网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

8、网络中很多数据是以图的形式呈现的,比如社交网络、交通事故,现场证据采集等,为了解决大型图的分布式计算问题,最适合采用以下哪种计算框架:

A.Spark Core

B.Dremel

C.Pregel

D.Storm


参考答案和解析
Pregel
更多 “8、网络中很多数据是以图的形式呈现的,比如社交网络、交通事故,现场证据采集等,为了解决大型图的分布式计算问题,最适合采用以下哪种计算框架:A.Spark CoreB.DremelC.PregelD.Storm” 相关考题
考题 雾计算(fog computing)是一种分布式计算模型,将云计算的概念扩展到网络边缘,以支持移动和物联网和地理分布式应用。以下关于雾计算的说法不正确的是() A、雾计算可以在网络边缘快速生成大数据、减少延迟B、雾计算可以实现数据短暂缓存,减少网络压力C、雾计算比云计算提供更高可靠性的网络和物理设备安全D、雾计算可以减少核心Internet中消耗的带宽,限制数据向本地网络的移动

考题 以下哪一项能力不属于GES月服务的优势?() A、数据清洗B、图分析、图计算C、基于ModelArts的图神经网络算法D、大规模图数据库

考题 以下关于网络图与横道图的说法不正确的是___。 A、网络图能够明确表达各项工作之间的逻辑关系B、网络图比横道图直观明了C、通过网络图时间参数的计算,可以找出关键线路和关键工作D、网络图可以利用电子计算机进行计算、优化和调整

考题 数据加密的作用在于解决()。 A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题

考题 数据加密的作用在于()。 A.解决外部黑客侵入网络后盗窃计算机数据的问题B.解决外部黑客侵入网络后篡改数据的问题C.解决内部黑客在内部网上盗窃计算机数据的问题D.解决内部黑客在内部网上篡改数据的问题

考题 与横道图相比,网络图具有以下主要特点()。A.网络图能够明确表达各项工作之间的逻辑关系 B.通过网络图时间参数的计算,可以找出关键线路和关键工作 C.通过网络图时间参数的计算,可以明确各项工作的机动时间 D.网络图可以利用计算机进行计算、优化和调整 E.比横道图直观明了

考题 与横道图相比,网络图具有的主要特点包括()。 A.比横道图直观明了 B.通过网络图时间参数的计算,可以找出关键线路和关键工作 C.通过网络图时间参数的计算,可以明确各项工作的机动时间 D.网络图可以利用计算机进行计算、优化和调整 E.网络图能够明确表达各项工作之间的逻辑关系

考题 计算机网络是以实现信息传输和信息共享的一种()。A计算机系统B分布式处理系统C数据通信系统D网络系统

考题 hadoop中的hdfs是分布式()A、计算框架B、存储系统C、中介系统D、网络系统

考题 分析企业社交网络对企业的定量价值,进一步挖掘出社交网络服务累积数据中的价值,需要引入()技术。A、文本挖掘B、图挖掘C、Web挖掘D、社交网络分析

考题 采用搭接网络技术的主要目的是()。A、允许有循环回路B、使网络图更加形象、直观C、简化网络图D、简化时间参数的计算

考题 声卡是负责录音、播音和()的计算机硬件插卡。A、采集图象B、声音合成C、连接网络D、显示图象

考题 在中、小城市采用哪种计算机网络体系()。A、大型计算机网络体系B、中型计算机网络体系C、超级微机体系D、小型计算机网络体系

考题 ()是网格计算、分布式计算、并行计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物,是一种新兴的商业计算模型。A、云计算B、大数据C、云盘D、网络化

考题 中央监控管理层是实时汇集系统数据和运行信息的监控中心,是油库生产运行人员对油库生产过程进行控制的关键部位,系统采用工艺图、流程图、趋势图、()等多种形式对数据和信号进行直观可靠的呈现。A、网络B、报表C、版书D、表格

考题 使用计算机网络进行远程数据采集,并将采集的数据存入一台计算机,网络中的其他计算机可以通过网络使用这台计算机中的数据。下列网络功能中,可以概括这一应用的是:()A、信息交换与资源共享B、文件传输与邮件收发C、信息交换与分布式处理D、资源共享与分布式处理

考题 对于大型的课题,可以分为许许多多的小题目,由网络上不同的计算机分别完成,然后再通过网络集中起来解决问题。这是网络的()功能。A、资源共享B、集中管理C、分布式处理D、数据通信

考题 以下并行框架哪些不适合大规模数据的迭代挖掘算法和图计算处理的A、MapReduceB、BSPC、流式计算

考题 单选题声卡是负责录音、播音和()的计算机硬件插卡。A 采集图象B 声音合成C 连接网络D 显示图象

考题 多选题数据加密的作用在于解决()。A外部黑客侵入网络后盗窃计算机数据的问题B外部黑客侵入网络后修改计算机数据的问题C外部黑客非法入侵计算机内部网络的问题D内部黑客在内部网上盗窃计算机数据的问题E内部黑客在内部网上修改计算机数据的问题

考题 单选题计算机网络是以实现信息传输和信息共享的一种()。A 计算机系统B 分布式处理系统C 数据通信系统D 网络系统

考题 单选题()是网格计算、分布式计算、并行计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物,是一种新兴的商业计算模型。A 云计算B 大数据C 云盘D 网络化

考题 单选题对于大型的课题,可以分为许许多多的小题目,由网络上不同的计算机分别完成,然后再通过网络集中起来解决问题。这是网络的()功能。A 资源共享B 集中管理C 分布式处理D 数据通信

考题 多选题与横道图相比,网络图具有以下主要特点()。A网络图能够明确表达各项工作之间的逻辑关系B通过网络图时间参数的计算,可以找出关键线路和关键工作C通过网络图时间参数的计算,可以明确各项工作的机动时间D网络图可以利用计算机进行计算、优化和调整E比横道图直观明了

考题 单选题雾计算(fogcomputig)是一种分布式计算模型,将云计算的概念扩展到网络边缘,以支持移动和物联网和地理分布式应用。以下关于雾计算的说法不正确的是:()A 雾计算可以在网络边缘快速生成大数据、减少延迟B 雾计算可以实现数据短暂缓存,减少网络压力C 雾计算比云计算提供更高可靠性的网络和物理设备安全D 雾计算可以减少核心Internet中消耗的贷款,限制数据向本地网络的移动

考题 单选题管理信息系统有以下三个特点:在企业管理中全面使用计算机;采用决策模型解决结构化的决策问题和使用()。A 数据库技术B 数据库技术和计算机网络C 计算机网络技术D 通信技术

考题 单选题对于大型的综合性科学计算和信息处理,可以通过计算机网络采用适当的算法,将大任务分散到网络中的各个计算机上进行分布式处理。这体现了计算机网络的()功能。A 资源共享B 分布处理C 信息传送D 数据运算

考题 单选题分析企业社交网络对企业的定量价值,进一步挖掘出社交网络服务累积数据中的价值,需要引入()技术。A 文本挖掘B 图挖掘C Web挖掘D 社交网络分析