10943159x758858798946646078995 n

10943159x758858798946646078995 n



I5. Co nic jest cechą regułowego systemu

ekspertowego korzystającego z logiki ostrej?

a)    posiada bazę wiedzy z zapisanymi regułami

b)    ma wbudowaną sieć neuronową

//efcopiem się na przetwarzaniu symboli a nie jl ^“obliczeniach matematycznych    *

d) na podstawie zapisanych w bazie wiedzy reguł potrafi tworzyć nową wiedzę    *

16. O czym mówi kryterium Nyąuista? p częstotliwości kwantyzacji przetwarzaniu sygnałów cyfrowych u-laJogowe

c) o ilości bitów w próbce ^3}o częstotliwości prój ’ -



? wanta


22.


17.


a czym polega programowanie? a) na wpisywaniu kodu programu do komputera

projektowaniu i pisaniu programów *

_ o co w b oraz dodatkowo testowanie i

Jrirfr-yyipgpi-

d) na używaniu środowisk programistycznych



24.


C.o to jest „skrót <h/kuim:rMu' ■// Vouu V<> podpisu clcktroni' znegr//

a)    link do dokumentu mm.    J(>(|    |(

b)    streszczenie 'lokmmMu *.y|tu jmy,,

algorytmem, w unikalny dla famyi dokumentu

d) cyfrowy podplt dokumentu

Kodowanie poleci i„ kodowanie =£ szyfrowani a) kompresji lub dekompresji danych ^szyfrowaniu

przedstawieniu informacji umożliwiającym \

przekazanie jej odbiorcy

1 /ai>e/pn-(./.c|i|i| iniipfKi;r p j.r/e/J uiMt.i

W jaki sposób można zapewnić zaufanie do podpisu cyfrowego? Proszę podać jeden przykład.

poręczenie klucza przez urząd certyfikacyjny


19.


20.



18. Co to jest licencja?

a) coś, czego nikt nie czyta

glinowa między posiadaczem praw LUtorskich a użytkownikiem pUdJalliy TSftis zapewniający wszelkie rawa posiadaczowi praw autorskich d) coś co wymyślił Microsoft żeby nic kopiować Windowsów

Co to znaczy, że szyfr posiada klucz publiczny? Jesktp^zyfr*W.któfyro j4den.zJ<luczy (najczęściej do szyfrowarita) jest kluczem ujawnionym

Co przedstawia poniższy rysunek?

Sin

a)    model nowego rodzaju tranzystora

b)    schemat perceptropp

c)    nic - ma "nas zihyTić {ćj) schemat elementu wykorzystującego do

obliczeń logikę rozmytą

25.    Na czym polega mechanizm workfloW a) na zastosowaniu systemu obiegu j

Zdefiniowaniu ścieżki obiegu dokumentu wraz z określeniem czasów potrzebnych na każdym etapie

c)    na rotacji pracowników w taki sposób, aby każdy potrafił zastąpić innego

d)    na zastosowaniu filozofii I leraklita / 1 fe/u do definiowania zadań dla pracowników

26.    Na czym polega „test Turinga"?

a) na rozmowie głosowej z komputerem h) na zadawaniu tekstowych pytań

domniemanej sztucznej inteligencji    .

|c) na sprawdzeniu czy komputer może udawać ~ człowieka

[m 1UI iMlJllluMchiry sieci neuronowej żeby sprawdzić czy została prawidłowo nauczona

27.    Co otrzymujemy w wyniku pracy przetwornika C/A?

serię bitów Ibjjsygnał analogowy

c)    szyfrogram

d)    sygnał cyfrowy

21 Proszę wymienić trzy podstawowe fazy programowania    y

/»,. -    ^i1 tjii^c^c-1/ kodowanie


Wyszukiwarka

Podobne podstrony:
43193 zal infa2 jpeg 15. 15. 16. 17. 18. 19. j 25. 26. 27. Co nie jest cechą regułowego systemu eks
DSC00607 (9) rym miejscu świadkowi okazano wizerunek Konrada JLastoty. Po okazania świadek oświadcza
Audit: 1.    Co to jest audit? to systematyczny, niezależny i udokumentowany proces
DSCN1767 i ieoewoiucjonizm 113 mcm. August Comte, uznawany często za iw*cę socjologii (co nic jest
l.co to jest ub społeczne? System ustawowo zagwarantowanych i związanych z praca świadczeń o charakt
Co to jest bezpieczeństwo? DEFINICJA: System informatyczny jest bezpieczny, jeśli jego użytkownik mo
nie pasuje56 Co nic jest cyfrą? 4 7 9 W Co nic lata? % Co nic jest do jedzenia? Co nie jest za
Slajd23 (48) 1.2 Systemy czasu rzeczywistego Jest to grupa systemów eksperckich przeznaczonych do pr
skanuj0019 28 CO TO JEST FILOZOFIA? Pytania filozoficzne: Dlaczego jest coś, a nie raczę) nic? Co to
Slajd18 (51) r     Unikatową cechą systemów ekspertowych jest ich zdolność do automat
Resize of0400 wszystkie jego myśli zawsze s;j w tym, co poza nim — w je. go stworzeniu" Bóg ni

więcej podobnych podstron