logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

阅读下面的文字,完成下列各题。材料一: 2018年的武大樱花季除了传统的樱花看点之外,就要数武汉大学在校园管理上的优化了。除了保持“实名限额、免费预约、双重核验”等基本政策外,还特别引入了人脸识别闸机,预约而来的游客需要“刷脸”才能进入校区。 从2015年到2017年,人脸识别技术经历了从快速落地到多领域应用的井喷式发展。如今,坐车可以刷脸、支付可以刷脸、自动取款也能刷脸、甚至连公厕取纸都能够刷脸……没有一点点防备,“刷脸”已经融入到人们生活的方方面面,在金融、交通、教育、安防、社保等领域发挥着重要作用。为什么人脸识别能够独得市场认可,落地与应用都如此迅速呢? 首先,相比于指纹识别必须要采集指纹信息,人脸识别具有非强制性。它不需要被测者主动提供任何信息,只要你露出你的脸,它就能在不经意间对你完成识别。因此,人脸识别在便利性和隐蔽性方面更具优势。其次,因为人脸识别是利用可见光获取人脸图像信息,无需接触设备,因此不用担心病毒的接触性传染,在安全性和卫生方面更有保障。最后,在实际应用场景中,人脸识别技术可以进行多个人脸的分拣、判断及识别,并发性特点让其在识别速度和范围上具有明显优势。 (中国智能制造网)材料二: 上周公布了iPhoneX应用脸部识别功能,就在几天前,杭州一肯德基餐厅宣布可以刷脸支付了;农业银行总行下发通知,要求全国推广人脸识别系统;旅游业界很多领域已经开始试水应用刷脸技术--“刷脸”应用呈爆发式增长。但不少人也对该技术的安全性提出质疑。新华社《瞭望东方周刊》对此做专题报告,对齐爱民教授进行专访。 记者:指纹、虹膜、面容甚至基因等个人生物信息被大量搜集存储,目前这些已经被采集的生物信息,其利用和保护现状如何?我们该用怎样的眼光看待这些问题? 齐教授:指纹、虹膜、面容等生物信息毫无疑问是个人信息的重要组成部分。而不同于地址、电话号码等由社会生活经验等而形成的其他社会性抽象符号,这些生物信息直接采集于人体,体现个人的生理特性且与唯一对应。通常正是由于此唯一对应性降低了用户的被“复制”和“替代”的担忧。但在特殊情形下,指纹、虹膜、面容等此类唯一识别生物信息的收集,将用户个人信息安全推入更大的不确定风险中,一旦为他人非法使用,造成的个人信息侵权问题、个人信息安全问题、个人生活安全甚至是生命安全都将远远大于其他社会类个人信息的非法收集、处理和利用。 鉴于此类个人生物信息可直接且唯一识别到个人,从个人信息理论分类角度,其敏感程度远高于一般信息,甚至可称之为“敏感信息”中的“敏感信息”。鉴于其存在特殊风险,因此在保护层级上要高于“一般信息”,需要受到特殊关注和保护,但是以上讨论还仅限于学术领域,未列入立法实践的议程。 记者:技术革新改变了人们的习惯,包括生物信息、健康数据、生活习惯等在内的个人信息被国外厂商大量搜集利用,可能会带来什么样的影响和后果? 齐教授:由于全球化和国际化趋势的加强,个人信息早就突破了地域的局限,成为各国竞争和关注的焦点。在当今信息时代,谁掌握了信息,谁就掌握了主动权。个人信息跨国传输问题早就超越个人信息保护的层面,上升到社会安全和国家安全领域。在我国公民个人信息为他国厂商广泛收集的情况下,其除了可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向外,同样可以了解我国整体社会发展状况及未来可能发生的重大事件,我国国家安全面临极大的安全隐患。2013年出现的斯诺登事件就是一个例证,但这只是被揭露出的冰山一角,事件已经渐渐淡出人们的视野,但上述安全威胁却并未停止。在生物识别信息相关法律保护体系还未成熟之前贸然授予个人权限存在风险,尤其是在支付领域,因此较为稳妥的做法是保留个人权限或者为其设定上限,以免造成不必要的损失。(《数据人》第732期)材料三: 用户上网产生的位置信息、购物历史、网页浏览痕迹等数据归谁所有?企业利用人工智能大规模收集和分析这些数据,是否合法?日前中国人民大学举办的“人工智能与未来法治”论坛上,与会者就人工智能背景下数据财产保护等问题进行了探讨。“现行《物权法》把物权分为动产和不动产,而数据作为一种新型财产,难以按照此种分类方法进行归类。”中国人民大学常务副校长、中国民法学研究会会长王利明提到,有观点认为,数据财产权的基本原则是谁的数据归谁所有,没有任何主体指向的数据是公共资源,但人工智能收集、储存、加工信息的过程中,数据的占有和转移是无形的,也没有有效的权属证明。如何对数据进行确权并且建构起权利内容和权利转移制度,这些问题尚未解决,需要立法予以回应。 (财新网)(1)下列对材料相关内容的理解,不正确的一项是 ____ A.人脸识别技术经历了从快速落地到多领域应用的井喷式发展,说明“刷脸”在人们的日常生活中发挥着重要的作用。B.由于在便利性和隐蔽性、安全性和卫生方面以及识别速度和范围上具有明显优势,因此人脸识别能够独得市场认可。C.个人信息的“唯一对应性”虽然可以避免用户的被“复制”和“替代”的担忧,但在特殊情况下会将用户个人信息安全推入更大的不确定风险中。D.指纹、虹膜、面容等生物信息不同于其他社会性抽象符号,它体现个人的生理特性且与唯一对应。(2)下列对材料相关内容的概括和分析,不正确的一项是 ____ A.鉴于个人生物信息存在特殊风险,因此在保护层级上需要受到特殊关注和保护,但此讨论还未列人立法实践的议程。B.中国人民大学常务副校长、中国民法学研究会会长王利明认为数据财产权的基本原则是谁的数据归谁所有。C.个人信息被国外厂商大量搜集,对方可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向,还可能会给个人、社会和国家的安全带来隐患。D.唯一识别生物信息一旦为他人非法使用,带来的损失和危害都将远远大于其他社会类个人信息的非法收集、处理和利用。(3)请结合材料概括利用个人生物信息的利弊,并就个人生物信息在未来能更好地服务于人类社会给出建议。

—个进程在磁盘上包含8个虚拟页(0号~7号),在主存中固定分配给3个物理块[1],发生如下顺序的页访问:4,3,2,1,4,3,5,4,3,2,1,5假设这些物理块最初是空的。如果使用LRU 算法,缺页次数为___(只填数字)___次。如果使用FIFO算法,缺页次数为___(只填数字)___次。如果使用OPT算法,缺页次数为___(只填数字)___次。

阅读下面的材料,完成下列各题。【材料一】从技术角度来说,区块链是一种已有的跨领域、跨学科的技术整合创新,涉及数学、密码学、计算机科学等多个领域。但是,我们可以简单地将区块链视作一个分布式的数据库或者账本,在这个账本中,每一个节点都是一个中心,且通常情况下每个节点储存所有的信息,仅仅修改一个节点中的数据难以影响其他节点中所存内容。也正因为如此,区块链被称作“创造信任的机器”“下一代互联网的基础技术”。即使是节点故障、中央处理器崩溃、全网数据库崩溃,也不会影响其他节点、客户端和全网数据库中信息的完整性。区块链技术可以带来生产关系的变革。首先,它可以实现规则层面的调整与重构,因为它的技术不但在陌生人之间“创造了信任”,甚至可能对规则与法律产生一定的影响。其次,它可以留下准确、真实且不可篡改的数据使用记录。同时,区块链还可以在保障安全性的前提下,尽可能地实现数据共享,从而为人工智能、大数据等需要海量数据支持的新兴技术提供安全保障。从这个角度来讲,区块链是通向数字经济的“钥匙”“通行证”和“基础设施”。【材料二】区块链技术可以用一套数学算法,确保两个或多个陌生主体不借助于第三方的情况下,自主完成价值的交易,包括价值确认、价值转移、价值分配的过程,不但解决了信息的无序无信拷贝和篡改,最主要还解决了“价值双花”的问题。数学算法是最容易在全球达成共识的,1+1等于2,全世界70亿人在1秒钟之内达成共识,那逐步推导出来的椭圆加密算法以及相关技术,能够让区块链分布式网络上的数据,达到免信任的共识与可信。区块链是能够传递可信信息和价值的互联网。互联网和移动互联网的发展,给这个社会带来的巨大变化大家已经看到了。近几年的大数据、I0T物联网、AI和智能机器人,还有区块链,这两年发展特别快。大数据像地里的麦子和工厂里的产品,是劳动对象,也会是未来社会财富的具象载体;I0T物联网和云技术,像农业社会的犁耙和工业社会的工厂及流水线,是劳动工具,是组织和承载社会生产的主要劳动工具;Al和智能机器人,可以不分昼夜的代替人工干活,甚至超越了人脑和人工,他们都是未来主要的劳动力。劳动对象、劳动工具和劳动力,形成了新的社会生产力,这些社会生产力里面沉淀着人类经验和创造的结晶,塑造出了新一代的生产力要素形态。对应新的生产力要素,就必须有新的生产关系与之相对应,那区块链就是这个生产关系的思想产生的依托和新型生产关系产生的母机。在这一基础上,区块链会对生产关系产生颠覆式的创新应用。目前,区块链的威力现在还远远没有发挥出来。有很多人对区块链赋予了很多想象,有商业层面的,有社会层面的,有政治层面的,还有一些甚至上升到了哲学和历史的发展层面,仿佛都能从这个区块链上看到很多希望和未来。