关于表单校验,以下说法错误的是()A. 流程表单只遵循节点校验条件,表单提交校验失效B. 启用流程后,流程中的提交校验以节点校验为准C. 在流程表单的数据权限组内修改数据不会遵循节点校验D. 流程表暂存时不会触发节点校验
CPU通过数据总线一次存取、加工和传送的数据称为( )A. 字节B. 字长C. 位D. 字
如需设置Text组件文本装饰线样式及其颜色可通过以下哪个属性方法进行修改?A. fontWeightB. fontSizeC. decorationD. opacity
【题文】阅读下面的文字,完成下列小题。大数据的一个根本缺陷就是它只关注“客观数据”的呈现,而缺少对“主观数据”的反映。从社会学角度看,所有数据说到底都是有关“人”的符号,因此,符号所蕴含的社会文化意义是我们真正需要了解和掌握的内容。如果脱离了人及其所在社会的价值本性,无限放大大数据的效应及其影响力,就可能本末倒置,最终产生许多难以预期的后果。数据来源于社会又作用于社会。无论是可以数字化的数据还是不可数字化的数据,其比较、分析和归纳其实反映的都是人在符号层面上的一种互动。大数据是汇集了行为主体、时间、地点三个维度的“数据宇宙”。在大数据时代,个人的信息更多的是以数据为载体来进行互动的。如果人及其各类社会行为都仅仅被看作一个个数据符号,我们就很难从数据中解读出充满朝气、富有激情的人,也就很难从数据塑造出来的没有个性特征的人去推导群体样态和社会构成。犹如网络一样,大数据也是一把双刃剑。巨量化的大数据在给我们研究和分析社会现象带来便利的同时,实际上也掩盖了许多具有个性特征的数据的意义。在连续的巨量数据海洋中,许多本身具有个性特征的数据已经变得无足轻重了,它们在大数据霸权面前会成为微不足道的牺牲品,大数据简化了人们对数据差异性的认知。大数据的复杂性不仅在于其数据样本巨量,更在于其多源异构、多实体和多空间之间的交互动态性。当前,只有少数人掌握处理这种复杂的巨量化大数据的技术,这很容易导致“数据暴力”。从这个意义上说,防止大数据滋生出“数据暴力”是大数据发展中需要注意的问题。从某种意义上说,大数据的价值只有在其能够被规范成为可供分析的形式之后才能最大程度地被挖掘出来。然而,在巨量的大数据面前,实际上可供规范分析的数据只是极少数,许多数据都停留在“碎片化”阶段而难以被真正挖掘和分析。对这些碎片化的数据进行清理,形成规整的结构,是大数据能够得到充分利用的根本所在。在大数据中,其研究范式重在发现而不是推论,运用大数据进行各种分析不应像传统的社会调查方法那样通过假设检验来进行推论,而应通过数据的总体归纳来达成对社会现象的总体分析。这不仅要求我们在数据清理技术、存储结构上进行优化,而且要在数据采集环节尽可能地做到规范,否则就很难获得对复杂事物的系统认知。在大数据时代,我们真正需要的并不仅仅是大数据本身,而是大数据背后所隐藏的我们想要获取的各种信息资源,而这些信息资源可能只占数据总体的万分之一甚至更少。从这个角度说,大量的信息其实都是垃圾。不仅如此,许多大数据本身就是模糊的,其中含有大量虚假和有害的内容。如果我们纯粹凭借数据来判断和分析人类行为,甚至不假思索地去利用和传播某种数据,就会导致许多误判。因此,未经前期调研论证和规范分析所获取的信息,其数据量越大可能越模糊,其得到的垃圾信息也就可能越多,这也为各种数据造假和不当传播打开了方便之门。对此,我们必须学会 辨识和判断数据的真实性,避免因盲目的数据崇拜造成误判,甚至迷失在大数据的洪流之中。(摘自《大数据中的冷思考》,有删减)【小题1】下列关于原文内容的表述正确的一项是 A.所有数据说到底都是有关“人”的符号,所以大数据时代,个人的信息更多的是以数据为载体来进行互动的。 B.大数据能反映人及其所在社会的价值本性,因此人及其各类社会行为都不能仅仅被看作一个个数据符号。 C.把人及其各类社会行为变为更多的数据符号,我们就可以从数据中解读出充满朝气、富有激情的人。 D.大数据时代不应该脱离了人及其所在社会的价值本性,无限放大大数据的效应及其影响力。 【小题2】下列理解和分析符合原文意思的一项是 A.大数据时代,我们真正需要的并不是大数据本身,而是大数据背后所隐藏的我们想要获取的各种信息资源。 B.从某种意义上说,大数据的价值只要在其能够被规范成为可供分析的形式之后就能最大程度地被挖掘出来。 C.许多数据都停留在“碎片化”阶段而难以被真正挖掘和分析,大数据的“碎片化”导致人们难以系统认知复杂事物。 D.未经前期调研论证和规范分析所获取的信息,其数据量越大越模糊,其得到的垃圾信息也就可能越多。 【小题3】根据原文内容,下列说法正确的一项是 A.大数据的碎片化不仅要求我们在数据清理技术、存储结构上进行优化,而且要在数据采集环节尽可能地做到规范,才能获得对复杂事物的系统认知。 B.因为只有少数人掌握处理这种复杂的巨量化大数据的技术,所以许多本身具有个性特征的数据已经变得无足轻重了。 C.不可数字化的数据,其比较、分析和归纳其实反映的基本都是人在符号层面上的一种互动,也很难从数据塑造出来有个性特征的人。 D.大数据给我们研究和分析社会现象带来便利,但我们也不能盲目的崇拜数据,在大数据热中应该有冷思考。
人工智能的计算框架可分为哪两个系统?()A. 训练系统和推理系统B. 运行系统[1]和开发系统C. 硬件系统和软件系统D. 开发系统和测试系统
聚合表指标中的运算符支持字段之间的加减乘除A. 正确B. 错误
协同推荐算法在推荐系统中具有以下哪些优点?()A. 对冷启动问题有很好的解决方案B. 不受数据稀疏性的影响C. 能够发现潜在的兴趣和关联性D. 需要大量的计算资源
表1记录了每位学生的姓名、语文成绩,表2记录了每位学生的姓名、数学成绩,希望把它们合成一张表,得到姓名、语文成绩、数学成绩,在数据工厂中应该用哪个节点来实现?( )A:分组汇总B:横向连接C:追加合并D:字段设置
分布式神经网络训练的策略包括哪些?()A. 张量并行B. 数据并行C. 随机并行D. 流水线并行
如需设置Text组件文本装饰线样式及其颜色可通过以下哪个属性方法进行修改?A. opacityB. fontSizeC. decorationD. fontWeight
热门问题
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计