下列数据分析中可能涉及文本情感分析的是( )A. 用户评论内容分析B. 用户年龄分布分析C. 评论发布设备分析D. 用户男女比例分析
区块链技术的主要作用是()。 A. 增加数据存储成本B. 建立新的信任机制C. 降低数据共享效率D. 阻碍业务流程优化
以下哪些选项正确描述了机器学习和深度学习的关系和特点? A. 机器学习是一种计算方法B. 深度学习使用神经网络来模拟C. 深度学习不包含在机器学习中D. 深度学习是机器学习的一个分支
网络协议是支撑网络运行的通信规则,因特网上最基本的通信协议是( ) A. HTTP协议 B. TCP/IP协议 C. POP3协议 D. FTP协议
第二次人工智能浪潮中在数学模型方面取得的重大进展有()。 A. XCON专家系统B. Hopfield神经网络C. BP反向传播算法D. LeNet卷积神经网络
df.isnull( ). sum( )可以用于计算DataFrame中每列的缺失值个数。A,正确B,错误
显示器的参数:1024×768,它表示( )。A. 显示器分辨率B. 显示器颜色指标C. 显示器屏幕大小D. 显示每个字符的列数和行数
例 下列关于流数据的描述, 不正确 的是 ()-|||-A.数据必须采集完成后处理-|||-B.数据价值随着时间的流逝降低-|||-C.可以采用流计算进行实时分析-|||-D.实时分析流数据可以得到更有价值的结果
梯度消失问题主要出现在训练浅层网络时,而梯度爆炸问题主要出现在训练深层网络时。 A. ,对B. 错
数据资源的全生命周期不包括以下哪个阶段? A. 收集与存储B. 加工与分析C. 应用与运维D. 销毁与遗忘
热门问题
数据采集的方式主要包括: A. 数据抓取B. 数据导入C. 物联网传感设备自动信息采集D. 数据分析
实现分布式文件存储的服务器节点类型主要包括: A. ResourceManagerB. NodeManagerC. NameNodeD. DataNode
39、消息认证[1]的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间
年,IBM开发的人工智能程序“沃森”(Watson)参加了一档智力问答节目并战胜了两位人类 冠军。 A. 2010B. 2011C. 12012D. 2013
【填空题】CPU 是计算机的核心部件,该部件主要由 和 组成
在 Windows7中,区分活动窗口与非活动窗口,可以依据A. 窗口是否最大化B. 窗口是否关闭C. 窗口标题栏颜色D. 任务栏是否有该窗口的按钮
计算机染上病毒后不可能出现的现象是 。A. 系统出现异常启动或经常"死机”B. 程序或数据突然丢失C. 磁盘空间变小D. 打印机经常卡纸
在图搜索算法中,设规定每次优先从 OPEN 表的前端取一个节点进行考察,则在宽度优先搜索中,新扩展出的子代节点应该放在 OPEN 表的 ____A. 前端B. 末端C. 任意位置D. 后端
影响网络安全的因素不包括 _______ 。A. 输入的数据容易被篡改B. 计算机病毒的攻击C. IO 设备产生的偶发故障[1]D. 系统对处理数据的功能还不完善
1."智能tX"应用范式日趋成熟,Al向各行各业快速渗透融合进而重塑整个社会发展-|||-是人工智能驱动第_次技术革命的最主要的表现方式。-|||-A.一 B.二 C.三 D.四-|||-2.人脸识别技术兼属于人工智能的_研究领域。-|||-A.机器翻译 B.智能检索 C.计算机视觉 D.以上都不是
按 键删除插入点前面的一个字符,按 键将删除插入点后面的一个字符。
下面不属于以密码技术为基础实现的技术是______。A. 防火墙技术B. 数字签名技术C. 身份认证技术D. 秘密分存技术
人脸识别技术隶属于人工智能的哪个研究领域 A. 机器翻译B. 智能检察C. 计算机视觉D. 以上都不是
【单选题】认证技术不包括 _______ 。A. 消息认证 B. 身份认证 C. IP 认证 D. 数字签名
【题文】人工智能诞生于什么地方?( ) A.Dartmouth B.London C.New York D.Las Vegas
1. 下列选项中属于计算机视觉基本任务的有( ) A. 图像分类B. 目标定位C. 迁移学习D. 语义分割
机房巡检中对服务器的巡检时通过查看什么方式 ( )A. 日志 B. 电源插座 C. 面板 D. 主板信息
LO、人工智能技术的发展应始终坚持( )的基本价值原则。 A. 技术服从和服务于人类B. 机器人必须绝对服从人类C. 赋予机器人伦理道德观念D. 消除“数字鸿沟”
提高数据处理效率的基本途径主要包括: A. 算法支持B. 算力支持C. 提高数据传输效率
认证技术不包括( )。A.数字签名B.消息认证C.身份认证D.软件质量认证技术