首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
关系模型SC(学号,姓名,学院,学院领导,课程号,课程笔,成绩),函数依赖集F={学号→(姓名,学院,学院领导),学院→学院领导,课程号→课程名,(学号,课程号)→成绩},则关系SC中 (48)________________,要满足第二范式,应将SC分解
关系模型SC(学号,姓名,学院,学院领导,课程号,课程笔,成绩),函数依赖集F={学号→(姓名,学院,学院领导),学院→学院领导,课程号→课程名,(学号,课程号)→成绩},则关系SC中 (48)________________,要满足第二范式,应将SC分解
admin
2020-04-30
55
问题
关系模型SC(学号,姓名,学院,学院领导,课程号,课程笔,成绩),函数依赖集F={学号→(姓名,学院,学院领导),学院→学院领导,课程号→课程名,(学号,课程号)→成绩},则关系SC中 (48)________________,要满足第二范式,应将SC分解为 (49)________________。
选项
A、S(学号,姓名,学院,学院领导),C(课程号,课程名,成绩)
B、S(学号,姓名),D(学院,学院领导),C(课程号,课程名,成绩)
C、S(学号,姓名),D(学院,学院领导),C(课程号,课程名),SC(学号,课程名,成绩)
D、S(学号,姓名,学院,学院领导),C(课程号,课程名),SC(学号,课程号,成绩)
答案
D
解析
本题考查数据库规范化的知识。
部分函数依赖:设X,Y是关系R的两个属性集合,存在X→Y,若X’是X的真子集,存在X’→Y,则称Y部分函数依赖于X。
完全函数依赖:设X,Y是关系R的两个属性集合,X’是X的真子集,存在X→Y,但对每一个X’都有X’!→Y,则称Y完全函数依赖于X。
传递函数依赖:设X,Y,Z是关系R中互不相同的属性集合,存在X→Y(Y!→X),Y→Z,则称Z传递函数依赖于X。
多值依赖的定义:设R(U)是一个属性集合U上的一个关系模式,X、Y和Z是U的子集,并且Z=U—X—Y,多值依赖X→→Y成立当且仅当对R的任一个关系r,r在(X,Z)上的每个值对应一组Y的值,这组值仅仅决定于X值而与Z值无关。
根据题意,学号→(姓名,学院,学院领导),课程号→课程名,姓名、课程名等对关系模型SC主码(学号,课程号)都存在部分依赖;学号→(姓名,学院),学院→学院领导,故存在传递依赖。
①第一范式(1NF)
在任何一个关系数据库中,第一范式(1NF)是对关系模式的基本要求,不满足第一范式(1NF)的数据库就不是关系数据库。
所谓第一范式(1NF)是指数据库表的每一列(即每个属性)都是不可分割的基本数据项,一行中的任何列不能有多个值。
②第二范式(2NF)
第二范式(2NF)是在第一范式(1NF)的基础上建立起来的,即满足第二范式(2NF)必须先满足第一范式(1NF)。第二范式(2NF)要求关系中的每个非主属性都完全依赖于每个候选码。所谓完全依赖是指不能存在仅依赖于候选码中的部分属性,如果存在,那么这些属性和候选码的这一部分应该分离出来形成一个新的关系。
③第三范式(3NF)
满足第三范式(3NF)必须先满足第二范式(2NF)。在满足第二范式的基础上,且不存在非主属性对候选码的传递依赖,那么就是第三范式。简而言之,第三范式就是非主属性不依赖于其他非候选码的属性或属性组。
根据题意,满足第二范式要消除部分依赖,即消除学号→(姓名,学院,学院领导),课程号→课程名对关系模型SC候选码(学号,课程号)的部分依赖,可将关系SC分解为三个关系:S(学号,姓名,学院,学院领导),C(课程号,课程名),SC(学号,课程号,成绩)。
转载请注明原文地址:https://kaotiyun.com/show/cfTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
(2013下项管)在项目组合管理中,确定项目优先级的主要决定因素是______。
(2012下集管)在面向对象的基本概念中,接口可以理解为是类的一个特例。如果用可视化面向对象建模语言(UML)来表示,则______图表示了类和接口之间的这种关系。
(2011上项管)假设ICBCA_ACCOUNT和CBCA_ACCOUNT是用计算机语言定义的两个不同的类。前者代表工商银行账户,后者代表建设银行账户。ZhangSan_ICBCAccount和LiSi_ICBCAccount是用ICBCA_ACCOUNT
(2006下项管)为了制定项目管理计划,“假设”是在没有证据或证明的情况下被认为是______因素。
(2012上项管)入侵检测通过对计算机网路或计算机系统中的若干关键点收集信息并进行分析,发现网络系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。______是入侵检测系统的核心。
(2010下网规)为防止服务器遭攻击,通常设置一个DMZ。外网、DMZ、内网三者之间的关系,应满足______(1)。如果在DMZ中没有______(2),则访问规则可更简单。(2)
(2014下项管)某大型项目的变更策略规定:把变更分为重大、紧急、一般和标准变更,并规定了不同级别的审批权限,比如重大变更由CCB审批,并规定标准变更属于预授权变更,可不用再走审批流程。此项目变更策略______。
(2007下软设)UML中有多种类型的图,其中,______(1)对系统的使用方式进行分类,______(2)显示了类及其相互关系,______(3)显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况下对象之间发送的消息,______(4)与通信
(2011下项管)项目经理为有效管理信息系统集成项目,需要专门的技术和知识来保证,下列说法中正确的是______。
(2013上项管)把项目看成一个整体,权衡各种要素之间的关系的评估称为项目整体评估。其主要特征可以概括为:整体性、目标性、相关性、动态性,其中相关性是指______。
随机试题
基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点
A.痛极B.血瘀C.热盛D.煤气中毒口唇青黑,多属
女性,孕28周,胎方位为枕左前位,听取胎心音的部位应在
沈阳市民郑女士一家最近购买了一套总价40万元的新房,首付10万元,商业贷款30万元,期限20年。年利率6%。根据案例,回答以下问题。若郑女士选用了等额本金还款法。8年后郑女士有一笔10万元的偶然收入。她计划用这笔钱来提前归还部分商业贷款,提前
与“道而弗牵,强而弗抑,开而弗达”体现的教学原则相一致的是()。
心理评估的对象是()
A、3B、6C、14D、17B34×2÷4=17;6×2÷3=4,则问号处数字为21×2÷7=6,选B。
Notonlytheprofessionalsbutalsotheamateurswill______fromthenewtrainingfacilities.
差分方程yx+1一2yx=3×2x的通解为y(x)=__________。
A、ShemajorsinEnglishliterature.B、Shehasn’tgraduatedfromcollege.C、Herjobrequiresmorethanshehas.D、Shedecidesto
最新回复
(
0
)