指令,常见的分支命令有 if 语句、switch 语句等。
3.伪代码是什么:伪代码是一种介于自然语言和编程语言之间的表示方法,它使用类似于编程语言的语法结构和控制流程,但不要求严格遵循特定编程语言的语法规则,主要用于描述算法的思路和逻辑流程,帮助程序员在编写实际代码之前对算法进行设计和规划,便于理解和交流算法的思想。

第七章
1.计算机求解问题的过程通常包括以下几个步骤:首先是问题分析,明确问题的需求和目标,确定已知条件和需要求解的未知量;然后进行算法设计,根据问题的特点和要求,选择合适的算法或设计新的算法来解决问题;接着是程序编写,使用某种编程语言将算法实现为具体的程序代码;之后是程序调试,对编写好的程序进行测试和调试,查找并修正其中的错误和漏洞;最后是结果验证,将程序运行得到的结果与预期结果进行比较和验证,确保程序的正确性和有效性,如果结果不符合预期,则需要重新检查算法和程序代码,进行修改和优化。

第八章
1.抽象数据类型是什么:抽象数据类型是指一个数学模型以及定义在该模型上的一组操作,它将数据的结构和操作进行了抽象和封装,使得用户只需要关心数据的逻辑特性和所提供的操作,而不需要了解数据的具体存储结构和实现细节。例如,栈、队列、树、图等都是常见的抽象数据类型,它们都有各自特定的操作和性质,在不同的应用场景中可以方便地进行复用和扩展。
2.二叉检索树是什么:二叉检索树是一种特殊的二叉树,它的每个节点都包含一个键值,并且满足左子树中的所有节点的键值都小于根节点的键值,右子树中的所有节点的键值都大于根节点的键值。二叉检索树的主要作用是用于快速查找、插入和删除数据,通过比较键值的大小,可以快速定位到需要操作的节点,其时间复杂度通常为 O (log n),在数据处理和算法设计中有着广泛的应用。
3.值参与引用参数是什么:在编程语言中,值参是指在函数调用时,将实际参数的值复制一份传递给函数中的形式参数,函数对形式参数的修改不会影响到实际参数的值;而引用参数则是将实际参数的地址传递给函数中的形式参数,函数通过该地址可以直接访问和修改实际参数的值,对引用参数的修改会反映到实际参数上。

第九章
1.责任算法是什么:指在某种任务或系统中,用于确定责任分配、任务调度或资源管理等方面的算法,以确保各个部分能够合理地承担责任和完成任务。
2.命令式范型是什么:命令式范型是一种编程范型,它强调通过一系列的命令和语句来改变程序的状态,以实现特定的功能。在命令式编程中,程序员需要明确地指定计算机执行的每一个步骤和操作,如赋值语句、条件语句、循环语句等,通过对变量的操作和控制流程的设计来完成程序的任务,常见的编程语言如 C、Pascal 等都属于命令式范型3。

第十章
1.分时和其他 OS 要素是什么:分时系统是一种操作系统的类型,它允许多个用户同时使用一台计算机,通过将 CPU 的时间划分为多个时间片,轮流为每个用户或任务分配时间片,使得每个用户都感觉自己独占了计算机系统。其他 OS 要素包括进程管理、内存管理、文件系统、设备管理等,这些要素共同协作,实现了操作系统对计算机硬件和软件资源的管理和控制,为用户提供了一个方便、高效、安全的使用环境。
2.轮询法是什么:轮询法是一种在计算机系统中用于查询设备状态或获取信息的方法,通常是由 CPU 按照一定的顺序周期性地对各个设备或任务进行查询,询问是否有需要处理的事件或数据。例如,在输入输出设备管理中,CPU 会不断地轮询各个设备的状态寄存器,以确定设备是否准备好进行数据传输或需要 CPU 进行处理,但轮询法可能会浪费大量的 CPU 时间,尤其是在设备长时间未准备好的情况下。

第十一章
1.如何保护文件:可以采用多种方法来保护文件,如设置文件访问权限,通过操作系统的权限管理机制,为不同的用户或用户组设置对文件的读、写、执行等权限;使用加密技术,对文件进行加密处理,使得只有拥有正确密钥的用户才能解密和访问文件;定期备份文件,以防止文件因意外删除、硬件故障、病毒攻击等原因丢失或损坏;还可以使用数字签名和数字证书来验证文件的来源和完整性等。
2.磁盘调度的工作原理是什么:磁盘调度的目的是为了减少磁盘 I/O 操作的平均寻道时间,提高磁盘的访问效率。其工作原理是根据磁盘请求队列中各个请求的磁道位置和访问顺序,采用一定的调度算法来决定下一个要访问的磁道,使得磁头的移动距离最短,从而减少寻道时间。常见的磁盘调度算法有先来先服务、最短寻道时间优先、扫描算法等。
3.SCAN 磁盘调度法是什么?有什么用:SCAN 磁盘调度法也称为电梯算法,它类似于电梯的运行方式,磁头从磁盘的一端开始,向另一端移动,在移动过程中按照磁道号从小到大的顺序依次访问磁道,当磁头到达磁盘的另一端后,再反向移动,继续访问其他磁道。SCAN 算法的优点是能够避免饥饿现象,即不会使某些磁道的请求长时间得不到响应,并且平均寻道时间相对较短,能够有效地提高磁盘的访问效率。

第十二章
1.电子数据表公式是什么?有什么用:电子数据表公式是在电子表格软件如 Excel 中用于进行数据计算和处理的表达式,通常以等号 “=” 开头,后面跟着具体的运算表达式和函数调用等。它可以用于进行简单的算术运算、逻辑运算、统计分析、数据处理等,如求和、平均值计算、条件判断、数据格式转换等,通过使用电子数据表公式,可以快速、方便地对大量的数据进行自动化的计算和处理,提高工作效率和数据准确性。
2.数据库管理模型是什么:数据库管理模型是指数据库管理系统中用于组织、存储和管理数据的方式和结构,常见的数据库管理模型有关系型数据库模型、层次型数据库模型、网状型数据库模型、面向对象数据库模型等。关系型数据库模型是目前最常用的一种,它以表格的形式存储数据,通过建立表之间的关系来实现数据的关联和查询;层次型数据库模型则将数据组织成树形结构;网状型数据库模型以网状结构存储数据;面向对象数据库模型则将数据和操作封装在对象中。不同的数据库管理模型适用于不同的应用场景和需求。

第十三章
1.思维机是什么?比计算机更先进吗:通常来说,计算机是一种基于电子元件和程序执行的通用计算设备,而所谓的 “思维机” 可能是在某些特定研究或科幻作品中提出的具有更高级智能或思维能力的设备,但目前并没有实际存在或被证明比计算机更先进,更多的是一种理论上的设想或探索。
2.人工神经系统是什么?对人工智能有什么意义:人工神经系统是一种模仿生物神经系统的计算模型,通常由大量的神经元和它们之间的连接组成,通过调整神经元之间的连接权重和信号传递方式来实现对信息的处理和学习。它对人工智能具有重要的意义,是实现人工智能的一种重要方法和技术手段,能够使计算机系统具有更强的学习能力、模式识别能力、自适应能力和泛化能力等,为解决复杂的人工智能问题提供了新的思路和方法,如在图像识别、语音识别、自然语言处理等领域都有广泛的应用。

