logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

penMV提供了Python编程接口。A. 正确B. 错误

学校食堂的AI点餐系统推荐了今天的特价菜,却不告诉同学们推荐是因为食材快过期,这缺失了AI决策的( )。A. 真实性B. 幽默感C. 透明性D. 智能发挥

确保数据安全[1]的对策有哪些? A. 加强数据加密技术,保护数据在传输和存储过程[2]中的安全B. 建立完善的访问控制机制[3],限制对敏感数据[4]的访问C. 定期进行安全审计[5]和漏洞扫描,及时发现并修复安全面D. 忽视数据备份和恢复计划,以减少存储成本E. 提高员工的数据安全意识,定期进行安全培训

, 86 。总寻求距离是 9769 。d. LOOK 的调度是 143 , 913 , 948 , 1022, 1470, 1509, 1750, 1774, 130 , 86 。总寻求距离是 3319 。e.C-SCAN 的调度是 143 , 913 , 948 , 1022 , 1470 , 1509 , 1750 , 1774 , 4999 , 86 , 130 。总寻求距离是 9813 。f.C-LOOK 的调度是 143 , 913 , 948 , 1022 , 1470 , 1509 , 1750 , 1774 , 86 , 130 。总寻求距离是 3363 。12.3。。[答] d. ( 65.20 -3 1.52) / 6 5.20= 0 .52 。百分比加速超过营运基金 取时间。如果我们的开销包括转动延迟和数据传输[1],这一比例将加速减少。12.4假设题 12.3 中的磁盘以 200RPM 速度转动。A:磁盘驱动器[2]的平均旋转延迟[3]时间是多少?B:在 a 中算出的时间里,可以寻道[4]多少距离?答] A 7200 转 120 轮换提供每秒。因此,充分考虑轮换 8.33 毫秒,平均旋转延迟(一个 半轮换)需要 4.167 毫秒。B 求解:吨 = 0.7561 + 0.2439 √ L t= 4.167使 L 为 195.58 ,因此,在一个平均旋转延迟的期间我们可以寻找超过 195 个轨道(约 4 %的磁盘)。12.6 假设对于同样均衡分发的请求,比较 C-SCAN 和 SCAN 调度的性能。考虑平均响应时 间(从请求到达时刻到请求的服务完成之间的距离) ,响应时间的变化程度和有效带宽,问 性能对于相关的寻道时间[5]和旋转延迟的依赖如何 ?答]略12.7 请求往往不是均衡分发的。例如,包含文件系统[6] FAT 或索引结点[7]的柱面[8]比仅包含文件 内容的柱面的访问频率要高。假设你知道 50%的请求都是对一小部分固定数目柱面的。A:对这种情况,本章讨论的调度算法中有没有那些性能特别好 ?为什么? B:设计一个磁盘调度算法,利用此磁盘上的“热点”,提供更好的性能。C:文件系统一般是通过一个间接表找到数据块的,像 DOS 中的 FAT 或 UNIX 中的索引节点。描述一个或更多的利用此类间接表来提高磁盘性能的方法。[答] a. SSTF 将采取情况的最大的优势。如果提到的“高需求”扇区[9]被散置到遥远的扇区, FCFS 可能会引起不必要的磁头[10]运动。b. 以下是一些想法。将热数据放置于磁盘的中间附近。修改 SSTF,以防止饥饿。如果磁盘成为闲置大概 50 毫秒以上,则增加新的政策,这样操作系统就会对热点地区产生 防患未然的寻求,因为接下来的要求更有可能在那里。c.主要记忆体缓存数据,并找到一个与磁盘上物理文件密切接近的数据和元数据。( UNIX 完成后者的目标分配数据和元数据的区域称为扇区组。 )12.8一个 RAID 1 组织读取请求是否可以比 RAID 0 组织实现更好的性能(非 冗余数据带)?如果是的话,如何操作?[答]是的,一个 RAID 1 级组织在阅读要求方面可以取得更好的性能。当执行一个读操 作,一个 RAID 1 级系统可以决定应访问哪两个副本,以满足要求。这种选择可能是基于磁 盘头的当前位置,因此选择一个接近目标数据的磁盘头可以使性能得到优化。12.9试想一个 RAID 5 级的组织,包括五盘,以平等套 4 次盖帽 4 个磁盘存 储的第五盘。该会有多少区块被访问以履行下列?a.一个区块数据的写入b.多个毗连区块数据的写入?[答] a) 写一个块的数据需要满足以下条件:奇偶块的读取,存储在目标块中旧的数据的 读取,基于目标区块上新旧内容的不同的新的奇偶的计算,对奇偶块和目标块的写入。b) 假设 7 毗连区块在 4 块体边界开始。一个 7 个毗连区块的数据的写入可以以 7 个毗连区块的写入形式进行,写奇偶块的首个 4 块,读取 8 块,为下一组 4 块计算奇偶以及在 磁盘上写入相应的奇偶区块。12.10对比达到一个 RAID 5 级的组织 与所取得的一个 RAID 1 级安排的吞吐量如 下: a:在单一块上读取操作 b:在多个毗连区块读取操作[答] a)吞吐量的数额取决于在 RAID 系统里磁盘的数量。一个 RAID 5 由为每套的奇偶 块的四张块延长的 5 个磁盘所组成,它可能同时支持四到五次操作。一个 RAID 1 级,包括两个磁盘可以支持两个同步行动。当然,考虑到磁盘头的位置, RAID 级别 1 有更大的 灵活性的副本块可查阅,并可以提供性能优势。