计算机网络与数据库复习题答案西北工业大学剖析.docx

上传人:b****2 文档编号:17558640 上传时间:2023-07-26 格式:DOCX 页数:20 大小:36.82KB
下载 相关 举报
计算机网络与数据库复习题答案西北工业大学剖析.docx_第1页
第1页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第2页
第2页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第3页
第3页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第4页
第4页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第5页
第5页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第6页
第6页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第7页
第7页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第8页
第8页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第9页
第9页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第10页
第10页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第11页
第11页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第12页
第12页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第13页
第13页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第14页
第14页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第15页
第15页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第16页
第16页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第17页
第17页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第18页
第18页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第19页
第19页 / 共20页
计算机网络与数据库复习题答案西北工业大学剖析.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络与数据库复习题答案西北工业大学剖析.docx

《计算机网络与数据库复习题答案西北工业大学剖析.docx》由会员分享,可在线阅读,更多相关《计算机网络与数据库复习题答案西北工业大学剖析.docx(20页珍藏版)》请在冰点文库上搜索。

计算机网络与数据库复习题答案西北工业大学剖析.docx

计算机网络与数据库复习题答案西北工业大学剖析

复习题

1.对于带宽为8kHz的信道,若有8种不同的物理状态来表示数据,信噪比为30db,按奈氏定理,最大限制的数据速率是多少?

按香农定理,最大限制的数据速率是多少?

①C=2Flog2N=2*8K*log28=48Kbps

②分贝(dB)的计算是:

10lgS/N即

本题为:

10lgS/N=30则:

S/N=103

C=Flog2(1+S/N)=8K*log21001=80Kbps

2.在数据链路层实现帧同步的方法中有“使用比特填充的首尾标志方法”,比如用01111110来标志帧的开始和结束,但帧数据段中也会有01111110这样的数据,请给出发送方和接收方各自的处理方法?

可以采用“0比特插入法”来解决。

该法在发送端监视除标志码以外的所有字段,当发现有连续5个“1”出现时,便在其后添插一个“0”,然后继续发后继的比特流。

在接收端,同样监除起始标志码以外的所有字段。

当连续发现5个“1”出现后,若其后一个比特“0”则自动删除它,以恢复原来的比特流;若发现连续6个“1”,则可能是插入的“0”发生差错变成的“1”,也可能是收到了帧的终止标志码。

后两种情况,可以进一步通过帧中的帧检验序列来加以区分。

这种方法也称作"比特填充的首尾标志法"。

3.简述载体侦听多路访问/冲突检测(CSMA/CD)技术的工作原理?

CSMA/CD载波监听/冲突检测,属于计算机网络以太网的工作类型,即在总线上不段的发出信号去探测线路是否空闲,如果不空闲则随机等待一定时间,在继续探测。

直到发出型号为止

CSMA/CD的工作原理

由IEEE802.3标准确定的CSMA/CD检测冲突的方法如下:

(1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听信道是否空闲。

(2)如果信道忙,则等待,直到信道空闲;如果信道闲,站点就传输数据。

(3)在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据。

因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。

如果两个或多个站点同时发送数据,就会产生冲突。

(4)当一个传输节点识别出一个冲突,它就发送一个拥塞信号,这个信号使得冲突的时间足够长,让其他的节点都能发现。

(5)其他节点收到拥塞信号后,都停止传输,等待一个随机产生的时间间隙(回退时间,BackoffTime)后重发。

从以上叙述可以看出,CSMA/CD的工作原理可用四个字来表示:

“边听边说”,即一边发送数据,一边检测是否产生冲突。

4.香农(Shannon)定理指出,有噪声信道的最大数据速率可由下面的公式计算:

C=Wlog2(1+S/N)其中,W为信道带宽,S为信号的平均功率,N为噪声平均功率,S/N叫做信噪比(单位为分贝dB)。

对于带宽为4000Hz的信道,其信噪比为30dB,若传送二进制信号则可达到最大数据率是多少?

分贝(dB)的计算是:

10lgS/N即

本题为:

10lgS/N=30则:

S/N=103

C=Flog2(1+S/N)=4K*log21001=40Kbps

B表示带宽4000Hz信噪比r换算分贝数:

30dB=10lg(r)r=1000

则C=4000*log(1+1000)=4k*10=40kbps

5.说明TCP协议建立连接的过程。

在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。

第一次握手:

建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;

第二次握手:

服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;

第三次握手:

客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据,

6.说明停止对等协议的工作原理

Answer1:

停止等待协议是数据链路层的几个协议中最基本的协议,是数据链路层各种协议的基础。

在通信时,当收方收到一个正确的数据帧后,便会向发送方发送一个确认帧ACK,表示发送的数据正确接收。

当发送方收到确认帧后才能发送一个新的数据帧,这样就实现了接收方对发送方的流量控制。

由于通信线路质量各方面的影响,数据帧从发送方到接收方传输的过程中可能会出现差错。

为了保证数据的正确性和完整性,接收方在收到数据后,会用一定的方法对接收到的数据进行差错检验,所以接收方很容易检测出收到的数据帧是否出现差错。

当接收方发现收到的数据出现差错时,就会向发送方发送一个否认帧NAK,表示对方发送的数据错误。

发送方会根据接收方发来的信息做出相应的操作。

采用这样的有效的检错机制,数据链路层可以对上面的网络层提供了可靠的传输的服务

Answer2:

如果数据传输过程不出差错,接收方收到一个正确的数据帧后,向发送方发送一个确认帧ACK,当发送方收到ACK后才能发送一个新的数据帧,这是停止等待协议的工作原理。

全双工通信的双方既是发送方也是接收方。

为了讨论方便,仅考虑A发送数据而B接收数据并发送确认。

A叫发送方,B叫接收方。

“停止等待”就是每发送完一个分组就停止发送,等待对方的确认。

在收到确认后再发送下一个分组。

1、无差错情况

A发送分组M1,发送完后就暂停发送,等待B的确认。

B收到M1后就向A发送确认。

A在收到对M1的确认后,就继续发送下一个分组M2。

同样,在收到B对M2的确认后,再继续发送下一个分组。

2、出现差错

A只要超过一段时间后仍没有收到确认,就认为刚发送的分组丢失,因而重传前面发送过的分组。

实现这个功能应该保证:

一、A在发送完一个分组后,必须暂时保留已发送的分组的副本。

只有在收到相应的确认后才能清除暂时保留的分组副本。

二、分组和确认分组都必须进行编号。

三、超时计时器设置的重传时间应当比数据在分组传输的平均往返时间更长一些。

3、确认丢失和确认迟到

假设当B发送的对M2确认丢失后,A在设定的超时重传时间内没有收到M2的确认,但并不知道是自己发送的分组出错、丢失,或者B发送的确认丢失。

因此A在超时计时器到期后就要重传分组M2。

B在收到M2后应采取的两个动作:

一、丢弃这个重复的分组M2。

二、向A发送确认。

这种可靠传输协议称为自动重传请求ARQ(AutomaticRepeatreQuest),可以在不可靠的传输网络上实现可靠的通信。

7.什么叫计算机对等网络?

Answer1:

对等网络一般是在小规模的办公室或学生寝室中,将几台或十几台计算机连接起来,这样这些计算机就可以相互共享资源。

例如:

某用户在自己的计算机上建立了一个文件,准备把它打印出来,但它的计算机上并没有安装打印机,而对等网络的另一个计算机上安装了打印机,只要打印机共享,则该用户就可以在自己的本地计算机上安装一个网络打印机,这样他就象使用本地打印机一样使用这个网络打印机了。

如果没有建立这个对等网络,该用户有两种办法来进行打印,一种方法是把文件拷贝到软盘,再到安装有打印机的计算机上打印,但这种方法容易造成病毒的快速传播;另一种方法是把打印机搬过来安装在自己的计算机上,显然这样做不是一个好方法。

Answer2:

对等网络又称工作组,网上各台计算机有相同的功能,无主从之分,任一台计算机都是即可作为服务器,设定共享资源供网络中其他计算机所使用,又可以作为工作站,没有专用的服务器,也没有专用的工作站。

对等网络是小型局域网常用的组网方式。

对等网络的特点:

(一)网络中计算机的数量比较少,一般对等网络的计算机数目在10台以内,所以对等网络比较简单!

(二)对等网络分布范围比较小,通常在一间办公室或一个家庭内!

(三)网络安全管理分散,因此数据保密性差!

由于对等网络不需要专门的服务器来做网络支持,也不需要其他的组件来提高网络的性能,因而组网成本较低,适用于人员少,应用网络较少的中小型企业或家庭中!

对等网络的组网步骤:

(一)确定网络的拓扑结构

(二)选择合适的传输介质。

(三)根据传输介质的类型、网络的运行速度、网络的覆盖范围等选择网络连接设备。

(四)硬件连接。

(五)网络软件的安装。

(六)设置资源共享。

8.在局域网参考模型中,数据链路层又被分为哪两层?

每层的功能是什么?

为什么要分为这样两层?

服务访问点SAP有什么用途?

在广域网中,数据链路层的功能相对简单。

它只负责将数据从一个节点可靠地传输到相邻节点。

但在局域网中,多个节点共享传输介质,必须有某种机制来决定下一个时刻,哪个设备占用传输介质传送数据。

因此,局域网的数据链路层要有介质访问控制的功能。

为此,一般将数据链路层又划分成两个子层:

逻辑链路控制LLC(LogicLineControl)子层,介质访问控制MAC(MediaAccessControl)子层。

LLC子层负责向其上层提供服务;MAC子层的主要功能包括数据帧的封装/卸装,帧的寻址和识别,帧的接收与发送,链路的管理,帧的差错控制等。

MAC子层的存在屏蔽了不同物理链路种类的差异性。

SAP是临层实体(“实体”也就是对应层的逻辑功能)间实现相互通讯的逻辑接口,位于两层边界处。

从物理层开始,每一层都向上层提供服务访问点(应用层除外),每一层都有SAP,但不同层的SAP内容和表示形式是不一样的。

SAP是一个层次系统的上下层之间进行通信的接口,LLC子层为了网络层的各种协议提供服务,而上层可能运行不同协议,为区分不同上层协议的数据,要采用服务访问点

9.比较电路交换、虚电路分组交换和数据报分组交换的数据传输特点。

虚电路服务与数据报服务的本质差别是什么?

电路交换:

在数据传送开始之前必须先设置一条专用的通路。

在线路释放之前,该通路由一对用户完全占用;适用于系统间要求高质量的大量数据的传输

虚电路分组交换的主要特点是:

在数据传送之前必须通过虚呼叫设置一条虚电路。

但并不像电路交换那样有一条专用通路,分组在每个节点上仍然需要缓冲,并在线路上进行排队等待输出;在交互式应用中,每次传输很短的数据

在数据报分组交换中,每个分组的传送是被单独处理的。

每个分组称为一个数据报,每个数据报自身携带有足够的信息,它的传送是被单独处理的。

整个数据报传送过程中,不需要建立虚电路,网络节点为每个数据报作路由选择,各数据报不能保证按顺序到达目的节点,有些还可能会丢失。

集中集中交互式通讯。

传输少数几个分组时,速度灵活。

广域网向上提供的服务主要有面向连接的网络服务(虚电路)和无连接的网络服务(数据报)。

虚电路方式是在两个通信节点之间建立一条虚电路,端系统中的数据(某一进程)沿着这条虚电路传输,虚电路提供的是一种使所有分组按顺序到达目的地的、可靠的数据传送方式。

数据报方式提供的是面向无连接的服务,各数据报不能保证按顺序到达目的地。

虚电路与数据报服务的本质差别表现为是将顺序控制、差错控制和流量控制等通信功能交由通信子网完成,还是由端系统自己来完成。

虚电路服务与数据报服务的区别如下表所示:

虚电路数据报

端一端连接要不要

目的站地址仅连接是需要每个分组都需要

分组顺序按序不保证

端一端差错控制和流量控制均由通信子网负责均由主机负责

 

10.叙述IP数据报的发送和接收过程。

IP互联网通常采用分片与重组技术。

当一个数据报的尺寸大于将发往网络的最大传输单元(MTU)值时,路由器会将IP数据报分成若干较小的部分,称为分片,然后再将每片独立地进行发送。

分片后的数据报也由报头区和资料区两部分构成,而且除一些分片控制域(如标志域、片偏移域)之外,分片的报头与原IP数据报的报头非常相似,在接收到所有分片的基础上,目的主机对分片进行重新组装即IP数据报重组。

11.某单位分配到一个B类IP地址,其net-id为129.250.0.0。

该单位有4000多太机器,分布在16个不同的地点。

如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网号码,并计算出每个主机号码的最小值和最大值。

Answer1:

4000/16=250,平均每个地点250台机器。

如选255.255.255.0为掩码,则每个网络所连主机数=2的八次方-2=254>250,共有子网数=2八次方-2=254>16,能满足实际需求。

可给每个地点分配如下子网号码

地点:

子网号(subnet-id)子网网络号主机IP的最小值和最大值

1:

00000001129.250.1.0129.250.1.1---129.250.1.254

2:

00000010129.250.2.0129.250.2.1---129.250.2.254

3:

00000011129.250.3.0129.250.3.1---129.250.3.254

4:

00000100129.250.4.0129.250.4.1---129.250.4.254

5:

00000101129.250.5.0129.250.5.1---129.250.5.254

6:

00000110129.250.6.0129.250.6.1---129.250.6.254

7:

00000111129.250.7.0129.250.7.1---129.250.7.254

8:

00001000129.250.8.0129.250.8.1---129.250.8.254

9:

00001001129.250.9.0129.250.9.1---129.250.9.254

10:

00001010129.250.10.0129.250.10.1---129.250.10.254

11:

00001011129.250.11.0129.250.11.1---129.250.11.254

12:

00001100129.250.12.0129.250.12.1---129.250.12.254

13:

00001101129.250.13.0129.250.13.1---129.250.13.254

14:

00001110129.250.14.0129.250.14.1---129.250.14.254

15:

00001111129.250.15.0129.250.15.1---129.250.15.254

16:

00010000129.250.16.0129.250.16.1---129.250.16.254

Answer2:

因选用子网掩码255.255.255.0,每个子网最多可支持254个主机。

,4000个站点分布在16个不同的地点,可以平均每个地点连接250台主机,小于子网最大主机数。

如不平均分布,每个地点主机号码的最小值为1,最大值为254。

附加:

为什么用中继器进行局域网扩展的时候,中继器不能超过4个?

用网桥扩展有这个限制吗?

为什么?

中继器工作在物理层,只是简单地把衰减的电信号予以能量放大,它看不懂数据链路层的帧结构;网桥工作在数据链路层,可以理解帧结构。

这种差别导致中继器联接的网段实际上成为了一个网络,所联接形成的网络受CSMA/CD基本工作原理的限制,所以无法超过4个。

网桥理论上无此限制。

12.简述透明网桥的工作原理

透明网桥的目标是:

当几个LAN接入网桥后,不用启动任何硬件和软件设置,只要将电缆接通,就可以运行了。

透明网桥的工作原理如下:

1、每个网桥保存一个动态路由表(目的站点地址,端口号)。

2、初始时,该路由表为空,以后通过逆向自学习方法获取路由信息。

逆向自学习方法:

当一个MAC帧到达网桥时,网桥根据其源MAC地址以及到达的端口号,向路由表增加或刷新一条记录。

3、路由表的每一项都设置一个超时计时器,若超时,则删除该项,以适应拓扑结构的变化。

4、当某一帧到达网桥时,查询路由表。

若找到目的地址,则向对应的端口转发。

若找不到目的地址,则向所有的端口广播(除了它所到达的端口外)。

5、当网络拓扑结构出现环路时,应阻塞某些网桥的某些端口,消除环路,使网络呈现出生成树结构(Spaningtree)。

13.简述分组转发算法

1、从数据报的首部提取目的主机的IP地址D,计算出目的主机的网络地址N。

(将IP数据报中目的主机的IP地址和路由表上的子网掩码进行&运算,就可以得出网络地址N)

2、若N就是与此路由器直接相连的某个网络的网络地址。

则直接进行交付,不需要经过其他路由器,而是直接将IP数据报交付给目的主机。

(注意,直接交付时,路由器需要将目的主机地址D转换为具体的硬件地址,把数据报封装在MAC帧,在发送此帧。

若N不是与此路由器直接相连的网络,就进行间接交付。

执行3或执行4

3、若路由表中有目的地址为D的特定主机路由,则把数据报传送给路由表中所指明的下一跳路由器;否则,执行4。

(这是特殊情况)

4、若路由表中有到达网络N的路由,则把数据报传送给路由表中所指明的下一跳路由器;否则,执行5。

5、如果3和4都没能将IP数据报转发出去,若路由表中有一个默认路由,则把数据报传送给路由表中所指明的默认

路由器;负责,执行6

6、报告转发分组出错。

14.简述共享式集线器(HUB)与交换机(SWITCH)的异同点。

Answer1:

相同点:

Hub和Swicth都是用来组建和扩展局域网的,外观上都是由一些端口构成,常见的有12、24、48端口,因此很难区分,一般通过产品的标识进行区分。

交换机上通常有Switch字样,集线器上有Hub字样。

不同点:

交换机基于MAC地址进行数据帧的端口转发,工作在数据链路层;集线器没有MAC端口表,工作在物理层。

交换机之间级连没有距离限制,集线器级连有距离限制。

集线器各个端口共享带宽,交换机的是独享!

Answer2:

(1)它们都是网络互连设备。

(2)集线器(HUB)作为物理层的网络连接设备,可以对信号进行放大和再生,但是,集线器只能进行原始比特流的传送,不可能对数据流量进行任何隔离或过滤,因此由集线器连接的网段属于同一个冲突域;共享式集线器采用广播方式,每一个端口上的计算机都可以收到集线上的广播数据,两个端口上的站点同时发送数据就会产生冲突。

(3)交换机是数据链路层的互连设备,具有依据第二层地址进行数据帧过滤的能力。

由交换机的不同端口所连的网段属于不同的冲突域;交换机是并行工作的,它可以同时支持多个信源和信宿端口之间的通信,从而提高大大了数据转发的速度。

15.解释1NF、2NF、3NF、BCNF、4NF。

1NF:

定义:

关系模式R的所有属性都是不可分的基本数据项,即不能以集合、序列

等作为属性值。

说明:

1NF是关系模式的最起码要求.若R1NF,则R不是关系模式

2NF:

定义:

若R1NF,且每个非主属性完全依赖于码,则称R2NF(消除非主属性对码的部分依赖)。

关系模式S(Sno,Sname,Sdept,Dn,Cno,G)

语义:

每位同学在一个系学习,可以选修多门课程,学习一门课程获得一个成绩。

每个系有一名系主任。

3NF:

定义:

关系模式R(U,F)中,若不存在这样的码X,属性组Y及非主属性Z(Z不是Y的子集),使得下式成立:

XY,YX,YZ,则称R3NF(消除非主属性对码的传递依赖)。

例如:

S_Sdept3NF,因为有SnoSdept,SdeptDn

说明:

(1)每个非主属性既不部分依赖,也不传递依赖于R的任何码。

(2)从1NF→2NF:

消除非主属性对码的部分函数依赖。

(3)从2NF→3NF:

消除非主属性对码的传递函数依赖。

BCNF定义:

关系模式R(U,F)中,对于属性组X,Y,若XY且Y不是X的子集时X必含有码,则R(U,F)BCNF。

例如:

STCBCNF,因为TnoCno,而Tno不含有码。

4NF定义:

关系模式R(U,F)1NF,若XY(Y不是X的子集)是非平凡的多值依赖,且X含有码,则称R4NF。

如关系模式CTB,CnoTno,CnoBno,码为(Cno,Tno,Bno),所以CTB4NF。

如果一门课Ci有m个教员,n本参考书,则关系中分量为Ci元组共有m×n个,数据冗余非常大。

(1)4NFBCNF3NF2NF1NF

(2)如果关系满足某个范式要求,也会满足级别较低

的所有范式的要求

(3)较高层次的范式比较低层次的范式更合乎要求

16.数据库具有哪些基本特点?

请分别详细解释之。

(1)实现数据共享。

  数据共享包含所有用户可同时存取数据库中的数据,也包括用户可以用各种方式通过接口使用数据库,并提供数据共享。

  

(2)减少数据的冗余度。

  同文件系统相比,由于数据库实现了数据共享,从而避免了用户各自建立应用文件。

减少了大量重复数据,减少了数据冗余,维护了数据的一致性。

  (3)数据的独立性。

  数据的独立性包括数据库中数据库的逻辑结构和应用程序相互独立,也包括数据物理结构的变化不影响数据的逻辑结构。

  (4)数据实现集中控制。

  文件管理方式中,数据处于一种分散的状态,不同的用户或同一用户在不同处理中其文件之间毫无关系。

利用数据库可对数据进行集中控制和管理,并通过数据模型表示各种数据的组织以及数据间的联系。

  (5)数据一致性和可维护性,以确保数据的安全性和可靠性。

主要包括:

①安全性控制:

以防止数据丢失、错误更新和越权使用;②完整性控制:

保证数据的正确性、有效性和相容性;③并发控制:

使在同一时间周期内,允许对数据实现多路存取,又能防止用户之间的不正常交互作用;④故障的发现和恢复:

由数据库管理系统提供一套方法,可及时发现故障和修复故障,从而防止数据被破坏

17.在数据库三级体系结构中,三个模式之间存在两种映射。

详细叙述采用映射技术的优点有哪些?

这三级结构通过内层(内模式)、中间层(模式)和外层(外模式)三个层次来描述数据库

外模式——是数据库的外层,也是与用户相联系的一层。

它属于模式的一个子集,因而也被称为子模式,它是面向用户的逻辑组织。

内模式——又称数据的存储模式,具体描述了数据如何组织并存入外部存储器上,因此也被称为存储模式。

内模式一般由系统程序员根据计算机系统的软硬件配置决定数据存取方式,并编制程序实现存取,因而内模式对用户是透明的。

数据库三个模式之间存在着两种映射,一种是模式与子模式之间的映射,这种映射把概念级数据库与用户级数据库联系起来。

另一种映射是模式与内模式之间的映射,这种映射把概念数据库与物理数据库联系起来。

正是有了这两种映射,才能把用户对数据库的逻辑操作转换为对数据库的物理操作,方便地存取数据库的数据。

模式映射采用映射技术还有以下好处:

(1)保证了数据共享;

(2)有利于数据的安全保密;

(3)方便用户使用数据库。

还使得数据库具有数据独立性:

物理数据独立性,如果数据库的内模式要修改,即数据库的物理结构有所变化,那么只要对模式/内模式映像作修改,从而使概念模式尽可能保持不变;逻辑数据独立性,如果数据库的概念模式要修改,例如增加记录类型或增加数据项,那么只要对外模式/模式映像作相应的修改,从而使外模式尽可能保持不变。

18.设有R和S两个关系如下,计算交,、并、差、选择、投影、连接:

具体见数据库第二章课件

以下是一个例题:

不完

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2