计算机科学导论学习总结报告文档格式.docx

上传人:b****6 文档编号:19572038 上传时间:2023-01-07 格式:DOCX 页数:11 大小:48.40KB
下载 相关 举报
计算机科学导论学习总结报告文档格式.docx_第1页
第1页 / 共11页
计算机科学导论学习总结报告文档格式.docx_第2页
第2页 / 共11页
计算机科学导论学习总结报告文档格式.docx_第3页
第3页 / 共11页
计算机科学导论学习总结报告文档格式.docx_第4页
第4页 / 共11页
计算机科学导论学习总结报告文档格式.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

计算机科学导论学习总结报告文档格式.docx

《计算机科学导论学习总结报告文档格式.docx》由会员分享,可在线阅读,更多相关《计算机科学导论学习总结报告文档格式.docx(11页珍藏版)》请在冰豆网上搜索。

计算机科学导论学习总结报告文档格式.docx

每一个人(包括非计算机专业),掌握简单的计算机技术都很容易(包括原先Major们自以为得意的程序设计),但计算机专业的优势是:

我们掌握许多其他专业并不"

深究"

的东西,例如,算法,体系结构,等等。

非计算机专业的人可以很容易地做一个芯片,写一段程序,但他们做不出计算机专业能够做出来的大型系统。

今天我想专门谈一谈计算机科学,并将重点放在计算理论上。

充满对计算机世界的好奇,渴望能够更深入解这个世界,探索与求真伴我同行!

关键词:

信息时代、计算机科学与技术专业、离散数学、软件工程、计算机硬件系统结构、大学规划、未来畅想。

一、引言

电子计算机的诞生和发展过程。

电子计算机的诞生和发展这两个过程都是漫长的,饱含了许多代科学家们的辛酸努力,下面我将一一讲解。

第一是电子计算机的诞生过程。

在电子计算机诞生之前,还有各式各样的不同种计算机,先是机械型的计算机,其中英国数学家巴贝奇发明的分差机中出现现代计算机中的寄存器、运算器和控制器雏形,对计算机的发展有重要意义。

然后到了电式计算机,其中德国科学家朱斯发明的二进制Z—1型计算机采用了二进制,到了Z—3型计算机室程序控制的,更是意义重大。

到了1946年,世界上第一台电子计算机诞生,这台计算机叫做ENIAC,是在美国宾夕法尼亚大学诞生的。

这样电子计算机诞生在这个世界了。

第二是电子计算机的发展。

电子计算机发展至今,已经更新换代多次了,现在我们使用的是四代电子计算机。

电子计算机主要按照电子器件的改变来划分其代数,第一代的电子计算机采用的电子器件是电子管。

第二代采用的是晶体管。

第三代电子计算机的主要标志是逻辑元器件采用了集成电路。

第四代则是大规模集成电路。

电子计算机的发展并没有止步,如今第五代已经在研发当中。

《计算机科学导论》教材的主要内容。

计算机科学导论是学习计算机知识的入门知识,同时也是我们计算机专业的核心课程之一。

全书共10章。

第1章介绍了计算机的产生、发展、特点与应用;

第2章介绍了计算机的组成及工作原理;

第3章介绍了程序设计的概念,程序设计语言的分类,程序设计语言的基本元素,程序设计语言的编译,程序设计方法及风格;

第4章介绍了数据库的系统及其应用,内容包括数据库管理系统结构、数据模型、关系数据库、数据库查询语言SQL、数据库的设计、常用的数据库管理系统、数据库的新发展;

第5章介绍了操作系统原理中的处理机管理、设备管理、文件管理、操作系统接口管理,操作系统的形成和发展,当前主流的操作系统;

第6章介绍了计算机网络技术基础,Internet基础,计算机网络安全;

第7章为软件工程概述,内容包括软件工程的科学体系与分支,软件工程的技术方案与途径,软件的生存周期,软件过程模型,软件过程改进,结构化方法学,结构化方法常用图形工具,面向方法学;

第8章为数据结构与算法的概述,内容包括线性表,栈和队列,串,数组,树,图,排序;

第9章介绍了离散结构中的命题逻辑,谓词逻辑,集合与关系,函数,代数系统图论;

第10章介绍了计算机专业的职业与道德,内容包括社会信息化,高等学校计算机专业介绍,计算机课程的学习方法,计算机专业的认证,计算机专业人员的职业道德。

(《计算机科学导论》清华大学出版社前言)

《2013级人才培养方案》的主要内容包括:

