当前位置:文档之家› 数据库第10、11章习题及答案 (1)

数据库第10、11章习题及答案 (1)

数据库第10、11章习题及答案 (1)
数据库第10、11章习题及答案 (1)

第10、11章练习题(数据库恢复技术及并发控制)

一、选择题 1.( C )是DBMS 的基本单位,它是用户定义的一组逻辑一致的程序序列。

A .程序

B .命令

C .事务

D .文件 2.事务的原子性是指( A ) 。

A .事务中包括的所有操作要么都做,要么都不做

B .事务一旦提交,对数据库的改变是永久的

C .一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D .事务必须是使数据库从一个一致性状态变到另一个一致性状态 3.事务的一致性是指( D )。

A .事务中包括的所有操作要么都做,要么都不做

B .事务一旦提交,对数据为的改变是永久的

C .一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D .事务必须是使数据库从一个一致性状态变到另一个一致性状态 4.事务的隔离性是指( C )。

A .事务中包括的所有操作要么都做,要么都不做

B .事务一旦提交,对数据库的改变是永久的

C .一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D .事务必须是使数据库从一个一致性状态变到另一个一致性状态 5.事务的持续性是指( B )。

A .事务中包括的所有操作要么都做,要么都不做

B .事务一旦提交,对数据库的改变是永久的

C .一个事力内部的操作及使用的数据对并发的其他事务是隔离的

D .事务必须是使数据库从一个一致性状态变到另一个一致性状态

6.若数据库中只包含成功事务提交的结果,则此数据库就称为处于( B )状态。

A .安全

B .一致

C .不安全

D .不一致

7.若系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非控制方式终止,这时内存中的信息丢失,而存储在外存上的数据未受影响,这种情况称为( B )。

A .事务故障

B .系统故障

C .介质故障

D .运行故障 8.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C )。

A .事务故障

B .系统故障

C .介质故障

D .运行故障 9.( B )用来记录对数据库中数据进行的每一次更新操作。

A .后援副本

B .日志文件

C .数据库

D .缓冲区 10.用于数据库恢复的重要文件是( C )。

A .数据库文件

B .索引文件

C .日志文件

D .备注文件 11.数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据包括( C )。

A .数据字典、应用程序、审计档案、数据库后备副本

B .数据字典、应用程序、日志文件、审计档案

C .日志文件、数据库后备副本

D .数据字典、应用程序、数据库后备副本 12.设有两个事务T1、T2,其并发操作如下所示,下面评价正确的是( B )。

A .该操作不存在问题

D .该操作读“脏”数据

13.设有两个事务T1、T2,其并发操作如下所示,下面评价正确的是( C )。

A .该操作不存在问题

“脏”数据

14.设有两个事务T1

、T2,其并发操作如下所示,下列评价正确的是( D )。

A .该操作不存在问题 “脏”数据

15

A.封锁B.恢复C.存取控制D.协商

16.若事务T对数据R已经加X锁,则其他事务对数据R( D )。

A.可以加S锁不能加X锁B.不能加S锁可以加X锁C.可以加S锁也可以加X锁D.不能加任何锁17.关于“死锁”,下列说法中正确的是( D )。

A.死锁是操作系统中的问题,数据库操作中不存在

B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能出现死锁

18.对并发操作若不加以控制,可能会带来( D )问题。

A.不安全B.死锁C.死机D.不一致

19.并发操作会带来哪些数据不一致性( D )。

A.丢失修改、不可重复读、脏读、死锁B.不可重复读、脏读、死锁

C.丢失修改、脏读、死锁D.丢失修改、不可重复读、脏读

20.如果事务T获得了数据Q上的排它锁,则T对Q( B )。

A.只能读不能写B.既可读又能写C.只能写不能读D.不能读不能写

21. 某数据库系统发生故障时,采用检查点技术恢复数据库。如下图所示,在Tf时刻,系统出现故障时,恢复子系统将根据事务的不同状态采取不同的恢复策略,下列选项中,对于事务T1,T2,T3,T4,T5所采取的恢复策略描述正确的是( C )。

T c检查点T f系统故障

T1

T2

T3

T4

T5

A.要重做T1,T2 B.要重做T1,T5 C.要撤销T3,T4 D.T1,T2,T5都不需要重做

二、填空题

1.在登记日志文件时,必须先写日志文件,后写数据库。

2.若事务在运行过程中,由于种种原因,使事务未运行到正常终止点之间就被撤消,这种情况就称为事务故障。3.数据库恢复是将数据库从错误状态恢复到某一已知的正确状态的功能。

4.数据库系统在运行过程中,可能会发生故障。故障主要有事务故障、系统故障、介质故障和计算机病毒四类。

5.数据库系统是利用存储在外存上其他地方的冗余数据来重建被破坏的数据库。它主要有两种:后援副本和日志文件。

6.DBMS的基本工作单位是事务,它是用户定义的一组逻辑一致的程序序列;并发控制的主要方法是封锁机制。7.有两种基本类型的锁,它们是共享锁和排它锁。

8.可串行性是并发事务正确调度的准则。

9.冲突操作是指不同的事务对同一个数据的读写操作和写写操作。

10.DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来,得到的备用数据称为后备副本(或后援副本)。11.在利用日志文件进行数据库恢复时,对未完成的事务应做撤销(UNDO)处理,而对已完成的事务应做重做(或REDO)处理。

三、简答题

1.事务中的提交和回滚是什么意思?

答:事务中的提交(COMMIT)是提交事务的所有操作。具体说就是将事务中所有对数据库的更新写回到磁盘上的物理数据库中去,事务正常结束。事务中的回滚(ROLLBACK)是数据库滚回到事务开始时的状态。具体地说就是,在事务运行的过程中发生了某种故障,事务不能继续执行,系统将事务中对数据库的所有已完成的更新操作全部撤消,使数据库回滚到事务开始时的状态。

2.为什么要设立日志文件?

答:设立日志文件的目的,是为了记录对数据库中数据的每一次更新操作。从而DBMS可以根据日志文件进行事务故障的恢复和系统故障的恢复,并可结合后援副本进行介质故障的恢复。

3.基本的封锁类型有几种?试叙述它们的含义。

答:基本的封锁的类型有排它锁(“X”锁)和共享锁(“S”锁)两种。

若事务T对数据A加上X锁,则只允许事务T读取和修改数据A,其他事务都不能再对A加任何类型的锁,直到T释放A上的锁。

若事务T对数据A加上S锁,则其他事务可以再对A加S锁,而不能加X锁,直到T释放A上的锁。

4.现有3个事务的一个调度Sc1=R3(B)R1(A)W3(B)R2(B)R2(A)W2(B)R1(B)W1(A),其中r i(X)指事务T i读X,w i(X)指事务T i 写X,该调度是冲突可串行化调度吗?为什么?

答:该调度是冲突可串行化的调度

Sc1= R3(B)R1(A)W3(B)R2(B)R2(A)W2(B)R1(B)W1(A)

把R1(A)与W3(B)交换,得到:

Sc2=R3(B) W3(B) R1(A)R2(B)R2(A)W2(B)R1(B)W1(A)

再把R1(A)与R2(B)R2(A)W2(B)交换:

Sc3=R3(B) W3(B) R2(B)R2(A)W2(B) R1(A)R1(B)W1(A)

Sc3等价于一个串行调度T3、T2、T1,因此Sc1是冲突可串行化的调度。

5.如何来判断一个并发调度是否为正确调度?

答:可串行性是并发事务正确调度的准则,若一个并发调度的执行结果与按某一次序串行执行这些事务的结果相同,则这种调度策略为可串行化调度,一个并发调度是可串行化调度,才认为是正确的调度。

数据库习题与答案

一.选择题: 1、数据库分析与设计中,其设计对象称客观世界的( ) A、逻辑对象 B、目标对象 C、实体对象 D、需求对象 答案:B (150) 2、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作就是 ( ) A、建立库结构 B、扩充功能 C、加载数据 D、系统调试 答案:B (150) 3、通常用以下的顺序来完成数据库的设计工作( ) A、概念设计、物理设计、逻辑设计 B、逻辑设计、概念设计、物理设计 C、概念设计、逻辑设计、物理设计 D、物理设计、逻辑设计、概念设计 答案:C (150) 4、在数据库设计中,在概念设计阶段可用E-R方法,其设计出的图称为( ) A、实物示意图 B、实用概念图 C、实体表示图 D、实体联系图 答案:D (153) 5、 E-R图就是数据库设计的工具之一,它适用于建立数据库的( ) A、概念模型 B、逻辑模型 C、结构模型 D、物理模型 答案:A (155) 6、在关系数据库设计中,完成设计关系模式的任务就是属于( ) A、需求分析阶段 B、概念设计阶段 C、逻辑设计阶段 D、物理设计阶段 答案:C (157) 7、数据库逻辑设计的主要任务就是( ) A、建立E-R图与说明书 B、创建数据库说明 C、建立数据流图 D、把数据送入数据库 答案:B (158) 二.填空题 1、数据库概念设计就是在数据需求分析基础上进行的,其目的就是分析数据间的内在语义 关联,在此基础上建立一个数据的______________。 答案:抽象模型(152) 2、数据库的逻辑设计的基本方法就是将E-R图转换成指定RDBMS中的______________, 此外还包括关系的规范化以及性能调整,最后就是约束条件设置。 答案:关系模式(156) 3、数据库的逻辑设计的基本方法就是将E-R图转换成指定RDBMS中的关系模式,此外还 包括______________以及性能调整,最后就是约束条件设置。 答案:关系的规范化(156) 4、数据库的逻辑设计的基本方法就是将E-R图转换成指定RDBMS中的关系模式,此外还

数据库习题及答案(五套)

《数据库》课程模拟试题(一) 一、填空题(30分) 1.数据的独立性包括和。 2.数据的物理独立性是指当数据的改变时,通过系统内部的自动映象功能或转换功能,保持了数据的不变。 3.数据模型由三部分组成:、、 4.一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间为 的联系。 5.一个关系模型由若干个组成。 6.在选择运算所得到的结果关系中,所含的元组数不原关系中的元组数。 7.SQL语言具有对数据的等四个方面的功能。 8.设X→Y是关系模式R的一个函数依赖,并且Y是X的子集,则称X→Y是。9.在一个关系模式中,若一个属性或属性组K完全函数决定整个元组,则称K为该关系的一 个。 10.如果一个关系R中的所有非主属性都不传递依赖于任何候选关键字,则称关系R属 于,记作。 11.一个关系模式为Y(X1,X2,X3,X4),假定该关系存在如下函数依赖:X1←→X2,X1→X3,X1→ X4,则该关系属于。 12.假定一个E-R图包含有A实体和B实体,并且从A到B存在着1∶n的联系,则转换成关系模型后,包含有个关系模式。 13.实现系统案例,防止非法破坏数据,所采用的数据保护措施有:用户标识和鉴 定、、、、 14.恢复的实现技术有:和。 15.____ __________是一个逻辑上统一、地域上分布的数据集合。 16.关系中能唯一标识元组,且又不含多余属性称为_______________。 17.在概念结构设计中先,定义全局概念结构的框架,然后逐步细化。这种方法称为_ 18.分布式数据库系统中透明性层次越高,应用程序的编写越。 二、单项选择题(20分) 1、____________是长期存储在计算机内的有组织,可共享的数据集合。 A.数据库管理系统 B.数据库系统C.数据库 D.文件组织 2、数据库系统阶段,数据_______________。 A.具有物理独立性,没有逻辑独立性B.具有物理独立性和逻辑独立性 C.独立性差D.具有高度的物理独立性和一定程度的逻辑独立性 3、一个m:n联系转换为一个关系模式。关系的码为________。 A.某个实体的码B.各实体码的组合C.n端实体的码 D.任意一个实体的码 4、SQL语言中授权的操作是通过________________语句实现的。

数据库安全技术测验题6

第6章测试题 一、单选题 1、大数据的核心就是()。 A、告知与许可 B、预测 C、匿名化 D、规模化 参考答案:B 2、大数据不是要教机器像人一样思考。相反,它是()。 A、把数学算法运用到海量的数据上来预测事情发生的可能性 B、被视为人工智能的一部分 C、被视为一种机器学习 D、预测与惩罚 参考答案:A 3、大数据是指不用随机分析法这样的捷径,而采用(A)的方法。 A、所有数据 B、绝大部分数据 C、适量数据 D、少量数据 参考答案:A 4、大数据的简单算法与小数据的复杂算法相比()。 A、更有效 B、相当 C、不具备可比性 D、无效 参考答案:A 5、相比依赖于小数据和精确性的时代,大数据因为更强调数据的(),帮助我们进一步接近事实的真相。 A、安全性

B、完整性 C、混杂性 D、完整性和混杂性 参考答案:D 6、大数据的发展,使信息技术变革的重点从关注技术转向关注()。 A、信息 B、数字 C、文字 D、方位 参考答案:A 7、大数据时代,我们是要让数据自己“发声”,没必要知道为什么,只需要知道()。 A、原因 B、是什么 C、关联物 D、预测的关键 参考答案:B 8、建立在相关关系分析法基础上的预测是大数据的() A、基础 B、前提 C、核心 D、条件 参考答案:C 9、下列说法正确的是()。 A、有价值的数据是附属于企业经营核心业务的一部分数据; B、数据挖掘它的主要价值后就没有必要再进行分析了; C、所有数据都是有价值的; D、在大数据时代,收集、存储和分析数据非常简单; 参考答案:C

10、在大数据时代,下列说法正确的是()。 A、收集数据很简单 B、数据是最核心的部分 C、对数据的分析技术和技能是最重要的 D、数据非常重要,一定要很好的保护起来,防止泄露 参考答案:B 11、在大数据时代,我们需要设立一个不一样的隐私保护模式,这个模式应该更着重于()为其行为承担责任。 A、数据使用者 B、数据提供者 C、个人许可 D、数据分析者 参考答案:A 12、对大数据使用进行正规评测及正确引导,可以为数据使用者带来什么切实的好处()。 A、他们无须再取得个人的明确同意,就可以对个人数据进行二次利用。 B、数据使用者不需要为敷衍了事的评测和不达标准的保护措施承担法律责任。 C、数据使用者的责任不需要强制力规范就能确保履行到位。 D、所有项目,管理者必须设立规章,规定数据使用者应如何评估风险、如何规避或减轻潜在伤害。 参考答案:A 13、促进隐私保护的一种创新途径是():故意将数据模糊处理,促使对大数据库的查询不能显示精确的结果。 A、匿名化 B、信息模糊化 C、个人隐私保护 D、差别隐私 参考答案:D

网络数据库课程设计报告

实验(课程设计)报告名称:网络数据库课程设计 姓名:刘岩 学号:071103417 年级专业:11级信息管理与信息系统 年月日

成绩: 评语: 指导教师:(签名)

一、课程设计的目的及意义 这次的课程设计,我们的任务是设计一个针对某商品批发销售企业进销存业务的数据系统。这个系统中涵盖了采购部门、销售部门和库存部门等各项管理部门,也涉及到采购、销售以及库存管理多方面的智能。该系统能够对客户的信用、订单、供应商、出进货等信息提供存储、更新、查询、统计等功能,从而实现企业根据业务事务发生的不同情况,正确计算产品库存的功能,其中包括:基本资料的维护、采购功能、批发功能、库存管理、盘点管理、维护日志记录等。这样以来,企业能够合理控制进销存各个环节,提高了资金的利用率,从而实现管理的高效率、实时性、安全性、科学化、现代化和智能化。 二、课设计划 1、交付成果 小组共上交四份成果,包括系统设计书、开发报告、ERwin设计文件、 2、进度计划 准备工作——2013年12月23日晚。搜集课程设计的材料、查看数据库设计相关内容,并了解本课设的整体流程。 人员分工——2013年12月23日晚。小组对本课设进行讨论,并进行分工。 课程设计——2013年12月23日至27日 实体关系设计—24日午完成。分配到这个部分的成员首先熟知此业务的流程以及功能要求,建立实体逻辑和物理模型。 表空间及数据文件—24日午前完成。负责创建用户及两个表空间,一个存放表一个存放索引。 建表及索引—25日午完成。建表及创建相应的索引。 存储过程及触发器—26日晚前完成。创建存储过程以及采购和销售触发器,并分别进行测试。 3、质量保证计划 数据建模规范性:构建数据库逻辑模型,由于是项目组成员之间在数据库层面沟通交互的依据,必须规范作图,包括表、主键、外键及关系。命名字段尤其要注意,既要让人易懂也要简练,并注意字长等。 表的设计规范性:对于主键的设置,除临时表和外部表外都要建立主键;还有就是表空间的使用规范,对于很少用于增删改的表、经常发生INSERT的表以及发生两种以上DML操作的动态表,要放在不同的表空间中。 索引建立规范:针对大数据量表应该先在唯一约束列上建立普通索引,再添加唯一性约束。还要注意索引重建的规范。 SQL访问规范:要注意增删改语句的使用,避免语句的使用错误。 4、小组分工与协作计划 小组分工: 构建实体关系:刘岩(负责人)、林智敏(检查者) 表空间及数据文件:张丛(负责人)、吴乾煌(检查者) 创建索引:张丛(负责人)、吴乾煌(检查者) 存储过程:张凯(负责人)、杨煌辉(检查者) 触发器:马成龙(负责人)、谢佳辉(检查者) (备注:指导者——张瑜)

数据库综合练习(一)习题及答案

1.现有如下关系模式: R(A#,B#,C,D,E) 其中:A#B#组合为码, R上存在的函数依赖有A#B#→E,B#→C,C→D 1)该关系模式满足2NF吗为什么 2)如果将关系模式R分解为: R1(A#,B#,E) R2(B#,C,D) 指出关系模式R1和R2的码,并说明该关系模式最高满足第几范式(在1NF~BCNF之内)。 3)将关系模式R分解到BCNF。 解: 1)不是2范式,因为C部分依赖于码A#B# 2)R1的码为A#B#,R2的码为B# R1最高位BCNF,R2最高为2NF。 3)R1(A#,B#,E) R21(B#,C) R22(C,D) 2.设有一个关系模式R(S#, C#, G, TN, D), 其属性S#为学号,C#课程,G成绩,TN任课教师,D教师所在系。其中学号和课程号分别与其代表的学生和课程一一对应;学生选修的课程都有成绩;每门课程只有一个任课教师,每个教师可以有多门课程,教师没有重名,一个教师只属于一个系。 (1) 试根据上述语义确定函数依赖集。 (2) 关系R属于第几范式 (3)试将关系R规范为第3范式,并说明理由。 解:R(S#,C#,G,TN,D) 由题意可得关系模式R的函数依赖集: (1)F={S#C#->G, S#C#->TN, S#->D, C#->TN, TN->D} (2)函数依赖集存在部分函数依赖,关系模式R属于1NF。 (3)R分解为如下关系模式: R1(S#,C#,G) 不存在部分函数依赖及传递函数依赖,满足3NF。 R2(S#,D) 不存在部分函数依赖及传递函数依赖,满足3NF。 R3(C#,TN) 不存在部分函数依赖及传递函数依赖,满足3NF。 R4(TN,D) 不存在部分函数依赖集传递函数依赖,满足3NF。 3.某企业有多个下属单位,每个单位有多个员工。一个员工仅属于一个单位,且一个员工仅在一个工程中工作;一个工程中有多个员工。有多个供应商为各个工程供应设备。单位属性有单位名,电话。员工属性有:员工号、姓名、性别。设备属性有:设备号、产地。供应商属性有姓名、电话。工程属性有:工程名,地点。 要求完成:1. 根据上段对企业的描述建立企业E-R模型。 2. 把E-R模型转换为相应的关系模式。 3. 试分析各关系模式满足第几范式

(完整版)数据库课后习题及答案

第一章数据库系统概述 选择题 1实体-联系模型中,属性是指(C) A.客观存在的事物 B.事物的具体描述 C.事物的某一特征 D.某一具体事件 2对于现实世界中事物的特征,在E-R模型中使用(A) A属性描述B关键字描述C二维表格描述D实体描述 3假设一个书店用这样一组属性描述图书(书号,书名,作者,出版社,出版日期),可以作为“键”的属性是(A) A书号B书名C作者D出版社 4一名作家与他所出版过的书籍之间的联系类型是(B) A一对一B一对多C多对多D都不是 5若无法确定哪个属性为某实体的键,则(A) A该实体没有键B必须增加一个属性作为该实体的键C取一个外关键字作为实体的键D该实体的所有属性构成键 填空题 1对于现实世界中事物的特征在E-R模型中使用属性进行描述 2确定属性的两条基本原则是不可分和无关联 3在描述实体集的所有属性中,可以唯一的标识每个实体的属性称为键 4实体集之间联系的三种类型分别是1:1 、1:n 、和m:n 5数据的完整性是指数据的正确性、有效性、相容性、和一致性 简答题 一、简述数据库的设计步骤 答:1需求分析:对需要使用数据库系统来进行管理的现实世界中对象的业务流程、业务规则和所涉及的数据进行调查、分析和研究,充分理解现实世界中的实际问题和需求。 分析的策略:自下而上——静态需求、自上而下——动态需求 2数据库概念设计:数据库概念设计是在需求分析的基础上,建立概念数据模型,用概念模型描述实际问题所涉及的数据及数据之间的联系。 3数据库逻辑设计:数据库逻辑设计是根据概念数据模型建立逻辑数据模型,逻辑数据模型是一种面向数据库系统的数据模型。 4数据库实现:依据关系模型,在数据库管理系统环境中建立数据库。 二、数据库的功能 答:1提供数据定义语言,允许使用者建立新的数据库并建立数据的逻辑结构 2提供数据查询语言 3提供数据操纵语言 4支持大量数据存储 5控制并发访问 三、数据库的特点 答:1数据结构化。2数据高度共享、低冗余度、易扩充3数据独立4数据由数据库管理系统统一管理和控制:(1)数据安全性(2)数据完整性(3)并发控制(4)数据库恢复 第二章关系模型和关系数据库 选择题 1把E-R模型转换为关系模型时,A实体(“一”方)和B实体(“多”方)之间一对多联系在关系模型中是通过(A)来实现的

数据库安全性习题解答和解析

第九章数据库安全性习题解答和解析 1. 1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。 这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。各个等级的基本内容为:D级 D级是最低级别。一切不符合更高标准的系统,统统归于D组。 C1级只提供了非常初级的自主安全保护。能够实现对用户和数据的分离,进行自主

数据库习题与答案

一.选择题: 1. 数据库管理系统(DBMS)是( ) A.数学软件 B.应用软件 C.计算机辅助设计 D.系统软件 答案:D (43) 2. 数据库系统的核心是() A.数据库 B.数据库管理系统 C.数据模型 D.软件工具 答案:B (43) 3. 数据库管理系统(DBMS)的主要功能是() A.修改数据库 B.定义数据库 C.应用数据库 D.保护数据库 答案:B (44) 4. 下列选项中,SQL语言所具有的功能是() A.关系规范化、数据操纵、数据控制 B.数据定义、数据操纵、数据控制 C.数据定义、关系规范化、数据控制 D.数据定义、关系规范化、数据操纵 答案:B (44) 5. 数据库管理系统的工作不包括() A.定义数据库 B.为定义的数据库提供操作系统 C.对已定义的数据库进行管理 D.数据通信 答案:B (44) 6. 数据库管理系统中用于定义和描述数据库逻辑结构的语言称为() A.数据库模式描述语言 B.数据库子语言 C.数据操纵语言 D.数据结构语言 答案:A (44) 7. 数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称 为() A.数据定义功能 B.数据管理功能 C.数据操纵功能 D.数据控制功能 答案:C (45) 8. 每个事务是一个完整的逻辑工作单位( ) A.原子性 B.隔离性 C.一致性 D.持久性 答案:A (50) 9. 用来记录对数据库中数据进行的每一次更新操作是() A.后援副本 B.数据库 C.日志文件 D.缓冲区 答案:C (51) 10. 数据字典中的数据一般在RDBMS作相关操作时自动生成,其内容不包括的数据为() A.数据结构数据 B.数据管理数据 C.数据控制数据 D.数据交换数据 答案:B (59) 二.填空题

数据库sql课后练习题及答案解析

数据库sql课后练习题及答案解析 (borrow 表) (reader表)1) 找出姓李的读者姓名(NAME)和所在单位(COMPANY)。2) 列出图书库中所有藏书的书名(BOOK_NAME)及出版单位(OUTPUT)。3) 查找“高等教育出版社”的所有图书名称(BOOK_NAME)及单价(PRICE),结果按单价降序排 序。4) 查找价格介于10元和20元之间的图书种类(SORT),结果按出版单位(OUTPUT)和单价(PRICE)升序排序。5) 查找书名以”计算机”开头的所有图书和作者(WRITER)。6) 检索同时借阅了总编号(BOOK_ID)为112266和449901两本书的借书证号(READER_ID)。##7)* 查找所有借了书的读者的姓名(NAME)及所在单位(COMPANY)。8)* 找出李某所借所有图书的书名及借书日期(BORROW_DATE)。9)* 无重复地查询xx年10月以后借书的读者借书证号(READER_ID)、姓名和单位。##10)* 找出借阅了一书的借书证号。11) 找出与”赵正义”在同一天借书的读者姓名、所在单位及借书日期。12) 查询xx年7月以后没有借书的读者借书证号、姓名及单位。#13) 求”科学出版社”图书的最高单价、最低单价、平均单价。##14)* 求”信息系”当前借阅图书的读者人次数。#15) 求出各个出版社图

书的最高价格、最低价格和总册数。#16) 分别找出各单位当前借阅图书的读者人数及所在单位。17)* 找出当前至少借阅了2本图书(大于等于2本)的读者姓名及其所在单位。18) 分别找出借书人次数多于1人次的单位及人次数。19) 找出藏书中各个出版单位的名称、每个出版社的书籍的总册数(每种可能有多册)、书的价值总额。20) 查询经济系是否还清所有图书。如果已经还清,显示该系所有读者的姓名、所在单位和职称。附录:建表语句创建图书管理库的图书、读者和借阅三个基本表的表结构:创建BOOK:(图书表)CREATE TABLE BOOK ( BOOK_ID int, SORT VARCHAR(10), BOOK_NAME VARCHAR(50), WRITER VARCHAR(10), OUTPUT VARCHAR(50), PRICE int); 创建READER:(读者表)CREATE TABLE READER (READER_ID int,COMPANY VARCHAR(10),NAME VARCHAR(10),SEX VARCHAR(2),GRADE VARCHAR(10),ADDR VARCHAR(50)); 创建BORROW:(借阅表)CREATE TABLE BORROW ( READER_ID int, BOOK_ID int, BORROW_DATE datetime)插入数据:BOOK表:insert into BOOK values(445501,'TP3/12','数据库导论','王强','科学出版社', 17、90);insert into BOOK values(445502,'TP3/12','数据库导论','王强','科学出版社', 17、90);insert into BOOK values(445503,'TP3/12','数据库导论','王强','科学出版社',

《数据库及应用》(自考)课后习题参考答案(部分)

《数据库及应用》课后习题参考答案(部分) 第一章 数据库基础知识 1、实体标识符 2、记录(元组),属性(字段) 3、表、字段 4、数据的正确性和一致性 5、可作为键的属性 6、对关系逐步分解的过程 7、书号 8、3NF 、2NF 9、 R S R S 2=2(R ×S) 第二章 Access2000综述 1、一、.mdb 2、表、查询、报表、窗体、数据访问页 3、外面 4、打开数据库 5、查询 1=1

第三章数据库的创建与管理 1、详细信息、小图标 2、关闭Access 3、删除、删除 4、数据库 5、工具、数据库使用工具 第四章表与关系 1、设计 2、导入 3、链接 4、链接 5、like”W?????” “专科”or “本科” or “研究生” >=1000 and <=2000 >=#1960-01-01# and <=#2000-01-01# “男” or “女” >=1011 and <=1999 >=10 6、空值、空格 7、空、空格 8、自动编号 9、一个、多个 10、空值、升序11、提高查询效率12、参照完整性 第五章查询 1、1)select 姓名from student where 年龄>=19 and 年龄<=20 and 性别=“男” 2)select 课程名,学时数from course where 课程名=“英语” 3)select 姓名,课程名,成绩from student,course,grade where student.学号=grade.学号and course.课程号=grade.课程号 4)select 姓名,性别,年龄+1 from student 5) select * from student order by 年龄 6)select 姓名,课程名,成绩from student,course,grade where student.学号=grade.

数据库安全性练习试题和答案

数据库安全性习题 一、选择题 1. 以下()不属于实现数据库系统安全性的主要技术和方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记和加锁 2.SQL中的视图提高了数据库系统的()。 A. 完整性 B. 并发控制 C. 隔离性 D. 安全性 3.SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。 A. 完整性 B. 可靠性 C. 安全性 D. 一致性 4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。 A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大 三、简答题 1. 什么是数据库的安全性 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 数据库安全性和计算机系统的安全性有什么关系

答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的, 3.试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有: 1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC); 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

数据库习题与答案

数据库习题与答案

一.选择题: 1.数据库分析与设计中,其设计对象称客观世界的() A.逻辑对象 B.目标对象 C.实体对象 D.需求对象 答案:B (150) 2. 数据库物理设计完成后,进入数据库实施阶 段,下列各项中不属于实施阶段的工作是() A.建立库结构 B.扩充功能 C.加载数据 D.系统调试 答案:B (150) 3. 通常用以下的顺序来完成数据库的设计工作() A.概念设计、物理设计、逻辑设计 B.逻辑设计、概念设计、物理设计 C.概念设计、逻辑设计、物理设计 D.物理设计、逻辑设计、概念设计 答案:C (150) 4. 在数据库设计中,在概念设计阶段可用E-R 方法,其设计出的图称为() A.实物示意图 B.实用概念图 C.

实体表示图 D.实体联系图 答案:D (153) 5. E-R图是数据库设计的工具之一,它适用于建立数据库的() A.概念模型 B.逻辑模型 C.结构模型 D.物理模型 答案:A (155) 6.在关系数据库设计中,完成设计关系模式的任务是属于() A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 答案:C (157) 7. 数据库逻辑设计的主要任务是() A.建立E-R图和说明书 B.创建数据库说明 C.建立数据流图 D.把数据送入数据库 答案:B (158) 二.填空题

1.数据库概念设计是在数据需求分析基础上进 行的,其目的是分析数据间的内在语义关联,在此基础上建立一个数据的______________。 答案:抽象模型(152) 2.数据库的逻辑设计的基本方法是将E-R图转 换成指定RDBMS中的______________,此外还包括关系的规范化以及性能调整,最后是约束条件设置。 答案:关系模式(156) 3.数据库的逻辑设计的基本方法是将E-R图转 换成指定RDBMS中的关系模式,此外还包括______________以及性能调整,最后是约束条件设置。 答案:关系的规范化(156) 4.数据库的逻辑设计的基本方法是将E-R图转 换成指定RDBMS中的关系模式,此外还包括关系的规范化以及______________,最后是约束条件设置。 答案:性能调整(156) 5.数据库的逻辑设计的基本方法是将E-R图转 换成指定RDBMS中的关系模式,此外还包

数据库复习题及部分答案

数据库复习题答案 一、选择题 1. 在数据库设计中,将E-R图转换为关系模式的过程属于( C )。 A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 2.一辆汽车由多个零部件组成,且相同的零部件可适用于不同型号的汽车,则汽车实体集与零部件实体集之间的联系是( D ) A. 1:1 B. 1:M C. M:1 D. M:N 3. 若对于实体集A中的每个实体,实体集B中有n(n>1)与之联系;对以实体集B中的每个实体,实体集A中只有1个实体与之联系,则实体集A和实体集B之间的联系的联系基数是( B )。 A.1:1 B.1:n C. m:n D. n:1 4. 在数据库中,产生数据不一致的根本原因是( C )。 A.数据存储量太大B.没有严格保护数据 C.未对数据进行完整性控制D.数据冗余 5. 如果关系模式R上有函数依赖AB→C和A→C,则R中存在(B)。 A.完全函数依赖 B.部分函数依赖 C.传递函数依赖 D.多值依赖 6. SQL语言是一种( B )的语言,易学习和使用。 A.过程化B.非过程化C.格式化D.导航式 7.设有事务T1和T2,其并发操作顺序如下图所示,该并发操作带来的问题是(A) A.丢失更新 B.读“脏数据” C.事务不能提交 D.不能重复读 8. 设有事务T1和T2,其并发操作顺序如下图所示。该并发操作带来的问题是(C).

A. 丢失更新 B. 不一致 C. 读“脏数据” D. 写错误 8.设有关系R(书号,书名),如果要检索第3个字母为M,且至少包含4个字母的书名,则SQL查询语句中WHERE子句的条件表达式应写成:书名LIKE( C ) A. '_ _ M _' B. '_ _ M%' C. '_ _ M _ %' D. '_%M_ _' 9. 设关系模式R(A,B,C,D,E),及R下成立的函数依赖集F={A→BC,C→D,BC→E,E→A},则分解为R1(ABCE),R2(CD)满足( C )。 A.具有无损连接性、保持函数依赖B.不具有无损连接性、保持函数依赖 C.具有无损连接性、不保持函数依赖D.不具有无损连接性、不保持函数依赖 10.事务的ACID性质中,关于原子性(atomicity)的描述正确的是( C ) A. 指数据库的内容不出现矛盾的状态。 B. 若事力正常结束,即使发生故障,列新结果也不会从数据库中消失。 C. 事务中的所有操作要么都执行,要么都不执行。 D. 若多个事务同时进行,与顺序实现的处理结果是一致的。 11.实现关系代数选择运算的SQL子句是( D ) A.SELECT B.ORDER BY C.FROM D.WHERE 12.设有关系模式R(A,B,C),F={A→B,C→B}。相对于F,R的候选键为( A ) A.AC B.ABC C.AB D.BC 13.已知关系模式R(A,B,C,D,E)及其上的函数相关性集合F={A→D,B →C ,E→A },该关系模式的候选关键字是( A )。 A.AB B. BE C.CD D. DE

数据库安全性习题解答和解析学习资料

数据库安全性习题解 答和解析

第九章数据库安全性习题解答和解析 1.1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2.2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD 可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

2.4《网络数据库的信息检索》教学设计

信息技术说课稿 说课题目:《网络数据库的信息检索》 年级:高一年级教科书:《信息技术基础》 说课老师:王琳蝉 工作单位:屯昌县红旗中学 一、说教材: 1、教材地位和作用 本节内容是教育科学出版社《信息技术基础》教材第二章第四节“网络数据库的信息检索”的内容。本节教材分三部分构成,一是概述,教材通过一个简单的实例来体验从网络数 据库获取信息的一般过程,目的是为学习网络数据库的基本知识做准备性的铺垫。二是多样化的网络数据库,教材对这部分内容介绍比较多,意在让学生充分体验网络数据库的多样性和学会对各数据库信息的获取方法。三是网络数据库评价,在本章的最后重点安排了网络数据库的评价,目的是进一步提醒教师,在信息获取活动中,要培养学生及时、科学地评价信息的习惯,这是提高获取信息资源质量的关键,也是积累信息获取经验的关键一环。在本课教材访问丰富多彩的数据库这个模块中,应适当引导学生对资源进行点评,引导学生探索数据库这一现代信息管理手段的特点,为第七章中数据库知识的学习打下基础。 2、学生状况分析 ⑴虽然学生在初中有信息课,但是作为副科没有参加升学考试,所以学生在课堂上多数 的时间是玩游戏、聊天,没有纠正学习这门课程的学习态度。初中学生上了高中后,其信息技术意识层次不齐,这就要教师有计划培养学生的信息技术意识。 ⑵经过半个学期的学习,高一学生自觉性有所提高一般具备了一定的网络操作技能,这样对于本节课的学习已经有了相关知识上的准备。 3、教学目标

(1)知识与技能目标: ①学生了解网络数据库 ②学会简单的信息检索 ③体会到网络数据库的重要作用 ④运用网络数据库检索获取需要的信息内容 (2)能力目标: ①培养学生利用网络数据库提高信息获取的能力 ②引导学生着重从资源获取的角度来审视数据库的价值 (3) 情感与价值观目标: ①在同学的互助下交流合作中,培养合作意识和合作精神 ②培养学生遵守网络道德,规范、合法地获取网络资源 4、教学重点与难点: 学习重点:网络数据库的理解、网络数据库的多样性、网络数据库信息的检索 学习难点:对网络数据库信息的检索、学生要用科学的评价方式判断所得信息的准确性二、说教学 教学过程实质上是学生主动学习的过程,强调激发学生的兴趣,力求形成学生强烈的学习动机和乐学、善学的学习态度。本节是采用任务驱动法导入新课,采取合作探究法解决提出的任务,对于同学们的作答采取了赏识教育法树立大家的自信心。再利用提问启发法去发现新的问题,从而导入本节的内容。在新课网络数据库简介中,我采用了列举法和图表法加

《数据库系统概论》课后习题及参考标准答案

课后作业习题 《数据库系统概论》课程部分习题及参考答案 第一章绪论(教材 41页) 1.试述数据、数据库、数据库系统、数据库管理系统的概念。 数据: 描述事物的符号记录称为数据。数据的种类有文字、图形、图象、声音、正文等等。数据与其语义是不可分的。 数据库: 数据库是长期储存在计算机内、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。 数据库系统: 数据库系统( DBS)是指在计算机系统中引入数据库后的系统构成。数据库系统由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员构成。 数据库管理系统: 数据库管理系统(DBMS)是位于用户与操作系统之间的一层数据管理软件。用于科学地组织和存储数据、高效地获取和维护数据。DBMS主要功能包括数据定义功能、数据操纵功能、数据库的运行管理功能、数据库的建立和维护功能。 2.使用数据库系统有什么好处? 使用数据库系统的好处是由数据库管理系统的特点或优点决定的。 使用数据库系统的好处很多,例如可以大大提高应用开发的效率,方便用户的使用,减轻数据库系统管理人员维护的负担等。 为什么有这些好处,可以结合第 5题来回答。

使用数据库系统可以大大提高应用开发的效率。因为在数据库系统中应用程序不必考虑数据的定义、存储和数据存取的具体路径,这些工作都由DBMS来完成。 此外,当应用逻辑改变,数据的逻辑结构需要改变时,由于数据库系统提供了数据与程序之间的独立性。数据逻辑结构的改变是 DBA的责任,开发人员不必修改应用程序,或者只需要修改很少的应用程序。从而既简化了应用程序的编制,又大大减少了应用程序的维护和修改。 使用数据库系统可以减轻数据库系统管理人员维护系统的负担。因为DBMS在数据库建立、运用和维护时对数据库进行统一的管理和控制,包括数据的完整性、安全性,多用户并发控制,故障恢复等等都由DBMS执行。 总之,使用数据库系统的优点是很多的,既便于数据的集中管理,控制数据冗余,可以提高数据的利用率和一致性,又有利于应用程序的开发和维护。 3.试述文件系统与数据库系统的区别和联系。 文件系统与数据库系统的区别: 文件系统面向某一应用程序,共享性差、冗余度大,独立性差,纪录内有结构、整体无结构,应用程序自己控制。 数据库系统面向现实世界,共享性高、冗余度小,具有高度的物理独立性和一定的逻辑独立性,整体结构化,用数据模型描述,由数据库管理系统提供数据安全性、完整性、并发控制和恢复能力。 文件系统与数据库系统的联系是: 文件系统与数据库系统都是计算机系统中管理数据的软件。 5.试述数据库系统的特点。 数据库系统的主要特点有: 一、数据结构化 数据库系统实现整体数据的结构化,这是数据库的主要特征之一,也是数据库系统与文件系统的本质区别。 二、数据的共享性高,冗余度低,易扩充

