导航:首页 > 源码编译 > bcnf算法

bcnf算法

发布时间:2022-05-22 04:03:22

1. BCNF范式的分解算法为什么能把关系分解为BCNF请高人给出证明。

先分集,全部出现在左边的是ce。然后求取ce的闭包,闭包等于r,所以ce是主码。
并且,根据e->d,由于ce是主码,但是d只依赖于e,所以这就是部分包含,肯定不是第二范式了。所以该范式是第一范式。

2. 1、R(A,B,C,D,E) F={A →D,E →D,D →B,BC →D,DC →A} (1)求侯选码,该关系最高到达几范式

解:
1、在函数依赖集F中,未被函数决定的属性有:CE,必包含于码中。
∵(CE)+=CEDBA=U ∴ 候选码只有:CE
∵E →D 属性D部分依赖与码CE,∴ R是1NF

2、依赖集F已经是极小依赖集,且所有属性都在依赖中出现,根据保持函数依赖地转换成3NF的算法,将每个函数依赖中包含的属性组成一个关系模式,得到分解:
{AD,ED,DB,BCD,ACD} 因为 AD包含于ACD中,去掉AD得:
{ED,DB,BCD,ACD} 因为 AD包含于ACD中,去掉AD得:
再并上一个候选码{CE}得到即保持函数依赖又有无损连接性的分解:
{ED,DB,BCD,ACD,CE}

3、
∵码是CE,F={A →D,E →D,D →B,BC →D,DC →A}
R不是BCNF。
任选一不符合BCNF要求的函数依赖:A →D 进行分解得:
R1(AD) F1={A →D} 码是A,该模式是BCNF
R2(ABCE) F2={CE→A,A→B} 码是CE,该模式不是BCNF,继续分解
选A→B分解得:
R21(AB) F21={A→B} 码是A,该模式是BCNF
R22(ACE) F22={CE→A} 码是CE,该模式是BCNF
具有无损连接性的BCNF分解为:
{R1,R21,R22}

4、根据推理规则,从FD导出MVD,得R的MVD集合:
{A →→D,E →→D,D →→B,BC →→D,DC →→A}
R不是4NF。
任选一不符合4NF要求的MVD:A →→D 进行分解得:
R1(AD) M1={A →→D} 码是A,该模式是4NF
R2(ABCE) M2={CE→→A,A→→B} 码是CE,该模式不是4NF,继续分解
选A→→B分解得:
R21(AB) M21={A→→B} 码是A,该模式是4NF
R22(ACE) M22={CE→→A} 码是CE,该模式是4NF
具有无损连接性的4NF分解为:
{R1,R21,R22}

3. 数据库求教如何分解BCNF~

答案是{AC},{CD},{ABE}。因为A->C,C->D,所以A->D,先把这ACD三个从总表中分出来,得出{ACD}和{ABE},由于A->D,需要经过C,所以这属于传递依赖,因此{ACD}又可以分为{AC}和{CD}。

(3)bcnf算法扩展阅读:

数据库管理系统是为管理数据库而设计的电脑软件系统,一般具有存储、截取、安全保障、备份等基础功能。数据库管理系统可以依据它所支持的数据库模型来作分类,例如关系式、XML;或依据所支持的计算机类型来作分类,例如服务器群集、移动电话;

或依据所用查询语言来作分类,例如SQL、XQuery;或依据性能冲量重点来作分类,例如最大规模、最高运行速度;亦或其他的分类方式。不论使用哪种分类方式,一些DBMS能够跨类别,例如,同时支持多种查询语言。

4. 如何将R分解成BCNF模式集

∵(BE)+=ABCDE, B+=BC不属于ABCDE, E+=E不属于ABCDE
∴BE为R的关键字.
考虑A→C,不包含关键字
∴将R分解为R11(AC)R12(ABDE)
F11的函数依赖为{A→C},F12的函数依赖为{A→D,BE→A}
∵F11∈BCNF,F12不属于BCNF,继续分解
将的R12分解为R21(AD),R22(ABE)
F21的函数依赖为{A→D},F22的函数依赖为{BE→A}
∵R21∈BCNF,R22∈BCNF
∴R的一组BCNF模式分解为R11(AC),R21(AD),R22(ABE)

注:分解的结果可能不唯一.

