Расположите действия в хронологическом порядке:
nbsp;Появилось программируемое оборудование обработки записей
nbsp;Появились
Расположите события в хронологическом порядке:
nbsp;Появилось программируемое оборудование обработки записей
nbsp;Появились оперативные сетевые базы данных
nbsp;Появилась реляционная модель данных
Расположите события в хронологическом порядке:
nbsp;Дональд Кнут относит систематическую идею хеширования к сотруднику IBM Хансу Петеру Луну
nbsp;Размещена работа Вернера Бухгольца, в которой проведено обширное исследование хеш-функций
nbsp;Хеширование в современном значении упомянуто в книжке Херберта Хеллермана Принципы цифровых вычислительных систем
nbsp;Роберт Моррис опубликовал в Communications of the ACM большой обзор по хешированию
Расположите уровни изоляции транзакций в порядке роста изоляции транзакций и надёжности работы с данными:
nbsp;Неподтверждённое чтение
nbsp;Подтверждённое чтение
nbsp;Повторяемое чтение
nbsp;Упорядоченный
Реляционная модель данных включает последующие составляющие:
nbsp;Структурный нюанс
nbsp;Аспект (сочиняющая) целостности
nbsp;Нюанс (сочиняющая) обработки
nbsp;Физический нюанс
С целью увеличения наглядности и удобства проектирования для представления сущностей, экземпляров сущностей и связей между ними употребляются следующие графические средства:
nbsp;диаграммы ER экземпляров
nbsp;диаграммы ER типа
nbsp;диаграммы-полосы
nbsp;диаграммы состояния перитектического типа
Характеристики первичного ключа:
nbsp;в таблице может быть только один первичный ключ, но этот ключ может состоять из нескольких полей
nbsp;для полей первичного ключа создается индекс, который может быть кластерным либо не кластерным
nbsp;не глядя на то, что для полей первичного ключа не создается ограничения уникальности, оно предполагается и две записи не могут содержать схожих значений в первичном ключе
nbsp;поле может содержать нулевое значения
Система управления файлами исполняет последующие функции:
nbsp;рассредотачивание наружней памяти
nbsp;отображение имеет файлов в подходящие адреса во наружной памяти
nbsp;обеспечение доступа к данным
nbsp;устранение недостатков структуры базы данных
Особые реляционные операции включают:
nbsp;ограничение дела
nbsp;проекцию дела
nbsp;соединение отношений
nbsp;прямое творение отношений
Средства разработки программ работы с БД могут употребляться для создания последующих программ:
nbsp;клиентских программ
nbsp;серверов БД и их отдельных компонент
nbsp;пользовательских приложений
nbsp;службы каталогов
Укажите последовательность алгоритма создания форм в Access:
nbsp;Открыть окно БД
nbsp;В окне БД выбрать вкладку Формы
nbsp;Щелкнуть на пиктограмме Создать, расположенной на панели приборов окна БД
nbsp;В диалоговом окне Новенькая форма Избрать способ творения формы и источник данных
Укажите последовательность деяний для установки парольной охраны
nbsp;Закрыть базу данных
nbsp;Сделать запасную копию базы данных и сохранить ее в надежном месте
nbsp;В меню Файл избрать команду Открыть
nbsp;В меню Сервис избрать команду Охрана и подкоманду Задать пароль базы данных
nbsp;Ввести пароль в поле Пароль
-
Вопросы ответы
Статьи
Информатика
Статьи
Математика.
Разные вопросы.
Разные вопросы.
Математика.
Разные вопросы.
Математика.
Физика.
Геометрия.
Разные вопросы.
Обществознание.