阅读下面的文字,完成问题。材料一: 人工智能是指通过分析其环境而具有一定程度的自主性行动,以实现特定目标而显示智能行为的系统。近来研究更趋向于将人工智能定义为建立在现代算法基础上,以历史数据为支撑而形成的具有感知、推理、学习、决策等思维活动并能够按照一定目标完成相应行为的计算系统。目前众多基于人工智能的系统已广泛应用,如搜索引擎通过处理海量数据,将原本混乱的互联网以人类可理解的、可感知的形式呈现出来;无人驾驶通过传感器感知环境而实现转向、加速和制动。这些为增强与替代人类的活动和任务提供了变革潜力,逐渐提升了人类的感知、思考和对世界采取行动的能力。 人工智能具有以往技术无法企及的增强人类活动的特点,且在某种程度上以独立的、不可预测的方式通过采取精准行动而做出决策。一些学者认为,以大数据和算法匹配的人工智能正在不可逆转地重塑人类生活、工作和交往的方式,但与此同时也带来了公共安全风险、算法偏见问题、责任伦理问题等一系列的挑战。回溯人工智能发展历程,不管是符号主义、联结主义还是行为主义,其发展的核心是由数据驱动算法的不断升级和优化。数据是“基本驱动力”,而算法是“一种有限、确定、有效并适合用计算机程序来实现的解决问题的方法”。从技术底层逻辑来看,人工智能存在的不确定性风险主要来源于数据与算法:其一是数据的不当收集和处理。人工智能的发展以海量信息作支撑,各类数据信息采集覆盖于数字化空间中,如个人身份、网络行为等。如不采取合理的治理措施,人类将面临隐私“裸奔”的尴尬局面,进而触发极大的伦理风险。其二是算法内在缺陷及其不当使用。在技术层面,算法就是一些复杂的电脑代码程式,并不具有情感或价值偏见,但是由于在编码、运用过程中离不开设计者和开发者的主观意志,有可能将个人情感、社会观、价值观嵌入技术中,造成如算法失算、算法歧视、算法“黑箱”、审查难等问题,从而导致人工智能的“脱靶”现象,即背离既定的正面目标而产生相反的破坏活动。像ChatGPT,其强大的信息检索和数据存储功能确实给人类生活、工作带来了福祉,但如不对输出加以控制,可能生成种族主义、性别歧视之类有偏见的内容或有害指令信息,扰乱社会公平和正义。(摘编自刘丹鹤孙嘉悦《人工智能规制政策制定的风险与治理》)材料二: 在人机互动中,人具有思想和情感,ChatGPT在涉及人类情感的细微之处或措辞的把握上并不准确,例如,男女之间的语言通常带有性别化表述特征,ChatGPT在互动问答中将形成普遍性的或“非人非机”双向训练的“中性化”融合式表述方式,主体的个性化语言特质在ChatGPT互动中试图链接理解它的普遍化特征,在语言主体间性过程中形成的语言“混合物”将对其话语风格和语言伦理产生影响,这是从生活方式到表达方式的改变,语言的趋同化或同质化将被规训并固定。这一改变是语言伦理领域的改变,表达方式的改变是文化学意义上的话语革命,但其不是语言伦理关于语言使用的道德准则和规范性话语价值的体现。赵汀阳认为,不能过于注重人工智能的“拟人化”,拟人化并不意味着否定有用性,而是人工智能试图拥有人的情感、价值观。人并不完美,将人工智能拟人化是非常可怕且消极的事情。真正的主体性在无限的驯化中成为智能机器人的训练客体,这是主体客体化的一种变现。ChatGPT将人的主体性话语转化为客体的结果,即人的语言物化症候。 ChatGPT的训练和被训练会规制与被规训,更加实在地呈现效果,如同ChatGPT掌控受众想象力的空间或方式,成为技术异化后统治人类的一门艺术。法国学者勒庞在《乌合之众:大众心理研究》一书中指出:“影响民众想像力的,并不是事实本身,而是它们发生和引起注意的方式。如果让我表明看法的话,我会说,必须对它们进行浓缩加工,它们才会形成一种令人瞠目结舌的惊人形象。掌握了影响群众想像力的艺术,也就掌握了统治他们的艺术。”