其实,我们能够理解,因为区块链能对整个社会过程中的生产关系进行分配,这就决定了它的历史地位不会平庸。【材料三】2018-2023 年中国区块链支出规模及增长情况预测(单位:亿美-|||-__-|||-__ 100.00%-|||-元, %)-|||-04 50% 89.50%-|||-53.10% 20.1-|||-80.00%-|||-14.2 60.00%-|||-__ 10.8-|||-5.7 60%-|||-0.70%40.00%-|||-1.6 2.9 20.00%-|||-2018 2019 2020E 2021E 2022E 2023E-|||-0.00%-|||-中国区块链支出规模(亿美元)-|||-一填速(%)【材料四】区块链作为一项新兴技术,具有不可篡改、匿名性等特性,在给国家发展带来机遇、给社会生活带来便利的同时,也带来了一定的安全风险。通过与传播领域的结合,被一些不法分子利用传播违法有害信息,实施网络违法犯罪活动,损害公民、法人和其他组织合法权益。部分区块链信息服务提供者的安全责任意识不强,管理措施和技术保障能力不健全,对互联网信息安全提出新的挑战。为了规范区块链信息服务活动,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,促进区块链技术及相关服务的健康发展,根据《中华人民共和国网络安全法》《互联网信息服务管理办法》和《国务院关于授权国家互联网信息办公室负责互联网信息内容管理工作的通知》,制定《区块链信息服务管理规定》。《规定》提出,区块链信息服务提供者应当落实信息内容安全管理主体责任;配备与其服务相适应的技术条件;制定和公开管理规则和平台公约;落实真实身份信息认证制度;不得利用区块链信息服务从事法律、行政法规禁止的活动或者制作、复制、发布、传播法律、行政法规禁止的信息内容;对违反法律、行政法规和服务协议的区块链信息服务使用者,应当依法依约采取处置措施。(1)简要概括【材料一】和【材料四】的主要内容。(2)下面句中加点词语能否删去?为什么?且通常情况下每个节点储存所有的信息,仅仅修改一个节点中的数据难以影响其他节点中所存内容。(3)下面对【材料二】有关内容的表述,不正确的一项是A.区块链技术可以用一套数学算法,解决信息的无序无信拷贝和篡改以及“价值双花”的问题。B.数学算法能够让区块链分布式网络上的数据,达到免信任的共识与可信,是能够传递可信信息和价值的互联网。C.互联网和移动互联网的发展,给这个社会带来了巨大变化,区块链这两年发展特别快。D.在商业层面、社会层面、政治层面以及哲学和历史的发展层面,仿佛都能从这个区块链上看到很多希望和未来。(4)下面对材料有关内容的概括与分析,正确的一项是A.I0T物联网、AI和智能机器人还有区块链,形成了新的社会生产力,塑造出了新一代的生产力要素形态。B.区块链技术可以带来生产关系的变革,能对整个社会过程中的生产关系进行分配,它的历史地位不会平庸。C.2018至2023年中国区块链支出规模越来越大,虽然后两年增速有所回落,但每年较前一年的支出增长额都在加大。D.制定《区块链信息服务管理规定》可以规范区块链信息服务活动,避免区块链带来的一切安全风险 。

选-第6题 -1.5 分(共50题,共75.0分)-|||-常用的传输介质中,信号传输衰减最小、抗干扰能力最强的传输介质是 () 。-|||-(A)光纤-|||-(B)无线信道-|||-(C)同轴电缆-|||-(D)双绞线-|||-在下面选择答案(点击选项字母或内容进行选择)-|||-A B C D

10 空 ABCD ╳CJ11一判断1文件是存储在外存储器上的相关数据的集合。2按寄生媒介分类。病毒按其寄生媒介可划分为入侵型病毒、源码型病毒、外壳型病毒和操作系统型病毒四种。3目前主要流行的密码体制包括:对称密码体制、非对称密码体制、私钥密码体制。4网卡的速率为100 Mbps,即每秒钟传输100 M个字节。5“Windows 资源管理器”提供了查看计算机上所有文件或文件夹的快速方法。6默认情况下,任务栏位于桌面的底部,但也可以把它拖动到桌面的任何边缘处。7在PowerPoint 2000中,建立用户与机器的交互工作环境是通过模板来实现的。8在Excel 2000中插入新行后,新行占据原来的行号,其后各行行号依次加1。9用结构化生命周期开发方法开发一个系统,将整个开发过程划分为五个依次连接的阶段:系统规划阶段、系统分析阶段、系统设计阶段、系统实施阶段和系统运行阶段。10出纳人员可以兼管稽核、会计档案保管和收入、费用、债权债务账目的登记工作。11根据内部控制的规定,只有账套主管[1]才有权利使用账套修改功能。12修改用户时,在“用户管理”窗口中,选择要修改的用户记录,单击“修改”按钮,进行修改操作。13一般而言,系统预置的会计科目不能够满足用户的需求。14期末转账业务数据来源是科目发生额余额汇总表文件。15期初余额试算[2]不平衡将不能记账。16取消审核的过程只能由审核人本人完成。17报表系统生成的数据文件还能转换为不同的文件格式:如文本文件、*.MDB文件、*.DBF文件、EXCEL文件、LOTUS1-2-3文件。18报表系统与财务软件的其他系统相辅相成,能够从其他系统中获取经济指标所需要的各种数据。19工资系统的月末处理[3]主要是工资的结算。20工资子系统月末处理的内容包括工资费用计算、自动转账、月末结转。二单选1以下内容不属于操作系统主要功能的是( )。A、作业管理 B、文件管理 C、应用程序管理 D、内存管理2一旦关机或突然断电,其中的数据就会全部丢失的是( )。A、RAM B、ROM C、硬盘 D、光盘3在Windows 2000 server中OSI参考模型的第4层为( )。A、会话层 B、传输层 C、网络层 D、表示层4下面不属于常用的基本网络拓扑结构的是( )。A、总线型结构 B、星型结构 C、树型结构 D、环型结构5在“显示属性”对话框中使用( )选项卡可以改变默认桌面对象的图标。A、“外观”选项卡 B、“Web”选项卡 C、“效果”选项卡 D、“设置”选项卡6向“开始”菜单或“开始”菜单上的任何子菜单(通常是“程序”菜单)中添加程序时,实际上是添加了该程序的( )。A、可执行程序 B、快捷方式 C、可执行程序图标 D、可执行程序路径7现在的Office 2000为我们提供了一个多次剪贴板,可以进行( )次剪贴操作。A、4 B、6 C、12 D、208“单元格格式”对话框中,下面( )不属于“文件控制”设置。A、自动换行 B、缩小字体填充 C、合并单元格 D、删除单元格9下列叙述正确的是( )。A、财务软件由多个功能模块组成,各模块之间绝对独立B、财务软件由单个功能模块组成C、财务软件由多个功能模块组成,每个功能模块都是为同一个主体的不同方面服务的D、财务软件不能实现财务、业务的一体化管理10会计信息系统内部控制制度的基本目标不包括( )。A、合法性 B、安全性 C、正确性 D、计划性11账套输出是指将( )备份到硬盘、软盘或光盘中保存起来。其作用等同于会计档案的保存,目的在于当意外事故造成硬盘数据丢失、非法篡改和破坏时,企业能够利用备份数据,使系统数据得到尽快恢复以保证业务正常进行。A、基础档案 B、财务软件生成的账套数据C、凭证[4]类别 D、期初余额[5]、12在账务处理系统中,系统管理中有权进行的工作是( )。A、分配每个人的工作权限 B、设置每个人的密码C、查阅其他人的密码 D、代替其他人进行工作13填制凭证时,录入借方或贷方发生额,金额不能为( )。A、整数 B、0 C、负数 D、正数14如果启用日期是某年的7月份,那么在输入期初余额时应该( )。A、在年初余额中输入7月份的期初余额 B、只在7月份的余额中输入C、必须把前6个月份的余额一同输入 D、输入年初余额及前6个月份的借贷方发生额15银行对账时,自动对账是指( )。 A、计算机系统自动进行账账核对B、计算机系统根据对账依据将银行日记账未达账项与银行对账单自动进行核对与勾销C、计算机系统自动进行明细账与总账的核对 D、计算机系统自动进行账证、账账账表之间的核对16“应收账款”科目通常设置( )辅助核算[6]。A、部门 B、个人往来 C、客户往来 D、供应商往来17下列( )不是单元属性的内容。A、对齐方式 B、行高 C、表线 D、字体颜色18报表系统中图形与数据的关系是( )。A、图形是利用报表文件的数据生成的 B、图形是独立文件C、图形可以单独打开 D、报表数据被删除后,图形可以存在19下列叙述,正确的是( )。A、扣零是将本月工资中的尾数留待下月合并处理,扣零方式是由用户进行的工资扣零单位设置B、扣零是将本月工资中的尾数进行四舍五入处理,扣零方式是由用户进行的工资扣零单位设置C、扣零是将本月工资中的尾数直接去掉,扣零方式是由用户进行的工资扣零单位设置D、扣零是将本月工资中的尾数留待下月合并处理,扣零方式用户不能进行设置20( )是指工资项目之间存在的计算等式或运算关系。A、计算公式 B、审核公式 C、工资核算公式 D、舍位平衡公式[7]三多选1计算机软件通常可以分为两大类,分别是( )。