说明数据挖掘的过程。

  • A+

答案查询网公众号已于近期上线啦

除基本的文字搜题外,准备上线语音搜题和拍照搜题功能!微信关注公众号【答案查询网】或扫描下方二维码即可体验。

(1)【◆题库问题◆】:[问答题,简答题] 说明数据挖掘过程

【◆参考答案◆】:数据预处理阶段数据准备:了解领域特点,确定用户需求数据选取:从原始数据库中选取相关数据或样本数据预处理:检查数据的完整性及一致性,消除噪声等数据变换:通过投影或利用其他操作减少数据量数据挖掘阶段确定挖掘目标:确定要发现的知识类型选择算法:根据确定的目标选择合适的数据挖掘算法数据挖掘:运用所选算法,提取相关知识并以一定方式表示知识评估与表示阶段模式评估:对在数据挖掘步骤中发现的模式(知识)进行评估知识表示:使用可视化和知识表示相关技术,呈现所挖掘的知识

(2)【◆题库问题◆】:[填空题] 传感器结点除了通常的传感功能外,还具有信息的()、处理和通信功能。

【◆参考答案◆】:储存

(3)【◆题库问题◆】:[问答题,简答题] 为什么电联组织ITU要大力推广M2M技术,认为M2M技术是物联网核心技术?

【◆参考答案◆】:各种技术的发展使得网络及其应用变得无所不能,未来网络将会是通信网、互联网、物联网的融合。物联网是一个具有创新的潜力无限的领域,被看作是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,已被世界各国当作应对经济危机、振兴经济的重点技术之一。

(4)【◆题库问题◆】:[多选] 射频识别技术包括了以下()等方面。
A.标签
B.阅读器
C.软件
D.服务

【◆参考答案◆】:A, B, C, D

(5)【◆题库问题◆】:[单选] 虚拟化技术是实现云计算资源池化和()的基础。
A.资源分享
B.按需服务
C.弹性服务
D.泛在接入

【◆参考答案◆】:B

(6)【◆题库问题◆】:[问答题,简答题] 网络信息安全的一般性指标是哪些?

【◆参考答案◆】:可靠性:三种测度标准(抗毁、生存、有效)可用性:用正常服务时间和整体工作时间之比衡量保密性:常用的保密技术(防侦听、防辐射、加密、物理保密)完整性:未经授权不能改变信息;与保密性的区别:保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种原因破坏。不可抵赖性:参与者不能抵赖已完成的操作和承诺的特性可控性:对信息传播和内容的控制特性

(7)【◆题库问题◆】:[问答题,简答题] 蓝牙和Wi-Fi区别是什么?

【◆参考答案◆】:Wi-Fi的定位目标是为了取代网络应用中的有线设备,能够真正的实现从有线到无线的转变,他可以用来传送各种文件,视频,音频,实现互联网的各种应用。蓝牙主要是为了替换一些个人用户携带设备的有线,如耳机,键盘等。这些设备对带宽的要求相对较少,或者说不是经常使用,比如手机间的传送小文件,或者说这些设备的资源拥有量(电量,计算资源等等)相对较低。

(8)【◆题库问题◆】:[多选] WiMAX介质访问控制包含哪些特征()。
A.全双工信道传输
B.点到多点传输的可扩展性
C.支持QoS
D.半双工信道传输

【◆参考答案◆】:A, B, C

(9)【◆题库问题◆】:[多选] 用于WPAN的技术有()。
A.A.蓝牙B.UWBC.ISM

【◆参考答案◆】:A, B

(10)【◆题库问题◆】:[单选] ()又被叫做灵巧传感器,这一概念最早是由美国宇航局在开发宇宙飞船过程中提出来的。
A.微型传感器
B.智能传感器
C.小型传感器
D.大型传感器

【◆参考答案◆】:B

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: