信息技术基础知识点详解.docx

上传人:b****4 文档编号:4197871 上传时间:2023-05-06 格式:DOCX 页数:16 大小:43.61KB
下载 相关 举报
信息技术基础知识点详解.docx_第1页
第1页 / 共16页
信息技术基础知识点详解.docx_第2页
第2页 / 共16页
信息技术基础知识点详解.docx_第3页
第3页 / 共16页
信息技术基础知识点详解.docx_第4页
第4页 / 共16页
信息技术基础知识点详解.docx_第5页
第5页 / 共16页
信息技术基础知识点详解.docx_第6页
第6页 / 共16页
信息技术基础知识点详解.docx_第7页
第7页 / 共16页
信息技术基础知识点详解.docx_第8页
第8页 / 共16页
信息技术基础知识点详解.docx_第9页
第9页 / 共16页
信息技术基础知识点详解.docx_第10页
第10页 / 共16页
信息技术基础知识点详解.docx_第11页
第11页 / 共16页
信息技术基础知识点详解.docx_第12页
第12页 / 共16页
信息技术基础知识点详解.docx_第13页
第13页 / 共16页
信息技术基础知识点详解.docx_第14页
第14页 / 共16页
信息技术基础知识点详解.docx_第15页
第15页 / 共16页
信息技术基础知识点详解.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息技术基础知识点详解.docx

《信息技术基础知识点详解.docx》由会员分享,可在线阅读,更多相关《信息技术基础知识点详解.docx(16页珍藏版)》请在冰点文库上搜索。

信息技术基础知识点详解.docx

信息技术基础知识点详解

会考知识点详解

理解信息的基本概念和基本特征,列举信息技术的应用实例。

P2-6

一、概念

信息:

文字、图像、图形、声音、气味等所表达的“内容”。

信息:

是反映一切事物属性及动态的消息、情报、指令、数据、信号中所包含的内容。

物质、能量、信息是构成世界的三大要素。

二、信息有为决策提供依据、控制、告知的作用.

三、信息的特征:

1、普遍性:

信息无处不在,无时不有。

2、时效性:

天气预报、股票信息、社会新闻、……。

3、共享性:

网络资源共享。

4、依附性:

必须依附某一载体进行传播。

5、不完全性:

盲人摸象、井底之蛙、管中窥豹、……。

6、价值性、可伪性:

啤酒与尿布、马陵之战。

7、可压缩性、转化性、传递性等特征。

四、实例:

计算机辅助设计、网络购物等。

了解信息技术的历史和发展趋势。

P8-11

IT(InformationTechnology)信息技术:

一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称为信息技术。

在人类历史上发生过了五次的信息技术革命:

语言的形成、文字的产生与应用、造纸与印刷术的发明与应用、

电报电话广播电视的发明和应用、计算机与现代通信技术的应用与发展

发展趋势:

将是智能化。

了解信息技术可能带来的不利于身心健康的因素。

信息技术是一把双刃剑,既给人们带来种种便利,又带来了无数的困扰。

如垃圾邮件、病毒问题、信息安全问题等等。

信息技术造成的容器人效应,使人沉迷于电视、网络、游戏之中,身心俱受影响,无法适应现实生活。

因特网中反科学伪科学、不健康甚至有害的信息垃圾泛滥,个人隐私受到侵犯,甚至有人利用网络等信息技术手段进行犯罪。

养成健康使用信息技术的习惯。

正确对待信息技术,认识到信息技术有利和有害方面,自觉遵守相关法律、法规,不制造、不散布无用、有害、虚假的信息,不剽窃他人作品,不使用盗版软件,能够识别并抵制不良信息,自觉抵制损害信息安全的行为。

学会利用信息技术有效地获取、加工、管理信息,学会有效而准确地表达自己的信息,合理合法地交流信息。

了解与信息活动相关的法律法规内容。

p26

《关于维护网络安全和信息安全的决定草案》、《公民道德建设实施纲要》、《全国青少年网络文明公约》、《中华人民共和国著作权法》、《计算机软件保护条例》等。

知道信息来源的多样性及其实际意义。

*P28-31

信息获取渠道:

a.直接获取信息:

主要是通过眼、耳、鼻、舌、身等感官直接与事物接触,使事物的面貌和特征在大脑中留下印象。

(如参加的实践和参观活动。

b.间接获取信息:

