unsigned char的值域范围是()A. -127- +128B. 0-256C. 0-65535D. -32367- +32768
针式打印机术语中,24针是指(D ) A.24*24点阵 B.信号线[1]插头有24针 c.打印头有24*24根针 D.打印头有24根针 43、办公自动化是计算机的一项应用,按计算机应用的分类,它属于( C) A.科学计算 B.实时控制[2] c.数据处理[3] D.辅助设计 44、在计算机应用中,“计算机辅助设计”的英文缩写是(A) A.CAD B.CAE C.CAI D.cAM 45、下面列出的四项中,不属于计算机病毒特征的是(D ) A.潜伏性 B.激发性 c.传播性 D.免疫性 46、磁盘处于写保护[4]状态,那么磁盘中的数据(B ) A.不能读出,不能删改,也不能写入新数据 B.可以读出,不能删改,也不能写入新数据 c.可以读出,可以删改,但不能写入新数据 D.可以读出,不能删改,但可以写入新数据 47、下列软件均属于操作系统的是(B) A.WPS与PC DOS B.Windows与MS DOS c.Word与Windows D.DOXBASE与OS/2 48、启动计算机引导DOS是将操作系统( D) A.从磁盘调入中央处理器[5] B.从内存储器[6]调入高速缓冲存储器 c.从软盘调入硬盘 D.从系统盘调入内存储器 49、Windows 9X是哪种方式的操作系统(D ) A.单任务字符方式 B.单任务图[7]形方式 c.多任务字符方式 D.多任务图形方式 50、操作系统是重要的系统软件,下面几个软件中不属于操作系统的是(C ) A.Unix B.Linux C.PAScAL D.Windows Xp 51、将DOS系统盘插入A驱动器启动机器,随后使用一批应用软件,在此过程中,DOS系统盘(B ) A.必须始终插入在A驱动器中 B.不必再用 c.可能有时要插入A驱动器中 D.可能有时要插入B驱动器中 52、操作系统的作用是(C) A.把源程序[8]译成目标程序[9] B.便于进行数据管理 c.控制和管理系统资源 D.实现硬件之间的连接 53、各种应用软件都必须在(D )的支持下运行?A.编程程序 B.计算机语言[10]程序 c.字处理程序 D.操作系统 54、计算机软件一般指的是(A ) A.系统软件和实用软件[11] B.实用软件和自由软件[12] c.培训软件和管理软 D.编辑软件和科学计算软件 55、操作系统在第几代计算机开始应用(D ) A.第一代 B.第二代 c.第三代 D.第四代 56、已知计算机C:DOS下有一个正确的FORMAT.COM文件,当执行如下命令:C:FORMAT A:得到的回答是BAD cOMMAND OR FILE NAME提示信息,下面解释正确的是( D) A.根目录[13]中没有AUTOEXEc.BAT文件 B.在执行该命令前操作者没有执行过PATH命令 C.c:DOS中的FORMAT.BAT文件有错 D.由于AUTOEXEC.BAT或操作者最后执行过的PATH命令缺少路径c:DOS,或者根本没有执行PATH命令 57、以下DOS命令中,有可能在磁盘上建立子目录的是(C ) A.TYPE B.DIR C.XCOPY D.cD 58、对具有隐含属性(H)的当前目录下的文件AB.TXT,能成功执行的DOS命令是( D) A.TYPE AB.TXT B.COPY AB.TXT XY.TXT c.DIR AB.TXT D.REN AB.TXT XY.TXT 59、将A盘上50个文件用C:COPY A:*.*命令复制到c盘的当前目录中,在复制到某个文件时,由于读数据出错,屏幕显示:ABORT,RETRY,IGNORE,FAIL?键入“I”后,继续复制没再出现过错误信息,最后复制的结果是(A ) A.读数据出错的文件不正确,其他文件正确 B.读数据出错的文件不正确,其他文件也不正确 c.读数据出错的文件正确,其他文件不正确 D.复制的文件完全正确 60、在cONFIG.SYS文件中,装入特定可安装设备驱动器程序的命令是( D ) A.BUFFER B.FILES C.DRIVER D.DEVIcE 61、执行DOS命令:c:ATTRIB A:*.*的功能是( D ) A.查看A盘上所有文件的属性 B.查看A盘上当前目录中所有文件的属性 c.查看A盘上所有系统文件的属性 D.删去A盘上所有隐含文件的属性 62、执行下列DOS命令,效果等价的一组是( B ) A.COPY *.FOR与COPY *.FOR cON B.COPY A:*.* B:与XcOPY A:*.