在Word 2010长文档中,要快速自动生成如图1所示的编号和目录,则在文中使用的技术是()。摘要_...............................2-|||-ABSTRACT _...............................2-|||-绪论_........................."2-|||-1.1.1学习课题研究背景.................................................2-|||-1.1.2而如今小型天线的现状.....................................................2-|||-1.1.3精细课题研究内容.......................................................2-|||-1.1.4强化研究的目的..................................................2A.项目符号 B.页面设置 C.多级列表 D.段落格式
全数据思维是指大数据中允许存在噪音,杂质,脏数据,混杂数据和错误数据。A. 对B. 错
数据库平台数据处理[1]技术的发展数据处理包括对各种类型数据进行加工的处理操作,以及把处理过的数据合理组织、存储,随时为用户服务的管理操作。① 数据处理包括对数据采集、整理、存储、加工、传输等;② 数据管理包括对数据分类、编码、组织、存储、检索、维护等。 所以________,________。________________由于每个应用程序都有属于自己的一组数据,各应用程序之间不能相互调用,所以必须在处理同一批数据的多个应用程序中重复存放这些数据,从而造成大量的数据冗余[2],不但加大了存储的容量,还容易造成数据的不一致。应用程序1 数据集1-|||-应用程序2 数据集2-|||-应用程序n 数据集n-|||-人工阶段程序与数据的关系________________文件系统建立了数据文件内部的数据结构,每个程序都通过自己的文件系统和相应的数据联系,每个文件系统都管理着某个程序需要的数据。但各个数据之间没有联系,或者说文件系统在整体上是无结构的。应用程序1 数据集1-|||-应用程序2 数据集2-|||-应用程序n 数据集n-|||-人工阶段程序与数据的关系数据库系统阶段数据库技术一方面实现了数据与程序的完全独立,另一方面又实现了数据的统一管理。众多程序或应用需要的各种数据,全部交给数据库系统管理,大大压缩了荣誉数据,实现了多用户、多应用数据的共享。数据库具有数据结构化、高度共享、冗余度低、程序与数据相互度量、易于编制应用程序的优点。应用程序1 数据集1-|||-应用程序2 数据集2-|||-应用程序n 数据集n-|||-人工阶段程序与数据的关系数据库系统的组成数据库系统(Data Base System)是指以计算机系统为基础,以数据库方式管理大量共享数据的综合系统。数据库系统的组成:________、________、________、________、________。习惯上把数据库系统简称为数据库,但注意和仅有相关数据集合的数据库概念相区别。应用程序1 数据集1-|||-应用程序2 数据集2-|||-应用程序n 数据集n-|||-人工阶段程序与数据的关系数据库数据库(Data Base, DB)定义为:以一定的组织方式将特定组织各项应用相关的全部数据组织在一起并存在外存储器上所形成的、能为多个用户共享的、与应用程序彼此独立的一组相关联的数据集合。数据库的主体是相关应用所需的________,称为________;用________。硬件支持系统:存储设备等。软件支持系统:软件支持系统最主要的是数据库管理系统(DBMS)软件,它是在计算机操作系统支持下运行的庞大的系统软件。用于利用该软件实现数据库的创建、操作使用和维护,它是________。数据库管理员:负责较大规模数据库系统的建立、维护和管理的人员。数据库管理员负责包括和控制数据,是使得数据能被任何有权限使用的人有效利用。其职责是:定义并存储数据库的内容,监督和控制数据库的使用,负责数据库的日常维护,必须时重新组织和改进数据库。用户:分为两类:一是对数据库进行联机查询和通过数据库应用系统的界面(菜单、表格、窗口、报表等)使用数据库的最终用户;另一类是负责应用程序模块设计和数据库操作的应用系统开发设计人员。数据库系统的结构数据库有严谨的体系结构,称为数据库的三级组织结构。三级模式主要分为物理结构和逻辑结构。描述物理结构的模式称为________,它直接通过操作系统与硬件联系。一个数据库系统只有一个内模式。描述逻辑结构的模式称为________,它是数据库数据结构的完整表示,是所有用户的公共数据视图。一个数据库只有一个模式,它总是以某一种数据模型为基础,统一考虑所有用户的要求,并有机地综合成一个逻辑整体。模式仅仅是对数据型的描述,不设计具体数据值。针对每个用户或应用,又由模式导出若干个________。子模式是直接面向用户的,用户能够看见并使用的局部数据的逻辑结构描述。每一个子模式都是模式的一个子集,也可以把它看成是模式的一个窗口。________。数据系统的三级模式中提供了两个映射功能。________,另一个是在________。第一种映射使得数据物理存储结构(内模式)改变时,指需要修改模式与内模式之间的映射关系,而逻辑结构(模式)不变,所以应用程序也不用改变,从而________。第二种映射使得逻辑结构(模式)改变时,只需修改外模式与模式之间的映射关系,而用户结构(外模式)不需改变,所以应用程序也不用改变,这就是________。数据库管理系统数据库管理系统是指帮助用户建立、使用和管理数据库的软件系统,简称为DBMS。________。数据库管理系统的组成数据库描述语言DDL(Data Desciption Language):用来描述数据库、表的结构、供用户建立数据库及表。数据库操作语言DML(Data Manipulation Language):供用户对数据表进行数据的查询(包括检索与统计)和存储(包括增加、删除与修改)。其它管理和控制程序:实现数据库建立、运行和维护时的统一管理、统一控制,从而保证数据的安全、完整及多用户并发操作。同时完成初始数据的输入、转换、转存、恢复、监控、通讯,以及工作日志等管理控制的实用程序。数据库管理系统的功能(1)数据定义功能:对数据库中数据对象的描述。包括定义数据库各模式及模式之间的映射关系,以及相关的约束条件等,并最终形成数据库的框架。(2)数据操纵功能:是直接面向用户的功能,它将接收、分析和执行用户对数据库提出的各种操作要求,并且完成数据库数据的检索、插入、删除和更新等数据处理任务。(3)数据库的运行管理功能:数据库管理系统的核心工作是对数据库的运行进行管理,主要是执行访问数据库时的安全性检查、完整性约束条件的检查和执行、数据共享的并发控制、发生故障后的系统恢复,以及数据库内部维护等。(4)数据库的建立和维护功能数据库技术的新发展________一个面向对象数据模型是用面向对象观点来描述现实世界实体(对象)的逻辑组织、对象之间限制、联系等的模型。数据库与多学科技术有机结合的发展: (1)分布式数据库系统 (2)并行数据库系统多媒体书库系统:特点:①集成性,②独立性,③数据量大,④实时性,⑤交互性。对应的数据模型的途径有:①基于关系模型,②基于面向对象模型,③基于超文本、超媒体模型,④开发全新的数据模型。________的数据库新技术——数据仓库________①数据仓库数据库:是整个数据仓库的核心,是数据存放的地方并提供数据检索的支持。②数据抽取工具:③元数据:是描述数据仓库内数据的结构和建立方法的数据。分为两类:技术元数据和商业元数据。技术元数据是数据仓库的设计和管理人员用于开发和日常管理数据仓库时用的数据。商业元数据是从商业业务的角度描述数据仓库中的数据。④访问工具⑤数据集市________是指一个面向主题的、集成的、相对稳定的、反应历史变化的数据集合,用于支持企业或组织的决策分析处理。其特点如下:①面向主题,②集成,③相对稳定,④反应历史变化。
中国大学MOOC: 当前对机器人的研究处于哪个阶段
NoSQL数据库的中文含义是______。