用科学的分析研究方法,鉴别和挖掘出隐藏在表象背后的信息。

(如人类社会长久积累的实践经验,遗留下来的丰富的科学文化遗产以及语言、文字和符号等都能帮助我们间接的认识事物)

获取方式:

与人沟通、查阅书籍和报刊、广播电视、影视资料、电子读物、数字设备、网络等方式。

应根据实际需要,选择合适的方式获取信息,并检查其实用性和准确性,最终获得与需求相吻合的信息。

信息的数字化P31-36

1、文本信息——对应计算机内部编码。

西文:

ASCII码,占用1个字节;中文:

GB码BIG5码——占用2个字节

可以用键盘录入、手写输入、扫描(光学识别OCR)方式进行数字化。

2、图像信息

将图像上每个点的颜色按照规律变成一系列二进制编码。

主要参数:

采样频率(反映了每个采样点之间的间隔大小,越高越好,如640*480)和量化等级(图像样本化后用多少位二进制数表示,如8位——28个量级)。

在计算机中,颜色由红绿蓝三色叠加,每色用1个字节表示。

ªBMP是Windows的标准图像格式,无压缩,大

ªGIF压缩比高,支持透明和动画,256色

ªJPEG压缩比高,色彩丰富1.37M

ªPSDPhotoshop格式,多层多通道

ªPNG网络格式,无损压缩,GIF和JPEG之长

3、声音信息

将模拟的声音信号进行采样、量化和编码,经过处理后存为音频文件。

其音频质量取决于采样频率()、量化位数(描述每个采样点的。

二进制位数,8位——28中的一个数来表示采样点,占用一个字节。

/16位——216)、声道数(一次采样记录的声波个数,单声道——1个声波/双声道——2个声波)。

Wav格式:

wav,占用空间大,支持各种编码技术

MPEG格式:

Mp3,音质好

RealMedia格式:

ra、rma,网络传输,音质仅可听

MIDI格式:

mid、midi、rmi、xmi,音频数据为乐器的演奏控制,适合乐曲创作

4、视频信息

直接用数码摄像机拍摄,也可以将模拟视频按一定的采样频率进行捕获、处理并声称数字信号。

AVI:

avi,微软开发,音视频同步播放

QuickTime:

mov、qt,Apple开发,跨平台,兼容性好,小

MPEG:

mpeg、mpg、dat,有损压缩比高,质量好,兼容性好。

RealVideo:

rm,可以边下载边观看

知道信息检索的几种方式及主要策略与技巧。

P41-46

方式:

分类目录型检索和关键词索引型检索,还有元搜索引擎。

主要策略:

1.一定要有目的性。

2.先分类以利于查询,可以到相关网站中查询,也可以使用网络实名或通用网址等服务进行查询。

尽可能使用与所需内容紧密相关的关键词。

3.使用不同特色的搜索引擎。

4.在搜索引擎中运用查询技巧

5.利用其他网络服务获取信息,如电子邮件、BBS、论坛。

6.紧密跟踪相关内容的权威网站。

7.克服语言障碍,可以使用在线翻译网站和翻译软件。

技巧:

1.杜绝错别字,少用多义词

2.避免太常见的关键词,使用逻辑命令查询(+、-、AND、OR、NOT)

3.使用不同特色的搜索引擎。

能够根据问题分析信息需求和信息来源,并选择适当的方法获取信息。

例如:

考察北京小吃。

可以这么做:

1.实地参观北京小吃的制作,品尝,写感受,拍照/录像。

2.走访老人,探寻北京小吃的渊源。

3.上网查询资料

4.调查北京人和外地人对北京小吃的看法。

等等。

能够合理合法地获取信息。

在获取信息的过程中,遵纪守法,主动维护作者的著作权和其他有关的权益。

如:

不购买、不使用盗版软件,不非法复制或传播受著作权保护的软件,在自己的作品中引用他人的成果时,一定要事先征得同意,等。

此外,还应尊重他人的隐私,未经允许不动用他人的文件、不查看他人的电子邮件,不随意修改公用计算机系统的设置,等等。

学会鉴别与评价信息。

P51-52

分析和判断的过程就是去粗取精、去伪存真的过程。

(1)信息来源途径判别是否真实可靠,一般来自科研机构/大专院校/专业媒体等的比较具有权威性。

(2)不要盲目相信得到的信息,有条件的可以实地操作进行验证判断。

(3)多渠道获取信息进行比较分析。

(4)根据原有的经验进行判断。

(5)向权威机构进行证实。

评价信息可以可以参照如下几个方面来进行:

