Базы данных

Установите соответствие между чтениями и их описаниями:
Подтверждённое чтение
чтение незафиксированных изменений своей транзакции и параллельных транзакций, возможны нечистые, неповторяемые чтения и фантомы
Повторяемое чтение
чтение всех изменений своей транзакции, любые изменения, внесённые параллельными транзакциями после начала своей, недоступны, нечистые и неповторяемые чтения невозможны, возможны фантомы
Неподтверждённое чтение
чтение всех изменений своей транзакции и зафиксированных изменений параллельных транзакций, нечистые чтения невозможны, возможны неповторяемые чтения и фантомы
Метод ________________ - исходное множество отношений, входящих в схему БД заменяется другим множеством отношений, являющихся проекциями исходных отношений
Процесс разработки корректной схемы БД называется __________ проектированием
Свойства первичного ключа:
поле может содержать нулевое значения
для полей первичного ключа создается индекс, который может быть кластерным или не кластерным
в таблице может быть только один первичный ключ, но этот ключ может состоять из нескольких полей
не смотря на то, что для полей первичного ключа не создается ограничения уникальности, оно подразумевается и две записи не могут содержать одинаковых значений в первичном ключе
Укажите последовательность алгоритма создания форм в Access:
В диалоговом окне «Новая форма» Выбрать способ создания формы и источник данных
Щелкнуть на пиктограмме Создать, расположенной на панели инструментов окна БД
В окне БД выбрать вкладку Формы
Открыть окно БД
________________ системы БД - совокупность БД основных функциональных компонентов, а также средств обеспечения их взаимодействия друг с другом пользователями и системным персоналом
В состав теоретико-множественных операций входят операции:
пересечения отношений
деление отношений
объединения отношений
взятия разности отношений
________________ - прикладная ветвь формального механизма исчисления предикатов первого порядка
______________ - преобразование по детерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины
Метод сущность-связь называют также методом
________________ - автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности (ответ дать аббревиатурой )
Установите соответствие между терминами реляционной модели и их эквивалентными терминами:
Атрибут
Описание свойств объекта
Домен
Множество допустимых значений атрибутов
Сущность
Столбец, поле
Расположите атрибуты Microsoft Office Access в порядке увеличения их максимального значения:
Число полей в индексе
Число знаков в имени поля
Число знаков в текстовом поле
Число индексов в таблице
________________ называется схема БД, в которой отсутствуют нежелательные зависимости между атрибутами отношений
Основными понятиями метода сущность – связь являются следующие:
аномалия
степень связи
сущность
диаграммы ER-типа
Установите соответствие между преимуществами использования БД и их описаниями:
Компактность
Всегда доступна свежая информация
Низкие трудозатраты
Скорость обработки информации (поиск, внесение изменений) компьютером намного выше ручной обработки
Скорость
Нет необходимости в утомительной ручной работе над данными
Применимость
Информация хранится в БД, нет необходимости хранить многотомные бумажные картотеки
Специальные реляционные операции включают:
прямое произведение отношений
проекцию отношения
соединение отношений
ограничение отношения
Установите соответствие между видами хеширования и их определениями:
Универсальное хеширование
функция, которая отображает каждый ключ из набора image018.gifв множество целых чисел без коллизий
Хеширование Пирсона
хеширование, основанное на свойствах золотого сечения
Хеширование Фибоначчи
алгоритм для процессоров с 8-битными регистрами, задачей которого является быстрое вычисление хеш-кода для строки произвольной длины
Идеальное хеширование
хеширование, при котором используется не одна конкретная хеш-функция, а происходит выбор из заданного семейства по случайному алгоритму
Укажите последовательность действия для создания схемы данных в СУБД Access:
Выделите первую таблицу, для которой устанавливается связь в окне Добавление таблицы
Щелкните мышью по значку Схема данных image017.gifили выполните цепочку команд Сервис®Схема данных на панели Стандартная
Откройте многотабличную базу данных, для которой между таблицами устанавливаются связи
В окне Изменение связей убедитесь, что связаны необходимые поля и установите флажок Обеспечение целостности данных, затем нажмите кнопку Создать
________________ модель данных— представление базы данных в виде древовидной (иерархической) структуры, состоящей из объектов (данных) различных уровней
Файлы с плотным индексом называются _____________ файлами
________________ база данных— база данных, в которой данные оформлены в виде моделей объектов, включающих прикладные программы, которые управляются внешними событиями
________________ баз данных - процесс создания схемы базы данных и определения необходимых ограничений целостности
Преимущества внедрения внешних ключей:
При условии, что связи спроектированы правильно, ограничения внешних ключей сделают более сложным для программиста введение противоречивости в базу данных
Дополнительные проверки на уровне базы данных повысит производительность для такого приложения
Использование каскадных обновлений и удалений может упростить код клиента
Должным образом разработанные правила внешних ключей помогают в документировании отношений между таблицам
Установите соответствие между определениями и их примерами:
Замыкание множества атрибутов
image001.gif
Функциональная зависимость
image002.jpg image003.jpg
Замыкание множества зависимостей
image004.gif image005.gif
Объектами Access являются
модули
ключи
макросы
формы
________________ - обращение к БД для поиска или изменения в базе данных информации, соответствующей заданным критериям
Установите соответствие между вычислениями замыканий и их формулами:
Транзитивность
image008.gif
Рефлексивность
image007.gif
Пополнение
image006.gif
Самоопределение
image001.gif
______________ - структурированное окно, которое можно представить так, чтобы оно повторяло форму бланка
Наиболее эффективным алгоритмом поиска на упорядоченном массиве является_____________ поиск
