logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

21.在下列循环语句中,循环体的执行次数是( ) int i=0,s=0; while(s<20) i++;s+=i;

以下哪些是计算机支持的协作学习的设计原则?A. 学习目标需要根据小组成员的能力、知识、学习兴趣和目的动态变化B. 需要合理使用技术工具促进协作学习C. 学生需要明确知道他们在协作中完成的角色任务,从而促进协作和交流D. 学生拥有充分的自主权,自主组成小组,自行探讨探究内容

阅读下面的文字,完成下列各题。 2021年中国信息通信研究院发表的《中国算力发展指数白皮书》显示,通过国家投入产出表模型计算,2020年以计算机为代表的算力产业规模达2万亿元,直接带动经济总产出1万亿元,间接带动经济总产出6.3万亿元,即在算力中每投入1元,平均将带动3-4元经济产出。相关机构预测,到2035年SG、互联网、人工智能将为全球经济带来40万亿美元增长,算力正是其背后重要的资源依托和基础设施。 据统计,截至2022年6月底,我国数据中心[1]机架总规模超过590万标准机架,服务器规模约2000万台,算力总规模超过150EFlops(每秒1.5万京次浮点运算次数),位居全球第二。在数字经济时代,算力如同农业时代的水利、工业时代的电力,既是国民经济发展的重要基础,也是科技竞争的新焦点。加快算力建设,将有效激发数据要素创新活力,加快数字产业化和产业数字化进程,催生新技术、新产业、新业态、新模式,支撑经济高质量发展。 通俗而言,算力泛指计算能力[2],即数据处理[3]能力。算力大小代表数据处理能力的强弱。从远古的结绳计算到近代的机械式计算,再到现代的数字电子计算,特别是近几年的智能计算,算力正迎来高速发展的新阶段。今天,小至智能手机,大到超级计算[4]机,算力存在于各种智能硬件设备当中,广泛应用于人们的日常生活。比如在互联网上购物,手指轻轻一按,背后则是繁简程度不一的数据运算;开车时导航系统播报的每一条信息,都是经过后台复杂的感知和模式识别[5]计算出来的。 当前,主流的云计算[6]与网络深度融合是大势所趋。有人可能会问,现在的电子商务、社交网络等云计算服务已经很方便,为什么还要建立算力网络?因为万维网[7]是以网页为核心,主要为消费互联网服务;而算力网络是以算法为核心,利用高效适配的多种算力对数据资源进行深度加工,主要为产业互联网服务。算力网络的目标不是服务于各行各业的信息上网,而是让每一个用户都能随时随地调用世界其他地方的计算、存储和通信资源。可以说,算力网络作为云网融合后的下一代信息基础设施,将成为信息社会和数字经济高速发展的“基石”之一。 人工智能领域专家[8]早在1961年就设想过一个目标:“有一天,计算可能会被组织成公共事业,就像电话系统是公共事业一样。”让算力成为像电力一样的公共基础设施,这是计算机行业奋斗了半个多世纪的目标,“网络就是计算机”也成为算力网络的美好前景。 19世纪末,有的西方国家每个工厂、每条电车道都有自己的发电设备,有的城市电力有10种不同的频率、32种不同的电压、70种不同的电价。经过多年努力,才形成了同一频率、同一电压的电力公共基础设施。目前,人们所希望的算力网络像供水和供电一样“一点接入,即取即用”,还只是一种愿景。算力网络的实现比交通和能源网络复杂得多,我们至少需要关注3个问题。一是接口——用户如何和资源进行对接?二是服务设备——用户通过什么设备将资源转换成服务?三是产品的异质性——计算是一种复杂的服务,不同的编程语言和硬件如何兼容?现在,人们已经发明了用于远程接入的互联网、管理物理计算资源的操作系统、把资源分给多人同时使用的虚拟化[9]技术。科研工作者正在研究包括任务交换技术、智能流抽象、资源赋名、控域、网程、标签化体系结构、内构安全、在网计算等计算技术,算力网络的关键技术正在逐步突破。 另外,我们还可以按照“一横一纵”思路,建立起“信息高铁”:“一横”是横向联通,最大化组织起所有愿意共享的大、小数据中心的各类异构算力资源,为用户提供统一封装、抽象易用的算力资源;“一纵”是纵向打通云、网、边、端全链路[10]基础设施资源,通过全链路多级多维度测调、控域隔离等方式,确保海量物端应用的端到端服务质量。相信在未来,服务器、数据中心、超级计算中心能像发电站一样,按需、及时地为用户提供计算和存储能力,算力网络必将成为数字经济时代的公共基础设施。 2022年年初,国务院印发《“十四五”数字经济发展规划》,2月,我国一体化大数据中心体系完成总体布局设计,“东数西算”工程正式全面启动。“东数西算”是继“西气东输”“西电东送”“南水北调”后又一项国家重要战略工程。“东数西算”通过新型基础设施建设不仅可以为西部带来投资,助力当地产业结构调整和经济转型,还能通过算力基础设施建设撬动上层应用,带动全国数字经济协同发展。 不过,受限于网络能力、技术能力、人才体系、市场环境和应用场景等方面的差距,西部地区在大数据发展方面面临一些困难。要积极探索建立数据跨域存储和管理新机制,建设高效灵活的资源调度体系、提升“东数西算”工程使用体验,同步研究数据运营增值服务和产业培育机制,出台相关扶持政策,降低网络通信费用,切实帮助中西部地区依托数据中心建设提升技术能力、人才储备和服务水平。另外,针对“东数西算”工程目前面临的带宽、时延、算网融合、算力调度等技术难题,要进一步加强顶层设计,形成统一的标准体系,打造超长距离、大带宽、智能光传输网络,以算网协同为基础,通过算力调度构建全国一体化算力网络,推动我国算力资源有效配置。(摘编自李国杰《算力:数字时代的重要生产力》,有改动)(1)根据材料内容,下列说法正确的一项是 ______A.在数字经济时代,农业时代的水利、工业时代的电力等已经成为过去式,算力已经替代前者,成为国民经济发展的基础。B.目前,电子商务、社交网络等云计算服务已经很便捷,但由于算力网络能服务于产业互联网,是对前者的有益补充,建立算力网络是大势所趋。C.只要解决网络能力、技术能力、人才体系、市场环境和应用场景等方面的差距,西部地区的发展就不再困难重重。D.算力网络是公共基础设施的一种,是新一代的信息基础设施,成为了信息社会和数字经济高速发展的“基石”之一。(2)下列对原文论证的相关分析,不正确的一项是 ______A.文章开头罗列诸多数据,既为算力概念的提出做了铺垫,也直接说明算力在经济发展中的巨大作用。B.文章援引西方电力公共基础设施的事例,运用类比的手法引导读者理解算力网络在建设过程中面临的巨大困难。C.文章最后两段巧妙运用关联词,在展现“东数西算”工程运用光明前景的同时,加深了读者对其可能面临的极大挑战的思考。D.本文作者通过丰富的论据、充沛的情感、严密的逻辑向读者介绍了数字时代“算力”这一生产力,字里行间倾泻着作者对于国家科技进步的自豪与担忧。(3)根据材料内容,下列不属于算力运用的一项是 ______A.在某心理测试网站,不同的测试者对相同问题做出了各不相同的回答,呈现了同一的测试结果:“你是一个时而开朗、时而冷漠的人”。B.在某购物软件上搜索“冬季长款羽绒服”,系统会根据不同消费者消费数据推荐相应价格区间的物品。C.某市通过移动云医学影像大数据平台,让全市的医学影像数据实时汇聚、互联互通,实现数据共享和结果互认,大幅提升了诊断效率。D.在“移动5G+边缘计算+云化应用”的帮助下,某企业生产车间里的生产设备将采集到的数据传到管理平台,管理平台实时监测。(4)根据材料内容,下列对图表的相关分析,不正确的一项是 ______20 ........... ..... .................-|||-10 .................-|||-0-|||-2018年中国大规模数据中心分布情况(百分比)-|||-(图一) 2022年AI+产业运用场景占比(%)安防 金融 营销 交通 客服 制造 教育 农业医疗 其他 54% 16% 12% 4% 4% 3% 2% 1% 0% 4%A.图一中,从地区分布看,当前我国算力网络整体呈现东部沿海居多,中西北部偏少的格局。B.图一中,西部大型数据中心较少,“东数西算”对优化我国算力资源空间布局具有重要意义。C.表中,AI+运用在医疗行业还是空白,可见Al+医疗有望成为具有巨大发展空间的产业方向。D.表中,金融、营销等行业加起来勉强超过安防行业,亟待算力资源的有效调度和配置。(5)结合材料,指出算力成为公共基础设施的可能性原因有哪些。

