電腦科學詞彙表
以下係電腦科學(computer science)上常用嘅詞彙一覽。
電腦科學,又叫運算科學,係專門研究運算嘅一個科學工程領域[1][2]。「電腦」廣義上指運算機械,即係曉用數據做運算,並且俾出一啲有用結果嘅機械,簡單例子:而家手上有一柞「每個學生喺呢次考試當中攞到嘅分數」嘅數據,要用呢柞數字計出邊個考第一。電腦科學就係集中思考曉做呢啲嘢嘅機械點樣表示同儲起數據、用各種嘅演算法嚟處理數據以及彼此之間傳送數據等嘅問題[3][4]。
到咗廿一世紀,電腦科學經已係一個蓬勃嘅獨立科學領域,引起咗哲學、社科同科幻等領域嘅討論,而且仲有得按照所使用嘅技術或者想達到嘅目的分做多個唔同嘅子領域。電腦科學啲子領域好多時仲要專化到彼此之間溝通唔到-所以有大量嘅專業行話詞彙[5]。
理論電腦科學
編輯- 運算(computation):跟住有清楚定義嘅模型(演算法),對數據作出計算(唔一定係算術性質)嘅步驟;電腦本質上就係做運算嘅機械-廿一世紀數碼電腦內部會無時無刻都極快噉做大量嘅運算,由 input(用家撳咗咩掣同埋踎士喺邊個位呀噉)嚟計要出咩 output(熒光幕要顯示乜嘢圖像)。有關數碼電腦嘅運算嘅物理實現,可以睇吓電子工程方面嘅嘢[6]。
- 資訊理論
- 形式化方法
運算理論
編輯運算理論(theory of computation)係研究運算本身嘅數學性質嘅一套理論[7]。
- 黑盒(black box): 如果話一部機械係一部黑盒,就表示研究者知佢嘅 input 同 output,但完全唔知部機械係點樣由 input 計個 output 出嚟嘅;喺運算理論嘅分析上,研究者成日都會將唔係重點分析緊嘅部份當做黑盒噉嚟睇[8]。
- 圖靈論題(Turing thesis):根據圖靈論題,一個施喺自然數身上嘅函數可以靠有效方法(指部運算機械會喺數量有效嘅時間之內計完)嚟計到答案
if and only if
個函數可以用圖靈機嚟計到答案;用日常用語講嘅話,意思即係指任何物理上有可能計到嘅問題都可以用圖靈機嚟計[9]。 - 有效方法(effective method):運算理論上嘅一個概念。如果話一個方法係「可以解決運算問題 A 嘅有效方法」,意思即係話用呢個方法解決問題 A 嗰陣[10]:
- 部電腦會行完若干步之後停低。
- 部電腦實會出到正確嘅答案。
- 原則上,個步驟可以由一個手上揸住紙筆嘅人做完,而且個人淨係需要跟從個方法啲步驟。
- 圖靈機(Turing machine):運算模型嘅一種,一部圖靈機嘅運作如下:一部圖靈機會讀取一條分做若干個格嘅帶,條帶每個格裏面都會有個符號(可以係 1 同 0 等多個款);喺每一個時間點,部圖靈機個讀取器都會位於條帶其中一格,而部機會做以下三個基本作業當中是但一個[11][12]:
- 讀取讀取器下嗰格係乜符號;
- 編輯嗰格-寫一個新嘅符號落去或者刪除咗嗰格佢;
- 將條帶向左或者向右移一格,等個讀取器可以讀取打前嗰個格隔離嘅一個格。
- 多項式時間(polynomial time):如果話一段演算法係多項式時間,即係話段演算法「要行幾耐」有個上限,
T(n)=O(nk)
,當中 k 係某啲正嘅常數[14]。 - 難解問題(intractable problem):指一條理論上可以解決,但實際上冇可能係夠短嘅時間內解嘅問題,即係例如一條運算問題理論上係解到嘅,但要解決條問題需要嗰個演算法極複雜,複雜到就算用最先進嘅超級電腦嚟行,都要行成 100 年先行得-喺實際應用上根本解決唔到[15]。
電腦數據
編輯- 資料類型(data type):係一件資料會具有嘅一個屬性,一件資料嘅類型會話俾個編譯器知,個程式打算點樣用呢件資料。常見(絕大多數程式語言都支援)嘅資料類型包括
- 整數(integer),指件資料表示緊一個整數、
- 浮點數(floating point number),指件資料表示緊一個可以係小數嘅實數、
- 字符(character),指件資料表示緊一個文字等非數字嘅符號、
- 布林(Boolean)指件資料表示緊一個真(1)假(0)值
- ... 等等。舉個例說明,想像家陣部電腦收到一個訊號「00001」,如果呢個訊號標明咗係一個整數,噉部電腦就知呢段訊號代表緊「1」呢個數字,但如果個訊號標明咗係一個布林資料,噉呢段訊號所代表嘅係「真」。喺寫程式嗰陣,每個變數同常數都會有佢嘅資料類型,亦有程式語言係曉自動噉探測件資料嘅類型,例如 Python [16][17]。
- 原始資料類型(primitive):指最基本嗰拃資料類型,隻程式語言入面啲進階嘅資料類型都係用呢啲原始類型組合建構出嚟嘅,整數、浮點數同布林都係常見嘅原始資料類型[18]。
(真)、 (假) | |||
整數 | 浮點數 | 字符 | 布林 |
- 數據結構(data structure):指一部電腦內部組織數據嘅方法[19]。精確啲噉講嘅話,一款數據結構係描述數據嘅代數結構,會指明嗮以下嘅資訊[20]:
- 啲數據同埋佢哋嘅數值、
- 唔同數據之間嘅關係、同埋
- 屬呢種數據結構嘅數據可以攞啲咩算子計或者擺入啲乜嘢函數嗰度。
- 陣列(array):陣列係用嚟裝相關嘅數據嘅;一個陣列正路會有個整數
n
表示佢嘅大細(裝到幾多件數據);一個陣列會包含最多n
咁多件嘅數據,會有次序(每件數據掕若干個整數,表示佢喺個陣列邊個位),而且啲數據通常(但唔一定)冚唪唥都屬同一隻類型[21]。以下係一個一維、11 件數據咁長嘅陣列:
- 鏈結串列(linked list):都係攞嚟裝相關嘅數據嘅;一條鏈結串列會有若干件次序固定嘅數據,條鏈結串列當中每個位(
node
)都會有「件數據嘅數值係乜」、「件數據指住嘅下一件數據係邊件」同「件數據嘅前一件數據係邊件」(固定次序;下圖噉)嘅資訊,一位用家搜尋一條鏈結串列嗰陣一定要焗住跟條串列個次序(或者前後掉轉)噉嚟搜尋,冇得話例如(好似陣列噉)隨機噉揀是但一件數據嚟讀取[註 1],不過鏈結串列好處係可以容易噉由柞數據當中攞走其中一件而唔使重新排過嗮柞數據(一個陣列攞走咗其中一件再排過就要改嗮後面嗰啲數據嘅位置數值[22]。
- 堆疊(stack):柞數據係最後入嘅最先出(last in first out,LIFO)嘅,即係話柞數據有次序之分,排最尾嗰件數據會優先噉被提取,就好似一疊洗好咗嘅碟噉,最尾擺入疊碟嗰隻碟會最先俾人攞走;可以對堆疊做嘅運算最基本有
push
(擺件數據落堆疊上面)同pop
(刪除堆疊最上面嗰件數據),可以睇下圖嘅圖解。堆疊喺回溯法(backtracking)上成日用-例如想像家陣有個人工智能程式喺度行迷宮,個程式要一路記住自己行過嘅位置,一去到掘頭路就返轉頭,即係話「過去嘅位置」會成一個堆疊,要返轉頭行每一步嗰陣就將最近嗰件數據(個堆疊最頂嗰件)攞走[23]。睇埋遞歸。
- 隊列(queue):柞數據係最先入嘅最先出(first in first out,FIFO)嘅,即係話嗰柞數據有次序之分,當中排最先嗰件數據會優先噉被提取,就好似一班人喺度排隊噉;可以對堆疊做嘅運算最基本有
enqueue
(擺件數據落隊列最後)同dequeue
(刪除堆疊最先嗰件數據),可以睇下圖嘅圖解。喺實際應用上,隊列最常見嘅用途嚟攞嚟「排隊」-俾部電腦知有啲咩數據等緊要處理,並且將啲數據優先處理[24]。
- 雜湊表(hash table):一種用嚟整關聯陣列(associative array;抽象資料型別,用嚟將每件數據都掕個獨特嘅名俾佢)嘅數據結構;一幅雜湊表會用一個雜湊函數(hash function)嚟由一個輸入(
key
)嗰度計出一個index
,用index
嚟由一個陣列(buckets
)嘅位嗰度搵出想要嗰件數據(下圖)[25]。
