计算机网络与数据库复习题答案西北工业大学2016剖析_第1页
计算机网络与数据库复习题答案西北工业大学2016剖析_第2页
计算机网络与数据库复习题答案西北工业大学2016剖析_第3页
计算机网络与数据库复习题答案西北工业大学2016剖析_第4页
计算机网络与数据库复习题答案西北工业大学2016剖析_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、复习题1. 对于带宽为 8kHz 的信道,若有 8 种不同的物理状态来表示数据,信噪比为 30db,按奈氏定理, 最大限制的数据速率是多少?按香农定理, 最大限制的 数据速率是多少? C=2 F log2N=2*8K*log28=48Kbps 分贝 (dB) 的计算是 :10lgS/N 即 本题为 :10lgS/N=30 则:S/N=10 3 C=F log2(1+S/N)=8K*log21001=80Kbps2. 在数据链路层实现帧同步的方法中有“使用比特填充的首尾标志方法” ,比 如用 01111110来标志帧的开始和结束,但帧数据段中也会有01111110这样的数据,请给出发送方和接收方

2、各自的处理方法?可以采用 “0比特插入法 ”来解决。该法在发送端监视除标志码以外的所有字段,当发现 有连续 5 个“1”出现时,便在其后添插一个 “0”,然后继续发后继的比特流。在接收端,同样 监除起始标志码以外的所有字段。当连续发现个“1出”现后, 若其后一个比特 “0则”自动删除它,以恢复原来的比特流;若发现连续6 个“1”,则可能是插入的 “0发”生差错变成的 “1”,也可能是收到了帧的终止标志码。 后两种情况, 可以进一步通过帧中的帧检验序列来加以区 分。这种方法也称作 比特填充的首尾标志法 。3. 简述载体侦听多路访问 /冲突检测( CSMA/CD )技术的工作原理?CSMA/CD

3、载波监听 /冲突检测, 属于计算机网络以太网的工作类型, 即在总线上不段的 发出信号去探测线路是否空闲, 如果不空闲则随机等待一定时间, 在继续探测。 直到发出型 号为止CSMA/CD 的工作原理由 IEEE 802.3 标准确定的 CSMA/CD 检测冲突的方法如下:(1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听 信道是否空闲。(2)如果信道忙,则等待,直到信道空闲;如果信道闲,站点就传输数据。(3)在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据。因为有可 能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。 如果两个或多

4、个站点同时发送数据,就会产生冲突。(4)当一个传输节点识别出一个冲突,它就发送一个拥塞信号,这个信号使得冲突的时间 足够长,让其他的节点都能发现。(5)其他节点收到拥塞信号后,都停止传输,等待一个随机产生的时间间隙(回退时间, Backoff Time )后重发。从以上叙述可以看出, CSMA/CD 的工作原理可用四个字来表示: “边听边说 ”,即一边 发送数据,一边检测是否产生冲突。4. 香农( Shannon)定理指出,有噪声信道的最大数据速率可由下面的公式计 算:C=Wlog2(1+S/N)其中, W 为信道带宽, S为信号的平均功率, N 为噪 声平均功率, S/N 叫做信噪比(单位为

5、分贝 dB)。对于带宽为 4000Hz 的信道,其信噪比为 30dB,若传送二进制信号则可达到最大数据率是多少?分贝( dB)的计算是: 10lgS/N 即3本题为: 10lgS/N=30则: S/N=10 3CF log2(1 S/N)= 4K*log21001=40KbpsB 表示带宽 4000Hz 信噪比 r 换算分贝数: 30dB=10lg ( r) r=1000则 C=4000*log ( 1+1000) =4k*10=40k bps5. 说明 TCP 协议建立连接的过程。在 TCP/IP 协议中, TCP 协议提供可靠的连接服务,采用三次握手建立一个连接。 第一次握手:建立连接时,

6、客户端发送 syn 包 (syn=j) 到服务器,并进入 SYN_SEND 状态, 等待服务器确认;第二次握手:服务器收到 syn包,必须确认客户的 SYN ( ack=j+1 ),同时自己也发送一个SYN 包( syn=k ),即 SYN+ACK 包,此时服务器进入 SYN_RECV 状态; 第三次握手:客户端收到服务器的SYN ACK 包,向服务器发送确认包 ACK(ack=k+1) ,此包发送完毕,客户端和服务器进入 ESTABLISHED 状态,完成三次握手。 完成三次握手,客户端与服务器开始传送数据,6. 说明停止对等协议的工作原理Answer1: 停止等待协议是数据链路层的几个协议

7、中最基本的协议,是数据链路层各种协议的基 础。在通信时,当收方收到一个正确的数据帧后,便会向发送方发送一个确认帧 ACK, 表示 发送的数据正确接收。 当发送方收到确认帧后才能发送一个新的数据帧, 这样就实现了接收 方对发送方的流量控制。由于通信线路质量各方面的影响, 数据帧从发送方到接收方传输的过程中可能会出现差 错。为了保证数据的正确性和完整性, 接收方在收到数据后, 会用一定的方法对接收到的数 据进行差错检验,所以接收方很容易检测出收到的数据帧是否出现差错。当接收方发现收到的数据出现差错时,就会向发送方发送一个否认帧 NAK, 表示对方发 送的数据错误。 发送方会根据接收方发来的信息做出

8、相应的操作。 采用这样的有效的检错机 制,数据链路层可以对上面的网络层提供了可靠的传输的服务Answer2: 如果数据传输过程不出差错,接收方收到一个正确的数据帧后,向发送方发送一个确认帧ACK ,当发送方收到 ACK 后才能发送一个新的数据帧,这是停止等待协议的工作原理。 全双工通信的双方既是发送方也是接收方。为了讨论方便,仅考虑 A 发送数据而 B 接收数 据并发送确认。 A 叫发送方, B 叫接收方。“停止等待”就是每发送完一个分组就停止发送, 等待对方的确认。在收到确认后再发送下一个分组。1、无差错情况A 发送分组 M1 ,发送完后就暂停发送,等待 B 的确认。 B 收到 M1 后就向

9、 A 发送确认。 A 在 收到对 M1 的确认后,就继续发送下一个分组 M2 。同样,在收到 B 对M2 的确认后,再继续发 送下一个分组。2、出现差错A 只要超过一段时间后仍没有收到确认,就认为刚发送的分组丢失,因而重传前面发送过的分 组。实现这个功能应该保证:一、A 在发送完一个分组后,必须暂时保留已发送的分组的副本。只有在收到相应的确认 后才能清除暂时保留的分组副本。二、分组和确认分组都 必须进行编号。三、超时计时器设置的重传时间应当比数据在分组传输的平均往返时间更长一些。3、确认丢失和确认迟到假设当 B 发送的对 M2 确认丢失后, A 在设定的超时重传时间内没有收到 M2 的确认,但

10、 并不知道是自己发送的分组出错、丢失, 或者 B 发送的确认丢失。 因此 A 在超时计时器到期后 就要重传分组 M2 。B在收到 M2 后应采取的两个动作:一、丢弃这个重复的分组 M2 。二、向 A 发送确认。这种可靠传输协议称为自动重传请求ARQ (Automatic Repeat reQuest ) ,可以在不可靠的传输网络上实现可靠的通信。7. 什么叫计算机对等网络 ?Answer1:对等网络一般是在小规模的办公室或学生寝室中, 将几台或十几台计算机连接起来, 这 样这些计算机就可以相互共享资源。 例如: 某用户在自己的计算机上建立了一个文件, 准备 把它打印出来, 但它的计算机上并没有

11、安装打印机, 而对等网络的另一个计算机上安装了打 印机, 只要打印机共享, 则该用户就可以在自己的本地计算机上安装一个网络打印机,这样他就象使用本地打印机一样使用这个网络打印机了。 如果没有建立这个对等网络, 该用户有 两种办法来进行打印,一种方法是把文件拷贝到软盘,再到安装有打印机的计算机上打印, 但这种方法容易造成病毒的快速传播;另一种方法是把打印机搬过来安装在自己的计算机 上,显然这样做不是一个好方法。Answer2: 对等网络又称工作组,网上各台计算机有相同的功能,无主从之分,任一台计算机都是即 可作为服务器, 设定共享资源供网络中其他计算机所使用, 又可以作为工作站, 没有专用的服务

12、 器,也没有专用的工作站。对等网络是小型局域网常用的组网方式。对等网络的特点:(一)网络中计算机的数量比较少,一般对等网络的计算机数目在10 台以内,所以对等网络比较简单!(二)对等网络分布范围比较小,通常在一间办公室或一个家庭内!(三)网络安全管理分散,因此数据保密性差!由于对等网络不需要专门的服务器来做网络支持, 也不需要其他的组件来提高网络的性能, 因 而组网成本较低,适用于人员少,应用网络较少的中小型企业或家庭中!对等网络的组网步骤:(一)确定网络的拓扑结构(二)选择合适的传输介质。(三)根据传输介质的类型、网络的运行速度、网络的覆盖范围等选择网络连接设备。(四)硬件连接。(五)网络软

13、件的安装。(六)设置资源共享。8. 在局域网参考模型中, 数据链路层又被分为哪两层?每层的功能是什么?为 什么要分为这样两层?服务访问点 SAP 有什么用途 ?在广域网中, 数据链路层的功能相对简单。 它只负责将数据从一个节点可靠地传输到相 邻节点。但在局域网中, 多个节点共享传输介质, 必须有某种机制来决定下一个时刻, 哪个 设备占用传输介质传送数据。因此,局域网的数据链路层要有介质访问控制的功能。为此, 一般将数据链路层又划分成两个子层:逻辑链路控制LLC ( Logic Line Control )子层,介质访问控制 MAC ( Media Access Control )子层。LLC

14、子层负责向其上层提供服务; MAC 子层的主要功能包括数据帧的封装 /卸装, 帧的 寻址和识别,帧的接收与发送,链路的管理,帧的差错控制等。 MAC 子层的存在屏蔽了不 同物理链路种类的差异性。SAP 是临层实体( “实体”也就是对应层的逻辑功能)间实现相互通讯的逻辑接口,位 于两层边界处。从物理层开始,每一层都向上层提供服务访问点(应用层除外) ,每一层都 有 SAP ,但不同层的 SAP 内容和表示形式是不一样的。SAP 是一个层次系统的上下层之间进行通信的接口, LLC 子层为了网络层的各种协议 提供服务,而上层可能运行不同协议,为区分不同上层协议的数据,要采用服务访问点9. 比较电路交

15、换、 虚电路分组交换和数据报分组交换的数据传输特点。 虚电路 服务与数据报服务的本质差别是什么?电路交换: 在数据传送开始之前必须先设置一条专用的通路。 在线路释放之前, 该通路 由一对用户完全占用;适用于系统间要求高质量的大量数据的传输虚电路分组交换的主要特点是: 在数据传送之前必须通过虚呼叫设置一条虚电路。 但并 不像电路交换那样有一条专用通路, 分组在每个节点上仍然需要缓冲, 并在线路上进行排队 等待输出;在交互式应用中,每次传输很短的数据在数据报分组交换中, 每个分组的传送是被单独处理的。 每个分组称为一个数据报, 每 个数据报自身携带有足够的信息, 它的传送是被单独处理的。 整个数据

16、报传送过程中, 不需 要建立虚电路, 网络节点为每个数据报作路由选择, 各数据报不能保证按顺序到达目的节点, 有些还可能会丢失。集中集中交互式通讯。传输少数几个分组时,速度灵活。广域网向上提供的服务主要有面向连接的网络服务 (虚电路) 和无连接的网络服务 (数据报)。虚电路方式是在两个通信节点之间建立一条虚电路,端系统中的数据 (某一进程 )沿着这条虚电路传输 ,虚电路提供的是一种使所有分组按顺序到达目的地的、可靠的数据传送方 式。数据报方式提供的是面向无连接的服务,各数据报不能保证按顺序到达目的地。虚电路与数据报服务的 本质差别表现为 是将顺序控制、 差错控制和流量控制等通信功能 交由通信子

17、网完成 ,还是由端系统自己来完成。数据报不要 每个分组都需要 不保证 均由主机负责虚电路服务与数据报服务的区别如下表所示: 虚电路 端一端连接 要 目的站地址仅连接是需要分组顺序按序端一端差错控制和 流量控制 均由通信子网负责10. 叙述 IP 数据报的发送和接收过程。IP 互联网通常采用分片与重组技术。当一个数据报的尺寸大于将发往网络的最大传输 单元( MTU )值时,路由器会将 IP 数据报分成若干较小的部分,称为分片,然后再将每片 独立地进行发送。 分片后的数据报也由报头区和资料区两部分构成, 而且除一些分片控制域(如标志域、片偏移域)之外,分片的报头与原分片的基础上,目的主机对分片进行

18、重新组装即IP 数据报的报头非常相似,在接收到所有 IP 数据报重组。11. 某单位分配到一个 B 类 IP 地址,其 net-id 为 129.250.0.0。该单位有 4000 多太机器,分布在 16 个不同的地点。如选用子网掩码为 255.255.255.0,试 给每一个地点分配一个子网号码,并计算出每个主机号码的最小值和最大 值。Answer1:4000/16=250 ,平均每个地点 250 台机器。如选 255.255.255.0 为掩码,则每个网络所连 主机数 =2 的八次方 -2=254250 ,共有子网数 =2 八次方 -2=25416 ,能满足实际需求。 可给每个地点分配如下

19、子网号码 地点: 子网号( subnet-id) 子网网络号 主机 IP 的最小值和最大值1: 00000001 129.250.1.0 129.250.1.1-129.250.1.2542: 00000010 129.250.2.0 129.250.2.1-129.250.2.2543: 00000011 129.250.3.0 129.250.3.1-129.250.3.2544: 00000100 129.250.4.0 129.250.4.1-129.250.4.2545: 00000101 129.250.5.0 129.250.5.1-129.250.5.2546: 0000011

20、0 129.250.6.0 129.250.6.1-129.250.6.2547: 00000111 129.250.7.0 129.250.7.1-129.250.7.2548: 00001000 129.250.8.0 129.250.8.1-129.250.8.2549: 00001001 129.250.9.0 129.250.9.1-129.250.9.25410: 00001010 129.250.10.0 129.250.10.1-129.250.10.25411: 00001011 129.250.11.0 129.250.11.1-129.250.11.25412: 0000

21、1100 129.250.12.0 129.250.12.1-129.250.12.25413: 00001101 129.250.13.0 129.250.13.1-129.250.13.25414: 00001110 129.250.14.0 129.250.14.1-129.250.14.25415: 00001111 129.250.15.0 129.250.15.1-129.250.15.25416: 00010000 129.250.16.0 129.250.16.1-129.250.16.254Answer2:因选用子网掩码 255.255.255.0,每个子网最多可支持 254

22、个主机。,4000 个站点分布在16 个不同的地点,可以平均每个地点连接 250 台主机,小于子网最大主机数。如不平均分 布,每个地点主机号码的最小值为1,最大值为 254。附加:为什么用中继器进行局域网扩展的时候, 中继器不能超过 4 个?用网桥扩展有这 个限制吗?为什么?中继器工作在物理层, 只是简单地把衰减的电信号予以能量放大, 它看不懂数据链路层的帧 结构; 网桥工作在数据链路层, 可以理解帧结构。 这种差别导致中继器联接的网段实际上成 为了一个网络,所联接形成的网络受 CSMA/CD 基本工作原理的限制,所以无法超过4 个。网桥理论上无此限制。12. 简述透明网桥的工作原理 透明网桥

23、的目标是:当几个 LAN 接入网桥后,不用启动任何硬件和软件设置,只要将电缆 接通,就可以运行了。透明网桥的工作原理如下:1、每个网桥保存一个动态路由表(目的站点地址,端口号)。2、初始时,该路由表为空,以后通过逆向自学习方法获取路由信息。逆向自学习方法:当 一个 MAC 帧到达网桥时,网桥根据其源 MAC 地址以及到达的端口号,向路由表增加或刷新一 条记录。3、路由表的每一项都设置一个超时计时器,若超时, 则删除该项, 以适应拓扑结构的变化。4、当某一帧到达网桥时,查询路由表。若找到目的地址,则向对应的端口转发。 若找不到目的地址,则向所有的端口广播(除了它所到达的端口外)。5、当网络拓扑结

24、构出现环路时,应阻塞某些网桥的某些端口,消除环路,使网络呈现出生 成树结构( Spaning tree )。13. 简述分组转发算法1、从数据报的首部提取目的主机的IP 地址 D ,计算出目的主机的网络地址 N 。(将 IP 数据报中目的主机的 IP 地址和路由表上的子网掩码进行 & 运算,就可以得出网络地 址 N)2、若 N 就是与此路由器直接相连的某个网络的网络地址。则直接进行交付,不需要经过其 他路由器,而是直接将 IP 数据报交付给目的主机。(注意,直接交付时,路由器需要将目的主机地址D 转换为具体的硬件地址,把数据报封装在 MAC 帧,在发送此帧。 )若 N 不是与此路由器直接相连的

25、网络,就进行间接交付。执行 3 或执行 43、若路由表中有目的地址为 D 的特定主机路由, 则把数据报传送给路由表中所指明的下一 跳路由器;否则,执行 4。(这是特殊情况 )4、若路由表中有到达网络 N 的路由,则把数据报传送给路由表中所指明的下一跳路由器; 否则,执行 5 。5、如果 3和 4都没能将 IP 数据报转发出去, 若路由表中有一个默认路由, 则把数据报传送 给路由表中所指明的默认路由器;负责,执行 66、报告转发分组出错。14. 简述共享式集线器( HUB )与交换机( SWITCH )的异同点。Answer1:相同点: Hub 和 Swicth 都是用来组建和扩展局域网的,外观

26、上都是由一些端口构成, 常见的有 12、 24、 48 端口,因此很难区分,一般通过产品的标识进行区分。交换机上通常 有 Switch 字样,集线器上有 Hub 字样。不同点:交换机基于 MAC 地址进行数据帧的端口转发,工作在数据链路层;集线器没 有 MAC 端口表,工作在物理层。交换机之间级连没有距离限制,集线器级连有距离限制。 集线器各个端口共享带宽,交换机的是独享!Answer2:(1)它们都是网络互连设备。(2)集线器 ( HUB )作为物理层的网络连接设备, 可以对信号进行放大和再生,但是, 集线器只能进行原始比特流的传送, 不可能对数据流量进行任何隔离或过滤, 因此由集线器 连接

27、的网段属于同一个冲突域; 共享式集线器采用广播方式, 每一个端口上的计算机都可以 收到集线上的广播数据,两个端口上的站点同时发送数据就会产生冲突。(3) 交换机是数据链路层的互连设备,具有依据第二层地址进行数据帧过滤的能力。由交换机的不同端口所连的网段属于不同的冲突域; 交换机是并行工作的, 它可以同时支持 多个信源和信宿端口之间的通信,从而提高大大了数据转发的速度。15. 解释 1NF、2NF 、3NF、 BCNF 、 4NF。1NF: 定义 : 关系模式 R 的所有属性都是不可分的基本数据项 , 即不能以集合、序列 等作为属性值。说明 : 1NF 是关系模式的最起码要求 . 若 R 1NF

28、,则 R 不是关系模式2NF: 定义 : 若 R 1NF ,且每个非主属性完全依赖于码,则称 R 2NF(消除非主属性 对码的部分依赖) 。关系模式 S(Sno , Sname , Sdept , Dn , Cno , G)语义: 每位同学在一个系学习, 可以选修多门课程,学习一门课程获得一个成绩。 每个系有 一名系主任 。3NF: 定义 : 关系模式 R( U , F) 中,若不存在这样的码 X,属性组 Y 及非主属性 Z(Z 不 是 Y 的子集 ),使得下式成立: X Y , Y X , Y Z,则称 R 3NF(消除非主属性对码的传递 依赖)。例如: S_Sdept 3NF ,因为有 S

29、no Sdept, Sdept Dn说明 :(1) 每个非主属性既不部分依赖,也不传递依赖于 R 的任何码。(2) 从 1NF 2NF:消除非主属性对码的部分函数依赖。(3) 从 2NF 3NF:消除非主属性对码的传递函数依赖。BCNF 定义 : 关系模式 R( U , F) 中,对于属性组 X,Y,若 X Y 且 Y 不是 X 的子集时 X 必含有码,则 R( U , F ) BCNF 。例如: STC BCNF ,因为 Tno Cno,而 Tno 不含有码。4NF 定义 : 关系模式 R( U , F ) 1NF,若 XY(Y 不是 X 的子集)是非平凡的多值依赖,且 X 含有码,则称 R

30、 4NF 。如关系模式 CTB,CnoTno,Cno Bno,码为 (Cno, Tno, Bno) ,所以 CTB 4NF。如果一门课 Ci 有 m 个教员, n 本参考书,则关系中分量为 Ci 元组共有 mn 个,数据 冗余非常大。(1) 4NF BCNF 3NF 2NF 1NF(2) 如果关系满足某个范式要求,也会满足级别较低 的所有范式的要求(3) 较高层次的范式比较低层次的范式更合乎要求16. 数据库具有哪些基本特点?请分别详细解释之。(1) 实现数据共享。 数据共享包含所有用户可同时存取数据库中的数据, 也包括用户可以用各种方式通过接 口使用数据库,并提供数据共享。(2) 减少数据的

31、冗余度。同文件系统相比, 由于数据库实现了数据共享, 从而避免了用户各自建立应用文件。 减 少了大量重复数据,减少了数据冗余,维护了数据的一致性。(3) 数据的独立性。 数据的独立性包括数据库中数据库的逻辑结构和应用程序相互独立, 也包括数据物理结7 构的变化不影响数据的逻辑结构。(4)数据实现集中控制。文件管理方式中, 数据处于一种分散的状态, 不同的用户或同一用户在不同处理中其文 件之间毫无关系。 利用数据库可对数据进行集中控制和管理, 并通过数据模型表示各种数据 的组织以及数据间的联系。(5)数据一致性和可维护性,以确保数据的安全性和可靠性。 主要包括:安全性控制:以防止数据丢失、错误更

32、新和越权使用;完整性控制:保 证数据的正确性、有效性和相容性; 并发控制: 使在同一时间周期内,允许对数据实现多 路存取, 又能防止用户之间的不正常交互作用; 故障的发现和恢复: 由数据库管理系统提 供一套方法,可及时发现故障和修复故障,从而防止数据被破坏17. 在数据库三级体系结构中, 三个模式之间存在两种映射。 详细叙述采用映射 技术的优点有哪些?这三级结构通过内层 (内模式 )、中间层 (模式 )和外层 ( 外模式 )三个层次来描述数据库 外模式 是数据库的外层, 也是与用户相联系的一层。 它属于模式的一个子集, 因而 也被称为子模式,它是面向用户的逻辑组织。内模式 又称数据的存储模式,

33、 具体描述了数据如何组织并存入外部存储器上, 因此 也被称为存储模式。 内模式一般由系统程序员根据计算机系统的软硬件配置决定数据存取方 式,并编制程序实现存取,因而内模式对用户是透明的。数据库三个模式之间存在着两种映射, 一种是模式与子模式之间的映射, 这种映射把概 念级数据库与用户级数据库联系起来。 另一种映射是模式与内模式之间的映射, 这种映射把 概念数据库与物理数据库联系起来。正是有了这两种映射, 才能把用户对数据库的逻辑操作转换为对数据库的物理操作, 方 便地存取数据库的数据。模式映射采用映射技术还有以下好处:( 1)保证了数据共享;( 2)有利于数据的安全保密;( 3)方便用户使用数

34、据库。还使得数据库具有数据独立性:物理数据独立性,如果数据库的内模式要修改,即数据 库的物理结构有所变化,那么只要对模式/内模式映像作修改,从而使概念模式尽可能保持不变;逻辑数据独立性,如果数据库的概念模式要修改,例如增加记录类型或增加数据项, 那么只要对外模式 /模式映像作相应的修改,从而使外模式尽可能保持不变。18. 设有 R和 S两个关系如下,计算交, 、并、差、选择、投影、连接:具体见数据库第二章课件以下是一个例题:不完整R: A BS:B CR: A a Bbb ccbe adeb d计算: 1)R S2)RS3)R S4)A(R)5) A=C(R S)6)R SBCABCA BAB

35、 Cabcabcabdabdcbccbccbdcbddeadea(5)A=C(R S)的运算结果为:(4) A(R)(6) RS 的运算结果为:AR.BS.B CABCabeaacbbccdebdd解:(1)R S的运算结果为:(2) R-S 的运算结果为:(3) RS 的运算结果为:19. 假设学生选课数据库如下:Student( Sno, Sname, Age , Dept)Couse( Cno, Cname, Teacher)SC( Sno, Cno, Score) 用关系代数分别进行如下查询:(1) 学号为 9900111 的学生的系别和年龄;(2) 有不及格(成绩 60 )学生的课程

36、名;(3) 计算机系有不及格课程的学生名单;(4) 学生张林的“数据库原理”课成绩。(1) age,dept( sno=9900111(Student)(2) cname ( score60(SC) Couse)(3) sname( Dept= 计算机 ( score60(SC)Student)(4) score(cname=数据库原理 ( sname=张林 (Student) SC)20. 一 个电影资料数据库有三个基本表:电影表 Movie(含电影名、制作年份、 长度、是否彩色、制片商) 、演员表 Actor(含演员姓名、地址、性别、出生 年月)和电影主演表 Acts(电影名、制作年份、演

37、员姓名) 。用 AQL 的建 表语句建立这三个基本表,有注意合理地选择属性的数据类型。解: CREATE TABLE Movie(Mname CHAR(50) ,Myear int ,Mlength INT ,Mcourlor CHAR(1)Mprofducer CHAR(20) ;CREATE TABLE Actor (Aname CHAR(20) ,Aadress CHAR(50) ,Asex CHAR(1) ,Abirth DATE) ; CREATE TABLE Acts(Mname CHAR(50) , Myear int, Aname CHAR(20) ;21. 在上题建立的表的基础上,用 SQL 实现如下查询或更新操作(1)统计 1999 年制作电影的平均长度和最短长度;(2)在 1999年主演过电影的演员姓名;(3)所有同名电影各自的电影名和制作年份;(4)往演员关系 Actor 插入一个演员记录,具体的数据值由你指定;(5)把电影“我的世界“的长度改为109 分钟;(6)删除 1940 年以前制作的所有电影记录以及电影主演记录。 解:(1) 统计 1999 年制作电影的平均长度和最短长度SELECT AVG(Mlength), MIN(Mlength) FROM MovieWHERE Myear=1999;(2) 在 1999 年主演过电影的演员姓名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论