数字音频文件的格式有很多,在实际使用中,需根据需要灵活地选择合适的音频文件格式,常见的音频格式有_A. AVIB. WAVC. MP3D. WMA

以下程序执行的结果是()。n=1while nA. 1 2B. 1 2 3C. 3 6 9D. 3

适用于折半查找的表的存储方式及元素排列要求为( )。A. 链接方式存储,元素无序B. 链接方式存储,元素有序C. 顺序方式存储,元素无序D. 顺序方式存储,元素有序

语音大模型既可以通过微调的方式适配到多种基于小模型的下游任务,也可以与LLM结合实现统一框架的语音交互。()A. 对B. 错

国际上首个深度学习处理器架构的名字是()。A. "DianNao"B. "XinPian"C. electrical brainD. AlphaGo

三.填空题1)Administrator 是操作系统中最重要的用户账户,通常称为超级用户,它属于系统中______账户。2)Windows Server 2003 中用户分为3种,分别是置用户、______和本地用户。3)用户配置文件分为3种,它们分别是______、______和______。管理员在域控制器上创建了一个用户,该用户被创建后所使用的用户配置文件是______。4)Windows Server 2003 中超级用户的名称是______。5)用户账户的密码最长是______个字符。6)密码复杂性要求至少包含数字、大写字母、小写字母和______这四种中的任意3种。7)Windows Server 2003 支持的文件系统有______、______和______。8)在NTFS 文件系统中,文件夹的标准权限有______、______、______、______和______。9)已经设置了磁盘C权限为完全控制权,如果把一个在磁盘D:根目录中的文件夹AA复制到磁盘C目录中,那AA文件夹的权限为______。10)若磁盘D是NTFS分区,D:test1文件夹的权限为完全控制权,D:text2文件夹的权限为写入,则将D:test1a.txt文件复制到D:text2文件夹下,则文件a.txt的权限是______。11)如果一个用户同时加入了读写组和拒绝访问组,则该用户的最终权限是______。12)新建的共享目录的默认共享权限是Everyone都能以______权限访问。13)对于有权限设置的共享目录的默认共享一般通过______的方法通过连接,在文件夹中输入______,单击______,输入远程计算机上的用户名和密码。Windows Server 2003系统提供了几种映射网络驱动器的方法。在命令提示符窗口中,可以使用“______”命令来完成映射;也可以通过右击桌面“______”或“______”,在弹出的快捷菜单中选择“映射网络驱动器”命令,在打开的“映射网络驱动器”对话框中直接输入“______”映射网络驱动器。14)分布式文件系统(简称______)为整个企业网络上的文件系统资源提供了一个逻辑树结构。用户可以抛开文件的______,仅通过一定的逻辑关系就可以查找和访问网络的______。用户能够像访问本地文件一样访问分布在网络上______上的文件。15)Windows Server 2003 是网络操作系统,为确保系统的安全和稳定,往往采用______文件系统。16)动态磁盘中______卷和______卷具有容错能力,______卷、______卷 具有较高的工具性能。17)在NTFS 文件系统中,文件夹的标准权限有______、______、______、______和______。18)若磁盘D是NTFS分区,D:test1文件夹的权限为完全控制权,D:text2文件夹的权限为写入,则将D:test1a.txt文件复制到D:text2文件夹下,则文件a.txt的权限是______。19)DHCP的工作过程分为4个阶段,分别是______、______、______、______。20)DHCP提供______、______和______等3种地址分配机制。21)DNS是______的简称,在Internet上访问Web站点是通过IP寻址方式解决的,而IP地址是一串数字,难于记忆,这就产生了______与______的映射关系。22)URL的完整格式由______等几个基本部分组成的。23)在一台Web服务器上可以创建多个,各站点独立运行,互不干扰,这些Web站点就是所谓的______。24)FTP进行数据传输会建立两条连接,一条是______,另一条是______。