logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

8.15用卡诺图将下列逻辑函数化成最简与或式。-|||-(1) =ABC+ABD+overline (CD)+Aoverline (B)C+overline (A)CD

假设data为一个数据表类型的变量,则关于表达式:data.rows(x)(y).Tostring的说法中正确的有A. x代表数据表的行索引,y代表数据表的列索引B. 当数据表有唯一的列标题时,y也可以为列标题的名称C. x和y都是从0开始,即第1行内容或第1列内容的索引为0D. 该表达式读取的对象是Excel工作簿

计算机系统的下列设备中,既可以作输入设备又可以作输出设备的是什么A. 扫描仪B. 显示器C. 磁盘驱动器D. 键盘

设一棵二叉树[1]的先序序列:ABDFCEGH,中序序列:BFDAGEHC(1)画出这棵二叉树。(2)画出这棵二叉树的后序线索树(3)将这棵二又树转换成对应的树(或森林)。

4提示:您正在参与的是正式考试的第1场考试(共2场),请认真答题;点击开始答题后,开始倒计时。79序贯热平台插补方法是一种随机性的插补方法。A. 正确B. 错误

单一连续分配方式会产生( )A. 外部碎片B. 内部碎片C. 页内碎片D. 页外碎片

阅读下面文字,完成问题。【消息发布】 11月31日召开的第九届吴文俊人工智能科学技术奖颁奖典礼上,清华大学张钹院士因其荣获2019年度吴文俊人工智能最高成就奖。他指导和参加了人工神经网络理论及应用、知识工程、智能机器人、智能控制以及人机交互技术等应用技术研究,取得了一系列优秀应用成果。他也是我国人工智能领域国家重点实验室“智能系统与技术”实验室的创始人之一。(材料来源:科技日报 2019年12月2日 作者:崔爽 有删改)【科普一下】 人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能可以对人的意识、思维的信息过程的模拟。人工智能不是人的智能,但能像人那样思考、也可能超过人的智能。在生活中主要运用于机器视觉,指纹识别,人脸识别,视网膜识别,虹膜识别,掌纹识别,专家系统,自动规划,智能搜索,定理证明,博弈,自动程序设计,智能控制,机器人学,语言和图象理解,遗传编程等。(材料来源:百度百科 有删改)[热点一]人工智能与军事:看人工智能如何改变人机协同 人工智能技术的发展,将深刻影响人机协同作战从态势感知、指挥决策、目标引导、火力打击到毁伤评估的全过程,从而极大地提升人机协同作战效能。在人工智能技术的推动下,人机协同极有可能成为改写未来战争规则的现实手段之一。 人工智能为人机协同作战“补短板”。通常所说的“木桶原理”,是指一个木桶盛水的多少,并不取决于桶壁上最高的那块木板,而取决于最短的那块。人机协同能否发挥出超过传统有人编队的特殊优势,无人装备技战术性能的发挥和人机协同配合的默契程度是关键因素。人工智能技术通过提升无人装备的自主性和智能化程度,弥补了传统无人装备的作战短板,实现了人机协同中的智能感知、智能决策、精确杀伤,使人机协同更加适应未来“快速、精确、高效”的作战需求,极大地提升人机协同的作战效率。 人工智能为人机协同作战提供“感知引擎”。“感知引擎”指的是人机协同的智能感知,即通过计算机模拟人的感觉器官,对外界信息产生感知能力。比如机器视觉,就是利用光学感应设备,自动接收并解释真实场景的图象以获得系统控制信息,从而使军队具有动态信息的感知能力。在未来作战中,无人装备可以通过目标的视频信息,对目标进行解构,利用卷积神经网络图象识别技术,读取图片中的信息,自动识别出潜在威胁,为目标打击提供参考。 人工智能为人机协同作战装上“强劲大脑”。所谓“强劲大脑”,就是人工智能将实现人机协同作战的智能决策。智能决策的实现一般有两种途径:一是将人机系统获得的战场信息和目标信息,与专家系统中的数据库和知识库进行对比,借助人工智能自动推理技术,经过计算机快速处理,生成相应的决策;二是通过深度学习,模仿人脑机制,通过多层的节点和连接,逐步感知不同层级的抽象特征,通过不断地自我学习完成高度抽象的人工智能任务,生成决策。比较典型的智能系统,通常具有人的“智慧”,可以依据指挥员的个性、思维习惯和其他感情特征,在几分钟甚至几秒钟内做出决策判断。 人工智能将助力人机协同作战实现“精确杀伤”。基于人工智能开发的智能导弹被认为是构成未来实战能力的核心支撑之一,其具备的自主跟踪、自主探测、自主处理情报监视和侦察信息、自主识别敌我等多种功能,可实现人机协同作战时的精确自主攻击。早在2017年就有消息披露,依罗斯正在基于人工智能技术开发具备“自主思考”能力的导弹,可在飞行途中自主切换攻击目标。未来几年,依罗斯将陆续推出更加智能的导弹,并装备在第五代战机上,以大幅提升俄军空中作战精确杀伤能力。(资料来源:解放军报 2019-11-08 作者:周小程 高冬明 有删改)[热点二]人工智能与教育:让人工智能与教育相互赋能 当前,人工智能的发展跟教育的融合更加紧密,人工智能在教育中的应用也越来越广泛、越来越深入。在教育领域,教学过程中诸如作业和考试设置及批改等重复性工作,都可以由人工智能取代。现今出现的很多智能教学系统或线上评测系统,就将老师们从这些简单而重复的大量作业评测中解放出来。此外,利用线上系统进行评测,不但可以实现对学生学习情况的评测,还能基于所积累的评测数据精准分析学生对知识的掌握情况。 人工智能的兴起,改变了教育过程中对学生的评价方式,使得评价的自动化、及时化成为可能。相比于传统教学通常需要教师设置作业和考试来评价学生一段时间的学习情况,人工智能系统可以提供更加及时有效的反馈机制。比如,应用面部表情识别及语音情绪识别等技术感知学习者上课时的情感变化,判断学习者对当前学习内容的掌握情况,以及判断学习者对教师授课风格的喜好程度,并将这些信息及时反馈给教师,为教师及时调整教学活动、教学进度和教学方法提供可靠依据,从而可以极大地提高教学组织效率。此外,在“人工智能+教育”时代,教师可以通过人机协作来辅助课堂组织,从而进一步实现高效教学。 传统教学模式存在很大的同一性,所以很难针对学生的个体特征开展个性化指导。而人工智能和教育的融合实现了课堂的翻转,将教学中心重新转移至学生,也就使得课堂逐渐走向多样化。借助人工智能,教育可望摆脱同样的教材、同样的教学步骤、同样的学习内容、同样的考试和学生们齐步走的不合理现实,真正促成个性化教育。(材料来源:光明日报 2019 05-19 作者:刘宇辉 有删改) 链接:“人工智能给世界带来的变化是显而易见的,我很高兴看到社会各界都在用其改善经济社会生活,让它成为‘善良的技术’。”联合国贸易和发展会议秘书长基图伊说。目前,中国和美国在人工智能和区块链领域的专利发明注册数量世界领先,分别占全球的70%和75%,这些新兴技术正在逐渐向全世界各个角落拓展,帮助更多的国家实现智能制造、智慧生活。“未来一定不是机器代替人,而是人机耦合的。”刘庆峰说,通过长时间的机器深度学习,科大讯飞的翻译机在大学英语六级、雅思考试的翻译题和作文题上的得分已经超越了人类,但是在二元推理上,机器人的智商还没有达到6岁的孩子,这是人工智能的硬伤。“中国因人脸识别技术引发的纠纷日渐增多,人工智能的未来还需要法律法规保驾护航。”旷视科技联合创始人印奇说。(资料来源:湖北日报11月7日作者:刘天纵 有删改)(1)下列关于人工智能的理解不符合文意的一项是 ____ A.人工智能,能模拟人的思维、意识,像人那样思考。B.人工智能技术的发展提升了人机协同作战效能,改写了战争规则。C.人工智能技术的开发极有可能使导弹也会“自主思考”,能够实现精确自主攻击。D.人工智能有利于教育的发展,它极有可能解决教育教学过程中“学生评价”这一难题。(2)小明对人工智能很感兴趣,下列不属于人工智能运用情景的一项是 ____ A.小明去爸爸的军营观看精彩的人机协同作战演练。B.小明通过和学习机器人进行英语对话,练习口语。C.小明课堂上通过老师PPT课件的播放,轻松地理解了知识。D.小明通过平板的个性化作业推送不断强化练习,克服了薄弱学科的学习困难。(3)下列对人工智能发展预测是不合理的一项是 ____ A.在人工智能发展的路上,相关法律的制定和完善是亟待解决的问题。B.人工智能为学生的学习提供了诸多便利,可以让不爱学习者也爱上学习。C.人工智能给世界带来了显而易见的变化,但是在二元推理上,它不能代替人。D.在未来的社会中,人工智能将会在改变社会、经济、生活等方面发挥重要的作用。(4)请概括人工智能对教育影响的三个方面。(5)结合人工智能的定义,发挥合理的想象,谈谈人工智能将会给你的生活带来哪些改变?请从不同用途(除教育、军事)的角度举两例。

以下循环语句将会循环几次?nr=0 for i in range(1,4) : for j in range(i,4) : print( 'j= ' ,j) print(nr)else: print( 'j= ' ,j) print(nr)else: print( 'nr= ' ,nr)

一个多道批处理系统中,仅有P1和P2两个作业,P2比P1晚5ms到达,它的计算和I/O操作顺序如下: P1:计算60ms,I/O 80ms,计算20ms P2:计算120ms,I/O 40ms,计算40ms 如果不考虑调度和切换时间,则完成两个作业需要的时间最少是()A. 240msB. 260msC. 340msD. 360ms

在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。D、552字节 552字节 376字节 520字节以太网[2]媒体访问控制[3]技术CSMA/CD的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽E.IP地址为120.14.22.16,掩码为255.255.128.0,则子网地址是( )。F.120.0.0.0G.120.14.0.0H.120.14.22.0I.120.14.22.16J.下面对应用层协议说法正确的有( )。K.DNS 协议支持域名解析[4]服务,其服务端口号为80 53L.TELNET 协议支持远程登陆应用M.电子邮件[5]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议N.FTP 协议提供文件传输服务,并仅使用一个端口 两个O.IP地址是 198.0.46.1,它的默认子网掩码[6]是( )。P.255.0.0.0Q.255.255.0.0R.255.255.255.0S.255.255.255.255T.TCP重传计时器设置的重传时间 ( )。U.等于往返时延V.等于平均往返时延W.大于平均往返时延X.小于平均往返时延Y.Internet的网络层含有4个重要协议,分别为( )。Z.IP,ICMP,ARP,UDP[.IP,TCP,ICMP,ARP.IP,ICMP,ARP,RARP].IP,HTTP,RARP,ARP^.WWW服务的第一步操作是浏览器对服务器的( )。_.端口确认`.传输连接建立a.请求域名解析b.会话连接建立c.S之间使用的路由协议是( )。d.BGPe.ISIS C、OSPF D、RIPf.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。g.1倍h.2倍i.4倍j.2.5倍k.TCP/IP 数据封装[7]时,以下哪项端口号范围标识了所有常用应用程序( )。l.0~255m.256~1022n.0~1023o.1024~2047p.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[8]片( )。q.2r.4s.6t.8u.TCP 使用什么机制提供流量控制( )。v.序列号w.会话创建x.窗口大小y.确认z.TCP报文长度为( ) 。(.65535字节|.1500字节).255字节~.556字节.流量控制是为防止( )所需要的。€.位错误.发送方缓冲区溢出‚.接收方缓冲区溢出 降低发送方的速度ƒ.接收方与发送方间冲突„.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。….定序†.流量控制‡.确认ˆ.源和目的端口‰.以下哪个事件发生于运输层三次握手[9]期间( )。Š.两个应用程序交换数据‹.TCP 初始化会话的序列号Œ.UDP 确定要发送的最大字节数.服务器确认从客户端接收的数据字节数Ž.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。.TCP的80端口.UDP的80端口‘.TCP的25端口’.UDP的25端口“.TP的作用是( )。”.电话申请工具•.一种聊天工具–.用于传输文件的一种服务—.发送邮件的软件˜.TCP/IP协议的描述中,哪个是错误的( )。™.TCP/IP协议属于应用层(地址解析协议[10]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据š.TCP协议提供可靠的面向连接服务›.UDP协议提供简单的无连接服务œ.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80ž.TELNET 协议支持远程登陆应用Ÿ.电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP 协议 .FTP 协议提供文件传输服务,并仅使用一个端口¡.下列关于集线器[11]的描述中,错误的是( )。¢.集线器基于MAC地址完成数据帧转发£.连接到集线器的节点发送数据时采用CSMA/CD算法¤.通过在网络中连接中串接一个集线器可以监听该链路[12]中的数据包¥.连接到一个集线器的所有结点[13]共享一个冲突域¦.Windows 系统下HTTP服务器的描述中,错误的是( )。§.在Windows 中添加操作系统组件IIS即可实现Web服务¨.在Web站点的主目录[14]选项卡中,可配置主目录的读取和写入等权限©.Web站点必须配置静态IP地址ª.在一台服务器上可构建多个网站«.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。¬.DDoS 攻击­.Land 攻击®.Smurf 攻击¯.SYN Flooding攻击°.网络防火墙不能够阻断的攻击是( )。±.DoS².SQL注入³.Land攻击´.SYN Floodingµ.早期的计算机网络[15]是由( )组成系统。¶.—通信线路—·.PC机—通信线路—PC机¸.终端—通信线路—终端¹.计算机—通信线路—终端º.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有193.22.56.0/26、193.22.56.64/26、193.22.56.128/26和193.22.56.192/26,正确的配置命令是( )。».Router (config)# network 193.22.56.0 0.0.0.255¼.Router (config-router)# network 193.22.56.0 255.255.255.0½.Router (config)# network 193.22.56.0¾.Router (config-router)# network 193.22.56.0¿.下列关于入侵检测系统[16]探测器获取网络流量的方法中,正确的是( )。À.利用交换机[17]的路由功能Á.在网络链路中串接一台路由器Â.在网络链路中串接一台集线器Ã.在网络链路中串接一台交换机Ä.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[18]路的资源。Å.分组交换Æ.电路[19]交换Ç.交换È.报文交换[20]É.面向终端的联机多用户系统是( )。Ê.第一代计算机网络系统Ë.第二代计算机网络系统Ì.第三代计算机网络系统Í.第四代计算机网络系统Î.在计算机网络中,在路由器设备中,不会发生的时延是( )。Ï.传播时延Ð.处理时延Ñ.发送时延Ò.排队时延Ó.OSPF协议的描述中,错误的是( )。Ô.每一个OSPF区域拥有一个32位的区域标识符[21]Õ.OSPF区域内每个路由器的链路状态数据库[22]不能体现全网的拓扑结构[23]信息Ö.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息×.距离、延时、带宽都可以作为OSPF协议链路状态度量Ø.通信控制处理机是通信子网[24]中的主要设备,也被称为( )。Ù.双绞线[25]Ú.同轴电缆[26]Û.网络节点Ü.CPU体Ý.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。Þ.X Mbit/sß.Y Mbit/sà.Y/X Mbit/sá.XY Mbit/sâ.在企业内部网[27]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。ã.差错控制[28]技术ä.防病毒技术å.防火墙技术æ.流量控制技术ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。è.机械特性[29]é.电气特性[30]ê.功能特性[31]ë.规程特性[32]ì.下列哪个不是电子邮件的优点( )。í.即时通信[33]î.费用低廉ï.传输信息量大ð.方便快捷ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[34]。ò.基带ó.带通ô.频带õ.调制ö.SMTP基于传输层[35]的( )协议,POP3基于传输层的( )协议。÷.TCP TCPø.TCP UDPù.UDP UDPú.UTP TCPû.Mbit/s,信号功率是0.62W,信号频率范围为3.5 ~ 3.7MHz,该信道的噪声功率是( )。ü.0.26Wý.0.04Wþ.0.34Wÿ.0.02WĀ.用1200 b/s速度进行同步传输[36]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。ā.1Ă.4ă.7Ą.14ą.IP协议中用来进行组播的IP地址是何类地址( )。Ć.A类ć.B类Ĉ.C类ĉ.D类Ċ.下列复用技术与英文缩写对应错误的是( )。ċ.密集波分复用——DWDMČ.码分多址——CDMAč.第一级同步传递模块——CDHA STM-1Ď.第48级光载波[37]——OC—48ď.MIME不包括以下哪项内容( )。Đ.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息đ.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化Ē.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ē.不能传送可执行文件[38]或其他的二进制[39]对象 SMTPĔ.数据链路[40]层使用的信道主要是( )。ĕ.广播信道Ė.电路信道ė.差错控制信道Ę.流量控制信道ę.PPP协议是哪一层的协议( )。Ě.物理层ě.数据链路层Ĝ.网络层ĝ.高层Ğ.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网中,是由( )地址来区分不同的设备。ğ.IP地址Ġ.IPX地址ġ.LLC地址Ģ.MAC地址ģ.MAC地址说法正确的是 ( )。Ĥ.MAC地址全球唯一ĥ.MAC地址56位 48Ħ.MAC地址中前八位十六进制[41]数由IEEE统一分配,后八位十六制数由厂商自行分配ħ.Internet中每个设备都有MAC地址Ĩ.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ĩ.NETSTAT -RĪ.ARP -Aī.TRACEROUTEĬ.ROUTE PRINTĭ.OSI参考模型[42]的物理层、数据链路层、网络层传送的数据单位分别为( )。Į.比特、帧、分组(包)į.比特、分组、帧İ.帧、分组、比特ı.分组、比特、帧IJ.IP地址中属于B类地址的是( )。ij.98.62.53.6Ĵ.130.53.42.10ĵ.192.245.20.11Ķ.221.121.16.12ķ.IEEE802.3标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。ĸ.100mĹ.185mĺ.500mĻ.1000mļ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )Ľ.ARP协议ľ.IP协议Ŀ.停止-等待协议ŀ.ARQ协议Ł.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。ł.1500字节 1500字节 1000字节Ń.1480字节 1480字节 1020字节ń.1480字节 1480字节 1040字节Ņ.1500字节 1500字节 800字节ņ.VLAN可以看作是一个 ( ) 。Ň.权限域ň.广播域ʼn.管理域[43]Ŋ.阻塞域

  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150

热门问题

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号