对三封短邮件的答复

简介: 【来信1】  贺老师,您好!我现在大二了,也是梦想成为一位IT人,但是总感觉与别人有差距!我现在c++已经学了大部分了,自己买了c++primer中文板(第四版),但与教材差距很大,我现在感觉有点迷茫,该怎么办?【我的回答】  我很感兴趣你的“C++已经学了大部分”是什么意思:看某本书看了一大部分,看明白了或者只看了还是没有看明白,学了和学会不同;学过的内容是否有能力完成该做的实践,学会和做

【来信1】

  贺老师,您好!我现在大二了,也是梦想成为一位IT人,但是总感觉与别人有差距!我现在c++已经学了大部分了,自己买了c++primer中文板(第四版),但与教材差距很大,我现在感觉有点迷茫,该怎么办?

【我的回答】
  我很感兴趣你的“C++已经学了大部分”是什么意思:看某本书看了一大部分,看明白了或者只看了还是没有看明白,学了和学会不同;学过的内容是否有能力完成该做的实践,学会和做会不同。要学会,更要会做,这是活知识。如果不是建立在实践的基础上,你的差距恐怕不仅是与教材差距大。如果扎实地做过了,我相信你不会提这个问题,会发现C++ PRIMER中尽是宝藏。不知我有没有说到点上,仅供参考。

【来信2】

  贺老师,您好!我是计算机科学与技术专业大二的一名学生。您的博客让我的课外学习变得丰富起来,通过您的博客,我扩展了我的知识面。同时,我也学习到了很多知识层面之外的东西,例如不要浮躁。最近,我想要再进一步学习关于网络方面的知识(本人对网络安全方面特别感兴趣!!),我之前学习的有关网络方面的知识都是一些概论。个人觉得网络这个方面实在太广了,我感觉无从下手,不知道从哪里学起,非常迷茫。望老师能在百忙之中指点一下我这只迷茫的菜鸟,万分感谢!

【我的回答】

  看到这个问题,我发现我很无力。我并没有在这个方向上做过事情,不敢妄语。尽管大面上可以说些,但不足以有针对性地深入谈。我希望你再耐心找一下真正懂的人,可以在网络上,可以找你们学校的网络课老师,说不定他/她可以给你些机会哩。再就是看一下计算机软件能力考试中网络工程师的大纲,那也是一种答案。我能给我写信,我相信你还能找到别人和别的途径。祝你好运,祝你能有顺利的学习。


【来信3】

  你好,贺老师,在暑假的时候给您发来一封邮件,你给我回信后,我按照你其中的一些话学习,我在过一年学习C++,现在在处于大学二年级,买了C++primer这本书继续研读,另外我们学校在大四才开设数据库原理课程,我想提早学习数据库,但是不太了解数据库,对于初学者来说,学习oracle  pl/sql还是sql severe 亦或mySQL?希望老师能够在百忙中给予答复!十分感谢!

【我的回答】

  来信收到。由于出差,回复晚了。学习数据库原理课,主要是会学到数据库管理系统的结构、数据库的设计、数据库管理等方面的内容。的确,从学会开发而言,不用等到那个时候。从开发角度,选型哪种数据库并不是最关键的,操作的核心都是SQL语言,三种数据库都可以用,所以有哪个用哪个即可。开始之后,有些更深入的资料会能看进去,那里再去进一步拓展。如果结合网络应用开发用数据库,MySql更合适一些。



  

目录
相关文章
|
API 对象存储 Java
实现从oss(阿里云)服务器以附件形式下载文件(含批量下载)
实现从oss(阿里云)服务器以附件形式下载文件(含批量下载) 笔者在项目中写一个从阿里云服务器上面以附件形式下载文件的接口时,遇到了问题,网上搜索无任何相关的解决方案,最后通过通过自己查阅API文档,再结合自己的经验,实现了下载功能。
7008 0
CAP 理论 —最通俗易懂的解释
CAP 理论是分布式系统的一个基础理论,它描述了任何一个分布式系统最多只能满足以下三个特性中的两个: 1:一致性(Consistency) 2:可用性(Availability) 3:分区容错性(Partition tolerance) CAP 理论听起来十分抽象,本文尝试以生活中的例子并用通俗易懂的语言来解释 CAP 理论的含义。
2590 0
|
缓存 人工智能 数据可视化
LLM 大模型学习必知必会系列(十一):大模型自动评估理论和实战以及大模型评估框架详解
LLM 大模型学习必知必会系列(十一):大模型自动评估理论和实战以及大模型评估框架详解
LLM 大模型学习必知必会系列(十一):大模型自动评估理论和实战以及大模型评估框架详解
|
缓存 Kubernetes 搜索推荐
k8s自定义controller三部曲之三:编写controller代码
本文是《k8s自定义controller三部曲》的终篇,编写controller的代码,通过监听API对象的增删改变化做出业务方面的响应
1421 0
k8s自定义controller三部曲之三:编写controller代码
|
存储 安全 网络安全
网络信息安全管理之资产、脆弱性、威胁、风险
安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。
2159 0
|
运维 监控 NoSQL
Redis的大key问题导致redis请求超时
Redis的大key问题导致redis请求超时
614 0
Redis的大key问题导致redis请求超时
|
存储 Docker 容器
【docker】导入镜像报错磁盘空间不足的解决方法 && 【docker】修改默认的存储路径
安装docker时,默认的安装位置是/var/lib/docker。 可以用docker info 查看 镜像存放的目录
1020 0
【docker】导入镜像报错磁盘空间不足的解决方法 && 【docker】修改默认的存储路径
|
移动开发 小程序 API
微信分账和支付宝分账
微信分账和支付宝分账
2043 0
|
算法 C++
蓝桥杯第十三讲--树状数组与线段树【例题】(一)
蓝桥杯第十三讲--树状数组与线段树【例题】
321 0
蓝桥杯第十三讲--树状数组与线段树【例题】(一)
|
机器学习/深度学习 Python
机器学习入门之PR曲线画法
机器学习过程中一直没搞明白PR曲线老师说的“对预测结果进行排序,排在最前面的是模型认为最可能为正例的样本,排在最后的是模型认为最不可能为正例的样本,按此顺序逐个把样本作为正例进行预测,每次都可以得出查准率和查全率”,通过查询和看别人示例终于明白了,这其实是一个预测过程,将每个实例预测结果作为阈值对所有样本进行预测计算查准率和查全率。
1589 0
机器学习入门之PR曲线画法