吉林大学计算机导论复习重点讲课稿
《计算机导论》掌握的要点教案

《计算机导论》掌握的要点教案一、教案简介本教案旨在帮助学生掌握《计算机导论》课程的主要知识点,通过对计算机科学的发展历程、计算机硬件和软件的基本概念、计算机编程基础以及计算机应用领域的介绍,使学生建立对计算机科学的全面认识,培养学生的计算机素养和创新能力。
二、教学目标1. 了解计算机科学的发展历程及其分支领域。
2. 掌握计算机硬件和软件的基本概念。
3. 理解计算机编程的基本原理和方法。
4. 了解计算机在各个领域的应用情况。
5. 培养学生的计算机素养和创新能力。
三、教学内容1. 计算机科学的发展历程计算机科学的起源和发展阶段计算机科学的分支领域2. 计算机硬件和软件的基本概念计算机硬件的组成及其功能计算机软件的分类及其特点3. 计算机编程基础编程语言的分类及其特点编程基本原理和方法4. 计算机应用领域科学计算与数值计算数据管理与信息处理计算机网络与通信与机器学习5. 计算机素养和创新能力的培养计算机伦理与法律信息安全与隐私保护创新思维与问题解决方法四、教学方法1. 讲授法:讲解计算机科学的发展历程、基本概念和应用领域。
2. 实践法:通过编程练习和实际操作,让学生掌握编程基础和应用技能。
3. 案例分析法:分析典型计算机应用案例,加深学生对计算机应用领域的理解。
4. 小组讨论法:分组讨论和汇报,培养学生的团队协作能力和创新思维。
五、教学评估1. 平时成绩:考察学生的课堂表现、作业和实验报告。
2. 期中考试:测试学生对计算机科学基本概念和应用领域的掌握程度。
3. 课程设计:评估学生的编程能力、实际操作能力和创新思维。
4. 期末考试:全面测试学生的综合素质和能力。
教学资源:教材、课件、实验设备、网络资源等。
教学进度安排:根据实际教学情况调整,确保覆盖所有教学内容和目标。
六、教学资源为了更好地开展教学活动,本课程将运用多种教学资源,包括:1. 教材:《计算机导论》教科书,提供课程的基本理论和知识点。
2. 课件:教师自制的课件,用于辅助讲解和展示课程内容。
计算机导论复习知识点

计算机硬件系统是计算机导论课程的基础,介绍了计算机的 卡、网卡等。这些部件的特性和工作原理对于理解计算 机系统的运行和性能至关重要。
计算机软件系统
总结词
计算机软件系统包括系统软件和应用软件,系统软件如操作系统、编译器、数据库管理系统等,应用软件如办 公软件、图像处理软件等。
数据库系统基础
数据库定义
数据库是用于存储、管理、检索数据的软件系统 。
数据库类型
关系型数据库、非关系型数据库、分布式数据库 等。
数据库架构
数据库通常包括用户界面、查询语言、管理系统 、存储引擎等组成部分。
04
网络与互联网技术
网络技术基础
网络定义
网络是由若干个结点(计算机、路 由器等)和连接这些结点的链路( 传输介质、网桥等)组成的。
Internet发展历程
ARPANET、NSFNET、World Wide Web 等。
Internet应用
电子邮件、万维网、文件传输等。
网络安全与防范
网络安全定义
网络系统的硬件、软件及其系 统中的数据受到保护,不因偶 然的或者恶意的原因而遭受到
破坏、更改或者泄露。
网络安全威胁
黑客攻击、病毒传播、网络钓 鱼等。
大数据处理技术
大数据处理技术包括数据存储、数据处理、数据分析等方面。其中,分布式存储 和计算是常用的技术。
云计算与虚拟化技术
云计算
云计算是一种将计算资源和服务通过互联 网提供给用户的模式。它包括基础设施即 服务(IaaS)、平台即服务(PaaS)、 软件即服务(SaaS)等类型。
VS
虚拟化技术
虚拟化技术是一种将物理硬件资源虚拟化 成多个虚拟资源的技
网络分类
《计算机导论》掌握的要点教案

《计算机导论》掌握的要点教案第一章:计算机科学的发展与历史1.1 计算机科学的概念与发展1.2 计算机发展的历史阶段1.3 计算机科学的重要人物1.4 计算机科学的未来发展趋势第二章:计算机系统的基本组成2.1 计算机硬件系统2.2 计算机软件系统2.3 计算机的指令与程序2.4 计算机的体系结构第三章:计算机编程基础3.1 编程语言的分类与特点3.2 常用的编程语言及其应用场景3.3 编程的基本概念与方法3.4 程序设计的原则与技巧第四章:计算机软件与软件工程4.1 软件的定义与分类4.2 软件开发过程与管理4.3 软件工程的原理与方法4.4 常用的软件开发工具与环境第五章:计算机网络基础5.1 计算机网络的定义与功能5.2 网络协议与体系结构5.3 网络设备与网络拓扑结构5.4 互联网的基本应用与网络安全第六章:操作系统原理6.1 操作系统的概念与功能6.2 操作系统的类型与结构6.3 进程管理6.4 存储管理6.5 文件系统与作业管理第七章:数据库系统原理7.1 数据库的基本概念7.2 关系型数据库与SQL语言7.3 数据库设计与管理7.4 数据库系统的应用与发展趋势第八章:计算机图形学与多媒体8.1 计算机图形学的基本概念8.2 二维与三维图形处理技术8.3 图形用户界面设计8.4 多媒体技术及其应用第九章:与机器学习9.1 的基本概念与发展历史9.2 机器学习的基本原理与方法9.3 人工神经网络与深度学习9.4 的应用领域与发展趋势第十章:计算机伦理与法律10.1 计算机伦理的基本原则与问题10.2 计算机犯罪与网络安全10.3 知识产权保护与信息安全10.4 计算机伦理与法律在我国的实践与挑战重点和难点解析一、计算机科学的发展与历史重点:计算机发展的历史阶段,计算机科学的重要人物。
难点:计算机科学的未来发展趋势。
二、计算机系统的基本组成重点:计算机硬件系统,计算机软件系统。
难点:计算机的指令与程序,计算机的体系结构。
大学计算机理论复习讲课稿

1 每个网站都有一个主页(起始页),它通常用来表达该网站的主要内容,并提供可到达网站各个栏目的导航功能。
A 正确 B 错误2 计算机硬件往往分为主机与外设两大部分,下列存储器设备中_______属于主机部分。
硬盘存储器A.U盘存储器B.内存储器C.光盘存储器(外设)3 下面关于喷墨打印机特点的叙述中,错误的是________。
D.能输出彩色图像,打印效果好E.打印时噪音不大F.需要时可以多层套打G.墨水成本高,消耗快4 某U盘的容量是1GB,这里的1GB是________字节。
A.2的30次方B.2的20次方C.10的9次方D.10的6次方5在计算机内部,8位带符号二进制整数可表示的十进制最大值是_____。
6下列关于计算机网络的叙述中,正确的是________。
A.计算机组网的目的主要是为了提高单机的运行效率B.网络中所有计算机运行的操作系统必须相同C.构成网络的多台计算机其硬件配置必须相同D.一些智能设备(如手机、A TM柜员机等)也可以接入计算机网络7计算机信息系统是一类数据密集型的应用系统。
下列关于其特点的叙述中,错误的是________ 。
A.大多数数据需要长期保存B.计算机系统用内存保留数据C.数据可以为多个应用程序和多个用户所共享D.数据面向全局应用8在网上进行银行卡支付时,常常在屏幕上弹出一个动态"软键盘",让用户输入银行帐户密码,其最主要的目的是___________ 。
