计算机系统结构论文范文

计算机系统结构论文范文,第1张

计算机系统结构是计算机专业本科生的一门专业必修课程。课程的目标是提高学生从系统和总体结构的层次来理解和研究计算机系统的能力。下面是我给大家推荐的计算机系统结构论文范文,希望大家喜欢!

计算机系统结构论文范文篇一

《计算机系统结构教学探索》

摘要:计算机系统结构是计算机专业的一门专业基础课,本文根据计算机结构的课程特点,从教学方法、教学手段、实践环节方面,提出以学生为主体,利用多媒体教学等手段来提高学生的学习兴趣和主动性,从而提高了学习效果。

关键词:计算机系统结构 动画演示法 联系比较法 实践环节

0 引言

计算机系统结构是计算机专业本科生的一门专业必修课程。课程的目标是提高学生从系统和总体结构的层次来理解和研究计算机系统的能力,帮助学生建立整机系统的概念使学生掌握计算机系统结构的基本知识,原理和性能评价的方法,了解计算机系统的最新发展。使学生领会系统结构设计的思想和方法、提高分析和解决问题的能力。但是在教学中一直存在教学内容中原理和概念较多,综合性强,比较抽象,难学难懂,实验的硬件条件缺乏,学生学习兴趣等不高问题。笔者在多年的教学过程中,不断吸取其它高校的教学经验,对计算机系统结构教学进行改进和总结。

1 课程的内容和特点

1.1 课程内容

计算机系统结构课程本科教学时长安排为50学时,实验为22学时。根据国内外其它院校的教学思路,结合对计算机人才知识结构的要求,课程内容包括概论指令系统输入输出系统存储体系流水线技术并行处理机多处理机和课程实习。重点讲授内容为存储体系和指令级并行技术,存储系统是体系结构设计中的瓶颈问题,是系统成败的关键指令级并行技术为计算机体系结构中的经典问题流水线、并行性等设计。而对并行计算机,多处理机只作简单介绍。从而突出了基本知识,注意和先修课程内容的贯通。

1.2 课程特点

(1)综合性强。计算机系统结构开设在第7学期,先修课程有:汇编语言程序设计、数据结构、计算机组成原理、 *** 作系统、编译原理等课程。教学中要求学生综合应用各课程知识,教学难度较大。(2)理论性强。内容抽象复杂,概念多,学生感到学习难度大,教学处理不好的话,学生的学习积极性不高。(3)缺乏实验环境,学生无法获得对计算机系统结构性能改进的直观认识。由于大多数高校硬件条件不满足,故许多高校在开设这门重要课程时,仅仅停留在理论讲授上,相应的实践教学是空白,学生面对枯燥理论,学习兴趣缺乏,不利于提高教学质量。

2 教学的探讨

根据本课程的特点,教学大纲的要求,从培养学生能力的目标出发,明确目标,积极引导学生,采取动画演示、联系比较、启发式教学法,加强实践教学,提高了学生学习的兴趣和主动性,从而有效地提升了教学效果。

2.1 明确学生的认识

要想提高学生的学习的主动性,首先要让学生明确该课程的重要性。一部分学生认为该课程与计算机组成原理, *** 作系统等课程存在一定的重叠,认为只是前面知识的重复。另一部分学生由于面临就业和考研压力,只求通过考试而忽略能力的培养。针对第一部分在学习本课程时阐明该课程与其它课程的关系和区别。计算机组成原理从硬件系统方面来解释计算机各组成部分的工作原理。而计算机系统结构跨越了硬件和软件层次,让学生理解计算机系统结构的基本原理,这样编程时才能考虑更周全,编写更加高效的程序。针对第二部分学生让其认识到学习不只是为了考试,我们不仅要提高程序和系统的开发设计能力,还应提高从总体的架构去分析和解决问题的能力。

2.2 明确教学目标

计算机系统结构就是通过采用不同的软硬件技术设计高性价比的计算机系统,面临硬件性能达到极限,我们主要从存储系统、指令系统、指令并行性来分析和评价计算机系统设计,使学生理解计算机性能的提高的方法。例如, 提高CPU计算速度可以采用方法: 一种是提高处理器的主频第二种方法是提高指令执行的并行度,当前CPU中都采用超标量超流水线技术,流水线结构其实就是一种提高并行度的方法。CPU不像以前通过提升主频来提升速度,因为硬件速度的提高是有限的,最大只能是光速,所以CPU还通过多核的技术来提升速度。这样,学生在学习时运用所学的知识来分析,有利于培养他们发现问题、分析问题、解决问题的能力。

2.3 采取合理的教学方法和教学手段

(1)动画演示。教学中采用大量的动画来系统解析教学内容,包括系统的结构、工作的原理、工作流程以及一些算法等,把以往抽象、枯燥的解说变为形象生动的动画动态展示和讲解。这些动画动态的把讲解内容展现在学生面前,突出知识的核心思想和关键知识点,容易理解和提升学习的兴趣。(2)联系比较法。把本课程中的一些概念、策略和思想与现实生活中的事例进行联系比较,如与生产流水线相联系。目的是使学生更好地理解和掌握教学内容,抓住关键思想,联系实际,从而提高了教学效果。(3)启发式教学法。由于高年级学生都有很好的自学能力,在教学中积极地根据学习的内容提出一些问题,让学生通过查阅资料,讨论学习某个问题。如RISC和CISC相比较,在理论上RISC处理器占有优势,但在实际微处理器中主要是CISC处理器计算机处理器的发展提高到一定的主频后,主要过多核设计来提升CPU性能等。极大地提高了学生的学习的兴趣和积极性。

2.4 加强实践教学

国内外高校计算机系统结构的实验一般分为偏重软件的程序员角度和偏重硬件设计人员角度。计算机科学专业开设的实验课程一般偏重软件人员,强调从程序员的角度去了解整个计算机系统如何运行,为程序的优化,可靠性的保证等提供基础知识,实验课程一般用高级程序语言和模拟器实现。而计算机工程专业开设的实验课程一般偏重硬件,强调从硬件设计人员的角度如何设计和实现整个处理器系统,实验课程要求用相关的硬件描述语言实现系统,在FPGA上测试验证。①我们是偏重于软件的,为了让学生应用流水线技术,尝试改进流水线性能的新技术,提高学生对现代计算机系统的认识,引进了DLX虚拟处理器实验。利用DLX虚拟处理器可以进行处理器指令系统的设计,流水线的设计与实现、并行处理的设计与实现等带有新一代处理器思想和技术的实验。从而充分调动学生的能动性,提高了学生的学习兴趣,以及分析问题、解决问题的能力。

3 结束语

本课程具有内容综合性强、理论多、难度大等特点,教师对课程明确教学目标和定位的基础上,重视教学方法和多媒体手段,加强了实践教学,积极引导学生,提高了学生对本课程的兴趣,达到了较好的教学效果。

点击下页还有更多>>>计算机系统结构论文范文  

思路:大学生要想从实的度过大学四年的学习生活,那么,做好计划书是非常有必要的,可以按照时间顺序,从大一写到大四。写清楚每个时间段要做的事情。

正文:

大学的第一年能够归结为两个字“适应”。在大学这个丰富多彩的地方,我不仅仅要适应新的生活环境、新的学习方式和教学模式,还要适应各种面试、各种比赛、各种压力、各种竞争。大学就是半个社会,而今,则是个适者生存的社会。

大学里,也许会有许多看不惯的人或事,我并不用去抱怨什么,而是需要摆正心态去适应整个社会的发展,反之,一味的固执己见很有可能被社会淘汰。在这一年里,我要清楚自己拥有什么、缺少什么、该做什么。我觉得这才是大一就应做的。

大一的时候,学的是公共课程和基础课程。我要打牢基础,脚踏实地的去学习,个性是计算机和英语,因为英语和计算机是将来从事各个行业的不可或缺的技能和就业条件。坚持每一天记单词和阅读,争取在第二学期就将英语四级考过。

