《大数据技术导论》习题答案(程显毅).docxVIP

《大数据技术导论》习题答案(程显毅).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《大数据技术导论》习题答案参考答案 习题工一单项选择题 AAADB CBDDD DBADD D二、填空题 1 ,整体2.数据 3. :wq 4.资产 5.降低风险三、判断题 FFTTF TT四、1. (1)对顾客群体细分(2)模拟实境 (3)全范围搜索(4)数据存储空间出租 (5)管理客户关系(6)个性化精准推荐 ①整体思维 ②相关思维 ③容错思维 推荐系统 推荐系统 推荐系统预测决策数据应用可视化分析报告人机交互数据解释1数据认知数据建模机器学习数据处理 推荐系统 预测 决策 数据应用 可视化 分析报告 人机交互 数据解释 1 数据认知 数据建模 机器学习 数据处理 SQL NoSQL NewSQL 数据存储 结构化 半结构化 非结构化 数据采集 习题2 [6]黑客利用大数据将攻击很好地隐藏起来,使传统的防护策略难以检测 出来。T[7]区块链是一种去中心化的分布式账本。T 二、简答题[1]简述数据在保障网络平安方面的作用。 大数据在保障网络平安方面也具有重要作用。当前,各种网络攻击频发,攻 击过程越来越复杂,网络攻击手段变得越来越隐蔽,传统的入侵检测、防御等网 络平安产品往往难以奏效,采用大数据技术来检测高级网络攻击成为一种趋势。 当前,利用大数据来加强企业信息平安能力,包括采用大数据技术来实现网络安 全威胁信息分析,采用基于大数据的深度学习方法来替代传统入侵检测方法中的 攻击特征模式提取,采用大数据技术来实现网络平安态势感知,以及对多种复杂 网络攻击的检测、溯源和场景重现。可以说,大数据技术将重塑未来的网络平安 技术和产业开展趋势。 [2]简述大数据平安面临的挑战。 (1)大数据成为网络攻击的显著目标(2)大数据加大隐私泄露风险 (3)大数据对现有的存储和安防措施提出挑战(4)大数据技术被应用到攻击手段中 (5)大数据成为高级持续性威胁的载体[3]简述大数据平安技术。 (1)数据加密技术(2)身份认证技术 (3)访问控制技术(4)平安审计技术 (5)跟踪与取证技术(6)恢复与销毁技术 (7)区块链技术 一、单项选择题BBDDC CDBBD ADADD BAA 二、填空题1. namenode 2. start-all. sh 3.分布式文件存储系统4.元数据 editlog 6.冷备份7. block/块8. 39. NameNodeo三、判断题 FTFFF FFFFT TT[4]提示:lucene支持随机读写的,而hdfs只支持随机读。 四、简答题[1]简述Hadoop安装过程。 (1)使用root账户登录(2)查看各节点IP (3)修改hosts文件,配置节点与IP映射(4)设置免密登录 (5)关闭防火墙(6)安装JDK (7)解压hadoop安装包(8)配置hadoop系统环境变量,并生效 (9)配置hadoop的核心文件hadoop-env. sh, core-site. xml , mapred-site. xml, hdfs-site. xml(10)验证配置是否成功:hadoop version (11) 格式化namenode: hadoop namenode -format(12)查看守护进程:jps 启动hadoop: . /start-all. sh[2]表达NameNode冷备份过程。 (1)时间到达你在配置文件中配置的时间(eg:6h);edits, log已经到达的配置文件中配置的指定大小(eg:64M)。 SecondaryNameNode通过周期性(5min)通过getEditLog获取editLog的 大小,当其到达合并的大小时通过RollEditLog进行合并; NameNode停止使用editLog文件,并生成一个新的临时文件edit, new; SecondaryNameNode通过NameNode内建的Http服务器,以get的方法获 取editLog与fsimage文件(get方法中携带fsimage与editLog的路径); SecondaryNameNode将fsimage载入内存并逐一执行editlog中的操作; (7)执结束后,会向NameNode发送Http请求,通知NameNode合并结束, NameNode通过Http get方法获取新的fsimage. chk文件; NameNode更新fsimage文件中的记录检查点执行的时间,并改名为 fsimage 文件;editLog. new文件改名为edit。 【3】观察图2. 11,写出你得到的结论。 MapReduce是分布式离线计算引擎;MapReduce的输入和输出都是HDFS; MapReduce由两个阶段构成:Map和Reduce;Map负责数据划分,是计算的最小单位; Reduce负责统计汇总,个数比Ma

文档评论(0)

贤阅论文信息咨询 + 关注
官方认证
服务提供商

在线教育信息咨询,在线互联网信息咨询,在线期刊论文指导

认证主体成都贤阅网络信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MA68KRKR65

1亿VIP精品文档

相关文档