5. F={A→D,E→D,D→B,BC→D,DC→A},BCD关于F的投影

解:
1、在函数依赖集F中,未被函数决定的属性有:CE,必包含于码中。
∵(CE)+=CEDBA=U ∴ 候选码只有:CE
∵E →D 属性D部分依赖与码CE,∴ R是1NF
2、依赖集F已经是极小依赖集,且所有属性都在依赖中出现,根据保持函数依赖地转换成3NF的算法,将每个函数依赖中包含的属性组成一个关系模式,得到分解:
{AD,ED,DB,BCD,ACD} 因为 AD包含于ACD中,去掉AD得:
{ED,DB,BCD,ACD} 因为 AD包含于ACD中,去掉AD得:
再并上一个候选码{CE}得到即保持函数依赖又有无损连接性的分解:
{ED,DB,BCD,ACD,CE}
3、
∵码是CE,F={A →D,E →D,D →B,BC →D,DC →A}
R不是BCNF。
任选一不符合BCNF要求的函数依赖:A →D 进行分解得:
R1(AD) F1={A →D} 码是A,该模式是BCNF
R2(ABCE) F2={CE→A,A→B} 码是CE,该模式不是BCNF,继续分解
选A→B分解得:
R21(AB) F21={A→B} 码是A,该模式是BCNF
R22(ACE) F22={CE→A} 码是CE,该模式是BCNF
具有无损连接性的BCNF分解为:
{R1,R21,R22}
4、根据推理规则,从FD导出MVD,得R的MVD集合:
{A →→D,E →→D,D →→B,BC →→D,DC →→A}
R不是4NF。
任选一不符合4NF要求的MVD:A →→D 进行分解得:
R1(AD) M1={A →→D} 码是A,该模式是4NF
R2(ABCE) M2={CE→→A,A→→B} 码是CE,该模式不是4NF,继续分解
选A→→B分解得:
R21(AB) M21={A→→B} 码是A,该模式是4NF
R22(ACE) M22={CE→→A} 码是CE,该模式是4NF
具有无损连接性的4NF分解为:
{R1,R21,R22}

6. BCNF范式的分解算法为什么能把关系分解为BCNF请高人给出证明。

C→D和D→A 违反了BCNF的函数依赖,因为他们既不是平凡依赖,同时,C、D也不是超码,需要进行分解才能满足BCFN范式

7. 关系模式的分析算法的准则有哪些

关系模式分解的目的是解决数据冗余的问题,但要考虑多方面的问题。如原关系模式中信息是否丢失,函数依赖关系是否保持等,要研究这方面的问题就要涉及关系模式分解算法的具体准则。

关系模式的分解算法中有以下几方面的准则:((1)若要求分解具有无损连接性,则模式分解一定可以达到第四范式(4NF)。

(2)若要求分解保持函数依赖性,则模式分解可以达到第三范式(3NF),但不一定能达到巴斯−科德范式(BCNF)。

(3)若要求分解既具有无损连接性,又保持函数依赖性,则模式分解可以达到第三范式(3NF),但不一定能达到巴斯−科德范式(BCNF)。

1.二元分解的无损连接性判断二元分解是关系模式分解中最简单的一种分解方式。二元分解是将原关系模式分解成两个子关系模式。如将关系模式R分解成关系模式集ρ,ρ中包含两个关模式R1、R2,即ρ={R1,R2},则ρ是R的二元分解。

当关系模式分解是最简单的二元分解(ρ={R1

8. 请问哪位有2009年全国计算机三级数据库考试的真题

2009年9月全国计算机等级考试三级笔试试卷

数据库技术

(考试时间120分钟,满分100分)

一、选择题(每题1分,共60分)

(1)数字信号处理器由于在其内部设计了能够高速处理多路数字信号的电路,可以用在需要快速处理大量复杂信息的领域。下列哪一个设备不需要数字信号处理器?
A) 雷达
B) 彩色电视机
C) 数字音视频设备
D) 数字图像处理设备

(2)八进制数1507转换成十进制数是多少?
A) 838
B) 839
C) 840
D) 841

(3)数据包要求从源主机出发,最终到目的主机。下列哪一个设备可为数据包选择输出路径,将它从一个网络传送到另一个网络?
A) 通信线路
B) 路由器
C) WWW服务器
D) 调制解调器

(4)当电子邮件软件从邮件服务器读取邮件时,可以使用下列哪一个(些)协议?
Ⅰ.简单邮件传输协议SMTP
Ⅱ.邮局协议POP3
Ⅲ.交互式邮件存取协议IMAP
A) 仅Ⅰ
B) 仅Ⅱ
C) 仅Ⅱ和Ⅲ
C) 仅Ⅰ和Ⅲ

(5)在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为
A) 特洛伊木马
B) 后门陷阱
C) 逻辑炸弹
D) 僵尸网络

(6)下列关于ADSL技术的叙述中,哪些是正确的?
Ⅰ.它是在普通电话线上的一种心得高速宽带技术
Ⅱ.它为用户提供上、下行对称的传输速率
Ⅲ.ADSL宽带接入方式可用于网络互联业务
A) 仅Ⅰ和Ⅱ
B) 仅Ⅱ和Ⅲ
C) 仅Ⅰ和Ⅲ
D) 全部

(7)数据结构概念一般包括三个方面的内容,它们是
A) 数据的逻辑结构、数据的传输结构、数据的分析挖掘
B) 数据的逻辑结构、数据的存储结构、数据的运算
C) 数据的存储结构、数据的展示方式、数据的运算
D) 数据的传输结构、护具的展示方式、数据的分析挖掘

(8)下列关于链式存储结构的叙述中,哪些是不正确的?
Ⅰ.逻辑上相邻的结点物理上不比邻接
Ⅱ.每个结点都包含好一个指针域
Ⅲ.用指针来提现数据元素之间逻辑上的联系
Ⅳ.结点中的指针都不能为空
Ⅴ.可以通过计算直接确定第i个结点的存储地址
A) 仅Ⅰ、Ⅱ和Ⅲ
B) 仅Ⅰ、Ⅲ和Ⅳ
C) 仅Ⅱ、Ⅲ和Ⅴ
D) 仅Ⅱ、Ⅳ和Ⅴ

(9)栈结构不适用与下列哪一种应用?
A) 表达式求值
B) 树的层次次序周游算法的实现
C) 二叉树对称序周游算法的实现
D) 快速排序算法的实现

(10)下列哪一个不是从列的基本运算?
A) 从队尾插入一个新元素
B) 判断一个队列是否为空
C) 从队列中删除第1个元素
D) 读取队头元素的值

(11)俺行有限顺序存储下上角矩阵

(12)在包含1000个元素的线性表中实现如下各运算,哪一个所需的执行时间最短?
A) 线性表按顺序方式存储,查找关键码值为900的结点
B) 线性表按链接方式存储,查找关键码值为900的结点
C) 线性表按顺序方式存储,查找线性表中第900个结点
D) 线性表按链接方式存储,查找线性表中第900个结点

(13)下列关于二叉树的叙述中,哪一条是正确的?
A) 二叉树的结点的有限集合,这个集合不能为空集
B) 二叉树是树的特殊情况,即每个结点的子树个数都不超过2
C) 二叉树的每个非叶结点都恰有两颗非空子树
D) 每一棵二叉树都能唯一地转换到它所对应的树(林)

(14)设有字符序列(Q、H、C、Y、P、A、M、S、R、D、F、X),则新序列(H、C、Q、P、A、M、S、R、D、F、X、Y)是下列哪一种排序算法一趟扫描的结果?
A) 起泡排序
B) 初始步长为4的希尔排序
C) 二路归并排序
D) 堆排序

(15)对n个记录的文件进行快速排序,平均执行时间为
A) O(log2n)
B) O(n)
C) O(olog2n)
D) O(n2)

(16)下列哪一个不是网络操作系统应该支持的功能?
A) 网络管理
B) 网络通信
C) 资源共享
D) 负载均衡

(17)下列指令中,哪一个不是特权指令?
A) 访管指令
B) 启动设备指令
C) 设置时钟指令
D) 停机指令

(18)一个进程从运行态转换为就绪态的原因是
A) 该进程执行时出错
B) 该进程等待某个资源
C) 该进程用完分配的时间片
D) 该进程等待的资源变为可用

(19)读者写者问题的解决方案如下所示:

