首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
聚类的典型应用不包括_______(1),______(2)是一个典型的聚类算法。 (2)
聚类的典型应用不包括_______(1),______(2)是一个典型的聚类算法。 (2)
admin
2018-05-08
78
问题
聚类的典型应用不包括_______(1),______(2)是一个典型的聚类算法。
(2)
选项
A、决策树
B、Apriori
C、k-means
D、SVM
答案
C
解析
本题考查数据挖掘的基础知识。
简单地说,数据挖掘中的聚类是一种无监督的学习方法,基本思路是物以类聚人以群分,即把相似或相关的对象归为一类。在分析之前没有已知的类型信息。因此,1题的选项A、B和C均属于聚类分析的应用,而选项D则属于分类的应用,即对新病人进行诊断时,是根据历史的病人诊断结论来进行的。
2题的选项中,A和D是典型的分类算法,B是频繁模式挖掘算法,而C是聚类算法。
该题考核数据挖掘的基本概念,随着大数据时代的到来,数据挖掘是其中一个核心的技术,要求考生对数据挖掘的基本功能以及基本的算法有一定的了解和掌握。
转载请注明原文地址:https://kaotiyun.com/show/5GTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
根据《软件工程术语GB/Tll457-2006》,验证过程试图确保活动的输出产品已经被正确制造,而确认过程则试图确保建造了正确的产品。因此,项目组为保证系统的设计满足需求规格说明书要求而实施的过程称为(60)。
根据《软件文档管理指南GB/T16680—1996》,文档策略是有上级(资深)管理者准备并支持的,对下级开发单位或开发人员提供指导。支持有效文档策略的基本条件中不包括(51)。
基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(42)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(40)三种“综合分类”方法。
每次项目经理会见其所负责项目的赞助商时,赞助商都强调对该项目进行成本控制的重要性。她总是询问有关成本绩效的情况,如哪些预算实现了,哪些预算没有实现。为了回答她的问题,项目经理应该提供(97)。
某公司的销售收入状态如下表所示,该公司达到盈亏平衡点时的销售收入是(91)(百万元人民币)。
下图为一个UML序列图的一部分,正确的理解是()。①订单类发消息给客户类②客户类发消息给订单类③订单类调用客户类中的“验证客户”操作④客户类调用订单类中的“验证客户”操作
某公司按照项目核算成本,在针对某化工厂信息化咨询项目中,需要进行10天的驻场研究,产生成本如下:①公司管理费用的项目分摊成本;②咨询顾问每人每天出差补贴500元,入工资结算;③顾问如需要进入生产车间,每人额外增加健康补助100元/天。按照成本类型分类,上述
以下属于项目约束的例子的是()。
(2012下项管)在企业业务流程管理和重组过程中,及时和有效的评估是企业重要的学习途径。良好评估的基础是必须建立有效、公开、公认和公平的评估标准、评估指标和评估方法。评估标准和指标来源于公司的业务目标和流程要求,评估的方法主要关注______。
随机试题
A肺活量B用力肺活量C每分通气量D肺总容量E肺泡通气量真正有效的通气量是
对深Ⅱ°烧伤的描述正确的是
宫颈癌湿热瘀毒证方剂首选
【2009年第59题,2012年第46题】热轧钢筋经冷拉后,能提高下列哪种物理力学性能?
某企业生产车间甲产品直接耗用原材料2000元,生产乙产品直接耗用原材料4000元,车间管理部门耗用原材料1000元,正确的会计分录是()。
审计工作底稿归档后,注册会计师如认为有必要修改或增加审计工作底稿,无论修改或增加的性质如何,均应记录的事项有()。
《文化新报》的记者小白周四去采访两位学者,陈教授和王研究员。次日其同事小李问小白:“昨天你采访到那两位学者了吗?”小白说:“不,没那么顺利。”小李说:“那么你一个都没采访到?”小白说:“也不是。”
(2015年真题)国家主席无须根据全国人大和全国人大常委会的决定独立行使的职权是()。
需求管理是一个对系统需求变更、了解和控制的过程,以下活动中,______不属于需求管理的主要活动。
顺序存储方法是把逻辑上相邻的结点存储在物理位置【】的存储单元中。
最新回复
(
0
)