吉林大学计算机导论复习重点讲课稿
《计算机导论》掌握的要点教案
![《计算机导论》掌握的要点教案](https://img.taocdn.com/s3/m/6348e5df82d049649b6648d7c1c708a1284a0ae2.png)
《计算机导论》掌握的要点教案一、教案简介本教案旨在帮助学生掌握《计算机导论》课程的主要知识点,通过对计算机科学的发展历程、计算机硬件和软件的基本概念、计算机编程基础以及计算机应用领域的介绍,使学生建立对计算机科学的全面认识,培养学生的计算机素养和创新能力。
二、教学目标1. 了解计算机科学的发展历程及其分支领域。
2. 掌握计算机硬件和软件的基本概念。
3. 理解计算机编程的基本原理和方法。
4. 了解计算机在各个领域的应用情况。
5. 培养学生的计算机素养和创新能力。
三、教学内容1. 计算机科学的发展历程计算机科学的起源和发展阶段计算机科学的分支领域2. 计算机硬件和软件的基本概念计算机硬件的组成及其功能计算机软件的分类及其特点3. 计算机编程基础编程语言的分类及其特点编程基本原理和方法4. 计算机应用领域科学计算与数值计算数据管理与信息处理计算机网络与通信与机器学习5. 计算机素养和创新能力的培养计算机伦理与法律信息安全与隐私保护创新思维与问题解决方法四、教学方法1. 讲授法:讲解计算机科学的发展历程、基本概念和应用领域。
2. 实践法:通过编程练习和实际操作,让学生掌握编程基础和应用技能。
3. 案例分析法:分析典型计算机应用案例,加深学生对计算机应用领域的理解。
4. 小组讨论法:分组讨论和汇报,培养学生的团队协作能力和创新思维。
五、教学评估1. 平时成绩:考察学生的课堂表现、作业和实验报告。
2. 期中考试:测试学生对计算机科学基本概念和应用领域的掌握程度。
3. 课程设计:评估学生的编程能力、实际操作能力和创新思维。
4. 期末考试:全面测试学生的综合素质和能力。
教学资源:教材、课件、实验设备、网络资源等。
教学进度安排:根据实际教学情况调整,确保覆盖所有教学内容和目标。
六、教学资源为了更好地开展教学活动,本课程将运用多种教学资源,包括:1. 教材:《计算机导论》教科书,提供课程的基本理论和知识点。
2. 课件:教师自制的课件,用于辅助讲解和展示课程内容。
计算机导论复习知识点
![计算机导论复习知识点](https://img.taocdn.com/s3/m/9badd72a571252d380eb6294dd88d0d233d43cd5.png)
计算机硬件系统是计算机导论课程的基础,介绍了计算机的 卡、网卡等。这些部件的特性和工作原理对于理解计算 机系统的运行和性能至关重要。
计算机软件系统
总结词
计算机软件系统包括系统软件和应用软件,系统软件如操作系统、编译器、数据库管理系统等,应用软件如办 公软件、图像处理软件等。
数据库系统基础
数据库定义
数据库是用于存储、管理、检索数据的软件系统 。
数据库类型
关系型数据库、非关系型数据库、分布式数据库 等。
数据库架构
数据库通常包括用户界面、查询语言、管理系统 、存储引擎等组成部分。
04
网络与互联网技术
网络技术基础
网络定义
网络是由若干个结点(计算机、路 由器等)和连接这些结点的链路( 传输介质、网桥等)组成的。
Internet发展历程
ARPANET、NSFNET、World Wide Web 等。
Internet应用
电子邮件、万维网、文件传输等。
网络安全与防范
网络安全定义
网络系统的硬件、软件及其系 统中的数据受到保护,不因偶 然的或者恶意的原因而遭受到
破坏、更改或者泄露。
网络安全威胁
黑客攻击、病毒传播、网络钓 鱼等。
大数据处理技术
大数据处理技术包括数据存储、数据处理、数据分析等方面。其中,分布式存储 和计算是常用的技术。
云计算与虚拟化技术
云计算
云计算是一种将计算资源和服务通过互联 网提供给用户的模式。它包括基础设施即 服务(IaaS)、平台即服务(PaaS)、 软件即服务(SaaS)等类型。
VS
虚拟化技术
虚拟化技术是一种将物理硬件资源虚拟化 成多个虚拟资源的技
网络分类
《计算机导论》掌握的要点教案
![《计算机导论》掌握的要点教案](https://img.taocdn.com/s3/m/d609538f51e2524de518964bcf84b9d528ea2c3c.png)
《计算机导论》掌握的要点教案第一章:计算机科学的发展与历史1.1 计算机科学的概念与发展1.2 计算机发展的历史阶段1.3 计算机科学的重要人物1.4 计算机科学的未来发展趋势第二章:计算机系统的基本组成2.1 计算机硬件系统2.2 计算机软件系统2.3 计算机的指令与程序2.4 计算机的体系结构第三章:计算机编程基础3.1 编程语言的分类与特点3.2 常用的编程语言及其应用场景3.3 编程的基本概念与方法3.4 程序设计的原则与技巧第四章:计算机软件与软件工程4.1 软件的定义与分类4.2 软件开发过程与管理4.3 软件工程的原理与方法4.4 常用的软件开发工具与环境第五章:计算机网络基础5.1 计算机网络的定义与功能5.2 网络协议与体系结构5.3 网络设备与网络拓扑结构5.4 互联网的基本应用与网络安全第六章:操作系统原理6.1 操作系统的概念与功能6.2 操作系统的类型与结构6.3 进程管理6.4 存储管理6.5 文件系统与作业管理第七章:数据库系统原理7.1 数据库的基本概念7.2 关系型数据库与SQL语言7.3 数据库设计与管理7.4 数据库系统的应用与发展趋势第八章:计算机图形学与多媒体8.1 计算机图形学的基本概念8.2 二维与三维图形处理技术8.3 图形用户界面设计8.4 多媒体技术及其应用第九章:与机器学习9.1 的基本概念与发展历史9.2 机器学习的基本原理与方法9.3 人工神经网络与深度学习9.4 的应用领域与发展趋势第十章:计算机伦理与法律10.1 计算机伦理的基本原则与问题10.2 计算机犯罪与网络安全10.3 知识产权保护与信息安全10.4 计算机伦理与法律在我国的实践与挑战重点和难点解析一、计算机科学的发展与历史重点:计算机发展的历史阶段,计算机科学的重要人物。
难点:计算机科学的未来发展趋势。
二、计算机系统的基本组成重点:计算机硬件系统,计算机软件系统。
难点:计算机的指令与程序,计算机的体系结构。
大学计算机理论复习讲课稿
![大学计算机理论复习讲课稿](https://img.taocdn.com/s3/m/1c92ceaa6294dd88d0d26b87.png)
1 每个网站都有一个主页(起始页),它通常用来表达该网站的主要内容,并提供可到达网站各个栏目的导航功能。
A 正确 B 错误2 计算机硬件往往分为主机与外设两大部分,下列存储器设备中_______属于主机部分。
硬盘存储器A.U盘存储器B.内存储器C.光盘存储器(外设)3 下面关于喷墨打印机特点的叙述中,错误的是________。
D.能输出彩色图像,打印效果好E.打印时噪音不大F.需要时可以多层套打G.墨水成本高,消耗快4 某U盘的容量是1GB,这里的1GB是________字节。
A.2的30次方B.2的20次方C.10的9次方D.10的6次方5在计算机内部,8位带符号二进制整数可表示的十进制最大值是_____。
6下列关于计算机网络的叙述中,正确的是________。
A.计算机组网的目的主要是为了提高单机的运行效率B.网络中所有计算机运行的操作系统必须相同C.构成网络的多台计算机其硬件配置必须相同D.一些智能设备(如手机、A TM柜员机等)也可以接入计算机网络7计算机信息系统是一类数据密集型的应用系统。
下列关于其特点的叙述中,错误的是________ 。
A.大多数数据需要长期保存B.计算机系统用内存保留数据C.数据可以为多个应用程序和多个用户所共享D.数据面向全局应用8在网上进行银行卡支付时,常常在屏幕上弹出一个动态"软键盘",让用户输入银行帐户密码,其最主要的目的是___________ 。
A.方便用户操作B.防止"木马"盗取用户输入的信息C.提高软件的运行速度D.为了查杀“木马”病毒9下列软件中,不支持可视电话功能的是__________。
A.MSN Messenger B、网易的POPO C、腾迅公司的QQ D、Outlook Express10数码相机是计算机的图像输入设备,现在大多通过__USB_接口与主机连接。
11接入无线局域网的计算机与接入点(AP)之间的距离一般在几米~几十米之间,距离越大,穿越的墙体越多,信号越__弱____。
大一上计算机导论知识点
![大一上计算机导论知识点](https://img.taocdn.com/s3/m/461a12e3b1717fd5360cba1aa8114431b80d8e77.png)
大一上计算机导论知识点计算机导论是计算机科学与技术专业的一门入门基础课程,旨在为学生全面介绍计算机科学与技术的基本概念、原理和发展历程。
下面将对大一上计算机导论中的重要知识点进行详细介绍。