- 樹(tree):柞數據有高低層之分,好似一幅樹狀圖噉;一樖數據樹會有若干個節點(node),而且啲節點分層,除咗做起始點嗰個節點(根節點;root)之外,每個節點有一個(而且頂櫳一個)母節點(parent;指喺嗰個節點上面,連住嗰個節點嘅另一個節點),於是就形成柞節點喺起始點嗰度一層層噉每層都分叉嘅樣;好似下圖噉,紅色 2 嗰點係根節點,而根節點下有一層層嘅節點,每個節點都有個母節點(例如 7 嗰點嘅母節點就係個根節點)[26]。
- 圖(graph):一幅圖數據有若干個節點,而且每個節點都最少有一條邊(edge)連去另外一個節點嗰度,而如果有兩個節點之間有條邊連住,佢哋就算係相鄰(adjacent)嘅;好似係下圖噉,下圖係一幅有 6 個節點嘅圖數據,當中節點 1 同節點 2 之間有連結(可以由節點 1 行去節點 2 或者相反)、節點 1 同節點 5 之間有連結(可以由節點 1 行去節點 5 或者相反)... 如此類推[27]。
- 整數過溢(integer overflow):電腦運算上會遇到嘅一種問題,指要處理嘅數值嘅大得滯或者細得滯,搞到部電腦表示唔到佢;例如部電腦用咗 16 個位元嚟記住個數,即係話個數如果係正嘅整數,最多淨係可以有 咁大,而如果計計吓數個數變成大過呢個值,就會有整數過溢嘅情況[28]。
- 算術下溢(arithmetic underflow):電腦運算上會遇到嘅一種問題,指要處理嘅數值嘅精細得滯,搞到部電腦表示唔到佢;例如部電腦用咗 16 個位元嚟記住個數,即係話個數如果係浮點數,頂嗮櫳都淨係可以有小數點後 15 個位,而如果計計吓數個數變成精細到超過小數點後 15 個位,就算係有算術下溢嘅情況[29]。睇埋混沌理論。
- 字符編碼(character encoding):指講明電腦內部嗰啲
0011
點樣對應唔同嘅符號。 - 檔案格式(file format):一款檔案格式係指一套儲住啲電腦位元嘅方案;例如 JPEG 同 GIF 都係圖像檔案格式(用嚟教部電腦儲住啲描述圖像嘅數據嘅檔案格式),但兩者有啲唔同-JPEG 能夠做到將份圖像檔案壓縮到本來嘅 1/10 咁大(同時幅圖嘅質素唔會明顯走樣),而 GIF 就出嗮名支援動畫(呢樣嘢係早期版本嘅 JPEG 唔支援嘅);喺各種嘅電腦應用上,工作者要理解自己處理嘅數據可以用邊啲檔案格式儲起,並且根據自己嘅需要揀用邊一種格式[32][33]。
- 十六進制編輯器(hex editor):一種電腦程式,特徵係俾用家打開一個電腦檔案,然後俾用家睇同更改個檔案嘅數據,當中個編輯器將啲數據以十六進制數噉嘅形式嚟呈現俾用家睇[35]。
程式編寫
編輯- Hello World:係指喺螢幕顯示「Hello, World!」(你好,世界!)噉嘅字串嘅電腦程式;呢種程式通常都係每種程式語言最基本、最簡單嘅程式,常用於示範一隻程式語言點運作。例如係以下呢段 C 嘅碼噉:
int main() /* 下面嘅係主程序... */ { printf("Hello, World!"); /* 呢句嘢叫部電腦出「Hello, World!」噉嘅字串。 */ }
- 直譯器(interpreter):指一個能夠直接噉執行以某啲程式語言寫嘅指示嘅程式。
- 讀取-求值-輸出循環(read-eval-print loop,REPL):一種簡單嘅編程環境,部機係噉重複「攞一條表達式、行、然後彈個 output 出嚟睇」噉嘅過程[37]。
- 條件陳述式(conditional statement):絕大多數程式語言都會有嘅一種陳述式,功能係視乎情況(睇埋邏輯與、邏輯或同邏輯非)決定係咪要做某啲運算同採取某啲行動-一句條件陳述式會掕住一柞碼同一句佢要評估嘅條件,當個電腦程式行到個條件陳述式嗰時,如果個條件係真,個程式就會行條件陳述式掕住嗰柞碼,否則個程式就唔會行嗰柞碼[38]。好似以下噉:
- 遞歸(recursion):指一個子程式用到佢自己,例如以下呢段簡單嘅碼噉[39]:
function dream() print "Dreaming" dream() // dream 呢個子程式當中用到自己。
- 應用程式(application software):電腦程式一種,指個程式設計嚟做某啲特定嘅作業,對部電腦本身嘅運作冇幫助,通常攞嚟俾終端用家用嘅;例如一隻電子遊戲或者一隻文書處理器就係應用程式-一隻電子遊戲會呈現一隻遊戲嚟娛樂玩家,而一隻文書處理器會俾用家有得處理文字,兩種程式都唔會幫部電腦運作[40]。
- Regex(全名 regular expression):指由一段字符當中搵出某串特定嘅字符,好似係[41]
^The
(搵出以The
做開頭嘅字符串)end$
(搵出以end
做結尾嘅字符串)^The end$
(搵出同「The end
」完美符合嘅字符串)... 呀噉。
- cmd.exe:又有叫命令提示符(command prompt),係好多個作業系統(包括 Microsoft Windows)預設嘅命令行直譯器,會俾用家以命令行介面嘅形式嚟指揮部電腦做嘢,一行指令望落係類似噉嘅樣[42]:
C:\>CommandA && CommandB && CommandC
- 呢嚿嘢(this):常見於 OOP 嘅一種功能,指隻程式語言有方法喺一句指令入面講行緊嗰段碼屬嘅一件物件或者類別;例如想像遊戲編程,其中一件物件有個子程序,個子程序會改變件物件嘅位置,就有可能會出現類似以下噉嘅碼:
this.position = [0,0,0];
;意思係「呢嚿嘢(this
)嘅位置(position
)要變成(=
)指定咗嘅值([0,0,0]
)。
- 函式庫(library):指電腦程式用嘅非揮發性(唔會一熄機就冇咗嘅)資源,包括數據庫嘅數據以及陳述式噉;資訊科技工作者好興用函式庫嚟交流,令大家做嘢更加方便,例如 AI 噉,會有 AI 工作者搵埋一拃 AI 工作成日用嘅子程序,將呢啲子程序變成陳述式;第啲 AI 工作者攞去用,就可以達到「用一句碼就叫到部電腦做一樣 AI 常用嘅子程序」噉嘅效果[43]。
程式語言
編輯程式語言(programming language):泛指用嚟教電腦做運算嘅人造語言,每隻字都會有清楚同固定嘅定義;廿一世紀初常用嘅程式語言有 Python、Java、JavaScript、C、SQL、MATLAB 同埋 Processing 等等。
- 程式語言理論(programming language theory):電腦科學嘅一個子領域,包含研究程式語言呢樣嘢應該點樣設計、分析同埋分門別類嘅一套理論;程式語言理論會用邏輯等形式化-即係每個符號都有清晰定義,唔似得自然語言咁多歧義-嘅語言嚟表達唔同嘅程式語言,剖析唔同程式語言彼此之間喺解難能力上有乜嘢差異,例如係「某隻程式語言會唔會比起第啲語言更加擅長解某啲類型嘅問題」等嘅課題[44]。
- 語言原始體(language primitive):指一隻程式語言入面最簡單嘅元素,簡單到唔會靠第啲元素嚟定義;包括咗「要處理嘅數據」同「做喺啲數據上做啲咩運算」。
- 句法(syntax):指一隻程式語言入面指定「邊啲符號(包括數字同字母)嘅組合算係有意思」嘅法則,好似喺 C 程式語言入面,
printf("xxx");
呢行碼會教部電腦顯示出xxx
噉嘅字,因為 C 語言嘅句法指明咗printf
嘅陳述式係教部電腦做「顯示段字出嚟」嘅作業[46]。 - 抽象化(abstraction):指由研究緊嗰樣物件嗰度攞走不必要嘅資訊,等個研究者可以集中諗件物件重要嗰啲部份;喺編程上,抽象化包括(例如)同一個子程序改返個名,然後次次想部電腦行個子程序嗰陣直接用嗰個名而唔係將個子程序成段碼再打多次。
- 變數(variable)同常數(constant):喺編程上,一個變數係指某個儲存位置(記憶體地址)加一個符號性嘅名(識別碼),而個變數會有個喺程式執行期間可以改變嘅數值;而常數就係指個儲存位置嘅數值喺程式執行期間唔可以被改變[47]。
- 算子(operator):指一隻程式語言入面行為似函數噉嘅嘢,例如「加減」或者「比較兩個數嘅大細」呀噉;運算數(operand)就係指俾算子攞去計嘅數,例如
1 + 1
當中嘅1
係運算數,而+
就係算子[48]。 - 子程序(subroutine):指一個大型程式當中特定嘅一拃程式碼,由一個或者多個陳述式組成,專門完成某項工作,而且獨立於子程式以外嘅陳述式。通常用嚟教個程式做一啲要重複做若干次嘅工作。
- 表達式(expression):喺一段程式碼當中,一段表達式係結合咗若干個常數、變數、子程序同算子而成嘅物體,能夠俾隻程式語言攞去行。
- 求值策略(evaluation strategy):指一隻程式語言用咩方法嚟同啲表達式做求值;舉例說明,想像家陣要行以下噉嘅表達式[49]
def double x = (plus x x) // 「double x 意思等同 x + x」 def average x y = (divide (plus x y) 2) // 「average x y 意思等同『(x + y) 除以 2』」
- 用正常次序求值(normal-order evaluation)嘅話,會做嘅嘢係「吓吓都郁手拆咗最左嗰個子程序先」→
(double (average 2 4)) => (plus (average 2 4) (average 2 4)) => (plus (divide (plus 2 4) 2) (average 2 4)) => ...
- 而用應用次序求值(applicative-order evaluation)嘅話,會做嘅嘢係「吓吓都郁手拆咗最入嗰個子程序先」→
double (average 2 4) => double (divide (plus 2 4) 2) => double (divide 6 2) => ...
- 領域特定語言(domain-specific language,DSL)同通用電腦語言(general-purpose language,GPL):領域特定語言係指淨係適用於某個應用領域嘅電腦語言,例如 GameMaker 呢隻遊戲引擎就設有淨係可以喺 GameMaker 入面用嘅手稿語言,呢種語言喺 GameMaker 以外嘅環境係完全冇用嘅[51];領域特定語言嘅相對係通用電腦語言-通用電腦語言可以用喺多種唔同嘅環境度,例如係 Python 同 C 呀噉。
編程範式
編輯- 物件導向編程(object-oriented programming,OOP):以物件(object)嚟做一個程式嘅基本單元;一件物件會包括一柞特定嘅數據,呢啲數據(特性)因為用途上有某啲共通點而俾設計者擺埋一齊嚟睇;除此之外,一件物件通常仲會掕住一啲專門處理同嗰件物件相關嘅工作嘅子程序,呢啲子程序就係嗰件物件嘅方法[52][53]。
- 程序式編程(procedural programming):強調「電腦程式係一連串要行嘅指令」,集中於將寫緊嘅電腦程式分開做若干橛,每橛都係一拃彼此相關嘅指令(程序;睇埋子程序嘅概念)[54]。
編程原則
編輯電腦工程
編輯- 電腦架構
- 並行運算
- 平行運算
- 分散運算
- 性能(performance):指一個電腦系統能夠做幾多有用嘅運算同埋做起呢啲運算上嚟嘅效率係點;性能可以用多種指標量度,而一般嚟講,一部性能良好嘅電腦具有以下嘅特徵:
- 系統資源(system resource):指一個電腦系統入面一啲會俾個系統消耗嚟做運算工作嘅嘢,例如係記憶體噉。
- 電腦叢集(computer cluster):指若干部一齊做嘢嘅電腦,呢啲電腦之間嘅連接程度高到可以當做一個系統噉嚟睇,每個節點都會做同樣嘅功能,並且由某啲軟件中央噉控制住;一嚿電腦叢集裏面嗰啲電腦通常都會用區域網絡連埋一齊[56]。
- 緩存(cache):一類嘅硬件或者軟件部份,專門攞嚟儲住啲數據,而目的係為咗第時俾用家以更快嘅速度攞啲數據嚟用;一部廿一世紀初嘅電腦,通常會將最近用過或者不嬲成日用嘅數據儲喺緩存度,達致提升電腦性能(部機處理起數據上嚟快咗)嘅效果[57]。
作業系統
編輯作業系統(operating system)係一個負責管理部電腦啲硬件同軟件資源嘅電腦程式,係電腦系統嘅基石。比較出名嘅作業系統有 Microsoft Windows 同 macOS。
- 內核(kernel):位於一個作業系統嘅「核心」嘅電腦程式,負責控制個系統嘅唔同部份;喺多數嘅作業系統嗰度,內核係部機著嗰陣其中一個最先撈嘅程式,跟手會幫手做第啲開機要做嘅工作[58]。
- 硬件抽象層(hardware abstraction layer,HAL):一浸硬件抽象層係個作業系統入面嘅一柞程式,會負責將啲硬件抽象化噉表示出嚟,目的係俾作業系統有得同部電腦嘅硬件負動;硬件抽象層可以由內核嗰度接收指令[59]。
- 應用程式介面(application programming interface,API):一種俾兩個或者以上電腦程式彼此之間通訊嘅軟件;例如喺一部個人電腦上面行一隻應用程式嘅話,隻程式就需要同部機嘅作業系統交流,而部機嗰啲應用程式介面就會幫手做呢樣工作[60]。
- DirectX:係一系列用嚟教部電腦處理啲多媒體嘢嘅 API,對電子遊戲嚟講零舍重要;用電子遊戲程式做例子,DirectX 會負責扮演部電腦(包括個人電腦同好似 Xbox 噉嘅遊戲機)同遊戲程式之間條橋樑,每隻版本嘅 DirectX 都會有一套特定嘅多媒體功能係佢支援嘅,並且指定咗話呢啲功能可以由電腦程式指揮部機啲硬件(假設呢啲硬件同嗰隻版本嘅 DirectX 相容)做。DirectX 令到電子遊戲開發等嘅工作易搞咗好多-喺初頭嗰陣,電腦係會俾隻遊戲程式直接同硬件通訊嘅,但噉做搞到啲遊戲開發者焗住吓吓都要每款機都同佢寫一柞碼做呢種通訊,於是微軟就開發咗 DirectX 呢隻 API,遊戲開發者變成淨係需要諗「自己整嗰隻遊戲寫嚟同邊隻版本嘅 DirectX 相容」就得[61]。
- 檔案系統(file system):作業系統當中用嚟控制「數據點樣儲起同提取」嗰部份;檔案系統做嘅主要係將一部電腦入面啲數據斬件分好,而且每一件數據(一個電腦檔案;file)都同佢改返個名,等用家能夠輕鬆噉睇得出邊件數據打邊件;冇咗檔案系統嘅話,部電腦入面嗰啲數據只會係一大嚿雜亂無章嘅數據,冇方法俾用家知道邊一段係屬邊件數據,更加唔會做到正確噉儲起同提取數據[62]。
電腦通訊
編輯電腦網絡
編輯- 對談(session):喺電腦科學上,一場對談係指兩部或者以上嘅通訊緊嘅機之間,一場暫時嘅資訊交流,例如當一位用家用自己部個人電腦開網頁嚟睇嗰陣,佢部機會同網頁伺服器通訊,要求部伺服器交出有關嗰個網頁嘅資訊[63]。
- 電腦網絡
- 節點(node):一個電腦網絡入面嘅一個通訊終點,通常係一部有能力收發訊號嘅電子架生。
- 覆蓋網絡(overlay network):指一個「建立喺第個網絡之上」嘅電腦網絡;個網絡啲節點之間會有連繫,而呢啲連繫冚唪唥都會喺底層嗰個網絡嗰度有對應[64]。
- 私人網絡(private network):指個網絡入面啲 IP 位址係私人嘅-會用自己嘅一套方案嚟安排 IP 位址,令到外界難以干涉個私人網絡內部嘅通訊[65]。睇埋 VPN。
- 互聯網(Internet):一個遍及全地球嘅龐大電腦網絡,會用 TCP/IP 嚟俾網絡同電腦之間通訊,包括咗淨係地區性(例如淨係香港內)以至全地球嘅電腦網絡連繫,亦都同時包括公開同私人(淨係得有授權嘅人先可以進入)嘅網絡[66]。
