文档库 最新最全的文档下载
当前位置:文档库 › 数据挖掘模拟试题(二)

数据挖掘模拟试题(二)

数据挖掘模拟试题(二)
数据挖掘模拟试题(二)

数据挖掘模拟题B

一、选择题

1. 下列数据挖掘任务中,哪些属于非定向数据挖掘任务(D ) A 分类

B 回归

C 预测

D 聚类

2. 数据挖掘的经典案例“啤酒与尿布试验”最主要是应用了(C )数据挖掘方法。

A 分类

B 预测

C 组合或关联法则

D 聚类 3.数据挖掘技术包括三个主要的部分 ( C ) A .数据、模型、技术 B .算法、技术、领域知识

C .数据、建模能力、算法与技术

D .建模能力、算法与技术、领域知识 4.在有指导的数据挖掘中,有关测试集的说法错误的是(A ) A. 测试集和训练集是相互联系的 B. 测试集是用以测试模型的数据集 C. 通常测试集大约占总样本的三分之一

D. K-次交叉验证中,测试集只有 1 个,训练集有K-1个。 5.在ID3算法中信息增益是指( D ) A.信息的溢出程度 B. 信息的增加效益 C .熵增加的程度最大 D. 熵减少的程度最大

6. 下面关于时间系列分析与回归分析的关系中,错误的是( D )

A 时间序列分析方法明确强调变量值顺序的重要性,而回归分析方法则不必如此

B 时间序列各观察值之间存在一定的依存关系,而回归分析一般要求每一变量各自独立

C 时间序列分析根据序列自身的变化规律来预测未来,而其它统计分析则根据某一变量与其它变量间的因果关系来预测该变量的未来

D 时间序列分析就是以时间变量为自变量、时间序列为因变量的回归分析。 7. 在利用D.W.检验回归自相关性时,下列叙述错误的是( D ) A 当..2D W ≤时,如果..L DW d <,认为i u 存在正自相关 B 当..2D W ≤时,如果..U

DW d >,认

i u 无自相关 C 当..2D W >时, 如果.4.L DW d -<,认为i u 存在负自相关

D ..2D W >时,如果.4.U DW d ->,认为

i u 正自相关

8. K —均值类别侦测要求输入的数据类型必须是( B )。

A 整型

B 数值型

C 字符型

D 逻辑型 9. 下列说明错误的是( C )

A 性别=“男”=> 职业=“司机”,是布尔型关联规则

B 性别=“女”=> avg (收入)=2300,是一个数值型关联规则

C 肝炎=> ALT (丙氨酸转氨酶)升高,是一个单层关联规则

D 性别=“女”=> 职业=“秘书”,是多维关联规则。 10.归分析的下列说法中错误的是( D )

A 作回归分析的变量之间要有实际意义,不能把毫无关联的两种现象随意进行回归分析,要结合专业知识对两事物之间是否存在因果关系作出合理解释和结论。

B 在进行线性回归分析进行的数据准备的时候,要求因变量y 和自变量x 都是符合总体正态的随机变量。

C 回归直线不要随意外延

D 所有非线性回归都可以转化为线性回归

二、填空题

1. 预测模型成功应用的三个假定分别是 (过去是将来的预言家) ( 数据是可以获得的)和 ( 数据中应包括我们的预期目标)

2. 使用无监督的数据挖掘方法必须(人机交互)

3.在利用SQL SERVER 2005进行数据挖掘时,( 键)是一个唯一确定每个事例的属性

4. 利用最小二乘法进行参数的估计时,要求满足的假设条件有(随机扰动项是一个随机变量)(随机扰动项的均值为零)(随机扰动项的方差为常量)(随机扰动项相互独立)(随机扰动项与自变量无关)

5. 确定性时间序列分析就是设法消除随机型波动,拟合确定性趋势,因而形成了(长期趋势分析)(季节变动分析)和(循环变动测定)等一系列确定性时间序列分析方法。

6. 人脑中的神经网络是一种高度(并行)的(非线性)信息处理系统。

7. 神经网络的结构特征包括(并行式处理)(分布式存储)(容错性)

8. 单层感知器的局限性是(仅对线性可分问题具有分类能力)

9. 神经网络如何学习包括(有导师学习)(无导师学习)(死记式学习)三种方式 10. 置信度(confidence )()P A B 等于(P(B/A))

11 聚类分析中,相似或相似的描述是基于数据描述属性的取值来确定的,常常用(距离)来表示。

三、问答题(答案略)

1. 数据仓库和数据库有何不同?它们有那些相似之处?

2. 举例说明在进行数据挖掘时如何选择及综合利用决策树、聚类分析、关联分析、神经网络、回归与时序数据挖掘技术。

3.数据挖掘可以在何种数据上进行?

4.简述怎样填充空缺值?

5.简述有损压缩和无损压缩。

6.简述直线回归与直线相关的区别与联系。

7.叙述k-means法的聚类过程,指出它的优缺点。

8.ARIMA预测模型由哪几个子预测模型构成?应用ARIMA时对数据有哪些基本要求?

9.BP神经网络的主要原理是什么?

10.举例说明Apriori算法的优化方法

11.简述聚类分析数据的处理方法

12. 简述判别分析的概念,与聚类分析的联系与区别是什么?

13.简述利用SQL SERVER 2005进行聚类分析时如何解释模型

四、分析计算题(答案略)

1. 为什么说强关联规则不一定都是有趣的,举例说明。

2.Apriori的一种变形将事务数据库D中的事务划分为几个不重叠的部分。证明在D中是频繁的任何项集至少在D中的一个部分中是频繁的。

3.利用下列数据进行分析

请用以上数据:

(1)建立肾重(x)对心重(y)的预测回归方程?

(2)求回归系数的95%置信区间。

4. 某医院在对某单位职工的冠心病普查中,欲研究冠心病与眼底动脉硬化的关系,资料如下表。问两者之间是否存在线性趋势关系?

某单位职工冠心病与眼底动脉硬化普查结果

眼底动脉硬冠心病诊断合计

化级别正常可疑冠心病

0 340 11 6 357

Ⅰ73 13 6 92

Ⅱ97 18 18 133

Ⅲ 3 2 1 6

合计513 44 31 588

5.据下表资料分析新旧剂型与测量时间对血药浓度的影响。

16名受试者服药后的血药浓度(μmol/L)

6. 下表是对24个菌株用气相色谱法测得的12种脂肪酸的百分含量(X1~X12),试用系统聚类中的最大相似系数法将下表中的变量聚类;用系统聚类中的类平均法和k-means法分别将表中的样品分成3类,

绘制系统聚类图。

24个菌株气相色谱法测得的12种脂肪酸的百分含量

X1X2X3X4X5X6X7X8X9X10X11X12编

1 0.1

2 25.42 0.00 7.72 0.00 0.00 0.00 29.06 25.92 0.00 11.76 0.00

2 0.09 7.30 0.00 5.04 0.00 0.00 0.00 24.65 22.54 0.00 39.58 0.00

3 0.02 4.9

4 0.00 4.02 0.00 0.00 0.00 27.12 23.38 1.82 38.52 0.00

4 0.02 7.52 0.03 3.76 0.00 0.03 0.00 15.02 19.20 2.54 51.97 0.00

5 0.03 29.13 0.00 9.0

6 0.00 0.00 0.00 14.31 10.99 3.19 34.02 0.00

6 1.19 23.79 0.00 8.16 0.00 0.00 0.00 21.03 37.64 0.00 8.26 0.00

7 0.03 12.39 1.66 4.17 0.00 0.02 0.00 20.70 19.11 1.34 41.05 0.00

8 0.21 12.58 0.02 5.37 0.00 0.00 0.00 20.34 30.11 3.00 28.29 0.00

9 0.14 5.59 0.12 3.17 0.00 0.06 0.00 20.05 42.30 5.43 22.97 0.00

10 0.00 4.15 0.00 36.32 21.15 0.00 0.00 0.00 36.06 0.00 0.00 0.00

11 0.00 5.33 0.00 37.84 8.59 0.00 0.00 0.00 48.25 0.00 0.00 0.00

12 0.00 9.96 0.00 37.96 20.18 0.00 0.00 0.00 25.30 3.35 0.00 0.00

13 0.00 10.45 0.00 45.65 6.21 0.00 0.00 0.00 22.02 0.00 15.67 0.00

14 0.00 1.62 0.00 41.36 16.27 0.00 0.00 0.00 30.65 4.65 15.45 0.00

15 0.00 5.76 0.75 34.52 7.14 0.00 0.00 0.00 31.75 0.00 19.93 0.00

16 0.00 12.93 0.00 46.53 5.41 0.00 0.00 0.00 20.39 0.00 14.72 0.00

17 0.00 15.68 0.00 34.77 19.85 0.00 0.00 0.00 17.52 0.00 7.72 0.00

18 0.00 7.60 0.00 35.88 21.46 0.00 0.00 0.00 29.70 5.34 0.00 0.00

19 0.00 7.23 0.00 41.78 5.51 0.00 0.00 0.00 27.83 0.00 17.67 0.00

20 0.00 1.87 0.00 35.13 1.91 0.00 0.00 0.00 51.89 0.00 9.30 0.00

21 0.41 3.34 0.21 33.59 11.45 0.00 14.79 0.23 26.31 0.00 9.35 0.30

22 2.26 2.23 1.66 27.81 15.64 0.00 11.71 1.77 17.69 0.00 17.92 1.31

23 4.49 4.50 0.20 31.62 15.44 0.00 12.44 5.89 17.96 0.00 6.64 0.83

24 3.85 6.76 0.19 38.95 10.10 0.00 12.24 2.47 18.95 0.00 6.40 0.10

7.下表是某医院1999年~2007年门诊的就诊人次变化情况,试用指数曲线拟合门诊量的变化趋势,并对2008年~2010年的门诊量进行预测。

某医院1999年~2007年门诊量(千人次)

年份1999 2000 2001 2002 2003 2004 2005 2006 2007

门诊量192 211 230 234 276 351 428 540 6

57

8.某神经网络采用双极性sigmoid函数,学习率η=0.25,初始权向量W(0)=(1,0,1)T,两对输入样本为X1=(2,0,-1)T,d1=-1;X2=(1,-2,-1)T,d2=1。试用delta学习规则进行训练,并写出(提示:双极性sigmoid函数的导数为f(net)=1/2(1-o2)。)

9.调查某市412名艾滋病高危人群的CCR2-64I基因和SDF1-3′A基因的基因型分布情况如下表,问两个基因型之间是否有关联?

某市412名艾滋病高危人群CCR2-64I基因和SDF1-3′A基因的基因型分布

SDF1-3′A基因型

CCR2-64I基因型

合计Wt/wt Wt/mt Mt/mt

Wt/wt 121 52 11 184

Wt/mt 36 72 54 162

Mt/mt 8 51 7 66

合计165 175 72 412 10.下表是对加何种油的调查表,请根据ID3算法画出决策树。

空间数据挖掘工具浅谈_汤海鹏

第28卷第3期2005年6月 测绘与空间地理信息 G E O M A T I C S &S P A T I A LI N F O R M A T I O NT E C H N O L O G Y V o l .28,N o .3 J u n .,2005 收稿日期:2004-09-14 基金项目:国家重点基础研究发展规划(973)资助项目(2001C B 309404) 作者简介:汤海鹏(1979-),男,湖南沅江人,本科,主要从事信息化管理和信息化建设等方面的研究。 空间数据挖掘工具浅谈 汤海鹏1 ,毛克彪 2,3 ,覃志豪2,吴 毅 4 (1.公安部出入境管理局技术处,北京100741;2.中国农业科学院自然资源与农业区划研究所农业遥感实验室, 北京100081;3.中国科学院遥感所,北京100101;4.黑龙江乌苏里江制药有限公司,黑龙江哈尔滨150060) 摘要:数据挖掘是一个利用各种分析工具在海量数据中发现模型和数据间关系的过程,这些模型和关系可以 用来做出预测。空间数据挖掘有十分广阔的应用范围和市场前景,目前已出现大量的数据挖掘工具用于企业决策、科学分析等各个领域。文中对2个数据挖掘工具进行讨论,介绍它们的功能、所使用的技术以及如何使用它们来进行数据挖掘。 关键词:数据挖掘;空间数据挖掘;数据立方体;知识库引擎 中图分类号:P 208 文献标识码:A 文章编号:1672-5867(2005)03-0004-02 AS u r v e y o f D a t a Mi n i n g T o o l s T A N GH a i -p e n g 1 ,M A OK e -b i a o 2,3 ,Q I NZ h i -h a o 2 ,W UY i 4 (1.B u r e a uo f E x i t a n dE n t r y A d m i n i s t r a t i o n ,M i n i s t r y o f P u b l i c S e c u r i t y ,B e i j i n g 100741,C h i n a ;2.T h e K e y L a b o r a t o r y o f R e m o t e S e n s i n g a n d D i g i t a l A g r i c u l t u r e ,C h i n a A c a d e m y o f A g r i c u l t u r e R e m o t e S e n s i n g L a b o r a t o r y ,B e i j i n g 100081,C h i n a ; 3.I n s t i t u t eo f R e m o t e S e n s i n g A p p l i c a t i o n s ,C h i n e s e A c a d e m y o f S c i e n c e s ,B e i j i n g 100101,C h i n a ; 4.H e i l o n g j i a n g Wu s u l i j i a n g P h a r m a c e u t i c a l C o .L t d .,H a r b i n 150060,C h i n a ) A b s t r a c t : B e c a u s e o f c o m m e r c i a l d e m a n d s a n dr e s e a r c hi n t e r e s t ,a l l k i n d s o f s p a t i a l d a t a m i n i n g s o f t w a r e t o o l s e m e r g e .I n o r d e r t o g e t u s e o f t h e d a t a m i n i n g t o o l s ,t w o o f t h e ma r e i n t r o d u c e d i n t h i s p a p e r a n d m a k e p r o s p e c t o f i n t e g r a t i o n o f G I S ,R S ,G P S a n d d a t a m i n -i n g .K e yw o r d s :d a t a m i n i n g ;s p a t i a l d a t a m i n i n g ;d a t a c u b e ;d a t a b a s e e n g i n e 0 引 言 随着数据获取手段(特别是对地观测技术)及数据库 技术的快速发展,科研机构、政府部门在过去的若干年里都积累了大量的数据,而且,目前这些数据仍保持迅猛的增长势头。如此大量的数据已远远超过传统的人工处理能力,怎样从大量数据中自动、快速、有效地提取模式和发现知识显得越来越重要。数据挖掘与知识发现作为一个新的研究领域和新的技术正方兴未艾,用于从巨量数据中获取有效的、新颖的、潜在有用的、最终可理解的模式[1~2],很好地满足了海量数据处理的需要。 具体应用中,数据挖掘工具很多。它们在功能和方法等方面差别很大。如何选择适合具体挖掘需求的工具,是进行挖掘工作必须考察的前提。选择某一工具时,应考虑数据类型,主要是考察工具能处理的数据:①关系 数据库的数据。包括数据仓库数据、文本文档、空间数据、 多媒体数据、W e b 数据等;②功能和方法。数据挖掘功能是数据挖掘工具(或系统)的核心,一些数据挖掘工具仅提供一种功能(如分类),另一些工具可能支持另外的挖掘功能(如描述、关联、分类、预测和聚类等);③其他考虑的方面如:系统问题、数据源、可伸缩性、可视化、数据挖掘查询语言和图形用户接口、工具和数据库或数据仓库系统等。 在众多的数据中,有近80%的数据可以通过空间关系表达。现在,通过卫星扫描地球,每天都能获得大量的关于地表的遥感图像。要从大量的数据中判读出每一个图片所潜藏的信息,就必然要用到数据挖掘技术。本文将通过介绍专业的航空遥感图像处理系统E r d a s 和D B -M i n e r 来阐述处理空间数据和关系数据的这一过程及这2种软件的特点。

大学计算机网络工程期末试卷试题试题(附答案)

、选择题 1. 下列关于 IEEE 80 2.11 无线局域网使用的无线信道的叙述,不正确的是 D 。 (A) 目前 802.11无线局域网使用了 2.4~2.5GHz 和5.725~5.875GHz 无线频段 (B) 802.11 无线局域网使用的无线频段不需经过申请就能使用 (C) 每个国家和地区允许使用的 802.11 无线局域网频段是不一定相同 (D) 设计组建一个具有多个 AP 的无线局域网时,相互覆盖的 AP 可以使用相同的无线频段 2. 下列关于 RTS/CTS 机制的叙述,不正确的是 A 。 (A) RTS/CTS 机制是 CSMA/CA 协议的一部分 (B) RTS/CTS 机制的主要作用是解决无线局域网中“暴露节点”问题 (C) RTS/CTS 机制适合于传输较大的帧时使用 (D) 以上均不正确 3. 分发系统主要的作用是连接无线局域网延伸服务集中的 B 。 (A) 工作站 (B) 接入点( AP ) (C) 无线介质 (D) 以上均不是 4. 综合布线系统在计算机信息系统中属于 D 。(A) 管理平台 (B) 系统平台 (C) 传输平台 (D) 网络平台 5. 在综合布线系统中,从某一建筑物中的主配线架延伸到另外一些建筑物的主配线架的连接系统被称为 A 。 (A) 建筑群子系统 (B) 工作区子系统 (C) 水平子系统 (D) 垂直干线子系统 6. 10Base-2 以太网的最大网段距离为 A 。 (A) 185 米 8. 常用的网络连通性测试命令是通过 C 协议来实现的。 (A) TCP (B) UDP (C) ICMP (D) ARP 9. 在 IEEE 802.3 以太网中,工作站在发送帧之前,需要 C 。 (A) 先等待冲突 (B) 等待一个令牌 (C) 先侦听传输媒体 (D) 先接收一个帧 10. 在尚未对交换机、路由器设置 IP 地址的情况下,通常只能通过 C 对其进行访问。 (A) SNMP (B) Telnet (C) 控制台端口 (D) Web 浏览器 11. 下列选项中,属于 IP 协议基本功能的是 D 。 (A) 流量控制 (B) 寻址与路由 (C) 分段与重组 (D) B 和 C (E) A 和 B 12. 以下选项中,属于多宿主主机可以实现的功能的是 D 。 (A) 实现 VLAN 间的路由 (B) 防火墙 (C) 地址转换 (D) 以上均可 13. SNMP 管理系统中,可以通过 D 管理非 SNMP 设备。 (A) MIB (B) NAT 盒 (C) 路由器 (D) 委托代理 14. IP 地址中,最高位为“ 0”的是 A 类地址。 (A) A (B) B (C) C (D) D (E) E 15. ISDN 基本速率( BRI )服务提供了 A 。 (A) 2 个B 信道和 1个D 信道 (B) 30 个B 信道和 2个D 信道(C) 23个B 信道盒 1个D 信道 (D) 4个A 信道和 1个C 信道 18. RSA 是一种 B 19. 下列 IEEE 802.11 无线局域网标准中,传输速率最低的是 B 20. POP3是Internet 中 A 服务所使用的协议。 (A) 电子邮件 、填空题(共 20 个空格,每个空格 1 分,共计 20 分) 1. ISO 定义的五大网络管理功能包括故障管理、 性能管理 2. IEEE 802.1d 定义了 生成树协议(或 Spanning Tree Protocol 或 STP ) 协议,该协议能够通过计算消除以太网中的回路。 (B) 500 米 (C) 200 米 (D) 100 米 7. OSI 参考模型中第 5 层为 C 。 (A) 网络层 (B) 数据链路层 (C) 会话层 (D) 表示层 16. MAC 地址长度为 C 位。(A) 24 (B) 32 (C) 48 (D) 128 17. A 可以提供局域网中的大量统计信息。 (A) RMON (B) DHCP (C) STP (D) 访问控制列表 (A) 单密钥密码体制 (B) 双密钥密码体制 (C) 数字签名 (D) 身份认证协议 (A) IEEE 802.11a (B) IEEE 802.11b (C) IEEE 802.11g (D) IEEE 802.11c (B) WWW (C) BBS (D) FTP 配置管理 、 计费管理 和安全管理。

数据挖掘作业

1、给出K D D的定义和处理过程。 KDD的定义是:从大量数据中提取出可信的、新颖的、有用的且可以被人理解的模式的高级处理过程。因此,KDD是一个高级的处理过程,它从数据集中识别出以模式形式表示的知识。这里的“模式”可以看成知识的雏形,经过验证、完善后形成知识:“高级的处理过程”是指一个多步骤的处理过程,多步骤之间相互影响反复调整,形成一种螺旋式上升的过程。 KDD的全过程有五个步骤:1、数据选择:确定发现任务的操作对象,即目标数据,它是根据用户的需要从原始数据库中抽取的一组数据;2、数据预处理:一般可能包括消除噪声、推到技术却只数据、消除重复记录、完成数据类型转换等;3、数据转换:其主要目的是消减数据维数或降维,即从初始特征中找出真正有用的特征以减少数据开采时要考虑的特征或变量个数;4、数据挖掘:这一阶段包括确定挖掘任务/目的、选择挖掘方法、实施数据挖掘;5、模式解释/评价:数据挖掘阶段发现出来的模式,经过用户或机器的评价,可能存在冗余或无关的模式,需要剔除;也有可能模式不满足用户的要求,需要退回到整个发现阶段之前,重新进行KDD过程。 2、阐述数据挖掘产生的背景和意义。 ?数据挖掘产生的背景:随着信息科技的进步以及电子化时代的到来,人们以更快捷、更容易、更廉价的方式获取和存储数据,使得数据及信息量以指数方式增长。据粗略估计,一个中等规模企业每天要产生100MB以上的商业数据。而电信、银行、大型零售业每天产生的数据量以TB来计算。人们搜集的数据越来越多,剧增的数据背后隐藏着许多重要的信息,人们希望对其进行更高层次的分析,以便更好的利用这些数据。先前的数据库系统可以高效的实现数据的录入、查询、统计等功能,但无法发现数据中存在的关系与规则,无法根据现有的数据来预测未来的发展趋势。缺乏挖掘数据背后隐藏的知识的手段。导致了“数据爆炸但知识贫乏”的现象。于是人们开始提出“要学会选择、提取、抛弃信息”,并且开始考虑:如何才能不被信息淹没?如何从中及时发现有用的知识、提高信息利用率?如何从浩瀚如烟海的资料中选择性的搜集他们认为有用的信息?这给我们带来了另一些头头疼的问题:第一是信息过量,难以消化;第二是信息真假难以辨别;第三是信息安全难以保证;第四是信息形式不一致,难以统一处理?

网络工程测试试题和答案

网工 一、单选 1.在OSI七层参考模型中,可以完成加密功能的是__________ A.物理层B。传输层C。会话层D。表示层 2. 计算机中用__________表示二进制数的长度 A.字B。字节C。字长 D.二进制位 3. 在OSIris七层参考模型中,网络层的功能主要是_________ A. 在信道上传输原始的比特流 B.确保到达对方的各段信息正确无误 C 确定数据包从源端到目的端如何选择路由 D 加强物理层数据传输原始比特流的功能并且进行流量调控 4. 如果鼠标器突然失灵,则可用组合键__________来结束一个正在运行的应用程序A.Alt+F4 B。Ctrl+F4 C。Shift+F4 D。Alt+Shift+F4 5. 以太网的典型逻辑拓扑结构是__________ A. 星型B。总线型C。环型D。网状 6. 物理层的主要功能是_________ A. 物理地址定义 B。建立端到端连接 C。在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等 D.将数据从一端主机传送到另外一端主机 7. IP地址10.1.0.11的网络部分是_________ A. 10 B.10.1 C.10.1.0 D.以上都不对 8. 一个子网网段地址为10.32.0.0掩码为255.224.0.0的网络,它运行的最大主机地址是___________ A. 10.32.254.254 B.10.32.255.254 C.10.63.255.254 D。10.63.255.255 9. __________是指在一条通信线路中可以同时双向传输数据的方法 A.单工通信B。半双工通信C。同步通信D。全双工通信 10. 130.11.35.1/16默认是__________类网络的IP地址 A.B类B。D类C。E类D。F类 11.交换机路由器上任一命令视图下,键入_________键可以获取该命令视图下所有的命令及其简单描述 A.?B。!C。/ D. \ 12. Cisco 2950交换机清除配置信息的命令是__________ A. delete B. clear C.erase nvram D. format 13、交换机通过_________转发和过滤数据帧 A.Word表B。Excel表C。MAC地址表D。Access表 14. 路由表中不包含哪些项__________ A. MAC地址B。子网掩码C。目的网络地址D。下一跳地址 15. 思科路由器保存当前配置的命令是_________ A.write C。save C.copy D。reset 16. 公司处在单域的环境中,你是域的管理员,公司有两个部门:销售部和市场部,每个部门在活动目录中有一个相应的OU,分别是SALES和MARKET。有一个用户TOM要从市

大数据挖掘作业

实用标准文案 数据挖掘的第二次作业 1.下表由雇员数据库的训练数据组成,数据已泛化。例如,年龄“31…35”表示31到35的之间。 对于给定的行,count表示department, status, age和salary在该行上具有给定值的元组数。 status是类标号属性。 1)如何修改基本决策树算法,以便考虑每个广义数据元组(即每个行)的count。 Status 分为2个部分: Department分为4个部分: Senior 共计52 Sales 共计110 Junior 共计113 Systems 共计 31 Marketing 共计14 Secretary 共计10 Age分为6个部分: Salary分为6各部分: 21…25 共计20 26K…30K 共计46 26…30 共计49 31K…35K 共计40 31…35 共计79 36K…40K 共计4 36…40 共计10 41K…45K 共计4 41…45 共计3 46K…50K 共计63

46…50 共计4 66K…70K 共计8 位 精彩文档. 实用标准文案 位 位 位 位 位 位 ,所以departmentagesalary由以上的计算知按信息增益从大到小对属性排列依次为:、、作为 第一层,之后剩下的数据如下:定salary 由这个表可知department和age的信息增益将都为0。所以第二层可以为age也可以为

department。 2)构造给定数据的决策树。 由上一小问的计算所构造的决策树如下: 精彩文档. 实用标准文案 Salary 26K:30K 66K:70K 31K:35K Junior Senior 36K:40K 41K:45K 46K:50K Junior Junior Senior Age 21:25 26:30 36:40 31:35 Junior Senior Junior Senior

《计算机网络工程》试题及答案

特别提示:请诚信应考,考试违纪或作弊将带来严重后果! 成都理工大学工程技术学院 2009-2010学年第二学期 《计算机网络工程》试卷A 注意事项:1. 考前请将密封线内的各项内容填写清楚; 2. 所有答案请直接答在答题纸上; 3.考试形式:开卷; 4. 本试卷共三大题,满分100分,考试时间120分钟。 题号一二三总分 分数 阅卷人 一、填空题(每空1分,共15分) 1. OSI体系结构从下往上依次为物理层、__数据链路层___、网络层__、_传输层___、会话层___、_表示层____和_应用层____ 。 2. 目前以太网最常用的传输媒体是__双绞线_______ 。 3.数据链路层使用的信道主要有_______点对点____、_广播__________。 4.CSMA/CD协议的以太网只能工作在_______半双工____通信方式。 5.在以太网中将设备连接在一起可能使用的是具有物理星型拓扑的10BASE-T;然而,这些设备正在用_________逻辑总线型__拓扑进行通信。 6.ARP是解决_________同一局域网__主机或路由器的IP地址和硬件地址的映射问题。7.Ping命令是利用网络层的______ICMP____协议来实现回送请求和回送应答报文。8.OSPF路由协议的度量值(METRIC)是____链路花费_______。 二、不定项选择题 (每题2分,共50分) 1. 因特网使用的互联协议是( B ) A.IPX协议 B.IP协议 C.AppleTalk协议 https://www.wendangku.net/doc/964696119.html,BEUI协议 2.在WINDOW 2000中,查看arp高速缓存表中IP地址和MAC地址的对应项的命令是( A )

物流信息技术形考作业及答案

《物流信息技术》形成性作业参考答案 第一次作业(第1~3章) 一、名词解释: 1、软件工程:P20 答:软件工程是指采用工程的概念、原理、技术和方法来开发和维护软件。其核心内容是以工程化的方式组织软件的开发,它借鉴了传统工程的原则和方法,以求高效地开发高质量的软件。 2、物流信息:P46 答:是指反映物流各种活动内容的知识、资料、图像、数据、文件的总称。 3、条码:P72 答:是由一组按一定编码规则排列的条、空符号组成的编码符号,用以表示一定的字符、数字及符号组成的信息。 4、射频识别: 答:是一种非接触式的自动识别技术,是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。 二、单项选择题: 1、(A)是物流信息技术的基础和灵魂。 A、计算机 B、条码 C、网络 D、GPS 2、经过处理的、有含义的有用数据就是(C)。 A、数据库 B、数据仓库 C、信息 D、数据集市 3、(A)是存放在计算机存储设备中的以一种合理的方法组织起来的,与公司或组织的业务活动和组织结构相对应的各种相关数据的集合。 A、数据库 B、数据仓库 C、信息 D、数据集市 4、(A)协议是Internet网中进行通信的标准协议。 A、TCP/IP B、NetBEUI C、DLC D、AppleTalk 5、软件生存期模型中的(D)是迭代和演进的过程。 A、瀑布 B、原型模型 C、螺旋模型 D、增量模型 6、构成EDI系统的要素是EDI软件、硬件、通信网络以及数据标准化。其中,EDI(A)是整个EDI最关键的部分。 A、标准 B、软件 C、硬件 D、网络 7、全球卫星定位系统也称为(D)技术。 A、EDI B、CAD C、GIS D、GPS 8、20世纪80年代,各国相继制定了各自行业或国家EDI标准,其中(C)中制定的ANSI X12国家标准最具代表性。 A、中国 B、日本 C、美国 D、法国 9、射频技术的基本原理是(C)理论。 A、机械 B、信息 C、电磁 D、力学 10、一般来说,自动识别系统由标签、标签生成设备、识读器及计算机等设备组成。其中(A)是信息的载体。 A、标签 B、标签生成设备 C、识读器D计算机 11、(D)系统的概念源于20世纪40年代空战中用雷达识别敌机和友机的技术。 A、条码 B、EDI C、SCM D、RFID 12、射频识别技术的核心在于(C)。 A、中间件 B、天线 C、电子标签 D、阅读器 13、(A)电子标签系统用于短距离、低成本的应用中。 A、低频 B、中频 C、高频 D、超高频 14、目前影响电子标签应用的主要因素是(B)。 A、速度 B、成本 C、结构 D、安全 15、在条码的结构中、位于条码中间的条、空结构,包含条码所表达的特定信息的是(B)。 A、终止符 B、数据符 C、校验符 D、静区 三、多项选择题: 1、常用的软件主要生存期模型有(ABCDE)。 A、瀑布模型 B、原形模型 C、螺旋模型 D、喷泉模型 E、智能模型 2、数据库具有(ABC)的特点。 A、冗余度小 B、数据共享性 C、数据独立性 D、冗余度大 E、数据独占性 3、数据挖掘工具主要有(ADE)三种。 A、神经计算 B、工程计算 C、优化分析 D、智能代理 E、辅助分析 4、目前物流行业中所使用的关键信息技术包括(ABCD)等。 A、EDI B、GPS

大数据时代的空间数据挖掘综述

第37卷第7期测绘与空间地理信息 GEOMATICS &SPATIAL INFORMATION TECHNOLOGY Vol.37,No.7收稿日期:2014-01-22 作者简介:马宏斌(1982-),男,甘肃天水人,作战环境学专业博士研究生,主要研究方向为地理空间信息服务。 大数据时代的空间数据挖掘综述 马宏斌1 ,王 柯1,马团学 2(1.信息工程大学地理空间信息学院,河南郑州450000;2.空降兵研究所,湖北孝感432000) 摘 要:随着大数据时代的到来,数据挖掘技术再度受到人们关注。本文回顾了传统空间数据挖掘面临的问题, 介绍了国内外研究中利用大数据处理工具和云计算技术,在空间数据的存储、管理和挖掘算法等方面的做法,并指出了该类研究存在的不足。最后,探讨了空间数据挖掘的发展趋势。关键词:大数据;空间数据挖掘;云计算中图分类号:P208 文献标识码:B 文章编号:1672-5867(2014)07-0019-04 Spatial Data Mining Big Data Era Review MA Hong -bin 1,WANG Ke 1,MA Tuan -xue 2 (1.Geospatial Information Institute ,Information Engineering University ,Zhengzhou 450000,China ; 2.Airborne Institute ,Xiaogan 432000,China ) Abstract :In the era of Big Data ,more and more researchers begin to show interest in data mining techniques again.The paper review most unresolved problems left by traditional spatial data mining at first.And ,some progress made by researches using Big Data and Cloud Computing technology is introduced.Also ,their drawbacks are mentioned.Finally ,future trend of spatial data mining is dis-cussed. Key words :big data ;spatial data mining ;cloud computing 0引言 随着地理空间信息技术的飞速发展,获取数据的手 段和途径都得到极大丰富,传感器的精度得到提高和时空覆盖范围得以扩大,数据量也随之激增。用于采集空间数据的可能是雷达、红外、光电、卫星、多光谱仪、数码相机、成像光谱仪、全站仪、天文望远镜、电视摄像、电子 显微镜、CT 成像等各种宏观与微观传感器或设备,也可能是常规的野外测量、人口普查、土地资源调查、地图扫描、 地图数字化、统计图表等空间数据获取手段,还可能是来自计算机、 网络、GPS ,RS 和GIS 等技术应用和分析空间数据。特别是近些年来,个人使用的、携带的各种传感器(重力感应器、电子罗盘、三轴陀螺仪、光线距离感应器、温度传感器、红外线传感器等),具备定位功能电子设备的普及,如智能手机、平板电脑、可穿戴设备(GOOGLE GLASS 和智能手表等),使人们在日常生活中产生了大量具有位置信息的数据。随着志愿者地理信息(Volunteer Geographic Information )的出现,使这些普通民众也加入到了提供数据者的行列。 以上各种获取手段和途径的汇集,就使每天获取的 数据增长量达到GB 级、 TB 级乃至PB 级。如中国遥感卫星地面站现在保存的对地观测卫星数据资料达260TB ,并以每年15TB 的数据量增长。比如2011年退役的Landsat5卫星在其29年的在轨工作期间,平均每年获取8.6万景影像,每天获取67GB 的观测数据。而2012年发射的资源三号(ZY3)卫星,每天的观测数据获取量可以达到10TB 以上。类似的传感器现在已经大量部署在卫 星、 飞机等飞行平台上,未来10年,全球天空、地空间部署的百万计传感器每天获取的观测数据将超过10PB 。这预示着一个时代的到来,那就是大数据时代。大数据具有 “4V ”特性,即数据体量大(Volume )、数据来源和类型繁多(Variety )、数据的真实性难以保证(Veracity )、数据增加和变化的速度快(Velocity )。对地观测的系统如图1所示。 在这些数据中,与空间位置相关的数据占了绝大多数。传统的空间知识发现的科研模式在大数据情境下已经不再适用,原因是传统的科研模型不具有普适性且支持的数据量受限, 受到数据传输、存储及时效性需求的制约等。为了从存储在分布方式、虚拟化的数据中心获取信息或知识,这就需要利用强有力的数据分析工具来将

《管理信息系统》第二次作业 85分

第二次作业 1.(100.0分) 第二次作业(教材第4~8章) 一、名词解释 1、诺兰模型 2、数据流程图 3、群体决策支持系统 4、企业资源计划 5、电子商务 二、简答题 1、比较企业系统规划法、关键成功因素法和战略集转 化法。 2、系统切换的方式有哪些?它们各自的优缺点是什 么? 3、简述决策支持系统在现代组织中的应用。 4、简述从MRP、闭环MRP、MRPⅡ到ERP发展历 程。 5、简述数据挖掘的应用领域。 各位同学: 1、按教务规定,平时作业成绩占期末总评的30%。本学期平时作业总共两次,按平均计算,每次平时作业成绩占期末总评15%。所以,请大家认真对待平时作业并按时提交。

2、作业请直接粘贴在作业栏中,不要以附件形式提交,否则本次作业计0分。 我的答案: 答: 一、名词解释 1、诺兰模型:诺兰模型是西方国家进行管理信息系统规划的指导性理论之一。西方发达国家信息系统发展经验表明:一个企业或地区信息系统的发展具有一定的规律性,一般要经历从初级到成熟的成长过程。诺兰(Nolan)总结了这一规律,于1973年首次提出了信息系统发展的阶段理论,被称为诺兰模型。到1980年,诺兰进一步完善该模型,把信息系统的成长过程划分为6个不同阶段。1.初装阶段2.蔓延阶段 3.控制阶段4.集成阶段5.数据管理阶段6.成熟阶段 2、数据流程图:数据流程图(Data Flow Diagram,简称DFD),它是描述数据处理过程的有力工具。数据流程图从数据传递和加工的角度,以图型的方式刻画数据处理系统的工作情况。数据流程图是一种能全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符号综合地反映出信息在系统中的流动、处理和存储情况。数据流程图具有抽象性和概括性。抽象性表现在它完全舍去了具体的物质,只剩下数据的流动、加工处理和存储;概括性表现在它可以把信息中的各种不同业务处理过程联系起来,形成一个整体。 3、群体决策支持系统:群体决策支持系统是指在系统环境中,多个决策参与者共同进行思想和信息的交流,群策群力,寻找一个令人满意和可行的方案,但在决策过程中只由某个特定的人做出最终决策,并对决策结果负责。 4、企业资源计划:企业资源计划是指建立在信息技术基础上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台。 5、电子商务:简单地说,电子商务是一套运用电子计算机及网络技术等现代科学手段进行的商务活动。电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方可以互不谋面地进行各种商贸活动。随着电子商务研究的不断深入和其应用领域的不断扩大,电子商务的概念和内涵、外延正在扩充、完善和发展。 二、简答题 1、比较企业系统规划法、关键成功因素法和战略集转化法。

网络工程设计试题及答案

第一章 1.网络工程的定义是什么?什么是网络工程设计? 答:(1)将系统化的、规范的、可度量的方法应用于网络系统的设计、建造和维护的过程,即将工程化应用于网络系统中。(2)对(1)中所述方法的研究。 2. 与网络工程有关的工作可以分为哪些阶段?每个阶段的主要任务是什么? 答:、选择系统集成商或设备供货商网络系统的需求分析逻辑网络设计物理网络设计系统安装与调试系统测试与验收用户培训和系统维护 3如果将所有网络工程都可看成一个问题的循环解决过程,它们可包含哪4个截然不同的阶段?请说明这些阶段的主要任务。? 状态描述:表示了事务的当前状态。 问题定义:标志了要要解决的特定问题。 技术开发:通过应用某些技术来解决问题。 方案综述:提交结果(如文档、程序、数据、新的应用功能或新系统)给那些从一开始就需要方案的人。 第二章 1.简述网络需求分析的目标是什么?简述网络需求分析的重要性。 答:网络需求分析的目的是从实际出发,通过现场实地调研,收集第一手资料,对已经存在的网络系统或新建的网络系统有一个系统的认知,取得对整个工程的人总体认识,确定总体目标和接丢安兴目标,为系统总体设计打下基础。需求分析是设计、建设与运行网络系统的关键。 重要性:良好的需求分析有助于后续工作建立稳定的基础。如果在设计初期没有就需求达成一致,加上在整个项目的开发过程中,需求会不断的变化,这些因素综合起来可能会

破坏项目计划和预算 2.网络需求分析的主要内容是什么? 答:需求分析阶段主要完成用户网络系统调查,了解用户建网需求,或用户对原有网络升级改造的要求。这包括综合布线系统、网络平台、网络应用的需求分析,为下一步制定网络方案打好基础。 3.网络需求分析中的主要技术约束有哪些? 答: 5 .分析网络应用目标的主要步骤是什么? 1. 与网络客户讨论公司的办公政策和技术发展路线 2. 网络设计符合客户预算 3. 网络设计项目日程安排符合客户项目进度 第三章 1.综合布线系统由几个子系统组成?分别是什么? (1)六个 (2)工作区子系统。 水平干线子系统。 垂直干线子系统。 设备间子系统。 管理子系统。 建筑群子系统

大数据挖掘第二次作业

数据挖掘第二次作业 第一题: 1. a)Compute the Information Gain for Gender, Car Type and Shirt Size. b)Construct a decision tree with Information Gain. 答案: a)因为class分为两类:C0和C1,其中C0的频数为10个,C1的频数为10,所以class 元组的信息增益为Info(D)==1 1.按照Gender进行分类: Info gender(D)==0.971 Gain(Gender)=1-0.971=0.029 2.按照Car Type进行分类 Info carType(D)= =0.314 Gain(Car Type)=1-0.314=0.686 3.按照Shirt Size进行分类: Info shirtSize(D)=

=0.988 Gain(Shirt Size)=1-0.988=0.012 b)由a中的信息增益结果可以看出采用Car Type进行分类得到的信息增益最大,所以决策树为: 第二题: 2.(a) Design a multilayer feed-forward neural network (one hidden layer) for the data set in Q1. Label the nodes in the input and output layers. (b)Using the neural network obtained above, show the weight values after one iteration of the back propagation algorithm, given the training instance “(M, Family, Small)". Indicate your initial weight values and biases and the learning rate used. a)

2014年下半年上网络工程师下午完整试题

2014年上半年下午试题网络工程师 试题一 某单位计划部署园区网络,该单位总部设在A区,另有两个分别设在B区和C区,各个地区之间距离分布如图1-1所示。 该单位的主要网络业务需求在A区,在网络中心及服务器机房亦部署在A区;B的网络业务流量需求远大于C区;c区的虽然业务流量小,但是网络可靠性要求高。根据业务需要,要求三个区的网络能够互通并且都能够访问互联网,同时基于安全考虑单位要求采用一套认证设备进行身份认证和上网行为管理。 问题1 为了保障业务需求,该单位采用两家运营商接入internet。根据题目需求,回答下列问题; 1.两家运营商的internet 接入线路应部署在哪个区?为什么? 2.网络运营商提供的mplsvpn和千兆裸光纤两种互联方式,哪一种可靠性高?为什 么? 3.综合考虑网络需求及运营成本,在AB区之间与AC区之间分别采用上述那种方式进 行互联? 问题2

根据网路部署需求,该单位采购了相应的网络设备,请根据题目说明及表所规定1-2所示的设备数量及合理的部署位置(注:不考虑双绞线的距离限制)。 【问题3】 根据题目要求,在图1-2的方框中画出该单位A区网络拓扑示意图(汇聚层以下不画) 试题二(共15分) 某公司采用win server 2003 操作系统搭建该公司的企业网站,要求用户在浏览器地址必须输入https://https://www.wendangku.net/doc/964696119.html,/index,.html或https://117.112.89.67/index.html来访问该公司的网站。其中,index.html文件存放在网站服务器E:\gsdata目录中。在服务器上安装完成iis6.0后网站属性窗口[网站],[主目录]选项卡分别如图2-1

网络工程试题库

计算机网络工程 一. 填空题 1. 在采用电信号表达数据的系统中,数据有数字数据和(模拟)数据两种。 2. 在使用集线器组建10Mbps局域网时要遵循“5-4-3-2-1中继规则”,其中“5”代表的含义是 5个网段;“1”代表的含义是 1个共享以太网。7. 常用的WWW服务器软件有 IIS 、 Apache 等。 3. 域名系统DNS是一个(分布式数据库)系统。 4. TCP/IP的网络层最重要的协议是,它可将多个网络连成一个(IP互连网协议)互连网。 5. 在现有的各种接入网技术中,拨号接入、ISDN 、ADSL 等式都使用了线作为传输媒体。 6. 在TCP/IP层次模型的第三层(网络层)中包括的协议主要有IP. ICMP.(ARP )(RARP)。 7. 光纤通信中,按使用的波长区之不同分为(单模)式和(多模)式。 8. 校园网广泛采用(客户/服务器)式,其资源分布一般采用(层次) 9. 对每个经过的IP报文,路由器都会对其头部的TTL字段进行减 1 运算,如果运算结果为0 ,路由器将丢弃该IP报文。 10. 运输层的运输服务有两大类:(面向连接)服务和(无连接)的服务。

11. Internet所提供的三项基本服务是E-mail. , FTP,(Telnet )。 12. 在IEEE802局域网体系结构中,数据链路层被细化成(LLC逻辑链路子层)和(MAC介质访问控制子层)两层。 13. 在ATM网络中,信息传输的基本单位是信元(或Cell),其长度固定为 53 字节,其中首部长度为 5 字节。 14. IEEE802.3规定了一个数据帧的长度为(10. 64)字节到(1518)字节之间。 15.OSI模型的3个主要概念是( 服务),(接口)和协议 16.计算机网络按传输技术可以将网络分为(广播网络)和(点对点式网络) 17.计算机的传输是(并行)传输,而通通信线路上的传输是( 串行)传输 18. 在OSPF路由协议中,需要通过呼叫协议在网络中选举指定路由器和备份(备用)指定路由器,其它路由器将与它们建立邻接关系以交换链路状态数据。 19.通信传输的式分(同步)和(异步)两种 20.数字交换技术主要有三种类型(电路交换),(报文交换)和(分组交换) 21虚电路分为(永久虚电路)和(交换式虚电路) 22 网络的安全性要求主要表现在可用性、机密性(或保密性)、完整性、不可抵赖性和可控性。 22计算机网络传输号的编码式有3种:(非归零编码),(差分曼切斯特编码)和(曼切斯特编码)

网络工程试卷及答案

一、选择题: 1. 下列关于“隧道”的表述中错误的是(D)。 A.IP6数据报文封装入IPv4数据报文中 B.隧道具有一个入口和一个出口 C.隧道具有透明性,允许IPv6主机之间的通信 D.IPv6封装IPv4的数据报 2. 对等不适合构建在( C )。 A.10台以下计算机互连 B.小范围的互连 C.大规模的互连 D.小型办公室 3. 下列关于P2P的描述中不正确的是(B )。 A.P2P技术通过在系统之间的直接交换实现计算机资源和服务的共享 B.P2P模型基于静态索引的服务器地址 C.P2P目前被广泛使用的例子是BT D.P2P技术是对等网络应用的新创新 4. B/S模式是( D )。 A.一种“胖”型系统 B.B指的是前台的客户机 C.与C/S模式同时产生的 D.使用三层或更多层的结构,具有成本低,易于改动和更新的优点 5. 在OSI参考模型中支持高层互连的设备是(C )。 A.网桥 B.集线器 C.网关 D.路由器 6. 下列选项中(D )不是安全需求分析中必须要明确的。 A. 网络用户的安全级别及其权限 B. 应用系统安全要求 C. 采用什么样的杀毒软件 D. 安全硬件系统的评估 7. 下列选项中(B )不是标书的内容。 A. 参评方案一览表 B. 中标后对方应支付价格表 C. 系统集成方案 D. 设备配置及参数一览表 8. 通信量要求应该是从(A)出发。 A. 单位网络应用量的要求 B. 可以获得的最高带宽 C. 花费最少 D. 网络带宽的价格 9. 下列对于工程投标的描述中,不正确的是(A)。 A.投标文件不一定要严格遵循招标文件中的各项规定 B.投标人应该对招标项目提出合理的投标报价 C.投标人的各种商务文件、技术文件等应依据招标文件要求齐备 D.投标文件还应按招标人的要求进行密封、装订,按指定的时间、地点和方式递交,否 则投标文件将不会被接受 二、填空题: 1. 网络工程的整个建设阶段分为规划、设计、实施和运行维护。 2. 系统集成的定义是这样的:根据一个复杂的信息系统或子系统的要求 把多种产品和技术验明并连接入一个完整的解决方案的过程。整个系统集成包括软件集成、硬件集成和网络系统集成。 3. 在网络各层的互连设备中,中继器工作在物理层,集线器工作在物理

数据挖掘第二次作业

1.假设最小支持度为40%,最小置信度为70%。对于下表,使用Apriori 算法求解所有的频繁项集,在此基础上推导出所有的强关联规则,并给出相应的支持度和置信度。 答: 最小支持数为: 5*40% =2

因此所有的频繁项集为:{l1}, {l2}, {L3}, {L4}, {L6},{l1,l2}, {l1,l3}, {l1,l6}, {l2,l4}, {l2,l6}, {l3,l6},{{l1,l2,l6}},{l1,l3,l6}} {l1,l2}的非空子集为{l1}, {l2} I1=>I2 support = 3/5 =60% confidence =3/4 =75% I2=>I1 support = 3/5 =60% confidence =3/4 =75% {l1,l3}的非空子集为{l1}, {l3} I1=>I3 support = 2/5 =40% confidence =2/4 =50% I3=> I1 support = 2/5 =40% confidence =2/2=100% {l1,l6}的非空子集为{l1}, {l6} I1=>I6 support = 3/5 =60% confidence =3/4 =75% I6 => l1 support = 3/5 =60% confidence =3/4 =75% {l2,l4}的非空子集为{l2}, {l4} I2=>I4 support = 2/5 =40% confidence =2/4 =50% I4 => l2 support = 2/5 =40% confidence =2/2 =100% {l2,l6}的非空子集为{l2}, {l6} I2=> l6 support = 3/5 =60% confidence =3/4 =75% I6=> I2 support = 3/5 =60% confidence =3/4 =75% {l3,l6}的非空子集为{l3}, {l6} I3=> l6 support = 2/5 =40% confidence =2/2=100% I6=>I3 support = 2/5 =40% confidence =2/4=50%

相关文档
相关文档 最新文档