大学计算机-计算思维与人工智能(第2版)课件全套 李天亿 第1-8章 计算机与计算思维 -人工智能典型应用_第1页
大学计算机-计算思维与人工智能(第2版)课件全套 李天亿 第1-8章 计算机与计算思维 -人工智能典型应用_第2页
大学计算机-计算思维与人工智能(第2版)课件全套 李天亿 第1-8章 计算机与计算思维 -人工智能典型应用_第3页
大学计算机-计算思维与人工智能(第2版)课件全套 李天亿 第1-8章 计算机与计算思维 -人工智能典型应用_第4页
大学计算机-计算思维与人工智能(第2版)课件全套 李天亿 第1-8章 计算机与计算思维 -人工智能典型应用_第5页
已阅读5页,还剩694页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章

计算机与计算思维content重点难点重点:1.计算思维基本概念2.计算机系统3.数据编码难点:1.计算机系统与计算思维2.编码Contents目录1.1计算思维1.2计算机系统1.3计算机中的数据编码1.1计算思维1.1.1计算思维的广泛应用计算与计算机科学计算思维基本概念计算手段与各学科广泛融合计算形式符号操作函数运算能行可计算算法的执行规则数字状态机器信息处理物理符号系统计算机科学计算机是一种按照预先设计的程序自动、高速地运行复杂且高精度的设备以数学理论为基础,涉及数理逻辑、计算模型、算法理论等领域的研究计算机科学起源于上个世纪30年代研究如何构建计算工具探索利用这些工具解决实际问题的新方法计算思维的基本概念计算思维是一种基于计算机科学的基础概念和方法去求解问题、设计系统和理解人类的行为核心要素问题分解抽象与建模算法与自动化评估与优化计算与多学科融合预测气象分析基因序列金融数据分析车企模拟碰撞测试计算手段与社会治理1.1.2计算工具的进化算筹帕斯卡加法机莱布尼茨乘法机差分机世界上第一台计算机ENIAC电子数字积分计算机1946年在美国宾夕法尼亚大学研发成功计算速度为5000次加法/秒体重30吨,占地170平方米,18800只电子管,1500个继电器耗电150kW/小时价格40万美元平均2个小时坏1个电子管,平均每周工作2个小时第一代(1946~1958)电子管计算机5千~4万(次/秒)第二代(1959~1964)晶体管计算机几十万~百万(次/秒)第四代(1971~现在)超大规模的集成电路几百万~几亿(次/秒)第三代(1965~1970)集成电路计算机百万~几百万(次/秒)计算机计算机电子元器件新型元器件计算机量子计算机光子计算机生物计算机1.1.3图灵机和冯.诺依曼机图灵机一种通用型计算机器模型通过一些简单指令集合模拟人类所能进行的任何计算过程。只要能把计算任务分解成有限的指令步骤,图灵机就能够通过执行这些步骤完成计算任务。凡是能用算法解决的问题,都能用图灵机解决凡是图灵机解决不了的问题,任何算法也解决不了冯.诺依曼计算机计算机由运算器、控制器、存储器、输入和输出设备五个部分组成存储程序思想采用二进制1.2计算机系统1.2.1硬件系统中央处理器(CPU)主要由运算器和控制器组成运算器算术运算:包括加、减、乘、除等逻辑运算:主要是与、或、非、异或、比较等控制器读取指令、分析指令、执行指令按时间的先后顺序向其他部件发出控制信号,保证各部件协调一致地工作性能指标主频、时钟周期、外频、缓存、线程数、核心数、指令集、制程工艺、功耗、字长并行策略单核、多核、并行处理器存储器存放数据和程序信息高速缓冲存储器一级缓存(L1)、二级缓存(L2)、三级缓存(L3)主存储器随机存取存储器(RandomAccessMemory,RAM)只读存储器(ReadOnlyMemory,ROM)辅助存储器固态硬盘、U盘磁盘光盘存储策略局部性原则:时间局部性:如果一个存储单元被访问,则可能该单元会很快被再次访问空间局部性:如果一个存储单元被访问,则该单元邻近的单元也可能很快被访问。一致性原则:同一个信息会同时存放在几个层次的存储器中,此时,这一信息在几个层次的存储器中必须保持相同的值。包含性原则:处在内层(更靠近CPU)存储器中的信息一定被包含在各外层的存储器中,即内层存储器中的全部信息一定是各外层存储器中所存信息中的一小部分。输入/输出(I/O)接口对于外部设备,计算机内部部件通过输入/输出(I/O)接口电路与总线连接,再与外设连接。按照计算机与外部设备之间信息传输方式串行接口按二进制位逐位传输,传输速度较慢,但省器材并行接口一次可以传输若干二进制位的信息,传输速度比串行方式快,但器材投入较多PCI接口显卡、声卡、网卡、MODEM等接口PCI(PeripheralComponentInterconnect)总线插槽由Intel公司推出的一种32位数据总线、且可扩展为64位局部总线。它的工作频率为33MHz,是系统总线接口的国际标准。AGP图形加速接口直接与主板的北桥芯片相连使视频处理器与系统主内存直接相连,避免经过窄带宽的PCI总线而形成系统瓶颈增加3D图形数据传输速度,而且在显存不足的情况下还可以调用系统主内存,拥有很高的传输速率。USB接口中文含义是“通用串行总线”USB能使相关外设在机箱外连接,允许“热插拔”(连接外设时不必关闭电源),实现安装自动化可以连接鼠标、键盘、打印机、扫描仪、摄像头、闪存盘、MP3机、手机、数码相机、移动硬盘、USB网卡、ADSLModem、CableModem等几乎所有的外部设备。总线数据总线双方向的多根信号线组成CPU可以通过这些线从主存或外设读入数据或向主存或外设送出数据。地址总线由单方向的多根信号线组成用于CPU向主存、外设传输地址信息控制总线传输的是控制信息,包括CPU送出的控制命令和主存(或外设)返回CPU的反馈信号1.2.2软件系统系统软件:系统软件是管理、监控和维护计算机资源的软件,其主要的功能是进行调度、监控和维护系统等等。系统软件是用户和裸机的接口。操作系统语言处理程序数据库系统:由计算机硬件、数据库、数据库管理系统、操作系统和数据库应用程序组成服务性程序,如机器的调试、故障检查和诊断程序、杀毒程序等。应用软件:用户为解决各种实际问题而编制的计算机应用程序及其有关资料数学计算软件包、统计软件包文字处理软件包(如WPS、WORD2021)图像处理软件包(如Photoshop、动画处理软件3DSMAX)各种财务管理软件、税务管理软件、工业控制软件、辅助教育等计算机语言程序设计语言分类机器语言(MachineLanguage)01汇编语言(AssembleLanguage)英文字母符号串高级语言(Highlevellanguage)数学符号英文单词高级语言转化为机器语言编译方式解释方式操作系统操作系统(OperatingSystem,简称OS)是管理和控制计算机硬件与软件资源的计算机程序是直接运行在“裸机”上的最基本的系统软件任何其他软件都必须在操作系统的支持下才能运行操作系统基本功能进程管理负责管理CPU资源,提高CPU的利用率先来先服务(FCFS):按照先后到达的顺序优先获得CPU资源短作业优先(SJF):从等待队列中选择预计运行时间最短的进程投入运行按时间片轮转(RR):每个进程被分配一个时间片(如100毫秒)运行,时间片用完后,即使进程没有执行完,也会被暂停,放到就绪队列末尾等待下一次调度优先级调度:给每个进程分配一个优先级,调度时优先选择优先级高的进程运行多级反馈队列调度:设置多个不同优先级的就绪队列,每个队列对应不同的时间片。新进程先进入高优先级队列,若在该队列时间片内未执行完,则降到下一级队列。优先级越高的队列时间片越短。内存管理负责管理内存资源的使用,用户程序启动时为之分配内存,用户程序结束时收回相应内存,提高内存空间利用率。虚拟内存是操作系统将内存与外存(如硬盘)结合,为用户提供一个比实际物理内存大得多的逻辑内存空间。它能让应用程序认为自己拥有连续可用的内存(逻辑内存),实际上,运行时只有部分数据和代码在物理内存中,其余在磁盘上,需要时再调入内存。分页式:把程序和数据划分为固定大小的页分段式:按逻辑模块分段段页式:先分段再分页设备管理负责管理CPU和内存以外的资源使用,来提高外存空间利用率和用户查找速度实现文件组织、磁盘信息组织、文件分配表等来掩盖扇区、磁道等物理寻址机制管理各种I/O设备,为每个用户程序分配和回收I/O设备常用的操作系统功能开启任务管理器磁盘清理设置虚拟内存操作系统分类桌面操作系统Windows(微软):如Windows10、Windows11,操作简便、界面直观、应用软件丰富,广泛兼容硬件与软件,适合办公、娱乐及通用场景。macOS(苹果):在图形设计、影视制作等专业领域表现卓越,注重用户体验与系统流畅性。Linux:开源免费,资源占用低、安全性与稳定性高,适用于开发者、服务器迁移及个人桌面,尤其在技术社区广受欢迎。移动操作系统Android(谷歌)iOS(苹果)HarmonyOS(华为)服务器操作系统WindowsServer(微软)UNIXLinux嵌入式操作系统1.2.3指令系统指令是指示计算机执行某项运算或处理功能的命令是计算机运行的最小功能单位指令格式指令系统一台计算机使用的全部指令规定了计算机硬件能够直接识别和执行的各种操作以及这些操作的编码方式指令系统的实现依赖于硬件和程序紧密相关,是程序的基本组成单位操作码操作数地址指令系统分类CISC:复杂指令系统增强原有指令功能设置更为复杂的新指令,实现软件功能的硬化RISC:精简指令系统指令系统都比较简单指令条数少运算功能弱数据传送类指令实现寄存器与寄存器之间寄存器与主存单元之间两个主存单元之间的数据传送运算类指令算术运算指令逻辑运算指令移位指令程序控制类指令用于控制程序的执行顺序转移指令子程序调用、返回指令中断、中断返回指令输入/输出(I/O)类指令用来实现主机与外部设备之间的数据传送1.3计算机中的数据编码1.3.1二进制及存储组织进制数十进制数(Decimal)有十个数码0、1、2、3、4、5、6、7、8、9逢十进一,借一当十二进制数(Binary)有两个数码0和1逢二进一、借一当二八进制数(Octal)有八个数码0、1、2、3、4、5、6、7逢八进一,借一当八十六进制数(Hexadecilnal)有十六个数码,即0、1、2、3、4、5、6、7、8、9,A、B、C、D、E、F逢十六进一,借一当十六下标法(1010)2、(1010)8、(1010)10、(1010)16后缀法1010B、1010D、1010Q、1010H进制数加权展开式设一个R进制数P,以小数点为分界线,各位数字依次排列如下:KnKn-1……K1K0.K-1K-2……K-mP=Kn×Rn+Kn-1×Rn-1+Ki×Ri……+K1×R1+K0×R0+……+K-m×R-mki表示第i位数码,Ri表示R进制数位权值(1011.01)2=1×23+0×22+1×21+1×20+0×2-1+1×2-2=8+2+1+0.25=11.25(324)8=3×82+2×81+4×80=212即八进制数324等于十进制数212。以十进制转二进制为例整数除2取余法余数倒排小数部分乘2取整法2与8进制、2与16进制互转2与8互转2转8:以小数点为界限,分别向左、向右将每三位二进制数与一位八进制数相对应,若不足三位用0补齐8转2:只须将每一位八进制数写成对应的3位二进制数2与162转16:以小数点为界限,分别向左、向右每4位二进制数转换为1位十六进制数,不足4位用0补齐16转换为2:将16进制数写出对应的4位二进制数二进制存储最小单位位bit1个二进制位可以存储一个0或1基本单位字节Byte1个字节包含8个位常用单位1KB=210Byte=1024Byte1MB=210KB=220Byte=1,048,576Byte1GB=210MB=220KB=230Byte=1,073,741,824Byte1TB=210GB=220MB=230KB1PB=210TB=220GB=230MB=240KB=250B1.3.2数值编码机器数:数值型数据在计算机内的二进制表示形式真值:机器数所代表的实际值无符号数只能表示零和正整数,不包含负数所有二进制位都用来表示数值大小n+1位的无符号数的表示范围是0~(2n+1-1)有符号数能表示正数、负数和零通常使用最高位(最左边的位)作为符号位,0表示正数,1表示负数,其余位表示数值原码符号位用0表示正数,用1表示负数数值部分就是该数绝对值的二进制表示+0的原码是00000000,-0的原码是10000000。反码正数的反码和原码相同负数的反码是将该数原码的符号位不变(仍为1),数值部分按位取反(0变1,1变0)+0的8位二进制反码是00000000,-0的8位二进制反码是11111111。补码正数的补码和原码、反码一致;负数的补码是将该数绝对值的二进制形式按位取反(0变1,1变0),然后在最低位加1。换言之,负数的补码是在其反码的基础上加1。无论是+0还是-0,8位二进制补码都是00000000。例题十进制数+3的原码、反码、补码均是00000011十进制数-3原码是10000011反码:符号位不变,数值部分取反后得到反码11111100补码:反码+1:11111101

1.3.3字符编码ASCII码AmericanStandardCodeforInformationInterchange美国国家信息交换标准代码编码对象:128个常用字符大小写英文字母数学运算符号标点符号数字符号0-9控制字符每个字符占7位二进制数,一个字节是8位二进制数,余1位,用做检测编码出错的奇偶校验位编码方法:给128个字符排序,赋予整数序号0-127,该序号的二进制数即为ASCII码汉字编码输入码用各种汉字输入法输入汉字的编码全拼、智能拼音、五笔字型输入法等国标码“中华人民共和国国家标准信息交换汉字编码”代号为“GB2312-80”收集了一级汉字3755个,二级汉字3008个,图形符号682个,共计7445个每个汉字用两个字节进行编码,每个字节的最高位为0,其余7位为符号信息如:汉字“啊”的国标码为00110000B、00100001B(即30H、21H)机内码汉字在计算机中的编码将汉字国标码的最高位都置成“1”,从而得到汉字的“机内码”由于国标码与基本字符中的ASCII码有冲突,如:汉字“啊”的国标码为30H、21H,而它们又分别是ASCII码的“0”(30H)和“!”(21H)。汉字字形码以点阵方式表示,由字模信息构成一个汉字的字模信息占多少字节由汉字的字形决定例如用16×16点阵表示一个汉字,则每个汉字占16行,每一行有16个点,一个点用一个字位来表示,一行16个点需用两个字节,一个16×16点阵汉字占32个字节1.3.4其他编码图像编码采样将二维空间上的模拟图像在水平和垂直方向上等间距地分割成矩形网状结构,每个微小方格称为一个像素点例如,一幅分辨率为640像素×480像素的图像由640×480=307200个像素点组成分辨率是指图像在横纵方向上像素点的个数,分辨率越高,图像质量越好,文件也越大量化是将采样的每个像素点的颜色用相同位数的二进制数表示采用的二进制数的位数称为量化字长,如量化字长为16位,表示每个像素点长16位,可以描述216-65536种颜色量化字长一般有8位、16位、24位或32位等编码压缩的方法减少其占用的空间常见的图像编码格式有BMP、PCX、GIF、JPEG、PNG等例如,采用JPEG压缩方法,在不影响效果的情况下可以将一张24位色、4288像素×2848像素的照片压缩为约3.2MB的JPG文件声音编码采样对模拟音频进行周期性采样,每1s的采样次数称为采样频率,如20kHz量化是把每一个采样从模拟量转化离散的数字量编码是将量化后的数字声音信号以二进制形式表示编码可以采用8bit、16bit、24bit表示,称为采样位数采样的频率越高、采样的位数越高,声音越真实谢谢!第2章

