首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
比较常用的数据挖掘方法有三种:【 】、分类分析及聚类分析。
比较常用的数据挖掘方法有三种:【 】、分类分析及聚类分析。
admin
2009-02-15
69
问题
比较常用的数据挖掘方法有三种:【 】、分类分析及聚类分析。
选项
答案
关联规则挖掘
解析
常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。
转载请注明原文地址:https://kaotiyun.com/show/N3fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下列选项中,不属于网络管理协议的软件是()。
下列选项中,关于动态主机配置协议技术特征的描述不正确的是()。
在DNS服务器的安装过程中,双击TCP/IP,将出现“Internet协议(TCP/IP)属性”对话框,在该输入框中输入DNS服务器的()。
如图1-1所示为网络地址转换(NAT)的一个实例。为②的方格中的内容应为______。
标准访问控制列表的表号范围是______。
图5是一台Windows主机在命令行模式下执行某个命令时用Sniffer捕获到的数据包。请根据图中信息回答下列问题。其提供服务的端口是______。
A、 B、 C、 D、 DSNMP的体系结构分为SNMP管理者、SNMP带路和MIB。其管理模式是一个管理/代理模型,因此驻留在网络管理工作站上的网管平台软件可通过该协议软件调阅被管理的网络结点内的管理信息库
A、 B、 C、 D、 AP2DR安全模型通常包括策略、防护、检测和响应4个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取的预防措施。当攻击
A、 B、 C、 D、 B综合布线由不同系列和规格的部件组成.其中包括传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等,路由器、网卡不属于以上部件。
A、 B、 C、 D、 B计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构。拓扑设计是建设计算机网络的重要一步,也是实觋各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。
随机试题
渗透的科学教育活动包括:日常生活中的科学教育、_______、其他教育活动中的科学教育等。教师要根据活动形式的不同,进行不同程度的指导。
当事人行使不安抗辩权中止履行后,对方在合理期限内()的,视为以自己的行为表明不履行合同主要义务,中止履行的一方可以解除合同并可以请求对方承担违约责任。
不是痰火扰神证的特征是
关于老年人用药A、链霉素B、利血平C、噻嗪类D、可的松类E、吲达帕胺对肾与中枢神经系统有毒性的、应尽量不用、更不可与同类药物联合应用的药品是
下列关于钢筋代换的说法正确的是()。
远期利率______未来短期利率,因为______。( )
以公开间接方式发行股票的特点包括()。
A注册会计师作为XYZ股份有限公司2009年度财务报表审计的项目负责人,正在对助理人员编制的采购与付款循环的有关审计工作底稿进行复核,需要对有关问题作出专业判断。助理人员对采购与付款循环的内部控制进行了了解和测试,下列内部控制中构成重大缺陷的是(
党的十八大报告指出,中国特色社会主义的根本任务是
A、TheIRAaresatisfiedwiththecurrentsituation.B、TheIRAistheillegalmilitaryorganizationfromthebeginning.C、TheBri
最新回复
(
0
)