logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

三、讲授的每个科学技术所涉及的主要内容和各自的特点 1信息科学技术:信息科学是以信息为主要研究对象、以信息运动过程的规律为主要研究内容、以信息科学方法论为主要研究方法、以扩展人的信息功能(全部信息功能形成的有机整体就是智力功能)为主要研究目标的一门科学。信息对于人们认识事物(世界)和变革事物(世界)是十分必要的,信息是无处不在的研究对象,信息不同于物质,也不同于能量,我们有必要对信息的各种现象进行研究,从而有了信息科学。有了信息科学的概念,信息技术就可以定义为“扩展人的信息功能”的手段和方法。信息技术的各个分支——传感与测量、通信与储存、计算技术、信息处理、决策技术、人工智能技术、控制技术、自动化技术、显示技术、系统技术。信息科学技术的学习和研究分为四个环节——信息获取、信息传递、信息处理、信息执行。(1)信息的获取。这是信息过程的第一环节,包括信息的直接获取和间接获取。A. 信息的直接获取,主要通过敏感单元实现直接获取信息。包括非电量电测,信号规整和测量。 B. 信息的间接获取,有很多信息并不能直接获取或是被别人已经通过一定的手段获取且已进行处理并表示和储存在一定的介质和场所,通过一定的方法去获取这些信息。这部分内容主要包括信息表示,信息特征获取,机器学习[1]和信息检索[2]。 C. (2)信息的传递。信息传递(通信)时信息过程的基本环节,因而是信息科学技术的重要组成部分。包括通信网络和信息安全[3]。 D. 第2 / 5页 E. 通信网络。作为信息时代必不可少的工具,它给人们生活与工作带来极大地方便,满足了现代人类对信息传输和交换的要求。通信系统(支持点对点通信[4]的技术系统),由信源,编码器[5],信道,译码器[6],信宿组成。现代通信的特点是利用高速(光速)传播的电磁波(包括电波和光波)来载荷通信信息,称之为电气通信和光通信。交换系统。普遍的交换技术有电路[7]交换(Circuit Switching,CS)和分组交换[8](PacketSwitching,PS)两种。不管是哪种,通信系统都有传输链路[9]连接众多具有交换结构的节点组成。实际的通信业务必须经过当 F. 地的局域网[10]介入公用网,或者从一个局域网连接到另一局域网,因此,往往要横贯几个不同的网才能完成通信业务的全程。 G. 信息安全。它包括几个不同层次的问题:第一层次就是信息载体(信号)的安全,可以称为保密安全;第二层次是信息的网络安全,第三层次是信息内容的安全。三个层次相互联系,核心的问题是信息内容的安全。保密安全。密码技术是保密安全的核心技术。网络安全。常见的安全威胁:泄露信息,破坏信息的完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,特洛伊木马[11],陷阱门,抵赖,重放,计算机病毒,人员不慎,媒体废弃,物理侵入,窃取,业务欺骗,等等。目前表现出色的网络安全技术有:防火墙技术,入侵检测技术,内网安全技术,安全协议,业务填充,路由控制机制和公证机制等等。信息内容安全,就是指根据某种安全准则对网内流动信息的选择性阻断,以确保信息流动的可控能力。这个领域的主要技术有:信息内容获取技术,信息内容识别技术,控制/阻断技术,信息内容审计技术,防病毒技术。信息安全的综合防范。信息安全原理有积极防范和消极安全防范之分。为实现整体安全的目标,有两种流行的网络安全模式:P2DR模型和APPDRR模型。 (3)信息的处理。是对信息的加工,为了更好的应用信息。信息处理时信息过程的特别重要的环节,是信息科学技术的特别重要的内容。包含常规信息的处理和智能信息的处理。 常规信息的处理。经历了模拟信号[12]处理、简单信号处理[13]、数字信号[14]处理、VLSI与并行处理[15]等发展历程,现在正向以综合智能信息处理发展。常用的方法有:信号运算,信号分析,信号滤波[16],信号的谱分析,特征提取[17],信号检测口与估计。 智能信息处理。也就是模拟人或自然界其他生物处理信息的机理而建立的处理复杂系统信息的理论和技术。实现智能信息处理的两种主要途径:基于数字计算机[18]的智能信息处理即符合逻辑智能信息处理和基于神经网络(NNC)的智能处理。其理论和方法有人工智能网络,符号逻辑[19]智能,模糊逻辑,计算智能[20]和计划计算,知识发现与数据挖掘。 (4)信息的执行。信息被加工成为策略之后如何把智能策略转化为智能行为,是信息过程的执行环节。它包括信息控制和信息显示。 信息控制。控制的典型方法有:比例-积分-微分控制[21],最优控制[22],自适应控制[23],智能控制[24]。 信息显示。显示的模态有:视觉显示,听觉显示[25],触觉显示,嗅觉显示。显示的方式有静态和动态。显示的主要信息类型:数量信息,质量信息,状态信息,警告和信号信息,表象信息,识别信息,文字数字式和符号式的信息,时相信息。 第3 / 5页 显示的基本方法:多媒体,屏幕显示,字符的显示,字段的布局,图形与图像,自然语言[26]对话,语音识别与生成。 2计算机科学技术: 计算机科学是描述和处理信息算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。该学科来源于对数学逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代后期。现在,计算已成为继理论、试验之后的第三种科学形态。 3自动化科学技术: 自动化是20世纪对人类生产活动和社会生活发生重大影响的科学技术领域之一。自动化要求在少数人参与以致无人干预情况下,针对一定的目标,对设备、过程或系统进行控制和管理,以达到最好或满意的状态。它通过采用各种技术工具和系统(包括计算机)以延伸人的信息获取和处理并进行决策和控制的功能,可显著提高生产能力、生产水平和劳动生产率,并不断提高人和机器交互作用的水平,把人从繁重的可程序化的工作逐步解放出来,以从事更具创造性的劳动,还可扩展、强化人的功能和创造新的功 能,增强人类认识世界和改造世界的能力。