(20)下列哪一项不是存储管理的任务?
A) 内存共享
B) 存储保护
C) 地址映射
D) 指针定位

(21)下列关于工作集模型的叙述中,哪一条是不正确的?
A) 每个进程有一个工作集
B) 工作集大小与缺页率无关
C) 工作集大小是可以调整的
D) 工作集模型可以解决系统的颠簸(抖动)问题

(22)下列关于文件结构的叙述中,哪一(些)条是正确的?
Ⅰ.源程序、目标代码等文件属于流式文件
Ⅱ.每个记录包含一个记录键和其他属性
Ⅲ.记录式文件中的记录都是定长的
A) 仅Ⅰ
B) 仅Ⅰ和Ⅱ
C) 仅Ⅱ和Ⅲ
D) 仅Ⅰ和Ⅲ

(23)如果某一个文件的物理结构采用的是UNIX的三级索引结构,如图所示。假设一个物理块可以存放128个块号,要查找块号为15000的物理块,需要用到哪一级索引表?

A) 主索引表
B) 一级索引表
C) 二级索引表
D) 三级索引表

(24)磁盘驱动调度中的移臂调度的目标是减少
A) 磁头寻到时间
B) 旋转延迟时间
C) 数据传输时间
D) 中断处理时间

(25)以树形结构表示实体之间联系的数据模型是
A) 层次模型
B) 网状模型
C) 关系模型
D) 面向对象模型

(26)在一个数据库中,模式与内模式的映像个数是
A) 1个
B) 与用户个数相同
C) 有设置的系统参数决定
D) 任意多个

(27)在嵌入式SQL中,与游标相关的有四个语句,它们中哪一个执行游标定义中的SELECT语句?
A) DECLARE
B) OPEN
C) FETCH
D) CLOSE

(28)信息是有价值的,信息的价值主要与下列哪些因素有关?
Ⅰ.准确性
Ⅱ.及时性
Ⅲ.完整性
Ⅳ.可靠性
Ⅴ.可移植性
A) 仅Ⅰ、Ⅱ和Ⅲ
B) 仅Ⅰ、Ⅱ、Ⅲ和Ⅳ
C) 仅Ⅱ、Ⅲ、Ⅳ和Ⅴ
D) 都相关

(29)设有关系SC(SNO,CNO,GRADE),其主码是(SNO,CNO)。遵照实体完整性规则
A) 只有SNO不能取空值
B) 只有CNO不能取空值
C) 只有GRADE不能空值
D) SNO与CNO都不能取空值

(30)如果对关系emp(eno,ename,salray)成功执行下面的SQL语句:
CREATE CLUSTER INDEX name_index ON emp (salary)
对此结果的正确描述是
A) 在emp表上按salary升序创建了一个唯一索引
B) 在emp表上按salary降序创建了一个唯一索引
C) 在emp表上按salary升序创建了一个聚簇索引
D) 在emp表上按salary降序创建了一个聚簇索引

(31)设关系R和S的元数分别是r和s,且R有n个元组,S有m个元祖。执行关系R和S的笛卡尔积,记为T=R×S,则
A) T的元数是(r×s),且有(n+m)个元祖
B) T的元数是(r×s),且有(n×m)个元祖
C) T的元数是(r+s),且有(n+m)个元祖
D) T的元数是(r+s),且有(n×m)个元祖

(32)设课程和教师是两个实体型,如果每一门课程可以由若干位教师讲授,每一位教师可以讲授若干门课程,则课程与教师这两个实体型之间的联系是
A) 一对一
B) 一对多
C) 多对多
D) 不确定

(33)在关系代数中,下列哪一个等式是不确定的?