(1)信息是否真实可靠。

(2)信息来源是否具有权威性。

(3)信息是否可用。

(4)信息是否具有时效性。

(5)信息包涵哪种情感成分。

(6)信息是否具有实用性。

自觉遵守与信息活动相关的法律法规,负责任地参与信息实践。

p28/p52

w培养良好的信息意识。

ª要学会甄别有用信息、无用信息和有害信息,

ª及时地捕捉对自己有用的信息,

ª提高对负面信息的鉴别能力和自我防护意识。

w培养高尚的信息道德

ª自觉遵守相关法律、法规

ª不制造、不散布无用、有害、虚假的信息,

ª不剽窃他人作品,不使用盗版软件,自觉抵制损害信息安全的行为,为实现一个安全的信息社会而努力。

记住:

《全国青少年网络文明公约》——P26

树立网络交流中的安全意识。

p52

注意保护个人隐私,合理使用密码,不透露个人信息,遵纪守法,能够识别并抵制不良信息。

善用网络资源,用正确的观点去分析信息,辨别是非。

等等。

掌握病毒防范、信息保护的基本方法。

p47-49

要避免计算机病毒的侵袭:

首先应以预防为主,对于软磁盘、U盘、光盘、移动硬盘等,先查毒后使用。

禁用盗版软件,禁止非法复制他人的软件。

不轻易从不可靠的网站下载软件。

不要打开来历不明的电子邮件。

定期检测操作系统及应用软件。

安装防病毒系统。

其次随时注意系统的运行状态,尽早发现某些已进入计算机系统的病毒。

使用杀毒软件或防病毒卡,进行预防病毒入侵,检查系统是否染毒,并清除病毒。

常用杀毒软件有:

Kill、金山毒霸、瑞星杀毒、KV3000等。

信息保护的基本方法:

1.禁用不必要的服务

2.安装补丁程序

3.安装安全防护产品(杀毒软件、防火墙等)

4.提高安全意识,合理使用安全服务网站。

5.养成良好的习惯,合理设置密码,不透露密码、电话号码、电子邮件等私人信息,不打开来历不明的邮件及附件,不使用来历不明的软件等。

6.及时备份数据

认识利用计算机犯罪的危害性。

p47

计算机犯罪属于高科技犯罪,危害信息安全。

了解计算机感染病毒的症状。

p47

如:

系统运行速度变慢,频繁读写硬盘,文件大小改变,出现某些特殊文件,系统自动关机,某些软件无法正常运行,经常死机等等。

熟练使用一种常用的查杀病毒软件。

p48

能说出几种查杀病毒的软件名称:

KILL/瑞星/金山毒霸等

了解信息资源管理的一般方法。

p56

包括手工管理、软件管理、文件管理和数据库管理。

体验数据库管理软件的作用。

p67

数据库管理系统——DBMS,它位于用户与操作系统之间,可以让用户方便地实现数据库建立、管理、维护、定义和打印报表等。

能够依据一定的标准对信息进行分类比较。

p59

如:

同学在学习时收集的信息,可以按照学科、收集人、收集时间等多种方式分类。

了解当前常见的信息资源管理的目的和方法,描述各自的特点,了解其合理性。

p58-59

对文件的管理通常使用资源管理器,利用树形目录结构及按文件名访问的管理技术。

信息资源以相互独立的文件的形式由使用者按自己的分类方式手工存放在不同的文件夹中。

相同的数据,无法在不同文件中共享。

面对大量的数据,数据库管理技术能很好地实现对其进行存储、管理及高效检索,数据的共享可以尽可能避免数据的重复问题,节约存储空间,减少由于数据重复问题造成的不一致现象。

对于某一专题的数据管理,可以采用专门的软件管理。

当数据量少,管理方式较为简单时可以使用手工管理。

体验利用数据库存储、管理大量数据和高效检索信息的优势。

p56-69

数据库就是按照一定的结构方式存储在计算机内的、可以共享的相关数据的集合。

其数据按照一定的数据模型存储、组织和描述,具有较小的冗余度、较高的数据独立性和已扩展性,便于共享。

可以为数据表建立索引,表间建立关系,进行多种条件的筛选和查询。

通过对简单数据库的解剖分析,了解使用数据管理信息的基本思想与方法。

p71

数据库管理信息时,现将需要管理的对象的各个属性特征数字化,以数据的形式存储在数据表中。

尽可能将信息细化,可以增加数据库的灵活性,支持不同方式的检索。

1.能了解信息资源管理的目的与方法,描述各种方法的特点,分析其合理性

2.了解数据库管理系统,掌握实体、属性、记录、字段等基本概念

(1)Access数据库,文件格式:

mdb

姓名

性别

年龄

联系地址

联系电话

18

17

(2)姓名、性别、年龄等称为“字段”