一、培养目标,二、培养要求及特色,三、学制与学位,四、主干学科,五、核心课程,六、学时与学分,七、教学进程计划表。

全面得阐述了对2013届计算机科学与技术学生培养的方案。

大学对学生的培养的主要方式是授课与实习,在授课方面《2013级人才培养方案》的各门课程之间的先后顺序很有特色。

在学生刚进大学初期,学生主要学习自然科学的基础学科(如高等数学),专业上的课程也是先接触入门知识。

这样就能使刚从高中毕业习惯了高中学习习惯的新生有一个过渡期。

如此再步步,循序渐进,再把难度较高的专业知识在学生在掌握了一定的自然科学基础和入门的专业知识后进行授课,使学生在学习上不会感到太困难,如先学C语言后再去学习其他计算机的语言。

以下是我通过《计算机科学导论》这门课的学习后对于计算机科学与技术专业的认识和体会,以及一些计算机基础知识的理解。

二、对计算机类专业的认识、体会

(1)计算机语言

随着20世纪40年代第一台存储程序式通用电子计算机的研制成功,进入20世纪50年代后,计算机的发展步入了实用化的阶段。

然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。

1952年,第一个程序设计语言ShortCode出现。

两年后,Fortran问世。

作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。

Algol60的诞生是计算机语言的研究成为一门科学的标志。

该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。

而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。

程序设计语言的研究与发展在产生了一批成功的高级语言之后,其进一步的发展开始受到程序设计思想、方法和技术的影响,也开始受到程序理论、软件工程、人工智能等许多方面特别是实用化方面的影响。

在“软件危机”的争论日渐平息的同时,一些设计准则开始为大多数人所接受,并在后续出现的各种高级语言中得到体现。

例如,用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。

而且,伴随着这些语言的出现和发展,产生了一大批为解决语言的编译和应用中所出现的问题而发展的理论、方法和技术。

有大量的学术论文可以证明,由高级语言的发展派生的各种思想、方法、理论和技术触及到了计算机科学的大多数学科方向,但内容上仍相对集中在语言、计算模型和软件开发方法学方面。

 

(2)计算机模型与软件开发方法

20世纪80年代是计算机网络、分布式处理和多媒体大发展的时期。

在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计成为当时程序设计语言的一种时尚。

之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。

进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础——计算模型。

(3)计算机应用 

用计算机来代替人进行计算,就得首先研究计算方法和相应的计算机算法,进而编制计算机程序。

由于早期计算机的应用主要集中在科学计算领域,因此,数值计算方法就成为最早的应用数学分支与计算机应用建立了联系。

最初的时候,由于计算机的存储器容量很小,速度也不快,为了计算一些稍稍大一点的题目,人们常常要挖空心思研究怎样节省存储单元,怎样减少不需要的操作。

为此,发展了像稀疏矩阵计算理论来进行方程组的求解;

发展了杂凑函数来动态地存储、访问数据;

发展了虚拟程序设计思想和程序覆盖技术在内存较小的计算机上运行较大的程序;

在子程序和程序包的概念提出之后,许多人开始将数学中的一些通用计算公式和计算方法写成子程序,并进一步开发成程序包,通过简洁的调用命令向用户开放。

子程序的提出是今日软件重用思想的开端。

在计算机应用领域,科学计算是一个长久不衰的方向。

该方向主要依赖于应用数学中的数值计算的发展,而数值计算的发展也受到来自计算机系统结构的影响。

早期,科学计算主要在单机上进行,经历了从小规模数值分析到中大规模数值分析的阶段。

随着并行计算机和分布式并行计算机的出现,并行数值计算开始成为科学计算的热点,处理的问题也从中大规模数值分析进入到中大规模复杂问题的计算。

所谓中大规模复杂问题并不是由于数据的增大而使计算变得困难,使问题变得复杂,而主要是由于计算中考虑的因素太多,特别是一些因素具有不确定性而使计算变得困难,使问题变得复杂,其结果往往是在算法的研究中精度与复杂性的矛盾难于克服。

几何是数学的一个分支,它实现了人类思维方式中的数形结合。

在计算机发明之后,人们自然很容易联想到了用计算机来处理图形的问题,由此产生了计算机图形学。

计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。

并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。

在各种实际应用系统的开发中,有一个重要的方向值得注意,即实时系统的开发。

利用计算机证明数学定理被认为是人工智能的一个方向。

人工智能的另一个方向是研究一种不依赖于任何领域的通用解题程序或通用解题系统,称为GPS。

特别值得一提的是在专家系统的开发中发展了一批新的技术,如知识表示方法、不精确性推理技术等,积累了经验,加深了对人工智能的认识。

20世纪70年代末期,一部分学者认识到了人工智能过去研究工作基础的薄弱,开始转而重视人工智能的逻辑基础研究,试图从总结和研究人类推理思维的一般规律出发去研究机器思维,并于1980年在《ArtificialIntelligence》发表了一组非单调逻辑的研究论文。

他们的工作立即得到一大批计算机科学家的响应,非单调逻辑的研究很快热火朝天地开展起来,人工智能的逻辑基础成为人工智能方向发展的主流。

(4).学习计算机科学与技术专业的体会和计划

刚刚学习算机科学与技术这一专业不太久,目前在老师的教导下接触了计算机基础与计算机科学导论这两本展业有关的书,当然我也会自己去图书馆看一些与算机科学与技术专业有关的书籍,我觉得算机科学与技术专业是一个非常有趣的一个专业。

在学习这个专业之前,一直认为计算机,准确来说是计算机中的微型机也就是我们常常接触到的电脑,一直以为电脑是一个奇迹的存在,因为在我未接触这个专业前,觉得电脑比人脑还要聪明它,人们的工作与信息传递都是高度依赖电脑的。

然而接触这个专业后,有趣地发现计算机包括微机(电脑)都是一个高速但只会做加法的笨蛋,而它的躯体组成又是那么地简单,即计算机的硬件结构由运算器、控制器、存储器、输入设备和输出设备。

当计算机没有软件系统的支持时,计算机又被称作一堆没有灵魂的废铁。

一切的一切是那么有趣惊奇地发现,一步一步地揭开了计算机那对于外行人来说的那神秘的面纱。

学习这个专业能体会到这个专业有趣的一面,但也能体会到计算机科学与技术专业的难度。

学习这个专业并非简单,在这个人类创造出来的一门科学,这个专业包含了大量抽象的,全新的理论和概念。

学习这个专业感觉它的抽象性的存在更为明显。

那些理论上的东西,你只能去理解、去领悟。

学习这个专业我还体会到功夫不怕有心人这一道理,虽然这个专业存在难度,但是我们的实习可操作性很强,因为计算机并不难的到,每个人都可以接触到,那么我们实习、实验起来的设施条件要求就不会很高,所以学习了新理论、新知识,实习、实验起来并不难,在课堂上没有理解透彻,课后自主学习也是有条件的。

学习了这个专业,我还体会到我在不断充实自己,总所周知计算机已经运用在各行各业中,我学习了计算机科学与技术专业,了解计算机,对解决计算机的问题有很大的帮助,即学习这个专业的实用性非常之高,实用性高自然感觉自己的能力强,所以就是在不断地充实自己。

对于学习计算机科学与技术专业这一专业的计划,我首先在谈谈我的方向。

计算机科学与技术这一专业其包含了很多与计算机有关的技术,每一样是实用性都是很高的,如计算机应用、软件工程、计算机软件、软件测试、网络工程、信息安全、数字媒体技术等等,我的方向是我想成为一名程序员。

有了目标的学习才不会在社会的各种诱惑中迷失自我,才不会盲目地学习,等着一张毕业证去找工作。

对于学习计算机科学与技术专业这一专业的计划。

首先,自然科学的课程是必须要掌握的,特别是高等数学、离散数学、大学物理和线性代数等于计算机这一专业密切相关的学科。

对于这些学科要高度认真的去对待,认真学习理解透彻,这会对自己学习专业知识很有帮助。

其次学习好大学英语很重要,毫无疑问,顶尖的计算机技术都在美国,更多的新计算机技术都会在美国诞生,所以要学好英语,目标不单只是为了通过英语四六级考试,更多的是要使自己能使用英语去更好地学习领先的科学与技术。

更为重要的是在专业知识方面,要有重点地去学习,在专业所涉及的技术不需要一一都要拔尖,有一些掌握了就好,对于自己感兴趣的想要发展的方面就要着重学习。

三、浅谈数据库与信息系统在计算机科学中的重要性

数据库技术、多媒体技术、图形学技术等的发展产生了两个新方向,即计算可视化技术与虚拟现实技术。

随着计算机网络的发展,分布在全世界的各种计算机正在以惊人的速度相互连接起来。

网络上每天都在进行着大量政治、经济、军事、外交、商贸、科学研究与艺术信息的交换与交流。

网络上大量信息的频繁交换,虽然缩短了地域之间的距离,然而同时也使各种上网的信息资源处在一种很难设防的状态之中。

于是,计算机信息安全受到各国政府的高度重视。

除了下大力气研究对付计算机病毒的软硬件技术外,由于各种工作中保密的需要,计算机密码学的研究更多地受到各国政府的重视。

实际上,在计算机科学中计算机模型和计算机理论与实现技术同样重要。

但现在许多学生往往只注重某些计算机操作技术,而忽略了基础理论的学习,并因为自己是“操作高手”而沾沾自喜,这不仅限制了自己将研究工作不断推向深入,而且有可能使自己在学科发展中处于被动地位。

例如,在20世纪50年代和20世纪60年代,我国随着计算机研制工作和软件开发工作的发展,陆续培养了在计算机制造和维护中对计算机某一方面设备十分精通的专家,他们能准确地弄清楚磁芯存储器、磁鼓、运算器、控制器,以及整机线路中哪一部分有问题并进行修理和故障排除,能够编制出使用最少存储单元而运算速度很快的程序,对机器代码相当熟悉。

但是,当容量小的磁芯存储器、磁鼓、速度慢的运算器械、控制器很快被集成电路替代时,当程序设计和软件开发广泛使用高级语言、软件开发工具和新型软件开发方法后,这批技术精湛的专家,除少量具有坚实的数学基础、在工作中已有针对性地将研究工作转向其他方向的人之外,相当一部分专家伴随着新技术的出现,在替代原有技术的发展过程中而被淘汰。

因此,在计算机科学中,计算比实现计算的技术更重要。

只有打下坚实的理论基础,特别是数学基础,学习计算机科学技术才能事半功倍,只有建立在高起点理论基础之上的计算机科学技术,才有巨大的潜力和发展前景。

四、浅谈对信息安全的认识

我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

影响计算机网络安全的主要因素 

1、网络系统本身的问题 

目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MS 

NT 

和Windows。

黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。

具体包括以下几个方面:

稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;

网络硬件的配置不协调,一是文件服务器。

它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。

网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。

二是网卡用工作站选配不当导致网络不稳定;

缺乏安全策略。

许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;

访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机;

2、来自内部网用户的安全威胁 

来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

网络管理员或网络用户都拥有相应的权限 

利用这些权限破坏网络安全的隐患也是存在的。

如操作口令的泄漏 

磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。

3、缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性 

完整准确的安全评估是黑客入侵防范体系的基础。

它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。

网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。

评估分析技术是一种非常行之有效的安全技术 

4、黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。

然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。

当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。

因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

确保计算机网络安全的防范措施 

如何才能使我们的网络百分之百的安全呢?

对这个问题的最简单的回答是:

不可能。

因为迄今还没有一种技术可完全消除网络安全漏洞。

网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。

从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。

我们可从提高网络安全技术和人员素质入手,从目前来看。

1、法律法规。

依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。

2、网络病毒的防范。

在网络环境下,病毒 

传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。

学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。

如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。

所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

现在网络版杀毒软件比较多,如瑞星、江民、趋势、金山毒霸等。

3、配置防火墙。

利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。

4、采用入侵检测系统。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 

授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。

在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。

5、Web,Email,BBS的安全监测系统。

在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 

截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容 

,建立保存相应记录的数据库。

及时发现在网络上传输的非法内容,及时向上级安全网管中 

心报告,采取措施。

6、漏洞扫描系统。

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。

面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。

解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 

安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

7、IP盗用问题的解决。

在路由器上捆绑IP和MAC地址。

当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。

否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

8、利用网络监听维护子网系统安全。

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。

在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。

设计一个子网专用的监听程序。

该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

网络安全与网络的发展戚戚相关。

网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机 

而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。

把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。

信息安全发展的时间较短,20几年的光景,在了解了信息安全的体系后,我认为这个领域里面管理和技术同样重要,所以首先要掌握信息安全技术的基础知识,密码学,计算机技术及原理等,然后对一些技术应用作一些了解和相关实习,接着需要系统地学习信息安全管理体系的内容,要对我们国家的等级保护体系,信息安全的法规等有所了解。

五、简单叙述计算机硬件系统的结构和工作过程

计算机硬件系统的基本组成(五大部件):

运算器、控制器、存储器、输入设备和输出设备。

运算器和控制器统称中央处理器(CPU)。

存储器分成内

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1