1. 人类史上第一个程序员是谁她做了哪些改变世界的举动
Richard Stallman,首先他是将程序运用到了电脑体内,所以能够让电脑有了WiFi。
2. 罗伯特·弗洛伊德的人物简介
(1936-2001)Robert W.Floyd
历届图灵奖得主基本上都有高学历、高学位,绝大多数有博士头衔。这是可以理解的,因为创新型人才需要有很好的文化素养,丰富的知识底蕴,因而必须接受良好的教育。但事情总有例外,1978年图灵奖获得者、斯坦福大学计算机科学系教授罗伯特·弗洛伊德就是一位“自学成才的计算机科学家”(a Self-Taught Computer Scientist)。
弗洛伊德1936年6月8日生于纽约。说他“自学成才”并不是说他没有接受过高等教育,他是芝加哥大学的毕业生,但学的不是数学或电气工程等与计算机密切相关的专业,而是文学,1953年获得文学士学位。
20世纪50年代初期美国经济不太景气,找工作比较困难,因学习文学而没有任何专门技能的弗洛伊德在就业上遇到很大麻烦,无奈之中到西屋电气公司当了二年计算机操作员,在IBM650机房值夜班。我们知道,早期的计算机都是以批处理方式工作的,计算机操作员的任务就是把程序员编写好的程序在卡片穿孔机(这是脱机的辅助外部设备)上穿成卡片,然后把卡片叠放在读卡机上输入计算机,以便运行程序。因此,操作员的工作比较简单,同打字员类似,不需要懂计算机,也不需要懂程序设计。但弗洛伊德毕竟是一个受过高等教育的人,又是一个有心人,干了一段时间的操作员,很快对计算机产生了兴趣,决心弄懂它,掌握它,于是他借了有关书籍资料在值班空闲时间刻苦学习钻研,有问题就虚心向程序员请教。白天不值班,他又回母校去听讲有关课程。这样,他不但在1958年又获得了理科学士学位,而且逐渐从计算机的门外汉变成计算机的行家里手。
1956年他离开西屋电气公司,到芝加哥的装甲研究基金会(Armour Research Foundation),开始还是当操作员,后来就当了程序员。1962年他被马萨诸塞州的Computer Associates公司聘为分析员。此时与Warsall合作发布Floyd-Warshall算法。1965年他应聘成为卡内基—梅隆大学的副教授,3年后转至斯坦福大学。1970年被聘任为教授。
之所以能这样快地步步高升,关键就在于弗洛伊德通过勤奋学习和深入研究,在计算机科学的诸多领域:算法,程序设计语言的逻辑和语义,自动程序综合,自动程序验证,编译器的理论和实现等方面都作出创造性的贡献。其中包括:1962年,弗洛伊德完成了Algol 60编译器的开发,成功投入使用,这是世界上最早的Algol 60编译器之一,而且弗洛伊德在这个编译器的开发中率先融入了优化的思想,使编译所生成的目标代码占用空间少,运行时间短。弗洛伊德优化编译的思想对编译器技术的发展产生了深刻的影响。随后,他又对语法分析进行了系统研究,优先文法(precedence grammar),限界上下文文法(bounded context grammar)等都是弗洛伊德在首先提出来的。优先文法解决了自底向上的语法分析中的首要任务:如何找到“句柄”,也就是当前需要进行归约的符号串。弗洛伊德通过对不同的符号定义不同的优先级,解决了这个问题。限界上下文文法则通过对上下文无关文法G中的两个推导:
*
S→βArβαγ
+
S→δαε
进行比较以确定α是否是δαε的句柄,以及产生方式A→α是否是唯一可进行归约的产生式。弗洛伊德经过研究,给出其充分必要条件为:β和δ的最后m个符号相同,丁和o/的最初n个终结符相同。这样一个上下文无关文法G就称为(m,n)限界上下文文法。
在算法方面,弗洛伊德和威廉姆斯(J.Williams)在1964年共同发明了着名的堆排序算法HEAPSORT,这是与英国学者霍尔 (C.A.R.Hoare,1980年图灵奖获得者)发明的QUICKSORT齐名的高效排序算法之一。此外还有直接以弗洛伊德命名的求最短路的算法,这是弗洛伊德利用动态规划(dynamic programming)的原理设计的一个高效算法。
在程序设计方面,计算机科学家非常关心的一个重要问题是如何表达和描述程序的逻辑,如何验证程序的正确性。1967年,在美国数学会AMS举行的应用数学讨论会上,弗洛伊德发表了那篇引起轰动并产生了深远影响的论文,即“如何确定程序的意义”(Assigning Meanings to Programs)。这篇论文在程序逻辑研究的历史上,是继麦卡锡(J.McCarthy,1971年图灵奖获得者)在1963年提出用递归函数作为程序的模型这一方法以后最重大的一个进展。
麦卡锡倡导的方法对于一般程序,包括大型软件确实是行之有效的,但它有一个不足,即对于许多以命令方式编写的软件,其中包括赋值语句,条件语句,用While实现循环的语句……对这样的程序用递归定义的函数去证明其正确性就很不方便了。正是为了解决这个问题,弗洛伊德在上述论文中提出了一种基于流程图的表达程序逻辑的方法。这个方法的主要特点就是在流程图的每一弧线上放置一个“标记”(tag),也就是一个逻辑断言,并且保证只要当控制经过这个弧线时该断言一定成立。弗洛伊德的主要贡献在于解决了基于这种标记的形式系统的细节,证明了这种系统的完备性,解决了如何证明程序终结的问题。弗洛伊德还引入了验证条件的概念,包括流程图的一个组成部分(方框、圆框等)及其人口和出口处的标记。为了证明带标记的流程图的正确性,只要证明其中每一组成部分的验证条件成立就行了。弗洛伊德提出的方法被叫做“归纳断言法”(inctive assertion method),或前后断言法(pre·and post-assertion method)。在框图每个断点i上所加的逻辑断言即标记就叫i点的归纳断言,说明程序执行经过此点时在各输入变量x和各程序变量丁之间应存在的关系,以谓词Pi(x,y)的形式表示。若程序从断点i经过路段。到下一断点j的验证条件以Ra(x,y)表示,丁的值在。上的变化以ha(x,y)表示,则只要能证明下式恒真:
(∨x)(∨y)[pi(x,y)∧Ra(x,y) Pj(x,ha(x,y))]
程序从i到j的部分正确性也就证明了。
虽然用归纳断言法不能证明程序的完全正确性,因为它必须以程序能够终结为前提,但由于弗洛伊德在论文中同时也考虑了如何证明程序终结的问题,因此弗洛伊德的归纳断言法也就有了普遍的意义。
3. 世界上第一个程序员是谁
世界上第一位程序员,也是第一个女程序员,她在计算机还没出现的时候,就已经开始了程序的设计 。
19世纪诗人拜伦的女儿,数学家。穿孔机程序创始人,建立了循环和子程序概念。为计算程序拟定“算法”,写作的第一份“程序设计流程图”,被珍视为“第一件计算机程序。
Ada Byron Lovelace
The First Computer Programmer
1815 - 1852
阿达·奥古斯塔,1815年生于伦敦,她是英国着名诗人拜伦(L.Byron)的女儿。因父母婚姻破裂,出生5星期后就一直跟随母亲生活。母亲安娜·密尔班克(A.Millbanke)是位业余数学爱好者,阿达没有继承父亲诗一般的浪漫热情,却继承了母亲的数学才能。
阿达19岁嫁给了威廉·洛甫雷斯伯爵,因此,史书也称她为洛甫雷斯伯爵夫人(Lady Lovelace)。由于巴贝奇晚年因喉疾几乎不能说话,介绍分析机的文字主要由阿达替他完成。阿达的生命是短暂的,她对计算机的预见超前了整整一个世纪。阿达早逝,年仅36岁,与她父亲拜伦相似。根据她的遗愿,她被葬于诺丁汉郡其父亲身边。
阿达设计了巴贝奇分析机上解伯努利方程的一个程序,并证明当时的19世纪计算机狂人巴贝奇的分析器可以用于许多问题的求解。她甚至还建立了循环和子程序的概念。由于她在程序设计上的开创性工作,Ada Lovelace被称为世界上第一位程序员。当时的阿达甚至不顾自己已是三个孩子的母亲,坚定地投身于分析机研究,成为巴贝奇的合作伙伴。在1843年发表的一篇论文里,阿达认为机器今后有可能被用来创作复杂的音乐、制图和在科学研究中运用,这在当时确是十分大胆的预见。以现在的观点看,阿达首先为计算拟定了“算法”,然后写作了一份“程序设计流程图”。这份珍贵的规划,被人们视为“第一件计算机程序”。
