计算机导论课本习题答案3_第1页
计算机导论课本习题答案3_第2页
计算机导论课本习题答案3_第3页
计算机导论课本习题答案3_第4页
计算机导论课本习题答案3_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第12章离散结构 习题(答案) 一. 单项选择题 1. D 2. C 3. B 4. C 5. D 6. B 7. A 8. B 9. D 10. C 解答题 1令x 和y是正整数,F(x): x是奇数,Q x): x是素数, R(x,y): x+y是偶数。写出 F列汉语命题的符号化命题公式: (1) 所有正整数都是奇数。 (2) 有的正整数是素数。 (3) 对任意正整数x,存在正整数y,其和为偶数。 (4) 存在正整数y,对任意正整数X,其和为偶数。 解:(1) ? xP(x) (2) ? yQ(y) (3) ? x? y R(x, y) (4) ? y? x R(x, y) 2. 令p:

2、2是素数,q: 3是素数,r: 4是素数。用汉语写出小列命题: (1)( 一 p) A q)r r ( pV q) 解:(1)如果2不是素数,且3是素数,则4是素数。 (2) 如果4是素数,则或2是素数,或3是素数。 3. 构造(PAF) V (QA R)的真值表。 解: P Q R -1 P PA P QA R (QA R) (PA P) V (Q A R) 0 0 0 1 0 0 1 1 0 0 1 1 0 0 1 1 0 1 0 1 0 0 1 1 0 1 1 1 0 1 0 0 1 0 0 0 0 0 1 1 1 0 1 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 1

3、0 0 1 0 0 4令 A=a,b, B=1,2,3 , C=p,q。求出 (1) Ax Bx C (2) Bx A 解:AxBX C=( a, 1, p ), (a, 1, q ), (a, 2, p ), ( a, 2,q ), ( a, 3,p ), ( a, 3, q) (b, 1, p ), (b, 1, q ), ( b, 2, p), ( b, 2, q), ( b, 3, p ) , ( b, 3, q ) B x A=(1, a), (1,b), (2,a), (2, b), (3, a), (3,b) 5. 令A=1,2,3,4 ,下列关系是否是自反的、反自反的、对称的、

4、反对称的、传递的? (1) R=( 1,1),(1,2),(2,1), (2,2),(3,3), (3,4), (4,3),(4,4) (2) R=( 1,2),(1,3),(3,1),(1,1),(3,3), (3,2),(1,4),(4,2),(3,4) 解:(1)自反、对称、传递 (2) 反自反、对称、不对称、反对称、传递 (3) 传递 6. 令A,B,C是实数集合,f: A B和g: AB定义为,f (a)=a+1, g (b)=b2+2给出: (1) ( f 匂)(2) (2) ( g ? )(2) (3) ( f 匂)(x) (4) ( g f)( x) (5) ( f f)( x

5、) (6) ( g 匂)(x) 解: (1) (f 电) (2) = f (g ( 2 )= 7 (2) (g ?f) (2) =g ( f ( 2 ) ) = 11 (3) (f 勺) (x) =f (g ( x )=( x2+2)+1 (4) (g ?f) (x) =g (f ( x )=( x+1)2+1 (5) (f ?f) (x) =f ( f ( x )=( x+1)+1 (6) (g (x) =g (g (x )=( x2+2)2+2 7.对于以下给定的结构,如果存在,求出其幺元。 (1)结构 ; 36 ,空集; 全集。 极 a, (2) 结构 集合的集合,u , n,- 解:(

6、1)对加法+,令幺元为e,则对所有的元素 a, a + e = e + a,贝U e=0 对乘法*,令幺元为 e,则对所有的元素 a, a * e = e * a,贝U e=1。 (2)对并集U,令幺元为 e,则对所有的集合 a, a u e=e u a,则e= 对交集n,令幺元为 e,则对所有的集合 a, a n e =e n a,则e=U, 8.画出集合 A=2,3,6,12,24,36 上整除关系的哈斯图。并指出最大元、最小元、 大元和极小元。 解:集合A=2,3,6,12,24,36上整除关系的哈斯图如图所示。 解:d(a)=3 , d(b)= 2,d(c)=3, d(d) = 2 其

7、中,没有最大元,也没有最小元;极大元是24和36,极小元是2和3。 9.画出图G=(V,E, )的图形,其中 , V=a,b,c,d,e,f,g,h,E=ei,e2 ,e3,e4,e 5,e 6,e 7,e 8,e 9, (ei)= a,c, (e 2)= a,b, (e3)= d,c, (e4)= b,d , (e5)= e,a, (e6)= e,d, (e7)= f,e , ( 并给出其关联矩阵。 d g d 解: 关联矩阵略。 关联矩阵略。 10在以下有向简单图中,给出每个结点的度,并给出其邻接矩阵。 10在以下有向简单图中,给出每个结点的度,并给出其邻接矩阵。 三讨论题 1. 复习关于

8、图的基本概念,(题目中无)联系现实生活中的问题、及大家目前了解到的计 算机领域研究的问题,看看 哪些(题目中也应改)问题的解决与图密切相关。 答案略。 第13章数值计算科学 习题(答案) 、选择题 1. A 2. B3. C4. D5. B 二、简答题 1. 数值分析有哪几种方法?各自的特点是什么? (1) 构造法 在数值计算问题中,有许多是可以通过构造来证明其存在性的,实际上这个构造证明 的过程最终给出了该问题的求解计算公式,该计算公式可以在计算机上编程实现。 (2) 离散法 由于计算机只能处理离散的数据信息,对于涉及到的连续变量问题,只有利用数学方 法,将连续问题离散化,以便于计算机的实现

9、。 (3) 递推法 将一些复杂的计算过程转换为简单的、多次重复的过程,就是递推法的基本思想,这 对于计算机编程实现是非常便利的。 (4) 近似替代法 对于无限过程的求解, 数值计算通常采用截断的处理方法,在满足误差要求的前提下, 用有限的计算来近似替代。 2简述运筹学的研究步骤。 (1) 根据求解问题的目标,对问题进行分析和表述,抽象出问题本质,并构造合适的数学 模型。 (2) 用已有的或寻求新的解法,对模型进行求解。 (3) 从以上两个步骤得到的可行方案中选出系统的最优解法。 (4) 对选择的模型进行检验,有必要的话,对模型进行修正。 (5) 布置实施方案,在现实系统中加以应用。 3简述数学

10、建模的步骤。 (1) 清楚问题的建模目的及建模对象的特征,尽量了解并搜集各种相关的信息。 (2) 抓住问题本质,建立合适的模型。 (3) 利用数学形式化方法,建立数学模型。 (4) 对模型求解。 ( 通常使用数值计算方法 ) (5) 对求解的结果进行分析,包括误差分析、稳定性分析、灵敏度分析等。 (6) 检验模型是否能较好地反映实际问题,并对模型加以修正。 (7) 把经过多次改进的模型及其求解应用于实际系统。 三、讨论题 1请你谈谈数值分析、数学建模与计算机模拟各自的主要用途以及它们之间的联系。 答案略。 2结合自身的实际,谈谈你对数值计算科学的理解。 答案略。 第 14 章 智能系统 习题(

11、答案) 一选择题 1. D2. B3. CD4. C5. ABC 二 简答题 1. 什么是人工智能? 答:人工智能 AI(Artificial Intelligence) ,又称为机器智能 MI(Machine Intelligence) ,是 研究、设计和应用智能机器或智能系统,用来模拟人类智能活动的能力,以延伸人类智能 的科学。它是一门综合了计算机科学、生理学、控制论、信息论、神经生理学、语言学、 哲学的交叉学科。 2. 人工智能的主要研究和应用领域是什么? 答:目前,人工智能已进入人们的工作和生活中,它的主要应用领域包括: 专家系统、 决 策支持系统、自然语言处理、 组合调度和指挥、 智

12、能机器人、 逻辑推理和定理证明、 模式识别、 自动程序设计等领域。 3. 知识表示的方法有哪些? 答:知识表示是对知识的一种描述, 在人工智能中主要是指适用于计算机的一种数据结构。 在人工智能中,常用的知识表示方法有:一阶谓词逻辑表示法、产生式表示法、框架表示法、 语义网络表示法、过程表示法、脚本表示法、面向对象表示法、 Petri 网表示法等等。 4. 经典的推理技术有哪些? 答:推理是人类求解问题的主要思维方法, 其任务是利用知识, 因而与知识的表示方法有 密切关系。 经典的推理主要有确定性推理, 包括归约推理、 消解演绎推理和规则演绎推理等推 理方法。它们建立在经典逻辑基础上,运用确定性

13、知识进行精确推理,也是一种单调性推理。 5. 人工神经网络有哪些模型,试举出五个例子。 答:有感知器神经网络、BP网络、Hopfield神经网络、BAM神经网络、Kohonen网络等。 三. 讨论题 1. 举例说明一两个你感兴趣的人工智能研究领域。 答案略。 2. 智能计算的含义是什么?它涉及哪些研究分支? 答案略。 第 15 章 社会和职业问题 习题(答案) 、选择题 3. D4. C 7. D8. CD 1. B2. D 5. B6. D 、简答题 1简述计算的社会内涵的含义。 答:计算机的广泛使用为社会带来了巨大的经济利益,同时也对人类社会生活的各个 方面产生了深远的影响。不少社会学家和

