计算机发展史31-40

31:网络安全

机密性,完整性,可用性

威胁模型 增加PIN码

生物特征(有时失效)

系统安全性的一个秘诀是“安全内核”,或者可信任计算基础 ,保证安全的最小操纵软件集

32:黑客入侵计算机系统

网络钓鱼 电子邮件

解决密码输入错误次数过多自动锁定的黑客方法:NAND镜像

新的可利用的错误,软件无法识别,称为零日漏洞

33:

密码术来自密码和图形,大致翻译为写秘密,将纯文本化为密文

凯撒密码,根据某种转换方式替换

替换密码请添加图片描述

Anigma加密机请添加图片描述

请添加图片描述
请添加图片描述
请添加图片描述

最后一层加密请添加图片描述

请添加图片描述

回路可以双向流动,加密解密相同配置但是字母本身无法加密

软件密码 :DES最初使用56位长的二进制密钥

AES密码

请添加图片描述
请添加图片描述

ARS将数据截断为16个字节的块,然后根据键值应用一系列替换和置换添加其他操作以使得消息模糊,并对每一个块重复此过程10次以上

128位是为了平衡性能

Diffie-Hellman密钥交换,数学的单向函数,交换共享密钥,对称加密

34:智能程序

分类器,机器学习,标记数据:专家,机器学习算法:找到最佳分离

请添加图片描述

决策空间,决策边界的合理划分

深层神经网络

35:计算机视觉

颜色跟踪不经常使用

两个边缘增强的内核称为Freewit运算符,并以其为发明者的名字命名

早期具有影响力的算法基础称为:VIOLA-jONES 人脸检测

卷积神经网络不需要很多层,但是它们通常存在以识别复杂的对象和场景

36:计算机具有理解语言的能力

自然语言处理(NLP)创建,结合计算机科学和语言学的跨学科学科

语音交互

37:机器人

机器人一词在1920捷克戏剧中首次使用,指的是一个Android角色

第一台计算机控制的机器在1940年后期,该计算机数控(CNC)可以运行一个程序,指导其一系列任务

数控机床

第一个商业部署是称为可编程Unimate工业机器人请添加图片描述# 38:块化应用

界面设计:行为归纳

计算机辅助通信CMC

计算机视觉和图形软件,凝视增强

39:计算机教育

《MOOC》兴起

人工只能驱动的系统:学习系统

贝叶斯知识:将学生的知识视为一组变量

40:完结!

AL技术开辟的全新的世界

人工智能是否超过了人类的智慧?

工作由于自动化消失很多

生物学->数字化

计算机还有很长的路…

  • 27
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

water-之

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值