Расположите события в хронологическом порядке:
IBM приобретает у Informix технологию СУБД
Выпуск Informix Dynamic Server (IDS)
Informix выпускает версию 6.00 своей СУБД
Informix приобретает Innovative Software
Установите соответствие между нормальными формами и их описаниями:
Шестая нормальная форма
Переменная отношения находится в этой нормальной форме тогда и только тогда, когда каждая ее нетривиальная и неприводимая слева функциональная зависимость имеет в качестве своего детерминанта некоторый потенциальный ключ
Пятая нормальная форма
Переменная отношения находится в этой нормальной форме тогда и только тогда, когда в любом допустимом значении отношения каждый его кортеж содержит только одно значение для каждого из атрибутов
Первая нормальная форма (1NF)
Переменная отношения находится в этой нормальной форме тогда и только тогда, когда каждая нетривиальная зависимость соединения в ней определяется потенциальным ключом (ключами) этого отношения
Нормальная форма Бойса— Кодда
Переменная отношения находится в этой нормальной форме тогда и только тогда, когда она удовлетворяет всем нетривиальным зависимостям соединения
Установите соответствие между типами ЭС и их определениями:
Квазидинамические ЭС
ЭС, решающие задачи в условиях изменяющихся во времени исходных данных и знаний
Статические ЭС
ЭС, решающие задачи в условиях не изменяющихся во времени исходных данных и знаний
Динамические ЭС
ЭС, интерпретирующие ситуацию, которая меняется с некоторым фиксированным интервалом времени
Информационная ________________ - термин из теории информации, означающий превышение количества информации, используемой для передачи или хранения сообщения, над его информационной энтропией
Расположите периоды развития ГИС в хронологическом порядке:
Государственная поддержка ГИС стимулировала развитие экспериментальных работ в области ГИС, основанных на использовании баз данных по уличным сетям
Повышенная конкуренция среди коммерческих производителей геоинформационных технологий услуг дает преимущества пользователям ГИС, доступность и «открытость» программных средств позволяет использовать и даже модифицировать программы, появление пользовательских «клубов», телеконференций, территориально разобщенных, но связанных единой тематикой пользовательских групп, возросшая потребность в геоданных, начало формирования мировой геоинформационной инфраструктуры
Широкий рынок разнообразных программных средств, развитие настольных ГИС, расширение области их применения за счет интеграции с базами непространственных данных, появление сетевых приложений, появление значительного числа непрофессиональных пользователей, системы, поддерживающие индивидуальные наборы данных на отдельных компьютерах, открывают путь системам, поддерживающим корпоративные и распределенные базы геоданных
Исследование принципиальных возможностей, пограничных областей знаний и технологий, наработка эмпирического опыта, первые крупные проекты и теоретические работы
Изменить права доступа других пользователей на объекты некоторой БД могут следующие пользователи:
пользователь, получивший на объект права администратора
члены группы Users
владелец объекта
члены группы Admins, определенной в файле РГ
Правила формирования отношений основывается на учете следующего:
избыточности и аномалии
степени связи между сущностями
класса принадлежности экземпляров сущностей
функциональной зависимости
Установите соответствие между типами векторных объектов и их описаниями:
Точки
Служат для изображения линейных объектов
Многоугольники
Служат для обозначения площадных объектов с четкими границами
Полилинии
Используются для обозначения географических объектов, для которых важно местоположение, а не их форма или размеры
Реляционная модель данных включает следующие компоненты:
Физический аспект
Аспект (составляющая) обработки
Аспект (составляющая) целостности
Структурный аспект
______________ - объект, информация о котором хранится в БД
________________ - строка таблицы данных, состоящая из полей разного типа
Файлы с неплотным индексом называются _____________ файлами
Установите соответствие между компонентами СУБД и их функциями:
подсистема поддержки времени исполнения
отвечает за управление данными во внешней и оперативной памяти
процессор языка базы данных
обеспечивает оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода
ядро
интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД
С целью повышения наглядности и удобства проектирования для представления сущностей, экземпляров сущностей и связей между ними используются следующие графические средства:
диаграммы-линии
диаграммы ER – экземпляров
диаграммы ER – типа
диаграммы состояния перитектического типа
Преимущества архитектуры клиент-сервер:
Позволяет разгрузить сети за счёт того, что между сервером и клиентом передаются небольшие порции данных
Низкая стоимость оборудования
Позволяет объединить различные клиенты
Отсутствие дублирования кода программы-сервера программами-клиентами
Модель ________________ - логическая структура данных, хранимая в базе
________________ - печатные руководства пользователя, диалоговая (оперативная) документация и справочный текст, описывающие как пользоваться программным продуктом
Установите соответствие между СУБД (источниками данных) и драйверами:
1C v.7.7 (dbf)
MyODBC v.3.51.X, 5.1.X
Файлы Excel
встроенный
MySQL
Visual FoxPro ODBC driver v.6.01.8629.01
Расположите события в хронологическом порядке:
Представлен свод утверждений и замечаний, который был назван Подход CODASYL
Компания IBM представила собственную СУБД под названием IMS
Э.Ф.Кодд создал реляционную модель данных и применил к ней операции реляционной алгебры
Появление коммерческих СУБД
Расположите события в хронологическом порядке:
Хеширование в современном значении упомянуто в книге Херберта Хеллермана «Принципы цифровых вычислительных систем»
Дональд Кнут относит систематическую идею хеширования к сотруднику IBM Хансу Петеру Луну
Роберт Моррис опубликовал в Communications of the ACM большой обзор по хешированию
Опубликована работа Вернера Бухгольца, в которой проведено обширное исследование хеш-функций