14、计算机科学家正在密切关注着计算机时代所特有 的社会问题,如计算机化对人们工作和生活方式、生活质量的影响,计算机时代软件专利 和版权、商业机密的保护,公民的权利和计算机空间的自由,计算的职业道德和计算机犯 罪等。实际上 ,如何正确地看待这些影响和这些新的社会问题并制订相应的策略已经引起了 越来越多计算职业人员和公众的重视。 2简述网络的社会内涵的含义。 答:由计算机和通信线路构成的计算机网络正在使世界经历一场巨大的变革,这种变 革不但在人们的日常工作和生活中体现出来,而且深刻地反映在社会经济、文化等各个方 面。今天,网络技术飞速发展的事实已经使不同国籍的人们不得不对网络技术对社会政治、 经济、文

15、化、军事、国防等领域的影响及其社会意义进行认真的考虑。 网络作为资源共享的手段是史无前例的。 以 Internet 为例, 经过几十年的飞速发展, 今 天 Internet 已经成为规模空前的信息宝库。 尽管使用 Internet 是不受控制的,但由此造成的负面效应却不容忽视。 3简述道德的哲学含义。 答:作为哲学分文的道德学是一定社会调整人与人之间以及个人和社会之间关系的行 为规范的总和,它以善与恶、正义与非正义、诚实与虚伪等道德概念来评价人与人的各种 行为和调整人与人之间的关系,通过各种形式教育人们,逐渐形成一定的习惯。道德行为 就是主要基于伦理价值而建立的道德原则、行事方法。道德学用于判

16、定什么是对或错、好 或坏。道德行为就是按照主要基于伦理价值而建立的一套道德原则生活。 4简述道德选择含义。 答:道德选择,就是在处理与道德相关的事务时,以道德原则 (Ethical Principles) 为根 据,以与道德原则一致为标准对可能的道德观点进行选择的过程。 5KJtchener 提出的 5 条道德原则是什么? 答:1984年KJtchener提出了下面5条为公众和许多社会组织接受的道德原则: (1) 自治 (Autonomy) 原则。 (2) 公正(Justkice)原则。 (3) 行善(Beneficenee)原则:指尽量预防和制止对他人造成的危害,并主动地做对他人 有益的事。

17、 (4) 勿从恶 (Nonmaleficence) 原则:强调不要对他人造成伤害,并避免可能对他人造成 伤害的行为。 (5) 忠诚 (Fidelity) 原则:指诚实对人,信守诺言。 6计算机专业人员的一般性道德规则是什么? 答:为了给计算机专业人员建立一套道德准则, ACM 制定了一个关于其成员道德的声 明。“ ACM 道德和职业行为规范”包含 24 条规则,其中 8 条是一般性道德规则。 根据这些准则,一个有道德的人应该做到以下几点: (1) 为社会的进步和人类生活的幸福做出贡献 (2) 注意不要伤害别人 (3) 说真话并值得信任 (4) 公平地对待他人 (5) 尊重别人的知识产权 (6)

18、 使用别人的知识产权时给予对方适当的荣誉 (7) 尊重别人的隐私权 (8) 尊重机密性 7风险评定的内容是什么? 答:风险评定是风险管理的出发点,同时又是风险管理的核心,它包括以下三方面的 内容: (1) 风险识别 风险识别 (RiskIdentification) ,就是要确定风险的存在情况,对所面临的以及潜在的风 险加以判断、归类整理并对风险的性质进行鉴定的过程。 (2) 风险分析 风险分析 (Risk Anysis) ,就是基于目前掌握的信息对风险发生时可能造成的损害及损 害程度进行评价的过程。 (3) 风险优先级评定 风险优先级评定 (Risk Prioritlzation) ,其任务

19、就是对可能存在的风险设置优先级。对发 生的可能性比较大,并对组织的整体利益有较大影响的风险要设置较高的优先级。 8简述知识产权的定义。 答:目前,在世界范围内尚没有一个统一的从知识产权的内涵出发的知识产权定义。 我国的知识产权法教程对知识产权的定义为:知识产权指的是人们可以就其智力创造 的成果依法享有的专有权利。 9简述隐私的含义。 答:隐私,又称私人生活秘密或私生活秘密。隐私权,即公民享有的个人生活不被干 扰的权利和个人资料的支配控制权。 10保护隐私的技术有哪些? 答:现在,有许多保护隐私的技术可供因特网用户使用。这些技术大致可以分为两类: (1) 建立私人信息保护机制的技术 如 Cookies 管理、提供匿名服务、防火墙和数据加密技术等。 Cookies 管理技术允许用 户管理Web站点放置在其硬盘上的 Cookies。Cookies管理技术使用户可以选择禁用或有条 件使用Cookie,以避免其私人信息泄露。提供匿名服务的技术通过代理或其他方式为用户 提供了匿名访问和使用因特网的能力,使用户在访问和使用因特网的时候隐藏其身份和属 于个人隐私的信息。不过,不同的技术和隐私保护工具对私人信息保护的强度是不同的, 而在防范别有用心的人蓄意获取他人臆私的行为上尤其不同。 (2) 增强隐私政策的透明性 这类保护隐私的技术虽然不直接提供保护私人信息的能力,但能够增加 Web 站点隐

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论