(3)

18

称为是一条“记录”

(4)字段的数据类型

数据类型

说明

文本

文本或不需要计算机的数字,例如电话号码,身份证,长度在0~255

备注

长文本,长度在0~65535

数字

用于数学计算的数值数据

日期/时间

日期与时间值

货币

存储货币值数据

自动编号

当向表中添加一个条新记录时,自动指定一个唯一的顺序号(递增)

是/否

存储逻辑值,仅能取两个值

OLE对象

存储对象,例如Excel、Word、图形、声音或二进制数据

超级链接

存储用作超链地址的文本

了解常用信息资源管理系统在生活中的应用p61-65

例如:

超市的收银系统、银行的个人账户、搜索引擎、学生的学籍管理系统、高考报名系统、图书管理系统等等。

了解信息加工与表达,在信息决策过程中的重要作用和意义。

信息加工与表达可以更好地表达我们的思想,进而达到对信息合理利用的目的。

根据实际问题合理选择适当软件,并能综合运用它们处理信息。

如:

文字处理软件、数据处理软件、动画制作软件、图像处理软件等,能说出软件名称。

能够利用网络等媒介合法负责任发布信息。

p106

作为信息社会的公民,我们应该努力培养高尚的信息道德,自觉遵守相关法律、法规,不制造、不散布无用、有害、虚假的信息,不剽窃他人作品,利用网络等媒介合法负责任地发布信息。

了解程序设计在解决问题中的作用。

p109

程序设计可以更好地解决一些常规软件不能解决的问题,满足信息表达需求,实现一些特殊的功能。

计算机系统的组成及各部分功能,p131-134

1946年世界第一台电子数字计算机ENIAC诞生.

匈牙利科学家冯·诺依曼确立了以“程序存储原理”为指导的计算机设计思想。

冯·诺依曼计算机由存储器、运算器、控制器、输入和输出设备这5大部件构成。

冯·诺依曼计算机基本工作过程是:

从输入设备输入数据和程序存储在存储器中,然后由控制器逐一从存储器中取出指令,指挥计算机进行运算,运算结果存入存储器,最后从输出设备输出运算结果。

●计算机系统概念了解

计算机系统由硬件系统和软件系统组成。

硬件是基础,是软件的载体,软件则使硬件具有了使用价值。

两者相辅相成,缺一不可。

●计算机软件系统及其组成理解

1.系统软件

(1)操作系统是管理硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件,例如Windows、UNIX、Dos等。

操作系统是现代计算机系统的重要组成部分,是一些成套的程序,可以用来自动管理输入输出设备、存储器、中央处理器,完成各种应用软件的存取、修改等操作以及组织整个系统的工作流程等方面的任务。

它使得计算机的使用和管理更加方便,计算机资源的利用效率更高。

操作系统的程序与其他软件一样,平时也保存在外存储器里,启动计算机时会自动调入内存中专用的存储区域里,并使它们运行起来,完成各自的监控、管理等方面的任务。

(2)语言翻译程序

人与计算机进行交互,命令计算机完成某个任务,必须要用计算机语言。

其中只有机器语言是计算机能直接执行的,而其他计算机语言必须通过翻译,转换成机器语言。

这种翻译是通过“翻译程序”来实现的。

翻译程序按类型有解释程序、编译程序等多种。

不同的语言还有不同的翻译程序。

例如,把C语言翻译成机器语言的是C语言编译程序;翻译汇编语言的是汇编程序。

2.应用软件

●计算机硬件系统及其组成理解

硬件是组成计算机的物理设备。

由主机、输入设备、输出设备三大部分组成。

●输入、输出设备理解

输入设备有批式输入设备(如纸带输入机、软盘输入机等),交互式输入设备(如键盘、鼠标器、触屏等)以及语音、文字、图形输入设备等。

其中键盘和鼠标是微型机主要的输入设备。

输出设备有显示设备、印刷设备、语音输出设备、绘图仪等。

打印机和显示器是微型机主要的输出设备。

●中央处理器的主要性能理解

中央处理器简称CPU(CentralProcessingUnit),它参与计算机几乎所有的操作,数据的输入、数据的存储、程序的运行、屏幕的显示、结果的打印等,决定计算机工作速度和效率,是微型机的核心部件。

CPU主要由控制器和运算器两部分组成。

运算器是数据处理的核心部件,主要完成各种算术运算和逻辑运算。

控制器主要作用是产生指令地址、取出指令、分析指令、向各个部件发出一系列有序的操作命令,实现指令的功能。

CPU的性能是衡量计算机性能的主要标志。

它的主要指标有字长、主频和型号等。

(1)字长是CPU一次能处理的二进制位数。

常用的有8位、16位、32位和64位等。

(2)主频和MIPS主频是CPU速度的基本参数,是CPU内部运算的“时钟”,单位是Hz。

例如主频400Mhz表示CPU每秒能执行4亿条最基本的指令。

但是CPU的各条指令执行的时间是不同的,一些复杂的指令所用的时间是最基本的指令的8倍甚至更多。

因此更能反映CPU工作能力的指标是MIPS(MillionInstructionPerSecond,每秒百万条指令),是CPU在一秒钟内平均执行指令的条数。

(3)型号不同生产厂家和同一厂家不同性能的CPU有不同的型号。

如“奔腾Ⅱ”是因特尔(Intel)公司生产的64位CPU;“K6”是AMD公司生产的64位CPU。

●内存储器的特性及其分类理解

存储器是计算机存储数据和程序的部件。

计算机大量的操作是CPU、输入出设备与存储器交换信息,因此存储器的存取速度和容量,也是影响计算机运行速度的主要因素之一。

计算机的存储器一般分为两部分:

内存储器和外存储器。

内存储器又称为主存储器,简称内存。

因为内存要与CPU直接交换信息,所以对它的存取速度要求较高,一般由半导体存储器组成。

内存按工作方式不同又可以分为随机存储器RAM和只读存储器ROM两种。

(1)随机存储器简称RAM(randomaccessmemory),是一种既可以从中读出信息也可以写入信息的存储器。

但计算机一旦断电,RAM中存储的信息就会丢失。

RAM主要用于存放正在执行的程序和临时数据。

(2)只读存储器ROM(readonlymemory),是一种只能读出信息而不能写入和修改信息的存储器。

但计算机断电后,ROM中的信息不会丢失。

ROM常用来存放一些固定的程序、数据等,如检测程序、基本输入输出系统(BIOS)等。

目前计算机中的只读存储器还有PROM、EPROM、FlashEPROM等类型。

EPROM全称是“电可擦可编程只读存储器”,它是可以用特殊方法反复擦写更新内容的存储器。

●存储容量的单位及其换算理解

存储容量的单位是B。

B是英文Byte的字头,意为字节。

每个字节能够存储8位二进制信息,可以用来表示一个英文字符。

1B=8b(bit,位,简写为b)位/字节/字/字长的概念参见教材P104

1KB=1024B1MB=1024KB1GB=1024MB

●外存储器的种类理解

(1).软磁盘存储器

软磁盘存储器分为软磁盘和软盘驱动器两部分。

软磁盘是一种磁介质的存储器,利用剩磁的不同来存储信息。

在微型机上最常用的软磁盘有两种:

5.25英寸软磁盘和3.5英寸软磁盘,存储容量分别为和。

软盘驱动器是用磁电转换原理读写软磁盘上信息的装置,也分为和英寸两种。

(2).硬盘

硬盘存储器简称硬盘,也是一种磁介质的存储器。

它与软磁盘存储器不同的是:

(1)涂磁粉的介质是金属薄片;

(2)多个金属薄片组装在一起;(3)硬盘片和驱动器封装在一个密封的金属盒中。

硬盘由于有上述的特点,因此它的容量、读写速度都比软盘大的多,已成为微型机主要的外存储设备。

硬盘的技术指标主要是存储容量和读写速度。

(3).光盘存储器

光盘存储器是一种利用光电转换原理读写信息的存储装置。

分为光盘和光盘驱动器两部分。

(4).移动存储器

如移动硬盘、U盘等。

了解信息技术对社会发展、科技进步以及个人生活与学习的影响。

p136

信息技术的应用已经广泛地渗透到社会、经济和生活的各个方面,极大地提高了社会生产力水平,为人们的工作、学习和生活带来了前所未有的便利和实惠。

例如,计算机辅助设计、计算机辅助制造、计算机集成制造系统等先进制造技术,正在彻底改变传统工业的面貌,信息技术进入消费领域,形成巨大的消费市场,加速了社会信息化的进程;因特网的广泛应用,更是空前地加速了信息技术的应用和渗透,掀起了全球的信息化热潮。

信息技术的日新月异地发展以及由它引发的社会信息化,正在深刻地改变社会的形态、经济增长方式、人们的生活方式和思维方式,给社会生活带来了巨大的影响,使人类社会进入了信息时代。

详见课本光盘中相关文章。

能利用现代信息交流渠道广泛地开展合作,解决学习和生活中的问题。

学会与同学合作,完成任务。

包括前期分工,制定计划,具体实施,协作完成,后期总结分析等。

人工智能:

一、人工智能:

简称AI,是一门研究机器智能的学科,主要是对人脑思维机理的模拟。

研究人工智能的目的就是让计算机能够像人一样思考。

二、人工智能涉及到的学科与领域:

计算机科学、认知心理学、哲学等,包括模式识别、自然语言处理、智能机器人、机器证明、神经网络、博弈与符号运算等领域。

三、人工智能技术应用

举例

模式识别

语音识别:

让计算机能“听”懂人说话。

现在主要应用在语音输入、声控门、语音拨号、命令执行、人机交流等

图像识别:

让计算机能“看”懂现实世界。

主要应用:

条形码识别、生物特征识别(如指纹识别、面貌识别等)

文字识别:

印刷体文字识别、手写体文字识别

机器翻译

自然语言理解,常用软件:

金山快译、译星、万能对弈、在线翻译

博弈

国际象棋、中国象棋、围棋、五子棋、黑白棋

智能机器人

水下机器人、机器人足球、机器人灭火、机器人舞蹈等

专家系统

医疗专家系统

机器证明

数据挖掘

智能代理技术

Office助手

人工智能之父——阿兰图灵

人工智能50年

这个夏天人工智能(artificialintelligence,AI)满50岁了.然而尽管计算机能够打败世界上最好的国际象棋选手,我们仍然无法令一台机器像一个四岁小孩那样思考.

当“人工智能”这个词在一个达特茅斯研讨会上(Dartmouthworkshop)被创造出来之时,当时的想法是用计算的方法来探索近似人的智能.但是这个词本身很快地引发了公众的想象,使得这个术语深深植根于流行文化中.当时的科学家们雄心勃勃地想要制造出一台能够通过图灵测试(Turingtest)的机器,即能够长时间地与人类交谈而无法被认出是机器.图灵测试被提出的当年,艾萨克•阿西莫夫(IsaacAsimov)写出了著名的《我,机器人》,描绘了一个机器能够同人无障碍并且智能地互动的世界.

直到今天,AI机器甚至还没有足够判断力来描述一张照片的内容,更不要说与人交谈了.但是1997年IBM的超级计算机“深蓝”打败了世界象棋冠军卡斯帕罗夫,这个机器的胜利标志了AI界的研究从复制人类智能转向了专门领域的深层技术.今天这些成果已经遍布现代经济的各个角落——银行的防交易诈骗系统、手机语音识别、搜索引擎的数据检索,等等.在商业领域之外,AI的应用包括帮助医生诊断疾病、利用视觉识别系统监视海滩和泳池防溺水,等等.如今大多数的科学领域依赖某种形式的AI.比如在生物学领域,AI用来理解从人类基因中得到的大量数据的涵义.AI工具已经成为科学家的强大工具用来理解数据集,因为我们已经进入一个时代,能够轻易获得大量数据(比如互联网),但是分析它们却很困难.

最近,AI在DARPA的一项机器车穿越沙漠的挑战赛中发挥了巨大作用.这项挑战的成功预示着未来机车能够自动驾驶,避免相撞,让人从驾驶的疲劳中解放出来.尽管家家有一台机器人的时代还没来临,AI在这方面已经前进了一大步.如果未来的计算能力能够以指数级增长,真正的人工智能也许不远了——那可能是一个人和机器结合的时代,我们的认知能力将大大增强,身体将更加健康.

事实上“真正的人工智能”仍然困难重重.AI最初的目标没有实现是因为以前人们认为大脑像一个CPU那样工作是错误的.用AI机器来模拟大脑,不能像CPU那样来执行命令,而应当像大脑那样基于经验(光、声、味、

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2