第十四章
1.气象模型是不是很复杂?怎样去设计这样的模型:气象模型非常复杂,因为气象系统涉及到大气的物理、化学、动力学等多种过程,以及地球的地形、海洋、植被等多种因素的相互作用。设计气象模型通常需要大量的气象观测数据作为基础,包括气温、气压、湿度、风速、风向等各种气象要素的观测值;然后根据气象学的基本原理和物理定律,建立数学模型来描述大气的运动和变化过程;还需要使用高性能的计算机进行数值模拟和计算,以求解模型中的方程组;最后通过与实际观测数据的对比和验证,不断调整和优化模型的参数和结构,提高模型的准确性和可靠性。
2.怎么进行游戏的设计与开发:游戏设计与开发是一个复杂的过程,首先需要进行游戏策划,确定游戏的类型、主题、玩法、规则、剧情等内容;然后进行游戏美术设计,包括角色建模、场景绘制、动画制作等;接着进行游戏编程,使用游戏开发引擎如 Unity、Unreal Engine 等,编写游戏的逻辑代码、实现游戏的功能和玩法;同时还需要进行游戏测试,邀请玩家进行测试,收集反馈意见,查找和修复游戏中的漏洞和问题;最后进行游戏的发布和运营,不断更新和优化游戏内容,提高玩家的体验和满意度。

第十五章
1.开放式系统与协议是什么?高层协议又是什么:开放式系统是指一种具有开放标准和接口的计算机系统,它允许不同的厂商和用户进行自由的扩展和互操作,不受特定厂商或技术的限制。协议是指在计算机网络中,为了实现不同设备之间的通信和数据交换而制定的规则和标准。高层协议是指在网络协议分层结构中,处于较高层次的协议,如应用层协议 HTTP、FTP、SMTP 等,它们通常直接面向用户的应用程序,负责处理特定的应用功能和服务,如网页浏览、文件传输、电子邮件发送等。
2.防火墙的工作原理是什么?我们能不能设计出来:防火墙的工作原理主要是通过对进出网络的数据包进行检查和过滤,根据预先设置的规则来决定是否允许数据包通过。它可以基于源 IP 地址、目的 IP 地址、端口号、协议类型等多种因素进行过滤,阻止未经授权的访问和恶意攻击,保护内部网络的安全。对于有一定网络技术和编程能力的人来说,可以使用开源的防火墙软件或相关的开发工具进行一定程度的定制和修改,但设计一个功能强大、安全可靠的防火墙需要深入的网络知识、安全技术和大量的测试和优化,对于普通用户来说是比较困难的。

第十六章
1.Web 中 CSS 样式是什么?HTML 是什么?有什么用:CSS 样式即层叠样式表,它用于控制网页的外观和布局,通过定义各种样式规则,如字体、颜色、大小、间距、背景等,可以使网页更加美观、统一和易于阅读。HTML 即超文本标记语言,是用于创建网页的标准标记语言,它通过各种标签来描述网页的结构和内容,如标题、段落、链接、图片、表格等,浏览器可以根据 HTML 代码解析和显示网页内容。HTML 和 CSS 共同作用,使得网页能够以丰富的形式展示给用户,提高用户的浏览体验。
2.计算机安全是靠密码来保障的吗?怎么来设置密码程序?:计算机安全不完全依靠密码来保障,密码只是其中的一个重要组成部分。除了密码,还需要采取其他安全措施,如防火墙、入侵检测系统、防病毒软件、数据加密等。设置密码程序通常需要考虑以下几个方面:首先选择一个强密码,包括足够的长度、大小写字母、数字和特殊字符的组合;然后根据不同的应用场景和需求,设置不同的密码;在程序中使用安全的密码存储方式,如哈希算法对密码进行加密存储,避免以明文形式存储密码;还需要设置密码的有效期和复杂度要求,并提供密码找回和重置的功能等。