- 萬維網(World Wide Web,WWW):互聯網會用到嘅一套資訊系統軟件,俾人通過互聯網嚟傳送文件或者第啲資源,當中每一件資源都有會掕住個 URL(例如
https://example.com/
噉)嚟識別佢[68]。 - 電郵(email)
電腦保安
編輯電腦保安(cybersecurity)係電腦科學嘅一門,泛指針對「點樣保護電腦系統入面嘅資訊」嘅研究。電腦保安係一門好緊要嘅技術,例如銀行啲資訊系統實要處理啲客嘅信用咭號碼噉嘅敏感資訊,有好多罪犯都會嘗試偷呢啲資訊,所以銀行嘅資訊科技人員就要諗計好好保護呢啲資訊[71]。
- 惡意程式(malware):「有惡意」嘅軟件,即係指隻軟件設計出嚟用意係想對電腦、伺服器、用家或者電腦網絡造成傷害。
- 病毒(virus):一種常見嘅惡意程式,一旦一隻電腦病毒開始行,佢就會郁手篡改第啲電腦程式,對呢啲程式(host)做代碼注入(code injection;指加插一啲本來唔屬於嗰個程式嘅碼),從而自我複製,好多時仲會控制 host 所屬嘅電腦,要呢啲電腦幫手散佈隻病毒(例如教部電腦將隻病毒附喺電郵度再傳去俾第啲電腦)[72]。
- 廣告軟件(adware):泛指一啲用嚟勁喺用家部機度顯示廣告嘅軟件;呢啲軟件可以透過好多途徑進入用家嘅電腦,例如係「匿喺」一啲正常嘅程式裏面,一齊俾用家下載落部機度;一旦一隻廣告軟件裝咗落部機度,就會開始用各種方法向用家顯示廣告,例如係上上吓網無啦啦彈個廣告出嚟,或者係擅自改咗用家網頁瀏覽器嘅頭版噉;比較有攻擊性嘅廣告軟件甚至會(例如)靜靜雞查用家「上邊啲網站」嘅資訊,再將呢啲資訊傳返去開發隻軟件嘅人度,用嚟做「已知呢位用家對呢啲呢啲嘢有興趣,要彈啲咩廣告俾呢位用家睇?」噉嘅決策[73]。
- 鍵盤側錄(keylogging / keystroke logging):係指一部電腦(通常暗中)記住喺某段時間內用家撳咗鍵盤邊啲掣,可以係一嚿硬件;鍵盤側錄程式一般都唔犯法,成日俾 IT 工作者攞嚟查返啲用家做過啲乜,不過亦都有啲人會用鍵盤側錄嚟做「偷密碼」等嘅犯法嘢[74]。
- 網絡攻擊
- 阻斷服務攻擊(denial-of-service attack,Dos attack):指攻擊者嘗試搞到攻擊目標(好多時係一部伺服器)冇辦法通過互聯網向啲用家提供服務;例如攻擊者用某啲方法突然間係噉勁要求部目標伺服器做嘢,搞到部伺服器唔夠系統資源服務正常嘅用家。分散式阻斷服務攻擊(distributed Dos,DDos)係 Dos 嘅一種,指個攻擊者利用俾佢攻陷咗嘅一柞電腦嚟做「用家」,控制呢柞電腦一齊勁要求個目標伺服器做嘢(好似下圖嘅抽象圖解噉)[75]。
- 夾硬執行代碼(arbitrary code execution,ACE):指揀定一部機,再揀定一柞命令或者電腦碼,並且夾硬要部機執行嗰柞命令或者碼;黑客好多時都會用呢種做法嚟犯罪,簡單例子係夾硬叫受害者部機傳送一啲敏感嘅個人資料[76]。
- 防毒軟件(antivirus software):泛指用嚟幫一部電腦探測、防範同清除惡意程式嘅軟件;响一開始嗰陣,防毒軟件淨係攞嚟防電腦病毒嘅,不過到咗廿一世紀初,防毒軟件曉應付嘅唔淨只係電腦病毒,仲會有功能幫用家防範勒索軟件、特洛伊木馬程序、濫發電子訊息同釣魚等嘅威脅[77]。
- 虛擬私人網路(virtual private network,VPN):軟件嘅一種,主要功能係將一個私人網絡「擴張」到去一個公用網絡(例如互聯網)度,等用家有得喺唔使俾個公用網絡睇到自己 IP 位址(好多時係透過加密嘅技術)嘅情況下同個網絡收發資訊-達致「保護用家個人資料」噉嘅效果;喺廿一世紀初,VPN 嘅使用幾有爭議性,例如唔少人都質疑 VPN 係咪信得過,會唔會乘機偷用家嘅個資[78]。
密碼學
編輯- 密碼學
- 雜湊函數(hash function):一種函數;一個雜湊函數能夠攞任何長度嘅數據(input),再將段數據轉化成一個長度固定嘅位陣列(output;下圖嘅
digest
),例如攞一大拃人嘅英文名(可以有幾多個字母都得),再將啲名冚唪唥轉換做兩個位嘅數-John Smith
→02
、Lisa Smith
→03
、Sam Doe
→02
... 呀噉[79]。 - 密碼雜湊函數(cryptographic hash function):密碼學上成日用嘅一類演算法;一個密碼雜湊函數會將任何長度嘅數據(input)轉化成一個長度固定嘅位陣列(output;下圖嘅
digest
),而且有以下嘅特徵[80]:- 冇隨機性喺入面;
- 要「由出嗰啲位陣列嗰度,計返串輸入數據出嚟」,係極之困難甚至冇可能嘅;
- 是但搵兩串唔同嘅輸入數據,佢哋出嘅位陣列都會唔一樣;
- 串輸入數據變咗少少,出嘅位陣列都會唔同嗮樣。
- 區塊鏈(blockchain):一種分散式嘅數據庫;一條區塊鏈會用好多部彼此之間有網絡連住、但位置上可以相距好遠嘅電腦,喺一條區塊鏈當中,數據會斬開做一嚿嚿區塊(block),每嚿區塊都會儲若干嘅數據,儲滿就封(唔俾人再改)同埋連去打前嗰啲區塊度(用
prev_hash
),而且每嚿區塊都掕住咗個時間標記(好似下圖噉)[81]。
- 雜湊函數(hash function):一種函數;一個雜湊函數能夠攞任何長度嘅數據(input),再將段數據轉化成一個長度固定嘅位陣列(output;下圖嘅
資訊系統
編輯數據庫
編輯數據庫(database)係指俾電腦有系統性噉儲住啲資料嘅地方;當中「有系統性」意思即係話個數據庫唔淨只曉儲住啲數據,仲會設計到方便啲用家搵資料-簡單例子,廿一世紀初嘅數據庫最起碼仲會包埋某啲形式嘅搜尋功能,俾用家靠打關鍵字等嘅方法摷資料,而喺實際應用上,(例如)一間企業可以用個數據庫儲住一間佢哋啲員工嘅資料,等間企業嘅管理者可以隨時靠打員工嘅名或者姓嚟搵到有關嗰位員工嘅資料[83][84]。
- 關係數據庫(relational database):數據庫幅表會以表格嘅方式出現,有若干行打橫嘅列同埋若干行打戙嘅行,每列表示一個個案,每行表示一款數據[83]。
- 時間標記(timestamp):指一串用嚟記住一件事件幾時發生嘅資訊;數據庫入面嘅每一件數據通常都會掕住個時間標記,用嚟表示嗰件數據係幾時記錄入去個數據庫度嘅[85]。
- 序列化(serialization):係指將一個數據結構或者物件轉化成一個可以儲起嘅格式,等呢啲數據可以傳去第度而且收數據嗰方可以重新砌返啲數據出嚟。有好多程式語言(例如 Python 同 C#)都會有特定嘅陳述式做序列化[86]。例如 C# 就有類似噉嘅做法:
[SerializeField] InputField feedback1; // feedback1 會做序列化。
- 數據庫管理系統(database management system,DBMS):泛指一啲專門設計嚟俾用家攞嚟管理數據庫嘅軟件,最少會有齊增查改刪(CRUD)嘅功能。增查改刪包括[87]:
- 增加(Create)指加新嘅數據個案落個數據庫嗰度;
- 查閱(Read)指俾用家查同睇數據庫入面嘅數據;
- 更改(Update)指俾用家改嘅數據庫嘅數據;
- 刪除(Delete)指俾用家剷走唔想要嘅數據。
軟件工程
編輯軟件工程(software engineering)係工程學嘅一門,專研究點樣去規範噉開發同維護電腦軟件,而軟件工程師(software engineer)就係指專業噉做軟件工程嘅人[88][89]。
- 軟件(software):泛指一隻或者一柞程式,能夠教部電腦做出特定嘅運算嚟達到用家想要嘅功能[88]。
