您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 其它办公文档 > 合肥工业大学人工智能2011级考卷
合肥工业大学试卷(A卷)编号:共3页第1页2011~2012学年第学期课程名称高级人工智能考试班级命题教师王浩教研室主任审批签字考试日期学生班号学号姓名成绩一、选择填空(在每题下面提供的多个答案中,为每个位置选择正确的答案,每空1分,共30分)1.1.人工智能是由(1)、(2)、(3)、神经生理学、心理学、语言学等多种学科相互渗透而发展起来。A.计算机科学B.脑科学C.认知科学D.控制论E.形象思维F.智能科学G.信息论H.行为科学I.感知思维J.K.灵感思维2.宽度优先搜索属于(4),搜索原则是深度越(5)、越(6)产生结点的优先级越高。宽度搜索是(7)。A.盲搜索B.启发式搜索C.大D.晚E.小F.早G.完备的H.不完备的3.知识表示按问题求解要求可分为(8)、(9)、(10)3类,其中框架知识表示属于(11)知识表示。A.逻辑B.产生式C.语义网络D.叙述性E.过程性F.控制性G.描述性H.判断性I.对象级J.元知识4.ID3算法属于(12),Q学习属于(13),关联分析属于(14),SVM属于(15)。A.发现学习B.分析学习C.归纳学习D.遗传学习E.连接学习F.强化学习G.统计学习5.基于范例推理属于(16),定性模型方法属于(17),Reiter的缺省逻辑属于(18)。A.归结原理B.非单调推理C.定性推理D.不确定推理F类比推理6.在不确定理论中,认为“知识”就是将对象进行分类的能力的是(19)。(20)与(21)具有处理不精确和不确定数据的方法,而(22)使用概率去表示所有形式的不确定性。A.Bayes理论B.模糊集理论C.证据理论D.粗糙集7.人工神经网络是(23)的典型,可分为四大类,BP网络属于(24),Hopfield网络属于(25)类。A.符号智能B.计算智能C分层前向网络D.反馈前向网络E.互连前向网络F.广泛互连网络8.在遗传算法中复制操作使用来模拟(26),交叉操作是用来模拟(27),而变异操作是用来模第2页拟(28)。A.基因突变B.适者生存C.繁殖现象9.在群智能算法中,模拟自然界蚂蚁社会寻找食物方式的仿生优化算法是(29),对鸟群社会系统研究的算法是(30)。A.ECB.SIC.PSOD.AFSAE.ACO二、将下列语句形式化(每题5分,共15分)例1:他个子高而且很胖令P表示“他个子高”,Q表示“他很胖”,于是可表示为P∧Q例2:任何金属都可以溶解在某种液体里以P(x)表示x是金属,Q(x)表示x是液体,R(x,y)表示x可以溶解在y中,语句的形式化为:)),()(()(yxRyQyxxP1.他个子矮或他不很胖都是不对的2.如果嫦娥是虚构的,而如果圣诞老人也是虚构的,那么许多孩子受骗了。3.在合肥工作的人未必都是合肥人。三、采用广度优先搜索求解下面八数码问题,给出广度优先搜索树(10分)。四、简答题(每题10分,共20分)1.支持向量机SVM2.蚁群算法五、什么是BP网络,试给出BP网络的学习过程和算法(15分)2746138516748325SD第3页六、解答下列问题:(10分)下图给出一个关于家庭防盗的贝叶斯网络。家里安装的报警器能够有效感知盗贼的侵入,并对轻微的地震有一定的感知能力。两个邻居李和张听到报警声时都会友善地来电话提醒,但偶尔李会错将门铃声当作报警声,而张则会因为大声听音乐而听不到报警声。该网络的拓扑结构表明盗贼和地震是警报声响的直接原因,而邻居李和张来电话的直接原因是听到了警报声。分别以字母B、E、A、L、Z指示节点(变量)“盗贼入侵”、“地震发生”、“报警声响”、“李来电话”、“张来电话”,并将节点条件概率表置于每个节点的右侧。由于所有5个节点对应的随机变量都是布尔变量,节点的条件概率分布简化为条件概率表;b、e、a、l、z分别指示这些变量取值为“Ture”,且省略变量值取“False”的条件概率。节点“盗贼入侵”和“地震发生”无父节点,就取它们的先验概率填充条件概率表。(1)计算报警声响了,但实际并无盗贼入侵,也无地震发生,而李和张却都来电话的概率。(2)计算李和张都来电话时,盗贼入侵的概率盗贼入侵地震发生李来电话张来电话报警声响BEALZP(B)0.001P(E)0.002BEP(A)TT0.95TF0.94FT0.29FF0.001AP(L)T0.90F0.05AP(Z)T0.70F0.01
本文标题:合肥工业大学人工智能2011级考卷
链接地址:https://www.777doc.com/doc-5307008 .html