一、计算机的基本概念计算机是一种能够按照程序运行、自动完成各种运算和处理任务的电子设备。
它由硬件和软件两部分组成。
硬件包括中央处理器(CPU)、内存、硬盘、显卡等,而软件则包括操作系统、应用软件和编程语言等。
二、计算机的发展历程计算机的发展经历了多个阶段,从第一代到第五代计算机的演进,每一代计算机都在硬件和软件方面有所创新与提升。
现代计算机以微处理器为核心,拥有强大的运算能力和高度的可编程性,广泛应用于各个领域。
三、计算机的工作原理计算机的工作原理主要包括数据的输入、处理、输出和存储四个基本环节。
数据通过输入设备输入到计算机中,经过中央处理器的运算和控制,最后通过输出设备将结果展现给用户。
计算机还需要内存来存储数据和程序,以及硬盘来长期保存数据。
四、计算机的编程语言计算机编程语言是计算机与人之间进行信息交流的桥梁,常见的编程语言有C、C++、Java、Python等。
不同的编程语言适用于不同的应用领域,开发者可以根据需求选择合适的编程语言进行开发。
五、计算机网络与互联网计算机网络是指多台计算机通过通信线路相互连接,实现数据传输和资源共享。
互联网是全球最大的计算机网络,它使得世界各地的计算机能够方便地相互通信和交流,并提供丰富的信息和服务。
六、操作系统与应用软件操作系统是计算机的核心软件,它管理计算机的硬件资源,提供给用户良好的使用界面。
常见的操作系统有Windows、Linux、macOS等。
应用软件是在操作系统上运行的各种功能软件,如办公软件、图像处理软件、游戏软件等。
七、计算机安全与隐私保护计算机安全是指保护计算机系统免受非法入侵、病毒攻击和数据泄露等威胁。
为了保护个人隐私,使用者需要注意使用安全的密码、防止钓鱼网站和恶意软件的欺骗,并定期备份数据等。
《计算机导论》掌握的要点教案
![《计算机导论》掌握的要点教案](https://img.taocdn.com/s3/m/5b1887cb6429647d27284b73f242336c1eb93005.png)
《计算机导论》掌握的要点教案教案:《计算机导论》掌握的要点教学目标:1.理解计算机的基本工作原理和发展历程;2.掌握计算机的基本组成部分及其功能;3.熟悉计算机的存储器、输入输出设备及其工作原理;4.了解计算机网络和互联网的基本概念和应用;5.掌握计算机软件的分类和应用。
教学内容:一、计算机的基本概念及工作原理1.计算机的定义和基本组成2.计算机系统的基本工作原理3.计算机的功能和特点二、计算机的基本组成部分1.中央处理器(CPU)a.CPU的功能和分类b.控制器和运算器的作用c.CPU的性能指标2.存储器a.存储器的分类和层次结构b.主存储器和辅助存储器的特点和作用c.存储器的性能指标3.输入输出设备a.输入输出设备的分类和功能b.输入设备的原理和常见设备c.输出设备的原理和常见设备三、计算机网络与互联网1.计算机网络的基本概念2.局域网、广域网、互联网的异同3.互联网的基本特点和应用4.网络安全和隐私保护四、计算机软件1.软件的定义和分类2.操作系统的功能和作用3.应用软件的分类和常见应用4.软件开发与软件工程教学方法与手段:1.授课教学:通过讲解、示意图、多媒体展示等方式,向学生介绍计算机的基本概念及其工作原理,以及计算机的基本组成部分和功能。
2.案例分析:通过实际案例分析,让学生理解计算机网络和互联网的应用,并能够分析网络安全和隐私保护的问题。
3.实验演示:通过实验演示,让学生亲自操作计算机,了解计算机的硬件配置和软件应用。
教学步骤:1.导入:通过提问、小组讨论等方式,引导学生回顾计算机的基本概念和组成部分。
2.知识讲解:以PPT为媒介,详细讲解计算机的基本工作原理和组成部分,并结合实例进行说明。
3.案例分析:通过给出一些实际案例,让学生分析计算机网络和互联网的应用,并进行讨论和总结。
4.实验演示:安排实验演示环节,让学生亲自操作计算机,了解计算机的硬件配置和软件应用。
5.练习与总结:通过小组讨论、问题解答等方式,巩固学生对计算机导论的理解和掌握。
《计算机导论》掌握的要点 教案
![《计算机导论》掌握的要点 教案](https://img.taocdn.com/s3/m/105657e8c0c708a1284ac850ad02de80d4d8063e.png)
计算机导论掌握的要点教案一. 前置知识在学习计算机导论之前,建议掌握以下基础知识:1.计算机的基本组成和运行原理2.常用输入输出设备的原理和使用3.二进制、十进制、八进制和十六进制之间的换算及其在计算机中的应用4.常见的数据结构和算法二. 课程主要内容本课程主要包括以下几个方面的内容:1.计算机概述–计算机的定义和发展历程–计算机的分类和应用领域2.计算机组成与体系结构–计算机硬件的功能和组成–内存的层次结构和工作原理–处理器的基本原理和CISC与RISC–总线的种类和作用–计算机的引导启动过程3.计算机操作系统–操作系统的定义和作用–Windows和Linux的特点和优缺点–操作系统的功能和组成4.计算机网络–计算机网络的概念和分类–OSI和TCP/IP协议参考模型–网络互联设备的功能和类型–互联网的发展和特点5.计算机安全–计算机安全的概念和重要性–常见的安全威胁和攻击手段–安全防范的措施和方法6.计算机应用–计算机在各行各业中的广泛应用–软件的概念和分类–常见的应用软件和开发工具三. 学习方法在学习计算机导论的过程中,建议采用以下学习方法:1.认真听讲,并及时记录关键内容,同时积极提问与交流,加深对知识的理解和掌握。
2.通过阅读课本、参考书和资料,加深对知识点的理解和记忆。
3.完成教师布置的作业、实验和练习题,加强对知识点的巩固和应用。
4.利用网络资源和开放性的学习平台,扩展知识范围和参与学术交流。
四. 评估方式为了评价学生对计算机导论课程的掌握程度,将通过以下方式进行评估:1.期中和期末试卷,用于考查学生对课程内容和理论知识的掌握程度。
2.实验和作业成果,用于考察学生的实际操作能力和对知识的综合运用能力。
3.课堂表现和参与度,用于评价学生的积极性和学习态度。
五.计算机导论是理学院或计算机学院必修的基础课程之一,在培养学生的计算机素养和科学素质方面具有重要意义。
通过学习计算机导论,不仅可以深入了解计算机的发展历程和核心技术,还可以掌握计算机应用和安全领域的基本知识,为未来的学习和工作打下坚实的基础。
《计算机导论》掌握的要点教案
![《计算机导论》掌握的要点教案](https://img.taocdn.com/s3/m/5614b67b0166f5335a8102d276a20029bc646371.png)
《计算机导论》掌握的要点教案第一章:计算机概述1.1 计算机的定义与发展历程1.2 计算机的组成与工作原理1.3 计算机的分类与性能指标1.4 计算机的应用领域与影响第二章:操作系统2.1 操作系统的概念与功能2.2 常见操作系统简介(如Windows、Linux、macOS)2.3 操作系统的用户界面与操作2.4 操作系统的基本操作与维护第三章:计算机网络3.1 计算机网络的定义与功能3.2 网络协议与网络模型3.3 网络设备与网络结构3.4 互联网的基本应用与网络安全第四章:计算机编程基础4.1 编程语言的分类与特点4.2 编程的基本概念与方法4.3 常见编程语言简介(如C/C++、Java、Python)4.4 编程实践与算法思维第五章:数据库系统5.1 数据库系统的概念与组成5.2 数据库设计与数据库模型5.3 常见数据库管理系统简介(如MySQL、Oracle、SQL Server)5.4 数据库的基本操作与查询语句第六章:软件工程6.1 软件工程的定义与原则6.2 软件开发过程与管理6.3 软件需求分析与设计6.4 软件测试与维护第七章:计算机组成原理7.1 计算机组成的基本概念7.2 中央处理器(CPU)7.3 存储器与输入输出设备7.4 计算机系统的性能评估第八章:算法与数据结构8.1 算法的概念与特性8.2 常见算法设计与分析方法8.3 数据结构的基本概念与类型8.4 常见数据结构的应用与实现第九章:与机器学习9.1 的定义与发展历程9.2 机器学习的基本概念与方法9.3 常见应用领域与技术9.4 的未来发展趋势第十章:计算机伦理与法律10.1 计算机伦理的基本原则与问题10.2 计算机犯罪与网络安全10.3 知识产权与数字化版权10.4 计算机法律法规简介重点和难点解析一、计算机的定义与发展历程难点解析:对不同类型计算机(如超级计算机、嵌入式计算机等)的理解,以及它们在现代社会中的作用。
计算机导论复习课件
![计算机导论复习课件](https://img.taocdn.com/s3/m/e4b33e8e09a1284ac850ad02de80d4d8d15a01ff.png)
常见的非关系型数据库有MongoDB、Redis、Cassandra等。
信息安全与网络安全
信息安全概念
信息安全定义
信息安全是指保护信息系统免受未经授权的访问、使用、泄露、破坏、修改,以及非法 的信息系统状态的改变,以保障信息的安全性、完整性、可用性。
