IIT Guwahati realizó su Ph.D. Examen CSE en línea en medio de la situación de la corona.
LA RONDA 1:
Alrededor de 97 personas fueron preseleccionadas según la puntuación de Gate y Btech, o Mtech CGPA.
La ronda 2:
La ronda se realizó por skype.
El panel estuvo compuesto por 4-5 profesores. Nos pidieron que llenáramos un formulario de Google donde se suponía que debíamos mencionar nuestras preferencias para el doctorado. Mis opciones fueron Aprendizaje automático e Informática teórica (2 opciones eran obligatorias para completar). Aparte de eso, han pedido la Declaración de Propósito, mencionando todos los proyectos que hemos hecho.
Primero me hicieron preguntas sobre Machine Learning, mi primera preferencia.
Pregunta 1:
Explique el agrupamiento de k-medias.
Respuesta: La respuesta a la pregunta anterior se puede encontrar aquí https://www.geeksforgeeks.org/k-means-clustering-introduction/.
Hubo una contrapregunta de que el agrupamiento de k-means siempre brindará los mejores agrupamientos.
Respuesta: No, pero en múltiples iteraciones, darán respuestas cercanas a eso.
Pregunta 2:
Explicar la propagación hacia atrás en una red de alimentación hacia adelante.
Respuesta: La respuesta a la pregunta anterior se puede encontrar aquí https://www.geeksforgeeks.org/k-means-clustering-introduction/.
Hubo una contrapregunta, ¿la retropropagación siempre reducirá los errores?
Respuesta: No, pero en múltiples iteraciones, darán respuestas cercanas a eso.
Después de eso, me hicieron preguntas sobre Informática Teórica.
Pregunta 1:
Un número racional se representa en su forma decimal. Por ejemplo, 2/3 está representado por 0,666666. ¿Todo el prefijo del número en su forma decimal forma un lenguaje regular?
Respuesta-: Sí, podemos diseñar un autómata finito para ello.
¿Será cierto para cualquier número irracional?
Respuesta: no sabemos cuándo se repetirá un número irracional como pi, por lo que no son regulares. Nuevamente, tomar cualquier número irracional y aplicar el lema de bombeo también probará esto.
Luego me preguntaron sobre mis proyectos sobre ML y arquitectura informática. Una muy breve descripción de la misma.
Pregunta 2:
Dé un ejemplo de un ataque de desbordamiento de búfer.
Respuesta: Esto sucede cuando un atacante transmite paquetes irrelevantes en un intervalo de tiempo constante (más pequeño que el intervalo de tiempo entre dos paquetes en un escenario estándar), lo que hace que el búfer se desborde. Debido a esto, los paquetes relevantes se descartan.
La entrevista tuvo una duración de 25 minutos.
Salió el resultado. Fui seleccionado para Ph.D. en IIT Guwahati.
Publicación traducida automáticamente
Artículo escrito por pramitbhattacharyya y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA