一个编码体系中,一个对象只能赋予一个独有的代码。这是代码设计时遵循的()。A. 唯一性原则B. 合理性原则C. 标准化原则D. 简洁性原则
关系数据模型( )。A. 只能表示实体间的1:1联系B. 只能表示实体间的1:N联系C. 只能表示实体间的M:N联系D. 可以表示实体间的上述3种联系
弱人工智能与强人工智能的主要区别在于?A. 是否需要数据训练B. 是否具备跨领域任务处理能力C. 是否依赖算法支持D. 是否能实现语音交互
[题1.12]用图形法将下列函数化简成为最简与或式:-|||-(1) _(1)=ABCD+ABCD+ABCD+ABCD+ABCD+ABCD-|||-(2) _(2)=overline (A)overline (CD)+overline (A)Boverline (D)+ABD+Aoverline (CD)-|||-(3) _(3)=AB+Boverline (C)overline (D)+ABD+overline (A)Boverline (C)D-|||-(4) _(4)=overline (A)overline (B)C+AD+overline (BD)+overline (CD)+overline (AC)+overline (A)D-|||-(5) _(5)=ABoverline (CD)+overline (A)B+overline (A)overline (B)overline (D)+Boverline (C)+BCD-|||-(6) _(6)=overline (A)overline (B)D+overline (A)Boverline (C)+BCD+ABoverline (C)D+overline (A)overline (B)overline (C)overline (D)-|||-CD-|||-AB 00 01 11 10 CD-|||-AB 00 01 ll 10-|||-00 1 1 1-|||-0 1-|||-01-|||-01 1 1 1-|||-11-|||-11 1 ① 1)-|||-10 1 1 1 10 l-|||-(1)-|||-(2)
以下不属于数据特征分析内容的是()。A. 数据业务量B. 数据处理过程C. 数据所属业务D. 数据类型及长度
下列不属于数据字典条目的是A. 数据流B. 数据元素C. 数据处理D. 模块结构
在文档问答中,若想让AI只读取文档而不操作,应输入什么?“请总结全文”“请解释词汇”“请只读文档,不做任何操作”“请生成思维导图”
新系统逻辑模型的完整描述不仅需要数据流程图,还需要A. 数据字典B. 功能模块图C. 模块结构图D. 网络设计图
阅读下面的材料,完成以下各题。把数据存在“云”里 传统的数据备份办法存在着病毒威胁、硬件损坏、存储设备不稳定等诸多弊病和限制,而且不能满足用户随时随地利用无线上网等方式传输数据的要求。云存储[1]技术正是迎合了绝大多数用户“安全、稳定、便捷”的第三方存储需求应运而生的。无论何时何地,只要能够把设备连接上网,你都可以把重要的数据备份到仿若飘忽在你头顶的“云”里,这就是我们所说的云存储。 云存储是在云计算[2]概念上延伸出来的一个新概念,是对云计算的具体运用。它是指将集群应用、网络技术或分布式文件系统[3]等联合起来协同工作,并通过一定的应用软件或应用接口,对用户提供一定类型的存储服务[4]和访问服务。云存储让用户不用依赖于计算机的内部存储以及单独购买存储设备,只是通过数据的网络上传就能随时使用存储的数据。云存储能够实现数据的即时存储和数据的便捷共享。 云存储可以支持多种应用方式,如云备份、云数据共享、云资源服务等,也可以提供标准化的接口给其他网络服务使用。云存储还可以根据用户的需求进行合理的空间分配,能够大大减少移动存储设备的使用,这是其他装备、软件系统所无法取代的。自2008年出现云概念开始,云存储就紧随着云计算的步伐,开始进入大众的视野。