以下有关机器人视觉关键技术的说法错误的是A. 双目立体视觉[1]技术对障碍物的检测主要是基于立体视觉[2]的方法B. 基于局部特征不变量的方法:在描述图像局部区域和处理外来噪音方面有着优良特性C. 基于区域的分割算法对噪声具有一定的抗干扰能力,区域特性的选取也比较简单D. 微波雷达测距技术性能相对稳定但成本高,而且空间的覆盖面积有限,彼此之间有可能会产生一些电磁干扰
单选题(共50题,50.0分) 题型说明:每题1分,共50分 9.(1.0分)我们常说的标清是指____分辨率。A. 640*480B. 1280*720C. 1920*1080D. 1024*768
简答题42.简述系统设计报告[1]的主要内容。答:系统设计报告的主要内容包括:1、系统总体设计方案。包括系统总体结构、子系统结构,说明各子系统的名称、 功能等。2、物理系统配置[2]和实施方案。包括系统物理结构、分布、硬件设备配 备、软件选择、网络结构等。3.代码设计方案。说明代码的种类、功能、结构 和校验方法等。4、数据库设计[3]方案。说明数据库设计的目标、功能要求、需求 性能规定、逻辑设计方案、物理设计方案等。5、输入输出和界面设计方案。 说明输入输出的项目、主要功能、要求、输入输岀设备的配备情况以及校验方法 等。界面设计要说明设计规范、效果要求等。43.结构化开发方法的优缺点有哪些?答:结构化开发方法强调开发人员与用户的紧密结合,在开发策略上强调"从上而下〃,注重开发过程的整体性和全局性。结构化开发方法适合于大型信息系统 的开发,它的不足是开发过程复杂繁琐,周期长,系统难以适应环境的变化。44.请简述面向对象法开发系统的优缺点及适用场合。答:优点:与人类习惯的思维方法一致,稳定性好,可重用性好和可维护性 好。缺点:从面向过程到面向对象一个不容易的转变,如何真正使描述问题的问 题空间与实现解法的解空间在结构上达到一致,以及建立一个好的类层次结构关系是具有相当难度的。适用场合:系统规模不限,数据与功能关系不太复杂, 有一定的工作基础和开发经验。答:决策支持系统的基本功能:第一,及时收集、整理、存储和提供本系统与决策过程有关的各种数据。第二,收集、整理、存储并提供本系统之外的与决策过程相关的信息。第三,存储并提供所需要的各种辅助决策模型。第四,对系统所使用的数据、模型、方法进行组织、维护和管理。第五 具有较强的数据处理[4]能力,能够在所要求的时间内灵活地运用模型和方法,对数据进行分析、汇总和加工,以获得综合的数据和预测信息。第六,帮助明确决策目标,建立修改模型,提供各种备选方案,并对方案进行评价和优选。第七,在原有数据、模型和方法的基础上,再生成新的数据、模型和方法。第八,提供方便的人机对话接口和图形输出功能,具有良好的数据传输[5]能力,以 保证及时准确地把所需的数据和信息提供给决策者。46.原型法的应用条件是什么?P39-40答:原型法的开发必须满足四个条件,即:1)原型的开发周期必须短,成本低;2)要求用户参与评价原型;3)原型必须是可运行的;4)根据原型的运行结果,47." 自下而上`和"自上而下" 两种 MIS的开发策略各有何优缺点?要评价原型,再根据评价结果z要很容易修改原型。答:〃自下而上〃开发策略的优点是可以避免大规模系统可能岀现运行不协调的 危险,能保证最终的系统可以运行一尽管所开发的系统不十分完美;缺点是缺乏 整体的优化,并且开发过程中,存在大量的重复工作。〃自上而下〃的开发策略的优点是整体性和逻辑性强;缺点是复杂、繁琐,对系 统开发人员的要求较高。________________________________________________答:C/S模式是一种两层结构的系统,第一层在客户机上安装了客户机应用程序, 第二层在服务器上安装服务器管理程序•在C/S模式的工作过程中,客户机程序发 出请求,服务器程序接收并且处理客户机程序提出的请求撚后返回结果.C/S模式有以下特点:1.C/S模式将应用与服务分离,系统具有稳定性和灵活性2.C/S模式配备的是点对点的结构模式,适用于局域网,有可靠的安全性3•由于客户端实现与服务器端的直接连接,没有中间环节,因此响应速度快4.在C/S模式中,作为客户机的计算机都要安装客户机程序,一旦软件系统升级,每台客户机都要安装客户机程序,系统升级和维护较为复杂B/S模式,即浏览器/服务器模式,是一种从传统的两层C/S模式发展起来的新的网络结构模式,其本质是三层结构的C/S模式。在用户的计算机上安装浏览 器软件,在服务器上存放数据并且安装服务应用程序,服务器有WWW服务器 和文件服务器等。用户通过浏览器访问服务器,进行信息浏览、文件传输和电子 邮件等服务。B/S模式有以下特点:L系统开发、维护、升级方便每当服务器应用程序升级时,只要在服务器上升级服务应用程序即可,用户计算 机上的浏览器软件不需要修改,系统开发和升级维护方便2.B/S模式具有很强的开放性在B/S模式下,用户通过通用的浏览器进行访问,系统开放性好3.B/S模式的结构易于扩展由于Web的平台无关性,B/S模式的结构可以任意扩展,可以从包含一台服务器和几个用户的小型系统扩展成为拥有成千上万个用户的大型系统4•用户使用方便B/S模式的应用软件都是基于Web浏览器的,而Web浏览器的界面是类似的。 对于无用户交换功能的页面。用户接触的界面都是一致的,用户使用方便47." 自下而上`和"自上而下" 两种 MIS的开发策略各有何优缺点?答:决策支持系统的特点:决策支持系统以有效性为主要目标,对决策者起〃支 持〃和〃辅助〃的作用,支持决策的全过程。它是一个用户驱动的动态系统,用 户应当参与系统开发和使用的全过程。系统支持半结构化或非结构化决策问题, 这类决策含有大量的不确定因素,无确定的求解模式、不能清楚地描述,需要通 过人机对话来发挥决策者的智慧和判断能力加以解决。它还是一种模型驱动系 统,模型和模型管理系统是决策支持系统的核心。系统可以利用决策的规划或通 用的模型,发现、分析和模拟决策过程,即理解问题、建立模型、进行模拟并获 得结论,提供各种可供选择的方案,来实现决策过程的自动化。
下列选项中,不属于计算机视觉需要达到的基本目的的是()A. 根据一幅或多幅二维图像计算出观测点到目标物体的距离B. 根据一幅或多幅二维图像计算出目标物体的表面物理特性C. 实现对于三维景物世界的理解,即实现人的视觉系统的某些功能D. 根据一幅或多幅二维图像计算出目标物体的运动参数
传统的博弈理论在计算机围棋博弈中遇到了明显的困难不包括()A. 计算机不能完全理解传统的博弈理论规则B. 盘面评估与博弈树搜索紧密相关,只能通过对将来落子的可能性进行分析才能准确地确定棋子之间的关系C. 围棋具有巨大的搜索空间D. 高层次的围棋知识也很难归纳,归纳之后常有例外,并且在手工构建围棋知识和规则的过程中常会出现矛盾而导致不一致性
以下关于内存复用的描述不正确的是()。A. 内存复用技术可以使虚拟机内存规格总和大于物理服务器规格内存的总和B. 内存复用技术可以使虚拟机实际使用内存总和大于物理服务器规格内存的总和C. 内存复用功能开启后,内存复用率与每台虚拟机实际内存的使用量成反比D. 内存复用单项技术包含内存气泡、内存交换和内存共享
下列搜索方法中属于盲目搜索的是()A. 深度优先搜索B. 有序搜索C. 宽度优先搜索D. 等代价搜索
被誉为'人工智能之父'的是:()A. 阿塔纳索夫B. 冯诺依曼C. 图灵D. 贝瑞
组态王软件中要实现横臂伸出的动画效果,采用____动画连接方式。A. 水平移动B. 垂直移动C. 隐含D. 缩放
【单选题】以下关于机器翻译,说法不正确的是()A. 机器翻译是科技翻译,尤其是各具体学科、专业翻译的最佳途径。因为这类翻译句式结构较为简单,专业词汇重复量大,而机器翻译速度快、效率高,完全可以在这方面大显身手B. 非文学出版物的机器翻译一直在进行,产品说明书、天气预报等一些基于专业语料库的材料的翻译效果还是不错的C. 世界上有70%以上的网站都是用英文编写的,而只有2%左右的网站是由汉语编写而成的D. 互联网以及与计算机相关材料的翻译很大一部分依赖机器翻译。机器翻译在这方面发挥着机器辅助翻译所不能比拟的作用
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计