数据库考试习题及答案

数据库考试习题及答案

第一章习题 一、判断题 1.安装Microsoft SQL Server 2005 企业版对操作系统的最低要求可以是Microsoft Windows XP Professional SP2。( 错) 2.每一个服务器必须属于一个服务器组。一个服务器组可以包含0个、一个或多个服务器。(对) 二、填空题 3. M S SQL Server提供多个图形化工具,其中用来启动、停止和暂停SQL Server服务的图形化工具称为SQLServer 配置管理器。 三、选择题 4. 下列系统数据库中,(D)数据库不允许进行备份操作。 A. master B. msdb C. model D. Tempdb 5. 下列关于SQL Server 2005实例的说法中,正确的是(C)。 A.不同版本的默认实例数可能不一样多 B.不同版本的命名实例数一定一样多 C.不同版本的默认实例只有一个,命名实例数不一样多

D.不同版本的命名实例只有一个,默认实例数不一样多 6. 下列(C)数据库是SQL Server 2005在创建数据库时可以使用的模板。 A. master B. msdb C. model D.mssqlsystemresoure 7. 默认情况下,SQL Server 2005的系统数据库有(B)。 A. 1个 B.5个 C. 4个 D.6个 8. 在一台计算机上能安装(A)个默认实例。 A. 1 B. 50 9. 访问默认实例使用(B)作为实例名。 A. 计算机名 B. MSSQLSERVER 10. 下列叙述中正确的是(A)。 A. SQL SERVER实例是提供服务的, 所以一个SQL Server实例称为一个数据库服务器 B. SQL SERVER实例也叫做数据库引擎 C. 若计算机上安装多个SQL SERVER实例,则它们可以相互管理 11. SQL SERVER 2005实例主要提供哪些服务?(BCD)//全文搜索、报表服务、通知服务

网络环境下的仿真数据库设计与实现

文章编号:1004-485X (2003)03-0027-03 收稿日期:2003-05-10 基金项目:国防兵器/950预研项目(G9614-2) 作者简介:何 巍,女(1978)),助教,主要从事计算机仿真的研究工作。 网络环境下的仿真数据库设计与实现 何 巍 杨华民 徐 晶 (长春理工大学计算机科学技术学院,吉林长春130022) 摘 要:本文介绍了网络环境下兵器光电仿真数据库的总体设计与实现。给出了仿真数据库的规划、结构、分类、网络系统配置以及相应的实现过程。关键字:仿真;分布式数据库中图分类号:T P39 文献标识码:A 兵器光电仿真系统由红外目标/场景产生子系统,探测/跟踪模拟子系统,运动模拟平台,仿真分析/评估子系统,仿真控制与形象化显示子系统构成。这些子系统通过计算机网络连接起来,使用T CP/IP 协议实现异构系统的通讯,通过仿真节点的实时数据交换构成时空一致分布交互的仿真环境。这是目前称之为分布式交互仿真(DIS)的一种先进的仿真技术应用。仿真过程需要的大量数据、系统参数、模型、模型结构参数和规则等都离不开数据库的统筹管理,运行时需要有仿真数据库支持。根据仿真过程需要,其仿真数据库要能够支持对分布式存储数据的实时存取要求以及实现智能仿真技术。由于该仿真系统的每一个仿真节点分别模拟了分布在不同位置、不同功能结构特征的仿真对象,而且,涉及到多平台、不同形式和种类的数据,因此仿真过程中大量的系统参数、模型、模型结构参数和规则,都必须使用分布式数据库技术来管理、进行高速的数据检索和动态存储修改,来支持仿真环境的动态维护与仿真环境之间的相互作用。 1 数据库内容 需要数据库支持的仿真系统分别由视频目标生成、干扰/背景生成、场景编辑平台、转台运动控制计算机、仿真评估和主控及结果显示等子系统组成。 目标生成和干扰/背景生成子系统,包括目标模型程序及数据、图形/图像、环境特征、大气传 输衰减数据等,几种数据相结合形成目标,环境提供给其它子系统,环境数据一般是系统固定录入,实时引用,仅部分混合特性是动态可变的。 转台运动控制、探测与跟踪子系统,包含运动时所需的动力学结构性能和探测/跟踪过程参数(如:红外场景及典型目标红外辐射分布模型参数、光电系统图像传递模型参数、信号失真与叠加噪声模型参数、相关跟踪/对比跟踪模型参数等)。 仿真评估子系统,包含数字仿真及对仿真结果评价所需一系列数据,主要由两类数据构成。一类是光电系统参数与性能数据,目标背景补充数据。另一类是数字仿真及对仿真结果评价建立的数学模型参数,特别是采用智能建模技术建模所形成的大量模型结构参数。 上述所有的数据由系统固有不变的数据和实时产生的随机动态变量组成,在数据库中存储,被全系统或局部子系统所调用。 2 数据库结构 系统的仿真数据可概括地分为各仿真子系统的专用数据和系统公共数据,从网络数据库的规模和系统管理的角度,重要的是减少对数据库的过多访问而带来的通讯过载,以满足必要的实时性要求。基于这一点,建立分布式数据库系统的专用数据库(即本地数据库)主要存储各节点的专用数据,如各节点的仿真环境信息,设备参数,录取数据等;公用数据库(全局数据库)主要存储一些公用可被全系统访问的系统参数、各类建模资源,如使用场 第26卷第3期长春理工大学学报 Vol 126N o 132003年9月 Journal of Changchun University of Science and T echnology Sep.2003

相关主题
文本预览
相关文档 最新文档