6.(1.0分)在计算机检索基本理论中,布尔逻辑运算符AND、OR、NOT可以用来精确控制搜索结果的范围。A. 对B. 错
ISO/IEC 29100:2011《信息技术 安全技术 隐私框架》中定义的处理个人可识别信息(PII)的参与者包括()A. PII控制者B. PII处理者C. 第三方D. PII主体
HTML中当表格中的单元格需要横跨多行时,可以使用colspan属性指定要跨越的行数。()A. 对B. 错
在反电信网络诈骗中,以下哪种方式属于'骗子软件'()A. 以虚假'杀毒'或'优化'软件名义,诱使受害人安装恶意软件[1]B. 以虚构的'科技公司'名义进行远程支持,利用远程操作串注获取受害人信息C. 通过网络传播各种病毒,恶意软件,给用户带来安全风险D. 通过下载APP等方式植入木马病毒,获取受害人个人信息
计算机网络[1]管理系统的发展方向现在的计算机网络管理系统开始向应用层次渗透。传统的计算机网络管理系统所注意的对象就是处在网络层的各种网络设备,利用SNMP来控制和管理设备,以设备或者说设备集为中心。现在用户在网上的应用增多,应用对网络带宽的要求也越来越高了。其中有一些应用服务要求对时间敏感的数据传输[2],如实时音频视频的传输等,而有一些数据则对时间敏感度不高。因此,在现有的网络带宽有限的情况下,为了更好的利用带宽资源,必须改变原来不区分服务[3]内容的传输,而是根据服务的内容,给各个应用提供高质量的服务,这也就是QOS(Quality of Services)。网络管理[4]吸收了这样的思想,开始把自己的控制力从网络层渗透到了应用层,R1MON2就在这方面进行了尝试 :这也是网络管理系统的一个重要的变化。然而,尽管网络管理技术多种多样、各具特色,但是随着标准化活动的开展及系统互联的需要, 网络管理发展有如下趋势:3.1实现分布式网络[5]管理分布式对象的核心是解决对象跨平台连接的和交互的问题,以实现分布式应用系统,象OMG组织提出的CORBA就是较理想的平台。分布式网管就是设立多个域管理进程, 域管理进程负责管理本域的管理对象[6], 同时进程间进行协调和交互,以完成对全局网的管理。这样,不仅减少中央网管的负荷,而且减少了网管信息传递的时延,使管理更为有效。当前,在分布式技术主要从两个方面进行研究:一个是利用CORBA 技术,另一个是利用移动代理技术。基于CORBA 技术的网络管理,目前处于研究阶段;移动代理技术也仅在各个区域进行研究。何时推向市场和走进网络管理应用还是个未知数。因此,在未来的近期使用中,可采用集中分布式的网络管理模型具体实现管理集中、数据采集分布的管理功能。即一个管理站进行数据呈现和管理,在数据采集这种消耗大量内存和占用大量带宽方面采用分布式方法获得。实现方法为管理站具有分发代码的功能,在网络层发现网关后,同时向该网关发送代码实现该子网的各项数据采集。以此减轻管理站的负担和减少管理端网络拥塞。3.2实现综合化网络管理综合化网络管理要求网络管理系统提供多种级制的管理支持。通过一个操作台实现对各个子网的透视;对所管业务的了解以及提供对故障的定位和排除的支持。即实现对互联的多个网络的管理。随着网络管理的重要性越来越突出,各种各样的网络管理系统便应运而生。这些管理系统有管理SDH 网络的,有管理IP 网络的等等。一方面, 这些网络管理系统所管理的网络存在互连或互相依赖的关系;另一方面存在多个网管系统,相互独立,分管网络的不同部分,甚至于会同时存在多个相同内容的网管系统,它们来自多个厂家,分别管理着各自的设备。这就大大增加了网络管理的复杂性。像网络电视,它就需要管理几个方面:数字干线传输、光缆线路、前端及分前端级供电房供电、空调环境的监测维护、数据库及数据交换信息服务、前端节目源及视、音频设备和HFC 综合接入网[7]等。这些被管对象作为一个网管系统的被管对象是不实际的,因为不仅设备的种类不同,而且其特性大不相同,并且它们之间还有一定的关系,针对这种问题,可把它们分割为不同的网管系统, 然后在高层采用一个综合的网管系统,以便于管理。综合网络管理系统的实现有两种方案:一种是针对已经建立起的各个专用子网的管理系统的不同情况,在此基础上建立综合网络管理系统;另一种是直接建立一个综合网络管理系统。