APP下载
首页
>
IT互联网
>
计算机知识技术题库
搜索
计算机知识技术题库
题目内容
(
多选题
)
下列关于LeNet的说法正确的是()

A、使用卷积解决了全连接层的不足之处

B、卷积和池化层组合使用,逐层级的提取图像特征

C、在网络的最后使用全两层连接作为输出

D、在网络的最后使用全两层连接作为输入

答案:ABC

解析:见算法解析

计算机知识技术题库
DSSM经典模型的缺点:1.Wordhashing可能造成词语冲突;2.采用词袋模型,损失了上下文语序信息;3.搜索引擎的排序由多种因素决定,用户点击时doc排名越靠前越容易被点击,仅用点击来判断正负样本,产生的噪声较大,模型难以收敛;4.效果不可控。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-ee60-c021-5dd340f2241b.html
点击查看题目
a=[[ 1., 2., 1.],[ 1., 2., 1.]],a+3的值为( )。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-1850-c021-5dd340f22406.html
点击查看题目
下列属于特征降维的方法有
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-cb38-c021-5dd340f2240b.html
点击查看题目
人工智能产业链条主要包括:基础技术支撑、()、人工智能应用。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-e6e0-c021-5dd340f22413.html
点击查看题目
在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-33a8-c021-5dd340f22417.html
点击查看题目
下列度量不具有反演性的是ohen度量
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-fe50-c021-5dd340f22429.html
点击查看题目
设A是n阶方阵,则A能与n阶对角阵相似的充要条件是()。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-4348-c021-5dd340f2240b.html
点击查看题目
以下合法的十六进制数是()
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-ac48-c021-5dd340f22407.html
点击查看题目
2008年,部分计算机专家首次提出大数据概念。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-f298-c021-5dd340f2241f.html
点击查看题目
按照习惯性规范, python语句缩进1个字符。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-fa68-c021-5dd340f22431.html
点击查看题目
首页
>
IT互联网
>
计算机知识技术题库
题目内容
(
多选题
)
手机预览
计算机知识技术题库

下列关于LeNet的说法正确的是()

A、使用卷积解决了全连接层的不足之处

B、卷积和池化层组合使用,逐层级的提取图像特征

C、在网络的最后使用全两层连接作为输出

D、在网络的最后使用全两层连接作为输入

答案:ABC

解析:见算法解析

分享
计算机知识技术题库
相关题目
DSSM经典模型的缺点:1.Wordhashing可能造成词语冲突;2.采用词袋模型,损失了上下文语序信息;3.搜索引擎的排序由多种因素决定,用户点击时doc排名越靠前越容易被点击,仅用点击来判断正负样本,产生的噪声较大,模型难以收敛;4.效果不可控。

A. 1.2.3

B. 1.3.4

C. 2.3.4

D. 1.2.3.4

解析:DSSM经典模型的缺点:1.Wordhashing可能造成词语冲突;2.采用词袋模型,损失了上下文语序信息;3.搜索引擎的排序由多种因素决定,用户点击时doc排名越靠前越容易被点击,仅用点击来判断正负样本,产生的噪声较大,模型难以收敛;4.效果不可控。

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-ee60-c021-5dd340f2241b.html
点击查看答案
a=[[ 1., 2., 1.],[ 1., 2., 1.]],a+3的值为( )。

A. [[ 1., 2., 1.],[ 4., 5., 4.]]

B. [[ 4., 5., 4.],[ 4., 5., 4.]]

C. 以上都不对

D. [[ 4., 5., 4.],[ 1., 2., 1.]]

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-1850-c021-5dd340f22406.html
点击查看答案
下列属于特征降维的方法有

A. 主成分分析PCA

B. 数据采样

C. 正则化

D. 最小二乘法

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-cb38-c021-5dd340f2240b.html
点击查看答案
人工智能产业链条主要包括:基础技术支撑、()、人工智能应用。

A. 智能平台建设

B. 大数据平台

C. 互联网应用

D. 人工智能技术

https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-e6e0-c021-5dd340f22413.html
点击查看答案
在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:

A. -rw-r----- , -r--------;

B. : -rw-r--r-- , -r--r--r--

C. . -rw-r--r-- , -r--------

D. . -rw-r--rw- , -r-----r--

解析:解析:在linux操作系统中, /etc/passwd文件中的每个用户都有一个对应的记录行,记录着这个用户的一下基本属性。该文件对所有用户可读。
  而/etc/shadow文件正如他的名字一样,他是passwd文件的一个影子,/etc/shadow文件中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。但是/etc/shadow文件只有系统管理员才能够进行修改和查看

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-33a8-c021-5dd340f22417.html
点击查看答案
下列度量不具有反演性的是ohen度量
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-fe50-c021-5dd340f22429.html
点击查看答案
设A是n阶方阵,则A能与n阶对角阵相似的充要条件是()。

A. A是对角阵

B. A有n个互不相同的特征向量

C. A有n个线性无关的特征向量

D. A有n个互不相同的特征值

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-4348-c021-5dd340f2240b.html
点击查看答案
以下合法的十六进制数是()

A. Oxff

B. 0Xabc

C. 0x01

D. 0X9X

https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-ac48-c021-5dd340f22407.html
点击查看答案
2008年,部分计算机专家首次提出大数据概念。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-f298-c021-5dd340f2241f.html
点击查看答案
按照习惯性规范, python语句缩进1个字符。

解析:按照习惯, python缩进4个字符

https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-fa68-c021-5dd340f22431.html
点击查看答案
试题通小程序
试题通app下载