* B: C.COPY FILE1.TXT+FILE2.TXT与cOPY FILE2.TXT+FILE1.TXT D.XCOPY A:*.* B:/S与DISKcOPY A: B: 63、下列文件名中,属于DOS中的保留设备名的为( B ) A.AUX B.COM C.cON1 D.PRN1 64、DOS系统文件中COMMAMD.cOM文件的作用是( C ) A.负责基本的设备输入输出功能 B.直接向计算机发出命令,满足用户需要 c.解释用户输入的命令,并协调执行该命令 D.编译解释执行程序命令 65、要把当前系统提示符[14]c:>改变为c>要用什么命令( B ) A.PROMPT PG B.PROMPT NG c.PROMPT G D.PROMPT P 66、使用DIR命令查看一个目录下的文件,查看清单最后总会有总共列举的几个文件的提示,那么文件个数最少是( A ) A.0 B.1 c.2 D.3 67、在DOS提示符下不能执行的文件类型的扩展名为( B ) A.BAT B.BAK C.EXE D.cOM 68、下列关于DEL命令的四条叙述中正确的是( B ) A.一次只能删除一个文件 B.一次可以删除一个或多个文件 c.可以删除隐含文件 D.可以删除只读文件 69、命令PATH c:DOS有何作用( C ) A.标记C盘DOS子目录 B.将c盘DOS子目录置为当前目录 C.指明C:DOS为当前路径 D.搜寻c盘DOS子目录下的可执行文件[15] 70、在MS DOS的根目录中,有如下文件:TIME.XE、TIME.COM、TIME.BAT,则c:TIME执行的是( B ) A.TIME.XE B.TIME.COM c.TIME.BAT D.内部命令 71、微机内的存储的地址的编码方式是( A ) A.二进制[16]位 B.字长 c.字节 D.微处理器[17]的型号 72、在24*24点阵的字库中,汉字“一”与“编”的字模占用字节数分别是( A ) A.72、72 B.32、32 c.32、72 D.72、32 73、计算机系统总线上传送的信号有( B ) A.地址信号与控制信号 B.数据信号、控制信号与地址信号 c.控制信号与数据信号 D.数据信号与地址信号 74、在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( C ) A.十进制[18]码 B.智能拼音码[19] c.二进制码 D.五笔字型码 75、在计算机中,AScII码是几位二进制代码( A ) A.7 B.82 c.12 D.16 76、下面四个不同进制的数,最小的一个数是( B ) A.(11011001)2 B.(37)8 c.(75)10 D.(A7)16 77、小张用十六进制[20]、八进制[21]和十进制写了如下的一个等式:52-19=33。式中三个数是各不相同进位制的数,试问52、19、33,分别为( B ) A.八进制,十进制,十六进制 B.十进制,十六进制,八进制 c.八进制,十六进制,十进制 D.十进制,八进制,十六进制 78、已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的AScII码值是( D ) A.98 B.62 c.99 D.63 79、计算机中的数有浮点与定点两种,其中用浮点表示的数,通常由哪两部分组成( C ) A.指数与基数 B.尾数与小数 c.阶码与尾数 D.整数与小数 80、十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为( B ) A.10111100101 B.11111100101 c.11110100101 D.11111101101 81、组成“教授”(JIAO SHOU),“副教授”(FU JIAO SHOU)与“讲师”(JIANG SHI)这三个词的汉字,在GB2312-80字符集中都是一级汉字,对这三个词排序的结果是( A ) A.副教授,讲师,教授 B.教授,副教授,讲师 c.副教授,教授,讲师 D.讲师,副教授,教授 82、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是( B ) A.以笔划的多少 B.以部首 C.以AScII码 D.以机内码 83、下列无符号数中最小的数是( B ) A.(11110001)2 B.(27)8 c.(73)10 D.(2A)16 84、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,试问这样表示法[22]的整数A的范围应该是( A ) A.-127<=A<=127 B.-128<=A<=128 c.