三、讲授的每个科学技术所涉及的主要内容和各自的特点 1信息科学技术:

信息科学是以信息为主要研究对象、以信息运动过程的规律为主要研究内容、以信息科学方法论为主要研究方法、以扩展人的信息功能(全部信息功能形成的有机整体就是智力功能)为主要研究目标的一门科学。

信息对于人们认识事物(世界)和变革事物(世界)是十分必要的,信息是无处不在的研究对象,信息不同于物质,也不同于能量,我们有必要对信息的各种现象进行研究,从而有了信息科学。有了信息科学的概念,信息技术就可以定义为“扩展人的信息功能”的手段和方法。信息技术的各个分支——传感与测量、通信与储存、计算技术、信息处理、决策技术、人工智能技术、控制技术、自动化技术、显示技术、系统技术。信息科学技术的学习和研究分为四个环节——信息获取、信息传递、信息处理、信息执行。

(1)信息的获取。这是信息过程的第一环节,包括信息的直接获取和间接获取。

A. 信息的直接获取,主要通过敏感单元实现直接获取信息。包括非电量电测,信号规整和测量。
B. 信息的间接获取,有很多信息并不能直接获取或是被别人已经通过一定的手段获取且已进行处理并表示和储存在一定的介质和场所,通过一定的方法去获取这些信息。这部分内容主要包括信息表示,信息特征获取,机器学习[1]和信息检索[2]。
C. (2)信息的传递。信息传递(通信)时信息过程的基本环节,因而是信息科学技术的重要组成部分。包括通信网络和信息安全[3]。
D. 第2 / 5页
E. 通信网络。作为信息时代必不可少的工具,它给人们生活与工作带来极大地方便,满足了现代人类对信息传输和交换的要求。通信系统(支持点对点通信[4]的技术系统),由信源,编码器[5],信道,译码器[6],信宿组成。现代通信的特点是利用高速(光速)传播的电磁波(包括电波和光波)来载荷通信信息,称之为电气通信和光通信。交换系统。普遍的交换技术有电路[7]交换(Circuit Switching,CS)和分组交换[8](PacketSwitching,PS)两种。不管是哪种,通信系统都有传输链路[9]连接众多具有交换结构的节点组成。实际的通信业务必须经过当
F. 地的局域网[10]介入公用网,或者从一个局域网连接到另一局域网,因此,往往要横贯几个不同的网才能完成通信业务的全程。
G. 信息安全。它包括几个不同层次的问题:第一层次就是信息载体(信号)的安全,可以称为保密安全;第二层次是信息的网络安全,第三层次是信息内容的安全。三个层次相互联系,核心的问题是信息内容的安全。保密安全。密码技术是保密安全的核心技术。网络安全。常见的安全威胁:泄露信息,破坏信息的完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,特洛伊木马[11],陷阱门,抵赖,重放,计算机病毒,人员不慎,媒体废弃,物理侵入,窃取,业务欺骗,等等。目前表现出色的网络安全技术有:防火墙技术,入侵检测技术,内网安全技术,安全协议,业务填充,路由控制机制和公证机制等等。信息内容安全,就是指根据某种安全准则对网内流动信息的选择性阻断,以确保信息流动的可控能力。这个领域的主要技术有:信息内容获取技术,信息内容识别技术,控制/阻断技术,信息内容审计技术,防病毒技术。信息安全的综合防范。信息安全原理有积极防范和消极安全防范之分。为实现整体安全的目标,有两种流行的网络安全模式:P2DR模型和APPDRR模型。
(3)信息的处理。是对信息的加工,为了更好的应用信息。信息处理时信息过程的特别重要的环节,是信息科学技术的特别重要的内容。包含常规信息的处理和智能信息的处理。
常规信息的处理。经历了模拟信号[12]处理、简单信号处理[13]、数字信号[14]处理、VLSI与并行处理[15]等发展历程,现在正向以综合智能信息处理发展。常用的方法有:信号运算,信号分析,信号滤波[16],信号的谱分析,特征提取[17],信号检测口与估计。
智能信息处理。也就是模拟人或自然界其他生物处理信息的机理而建立的处理复杂系统信息的理论和技术。实现智能信息处理的两种主要途径:基于数字计算机[18]的智能信息处理即符合逻辑智能信息处理和基于神经网络(NNC)的智能处理。其理论和方法有人工智能网络,符号逻辑[19]智能,模糊逻辑,计算智能[20]和计划计算,知识发现与数据挖掘。
(4)信息的执行。信息被加工成为策略之后如何把智能策略转化为智能行为,是信息过程的执行环节。它包括信息控制和信息显示。
信息控制。控制的典型方法有:比例-积分-微分控制[21],最优控制[22],自适应控制[23],智能控制[24]。
信息显示。显示的模态有:视觉显示,听觉显示[25],触觉显示,嗅觉显示。显示的方式有静态和动态。显示的主要信息类型:数量信息,质量信息,状态信息,警告和信号信息,表象信息,识别信息,文字数字式和符号式的信息,时相信息。
第3 / 5页
显示的基本方法:多媒体,屏幕显示,字符的显示,字段的布局,图形与图像,自然语言[26]对话,语音识别与生成。
2计算机科学技术:
计算机科学是描述和处理信息算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。该学科来源于对数学逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代后期。现在,计算已成为继理论、试验之后的第三种科学形态。
3自动化科学技术:
自动化是20世纪对人类生产活动和社会生活发生重大影响的科学技术领域之一。自动化要求在少数人参与以致无人干预情况下,针对一定的目标,对设备、过程或系统进行控制和管理,以达到最好或满意的状态。它通过采用各种技术工具和系统(包括计算机)以延伸人的信息获取和处理并进行决策和控制的功能,可显著提高生产能力、生产水平和劳动生产率,并不断提高人和机器交互作用的水平,把人从繁重的可程序化的工作逐步解放出来,以从事更具创造性的劳动,还可扩展、强化人的功能和创造新的功
能,增强人类认识世界和改造世界的能力。

题目解答

答案

A)信息的直接获取,主要通过敏感单元实现直接获取信息。包括非电量电测,信号规整和测量。 B)信息的间接获取,有很多信息并不能直接获取或是被别人已经通过一定的手段获取且已进行处理并表示和储存在一定的介质和场所,通过一定的方法去获取这些信息。这部分内容主要包括信息表示,信息特征获取,机器学习和信息检索。 (2)信息的传递。信息传递(通信)时信息过程的基本环节,因而是信息科学技术的重要组成部分。包括通信网络和信息安全。 第2 / 5页 A)通信网络。作为信息时代必不可少的工具,它给人们生活与工作带来极大地方便,满足了现代人类对信息传输和交换的要求。通信系统(支持点对点通信的技术系统),由信源,编码器,信道,译码器,信宿组成。现代通信的特点是利用高速(光速)传播的电磁波(包括电波和光波)来载荷通信信息,称之为电气通信和光通信。交换系统。普遍的交换技术有电路交换(Circuit Switching,CS)和分组交换(PacketSwitching,PS)两种。不管是哪种,通信系统都有传输链路连接众多具有交换结构的节点组成。实际的通信业务必须经过当 地的局域网介入公用网,或者从一个局域网连接到另一局域网,因此,往往要横贯几个不同的网才能完成通信业务的全程。 B)信息安全。它包括几个不同层次的问题:第一层次就是信息载体(信号)的安全,可以称为保密安全;第二层次是信息的网络安全,第三层次是信息内容的安全。三个层次相互联系,核心的问题是信息内容的安全。保密安全。密码技术是保密安全的核心技术。网络安全。常见的安全威胁:泄露信息,破坏信息的完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,特洛伊木马,陷阱门,抵赖,重放,计算机病毒,人员不慎,媒体废弃,物理侵入,窃取,业务欺骗,等等。目前表现出色的网络安全技术有:防火墙技术,入侵检测技术,内网安全技术,安全协议,业务填充,路由控制机制和公证机制等等。信息内容安全,就是指根据某种安全准则对网内流动信息的选择性阻断,以确保信息流动的可控能力。这个领域的主要技术有:信息内容获取技术,信息内容识别技术,控制/阻断技术,信息内容审计技术,防病毒技术。信息安全的综合防范。信息安全原理有积极防范和消极安全防范之分。为实现整体安全的目标,有两种流行的网络安全模式:P2DR模型和APPDRR模型。 (3)信息的处理。是对信息的加工,为了更好的应用信息。信息处理时信息过程的特别重要的环节,是信息科学技术的特别重要的内容。包含常规信息的处理和智能信息的处理。 A)常规信息的处理。经历了模拟信号处理、简单信号处理、数字信号处理、VLSI与并行处理等发展历程,现在正向以综合智能信息处理发展。常用的方法有:信号运算,信号分析,信号滤波,信号的谱分析,特征提取,信号检测口与估计。 B)智能信息处理。也就是模拟人或自然界其他生物处理信息的机理而建立的处理复杂系统信息的理论和技术。实现智能信息处理的两种主要途径:基于数字计算机的智能信息处理即符合逻辑智能信息处理和基于神经网络(NNC)的智能处理。其理论和方法有人工智能网络,符号逻辑智能,模糊逻辑,计算智能和计划计算,知识发现与数据挖掘。 (4)信息的执行。信息被加工成为策略之后如何把智能策略转化为智能行为,是信息过程的执行环节。它包括信息控制和信息显示。 A)信息控制。控制的典型方法有:比例-积分-微分控制,最优控制,自适应控制,智能控制。 B)信息显示。显示的模态有:视觉显示,听觉显示,触觉显示,嗅觉显示。显示的方式有静态和动态。显示的主要信息类型:数量信息,质量信息,状态信息,警告和信号信息,表象信息,识别信息,文字数字式和符号式的信息,时相信息。 第3 / 5页 显示的基本方法:多媒体,屏幕显示,字符的显示,字段的布局,图形与图像,自然语言对话,语音识别与生成。 2计算机科学技术: 计算机科学是描述和处理信息算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。该学科来源于对数学逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代后期。现在,计算已成为继理论、试验之后的第三种科学形态。 3自动化科学技术: 自动化是20世纪对人类生产活动和社会生活发生重大影响的科学技术领域之一。自动化要求在少数人参与以致无人干预情况下,针对一定的目标,对设备、过程或系统进行控制和管理,以达到最好或满意的状态。它通过采用各种技术工具和系统(包括计算机)以延伸人的信息获取和处理并进行决策和控制的功能,可显著提高生产能力、生产水平和劳动生产率,并不断提高人和机器交互作用的水平,把人从繁重的可程序化的工作逐步解放出来,以从事更具创造性的劳动,还可扩展、强化人的功能和创造新的功 能,增强人类认识世界和改造世界的能力。

相关问题

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪项属于因果推理模型()A. 因果图B. 符号推理模型C. 神经符号推理D. 结构因果模型

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号