5Mb/s,这样每秒大约可以传送(12)万个信元[1]。采用短的、固定长度的信 元,为使用硬件进行高速,数据交换创造了条件。 ATM1为B-ISDN定义的传输和交换方式,可以适应各种不同特性的电信业务, CBR(ConstantBitRate)模拟(13)业务,适用这种业务的ATM适配层是(14),用于ATM局域网[2]仿真的ATM适 配层是(15)。(11) A.统计时分B.同步时分C.频分D.码分(12) A.24 B.36 C.56 D.64(13) A.报文交换[3]B.分组交换[4]C.电路[5]交换D.时分交换(14) A.LI B.AAL2 C.AAL3/4 D.AAL5(15) A.LI B.AAL2 C.AAL3/4 D.AAL5•设信道带宽为3000Hz根据尼奎斯特(Nyquist)定理,理想信道的波特率[6]为(16)波特,若采用QPS调制,其数据速率应为(17),如果该信道 信噪比为30dB,则该信道的带宽约为(18)。设信道误码率为10-5,帧长为10K 比特,差错为单个错,则帧出错的概率为 (19)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为(20)次。(16) A.3000 B.6000 C.12000 D.24000(17) A.6Kb/s B.12Kb/s C.18Kb/s D.24Kb/s(18) A.10Kb/s B.20Kb/s C.30Kb/s D.40Kb/s(19) A.1-(1-10-5)10K B.(1-10-5)10K C.10-5 X 10K D.(1-10-5) X 10K(20) A.1.24 B.1.33 C.1.54 D.1.69• ICMP协议属于TCP/IP网络中的(21)协议,ICMP报文封装在(22) 协议数据单元[7]中传送,在网络中起着差错和拥塞控制[8]的作用。 ICMP有 13种报文,常用的ping程序中使用了 (23)报文,以探测目标主机是否可以到达。如果在 IP数据报[9]传送过程中,发现生命期(TTL)字段为零,则路由器发出(24)报文。 如果网络中出现拥塞,则路由器产生一个 _(25)_报文。(21) A.数据链路[10]层B.网络层C.传输层[11]D.会话层(22) A .IP B.TC. C.UD. D.PPP(23) A.地址掩码请求/响应B.回送请求脏答C.信息请求/响应D.时间戳[12]请求/响应(24) A.超时B.路由重定向[13]C.源端抑制D.目标不可到达(25) A,超时B.路由重定向C.源端抑制D.目标不可到达· IPv6是下一代IP协议。IPv6的基本报头包含(26)个字节,此外还 可以包含多今扩展报头。基本报头中的 (27)字段指明了一个特定的源站向一 个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配[14],以满足应用程序的特殊传输需求。一个数据流由 (28)命名。在IPv6中,地址被扩充为128位,并且为IPv4保留了一部分地址空间[15]。按照IPv6的地址表示 方法,以下地址中属于IPv4地址的是(29) 。 (30)是IPv6的测试床,实际上是一个基于IPv4的虚拟网络,用于研究和测试IPv6的标准、实现以及IPv4向 IPv6的转变过程。(26) A.16 B.32 C.40 D.60(27) A.负载长度B.数据流标记C.下一报头D.8h数限制(28) A.源地址、目标地址和流名称 B.源地址、目标地址和流序号C.源地址、端口号和流序号 D.MAC地址、端口号和流名称(29) A.0000 : 0000: 0000: 0000: 0000: FFFF 1234: 1180B. 0000: 0000: 0000: 1111: 111t: FFFF 1234: 1180C. 0000 : 0000: FFFF: FFFF: FFFF: FFFF: 1234: 1180D. FFFF: FFFF FFFF FFFF FFFF FFFF 1234 : 1180(30) A.6bo ne B.6bed C.6backbo ne D.6pla ne· A向B发送消息P,并使用公钥[16]体制进行数字签名。设 E表示公钥,D 表示私钥[17],则B要保留的证据是(31)。基于数论原理的RSAT法的安全性建立 在(32)的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(33)密钥,可以防止窃听者捕获认证[18]信息。为了防 止会话劫持,Kerberos提供了 (34)机制,另外报文中还加入了 (35),用于 防止重发攻击(replay attack) 。(31) A.EA(P) B.EB(P) C.D.(P) D.B(P)(32) A.大数难以分因子B.大数容易分因子C.容易获得公钥D.私钥容易保密(33) A.私有B.加密C. 一次性D.会话(34) A.连续加密B.报文认证C.数字签名D.密钥分发(35) A.伪随机数B.时间标记C.私有密钥D.数字签名•国际标准化组织制定的OSI网络管理[19]协议是(36),另外,ISO还定 义了 5个管理功能域,(37)属于性能管理[20]域。IAB制定的网络管理协议是 SNMP在SNM管理框架中使用的管理信息库[21]为 (38)。管理站(Manager)通过 GetRequest命令查询代理(Agent)中的管理信息库,如果代理需要向管理站报告 一个异常事件,则代理发出(39)报文。(40)事件不属于异常事件。(36) A.C.IP B. LMMP C.MOT D.SGMP(37) A.故障告警B.软件管理C.2E作负载监视D.访问控制[22](38) A.MIB.— 1 B.MIB-2 C.MIB — 3 D.MIB-4(39) A .In formati on B.Excepti on C.Trap D.ln terrupt(40) A.系统重启动B.链路[23]失效C.报文认证失败D.检索的变量不存在• IEEE802.11定义了无线局域网[24]的两种工作模式,其中的 (41)模式是一种点对点连接的网络,不需要无线接入点[25]和有线网络的支持,用无线网卡连 接的设备之间可以直接通信。IEEE802.11的物理层规定了三种传输技术,即红 外技术、直接序列[26]扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作 在(42)的ISM频段。IEEE802.11 MAC层具有多种功能,其中分布式协调功能[27]采 用的是(43)协议,用于支持突发式通信,而用于支持多媒体应用的是 (44) 功能,在这种工作方式下,接入点[28]逐个询问客户端,被查询到的客户端通过接 入点收发数据。最新提出的IEEE802.1la标准可提供的最高数据速率为(45)。(41) A.Roami ng B.AdHoc C.I nfrastructure D.iffuselR(42. A.600MHz B.800MHz C.2.4GHz D.19.2GHz(43) A.C.MA/CA B.CSMA/CB C.SMA/CD..CSMAJCF(44) A.B.F B.D.br>C. C.PCF D.QCF(45. A.1Mb/s B.2Mb/s C.5.5Mb/s D.54Mb/s•采用可变长子网掩码[29]技术可以把大的网络分成小的子网,例如把子 网掩码为25..255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为 40.15.0.0/17 ,则第二个子网为(46)。假设用户Xl有2000台主机,则至少应 给他分配(47)个C类网络,如果分配给用户Xl的网络号[30]为1.6.25.64.0,则指定给XI的子网掩码为(48);假设给用 户X2分配的C类网络号为196.25.16.0〜196.25.31.0,则X2的子网掩码应为(49):如果路由器收到一个目标地址为1.0.0100.00011001.01000011.00100001 的数据报,则该数据报应送给 (50) 用 户。(46) A.40.1.br>5.1.0/17 B.40.15.2.0/17C.40.15.100.0/17 D.40.15.128.0/17(47) A.4 B.8 C.10 D.16(48. A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(49) A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(50) A.Xl B.X2 C.Xl 和X2 D.非Xl 且非X2• Linux中一种常用的引导工具是(5.);在Linux操作系统下安装网 卡,如果操作系统没有内置的驱动程序,那么用户必须 (52),才能完成驱动 程序的安装;为一块设备名为eth0的网卡分配p地址和子网掩码的命令是: (53.;如果不打算使用DN或者NIS进行地址[31],则必须将所有的主机名[32]都放 入文件(54)中;测试与p地址为1.5.113.1.170的网关是否连通的命令是:(55)(51) A.reboot B.1ilo C.gone D.restart(52) A.用ifconfig 命令配置网卡B. 手工修改‘ /dev/eth0 '文件C. 手工安装驱动程序且重新编译Linux内核D. 重启操作系统(5.) A.serserialeth02.2.112.58.200netmask255.255.255.0B. ifco nfigeth02.2.112.5.br>8.200netmask255.255.255.0C. mi ni cometh02.2.112.5.br>8.200netmask255.255.255.0D. mou nteth02.2.112.5.br>8.200netmask255.255.255.0(54) A./dev/hosts B./dev/networks C./etc/hosts D./em/networks(5.) A.pi ng 1.5.113.1.170 B.n slookupl65.113.1.170C.route 1.5.113.1.170 D.tepdm 165.113.1.170•在自治系统[33]内部的各个路由器之间,运行的是内部网关协议[34] IGP。早期的IGP叫做_(56),它执行(57)。当网络规模扩大时,该算法传送的路由 信息太多,增加了网络负载,后来又出现了执行最短路径优先算法的 IGP。按照这种协议,每个路由器向网络中的其他路由器发布 (58),当路由信息改变后,路由器按照(59)算法更新路由表。在不同自治系统的路由器之间,运行 外部网关协议[35]EGP典型的EG是 (60)。(56) A.RIP B.GGPCBGP D.OSPF(57) A.路由选择[36]算法B.距离矢量算法C.链路状态算法D.内部网关算 法(58) A.它连接的所有链路的状态信息 B.它的路由表C.与它相邻的路由器的地址D.所有目标结点[37]的URL(59) A.D.ikstra B.Ford-Fulkerson C.Floyd D.WarshaH(60) A. RIP B.GGP C. BGP D.OSPP•帧中继[38]网的虚电路[39]建立在(61),在用户平面采用的协议是(62)。这种网络没有流量控制功能,但增加了拥塞控制功能。如果沿着帧传送 方向出现了拥塞,则把帧地址字段中的, (63)位设置为1,这样接收方就可通过(64)协议要求发送方降低数据速率。最适合提供帧中继业务的网络是(65)。(61) A.数据链路层B.网络层C.传输层D.会话层(62) A.X.28 B.HD.C..LAP-D D.LAP-F(63) A.B.C. B.FECN C.D.CN D.TECN(64) A.网络层B.数据链路层C.传输层D.高层(65) A. LAN B. ATM C. DD. D. ISDN第二部分•在FDMK主要通过_(1)_技术,使各路信号的带宽 _(2)_。使用FD啲 所有用户_(3)_。从性质上说,FDM匕较适合于传输_(4)_,FD啲典型应用 是 __(5)__。(1) A.频谱B.频谱搬移C.频率编码D.频分多址(2) A.不重叠,无隔离带B.重叠,无隔离带C.不重叠,有隔离带D.重叠,有隔离带(3) A.同一时间占有不同带宽资源 B.同一时间占有相同带宽资源C.不同时间占有不同带宽资源 D.不同时间占有相同带宽资源(4) A.数字数据B.模拟数据C.数字信号[40]D.模拟信号[41](5) A.电话载波[42]通信B.C.MA C.红外通信D.以太网[43]
机器定理程序,启发式算法,专家系统属于_人工智能学派的代表成果。
在 Word 2010 中如要将所选字符添加底纹背景应该A. 在“开始”选项卡的“段落”组中设置B. 在“开始”选项卡的“样式”组中设置C. 在“开始”选项卡的“字体”组中设置D. 在“开始”选项卡的“编辑”组中设置
对大数据思维的过度强调,会产生相关性过度崇拜、全数据幻像等一系列问题。A. 正确B. 错误
面向所有用户提供服务,只要是注册付费的用户都可以使用,这种云计算属于混合云。A. 对B. 错
热门问题
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层