A、系统软件 B、财务软件 C、应用软件 D、办公软件2要组建一个计算机网络,在硬件上除了服务器、工作站、网卡和通信介质以外,还经常用到以下网络连接设备( )。 A、网桥 B、路由器 C、集线器 D、交换机 E、中继器3在“资源管理器”窗口中,删除文件或文件夹的方法( )是正确的。A、打开“Windows 资源管理器”或“我的电脑”;单击要删除的文件或文件夹;在“文件”菜单上单击“删除”即可B、通过右键单击文件或文件夹,出现快捷菜单,再单击“删除”,可以删除文件或文件夹C、单击要删除的文件或文件夹,按键盘上的“Delete”键D、单击要删除的文件或文件夹,单击工具栏中的“删除”按钮4“单元格格式”对话框中,下面( )属于“特殊效果”设置。A、删除线 B、上标 C、双下划线 D、下标5电算主管的职责包括( )。A、负责计算机输出账表、凭证的数据正确性和及时性检查工作B、完善企业现有管理制度,充分发挥电算化的优势,提出单位会计工作[8]的改进意见C、每天操作结束后,应及时做好数据备份并妥善保管D、定期检查电算化系统的软件、硬件的运行情况6年度账管理[9]包括( )。A、建立新年度账 B、年度账的引入和输出C、年度账备份 D、清空上年数据 E、结转上年数据7输入科目编码时,正确的是( )。A、编码不能重复 B、科目类型[10]编码要符合规定,如首位必须为1、2、3、4、5之一C、科目编码位数要符合编码规则 D、明细科目只输入本级编码8填制的凭证内容通常包括( )。A、凭证类别 B、金额 C、制单日期[11] D、摘要9报表处理子系统中,输出的方式灵活多样,可以输出( )。A、区域 B、报表结构 C、报表内容 D、单元格10工资系统采用了数据分类的方式,将全部工资数据按照变动频率划分为以下( )大类。A、固定项目 B、变动项目 C、基本项目 D、附加项目

单选-第48题 -1.5 分(共50题,共75.0分)-|||-千兆以太网"通常是一种高速局域网,其网络数据传输速率大约为(-|||-(A)1000位/秒-|||-(B)1000000000位/秒-|||-(C)1000字节/秒-|||-(D)1000000字节/秒-|||-在下面选择答案(点击选项字母或内容进行选择)-|||-A B C D

按钮的事件处理[1]函数可以自己定义,该函数的参数不能为零。正确 错误

某计算机系统的某个进程的页表[1]有4个域:装入时间、上次引用时间、R(读)与M(修改)位,见下表。请问:采用Clock算法、FIFO、LRU和第二次机会页面置换算法,将分别置换哪一页?钱注:第二次机会页面置换算法实现过程:首先检查FIFO队首页面,如果它的引用位为“0”,则淘汰它;如果它的引用位为“1”,则将其引用位清成0,并把这个页移到队尾,把它看做一个新调入的页,再给它一次机会。该算法与Clock算法本质上没有区别,仅仅是实现方法不同,Clock算法是第二次机会页面置换算法的改进。第二次机会页面置换算法实现时因可能产生频繁的出队入队,实现代价较大。页号装入时间上次引用时间RM12627912302601212027211316028011

windows下超级终端的配置。(2)BootLoader的结构分两部分,简述各部分的功能?答:两部分:Stage1:用汇编语言编写,主要进行设备的初始化;Stage2:用C语言编写,增强程序的移植性和可读性。(2)ARM常用的Bootloader程序有哪些?答:U-Boot,Blob,RedBoot,vivi(3)简述生成内核映像文件zImage的步骤。答:1、make config进入命令行;2、make menuconfig内核裁剪;3、make clean清理以前已生成的目标文件;4、make dep编译变量的依赖关系;5、make zImage生成内核镜像文件zImage。(4)BusyBox工具的功能是什么?答:BusyBox工具用来精简基本用户命令和程序, 它将数以百计的常 用UNIX/Linux命令集成到一个可执行文件中。(5)简述根文件系统的创建过程。答:1、建立基本的目录结构;2、交叉编译BusyBox;3、创建配置文件;4、利用cramfs工具创建根文件系统映像文件。5.4练习题1.选择题(1)B (2)D (3)C (4)A (5)C (6)D2.填空题(1)内核态(2)字符设备 块设备(3)主设备号 次设备号(4)静态编译 动态编译(5)insmod说明:用于加载模块化驱动程序的命令是insmod;用于卸载已安装模 块化驱动程序的命令是rmmod;用于查看已安装的模块化驱动程序的 命令是lsmod。3.简答题(1)简述驱动程序的主要功能。答:1、对设备初始化和释放;2、数据传送;3、检测和处理设备出 现的错误。(2)简述驱动程序的组成。答:1、自动配置和初始化子程序;2、服务于I/O请求的子程序;3、 中断服务子程序。(3)简述设备驱动程序与应用程序的区别。答:1、设备驱动程序工作在内核态下,而应用程序工作在用户态下;2、设备驱动程序从module_init()开始,将初始化函数加入内核初始 化函数列表中, 在内核初始化时执行驱动的初始化函数, 从而完成驱 动的初始化和注册,之后驱动便停止工作,等待应用程序的调用;而 应用程序从main()函数开始执行。3、应用程序可以和GLIBC库连接,因此可以包含标准的头文件;驱 动程序不能使用标准的C库,因此不能调用所有的C库函数。(4)简述设备文件、驱动文件、主设备号和次设备号之间的关 系。答:驱动程序加载到内核后有一个主设备号。在Linux内核中,主设 备号标识设备对应的驱动程序, 告诉Linux内核使用哪一个驱动程序 为该设备(也就是/dev下的设备文件)服务,而次设备号则用来标识具 体且唯一的某个设备。(5)简述字符设备驱动程序提供的常用入口点及各自的功能答:open入口点:对将要进行的I/O操作做好必要的准备工作, 如清 除缓冲区等。 如果设备是独占的, 即同一时刻只能有一个程序访问此 设备,则open子程序必须设置一些标志以表示设备处于忙状态。close入口点:当设备操作结束时,需要调用close子程序关闭设备。 独占设备必须标记设备可再次使用。read入口点:当从设备上读取数据时,需要调用read子程序。write入口点:向设备上写数据时,需要调用write子程序。ioctl入口点: 主要用于对设备进行读写之外的其他操作, 比如配置设 备、进入或退出某种操作模式等, 这些操作一般无法通过read或write子函数完成操作。(6)简述逐次逼近型ADC的结构及工作原理。答:逐次逼近型ADC通常由比较器,数模转换器(DAC),寄存器和 控制逻辑电路组成。工作原理:初始化时,先将寄存器各位清空。转换时,先将寄存器的 最高位置1,再将寄存器的数值送入DAC,经D/A转换后生成模拟 量送入比较器中与输入的模拟量进行比较,若VsDAC,经D/A转换后生成的模拟量送入比较器中与输入模拟量进行 比较,若Vs5.编程题S3C2410X通过GPG3端口来控制LED的亮和灭,具体电路如图,请为该字符设备设计一个驱动程序和应用程序,应用程序能够根据用户需要来控制LED的/驱动程序00081 00082 00083000B4 000B5 000B6 000B7 000BB 000B9 00090 00091 00092 00093 00094 00095 00096 00097 00098 00099 00100 00101 00102 00103 00104 00105 00106 00107 00108 00109 00110 00111 00112 00113 00114 00115 00116 00117 00118 00119 0012000121 00122 00123 00124 0012S 00126 00127 00128 00129 00130 00131 00132 00133 00134 00135 00136 00137 00138 0013900140 00141 00142 0014300144 0014S 00146 00147 00148 00149 00150 00151 00152 001S3 00164 00155 00156 00157 001S8 00189 00160default: return・EINVAL;}return0;〃送即数,读取led的状态〃參莎buffer:用来存⑭读取的LED状态〃cost:用乗记来用户读取了多少个字符staticssize.tS3c2410—led_read(structfile"______,char"______,size.t______,loff.t•pos)■4put_user(m_dev.status,(intM)buffer);〃法C LED撲誉return1;■■〃写操作函数•本其例中不倾任何丰佶staticssize_tS3C2410—l©d—Writ© ;structfiley______rchar *buffer,size_t______,loff_tx______)■■get_user(m_dev.statu,(int*)buffer);lf(m_dev.stdtus==0)〃灭s3c2410_Qpio_setpin(S3C2410.GPG3,LED.OFF);elseit(m_dev.stotus==1)〃;?s3c2410_0pio.setpin(S3C2410_GPG3,LED.ON);return1;〃文件棧作结构体,实玫s3c2410_led_open()等函数与open()等系统调用的连接staticstructfile^operationss3c2410_led_fops■*(・owner •THIS_MODULEZ・open ■s3c2410_led_open#.release ■s3c2410_led_release,.locti ■s3c2410_led_ioctlr.read ■s3c2410_led_readr・wnte ■ s3c2410_led_writez〃安装LED设侖的功能函数准设备加變榄快里面调用static voidled setupCdeV(______)intret=if(led_major)舁碎杰分配{devno■MKDEV(/ed_major, led_minor);ret=register_chrdev_region(de^no,1, OEVICE_NAME);lf(ret<0)return-1;))else/{ret■alloc_chrdev_region(8o/evnorled_majort1,DEVICE_NAME);iff(ret<0){phntk(*Line %d:allocchrdevregion infile %s error*n"z_LINE_, _FILE_);return•丄;cdev_init(8jn_dev.cdev,m_dev.cdev.owner=THIS.MODULE;m_dev.cdev.ops-^s3c2410_ led_ fops;f/g上龙幺Jf孝盘程夕余弊淳想器W密ret•cdev^addCfium^dev-cdev,devno,1);〃期jSSiif(ret<0)printkt^Line %d: cdev addinfile %s error*n: _LINE_, _FILE_)return・1;/应用程序6.7练习题1.选择题(1)C(2)D说明:TinyOS是UCB erkeley(加州大学伯克利分校)开发的开放源 代码操作系统(3)C2.填空题(1)X Windows,Micro Windows,MiniGUI(或者Qtopia Core,Qt/Embedded,OpenGUI)(2)X Window Server,Xlib,帧缓存3.问答题(1)简述嵌入式GUI的特点。答:1、轻型,占用资源少。嵌入式GUI要求是轻量型的,这主要是 受限于嵌入式硬件资源。2、可配置。由于嵌入式设备的可定制性,要求相应的GUI系统也是 可以定制的,所以嵌入式GUI一般都具有可裁剪性。3、高性能。耗用系统资源较少,能在硬件性能受限的情况下、尤其 是CPU资源较少的情况下达到相对较快的系统响应速度,同时减少 能源消耗。4、高可靠性。系统独立,能适用于不同的硬件,在高性能的同时保 证高可靠性。(2)简述Qt/X11和Qtopia Core的异同点。答:相同点: 都是嵌入式GUI,也就是在嵌入式系统中为特定的硬件 设备或环境而设计的图形用户界面系统。Qt/X11与Qtopia Core最大的区别在于Qt/X11依赖于X WindowServer或Xlib,而Qtopia Core是直接访问帧缓存。它们所依赖的底 层显示基础是不同的,从而导致了体系结构上的差异。(3)简述信号与槽的作用。答:信号:当某个信号对其客户或所有者发生的内部状态发生改变, 信号被一个对象发射。 只有定义过这个信号的类及其派生类能够发射 这个信号,当一个信号被发射时,与其相关联的槽将会被立刻执行。 槽:槽是普通的C++成员函数, 可以被正常调用, 它们唯一的特殊性 就是很多信号可以与其相关联。 当与其相关联的信号被发射时, 这个 槽就会被调用。槽可以有参数,但槽的参数不能有缺省值。4.编程题编写Qtopia Core程序:在窗口建立两个按钮,单击Show Text按钮时在单行文本框中显示Hello World!!!;单击Quit按钮时关闭窗口。

阅读下面的文字,完成下列小题。 材料一: 图灵奖得主吉姆·格雷在2007年发表了著名演讲《科学方法的革命》,将科学研究分为四类范式,即实验归纳、模型推演、仿真模拟和数据密集型科学发现,从而提出汀被广泛称为“第四范式”的“科学大数据”新视角。经过10多年的技术发展,深度学习等先进技术在图像、语音、自然语言等人工智能领域均取得突破性进展。在自然科学领域,近年来科学家们也紧跟趋势,基于科学大数据驱动的新模式,采用深度学习等新技术,取得了一批重大科学发现成果。多学科、跨领域交叉背景下的科学大数据挖掘分析与知识发现,依赖于构建一套高效、易用、可扩展的科学大数据智能分析软件系统,为复杂数据处理、分析、模式提取和知识发现提供学习模型、算法及开发工具支持。 ——(摘编自钟华、刘杰、王伟《科学大数据智能分析软件的现状与趋势》) 材料二: 2012年7月4日,欧洲粒子物理中心通过分析过去两年大型强子对撞机的实验数据,宣布发现“上帝粒子”;次年,“上帝粒子”预言者获得了诺贝尔物理学奖。激光干涉仪引力波天文台.(LIGO)科学合作组织在积累500 PB数据、历时14年模型和系统改进以后,于2016年2月11日宣布第一次探测到了引力波的存在,证实了相对论的最后预言;2017年LIGO的3位重要贡献者获得了诺贝尔物理学奖。环顾当今的重大科学研究装置和项目,无一不是从大科学装置或观测设备中持续不断采集数据,然后通过数据分析进行科学发现。能否有效管理、处理、利用这些数据,将成为我国在新时代下能否取得国际科技领先地位的关键因素之一。 ——(摘编自黎建辉、李跃鹏、王华进、陈明奇《科学大数据管理技术与系统》) 材料三: 作为大数据的一个分支,科学大数据正在成为科学发现的新型驱动力。科学大数据具有数据密集型范式的特点,它具有数据的不可重复性、数据的高度不确定性、数据的高维特性、数据分析的高度计算复杂性等特征。利用大量数据的相关性可取代因果关系和理论与模型,基于数据间的相关性能够获得新知识、新发现。 近年来,我国的大装置诸如500米口径球面射电望远镜、系列空间科学卫星等的问世,为通过科学大数据认知大自然提供了强大的基础。为满足庞大且日益快速增长的科学大数据的应用需求,迫切需要建立一些能够共享数据、算法、模型的开放系统,以此实现对已有数据的科学分析和集成应用。一个典型的例子是,2017年10月,欧洲航天局“哨兵-SP”卫星发射后,每天获取近2000万条空气污染物及气体的观测数据,其数据获取量是前期任务的10倍以上。按照目前的处理速度,一台计算机需要1200年才能处理完300万景全球卫星影像,而基于云计算设施,可在45天内完成相同处理任务,足见重大基础设施的重要性。 全球范围内大教据蓬勃发展,我国正在实施国家大数据战略,科学大数据已成为大数据国家战略的重要组成部分。我们于2016年发起的“数字丝路”国际计划,就是要实现大数据汇集、大数据服务、大数据分析和大数据呈现支撑,形成“一带一路”科学大数据平台。这个为期10年的科学计划,将为“一带一路”可持续发展、粮食安全、生态环境保护、气候变化监测、灾害风险应对,以及文化——自然遗产保护与发展等提供科学决策。 ——(摘编自郭华东《科学大数据——国家大数据战略的基石》) 1. 下列对材料相关内容的理解,正确的一项是( ) A. 采用深度学习等新技术后,科学家们在图像、语音、自然语言等人工智能领域和自然科学领域都取得了一批重大科学发现成果。 B. 科学大数据是驱动科学发现的新引擎,如果能获取并有效管理、处理、利用科学大数据,我国就会在新时代下取得国际科技领先地位。 C. 作为“第四范式”的数据密集型范式基于数据间的相关性获得新知识、新发现,它可以取代基于因果关系和理论与模型的科学研究范式。 D. 目前在许多科学大数据研究项目中,面临的迫切问题是因缺少如云计算设施这样的开放系统,无法及时对获取的海量数据进行科学分析和集成应用。 2. 下列对材料相关内容的概括和分析,不正确的一项是( ) A. 科学大数据的内容是持续不断增加的实验数据或观测数据,其研究方法向多学科、跨领域交叉方向转变,其应用需求庞大且日益快速增长。 B. 当今所有的重大科学成果,如发现“上帝粒子”、探测到引力波的存在等,全都是通过分析从大科学装置或观测设备中采集的数据获得的。 C. 材料三列举中国与欧洲的科学大装置,强调其为认知大自然提供了强大的数据基础,意在说明在科学大数据研究中重大基础设施的重要性。 D. 实施“一带一路”倡议应推进实体空间与虚拟空间的相互结合,发起“数字丝路”国际计划旨在利用科学大数据为实施这一倡议提供科学决策。 3. 以上三则材料在对科学大数据进行分析时,侧重点有什么不同?请结合材料简要分析。

  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

热门问题

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号