首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列哪个技术是对企业实体的概括?
企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列哪个技术是对企业实体的概括?
admin
2009-01-15
30
问题
企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列哪个技术是对企业实体的概括?
选项
A、实体的确定
B、实体的抽象
C、实体一联系图
D、实体映射
答案
4
解析
企业的自顶向下规划可以进行三层求精:第一层是主题数据规划;第二层是实体分析;第三层是实体活动。其中第二层求精中的实体分析用实体联系图对企业实体进行概括。
转载请注明原文地址:https://jikaoti.com/ti/zMl7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
对基于检查点的恢复技术,下列说法中错误的是——。
以下关于结构化分析及建模方法的主要优点说法错误的是______。A)不过早陷入具体的细节B)从局部人手分析问题,如系统及子系统的关系C)图形化建模方法方便系统分析员理解和描述系统D)模型对象不涉及太多技术术语,便于用户理解模型
数据库的访问接口包括ODBC、OLEDB等。其中ODBC接口是一——。
设有商场经营管理系统,系统中的部分数据表和视图的相关信息如下所示:表中T4的数据源是T3表明T4中的数据是根据T1的数据汇总计算而来的,并假定各个表的数据都得到了及时计算,现需对系统进行优化,以提高与视图V1有关的查询效率,设有如下优化方案:Ⅰ
已知关系模式A(c,T,H,R,S),其中各属性的含义是:C:课程;T:教员;H:上课时间;R:教室;s:学生。根据语义有如下函数依赖集F={c—T,(H,R)_C,(H,T)_R,(H,s)_R}。则关系模式A的规范化程度最高达到——。
根据数据库应用系统生命周期模型的描述,得到一个与计算机软硬件、DBMS的具体性能无关的全局概念模式,即E-R模型的阶段是______。
请给出预防死锁和检测死锁的方法。
某企业园区网采用了三层架构,按照需求,在网络中需要设置VLAN、快速端口、链路捆绑、Intemet接人等功能。该园区网内部分VLAN和IP地址如表所示。某交换机的配置命令如下。根据命令后面的注释,填写(1)一(3)处的空缺内容,完成配置命令。Swit
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
A、 B、 C、 D、 A数据备份可以分为:完全备份、增量备份和差异备份。其中完全备份使用的空间最多,备份速度最慢,恢复程度最快;增量备份使用空间最小,备份速度最快,恢复速率最慢;差异备份摒除了前两种备份方式
随机试题
患者,男,56岁。汽车修理工。间断咳嗽3个月,无痰。近20天出现咳嗽加剧,痰中带血,无发热、寒战等症状。查体:T36.7℃,P78次/分,R19次/分,BP110/70mmHg。浅表未扪及淋巴结。高度怀疑肺癌。患者确诊为肺癌,给予化疗,输注化疗
影响创伤修复的因素
“吐下之余,定无完气”的生理基础是
P-R间期
张某利用从路边捡来的李某身份证,向某银行申领银联卡一张,先后透支现金5万余元,发卡银行催收未果报案。张某在再次使用他人身份证冒领银联卡时被抓获。张某的行为:
()是财务分析的基础。
依据《安全生产许可证条例》的规定,安全生产许可证有效期为()年,不设年检。
理论认为,反物质是正常物质的反状态,当正反物质相遇时,双方就会相互湮灭抵消,发生爆炸并产生巨大能量。有人认为,反物质是存在的,因为到目前为止没有任何证据证明反物质是不存在的。以下哪项与题干中的论证方式相同?
设随机变量X在(0,1)上服从均匀分布,令随机变量(1)求Y的分布函数FY(y);(2)求Y的数学期望EY.
A、$28for12recordsandavase.B、$28for12records.C、$25for12records.D、Nothing.B选项是价钱和货物,可猜测题目与出价或成交有关。从选项可以判断提问与record
最新回复
(
0
)