logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

【填空题】文件的路径分为绝对路径和________

安全物联网[1]应用易受到哪些攻击?()A、伪造虚假传感数据。。B、窃听 7、智能建筑管理系统必须以系统一体化、功能一体化、( )、和软件界面一体化等多种集成技术为基础。 A、构架一体化 B、管理一体化 C、服务一体化  D、网络一体化 答案:D 8、交通信息采集[2]子系统的采集前置机主要功能是( )。 A、将各类检测器采集的异样数据提供给交通信息处理与分析子系统 B、对采集到的交通信息通过若干个交通模型进行运算 C、查询显示所需信息送给对外交通信息发布子系统 D、对数据库进行存取服务 答案:D 9、微软于2008年10月推出的云计算[3]操作系统是( )。 A、S3 B、谷歌文件系统[4] C、zure D、蓝云 答案:CA. 停车诱导系统, B. 实时交通信息服务 C. 智能交通[5]管理系统, D. 车载网[6]络 E. 第八章:智能绿色建筑与智能家居。 F. ),网络技术引进。 G. , 信息技术。控制系统,实时监控。,有线或[7]无线传感网。结构、系统、网络和管理结构、系统、服务和管理架构、智能、网络和管理服务、管理、架构和系统提高管理水平。,智能化的建筑控制手段。,办公自动化系统组成。, 通信自动化系统。、和软件界面一体化等多种集成技术为基础。构架一体化,管理一体化服务一体化,网络一体化,办公,火灾报警与消防联动自动化系统,安全保卫自动化系统。, 通讯自动化系统。,IC卡授权管理,统计管理,系统集成。, 信息记录。,声音监听和家庭的影音系统等。, 远程的视频监控。,射线/红外线遥控等4种技术。, 电力载波[8]技术。)、和非荧光灯调光。光线传感LED调光温控调光 D. 外部控制)完美结合,通过一块触摸屏即可实现对智能家居系统设备进行控制。可视对讲和智能安防,可视对讲和遥感遥控家居控制和遥感遥控,家居控制和可视对讲V电力线将发射器发出的(A )传送给接收器从而实现智能化的控制。, 高频信号。高享受、高智能、高效率、低成本安全、舒适 D.智能、低成本)为基础框架,以计算机网络[9]T区内各种设备进行自动化管理的新型住宅小区。,综合布线。第九章:环境监察。供电电池,太阳能,风能,输电线)。休眠机制 B.拒绝通信 C. 停止采集数据 D.关机计算BN公司在麻省剑桥部署的一个城市规模的物联网系统叫(感知城市,城市物联网, C.itysense, D.Sensecity, 会有消息延迟。温度, B.湿度, C.风向, D.位置信息), 处于中间的节点。加密 ,压缩和融合,编码,不进行处理边缘节点, B.处于中间的节点,C.能量消耗都一样,D.靠近基站的节点), 地面控制系统。)越多的节点休眠越好。), 计算机。)攻击者通过某些漏洞,可以获取传感节点中的机密信息攻击者通过某些漏洞,可以修改传感节点中的程序代码攻击者通过某些漏洞,可以获取监听传感器网络[10]中传输的信息物联网节点被攻击无所谓,不会产生损失第十章:智能农业[11]与食品安全。。自然灾害频发,农业生产资源紧张和农业对资源消耗过大农业基础设施投入不足, D、农产品流通渠道单一是将先进的通信和操作处理等物联网技术应用于农业领域,由信息、摇杆技术与生物技术支持的定时、定量实施耕作与管理的生产经营模式。绿色农业,精准农业, C.生态农业, D.智能农业是用来检测被测量物中氢离子浓度并转换成相应的可用输出信号的传感器,通常由化学部分和信号传输部分构成。温度传感器, B.湿度传感器 ,C.PH值传感器, D.离子传感器、农作物预测与决策支持系统和现代农业技术公共服务平台四部分。智能安全监测系统,农作物种植知识库系统农业施肥专家咨询系统[12],,智能农业自动灌溉系统。),汇点和基站组成的硬件系统是农作物生长数据采集系统的核心。, 传感器。是智能农业中后台的核心部分,它运作在计算机上能够对前端反馈回来的数据,图像等信息进行处理。, 农作物预测与决策支持系统。领域的应用,避免了自然环境和气候的影响,减少了病虫危害,实现了作物的优质、高产和无公害生产。智能温室,节水灌溉智能化培育控制, D、水产养殖环境监控), 水产养殖环境监控。是食品安全追溯系统的关键技术,能够有效的实施跟踪与追溯,提高农产品安全和监控的水平。,射频识别技术。的自动识别技术,通过射频识别[13]信号自动识别目标对象并获得相关数据。, 非接触式。), 食品可追溯性。跟踪,追溯,C、控制,D、协调), 应用服务系统。)是射频识别运作的中枢,,射频识别中间件[14]。),使得农产品的信息流、物流联系起来,根据农产品的信息追查农产品的实体。供应链产业链信息链黄金链第十一章:医疗监护。)为基础。, 传统的生物传感器。)。传输层[15]接口层网络层表示层等多种技术为一体的管理系统。,管理。),信息共享。,收集医疗信息。技术起到了桥梁性的作用。医疗信息感知技术,物联网接入层技术技术支撑层技术 , D.应用接口层)构成。其中分子识别元件是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。图像识别敏感元件 C.辅助电源, D换能器为主。有线传输,移动传输无线传输,路由传输),条码,,碗带,C,身份识别卡,D,EPC,以提供更全面的患者信息射频识别设备,移动网络无线传感网络,全球定位系统定位第十二章:其它物联网应用。射频识别技术和无线传感器网络[16]技术,射频识别技术和光纤传感技术指纹识别技术和无线传感器网络技术,光纤传感技术和指纹识别技术), 无线传感器网络技术。)管理。, “可视化[17]”。)无线传感网络技术指纹识别技术射频识别技术 D.光纤传感技术), 感知层[18],网络层和应用层。利用物联网技术实现按需发电,避免电力浪费利用物联网技术对电力设备状态进行实时监测利用物联网技术保证输电安全利用物联网技术解决电力短缺问题)是指为了满足客户需求,以最低的成本,通过运输、保管、配送等方式,对原材料、半成品、成品或相关信息进行由产地到消费地整个过程的计划、实施和控制的全过程。调度,物流,运营,管理),物联化物流。), 密码技术。)智能海关,智能邮政,C.智能配送,D,智能交通。),产品运输管理。),智能化;人工智能技术。)是从大量的,又具有潜在价值的信息和认识过程。, 数据挖掘。),对生产流程的监控。

控制器包括程序计数器[1]、地址寄存器[2]、指令译码器[3]、地址译码器[4] 。A 对 B 错

检索除中央电视台外其它电视台方面的文献,可用的检索式是()A. 电视台-中央电视台B. 中央电视台+其它电视台C. 电视台-其它电视台D. 中央电视台-其它电视台

从用户观点看,评价计算机系统性能的综合参数是吞吐率。A. 对B. 错

请问lingo程序可以运行,怎么才可以灵敏度分析呢?下面是题目和输入的内容(已激活灵敏度计算) 要铺设一条 _(1)arrow (A)_(2)arrow ... arrow (A)_(25): 的输送天然气的主管道,如图一所示(见下页)。经筛选后-|||-可以生产这种主管道钢管的钢厂有S1 S23··· -S7。 图中粗线表示铁路,单细线表示公路,双细-|||-线表示要铺设的管道(假设沿管道或者原来有公路,或者建有施工公路),圆圈表示火车站,-|||-每段铁路、公路和管道旁的阿拉伯数字表示里程(单位km)。-|||-为方便计,1km主管道钢管称为1单位钢管。-|||-一个钢厂如果承担制造这种钢管,至少需要生产500个单位。钢厂S,在指定期限内能生-|||-产该钢管的最大数量为s,个单位,钢管出厂销价1单位钢管为p1万元,如下表:+-|||-ip 1 2 3←3 4 5 6φ 7-|||-e-|||-S1+2 800 800 1000 2000 2000φ 20004 3000-|||-_(1)和 160 155 155 160 155 150 160-|||-1单位钢管的铁路运价如下表:-|||-里程(km) sim 3500 sim 4000 sim 4500 sim 5000-|||-运价(万-|||-元) 20 23 26 29 32-|||-图-|||-里程(km) sim 6000 sim 7000 sim 8000 sim 9000 sim 10000-|||-运价(万-|||-元) 37 44 50 55 60-|||-1000km以上每增加1至100km运价增加5万元。-|||-公路运输费用为1单位钢管每公里0.1万元(不足整公里部分按整公里计算)。-|||-钢管可由铁路、公路运往铺设地点(不只是运到点A1,A2,···,A15,而是管道全线)。-|||-(1)请制定一个主管道钢管的订购和运输计划,使总费用最小(给出总费用)。4-|||-(2)请就(1)的模型分析:哪个钢厂钢管的销价的变化对购运计划和总费用影响最大,-|||-哪个钢厂钢管的产量的上限的变化对购运计划和总费用的影响最大,并给出相应的数字结果。 model sets sell/1 2 3 4 5 6 7/:p,s,x,m need/1 2 3 4 5 6 7 8 9 10 11 12 13 14 15/:a,b,d link(sell,need):c,y endsets data p=160 155 155 160 155 150 152 s=800 800 1000 2000 2000 2000 3000 d=104,301,750,606,194,205,201,680,480,300,220,210,420,500,0 c=170.7 160.3 140.2 98.6 38 20.5 3.1 21.2 64.2 92 96 106 121.2 128 142 215.7 205.3 190.2 171.6 111 64.6 86 71.2 114.2 142 146 156 171.2 178 192 230.7 220.3 200.2 181.6 121 105.5 96 86.2 48.2 82 86 96 111.2 118 132 260.7 250.3 235.2 216.6 156 139.6 131 116.2 84.2 62 51 61 76.2 83 97 255.7 245.3 225.2 206.6 146 130.5 121 111.2 79.2 57 33 51 71.2 73 87 265.7 255.3 235.2 216.6 156 140.5 131 121.2 84.2 62 51 45 26.2 11 28 275.7 265.3 245.2 226.6 166 150.5 141 131.2 99.2 76 66 56 38.2 26 2 enddata min=@sum(sell(i):p(i)×x(i))+0.1*@sum(need(j):a(j)×(a(j)+1)/2+b(j)×(b(j)+1)/2)+@sum(link(i,j):c(i,j)×y(i,j)) @for(sell(i):x(i)>=500×m(i)) @for(sell(i):x(i)<=s(i)×m(i)) @for(sell(i):@sum(need(j):y(i,j))=x(i)) @for(need(j):@sum(sell(i):y(i,j))=a(j)+b(j)) @for(need(j)|j#ne#15:a(j)+b(j+1)=d(j)) a(1)=0;b=0 @for(sell(i):@bin(m(i))) end

人工智能的本质上指的是()A. 机器代替人的过程B. 人们通过计算机等设备模拟或再现人类思维和智能行为的过程。C. 机器协助人类的过程D. 人类协助机器的过程

下列不属于Python保留字的是(      )。A. ifB. elifC. ForD. True

if-else语句中的else子句可以省略,省略else子句就是单分支if语句。A. 对B. 错

计算机系统分成五级层次结构,第1级、第2级为硬件级,第3、4、5级为软件级(虚拟机)。A 对B 错

  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232

热门问题

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号