(34)在SQL语言中,一个基本表的定义一旦被删除,则与此表相关的下列内容中哪一个(些)也自动被删除或失效?
Ⅰ.此表中的数据
Ⅱ.此表上建立的索引
Ⅲ.此表上简历的视图
A) 仅Ⅰ
B) 仅Ⅱ
C) 仅Ⅲ
D) 全部

第(35)-(36)题基于“学生-选课-课程”数据库中的三个关系:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)它们的主键用下划线标出。

(35)定义一个反映学生姓名及他的平均成绩的视图将使用关系
A) S和C
B) SC和C
C) S和SC
D) S、SC和C

(36)“查询选修了3门以上课程的学生的学生号”,正确的SQL语句是
A) SELECT S# FROM SC GEOUPBY S# WHERE COUN(*)〉3
B) SELECT S# FROM SC GEOUPBY S# HAVING COUN(*)〉3
C) SELECT S# FROM SC ORDER S# HAVING COUN(*)〉3
D) SELECT S# FROM SC ORDER S# WHERE COUN(*)〉3

(37)下列哪一类视图上可以进行插入、删除和更新操作
A) 带表达式的视图
B) 连接视图
C) 行列子集视图
D) 分组视图

(38)下列关于E-R图的叙述中,哪一条是不正确的?
A) 实体型用矩形表示,属性用椭圆形表示,联系型用菱形表示
B) 实体型之间的联系可以分为1:1、1:n和m:n三类
C) 1:1联系是1:n联系的特例,1:n联系是m:n联系的特例
D) 实体型之间的联系只存在与两个实体型之间

(39)下列叙述中,哪些是SQL的功能特点?
Ⅰ.集DDL、DML和DCL功能于一体
Ⅱ.是高度非过程化语言
Ⅲ.采用面向集合的操作方式
Ⅳ.具有自含式嵌入式两种灵活的使用方式
Ⅴ.语言简介、易学易用、功能强
A) 仅Ⅰ、Ⅱ和Ⅲ
B) 仅Ⅱ、Ⅲ、Ⅳ和Ⅴ
C) 仅Ⅰ、Ⅳ和Ⅴ
D) 都是

(40)下面是SQL主要数据定义语句列表,其中哪一(些)行是正确的?

A) 仅“模式”行
B) 仅“基本表”行
C) 仅“视图”行和“索引”行
D) 所有行

(41)设关系R、S和T如下。关系T是关系R和S执行哪种操作的结果?

A) 自然连接
B) 外部并
C) 半连接
D) 外连接

(42)在物理存储器层次结构中,下列哪一个存储设备是联机存储?
A) 高速缓存
B) 主存储器
C) 第二级存储器
D) 第三级存储器

(43)数据库中为了将大小不同的记录组织在同一个磁盘块中,常采用分槽的页结构。结构的块头中不包括
A) 块中记录的数目
B) 读取时需要的缓存大小
C) 块中空闲的末尾指针
D) 由包含记录位置和大小的条目组成的数组

(44)下列关于索引的叙述中,哪一条是不正确的?
A) 顺序索引能有效地支持点查询
B) 顺序索引能有效地支持范围查询
C) 散列索引能有效地支持点查询
D) 散列索引能有效地支持范围查询

(45)下列关于基于日志的故障恢复的叙述中,哪一条是不正确的?
A) 日志是日志记录的序列,它记录了数据库izhong的所有更新活动
B) 日志记录中包括事务提交日志记录<Ti commit>
C) 利用更新日志记录中的改前值可以进行UNDO
D) 事务故障恢复只需要正向扫描日志文件

(46)下列哪一个不属于SQL2000服务器端提供的服务?
A) SQL服务器服务
B) SQL服务器代理
C) 查询分析器服务
D) 分布式事务协调服务

(47)下列哪些属于SQL Sercer 2000中常用的数据库对象
Ⅰ.表
Ⅱ.约束
Ⅲ.规则
Ⅳ.索引
Ⅴ.数据类型
Ⅵ.用户自定义函数
A) 仅Ⅰ、Ⅱ、Ⅲ和Ⅳ
B) 仅Ⅰ、Ⅳ、Ⅴ和Ⅵ
C) 仅Ⅰ、Ⅱ、Ⅳ和Ⅵ
D) 都是

(48)下列哪一个不属于Oracle实例?
A) 存储数据的集合
B) 系统全局区
C) 用户进程
D) Oracle

(49)Oracle引入了新的数据类型可以存储极大的对象。其中,BLOB的中文解释为
A) 二进制数据型大对象
B) 字符数据型大对象
C) 存储的数据库之外的只读型二进制数据文件
D) 固定宽度的多字节字符数据型大对象

