无损连接分解(-127)
- 格式:ppt
- 大小:1.37 MB
- 文档页数:127
IDL波段分解与合成源代码最近写了⼏个IDL波段分解与合成的代码,分享⼀下。
⼀、波段的分解:1 pro band_decompose2 compile_opt IDL234 envi,/Restore_Base_Save_Files5 envi_batch_init,log_file='batch.txt'67 inputfile='E:\L5_12332_20040908\tm'8 envi_open_file,inputfile,r_fid=fid9if(fid eq -1) then begin10 envi_batch_exit11return12 endif1314 envi_file_query,fid,dims=dims,nl=nl,ns=ns,data_type=data_type1516 ;get the map projection information from the resource file17 mapinfo=envi_get_map_info(fid=fid)1819 ;output to memory and to other format.20 ;data=envi_get_data(fid=fid,dims=dims,pos=[0])21 ;envi_enter_data,data,r_fid=fid22 ;out_name='E:\L5_12332_20040908\Band\band1_otherformat.tif'23 ;envi_output_to_external_format,dims=dims,fid=fid,out_name=out_name,pos=[0],/tiff24252627 ;output to ENVI format28 data=envi_get_data(fid=fid,dims=dims,pos=[7])2930 outputfile='E:\L5_12332_20040908\Band\band2_1'31 ;outputfile=data3233 OpenW, unit, outputfile, /Get_LUN34 WriteU, unit, data35 Free_LUN, unit3637 ;create map projection information38 ;ps=[30,30]39 ;mc=[342198.231,4489929.046]40 ;proj=envi_proj_create(/geographic)41 ;mapinfo=envi_map_info_create($42 ;name='Geographic',$43 ;mc=mc,$44 ;ps=ps,$45 ;proj=proj,$46 ;/GEOGRAPHIC)47484950 ;create the header of file51 ENVI_SETUP_HEAD, fname=outputfile, $52 ns=ns, nl=nl, nb=1, $53 interleave=0, data_type=data_type, $54 map_info=mapinfo,$55 offset=0, /write, /open5657 end可以保持为ENVI格式或者其他格式,代码中有注释。
2004年计算机等级考试四级试题(考试时间180 分钟,满分100 分)一、选择题(共70 题,每题1 分,满分70 分。
其中(1)-(55)题为中文题,(56)-(70)题为英文题)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。
(1) 定点8 位字长的字,采用补码形式表示时,一个字所能表示的整数范围是( )。
A)-128~+127 B)-127~+127 C)-129~+128 D)-128~+128(2) 某一SRAM 芯片,其容量为10248 位,除电源和地端外,该芯片最少引出线数为( )。
A) 18 B) 19 C) 20 D) 21(3) 能够利用DMA 方式建立直接数据通路的两个部件是( )。
A) I/O 设备和主存 B) I/O 设备和I/O 设备C) I/O 设备和CPU D) CPU 和主存(4) 数据的存储结构通常可以有( )。
A) 顺序存储结构和链式存储结构B) 顺序存储结构、链式存储结构和索引结构C) 顺序存储结构、链式存储结构和散列结构D) 顺序存储结构、链式存储结构、索引结构和散列结构(5) 建立散列表时容易发生散列冲突。
若散列函数为H(k),a 与b 分别为关键值,则出现散列冲突的情况是( )。
A) a=b 且H(a)≠H(b)B) a≠b 且H(a)=H(b)C) a≠b 且H(a)≠H(b)D) a=b 且H(a)=H(b)(6) 在具有n 个结点的二叉排序树中查找结点的平均查找长度为( )。
A) O(1) B) O(n) C) O(n2) D) O(log2n)(7) 若具有n 个顶点的连通无向图采用邻接矩阵表示,则邻接矩阵中的非零元素的个数至少为( )。
A) n-1 个B) n/2 个 C) 2(n-1)个 D) n+1 个(8) 下面算法的功能是( )。
typedef struct node{datatype data;struct node *link;}*LinkList;Void FUN(LinkList lista, LinkList listb){ LinkList p;for(p=lista; p->link!=NULL; p=p->link);p->link=listb;}A) 将两个非空线性链表连接成为一个线性链表B) 将两个非空循环链表连接成为一个循环链表C) 逆转一个线性链表D) 删除并释放一个链表(9) 下列等值式中错误的是( )。
模式分解的无损连接性之深入剖析1. 无损连接分解的形式定义无损连接分解的形式定义如下:设R是一个关系模式,F是R上的一个函数依赖(FD)集。
R分解成数据库模式δ={R1,……,Rk}。
如果对R中每一个满足F的关系r都有下式成立:那么称分解δ相对于F是“无损连接分解”,否则称为“损失连接分解”。
其中表示自然连接。
从上述形式定义中可知,若直接根据定义来判断某个分解是否具有无损连接性,那么就得“对R中每一个满足F的关系r”进行测试,看是否满足上面的等式,这显然不可操作,因为“对R中每一个满足F的关系r”进行测试就意味着“对R中所有满足F的关系r”进行测试,显然是不可能的。
这里所说的“关系”就是指一张具体的表。
因此,必须寻求其它的可操作性方法来判别分解的无损连接性。
2. 无损连接分解的普通判别方法——表格法设关系模式R=A1,…,An,R上成立的FD集F,R的一个分解p={R1,…,Rk}。
无损连接分解的判断步骤如下:(1)构造一张k行n列的表格,每列对应一个属性Aj(1≤j≤n),每行对应一个模式Ri(1≤i≤k)。
如果Aj在Ri中,那么在表格的第i行第j列处填上符号aj,否则填上符号bij。
(2)把表格看成模式R的一个关系,反复检查F中每个FD在表格中是否成立,若不成立,则修改表格中的元素。
修改方法如下:对于F中一个FD:X→Y,如果表格中有两行在X分量上相等,在Y分量上不相等,那么把这两行在Y分量上改成相等。
如果Y的分量中有一个是aj,那么另一个也改成aj;如果没有aj,那么用其中的一个bij替换另一个(尽量把ij改成较小的数,亦即取i值较小的那个)。
若在修改的过程中,发现表格中有一行全是a,即a1,a2,…,an,那么可立即断定p相对于F是无损连接分解,此时不必再继续修改。
若经过多次修改直到表格不能修改之后,发现表格中不存在有一行全是a的情况,那么分解就是有损的。
特别要注意,这里有个循环反复修改的过程,因为一次修改可能导致表格能继续修改。
1、已知关系模式R(ABC),F={A→C,B→C},求F+。
可以直接通过自反律、增广律、传递律加以推广:F+={φ→φ,A→φ,B→φ,C→φ,A→C,B→C,AB→φ,AB→A,AB→B,AB→C,AB→BC,AB→AB,AB→ABC,BC→φ,BC→C,BC→B,BC→BC,AC→φ,AC→C,AC→A,AC→AC,ABC→φ,ABC→A,ABC→B,ABC→C,ABC→BC,ABC→AB,ABC→ABC}4.6 试分析下列分解是否具有无损联接和保持函数依赖的特点:(1)设R(ABC),F1={A→B} 在R上成立,ρ1={AB,AC}。
首先,检查是否具有无损联接特点:第1种解法--算法4.2:(1) 构造表(2)根据A→B进行处理结果第二行全是a行,因此分解是无损联接分解。
第2种解法:(定理4.8)设 R1=AB,R2=ACR1∩R2=AR2- R1=B∵A→B,∴该分解是无损联接分解。
然后,检查分解是否保持函数依赖πR1(F1)={A→B,以及按自反率推出的一些函数依赖}πR2(F1)={按自反率推出的一些函数依赖}F1被πR1(F1)所蕴涵,∴所以该分解保持函数依赖。
2、设R(ABC),F2={A→C,B→C}在R上成立,ρ2={AB,AC}首先,检查是否具有无损联接特点:第1种解法(略)第2种解法:(定理4.8)设 R1=AB,R2=ACR1∩R2=AR2- R1=C∵A→C,∴该分解是无损联接分解。
然后,检查分解是否保持函数依赖πR1(F2)={按自反率推出的一些函数依赖}πR2(F2)={A→C,以及按自反率推出的一些函数依赖}∵F1中的B→C没有被蕴涵,所以该分解没有保持函数依赖。