- 軟件最佳化(software optimization / software optimisation):指將一隻軟件改到更加有效率,等個系統行起上嚟唔使用咁多系統資源;簡單例子有檢查吓隻軟件嘅源碼,確保段源碼完全冇任何多餘(即係有同冇都唔會影響隻軟件嘅功效)嘅碼-想像家陣編寫緊一隻網上遊戲嘅程式,隻遊戲好受歡迎,有數以十萬計嘅玩家,如果個程式嘅源碼當中有一行多餘嘅碼,噉十萬幾位玩家玩起上嚟部伺服器就要行多十萬幾行多餘嘅碼,會搞到部伺服器嘅負責大咗好多。因為噉,最佳化喺實際嘅軟件工程工作上係一個相當受重視嘅課題[92]。
- 由上至下設計(top-down design)同由下至上設計(bottom-up design):廣義上係指兩種處理資訊嘅做法,由上而下係指將一個有返咁上下複雜嘅系統整體噉嚟睇先,跟住再將個系統啲組成部份逐個逐個攞嚟睇(睇咗上層嘅嘢先睇下層),而由下至上係指將啲組成部份逐個逐個攞嚟睇先,跟住先將個系統整體噉嚟分析。喺軟件工程上,由上至下係指諗好咗隻軟件「要有咩功能」先,諗完先至諗源碼要點寫,而由下至上就係指郁手寫咗啲源碼先,「柞源碼要點樣砌埋一齊成一個整體」就遲啲先算[93]。
- 整合開發環境(integrated development environment,IDE):係指設計嚟係要俾做電腦相關工作嘅人攞佢嚟開發軟件嘅應用程式,通常會起碼有齊原始碼編輯器(俾用家攞嚟寫源碼)、組建自動化(將源碼轉化做行得嘅程式嘅功能)同埋除錯器等嘅功能[94]。
- 流動應用程式(mobile application / app):泛指專門設計嚟俾智能電話等嘅流動裝置用嘅應用程式;喺廿一世紀初,流動裝置係個個人都有嘅咁滯,所以流動應用程式有相當嘅市場,有唔少軟件工程師都會花心機嚟研究流動應用程式嘅開發[95]。
軟件設計
編輯- 物件導向設計(object-oriented design):指攞個軟件設計上撞到嘅問題,喺郁手寫源碼打前,諗計度出一個由物件組成嘅系統(物件導向編程)用嚟解決個問題[96]。
- 設計模式(design pattern):指一拃設計軟件嗰陣常用嘅方法,設計軟件嘅人唔一定要跟呢啲方法,但主流認為每隻設計模式都能夠有效解決某啲做 OOP 嗰時成日會撞到嘅問題[97]。
- 建立型模式(creational pattern):指集中諗「點樣建立物件」嘅設計模式。
- 單例模式(singleton pattern):指成個類別得一個實例,用家唔可以隨便建立新嘅實例;喺最簡單嗰種做法當中,個程式會有類似以下呢段 Java 碼入面嘅
getInstance
噉嘅程序,用嚟確保個實例唔會喺個程式入面出現多過一次[98]:public static synchronized Singleton getInstance() // synchronized 確保唔可以有兩段或者以上嘅過程同時行呢段碼; { if (obj==null) // 如果冇 instance... obj = new Singleton(); // 就整個新 instance return obj; // 將個新 instance 俾做 output }
- 工廠方法模式(factory method pattern):又係種建立型模式,用工廠(喺 OOP 當中泛指曉建立第啲物件嘅物件)入面嘅方法嚟建立物件,而唔係吓吓都要想用件物件嘅物件親自(用自己嘅方法)建立[99]。
- 單例模式(singleton pattern):指成個類別得一個實例,用家唔可以隨便建立新嘅實例;喺最簡單嗰種做法當中,個程式會有類似以下呢段 Java 碼入面嘅
- 結構型模式(structural pattern):軟件設計模式嘅一類,專門透過「搵出簡單方法嚟實現想要嘅物體間關係」嚟達致有效嘅軟件設計。
- 行為型模式(behavioral pattern):軟件設計模式嘅一類,專門透過「搵出物件之間嘅常見通訊規律」嚟達致有效嘅軟件設計。
- 建立型模式(creational pattern):指集中諗「點樣建立物件」嘅設計模式。
評估軟件
編輯- 可返用性:指一個程式入面啲部份(尤其係源碼)可以喺第時寫新程式嗰陣返用,喺軟件工程上係軟件嘅一樣重要特徵;有唔少電腦工作者都指出,OOP 其中一個最大嘅優點係啲程式可返用性高-例如喺電子遊戲製作上,遊戲製作師好容易可以攞自己程式入面啲類別去分享(睇埋遊戲資產),令到第啲人想喺自己整嘅電子遊戲裏面加類似嘅物件嗰陣可以慳返工夫[102]。
- 模塊性:簡化講係指個程式嘅唔同部份有幾易「分拆開,每嚿都可以獨立運作」-高嘅模塊性表示個程式就算其中一橛軭咗,個程式嘅其餘部份都可以繼續運作;有唔少電腦工作者指,OOP 喺模塊性方面嘅表現相當惡劣-例如淨係繼承嘅功能,就成日搞到啲程式出現「其中一段碼(例:類別)改咗,另外第啲碼(例:啲子類別)跟住就出問題」噉嘅情況[103]。
數碼藝術
編輯電腦圖像
編輯電腦圖像(computer graphics / computer-generated imagery,CG / CGI):指運用電腦整出嚟嘅圖像或者影片[104]。
電腦音樂
編輯拉雜應用
編輯科學運算
編輯人機互動
編輯相關數學
編輯註釋
編輯- ↑ 陣列當中嘅一件數據可以用
output = array[n];
噉嘅方法嚟輕易讀取。
睇埋
編輯文獻
編輯- Abelson, H., & Sussman, G. J. (1996). Structure and interpretation of computer programs (PDF). The MIT Press.
- Arpaci-Dusseau, R. H., & Arpaci-Dusseau, A. C. (2018). Operating systems: Three easy pieces. Arpaci-Dusseau Books LLC.
- Bryant, R. E., David Richard, O. H., & David Richard, O. H. (2003). Computer systems: a programmer's perspective. Upper Saddle River: Prentice Hall.
- Felleisen, M., Findler, R. B., Flatt, M., & Krishnamurthi, S. (2018). How to design programs: an introduction to programming and computing. MIT Press.
- Hellerstein, J. M., Stonebraker, M., & Hamilton, J. (2007). Architecture of a database system. Now Publishers Inc.
- Hellerstein, J. M., & Stonebraker, M. (Eds.). (2005). Readings in database systems. MIT press.
- Kleppmann, M. (2017). Designing data-intensive applications: The big ideas behind reliable, scalable, and maintainable systems. " O'Reilly Media, Inc.".
- Kurose, J. F., & Ross, K. W. (2007). Computer Networking: A Top-Down Approach Edition. Addision Wesley.
