数据库平台数据处理[1]技术的发展数据处理包括对各种类型数据进行加工的处理操作,以及把处理过的数据合理组织、存储,随时为用户服务的管理操作。① 数据处理包括对数据采集、整理、存储、加工、传输等;② 数据管理包括对数据分类、编码、组织、存储、检索、维护等。 所以________,________。________________由于每个应用程序都有属于自己的一组数据,各应用程序之间不能相互调用,所以必须在处理同一批数据的多个应用程序中重复存放这些数据,从而造成大量的数据冗余[2],不但加大了存储的容量,还容易造成数据的不一致。应用程序1 数据集1-|||-应用程序2 数据集2-|||-应用程序n 数据集n-|||-人工阶段程序与数据的关系________________文件系统建立了数据文件内部的数据结构,每个程序都通过自己的文件系统和相应的数据联系,每个文件系统都管理着某个程序需要的数据。但各个数据之间没有联系,或者说文件系统在整体上是无结构的。应用程序1 数据集1-|||-应用程序2 数据集2-|||-应用程序n 数据集n-|||-人工阶段程序与数据的关系数据库系统阶段数据库技术一方面实现了数据与程序的完全独立,另一方面又实现了数据的统一管理。众多程序或应用需要的各种数据,全部交给数据库系统管理,大大压缩了荣誉数据,实现了多用户、多应用数据的共享。数据库具有数据结构化、高度共享、冗余度低、程序与数据相互度量、易于编制应用程序的优点。应用程序1 数据集1-|||-应用程序2 数据集2-|||-应用程序n 数据集n-|||-人工阶段程序与数据的关系数据库系统的组成数据库系统(Data Base System)是指以计算机系统为基础,以数据库方式管理大量共享数据的综合系统。数据库系统的组成:________、________、________、________、________。习惯上把数据库系统简称为数据库,但注意和仅有相关数据集合的数据库概念相区别。应用程序1 数据集1-|||-应用程序2 数据集2-|||-应用程序n 数据集n-|||-人工阶段程序与数据的关系数据库数据库(Data Base, DB)定义为:以一定的组织方式将特定组织各项应用相关的全部数据组织在一起并存在外存储器上所形成的、能为多个用户共享的、与应用程序彼此独立的一组相关联的数据集合。数据库的主体是相关应用所需的________,称为________;用________。硬件支持系统:存储设备等。软件支持系统:软件支持系统最主要的是数据库管理系统(DBMS)软件,它是在计算机操作系统支持下运行的庞大的系统软件。用于利用该软件实现数据库的创建、操作使用和维护,它是________。数据库管理员:负责较大规模数据库系统的建立、维护和管理的人员。数据库管理员负责包括和控制数据,是使得数据能被任何有权限使用的人有效利用。其职责是:定义并存储数据库的内容,监督和控制数据库的使用,负责数据库的日常维护,必须时重新组织和改进数据库。用户:分为两类:一是对数据库进行联机查询和通过数据库应用系统的界面(菜单、表格、窗口、报表等)使用数据库的最终用户;另一类是负责应用程序模块设计和数据库操作的应用系统开发设计人员。数据库系统的结构数据库有严谨的体系结构,称为数据库的三级组织结构。三级模式主要分为物理结构和逻辑结构。描述物理结构的模式称为________,它直接通过操作系统与硬件联系。一个数据库系统只有一个内模式。描述逻辑结构的模式称为________,它是数据库数据结构的完整表示,是所有用户的公共数据视图。一个数据库只有一个模式,它总是以某一种数据模型为基础,统一考虑所有用户的要求,并有机地综合成一个逻辑整体。模式仅仅是对数据型的描述,不设计具体数据值。