-128<=A<128 D.-128<=128 85、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,在这样的表示法中,以下哪种说法是正确的( A ) A.范围内的每一个数都只有唯一的格式 B.范围内每一个数都有两种格式 c.范围内的一半数有两种格式 D.范围内只有一个数有两种表示格式 86、已知在某进位制计数下,2*4=11,根据这个运算规则,5*16的结果是( C ) 正解B A.80 B.122 c.143 D.212 87、下列各无符号十进制整数中,能用八位二进制表示的是( D ) A.296 B.333 c.256 D.199 88、执行下列二进制算术加法运算11001001+00100111其运算结果是( B ) A.11101111 B.11110000 c.00000001 D.10100010 89、二进制数1110111.11转换成十进制数是( D ) A.119.125 B.119.3 c.119.375 D.119.75 90、二进制数(1)0.0111;(2)0.1110;(3)+0.001101*2^0;(4)0.110100*2^-10中,规格化[23]形式的数有( C ) A.(2)(4) B.(1) c.(1)(2)(4) D.(1)(2) 91、下列四种不同数制表示的数中,数值最小的一个是( C ) A.八进制数247 B.十进制数169 c.十六进制数A6 D.二进制数10101000 92、用拼音法输入汉字“国”,拼音是“guo”。那么,“国”的汉字内码占字节的个数是( B ) A.1 B.2 c.3 D.4 93、用补码表示的、带符号[24]的八位二进制数,可表示的整数范围是( A ) A.-128至+127 B.-128至+128 c.-127至+127 D.-127至+128 94、下列四个不同进制的数中,数值最大的是( D ) A.二进制数1001001 B.八进制数110c.十进制数71 D.十六进制数4A 95、有一个数值152,它与十六进制数6A相等,那么该数值是( C ) A.二进制数 B.四进制数c.八进制数 D.十进制数 96、Internet的规范译名应为( B ) A.英特尔网 B.因特网c.万维网[25] D.以太网[26] 97、下列哪些计算机网络[27]不是按覆盖地域划分的( D ) A.局域网[28] B.都市网c.广域网[29] D.星型网 98、以下列举Internet的各种功能中,错误的是( A ) A.编译程序[30] B.传送电子邮件[31]c.查询信息 D.数据库检索 99、计算机网络最突出的优点是( B ) A.传送信息速度高 B.共享资源c.内存容量大 D.交互性好 100、信息高速公路传送的是( ) A.二进制数据 B.多媒体信息c.程序数据 D.各种数字信息
专家系统与计算机程序的区别()A. 专家系统的控制结构与知识是分离的B. 专家系统研究的是符号表示的知识,而不是数值数据为研究对象C. 专家系统通常采用启发式搜索方法,而不是普通的算法D. 专家系统不允许出现不正确的答案
[题1.12]用图形法将下列函数化简成为最简与或式:-|||-(1) _(1)=overline (A)BCD+overline (A)BCD+overline (A)BCD+ABCD+ABCD+ABCD-|||-(2) _(2)=overline (AC)D+overline (A)Boverline (D)+ABD+Aoverline (CD)-|||-(3) _(3)=Aoverline (B)+Boverline (C)D+ABD+overline (A)Boverline (C)D-|||-(4) _(4)=overline (A)BC+AD+overline (BD)+overline (CD)+overline (AC)+overline (A)D-|||-(5) _(5)=Aoverline (B)CD+overline (A)B+overline (A)BD+Boverline (C)+BCD-|||-(6) _(6)=overline (A)BD+overline (A)BC+BCD+ABCD+overline (A)BCD-|||-CD-|||-00 01 11 10-|||-D-|||-AB 00 01 11 10-|||-00 1 1-|||-01-|||-11-|||-10 1 1 11-|||-(1)-|||-00-|||-01 1 1 1-|||-11 1 ① 1)-|||-10 1-|||-(2)
C语言的主要特点是什么?
编写提示词时,以下哪项不是必要信息?A. 背景B. 角色C. 任务D. 天气
6.[判断题]ENIAC体积庞大、能耗高,且具备完善的存储器功能,编程便捷。()A. 对B. 错
第七章专家系统7.1.答:(1 )专家系统的定义❺费根鲍姆(E. A . Feigenbaum):专家系统是一种智能的计算机程序,它运用知识 和推理步骤来解决只有专家才能解决的复杂问题 ”帑专家系统是基于知识的系统,用于在某种特定的领域中运用领域专家多年积累的经 验和专门知识,求解需要专家才能解决的困难问题保存和大面积推广各种专家的宝贵知识盘博采众长比人类专家更可靠,更灵活⏺(2 )专家系统的特点1具有专家水平的专门知识专家系统中的知识按其在问题求解中的作用可分为三个层次: 数据级、知识库级和控制级数据级知识(动态数据):具体问题所提供的初始事实及在问题求解过程中 所产生的中间结论、最终结论数据级知识通常存放于数据库中知识库级知识:专家的知识,这一类知识是构成专家系统的基础一个系统性能高低取决于这种知识质量和数量控制级知识(元知识):关于如何运用前两种知识的知识 在问题求解中的搜索策略、推理方法2能进行有效的推理推理机构一一能根据用户提供的已知事实, 通过运用知识库中的知识, 进行有效的 推理,以实现问题的求解。专家系统的核心是知识库和推理机3具有启发性除能利用大量专业知识外,还必须利用经验判断知识来对求解问题作出多个假设 (依据某些条件选定一个假设,使推理继续进行)4能根据不确定(不精确)的知识进行推理综合利用模糊的信息和知识进行推理,得出结论5具有灵活性知识库与推理机相互独立,使系统易于扩充,具有较大的灵活性6具有透明性盟 一般有解释机构,所以具有较好的透明性S 解释机构向用户解释推理过程,回答 Why? ”、 How ? ”等问题7具有交互性帑一般都为交互式系统,具有较好的人机界面希一方面它需要与领域专家或知识工程师进行对话以获取知识;另一方面它也需要不 断地从用户处获得所需的已知事实并回答询问。7.2.答:专家系统的一般结构人机接口、推理机、知识库、动态数据库、知识获取机构、解释机构⏺⏺知识库:主要用来存放领域专家提供的专门知识(1)知识表达方法的选择(最多的三种表示方法是产生式规则、框架和语义网络)1充分表示领域知识2能充分、有效地进行推理3便于对知识的组织、维护与管理4便于理解与实现(2)知识库管理冗余和矛盾一致性和完整性安全性 推理机« 模拟领域专家的思维过程,控制并执行对问题的求解帑 能根据当前已知的事实,禾U用知识库中的知识,按一定的推理方法和控制策略进行 推理,直到得出相应的结论为止令推理机包括推理方法和控制策略两部分帑推理方法有精确推理和不精确推理 (已在推理章节介绍)«控制策略主要指推理方向控制及推理规则选择策略帑推理有正向推理、反向推理和正反向混合推理希推理策略一般还与搜索策略有关 (已在推理章节介绍)希 推理机性能/构造与知识的表示方法有关, 但与知识的内容无关 保证推理机与知识库的独立性,提高灵活性知识获取机构总 瓶颈”是建造和设计专家系统的关键帑基本任务是为专家系统获取知识,建立起健全、完善、有效的知识库,以满足求解领域问题的需要令要对知识进行一致性、完整性检测人机接口帑专家系统与领域专家、知识工程师、一般用户间进行交互的界面,由一组程序及相 应的硬件组成,用于完成输入输出工作令更新、完善、扩充知识库;推理过程中人机交互;结束时显示结果 内部表示形式与外部表示形式的转换数据库« 又称 黑板” 综合数据库”或 动态数据库”主要用于存放用户提供的初始事实、 问题描述及系统运行过程中得到的中间结果、最终结果等信息帑数据库是推理机不可缺少的工作场地,同时由于它可记录推理过程中的各种有关信 息,又为解释机构提供了回答用户咨询的依据 (需相应的数据库管理程序)解释机构:回答用户提出的问题,解释系统的推理过程,使系统对用户透明7.3 答:(1)传统程序是依据某一确定的算法和数据结构来求解某一确定的问题, 而专家系统是依据知识和推理来求解问题,这是专家系统与传统程序的最大区别。传统程序=数据结构+算法专家系统=知识+推理(2)传统程序把关于问题求解的知识隐含于程序中, 而专家系统则将知识与运用知识的过程即推理机分离。(使专家系统具有更大的灵活性,使系统易于修改)(3)从处理对象来看,传统程序主要是面向数值计算和数据处理,而专家系统则面向符号处理。传统程序处理的数据多是精确的, 对数据的检索是基于模式的布尔匹配, 而专家系统处理的数据和知识大多是不精确的、模糊的,知识的模式匹配也多是不精确的。(4)传统程序一般不具有解释功能,而专家系统一般具有解释机构,可对自己的行为作出解释。