首页 三级数据库笔记(完整)

三级数据库笔记(完整)

举报
开通vip

三级数据库笔记(完整)1、计算机的硬件基本上由哪五大部分组成? 答:运算器、控制器、存储器、输入设备、输出设备。 2、运算器都可对数据进行哪两种运算?答:算术运算和逻辑运算。 3、CAD、CAM、CAT、CAI都代表什么? 答:1、计算机辅助设计(CAD)     2、计算机辅助制造(CAM)     3、计算机辅助测试(CAT)     4、计算机辅助教学(CAI) 4、数据处理是指对数据的(收集)、(存储)、(加工)、(分析)、(传送)的全过程。 5、程序性语言分为(机器语言)、(汇编语言)、(高级语言)三类。 6、能举出哪些是高级...

三级数据库笔记(完整)
1、计算机的硬件基本上由哪五大部分组成? 答:运算器、控制器、存储器、输入设备、输出设备。 2、运算器都可对数据进行哪两种运算?答:算术运算和逻辑运算。 3、CAD、CAM、CAT、CAI都代表什么? 答:1、计算机辅助 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 (CAD)     2、计算机辅助制造(CAM)     3、计算机辅助测试(CAT)     4、计算机辅助教学(CAI) 4、数据处理是指对数据的(收集)、(存储)、(加工)、(分析)、(传送)的全过程。 5、程序性语言分为(机器语言)、(汇编语言)、(高级语言)三类。 6、能举出哪些是高级语言、哪些是低级语言? 低级语言:汇编语言 高级语言:basic . cobol . c. foxbase等 7、操作系统可分为(批处理操作系统)、(分时操作系统)、(实时操作系统)三种操作系统。 8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序? 编译程序产生目标程序 9、DBMS是什么的? 答:DBMS 是数据库管理系统。 10、计算机系统由(硬件)系统、(软件)系统两部份组成。 11、软件系统分为(系统)软件、(应用)软件两部分。12、操作系统的特征:(并发性 )、(共享性 )、(随机性 )。 13、没有任何软件支持的计算机称为( 裸机)。 14、操作系统的五大功能( 进程管理)、(存储管理 )、(文件管理 )、(设备管理 )、(作业管理 )。 15、操作系统发展的过程:(手工操作阶段 )、(早期批处理阶段 )、( 执行系统阶段)、(多道程序系统阶段 )、(分时系统 )、(实时系统 )、(通用操作系统 )。 16、Spooling系统是( 批处理)系统。 17、批处理系统有两大特点( 多道)、(成批 )。 18、批处理系统追求的目标是什么? 答:提高系统资源利用率和大作业的吞吐量以作业流量的自动化。 19、分时系统的特点( 多路性)、(交互性 )、(独立性 )、(及时性 )。 20、分时系统的主要目标? 答:用户响应的及时性。 21、实时系统分为哪两类?并能举出这两类的例子。飞机飞行、弹道发射、预定飞机票、查询航班都是什么系统? 答:实时系统分为实时控制系统和实时信息处理系统。 飞机飞行、弹道发射都是实时控制系统 预定飞机票、查询航班都是实时信息处理系统。 22、实时系统的主要特点是什么? 答:最主要的特点就是及时性,另外的一个特点是高可靠性。 23、个人计算机上的操作系统是(个人计算机)操作系统。 24、操作系统的类型?(批处理操作系统 )、(分时操作系统 )、(实时操作系统 )、(个人计算机操作系统 )、( 网络操作系统)、(分布式操作系统 ) 25、计算机的应用领域包括什么? 答:1、科学计算   2、数据通信与数据处理、3、自动控制    4、计算机辅助设计   5、计算机人工智能 26、计算机的主要技术指标? 答:1、字长  2、运算速度  3、主存容量   4、综合性能 27、CPU的状态 答:CPU交替执行操作系统程序和用户程序。在执行不同程序时,根据运行程序对机器指令的使用权限而 将CPU置为不同的状态,。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行划分为管态和目态 28、PCB是什么? 答:是进程控制块。 29、用户组织的逻辑文件有哪两种形式? 答:流式文件、记录式文件 30、WAN、LAN、MAN都代表什么? 答:WAN代表着广域网、LAN代表着局域网、MAN代表着城域网。 31、TCP/IP具有以下几个特点? 答:1、开放的协议标准,独立于特定的计算机硬件与操作系统。 2、独立环形特定的网络硬件,可以运行在局域网、广域网、更适用于互联网中。 3、统一的网络地址分配方案,使得整个TCP/IP设备在网中都见有惟一的IP地址。 4、标准化的高层协议。可以提供多种可靠的用户服务。 32、Internet 提供的主要服务? 答:1、 www服务 2、电子邮件服务 33、Internet的基本接接入方式? 答:1、通过ISP接入 2、通过局域网接入 3、通过电话线接入 34、信息安全包括哪几个方面? 答:1、信息的保密性 2、信息的完整性 3、信息的可用性 4、信息的可控性 35、计算机直接执行的程序是(可执行文件),在机器内是以(二进制)编码形式表示的。它编写的程序是(源程序) 汇编语言是(低级语言),一般使用高级程序设计的语言编写的应用程序称为(将高级语言源程序翻译成机器语言程序即目标程序) 36、解释程序是边逐条解释边逐条执行,不保留机器码的(目标程序)。编译方式是使用编译程序把源程序编译成机器代码的(目标程序) 并形成(文件)保留。 37、一般,将中断源分为两大类(强迫性中断)、(自愿性中断)。 38、强迫性中断包括(输入/输出中断)(硬件故障中断)(时钟中断)(控制台中断)(程序性中断)。 39、什么是自愿性中断? 答:这类中断事件是正在运行程序有应是由于程序员在编造程序时,因要求操作系统提供服务而有意思用访管指令或系统调用,从而导致中断的, 所以又称为访管中断。这类中断的发生具有必然性,而且发生位置确定。 40、中断优秀级是鞅硬件规定的,因为不可改变,但通过(中断屏蔽)可以读者中断事件的响应次序 41、中断处理过程分为四个阶段 答:1、保存被中断程序的现场,其目的是为了在中断处理完之后,可以返回的被中断的地方继续执行。 2、分析中断源,确定中断原因。 3、转去执行相应的处理程序。 4、恢复被中断程序现场(己中断返回),继续执行被中断程序。 42、硬件时钟分为哪两类? 答:1、绝对时钟和相对时钟。 43、什么是进程? 答:进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配的一个独立的单位,进程是动态产生, 动态消亡的,每一个进程都有一个数据结构——进程控制块——记录其执行情况,进程有三种基本状态,随着进程的进展 ,它们在状态之间相互变化。 44、并发进程使用的的共同使用的资源被称为(临界资源)。 45、分逻辑地址空间到物理地址空间的转换被称为(地址映射)。 46、主要的存储管理方案有哪几种? 答:分区管理、段式管理、页式管理、段页式管理。 47、计算机病毒的特征 答:传染性、破坏性、隐蔽性、潜伏性、可激发性。 48、加密和解密方法的操作都是在一种密钥控制下完厂的。他们分别称为(加密密钥)(解密密钥)。 49、软件危机主要表现在哪几方面? 答:1、软件需求增长得不到满足 2、软件生产高成本,价格昂贵。 3、软件生产进度违法控制。 4、软件需求定义不准确,易偏离用户需求。 5、软件质量不易保证。 6、软件可维护性差。 50、20世纪70年代,B.W.Boehm提出了软件生命周期的(瀑布模型)。 51、瀑布模型将软件生命争取划人为八个阶段 答:1、问题定义  2、可行性研究  3、需求分析  4、总体设计   5、详细设计   6、程序编制  7、测试和运行  8、维护 52、瀑布模型的计划期包括(问题定义)、(可行性研究)、(需求分析);开发期包括(总体设计)(详细设计)、(程序设计),其中程序设计包括(编码)和(测试) 运行期包括系统的(使用)和(维护)。 53、软件的开发技术包括(软件开发方法学)、(软件工具)、(软件工程环境)。 54、软件工程管理包括(软件管理),(软件工程经济学)。 55、软件开发技术包括(软件开发方法学)、(工具)和(环境支持),其主体内容是(软件开发方法学)。 56、软件工程管理包括(软件管理学)、(软件工程经济学)。 57、结构化方法将软件生命周期分为(计划)、(开发)、(运行)三个时期。 58、计划期的主要是任务是(问题定义)、(可行性研究)。 59、开发期的主要任务是(需求分析)、(总体设计)、(详细设计)、(编码)、(测试)。 60、运行期的主要任务是软件的(运行)和(维护)。 61、结构化软件开发方法具有以下特点 答:1、阶段性  2、推迟实施   3、文档管理。 62、(问题定义)阶段的任务是要确实软件系统所要解决的任务。 63、可行性研究着重对以下具体方案考虑 答:1、经济可行性   2、技术可行性 3、操作可行性 64、软件计划鞅两项任务组成(分析)和(估算)。 65、软件开发工作中的资源包含(人力资源)、(软件资源)、(硬件资源),对每一种资源都应指明三点(资源的描述)、(使用资源的起始时间)、(使用资源的终止时间)。 66、开发软件的人员包括(管理人员)、(分析人员)、(设计人员)以及(编码和测试人员)。 67、软件资源包括(支持软件)和(应用软件)。 68、需要分析的这个亟待的基本任务是,用户和分析人员双方共同来理解系统的需要,并将共同理解形成一份文件,即(软件需要说明书)。 69、用户需求通常包括(功能要求 )、(性能要求)、(可靠性要求)、(安全保密要求)以及(开发费用开发周期,可使用的资源等方面的限制)。 70、分析亟待是(用户)和(软件人员)双方讨论协商的阶段。 71、数据流图包括哪四种基本的图形符号 答:1、圆框:变换/加工     2、方框:外部实体       3、箭头:数据流    4、直线:数据存储 72、(数据字典)是对数据定义的信息的集合。 73、数据字典中有四种类型的条目:(数据流)、(数据存储)、(数据项)和(加工)。 74、数据字典可通过三种途径实现: 答:1、人过过程    2、自动化过程 3、人机混合过程 75、数据字典具有的特点? 答:1、通过名字能方便地查阅数据的定义 2、没有冗余 3、尽量不重复其他部分已说明的信息 4、能单独处理描述每个名字的信息 5、书写方法简单方便而且严格,容易更新和修改。 76、需要分析的方法通常分为四步? 答:1、理解当前的现实环境 2、将当前系统的具体模型抽象为当前逻辑模型 3、分析新系统与当前系统逻辑上的差别 4、确定新系统的人——机界面和一些补充考虑的细节问题。 77、需要分析的步骤? 答:1、理解     2、分析     3、决策      4、实现   5、复审 78、复审的标准和内容? 答:1、软件需要规格说明中的目标是否与系统规格说明中的目标一致 2、软件需求规格说明中对重要的系统元素接口,所有的数据流和数据文件的定义是否明确,是否有不一致或遗漏 3、每个功能是否已清楚地描述,设计的主要约束是否实现,对未来的可能的软件需要是否有所考虑。 4、是否与用户取得了一致的意见。 5、文档是否取得了一致的意见。 6、软件计划中的估算是否受到影响。 79、(软件需求说明书)是需求分析阶段的最后成果,是软件开发中的重要文档之一。 80、软件需求说明书包括的内容和书写参考格式? 答:1、概述 2、数据描述 3、功能描述 4、性能描述 5、参考文献 目录 工贸企业有限空间作业目录特种设备作业人员作业种类与目录特种设备作业人员目录1类医疗器械目录高值医用耗材参考目录 6、附录 81、软件需求说明书的主要作用? 答:1、作为用户和软件人员之间的共同文件,为双方相互了解提供基础。 2、反映出用户问题的结构,可以作为软件人员进行设计和编码的基础。 3、作为验收的依据,己作为选取测试用例和进行形式验证的依据。 82、结构化设计是以软件需求分析阶段所产生的文档其中包括(数据流程图)(数据字典)为基础。 83、软件结构的度量的术语 答:深度:从根模块到最低层模块的层数。 宽度:控制的总分布。 扇入数:有多少模块直接控制一个给定的模块 扇出数:由一个模块直接控制其他模块数。 上级模块:控制其他模块的模块 从属模块:被另一模块控制的模块。 84、(模块)是数据说明、可执行永久等程序元素的集合。 85、(模块独立的概念)是模块化、抽象、信息隐蔽和局部化概念的直接结果。 86、模块独立性是由(内聚性)和(耦合性)两个指标来度量的。 87、耦合是软件结构中(各模块之间相互连接的一种度量)。 88、耦合可以分为哪几种? 他们之间的耦合度由高到低排列? 答:1、内容耦合  2、公共耦合   3、外部耦合   4、控制耦合   5、标记耦合  6、数据耦合  7、非直接耦合 89、内聚是从(功能角度)来(衡量模块的联系) 90、内聚有哪一几种,它们之间的内聚度由弱到强的排列是什么? 答:1、偶然内聚  2、逻辑内聚  3、时间内聚4、过程内聚  5、通信内聚  6、顺序内聚  7、功能内聚 91、什么是纳入时间? 答:纳入时间是指一个模块被归并到软件的源语言描述之中的时间。 92、模块的激活机制通常有哪两种? 答:1、通过引用来调用模块的  2、通过中断来调用模块的。 93、在软件结构中,模块可以分成以下的几类? 答:1、顺序模块  2、增量模块  3、并行模块 94、软件系统的扇入和扇出有什么规定? 答:设计好的软件结构通常顶层的扇出比较大,中间扇出比较少,底层模块有大扇入。 96、模块的作用范围是指(受该模块内一个判定影响的所有模块的集合) 97、在总体设计中要用到的几种图? 答:1、层次图和HIPO图  2、结构图   98、一般的把信息流分为(事务流)和(交换流)。 99、什么是事务流? 答:当信息活输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类, 称为事务流。 100、PAD图又称为(问题分析图) 101、PAD图是(二维树形结构)的图形。 102、PAD图是(自顶向下、逐步求精)的方法使用。 103、PDL又称为(伪码)。 104、(软件设计规格说明)是软件设计的最终成果。 105、软件设计规格说明用于两个方面(作为编码人员书写源程序的依据)、(作为测试阶段及维护阶段的一个指南)。 106、软件设计规格说明的编写可以分为两个阶段 答:1、在总体设计阶段育集中于软件结构的描述 2、详细计算机阶段应集中描述每个软件元素的细节。 107、软件设计规格说明中应该包括哪些内容? 答:1、作用范围 2、参考文档 3、设计说明 4、模块、 5、文件结构和全局数据 6、需要与模块的相互对照表 7、测试的准备 8、装配 9、专门的注释 10、附录 108、设计的复审包括(正规复审)、(非正规复审)。 109、参与复审的人员包括(管理人员)、(技术开发人员)以及(用户)。 110、复审的标准是什么? 答:1、可追溯性 2、风险 3、实用性 4、可维护性 5、接口 6、技术清晰度 7、选择方案 8、限制 9、其它问题 111、结构化语言的有哪三种控制结构 答:1、顺序  2、循环  3、选择 112、结构化语言的缺点是(目标程序所需要的存储容量和运行时间都有一些增加)。 113、从心理学的观点看,编程语言的性能主要有哪些? 答:1、一致性 2、二义性 3、简洁性 4、局部性和线性 114、从工程的观点看,语言的性能包括如下内容? 答:1、是否易于把设计转换为程序 2、编译效率 3、可移植性 4、是否有开发工具 5、源程序的可维护性 115、高级语言通常人为哪三类? 答:1、基本语言 2、结构化程序语言 3、专用语言 116、当评价可用语言时应该考虑那些因素? 答:1、一般的应用领域 2、算法及运算的复杂性 3、数据结构的复杂性 4、软件运行的环境 5、性能 6、对该语言的熟悉程度 117、可用性语言选择时最主要的考虑什么因素? 答:语言的应用领域。 118、提高程序的可读性和易维护性的关键是(使程序结构简单清晰) 119、大型软件系统的程序内部必须带有(说明性注释)即(内部文档)。 120、软件测试的目的是什么? 答:软件测试的目的是在软件投入生产性运行之前,尽可能多地发现软件中的错误,测试是对软件规格说明, 设计和编码的最后复审。所以软件测试贯穿在整个软件开发期的全过程。 121、好的软件测试方案是(尽可能发现至今尚未发现的错误);(成功的测试则是发现了至今尚未发现的错误) 122、软件测试是软件开发工程的重要阶段,是软件质量保证的重要手段。其任务可归纳为? 答:1、预防软件发生错误 2、发现改正程序错误 3、提供错误诊断信息 123、软件测试的方法有三种? 答:1、动态测试 2、静态测试 3、正确性证明 124、设计测试实例的方法一般有两类(黑箱法)和(白箱法)。 125、黑箱测试即(功能测试)。 126、白箱测试即(结构测试)。 127、什么是静态测试? 答:静态测试一般是指人工评审软件文档或程序,借以发现其中的错误,由于被评审的文档 或程序不必运行,所以称为静态。 128、(软件评审)是保证软件质量的重要措施。 129、软件评审可以分为(需求复审)、(总体设计复审)、(详细设计复审)、(程序复审)。 130、单元是什么? 答:单元是程序中最小的有意义的部分。 131、单元由哪三部分组成? 答:1、数据输入  2、数据加工3、数据输出。 132、黑箱法分为(等价分类法)、(边缘值分析法)、(因果图法)、(错误探测法)。 133、白箱测试包括什么? 答:1、语句测试 2、分支测试 3、路径测试 4、覆盖测试 134、穷举测试又称为(完全测试)。 135、如测试蟆是希望通过测试发现程序的全部错误则属于(完全功能测试) 136、如果设计这样的测试输入数据集,使程序的全部路径都被遍历属于(完全功能测试)。 137、软件测试组成包括哪些? 答:1、单元测试(模块测试) 2、集成测试 3、有效性测试 4、系统测试 5、验收测试 138、单元测试的方法有哪些? 答:1、动态测试 2、静态测试 3、复审 139、集成测试又称为(整体测试或者是结合测试)。 140、系统测试包含(功能测试)和(验收测试)。 141、测试 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 的内容主要包括什么? 答:1、引言 2、测试计划和配置 3、接口测试 4、功能测试 5、开发测试 6、交付使用的准备 7、附录 142、软件维护的任务是什么? 答?软件维护是指系统交付使用以后对它所做的改变。也是软件生成周期中最后一个阶段 143、软件维护的分类? 答:1、校正性维护 2、适应性维护 3、完善性维护 4、预防性维护 144、影响软件因素包括什么? 答:1、人员因素 2、技术因素 3、管理因素 4、程序自身的因素。 145、影响软件维护工作量的因素 1、增加维护工作量的因素:软件的年龄和大小,结构的合理性,程序复杂性,用户的总量,应用的变化,文档的质量等都将影响维护的工作量。 2、减少维护工作量的因素:使用新软件,自动工具、数据库技术、新的数据管理软件都对维护工作量减少有帮助 ,维护经验同样对减少维护工作量有益。 146、软件维护的任务包括什么? 答:1、检查用户的要求和说明书 2、同用户和开发者商讨 3、检查程序和文档 4、确定程序错误性质和位置 5、研究程序的修改可行性和修改可能引起的后果。 6、对改变部分进行编码 7、修改程序文档和程序库、数据库。 147、维护的副作用都有什么? 答:1、修改程序的副作用 2、修改数据的哥作用 3、文档资料的副作用 148、与软件产品有关的性能? 答:1、正确性 2、健壮性 3、效率 4、安全性 5、可用性 6、风险 7、可靠性 148、软件管理也称为(项目管理)。 149、软件管理的主要职能包括什么? 答:1、组织管理  2、人员管理  3、资源管理  4、计划管理  5、版本管理 150、软件工程标准化有什么好处? 答:1、有利于软件生产的组织 2、有利于软件生产的规模化和自动化 3、便于培养软件生产人员和提高技术水平 4、能提高软件生存率和保证质量 5、进行开发人员间的有效通信,减少错误。 6、可降低软件生产成本和缩短开发争取 7、有利于提高软件生产的管理的水平。 151、什么是信息? 答:信息是指现实世界事物的存在或运动状态的反映。 152、什么是数据? 答:数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。 153、人就将原始信息表示成数据,称为(源数据),然后对源数据进行汇集、储存、综合、投弹、从这些原始的,无序的,难以理解的数据中抽取或推导出新的数据,称为(结果数据)。 154、数据库中的的数据可分为两类:(用户数据)和(系统数据)。用户数据一般由用户定义和使用;系统数据是数据库系统定义和使用的数据称为(数据字典)。 155、DBMS被称为(数据库管理系统)。 156、数据库管理系统的主要功能是什么? 答:1、数据定义 2、数据操纵 3、数据库的运行管理 4、数据库的建立和维护 157、DBA被称为(数据库管理员)。 158、数据库系统中的人员包括(数据库管理员)、(系统分析员)、(数据库设计人员)、(应用程序员)、(最终用户)。 159、数据库系统的三级模式结构是指(外模式)、(模式)、(内模式)。 160、数据库管理系统通过(数据字典)来管理和(访问数据模式)。 161、模式也称(逻辑模式)或(概念模式)是数据库中全体数据库的逻辑结构和特征的描述。 162、DBMS提供模式数据定义语言(DLL)来描述逻辑模式。己严格地定义数据的名称,特征,相互关系,约束等。逻辑模式的基础是(数据模型)。 163、(外模式)是模式的子集,所以也称子模式或者用户模式。一个数据库可以有多个外模式。 164、内模式也称(物理模式)或(存储模式)。 165、一个数据库只有一个内模式。 166、数据库系统的三级模式对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之接的联系和转换,数据库管理系统在这三级模式之间提供了两层映像。(外模式/模式映像)、(模式/内模式映像)。 167、数据库结构的基础是(数据模型)。 数据模型是(描述数据)、(数据联系)、(数据操作)、(数据语义)、(以及一致性约束的概念工具的集合)。 168、概念模型也称(信息模型)。 169、著名的实体联系模型(E—R模型)就是概念模型。 170、结构模型也称(逻辑模型)。 171、结构模型包括(层次模型)(网状模型)(关系模型)(面向对象模型)。 172、采用关系模型的数据库系统称为(关系数据库系统)。 173、关系数据模型由(关系数据结构)、(关系操作集合)、(关系完善性约束)三大要素组成。 174、关系模型中数据的逻辑结构是一个(二维表)。 175、关系模型中的行被称为(元组)。 176、关系模型中的列被称为(属性)。 177、属性的个数被称为(元数)。 178、关系模型把关系看成是(行的一个集合),即关系模型建立在集合代数基础上。 179、关系操作的特点是(集合操作方式),即操作的对象和结果都是集合。 180、理解关系模型中用的关系操作其中包括并、交、差、广义笛卡尔简练,选择,投影,连接,除以,及查询操作和增、删、改操作两大部分。 181、SQL语言被称为(结构化查询语言)。 182、SQL语言支持数据库的三级模式结构,在SQL中,模式对应着(基本表),内模式对应于(存储文件),外模式对应于(视图)。 183、在SQL中元组对于表中的(行),属性对应于表中的(列)。 184、数据库需要分析阶段的任务是什么? 答:对现实世界要处理的对象进行详细调查,在了解现行系统的概况 确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法。 185、数据库需求分析的基本步骤是什么? 答:1、需求的收集。 2、需求的分析整理。 3、数据分析统计。 4、分析围绕数据的各种业务处理功能,并以带说明的系统功能结构图形式给出。 186、数据库概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即(概念模型)。 187、概念模型是不依赖于计算机系统和具体的DBMS的,设计概念模型的过程称为(概念设计)。 188、概念设计的结果称为(概念模型)。 189、概念模型具有哪些特点? 答:1、有丰富的语义表达能力 2、易于交流和理解。 3、易于变动 4、易于向各种数据模型转换。 190、概念设计的策略和主要步骤是什么? 答:1、自顶向下 2、自底向下 3、由里向外。 4、混合策略 191、最常用的设计策略是自底向上的答理,其主要步骤为: 1、进行数据抽象,设计局部概念模式 2、将局部概念模式综合成全局概念模式。 3、进行评审、改进。 192、E—R方法的基本术语 实体与属性 193、实体是什么? 答:实体是客观存在并可互相区分的“事物”。实体必须有一终表征其特征的属性来描述,属性与实体天截然划分的界限。 194、采用E-R方法的数据库概念设计的步骤? 答:1、设计局部E-R模型。 2、设计全局E-R模型。 3、全局E-R模型的优化。 195、逻辑设计的目的是什么? 答:逻辑设计的目的是从概念模型导出特定DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式), 这些模式在功能,性能,完整性和一致性的约束及数据库可扩充性等方面均应满足用户提出的要求。 196、逻辑设计的步骤和内容? 答:1、初始模式形成:把E-R图的实体和联系类型,转换成选定的DBMS支持的记录类型(层次、网络、关系)。 2、子模式设计:子模式是应用程序与数据库的接口,允许有效访问数据库而不破坏数据库的安全性。 3、模式评价:对逻辑数据库结构(模型),根据定量分析和性能测算作出评价,定量分析是指处理频率和数据 容量及其增长情况。性能测算是指逻辑记录访问数目,一个应用程序传输的总字节数和数据库库的总字节数等。 4、修正(优化)模式:为使模式适应信息的不同表示,可利用DBMS性能,如建索引、散列功能等,但不修改数据库的信息。 197、一个实体类型转换成一个关系模式,实体的属性就是(关系的属性),实体的码就是(关系的码)。 198、对于实体之间的联系则有以下不同的情况: 1、一个1:1联系可以转换为一个独立的关系模式, 2、一个1:n联系可以转换为一个独立的关系模式。 3、一个m:n联系转换为一个关系模式。 4、三个或三个以上的实体间的多元联系转换为一个关系模式。 199、关系数据库的逻辑设计过程如下: 答:1、从E-R图导出初始关系模式 2、 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 化处理。 3、模式评价。 4、优化模式。 200、数据库的物理设计是给己确定的逻辑数据库结构设计沙漠一个有效的、可实现的物理数据库结构。 201、数据库的物理设计的主要任务什么? 答:设计数据库中数据在物理设备上的结构的存放结构和存取方法。数据库物理结构依赖于给定的计算机系统,而且与具体选用的DBMS密切模式。 202、数据库的物理设计的概念: 答:数据库的物理设计是给已确定的逻辑数据库结构设计出一个有效的、可实现的物理数据库结 构,的过程。 203、物理设计的步骤和内容? 答:1、存储记录的格式设计 2、存储方法设计 3、访问方法设计 4、完整性和安全性考虑 5、应用设计 6、形成物理设计说明书 204、对数据库的概念、逻辑和物理结构的改变称为(再组织)。 205、其中改变概念或物理结构又称(再构造)。 206、改变物理结构称为(再格式化)。 207、一个好的DBMS应该提供功能骑。易为、易用的数据操纵语言(DML)。 208、数据操纵语言DML有两类,一类是(宿主型语言)、一类是(自立型语言)。前者的永久不 能独立使用,而必须嵌入某种主语言,而后者可以独立使用,通常供终端用户使用。 209、信息系统设计目标除了满足用户的功能需要外,还应该考虑系统的(性能)和(效率)。 210、DBMS提供的功能完备程度越高,应用系统开发的(效率越高),而且系统的性能和效率越好 三级数据库背诵资料 第一章 计算机基础知识 1、冯.诺依曼计算机以“存储程序”原理为基础,由运算器、存储器、控制器、输入设备和输出设备等五大部件组成。 2、计算机指令系统: 系列计算机:指令系统向下兼容。 复杂指令系统计算机:CISC (Complex Instruction Set Computer) 精简指令系统计算机:RISC (Reduced Instruction Set Computer) 指令系统的类型:数据传送类指令、算术逻辑类指令和判定控制类指令。 指令系统的寻址方式:立即寻址(立即数寻址),指令中直接给出操作数。 寄存器寻址:操作数在寄存器中。直接寻址:指令中直接给出操作数地址。寄存器间接寻址:寄存器给出操作数地址。 寄存器相对寻址:指令中给出操作数的地址偏移量 3、微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器等 4、总线: PCI:不依附具体处理器的局部总线。 USB:通用串行总线。 1394总线:FireWire,为家用电器研制的一种高速串行总线。1394总线在数字视频设备(数字摄像机)中广泛应用。 5、计算机的技术指标: 运算速度MIPS(每秒百万条指令) 影响计算机运算速度的因素很多,主要是CPU的主频和存储器的存取周期。 存储器容量:基本单位B(Byte) 1KB=1024Byte 1MB=1024KB 1GB=1024MB 1TB=1024GB 数据传输率:基本单位bps(每秒传输多少位) 1Kbps=103bps 1Mbps=103Kbps 1Gbps=103Mbps 6、计算机中的信息表示 非数字信息的表示:ASCII码 汉字的表示:三类代码体系:输入码,如:拼音码、五笔字形码等;机内码;交换码,如GB2312-80; 7、计算机网络基础 计算机网络的基本特征:资源共享。广域网与广域网的互联是通过路由器实现的。 传输技术分为: 广播式网络(通过一条公共信道实现)点--点式网络(通过存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一 按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN)   广域网(远程网)以下特点:1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。 几种常见的广域网的特点: X.25:建立在速率低、误码率高的电缆介质上,X.25协议包括差错控制、流量控制和拥塞控制等,由通信子网完成,有时间延迟。 FR(帧中继):建立在速率高、误码率低的光纤上,对X.25协议进行简化,差错控制由用户终端完成。 B-ISDN(宽带综合业务数字网)、N-ISDN(窄带综合业务数字网) ATM(异步传输模式,一种数据传输与分组交换技术,能满足多媒体应用的高速率与低延迟的要求,具有线路交换实时性好和分组交换灵活性好的双重优点。 各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。 8、网络协议为三部分:(1)语法,即用户数据与控制信息的结构和格式;  (2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;(3)时序,即对事件实现顺序的详细说明. 9、Internet的结构和组成 协议:TCP/IP协议组 TCP/IP参考模型可以分为:应用层,传输层(TCP、UDP协议),互连层(IP协议),主机-网络层 应用层协议分为:   a、依赖于面向连接的TCP协议:主要有: 文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等。   b、依赖于面向连接的UDP协议:主要有简单网络管理协议SNMP;简单文件传输协议TFTP。 c、既依赖于TCP协议,也可以依赖于UDP协议:域名服务DNS等。 d、网络终端协议:Telnet;网络文件系统 NFS;路由信息协议RIP。 10、域名与IP地址:IP地址由网络地址和机器地址组成:IP地址长度为32位,X.X.X.X表示,X为8为,表示0-255,(点分十进制地址)。主要分为A类(网络地址7位,机器地址24位)、B类(网络地址14位,机器地址16位)、C类(网络地址21位,机器地址8位);域名 格式 主机名.组名.网点名 www.sina.com 11、Internet 提供的服务 (1)WWW服务:采用客户机/服务器模式a、超文本和超媒体是WWW的信息组织形式 b、HTML(超文本标记语言,网页语言)和HTTP(超文本传输协议)是WWW工作的基础 c、URL(统一资源定位器):查找主页。由三部分组成:协议类型,主机名和文件名及路径 比如:http://www.swpu.edu/index.htm,其中http为协议类型,www.swpu.edu.cn为主机名,index.htm为文件名及路径 (2)电子邮件服务: 电子邮件发送接收协议:发送协议,简单邮件传送协议(SMTP),接收协议,可以使用邮局协议(POP3)和交互式邮件存取协议(Interactive Mail Access Protocol,IMAP) 电子邮件内容协议 MIME(Multipurpose Internet Mail Extensions),可以传送图像、声音等多媒体信息 12、Internet的接入:ISP(Internet Service Provider,ISP)Internet服务提供商 局部网接入、电话线接入 ADSL(Asymmetrical Digital Subscriber Loop)非对称数字用户环路,基于电话线,上、下行传输速率不同,上行可达1Mbps;下行可达8Mbps。 13信息安全基础 信息安全包括四方面内容: 信息保密、 完整性、 可用性、 可控性 (1)密码体制:加密或密码体制由5部分组成:明文空间(明文的集合)、密文空间(密文集合)、加密密钥空间、解密密钥空间、加密和解密算法集 单钥加密体制分为两类:流密码(明文逐位加密)和分组密码(明文分组,逐组加密)。 密钥的分配和存储是最关键和困难的问题。 (2)信息认证 有关认证的实用技术中,主要的有数字签名技术、身份识别技术和信息的完整性校验技术(消息认证) (3)恶意软件:特洛依木马、登录陷阱(网络钓鱼,虚假页面)、逻辑炸弹(在程序中设置的破环代码) 后门陷阱(在程序中设置的绕开登录进入系统)、缓冲区溢出、僵尸网络:一对多进行控制 网络防病毒软件:允许用户设置3中扫描方式: 实时扫描、预置扫描、人工扫描 (4)网络安全 网络安全服务的主要内容:安全攻击、安全机制、安全服务 网络服务攻击分类: 服务攻击和非服务攻击 服务攻击:对服务器发起攻击,丧失服务能力,比如对WWW服务器攻击,主页被篡改。拒绝服务DoS或DdoS分布式拒绝服务。 非服务攻击:对通信设备攻击,使设备瘫痪 网络信息攻击: 攻击类型:截获、窃听、篡改和伪造等 14、操作系统安全 操作系统的安全措施一般可以从隔离、分层和内控3个方面来进行考虑。 隔离可分为:(注意后面的解释) ①物理隔离:使不同安全要求的进程使用不同物理实体。 ②时间隔离:使不同进程在不同时间运行。 ③逻辑隔离:限制程序存取。 ④密码隔离:进程以其他进程不知的方式隐蔽数据和计算。 操作系统安全措施:访问控制、存储保护及文件保护与保密。 访问控制:认证、访问权限、文件保护、审计。存储保护:防止地址越界、防止操作越权。 第二章 数据结构算法 1、数据:数据的基本单位是数据元素。数据元素可由一个或多个数据项组成。数据项是数据的不可分割的最小单位 2、数据结构:数据的逻辑结构、数据的存储结构、数据的运算 3、主要的数据存储方式:顺序存储结构(逻辑和物理相邻,存储密度大)和链式存储结构 顺序存储结构: 顺序存储计算公式 Li=L0+(i-1)×K 顺序结构可以进行随机存取;插人、删除运算会引起相应节点的大量移动 链式存储结构:a、指针域可以有多个,可以指向空,比比顺序存储结构的存储密度小 b、逻辑上相邻的节点物理上不一定相邻。 c、插人、删除等不需要大量移动节点 4、顺序表:一般情况下,若长度为n的顺序表,在任何位置插入或删除的概率相等,元素移动的平均次数为n/2(插入)和(n-1)/2(删除)。 5、链表:线性链表(单链表和双向链表等等)和非线性链表 线性链表也称为单链表,其每个一节点中只包含一个指针域,双链表中,每个节点中设置有两个指针域。(注意结点的插入和删除操作) 6、栈:“后进先出”(LIFO)表。栈的应用:表达式求解、二叉树对称序周游、快速排序算法、递归过程的实现等 7、队列:“先进先出”线性表。应用:树的层次遍历 8、串:由零个或多个字符组成的有限序列。 9、多维数组的顺序存储: 10、稀疏矩阵的存储:下三角矩阵顺序存储 其他常见的存储方法还有三元组法和十字链表法 11、广义表:由零个或多个单元素或子表所组成的有限序列。广义表的元素可以是子表,而子表的元素还可以是子表 12、树型结构:非线性结构。常用的树型结构有树和二叉树。 二叉树与树的区别:二叉树不是树的特殊情况,树和二叉树之间最主要的区别是:二叉树的节点的子树要区分左子树和右子树,即使在节点只有一棵子树的情况下也要明确指出该子树是左子树还是右子树。 13、树(森林)与二叉树之间的转换(要会转换) 14、二叉树和树的周游(遍历) 二叉树的周游主要有以下3种方式:前序法(NLR)、对称序法(LNR)、后序法(LRN) 周游树和树林:深度优先和按广度优先两种方式进行。深度优先方式又可分为按先根次序和按后根次序周游 树与二叉树周游之间的对应关系:按先根次序周游树正好与按前序法周游树对应的二叉树等同,后根次序周游树正好与按对称序法周游对应的二叉树等同 按广度优先方式就是层次次序周游 15、二叉树的存储和线索 二叉树的存储结构:二叉树的llink一rlink法存储表示 线索二叉树:在有n个节点的二叉树的且llink - rlink法存储表示中,必定有n+1个空指针域 16、哈夫曼树:一类带权路径长度最短的树。树的带权路径长度为树中所有叶子节点的带权路径长度之和WPL。 17、查找: (1)顺序查找:平均查找长度为(n +1 )/2次,时间复杂度为O(n) (2)二分法查找:线性表节点必须按关键码值排序,且线性表是以顺序存储方式存储的。查找成功比较次数log2n,查找失败比较次数log2n+1 (3)分块查找:先是块间查找,然后块内查找。 (4)散列表(哈希表Hash)的存储和查找:处理冲突的方法:开地址法(线性探测法)、拉链法等 负载因子(装填因子)=表实际存储的结点个数/表的最大能存储结点个数(即表长) 二叉排序树:每个结点左子树的所有关键码值都小于该结点关键码值,右子树所有结点关键码值都大于该结点关键码值。对称周游二叉排序树,得到一个有序序列,时间复杂度O(log2n) B树和B+树:M阶树,每个结点至多有M-1个关键码,至少有M/2(取上界)-1个关键码。B树适合随机查找,不适合顺序查找。B+树适合顺序查找。 18、排序 直接插人排序、希尔排序、直接选择排序、堆排序、起泡排序、快速排序等排序算法要了解。 直接选择排序、希尔排序、快速排序和堆排序是不稳定排序,其他排序为稳定排序 第三章 操作系统 1、操作系统概念:一是管理系统中的各种资源;二是给用户提供一个友好的界面。 2、操作系统包括以下3个基本特征:并发性、共享性、随机性。 3、功能:进程管理、存储管理、作业管理、文件管理、设备管理 4、操作系统类型 (1)批处理操作系统:成批、多道,交互性不强。系统目标:提高资源利用率、作业吞吐量和作业流程自动化。 (2)分时操作系统:多路、交互性、独立性、及时性 (3)实时系统(实时控制、实时信息处理):及时、可靠 (4)嵌入式操作系统:高可靠性、实时性、占资源少、智能化、易连接、低成本等。 5、操作系统与用户的接口:程序级接口:系统调用命令组成。操作级接口:提供操作命令 6、操作系统的硬件环境(CPU、存储体系、中断系统、I/O控制和时钟) (1)CPU:CPU状态:管态(CPU执行操作系统程序)和目态(CPU执行用户程序) 目态到管态的转变的唯一途径是中断,通过修改程序状态字实现管态和目态的转换 (2)中断机制: 中断的实现需要硬件和软件结合完成。中断类型:强迫性中断和自愿性中断。 强迫性中断:不期望或不可预料的中断.如:输入输出中断、硬件故障中断、时钟中断、程序性中断。 自愿性中断:程序有意安排的访管指令或系统调用。 中断向量:中断处理程序的入口地址及运行环境(程序状态字PSW) 中断优先级由硬件规定,中断屏蔽由程序状态字的中断屏蔽位决定。通过中断屏蔽可以调整中断事件的响应次序 (3)定时装置:定时装置硬件时钟通常分为两类:即绝对时钟和相对时钟。 CPU对外部设备的控制方式: 1、循环测试I/O 2、中断 3、DMA(直接内存存取):高速外设与内存批量处理数据 4、通道处理(I/O处理机) 7、进程管理 (1)进程与程序的区别与联系:a.进程是程序的执行,是动态的;而程序是指令的集合,是静态的。 b.进程有生命周期,即进程的存在是有限的,从运行到结束,是暂时的;而程序则是永久存在的。 c.进程包括程序、数据和进程控制块(PCB)。 d.一个程序可以有多个进程,一个进程也可以包含多个程序。 进程控制块PCB是一个数据结构,进程在内存中存在的唯一标志 (2)进程状态: 运行态, 就绪态,等待状态(阻塞状态) (3)线程:CPU调度和分派的基本单位。共享进程资源。 (4)进程的通信 临界资源是指一次只允许一个进程使用的资源:一个进程中访问临界资源的那段程序代码称为临界区。它们不允许两个及以上的进程同时访问或修改。 进程同步:多个进程协同完成任务。进程互斥:多个进程使用同一资源(临界资源)。 低级通信:少量信息的交换(P操作和V操作) 高级通信:大信息交换(消息机制(消息缓冲、信箱通信)、共享内存,管道) 进程(线程)调度:先来先服务、时间片轮转、最高优先级(紧迫度高的进程)、 多级队列反馈算法:综合了FCFS、时间片轮转和可抢占最高优先数算法。 (5)死锁: 产生死锁的必要条件:互斥条件、不可剥夺条件、部分分配、循环等待 死锁的预防: 破环必要条件之一:静态预分配(破坏部分分配)、资源有序分配(破坏环路等待)、 可剥夺资源(破坏不可剥夺性) 死锁的避免:银行家算法 死锁的 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 :进程等待时检测、定时检测、系统利用率降低时检测 死锁的解除:资源剥夺和撤销进程 8、存储管理 (1)功能:内存的分配和回收、内存共享、存储保护(防止地址越界和操作越权)、地址映射(地址重定位) 内存扩充:让外存当作内存来使用 (2)碎片管理:解决碎片的方法是移动技术或紧凑(拼接)技术 (3)静态地址重定位:程序装入内存时,进行逻辑地址转换物理地址转换 动态地址重地位:程序运行过程中,要访问指令和数据才进行地址转换,需要硬件地址映射机制(基址寄存器和限长寄存器) (4)空闲分区的分配策略:最先适应算法(地址从小到大找第一个满足进程空间大小的分区) 最佳适应算法:分区表按容量从小到排序;最坏适应算法:分区按容量从大到小排序。 (5)虚拟存储管理:虚拟存储得以实现是由程序的局部性原理来决定的。程序的局部性原理包括时间局部性和空间局部 (6)页面淘汰算法包括以下几种:最佳淘汰算法(OPT)、先进先出淘汰算法(FIFO)、最近最久末使用淘汰算法(LRU) 最近使用最少淘汰算法(LFU)(访问次数少) (7)影响缺页中断次数因素:a、分配给进程的物理页面数 b.页面大小 c.程序本身的编制方法 c、页面淘汰算法:最佳淘汰算法(OPT)能使缺页中断率最低 (8)颠簸(抖动):缺页率高引起。工作集模型解决颠簸(抖动) 9、文件管理 (1)逻辑结构:流式文件(基本单位字符)(如:源程序文件、目标代码文件,Unix的文件)和记录文件(定长和不定长记录),记录包含一个记录键和其他属性 (2)文件的物理结构:连续结钩、链接结构、索引结构及Hash结构等,文件的存取方式与物理结构有关。 UNIX三级索引表的计算:如果一个物理块可以存放256个块号,则三级索引表表示文件的大小 2563+2562+256+10 (3)文件目录:文件系统的最大特点就是“按名”存取 (4)文件控制块FCB是文件在内存中存在的唯一标志,文件目录是文件控制块的有序集合。 (5)多级目录结构,有利于避免文件重名;当前目录:可以提高检索速度。目录项分解法,它可以提高文件检索速度 (6)记录的成组:若干个逻辑记录合成在一个物理块中,每个块中的逻辑记录个数为块因子。 10、设备管理 (1)按设备的工作特性可以分为存储设备和输人/输出设备两种 (2)按照资源分配方式可以分为独享设备、共享设备和虚拟设备3种 虚设备技术,一类设备模拟另一类设备的技术。在高速设备(如高速大容量磁盘)上模拟低速设备 :SPOOLING是典型的虚设备技术,被模拟的设备称为虚拟设备。 (3)按设备的数据组织分类:块设备(磁盘、磁带)和字符设备(打印机)。 (4)通道可以分为以下3种类型:字节多路通道、选择通道和成组多路通道。 (5)单缓冲区,双缓冲区,多缓冲区和缓冲池:解决外设与CPU速度不匹配问题 (6)磁盘调度: 访问磁盘时间:寻道时间、旋转定位时间和数据传输时间。 磁盘调度由移臂调度和旋转调度组成。移臂调度:先来先服务FCFS(大幅度移动)、最短寻道时间优先(饥饿,考虑了寻道优化),扫描算法(考虑方向和距离,考虑了寻道优化) 旋转调度:目的较少旋转延迟时间。 第四章 数据库系统技术基础 1、信息与数据的关系:数据是信息的符号表示,或称载体;信息是数据的内涵,是数据的语义解释 2、数据库系统:一般由数据库、操作系统、数据库管理系统(及其工具)、应用系统、数据库管理人员和用户构成。 3、数据模型: 数据模型是数据库系统的数学形式框架,是数据库系统的核心和基础. 4、数据模型的分类:概念模型,也称信息模型;逻辑模型,主要包括网状模型、层次模型和关系模型等;物理模型 。 5、数据模型的三要素:数据结构、数据操作和完整性约束。 6、概念模型,信息世界建模,E-R模型是常用的概念模型。EER扩充E-R模型,面向对象模型、谓词模型。 E-R图提供了表示实体型、属性和联系的方法。 (1)实体型:用矩形表示,矩形框内写明实体名。 (2)属性:用椭圆形表示,并用无向边将其与相应的实体连接起来。 (3)联系:用菱形表示,菱形框内写明联系名,并用无向边分别与有关实体连接起来,同时在无向边旁标上联系的类型 7、逻辑模型,面向数据库管理系统。传统逻辑模型(层次、网状、关系)基于记录的模型。层次、网状模型用记录和链接表示数据和联系,关系模型用二维表表示数据,记录值表示表间联系。 面向对象的模型,对象-关系模型都属于逻辑模型,面向对象模型既是概念模型又是逻辑模型。 8、数据库系统的三级模式结构:由外模式、模式和内模式三级构成的。 9、模式(Schema):一个数据库只有一个模式;外模式也称子模式或用户模式,一个数据库可以有多个外模式。外模式是保证数据库安全性的一个有力措施。内模式也称存储模式或物理模式,一个数据库只有一个内模式。 10. 数据库的二层映像与数据独立性:外模式/模式映像,包含在各自的外模式描述中。外模式/模式映像保证了数据与程序的逻辑独立性(模式变,外模式不变);模式/内模式映像,包含在模式描述中,模式/内模式映像保证了数据与程序的物理独立性(物理模式变,模式不变,外模式不变)。 第五章 关系数据库系统 1、关系模型由关系数据结构、关系操作集合和关系完整性约束3部分组成。 2、关系模型中的关系操作的理论依据为关系代数和关系演算。 关系操作的特点是集合操作方式。 3、关系数据语言可以分为如下3类:关系代数语言、关系演算语言(包括元组关系演算语言和域关系演算语言)及具有关系代数和关系演算双重特点的SQL语言。 4、关系模型中有3类完整性约束:实体完整性、参照完整性(引用完整性)和域完整性约束(用户自定义的完整性) 5、关系数据库对关系的限定 当关系作为关系数据模型的数据结构时,关系数据库对关系有如下的限制。 (1)列是同质的.即每一列中的分量是同一类型的数据,来自同一个域。 (2)不同的列可以出自同一个域,称其中的每一列为一个属性,不同的属性要给予不同的属性名。 (3)列的顺序无关紧要,即列的次序可以任意交换。 (4)任意两个元组不能完全相同。 (5)行的顺序无关紧要,即行的次序可以任意交换。 (6)每一个属性是不可分解的这是关系数据库对关系的最基本的一条限定。分量必须取原子值,即每一个分量都必须是不可拆分的数据项。 6、关系模型的完整性约束:实体完整性关系的所有主属性都不能取空值,而不仅是主码整体不能取空值 参照完整性规则:外键要么取空值,要么等
本文档为【三级数据库笔记(完整)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_020155
暂无简介~
格式:doc
大小:234KB
软件:Word
页数:0
分类:互联网
上传时间:2013-12-26
浏览量:11