信息安全的层次
信息安全包括物理安全、网络安全、数据安全、应用安全等多个层次,每一层次都有其 特定的安全需求和防护措施。
数据结构是计算机科学中的基本概念, 是解决实际问题的基础,也是算法设 计的基础。
常见数据结构介绍
数组
数组是一种线性数据结构,可以通 过索引直接访问任意位置的元素。
链表
链表是一种线性数据结构,通过指 针链接各个元素,可以动态地进行 元素的添加和删除。
栈
栈是一种后进先出的数据结构,只 允许在栈顶进行元素的添加和删除。
算法分类
算法可以根据不同的标准进行分类, 如时间复杂度、空间复杂度、问题规 模等。常见的算法有贪心算法、动态 规划、分治算法等。
网络基础
网络发展历程
局域网起源 20世纪60年代,计算机局域网诞生 于美国,主要用于军事和学术研究。
互联网的诞生
20世纪80年代,美国国防部高级研 究计划局(ARPA)开发ARPANET, 成为现代互联网的雏形。
根据数据模型和结构,数据库系统可以分为关系型数据库、 非关系型数据库等类型。
关系型数据库介绍
01
关系型数据库定义
关系型数据库是使用关系模型(表格)来组织数据的数据库。它使用行
和列来存储数据,并通过表格之间的关联来建立数据之间的关系。
02 03
关系型数据库特点
关系型数据库具有数据完整性、结构化查询语言(SQL)标准化、事务 处理能力等特点。它支持数据的精确匹配和复杂的查询操作,适用于需 要处理大量结构化数据的场景。
主干课1-计算机科学导论
![主干课1-计算机科学导论](https://img.taocdn.com/s3/m/34622739af45b307e8719727.png)
《计算机科学导论》复习大纲一、课程在本专业教学计划中的地位作用:本课程是计算机专业最基本的基础课程之一,为进一步学习计算机科学与技术各个领域的课程打下基础。
同时,该课程也是信息学科各有关专业的基础课程之一。
二、课程的教学目的和要求:本课程作为入门性课程,学生不需要特殊的预备知识,学习时应立足于建立对计算机学科的正确认识,并为今后的深入学习做好铺垫。
作为专业基础课程,注重基础知识的完备性,从计算机发展历史讲起,对计算机分类、软件系统、硬件设备、二进制概念和计算、网络基础、程序设计、计算机文化等均有覆盖,力图帮助学生建立完整的计算机领域视野。
作为工具性课程,课程引导学生了解计算机学科的主要理论,初步掌握一些关键知识和技术。
通过本课程的学习,学生将了解计算机的基本概念及相关知识(包括基本的计算机安全使用知识);熟悉微型计算机系统的基本组成及各部分的作用;掌握二进制、软件分类、计算机硬件系统结构;建立对网络、Internet的正确认识;了解与程序设计和软件工程相关的基本知识;了解电脑基本操作、办公软件操作、文档设计、软件项目文档设计等动手能力的要点和技巧;熟悉计算机操作系统的基础知识和基本概念;熟练掌握数据库的使用方法。
三、课程考核方式和题型设置:本课程考试满分为100分,考试题型包括四种,即单项选择题、判断题、名词解释题和简答题。
各种题型的分值为:单项选择题20分,包括10个小题;判断题10分,包括5个小题;名词解释题30分,包括6个小题;简答题40分,包括4个小题。
本课程考试形式为开卷,考试时间为100分钟。
四、课程知识要点:第一章计算机基础概念(含第1-3讲)重点内容:(1)了解课程的基本情况和学习方法(2)熟悉计算机发展历史(3)区别计算机的不同类型(4)了解完整的计算机系统结构(5)了解计算机软件的层次体系第二章计算机数据表示方法(含第4-7讲)重点内容:(1)了解位置计数法(2)掌握二进制、八进制、十进制、十六进制的概念及相互转换规则(3)区分定点数和浮点数(4)了解原码、补码、反码的定义和计算方法,认识溢出(5)区分模拟数据和数字数据(6)了解数字、文本、音频、图像和视频等各类数据的存储表示机理(7)接触数据压缩和数据加密第三章门电路与硬件基础(含第8-12讲)重点内容:(1)逻辑和命题(2)布尔函数及其表示方法(3)门和电路的概念(4)用卡诺图和奎因-莫可拉斯基方法化简电路(5)熟悉冯诺依曼体系结构,了解运算器、控制器和内存储器的机理(6)了解总线、Cache、中断等概念(7)了解各种计算机外设和接口的原理第四章计算机软件概论(含第13-22讲)重点内容:(1)理解算法和算法评价方法(2)初步掌握算法设计思想(3)了解程序语言的翻译过程(4)掌握基本的数据结构和排序算法(5)熟悉软件设计和开发的完整过程(6)了解软件工程学的相关知识第五章计算机网络概论(含第23-24讲)重点内容:(1)网络的产生和发展(2)网络的相关概念、功能、分类(3)主要的网络设备(4)网络协议的基本概念(5)OSI参考模型(6)IP地址和域名(7)网络安全第六章操作系统与数据库(含第25-27讲)重点内容:(1)了解操作系统的概念和功能(2)初步掌握CPU调度、内存管理和进程管理的机制(3)了解文件和目录的管理机制(4)掌握数据库和数据库管理系统的概念(5)熟悉常用的数据模型(6)了解人机交互的要素、设计方法和评价体系五、试题举例一、单项选择题(每题所给的选项中只有一个正确答案,请将正确答案代码填写在题后的括号内)1.数字836的基数可能是( )A、2B、5C、7D、10二、判断题(判断下列各题是否正确。
计算机导论总复习提纲(整理)
![计算机导论总复习提纲(整理)](https://img.taocdn.com/s3/m/20fdf680ec3a87c24028c4f3.png)
2009级《计算机导论》课程复习整理第一章计算机的基础知识1、了解计算机产生的标志性事件,并说明计算机发展过程中经历了哪几个阶段及其主要特点。
(讲义01 P5~8)计算机产生的标志性事件:1936年阿兰·图灵在《论可计算数及其在判断问题中的应用》中论述了一种假想的通用计算机,即理想计算机(图灵机),在理论上证明了通用计算机存在的可能性1950年10月图灵在《计算机和智能》中进一步阐明了计算机可以有智能的思想,并提出了测试机器是否有智能的方法(图灵测试),图灵也因此被称为“人工智能之父”1956年开始美国计算机学会每年向世界上最优秀的计算机科学家颁发“图灵奖”1946年2月美国宾夕法尼亚大学成功研制了世界上第一台数字电子计算机ENIAC计算机的发展阶段:第一代计算机(1946-1957):主要特征是逻辑器件使用电子管,用穿孔卡片机作为数据和指令的输入设备,用磁鼓或磁带作为外储存器,使用机器语言编程第二代计算机(1958-1964):主要特征是使用晶体管代替了电子管,内存储器采用了磁芯体,引入了编址寄存器和浮点运算硬件,利用I/O处理机提高了输入/输出能力第三代计算机(1965-1972):主要特征是用半导体中、小规模集成电路作为元器件代替晶体管等分立原件,用半导体储存器代替磁芯储存器,使用微程序设计技术简化处理机的机构第四代计算机(1972年至今):主要特征是使用了大规模和超大规模集成电路,使计算机沿着巨型机和超微型计算机方向发展2、了解计算机科学与技术学科的知识体系与主要研究方向。
(讲义01 P17~32)计算机科学与技术学科的知识体系:离散结构,程序设计基础,算法设计与分析,计算机组织与体系结构,操作系统,网络计算,程序设计语言,人机交互,图形学和可视化计算,智能系统,数据库,信息管理,软件工程,科学计算,社会、道德和职业的问题,计算机科学与技术学科的主要研究方向:科学计算与算法理论研究方向,信息安全研究方向,多媒体技术研究方向,软件工程研究方向,计算机应用技术和应用软件研究方向,体系结构研究方向3、掌握计算机软件系统的层次结构。
(含答案)《计算机科学导论》课程复习大纲
![(含答案)《计算机科学导论》课程复习大纲](https://img.taocdn.com/s3/m/191fc42d4b7302768e9951e79b89680202d86b59.png)
(含答案)《计算机科学导论》课程复习大纲一、名词解释1、位置计数法:讲义第2章ppt第5页一种表达数字的系统,数位按顺序排列,每个数位有一个位值,数字的值是每个数位和位值的乘积之和2、模拟数据:讲义第2章ppt 第15页是一种连续表示法,模拟它表示的真实信息3、数字数据:讲义第2章ppt第15页是一种离散表示法,把信息分割成了独立的元素4、原码:课本P37,讲义第2章ppt第28页将数的符号数码化,即用一个二进制位表示符号:对整数,该位取0,对负数,该位取1。
而数值部分保持数的原由形式(有时需要在高位部分添几个0)。
这样所得结果为该数的原码表示。
5、补码:课本P37 ,讲义第2章ppt第32页,一个负数加模的结果即是该数的补码,它与该负数等价,或者说是一对一的,一个正数的补码就是它本身6、反码:课本P37,讲义第2章ppt第37页正数的反码与其原码、补码相同;负数的反码等于原码除符号位外,按位求反;[X]补= [X]反+17、溢出:讲义第2章ppt第38页当运算的结果超出某种数据类型所表示的数的范围时,机器不能正确表示,这时要产生溢出;在溢出的情况下,机器将产生错误的结果8、字符集:讲义第2章ppt第53页字符集:字符和表示它们的代码的清单;常用字符集:ASCII、Unicode9、RGB表示法:讲义第2章ppt第85页在计算机中,颜色通常用RGB(red-green-blue)值表示,其中的三个数字说明了每种基色的份额如果用0~255之间的数字表示一种元素的份额,0:该颜色没有参与;255:该颜色完全参与其中10、布尔代数:讲义第3章ppt第22页–提供的是集合{0,1}上的运算和规则–这个集合及布尔代数的规则被用来研究电子和光学开关主要代数运算:补、和、积11、布尔函数:讲义第3章ppt第29页设B={0,1},则Bn={(x1,x2,……,xn)|xi∈B,1≤i ≤n}是由0和1所能构成的所有n元有序列的集合从Bn到B的函数称为n度布尔函数x称为布尔变元12、文字:讲义第3章ppt第47页–布尔变元或其补14、小项:讲义第3章ppt第47页–布尔变元x1,x2,……,xn的小项是一个布尔积y1y2……yn,其中yi=xi,或–小项是n个文字的积,每个文字对应于一个变元–一个小项对一个且只对一个变元值的组合取值115、积之和展开式:讲义第3章ppt第48页–给定一个布尔函数,可以构造小项的布尔和使得:当此布尔函数具有值1时它的值为1,当此布尔函数具有值0时它的值为0 –此布尔和中的小项与使得此函数值为1的值的组合对应–表示布尔函数的小项的和称为此函数的积之和展开式或析取范式16、门:讲义第3章ppt第53页–对电信号执行基础运算的设备,接受一个或者多个输入信号,生成一个输出信号–门是构成数字逻辑电路的基元,基本的门电路包括与、或、非、异或、与非、或非17、电路:讲义第3章ppt第53页–相互关联的门的组合,用于实现特定的逻辑函数–计算机的所有硬件都是使用不同的电路复合而成–电路主要分为组合电路和时序电路逻辑框图与真值表:讲义第3章ppt第53页–逻辑框图:电路的图形化表示,不同类型的门有专用符号–真值表:列出了所有可能的输入值和相关输出值的表,用于分析电路的输入输出规律18、无需在意条件:讲义第3章ppt第96页–在某些电路中,由于输入值的一些组合从未出现过,所以对其输出值可以任意选择,函数对于这种组合的值称为无需在意条件–在卡诺图中,用d作其记号19、指令:讲义第3章ppt第131页将计算机看成是一台信息处理机处理只能一步一步地进行,一次进行一项基本操作指令:人给机器下达的完成一项基本操作的命令指令只能由1和0来编写20、程序:讲义第3章ppt第132页完成一项任务需要将其分解成一系列能由指令实现的基本操作,即一系列指令程序:完成一项任务所需的并且按照一定顺序排列起来的一系列指令21、驱动程序:讲义第3章ppt第198页是一种可以使计算机和设备通信的特殊程序,可以说相当于硬件的接口,操作系统只有通过这个接口,才能控制硬件设备的工作底层硬件是设备管理和操作的最终执行者,驱动程序则体现系统的设备控制能力,也是硬件设备存在的基本条件越高级的操作系统需要安装的驱动程序越少22、算法:讲义第4章ppt第8页–在有限的时间内用有限的数据解决问题或子问题的明确指令集合23、编译器:讲义第4章ppt第55页编译器:把用高级语言编写的程序翻译成机器码的程序24、基本操作:讲义第4章ppt第76页指算法运行中起主要作用且花费最多时间的操作–两个实数矩阵的乘法问题中,矩阵的实数元素之间的数乘–对N个整数进行排序的算法中,整数间的比较和交换25、T(n):讲义第4章ppt第77页–算法的时间复杂度,用问题实例长度的函数表示–也就是用该算法用于问题长度为n的实例所需要的基本操作次数来刻画26、排序问题:讲义第4章ppt第95页–是人们对数据集合最常用的基本操作之一–通讯录或电话本中记录一般按照人名的字典顺序排列–打牌时按牌色和点数排列–体育比赛的获奖情况按实际成绩排序–所有计算机工作中,排序占25%以上27、稳定排序算法:讲义第4章ppt第96页–相同大小的元素不被交换的算法28、原址排序算法:讲义第4章ppt第96页–占用有限额外空间或者说额外空间与n无关29、计算机网络:讲义第5章ppt第7页计算机网络是为了通信和共享资源而以各种方式连在一起的一组计算设备。
《计算机导论》掌握的要点教案
![《计算机导论》掌握的要点教案](https://img.taocdn.com/s3/m/fd3892a5f605cc1755270722192e453611665b12.png)
《计算机导论》掌握的要点教案一、前言《计算机导论》是计算机科学与技术专业的一门重要课程,旨在帮助学生了解计算机科学的基本概念、发展历程、研究领域及应用前景。
通过本课程的学习,学生将掌握计算机科学的基本知识,培养正确的计算机思维方式,为后续专业课程的学习打下基础。
二、教学目标1. 了解计算机科学的基本概念、发展历程和未来发展趋势。
2. 掌握计算机硬件、软件、网络、数据结构和算法等基本知识。
3. 培养正确的计算机思维方式和解决问题的方法。
4. 熟悉计算机在各个领域的应用及其对社会的影响。
三、教学内容1. 计算机的发展历程1.1 计算机的发展阶段1.2 计算机的特点和分类2. 计算机硬件2.1 计算机硬件的组成2.2 中央处理器(CPU)2.3 存储器2.4 输入输出设备3. 计算机软件3.1 软件的分类和特点3.2 操作系统3.3 程序设计语言4. 计算机网络4.1 计算机网络的组成和分类4.2 网络协议4.3Internet的基本概念和使用5. 数据结构与算法5.1 数据结构的基本概念5.2 常见的数据结构5.3 算法的基本概念和特性5.4 常用的算法设计与分析方法四、教学方法1. 讲授法:讲解基本概念、原理和方法。
2. 案例分析法:分析实际案例,加深对知识点的理解。
3. 讨论法:引导学生进行思考和讨论,培养解决问题的能力。
4. 上机实践:安排上机实验,巩固所学知识。
五、教学评价1. 平时成绩:考察学生的出勤、课堂表现和作业完成情况。
2. 考试成绩:包括选择题、填空题、简答题和综合应用题。
3. 实践报告:分析实际案例,提出解决方案。
六、教学资源1. 教材:《计算机导论》相关教材,如清华大学出版社的《计算机导论》等。
2. 课件:制作详细的教学课件,辅助讲解和展示知识点。
3. 实验设备:计算机、网络设备等,用于上机实践。
4. 案例素材:收集与教学内容相关的实际案例,用于案例分析。
5. 在线资源:推荐一些优质的在线课程、教学视频和学术文章,方便学生自主学习。
【吉林大学珠海学院大一学习资料】计算机科学导论 期末复习重点内容
![【吉林大学珠海学院大一学习资料】计算机科学导论 期末复习重点内容](https://img.taocdn.com/s3/m/ba2301b16c175f0e7dd1374b.png)
1、冯·诺依曼的主要贡献是提出了存储程序的概念。
2、供科学研究、军事和大型组织用的高速、打容量计算机是巨型计算机和大型计算机。
3、冯·诺依曼体系结果思想可以归结为二进制代替十进制、采用存储程序的思想和计算机从逻辑上划分为五大部分。
4、计算机系统必须具备的两部分是硬件和软件。
5、存储器ROM的功能是只读数据。
6、编译程序的作用是吧源程序译成目标程序。
7、主存储器和CPU之间增加高速缓冲存储器的目的是解决CPU和主存之间的速度匹配问题。
8、完整的计算机系用应包括配套的硬件设备和软件设备。
9、能够实现特定功能的一组指令序列的集合被称为程序。
10、目标程序是使用汇编语言编写的程序。
11、低级语言常包括机器语言和汇编语言。
12、好的程序设计风格,能够提高程序的正确性、可读性和可用性。
13、程序如果需要进行顺序查找,则线性表必须以顺序方式存储。
14、在以下的描述中,不正确的是:线性表的线性存储结构优于链表存储结构;二维数组是指每个数组元素都是一个线性表的线性表;堆栈的操作方式是先进先出。
15、可以测试一种条件的结构不是:顺序、判断和循环。
16、用于处理重复动作的结构是:循环。
17、下面关于算法的说法,正确的是:算法必须有输出;算法不一定有输入;算法必须在有限步执行后能结束。
18、查找是算法自我调用的过程。
19、根据数值大小进行排列的基本算法是:排序。
20、算法的复杂度主要包括时间复杂度和空间复杂度。
21、软件是指计算机系统中的程序、数据结构及其说明文档。
22、瀑布模型的主要特点是:将开发过程严格的划分为一系列有序的活动。
23、软件开发和运行受到具体计算机系统的限制,这个问题主要是指移植性。
24、软件项目计划的首要任务是在管理级上确定软件的范围。
25、操作系统是一种系统软件。
26、批处理系统的主要缺点是缺乏交互性。
27、以下不可能发生的进程状态转换是:阻塞态到运行态。
28、关于死锁,以下说法正确的是:多个进程并发使用独占设备,只要安排一个合适的执行顺序,就不会死锁;对于不同的设备特性,在处理关于死锁的问题上,可以采取不同的解决策略;死锁发生后,一定有多个进程处于永久等待状态。
《计算机导论》教案[软件]
![《计算机导论》教案[软件]](https://img.taocdn.com/s3/m/f18d17778e9951e79b8927fa.png)
