首页 > 通信工程师
题目内容 (请给出正确答案)
[单选题]

梯度下降算法中,损失函数曲面上轨迹最混乱的算法是以下哪种算法()

A.BGD

B.SGD

C.MGD

D.MBGD

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“梯度下降算法中,损失函数曲面上轨迹最混乱的算法是以下哪种算法…”相关的问题
第1题
设函数在R3上具有连续偏导数。且对于任意光滑曲面∑,成立

设函数在R3上具有连续偏导数。且对于任意光滑曲面∑,成立

点击查看答案
第2题
阅读下列函数说明和C函数,将应填入(n)处的字句写在对应栏内。[说明] Kruskal算法是一种构造图的最

阅读下列函数说明和C函数,将应填入(n)处的字句写在对应栏内。

[说明]

Kruskal算法是一种构造图的最小生成树的方法。设G为一无向连通图,令T是由G的顶点构成的于图,Kmskal算法的基本思想是为T添加适当的边使之成为最小生成树:初始时,T中的点互相不连通;考察G的边集E中的每条边,若它的两个顶点在T中不连通,则将此边添加到T中,同时合并其两顶点所在的连通分量,如此下去,当添加了n-1条边时,T的连通分量个数为1,T便是G的一棵最小生成树。

下面的函数void Kruskal(EdgeType edges[],int n)利用Kruskal算法,构造了有n个顶点的图 edges的最小生成树。其中数组father[]用于记录T中顶点的连通性质:其初值为father[i]=-1 (i=0,1,…,n-1),表示各个顶点在不同的连通分量上;若有father[i]=j,j>-1,则顶点i,j连通;函数int Find(int father[],int v)用于返回顶点v所在树形连通分支的根结点。

[函数]

define MAXEDGE 1000

typedef struct

{ int v1;

int v2;

}EdgeType;

void Kruskal(EdgeType edges[],int n)

{ int father[MAXEDGE];

int i,j,vf1,vt2;

for(i=0;i<n;i+ +) father[i]=-1;

i=0;

j=0;

while(i<MAXEDGE && j<(1))

{ vf1=Find(father,edges[i].v1);

vf2=Find(father,edges[i].v2);

if((2))

{(3)=vf1;

(4);

printf("%3d%3d\n",edges[i].v1,edges[i].v2);

}

(5);

}

}

int Find(int father[],int v)

{ int t;

t=v;

while(father[t]>=0) t=father[t];

return(t);

}

点击查看答案
第3题
阅读以下说明和C语言函数,将应填入(n)处的字句写在答题纸的对应栏内。[说明] 求树的宽度,所谓宽度

阅读以下说明和C语言函数,将应填入(n)处的字句写在答题纸的对应栏内。

[说明]

求树的宽度,所谓宽度是指在二叉树的各层上,具有结点数最多的那一层的结点总数。本算法是按层次遍历二叉树,采用一个队列q,让根结点入队列,若有左右子树,则左右子树根结点入队列,如此反复,直到队列为空。

[函数]

int Width (BinTree *T

{

int front=-1, rear=-1; /*队列初始化*/

int flag=0, count=0, p; /*p用于指向树中层的最右边的结点, flag 记录层中结点数的最大值*/

if (T!=Null)

{

rear++;

(1);

flag=1;

p=rear;

}

while ((2))

{

front++;

T=q [front]];

if (T->lchild!=Null )

{

roar+-+;

(3);

count++;

}

if (T->rchild!=Null )

{

rear++; q[rear]=T->rchild;

(4);

}

if (front==p ) // 当前层已遍历完毕

{

if((5))

flag=count;

count=0;

p=rear, //p 指向下一层最右边的结点

}

}

return (flag );

}

点击查看答案
第4题
数字签名最常见的实现方法是建立在()的组合基础之上

A.公钥密码体制和对称密码体制

B.对称密码体制和MD5摘要算法

C.公钥密码体制和单向安全散列函数算法

D.公证系统和MD4摘要算法

点击查看答案
第5题
数字签名最常见的实现方法是建立在的组合基础之上。

A.公钥密码体制和安全散列算法

B.对称密码体制和MD5摘要算法

C.公证系统和MD4摘要算法

D.公钥密码体制和单向安全散列函数算法

点击查看答案
第6题
已知一个线性表(16,25,35,43,51,62,87,93),采用散列函数H(Key)=Key mod 7将元素散列到表长为9的

已知一个线性表(16,25,35,43,51,62,87,93),采用散列函数H(Key)=Key mod 7将元素散列到表长为9的散列表中。若采用线性探测的开放定址法解决冲突(顺序地探查可用存储单元),则构造的哈希表为(57),在该散列表上进行等概率成功查找的平均查找长度为(58)(为确定记录在查找表中的位置,需和给定关键字值进行比较的次数的期望值称为查找算法在查找成功时的平均查找长度)。

A.

B.

C.

D.

点击查看答案
第7题
求数量函数的梯度及其大小

求数量函数的梯度及其大小

点击查看答案
第8题
● 已知一个线性表(16, 25, 35, 43, 51, 62, 87, 93),采用散列函数H(Key)=Key mod 7将元素散列到

● 已知一个线性表(16, 25, 35, 43, 51, 62, 87, 93),采用散列函数H(Key)=Key mod 7将元素散列到表长为9的散列表中。若采用线性探测的开放定址法解决冲突(顺序地探查可用存储单元),则构造的哈希表为 (57) ,在该散列表上进行等概率成功查找的平均查找长度为 (58) (为确定记录在查找表中的位置,需和给定关键字值进行比较的次数的期望值称为查找算法在查找成功时的平均查找长度)。

点击查看答案
第9题
DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。 A.SHA1 B.MDS C.MD

DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。

A.SHA1 B.MDS C.MD4 D.SHA2

点击查看答案
第10题
以下加密算法中,不属于单向散列函数加密的算法是()。

A.MD5

B.RC5

C.SHA

D.MAC

点击查看答案
第11题
BP学习算法中误差函数的求取是一个从输出层开始的反向传播的传递过程,所以BP学习算法被称为反向传播学习算法。()
点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改