针对每个用户或应用,又由模式导出若干个________。子模式是直接面向用户的,用户能够看见并使用的局部数据的逻辑结构描述。每一个子模式都是模式的一个子集,也可以把它看成是模式的一个窗口。________。数据系统的三级模式中提供了两个映射功能。________,另一个是在________。第一种映射使得数据物理存储结构(内模式)改变时,指需要修改模式与内模式之间的映射关系,而逻辑结构(模式)不变,所以应用程序也不用改变,从而________。第二种映射使得逻辑结构(模式)改变时,只需修改外模式与模式之间的映射关系,而用户结构(外模式)不需改变,所以应用程序也不用改变,这就是________。数据库管理系统数据库管理系统是指帮助用户建立、使用和管理数据库的软件系统,简称为DBMS。________。数据库管理系统的组成数据库描述语言DDL(Data Desciption Language):用来描述数据库、表的结构、供用户建立数据库及表。数据库操作语言DML(Data Manipulation Language):供用户对数据表进行数据的查询(包括检索与统计)和存储(包括增加、删除与修改)。其它管理和控制程序:实现数据库建立、运行和维护时的统一管理、统一控制,从而保证数据的安全、完整及多用户并发操作。同时完成初始数据的输入、转换、转存、恢复、监控、通讯,以及工作日志等管理控制的实用程序。数据库管理系统的功能(1)数据定义功能:对数据库中数据对象的描述。包括定义数据库各模式及模式之间的映射关系,以及相关的约束条件等,并最终形成数据库的框架。(2)数据操纵功能:是直接面向用户的功能,它将接收、分析和执行用户对数据库提出的各种操作要求,并且完成数据库数据的检索、插入、删除和更新等数据处理任务。(3)数据库的运行管理功能:数据库管理系统的核心工作是对数据库的运行进行管理,主要是执行访问数据库时的安全性检查、完整性约束条件的检查和执行、数据共享的并发控制、发生故障后的系统恢复,以及数据库内部维护等。(4)数据库的建立和维护功能数据库技术的新发展________一个面向对象数据模型是用面向对象观点来描述现实世界实体(对象)的逻辑组织、对象之间限制、联系等的模型。数据库与多学科技术有机结合的发展: (1)分布式数据库系统 (2)并行数据库系统多媒体书库系统:特点:①集成性,②独立性,③数据量大,④实时性,⑤交互性。对应的数据模型的途径有:①基于关系模型,②基于面向对象模型,③基于超文本、超媒体模型,④开发全新的数据模型。________的数据库新技术——数据仓库________①数据仓库数据库:是整个数据仓库的核心,是数据存放的地方并提供数据检索的支持。②数据抽取工具:③元数据:是描述数据仓库内数据的结构和建立方法的数据。分为两类:技术元数据和商业元数据。技术元数据是数据仓库的设计和管理人员用于开发和日常管理数据仓库时用的数据。商业元数据是从商业业务的角度描述数据仓库中的数据。④访问工具⑤数据集市________是指一个面向主题的、集成的、相对稳定的、反应历史变化的数据集合,用于支持企业或组织的决策分析处理。其特点如下:①面向主题,②集成,③相对稳定,④反应历史变化。
虚地址就是程序执行时所要访问的内存物理地址,该说法对还是错()A. 错B. 对
下列哪些不是魔搭社区相对于本地部署大模型的优点?A. 不需要高性能计算机B. 不需要配置环境C. 对GPU支持好D. 数据隐私性高
58、(单选题)( )的处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。 [单选题]A. 重要数据B. 普通数据C. 其他数据D. 特殊数据
数据传输速率为28800bps,表示在一秒钟最多可传输_____字节的信息。
【题文】阅读下面的文字,完成下面小题。材料一:2018年的武大櫻花季除了传统的櫻花看点之外,就要数武汉大学在校园管理上的优化了。除了保持“实 名限额、免费预约、双重核验”等基本政策外,还特别引入了人脸识别闸机,预约而来的游客需要“刷脸” 才能进入校区。从2015年到2017年,人脸识别技术经历了从快速落地到多领域应用的井喷式发展。如今,坐车可以刷 脸、支付可以刷脸、自动取款也能刷脸、甚至连公厕取纸都能够刷脸……没有一点点防备,“刷脸”已经融入 到人们生活的方方面面,在金融、交通、教育、安防、社保等领域发挥着重要作用。为什么人脸识别能够独得 市场认可,落地与应用都如此迅速呢?首先,相比于指纹识别必须要采集指纹信息,人脸识别具有非强制性。它不需要被测者主动提供任何信 息,只要你露出你的脸,它就能在不经意间对你完成识别。因此,人脸识别在便利性和隐蔽性方面更具优势。 其次,因为人脸识别是利用可见光获取人脸图像信息,无需接触设备,因此不用担心病毒的接触性传染,在安 全性和卫生方面更有保障。最后,在实际应用场景中,人脸识别技术可以进行多个人脸的分拣、判断及识别, 并发性特点让其在识别速度和范围上具有明显优势。(中国智能制造网)材料二 :上周公布了 iPhoneX应用脸部识别功能,就在几天前,杭州一肯德基餐厅宣布可以刷脸支付了;农业银行 总行下发通知,要求全国推广人脸识别系统;旅游业界很多领域已经开始试水应用刷脸技术——“刷脸”应 用呈爆发式增长。但不少人也对该技术的安全性提出质疑。新华社《瞭望东方周刊》对此做专题报告,对齐 爱民教授进行专访。记者:指纹、虹膜、面容甚至基因等个人生物信息被大量搜集存储,目前这些已经被采集的生物信息,其 利用和保护现状如何?我们该用怎样的眼光看待这些问题?齐教授:指纹、虹膜、面容等生物信息毫无疑问是个人信息的重要组成部分。而不同于地址、电话号码等 由社会生活经验等而形成的其他社会性抽象符号,这些生物信息直接采集于人体,体现个人的生理特性且与唯 一对应。通常正是由于此唯一对应性降低了用户的被“复制”和“替代”的担忧。但在特殊情形下,指纹、 虹膜、面容等此类唯一识别生物信息的收集,将用户个人信息安全推入更大的不确定风险中,一旦为他人非法 使用,造成的个人信息侵权问题、个人信息安全问题、个人生活安全甚至是生命安全都将远远大于其他社会类 个人信息的非法收集、处理和利用。鉴于此类个人生物信息可直接且唯一识别到个人,从个人信息理论分类角度,其敏感程度远高于一般信 息,甚至可称之为“敏感信息”中的“敏感信息”。鉴于其存在特殊风险,因此在保护层级上要高于“一般信 息”,需要受到特殊关注和保护,但是以上讨论还仅限于学术领域,未列入立法实践的议程。记者:技术革新改变了人们的习惯,包括生物信息、健康数据、生活习惯等在内的个人信息被国外厂商大 量搜集利用,可能会带来什么样的影响和后果?齐教授:由于全球化和国际化趋势的加强,个人信息早就突破了地域的局限,成为各国竞争和关注的焦 点。在当今信息时代,谁掌握了信息,谁就掌握了主动权。个人信息跨国传输问题早就超越个人信息保护的层 面,上升到社会安全和国家安全领域。在我国公民个人信息为他国厂商广泛收集的情况下,其除了可以通过大 数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向外,同样可以了解我国整体社会发展状况及未来可 能发生的重大事件,我国国家安全面临极大的安全隐患。2013年出现的斯诺登事件就是一个例证,但这只是 被揭露出的冰山一角,事件已经渐渐淡出人们的视野,但上述安全威胁却并未停止。在生物识别信息相关法律 保护体系还未成熟之前贸然授予个人权限存在风险,尤其是在支付领域,因此较为稳妥的做法是保留个人权限 或者为其设定上限,以免造成不必要的损失。(《数据人》第732期)材料三 :用户上网产生的位置信息、购物历史、网页浏览痕迹等数据归谁所有?企业利用人工智能大规模收集和分 析这些数据,是否合法?日前中国人民大学举办的“人工智能与未来法治”论坛上,与会者就人工智能背景 下数据财产保护等问题进行了探讨。“现行《物权法》把物权分为动产和不动产,而数据作为一种新型财产,难以按照此种分类方法进行归 类。”中国人民大学常务副校长、中国民法学研究会会长王利明提到,有观点认为,数据财产权的基本原则是 谁的数据归谁所有,没有任何主体指向的数据是公共资源,但人工智能收集、储存、加工信息的过程中,数据 的占有和转移是无形的,也没有有效的权属证明。如何对数据进行确权并且建构起权利内容和权利转移制度, 这些问题尚未解决,需要立法予以回应。(财新网)【小题1】下列对材料相关内容的理解,不正确的一项是A.人脸识别技术经历了从快速落地到多领域应用的井喷式发展,说明“刷脸”在人们的日常生活中发挥着 重要的作用。B.由于在便利性和隐蔽性、安全性和卫生方面以及识别速度和范围上具有明显优势,因此人脸识别能够独得市场认可。C.指纹、虹膜、面容等生物信息不同于其他社会性抽象符号,它体现个人的生理特性且与唯一对应。D.个人信息的“唯一对应性”虽然可以避免用户的被“复制”和“替代”的担忧,但在特殊情况下会将用户个人信息安全推人更大的不确定风险中。【小题2】下列对材料相关内容的概括和分析,不正确的一项是A.鉴于个人生物信息存在特殊风险,因此在保护层级上需要受到特殊关注和保护,但此讨论还未列人立法实践的议程。B.唯一识别生物信息一旦为他人非法使用,带来的损失和危害都将远远大于其他社会类个人信息的非法收集、处理和利用。C.个人信息被国外厂商大量搜集,对方可以通过大数据分析和挖掘技术等透视我国公民的消费习惯和购买倾向,还可能会给个人、社会和国家的安全带来隐患。D.中国人民大学常务副校长、中国民法学研究会会长王利明认为数据财产权的基本原则是谁的数据归谁 所有。【小题3】请结合材料概括利用个人生物信息的利弊,并就个人生物信息在未来能更好地服务于人类社会给出建议。
在PDO中,exec()方法返回的是执行SQL语句后受到影响的行数。A. 正确B. 错误
。Mbps (或 Mb/s)选答题[1]. 声卡的主要功能是支持 。 C[A]形、像的输入、输出[B]视频信息的输入、输出[C]波形声音及MIDI音乐的输入、输出[D]文本及其读音的输入、输出[2]. 现在流行的所谓 "MP3 音乐"是一种采用国际标准 压缩编码的高质量数字音乐,它能以 10 倍左右的压缩比大幅减少其数据量。 MPEG-1[3].在关系数据库中,用关系数据模式 R说明关系结构的语法, 每个符合语法的元组[1]都能成为 R 的元组。 T[4]. 计算机信息系统[2]中的绝大部分数据是持久的, 它们不会随着程序运行结束而消失, 而需要长期保留在 中。 A[A]外存储器[3] [B]内存储器[C]cache存储器 [D]主存储器[4][5].计算机信息系统中的 B/S三层模式是指 。C[A]应用层、传输层[5]、网络互链层[B]应用程序层、支持系统[6]层、数据库层[C]浏览器层、Web服务器层、DB服务器层[D]客户机层、HTTP网络层、网页层[6]. 数据库是长期存储在计算机主存内、有组织、可共享的数据集合。 F[7]. DVD影碟与VCD相比,其像和声音的质量均有了较大提高, 所采用的视频压缩编码标准是 MPEG-2。 T[8].关系数据库的SQL查询操作由3个基本运算组合而成,其中不包括 。 D[A]连接 [B]选择[C]投影 [D]比较第三套题必答题[1]. 下面关于计算机网络[7]协议的叙述中,错误的是 。 D[A]网络中进行通信的计算机必须共同遵守统一的网络通信协议[B]网络协议是计算机网络不可缺少的组成部分[C]计算机网络的结构是分层的,每一层都有相应的协议[D]协议由操作系统实现[8],应用软件与协议无关[2]. 在有线电视系统中, 通过同轴电缆[9]传输多个电视频道的节目所采用的信道复用技术是频分多路复用[10]。 T[3]. 计算机病毒是指 。 D[A]编制有错误的程序[B]设计不完善的程序[C]已经被损坏的程序[D]特制的具有自我复制和破坏性的程序[4]. BIOS的中文名叫做基本输入/输出系统。下列说法中错误的是 。 D[A]BIOS是存放在主板上 ROM中的程序[B]BIOS中包含系统主引导记录的装入程序[C]BIOS中包含加电自检程序[D]BIOS中的程序是汇编语言[11]程序[5]. 给局域网[12]分类的方法很多,下列 是按拓扑结构[13]分类的。 B[A]有线网和无线网[B]星型网和总线网[C]以太网[14]和 FDDI网[D]高速网和低速网[6]. DVD 驱动器在读取单面双层 DVD 光盘时,聚焦激光时需使用 种不同的焦距。 2[7]. 为了开展各种网络应用[15], 连网的计算机必须安装运行网络应用程序。 下面不属于网络应用程序的是 。 C[A]Internet Explorer[B]Outlook Express[C]WinRAR[D]QQ[8].防火墙的基本工作原理是对流经它的 IP数据报[16]进行扫描[17],检查其 IP地址和端口号,确保进入子网和流出子网的信息的合法性。 T[9].下面有关PC机I/O总线的叙述中,错误的是 。C[A]总线上有三类信号:数据信号、地址信号和控制信号[B]I/O 总线可以支持多个设备同时传输数据[C]l/O总线用于连接 PC机中的主存储器和 cache存储器[D]目前在PC机中广泛采用的I/O总线是PCI和PCI-E总线[10]. 在计算机网络中,为确保网络中不同计算机之间能正确地传送和接收数据,它们必须遵循一组共同的规则和约定。这些规则、规定或标准通常被称为 。通信协议[11]. 下面关于我国第 3 代个人移动通信的叙述中,错误的是 。 C[A]我国的3G移动通信有3种不同的技术标准[B]中国移动采用的是我国自主研发的 TD-SCDMA (时分-同步码分多址接入)技术[C]3 种不同的技术标准互相兼容,手机可以交叉入网,互相通用[D]3 种不同技术标准的网络是互通的,可以相互通信[12]. 以太网是最常用的一种局域网,传统的共享式以太网采用 方式进行通信,一台计算机发出的数据其它计算机都可以收到。 广播[13]. 扫描仪是基于 原理设计的,它使用的核心器件[18]是 CCD。 光电转换[14].公交IC卡利用无线电波[19]传输数据,属于非接触式 IC卡。T[15]. 下面对于网络信息安全[20]的认识正确的是 。 B[A]只要加密技术的强度足够高,就能保证数据不被非法窃取[B]访问控制[21]的任务是对每个(类)文件或信息资源规定不同用户对它们的操作权限[C]数字签名的效力法律上还不明确,所以尚未推广使用[D]根据人的生理特征(如指纹、人脸)进行身份鉴别在单机环境下还无法使用[16].在PC机中,CPU的时钟信号由 提供。A[A]芯片组[B]CPU 芯片[C]主板电源[D]电池芯片[17].在C语言中,"if ... else ..."语句属于高级程序设计语言[22]中的 成分。C[A]数据[B]运算[C]控制[D]传输[18].键盘与主机的接口有多种形式,如 AT接口或PS2接口,现在的产品许多都采用 USB接口。 T[19]. 