美国国防部据说花了10年的时间,把所需软件的全部功能混合在一种计算机语言中,希望它能成为军方数千种电脑的标准。1981年,这种语言被正式命名为ADA(阿达)语言,以纪念这位“世界上第一位软件工程师”。
4. 电脑程序是谁发明的拜托了各位 谢谢
这个很难界定,看看下面资料吧 1.西元1801年法国人约瑟夫�6�4杰夸德(JosephJacquard)发明使用打孔卡片(Punched carboard card)控制的自动化织布机。对未来电脑的发展引进两个重要的观念:一、资讯可以在打孔卡片上编码(Coded)二、资讯可以储存在卡片上,而且当这些卡片成串的组合在一起,就可以做为一连串的指令 - 实际上也就是程式。 2.西元1833年英国数学家剑桥大学的查理�6�4巴贝基(Charles Babbage)完成一部差分机(Difference engine),尔后并完成一部功能更强的机器,称为分析机(Analytical engine),这一部机器在观念上与现代电脑极为相似,对计算机贡献良多,因尊称为“电脑之父”。至于分析机的有些构思是来自其密友兼同事 - 萝蕾斯伯爵夫人(Countess of Lovelace),即诗人拜仑(Byron)的女儿艾达�6�4奥古斯塔(Ada Augusta)的惊人见解。她被公认为"程式设计的鼻祖"(The first programmer),她所研究就是一种用来送入分析机,并能使这部机器执行工作的指令。 3. 西元1890年,美国政府授命赫勒里斯制造一部机器,来协助执行1890年美国人口普查工作。这部机器是以打孔片储存资料,而且是由电力带动的。由于这部机器的协助,人口普查的统计结果只花了三年的时间就完成了(如1880年度的人口普查资料花了七年的时间才统计完成,而且官员们还担心着是否会遗漏了其中某些的细节)。 这些发明只是用来辅助计算的工具,它们都没有记忆与储存资料的功能, 因此不能称为 ‘ 电脑 ’。 二.发展史:世界上第一部‘ 电脑 ’是由 美国人毛琪雷与爱克特在 1946 年发明。随着电脑科技之进步,‘ 电脑 ’已由庞然大物演变到现在的微型电脑,也就是我们所称的 个人电脑 ( Personal Computer ) 简称 PC。 三. 电脑的特性: 1.速度快 2.储存容量大 3.准确性高
5. android论文参考文献“”
android论文参考文献“范文”
Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。以下是关于android论文参考文献,希望对大家有帮助!
[1] 李凤银. 电子公文中多人签名的设计与实现[J]. 计算机应用研究. 2005(06)
[2] 倪红军. 基于Android系统的数据存储访问机制研究[J]. 计算机技术与发展. 2013(06)
[3] 圣伟. 加入Android阵营--记首届亚太地区Android技术大会[J]. 程序员. 2009(06)
[4] 金晨辉,孙莹. AES密码算法S盒的线性冗余研究[J]. 电子学报. 2004(04)
[5] 尹京花,王华军. 基于Android开发的数据存储[J]. 数字通信. 2012(06)
[6] 叶晓静,黄俊伟. 基于Android系统的多媒体播放器解决方案[J]. 现代电子技术. 2011(24)
[7] 秦凯. Android开源社区应用项目开发的效率研究[D]. 华南理工大学 2012
[8] 李钰. 基于Android系统的行人检测设计[D]. 天津大学 2012
[9] 黄鑫. 基于Android的大学生个人课程助理系统的设计与实现[D]. 厦门大学 2014
[10] 祝忠方. 基于Android的移动互联终端的设计和实现[D]. 北方工业大学 2014
[11] 房鑫鑫. Android恶意软件实现及检测研究[D]. 南京邮电大学 2013
[12] 张嘉宾. Android应用的安全性研究[D]. 北京邮电大学 2013
[13] 黄莹. 基于Android平台智能手机多方通话软件测试系统的研究与实现[D]. 华中师范大学 2013
[14] 赵朋飞. 智能手机操作系统Google Android分析[J]. 科技视界. 2011(02)
[15] 刘仙艳. 移动终端开放平台-Android[J]. 信息通信技术. 2011(04)
[16] 姚昱旻,刘卫国. Android的架构与应用开发研究[J]. 计算机系统应用. 2008(11)
[17] 陈昱,江兰帆. 基于Google Android平台的移动开发研究[J]. 福建电脑. 2008(11)
[18] 梁雪梅,盛红岩,周熙. RSA算法体制研究[J]. 计算机安全. 2006(12)
[19] 易红军,佘名高. MD5算法与数字签名[J]. 计算机与数字工程. 2006(05)
[20] 王尚平,王育民,张亚玲. 基于DSA及RSA的证实数字签名方案[J]. 软件学报. 2003(03)
[21] 王雯娟,黄振杰,郝艳华. 一个高效的基于证书数字签名方案[J]. 计算机工程与应用. 2011(06)
[22] 程桂花,齐学梅,罗永龙. AES算法中的多项式模运算及其性能分析[J]. 计算机技术与发展. 2010(09)
[23] 叶炳发,孟小华. Android图形系统的分析与移植[J]. 电信科学. 2010(02)
[24] 吕兴凤,姜誉. 计算机密码学中的加密技术研究进展[J]. 信息网络安全. 2009(04)
[1] 苏祥. 基于耦合锯齿时空混沌的虚拟光学加密系统[D]. 南京邮电大学 2014
[2] 高继明. 数字图书馆中的.用户管理问题研究[D]. 西北师范大学 2006
[3] 贾蕤铭. 基于Android系统的动态密钥管理方案的研究及实现[D]. 西北师范大学 2014
[4] 郑亚红. 无线传感器网络中的密钥管理方案研究[D]. 西北师范大学 2014
[5] 慕莹莹. 无线传感器网络密钥管理方案[D]. 西北师范大学 2013
[6] 蔡维. 基于RSA的可截取签名方案的研究[D]. 西北师范大学 2013
[7] 陈志强. 基于质心漂移聚类算法的LBS隐私保护研究[D]. 南京邮电大学 2014
[8] 陈凯. 融入隐私保护的特征选择算法研究[D]. 南京邮电大学 2014
[9] 王筱娟. Ad-hoc网络密钥管理方案的相关研究[D]. 西北师范大学 2011
[10] 于晓君. 基于MSC Pool的VLR备份技术的研究与实现[D]. 南京邮电大学 2014
[11] 周静岚. 云存储数据隐私保护机制的研究[D]. 南京邮电大学 2014
[12] 秦树东. 音频数字水印算法的研究[D]. 南京邮电大学 2014
[13] 孙佳男. 即开型电子彩票发行方案的相关研究[D]. 西北师范大学 2011
[14] 孙龙. 可否认加密与可否认协议[D]. 西北师范大学 2011
[15] 樊睿. 门限代理签名方案的研究[D]. 西北师范大学 2008
[16] 易玮. 可搜索加密研究[D]. 西北师范大学 2009
[17] 俞惠芳. 基于自认证的签密体制的研究[D]. 西北师范大学 2009
[18] 王会歌. 基于无证书公钥密码体制的若干签名方案的研究[D]. 西北师范大学 2009
[19] 贾续涵. PKI中证书撤销机制和具有前向安全性的数字签名研究[D]. 西北师范大学 2007
[20] 宋福英. 电子政务系统若干安全问题的研究[D]. 西北师范大学 2007
[21] 庞雅丽. 基于统计的中文新闻网页分类技术研究[D]. 西北师范大学 2007
[22] 刘军龙. 可截取签名体制研究[D]. 西北师范大学 2007
[23] 于成尊. 代理签名与多银行电子现金系统研究[D]. 西北师范大学 2007
[24] 蓝才会. 具有特殊性质的签密相关研究[D]. 西北师范大学 2008
[25] 左为平. 指定验证人代理签名体制研究[D]. 西北师范大学 2008
;