1.14试举例说明在下列的进程环境中,快速缓冲贮存区的数据保持连贯性的问题 是怎样表明的? (a)单道程序系统( Single-processor system)s(b)多道程序[11]系统 ( Mulitiprocessor system)s (c)分布式系统( Distribute systems) Answer: 在单道程序系统( Single-processor systems)中,当一个进程发布更新 给快速缓冲贮存区的数据时,内存需要被更新。这些更新一种快速的或缓慢的 方式执行。在多道程序系统( Mulitiprocessor systems)中,不同的进程或许在 它的本地存储上存储相同的内存位置。当更新发生时,其它存储的位置需要使 其无效或更新。在分布式系统( Distribute systems)中,快速存储区数据的协调 不是问题,然而,当客户机存储文件数据时,协调问题就会被提及。1.15试描述一个机器装置为了阻止一个程序避免修改与其它程序有联系的内存而 执行内存保护。Answer:处理器可以追踪哪个位置是与每个进程相联系的以及限制进入一个程序 的范围的外面位置。信息与一个程序的内存范围有关,它可以通过使用库,限制 寄存器[12]和对每个进入内存的信息执行检查来维持其本身。1.16哪种网络结构最适合下列环境: (a)一个寝室楼层( b)一个大学校园( c) 一个州( d)一个国家。Answer:(a)一个寝室楼层: A LAN(b)一个大学校园 : A LAN,pos.ibly a WAN for a very large campuses.(c)一个州:A WAN(d)一个国家:A WAN1.17列出下列操作系统的基本特点:<b.>a.批处理[13] b.交互式 c.分时 d.实时 e.网络 f.并行式 g.分布式 h.集群式 i.手持式 Answer: a.批处理:具有相似需求的作业被成批的集合起来,并把它们作为一个 整体通过一个操作员或自动作业程序装置运行通过计算机。通过缓冲区,线下操 作,后台和多道程序,运用尝试保持 CPU 和 I/O 一直繁忙,从而使得性能被提 高。批处理系统对于运行那些需要较少互动的大型作业十分适用。它们可以被更 迟地提交或获得。b)RAID 5 为访问多个毗连区块提供更大的带宽,因为邻近的区块可以同时访问。这种带宽 的改善在 RAID 级别 1 中是不可能的。12.11对比用一个 RAID 级别写入作业与用一个 RAID 级别 1 写入作业取得的业绩。[答] RAID 级别 1 组织仅根据当前数据镜像便可完成写入, 另一方面, RAID 5 需要在阅 读之前读取基于目标快新内容更新的奇偶块的旧内容。这会导致 RAID 级别 5 系统上更多 间接的写操作。12.12假设您有一个混合组成的作为 RAID 级别 1 和 RAID 级别 5 的磁盘配置。假设该系 统在决定该组织的磁盘用于存储特别是文件方面具有灵活性。哪个文件应存放在 1 级的RAID 磁盘并在 5 级的 RAID 磁盘中用以优化性能?[答]经常更新的数据需要存储在磁盘阵列 1 级的磁盘,而更经常被读取或写入的数据,应存放在 RAID 5 级的磁盘。12.14有没有一种方法可以实现真正的稳定存储?答:真正的稳定存储永远不会丢失数据。 最基本的稳定存储技术就是保存多个数据的副本,当一个副本失效时,可以用其它的副本。 但是,对于任何一种策略,我们都可以想象一个足够大的灾难可能摧毁所有的副本。12.15硬盘驱动器[14]的可靠性常常用平均无故障时间( MTBF )来描述。虽然称之为时间,但经常用设备小时来计算无故障时间。<b.>a.如果一个大容量磁盘有 1000 个驱动器,每个的 MTBF 是 750 000 小时,一下哪个描述能 最好地体现该大容量磁盘出错的概率?每千年一次,每百年一次,每十年一次,每年一次, 每月一次,每周一次,每天一次,每小时一次,每分钟一次,还是每秒一次? b.根据死亡统 计资料,平均来说, 20 至 21 岁的美国人死亡的概率是千分之一。推断出 MTBF 是 20 年。把这个数据从小时换成年。用 MTBF 来解释这个 20 年的寿命,可以得到什么 ? c.如果一个厂商宣称某种型号的设备有 100 万小时的 MTBF 。这对设备预期的寿命有什么影响?

人工智能的核心目标是( )。A. 取代人类所有工作B. 通过算法与计算技术,使计算机具备解决复杂问题的能力C. 仅用于娱乐和游戏D. 开发完全自主的机器人

姿态估计(Pose Estimation)用于()A. 生成虚拟场景B. 压缩视频数据C. 分析人体关节位置D. 识别物体材质

某需求规定:“学号”只允许输入英文字符、数字,且长度不超过10个字节,是必填项,以下哪个是有效等价类A. Tr123tr,35500,tewqi,学0132B. Tr123tr#,35500,tewqiC. Tr123tr,35500tttttt,tewqiD. Tr123tr,35500,tewqi

586.数据销毁方法和技术是指对存储在闪存、硬盘、磁带、光盘等介质中的数据进行删除的技术与机制、操作规程等()A. 正确B. 错误

对于提供互联网管理端口的服务器,建议使用安全的网络协议进行远程管理,包括哪些?A. SSHB. HTTPC. HTTPSD. SNMP

[ 4-19] 某单位分配到一个地址块 129.250/16 。该单位有4000台计算机,平均分布在16-|||-个不同的地点。试给每一个地点分配一个地址块,并算出每个地址块中IP地址-|||-的最小值和最大值。

  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340

热门问题

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号