APP下载
首页
>
IT互联网
>
计算机知识技术题库
搜索
计算机知识技术题库
题目内容
(
多选题
)
噪声数据的产生原因主要有:()

A、数据采集设备有问题

B、在数据录入过程中发生了人为或计算机错误

C、数据传输过程中发生错误

D、由于命名规则或数据代码不同而引起的不一致

答案:ABCD

计算机知识技术题库
数据在完成特征工程的操作后,在构建模型的过程中,以下哪个选项不属于决策树构建过程当中的步骤?
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-d308-c021-5dd340f22412.html
点击查看题目
Skip-gram在实际操作中,使用一个()(一般情况下,长度是奇数),从左到右开始扫描当前句子。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-fe00-c021-5dd340f22405.html
点击查看题目
下列不是知识表示法的是(  )
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-1080-c021-5dd340f2241f.html
点击查看题目
EM算法用于训练样本完整的情况下进行估计
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-de18-c021-5dd340f2241b.html
点击查看题目
目前虚拟主播中唇形变化与语音可实现对齐,这属于计算机视觉中哪种技术()
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e9-0da0-c021-5dd340f2240f.html
点击查看题目
广度优先搜索算法中,OPEN表的数据结构实际是一个二叉树,深度优先搜索算法中,OPEN表的数据结构实际是一个二叉表。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-de18-c021-5dd340f2242e.html
点击查看题目
下列哪个选项中的模型属于集成学习
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e9-0da0-c021-5dd340f22414.html
点击查看题目
在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-33a8-c021-5dd340f22417.html
点击查看题目
深度学习的理论分析需要从数学、统计和计算的不同角度,以及()和稳定性等多个方面进行探索和创新。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-df10-c021-5dd340f22402.html
点击查看题目
人工智能技术它与其他科学技术相结合极大地提高了应用技术的智能化水平
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-fd58-c021-5dd340f22431.html
点击查看题目
首页
>
IT互联网
>
计算机知识技术题库
题目内容
(
多选题
)
手机预览
计算机知识技术题库

噪声数据的产生原因主要有:()

A、数据采集设备有问题

B、在数据录入过程中发生了人为或计算机错误

C、数据传输过程中发生错误

D、由于命名规则或数据代码不同而引起的不一致

答案:ABCD

分享
计算机知识技术题库
相关题目
数据在完成特征工程的操作后,在构建模型的过程中,以下哪个选项不属于决策树构建过程当中的步骤?

A. 剪枝

B. 特征选取

C. 数据清理

D. 决策树生成

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-d308-c021-5dd340f22412.html
点击查看答案
Skip-gram在实际操作中,使用一个()(一般情况下,长度是奇数),从左到右开始扫描当前句子。

A. 过滤器

B. 滑动窗口

C. 筛选器

D. 扫描器

解析:见算法解析

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-fe00-c021-5dd340f22405.html
点击查看答案
下列不是知识表示法的是(  )

A. 计算机表示法

B. 谓词表示法

C. 框架表示法

D. 产生式规则表示法

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-1080-c021-5dd340f2241f.html
点击查看答案
EM算法用于训练样本完整的情况下进行估计

解析:EM(expectation-maximization)算法是Dempster,Laird和Rubin(DLR)三个人在1977年正式提出的.主要是用于在不完全数据的情况下计算最大似然估计.

https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-de18-c021-5dd340f2241b.html
点击查看答案
目前虚拟主播中唇形变化与语音可实现对齐,这属于计算机视觉中哪种技术()

A. 图像合成

B. 图像识别

C. 图像检测

D. 图像去噪

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e9-0da0-c021-5dd340f2240f.html
点击查看答案
广度优先搜索算法中,OPEN表的数据结构实际是一个二叉树,深度优先搜索算法中,OPEN表的数据结构实际是一个二叉表。

解析:广度优先搜索算法中,OPEN 表的数据结构实际是一个 二叉树,深度优先搜索算法中,OPEN 18.产生式系统有三部分组成 综合数据库,知识库和推理机。

https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-de18-c021-5dd340f2242e.html
点击查看答案
下列哪个选项中的模型属于集成学习

A. C4.5

B. kNN分类

C. Adaboost

D. k-means

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e9-0da0-c021-5dd340f22414.html
点击查看答案
在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:

A. -rw-r----- , -r--------;

B. : -rw-r--r-- , -r--r--r--

C. . -rw-r--r-- , -r--------

D. . -rw-r--rw- , -r-----r--

解析:解析:在linux操作系统中, /etc/passwd文件中的每个用户都有一个对应的记录行,记录着这个用户的一下基本属性。该文件对所有用户可读。
  而/etc/shadow文件正如他的名字一样,他是passwd文件的一个影子,/etc/shadow文件中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。但是/etc/shadow文件只有系统管理员才能够进行修改和查看

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-33a8-c021-5dd340f22417.html
点击查看答案
深度学习的理论分析需要从数学、统计和计算的不同角度,以及()和稳定性等多个方面进行探索和创新。

A. 表示能力

B. 泛化能力

C. 算法收敛性

D. 推理能力

解析:主要应用

https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-df10-c021-5dd340f22402.html
点击查看答案
人工智能技术它与其他科学技术相结合极大地提高了应用技术的智能化水平

解析:人工智能发展史

https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-fd58-c021-5dd340f22431.html
点击查看答案
试题通小程序
试题通app下载