人的从众心理将转变为从智能机器人心理,在广泛的社会语境中被认为是个性化的叙事方式被人工智能以潜移默化的方式改变,语言的长期改变会渗透其情感认知、伦理行为和整体行为的走向,对人的价值信仰、态度和行为产生重要影响,这既是值得关注的科技哲学问题,又是伦理问题。 人工智能正在接管学术界甚至世界,即使这一担忧不是主要的,却将长期存在。人工智能模型可以快速复制已有学术文献,虽然其复制的文献没有出处,没有正确性的考证来源,但ChatGPT会不断产生其认为的客观答案,生成虚假的学术文本,其对学术道德的影响是深远的。因此,使用人工智能模型时仍需谨慎,ChatGPT被视为“嘴替”或“文替”,数据的滥用或对知识的不完整性采用,将为错误信息的传播埋下风险和隐患。在使用ChatGPT的过程中要遵循学术伦理,以确保学术的真实性和公正性。人工智能被界定为在某一情境中采取最好可能行动的理性行动者,而不能在实践中走向道德理性的反面。在伦理规则方面,2021年,国家新一代人工智能治理专业委员会发布《新一代人工智能伦理规范》,提出“将伦理道德融入人工智能研发和应用的全生命周期”。吴沈括认为,在人工智能治理过程中,伦理和法律应在不同层次相互配合,唯有如此,才能在不同程度的风险处置过程中形成有效且广泛的保护网络。对于人工智能发展过程中产生的中高风险,需要用法律划定行为红线,最大限度降低风险程度。(摘编自令小雄王鼎民袁健《ChatGPT爆火后关于科技伦理及学术伦理的冷思考》)(1)下列对材料相关内容的理解和分析,不正确的一项是 ____ A.人工智能是一种计算系统,它以现代算法为基础,以历史数据为支撑,具有人的某些思维活动。B.人工智能在增强人类活动方面具有以往技术无法企及的优势,它可以通过采取精准行动做出决策。C.人工智能是复杂的电脑代码程式,并不具有情感或价值偏见,但在开发过程中可能嵌入人的主观意志。D.人工智能改变了个性化的叙事方式,这一改变会对人的价值信仰、态度和行为产生重要的影响。(2)根据材料内容,下列说法正确的一项是 ____ A.人工智能为增强与替代人类的活动和任务提供了变革潜力,随着人工智能系统的应用,人类的活动将会被替代。B.人工智能能够重塑人类生活、工作和交往的方式,它给人类带来巨大机遇的同时也带来了一系列的挑战。C.人机对话中主体的个性化语言特质与普遍化特征相链接,人的主体性话语转化为客体的结果,主体性随之消失。D.在人工智能治理过程中,只要伦理和法律在不同层次相互配合,就能在风险处置过程中形成有效广泛的保护网络。(3)近日,有关专家呼吁暂停聊天机器人ChatGPT的进一步研发。请结合材料,试分析这一做法的原因。
题目 阅读下面的文字,完成小题。 区块链技术是伴随加密数字货币逐渐兴起的一种去中心化基础架构与分布式计算范式,以块链结构存储数据,使用密码学原理保证传输和访问的安全性,数据存储受到互联网多方用户共同维护和监督,具有去中心化、透明公开、数据不可修改等显著优点。区块链技术通过在网络中建立点对点之间可靠的信任,去除价值传递过程中介的干扰,既公开信息又保护隐私,既共同决策又保护个体权益,为实现共享经济提供了全新的技术支撑,有望支撑实现共享交通、共享教育、共享住房、共享能源等多个共享经济场景,是实现共享经济的一种非常理想的解决方案。 数据公开透明,为共享经济提供信用保障。区块链本身即为一个大型海量数据库,记录在链上的所有数据和信息都是公开透明的,任何节点都可以通过互联网在区块链平台进行信息查询。任何第三方机构无法将记录在区块链上的已有信息进行修改或撤销,从而便于公众监督和审计。这种体现为“公正性”的技术优势,使得区块链技术在金融、选举、保险、知识产权、慈善公益等领城都具有广泛深入的应用价值。具体到共享经济当中,能够为以用户体验为核心的信用体系提供保障。 催生智能合约,为共享经济提供解决方案。智能合约是当一定条件被满足的情况下,就可以在网络信息平台和系统中得到自动执行的合约。基于区块链技术的智能合约系统兼具自动执行和可信任性的双重优点,使其可以帮助实现共享经济中的诸如产品预约、违约赔付等多种涉及网上信任 的商业情景,使共享经济更加完善可靠。 当然,区块链技术应用于共享经济场景也有一些障碍,比如缺乏完善有效的“共识机制”,目前为止,还没有一种完善的共识机制能够同时解决安全性、环保性、高效性等问题。在现有区块链技术下,当用户对交易的公平性产生怀疑时无法向任何机构进行申诉。同时,区块链被设计成环环相扣,能够从任何一点追溯至初始区块,查询到链上所有信息。然而这只能确保通过区块链交易的公平性,却不能保证区块链交易的合法性,追踪犯罪行为将变得异常困难。 长远来看,区块链技术面临潜在的安全性隐忧。目前区块链技术的算法是相对安全的,但是随着量子计算机等新计算技术的发展,未来非对称加密算法具有一定的破解可能性,这也是区块链技术面临的潜在安全威胁。 (摘编自许华磊《区块链技术与共享经济》,《光明日报》2018年1月) 1. 下列对“区块链技术”的理解,不正确的一项是 A. 是一种去中心化基础架构与分布式计算范式,算法相对安全,但未来有可能被破解。 B. 数据以块链结构存储,受到互联网多方用户监督,任何第三方机构都无法进行修改。 C. 为支撑共享经济,在网上建立起了点对点之间的可靠信任关系,去除了中介的干扰。 D. 既公开信息又保护隐私,既共同决策又保护个体权益,是实现共享经济的理想方案。 2. 下列对原文论证的相关分析,不正确的一项是 A. 首段介绍了区块链技术这一概念及其特点,还有它在共享经济领域里的应用意义。 B. 文章呈总分总结构,开头先总说,然后分述优缺点,最后是对未来发展趋势的瞻望。 C. 全文围绕区块链技术和共享经济的关系论述,具体论述了其对共享经济的作用。 D. 最后两段,作者从应用障碍与安全隐忧方面对区块链技术进行了深入冷静的思考。 3. 根据原文内容,下列说法不正确的一项是 A. 公开性和公正性技术优势,使得区块链技术在多个领域均有广泛的应用价值。 B. 基于区块链技术的智能合约系统将为多种共享经济场景的实现提供可靠保障。 C. 若合法性、安全性等得到了切实的保障,区块链技术将会有更好的应用前景。 D. 任何完善的共识机制都不能同时解决安全性等问题,阻碍了区块链技术应用。
面向对象开发方法包括______、______、______三部分。8. 软件工程管理的具体内容包括对______、______、______、______等方面的管理。12、在详细设计阶段,除了对模块内的算法进行设计,还应对模块内的______进行设计。13. 对象的抽象是______。15. 软件工程包括______和______两大部分内容。18、数据字典中有四类条目,分别是______、______、______、______。19、用于描述基本加工的小说明的三种描述工具是______、______、______。21、McCabe复杂性度量又称______。22、喷泉模型是一种以用户需求为动力,以______为驱动的模型。26、软件质量管理由软件质量保证、______和______三方面活动组成。31、采用手工方法开发软件只有程序而无文档,维护困难,这是一种______维护。32、结构化方法是一种面向数据流的开发方法。由______、______、______________构成。33、对象之间进行通信的构造叫做______。34、按软件服务对象的X围可以把软件划分为______软件和______软件。35、瀑布模型将软件生命期划分为若干阶段,各个阶段之间是通过______实现过渡的。36、概要设计主要是把各项功能需求转换成系统的______。39、软件质量管理由______、______和______三方面活动组成。40、类具有操作,它是对象______的抽象。49、继承性是子类自动共享其父类的______机制。10.〔A〕是用户和设计交换最频繁的方法。A、原型模型B、瀑布模型方法C、螺旋模型方法D、构件组装模型14.〔B〕是为了获得高质量软件所需要完成的一系列任务的框架,他规定了完成各项任务的工作步骤。C、软件工程B、软件过程A.质量管理D、软件方法学20.数据存储和数据流都是(D ),仅仅是所处的状态不同。A、分析结果B、事件C、动作D、数据21.数据流图和(C)共同组成系统的功能模型。A、HIPO图B、PDLC、数据字典D、层次图24.数据字典是对数据定义信息的集合,它所定义的对象都包含在( )中。A、数据流图B、程序框图C、软件结构D、方框图32.下列叙述中,__A_____不属于数据字典的作用。A、作为编码阶段的描述工具B、为用户与开发人员之间统一认识C、作为概要设计的依据D、为需求分析阶段定义各类条目33.不适于作为数据流图处理〔加工〕框名称的是_B___。A、人工校核工资数据B、工资支票数据C、打印工资支票D、计算职工工资35.虽然可以使用自然语言描述由数据元素组成数据的关系,但为了更加清晰简洁,建议采用符号来表示,其中1(a)5所代表的含义是( A)A、a重复出现,最少出现1次,最多出现5次B、a重复出现,只能出现1次,或5次C、a重复出现,其可以出现1次,也可以出现5次D、a是可选的,可以出现2、3、4次36.〔C〕是可行性研究的一项重要内容,是客户组织负责人从经济角度判断是否继续投资于这项工程的主要依据。A、纯收入计算B、投资回收期分析C、成本/效益分析D、投资回收率分析39.〔〕需求制定系统必须提供的服务,是对软件系统的一项基本需求,但却并不是唯一的需求。C、功能需求B、性能需求C、可靠性和可用性需求D、接口与约束44.“快速建立软件原型〞是一种比较准确、有效、强大的需求分析技术,为了快速的构建和修改原型,通常采用3种方法和工具,以下哪项是无效的〔C〕A、可重用的软件构件B、形式化需求规格说明和环境原型C、高级语言选择D、第四代技术47,〔A〕是对引起系统做动作或〔和〕从一个状态转换到另一个状态的外界事情的抽象。A、事件B、状态C、初态D、终态50.描述复杂的事物时,图形远比文字叙述优越得多,在需求分析阶段可以使用〔C〕等图形工具。A、层次方框图和判定表B、数据流图和程序流程图C、IPO图和层次方框图D、warnier图和PDL53.软件需求分析阶段建立原型的主要目的是(A).A、确定系统的功能和性能要求B、确定系统的性能要求C、确定系统是否满足用户要求D、确定系统是否开发人员需要58.下面关于“深度、宽度、扇出和扇入〞描述错误的是〔〕A、深度表示软件结构中控制的的层数B、宽度是软件同一层次上的模块总数的最大值C、扇出是一个模块调用的模块数目D、扇入是直接调用这个模块的上级模块的数目80.〔B〕的结果基本上决定了最终的程序代码的质量。C、概要设计B、详细设计C、编码D、测试82. (B)阶段是为每个模块完成的功能进行具体的描述,要把功能描述转变为精确的、结构化的过程描述。A、概要设计B、详细设计C、编码D、测试86.(C)应考虑对模块相联和资源共享问题进行描述和制约。A、系统设计B、详细设计C、接口控制D、结构化编辑工具90.详细设计是软件总体设计滞后的工作。下列可选内容中,(D)不属于详细设计内容。A、算法设计B、程序流程设计C、界面设计D、功能设计99.对软件是否能达到用户所期望的要求的测试称为(A)A、集成测试B、系统测试C、有效性测试D、验收测试106.软件测试方法一般有黑盒测试和白盒测试,而其中黑盒测试主要是依据程序的(C)A、结构B、流程C、功能D、逻辑108.调试是指在测试发现错误之后排除错误的过程,〔D〕不属于调试途径。A、蛮干法B、回溯法C、原因排除法D、运用测试实例法113.〔A〕是一种黑盒测试技术,这种技术把程序的输入域划分成若干个数据类,据此导出测试用例。A、等价划分B、边界值分析128.以下文档,〔B〕不属于系统文档包括的内容。A、软件需求规格说明B、软件使用手册C、软件详细设计D、软件测试用例135. (B)模型表示了对象的相互行为。A、对象B、动态C、功能D、分析142,一个面向对象的系统的体系结构通过它的〔B〕的关系确定。A、类与对象B、对象与对象C、过程与对象D、类与界面143.所谓管理就是通过〔〕、〔〕和〔〕等一系列活动,合理地配置和使用各种资源,以达到既定目标的过程。A、计划、组织、控制145.〔A〕技术依据以往开发类似项目的经验和历史数据,估计实现一个功能所需要的源程序行数。A、代码行技术B、专家估计法C、PERT方法D、功能点法146.功能点技术定义了信息域的5个特性,分别是:输入项数,输出项数,查询,主文件数和〔D〕。A、内部接口数B、内部查询数C、外部数据库数D、外部接口数149.赶工一个任务时,应该关注〔C〕。A、尽可能多的任务B、非关键任务C、加速执行关键路径上的任务D、通过成本最低化加速执行任务150.质量与等级的区别是什么〔B〕。A、质量是对需求的满足程度,而等级是对质量的排序。B、质量是与用户需求的一致程度,而等级是对服务的排序。C、在项目管理过程中,质量和等级没有明显的区别。D、质量是项目的最终结果,而等级是项目进展过程中对质量的排序。9.软件再工程过程:库存目录分析;文档重构;逆向工程;代码重构;数据重构;正向工程。10.面向对象方法学的定义:尽可能模拟人类习惯的思维方式,使开发软件的方法与过程尽可能接近人类认识世界解决问题的方法与过程,也就是使描述问题的问题空间与实现解法的解空间在结构上尽可能一致优点:与人类习惯的思维方法一致;稳定性好;可重用性好;较易开发大型软件产品;可维护性好。
下列关于索引器筛选,说法错误的是()A. loc和iloc均可以包含条件筛选和直接筛选。B. 索引器默认使用自定义索引,如数据中没有自定义索引,才使用原始索引。C. ioc索引器只能使用原始索引,不能使用自定义索引,切片为前闭后开。D. ioc索引器切片时为前闭后开。
()模式定义了一个高层接口,这个接口使得这一子系统更加容易使用,为子系统中的一组接口提供一个一致的界面,简化了一群类的接口。
【多选题】随着移动互联网、大数据、云计算、人工智能等新一代信息技术的快速发展,围绕网络和数据的服务与应用呈现爆发式增长,丰富的应用场景下暴露出越来越多的网络安全风险和问题,并在全球范围内产生广泛而深远的影响。包括以下:A. 勒索病毒攻击B. 跨国电信诈骗C. 数据泄露D. 网络暴力
采用多种媒体访问控制技术。由于采用共享广播信道,而信道又可用不同的传输媒体,所以局域网面对的是多源、多目的链路管理的问题。由此引发出多种媒体访问控制技术。(2)局域网采用广播通信是因为局域网中的机器都连接到同一条物理线路,所有主机的数据传输都经过这条链路,采用的通信方式是将主机要发送的数据送到公用链路上,发送至所有的主机,接收端通过地址对比,接收法网自己的数据,并丢弃其他数据的方式。广域网是由更大的的地理空间、更多的主机构成的,若要将广播用于广域网,可能会导致网络无法运行。首先,主机间发送数据时,将会独自占用通信链路,降低了网络的使用率;另一方面,主机A向主机B发送数据时,是想网络中所有的主机发送数据,当主机数目非常多时,将严重消耗主机的处理能力。同时也造成了数据的无效流动;再次,极易产生广播风暴,是网络无法运行。3-14 常用的局域网的网络拓扑有哪些种类?现在最流行的是哪种结构?为什么早期的以太网选择总线拓扑结构而不使用星形拓扑结构,但现在却改为使用星形拓扑结构?答:常用的局域网的网络拓扑有(1)总线网 (2)星形网 (3)环形网 (4)树形网。现在最流行的是星形网。当时很可靠的星形拓扑结构较贵。