A.方便用户操作B.防止"木马"盗取用户输入的信息C.提高软件的运行速度D.为了查杀“木马”病毒9下列软件中,不支持可视电话功能的是__________。
A.MSN Messenger B、网易的POPO C、腾迅公司的QQ D、Outlook Express10数码相机是计算机的图像输入设备,现在大多通过__USB_接口与主机连接。
11接入无线局域网的计算机与接入点(AP)之间的距离一般在几米~几十米之间,距离越大,穿越的墙体越多,信号越__弱____。
大一上计算机导论知识点

大一上计算机导论知识点计算机导论是计算机科学与技术专业的一门入门基础课程,旨在为学生全面介绍计算机科学与技术的基本概念、原理和发展历程。
下面将对大一上计算机导论中的重要知识点进行详细介绍。
一、计算机的基本概念计算机是一种能够按照程序运行、自动完成各种运算和处理任务的电子设备。
它由硬件和软件两部分组成。
硬件包括中央处理器(CPU)、内存、硬盘、显卡等,而软件则包括操作系统、应用软件和编程语言等。
二、计算机的发展历程计算机的发展经历了多个阶段,从第一代到第五代计算机的演进,每一代计算机都在硬件和软件方面有所创新与提升。
现代计算机以微处理器为核心,拥有强大的运算能力和高度的可编程性,广泛应用于各个领域。
三、计算机的工作原理计算机的工作原理主要包括数据的输入、处理、输出和存储四个基本环节。
数据通过输入设备输入到计算机中,经过中央处理器的运算和控制,最后通过输出设备将结果展现给用户。
计算机还需要内存来存储数据和程序,以及硬盘来长期保存数据。
四、计算机的编程语言计算机编程语言是计算机与人之间进行信息交流的桥梁,常见的编程语言有C、C++、Java、Python等。
不同的编程语言适用于不同的应用领域,开发者可以根据需求选择合适的编程语言进行开发。
五、计算机网络与互联网计算机网络是指多台计算机通过通信线路相互连接,实现数据传输和资源共享。
互联网是全球最大的计算机网络,它使得世界各地的计算机能够方便地相互通信和交流,并提供丰富的信息和服务。
六、操作系统与应用软件操作系统是计算机的核心软件,它管理计算机的硬件资源,提供给用户良好的使用界面。
常见的操作系统有Windows、Linux、macOS等。
应用软件是在操作系统上运行的各种功能软件,如办公软件、图像处理软件、游戏软件等。
七、计算机安全与隐私保护计算机安全是指保护计算机系统免受非法入侵、病毒攻击和数据泄露等威胁。
为了保护个人隐私,使用者需要注意使用安全的密码、防止钓鱼网站和恶意软件的欺骗,并定期备份数据等。
《计算机导论》掌握的要点教案

《计算机导论》掌握的要点教案教案:《计算机导论》掌握的要点教学目标:1.理解计算机的基本工作原理和发展历程;2.掌握计算机的基本组成部分及其功能;3.熟悉计算机的存储器、输入输出设备及其工作原理;4.了解计算机网络和互联网的基本概念和应用;5.掌握计算机软件的分类和应用。
教学内容:一、计算机的基本概念及工作原理1.计算机的定义和基本组成2.计算机系统的基本工作原理3.计算机的功能和特点二、计算机的基本组成部分1.中央处理器(CPU)a.CPU的功能和分类b.控制器和运算器的作用c.CPU的性能指标2.存储器a.存储器的分类和层次结构b.主存储器和辅助存储器的特点和作用c.存储器的性能指标3.输入输出设备a.输入输出设备的分类和功能b.输入设备的原理和常见设备c.输出设备的原理和常见设备三、计算机网络与互联网1.计算机网络的基本概念2.局域网、广域网、互联网的异同3.互联网的基本特点和应用4.网络安全和隐私保护四、计算机软件1.软件的定义和分类2.操作系统的功能和作用3.应用软件的分类和常见应用4.软件开发与软件工程教学方法与手段:1.授课教学:通过讲解、示意图、多媒体展示等方式,向学生介绍计算机的基本概念及其工作原理,以及计算机的基本组成部分和功能。
2.案例分析:通过实际案例分析,让学生理解计算机网络和互联网的应用,并能够分析网络安全和隐私保护的问题。
3.实验演示:通过实验演示,让学生亲自操作计算机,了解计算机的硬件配置和软件应用。
教学步骤:1.导入:通过提问、小组讨论等方式,引导学生回顾计算机的基本概念和组成部分。
2.知识讲解:以PPT为媒介,详细讲解计算机的基本工作原理和组成部分,并结合实例进行说明。
3.案例分析:通过给出一些实际案例,让学生分析计算机网络和互联网的应用,并进行讨论和总结。
4.实验演示:安排实验演示环节,让学生亲自操作计算机,了解计算机的硬件配置和软件应用。
5.练习与总结:通过小组讨论、问题解答等方式,巩固学生对计算机导论的理解和掌握。
《计算机导论》掌握的要点 教案

计算机导论掌握的要点教案一. 前置知识在学习计算机导论之前,建议掌握以下基础知识:1.计算机的基本组成和运行原理2.常用输入输出设备的原理和使用3.二进制、十进制、八进制和十六进制之间的换算及其在计算机中的应用4.常见的数据结构和算法二. 课程主要内容本课程主要包括以下几个方面的内容:1.计算机概述–计算机的定义和发展历程–计算机的分类和应用领域2.计算机组成与体系结构–计算机硬件的功能和组成–内存的层次结构和工作原理–处理器的基本原理和CISC与RISC–总线的种类和作用–计算机的引导启动过程3.计算机操作系统–操作系统的定义和作用–Windows和Linux的特点和优缺点–操作系统的功能和组成4.计算机网络–计算机网络的概念和分类–OSI和TCP/IP协议参考模型–网络互联设备的功能和类型–互联网的发展和特点5.计算机安全–计算机安全的概念和重要性–常见的安全威胁和攻击手段–安全防范的措施和方法6.计算机应用–计算机在各行各业中的广泛应用–软件的概念和分类–常见的应用软件和开发工具三. 学习方法在学习计算机导论的过程中,建议采用以下学习方法:1.认真听讲,并及时记录关键内容,同时积极提问与交流,加深对知识的理解和掌握。
2.通过阅读课本、参考书和资料,加深对知识点的理解和记忆。
3.完成教师布置的作业、实验和练习题,加强对知识点的巩固和应用。
4.利用网络资源和开放性的学习平台,扩展知识范围和参与学术交流。
四. 评估方式为了评价学生对计算机导论课程的掌握程度,将通过以下方式进行评估:1.期中和期末试卷,用于考查学生对课程内容和理论知识的掌握程度。
2.实验和作业成果,用于考察学生的实际操作能力和对知识的综合运用能力。
3.课堂表现和参与度,用于评价学生的积极性和学习态度。
五.计算机导论是理学院或计算机学院必修的基础课程之一,在培养学生的计算机素养和科学素质方面具有重要意义。
通过学习计算机导论,不仅可以深入了解计算机的发展历程和核心技术,还可以掌握计算机应用和安全领域的基本知识,为未来的学习和工作打下坚实的基础。
《计算机导论》掌握的要点教案

《计算机导论》掌握的要点教案第一章:计算机概述1.1 计算机的定义与发展历程1.2 计算机的组成与工作原理1.3 计算机的分类与性能指标1.4 计算机的应用领域与影响第二章:操作系统2.1 操作系统的概念与功能2.2 常见操作系统简介(如Windows、Linux、macOS)2.3 操作系统的用户界面与操作2.4 操作系统的基本操作与维护第三章:计算机网络3.1 计算机网络的定义与功能3.2 网络协议与网络模型3.3 网络设备与网络结构3.4 互联网的基本应用与网络安全第四章:计算机编程基础4.1 编程语言的分类与特点4.2 编程的基本概念与方法4.3 常见编程语言简介(如C/C++、Java、Python)4.4 编程实践与算法思维第五章:数据库系统5.1 数据库系统的概念与组成5.2 数据库设计与数据库模型5.3 常见数据库管理系统简介(如MySQL、Oracle、SQL Server)5.4 数据库的基本操作与查询语句第六章:软件工程6.1 软件工程的定义与原则6.2 软件开发过程与管理6.3 软件需求分析与设计6.4 软件测试与维护第七章:计算机组成原理7.1 计算机组成的基本概念7.2 中央处理器(CPU)7.3 存储器与输入输出设备7.4 计算机系统的性能评估第八章:算法与数据结构8.1 算法的概念与特性8.2 常见算法设计与分析方法8.3 数据结构的基本概念与类型8.4 常见数据结构的应用与实现第九章:与机器学习9.1 的定义与发展历程9.2 机器学习的基本概念与方法9.3 常见应用领域与技术9.4 的未来发展趋势第十章:计算机伦理与法律10.1 计算机伦理的基本原则与问题10.2 计算机犯罪与网络安全10.3 知识产权与数字化版权10.4 计算机法律法规简介重点和难点解析一、计算机的定义与发展历程难点解析:对不同类型计算机(如超级计算机、嵌入式计算机等)的理解,以及它们在现代社会中的作用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Chapter 1 Computer and DataKnowledge point:1.1The computer as a black box.1.2von Neumann model1.3The components of a computer: hardware, software, and data.1.4The history of computers.REVIEW QUESTIONS1.How is computer science defined in this book?A:Issues related to the computer.2.What model is the basis for today’s computers? ( Knowledge point 1.2)A:The von Neumann model.3.Why shouldn’t you call a computer a data processor? ( Knowledge point 1.1)A:Computer is general-purpose machine. it can do many different types of tasks.4.What does a programmable data processor require to produce output data? ( Knowledgepoint 1.1)A:The input data and the program.5.What are the subsystems of the von Neumann computer model? ( Knowledge point 1.2) A:Memory, arithmetic logic unit, control unit, and input/output.6.What is the function of the memory subsystem in von Neumann’s model? ( Knowledgepoint 1.2)A:Memory is the storage area. It is where programs and data are stored during processing.7.What is the function of the ALU subsystem in von Neumann’s model? ( Knowledge point1.2)A:ALU is where calculation and logical operations take place.8.What is the function of the control unit subsystem in von Neumann’s model? ( Knowledgepoint 1.2)A:It controls the operations of the memory, ALU, and the input/output subsystem.9.What is the function of the input/output subsystem in von Neumann’s model?( Knowledge point 1.2)A:The input subsystem accepts input data and the program from outside the computer; the output subsystem sends the result of processing to the outside.pare and contrast the memory contents of early computers with the memory contentsof a computer based on the von Neumann model? ( Knowledge point 1.2)A:Computer based on the von Neumann model stores both the program and its corresponding data in the memory. Early computers only stored the data in the memory.11.How did the von Neumann model change the concept of programming? ( Knowledgepoint 1.2)A:A program in the von Neumann model is made of a finite number of instructions. The instructions are executed one after another.12.The first electronic special-purpose computer was called c( Knowledge point1.4)a. Pascalb. Pascalinec. ABCd. EDV AC13.One of the first computers based on the von Neumann model was called d( Knowledge point 1.4)a. Pascalb. Pascalinec. ABCd. EDV AC14.The first computing machine to use the idea of storage and programming was calledd( Knowledge point 1.4)a. the Madelineb. EDV ACc. the Babbage machined. the Jacquard loom15.d separated the programming task from the computer operation tasks.