当前位置:首页 > 专题范文>公文范文> 正文

高等教育中计算机簇式知识点的战略思考

木木文档网 发表于:2022-11-07 14:20:07 来源:网友投稿

计算机教育的复杂性不仅仅来源于计算机本身的知识,而在于它所涵盖的各种分支的大量知识交互式二次涵盖,在高等教育尤其是尖端人才的培养上,处于战略层面的思考,我认为簇式知识点的教育模式更有利于使人才思路清晰的把握学习方向,研究方向,以及非计算机专业学员对本专业所需的相关计算机知识有一个准确而清晰的判断。

1.簇式知识点

什么是簇?文件系统是操作系统与驱动器之间的接口,当操作系统被请求从读取一个文件硬盘里时,相应的文件系统会请求(如FAT 12/24/NTFS)打开文件。磁盘最小的物理 存储单元 是扇区,但由于操作系统无法对数目众多的扇区进行寻址,所以操作系统就将相邻的扇区组合在一起,形成一个簇,然后再对簇进行管理。显然,簇是操作系统所使用的逻辑概念,而非磁盘的物理特性。为了更好地管理磁盘空间和更高效地从硬盘读取数据,操作系统规定一个簇中只能放置一个文件的内容,因此文件所占用的空间,只能是簇的整数倍;而如果文件实际大小小于一簇,它也要占一簇的空间。

我所提出的簇式概念就是模糊的引入了物理概念,将交互式的知识相对独立的,强制性的分类,因为学员的知识水平还不足以面对复杂的计算机多学科知识融合,簇式分类不但不会下降学员的创造力,反之会令其对知识体系分型产生清晰,准确的概念。

2、计算机科学中的数学理论簇

计算机学科最基本的基础簇就是数学理论簇。计算机硬件制造的基础是电子 科学 和技术,计算机系统设计、算法设计的基础是数学,所以数学和电子学知识是计算机学科重要的基础知识。计算机学科在基本的定义、定理、公理和证明技巧等很多方面都要依赖数学方法和数学知识。数学是利用符号语言研究数量、结构、变化以及空间模型等概念的一门学科。数学, 反映了人们积极进取的意志、缜密周详的逻辑推理及对完美境界的追求, 成为人类思维的表达形式。而现代计算机发展遇到了很大的瓶颈就是理论数学的发展出现了滞后。计算机直接能识别的语言仍然是0、1二进制代码。数学更多的是一种抽象的概念是一门重要的工具学科。人类利用一些固定的定律形成理论及抽象的概念,而人类发展学习的初衷并不是脱离实际应用的概念,而是利用它们来指导数学,化抽象为实体。而计算机就由此演化。计算机数学理论簇是计算机技术首先要学习的。它大概可分类为:高等数学,线性代数,概率论,数理统计。

高等数学。高等数学主要包含函数与极限、 微积分 、导数与微分、微分中值定理与导数的应用、不定积分、定积分及应用、空间解析几何与向量代数、多元函数微分法及其应用、重积分、曲线积分与曲面积分、无穷级数、常微分方程。一般以微积分学和级数理论为主,各种微积分的运算正是计算机运算的基础。

线性代数。线性代数主要包含行列式、矩阵及其运算、矩阵的初等变换与线性方程组、向量组的线性相关性、相似矩阵及二次型、线性空间与线性变换。

概率论。概率空间,随机变量与概率分布,随机向量、抽样分布、数字特征与特征函数,随机极限理论,随机过程,随机分析,应用概率论,回归分析金融数学等。概率论是研究随机现象客观规律并付诸应用的数学学科,处理随机现象的基本方法和思想,培养解决实际问题的能力。

数理统计。样本 及 抽样 分布; 假设检验 , 参数估计 , 方差分析 及 回归分析 , 是数学系各专业的一门重要课程。应用概率论的结果更深入地分析研究 统计资料 ,通过对某些现象的 频率 的观察来发现该现象的内在规律性,并作出一定精确程度的判断和预测;将这些研究的某些结果加以归纳整理,逐步形成一定的 数学 概型,这些组成了数理统计的内容 样本 及 抽样 分布;数理统计预备知识:概率论 、 线性代数 、 数学分析 。

3、计算机科学中的计算理论簇

计算理论是关于计算和计算机械的数学理论。计算机程序设计主要包括如: 汇编语言,C语言、,JAVA、编译语言,的基本概念、顺序结构程序设计、循环结构设计、分支结构程序设计、结构、函数、数组、指针、联合以及枚举类型、编译预处理、位运算、文件等内容,掌握和利用各种编程语言,进行各种程序设计的基本方法,以及编程技巧。计算理论是编程的核心,数学运算又是编程的基础。包括:算法是解题过程的精确描述,算法学是系统的研究算法的分析, 设计与验证的学科,计算复杂性理论是用数学方法研究计算机各类问题的复杂性学科,可计算性理论是指研究计算的一般性质的数学理论,自动机理论是以研究离散数字系统的结构和功能以及两者之关系为主要内容的数学理论,形式语言理论是用数学方法研究自然语言和人工语言的融合性语法理论[1],计算几何学是研究几何外形 信息 的计算机数字化表示。计算理论的形式化方法是建立在严格数学运算上的软件开发方法。软件开发的过程中,从需求分析, 设计,规约,编程,程序系统集成,测试,软件生成,维护各个阶段,都是采用严格的数学语言,并且具有精确的数学语义的方法[2]。并行计算问题是 “同时执行”多个计算程序。延伸学科有: 并行程序设计语言、并行编译程序、并行算法、并行处理系统、并行数据库。

4、计算机科学中的数据库簇

数据库指的是以一定方式储存在一起、具有尽可能小的 冗余度 、能为多个用户共 享 、与应用程序彼此独立的数据 集合 。是存放二级 存储器 中的数据集合[3],并且依照某种 数据模型 组织。 数据结构 独立于使用它的 应用程序 ,对数据的删、增、改和检索由数据库 软件 进行管理和控制。内容包括数据整体,数据共享,基本结构,数据库的基本结构分三个层次,⑴物理 数据层 。⑵概念 数据层 。⑶逻辑 数据层 。主要特点:⑴实现数据共享。⑵减少数据的冗余度。⑶数据的独立性。⑷数据实现集中控制。⑸ 数据一致性 和可维护性,以确保数据的安全性和可靠性。⑹故障恢复。数据种类[4]分为:层次式数据库、网络式数据库和关系式数据库三种。

5、计算机科学中的网络簇

计算机 网络(computer networks)从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享 硬件 、软件、数据信息等资源。是一些相互连接的、以 共享资源 为目的的、自治的计算机的集合。另外,从 逻辑 功能上看, 计算机网络 是以传输信息为 基础 目的,利用 通信线路 将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来[5],以功能完善的网络软件及协议实现资源共享和信息传递的系统。它是一个能为用户自动管理的网络 操作系统 。由它调用完成用户所调用的资源。它可以按连接定义,按需求定义, Internet 的基础结构大体经历了三个阶段的演进,从单个网络ARPAnet向互联网发展,建立三级结构的因特网,多级结构因特网。大致可分为五个接入级[6]:网络接入点NAP,多个公司经营的国家主干网,地区ISP,本地ISP,校园网、企业或家庭PC机上网用户。它可以从事资源共享(resource sharing),强大的通信媒介(communication medium), 电子商务 活动,移动用户的无线网络,组成分类包括计算机、网络操作系统、传输介质、应用软件四部分。各种网络类型划分为局域网、城域网、广域网和互联网四种。为了减少网络协议设计的复杂性,计算机网络中用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议(network protocol)或通信协议(communication protocol)。绝大多数网络采用分层设计方法。将网络的整体功能分解为一个个的功能层[7],不同机器上的同等功能层之间采用相同的协议,同一机器上的相邻功能层之间通过接口进行信息传递。在整个过程中,主要涉及到了三个子系统、即用户子系统,邮政子系统和运输子系统。同一计算机的不同功能层之间的通信规则称为接口( i n t e r f a c e),在第N层和第(N+ 1)层之间的接口称为N /(N+ 1)层接口。总的来说,协议是不同机器同等层之间的通信约定,而接口是同一机器相邻层之间的通信约定。常用网络以太网(Ethernet)、令牌网(Token Ring)、FDDI网、异步传输模式网(ATM)、无线局域网等几类,按传输介质划分为有线网,光纤网,无线网。按数据交换方式划分为 电路交换 网,报文交换网,分组交换网。该文原载于中国社会科学院文献信息中心主办的《环球市场信息导报》杂志http://总第539期2014年第07期-----转载须注名来源按通信方式划分为广播式传输网络,点到点式传输网络。按服务方式划分为客户机,服务器网络,对等网。

6、计算机科学中的信息安全簇

计算机信息安全分为广义安全与狭义安全两个层次,广义的信息安全是从传统的计算机安全到信息安全,是对安全发展的延伸,不是单纯的技术问题,而是将技术、管理、法律等应用于 计算机 、 通信 、 电子商务 、 电子政务 、 电子金融 等领域问题相结合的产物。狭义的安全是建立在以密码论为基础的计算机安全领域。专业基础主要集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构,数据通信原理、计算机网络安全管理、信息安全概论、网络安全检测与防范技术、病毒机制与防护技术、数字鉴别及认证系统、防火墙技术、网络安全协议与标准等。实现目标是保证计算机数据真实性,保密性,完整性,可用性,不可抵赖性,可控制性,可审查性。安全威胁主要是信息泄露,破坏信息的完整性,拒绝服务,非法使用(非授权访问),窃听,业务流分析,假冒,旁路控制,授权侵犯,特洛伊木马,陷阱门,抵赖,重放,计算机病毒,人员不慎,媒体废弃,物理侵入,窃取,业务欺骗。主要来源为自然灾害、意外事故;计算机犯罪;人为错误;"黑客" 行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷;嗅探[8]。策略是指DG图文档加密,能够智能识别计算机所运行的涉密数据,自动强制对所有涉密数据进行加密操作,先进的信息安全技术,用户对自身面临的威胁进行风险评估,严格的安全管理,企业和单位应建立相应的网络安全管理办法,制订严格的法律、法规。

7、计算机科学中的人工智能簇

计算机人工智能技术研究 Artificial Intelligence and Robotics Research 是前沿的研究领域,内容包括:智能机器人,机器翻译,模式识别与智能系统,语音识别与合成,虚拟现实技术与应用,系统仿真技术与应用,计算机神经网络,工业过程建模与智能控制[9],知识发现与机器学习,智能计算与机器博弈,人工智能理论,计算机感知,图像处理与计算机视觉,建筑智能化技术与应用,状态空间表示,知识推理技术,模糊逻辑技术,神经网络技术,专家系统,机器学习,群集智能[10]。

8、计算机科学中的应用簇

计算机应用 技术,Technology of Computer Application,对各种软件的各种设置属性和功能有足够的应用能力,可以驾驭 计算机 高效率的为不同人群提供需要的各种服务。主要包括: 计算机 软硬件技术基础、Linux 操作系统 、 微型计算机 安装调试维修、 工程经济 、 数据结构 与C 程序设计 、 数据库系统 SQL、 计算机辅助设计 、单片机原理与技术、 多媒体 软件应用、高级语言汇编、VB. net程序设计、计算机网络与网站建设、Delphi程序设计、图形图像应用处理(PhotoShop)、 Java语言程序设计 、Flash动画制作、办公室软件应用操作。

计算机科学一直在不断地从多学科的概念、方法和理论中吸取营养,反过来,计算机科学的发展也为多学科研究提供新的方法和工具。计算机簇式知识点理论有助于将复杂的知识体系清晰化,仅就教学而言,我认为是战略性的,我们的考试评价体系以及专业技术认证体系应当进行簇式单项的认证,对应用型人才又可以多项簇考核的总成绩结果组合成不同的分类认证师。这样的考核和教学模式更有利于计算机人才的培养。

(作者单位:空军工程大学理学院)

推荐访问:知识点 高等教育 思考 战略 计算机