计算机科学导论报告

计算机科学导论报告

姓名:

摘要:

计算机科学导论是学习计算机专业的人在有关计算机课程方面所学习的首门课程,里面用系统化和逻辑化的语言观点来向我们揭示计算机的实际。对计算机的认识当中,最关键的是观念的转变,从而对计算机有初步理解。反过来计算机学科对基本基础能力具有很高的要求,应将自我能力修习好。在计算机硬件系统中,冯·诺依曼体系结构是现代计算机所使用的体系结构。它简化了硬件的设计和系统结构,使得系统扩充性好以及更新性能好。具有更好的实用性。计算机应用中,算法和数据结构之间存在密切联系。数据结构的关键在于算法。在信息安全专业中,应注重安全队伍的发展,将信息安全领域扩

大化,增大网络安全的保障领域。,

关键词:

计算机科学导论、计算机硬件系统、算法、信息安全

一、 引言

基于对计算机科学技术的运用,二十一世纪已成为信息爆炸化的时代,信息量程几何性增长。计算机现已成为处理海量信息必不可少的工具。现今社会中的方方面面(例如科学、教育、文化、卫生、经济、军事等方面)越来越依赖于计算机的应用。正因如此,它对人类的发展有着密不可分的关系,生活中潜移默化地改变着人们的思维观念,更在人类发展进程中贡献了巨大的作用。

计算机学科是一个基础学科,它包含介绍了计算机各个领域的应用及各方面的内容。计算机导论系统而全面地论述了计算机科学的发展及其结构组成。本文就对计算机科学导论认识的同时,叙述对软件工程能力培养的认识、计算机硬件系统的结构和工作过程以及个人所修习专业的看法。

二、对计算机科学与技术专业的认识、体会

计算机科学技术是很深的一门学科,同时,计算机技术日益深入运用到日常生活当中。从身边来讲,也许前几年生活在农村的父母一辈人不清楚因特网是什么,现在他们甚至可以利用QQ来和我保持联系。这是计算机技术的使用最直观的表现。它改变着社会的发展,同时也改变人类的生活方式。

对计算机来说,我个人最大的认识就是:从原来的仅仅认为它

是一台机器到现在知道它是一门庞大的学科!计算机这一行业发展起来至今天的普遍应用只有短短的几十年。从稀有到普及,这一领域的发展可以说是二十世纪到二十一世纪发展最迅猛的领域之一。而且,它还是社会发展进程中依赖比重很大的一门学科。在生活中更少不了它的使用。所以,学习计算机技术的重要性就显得尤为突出了。并且,大学生将会是未来社会中技术运用者的主力军。那么,对于我们计算机技术水平和能力的要求,就相对的要高了。我们学计算机,至少具备下面的能力:懂得计算机基本原理,掌握计算机应用软件的安装、维护、使用、设计及开发的能力。熟悉开发平台,掌握常用开发工具,了解软件开发的基本方法。具备较强数据库安装调试与简单开发能力。掌握信息管理系统的应用、开发及维护技术。具有计算机网络系统的设计、安装、调试、管理能力,并且掌握计算机网络环境下的计算机信息管理系统开发的基本方法和维护技能。当然,不同专业对应着不同的能力要求。对于初学者的我来说 ,以上的计算机基础能力要求我尚且未能达到,但我相信在大学的四年中可以使自身的能力上升一个高度。和很多同学一样,我以前对计算机的了解相当少,刚开始认识计算机是从感性上来认识计算机这一门学科的,开始时只是简单的对它有一个大致的印象。经过一个学期的短暂学习,进一步的能从理性的角度去深入认识它。计算机科学与技术是研究计算机的设计与制造和利用计算机进行信息获取、表示、存储、处理、控制等的理论、原则、方法和技术的学科,包含科学与技

术两方面。科学这一方面主要是研究现象、揭示规律;技术则是研究计算机和研究使用计算机进行信息处理的方法和技术手段。所以,技术和科学相辅相成,两者的融合构成了这一学科。 对于学习计算机科学与技术,大家都知道两个是不能简单的将之分开为计算机科学和计算机技术来学习或者讨论--至少,在本科阶段不能将其切分开来。因为计算机科学是以理论为基础的,它需要大量的实践去验证,而实践需要技术,两者相辅相成。从本质上了来讲,计算机科学与技术,它是一门科学性与工程性并重的学科,表现出了它理论性和实践性紧密结合的特征。这也是为什么我们学生不能将其分开成科学和技术来学习的原因。在大一期间,趁着时间比较宽裕,自身发展空间较大,先进行此学科的概括性了解,为以后的深入学习打下基础。上升到大二时期,是进行不断充实的时期。在这一时期,深入研究计算机知识,更多的去理解系统原理,数据结构,特别是要打下牢靠的编程基础,培养自己的基本能力,强化自身的理论基础。大三时期,注重培养自己的创新能力,将理论和技术运用到自己的想法当中去,给自己锻炼的机会,真正达到学以致用。到最后,则是培养自己的实践能力(比如说创业或者进入公司实习培养自己的“实战能力”),从运用中理解计算机科学与技术。

根据自身的实际情况和结合自己的专业方向,我更感兴趣于程序语言能力的培养。程序语言是大学学习的重要内容之一,而学习此门课程也得注意到一个问题,那就是程序设计语言的更新速

度相当快。如何才能学好程序设计语言也是个需要解决的问题。以后的工作也很大可能性上是与计算机有关。所以,在大学四年中,在修习数学和外语的基础上,我将会将自己的研究方向朝向培养程序语言能力的领域(我更热衷于这个)。

以上就是我学习计算机科学导论后的体会。

三、其他话题讨论

(1)计算机硬件系统的结构和工作过程

计算机硬件系统由以下部分组成。

(1)硬件的组成:输入设备,输出设备,存储器,运算器,控制器 输入设备:使计算机从外部获得信息的设备,如鼠标,键盘,光笔,扫描仪,话筒,数码相机,摄像头, 手写板。

输出设备:把计算机处理信息的结果以人们能够识别的形式表示出来的设备,如显示器,打印机,绘图仪,音箱,投影仪。 存储器:如硬盘,光驱,U盘。

运算器:算术运算,逻辑运算。

控制器:如从存储器中取出指令,控制计算机各部分协调运行。 其中控制器和运算器整合在CPU中。

以上就是计算机硬件系统组成的简单概述。计算机的工作就是基于这些部件之上展开来的。而在计算机基本结构中不得不提的是由冯·诺依曼所建立起来的体系。迄今为止,所有已实用化的电子计算

机都是按冯·诺依曼提出的结构体系和工作原理设计制造的,所以统称为“冯·诺依曼型计算机”。特点如下:

(1)计算机完成任务是由事先变好的程序完成的。

(2)计算机的程序事先被输入到存储器中,程序运算的结果也被放在存储器中。

(3)计算机能自动连续地完成程序

(4)程序运行所需要的信息和结果可以通过输入/输出设备完成。

(5)计算机由运算器、控制器、存储器、输入设备、输出设备所组成。

正因为冯·诺依曼结构的出现,才简化了硬件的设计和系统结构,使得系统扩充性好以及更新性能,具有更好的实用性。在冯·诺依曼结构下,计算机在执行程序时先将要执行的相关程序和数据放入内存储器中,在执行程序时CPU根据当前程序指针寄存器的内容取出指令并执行指令,然后再取出下一条指令并执行,如此循环下去直到程序结束指令时才停止执行。其工作过程就是不断地取指令和执行指令的过程,最后将计算的结果放入指令指定的存储器地址中。硬件系统总线完成指令所传达的操作,当计算机在接受指令后,由控制器指挥,将数据众输入设备传送到存储器存放,再由控制器将需要参加运算的数据传送到运算器,由运算器进行处理,处理后的结果由输出设备输出。

(2)算法的概念和认识

从广义上理解,算法是解决一个问题的方法和步骤。狭义上特指能够在计算机上实现和分析的计算机算法。算法是一组明确的、可执行步骤的有序集合,在有限的时间内终止并产生结果。算法就是被精确定义的一组规则,也可以说算法是有限的、有序的、有效的计算机指令的集合。不同的问题需要不同的算法来解决,同一个问题也可能存在不同的算法。但总的来说,它应有以下特征:有穷行、确定性、可行性、输入数据与输出数据的要求。有穷性是指一个算法必须在有限的操作步骤内以及合理的时间内执行完成;确定性是指算法中的每一个步骤都必须有明确的含义,不允许存在二义性;有效性是指算法中每一个步骤必须能够实现而且执行的结果能够达到预期的目的,实现预定的功能。输入数据与输出数据的要求是指一个算法应该有0个或多个输入数据、有一个或多个输出数据。常用算法有递归算法、迭代算法、穷举算法、贪婪算法。

在学习过程中,要求我们设计一个算法在满足前面几个特性的同时,应将算法的健壮性考虑进去,因为评价一个算法的优劣,不仅看它的正确性、可理解性,还要看它的健壮性。在程序中考虑算法的健壮性就显得相当必要了。在练习编程序的时候,老师也注重看我们所编程序中的算法的好与差,这样无形当中就培养了我们在设计一个算法的分析和统筹能力。而在计算机软件系统中,算法的设计与分析处于核心地位。这就显得尤为重要了。一个算法从开始到完全显现,设计与分析就相当于整个工程中的主干。两者是相互依存的,设计出的算法需要检验和评价,对算法的分析反过来又将改进算法。我认为,

一个好的算法是程序的灵魂。举个例子,在后续使用中,程序运行过程中很有可能会出现输入数据的偏差,那么,好的算法必定会有较好的容错性即健壮性。它的好处还在于可以减少后面软件的维修成本。要知道,一个软件由于在使用中出现种种问题需要维修,而维修成本是比软件开发成本高出很多的。

(3)信息安全

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地运行,信息服务不中断。信息安全主要包括以下五个方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部的信息不受外部的威胁,因此信息通常要加密。信息安全是一门设计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综和性学科。信息安全的威胁主要有以下几方面:

(1)信息泄露:保护的信息被泄露或透露给某个非授权实体。

(2)破坏信息的完整性:数据被非授权地增删、修改或破坏而受到损失。

(3)拒绝服务:信息使用者对信息或其他资源的合法访问被无条件的拒绝。

(4)非法使用(非授权访问):某一资源在未授权的情况下被使用。

(5)窃听: 用各种可能的合法或非法的手段窃取系统的信息资源和敏感信息。

(6)计算机病毒:计算机系统中实现传染和侵害功能的程序。 现代信息技术的急剧发展造就了当前海量信息的不安全性,在这种情况下,信息安全就应运而生。我们知道,信息安全这一领域起步较晚(这是必然的,信息安全性问题在信息量越来越多之后才日益显现出来),现在实现信息安全的途径靠的是先进的技术以及严格的安全管理,法律约束和安全教育。对于信息安全这一行业,个人认为我们更应注重的是职业修养。在这一领域掌握着先进技术的人,不仅可以充当保护者的身份,反过来也会变成刺客。相对于某些国家来说,我国的技术水平较低,并且信息安全这一块起步也很晚,想要在以后的发展中处于有利地位,就需要发展起以我国国情为基础的信息安全工程,加强安全管理队伍的建设,制定出更加完善的网络安全管理体系。通过规范化的管理并结合先进技术的运用,使自身的网络更加的安全,创造出更舒适的网络环境,使得我国的网络事业能较好的发展起来。

四、总结

新时代是IT行业的蓬勃发展时代,作为即将走出社会的我们应该抓住时代发展的主旋律,在此行业中探寻自身发展的道路。计算机科学如同参天大树,里面的分支犹如它的根茎庞大而复杂。经过这门课程的学习,使得我初步认识了计算机这一学科,它是深奥的,但同时也是有着巨大作用的一门学科。希望在以后的学习和工作当中能接触

到更深层次的知识。

参考文献:

[1] 瞿 中,《计算机科学导论》,清华大学出版社,2007

[2] 赵致琢,《计算科学导论》, 科学出版社,2004

[3](美)古德里奇,《算法分析与设计》,人民邮电出版社,2006

[4] (德)冈特·霍茨,《计算机科学导论》石茵译 北京航空航天大学出版社

 

第二篇:计算机科学导论实验报告三模板(班级%20姓名%20学号)

 计算机科学导论实验报告

  单位:计算机科学与技术学院                                       时间:

注意:报告长度不限于模板表格大小,可以随意扩展。

相关推荐