首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
比较常用的数据挖掘方法有三种:【 】、分类分析及聚类分析。
比较常用的数据挖掘方法有三种:【 】、分类分析及聚类分析。
admin
2009-02-15
32
问题
比较常用的数据挖掘方法有三种:【 】、分类分析及聚类分析。
选项
答案
关联规则挖掘
解析
常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。
转载请注明原文地址:https://jikaoti.com/ti/EDh7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下列选项中,关于服务器采用的相关技术的说法不正确的是()。
入侵检测系统的组成一般包括事件发生器、事件分析器、响应单元与()。
下列选项中,关于数据备份的说法不正确的是()。
通常,完整的电子邮件地址由两部分构成,第一部分为信箱名,第二部分为服务器的域名,中间用()隔开。
配置DHCP服务器IP地址池的地址为193.45.98.0/24,其中193.45.98.10~193.45.98.30用做静态地址分配,正确的配置语句是______。
Windows环境下可以用来修改主机默认网关设置的命令是______。A)routeB)ipconfigC)NETD)NBTSTAT
A、 B、 C、 D、 D延时是指数据帧的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间。该时间间隔标志着路由器转发包的处理时间。延时与包长度、链路传输速率有关,对网络性能影响较大。高速路由
A、 B、 C、 D、 D常用的部署方法有:·入侵检测探测器放在防火墙之外;·入侵检测探测器放在防火墙之内;·防火墙内外都有入侵检测探测器;·入侵检测探测器安装在其他关键部位。
A、 B、 C、 D、 C基于网络的入侵检测的工作不依赖具体的计算机软硬件平台。采用In-line工作模式的是入侵防护系统,整合了防火墙技术和入侵检测技术。
随机试题
甲携带凶器拦路抢劫,黑夜中遇到乙便实施暴力,乙发现是自己的熟人甲,便喊甲的名字,甲一听便住手。甲的行为属于犯罪中止。
画出强迫油循环水冷变压器冷却原理示意图。
下列符合结核病的描述是
14岁及以下人口在总人口中所占的百分比,称为65岁及以上的人口数在总人口中所占的百分比,称为
A.气味相同B.气同味异C.味同气异D.一气多味E.一气一味
关于对土洞和塌陷的地基处理,下列措施不恰当的是()。
某设备工程的建设期为3年,第一年贷款额为400万元,第二年贷款额为800万元,第三年贷款额为500万元,贷款年利率为5%,则建设期贷款利息为( )万元。
给定常数c>0,定义函数f(x)=2|x+c+4|—|x+c|,数列a1,a2,a3…满足an+1=f(an),n∈N*.若a1=-c-2,求a2及a3;
Theapartmentwas______at$20,000anditsownerwashappyaboutthat.(2009年北京航空航天大学考博试题)
Foranuclearpowerreactoroperator,whichofthefollowingstatementsisCORRECT?
最新回复
(
0
)