APP下载
首页
>
IT互联网
>
计算机知识技术题库
搜索
计算机知识技术题库
题目内容
(
多选题
)
卷积神经网络中典型的模式是?

A、卷积层后为池化层,然后还是卷积层-池化层。

B、多个连续的池化层,然后跟着一个卷积层

C、网络中最后的几个层是全连接层

D、网络中最开始的几个层是全连接层

答案:AC

解析:一般卷积层后为池化层,网络最后为几个全连接层。

计算机知识技术题库
模糊集合的隶属度值必须在区间[0,1}
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-d648-c021-5dd340f22407.html
点击查看题目
剪枝分为前剪枝和后剪枝,前剪枝本质就是早停止,后剪枝通常是通过衡量剪枝后()变化来决定是否剪枝。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-ea78-c021-5dd340f22404.html
点击查看题目
人工智能数据安全应用是人工智能技术用于数据安全治理,包含人工智能技术在精准化数据安全策略制定、自动化数据资产安全管理、智能化数据活动安全保护以及高效化数据安全事件管理方面的应用。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-f680-c021-5dd340f22420.html
点击查看题目
将高级语言源程序翻译成目标程序的翻译程序称为
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-2408-c021-5dd340f22414.html
点击查看题目
通过数字化建模和建设虚拟设施,将电力信息纳入到元宇宙电力系统体系中,通过智能感知和数据采集补充完善()。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e9-1958-c021-5dd340f22411.html
点击查看题目
量子机器学习能有效增强传统机器学习算法的性能,量子比特可同时具有0、1及其()。
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e9-1958-c021-5dd340f22408.html
点击查看题目
LSTM单元中,输入门控制当前信息的注入,遗忘门过滤上个时刻的不重要信息,然后两者处理后的信息相加后更新当前时刻的状态向量
https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-f588-c021-5dd340f22434.html
点击查看题目
下列核函数特性描述错误的是
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a625-ed58-c021-5dd340f22404.html
点击查看题目
关于支持向量机,哪项说法正确?
https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-bbe8-c021-5dd340f2240a.html
点击查看题目
多分类学习中,最经典的三种拆分策略不包括()
https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-f248-c021-5dd340f22418.html
点击查看题目
首页
>
IT互联网
>
计算机知识技术题库
题目内容
(
多选题
)
手机预览
计算机知识技术题库

卷积神经网络中典型的模式是?

A、卷积层后为池化层,然后还是卷积层-池化层。

B、多个连续的池化层,然后跟着一个卷积层

C、网络中最后的几个层是全连接层

D、网络中最开始的几个层是全连接层

答案:AC

解析:一般卷积层后为池化层,网络最后为几个全连接层。

分享
计算机知识技术题库
相关题目
模糊集合的隶属度值必须在区间[0,1}

解析:模糊集合的隶属度不可为任意值,值必须在区间[0,1}

https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-d648-c021-5dd340f22407.html
点击查看答案
剪枝分为前剪枝和后剪枝,前剪枝本质就是早停止,后剪枝通常是通过衡量剪枝后()变化来决定是否剪枝。

A. 信息增益

B. 损失函数

C. 准确率

D. 召回率

解析:剪枝分为前剪枝和后剪枝,前剪枝本质就是早停止,后剪枝通常是通过衡量剪枝后损失函数变化来决定是否剪枝。

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-ea78-c021-5dd340f22404.html
点击查看答案
人工智能数据安全应用是人工智能技术用于数据安全治理,包含人工智能技术在精准化数据安全策略制定、自动化数据资产安全管理、智能化数据活动安全保护以及高效化数据安全事件管理方面的应用。

解析:正确

https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-f680-c021-5dd340f22420.html
点击查看答案
将高级语言源程序翻译成目标程序的翻译程序称为

A. 编译程序

B. 汇编程序

C. 应用程序

D. 可执行程序

解析:将高级语言源程序翻译成目标程序的翻译程序称为编译程序

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a626-2408-c021-5dd340f22414.html
点击查看答案
通过数字化建模和建设虚拟设施,将电力信息纳入到元宇宙电力系统体系中,通过智能感知和数据采集补充完善()。

A. 数据中心

B. 设备中心

C. 制造中心

D. 智能中心

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e9-1958-c021-5dd340f22411.html
点击查看答案
量子机器学习能有效增强传统机器学习算法的性能,量子比特可同时具有0、1及其()。

A. 非线性叠加态

B. 线性叠加态

C. 非线性暂态

D. 线性暂态

解析:量子计算机基本信息单位是量子比特,可同时具有0、1及其线性叠加态

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e9-1958-c021-5dd340f22408.html
点击查看答案
LSTM单元中,输入门控制当前信息的注入,遗忘门过滤上个时刻的不重要信息,然后两者处理后的信息相加后更新当前时刻的状态向量

解析:正确

https://www.shititong.cn/cha-kan/shiti/0005e5d0-b2fe-f588-c021-5dd340f22434.html
点击查看答案
下列核函数特性描述错误的是

A. 只要一个对称函数所对应的核矩阵半正定,就能称为核函数

B. 核函数选择作为支持向量机的最大变数

C. 核函数将影响支持向量机的性能

D. 核函数是一种降维模型

解析:只要一个对称函数所对应的核矩阵半正定,它就能作为核函数使用.事实上,对于一个半正定核矩阵,总能找到一个与之对应的映射,任何一个核函数都隐式地定义了一个称为“再生核希尔伯特空间”的特征空间,我们希望样本在特征空间内线性可分,因此特征空间的好坏对支持向量机的性能至关重要,在不知道特征映射的形
式时,我们并不知道什么样的核函数是合适的,而核函数也仅是隐式地走义了这个特征空间,于是,“核函数选择”成为支持向量机的最大变数

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a625-ed58-c021-5dd340f22404.html
点击查看答案
关于支持向量机,哪项说法正确?

A. 支持向量机可以用于处理二分类及多分类问题

B. 支持向量机只能用于线性可分的分类问题

C. 支持向量机可用于回归问题

D. 核函数的选择对支持向量机的性能影响较大

解析:支持相量机不仅用于线性可分的分类问题,也可用于线性不可分的情况。

https://www.shititong.cn/cha-kan/shiti/0005e5d0-af1d-bbe8-c021-5dd340f2240a.html
点击查看答案
多分类学习中,最经典的三种拆分策略不包括()

A. 一对一

B. 一对其余

C. 一对多

D. 多对多

解析:见算法解析

https://www.shititong.cn/cha-kan/shiti/0005e5d0-a7e8-f248-c021-5dd340f22418.html
点击查看答案
试题通小程序
试题通app下载