(5)传统程序因为是根据算法来求解问题,所以每次都能产生正确的答案,而专家系统则像人类专家那样工作, 通常产生正确的答案, 但有时也会产生错误的答案 (这也是专家系统存在的问题之一)。专家系统有能力从错误中吸取教训,改进对某一工作的问题求解能力。(6)从系统的体系结构来看,传统程序与专家系统具有不同的结构。7.4答:可行性分析:威特曼( Watermam)从三方面研究如何选择适合专家系统开发的问题(1)什么情况下开发专家系统是可能的 ? (满足!)1问题的求解主要依靠经验性知识,而不需要大量运用常识性知识2存在真正的领域专家,这也是开发专家系统最重要的要求之一专家必须能够描述和解释他们用于解决领域问题的方法3一般某领域中有多个专家,他们应该对领域答案的选择和精确度有基本一致的看法4任务易,有明确的开发目标,且任务能被很好地理解(2)什么情况下开发专家系统是合理的?(之一 )1问题的求解能带来较高的经济效益2人类专家奇缺,但又十分需要,且十分昂贵3人类专家经验不断丢失4危险场合需要专门知识(3)什么情况下开发专家系统是合适的?(特征 )1本质一一问题本质上必须能很自然地通过符号操作和符号结构来进行求解,且问题 求解时需要使用启发式知识,需要使用经验规则才能得到答案2复杂性一一问题不是太容易且较为重要3范围一一问题需要有适当的范围。选择适当的范围是专家系统的关键,一般有两个 原则:一是所选任务的大小可驾驭;二是任务要有实用价值。7.5 答:⑹知识库与推理机分离 体现特征,灵活专家系统的开发步骤知识工程比软件工程更强调渐进性、扩充性重新描述(1)问题识别阶段一一知识工程师和专家确定问题的重要特点, 抓住问题各主要方面的特征1确定人员和任务2问题识别:描述问题的特征及相应的知识结构,明确问题的类型和范围3确定资源:确定知识源、时间、计算设备以及经费等资源4确定目标:确定问题求解的目标(2)概念化阶段――主要任务是揭示描述问题所需的关键概念、关系和控制机制,子任务、 策略和有关问题求解的约束1什么类型的数据有用,数据之间的关系如何?2问题求解时包括哪些过程,这些过程中有哪些约束?3问题是如何划分成子问题的?4信息流是什么?哪些信息是由用户提供的,哪些信息是应当导出的?5问题求解的策略是什么?(3)形式化阶段――把概念化阶段概括出来的关键概念、子问题和信息流特征形式化地表示 出来(究竟采用什么形式,要根据问题的性质选择适当的专家系统构造工具或适当的系 统框架)帑 三个主要的因素是:假设空间 基本的过程模型 数据形式化阶段假设空间1把概念描述成结构化的对象,还是处理成基本的实体?2概念之间的因果关系或时空关系是否重要,是否应当显式地表示出来?3假设空间是否有限?4假设空间是由预先确定的类型组成的,还是由某种过程生成的?5是否应考虑假设的层次性?6是否有与最终假设和中间假设相关的不确定性或其它的判定性因素?7是否考虑不同的抽象级别?形式化阶段基本的过程模型帑找到可以用于产生解答的基本过程模型是形式化知识的重要一步帑 过程模型包括行为的和数学的模型(如果专家使用一个简单的行为模型,对它进行分析,就能产生很多重要的概念和关系)(数学模型可以提供附加的问题求解信息,或用于检查知识库中因果关系的一致 性)形式化阶段数据的性质1数据是不足的、充足的还是冗余的?2数据是否有不确定性?3对数据的解释是否依赖于出现的次序?4获取数据的代价是多少?5数据是如何得到的?6数据的可靠性和精确性如何?7数据是一致的和完整的吗?⑷实现阶段« 把形式化知识变成计算机的软体,即要实现知识库、推理机、人机接口和解释系统条件③:李与陈不构成夫妻;吴与徐、周均不构成夫妻,则吴选择的余地为李;推得:吴与李是夫妻条件①:王与周不构成夫妻,则王选择的余地为徐;推得:王与徐是夫妻 排除上述已经成立的条件,显然可推得:孙与周是夫妻。 b2.5解答:符号微积分基本公式为 f(x) F(b) F(a) F(x)|aa2.6解答:题中描述的情况用谓词形式可表达如下:DOG(X) X 是狗SOUND(X) X会吠叫BIT(X,Y) X 咬 Y
AI 在数据分析与模式发现中的优势是?A. 只能处理少量数据B. 无法识别数据中的模式C. 处理 PB 级数据并发现人类难以察觉的模式D. 分析结果完全依赖人工验证E. 在复杂系统模拟中作用不大
进入林区游玩时,以下哪种行为是绝对禁止的()?A. 喝水休息B. 拍照留念C. 吸烟或使用打火机D. 行走观光
热门问题
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore