分布式入侵检测对信息的处理方法可以分成两种,即分布式信息收集、集中式处理,以及分布式信息收集、。
预计2030年前后,分布式电源技术可实现()。
A、掌握大规模分布式电源集中接入的等值模拟技术
B、实现分布式电源与主网功率柔性灵活交互支援
C、掌握基于负荷柔性控制、储能装置和分布式电源的协调控制技术
D、实现规模化分布式电源等值虚拟系统的灵活控制
下面哪一类不属于分布式存储系统?()
A、分布式文件系统
B、磁盘阵列
C、分布式表格系统
D、分布式数据库