互联网与信息安全content重点难点重点:1.互联网工作原理2.互联网应用3.个人信息安全4.数字公民伦理难点:1.互联网工作原理2.常见威胁及防护Contents目录2.1互联网进化史2.2互联网工作原理2.3互联网应用2.4保护个人信息安全2.5数字公民伦理2.1互联网进化史2.1.1互联网基础架构的演进之路1960s-1980s:技术萌芽与协议标准化1990s-2000s:全球化与标准化2010s至今:智能化与云-网融合1969年美国国防部高级研究计划局(AdvancedResearchProjectsAgency)建立了一个名为ARPAnet的网络。2.1.2互联网应用生态的发展1971年:电子邮件诞生1990年万维网(WWW)诞生1998年:Google搜索引擎2000年:商业CDN推出2004年:Facebook上线2005年:YouTube推出2013年:AWS服务化扩展2022年:ChatGPT发布(OpenAI)互联网的深远影响(1)社会经济层面1987年9月20日,钱天白教授发出我国第一封电子邮件“越过长城,通向世界”,揭开了中国人使用Internet的序幕。1994年4月20日,中国实现与互联网的全功能连接,成为接入国际互联网的第77个国家。(2)文化层面(3)社会结构与行为模式层面2.2互联网工作原理2.2.1互联网的体系结构物理层物理层作为网络体系的基础,为数据传输提供了硬件支撑。它明确定义了电气、机械及时间顺序等方面的标准特性,具体包括电压大小、接口形状以及传输速率等关键参数。物理层中传输的数据信号称为比特流。数据链路层数据链路层负责在相邻设备间可靠地传输数据。它将物理层的比特流组织成“帧”,并检测传输中的错误。主要设备交换机数据链路层协议以太网协议(有线局域网)IEEE802.11协议族(无线局域网)网络层网络层主要的职责是确保数据包能够准确无误地抵达目标位置。主要设备:路由器三层交换机传输层提供可靠性保障与流量控制功能、确保“端到端”之间的高质量通信。应用层负责处理网络应用之间的通信应用层协议:HTTP:超文本传输协议SMTP和IMAP:电子邮件服务DNS:域名服务2.2.2核心协议IP(InternetProtocol,网际协议)TCP(TransmissionControlProtocol,传输控制协议)UDP(UserDatagramProtocol,用户数据报协议)DNS(domainnameservice,域名服务)HTTP(HypertextTransferProtocol,超文本传输协议)HTTPS(HypertextTransferProtocolSecure,安全的超文本传输协议)IP地址IP地址IP地址就是给每个连接在互联网上的主机(或路由器)分配的一个在全世界范围内的唯一标识符。IP地址现在由互联网名字和数字分配机构ICANN(InternetCorporationforAssignedNamesandNumbers)进行分配。点分十进制记法10000000000010110000001100011110

机器中存放的IP地址是32位二进制代码10000000000010110000001100011110每8位一组采用点分十进制记法则进一步提高可读性0128

11330将每8位的二进制数转换为十进制数如何查看计算机的IP地址?1.单击“开始”菜单,选择“运行”(win+R),在“运行”对话框中输入cmd,点击确定。如何查看计算机的IP地址?2.进入命令提示符窗口,输入ipconfig,回车。如何查看计算机的IP地址?域名服务域名域名任何一个连接在互联网上的主机或路由器,都有一个唯一的层次结构的名字,称为域名DN(DomainName)。域名与IP地址之间的转换称为域名解析域名服务器(DNS,DomainNameServer)域名域名的结构如下:…….三级域名.二级域名.顶级域名

中国教育机构服务器名黑龙江大学www.hlju.edu.cn部分国家或地区顶级域名通用顶级域名域名的管理ICANN互联网名称与数字地址分配机构负责互联网协议(IP)地址的空间分配、协议标识符的指派、通用顶级域名(gTLD)以及国家和地区顶级域名(ccTLD)系统的管理、以及根服务器系统的管理。域名的管理中国互联网络信息中心(ChinaInternetNetworkInformationCenter,CNNIC)自2009年11月,中国实行域名实名制。2.2.3家庭网络解析局域网(LAN)城域网(MAN)广域网(WAN)标准家庭网络拓扑图2.3互联网应用2.3.1Web应用Web应用Web应用的发展阶段Web1.0以静态内容展示为主,如早期门户网站,用户只能被动浏览。Web2.0引入Ajax等技术,用户可主动创造和分享内容,如社交媒体Facebook。Web3.0融合了人工智能、区块链等新兴技术,Web应用具备了智能推荐、去中心化的特征。Web应用的技术体系前端由HTML、CSS和JavaScript构成,分别负责内容结构、视觉呈现和交互逻辑。服务器端编程语言如Python、Java协同数据库系统MySQL处理业务逻辑和数据存储。Web应用的架构设计典型Web应用采用分层设计,客户端请求经网络传输至服务器集群,服务器处理后返回结果。CDN缓存静态资源,如淘宝借助CDN缩短图片加载时间,提升用户体验。HTML文档中标签的用法<HTML><HEAD>