计算机导论课程教案2010 ~2011 学年第一学期任课教师:黄永平,王智吉林大学软件学院课程名称:计算机导论学时: 32学分:2授课对象:软件工程专业 2010 级 1~10 班教学目的:计算机导论是计算机科学与技术专业的学科基础课程,担负着系统而全面地介绍计算机科学技术的基础知识、引导学生进入计算机科学技术大门的重要任务。
通过学习这门课程,使学生从广度上而不是从深度上来了解计算机科学体系结构,使学生掌握计算机科学的基本概念,奠定计算机科学的基础知识,并鸟瞰计算机科学的各个领域,力求使学生对所学专业有比较全面的了解,为以后从深度上学习其它相关计算机科学课程打下坚实的基础。
本课程采用国外高校广泛采用的和中国教育部推荐的英文教材影印版,使学生在学习计算机知识的同时,提高学生的计算机英语水平。
教学方式:板书多媒体投影教材:选用教材:《Foundations of Computer Science:From Data Manipulation to Theory ofComputation》(英文影印版)作者Behrouz A.Forouzan, 高等教育出版社2004年8月教学参考书:1).《Computer Science---An Overview》Eighth Edition Glenn Brookshear,人民邮电出版社,2006.72)中译本,《计算机科学导论Foundations of Computer Science:From Data Manipulation to Theory of Computation》作者Behrouz A.Forouzan, 译者刘艺段立钟维亚机械工业出版社出版日期: 2004-1-1, 书号7-111-13159-2.3).《Computing Essentials》(影印版),[美]Timothy J.O’Leary , Linda I.O’Leary, 高等教育出版社,2004年7月第1版。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Chapter 1 Computer and DataKnowledge point:1.1The computer as a black box.1.2von Neumann model1.3The components of a computer: hardware, software, and data.1.4The history of computers.REVIEW QUESTIONS1.How is computer science defined in this book?A:Issues related to the computer.2.What model is the basis for today’s computers? ( Knowledge point 1.2)A:The von Neumann model.3.Why shouldn’t you call a computer a data processor? ( Knowledge point 1.1)A:Computer is general-purpose machine. it can do many different types of tasks.4.What does a programmable data processor require to produce output data? ( Knowledgepoint 1.1)A:The input data and the program.5.What are the subsystems of the von Neumann computer model? ( Knowledge point 1.2) A:Memory, arithmetic logic unit, control unit, and input/output.6.What is the function of the memory subsystem in von Neumann’s model? ( Knowledgepoint 1.2)A:Memory is the storage area. It is where programs and data are stored during processing.7.What is the function of the ALU subsystem in von Neumann’s model? ( Knowledge point1.2)A:ALU is where calculation and logical operations take place.8.What is the function of the control unit subsystem in von Neumann’s model? ( Knowledgepoint 1.2)A:It controls the operations of the memory, ALU, and the input/output subsystem.9.What is the function of the input/output subsystem in von Neumann’s model?( Knowledge point 1.2)A:The input subsystem accepts input data and the program from outside the computer; the output subsystem sends the result of processing to the outside.pare and contrast the memory contents of early computers with the memory contentsof a computer based on the von Neumann model? ( Knowledge point 1.2)A:Computer based on the von Neumann model stores both the program and its corresponding data in the memory. Early computers only stored the data in the memory.11.How did the von Neumann model change the concept of programming? ( Knowledgepoint 1.2)A:A program in the von Neumann model is made of a finite number of instructions. The instructions are executed one after another.12.The first electronic special-purpose computer was called c( Knowledge point1.4)a. Pascalb. Pascalinec. ABCd. EDV AC13.One of the first computers based on the von Neumann model was called d( Knowledge point 1.4)a. Pascalb. Pascalinec. ABCd. EDV AC14.The first computing machine to use the idea of storage and programming was calledd( Knowledge point 1.4)a. the Madelineb. EDV ACc. the Babbage machined. the Jacquard loom15.d separated the programming task from the computer operation tasks.( Knowledge point 1.3)a. Algorithmsb. Data processorsc. High-level programming languagesd.Operating systems30. According to the von Neumann model, can the hard disk of today be used as input or output? Explain. ( Knowledge point 1.2)A:Yes. When the hard disk stores data that results from processing, it is considered an output device; when you read data from the hard disk, it is considered an input device. 