- Lehman, E., Thomson Leighton, F., & Meyer, A. R. (2017). Mathematics for Computer Science.
- L. Lov'asz & K. Vesztergombi (1999). Discrete Mathematics (PDF). Lecture Notes, Yale University.
- Nisan, N., & Schocken, S. (2021). The elements of computing systems: building a modern computer from first principles. MIT press.
- Nystrom, R. (2021). Crafting Interpreters. Genever Benning.
- Patterson, D. A., & Hennessy, J. L. (2016). Computer organization and design ARM edition: the hardware software interface. Morgan kaufmann.
- Polya, G. (2004). How to solve it: A new aspect of mathematical method (No. 246). Princeton university press.
- Skiena, S. S. (1998). The algorithm design manual (Vol. 2). New York: springer.
- Strang, G. (1993). Introduction to linear algebra. Wellesley, MA: Wellesley-Cambridge Press.
攷
編輯- ↑ "Computer science is the study of information" Department of Computer and Information Science 互聯網檔案館嘅歸檔,歸檔日期2009年5月29號,., Guttenberg Information Technologies
- ↑ "Computer science is the study of computation." Computer Science Department, College of Saint Benedict 互聯網檔案館嘅歸檔,歸檔日期2007年2月3號,., Saint John's University
- ↑ Definition - What does Computer Science mean?. Techopedia.
- ↑ "Computer Science is the study of all aspects of computer systems, from the theoretical foundations to the very practical aspects of managing large software projects." Massey University 互聯網檔案館嘅歸檔,歸檔日期2006年6月19號,.
- ↑ Pamela McCorduck (2004, pp. 424) writes of "the rough shattering of AI in subfields—vision, natural language, decision theory, genetic algorithms, robotics ... and these with own sub-subfield—that would hardly have anything to say to each other."
- ↑ Computation in Physical Systems. Stanford Encyclopedia of Philosophy.
- ↑ Sipser, M. (2006). Introduction to the Theory of Computation (Vol. 2). Boston: Thomson Course Technology.
- ↑ Wiener, Norbert; Cybernetics: or the Control and Communication in the Animal and the Machine, MIT Press, 1961, ISBN 0-262-73009-X, page xi.
- ↑ Ben-Amram, A.M. (2005). "The Church-Turing Thesis and its Look-Alikes" (PS). SIGACT News. 36 (3): 113-116.
- ↑ Hunter, Geoffrey, Metalogic: An Introduction to the Metatheory of Standard First-Order Logic, University of California Press, 1971.
- ↑ Hodges, Andrew (2012). Alan Turing: The Enigma (The Centenary Edition). Princeton University Press.
- ↑ Petzold, C. (2008). The annotated Turing: a guided tour through Alan Turing's historic paper on computability and the Turing machine. Wiley Publishing.
- ↑ Rabin, Michael O. (June 2012). Turing, Church, Gödel, Computability, Complexity and Randomization: A Personal View 互聯網檔案館嘅歸檔,歸檔日期2019年6月5號,..
- ↑ Sipser, Michael (2006). Introduction to the Theory of Computation. Course Technology Inc.
- ↑ Meurant, Gerard (2014). Algorithms and Complexity. p. 4.
- ↑ Shaffer, C. A. (2011). Data Structures & Algorithm Analysis in C++ (3rd ed.). Mineola, NY: Dover. 1.2.
- ↑ Cleaveland, J. Craig (1986). An Introduction to Data Types. Addison-Wesley.
- ↑ Stone, R. G.; Cooke, D. J. (5 February 1987). Program Construction. Cambridge University Press. p. 18.
- ↑ Cormen, Thomas H.; Leiserson, Charles E.; Rivest, Ronald L.; Stein, Clifford (2009). Introduction to Algorithms, Third Edition (3rd ed.). The MIT Press.
- ↑ Wegner, Peter; Reilly, Edwin D. (2003-08-29). Encyclopedia of Computer Science. Chichester, UK: John Wiley and Sons. pp. 507-512.
- ↑ CS240 -- Lecture Notes: Arrays 互聯網檔案館嘅歸檔,歸檔日期2016年4月21號,..
- ↑ Collins, William J. (2005) [2002]. Data Structures and the Java Collections Framework. New York: McGraw Hill. pp. 239-303.
- ↑ Backtracking 互聯網檔案館嘅歸檔,歸檔日期2022年1月21號,..
- ↑ Thomas H. Cormen, Charles E. Leiserson, Ronald L. Rivest, and Clifford Stein. Introduction to Algorithms, 2nd Edition. MIT Press and McGraw-Hill, 2001. Section 10.1: Stacks and queues, pp. 200-204.
- ↑ McKenzie, B. J.; Harries, R.; Bell, T. (February 1990). "Selecting a hashing algorithm". Software Practice & Experience. 20 (2): 209-224.
- ↑ Susanna S. Epp (Aug 2010). Discrete Mathematics with Applications. Pacific Grove, CA: Brooks/Cole Publishing Co. p. 694.
- ↑ Millington, I. (2019). AI for Games. CRC Press. Ch. 4.
- ↑ Muntean, Paul Ioan; Monperrus, Martin; Sun, Hao; Grossklags, Jens; Eckert, Claudia (2019). "IntRepair: Informed Repairing of Integer Overflows". IEEE Transactions on Software Engineering. 47 (10): 2225-2241.
- ↑ Coonen, Jerome T (1980). "An implementation guide to a proposed standard for floating-point arithmetic". Computer. 13 (1): 68-79.
- ↑ Vint Cerf (1969-10-16). ASCII format for Network Interchange. IETF.
- ↑ Unicode Demystified: A Practical Programmer's Guide to the Encoding Standard, Richard Gillam, Addison-Wesley Professional; 1st edition, 2002.
- ↑ Amon, P., Rathgen, T., & Singer, D. (2007). File format for scalable video coding. IEEE Transactions on Circuits and Systems for Video Technology, 17(9), 1174-1185.
- ↑ Hamilton, E. (2004). JPEG file interchange format 互聯網檔案館嘅歸檔,歸檔日期2022年7月1號,. (PDF).
- ↑ ECMA-404: The JSON Data Interchange Format (1st ed.). Geneva: ECMA International. October 2013.
- ↑ Conti, G., Dean, E., Sinda, M., & Sangster, B. (2008, September). Visual reverse engineering of binary and data files. In International Workshop on Visualization for Computer Security (pp. 1-17). Springer, Berlin, Heidelberg.
- ↑ Rice, R. E., & Borgman, C. L. (1983). The use of computer-monitored data in information science. Journal of the American Society for Information Science, 44, 247-256.
- ↑ Grillmeyer, O. (2013). Exploring Computer Science with Scheme. Undergraduate Texts in Computer Science. Springer New York. p. 239. Retrieved 2021-06-26. The central component to the Scheme interpreter is the read-eval-print loop. Commands are read in, then evaluated. Finally, the evaluated result is printed."
- ↑ Gabbay, D., Giordano, L., Martelli, A., Olivetti, N., & Sapino, M. L. (2000). Conditional reasoning in logic programming. The Journal of Logic Programming, 44(1-3), 37-74.
- ↑ Recursion and Backtracking.
- ↑ Ceruzzi, Paul E. (2000). A History of Modern Computing. Cambridge, Massachusetts: MIT Press.
- ↑ Aho, Alfred V. (1990). van Leeuwen, Jan (ed.). Algorithms for finding patterns in strings. Handbook of Theoretical Computer Science, volume A: Algorithms and Complexity. The MIT Press. pp. 255-300.
- ↑ Stanek, William R. (2008). Windows Command-Line Administrator's Pocket Consultant (2nd ed.). Microsoft Press.
- ↑ Levine, John R. (2000) [October 1999]. "Chapter 9: Shared Libraries & Chapter 10: Dynamic Linking and Loading". Linkers and Loaders. The Morgan Kaufmann Series in Software Engineering and Programming (1 ed.). San Francisco, USA: Morgan Kaufmann.
- ↑ Gordon, M. J. (1988). Programming language theory and its implementation (Vol. 10). Englewood Cliffs, NJ: Prentice-Hall.
- ↑ Neamtiu, Iulian; Foster, Jeffrey S.; Hicks, Michael (May 17, 2005). Understanding Source Code Evolution Using Abstract Syntax Tree Matching. MSR'05. Saint Louis, Missouri: ACM.
- ↑ Friedman, Daniel P.; Mitchell Wand; Christopher T. Haynes (1992). Essentials of Programming Languages (1st ed.). The MIT Press.
- ↑ Schilling, Jonathan L. (April 1995). "Dynamically-Valued Constants: An Underused Language Feature". SIGPLAN Notices. 30 (4): 13-20.
- ↑ Iverson, K. E. (1962, May). A programming language (PDF). In Proceedings of the May 1-3, 1962, spring joint computer conference (pp. 345-351).
- ↑ Abelson, Harold; Sussman, Gerald Jay (1996). Structure and Interpretation of Computer Programs (Second ed.). Cambridge, Massachusetts: The MIT Press. p. 21-22.
- ↑ Normal, Applicative and Lazy Evaluation. Kevin Sookocheff.
- ↑ Marjan Mernik, Jan Heering, and Anthony M. Sloane (2005). When and how to develop domain-specific languages. ACM Computing Surveys, 37(4): 316-344.
- ↑ Kindler, E.; Krivy, I. (2011). "Object-Oriented Simulation of systems with sophisticated control". International Journal of General Systems: 313-343.
- ↑ Oppel, Andy (2005). SQL Demystified. McGraw Hill. p. 7.
- ↑ Procedural programming vs object-oriented programming. neonbrand.com.
- ↑ Computer Performance Analysis with Mathematica by Arnold O. Allen, Academic Press, 1994. $1.1 Introduction, pg 1.
- ↑ Bader, David; Pennington, Robert (May 2001). "Cluster Computing: Applications". Georgia Tech College of Computing. Archived from the original on 2007-12-21. Retrieved 2017-02-28.
- ↑ Zhong, Liang; Zheng, Xueqian; Liu, Yong; Wang, Mengting; Cao, Yang (February 2020). "Cache hit ratio maximization in device-to-device communications overlaying cellular networks". China Communications. 17 (2): 232-238.
- ↑ Randal E. Bryant; David R. O’Hallaron (2016). Computer Systems: A Programmer's Perspective (Third ed.). Pearson. p. 17.
- ↑ Schoeberl, M., Korsholm, S., Kalibera, T., & Ravn, A. P. (2011). A hardware abstraction layer in Java. ACM Transactions on Embedded Computing Systems (TECS), 10(4), 1-40.
- ↑ Reddy, Marathi (2011). API Design for C++. Elsevier Science.
- ↑ Luna, F. (2012). Introduction to 3D game programming with DirectX 11. Stylus Publishing, LLC.
- ↑ Arpaci-Dusseau, Remzi H.; Arpaci-Dusseau, Andrea C. (2014), File System Implementation, Arpaci-Dusseau Books.
- ↑ Yeager, N. J., & McGrath, R. E. (1996). Web server technology. Morgan Kaufmann.
- ↑ Sasu Tarkoma (2010). Overlay Networks: Toward Information Networking. CRC Press.
