版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机应用的概念
■计算机应用:与计算机使用相关联的领域。
■计算机具体应用:计算机在各行各业的具
体应用。
■计算机应用技术:计算机应用于各具体领
域的共性理论、方法和技术。
■应用数学:计算机应用技术的基础理论。
返回
科学计算
■数值计算与计算方法
■并行与分布式计算—
■复杂问题:因素多,关系复杂,不确定性
-复杂问题分类:数据密集型、计算密集型、通信
密集型
■应用领域:天气预报、地震监测、航空航天、地
质探测、新药研制、受控核反应、尖端武器、图
像处理、自动推理、符号计算、数据挖掘与知识
发现等返回
计算机辅助技术
■理论基础——计算机图形学:计算几何
(形数结合),模式识别(特征提取,结
构识别)与图像处理
■相关应用:计算机辅助设计(CAD),计
算机辅助测试(CAT),计算机辅助控制
(CAC),计算机辅助制造(CAM),计
算机辅助教学(CAI),计算机集成制造系
统(CIMS)返回
数据库理论及应用
-数据与数据库―关系数据模型理论
■数据仓库与数据挖掘——数理统计学,知识的一
致性
■多媒体信息处理技术——数据压缩与解压(傅立
叶变换与小波理论)、数据加密与解密
-管理信息系统(MIS)与决策支持系统
(DSS)——线性规划、非线性规划、概率与统
计、模糊数学等数学理论与人工智能技术
-电子商务——用户身份识别与认证返回
数据与数据库
(1感据:信息的量化表示。包括文字、数字、声音、
血形、图蒙等;
(2)数据处理「总原始数据进行收集、整理、存储、
分类、排序、检索、维护、加工、统计和传输等
一系列活动的总称。
(3)数据库:以一定的组织方式存储的相互有关的数
福集合;
(4)数据库管理系统DBMS:为数据库的建立、使用
和维护而配置的软件,其主要功能包括:数据定
义、数据操纵、数据组织存储和管理、数据库的
建立和维护、数据通信接口。
返回
其组织形式是一张二维表,一个表即一个关系;
其特点:
•一个关系一张表
•数据独立性高——L一——
•操作简单
一行是一个记录J;―I—/
•一列是一个数据项(字段)举例
典型的RDBMS有:XBASE、VFP、Oracle.Sybase.
DB/2、Informix、Access返旧
关系模型举例——商店关系
店名地址经办人电话
解放路食品解放路262号李国基2-5036
桃园商场桃园路6号张山6-6161
香香瓜果店北大街26号王宏3-6201
白塔干鲜果店西大街56号宋良3-3637
北大街果品店北大街231号林青3-1116
实时系统与容错处理
■实时系统:实时控制与实时处理——响应
时间
■实时容错计算模型——可靠性计算
■嵌入式系统:嵌入式系统泛指嵌入于宿主
设备的计算机系统,嵌入的目的主要是用智
能化提升宿主设备的功能。嵌入式系统可
大可小,完全由能满足宿主设备的功能要求
来决定。返回
人工智能及应用
■图灵与图灵试验
■麦卡锡与人工智能
■自然语言处理:计算语言学
■计算机博弈
-定理机器证明
■问题求解
■知识工程与专家系统
-高级逻辑
■三大学派与智能模型返回
图灵与图灵试验
■1947年:“机器智能”;
■1950年:图灵试验;
■1951年5月15日,BBC,“数字计算机能够
思维吗?”;
■1952年1月14日,BBC,“自动计算机能够
思维吗?",杰斐逊(G.Jefferson),纽
曼(M.H.ANewman),布雷斯韦特(R.B.
Braithwaite)和图灵;返叵
麦卡锡与人工智能
■1956年夏天,达特茅斯(Dratmouth)大学,第一
次人工智能学术大会,麦卡锡,“人工智能”
■几个典型的人工智能问题:
1、克里特岛上真假话的判别问题。
2、传教士与野人过河问题。
3、部队过独木桥问题。
4、张翼德长坂坡单骑喝退百万大军。
5、诸葛亮大意失街亭。
■人工智能是研究如何让计算机系统来模拟人的智
能行为的学科。返回
计算机博弈
■历史:
1956年,塞缪尔(A.L.Samuel),跳棋程序,从棋谱中学习
1959年打败了塞缪尔
1962年打败了美国一州际冠军
1995年,IBM,“深蓝”输给卡斯帕罗夫
1997年5月,“深蓝”以二胜三平一负战胜卡斯帕罗夫,
32个处理器,每秒2亿次,华裔科学家许峰雄(台湾)
■技术:博弈树,状态空间搜索,逻辑演算,模式匹配
■计算机有智能吗?变成围棋如何?返回
定理机器证明
■1956年,耐威尔,演绎推理,《数学原理》第二章38条定理
■1963年,耐威尔,演绎推理,《数学原理》第二章52条定
理
■1958年,美籍华人王浩,,《数学原理》有关命题演算的
220条定理
■1959余,美籍华人王浩,,《数学原理》有关一阶谓词的
全部定理
■20世纪60年代,罗宾森(J.A.Robinson),归结原理,中
国刘叙华
■2、0世纪70年代,中国,吴文俊,初等几何定理证、明,代数
方法,<ArtificialIntelligence^专集,吴方法
■20世纪90年代,中国,张景中,初等几何定理证明,消点
思想,可读证明的自动生成返回
问题求解
■通用解题系统GPS(GeneralProblem-
SolvingSystem),耐威尔、肖
(J.C.Shaw)和西蒙等,物理符号系统假
设(通用的、功能强大的符号逻辑运算体
系),机器人规划(计算机视觉)
■分布式问题求解DPS(Distributed
Problem-SolvingSystem)
返回
知识工程与专家系统
-1968年,美国斯坦福大学,费根鲍姆
(E.A.Feigenbaum),以知识为中心,第一
个专家系统——DENDRAL,质谱议数据-物
质分子结构
■专家系统:领域专家知识,推理机
■经验:知识表示方法,知识获取技术,知
识求精技术,不确定性推理技术
■困难:1、专家知识的正确性。2、知识表
示与语义。3、机器学习能力返回
高级逻辑
■经典逻辑与单调推理
■非单调逻辑与非单调推理—
模态逻辑、时态逻辑、概率逻辑(模糊逻辑)、
开放逻辑、常识推理、归纳推理(想一下哥德尔
定理)
■1980年,1991年,《ArtificialIntelligence^
专集,人工智能的逻辑基础
・贵州大学张明义,北京大学林作建,中科院李未
返回
三大学派与智能模型
1.符号主义学派
2.联结主义学派
3.行为主义学派
智犍的冷质是什么7
臂犍模型的辂构急并7
返回
符号主义学派
■认为人工智能源于数理逻辑,主张以知识为基础,
通过推理来进行问题求解,在研究方法上采用计
算机模拟人类认知系统功能的功能模拟方法。
■认知学派,Simon、Minsky和Newell,物理符
号系统;智能基础,知识,符号表示,知识表示、
知识推理和知识运用。
■逻辑学派,McCarthy和Nilsson,主张用逻辑来
研究人工智能,用形式化的方法描述客观世界,
强调概念化知识表示、模型语义和演绎推理。
返回
联结主义学派
■仿生学派:认为人工智能源于仿生学,人的思维
基元是神经元,而不是符号处理过程,主张用联
结主义的大脑工作模式取代符号操作的电脑工作
模式
■研究方法:“结构-功能”一一智能行为
■1943年,McCulloch和Pitts,脑模型,MP模型
■20世纪60-70年代,感知器,脑模型,热潮
■20世纪80年代,Hopfield,硬件模拟神经网络
■20世纪80年代中后其:遗传算法,计算机网络和
通信技术,计算智能学派返回
行为主义学派
■控制论学派,认为人工智能源于控制论,提出智
能行为的“感知动作”模式。认为智能不需要知
识,不需要表示和推理,只需要在与周围环境的
交互作用中表现出来。
■研究方法,行为模拟
■20世纪60-70年代,控制论中自适应、自学习、
自组织等理论和技术,智能机器人系统,
■80年代,布鲁克斯(R.A.Brooks),用一些相对
独立的功能单元分别实现避让、前进、平衡等功
能,做出了一个基于感知动作模式的模拟昆虫行
为的六足机器虫控制系统。返回
计算可视化与虚拟现实
■多媒体信息处理技术
信息:数值、字符、文字、声音、图形、图像、
客种信号
处理;表示、识别、存储、加工、维护、通信、
输入和输士」
技术:数据编码、数据压缩和还原、数据一致性
检测、数据传输、加密与解密
■计算可视化:计算几何学、计算机图形学、图像
处理、计算机视觉、数据库、数据压缩、用户界
面
■虚拟现实:返回
计算机信息安全
■信息安全:与计算机系统上信息的保密性、
完整性、可用性、真实性和可控性的相关
技术和理论
■加密与解密
■保密通信系统模型
■计算机密码学
■身份认证与数据签名
■计算机病毒返叵
加密与解密
■例一*
密文:三月二十八号早晨七点不发一起总攻。
密钥:去掉所有素数位置的字。
明文:三十号晨七点发起总攻。
■例二
密文:bad
密钥:字母表倒着用
明文:yzw
返叵
密码通信系统的模型
破译分析►窃听者E
C=Ek(P)P二Dx(C)
明文P密文C
加密变换Ex►解密变换DxA接收者B
发送者A信息传送信道
密钥传送信道
密匙K
回
计算机密码学
-几个概念:
1.码:将一串信息经过一种有规则的变换而得到
的新信息。
2.编码:一组转换规则和变换过程。
3.纠错码:用于防止信息被天然损害。
4.密码:用于防止信息被人为窃取或损害。
■密码体制
1.对称密钥密码体制
2.非对称密钥密码体制/
3.混合加密体制返回
对称密钥密码体制
■对称密钥密码体制的加密方式:加密与解
密用相同的密钥。
■对称密钥密码体制的特点:对称密钥密码系
统具有加解密速度快、安全强度高、使用的
加密算法比较简便高效、密钥简短和破译极
其困难的优点。
■例:DES算法返回
非对称密钥密码体制
■非对称密钥密码体制的特点:-
(1)用户可以把用于加密的密钥公开地分发
给任何人。
(2)极大地简化了密钥管理。―
(3)公开密钥加密不仅改进了传统加密方法,
还提供了传统加密方法不具备的应用,这就
是数字签名系统。
■例:RSA公开密钥密码算法返回
混合加密体制
采用传统密码体制进行通信用公开
明文P
发加密密文C解密收密钥密码技
方C=Ek(P)P=Dk(C)方术在通信双
方之间传送
秘密密钥,
采用公开密钥密码体制对传统密码体制的密钥进行加密后的通信
而用秘密密
力口密解密
密钥>密钥钥来对实际
Ck=Epk(K)K=DpkH(Ck)
传输的数据
加密解密。
加密密钥解密密钥
PKPK,
返回
RSA公开密钥密码算法
■1.RSA算法的原理
■2.RSA算法的演算过程
-3.RSA算法举例
■4.RSA的安全性
-5.RSA用于身份验证和数字签名
■6.密钥分配
返回
RSA算法的原理
1.RSA算法的原理
这种算法的要点在于,它可以产生一对密钥,
一个人可以用密钥对中的一个加密消息,另一个人
则可以用密钥对中的另一个解密消息。同时,任何
人都无法通过公钥确定私钥,也没有人能使用加密
消息的密钥解密。只有密钥对中的另一把可以解密
消息。
2.RSA算法的演算过程
(1)密钥配制过程(2)加密(3)解密返口
3、RSA算法举伤J(一)
取两个质数p=ll,q=13,p和q的乘积
为n=pxq=143,算出另一个数z=(p-
l)X(q-l)=120;再选取一个与z=120互质
的数,例如e=7,则公开密钥二(n,e)=
(143,7)o
对于这个e值,可以算出其逆:d=103o
因为eXd=7X103=721,满足exdmod
z=1;即721mod120=1成立。则秘密密
钥=(n,d)=(143,103)。
RSA算法举例(二)
设张小姐需要发送机密信息(明文)m=85给
李先生,她已经从公开媒体得到了李先生的公开密
钥(n,e)=(143,7),于是她算出加密值:
c=memodn=857mod143=123并发送给李
先生。
李先生在收到密文c=123后,利用只有他自己
知道的秘密密钥计算:m=cdmodn=123103
mod143=85,所以,李先生可以得到张小姐发给
他的真正的信息m=85,实现了解密。
4、RSA的安全,性
就目前的计算机水平用1024位的密钥是
安全的,2048位是绝对安全的。RSA实验室
认为,512位的n已不够安全,应停止使用,
现在的个人需要用668位的n,公司要用
1024位的n,极其重要的场合应该用2048位
的n。
返叵
5、RSA用于身份验证和数字签名
数字签名必须保证以下3点:
•接收者能够核实发送者对报文的签名。-
•发送者事后不能抵赖对报文的签名。-
•接收者不能伪造对报文的签名。——
■现在已有多种实现各种数字签名方法,但采
用公开密钥算法要比常规算法更容易实现。
6、密钥分配
公认的有效方法是通过密钥分配中心
KDC来管理和分配公开密钥。KDC的公开密
钥和秘密密钥分别为PKAS、SKASo每个用
户只保存自己的秘密密钥和KDC的公开密钥
PKASo用户可以通过KDC获得任何其他用
户的公开密钥。
并行与分布式计算
-并行数值分析与并行非数值分析一
■问题分解与分布算法
■可靠通信协议算法
■快速加密与解密算法
■并行与分布式计算容错算法
■分布数据的一致性算法
■并行与分布式计算稳定与安全算法
■分布式人工智能与MAS返恒
演化计算
■计算智能是计算科学的未来,由演化计算、
神经计算和模糊计算三部分组成。
■演化计算是用计算机模拟大自然的演化过
程,特别是生物进化过程,来求解复杂问
题的一类计算模拟;它是从仿生演化和拟
物演化两个方面发展而来的。
■演化计算三大学派
■演化计算特点与趋势
■中国研究现状返回
演化计算三大学派
■演化规戈KEvcdutionaryProgramming)
学派
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年高考英语大二轮-专题一 题型3 主旨大意题
- 电气设计2025年终工作总结(3篇)
- 2025授权注册专利申请合同
- 伤口造口基础试题及答案
- 儿科出院随访宣教
- 电阻测量的三类特殊方法
- 2025年塔吊操作员劳动合同
- 法律思维与法律研究方法
- 2025版汽车买卖合同范本
- 2025汽车买卖合同标准格式
- 2024年国开离散数学大作业
- 材料化学专业生涯发展展示
- 2024-2025学年北京十四中七年级(上)期中语文试卷
- 平面设计专业职业规划
- 口腔医院礼仪培训课件
- 2024年商品混凝土运输合同(三篇)
- 管理经济学:理论与案例 第2版 课件全套 毛蕴诗 第1-14章 企业性质与环境、企业目标 -政府与企业
- 股权代持与股权合作协议书范本
- 医院肺功能室进修出科小结
- 智能医疗的法律与伦理问题研究
- 盒马鲜生财政报告分析
评论
0/150
提交评论