32. Which is more expensive today, hardware or software? ( Knowledge point 1.3)A:Software.Chapter 2 Data RepresentationKnowledge point:2.1 Data Types.2.2 Data inside the Computer.2.3 Representing Data.2.4 Hexadecimal and Octal notation.REVIEW QUESTIONS five types of data that a computer can process. ( Knowledge point2.1)A:Numbers, text, images, audio, and video.2.How does a computer deal with all the data types it must process? ( Knowledge point 2.2) A:All data types are transformed into bit pattern.3.4.What is the difference between ASCII and extended ASCII? ( Knowledge point 2.3)A:ASCII is a bit pattern made of 7 bits and extended ASCII is a bit pattern made of 8 bits.5.What is EBCDIC? ( Knowledge point 2.3)A:Extended Binary Coded Decimal Interchange Code.6.How is bit pattern length related to the number of symbols the bit pattern can represent?( Knowledge point 2.3)A:The relationship is logarithmic.7.8.9.What steps are needed to convert audio data to bit patterns? ( Knowledge point 2.3)A:Sampling, Quantization, and Coding.10.What is the relationship between image data and video data? ( Knowledge point 2.3)A:Video is a representation of images in time.34. A company has decided to assign a unique bit pattern to each employee. If the company has 900 employees, what is the minimum number of bits needed to create this system of representation? How many patterns are unassigned? If the company hires another 300employees, should it increase the number of bits? Explain your answer. ( Knowledge point 2.3)A:log2900≈10,210-900=124,Yes, 900+300>210Chapter 3 Number RepresentationKnowledge point:3.1 Convert a number from decimal, hexadecimal, and octal to binary notation and vice versa.3.2 Integer representation: unsigned, sign-and-magni tude, one’s complement, and two’s complement.3.3 Excess system.3.4 Floating-point representation.REVIEW QUESTIONS5. What are three methods to represent signed integers? (Knowledge point 3.2)A:Sign-and-Magnitude, One’s Complement, and Two’s Complement.9. Name two uses of unsigned integers. ( Knowledge point 3.2)A:Counting and Addressing.10. What happens when you try to store decimal 130 using sign-and-magnitude representation with an 8-bit allocation? ( Knowledge point 3.2)A:Overflow.11. Compare and contrast the representation of positive integers in sing-and-magnitude, one’s complement, and two’s complement. ( Knowledge point 3.2)A:The representation of positive integers in sing-and-magnitude, one’s complement, and two’s complement is the same.14. Compare and contrast the range of numbers that can be represented in sign-and-magnitude, one’s complement, and two’s complement. ( Knowledge point 3.2)A:Sign-and-Magnitude range –(2N-1-1)~+(2N-1-1)One’s Complement range –(2N-1-1)~+(2N-1-1)Two’s Complement range –(2N-1)~+(2N-1-1)16. What is the primary use of the Excess_X system? ( Knowledge point 3.3)A:The primary use of the Excess_X system is in storing the exponential value of a fraction.17. Why is normalization necessary? ( Knowledge point 3.4)A:A fraction is normalized so that operations are simpler.Chapter 4 Operation On BitsKnowledge point:4.1 Arithmetic operations.4.2 Logical operations.4.3 Mask.4.4 Shift operations.REVIEW QUESTIONS3. What happens to a carry form the leftmost column in the final addition? ( Knowledge point4.1)A:The carry is discarded.5. Define the term overflow. ( Knowledge point 4.1)A:Overflow is an error that occurs when you try to store a number that is not within the range defined by the allocation.8. Name the logical binary operations. ( Knowledge point 4.2)A:NOT, AND, OR, and XOR.10. What does the NOT operator do? ( Knowledge point 4.2)A:It inverts bits.(it changes 0 to 1 and 1 to 0)11. When is the result of an AND operator true? ( Knowledge point 4.2)A:Both bits are 1.12. When is the result of an OR operator true? ( Knowledge point 4.2)A:Neither bit is 0.13. When is the result of an XOR operator true? ( Knowledge point 4.2)A:The two bits are not equal.17. What binary operation can be used to set bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:OR. Use 1 for the corresponding bit in the mask.18. What binary operation can be used to unset bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:AND. Use 0 for the corresponding bit in the mask.19. What binary operation can be used to flip bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:XOR. Use 1 for the corresponding bit in the mask.Chapter 5 Computer OrganizationKnowledge point:5.1. three subsystems that make up a computer5.2. functionality of each subsystem5.3. memory addressing and calculating the number of bytes5.4. addressing system for input/output devices.5.5. the systems used to connect different components together.Review questions:1. What are the three subsystems that make up a computer?(Knowledge point 5.1) Answer: the CPU, main memory, and the input/output (I/O) subsystem.2. What are the parts of a CPU? (Knowledge point 5.1)Answer: The CPU performs operations on data and has a ALU, a control unit, and a set of registers.3. What‘s the function of the ALU? (Knowledge point 5.2)Answer: The ALU performs arithmetic and logical operations.Exercises:78. A computer has 64MB of memory. Each word is 4 bytes. How many bits are needed toaddress each single word in memory? (Knowledge point 5.3)Solution:The memory address space is 64 MB, that is 2 raised to the power 26. The size of each word in bytes is 2 raised to the power 2. So we need 24(subtract 2 from 26) bits to address each single word in memory.79. How many bytes of memory are needed to store a full screen of data if the screen is made of 24 lines with 80 characters in each line? The system uses ASCII code, with each ASCII character store as a byte. (Knowledge point 5.3)Solution:The quantity of bytes in a full screen is 1920 (24*80) while the system uses ASCII code with each ASCII character store as a byte. So we need 1920 bytes of memory to store the full screen of data.87. A computer uses isolated I/O addressing. Memory has 1024 words. If each controller has 16 registers, how many controllers can be accessed by this computer? (Knowledge point 5.4) Solution:Memory has 1024 words. So the address space is 1024. Each controller has 16 registers. Then we get 64 (divide 16 by 1024)controllers which can be accessed by this computer.88. A computer uses memory-mapped I/O addressing. The address bus uses 10 lines. If memory is made of 1000 words, how many four-register controllers can be accessed by this computer? (Knowledge point 5.4)Solution:The address bus uses 10 lines. So, the address space is 1024(2 raised to the power 10). The memory is made of 1000 words and each controller has four registers. Then we get (1024-1000)/4 = 6 four-register controllers which can be accessed by this computer.Chapter 6 Computer NetworksKnowledge point:6.1. OSI model6.2. TCP/IP protocol6.3. three types of networks6.4. connecting devices6.5. client-server modelReview questions:2. Name the layers of the OSI model? (6.1)Answer: Physical layer, Data link layer, Network layer, Transport layer, Session layer, Presentation layer and Application layer.3. Name the layers of the TCP/IP protocol suite. (6.2)Answer: The layers of the TCP/IP protocol suite are: physical and data-link layers network layer, transport layer, and application layer.8. What are the three common topologies in LANs? Which is the most popular today? (6.3) Answer: bus topology, star topology, ring topology, star topology9. Name four types of network connecting devices. (6.4)Answer: the four types of network connecting devices are repeater, bridge, router and gateway.Chapter 7 Operating SystemsKnowledge point:7.1. the definition of an operating system7.2. the components of an operating system7.3. Memory Manager7.4. Process manager7.5. deadlockReview questions:4. What are the components of an operating system? (7.2)Answer: An operating system includes: Memory Manager, Process Manager, Device Manager and File Manager13. What kinds of states can a process be in? (7.4)Answer: ready state, running state, waiting state.15. If a process is in the running state, what states can it go to next? (7.4)Answer: ready state, waiting state.What’s the definition of an operating system? (7.1)Answer: An operating system is an interface between the hardware of a computer and user(programs or humans) that facilitates the execution of other programs and the access to hardware and software resources.What are the four necessary conditions for deadlock? (7.5)Answer: mutual exclusion, resource holding, no preemption and circular waiting.51. A multiprogramming operating system uses paging. The available memory is 60 MB divided into 15 pages, each of 4MB. The first program needs 13 MB. The second program needs 12MB. The third program needs 27 MB. How many pages are used by the first program? How many pages are used by the second program? How many pages are used by the third program? How many pages are unused? What is the total memory wasted? What percentage of memory is wasted? (7.3)Answer:Each page is 4MB. The first program needs 13 MB. It is obviously that 4*3<13<4*4. So the first program uses 4 pages and wastes 3(16-3) MB. The second program needs 12 MB. It is obviously that 12=4*3. So the second program uses 3 pages and wastes 0 MB. The third program needs 27 MB. It is obviously that 4*6<27<4*7. So the first program uses 7 pages and wastes 1(28-27) MB. There are 1(15-4-3-7) page unused. There are totally 4(3+0+1) MB memory wasted. The percent of memory wasted is 4/(60-4*1)=7%.Chapter 8 AlgorithmsKnowledge point:8.1. the concepts of an algorithm and a subalgorithm8.2. three constructs for developing algorithms8.3. basic algorithms8.4. tools for algorithm representation8.5. recursionReview questions:1. What is the formal definition of an algorithm? (8.1)Answer: An ordered set of unambiguous steps that produces a result and terminates in a finite time.2. Define the three constructs used in structured programming. (8.2)Answer: The three constructs in structured programming are Sequence, Decision and Repetition.10. What are the three types of sorting algorithms? (8.3)Answer: bubble sort, selection sort and insertion sort.12 What is the purpose of a searching algorithm? (8.3)Answer: The purpose is to find the location of a target among a list of objects.13. What are the two major types of searches? How are they different? (8.3)Answer: sequential search and binary search. The difference is whether the list is ordered or not.55. A list contains the following elements. Using the binary search algorithm, trace the steps followed to find 20. At each step, show the values of first, last and mid.3, 7, 20, 29, 35, 50, 88, 200 (8.3)Solution:index 0---1---2---3---4---5---6---73, 7, 20, 29, 35, 50, 88, 200First=0, Last=7, Mid=(0+7)/2=3The data is D(3)=29, 20 smaller than the D(3), so remove the data from index 3 to 7. Change the new point First=0, Last= mid-1=2, and Mid=(0+2)/2=1The data is D(1)=7, 20 bigger than the D(1), so remove the data from index 0 to 1. Change the new point First=mid+1=2, Last=2, and Mid=(2+2)/2=2The data is D(2)=20, we find the data 20 in index=258. Write a recursive algorithm to find the combination of n objects taken k at a time using following definition.C(n,k)=1 , if k=0 or n=kC(n,k)=C(n-1,k)+(n-1,k-1) , if n>k>0 (8.5)Solution:A: CInput : n and kIf(k==0 or n==k)Then return 1End ifIf(n>k and k>0)Then Return C(n-1,k)+(n-1,k-1) End ifEnd。