首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
新奥尔良方法将数据库设计分为四个阶段,它们是
新奥尔良方法将数据库设计分为四个阶段,它们是
admin
2009-02-15
37
问题
新奥尔良方法将数据库设计分为四个阶段,它们是
选项
A、系统规划阶段、分析设计阶段、实施阶段、运行维护阶段
B、需求分析阶段、设计阶段、实施阶段、运行阶段
C、系统规划阶段、概念设计阶段、详细设计阶段、实施阶段
D、需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段
答案
8
解析
在各种数据库的规范设计法中,有较著名的新奥尔良方法,它将数据库的设计分为4个阶段:需求分析阶段(分析用户要求)、概念设计阶段(信息分析和定义)、逻辑设计阶段(设计实现)和物理设计阶段(物理数据库设计)。
转载请注明原文地址:https://jikaoti.com/ti/hLh7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供______等安全服务。
ICMP是Internet控制报文协议,它允许[15]报告[16]和提供有关异常情况的报告。它是[17]的组成部分,其报文格式包括报文头和数据区两部分,其中报文头部分是由[18]等三个字段组成,每个字段长度分别为[19]
消息摘要算法MD5(MessageDigest)是一种常用的Hash函数。MD5算法以一个任意长的数据块作为输入,其输出为一个______比特的消息摘要。
使用FTP可传送任何类型的文件,在进行文件传送时,FTP客户机和服务器之间要建立两个连接:控制连接和______。
CSMA/CD在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会______。
数据加密是一种保证数据安全的方法,数据解密则是逆变换,即______。
图1中交换机同属一个VTP域。除交换机B外,所有交换机的VLAN配置都与交换机A相同。交换机A和B的VTP工作模式的正确配置是______。A)setvtpmodetransparent和setvtpmodeserverB)setv
下列对交换表的描述中,错误的是______。A)交换表的内容包括目的MAC地址及其所埘应的交换机端口号B)Cisco大中型交换机使用“showmac-address-table”命令显示交换表内容C)交换机采用Flood技术建立一个新的交换表
在不同厂家交换机互连,要实现VLANTrunk功能时,必须在直接相连的两台交换机端口上都封装同一种协议,即______,保证协议的一致性,否则不能正确地传输多个VLAN的信息。
在数据库中,下面列出的数据模型的3个要素中,用于描述系统的动态特性的要素是 Ⅰ.数据结构Ⅱ.数据操作 Ⅲ.完整性约束
随机试题
Wehaveproducedtwiceasmuchsteelthisyear________4yearsago.
诊断腺癌的主要组织学依据是
某患者,烧伤后1周,体温39.8℃,心率130次/分,呼吸32次/分,创面潮湿,焦痂下积脓,感染向邻近健康组织侵袭,血培养阴性。最可能的原因是
呋喃妥因通过以下哪一机制,来发挥抗菌作用()。
采用年限平均法,2011年1月份计提折旧的会计分录为()。(13.3)
甲因经济拮据,将一祖传古画(按照国家法律可以买卖)于2019年2月9日卖给乙,双方约定,价款5万元,乙先支付3万元,余款2万元在3个月内付清,余款付清之前,甲仍拥有该画的所有权。合同签订后,乙即支付甲3万元并将画带回家。4月3日,乙将该画以6万元的价格在古
从现行法律规定来看,下列()不属于解决劳动和社会保险行政争议的方式。
我们在军事上可以利用一些手段对人和武器进行伪装,这是利用了知觉的()
设f(x)一阶连续可导,且f(0)=0,f′(0)≠0,则=________.
Inaclassof120students,60percentcanspeakFrenchandtherestcanspeakonlyEnglish.If25percentofthoseintheclass
最新回复
(
0
)