您的位置:首页 > 房产 > 家装 > 电子商务网站设计的基本流程_台州网红打卡地_推广网站的方法_精准防恶意点击软件

电子商务网站设计的基本流程_台州网红打卡地_推广网站的方法_精准防恶意点击软件

2024/12/28 10:23:18 来源:https://blog.csdn.net/weixin_68261272/article/details/142989045  浏览:    关键词:电子商务网站设计的基本流程_台州网红打卡地_推广网站的方法_精准防恶意点击软件
电子商务网站设计的基本流程_台州网红打卡地_推广网站的方法_精准防恶意点击软件

目录

计算机结构与组成原理

计算机发展及应用

1、第一台电子计算机的诞生: ENIAC

2、第一台具有存储程序功能的计算机:EDVAC。

图灵

计算机发展阶段

世界上最快的超级计算机

计算机应用

计算机保护知识产权

计算机病毒

硬件系统的组成

概述

CPU中央处理器

存储器

概述

存储容量

易错题目

程序设计类型资源占用

Struct

输入和输出设备

软件系统的组成

程序设计

结构化程序设计

计算机的数字系统

R进制转换为十进制    

十进制转换为R进制 

数 原码 反码 补码

简单网络知识

域名

其他

简单数据结构

数组

队列

树 (Tree)

二叉树

电子邮件

问题求解(单选题-奥数题)

排列组合

概述

阶乘

概述

题目例子1

题目例子2

题目例子3

容斥原理(注意容斥怎么写)

题目例子1

题目例子2

逻辑推理题

概述

题目例子

方程和不等式求解题

概述

题目例子1

题目例子2


计算机结构与组成原理

计算机发展及应用

1、第一台电子计算机的诞生: ENIAC

   1946年,世界上第一台数字式电于计算机是由美国宾夕法尼亚大学的物理学家约翰·莫克利(John Mauchly)和工程师普雷斯伯·埃克特(J.hesper.Eckert)领导研制的取名为ENIAC(Elecotmnic Nurnerical Integrator And Calculator)的计算杌。

2、第一台具有存储程序功能的计算机:EDVAC

冯·诺依曼依据存储程序的工作原理设计.  计算机之父
运算器、控制器、存储器、输人设备和输出设备这五部分组成,
同ENIAC相比,EDVAC方案有两个重大改进:
  (1):采用了二进制;
  (2):提出了“存储程序”, 

图灵

图灵(Alan Mathison Turing,1912年6月23日 - 1954年6月7日),英国数学家图灵机由三部分组成,包括一条带子、一个读写头和一个控制装置。 
图灵对于人工智能的发展有诸多贡献,例如:图灵曾写过一篇名为《机器会思考吗?》(Can Machine Think?)的论文,其中提出了一种用于判定机器是否具有智能的试验方法,即图灵试验。 
图灵奖是美国计算机协会于1966年设立的,又叫"A.M.图灵奖",专门奖励那些对计算机事业作出重要贡献的个人。其名称取自计算机科学的先驱、英国科学家艾伦·图灵,这个奖设立目的之一是纪念这位科学家。 
计算机科学之父

计算机发展阶段

世界上最快的超级计算机

由国防科大研制的天河二号超级计算机系统,以峰值计算速度每秒5.49亿亿次、持续计算速度每秒3.39亿亿次双精度浮点运算的优异性能位居榜首,成为全球最快超级计算机。
在2014年11月17日公布的全球超级计算机500强榜单中,中国“天河二号”以比第二名美国“泰坦”快近一倍的速度连续第四次获得冠军。
神威太湖之光 12.5亿亿次

计算机应用

⑴科学计算(数值计算)。
⑵数据处理(信息处理)。
⑶人工智能。
⑷自动控制。
⑸计算机辅助设计和制造:
CAI (计算机辅助教学)         CAM (计算机辅助制造) 
CAT(计算机辅助测试)        CAD(计算机辅助设计
CAE  (计算机辅助教育)            CIMS(计算机集成制造系统

计算机保护知识产权

《计算机软件保护条例》
最早是1991年6月4日国务院发布的<<计算机软件保护条例>>,现已废止。
现公布《计算机软件保护条例》,自2002年1月1日起实施 。

第二章 软件著作权
        第八条    软件著作权人享有下列各项权利:
              (一)发表权                      (二)署名权
              (三)修改权                      (四)复制权;
              (五)发行权                      (六)出租权
              (七)信息网络传播权      (八)翻译权
              (九)应当由软件著作权人享有的其他权利。

计算机病毒

计算机病毒是一种功能较特殊的计算机程序,计算机病毒的特征可以归纳为下面两点:
⑴能够将自身复制到其他程序中。
⑵不独立以文件形式存在,仅附加在别的程序上。
失去这两个特征中的任何一个,都不成其为病毒。
计算机病毒的危害:破坏计算内部文件,偷取用户资料。

硬件系统的组成

概述

五个基本部分组成:

(1)运算器
(2)控制器
(3)存储器
(4)输人设备
(5)输出设备

CPU中央处理器

运算器+控制器=CPU:中央处理器

计算机的核心部件(指挥系统)
直接决定计算机的运行速度。
如:计算机的配置:
   “Intel奔腾IV2.8GHz/512M/80GB” 
    每秒运算次数是:

存储器

概述

外存储器:硬盘、光盘、软盘、优盘等。(断电后数据不丢失)

存储器:ROM  和 RAM

     ROM:  Read  Only  Memory  :只读存储器(断电后数据不丢失,只能读不能写)

     RAM:  Random Access Memory :随机存取存储器 (断电后数据丢失,可读可写)
     平时说的内存:RAM:256MB,512MB,1GMB

高速缓存器:cache

高速缓存器>内存速度 > 外存速度

存储容量

⑴位(bit,缩写为b):度量数据的最小单位,表示一位二进制信息。
⑵字节(byte,缩写为B):一个字节由八位二进制数字组成(l byte=8bit)。字节是信息存储中最常用的基本单位。               

前两个是易错点!必须重点记!

计算机存储器(包括内存与外存)通常也是以多少字节来表示它的容量。常用的单位有:
KB   1KB=1024B       
MB   1M=1024KB
GB   1G=1024MB
TB   1T=1024GB


易错题目

下图所示是一个16*16点阵的发光LED字幕模块,假如适用1表示点发光,0表示点熄灭,那么这个发光LED字幕模块如果要在计算机内部完整地保存,在不进行压缩的前提下,最少需要的存储空间是___。

答案:32Byte

选自:中国宁波 2012年 选择题 第三题

程序设计类型资源占用

int            4字节

long long 8字节

short int  2字节

char        1字节

float        4字节

double    8字节

bool        1字节

Struct

Struct no{

   int a;

   char b;

   long log c[4];

}d[20];

4+1+4*8=37*20

a[200]最多只能使用0~199

输入和输出设备

输入设备的功能是将计算机外部的信息保存到计算机内部。鼠标,键盘,触摸屏,扫描仪

输出设备的功能是将计算机内部的信息显示到外部设备上。 显示器,音箱,打印机,绘图仪

软件系统的组成

1)系统软件:

  (1)操作系统软件: windows linux unix  鸿蒙 IOS 安卓android

         dos, OS/2windows95,windows98,windows 2000,windowsxp

         windows Server,windows NT ,unix,linux,NetwareWindows Vista,windows7

         Windows   dos   OS/2  unix linux

         操作系统的作用:管理 计算机的软件资源和硬件资源。

       (2)计算机语言软件和数据库软件

     机器语言   01

     汇编语言   带符号的机器语言      

     高级语言:basic,pascal,c,c++,viscal basic

                 数据库软件有:sql  server、my  sql、oracle

2)应用软件:office (word,powerpoin,excel)(办公处理软件),3dmax,flash(动画制作),photoshop(图像处理软件)、QQ聊天等.

应用软件是为了某个特定功能而编写的软件

高级程序设计语言一般都需要通过编译器或者解释器将高级语言翻译成计算器可以执行的机器语言。编译程序和解释程序都是高级语言的翻译程序,他们的根本区别在于是否形成目标程序

世界上最早的高级语言是Fortran语言

程序设计

结构化程序设计

其概念最早由E.W.Dijikstra在1965年提出的,是软件发展的一个重要的里程碑。它的主要观点是采用自顶向下、逐步求精及模块化的程序设计方法;使用三种基本控制结构构造程序,任何程序都可由顺序、选择、循环三种基本控制结构构造。结构化程序设计主要强调的是程序的易读性

计算机的数字系统

数值信息在计算机内的表示方法就是用二进制数来表示。

一般说来,如果数制只采用R个基本符号,则称为基R数值,R称为数制的基数,而数制中每一固定位置对应的单位值称为

进位计数制的编码符合“逢R进位”的规则,各位的权是以R为底的幂,一个数可按权展开成为多项式。例如,一个十进制数256.47可按权展开为       

256.47=2×1025×1016×10°4×10-17×10-2

R进制转换为十进制    

基数为R的数字,只要将各位数字与它的权相乘,其积相加,和数就是十进制数

:

3506.28

=6×8°+0×81+5×82+3×83+2×8-1

=1862.25            

十进制转换为R进制 

十进制整数转换成R进制的整数: 除R取余法

例如:十进制的21转换为二进制

21 mod 2 =1  商10

10 mod 2=0   商5

5   mod 2=1   商2

2   mod 2=0   商1

1  mod  2=1   商0

所以(21)10=(10101)2

数 原码 反码 补码

10    00001010 00001010  00001010   正整数  三码一样

负数 

-10   10001010 11110101  11110110

              除了符号位,取反

                         补码=反码+1

取最低位的1   n&-n

简单网络知识

域名

com 是company的缩写,代表商业组织。

gov 是goverment的缩写,代表政府部门。

net 是network的缩写,代表主要网络支持中心,提供网络服务业务。

int 是international的缩写,代表国际组织。

edu 是education的缩写,代表教育部门。

mil 是military的缩写,代表军事部门。

org 是organization的缩写,代表社会组织,多为非赢利性的

其他

网络中,我们一般用的是tcp/ip协议(包含很多协议)

http(超文本传输协议)是其中一种。

网页编程语言一般是html语言(超文本标记语言)

黑客:利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人。”

防火墙:一种位于内部网络与外部网络之间的网络安全系统。

简单数据结构

数据结构是计算机存储、组织数据的方式。

数据结构一般可以分为线性的和非线性的数据结构。

线性的数据结构有:数组/队列/

非线性的数据结构有:树

数组

在程序设计中,为了处理方便, 把具有相同类型的若干变量按有序的形式组织起来。这些按序排列的同类数据元素的集合称为数组。

是只能在某一端插入和删除的特殊线性表。它按照先进后出的原则存储数据,先进入的数据被压入栈底,最后的数据在栈顶,需要读数据的时候从栈顶开始弹出数据(最后一个数据被第一个读出来)。(先进后出)

队列

一种特殊的线性表,它只允许在表的前端(front)进行删除操作,而在表的后端(rear)进行插入操作。进行插入操作的端称为队尾,进行删除操作的端称为队头。队列是按照“先进先出”或“后进后出”的原则组织数据的。队列中没有元素时,称为空队列。

(Tree)

是包含nn>0)个结边的有穷集合K,且在K中定义了一个关系NN满足 以下条件:

1)有且仅有一个结边 K0,他对于关系N来说没有前驱(父亲),称K0为树的根结边。简称为根(root)。 

2)除K0外,K中的每个结边,对于关系N来说有且仅有一个前驱。

3K中各结边,对关系N来说可以有m个后继(m>=0)。没有后继(儿子)的节边是叶子节边。

二叉树

一类特殊而又重要的树

二叉树是每个结边最多有两个子树的树

深度——二叉树的层数,就是深度。

满二叉树——除了叶结边外每一个结边都有左右子叶且叶子结边都处在最底层的二叉树。

满二叉树的第n层有2^(n-1)个节边

一个深度为n的满二叉树有2^n-1个节

电子邮件

SMTP:电子邮件发送协议

POP3:电子邮件接收协议

电子邮件地址格式:用户标识符+@+域名,例如:114514@qq.com,其中114514是你自己定义的用户名,@表示“在哪里“,qq.com是你邮箱主机的名称,也就是域名

问题求解(单选题-奥数题)

排列组合

概述

加法原理和乘法原理

AC共有多少中走法?

