A.数据源的确认
B.明确本系统的数据获取来源
C.ETL模块规划
D.源数据分析
您可能感兴趣的试卷
你可能感兴趣的试题
A.IBM
B.Informatica
C.微软
D.CA
A.技术用户
B.业务用户
C.数据管理用户
D.企业用户
A.假设驱动的数据挖掘
B.目标驱动的数据挖掘
C.发现驱动的数据挖掘
D.技术驱动的数据挖掘
A.决策树
B.频率分析
C.径向基函数网络
D.神经网络
A.商业智能是对商业信息的搜集、管理和分析过程
B.商业智能的目的是使企业的各级决策者获得知识或洞察力,促使他们做出对企业更有利的决策
C.商业智能一般由数据仓库、联机分析处理、数据挖掘、数据备份和恢复等部分组成
D.商业智能的关键是从许多来自不同的企业运作系统的数据中提取出有用的数据并进行清理,以保证数据的正确性
A.风险评级
B.风险预警
C.动态风险准备金管理
D.授权授信管理
A.未对信用风险进行细分
B.仅仅关注信用风险
C.没有计算风险加权资产
D.没有对资本充足率提出要求
A.数据的加密质量
B.数据的使用质量
C.数据的存贮质量
D.数据的传输质量
A.方便部署,方便使用
B.适应不断变化的业务需要
C.规划大数据处理量和大用户量
D.信息交付快速、个性化
A.数据来源
B.业务分类
C.实施维度
D.功能要求
最新试题
在审查项目需求规格说明书时,发现该文档图表编号混乱,建立()解决上诉问题。①文档管理制度②文档书写规范③图标标号规则④文档加密
识别项目干系人的活动按时间先后排序,正确的是()①对干系人分类②识别干系人及其信息③制定干系人管理计划④评估关键干系人的诉求和影响力
前导图法可以描述两种关键活动类型的依赖关系,对于同事A,交到同事B才可以下班的交接班过程,可以用()描述。
()属于人力资源管理中的Y理论。
传感器节点具有()能力(与Mesh网络区别:数据小、移动、重电源)
研发人员应将正在研发调试的模块,文档和数据元素存入()
应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()
关于进度偏差、成本偏差的描述,不正确的是()
下面关于智慧城市的描述,不正确的是()
IP地址是在OSI模型的()定义。