(50)下列哪些条不属于数据库设计的任务?
Ⅰ数据库物理结构设计
Ⅱ.数据库逻辑结构设计
Ⅲ.数据库概念结构设计
Ⅳ.数据库应用结构设计
Ⅴ.数据库管理系统设计
A) 仅Ⅰ和Ⅱ
B) 仅Ⅱ和Ⅲ
C) 仅Ⅲ和Ⅳ
D) 仅Ⅳ和Ⅴ

(51)下列哪一条不是概念模型应具备的性质?
A) 有丰富的语义表达能力
B) 在计算机中实现的效率高
C) 易于向各种数据模型转换
D) 易于交流和理解

(52)下列关于函数依赖的叙述中,哪一条是不正确的?

(53)设有关系模式R(X、Y、Z),其中X、Y、Z均为属性或属性组。下列关于多值依赖的叙述中,哪一(些)条是正确的?

A) 仅Ⅱ
B) 仅Ⅲ
C) 仅Ⅰ和Ⅲ
D) 仅Ⅱ和Ⅳ
(54)若关系模式R中没有非主属性,则
A) R肯定属于2NF,但R不一定属于3NF
B) R肯定属于3NF,但R不一定属于BCNF
C) R肯定属于BCNF,但R不一定属于4NF
D) R肯定属于4NF

第(55)-(56)题基于一下描述:有关系模式P(A,B,C,D,E,F,G,,H,I,J),根据语义有如下函数依赖集:F={ABD→E,AB→G,B→F,→CJ,C→I,G→H}。

(55)关系模式P的码为
A) (A,B,C,G)
B) (A,B,D,I)
C) (A,C,D,G)
D) (A,B,C,D)

(56)现将关系模式P分解为两个关系模式P1(A,B,D,E,F,G,H)和P2(C,I,J)。这个分解
A) 不具有无损连接性,不保持函数依赖
B) 具有无损连接性,不保持函数依赖
C) 不具有无损连接性,保持函数依赖
D) 具有无损连接性且保持函数依赖

(57)下列关于以Web服务器为中心的浏览器/服务器模式的叙述中,哪一条是不正确的?
A) 与传统的客户机/服务器结构相比较,Web服务器负载过重
B) 与传统的客户机/服务器结构相比较,HTTP协议的效率低
C) 服务器扩展程序主要使用CGI和Web API两种编程接口编写
D) CGI在执行时动态加载到Web服务器进程内

(58)下列关于 Visual Studio 2008 的叙述中,哪一条是不正确的?
A) Visual Studio 2008 彻底解决了需要绑定一个特定版本的CLR(通用语言架构机制)的问题
B) Visual Studio 2008 实现了Dreamwaver 网页编辑的功能
C) Visual Studio 2008 对AJAX 和java script提供了更丰富的支持
D) Visual Studio 2008 允许编写使用LINQ的代码

(59)下列关于分布式数据库系统的叙述中,哪一条是不正确的?
A) 每一个节点是一个独立的数据库系统
B) 具有位置透明性、复制透明性和分片透明性等
C) 有关数据分片、分配和副本的信息存储在局部目录中
D) 对于并发控制和恢复,分布式DBMS环境中会出现大量的在集中式DBMS环境中碰不到的问题

(60)下列关于面向对象数据库和关系数据库系统的叙述中,哪一条是不正确的?
A) 面向对象数据库设计与关系数据库设计之间一个最主要的区别是如何处理联系
B) 面向对象数据库设计与关系数据库设计中,处理继承的方法是相同的
C) 在面向对象数据库中,通过使用继承构造来获得映射
D) 在面向对象数据库中,联系是通过使用联系特性或者包括相关对象的对象标识符的参照属性来处理的

二、填空题(每空2分,共40分)

(1)为了改变指令系统计算机指令过多的状态而设计的一种计算机系统结构称为精简指令系统计算机,其英文缩写为 【1】 。

(2)标准的URL由三部分组成:协议类型、 【2】 和路径/文件名。

(3)对线性表进行二分发检索,其前提条件是线性表以 【3】 方式存储,并且按关键码值排好序。

(4)霍夫曼算法是求具有最 【4】 带权外部路径长度的扩充二叉树的算法。

(5)m阶B树的根节点至多有 【5】 棵子数。

(6) 【6】 是操作系统向系统用户提供的程序级服务,用户程序借助它可以向操作系统提出各种服务请求。

(7)最着名的死锁避免算法是 【7】 算法。

(8)可以采用虚拟设备技术来提高独占设备的利用率,说采用的具体技术称为 【8】 技术。

(9)根据抽象的层面不同,数据模型可分为:概念模型、 【9】 层模型和物理层模型。

(10)关系数据模型的完整性约束主要包括:域完整性约束、实体完整性约束和 【10】 完整性约束三类。

(11)动态SQL语句是指在SQL程序编译时其中有些部分尚未确定,需要在程序的 【11】 过程中临时生成的SQL语句。

(12)在关系代数中,从两个关系的笛卡尔积中选取它们的属性或属性组间满足一定条件的元组得到新的关系操作称为 【12】 。

(13)选择逻辑查询计划和选择物理查询计划的步骤称为查询 【13】 。

(14)多个事务在某个调度下的执行是正确的,是能保证数据库一致性的,当且仅当该调度是 【14】 的。

(15)Oracle针对Intrnet/Intranet的产品是Oracle 【15】 。

(16)抽象数据类型是一种用户定义的对象数据类型,它由对象的 【16】 及其相应的方法组成。

(17)若X→Y,且则称X→Y为 【17】 的函数依赖。

(18)如果关系模式R的规范化程度达到了4NF,则R的属性之间不存在非平凡且非 【18】 的多值依赖。

(19)一个多媒体数据库必须采用一些模型使其可以基于 【19】 来组织多媒体数据源,并为它们简历相应的索引。

(20)数据集市是一种更小、更集中的 【20】 ,他为公司提供了分析商业数据的一条廉价途径。

2009年9月全国计算机等级考试三级数据库笔试参考答案

一、选择题

(1)
B
(2)
B
(3)
B
(4)
C
(5)
A

(6)
C
(7)
B
(8)
D
(9)
B
(10)
C

(11)
D
(12)
C
(13)
D
(14)
A
(15)
C

(16)
D
(17)
A
(18)
C
(19)
B
(20)
D

(21)
B
(22)
B
(23)
C
(24)
A
(25)
A

(26)
A
(27)
B
(28)
B
(29)
D
(30)
C

(31)
D
(32)
C
(33)
A
(34)
D
(35)
C

(36)
B
(37)
C
(38)
D
(39)
D
(40)
B

(41)
D
(42)
C
(43)
B
(44)
D
(45)
D

(46)
C
(47)
D
(48)
A
(49)
A
(50)
D

(51)
B
(52)
C
(53)
D
(54)
B
(55)
D

(56)
C
(57)
D
(58)
A
(59)
C
(60)
B

二、填空题

(1)RISC

(2)主机名

(3)顺序

(4)小

(5)m

(6)系统调用

(7)银行家

(8)SPOOLing

(9)逻辑

(10)参照

(11)执行

(12)连接

(13)查询优化

(14)可串行化

(15)WebServer

(16)属性

(17)非平凡函数依赖

(18)函数依赖

(19)内容

(20)数据仓库

9. 设有关系R如下表所示,则该关系R最高为哪一级范式 A.1NF B.2NF C.3NF D.BCNF

解:1、在函数依赖集F中,未被函数决定的属性有:CE,必包含于码中。∵(CE)+=CEDBA=U∴候选码只有:CE∵E→D属性D部分依赖与码CE,∴R是1NF2、依赖集F已经是极小依赖集,且所有属性都在依赖中出现,根据保持函数依赖地转换成3NF的算法,将每个函数依赖中包含的属性组成一个关系模式,得到分解:{AD,ED,DB,BCD,ACD}因为AD包含于ACD中,去掉AD得:{ED,DB,BCD,ACD}因为AD包含于ACD中,去掉AD得:再并上一个候选码{CE}得到即保持函数依赖又有无损连接性的分解:{ED,DB,BCD,ACD,CE}3、∵码是CE,F={A→D,E→D,D→B,BC→D,DC→A}R不是BCNF。任选一不符合BCNF要求的函数依赖:A→D进行分解得:R1(AD)F1={A→D}码是A,该模式是BCNFR2(ABCE)F2={CE→A,A→B}码是CE,该模式不是BCNF,继续分解选A→B分解得:R21(AB)F21={A→B}码是A,该模式是BCNFR22(ACE)F22={CE→A}码是CE,该模式是BCNF具有无损连接性的BCNF分解为:{R1,R21,R22}4、根据推理规则,从FD导出MVD,得R的MVD集合:{A→→D,E→→D,D→→B,BC→→D,DC→→A}R不是4NF。任选一不符合4NF要求的MVD:A→→D进行分解得:R1(AD)M1={A→→D}码是A,该模式是4NFR2(ABCE)M2={CE→→A,A→→B}码是CE,该模式不是4NF,继续分解选A→→B分解得:R21(AB)M21={A→→B}码是A,该模式是4NFR22(ACE)M22={CE→→A}码是CE,该模式是4NF具有无损连接性的4NF分解为:{R1,R21,R22}

10. 请问如何求3nf和bcnf

p保持函数依赖的3NF范式分解:算法1
⑴对R<U,F>中的F进行最小化处理
⑵不在F中出现的属性组成一个关系模式,并从U中去掉这些属性
⑶若存在X->A</F, 有XA=U, 则r={R}, 终止算法
⑷否则,对于具有相同左部的函数依赖分成一组,假设有K组,记为F1,F2,…,Fk, Fi的所有属性构成Ui, 若UiÍUj(i¹j), 则去掉Ui,
⑸这样得到的一个分解r={R1<U1,F1>, R2<U2,F2>, …, Rk<Uk,Fk>}构成了R<U,F>的一个保持函数依赖的分解

p具有无损连接性和保持函数依赖的3NF范式分解:算法2
⑴设X是关系模式R<U,F>的关键字
⑵通过算法1得到一个分解r
⑶t= r U {R*<X, Fx>}
⑷若存在一个Uj, 有XÍUj, 则将R*<X, Fx>从t中去掉
⑸t是一个具有无损连接和保持函数依赖的3NF分解

p具有无损连接性的BCNF范式分解:算法3
⑴r={R<U,F>}
⑵检查r中的每个关系模式是否为BCNF,若是算法终止
⑶设r中Ri<Ui,Fi>不属于BCNF, 那么必存在X->A<Fi+(A</X), X不是Ri的关键字,对Ri进行分解:s={S1,S2}, Us1=XA, Us2=Ui-{XA}, 以代替Ri<Ui,Fi>, 返回第二步

你这题的结果
关键字A,CF
3NF
R1(BGC) R2(ABGD) R3(ACF) R4(ACG) R5(ADEF)R6(ACB)

BCNF

上面 R2(ABGD) 中有 ABG->D,A->G 所以 R22(AG),R21(ABD)
R3(ACF)中 CF->A,A->C,所以R31(AC),R32(CF)
最终结果
R1(BGC) R22(AG),R21(ABD)R31(AC),R32(CF)R4(ACG) R5(ADEF)R6(ACB)

以上结果我也拿不太准,只供参考

阅读全文

与bcnf算法相关的资料

热点内容
汽车小压缩机拆解 浏览:825
云桌面卡是因为服务器的原因吗 浏览:377
qd123压缩机 浏览:969
pn532读取加密门禁卡 浏览:85
win10文件夹属性里无法加密 浏览:34
比特币加密的条件 浏览:848
求购现成影视app源码 浏览:572
wdsecurity加密版 浏览:813
云服务器和云丰云 浏览:188
服务器如何设置独立ip 浏览:857
tar命令打包文件夹 浏览:1000
删除linux用户和组 浏览:548
小米的程序员都用什么笔记本 浏览:703
字节三面算法题 浏览:971
服务器保护有什么好处 浏览:894
全部下载完后进行统一解压 浏览:393
远嫁的程序员妈妈 浏览:555
1024程序员节安全攻防挑战赛 浏览:786
怎么解除txt加密 浏览:772
javahttp流 浏览:656