云储存模式主要有两种:一种是文件的大容量分享,用户可以把数据文件保存在云存储空间里;另一种是云同步存储模式。 相对于原有的存储模式,云存储主要有以下优点:存储容量[5]大、成本低,存储设备根据用户需求合理分配空间,用户不用担心空间不足;易拓展,根据服务器使用人数和空间扩展存储空间,不影响前端用户的使用;数据同步,有效避免了介质存储造成数据丢失损坏的问题,对服务器采用磁盘阵列和磁带脱机备份方式,保障了数据的安全;对数据的存储不需要任何硬件设备,只需要依托计算机或者手机等移动设备,通过指尖的点击和屏幕的触碰就能够实现数据的存储,十分高效、便捷。而且,只要有网络的地方就可以实现云存储,让数据的存储随时随地;用户可以在任何地点,依靠计算机或移动设备随时访问数据,实现网内资源共享和协同工作,减少了传统的资源交换,提高了资源利用率。不过,目前绝大部分企业或政府部门还不是很放心把单位的重要数据保存到“云”里去,究其原因还是对数据安全[6]性的忧虑。个人用户同样担心自己隐私数据的泄露。可以说,安全问题是对云存储服务的最大挑战。这一问题直接关系到云存储服务的生死存亡。运营商必须采用合适的安全技术来保证数据的秘密性与安全性。而且,当我们备份较大数据的时候都不希望耗费太长的时间,也就是上传下载的速度要快,这就对网速的分配、网络设备的性能和共享服务提供商的管理机制提出更高要求。云储存是今后存储模式发展的必然趋势。云存储服务是一个巨大的、极富潜力的朝阳产业。只有网速、安全等相关技术的不断创新和普及,相关政策法规的不断完善,“云”技术才能够真正给商家和消费者带来高科技的福音。(选自(百科知识)) (1)下列关于云存储的表述,不正确的一项是( )A.云存储给用户提供了一定类型的存储与访问服务,它是将集群应用、网络技术或分布式文件系统等联合起来协同工作,并以应用软件或应用接口为载体提供服务的。B.云存储技术克服了传统数据备份中的不安全、不稳定和不便捷等诸多弊端而产生的,它能够满足很多用户的第三方存储要求。C.云储存能够实现数据的即时存储和便捷共享,让用户只用依赖于数据的网络上传,就可以使用数据。D.云存储功能强大,不仅可以支持多种应用方式,还可以进行合理的空间分配,代替了移动存储设备的使用。(2)下列说法中,不符合原文意思的一项是( )A.云存储相对于传统的存储模式具有容量大、成本低、效率高、方便管理、方式灵活等优点,但是很多企业和政府部门担心自己的隐私数据被泄露,不放心将单位的重要数据通过云存储保存。B.云存储发展前景是乐观的,它是一个极富潜力的朝阳产业,但安全问题是制约它发展的一个重大障碍。只要不断创新和普及安全等相关技术,云技术就可能真正地给消费者带来便利。C.云存储数据存储是对传统数据存储的改变,服务器拥有很大的空间扩展存储空间的能力,有效避免了介质存储造成数据丢失损坏的问题,保证了数据的安全。D.云存储的用户可以在任何有网络的地点,依靠计算机或其它移动设备可以随时访问数据,使得网内资源可以共享,相对原有的存储模式更高效。现。(3)下列情形中,不属于云存储技术应用的一项是( )A.昌东小区王先生将电子文档放到互联网上个人存储空间进行备份。B.昌南中学积极推进网络教学,学生通过网盘向老师交作业,不同科目作业直接提交到对应老师的网盘中,便于老师进行检查。C.昌西银行专门建立信息安全[7]中心每日进行数据磁带备份,以保证在突然发生重大灾难时能够迅速恢复重要数据。D.昌北公司为刚成立的中小企业,没有空闲资金购置存储设备,使用了空间租赁服务。.
以下哪些技术属于“弱人工智能”范畴?A. 波士顿动力Spot机器狗的自主导航B. 通用人工智能(AGI)研究项目C. AlphaGo的围棋策略优化D. 语音助手Siri的语音识别功能
热门问题
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影