( Knowledge point 1.3)a. Algorithmsb. Data processorsc. High-level programming languagesd.Operating systems30. According to the von Neumann model, can the hard disk of today be used as input or output? Explain. ( Knowledge point 1.2)A:Yes. When the hard disk stores data that results from processing, it is considered an output device; when you read data from the hard disk, it is considered an input device. 32. Which is more expensive today, hardware or software? ( Knowledge point 1.3)A:Software.Chapter 2 Data RepresentationKnowledge point:2.1 Data Types.2.2 Data inside the Computer.2.3 Representing Data.2.4 Hexadecimal and Octal notation.REVIEW QUESTIONS five types of data that a computer can process. ( Knowledge point2.1)A:Numbers, text, images, audio, and video.2.How does a computer deal with all the data types it must process? ( Knowledge point 2.2) A:All data types are transformed into bit pattern.3.4.What is the difference between ASCII and extended ASCII? ( Knowledge point 2.3)A:ASCII is a bit pattern made of 7 bits and extended ASCII is a bit pattern made of 8 bits.5.What is EBCDIC? ( Knowledge point 2.3)A:Extended Binary Coded Decimal Interchange Code.6.How is bit pattern length related to the number of symbols the bit pattern can represent?( Knowledge point 2.3)A:The relationship is logarithmic.7.8.9.What steps are needed to convert audio data to bit patterns? ( Knowledge point 2.3)A:Sampling, Quantization, and Coding.10.What is the relationship between image data and video data? ( Knowledge point 2.3)A:Video is a representation of images in time.34. A company has decided to assign a unique bit pattern to each employee. If the company has 900 employees, what is the minimum number of bits needed to create this system of representation? How many patterns are unassigned? If the company hires another 300employees, should it increase the number of bits? Explain your answer. ( Knowledge point 2.3)A:log2900≈10,210-900=124,Yes, 900+300>210Chapter 3 Number RepresentationKnowledge point:3.1 Convert a number from decimal, hexadecimal, and octal to binary notation and vice versa.3.2 Integer representation: unsigned, sign-and-magni tude, one’s complement, and two’s complement.3.3 Excess system.3.4 Floating-point representation.REVIEW QUESTIONS5. What are three methods to represent signed integers? (Knowledge point 3.2)A:Sign-and-Magnitude, One’s Complement, and Two’s Complement.9. Name two uses of unsigned integers. ( Knowledge point 3.2)A:Counting and Addressing.10. What happens when you try to store decimal 130 using sign-and-magnitude representation with an 8-bit allocation? ( Knowledge point 3.2)A:Overflow.11. Compare and contrast the representation of positive integers in sing-and-magnitude, one’s