阶乘

概述

例如所要求的数是4,则阶乘式是1×2×3×4,得到的积是2424就是4的阶乘。 例如所要求的数是6,则阶乘式是1×2×3×……×6,得到的积是720720就是6的阶乘。例如所要求的数是n,则阶乘式是1×2×3×……×n,得到的积就是n的阶乘。

表示方法:任何大于1的自然数n阶乘表示方法:

n!=1×2×3×……×nn!=n×(n-1)!

题目例子1

某班要选举产生1名正班长和1名副班长,班主任事先确定了4名同学作为候选人,现在由全班同学来民主选举出1名正班长和1名副班长,那么最多可能有(   )种选举结果?(慈溪2013年问题求解第一题)

求解步骤:根据乘法远离,我们分两步走,第一步先确定班长,有4种选法,然后选副班长,有3种选法,所以总的可能性是:4*3=12种。

题目例子2

(2014年宁波问题求解第1题)在1到100的100个整数中,能被3整除且不能被4整除的数一共有____个。

解答:能被3整除的数有33个,能够同时被3和4整数的数有8个,所以答案是33-8=25个。

题目例子3

(2010年宁波问题求解第一题)一副扑克牌除去大小王外,有52张牌。其中有黑桃(Spade)、红心(Heart)、方块(Diamond)、梅花(Club)四种花色,每种花色点数从小到大各有13张,它们是:2、3、4、5、6、7、8、9、10、J、Q、K、A。

   在上述52张中任取5张,取得炸弹(four of a kind,即四张点数相同的牌加一张另外点数的牌)的取法数有13*48=624种;取得辅鲁(full house,即三张点数相同另加二张点数相同牌)的取法数有多少种?请注意,二种取法中,只要有一张牌花色不同或点数不同,这二种取法就是不同的。

解题步骤:

我们先来选三张点数一样的:

首先选择一种点数,有13种可能,接下来每种点数的4张牌里面选3张出来,有4种选法,所以选三张点数一样的选法有:13*4=52种。

接下来选两张点数一样的也是同样的道理,先选点数,有12种可能(为什么),然后在4张牌中任取2张,有6种选法,所以选两张点数一样的方案总数是:12*6=72

最后:52*72=3744种

容斥原理(注意容斥怎么写)

题目例子1

某年级的课外兴趣小组分为电子琴、羽毛球、简笔画三个小组,参加电子琴小组的有23人,参加羽毛球小组的有27人,参加简笔画小组的有18人;同时参加电子琴和羽毛球两个小组的有4人,同时参加电子琴和简笔画小组的有7人,同时参加羽毛球和简笔画小组的有5人;三个小组都参加的有2人。问这个年级参加课外兴趣小组共有多少人?

题目例子2

(2014年宁波第17题)某班有30个同学报名参加100、400、800m 3个运动项目比赛,已知有6人获100m参赛资格,8人获400m参赛资格,18人获800m参赛资格。且其中有1人获全部3项参赛资格,则至少有(  )人没有获任何项目参赛资格。

(A)0        (B)1         (C)2          (D)3

答案:A

逻辑推理题

概述

逻辑推理题就是给你一些条件,然后让你去判断是否符合条件。

题目例子

(2009年宁波问题求解第1题)已知a,b,c,d,e,f,g七个人中,a会讲英语和汉语,c会讲英语、意大利语和俄语,d会讲汉语和日语, e会讲意大利语和德语, f会讲俄语、日语和法语,  g会讲德语和法语。能否将他们的座位安排在圆桌旁,使得每个人都能与他的身边人交谈,如果可以,请以“a b”开头写出你的安排方案:            

答案:a d f g e c 

方程和不等式求解题

概述

利用方程或者不等式可以求解的问题也经常出现。

题目例子1

解:300=xk1+t;262=xk2+t,所以38=x*(k1-k2),所以x可能是1,2,19,38。

205=xk3+5,所以95=x*(k1-k3),所以x可能是1,5,19,95,结合两种可能,所以x是19。

题目例子2

(2012年宁波问题求解第1题)乐乐邀请了班上15位同学参加他的生日派对,他买了一些棒棒糖分给同学吃,这些棒棒糖正好平分给15位同学。生日那天有3位同学临时有事没来。这样,这些棒棒糖就被12位同学平分了,因此这些同学比原来计划多分了1颗棒棒糖。问:乐乐买的棒棒糖数量是几颗。

解:15x=12(x+1),所以x=4,所以总的是60

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com