Preguntas de introducción a las bases de datos relacionales. Si lo sabe, responda. . ¡Tantas respuestas como quieras, se otorgarán puntos!
1.
1. Datos; 2. Completo y consistente 3. Conexión; 5. σF1∧F2(E); los nombres no tienen nada que ver con el orden de las filas y el orden de las columnas; 7. Sistema de archivos 8. Parte 9. BC; 10. Atomicidad, consistencia, separación y persistencia;
2.
1, correcto; 2, incorrecto; 4, incorrecto; 6, correcto; 8, incorrecto;
Tres,
1, A; 3, A; 5, C; A;
IV.
1.
La unión, la diferencia, el producto cartesiano, la proyección y la selección de cinco operaciones son básicas. Las otras tres operaciones, a saber, intersección, conexión y división, pueden expresarse mediante estas cinco operaciones básicas. (1) R∩S=R-(R-S) o R∩S=S-(S-R)
(2)
= AθB(R×S)
= A=B(R×S)
R∞S=∏ ( R.B=S.B(R×S))
(3) R÷S =∏X (R)-∏X(∏X(R)×∏Y(S)-R)
2.
Primero, se requiere la ejecución de la aplicación. En segundo lugar, ejecute la instrucción SQL que lee los datos. Finalmente, simplemente coloque los datos extraídos del campo SQL en la aplicación.
3.
La teoría de la normalización es una guía y herramienta para el diseño lógico de bases de datos, que se materializa en los siguientes tres aspectos:
a. Etapa, uso El concepto de dependencia de datos analiza y representa la relación entre varios elementos de datos.
b. En la etapa de estructura conceptual del diseño, utilice la teoría de estandarización para eliminar conexiones redundantes en el diagrama ER preliminar.
c. En la etapa de conversión del modelo de datos de imágenes ER, los conceptos y métodos de descomposición de patrones se utilizan para guiar el diseño.
4.
La seguridad es evitar la existencia de datos que no se ajusten a la semántica en la base de datos y evitar operaciones no válidas y resultados erróneos causados por la entrada y salida de información incorrecta. La integridad es evitar que la base de datos sufra daños maliciosos y acceso ilegal. Por supuesto, la integridad y la seguridad están estrechamente relacionadas. Especialmente desde la perspectiva de los métodos de implementación del sistema, a menudo se puede utilizar un determinado mecanismo tanto para la protección de la seguridad como para el aseguramiento de la integridad.
********************************************* *** ************************************************* ****************************
Lo hice yo mismo, hay muy pocos errores, así que' Te daré puntos extra si lo adoptas.