首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面哪项不是数据挖掘的常用方法?
下面哪项不是数据挖掘的常用方法?
admin
2009-01-15
31
问题
下面哪项不是数据挖掘的常用方法?
选项
A、关联规则挖掘
B、分类分析
C、聚类分析
D、结构化开发
答案
8
解析
常用的数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结 构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。
转载请注明原文地址:https://kaotiyun.com/show/QsfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
在关系数据库系统中,为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法是创建———一。
某学校学籍科管理中心需建立一个学生选修课数据库,该数据库中需要存储和管理下列信息:学生:学号,姓名,性别,年龄课程:课程号,课程名,学时以上数据存在的约束条件是:一名学生可以选修多门课程,一门课程可以有多名学生,并且选修课要
关于数据库管理系统功能,有下列说法:Ⅰ.数据管理系统具有将E-R模型转换为数据结构模型、数据库操作、数据库运行管理和控制、数据库建立和维护功能Ⅱ.数据管理系统具有将E-R模型转换为数据结构模型、数据库定义、数据库操作、数据库运行管理和控制、
下述各图给出的4个并发调度中,哪个不是冲突可串行的______。
在分布式数据库的数据分配巾,全局数据有多个副本.在每个物理场地的数据副本,这种数据分配的方法属于---。
______是数据库技术与互联网技术结合的产物,也称为网络数据库。A)集中式数据库系统B)并行数据库系统C)分布式数据库系统D)Web数据库系统
监控分析按照实现方法的不同分为两种:一种是由数据库建立自动监控机制,另一种是——。
有某个准备上线运行的数据库应用系统,其数据库已经建立,应用程序已经编制完毕。设有下列活动:I.录入或导入各类实际业务数据Ⅱ.检查所有应为空的数据表,清除其中的测试数据III.对系统的各项功能进行充分的测试,发现不足,加以改进,直到程序功能符合上线要求
如果该网络使用上述地址,边界路由器上应该具有什么功能?
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
随机试题
患儿,女,12岁,因“发热、口腔溃疡及膝关节肿痛半个月,面部皮疹3天”收入院。曾经给予抗感染及抗过敏治疗,效果不明显。查体:T38℃,面部有红斑,有的融合成片,口腔多发溃疡,双肺呼吸音粗,未闻及啰音。心脏、腹部未见异常。双膝关节肿,但无红热,浮髌征阴性。实
IsBreakfastReallytheMostImportantMealoftheDay?[A]Alongwitholdclassicslike"carrotsgiveyounightvision"and
苯丙氨酸和酪氨酸代谢缺陷时,可能导致
不属于自身免疫性溶血性贫血特点的是
线路复测的任务是()。
王某依合同约定把自己的奶牛交付给张某,但张某无故拒绝受领,王某遂把该奶牛提存。下列说法错误的是()。
布鲁纳为什么特别强调学科基本结构的学习?
若在区间[0,1]上始终有f"(x)>0,则f’(1)、f’(0)、f(1)-f(0)的大小关系为().
Certainlymanmust______thefuture,andfindwaysofprovidingforhisuse.
Whatattractscustomers?Obviouslythequalityofaproductdoes,butvisualimages【61】agreatdeal.Itisnotonlytheimagepr
最新回复
(
0
)