complement, and two’s complement. ( Knowledge point 3.2)A:The representation of positive integers in sing-and-magnitude, one’s complement, and two’s complement is the same.14. Compare and contrast the range of numbers that can be represented in sign-and-magnitude, one’s complement, and two’s complement. ( Knowledge point 3.2)A:Sign-and-Magnitude range –(2N-1-1)~+(2N-1-1)One’s Complement range –(2N-1-1)~+(2N-1-1)Two’s Complement range –(2N-1)~+(2N-1-1)16. What is the primary use of the Excess_X system? ( Knowledge point 3.3)A:The primary use of the Excess_X system is in storing the exponential value of a fraction.17. Why is normalization necessary? ( Knowledge point 3.4)A:A fraction is normalized so that operations are simpler.Chapter 4 Operation On BitsKnowledge point:4.1 Arithmetic operations.4.2 Logical operations.4.3 Mask.4.4 Shift operations.REVIEW QUESTIONS3. What happens to a carry form the leftmost column in the final addition? ( Knowledge point4.1)A:The carry is discarded.5. Define the term overflow. ( Knowledge point 4.1)A:Overflow is an error that occurs when you try to store a number that is not within the range defined by the allocation.8. Name the logical binary operations. ( Knowledge point 4.2)A:NOT, AND, OR, and XOR.10. What does the NOT operator do? ( Knowledge point 4.2)A:It inverts bits.(it changes 0 to 1 and 1 to 0)11. When is the result of an AND operator true? ( Knowledge point 4.2)A:Both bits are 1.12. When is the result of an OR operator true? ( Knowledge point 4.2)A:Neither bit is 0.13. When is the result of an XOR operator true? ( Knowledge point 4.2)A:The two bits are not equal.17. What binary operation can be used to set bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:OR. Use 1 for the corresponding bit in the mask.18. What binary operation can be used to unset bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:AND. Use 0 for the corresponding bit in the mask.19. What binary operation can be used to flip bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:XOR. Use 1 for the corresponding bit in the mask.Chapter 5 Computer OrganizationKnowledge point:5.1. three subsystems that make up a computer5.2. functionality of each subsystem5.3. memory addressing and calculating the number of bytes5.4. addressing system for input/output devices.5.5. the systems used to connect different components together.Review questions:1. What are the three subsystems that make up a computer?(Knowledge point 5.1) Answer: the CPU, main memory, and the input/output (I/O) subsystem.2. What are the parts of a CPU? (Knowledge point 5.1)Answer: The CPU performs operations on data and has a ALU, a control unit, and a set of registers.3. What‘s the function of the ALU? (Knowledge point 5.2)Answer: The ALU performs arithmetic and logical operations.Exercises:78. A computer has 64MB of memory. Each word is 4 bytes. How many bits are needed toaddress each single word in memory? (Knowledge point 5.3)Solution:The memory address space is 64 MB, that is 2 raised to the power 26. The size of each word in bytes is 2 raised to the power 2. So we need 24(subtract 2 from 26) bits to address each single word in memory.79. How many bytes of memory are needed to store a full screen of data if the screen is made of 24 lines with 80 characters in each line? The system uses ASCII code, with each ASCII character store as a byte. (Knowledge point 5.3)Solution:The quantity of bytes in a full screen is 1920 (24*80) while the system uses ASCII code with each ASCII character store as a byte. So we need 1920 bytes of memory to store the full screen of data.87. A computer uses isolated I/O addressing. Memory has 1024 words. If each controller has 16 registers, how many controllers can be accessed by this computer? (Knowledge point 5.4) Solution:Memory has 1024 words. So the address space is 1024. Each controller has 16 registers. Then we get 64 (divide 16 by 1024)controllers which can be accessed by this computer.88. A computer uses memory-mapped I/O addressing. The address bus uses 10 lines. If memory is made of 1000 words, how many four-register controllers can be accessed by this computer? (Knowledge point 5.4)Solution:The address bus uses 10 lines. So, the address space is 1024(2 raised to the power 10). The memory is made of 1000 words and each controller has four registers. Then we get (1024-1000)/4 = 6 four-register controllers which can be accessed by this computer.Chapter 6 Computer NetworksKnowledge point:6.1. OSI model6.2. TCP/IP protocol6.3. three types of networks6.4. connecting devices6.5. client-server modelReview questions:2. Name the layers of the OSI model? (6.1)Answer: Physical layer, Data link layer, Network layer, Transport layer, Session layer, Presentation layer and Application layer.3. Name the layers of the TCP/IP protocol suite. (6.2)Answer: The layers of the TCP/IP protocol suite are: physical and data-link layers network layer, transport layer, and application layer.8. What are the three common topologies in LANs? Which is the most popular today? (6.3) Answer: bus topology, star topology, ring topology, star topology9. Name four types of network connecting devices. (6.4)Answer: the four types of network connecting devices are repeater, bridge, router and gateway.Chapter 7 Operating SystemsKnowledge point:7.1. the definition of an operating system7.2. the components of an operating system7.3. Memory Manager7.4. Process manager7.5. deadlockReview questions:4. What are the components of an operating system? (7.2)Answer: An operating system includes: Memory Manager, Process Manager, Device Manager and File Manager13. What kinds of states can a process be in? (7.4)Answer: ready state, running state, waiting state.15. If a process is in the running state, what states can it go to next? (7.4)Answer: ready state, waiting state.What’s the definition of an operating system? (7.1)Answer: An operating system is an interface between the hardware of a computer and user(programs or humans) that facilitates the execution of other programs and the access to hardware