计算机也不能轻视,争取一次透过计算机二级考试。另外就是要持续必须的阅读量,而且,也完成自己以前高中就感兴趣而没有看的书的愿望。

另外,我还要看一些有关自己专业的书,个性的是机械原理和能源方面的书籍。

确定主攻方向,培养综合素质(修到48.5学分42.5+6)在这一年里,我既要稳抓基础,又要做好由基础课向专业课过渡的准备,并要把一些重要的高年级课程逐一浏览,以便向大三平稳过渡。这一年,我要适当选读其它专业的课程,使自己知识多元化。

我还要参加有益的社会实践,如支教活动,尝试到与自己专业相关的单位兼做职,多体验不同层次的生活,培养自己的吃苦精神和社会职责三、大学三年级:提升职业技能,积累职业经验(修到46学分22+24)在大三,我会主动加深专业课程的学习,并把大四的课程尽量挤入大三这一学期。

尽管我下定决心要保研,但是我也会多向大四的师兄师姐打听求职信息、面试技巧和职场需求状况,请教写求职信、个人简历的经验,并在假期开始为自己心目中的职业进行实践。在大三后期我会查漏补缺,检查当下与毕业后目标的差距,及时采取纠偏措施,为大四目标的顺利完成打下坚实的基础。

[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001

[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN

0-201-10150-5.

[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,

Technical Report CSE-96-11, Dept. of Computer Science, University of California at

Davis, Davis, CA 95616-8562 (Sep. 1996).

[4] 微软安全中心.

http://www.microsoft.com/china/technet/security/default.mspx

[5] FrSIRT. http://www.frsirt.com/english/index.php

[6] 国际CVE标准. http://www.cve.mitre.org

[7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from

http://cve.mitre.org/ , accessed 2003.

[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using

Fault Injection.Coast TR 98-02, 1998.

[9] CVSS. http://www.first.org/cvss/.

[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology

and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE

Security and Privacy (March/April 2003).

[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August

12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).

[12] Computer Emergency Response Team/Coordination Center. 2000 October 09.

CERT/CC Vulnerability Disclosure Policy.

[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC

Vulnerability Metric.

[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.

[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability

Trade Association.” eWeek.

[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane

Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.

[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,

and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.

[18] Tiina Havana. 2003 April. Communication in the Software Vulnerability

Reporting Process. M.A. thesis, University of Jyvaskyla.

[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability

Disclosure Guidelines.

[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”

SecurityFocus.

[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response

Center Security Bulletin Severity Rating System.

[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is

Bogus.” login:The Magazine of USENIX &SAGE. Volume 25, no. 6: 47-49.

[23] Krsul V.Software Vulnerability Analysis.Department of Computer Sciences,

Purdue University, 1998

[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from

http://www.atstake.com/research/policy/ , accessed 2003.

[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December.

Windows of Vulnerability: A Case Study Analysis. IEEE Computer.

[26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable

Distributed Systems. John Wiley &Sons. ISBN: 0-471-38922-6.

[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley

Professional. ISBN: 0-201-44099-7.

[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the

Second International Symposium on Recent Advances in Intrusion Detection.

[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6

[30] 夏云庆 编著 Visual C++ 6.0 数据库高级编程 北京希望电子出版社

[31] 段钢 编著 加密与解密(第二版) 电子工业出版社

[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社

[34] Applied Microsoft.NET Framework Programming (美) Jeffrey Richter 著 清华

大学出版社

[35] National Vulnerability Database http://nvd.nist.gov

[36] US-CERT Vulnerability Notes. http://www.kb.cert.org/vuls

[37] SecurityFocus. http://www.securityfocus.com

[38] Internet Security Systems – X-Force Database.

http://xforce.iss.net/xforce/search.php

[39] The Open Source Vulnerability Database


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/7824605.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-10
下一篇2023-04-10

发表评论

登录后才能评论

评论列表(0条)

    保存