而在我国,网络电视还没有成熟,所以宜采用第二种方法,因此,未来的网络管理须重点向综合化发展。3.3实现对业务的监控功能传统网管都是针对网络设备的管理,并不能直接反应出设备故障对业务的影响。目前有些网管产品已经实现对进程的监控,但是有些服务,虽然服务已经终止,但是进程仍然存在,并不能明确显示对服务监控。对于客户来说,他们注重于所得到的服务,像节目的多少、节目的质量等,因此,对服务、业务的监控将是网管进一步的管理目标。3.4实现智能化管理支持策略管理和网络管理系统本身的自诊断、自调整。采用人工智能技术进行维护、诊断、排除故障及维护网络运行在最佳状态成为必然趋势。当网络管理和用户需求不直接联系时;当网络性能下降等网络运行性能变化时,必须用智能化方法对涉及性能下降所相关的网络资源进行监控,执行必要的操作。3.5实现基于web的管理通过使用web浏览器在网络的任何节点上去监测、控制网络及各子网的管理功能。基于web的管理以其统一、友好的界面风格,地理和系统上的可移动性以及系统平台的独立性吸引着越来越多的用户和开发商。目前的计算机网络管理功能仅是实现了该网络管理系统功能开发和应用的一部分,离整个计算机网络管理功能的实现还有一定差距,今后可在这方面作进一步研究和开发,以完善其管理。总 结4月份我开始了我的毕业论文工作,时至今日,论文基本完成。从最初的茫然,到慢慢的进入状态,再到对思路逐渐的清晰,整个写作过程难以用语言来表达。历经了几个月的奋战,紧张而又充实的毕业设计终于落下了帷幕。回想这段日子的经历和感受,我感慨万千,在这次毕业设计的过程中,我拥有了难忘的回忆和收获。脚踏实地,认真严谨,实事求是的学习态度,不怕困难、坚持不懈、吃苦耐劳的精神是我在这次设计中最大的收益。我想这是一次意志的磨练,是对我实际能力的一次提升,也会对我未来的学习和工作有很大的帮助。在这次毕业设计中也使我们的同学关系更进一步了,同学之间互相帮助,有什么不懂的大家在一起商量,听听不同的看法对我们更好的理解知识,所以在这里非常感谢帮助我的同学。致 谢走的最快的总是时间,来不及感叹,大学生活已近尾声,三年的努力与付出,随着本次论文的完成,将要划下完美的句号。 本论文设计在徐媛媛老师的悉心指导和严格要求下也已完成,从课题选择到具体的写作过程,论文初稿与定稿无不凝聚着X老师的心血和汗水,在我的论文写作期间,徐老师为我提供了种种专业知识上的指导和一些富于创造性的建议徐老师一丝不苟的作风,严谨求实的态度使我深受感动,没有这样的帮助和关怀和熏陶,我不会这么顺利的完成毕业设计。在此向徐老师表示深深的感谢和崇高的敬意! 在临近毕业之际,我还要借此机会向在这三年中给予我诸多教诲和帮助的各位老师表示由衷的谢意,感谢他们三年来的辛勤栽培。不积跬步何以至千里,各位任课老师认真负责,在他们的悉心帮助和支持下,我能够很好的掌握和运用专业知识,并在设计中得以体现,顺利完成毕业论文。 同时,在论文写作过程中,我还参考了有关的书籍和论文,在这里一并向有关的作者表示谢意。 我还要感谢同组的各位同学以及我的各位室友,在毕业设计的这段时间里,你们给了我很多的启发,提出了很多宝贵的意见,对于你们帮助和支持,在此我表示深深地感谢!
以下是合法的命名标识符的是() A 1st _ name B name ^ _ ^ C 姓名 D my _ name
以电子数据交换,电子邮件等方式能够有形地表现所载内容,并可以随时调取查用的数据电文,视为()。A. 口头形式B. 书面形式C. 其他形式D. 默认形式arrow下一题arrow上一题^---^
67.(1.3分)实训结束后,应关闭所有设备电源,并整理好桌面,确保安全。A. 对B. 错
3分在OSI参考模型[1]中,第N层和其上的第N+1层的关系是()。A. 第N+1层将为从第N层接收的信息增加一个信头B. 第N层利用第N+1层的服务C. 第N层对第N+1层没有任何作用D. 第N层为第N+1层提供服务
信息安全的CIA三性是指()A. 完整性B. 可靠性C. 可用性D. 保密性
热门问题
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法