- 1、本文档共64页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第三单元数据处理与安全;知识点;;;1.人工智能简称______,是指以机器(计算机)为载体______、______和______人类智能。
2.图灵测试是测试机器是否具有智能的一种方法。
3.人工智能的主要方法有符号主义、联结主义和行为主义三种。
4.符号主义又称__________、心理学派或____________,认为学习或者其他的__________原则上均可以被______精确地描述,从而被机器仿真,__________就是对符号的推理和运算。;5.符号主义人工智能方法包含________和__________两个部分。它先要将所有知识以逻辑形式表达,然后依靠推理引擎,去验证命题或谓语正确与否,或者学习推导出新规则、新知识。
6.符号主义表达与推理为典型代表的是专家系统。
7.联结主义又称仿生学派或心理学派,通过模拟人类大脑中____________来完成识别和分类等智能活动。如以多层神经网络为核心的深度学习算法。
8.联结主义的特征是数据驱动的人工智能方法。__________是典型的数据驱动的人工智能方法,能够让计算机从数据本身进行知识学习。最常用的深度学习是模拟人类大脑处理数据的______,__________对原始数据进行学习。;9.深度学习常见领域有:文字、语音和图像的识别,声音合成,自然语言处理(自动翻译)等。
10.行为主义又称__________或____________,认为智能体可以在与____________中不断学习,从而提升自己的智能水平。
11.行为主义的特征是问题引导下开展试错学习方法。在问题引导下开展__________,在学习过程中不断尝试各种解决问题的可能途径,然后根据结果反馈来调整相应的学习方法。这种强化学习体现了一种自我学习的能力,即从过去的经验中不断学习,提升能力。;12.领域人工智能是指依赖于__________和______的人工智能。这类机器具有较强大的存储、记忆和搜索功能。
13.跨领域人工智能:是指智能系统从一个领域快速跨越到另一个领域。能够不仅依赖于已有数据和已有规则,而且专注于____________的获取、能够举一反三,开展__________。
14.混合增强智能:是指多种智能体的混合形式,它将人的作用或人的认知模型引入人工智能系统,形成“______________”的形态。;人工智能作为一门广泛交叉的前沿科学,人工智能的主??方法有符号主义、联结主义和行为主义三种。符号主义的智能行为就是对符号的推理和运算。联结主义需要从海量数据出发,学习神经网络中成千上万的神经元之间的关联关系,这些关联关系通过神经元之间的链接权重来刻画。行为主义认为智能体可以在与环境的交互中不断学习,从而提升自己的智能水平。;; ; ; ;;1.数据形式有结构化数据、半结构化数据和非结构化数据。结构化数据由____________来进行逻辑表达和实现的数据,往往存储在数据库中。非结构化数通常指各种______、图片、__________、图像、______和______。
2.数据安全指数据介质和数据本身的安全。数据介质安全通过__________、__________、异地容灾等手段实现。数据本身的安全通过数据加密提高数据的保密性,通过数据校验保证数据的完整性,其中常见的数据校验方法有________,________,____________等。;3.身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。常用的有__________________,依靠生物特征识别的认证技术:如______________、语音识别技术、______________等,软硬件相结合USBKey认证技术。
4.身份认证要解决的问题是用户是否有权限进入系统使用数据资源,而访问控制要解决的问题是用户对数据操作的权限。
5.计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机______或者程序代码。它具有______性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。;6.漏洞是指一个系统存在的弱点或______,应用软件中的漏洞远远多于操作系统的漏洞,特别是Web应用系统的漏洞。______是漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权。
7.防火墙一般是由______和软件组合而成的复杂系统。是在______网络和内部网络之间、______网络与专用网络之间构造的一道安全保护屏障,用来在两个网络之间实施存取控制策略,从而保护内部网络免受非法用户的入侵。防火墙主要由服务访问规则、验证工具、包过滤和应用网关组成。;信息系统安全不仅指存储数据的介质的安全,更多的指信息本身的安全和完整性。为了
您可能关注的文档
- 8.3区域性国际组织(课件)高二政治(统编版选择性必修1).pptx
- 9.2 提高防护能力 七年级道德与法治上册(统编版2024).pptx
- 10. 往事依依 第2课时七年级语文上册(部编版 五四学制2024).pptx
- 第15课 十月革命的胜利与苏联的社会主义实践(课件)高一历史课件(中外历史纲要下).pptx
- 第16课 亚非拉民族民主运动的高涨(课件) 高一历史课件(中外历史纲要下).pptx
- 第六课 实现人生的价值 课件高考政治一轮复习统编版必修四哲学与文化.pptx
- 第三课 把握世界的规律之矛盾观 课件-高考政治一轮复习统编版必修四哲学与文化.pptx
- 高考历史开放题解题思路和方法:01信息阐释类-高考历史题型解法复习.pptx
- 高考历史选择题解题思路和方法(3):特殊题型(课件)高考历史题型解法复习.pptx
- 高考通用技术专题7 设计分析及标准件.pptx
最近下载
- 医疗保健服务转介工作制度.docx
- 2023年初中信息技术学业水平测试真题及答案.pdf
- 高考政治 专题35 求索真理的历程热点题型和提分秘籍(含解析) .doc
- 2024年部编版六年级上册语文第七单元作文指导课件《我的拿手好戏》.pptx VIP
- Arduino基础入门套件教程.pdf
- 2024年北师大版高考英语总复习第一部分考点梳理选择性必修第三册Unit 8Literature.docx VIP
- JCI(第七版)医院评审标准流程指南(1).docx VIP
- 统编版语文五年级上册第一单元复习课件.ppt
- 信息技术在钳工教学中的应用.docx VIP
- 银行自然人股东确权文件清单【模板】.docx
文档评论(0)