高考信息技术专题8 人工智能和信息安全与保护.pptx

高考信息技术专题8 人工智能和信息安全与保护.pptx

  1. 1、本文档共64页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第三单元数据处理与安全;知识点;;;1.人工智能简称______,是指以机器(计算机)为载体______、______和______人类智能。

2.图灵测试是测试机器是否具有智能的一种方法。

3.人工智能的主要方法有符号主义、联结主义和行为主义三种。

4.符号主义又称__________、心理学派或____________,认为学习或者其他的__________原则上均可以被______精确地描述,从而被机器仿真,__________就是对符号的推理和运算。;5.符号主义人工智能方法包含________和__________两个部分。它先要将所有知识以逻辑形式表达,然后依靠推理引擎,去验证命题或谓语正确与否,或者学习推导出新规则、新知识。

6.符号主义表达与推理为典型代表的是专家系统。

7.联结主义又称仿生学派或心理学派,通过模拟人类大脑中____________来完成识别和分类等智能活动。如以多层神经网络为核心的深度学习算法。

8.联结主义的特征是数据驱动的人工智能方法。__________是典型的数据驱动的人工智能方法,能够让计算机从数据本身进行知识学习。最常用的深度学习是模拟人类大脑处理数据的______,__________对原始数据进行学习。;9.深度学习常见领域有:文字、语音和图像的识别,声音合成,自然语言处理(自动翻译)等。

10.行为主义又称__________或____________,认为智能体可以在与____________中不断学习,从而提升自己的智能水平。

11.行为主义的特征是问题引导下开展试错学习方法。在问题引导下开展__________,在学习过程中不断尝试各种解决问题的可能途径,然后根据结果反馈来调整相应的学习方法。这种强化学习体现了一种自我学习的能力,即从过去的经验中不断学习,提升能力。;12.领域人工智能是指依赖于__________和______的人工智能。这类机器具有较强大的存储、记忆和搜索功能。

13.跨领域人工智能:是指智能系统从一个领域快速跨越到另一个领域。能够不仅依赖于已有数据和已有规则,而且专注于____________的获取、能够举一反三,开展__________。

14.混合增强智能:是指多种智能体的混合形式,它将人的作用或人的认知模型引入人工智能系统,形成“______________”的形态。;人工智能作为一门广泛交叉的前沿科学,人工智能的主??方法有符号主义、联结主义和行为主义三种。符号主义的智能行为就是对符号的推理和运算。联结主义需要从海量数据出发,学习神经网络中成千上万的神经元之间的关联关系,这些关联关系通过神经元之间的链接权重来刻画。行为主义认为智能体可以在与环境的交互中不断学习,从而提升自己的智能水平。;; ; ; ;;1.数据形式有结构化数据、半结构化数据和非结构化数据。结构化数据由____________来进行逻辑表达和实现的数据,往往存储在数据库中。非结构化数通常指各种______、图片、__________、图像、______和______。

2.数据安全指数据介质和数据本身的安全。数据介质安全通过__________、__________、异地容灾等手段实现。数据本身的安全通过数据加密提高数据的保密性,通过数据校验保证数据的完整性,其中常见的数据校验方法有________,________,____________等。;3.身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。常用的有__________________,依靠生物特征识别的认证技术:如______________、语音识别技术、______________等,软硬件相结合USBKey认证技术。

4.身份认证要解决的问题是用户是否有权限进入系统使用数据资源,而访问控制要解决的问题是用户对数据操作的权限。

5.计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机______或者程序代码。它具有______性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。;6.漏洞是指一个系统存在的弱点或______,应用软件中的漏洞远远多于操作系统的漏洞,特别是Web应用系统的漏洞。______是漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权。

7.防火墙一般是由______和软件组合而成的复杂系统。是在______网络和内部网络之间、______网络与专用网络之间构造的一道安全保护屏障,用来在两个网络之间实施存取控制策略,从而保护内部网络免受非法用户的入侵。防火墙主要由服务访问规则、验证工具、包过滤和应用网关组成。;信息系统安全不仅指存储数据的介质的安全,更多的指信息本身的安全和完整性。为了

文档评论(0)

k12学习资料 + 关注
实名认证
内容提供者

教师资格证持证人

k12学习资料

领域认证该用户于2023年06月02日上传了教师资格证

1亿VIP精品文档

相关文档