第5章 Web挖掘
- 格式:ppt
- 大小:160.50 KB
- 文档页数:35
计算机初级《信息系统运行管理员初级》要点考点手册(中)第5章信息系统数据资源维护【要点1】信息系统数据资源维护体系【要点2】信息系统数据资源例行管理【要点3】信息系统数据资源备份【要点4】云环境下的数据资源存储及维护【要点5】信息系统数据资源的开发与利用【要点6】数据库的相关知识本章要点本章主要介绍有关信息系统数据资源的运维体系、例行管理、备份与恢复、开发与利用,要点如下:(1)数据资源运维管理的对象、类型和内容。
(2)数据资源例行管理计划、数据资源载体的管理及数据库例行维护的概念和内容。
(3)数据资源备份的类型、备份相关技术,数据灾难恢复的管理。
(4)在云环境下数据资源存储及维护技术。
(5)数据资源开发与利用。
思考题(1)数据资源运维管理工作的主要内容是什么?(2)数据资源运维管理对象包括哪些?(3)常见的数据备份策略有哪些?(4)云环境下数据资源运维的特点有哪些?【要点1】信息系统数据资源维护体系1、体系概述数据资源运维体系2、数据资源维护的管理对象(1)数据文件;(2)数据管理系统;(3)存储介质。
3、数据资源维护的管理类型(1)运行监控①实时监控;②预防性检查;③常规作业;(2)故障响应①事件驱动响应;②服务请求响应③应急响应;(3)数据备份①数据备份;②数据恢复;③数据转换;④数据分发;⑥数据清洗;(4)归档检索;(5)数据优化。
4、数据资源维护的管理内容(1)维护方案;(2)例行管理;(3)应急响应;①制定应急故障处理预案,设立应急故障处理小组,确定详细的故障处理步骤和方法;②制定灾难恢复计划,进行灾难演练,以防备系统崩溃和数据丢失;③灾难发生后,应急故障处理小组能及时采取措施实现数据保护及系统的快速还原与恢复。
(4)数据资源的开发与利用。
【要点2】信息系统数据资源例行管理1、数据资源例行管理计划2、数据资源载体的管理(1)存储介质借用管理存储介质借用流程(2)存储介质转储管理存储介质转储流程(3)存储介质销毁管理存储介质销毁流程3、数据库例行维护(1)健康检查①数据库日志检查;②数据库一致性检查;(2)数据库监测管理①数据库基本信息监测;②数据库表空间监测;③数据库文件O监测;(3)数据库备份与恢复①数据库备份;②数据库故障及回复a.事务故障;b.系统故障;c.介质故障;(4)数据库性能优化:①空间释放其步骤是:在SQL2008中清除日志就必须在简单模式下进行,等清除动作完毕再调回到完全模式。
第五章挖掘机械第一节概述一、用途挖掘机学是用来进行土、石方开挖的一种工程机械,按作业特点分为周期性作业式和连续性作业式两种,前者为单斗挖掘机,后者为躲斗挖掘机。
由于单斗挖掘机是挖掘机械的一个主要机种,也是各类工程施工中普遍使用的机械,可以挖掘VI 级以下的土层和爆破后的岩层,因此,本章着重介绍单斗挖掘机。
但都挖掘机的主要用途是:在筑路工程中用来开挖堑壕,在建筑工程中用来开挖基础,在水利工程中用来开挖沟渠、运河和疏通河道,在采石场、露天采矿等工程中用于矿石的剥离和挖掘等;此外还可对碎石、煤等疏松物料进行装载作业;更换工作装置后还可以进行起重、浇筑、安装、打桩、夯土和拔桩等工作。
二、分类及表示方单斗挖掘机可以按一下几个方面来分类:(1)安动力装置分为电驱动式、内燃机驱动式、复合驱动式等:(2)按传动装置分为机械传动式、半液压传动式、全液压传动式;(3)按行走机构分为履带式、轮胎式、汽车式;(4)按照工作装置在水平面可回转的范围分为全回转式(360 °)和非回转式(270°)。
挖掘机的类代号用字母W表示,主参数为整机的机重。
如WLY表示轮胎式液压挖掘机,WY100表示机重为10t的履带式液压挖掘机。
不同厂家,挖掘机的代号表示方法各不相同。
三、挖掘机械的工作过程单斗挖掘机的工作装置主要有正铲、反铲、拉铲和抓斗等形式(图5-1 ),它们都属于循环作业式机械。
每个工作循环包括挖掘、回转、卸料和返回四个过程。
(一)机械式单斗内挖掘机的工作过程正铲挖掘机(图5-2 )的工作装置由动臂2、斗杆 5 和铲斗 1 组成。
正铲的工作过程为(1)挖掘过程:先将铲斗放下到工作面底部(I),然后提升铲斗,同时使斗杆向前推压(有的小型挖掘机依靠动臂下降的重力来施压),完成挖掘(n^m)。
(2)回转过程:先将铲斗向后退出工作面(W),然后回转,使动臂带着铲斗转到卸料的位置(V)。
同时可适当调整斗的伸出度和高度适应卸料要求,以提高工效。
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.B2B是按照电子商务的()分类的62AA.交易主体B.交易对象C.使用网络类型D.网络接入方式2.关于Web2.0说法错误的是()75AA.技术上商家主导B.技术上更强调个性化、交互性C.内容的生产者以消费者为主D.Web最具有代表性的应用就是博客3.下列以数字形式流通的货币是() 80DA.硬币 B.支票C.现金 D.电子现金4.对信息的加密和解密过程中使用相同密钥的加密方法是()82CA.数字摘要 B.数字签名C.对称加密 D.非对称加密5.下列哪些不属于EDI工作系统的构成要素86CA.数据标准化B.EDI软件及硬件C.安全认证系统D.通信网络6.下列是由工作流程形成的EDI工作方式是()93AA.通讯B.点对点方式C.MHS方式D.增值网方式7.XML的中文意思是()100DA.超文本标识语言B. 可编程语言C.文件传输协议D.可扩充标记语言8.电子商务系统框架结构中,哪层是实现电子商务的最底层的基础设施()112AA.网络层B.一般业务层C.信息发布/传输层D.应用层9.商务流程是商务主体为了追求()所进行的营销、磋商、签约等一系列商务活动的有序集合。
118A.财富B.价值最大化C.获利D.利益10.企业电子商流程的重组活动不包括()137~138DA.组织结构重组B.资源重组C.生产资源重组D.业务链重组11.电子商务与其他商务模式的根本区别是使用()技术143DA.网页B.局域网C.信息保密D. 网络信息12.电子商务企业设计赢利模式时应注意以什么为中心156AA.客户B.会员C.卖方D.政府13. 企业制定电子商务战略步骤中,哪一步是企业战略的出发点()172AA.外部环境分析B.内部环境分析C.识别差距D.战略的提出14.电子商务战略分析工具中,PEST分析法中的P指的是()180AA.政治B.经济C.社会D.技术15.哪些不是数字产品()185CA.软件产品 B.电子书C.农业产品D.电子期刊16.哪些不属于大规模定制模式的特征()189AA.统一的市场B.细分的市场C.产品开发周期短D.低成本,高质量17.关于Web2.0时代生产模式说法错误的是()C196A.以客户为中心B.消费者成生产者C.大规模生产D.大规模定制18.在下列市场结构中,企业控制产品价格的能力强()199BA.寡头垄断B.垄断C.垄断竞争D.完全竞争19.客户关系管理的英文缩写是()239CA. ERPB.XMLC. CRMD.EDI20.电子商务与物流关系描述不正确的是259~260DA.物流是电子商务的一部分B.电子商务改变了传统的物流运作方式C.物流是实现电子商务的关键D.物流管理以电子商务为基础二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中有二至五个是符合题目要求的,请将其代码填写在题后的括号内。
大数据应用与管理实战指南第1章大数据概述 (3)1.1 大数据的发展历程 (3)1.2 大数据的核心概念 (4)1.3 大数据的应用领域 (4)第2章大数据技术架构 (5)2.1 分布式存储技术 (5)2.1.1 分布式文件系统 (5)2.1.2 分布式数据库 (5)2.1.3 分布式缓存 (5)2.2 分布式计算技术 (5)2.2.1 MapReduce (5)2.2.2 Spark (5)2.2.3 Flink (6)2.3 大数据传输与调度技术 (6)2.3.1 数据传输 (6)2.3.2 数据调度 (6)2.3.3 数据流处理 (6)第3章数据采集与预处理 (6)3.1 数据源分析 (6)3.2 数据采集方法 (7)3.3 数据预处理技术 (7)第4章数据存储与管理 (8)4.1 关系型数据库 (8)4.1.1 关系型数据库概述 (8)4.1.2 常见关系型数据库 (8)4.1.3 关系型数据库在大数据时代的挑战 (8)4.2 非关系型数据库 (8)4.2.1 非关系型数据库概述 (8)4.2.2 常见非关系型数据库 (8)4.2.3 非关系型数据库与关系型数据库的融合 (8)4.3 大数据存储方案选型 (8)4.3.1 大数据存储需求分析 (8)4.3.2 存储方案选型原则 (8)4.3.3 常见大数据存储解决方案 (9)4.3.4 存储方案选型实例 (9)第5章数据分析与挖掘 (9)5.1 数据挖掘算法 (9)5.1.1 分类算法 (9)5.1.2 聚类算法 (9)5.1.3 关联规则挖掘算法 (9)5.1.4 时间序列分析算法 (9)5.2.1 Hadoop (9)5.2.2 Spark (10)5.2.3 Flink (10)5.2.4 TensorFlow (10)5.3 数据可视化技术 (10)5.3.1 商业智能(BI)工具 (10)5.3.2 JavaScript可视化库 (10)5.3.3 地理信息系统(GIS) (10)5.3.4 3D可视化技术 (10)第6章大数据应用场景实战 (10)6.1 金融领域应用 (10)6.1.1 客户画像构建 (10)6.1.2 信贷风险评估 (11)6.1.3 智能投顾 (11)6.2 电商领域应用 (11)6.2.1 用户行为分析 (11)6.2.2 库存管理优化 (11)6.2.3 营销活动策划 (11)6.3 医疗领域应用 (11)6.3.1 疾病预测与预防 (11)6.3.2 精准医疗 (11)6.3.3 医疗资源优化配置 (11)第7章大数据项目管理 (11)7.1 项目规划与评估 (12)7.1.1 项目目标确立 (12)7.1.2 资源配置 (12)7.1.3 项目计划制定 (12)7.1.4 项目评估 (12)7.2 项目实施与监控 (12)7.2.1 项目启动 (12)7.2.2 数据采集与处理 (12)7.2.3 数据分析与挖掘 (12)7.2.4 项目进度监控 (12)7.2.5 项目质量保障 (12)7.2.6 项目风险管理 (13)7.3 项目成果评估与优化 (13)7.3.1 项目成果评估 (13)7.3.2 项目成果展示 (13)7.3.3 项目经验总结 (13)7.3.4 项目优化建议 (13)7.3.5 项目闭环 (13)第8章大数据安全与隐私保护 (13)8.1 大数据安全威胁与挑战 (13)8.1.2 大数据安全挑战 (14)8.2 数据加密与脱敏技术 (14)8.2.1 数据加密技术 (14)8.2.2 数据脱敏技术 (14)8.3 数据安全法规与政策 (14)8.3.1 数据安全法律法规 (14)8.3.2 数据安全政策 (15)第9章大数据运维与优化 (15)9.1 大数据平台运维管理 (15)9.1.1 运维管理策略 (15)9.1.2 运维管理工具 (15)9.1.3 运维管理最佳实践 (15)9.2 数据仓库功能优化 (16)9.2.1 功能优化策略 (16)9.2.2 技术手段 (16)9.2.3 实践案例 (16)9.3 大数据应用功能监控 (16)9.3.1 监控策略 (16)9.3.2 监控工具 (17)9.3.3 实践案例 (17)第10章大数据未来发展趋势 (17)10.1 人工智能与大数据 (17)10.2 边缘计算与大数据 (17)10.3 大数据在其他领域的应用前景 (18)第1章大数据概述1.1 大数据的发展历程大数据的发展可追溯至二十世纪九十年代,初期表现为数据存储、处理和分析技术的逐步积累与演进。