2023-2024-1 20231416《计算机基础与程序设计》课程总结

发布时间 2024-01-07 16:19:04作者: .市井小民

第一周:

 第二周:

 第三周:

 第四周:

 第五周:

 第六周:

 第七周:

 第八周:

 第九周:

 第十周:

 第十一周:

 第十二周:

 第十三周:

 第十四周:

 实验:

实验一:熟悉Linux命令

实验二:基本控制结构编程练习

实验三:考试

实验四:函数与数组编程练习

实验五:考试

实验六:文件与结构体编程练习

实验七:缓冲区溢出

实验八:Web部署

 

回答问题:

第一章:在20世纪80年代末 并行体系结构出现 所有处理器共享同一个储存单元 首先它的内存究竟有多大才能容下所有甚至是无穷大的数据 还是用了某种压缩技术 其次它所储存的信息是否会产生泄露风险?

在20世纪80年代末的并行体系结构中,所有处理器共享同一个储存单元的设计并不意味着它的内存可以容下所有甚至是无穷大的数据。实际上,共享内存系统的内存大小仍然受限于硬件和系统设计。具体的内存大小取决于该并行体系结构的实现和配置。

关于共享内存系统中是否使用某种压缩技术来增加内存容量,这取决于具体的实现和设计。在某些情况下,可以使用压缩算法来减小存储数据所需的空间,从而提高内存容量。但这也会引入额外的计算和延迟,因此需要权衡利弊。

至于信息泄露风险,共享内存系统的确存在一定的安全隐患。由于多个处理器共享同一块内存,一个处理器可能会访问或修改其他处理器正在使用的数据。这可能导致数据竞争和一致性问题。此外,共享内存系统也容易受到侧信道攻击,例如缓存侧信道攻击(如Meltdown和Spectre)等。因此,必须采取适当的安全措施来防止信息泄露和保护共享内存系统的安全性。

第二章:通过这章 我了解到了二进制 八进制和十六进制等等 那么在转换的过程中 是否可以将其混用 比如前半部分用二进制 后半部分用八进制 从而在编写电脑程序时达到加密效果 更深一层就是指定独特的编写技术 以达到加密的效果 也可以利用基数的不同 达到同样的效果?

在编写电脑程序时,我们通常使用不同的进制表示数值。虽然可以在转换过程中混用二进制、八进制和十六进制,但这并不会提供额外的加密效果。

进制的选择通常是出于方便和易读性的考虑。二进制适用于处理底层硬件,八进制和十六进制则更方便表示大型数值。它们之间的转换是相对容易的,但并不会增加数据的安全性。

如果想实现加密效果,需要采用专门的加密算法和技术,而不是仅仅依赖于进制的选择。加密算法使用密钥和复杂的数学运算来对数据进行转换,使其变得无法理解或解密。常见的加密算法包括对称加密(如AES)和非对称加密(如RSA)。这些算法提供了更高级别的保护,远远超出了简单的进制转换。

总结起来,进制转换不能提供真正的加密效果。要实现安全的加密,应该使用专门的加密算法和技术。

第三章:数据压缩后会有丢失信息的情况 那么是否可以控制丢失部分信息 在信息传递中达到提纯的目的 或者信息如果有泄露的风险 是否可以将重要信息在压缩时选择丢失 不让重要信息泄露?

数据压缩技术的目标是通过移除冗余信息来减少数据的存储空间或传输带宽。在一些情况下,压缩算法可能会造成一些信息的丢失,因为它们通过对数据进行近似表示或者丢弃不重要的细节来实现高压缩率。

然而,重要信息的选择性丢失并不是一个通用的压缩技术。压缩算法通常是无损或有损的,无损压缩保证压缩后的数据可以完全恢复为原始数据,而有损压缩则会导致一定程度的信息丢失。在有损压缩中,压缩算法会根据一定的优先级和规则选择丢弃哪些信息,以达到更高的压缩率。

在信息传递中,如果希望保持数据的完整性和安全性,通常会使用加密技术而不是压缩技术。加密算法通过对数据进行转换,使其对未经授权的人员不可读。这样可以确保数据在传输过程中不会被泄露。

总而言之,压缩技术的目的是减小数据的大小,在某些情况下可能会导致信息丢失。如果您关心信息的完整性和安全性,应该使用加密技术而不是依赖于压缩算法的选择性丢失。

第四章:不同的门之间是否会存在优先级 还是所有门都是平等的关系?

在计算机逻辑电路中,不同的逻辑门之间不存在优先级关系,所有的逻辑门都是平等的。每个逻辑门都有其特定的输入和输出,当输入发生变化时,逻辑门会根据其逻辑功能对其输入进行处理,并将结果输出到下一个逻辑门或其他电路元件中。

第五章:在网络上被公布的隐私是否还是隐私?

在网络上被公布的隐私信息,仍然是隐私信息,但可能已经失去了保密性和私密性。这意味着即使该信息被公开,它仍然属于个人隐私,并可能产生负面影响。

第六章:是谁设想出了虚拟机这个概念 设计出虚拟机的最初目的是什么?

虚拟机的概念最初由IBM公司的科学家Gerald J. Popek和Robert P. Goldberg在1974年提出。他们的研究论文《Formal Requirements for Virtualizable Third Generation Architectures》中首次描述了虚拟机的概念和相关技术。

最初设计虚拟机的目的是为了实现操作系统的隔离和资源共享。虚拟机可以将一台物理计算机分割成多个逻辑上独立的虚拟计算机,每个虚拟计算机都可以运行自己的操作系统和应用程序。通过虚拟化技术,不同的虚拟机可以共享硬件资源,如处理器、内存和存储等,从而提高资源利用率。

虚拟机的设计还具有其他一些优势,包括:

  1. 隔离性:每个虚拟机都运行在独立的环境中,相互之间互不干扰,提供更好的安全性和稳定性。

  2. 灵活性:虚拟机可以根据需求动态分配和管理资源,提供更好的可伸缩性和灵活性。

  3. 兼容性:虚拟机可以模拟不同的硬件平台和操作系统环境,使得应用程序可以在不同的计算环境中运行。

虚拟机的概念和技术的发展对计算机产业和云计算领域产生了深远的影响,推动了计算资源的有效利用和应用程序的灵活部署。

第七章:若在一个计数循环中出现了超出了所限定的数字 是程序设计的问题?还是程序终究会停下来 属于正常现象?

如果在一个计数循环中出现了超出所限定的数字,这通常属于程序设计的问题,而不是正常现象。程序应该能够正确处理各种可能的情况,包括计数范围的限制。

第八章:二叉检索树是否就是当代软件分类用户的前身 可根据用户的不同需求为其推送相关的内容

二叉搜索树(Binary Search Tree,BST)是一种常见的数据结构,用于存储和操作有序数据集合。它由节点组成,每个节点包含一个值和两个子节点,左子节点的值小于当前节点的值,右子节点的值大于当前节点的值。通过这种有序性质,可以很高效地进行搜索、插入和删除等操作。

与用户分类和推送相关内容的概念相比,二叉搜索树并不是其直接的前身。用户分类和推送内容通常涉及更复杂的算法和技术,如机器学习、推荐系统等。这些技术可以根据用户的兴趣、历史行为、偏好等信息来推断用户可能感兴趣的内容,并进行精准的推送。

尽管如此,二叉搜索树的一些基本原理和特性在一些推荐系统中可能会被使用。例如,在构建用户兴趣模型时,可以将用户的兴趣标签以某种有序方式进行存储,然后使用二叉搜索树的搜索操作来快速定位相关的兴趣标签。这样可以提高推荐系统的效率和准确性。

总之,虽然二叉搜索树在某些方面的原理和特性可能与用户分类和推送相关内容有一定的关联,但它并不能被直接视为其前身。用户分类和推送相关内容的技术更加复杂和多样化,涉及到更高级的算法和方法。

第九章:根据对象设计程序和被设计的程序吸引相应对象这两种运营模式哪种所能收获的利润更多

根据对象设计程序和被设计的程序吸引相应对象是两种不同的运营模式,它们都可能带来一定的利润,但具体收获的利润多少取决于多个因素。

  1. 对象设计程序:这种模式着重于为特定对象或用户群体设计和开发程序。通过深入了解目标对象的需求和偏好,可以提供更定制化、个性化的解决方案。这种模式下,利润主要来自于为目标对象提供高质量、高价值的产品或服务,吸引他们成为忠实客户并获取长期收益。

  2. 被设计的程序吸引相应对象:这种模式则是根据已有的程序或产品,通过吸引广泛的用户群体来赚取利润。这种模式下,利润主要来自于用户群体的规模和活跃度。通过提供吸引人的功能、内容或服务,吸引更多用户使用程序,从而增加广告展示量、付费用户数量等带来的收益。

无法一概而论哪种模式能够获得更多的利润,因为结果受到多种因素的影响,包括目标对象的规模、付费意愿、市场竞争状况、产品质量等等。在实际情况中,有些业务可能更适合通过对象设计程序来提供个性化解决方案,从而赚取高额利润;而有些业务则更适合通过大规模用户吸引来获取广告收入或大量的付费用户。因此,关键是根据具体情况选择适合自身业务模式的运营方式,并不断优化和改进,以提高利润水平。

第十章:.分时概念可用于多个用户作用于一台主机上 极大地提高了工作效率 然而这是否也为其他人提供一个可攻击他人电脑 窃取个人信息的渠道 是否存在安全隐患

分时概念确实可以在一台主机上同时为多个用户提供服务,从而提高工作效率。但是,这也可能为其他人提供攻击他人电脑并窃取个人信息的渠道,存在安全隐患。

第十一章:假如我有三个磁盘想同时访问 它们分别满足先到先得磁盘调度法 最短寻道时间优先磁盘调度法 SCAN磁盘调度法 那么操作系统将会为我优先打开哪个磁盘

如果你有三个磁盘同时需要访问,并且使用了先到先得磁盘调度法、最短寻道时间优先磁盘调度法和SCAN磁盘调度法,则操作系统会根据不同的调度算法来确定优先打开的磁盘。

第十二章:循环引用的作用仅仅是为了提示用户表格出错吗?

循环引用是指在一个表格中,某个单元格的计算公式中依赖于其他单元格,而这些被依赖的单元格又直接或间接地依赖于该单元格本身,形成了一个循环依赖的关系。循环引用可能导致以下问题:

  1. 计算错误:循环引用会导致计算结果无法确定或产生错误的计算结果。因为循环引用意味着存在一种循环依赖关系,单元格的值会反复地参与自己的计算,从而造成计算结果的混乱。

  2. 计算效率低下:循环引用会导致计算过程变得复杂且耗时,特别是在大型表格中存在多个循环引用时,计算时间会显著增加,降低系统的性能和响应速度。

  3. 可维护性差:循环引用使得表格的结构变得复杂,难以理解和维护。当需要修改或更新表格时,循环引用会增加调试困难,并且可能导致错误的修改或意外的行为。

因此,循环引用并非仅仅为了提示用户表格出错,而是一种不推荐的设计模式,应尽量避免在表格中出现循环引用。如果发现表格存在循环引用,应该进行修复,重新设计计算规则,以确保表格的正确性、可靠性和高效性。

第十三章:思维机是如何产生的 它是否拥有人的情绪 以及在图灵测试中机器是否知道自己是在图灵测试中从而制造出自己是人类的假象

目前还没有一种完全模拟人类思维的人工智能系统。虽然AI在某些任务上已经达到或超越了人类水平,但AI系统的工作原理仍然是基于算法和程序逻辑而不是真正的思考。因此,我们不能将AI称之为具有“思维”的机器。

第十四章:模型可为人类判断出事件的好坏 那么对于一件事情的模拟选择适当的模型极为重要 现如今模型的种类是否适用于当今世界所能发生的事 若不能 我们又该如何设计模型 好让模型预测的结果与实际情况较为接近

确实,选择适当的模型对于准确预测事件的好坏非常重要。在现实世界中,我们可以使用不同类型的模型来适应各种情景和数据。

第十五章:现在是否可以通过网络定位到使用人的IP地址 存在安全隐患

是的,通过网络可以获取到使用者的IP地址。IP地址是用于在互联网上标识和定位设备的数字标识符。当你连接到互联网时,你的设备会被分配一个唯一的IP地址,通过这个IP地址,其他人或组织可以追踪到你所在的大致位置。

然而,需要注意的是,IP地址并不是精确到具体地址的定位信息。它只能提供关于你所在地区、城市甚至可能较为粗略的经纬度信息。要获取更精确的定位信息,就需要使用更高级的技术和方法,如GPS定位等。

第十六章:同一个web在不同浏览器中可能会有不同 那么对于同一件事 评论区是否会根据用户平日的喜好呈现出不同的评论 在潜移默化中改变人的思想

评论区根据用户平日的喜好呈现不同的评论,从而潜移默化地改变人的思想是一种可能的情况。在个性化推荐系统的背后,算法会根据用户的历史行为、兴趣偏好和点击习惯等数据来推荐内容,包括评论。这样做的目的是增加用户的参与度和满意度,提供更符合其个人兴趣和喜好的内容。

第十七章:是否有一些杀毒软件中内含一些会危害计算机安全的病毒 在使用杀毒软件的同时也将病毒转播至电脑系统中 导致信息丢失

一般来说,杀毒软件是为了保护计算机免受恶意软件和病毒的攻击而设计的。正规的杀毒软件通常会经过严格的测试和验证,以确保其能够有效地检测和清除病毒,而不会对计算机系统造成额外的危害。

然而,不排除有些不良或恶意的软件声称自己是杀毒软件,但实际上却包含恶意代码或病毒。这种情况下,使用这些软件可能会导致计算机系统的安全风险,包括信息丢失、系统崩溃或被黑客入侵等。

第十八章:算法有很多 是选一个适合自己的算法 还是一个顶尖的算法 还是一个较好的算法 自己再逐渐适应

选择适合自己的算法是一个相对较好的做法。不同的算法在不同的问题和场景下表现出不同的效果,没有一个通用的“顶尖算法”适用于所有情况。

当你面临一个具体的问题时,首先要了解问题的性质、数据的特点以及你的需求和限制。然后,你可以研究和评估不同的算法,并选择其中适合你需求的算法。这可能涉及到算法的准确性、效率、可解释性、复杂度等因素的综合考虑。

课程收获:

在上了一个学期的计算机课程后,我对于计算机已有了不少的了解,我也计算机领域的知识产生了浓厚的兴趣,如今,和我开学之前相比 ,已有了不小的变化。不足则是自学意识和能力不强,以后还要加强这部分的练习。