第十七章
1. 计算机安全是靠密码来保障的吗?怎么来设置密码程序?
计算机安全不仅仅依靠密码。密码是计算机安全的重要组成部分,但不是唯一保障。计算机安全是一个复杂的体系,除密码外,还包括防火墙、入侵检测系统、防病毒软件、数据加密、访问控制、安全协议等多种安全措施。
2.这个还没学到。
第十八章
1.面对计算机存在的各种问题,我们应该怎么做?
软件故障和错误:当软件出现故障(如崩溃、无响应等)时,首先尝试保存当前工作的数据(如果可能的话)。然后可以尝试重新启动软件,查看问题是否解决。如果问题仍然存在,检查软件是否有更新版本,更新软件可能会修复已知的错误和漏洞。
硬件故障:如果计算机硬件出现故障(如硬盘故障、内存故障等),首先备份重要的数据(如果硬件还允许数据读取的话)。对于一些简单的硬件问题,如松动的连接线,可以尝试重新插拔连接。对于复杂的硬件故障,如硬件损坏,可能需要联系专业的维修人员或者硬件厂商进行维修或更换。
数据丢失:为了防止数据丢失,应该养成定期备份数据的习惯。可以使用外部硬盘、云存储等方式备份重要的数据。如果数据已经丢失,立即停止对存储设备的写入操作,使用数据恢复软件尝试恢复数据。但数据恢复的成功率取决于多种因素,如数据丢失的原因、存储设备的状态等。
数据安全和隐私问题:保护数据的安全和隐私,除了使用密码和加密技术外,还要注意数据的访问权限。只授予必要的用户或程序访问数据的权限,避免数据泄露。在处理敏感数据时,要遵守相关的法律法规和安全政策。

计算机程序基础课程收获与不足​

一、个人收获​

(一)学习投入​
在这门课程的学习过程中,我付出了诸多努力。课堂之上,全神贯注地聆听老师讲解每一个知识点,从基础的数据类型、变量定义,到复杂的程序控制结构、算法设计,不放过任何一个细节。课后,主动花费大量时间进行复习与巩固,平均每周投入 [X] 小时用于完成课后作业、阅读参考书籍以及在线学习相关资料。积极参与课堂讨论,与同学们交流学习心得,这不仅加深了我对知识的理解,还拓宽了思维视野。​
(二)学习效率​
为了提高学习效率,我尝试了多种方法。起初,面对繁杂的编程语法和逻辑,我常常感到困惑,但通过制作思维导图,将知识点串联起来,构建起知识框架,使得学习变得条理清晰。在编程实践中,我学会了利用调试工具,逐行排查代码错误,不再盲目地修改代码,大大节省了时间。每次遇到问题,我先独立思考,尝试运用已学知识解决,实在无法解决再向老师和同学请教,这种自主探索的过程极大地提升了我解决问题的能力,进而提高了学习效率。​
(三)学习效果​
通过不懈的努力,取得了较为显著的学习效果。如今,我能够熟练运用所学编程语言编写一些小型程序,如简单的数学计算工具、文本处理程序等。对程序设计的基本理念有了深刻的领悟,懂得如何从问题分析入手,设计合理的算法,再将其转化为代码实现。在课程项目中,与团队成员密切协作,充分发挥各自的优势,成功完成了具有一定难度的项目任务,得到了老师的认可,这进一步增强了我的自信心和编程能力。​

二、不足之处​

(一)知识掌握深度​
尽管课程学习取得了一定成果,但我意识到自己在一些知识要点上的掌握深度仍有待提高。例如,在面对复杂的数据结构,如链表、二叉树等,虽然了解其基本概念和操作方法,但在实际应用中,对于一些边界条件的处理不够熟练,容易出现指针错误、内存泄漏等问题。这反映出我对底层原理的理解还不够透彻,需要进一步深入学习。​
(二)编程思维拓展​
我的编程思维有时略显局限,习惯于按照常规思路解决问题,缺乏创新性。在遇到一些开放性题目或需要优化算法的场景时,往往不能迅速找到最佳解决方案。这可能是由于平时练习过于依赖常见题型,缺乏对不同编程场景的深入探索和思考,未能充分激发自身的创造力。

posted @   779315  阅读(30)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
点击右上角即可分享
微信分享提示