其对应的服务器默认TCP端口号为和25)活动目录的逻辑结构包括____层次化的目录结构___,______,_____域,域树,森林___和___使用包容结构建立组织模型_____26)管理员可以对活动目录中的站点,.域控制器和组织单位对象设置组策略27)打开“组策略编辑器”控制台,可以看到每个组策略都包括问答题1简单介绍NTFS文件系统中文件和文件夹的权限,以与文件复制和移动时权限的变化(1)文件有一个文件夹复制到另一个文件夹时,由于文件的复制要产生新文件,因此,新文件的使用权限继承目标文件夹的使用权限。 (2)文件有一个文件夹移动到另外一个文件夹时,分为两种情况: A、如果移动是在同一个磁盘分区中进行的,则文件的使用权限不变。因为在WINDOWS2000中,同一磁盘文件的移动只是指针的改变,并没有真正的移动。 B、如果移动到另一个磁盘分区的某个文件夹中,则该文件将继承目标文件夹的使用权限。因为移动到另一个磁盘分区,实际上是在那个分区产生新文件。 文件夹的复制或移动的原理与文件相同。2如何安装IIS,如何在一台服务器上架设两个不用网址的?写出简要步骤IIS的添加 请进入“控制面板”,依次选“添加/删除程序→添加/删除Windows组件”,将“Internet信息服务(IIS)”前的小钩去掉(如有),重新勾选中后按提示操作即可完成IIS组件的添加。用这种方法添加的IIS组件中将包括Web、FTP、NNTP和SMTP等全部四项服务。首先我们要装上2003的系统,xp也可以但是不太好用 这里以2003为例,xp的也一样,必须安装iis 1、架设FTP服务器 1.1 使用IIS架设FTP服务器 如果只是想建立一个小型的同时在线用户数不超过10个的FTP服务器, 且不会同时进行大流量的数据传输, 则可以使用IIS 5作为服务器软件来架设. 这里我们对一下案例予以说明, 大家借鉴: 一台 1.1.1 安装IIS的FTP服务 Windows 2003默认状态是不安装FTP服务的, 需要手动添加安装, 安装过程如下: (1)进入控制面板, 找到"添加/删除程序", 打开后选择"添加/删除Windows组件". (2)在弹出的"Windows组件向导"界面中, 在"组件"列表中选择"Internet信息服务(IIS)"项, 单击"详细信息"按钮, 显示有关Internet信息服务的所有子组件.[注:XP pro版本含IIS服务, 但是XP home版本没有, 安装时请注意] (3)构选"文件传输协议(FTP)服务"复选框, 单击"确定", 并根据提示插入系统安装盘. FTP服务器安装完毕. 默认状态FTP服务会随系统自动开始. FTP服务器的标识为"默认FTP站点", 主目录的文件夹为"C:InterpubFtproot", IP地址为"全部为分配"(就是所有IP地址用户都可以访问). 用户无需做任何设置, 只要把文件拷贝到C:InterpubFtproot下, 用户就可以通过FTP客户端以匿名方式登陆. 默认状态匿名只能浏览, 不能下载.[注:其实如果你的用户反映无法访问, 检查你的防火墙设置, 是否容许访问本机FTP服务]. 1.1.2 FTP服务器的设置 电脑重启后, FTP服务就开始运行, 但是还要进行一些设置. 开始-->所有程序-->管理工具-->Internet信息服务, 进入后, 用鼠标右键单击"默认FTP站点", 在弹出的菜单中选"属性", 这里我们可以设置FTP服务器的名称、IP、端口、访问、FTP目录未知、用户进入FTP时承受的消息等. 1.2 使用Serv-U架设FTP服务器 Serv-U FTP server是一款专业的FTP服务器软件, 与其他同类软件相比, Serv-U功能强大, 性能稳定, 安全可靠, 且使用简单, 它可在同一台PC上建立多个FTP服务器, 可以为每个FTP服务器建立对应的, 并能为不同的用户设置不同的权限, 能详细记录访问用户的情况. 1.2.1 下载、安装Serv-U 这个从主战(______)下载安装就好了, 不再累赘了. 1.2.2 基本设置 安装完Serv-U以后, 需要对此进行设置, 才能正式投入使用, 首先对域名与IP地址进行设置, 操作步骤如下:[注:由于ADSL, 主机是动态IP, 所以需要使用动态域名

  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85

热门问题

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号