对于同一个问题可采用不同的算法去决,但不同的算法通常具有相同的效率。 F[20].若用户的邮箱名为 chf,他开户(注册)的邮件服务器的域名为,则该用户的邮件地址表示为 。[21]. Windows操作系统中的”帮助"文件(HLP文件)也是一种文本,其类型属于 。B[A]纯文本[B]超文本[23][C]简单文本[D]中间格式文本[22]. PC机I/O接口可分为多种类型,按数据传输[24]方式的不同可以分为 和并行两种类型。 串行[23]. 下列关于比特的叙述中错误的是 。 D[A]比特是组成数字信息的最小单位[B]比特只有“ 0”和“ 1 ”两个符号[C]比特既可以表示数值和文字,也可以表示像或声音[D]比特通常使用大写的英文字母 B表示[24].无线局域网[25]需使用无线网卡、无线接入点[26]等设备,无线接入点英文简称为 WAP或AP,俗称为“热点” 。 T[25]. 硬件是有形的物理实体,而软件是无形的,它不能被人们直接观察和触摸。 T[26]. PC机的主存储器是由若干 DRAM芯片组成的,目前它完成一次完整的存取操作所用时间大约是几十个 s。 n[27]. 下面除 设备以外, 都能作为计算机和用户直接联系的桥梁, 实现人机通信。 D[A]打印机[B]绘仪[C]扫描仪[D]MODEM[28]. 十进制[27]数 241 转换成 8 位二进制[28]数是[A][B][C][D][29]. CPU 的"工作语言 "是机器指令[29]。 T[30]. OFFICE软件是通用的软件,它可以不依赖操作系统而独立运行。 F[31]. JPG像文件采用了国际压缩编码标准 JPEG在数码相机中广泛使用,支持有损压缩[30]。T[32].日常所说的“ IT行业”一词中,“IT'的确切含义是 。 B[A]交互技术[31][B]信息技术[C]制造技术[D]控制技术[33].使用IP协议进行通信时,必须采用统一格式的 IP数据报传输数据。下列有关 IP数据报的叙述中,错误的是 。 D[A]IP数据报格式由IP协议规定[B]IP 数据报与各种物理网络数据帧格式无关[C]IP 数据报包括头部和数据区两个部分[D]IP数据报的大小固定为 53字节[34]. 打印机的重要性能指标[32]包括 、打印精度、色彩数目和打印成本。 C[A]打印数量[B]打印方式[C]打印速度[D]打印机功耗[35].几年前显卡都使用 AGP作为与北桥芯片之间的接口,但现在越来越多的显卡开始采用性能更好的 接口。 PCI-E[36]. PC机CMOS中保存的系统参数被病毒程序修改后, 最方便、经济的决方法是 。B[A]重新启动机器[B]使用杀毒程序杀毒,重新配置 CMOS参数[C]更换主板[D]更换CMOS芯片[37]. 下面是关于操作系统虚拟存储器[33]技术优点的叙述,其中错误的是 。 C[A]虚拟存储器可以克服内存容量有限不够用的问题[B]虚拟存储器对多任务处理[34]提供了有力的支持[C]虚拟存储器用于构作软件防火墙,有效抵御黑客的入侵[D]虚拟存储器技术的指导思想是 ”以时间换取空间”[38].高速缓存[35](Cache)可以看作主存的延伸,与主存统一编址[36],但其速度要比主存高得多。
软盘、硬盘、内存这三种存储器当中,存取速度最快的是()。A. 内存B. 硬盘C. 软盘
以下关于机器学习的定义描述正确的是:A. 机器学习是通过算法从大量历史数据中学习规律,并利用规律对未来进行预测B. 机器学习仅用于处理图像数据,无法应用于文本或数值预测C. 机器学习不需要数据训练,直接通过预定义规则完成任务D. 机器学习是深度学习的超集,而非其分支
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法