文档库 最新最全的文档下载
当前位置:文档库 › 《工厂供电 第 版 》刘介才 课后习题详细答案

《工厂供电 第 版 》刘介才 课后习题详细答案

《工厂供电 第 版 》刘介才 课后习题详细答案
《工厂供电 第 版 》刘介才 课后习题详细答案

《工厂供电》

第三版

刘介才主编

课后习题解答

2014年8月

第一章习题解答

1-1 试确定图1-25所示供电系统中的变压器T1和线路WL1、WL2的额定电压?

图1-25 习题1-1的供电系统

解:1.变压器T1的一次侧额定电压:应与发电机G的额定电压相同,即为10.5kV。变压器T1的二次侧额定电压应比线路WL1末端变压器T2的一次额定电压高10%,即为242kV。因此变压器T1的额定电压应为10.5/242kV。

2.线路WL1的额定电压:应与变压器T2的一次额定电压相同,即为220kV。

3.线路WL2的额定电压:应为35kV,因为变压器T2二次侧额定电压为38.5kV,正好比35kV高10%。

1-2 试确定图1-26所示供电系统中的发电机和各变压器的额定电压?

图1-26 习题1-2的供电系统

解:1.发电机G的额定电压应比6kV线路额定电压高5%,因此发电机G的额定电压应为6.3kV。

2.变压器T1的额定电压:一次额定电压应与发电机G的额定电压相同,因此其一次额定电压应为6kV。T1的二次额定电压应比220/380V线路额定电压高10%,因此其二次额定电压应为0.4kV。因此变压器T1的额定电压应为6/0.4kV。

3.变压器T2的额定电压:其一次额定电压应与发电机的额定电压相同,即其一次额定电压应为6.3kV。T2的二次额定电压应比110kV电网电压高10%,即其二次额定电压应为121kV。因此变压器T2的额定电压应为6.3/121kV。

4.变压器T3的额定电压:其一次额定电压应与110kV线路的额定电压相同,即其一次额定电压应为110kV。T3的二次额定电压应比10kV电压高10%,即其二次额定电压应为11kV。因此变压器T3的额定电压应为110/11kV。

1-3 某厂有若干车间变电所,互有低压联络线相连。其中某一车间变电所装有一台无载调压型配电变压器,其高压绕组有+5%、0、—5% 三个电压分接头,现调在主接头“0”的位置(即U1 N )运行。但是白天生产时,低压母线电压只有360V(额定电压为380V),而晚上不生产时,低压母线电压又高达415V。试问此变电所低压母线昼夜电压偏差范围(%)为多少?宜采取哪些改善措施?

解:1.变电所低压母线昼夜的电压偏差范围:

该变电所白天的电压偏差按式(1-2)计算为: 该变电所晚上的电压偏差按式(1-2)计算为:

因此该变电所昼夜的电压偏差范围为-5.26% - +9.21%。 2.改善该变电所低压侧电压质量的措施:

为了改善该变电所的电压质量,该变电所主变压器的主接头宜切换至“-5%”的位置运行,而晚上则宜切除主变压器,投入低压联络线,由临近车间变电所供电。

1-4 某10kV 电网,架空线路总长度40km ,电缆线路总长度23km 。试求次中性点不接地的电力系统发生单相接地时的接地电容道路,并判断此系统的中性点需不需要改为经消弧线圈接地。

解:1.该系统发生单相接地时的接地电容电流:

按式(1-7)计算为:

2.判断该系统中性点是否需要改变运行方式:

由于C I <30A ,因此该系统不必改为中性点经消弧线圈接地的运行方式。

第二章 习题解答

2-1 已知某机修车间的金属切削机床组,拥有额定电压380V 的三相电动机15kW1台,11kW3台,7.5kW8台,4kW15台,其他更小容量电动机容量共35kW 。试分别用需要系数法和二项式法计算其30P 、30Q 、30S 和30I 。 解:1.用需要系数法计算

此机床组电动机的总容量为

查附录表1中“小批生产的金属冷加工机床电动机”项,得0.16~0.2d K =(取0.2) ,cos 0.5?=,tan 1.73,?=因此可求得: 1) 有功计算负荷 按式(2-10)得 2) 无功计算负荷 按式(2-11)得 3) 视在计算负荷

按式(2-12)得

4)计算电流按式(2-13)得 2.用二项式法计算

由附录表1查得0.14,0.4,5,cos 0.5,tan 1.73b c x ??=====。 而设备总容量为 203e P kW =

x 台最大容量的设备容量为

1) 有功计算负荷

按式(2-21)得 2)无功计算负荷 按式(2-11)得

3)无功计算负荷

按式(2-12)得

4)计算电流按式(2-13)得

2-2 某380V 线路供电给1台132kW Y 型电动机,其效率91%η=,功率因数cos 0.9?=。试求该线路的计算负荷30P 、30Q 、30S 和30I 。

解:此台电动机功率为132e P KW =,由于是单台设备,

所以,30/132/0.91145e P P kw η===

2-3 某机械加工车间的380V 线路上,接有流水作业的金属切削机床组电动机30台共85kW(其中较大容量电动机有11kW1台,7.5kW3台,4kW6台,其他为更小容量电动机)。另外有通风机3台,共5kW ;电葫芦1个,3kW (40%ε=)。试分别按需要系数法和二项式法确定各组的计算负荷及总的计算负荷30P 、30Q 、30S 和30I 。 解:1.用需要系数法计算 1)金属切削机床组:

查附录表1,取0.25,cos 0.5,tan 1.73d K ??===,已知85e P kW =因此 2) 通风机组:查附录表1,取0.8,cos 0.8,tan 0.75d K ??===,因此

3)电葫芦组:查附录表1,取0.15,cos 0.5,tan 1.73d K ??===,40%ε=,因此 因此380V 线路上的总计算负荷为(取0.95,0.97p q K K ∑∑==)

2.用二项式法计算

先求各组的e bP 和x cP

1)金属切削机床组:查附录表1,取0.14,0.5,5,cos 0.5,tan 1.73,b c x ??===== 因此

(1)0.148511.9e bP kW kW =?=

2)通风机组:查附录表1,取0.65,0.25,cos 0.8,tan 0.75b c ??====,故 3)电葫芦组:查附录表1,取0.06,0.2,cos 0.5,tan 1.73b c ??====,故 折算到25%ε=时的30(3)'P

以上各组设备中,附加负荷以(1)x cP 为最大,因此总计算负荷为 1.序

设备名称

设备容

需要

cos φ

tan φ

计算负荷

量Pe/KW

系数 K d

Pe/KW

Q 30/kva S 30/(kVA) I 30/A

1 机床组 30 85 0.25 0.5 1.73 21.3 36.8 42.6 64.7

2 通风机

3 5 0.8 0.8 0.75

4 3

5 7.

6 3 电葫芦 1 3

3.75

0.25 0.5 1.73 0.57 0.98 1.14 1.73

4 总计 34 0.54

25.9 40.8 5 取K ∑=0.95 24.6 38.8 45.9

69.7

序号

设备名称

台数

设备容量 二项式 系数b/c

cos φ

tan φ

计算负荷 n 或 n/x

Pe /KW

Px /KW

Pe /KW

Q 30 /kva

S 30 /(kVA )

I 3

0/A

1 机床组 30/

5

85 37.5

0.14/0.5 0.5 1.73 30.7 53.1 61.4 93.5 2 通风机 3 5

0.56/0.25 0.8 0.75 4.5 3.3

8 5.63 8.55 3 电葫芦 1

3(ξ=40%) 3.75 (ξ=40%) (ξ=25%) 0.5 1.7

3 0.985 1.70 1.97 2.99

4 总计 34

0.54 34.2 55.9 65.5 99.5

2-4 电阻炉于220/380V 的TN-C 线路上,并计算其计算负荷30P 、30Q 、30S 和30I 。

解:单相电阻炉按其容量尽可能三个相均衡分配,因此4台4kW 的可将3台分别接于A 相,B 相和C 相,另一台接于A 相,3台1.5kW 的可接于B 相,2台2kW 的可接于C 相。

三个相负荷基本平衡,等效三相计算负荷按容量最大的B 相负荷的3倍计算。

查附表1得0.77,cos 1,tan 0d K ??===,因此

2-5 某220/380V 线路上,接有如表2-5所列的用电设备。试确定该线路的计算负荷30P 、30Q 、30S 和30I 。

设备名称

380V 单头手动弧焊机 220V 电热箱 接入相序

AB BC CA A B C 设备台 1 1 2 2 1 1

数据库课后练习及答案

第一章:一、单选题 1.以下的英文缩写中表示数据库管理系统的是( B)。 A. DB B.DBMS C.DBA D.DBS 2.数据库管理系统、操作系统、应用软件的层次关系从核心到外围分别是(B )。 A. 数据库管理系统、操作系统、应用软件 B. 操作系统、数据库管理系统、应用软件 C. 数据库管理系统、应用软件、操作系统 D. 操作系统、应用软件、数据库管理系统 3.DBMS是(C )。 A. 操作系统的一部分B.一种编译程序 C.在操作系统支持下的系统软件 D.应用程序系统 4.数据库系统提供给用户的接口是(A )。A.数据库语言 B.过程化语言 C.宿主语言D.面向对象语 5.(B )是按照一定的数据模型组织的,长期存储在计算机内,可为多个用户共享的数据的聚集。 A.数据库系统 B.数据库C.关系数据库D.数据库管理系统 6. ( C)处于数据库系统的核心位置。 A.数据模型 B.数据库C.数据库管理系统D.数据库管理员 7.( A)是数据库系统的基础。 A.数据模型B.数据库C.数据库管理系统D.数据库管理员 8.( A)是数据库中全部数据的逻辑结构和特征的描述。 A.模式B.外模式 C.内模式 D.存储模式 9.(C )是数据库物理结构和存储方式的描述。 A.模式 B.外模式 C.内模式D.概念模式 10.( B)是用户可以看见和使用的局部数据的逻辑结构和特征的描述》 A.模式B.外模式C.内模式D.概念模式 11.有了模式/内模式映像,可以保证数据和应用程序之间( B)。 A.逻辑独立性B.物理独立性C.数据一致性D.数据安全性 12.数据管理技术发展阶段中,文件系统阶段与数据库系统阶段的主要区别之一是数据库系统( B)。 A.有专门的软件对数据进行管理 B.采用一定的数据模型组织数据 C.数据可长期保存 D.数据可共享 13.关系数据模型通常由3部分组成,它们是(B )。 A. 数据结构、数据通信、关系操作 B. 数据结构、关系操作、完整性约束 C. 数据通信、关系操作、完整性约束 D. 数据结构、数据通信、完整性约束 14.用户可以使用DML对数据库中的数据进行(A )操纵。 A.查询和更新B.查询和删除 C.查询和修改D.插入和修改 15.要想成功地运转数据库,就要在数据处理部门配备( B)。 A.部门经理B.数据库管理员 C.应用程序员 D.系统设计员 16.下列说法不正确的是(A )。 A.数据库避免了一切数据重复 B.数据库减少了数据冗余 C.数据库数据可为经DBA认可的用户共享 D.控制冗余可确保数据的一致性 17.所谓概念模型,指的是( D)。 A.客观存在的事物及其相互联系 B.将信息世界中的信息数据化 C.实体模型在计算机中的数据化表示 D.现实世界到机器世界的一个中间层次,即信息世界 18.数据库的概念模型独立于( A)。 A.具体的机器和DBMS B.E-R图C.数据维护 D.数据库 19.在数据库技术中,实体-联系模型是一种( C)。 A. 逻辑数据模型 B. 物理数据模型 C. 结构数据模型 D. 概念数据模型 20.用二维表结构表示实体以及实体间联系的数据模型为(C )。 A.网状模型 B.层次模型 C.关系模型 D.面向对象模型 二、填空题 1.数据库领域中,常用的数据模型有(层次模型)、网状模型和(关系模型)。 2.关系数据库是采用(关系数据模型)作为数据的组织方式。 3.数据库系统结构由三级模式和二级映射所组成,三级模式是指(内模式、模式、外模式),二级映射是指 (模式/内模式映射、外模式/模式映射)。 4.有了外模式/模式映像,可以保证数据和应用程序之间的(逻辑独立性)。 5.有了模式/内模式映像,可以保证数据和应用程序之间的(物理独立性)。 6.当数据的物理存储改变了,应用程序不变,而由DBMS处理这种改变,这是指数据的(物理独立性)。 三、简答题 1.在一个大型公司的账务系统中,哪种类型的用户将执行下列功能? a)响应客户对他们账户上的各种查询;b)编写程序以生成每月账单;c)为新类型的账务系统开发模式。 答:a)最终用户;b)应用程序员;c)该部门的DBA或其助手。 2.用户使用DDL还是DML来完成下列任务? a)更新学生的平均成绩;b)定义一个新的课程表;c)为学生表格加上一列。 答:a——DML,更新是在操作具体数据;b和c——DDL,建立和修改表结构属于数据定义。 第二章:一、单选题

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案 【篇一:计算机网络安全教程第 2版__亲自整理最全课 后 答案】 txt> 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。 2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。 3. 信息安全的目标cia 指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore ) 2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。 3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。 4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层

御。 三、简答题 1.网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3.为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 网络安全协议基础 一、选择题 1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之 间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据 进行编码。

数据库系统实现课后习题答案

6.1.2 如果OUTPUT动作顺序恰当,即使在事务执行过程中发生故障,一致性仍能得到保持。

6.2.3 答案1 若题目是:; ; ….则答案是 a)首先扫描日志,发现事务T和U都未commit,将其连接到未完成事务列.按照未完成事务列,从后往前逐步扫描日志并执行undo操作,按照将磁盘中A值写为10,将写入日志中并刷新日志。 b)首先扫描日志,发现事务T已经commit,将其连接到已完成事务列,事务U未完成,将其连接到未完成事务列。按照未完成事务列,从后往前扫描日志执行undo操作,按照将磁盘中C值写为30,将磁盘A值写为10。将写入日志中并刷新日志。 c)首先扫描日志,发现事务T已经commit,将其连接到已完成事务列,事务U未完成,将其连接到未完成事务列。按照未完成事务列从后往前扫描日志执行undo操作,按照将磁盘中E值写为50,将磁盘中C值写为30,将磁盘A值写为10。将写入日志中并刷新日志。 d)首先扫描日志,发现事务T、U已经commit,将其连接到已完成列,未完成列为空,不做任何操作。答案2 a) 事务T、U未提交,要被撤销。向后扫描日志,遇到记录,于是将A在磁盘上的值存为10。最后,记录被写到日志中且日志被刷新。 b) 事务T已提交,U未提交,要被撤销。向后扫描日志,首先遇到记录,于是将C在磁盘上的值存为30。接着遇到记录,并将A在磁盘上的值置为10。最后,记录被写到日志中且日志被刷新。 c) 事务T已提交,U未提交,要被撤销。向后扫描日志,首先遇到记录,将E在磁盘上的值存为50。接着遇到记录,于是将C在磁盘上的值存为30。再遇到记录,并将A在磁盘上的值置为10。最后,记录被写到日志中且日志被刷新。 d) 事务T、U均被提交。什么都不做。 6.2.4

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

数据库原理课后习题答案

第1章绪论 2 .使用数据库系统有什么好处? 答:使用数据库系统的优点是很多的,既便于数据的集中管理,控制数据冗余,提高数据的利用率和一致性,又有利于应用程序的开发和维护。 6 .数据库管理系统的主要功能有哪些? 答:( l )数据库定义功能;( 2 )数据存取功能; ( 3 )数据库运行管理;( 4 )数据库的建立和维护功能。 8 .试述概念模型的作用。 答:概念模型实际上是现实世界到机器世界的一个中间层次。概念模型用于信息世界的建模,是现实世界到信息世界的第一层抽象,是数据库设计人员进行数据库设计的有力工具,也是数据库设计人员和用户之间进行交流的语言。 12 .学校中有若干系,每个系有若干班级和教研室,每个教研室有若干教员,其中有的教授和副教授每人各带若干研究生;每个班有若干学生,每个学生选修若干课程,每门课可由若干学生选修。请用 E 一R 图画出此学校的概念模型。 答:实体间联系如下图所示,联系-选修有一个属性:成绩。 各实体需要有属性说明,需要画出各实体的图(带属性)或在下图中直接添加实体的属性,比如:学生的属性包括学号、姓名、性别、身高、联系方式等,此略。 13 .某工厂生产若干产品,每种产品由不同的零件组成,有的零件可用在不同的产品上。这些零件由不同的原材料制成,不同零件所用的材料可以相同。这些零件按所属的不同产品分别放在仓库中,原材料按照类别放在若干仓库中。请用 E 一R 图画出此工厂产品、零件、材料、仓库的概念模型。 答:各实体需要有属性,此略。 联系组成、制造、储存、存放都有属性:数量。

20 .试述数据库系统三级模式结构,这种结构的优点是什么? 答:数据库系统的三级模式结构由外模式、模式和内模式组成。 外模式,亦称子模式或用户模式,是数据库用户(包括应用程序员和最终用户)能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。 模式,亦称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。模式描述的是数据的全局逻辑结构。外模式涉及的是数据的局部逻辑结构,通常是模式的子集。 内模式,亦称存储模式,是数据在数据库系统内部的表示,即对数据的物理结构和存储方式的描述。 数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMs 管理,使用户能逻辑抽象地处理数据,而不必关心数据在计算机中的表示和存储。数据库系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像,这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。 22 .什么叫数据与程序的物理独立性?什么叫数据与程序的逻辑独立性?为什么数据库系统具有数据与程序的独立性? 答:数据与程序的逻辑独立性是指用户的的应用程序与数据库的逻辑结构是相互独立的。 数据与程序的物理独立性是指用户的的应用程序与存储在磁盘上的数据库中数据是相互独立的。 当模式改变时(例如增加新的关系、新的属性、改变属性的数据类型等),由数据库管理员对各个外模式/模式的映像做相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。 当数据库的存储结构改变了,由数据库管理员对模式/内模式映像做相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的物理独立性,简称数据的物理独立性。数据库管理系统在三级模式之间提供的两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

数据库系统原理(2018年版)课后习题参考答案解析

答案仅供参考 第一章数据库系统概述 选择题 B、B、A 简答题 1.请简述数据,数据库,数据库管理系统,数据库系统的概念。 P27 数据是描述事物的记录符号,是指用物理符号记录下来的,可以鉴别的信息。 数据库即存储数据的仓库,严格意义上是指长期存储在计算机中的有组织的、可共享的数据集合。 数据库管理系统是专门用于建立和管理数据库的一套软件,介于应用程序和操作系统之间。数据库系统是指在计算机中引入数据库技术之后的系统,包括数据库、数据库管理系统及相关实用工具、应用程序、数据库管理员和用户。 2.请简述早数据库管理技术中,与人工管理、文件系统相比,数据库系统的优点。 数据共享性高 数据冗余小 易于保证数据一致性 数据独立性高 可以实施统一管理与控制 减少了应用程序开发与维护的工作量 3.请简述数据库系统的三级模式和两层映像的含义。 P31 答: 数据库的三级模式是指数据库系统是由模式、外模式和内模式三级工程的,对应了数据的三级抽象。 两层映像是指三级模式之间的映像关系,即外模式/模式映像和模式/内模式映像。 4.请简述关系模型与网状模型、层次模型的区别。 P35 使用二维表结构表示实体及实体间的联系 建立在严格的数学概念的基础上 概念单一,统一用关系表示实体和实体之间的联系,数据结构简单清晰,用户易懂易用 存取路径对用户透明,具有更高的数据独立性、更好的安全保密性。

第二章关系数据库 选择题 C、C、D 简答题 1.请简述关系数据库的基本特征。P48 答:关系数据库的基本特征是使用关系数据模型组织数据。 2.请简述什么是参照完整性约束。 P55 答:参照完整性约束是指:若属性或属性组F是基本关系R的外码,与基本关系S的主码K 相对应,则对于R中每个元组在F上的取值只允许有两种可能,要么是空值,要么与S中某个元组的主码值对应。 3.请简述关系规范化过程。 答:对于存在数据冗余、插入异常、删除异常问题的关系模式,应采取将一个关系模式分解为多个关系模式的方法进行处理。一个低一级范式的关系模式,通过模式分解可以转换为若干个高一级范式的关系模式,这就是所谓的规范化过程。 第三章数据库设计 选择题 B、C、C 简答题 1. 请简述数据库设计的基本步骤。 P66 需求分析设计;概念结构设计;逻辑结构设计;物理结构设计;数据库设计;数据库的运行和维护。 2. 请分别举例说明实体之间联系的三种表现情形。 P74 一对一联系:对于实体集A中的每个实体,实体集B中最多只有一个实体与之联系,反之亦然。举例:班级与班长,每个班只有一个班长,每个班长也只在一个班内任职。 一对多联系:对于实体集A中的每个实体,实体集B中有N个实体与之联系,反之,对于实体集B中的每个实体,实体集A中最多只有一个实体与之联系。举例:班级与班级成员,每个班级对应多个班级成员,每个班级成员只对应一个班级。 多对多联系:对于实体集A中的每个实体,实体集B中有N个实体与之联系,反之,对于实体集B中的每个实体,实体集A中有M个实体与之联系。举例:授课班级与任课教师,每个

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

工厂供电-刘介才版-课后习题答案

第一章 1、工厂供电对工业生产有何重要作用?对工厂供电工作有哪些基本要求? 重要作用:现代社会是建立在电能应用的基础之上的,电能在产品成本中所占的比重一般很小(除电化等工业外),其重要性是在于工业生产实现电气化以后可以增加产量、提高产品质量和劳动生产率,降低生产成本,减轻工人的劳动强度。如果工厂供电突然中断,则对工业生产可能造成严重的后果。例如某些对供电可靠性要求很高的工厂,即使是极短时间的停电,也会引起重大设备损坏,或引起大量产品报废,甚至可能发生重大的人身事故,给国家和人民带来经济上甚至政治上的重大损失。 基本要求: 1、安全:在电能的供应、分配和使用中,不应发生人身事故和设备事故。 2、可靠:应满足电能用户对供电可靠性即连续供电的要求。 3、优质:应满足电能用户对电压和频率等质量的要求。 4、经济:供电系统的投资少,运行费用低,并尽可能地减少有色金属消耗量。 2、工厂供电系统包括哪些范围?变电所和配电所的任务有什么不同?什么情况下可采用高压深入负荷中心的直配方式? 工厂供电系统是指从电源线路进厂起到高低压用电设备进线端止的电路系统,包括工厂内的变配电所和所有的高低压供电线路。

配电所的任务是接受电能和分配电能,不改变电压;而变电所的任务是接受电能、变换电压和分配电能。 高压深入负荷中心的直配方式,可以省去一级中间变压,简化了供电系统接线,节约投资和有色金属,降低了电能损耗和电压损耗,提高了供电质量。然而这要根据厂区的环境条件是否满足35kV架空线路深入负荷中心的“安全走廊”要求而定,否则不宜采用。 3、什么叫电力系统、电力网和动力系统?建立大型电力系统有哪些好处? 电力系统:由各级电压的电力线路将一些发电厂、变电所和电力用户联系起来的一个发电、输电、变电、配电和用电的整体,称为电力系统。 电网:电力系统中各级电压的电力线路及其联系的变电所,称为电力网或电网。 动力系统:电力系统加上发电厂的动力部分及其热能系统和热能用户,就称为动力系统。 建立大型电力系统或联合电网,可以更经济合理地利用动力资源,减少燃料运输费用,减少电能消耗,降低发电成本,保证供电质量(即电压和频率合乎规范要求),并大大提高供电可靠性。 4、我国规定的“工频”是多少?对其频率偏差有何要求? 工频:一般交流电力设备的额定频率为50HZ。 规定:频率偏差正负0.2Hz

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

(完整版)数据库课后习题及答案

第一章数据库系统概述 选择题 1实体-联系模型中,属性是指(C) A.客观存在的事物 B.事物的具体描述 C.事物的某一特征 D.某一具体事件 2对于现实世界中事物的特征,在E-R模型中使用(A) A属性描述B关键字描述C二维表格描述D实体描述 3假设一个书店用这样一组属性描述图书(书号,书名,作者,出版社,出版日期),可以作为“键”的属性是(A) A书号B书名C作者D出版社 4一名作家与他所出版过的书籍之间的联系类型是(B) A一对一B一对多C多对多D都不是 5若无法确定哪个属性为某实体的键,则(A) A该实体没有键B必须增加一个属性作为该实体的键C取一个外关键字作为实体的键D该实体的所有属性构成键 填空题 1对于现实世界中事物的特征在E-R模型中使用属性进行描述 2确定属性的两条基本原则是不可分和无关联 3在描述实体集的所有属性中,可以唯一的标识每个实体的属性称为键 4实体集之间联系的三种类型分别是1:1 、1:n 、和m:n 5数据的完整性是指数据的正确性、有效性、相容性、和一致性 简答题 一、简述数据库的设计步骤 答:1需求分析:对需要使用数据库系统来进行管理的现实世界中对象的业务流程、业务规则和所涉及的数据进行调查、分析和研究,充分理解现实世界中的实际问题和需求。 分析的策略:自下而上——静态需求、自上而下——动态需求 2数据库概念设计:数据库概念设计是在需求分析的基础上,建立概念数据模型,用概念模型描述实际问题所涉及的数据及数据之间的联系。 3数据库逻辑设计:数据库逻辑设计是根据概念数据模型建立逻辑数据模型,逻辑数据模型是一种面向数据库系统的数据模型。 4数据库实现:依据关系模型,在数据库管理系统环境中建立数据库。 二、数据库的功能 答:1提供数据定义语言,允许使用者建立新的数据库并建立数据的逻辑结构 2提供数据查询语言 3提供数据操纵语言 4支持大量数据存储 5控制并发访问 三、数据库的特点 答:1数据结构化。2数据高度共享、低冗余度、易扩充3数据独立4数据由数据库管理系统统一管理和控制:(1)数据安全性(2)数据完整性(3)并发控制(4)数据库恢复 第二章关系模型和关系数据库 选择题 1把E-R模型转换为关系模型时,A实体(“一”方)和B实体(“多”方)之间一对多联系在关系模型中是通过(A)来实现的

工厂供电刘介才第五版思考题和参考答案

4-1 什么叫室(户)变电所和室外(户外)变电所?车间变电所与附设变电所各有何特点?各适用什么情况? (1)室型变电所:车间附设变电所,车间变电所,独立变电所,地下变电所和楼上变电所。户外型变电所:露天变电所,半露天变电所和杆上变电所。 (2)车间附设变电所是变电所变压器的一面墙或几面墙与车间建筑的墙体共用,变压器室的大门朝向车间外。车间变电所是变压器位于车间的单独房间,变压器室大门朝向车间。 (3)在负荷较大的多跨厂房,负荷中心在厂房中央且环境许可时,可采用车间变电所;在生产面积比较小而紧凑和生产流程要经常调整,设备也要相应变动的生产车间,宜采用附设变电所的形式。、4-2 我国6-10kv的配电变压器常用哪两组连结组?在三相严重不平衡或3次谐波电流突出的场合宜采用哪种联结组? Yyn0,Dyn11;Dyn11 4-3 工厂或车间变电所的主变压器台数和容量如何确定? 台数的选择:1.应满足用电负荷对供电可靠性的要求。2.对季节性负荷或昼夜负荷变动较大而采用经济运行方式的变电所,也可考虑采用两台变压器。3对于负荷集中且容量相当的变电所,虽为三级负荷,也可以采用两台或多台变压器。4在确定变电所主变压器台数时,应适当考虑负荷的发展,留有一定的余地。 容量的选择:1只装一台主变压器的变电所,主变压器容量Sn.t应满足全部用电设备总计算负荷S30的需要。2装有两台变压器的变电所,

每台变压器的容量Sn.t应同时满足以下两个条件:任一台变压器单独运行时,宜满足总计算负荷S30的大约60%~70%的需要;任一台变压器单独运行时,应满足全部一、二级负荷的需要。3车间变电所主变压器的单台容量上限一般不宜大于1000KV·A。4.适当考虑负荷的发展。 4-4电力变压器并列运行必须满足那些条件?联结组不同的变压器并列运行有什么危险?并列变压器容量太大时有何不好? 电力变压器并列运行应满足的条件:1并列变压器一、二次电压必须对应相等。2并列变压器的阻抗电压(即短路电压)必须相等。3并列变压器的联结组别必须相同。 联结组不同变压器并列运行,会在变压器的二次侧产生很大的环流,可能使变压器绕组烧毁。 并列变压器容量太大时,不仅运行很不方便,而且在变压器特性稍有差异时,变压器间的环流将相当显著,特别是容量小的变压器容易过负荷或烧毁。 4—5电流互感器和电压互感器各有哪些功能?电流互感器工作时,二次侧为什么不能开路?互感器二次侧有一端为什么要接地?(1)用来使仪表、继电器等二次侧设备与主电路绝缘。用来扩大仪表、继电器等二次侧设备的应用围。使测量仪表和继电器标准化。(2)电流互感器在工作时,由于二次回路串联的是电流线圈,阻抗很小,近似接近于短路状态。由I1N1-I2N2=I0N1可知,I1N1绝大部分与I2N2抵消,所以I0N1很小,I0只有一次侧电流I1的百分之几,

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

数据库原理课后习题答案.

第一章 1、试说明数据、数据库、数据库管理系统和数据库系统的概念以及它们之间的关系。 答:(1)数据(Data):描述事物的符号记录称为数据。数据的种类有数字、文字、图形、图像、声音、正文等。数据与其语义是不可分的。 (2)数据库(Database,简称DB):数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。(3)数据库系统(Database System,简称DBS):数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员构成。 (4)数据库管理系统(Database Management System,简称DBMS ):数据库管理系统是位于用户与操作系统之间的一层数据管理软件,用于科学地组织和存储数据、高效地获取和维护数据。DBMS的主要功能包括数据库的建立和维护功能、数据定义功能、数据组织存储和管理功能、数据操作功能、事务的管理和运行功能。 它们之间的联系:数据库系统包括数据库、数据库管理系统、应用系统、数据库管理员,所以数据库系统是个大的概念。数据库是长期存储在计算机内的有组织、可共享的大量的数据集合,数据库管理系统是由管理员操作管理数据库的查询、更新、删除等操作的,数据库应用系统是用来操作数据库的。 2、数据管理技术的发展主要经历了哪几个阶段? 答:两个阶段,文件管理和数据库管理。

3、比较用文件管理和用数据库管理数据的主要区别。 答:数据库系统与文件系统相比实际上是在应用程序和存储数据的数据库之间增加了一个系统软件,即数据库管理系统,使得以前在应用程序中由开发人员实现的很多繁琐的操作和功能,都可以由这个系统软件完成,这样应用程序不再需要关心数据的存储方式,而且数据的存储方式的变化也不再影响应用程序。而在文件系统中,应用程序和数据的存储是紧密相关的,数据的存储方式的任何变化都会影响到应用程序,因此不利于应用程序的维护。 4、数据库系统由哪几部分组成,每一部分在数据库系统中的作用大致是什么? 答:数据库系统由三个主要部分组成,即数据库、数据库管理系统和应用程序。数据库是数据的汇集,它以一定的组织形式存于存储介质上;数据库管理系统是管理数据库的系统软件,它可以实现数据库系统的各种功能;应用程序指以数据库数据为核心的应用程序。 第二章 1、解释数据模型的概念,为什么要将数据模型分成两个层次? 答:数据模型是对现实世界数据特征的抽象。数据模型一般要满足三个条件:第一是数据模型要能够比较真实地模拟现实世界;第二是数据模型要容易被

数据库课后答案

数据库系统概论习题参考答案 An Introduction to Database System 安徽工业大学 授课教师:周兵 选用教材: 《数据库系统及应用》,戴小平,中国科技大学出版社,. 参考书目: 1、《Date C J, An Introduction to Database System》, Addison-Wesley,2000 2、《数据库系统原理教程》,王珊,陈红:清华大学出版社,2000

3、《数据库系统概论》(第四版),萨师煊,王珊, 高等教育出版社,2006 中国人民大学 说明: 斜体部分是可选讲授内容, 带星号的习题为可选。

第 1 章数据库基础 1.1习题P22 A.1 试述数据库、数据库系统、数据库管理系统这几个概念。 答案: B.1数据库 数据库是关于企业或组织的全部数据的集合。数据库包含两部分:一是对数据结构的所有描述,存储于数据字典之中,二是数据数据本身,它是数据库的主体。 B.2数据库系统 数据库系统是指在计算机系统中引入数据库后的系统构成,由数据库、数据库管理系统、运行环境、数据库管理员和用户构成。 B.3数据库管理系统 数据库管理系统是位于用户与操作系统之间的一层数据管理软件,负责数据库管理和维护的软件系统。 A.2 试述数据管理技术的三个阶段,及其特点。答案:

B.1手工管理阶段 数据的组织和管理完全靠程序员手工完成,因此称为手工管理阶段。这个阶段数据的管理效率很低。 C.1特点: D.1数据不保存。 D.2应用程序管理数据。 D.3数据不共享。 D.4数据不具有独立性。 B.2文件系统阶段 在文件系统中,按一定的规则将数据组织成为一个文件,应用程序通过文件系统对文件中的数据进行存取和加工。 C.1特点: D.1数据可以长期保留。 D.2数据不属于某个特定的应用程序。 D.3文件组织形式的多样化。 D.4数据冗余度大。 D.5数据不一致性。 D.6数据联系弱。 B.3数据库系统阶段 数据库技术克服了以前所有管理方式的缺

工厂供电刘介才第五版课后习题答案

1-1 试确定图1-23所示供电系统中变压器T1和线路WL1、WL2的额定电压。 图1-23 习题1-1的供电系统 解:如果变压器的二次侧接高压线路,则其二次侧电压高于线路电压10%,一次侧与发电 机(或电力线路)相联,则一次侧额定电压等于发电机(或电力线路)的额定电压,于是: 因为2220/38.5T N U =kV 所以121220WL T N U U ==kV; ()22238.5 35110% 1.1 T N WL U U = ==+ kV 同理:1110.5T N GN U U ==kV;()121110% 1.1220242T N WL U U =+=?= kV , 110.5/242T N U = kV 。 1-2 试确定图1-24所示供电系统中发电机和各变压器的额定电压? 6KV 电网 电网 图1-24 习题1-2的供电系统 解:如果变压器的二次侧接低压线路,则其二次侧电压高于线路电压5%,二次侧接高压线 路,则其二次侧电压高于线路电压10%;一次侧与发电机(或电力线路)相联,则一次侧额定电压等于发电机(或电力线路)的额定电压,发电机的额定电压高于线路额定电压的5%。则有: 发电机额定电压:()15%1010.5GN U =+?= kV ; 变压器T 1的额定电压:1110.5T N GN U U ==kV ;()12110%3538.5T N U =+?=kV ; 110.5/38.5T N U =kV ; 变压器T 2的额定电压:2135T N U =kV ;()2215%6 6.3T N U =+?=kV ; 235/6.3T N U =kV ; 变压器T 3的额定电压:3110T N U =kV ;()3215%3800.4T N U V =+?=kV ; 310/0.4T N U =kV ;

数据库课后习题参考答案

数据库课后习题参考答案

第1章数据库基础 习题答案 1. 简述Oracle 12c的应用结构。 答:参阅教材 2. 简述Oracle与SQL Server的区别。 答:参阅教材 3. 简述Oracle 12c的新特性。 答:参阅教材 第2章Oracle Database 12c的安装和配置习题答案 一、填空题 1. Windows Unix 2. 1GB 3. 物理内存的两倍 4. orcl 5. 5500 6. SYSDBA Normal 第3章Oracle Database的体系结构 2

习题答案 一、选择题 A B B D B C D D 二、简答题 1.什么是Oracle的实例?它是一种什么机制? 答:Oracle数据库系统指具有管理Oracle数据库功能的计算机系统。每一个运行的Oracle 数据库都对应一个Oracle实例(Instance),一个Oracle实例为存取和控制数据库的软件机制。当数据库服务器上的一个数据库启动时,Oracle将分配一块内存区间,叫做系统全局区(SGA),并启动一个或多个Oracle进程。因此实例是一组内存结构和后台进程的集合。总之,Oracle实例是指数据库拥有自己的系统全局区和相关数据库文件的Oracle服务器进程集,是存取和控制数据库的软件机制。 2.段是什么概念?如何组成的? 答:表空间的下一级逻辑存储单位称作段,一个段只能存储同一模式对象。根据存储模式 -3-

4

责将需要处理的数据从数据库文件读入到SGA中的数据库缓冲区,并将SQL语句执行的结果返回给客户端应用程序。 后台进程:系统为了使性能最好和协调多个用户,在多进程系统中使用一些附加进程,称为后台进程。 用户进程:用户进程指运行应用程序或Oracle工具所建立的进程,它们向Oracle服务器发送所要执行的SQL语句 第4章数据库操作 习题答案 一、选择题 B C B C 二、选择题 1. CREATE DATABASE 2. SHUTDOWN IMMEDIATE 3. DROP DATABASE 4. 启动实例装载数据库打开数据库 5. STARTUP FORCE 5

相关文档
相关文档 最新文档