<TITLE>一个HTML的例子</TITLE></HEAD><BODY><H1>HTML很容易掌握</H1><P>这是第一个段落。虽然很短,但它仍是一个段落。</P><P>这是第二个段落。</P></BODY></HTML>HTML文档开始首部开始标题首部结束主体开始主体结束HTML文档结束2.3.2信息检索信息检索01演进历程从图书馆卡片目录到离线数据库,再到在线搜索引擎,信息检索不断升级。Google和百度引入人工智能理解用户意图,未来语义搜索和生成式AI将更智能。02核心技术网络爬虫抓取网页内容,索引技术整理成高效“目录”,查询处理结合自然语言处理理解搜索意图。排名算法如Google的PageRank评估网页重要性,机器学习优化推荐结果。03工具种类通用搜索引擎如Google适合日常查询,专业工具如PubMed专注医学领域,垂直搜索如淘宝商品搜索聚焦特定主题。语音助手如Siri提供便捷体验,企业内部知识管理系统助力员工查找文档。信息检索的社会影响与挑战信息检索让知识传播更高效,学生通过搜索免费课程提升自我,研究者快速获取文献推动创新。信息检索为商业决策和社会管理提供重要支持,帮助企业和政府快速获取关键信息。提升知识传播与决策效率信息过载使用户难以筛选有价值信息,个性化推荐可能形成“信息茧房”,限制多样化观点。搜索记录可能被用于构建用户画像,隐私风险不容忽视,恶意网站和虚假信息可能误导用户。面临的挑战用户应选择支持隐私保护的搜索引擎,避免在不安全网络上搜索敏感内容,定期清理浏览器数据。平台需提升算法透明度,减少虚假信息传播,加强隐私保护措施。应对策略2.3.3电子商务电子商务01技术融合与创新移动电子商务兴起,消费者可随时随地购物,社交电子商务模糊社交媒体与在线购物界限。人工智能预测需求,增强现实技术助力“试穿”,区块链提升交易安全性和透明度。02跨境电子商务跨境电子商务为企业提供广阔市场,为消费者带来更多元化选择,但面临关税、物流等挑战。企业需提升全球化运营能力,适应不同国家的政策和文化差异。03主要模式B2B模式:阿里巴巴B2C模式:京东C2C模式:闲鱼O2O模式:美团电子商务的安全风险与防护支付安全风险:网站未使用SSL证书,数据可能被黑客拦截,伪造支付页面或恶意软件窃取支付凭证。钓鱼网站与诈骗:假冒购物网站诱导用户输入信息,外观逼真但缺乏HTTPS保护。安全风险平台采用HTTPS加密、双因素认证等技术保障交易安全,用户选择信誉良好平台,检查网站安全标志。用户避免点击可疑链接,定期监控账户活动,平台加强安全防护和用户教育。防护措施2.3.4社交与沟通工具