and software resources.What are the four necessary conditions for deadlock? (7.5)Answer: mutual exclusion, resource holding, no preemption and circular waiting.51. A multiprogramming operating system uses paging. The available memory is 60 MB divided into 15 pages, each of 4MB. The first program needs 13 MB. The second program needs 12MB. The third program needs 27 MB. How many pages are used by the first program? How many pages are used by the second program? How many pages are used by the third program? How many pages are unused? What is the total memory wasted? What percentage of memory is wasted? (7.3)Answer:Each page is 4MB. The first program needs 13 MB. It is obviously that 4*3<13<4*4. So the first program uses 4 pages and wastes 3(16-3) MB. The second program needs 12 MB. It is obviously that 12=4*3. So the second program uses 3 pages and wastes 0 MB. The third program needs 27 MB. It is obviously that 4*6<27<4*7. So the first program uses 7 pages and wastes 1(28-27) MB. There are 1(15-4-3-7) page unused. There are totally 4(3+0+1) MB memory wasted. The percent of memory wasted is 4/(60-4*1)=7%.Chapter 8 AlgorithmsKnowledge point:8.1. the concepts of an algorithm and a subalgorithm8.2. three constructs for developing algorithms8.3. basic algorithms8.4. tools for algorithm representation8.5. recursionReview questions:1. What is the formal definition of an algorithm? (8.1)Answer: An ordered set of unambiguous steps that produces a result and terminates in a finite time.2. Define the three constructs used in structured programming. (8.2)Answer: The three constructs in structured programming are Sequence, Decision and Repetition.10. What are the three types of sorting algorithms? (8.3)Answer: bubble sort, selection sort and insertion sort.12 What is the purpose of a searching algorithm? (8.3)Answer: The purpose is to find the location of a target among a list of objects.13. What are the two major types of searches? How are they different? (8.3)Answer: sequential search and binary search. The difference is whether the list is ordered or not.55. A list contains the following elements. Using the binary search algorithm, trace the steps followed to find 20. At each step, show the values of first, last and mid.3, 7, 20, 29, 35, 50, 88, 200 (8.3)Solution:index 0---1---2---3---4---5---6---73, 7, 20, 29, 35, 50, 88, 200First=0, Last=7, Mid=(0+7)/2=3The data is D(3)=29, 20 smaller than the D(3), so remove the data from index 3 to 7. Change the new point First=0, Last= mid-1=2, and Mid=(0+2)/2=1The data is D(1)=7, 20 bigger than the D(1), so remove the data from index 0 to 1. Change the new point First=mid+1=2, Last=2, and Mid=(2+2)/2=2The data is D(2)=20, we find the data 20 in index=258. Write a recursive algorithm to find the combination of n objects taken k at a time using following definition.C(n,k)=1 , if k=0 or n=kC(n,k)=C(n-1,k)+(n-1,k-1) , if n>k>0 (8.5)Solution:A: CInput : n and kIf(k==0 or n==k)Then return 1End ifIf(n>k and k>0)Then Return C(n-1,k)+(n-1,k-1) End ifEnd。