[题1.14]化简下列逻辑函数(方法不限)(1) =AB+ AC+CD+D(2)A(CD+ CD)+ BCD+ ACD+ ACD(3) Y=(A+ B)D+ (A B+ BD)C+ A CBD+ D(4) Y= ABD+A B CD+ BCD+(AB +C)(B+ D5) Y= AB CD+ ACDE+ BDE AC DE
设有学生-课程关系数据库,它由三个关系组成,它们的模式是:学生S〔______,SN,所在系DEPT,年龄AGE〕、课程C〔______,课程名CN,先修课号CPNO〕、SC〔______,______,成绩SCORE〕。请用关系代数[1]与ALPHA语言分别写出以下查询:(1) 检索学生的所有情况。(2) 检索学生年龄大于等于20岁的学生。(3) 检索先修课号为C2的课程号。(4) 检索课程号C1的成绩为A的所有学生。(5) 检索S1修读的所有课程名及先修课号。(6) 检索年龄为23岁的学生所修读的课程名。(7) 检索至少修读了S5修读的一门课的学生的。(8) 检索修读了S4所修读的所有课程的学生的。(9) 检索选修所有课程的学生的学号。(10) 检索不选修任何课程的学生的学号。(11) 在关系C中增添一门新课〔新课信息自定〕(12) 学号为S17的学生因故退学请在S与SC中将其除名。(13) 将关系S中学生S6的年龄改为22岁〔只需ALPHA操作〕。(14) 将关系S中学生的年龄均增加1岁〔只需ALPHA操作〕。参考答案:〔1〕检索学生的所有情况。S或SSCCGET W(S)或:GET W(S,SC,C):S.SNO=SC.SNO ∧ SC O =C O〔2〕检索学生年龄大于等于20岁的学生。∏SN(σAGE>=20(S))GET W(S.SN): (S.AGE>=20)〔3〕检索先修课号为C2的课程号。∏CNO(σCPNO=’C2’(C))GET W(CO): (C.PNO=’C2’)〔4〕检索课程号C1的成绩为A的所有学生。∏sn(S∞(CNO=’C1’∧G=‘A’(SC))RANGE SC SCXGET W〔S.sn〕:SCX〔SCX.sno=S.sno〕〔6〕检索年龄为23岁的学生所修读的课程名。∏cn(age=23(S∞SC∞C))RANGE SC SCXS SYGET W〔C〕:SCXSCX o=C o〕〔7〕检索至少修读了S5修读的一门课的学生的。∏sn(S∞SC∞∏C#(SNO=’S5’(SC)))RANGE SC SCXSC SCYGET W〔S.sno〕:SCXSCY〔SCX.sno=’S5’SCX o=SCY oSCY.sno=S.sno〕〔8〕检索修读了S4所修读的所有课程的学生的。∏sn(S∞(∏sno,cno(SC)∏cno(SNO=’S4’(SC))))RANGE SC SCXSC SCYC CXGET W〔S.sn〕:CX(SCX (SCX o=CX oSCX.sno=’S4’))SCY (SCY o=CX oSCY.sno=S.sno))〔10〕检索不选修任何课程的学生的学号。∏sno (S)-∏sno(SC)RANGE SC SCXGET W〔S.sno〕:SCX (SCX.sno=S.sno〕(11)设新课程记录为:((‘C10’,‘数据库概论’,‘C1’,))
以太网交换机进行转发决策时使用的PDU地址是A. 目的物理地址B. 目的IP地址C. 源物理地址D. 源IP地址
当电源关闭后,下列关于存储器的说法中,正确的是______。A. 存储在RAM中的数据不会丢失B. 存储在ROM中的数据不会丢失C. 存储在U盘中的数据会全部丢失D. 存储在硬盘中的数据会丢失
假定系统中有5个进程 P0 , P1 , P2 , P3,P4 和 4种资源A、B、C、D,若出现如表所示资源分配[1]情况。进 已分配到 尚需资 当前可用-|||-程 的资源 源需求 资源数-|||-PO (1,1,1,0) (0,3,3,1) (0,3,2,2)-|||-P1 (0,2,3,1) (0,3,4,2)-|||-P2 (0,2,1,2) 1,0,3,4)-|||-P3 (0,3,1,0) (0,3,2,0)-|||-P4 (1,0,2,1) (0,4,2,3) 问 :(1) 该状态是否安全?为什么? (2) 如果进程 P0提出资源请求 ( 0 , 0 , 0 , 1 ) 系统能否将资源分配给它?为什么?
Cortex系列ARM处理器分为A. A系列B. R系列C. M系列
组成计算机指令的两部分是()。A. 数据和字符B. 操作码和地址码C. 运算符和运算数D. 运算符和运算结果
2分 25.、计算机科学教育的思维教育属性强调了计算机科学的原理和计算机技能。A. 正确B. 错误
计算机技术应用广泛,以下属于科学计算方面的是( )。A. 图像信息处理B. 视频信息处理C. 火箭轨道计算D. 信息检索
热门问题
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误