人们都认为无源的总线结构更加可靠,但是实践证明,连接有大量站点的总线式以太网很容易出现故障,而现在专用的ASIC芯片的使用可以将星形结构的集线器做得非常可靠。因此现在的以太网一般都是用星形结构的拓扑结构。3-15 什么叫做传统以太网?以太网有哪两个主要标准?答:以太网是当今现有局域网采用的最通用的通信协议标准,组建于七十年代早期。Ethernet(以太网)是一种传输速率为10Mbps的常用局域网(LAN)标准。在以太网中,所有计算机被连接一条同轴电缆上,采用具有冲突检测的载波感应多处访问(CSMA/CD)方法,采用竞争机制和总线拓朴结构。基本上,以太网由共享传输媒体,如双绞线电缆或同轴电缆和多端口集线器、网桥或交换机构成。在星型或总线型配置结构中,集线器/交换机/网桥通过电缆使得计算机、打印机和工作站彼此之间相互连接。有DIX Ethernet V2标准和802.3标准。3-16 数据率为10Mb/s的以太网在物理媒体上的码元传输速率是多少码元/秒?答:码元传输速率即为波特率。以太网使用曼彻斯特编码,这就意味着发送的每一位都有两个信号周期。标准以太网的数据速率是10Mb/s,因此波特率是数据率的两倍,即20M波特。3-17 为什么LLC子层的标准已制定出来了但现在却很少使用?答:为了是数据链路层能更好的使用多种局域网标准,802委员会就将局域网的数据链路层拆成两个子层,即逻辑链路控制LLC子层和媒体介入控制MAC子层。与接入到传输媒体有关的内容都放在MAC子层,而LLC子层则与传输媒体无关,不管采用何种协议的局域网对LLC子层来说都是透明的。由于现在TCP/IP体系经常是用的局域网是DIX Ethernet V2而不是802.3标准中的几种局域网。因此现在802委员会制定的逻辑链路控制子层的作用已经不大了,很多厂商生产的网卡上都仅装有MAC协议而没有LLC协议。所以LLC子层的标准现在已经很少使用了。3-18 试说明10BASE-T中的“10”、“BASE”和“T”所代表的意思。答:10BASE-T:“10”表示数据率为10Mb/s,“BASE”表示电缆上的信号是基带信号,“T”表示使用双绞线的最大长度是500m。3-19 以太网使用的CSMA/CD协议是以争用方式接入到共享信道。这与传统的时分复用TDM相比优缺点如何?答:CSMA/CD是一种动态的媒体随机接入共享信道方式,而传统的时分复用TDM是一种静态的划分信道,所以对信道的利用,CSMA/CD是用户共享信道,更灵活,可提高信道的利用率,不像TDM,为用户按时隙固定分配信道,即使当用户没有数据要传送时,信道在用户时隙也是浪费的;也因为CSMA/CD是用户共享信道,所以当同时有用户需要使用信道时会发生碰撞,就降低信道的利用率,而TDM中用户在分配的时隙中不会与别的用户发生冲突。对局域网来说,连入信道的是相距较近的用户,因此通常信道带宽较宽,如果使用TDM方式,用户在自己的时隙内没有数据发送的情况会更多,不利于信道的充分利用。对计算机通信来说,突发式的数据更不利于使用TDM方式。3-20 假定1km长的CSMA/CD网络的数据率为1Gb/s。设信号在网络上的传播速率为200000km/s。求能够使用此协议的最短帧长。答:对于1km电缆,单程传播时间为1÷200000=5×10-6s,即5us,来回路程传播时间为10us。为了能够按照CSMA/CD工作,最短帧的发射时间不能小于10us。以1Gb/s速率工作,10us可以发送的比特数等于:因此,最短帧是10000位或1250字节长。3-21 什么叫做比特时间?使用这种时间单位有什么好处?100比特时间是多少微秒?答:比特时间是指传输1bit所需要的时间。种时间单位与数据率密切相关,用它来计量时延可以将时间与数据量联系起来。“比特时间”换算成“微秒”必须先知道数据率是多少。如数据率是100Mb/s,则100比特时间等于10us。3-22 假定在使用CSMA/CD协议的10Mb/s以太网中某个站在发送数据时检测到碰撞,执行退避算法时选择了随机数 r=100.试问这个站需要等多长时间后才能再次发送数据?如果是100Mb/s的以太网呢?答:对于10Mb/s的以太网,等待时间是5.12毫秒对于100Mb/s的以太网,等待时间是512微妙。3-23 公式(3-3)表示,以太网的极限信道利用率与链接在以太网上的站点数无关。能否由此推论出:以太网的利用率也与链接在以太网上的站点数无关?请说明理由。答:实际的以太网各站发送数据的时刻是随机的,而以太网的极限信道利用率的得出是假定 以太网使用了特殊的调度方法(已经不再是CSMA/CD了),使各站点的发送不发生碰撞。3-24 假定站点A和B在同一个10Mb/s以太网网段上。这两个站点之间的时延为225比特时间。现假定A开始发送一帧,并且在A发送结束之前B也发送一帧。如果A发送的是以太网所容许的最短的帧,那么A在检测到和B发生碰撞之前能否把自己的数据发送完毕?换言之,如果A在发送完毕之前并没有检测到碰撞,那么能否肯定A所发送到帧不会和B发送的帧发生碰撞?(提示:在计算时应当考虑到每一个以太网帧在发送到信道上时,在MAC帧前面还要增加若干字节的前同步码和帧定界符)答:设在t=0时A开始发送。在t=576比特时间,A应当发送完毕。t=225比特时间,B就检测出A的信号。只要B在t=224比特时间之前发送数据,A在 发送完毕之前就一定检测到碰撞。就能够肯定以后也不会再发送碰撞了。如果A在发送完毕之前并没有检测到碰撞,那么就能够肯定A所发送到帧不会和B发送的帧发生碰撞(当然也不会和其他的站点发送碰撞)。3-25 在上题中的站点A和B在t=0时同时发送了数据帧。当t=255比特时间,A和B同时检测到发送了碰撞,并且在t=225+48=273比特时间完成了干扰信号的传输。A和B在CSMA/CD算法中选择不同的r值退避。假定A和B选择的随机数分别是rA=0和rB=1.。试问A和B各在什么时间开始重传其数据帧?A重传的数据帧在什么时间到达B?A重传的数据会不会和B重传的数据再次发送碰撞?B会不会在预定的重传时间停止发送数据?答:t=0时,A和B开始发送数据。t=255比特时间,A和B都检测到碰撞。t=273比特时间,A和B结束干扰信号的传输。t=594比特时间,A开始发送t=785比特时间,B再次检测信道。如空闲,则B在881比特时间发送数据。否则再退避。A. 重传的数据在819比特时间到达 B. ,B先检测到信道忙,因此B在预定的881比特时间停止发送数据。
在单例模式中,为了防止客户程序利用构造方法创建多个对象,要将构造方法声明为________________________________________。
4. 演示文档设计的主要要求是结构严谨、内容完整和图文并茂。( )
“冷数据”是指()。A. 未经处理的数据B. 长期存储、低频使用的数据C. 需要即时处理的数据D. 离线分析、存储备份的数据
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
路径排序算法的工作流程主要有三步()A. 特征抽取B. 特征计算C. 分类器训练D. 因果推断
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列哪项关于广度优先搜索的描述正确()A. 每次扩展时,该算法从边缘集合中取出最下层(最深)的节点B. 广度优先搜索算法是深度优先搜索算法的特例C. 每次扩展时,该算法从边缘集合中取出最上层(最浅)的节点D. 深度优先搜索是广度优先搜索的特例
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错