APP下载
首页
>
财会金融
>
唐人街探案之秦风
搜索
唐人街探案之秦风
题目内容
(
判断题
)
决策树是一种基于树结构进行决策的算法。

答案:A

解析:决策树是在已知各种情况发生概率的基础上,通过构成决策树来求取净现值的期望值大于等于零的概率,评价项目风险,判断其可行性的决策分析方法,是直观运用概率分析的一种图解法。正确

唐人街探案之秦风
变量[0,0,1,1,1]的信息熵为()。
https://www.shititong.cn/cha-kan/shiti/0005e9f1-2242-5560-c07f-52a228da6004.html
点击查看题目
FOIL是(___)的学习算法
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-1a08-c07f-52a228da6006.html
点击查看题目
根据边的性质不同,概率图模型可大致分为两类:第一类是使用有向无环图表示变量间的依赖关系,称为有向图模型或贝叶斯网(Bayesiannetwork);第二类是使用无向图表示变量间的相关关系,称为(___)。
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-1df0-c07f-52a228da600b.html
点击查看题目
Kvps = {‘1’:1,’2’:2} 
theCopy = kvps
kvps[‘1’] = 5 
sum = kvps[‘1’] + theCopy[‘1’] 
Print sum
上述代码的结果是
https://www.shititong.cn/cha-kan/shiti/0005e9f0-78bb-6090-c07f-52a228da600f.html
点击查看题目
2019年,DeepMind开发出一种()来近似计算薛定谔方程,在精度和准确性上都满足科研标准,为深度学习在量子化学领域的发展奠定了基础,
https://www.shititong.cn/cha-kan/shiti/0005e9e7-291f-c778-c07f-52a228da6003.html
点击查看题目
机器学习一般分为()和()。
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-4118-c07f-52a228da601e.html
点击查看题目
()技术助力人工智能数据安全可信地进行协作。
https://www.shititong.cn/cha-kan/shiti/0005ea1f-b051-9a68-c027-a9ed70c95407.html
点击查看题目
逻辑运算符的运算优先级低于算术运算符 的运算优先级。
https://www.shititong.cn/cha-kan/shiti/0005e9f0-78bb-a2f8-c07f-52a228da601f.html
点击查看题目
神经网络的神经元计算是一个线性计算函数
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-50b8-c07f-52a228da602f.html
点击查看题目
下列哪些技术已被用于文本分类()
https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-3560-c07f-52a228da601b.html
点击查看题目
首页
>
财会金融
>
唐人街探案之秦风
题目内容
(
判断题
)
手机预览
唐人街探案之秦风

决策树是一种基于树结构进行决策的算法。

答案:A

解析:决策树是在已知各种情况发生概率的基础上,通过构成决策树来求取净现值的期望值大于等于零的概率,评价项目风险,判断其可行性的决策分析方法,是直观运用概率分析的一种图解法。正确

分享
唐人街探案之秦风
相关题目
变量[0,0,1,1,1]的信息熵为()。

A. -(3/5 log(3/5) + 2/5 log(2/5))

B. 3/5 log(3/5) + 2/5 log(2/5)

C. 2/5 log(3/5) + 3/5 log(2/5)

D. 3/5 log(2/5) – 2/5 log(3/5)

解析:H(X) = -sum(p(xi) * log(p(xi))) (i = 1, 2, 3, … , n)

https://www.shititong.cn/cha-kan/shiti/0005e9f1-2242-5560-c07f-52a228da6004.html
点击查看答案
FOIL是(___)的学习算法

A. 命题规则

B. 剪枝优化

C. 一阶规则

D. 序贯覆盖

解析:见算法解析

https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-1a08-c07f-52a228da6006.html
点击查看答案
根据边的性质不同,概率图模型可大致分为两类:第一类是使用有向无环图表示变量间的依赖关系,称为有向图模型或贝叶斯网(Bayesiannetwork);第二类是使用无向图表示变量间的相关关系,称为(___)。

A. 赫布网

B. 拉普拉斯网

C. 马尔科夫网

D. 塞缪尔网

解析:见算法解析

https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-1df0-c07f-52a228da600b.html
点击查看答案
Kvps = {‘1’:1,’2’:2} 
theCopy = kvps
kvps[‘1’] = 5 
sum = kvps[‘1’] + theCopy[‘1’] 
Print sum
上述代码的结果是

A. 1

B. 2

C. 10

D. 7

https://www.shititong.cn/cha-kan/shiti/0005e9f0-78bb-6090-c07f-52a228da600f.html
点击查看答案
2019年,DeepMind开发出一种()来近似计算薛定谔方程,在精度和准确性上都满足科研标准,为深度学习在量子化学领域的发展奠定了基础,

A. 深度神经网络

B. 费米神经网络

C. 卷积神经网络

D. 循环神经网络

解析:2019年,DeepMind开发出一种费米神经网络来近似计算薛定谔方程,在精度和准确性上都满足科研标准,为深度学习在量子化学领域的发展奠定了基础,

https://www.shititong.cn/cha-kan/shiti/0005e9e7-291f-c778-c07f-52a228da6003.html
点击查看答案
机器学习一般分为()和()。

A. 强化学习

B. 监督学习

C. 非监督学习

D. 深度学习

解析:见算法解析

https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-4118-c07f-52a228da601e.html
点击查看答案
()技术助力人工智能数据安全可信地进行协作。

A. 量子计算

B. 隐私计算

C. 数字孪生

D. 数据加密

解析:隐私计算技术助力人工智能数据安全可信地进行写作。

https://www.shititong.cn/cha-kan/shiti/0005ea1f-b051-9a68-c027-a9ed70c95407.html
点击查看答案
逻辑运算符的运算优先级低于算术运算符 的运算优先级。
https://www.shititong.cn/cha-kan/shiti/0005e9f0-78bb-a2f8-c07f-52a228da601f.html
点击查看答案
神经网络的神经元计算是一个线性计算函数

解析:非线性

https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-50b8-c07f-52a228da602f.html
点击查看答案
下列哪些技术已被用于文本分类()

A. 文本卷积

B. 注意力机制

C. GRU

D. BiLSTM

解析:见算法解析

https://www.shititong.cn/cha-kan/shiti/0005e9f2-4769-3560-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载