社交与沟通工具即时通信工具如微信支持即时消息收发、群聊、文件传输和语音视频通话,具有实时性和便捷性。端到端加密技术保障隐私,但需警惕假冒好友诈骗和恶意链接文件,用户需谨慎核实身份。即时通信工具电子邮件适用于正式场合,功能包括邮件收发、附件传输和联系人管理,采用加密和数字签名技术保护内容。用户需注意伪造发件人、钓鱼链接和病毒附件等风险,仔细核查发件人身份,谨慎处理附件。非实时通信工具在线会议工具如Zoom提供视频会议、屏幕共享和录制功能,应用于远程办公和教学。安全措施包括设置密码、等候室和端到端加密,但需防范“Zoombombing”和录制内容泄露等风险。在线会议工具在线沟通工具与社交网络的联系与区别在线沟通工具专注于直接交流,强调效率与私密性;社交网络侧重社区互动,强调内容传播与关系网络构建。在线沟通工具追求实时性与安全性,社交网络追求开放性与传播性,两者在功能和用户体验上各有侧重。功能与用户体验在线沟通工具重点关注加密技术与传输安全,社交网络面临隐私保护、内容审核和信息真伪辨别等挑战。两者虽有功能交叉,但在应用场景和安全需求上存在明显差异,需分别采取针对性的防护措施。安全与隐私挑战2.3.5移动互联网移动互联网截至2024年,全球移动互联网用户达72亿,渗透率89%,移动互联网直接经济规模达1.23万亿美元。移动支付、在线教育、远程办公等领域成为主要增长点,智能设备数量超过200亿,涵盖多个领域。发展现状移动互联网推动各行业数字化转型,如支付宝“城市大脑”优化城市服务,工业元宇宙赋能制造业。从“连接万物”向“赋能认知”跨越,形成全域智能、即时响应的数字文明新形态,引领互联网创新与发展。重要影响移动互联网技术架构与接入方式终端层:新型硬件技术如脑机交互设备取得突破,推动交互模式从“触控”向“无感交互”转变。网络层:依托5G、量子加密传输和低轨卫星互联网,未来连接范围将扩展至地球全域与近地空间。平台层:通过分布式AI大模型与边缘计算节点,构建高效响应的智能算力网络。应用层:围绕用户需求提供个性化服务,如元宇宙社交、实时AR协作,催生虚实共生的数字化社会形态。技术架构蜂窝移动网络WPANWLANWMAN卫星通信网络接入方式移动互联网的应用场景即时通信应用如微信让用户实时交流,移动支付工具如支付宝和微信支付普及,推动社交电商发展。短视频平台如抖音通过算法推荐个性化内容,娱乐应用如在线音乐、网络直播和社交平台增强用户体验。在线教育平台如腾讯课堂提供视频课程和互动答疑,远程办公工具如钉钉和腾讯会议支持团队协作。移动互联网打破时间和空间限制,为学习和工作提供新模式,提升效率和灵活性。移动医疗应用如好大夫在线提供远程问诊,健康管理工具监测身体数据,提升医疗服务可及性。导航应用如高德地图提供实时路线规划,网约车和共享单车平台优化出行效率,旅游预订应用提供个性化推荐。移动银行应用提供账户管理和理财服务,区块链技术为数字货币增添安全性。移动政务平台办理社保查询等业务,提升政府与公众互动的便捷性,推动政务服务数字化和高效化。生活领域工作与学习领域医疗与交通领域金融与政务领域移动互联网的安全挑战与防护安全风险手机丢失或被盗、网络陷阱、支付诈骗和数据泄露等风险威胁用户隐私和安全。连接免费Wi-Fi可能遭遇伪造热点,可疑短信或电话需核实确认,应用程序安装需谨慎。01防护措施设置复杂密码,开启“查找手机”功能,保护个人隐私信息,避免在公共场合暴露敏感信息。只从官方应用商店下载应用程序,定期检查“应用权限”,核对商户名称首字母,关闭“免密支付”等。022.4保护个人信息安全2.4.1个人信息与数字画像个人信息与数字画像个人信息分为身份标识类(如身份证号、手机号)、财产关联类(如银行卡号、支付密码)和行为特征类(如定位轨迹、购物记录)。这些信息一旦泄露,可能被不法分子拼凑出“数字画像”,用于诈骗或侵犯隐私。信息分类与风险01信息泄露不仅是技术问题,更是生活习惯的考验。如快递单泄露姓名地址,弱密码易被破解,行为数据被分析可能导致精准诈骗。保护个人信息需从技术与习惯入手。信息泄露的影响02常见威胁及防护措施拒绝服务攻击DoS/DDoS攻击通过发送大量请求阻断合法访问。DDoS利用僵尸网络发起协同攻击,如Dyn公司攻击事件。需采用流量清洗、行为分析和源头追溯等多层防护策略。数据泄露与信息盗窃数据泄露因安全措施不足暴露信息,如CapitalOne事件;信息盗窃是黑客有意非法获取,如Target事件。需加密存储、访问控制和定期审计防范风险。恶意软件感染恶意软件包括病毒、勒索软件和间谍软件,攻击目标为系统破坏、数据窃取和非法牟利,如WannaCry勒索软件攻击。需安装安全补丁、使用安全软件和备份重要数据防范。社会工程学攻击社会工程学攻击利用人类心理弱点获取信息,如RSASecurity公司APT攻击。需提高安全意识、警惕可疑邮件和链接、不轻易透露个人信息防范。会话劫持与篡改会话劫持通过窃取或伪造会话令牌获取访问权限,如Heartbleed漏洞。需采用HTTPS加密通信、完善会话管理机制、定期更新漏洞和部署入侵检测系统防范。2.4.2个人信息安全防护策略主动泄露的防范遵循“绝对禁区”“必要遮蔽”和“场景评估”原则,避免在社交平台泄露敏感信息。如分享票据时打码关键信息,发布前评估信息是否会被恶意利用。现代AI可通过碎片化信息重构身份,需养成“发布前三重检查”习惯,检查内容、背景和元数据,防止信息被恶意利用。社交分享原则AI技术的风险被动窃取的防范分级防护策略针对不同攻击场景,采取分级防护策略。设备安全层面,遵循“3-2-1”备份原则,送修前全盘加密;权限管理层面,建立“最小权限”意识;密码安全层面,使用记忆短语和双因素认证。网络防护措施启用VPN加密通道,禁用公共网络文件共享功能;选择官方应用商店下载应用,核查开发者资质。定期检查数据泄露情况,构建动态防御体系。技术漏洞的防范系统化防护措施手机开启SIM卡PIN码保护,关闭USB调试模式;电脑遮挡摄像头,管理敏感权限;智能家居定期修改密码。使用数据隔离线充电,出售旧手机前彻底清除数据。安全习惯的培养约34%的数据泄露事件与未修复技术漏洞有关,需培养“安全第一”习惯,从物理防护到系统设置,每个环节都是抵御攻击的关键防线。2.4.3信息泄露的应急措施信息泄露的应急措施自查表通过自查表快速判断信息是否泄露。如收到大量垃圾短信、社交账户出现陌生登录记录、银行卡不明扣款等,都是信息泄露的信号。补救行动清单发现信息泄露后,迅速进入应急模式。冻结相关账户,修改关联密码,向平台提交侵权投诉,保留证据报警处理。速度与条理是应急措施的核心,通过计算思维分析和信息素养保护数字安全。2.5数字公民伦理2.5.1权利与责任数字公民的基本权利隐私权是数字公民的核心权利。例如,社交平台未经用户同意收集聊天记录是侵犯隐私。《中华人民共和国个人信息保护法》规定,信息处理者需告知并取得个人同意,赋予用户拒绝非必要权限请求或举报的权利,有效保护隐私。隐私权的重要性言论自由是重要权利,但需谨慎行使。如朋友圈转发疫情谣言导致行政处罚,提醒我们在享受自由时,要避免损害他人权益或破坏社会秩序。言论自由的边界0102数字资产自主权受法律保护。杭州互联网法院判定虚拟数字人形象及衍生内容受著作权法保护,承认虚拟角色的财产属性,为数字资产保护提供法律依据。数字资产自主权被遗忘权允许个人在特定条件下删除个人信息。《中华人民共和国个人信息保护法》规定,当信息处理者停止服务或保存期限已满时,个人有权要求删除信息,减轻过去错误或不便带来的负担。被遗忘权的意义0304数字公民的责任信息传播需谨慎,采用“转发验证三步法”:核实信息来源权威性,通过至少三个独立信源交叉验证,对存疑内容标注“未经证实”,遏制谣言传播。信息传播的责任技术使用需遵循伦理,严禁利用AI换脸制作虚假视频、破解他人Wi-Fi或利用爬虫窃取数据等违法行为,这些行为触犯法律,破坏网络信任环境。技术使用的伦理底线发现系统漏洞时,向官方报告而非公开传播,避免参与DDoS测试,及时更新设备补丁,共同守护数字环境安全。同时,妥善管理数字遗产,指定继承人或使用“遗产联系人”功能。维护网络安全权利与责任时常冲突,需智慧平衡。如人肉搜索可能揭露真相,但也侵犯隐私;网络暴力可能满足正义感,却损害名誉权。采用“四象限分析法”评估行为,合法且利大于弊的行为应鼓励,非法且弊大于利的行为必须禁止。权利与责任的平衡2.5.2互联网知识产权版权与合理使用版权是知识产权的核心,给予创作者对其作品的独家权利。互联网让内容传播更简单,但也带来侵权风险。未经授权复制或传播他人作品是违法的,尊重知识产权就是尊重创作者的努力。版权的核心地位合理使用是版权的重要例外,需满足特定条件。如写作业时引用书上段落并注明出处是合理使用,但把整本书扫描上传到网络则构成侵权。判断关键在于是否影响原作者利益及是否标注来源。合理使用的条件使用内容时要注明出处,优先选择授权资源,原创优先。如写论文引用网络文章要列出作者和链接,使用免费版权音乐网站或开放许可图片,借鉴他人作品时改写并融入自己的理解。避免抄袭的具体行动互联网中知识产权保护面临新挑战,如短视频平台用AI生成他人风格画作却不署名,引发版权归属争议。技术发展需要更高伦理自觉,借助信息素养判断内容是否原创、是否有授权以及如何标注。新挑战与伦理自觉2.5.3互联网欺凌与应对网络欺凌的形式与危害多样的网络暴力形式网络暴力形式多样,包括语言暴力、视觉暴力、社交排斥和信息轰炸。这些行为利用匿名性和跨平台传播,给受害者带来心理创伤、社会名誉和职业发展损害,严重时可能触犯法律。识别网络欺凌的信号识别网络欺凌需关注数字痕迹,如高频侮辱性词汇、短时间多平台扩散和新注册无头像账户。通过简单工具分析和信息素养训练,如反向搜索恶意改图原图、截图保存对话记录,迅速判断是否遭遇网络暴力。应对网络欺凌的策略个人防护可通过技术手段建立防御屏障,如设置关键词过滤功能屏蔽不当言论,调整私信权限。心理调适时,感到情绪困扰要暂停活动,通过深呼吸法进行自我调节,并进行短期情绪管理,必要时寻求专业帮助。个人防护与心理调适避免参与网络欺凌的关键在于自律,发言前核查信息来源,避免使用攻击性语言,换位思考。学习B站弹幕礼仪等级制度,培养正向表达习惯,远离暴力,成为受尊敬的网络成员。自律与正向表达平台应建立快速响应机制,对紧急情况立即处理,普通投诉在24小时内响应。法律维权是必要手段,可通过录屏等方式固定证据,引用相关法规向平台投诉,必要时通过互联网法院在线立案。平台与法律的支持谢谢!第3章算法与Raptor程序设计content重点难点重点:1.算法的概念及特征2.算法表示3.Raptor程序设计难点:1.Raptor程序设计Contents目录3.1程序设计概述3.2算法3.3Raptor程序设计3.1程序设计概述

想一想,你了解什么样的程序设计语言?程序设计概述程序设计的定义:

程序设计是计算机科学与技术的基础,指通过编程语言,按逻辑结构编写程序解决问题或实现功能的过程。

不仅是写代码,涵盖问题理解分析、思路设计、框架构建、调试优化等步骤。

需应用计算机科学基本概念,注重程序可维护性、可扩展性和性能。

程序设计基础——定义、目标与步骤程序设计的目标提高效率简化操作解决实际问题目标·通过合理的需求分析和系统设计,程序员可以将问题分解为具体的任务,并通过编写代码逐步实现问题的解决。·通过设计合理的算法和数据结构,程序能够比人工操作更快、更准确地完成任务。·注重前端界面的友好性和易用性,使得用户能够在最短的时间内掌握操作方法。程序设计的目标健壮性与稳定性可维护性和可扩展性目标·程序设计不仅要关注当前需求的实现,还要考虑到未来可能的变化。·一个成功的程序应该具备在未来添加新功能、处理更大数据量或支持更多用户的能力。·程序应考虑到可能的错误,并采取措施进行处理。·通过合理的异常处理机制,程序能够在遇到错误时及时报告或进行自我修复,避免程序崩溃或造成系统不稳定。总

结复杂工程未来挑战程序设计是集分析、设计、实现、调试和优化于一体的复杂工程。不仅是编写代码,重要的是通过合理的设计和实现,解决实际问题、提高效率、简化操作、保证可维护性与可扩展性,并确保程序的健壮性和稳定性。未来的程序设计不仅仅是技术的挑战,更是对创造力和逻辑思维的全面考验。程序设计的基本步骤1.问题分析程序设计步骤4.编码实现3.系统设计与结构设计2.设计算法5.测试与调试6.维护与优化1.问题分析程序设计步骤4.编码实现2.设算法5.测试与调试程序员需要与用户或需求方进行沟通,明确需求的细节、限制条件和期望目标。此时的任务是提炼出问题的核心,确定需要解决的关键点。此阶段的成果是问题的定义和需求说明,通常通过文档记录下来,确保所有参与开发的人员对问题有统一的理解。2.设计算法程序设计步骤4.编码实现2.设算法5.测试与调试算法是解决问题的步骤和方法,是程序的核心。算法的设计的原则:•正确性:算法必须能够正确地解决问题,返回正确的结果。•高效性:在计算资源有限的情况下,算法的时间和空间复杂度应尽量小,能够快速处理大量数据。•可读性:算法应易于理解和实现,避免过于复杂的设计。•鲁棒性:算法需要考虑到各种异常情况,如输入数据的合法性、系统资源的约束等,能够应对各种可能的错误或异常。3.系统设计与结构设计程序设计步骤4.编码实现2.设算法5.测试与调试此阶段的目标是将问题和算法转化为具体的程序架构,并规划程序的模块和数据流。通常涉及以下内容:•模块划分:将整个程序分解成多个相对独立的模块,每个模块负责完成特定的功能。模块之间通过接口进行数据交换和通信。•数据结构设计:根据问题的需求选择合适的数据结构,以便在程序中高效地存储和操作数据。数据结构的选择直接影响程序的执行效率。•界面设计:如果程序需要与用户进行交互,那么用户界面的设计是必须考虑的部分。界面设计要考虑到用户体验,使得操作简单直观。4.编码实现程序设计步骤4.编码实现2.设算法5.测试与调试此阶段的目标是将设计转化为机器能够执行的程序。需要遵循编程规范:•命名规范:变量名、函数名和类名等应具备明确的意义,并符合团队的命名约定。•注释和文档:代码应包含适当的注释,说明代码的作用和使用方法。良好的注释能够提高代码的可维护性,帮助后续的开发和调试。•代码结构:代码应清晰、简洁、模块化,避免冗余和重复的代码。合适的代码结构可以提升程序的可读性和可扩展性。5.测试与调试程序设计步骤4.编码实现2.设算法5.测试与调试测试和调试的目的:确保程序的正确性和稳定性,并解决在开发过程中出现的各种错误或异常。•单元测试:测试程序的每个模块或函数是否按照预期工作。•集成测试:将多个模块组合在一起进行测试,确保模块之间的协作和数据传输没有问题。•性能测试:对程序的性能进行测试,评估程序在高负载、高并发等情况下的表现,确保其效率满足需求。•异常测试:测试程序在遇到异常情况时的表现,如输入数据不合法、系统资源不足等,确保程序能够稳定运行。6.维护与优化程序设计步骤4.编码实现2.设算法5.测试与调试维护通常包括:修复bug、更新功能、处理用户反馈等;而优化则是提升程序性能和效率,使其能够更好地应对增长的负载和数据量。程序优化的内容包括代码优化、算法优化、数据结构优化等。3.2算法1.什么是算法算法是按照一定的方法和步骤解决问题的过程。

算法是一系列解决问题的清晰指令,能够对一定规范的输入,在有限时间内获得所要求的输出。广义地说,算法就是做某一件事的步骤或程序。菜谱是做菜肴的算法,洗衣机的使用说明书是操作洗衣机的算法。通俗理解:算法就是解决一个问题的方法。据此而论,编写程序解决的任何一个问题都可以叫做算法。

2.算法举例3.算法在计算机科学中的应用(1)计算机算法的引入算法(Algorithm)理论处于计算机科学的核心地位。想要使用计算机解决问题,就要设计该问题的算法,要给出解决该问题所需的一系列解题步骤。算法有什么用?提高计算机i运行的效率,节约内存空间没有好算法,计算机完成一件工作可能需要1年;有好算法,计算机完成同样的工作可能只要几秒。(1)计算机算法的引入计算机软件的重要内容之一是程序,程序是计算机指令的序列,计算机一步一步地执行这个指令序列,就完成了希望它所做的事情。程序设计就是按照一定的要求编排一个合理的指令序列。程序设计主要包含两个方面:行为特性设计和结构特性设计。结构特性设计是指确定合适的数据结构,将程序处理的数据在计算机内部表示和存放。行为特性设计是确定要解决的实际问题的具体步骤,把全部解题过程完整地描述出来,这一过程就是算法设计。这就引出来一个很重要的公式:

著名计算机科学家沃思提出一个公式:数据结构+算法=程序(Algorithm+DataStructures=Programs)对数据的描述:数据结构(datastructure)对操作的描述:算法(algorithm)一个程序应包括两个方面的内容:凭借一句话获得图灵奖的Pascal之父.这个公式对计算机科学的影响程度足以类似物理学中爱因斯坦的“E=MC2”——一个公式展示出了程序的本质。以上的公式表明:1、算法与数据结构是密切相关的,算法的设计要与数据结构相适应。2、算法不等于程序,它不需考虑具体的机器,算法也不等于计算方法,它比计算方法更具体。算法与数据结构:程序员想拔高一个层次,数据结构和算法只是很小一部分,但却是很重要的一部分。判断一段程序的好坏,基于什么呢?其实很多方面,比如说可读性,可扩展性等,但还有一个可以量化的标准,就是空间和时间复杂度的分析。这是算法的内容。(2)算法的特征著名计算机科学家Knuth把算法的特征归纳以下5点:1974年度图灵奖。(2)算法的特征:著名计算机科学家Knuth把算法的特征归纳以下5点:一、有穷性(finiteness)

一个算法必须在有限个步骤之后结束。换句话说,一个算法必须在有限时间内完成,否则,该算法就失去了实际价值。因此,在算法中不能出现无限循环。数学中的无穷级数在计算时只能取有限项。二、确定性(definiteness)

算法中的每一个步骤都必须有明确的定义,不允许存在多义性和摸棱两可的解释。如“将X,Y两个数进行加减运算”,是做加法运算还是做减法运算,没有说清;再如“给变量X增加一个值”,增加一个值,具体是多少,没有说清。在算法中,这样含糊不清的步骤不允许出现。(2)算法的特征:三、能行性(effectiveness)

算法中的每一个步骤都是可以实现的,或可以分解为可执行的基本操作。例如

在算法中不能出现零做除数、在实数范围内对一个负数求平方根等情况。四、输入(input)

算法允许有零个或多个输入量。五、输出(output)

算法必须有一个或多个输出。根据以上讨论,我们对算法有了进一步的认识:算法是精确定义的一系列规则,这些规则指定了一系列的操作,经过有限步骤产生所求问题的解。(3)算法解决问题的类型计算机科学领域的问题大致可分为以下三种类型:一、判定性问题:这类问题给出的是与否的判别。例如

连通性问题(在计算机网络中判断两台主机是否连通、在社交网络中判断两个用户是否存在间接社交关系等,都可以抽象成连通性问题。)回路问题(网络回路、运输回路),查找与排序问题,字符匹配问题等。二、最优化问题:这类问题是在所有可能的解中求出最优解。例如求函数的极值,最短路径问题,最小生成数问题等。三、函数计算问题:这类问题是在一定约束条件下求数值解。例如方程求根,矩阵运算,函数求值等。(4)一些重要的算法:A*搜寻算法BeamSearch二分取中查找算法Branchandbound数据压缩

Diffie–Hellman密钥协商Dijkstra’s算法动态规划欧几里得算法

最大期望(EM)算法快速傅里叶变换(FFT)哈希函数

堆排序归并排序RANSAC算法RSA加密演算法并查集Union-findViterbialgorithm4.程序设计语言ProgrammingLanguage程序设计语言的产生与发展思考:什么是计算机语言?计算机语言通常是一个能完整、准确和规则地表达人们的意图,并用以指挥或控制计算机工作的“符号系统”。计算机语言包括:机器语言、汇编语言、高级语言三类高级语言有:BASIC、C、C++、PASCAL、FORTRAN、智能化语言(LISP、Prolog、CLIPS、OpenCyc、Fazzy)、动态语言(Python、PHP、Ruby、Lua)等。程序设计语言的产生与发展随着计算机的发展,程序设计语言经历了从机器语言到高级语言的发展历程。高级语言的发展历程1、机器语言

机器语言:由一串“0”和“1”构成二进制代码,能够被计算机直接接受和执行的语言。优点:能够直接在计算机上执行。缺点:程序难以理解,程序设计任务繁重,效率低下,而且要求程序员必须经过专门的训练。00001101十进制的13 程序设计语言的产生与发展

2、汇编语言汇编语言:是一种类似英语缩略词且带有助记性符号的语言,每条汇编指令都和一条机器指令相对应,只是指令码和操作数都采用符号形式。这种语言与特定的机器和特定的微处理器有关,不能被机器直接接受,必须用一种语言翻译器将程序中的每条语句翻译成机器语言才能执行。

优点:程序更易理解。缺点:程序不能被机器直接接受,要经过翻译器翻译成机器语言。程序设计语言的产生与发展3、高级语言高级语言:不能被电脑直接识别,用高级语言编写的程序必须经过翻译器将其翻译成机器语言,才能在计算机上执行。第一个高级语言是Fortran。

优点:易于理解,移植性好。缺点:高级语言编写的程序要经过翻译器翻译成机器语言,才能在计算机上执行。程序设计语言的发展历史机器语言汇编语言高级语言面向过程面向对象CPU指令系统,由0、1序列构成的指令码组成如:10000000加

10010000减用助记符号描述的指令系统如ADDA,B程序设计是数据被加工的过程客观世界可以分类,对象是类的实例对象是数据和方法的封装对象间通过发送和接受消息发生联系程序设计关键是定义类,并由类派生对象冯.诺依曼结构:计算机运算器控制器存储器主机:I/O设备:键盘、显示器等中央处理器CPU面向机器的语言5.程序流程图FlowChart程序流程图的画法1为什么使用流程图2流程图的组成和画法3流程图的改进:N-S盒图(1)为什么使用流程图自然语言就是日常使用的语言,汉语或英语或其它语言。自然语言表示通俗易懂,但文字冗长,容易出现“歧义性”自然语言表示的含义不严格,要根据上下文才能判断其正确含义。描述包含分支和循环的算法时也不很方便。因此,除了那些很简单的问题外,程序设计一般不用自然语言描述算法。(1)为什么使用流程图例1:有两个存储单元a和b,要求将它们的值互换。

分析:按存储器的性质,如果将单元a的值直接送到单元b中,那么就会覆盖掉b原来的内容,因此,需要借助一个临时单元c来交换。

具体算法用自然语言表述如下:步骤1:将单元a的值送给单元c;步骤2:将单元b的值送给单元a;步骤3:将单元c的值送给单元b。(1)为什么使用流程图流程图通常采用一些几何图形来代表各种类型的操作,在图形内标明文字或符号来表示操作的内容,并用箭头来表示操作的顺序。用流程图表示算法,直观形象,易于理解.(2)流程图的组成和画法起止框输入/输出框判断框处理框流程线连接点(2)流程图的组成和画法算法三种基本结构的流程图画法(2)流程图的组成和画法(2)流程图的组成和画法(2)流程图的组成和画法例:求1+2+3+4+…+10用流程图进行描述。n+1=>n1=>ns+n=>s0=>sn≤10输出s是否针对流程图存在的缺点,I.Nassi和B.Shneiderman提出了结构化程序设计的流程图,称为N-S图,更能体现结构化程序设计的思想。推荐使用N-S图。

N-S图完全去掉了流程线,算法的所有处理步骤都写在一个大矩形框内(表示简单、符合结构化思想)(象堆积木)(3)流程图的改进:N-S盒图由于流程图允许使用箭头随意跳转,对表示算法的层次结构非常不利,且流程图占的篇幅较大,作图工作量也很大。

(3)流程图的改进:N-S盒图顺序结构:从前向后顺序执行程序选择结构:根据判断条件的结果选择执行程序。循环结构:根据条件反复的执行某一段程序若干次。0

s1nn≤10n+ssn+1n

输出s(3)流程图的改进:N-S盒图n+1=>n1=>ns+n=>s0=>sn≤10输出s是否例:求1+2+3+4+…+10用流程图进行描述。流程图例:求10个任意整数中的最大数用N-S图进行描述输入max

1

n

n<10

输入x

T

x>max?F

xmaxn+1n输出max(3)流程图的改进:N-S盒图3.3Raptor程序设计为什么要学习程序设计?由于计算思维的核心之一是算法思维,同时算法思维也是计算机科学的精髓。而算法思维的实现离不开程序设计,所以对于计算思维的学习和认识,必须从程序设计开始。为什么要使用RAPTOR?RAPTOR(theRapidAlgorithmicPrototypingToolforOrderedReasoning--用于有序推理的快速算法原型工具),是一种基于流程图的可视化程序设计环境,为程序和算法设计的基础课程教学提供实验环境。使用RAPTOR设计的程序和算法可以直接转换成为C++、C#、Java等高级程序语言,这就为程序和算法的初学者铺就了一条平缓、自然的学习阶梯。使用RAPTOR的理由可以在最大限度地减少语法要求的情形下,帮助用户编写正确的程序指令程序就是流程图,可以逐个执行图形符号,以便帮助用户跟踪指令流执行过程容易掌握用RAPTOR可以进行算法设计和验证,从而使初学者有可能理解和真正掌握“计算思维”Raptor的特点(1)Raptor语言简洁灵活。(2)Raptor具有基本的数据结构、数据类型和运算功能。(3)Raptor具有结构化控制语句。(4)Raptor语法限制较宽松。(5)Raptor可以实现计算过程的图形表达及图形输出。(6)Raptor对常量、变量及函数名中所涉及的英文字母不区分大小写,但只支持英文字符。(7)Raptor设计的程序可移植性较好。Raptor的使用——工作环境简介F5:运行流程图F10:单步执行显示执行结果。Raptor的使用——六种基本符号17618:17Raptor的使用——流程图编程Raptor程序是一个有向图(DirectedGraph)必须要有「Start」和「End」。程序会由「Start」开始,运行至「End」才完成。在「Start」和「End」之间插入其他部件,便可制作一个较有意义的程序。输入

把数据及指令

输入计算机处理

计算机对输入的

数据进行运算输出

计算机显示处理

数据的结果用一用Raptor!画一个左图所示的流程图:从工具窗口选择赋值控件,在主窗口的流程图中单击,添加控件;双击赋值控件,在弹出的“Enterstatement”窗口中的set处输入变量名wh,在to处输入值“Hello,world!”,按回车;用同样的方法画一个输出控件;流程图画好后保存文件命名为myfirst.rap;然后单击(按F5)运行流程图。观察运行过程及结果。Raptor编程基础——什么是变量?在主存储器的一个存贮位置。内存存储单元一个符号名。通过引用符号名来访问其所对应的存储单元。存储单元大小视定义类型而定。程序运行时,变量的值是可改变的。主存储器名称:x类型:数字名称:myname类型:文字180

Raptor编程基础——变量变量的值的来源通常来自用户输入计算机加载(赋值存入内存单元)一般来说,变量在程序运行前,其数值是未定的。第一个被赋予的值为初始值(initializingavariable)。如使用未定初始值的变量,或会引发运行时错误。在程序运行的过程中,变量的数值会有所变化。能够处理不同的输入,才是一个较具意义的程序。何谓赋值?

Raptor编程基础——变量使用变量时须注意的地方命名限制:起首字符必须为英文字母。其后的字符可以是英文字母、数字或下划线,但不可以是其他符号或空格键。对:Hello,send2you,it_a_nice_day错:2myfriend,iamveryangry!名字不可与一些内定的预留字(Reservedword)相同。编程的良好习惯有意义的命名(e.g.exam_mark)

Raptor编程基础——数据类型Raptor的数据类型数值型(Number):如456、-9、3.14159、0.000156字符串型(String):如“Iamaboy”、“Helloworld”字符型(Character):如‘B’、‘#’使用变量时常见的错误1.变量无值,也就是没有给变量赋值就直接使用。2.变量名拼写错误。18:17这个程序x的最终值是什么?在x←x*2下方加上x←x/3,x的最终值是什么?动手做!演示Raptor-控制结构ControlStructure185控制结构ControlStructure顺序结构“and-then”按指令排列先后顺序执行。从前向后执行,必须按先后顺序执行。顺序结构左图是一个计算由华氏温度转化为摄氏温度的温度转换程序。思考:把题1的程序改为一个计算由摄氏温度转化为华氏温度的程序。F=

(提示:你需要哪些变量?已知哪些变量?求哪些变量?)字符串:用双引号括起来字符:用单引号括起来左图是一个计算圆面积程序的一小部分,试参考它的算法,把它改写成一个计算圆形周长的程序。(提示:你需要哪些变量?已知哪些变量?求哪些变量?)动手做!分支结构“if-then”按条件判断,分流执行由条件句判别True或False条件条件不符合(False)条件符合(True)分支结构——例子条件条件不符合(False)条件符合(True)成绩评定190分支结构算式結果密码正确

AND提款不超过2500元true密码正确

AND提款超过2500元密码错误

AND提款不超过2500千元密码错误

AND提款超过2500元AND例子:提款机:密码正确及提款金额不超过2500元,才可提款。计算机科学分支结构192动手做!试编写一个程序,能够作出华氏温度(Fahrenheit)和摄氏温度(Celsius)的转换。用户首先选择那一种换算(FtoC或CtoF),然后输入所需数值,程序按照以下公式把结果运算出来:

CtoF: F=9/5C+32 FtoC: C=5/9(F–32)

循环结构“While-do”循环结构的设计是让我们能够方便地进行重复运算动作。重复运算的次数按照以下条件而定。以数字设定执行次数。以某项条件的发生而停止重复运算。循环内的语句应能改动条件变量以脱离循环。循环结构——例子累加求和:sum=1+2+3+…+100提炼累加sum=sum+i动手做!参照例子求自然数1n中的奇数和及偶数和。18:17196例子1.

这个程序计算什么?例子考考你!18:17197例子

2.这个程序计算什么?

例子考考你!选择与循环的考虑当我们应使用选择语句还是循环语句时,我们最好先考虑以下问题:是否需要考虑「做」与「不做」某项工作?

(选择)是否需要从两项选择中选取一个(而不是全部)?(选择)是否从多项选择中选取其中一个?

(嵌套选择)是否有需要执行多于一次?

(循环)能否预知执行指令的次数?

(数字设定执行次数的循环(for-loop))你掌握了吗?能辨识我们应用选择或循环控制结构来处理所面对的问题。能以选择或循环控制结构编写小型程序。针对选择控制结构:做A与不做A。做A或B。从A,B,C….选一个。针对循环控制结构:重复A多次。能因应情况,选取「限次循环」或「条件循环」来解决问题。明白一个欠佳的脱离循环条件,或未能更新循环变量,将产生永远循环。谢谢!第4章Python程序设计基础content重点难点重点:1.Python的安装与配置环境2.Python包管理与第三方库导入3.Python基本输入/输出4.Python数据类型5.程序控制语句难点:1.Python数据类型2.程序控制语句Contents目录4.1Python开发环境搭建与使用4.2Python包管理与第三方库导4.3Python代码规范及帮助4.4Python基本输入/输出4.5常量和变量4.6Python数据类型4.7运算符与表达式4.8程序

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论