- ↑ Y. Rekhter; B. Moskowitz; D. Karrenberg; G. J. de Groot; E. Lear (February 1996). Address Allocation for Private Internets. Network Working Group IETF.
- ↑ McKnight, L. W., & Bailey, J. P. (Eds.). (1998). Internet economics. MIT Press.
- ↑ Gayard, Laurent (2018). Darknet: Geopolitics and Uses. Hoboken, NJ: John Wiley & Sons.
- ↑ Tobin, James (12 June 2012). Great Projects: The Epic Story of the Building of America, from the Taming of the Mississippi to the Invention of the Internet. Simon and Schuster.
- ↑ Blank, G., & Reisdorf, B. C. (2012). The participatory web: A user perspective on Web 2.0. Information, Communication & Society, 15(4), 537-554.
- ↑ Xie, S., Wang, G., Lin, S., & Yu, P. S. (2012, August). Review spam detection via temporal pattern discovery. In Proceedings of the 18th ACM SIGKDD international conference on Knowledge discovery and data mining (pp. 823-831).
- ↑ Schatz, Daniel; Bashroush, Rabih; Wall, Julie (2017). "Towards a More Representative Definition of Cyber Security". Journal of Digital Forensics, Security and Law. 12 (2).
- ↑ Stallings, William (2012). Computer security : principles and practice. Boston: Pearson. p. 182.
- ↑ Tulloch, Mitch (2003). Koch, Jeff; Haynes, Sandra (eds.). Microsoft Encyclopedia of Security. Redmond, Washington: Microsoft Press. p. 16.
- ↑ Nyang, DaeHun; Mohaisen, Aziz; Kang, Jeonil (2014-11-01). "Keylogging-Resistant Visual Authentication Protocols". IEEE Transactions on Mobile Computing. 13 (11): 2566-2579.
- ↑ Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO.
- ↑ Team, KernelCare. "Remote code execution attack: what it is, how to protect your systems". blog.kernelcare.com.
- ↑ Szor, Peter (2005). The Art of Computer Virus Research and Defense. Addison-Wesley.
- ↑ Mason, Andrew G. (2002). Cisco Secure Virtual Private Network. Cisco Press. p. 7.
- ↑ Knuth, D. (1973). The Art of Computer Programming, Vol. 3, Sorting and Searching, p.527. Addison-Wesley, Reading, MA., United States.
- ↑ Alshaikhli, Imad Fakhri; AlAhmad, Mohammad Abdulateef (2015), "Cryptographic Hash Function", Handbook of Research on Threat Detection and Countermeasures in Network Security, IGI Global.
- ↑ 81.0 81.1 Narayanan, Arvind; Bonneau, Joseph; Felten, Edward; Miller, Andrew; Goldfeder, Steven (2016). Bitcoin and cryptocurrency technologies: a comprehensive introduction. Princeton: Princeton University Press.
- ↑ Kenneth, Hirschey, Jeffrey (2014-01-01). "Symbiotic Relationships: Pragmatic Acceptance of Data Scraping". Berkeley Technology Law Journal. 29 (4).
- ↑ 83.0 83.1 Kroenke, David M. and David J. Auer (2007). Database Concepts. 3rd ed. New York: Prentice.
- ↑ Post, G. V. (1999). Database management systems: designing and building business applications. Irwin/McGraw-Hill.
- ↑ Claudia Maria Bauzer Medeiros (19 September 2009). ADVANCED GEOGRAPHIC INFORMATION SYSTEMS -Volume I. EOLSS Publications. p. 59.
- ↑ Sumaray, A., & Makki, S. K. (2012, February). A comparison of data serialization formats for optimal efficiency on a mobile platform. In Proceedings of the 6th international conference on ubiquitous information management and communication (pp. 1-6).
- ↑ Connolly, Thomas M.; Begg, Carolyn E. (2014). Database Systems - A Practical Approach to Design Implementation and Management (6th ed.). Pearson. p. 64.
- ↑ 88.0 88.1 Abran, Alain; Moore, James W.; Bourque, Pierre; Dupuis, Robert; Tripp, Leonard L. (2004). Guide to the Software Engineering Body of Knowledge. IEEE.
- ↑ Laplante, Phillip (2007). What Every Engineer Should Know about Software Engineering. Boca Raton: CRC.
- ↑ Choudhary, S.R. (2014). "Cross-platform testing and maintenance of web and mobile applications". Companion Proceedings of the 36th International Conference on Software Engineering - ICSE Companion 2014: 642-645.
- ↑ "How Does Emulation Work and Why Is It So Slow?". MakeUseOf. Retrieved 2019-11-22.
- ↑ Wadleigh, K. R., & Crawford, I. L. (2000). Software optimization for high-performance computing. Prentice Hall Professional.
- ↑ Bottom Up or Top Down?. Embedded computer design.
- ↑ Muşlu, K., Brun, Y., Holmes, R., Ernst, M. D., & Notkin, D. (2012). Speculative analysis of integrated development environment recommendations. ACM SIGPLAN Notices, 47(10), 669-682.
- ↑ Gao, J.; Bai, X.; Tsai, W.; Uehara, T. (February 2014). "Mobile Application Testing: A Tutorial". Computer. 47 (2): 46-55.
- ↑ Gamma, E., Helm, R., Johnson, R., Johnson, R. E., & Vlissides, J. (1995). Design patterns: elements of reusable object-oriented software. Pearson Deutschland GmbH.
- ↑ Design Patterns. oodesign.com.
- ↑ Singleton Pattern. oodesign.com.
- ↑ Cohen, Tal; Gil, Joseph (2007). "Better Construction with Factories" (PDF). Journal of Object Technology. Bertrand Meyer. 6 (6): 103.
- ↑ Erich Gamma; Richard Helm; Ralph Johnson; John Vlissides (1994). Design Patterns: Elements of Reusable Object-Oriented Software. Addison Wesley. pp. 293.
- ↑ "The Observer design pattern - Problem, Solution, and Applicability 互聯網檔案館嘅歸檔,歸檔日期2018年5月16號,.". w3sDesign.com. Retrieved 2017-08-12.
- ↑ Cardelli, Luca (1996). "Bad Engineering Properties of Object-Oriented Languages". ACM Comput. Surv. 28 (4es): 150-es.
- ↑ Armstrong, Joe. In Coders at Work: Reflections on the Craft of Programming. Peter Seibel, ed. Codersatwork.com
- ↑ Foley, J. D., Van, F. D., Van Dam, A., Feiner, S. K., Hughes, J. F., Hughes, J., & Angel, E. (1996). Computer graphics: principles and practice (Vol. 12110). Addison-Wesley Professional.
- ↑ Bouknight, W. J. (1970). "A procedure for generation of three-dimensional half-tone computer graphics presentations". Communications of the ACM. 13 (9): 527-536.
- ↑ Phong, B-T (1975). "Illumination for computer generated pictures". Communications of the ACM. 18 (6): 311-316.
- ↑ Zheng, J. M., Chan, K. W., & Gibson, I. (1998). Virtual reality. Ieee Potentials, 17(2), 20-23.
- ↑ Vince, J. (2004). Introduction to virtual reality. Springer Science & Business Media.
- ↑ VR overview. Unity Manual.
- ↑ Kersten-van Dijk, E. T., Westerink, J. H., Beute, F., & IJsselsteijn, W. A. (2017). Personal informatics, self-insight, and behavior change: A critical review of current literature (PDF). Human-Computer Interaction, 32(5-6), 268-296.