3、设R(ABC),F3={A→B},在R上成立,ρ3={AB,BC}.首先,检查是否具有无损联接特点:第1种解法:(1) 构造表(2)根据A→B进行处理没有一行全是a行。
因此这个分解不具有无损联接特性。
2024年国家电网招聘之电网计算机提升训练试卷A卷附答案单选题(共100题)1、()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。
A.SAASB.PAASC.IAASD.HAAS【答案】 B2、DBMS 的恢复管理子系统保证了事务的()。
A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案】 D3、射频识别技术属于物联网产业链的()环节。
A.标识B.感知C.处理D.信息传送【答案】 A4、关键路径是AOE网中()。
A.最长的回路B.最短的回路C.从源点到终点的最长路径D.从源点到终点的最短路径【答案】 C5、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66)。
A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】 C6、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。
A.3B.4C.1D.2【答案】 B7、下面关于线性表的叙述中,错误的是()。
A.线性表采用顺序存储,必须占用一片连续的存储单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链接存储,不必占用一片连续的存储单元D.线性表采用链接存储,便于插入和删除操作【答案】 B8、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。
A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 D9、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1μs,Cache访问失败后CPU才开始访存。
如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。
A.95%B.98%C.98.5%D.99.5%【答案】 C10、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示( )。
数据库技术试题二、填空题1.一个类可以从直接的或间接的祖先中继承所有属性和方法。
采用这个方法提高了软件的共享性。
2.用树型结构表示实体类型及实体间联系的数据模型称为层次模型。
3.关系数据库的关系演算语言是以集合操作为基础的DML语言。
4.在函数信赖中,平凡的函数信赖根据 Armstrong 推理规则中的自反律就可推出。
5.分布式数据库中定义数据分片时,必须满足三个条件:完备性条件、重构条件和不相交条件。
6.DB 并发操作通常会带来三类问题,它们是丢失更新、不一致分析和读脏数据。
7.事务必须具有的四个性质是:原子性、一致性、隔离性和持久性。
8.分布式数据库系统中透明性层次越高,应用程序的编写越简单。
9.在有泛化/细化联系的对象类型之间,较低层的对象类型称为子类型。
10. 目前数据库领域中最常用的数据模型有层次模型,、网状模型 ,、关系模型、面向对象模型。
11. 数据管理技术经历了程序管理阶段、文件管理阶段、数据库系统管理阶段三个阶段。
12.SQL 语言集数据查询、数据操纵、、数据定义和数据控制功能于一体。
13.数据库系统采用的三级模式结构为外模式、、模式、内模式。
14.两个实体型之间的联系类型有一对一联系( 1:1 )、一对多联系(1:n )、多对多( m:n)三类。
15.数据库中专门的关系运算包括选择、投影、连接、除法。
16. 满足第一范式(1NF) 的关系模式要求不包含重复组的关系。
17.如何构造出一个合适的数据逻辑结构是逻辑结构设计主要解决的问题。
18.当数据库被破坏后,如果事先保存了日志文件和数据库的副本,就有可能恢复数据库。
19.并发控制操作的主要方法是采用封锁机制,其类型有②排它锁(或 X 锁)③共享锁(或S锁)。
20.在关系模式 R(S,SN,D)和 K(D,CN,NM)中, R的主码是S,K的主码是 D,则 D在 R中称为外键。
21.对于函数依赖 X→Y,如果 Y 是 X 的子集,则称 X→Y为非平凡函数依赖。
第7章关系规范化理论一、单项选择题1.关系规范化中的删除操作异常是指①,插入操作异常是指②。
A.不该删除的数据被删除 B.不该插入的数据被插入C.应该删除的数据未被删除 D.应该插入的数据未被插入答案:①A ②D2.设计性能较优的关系模式称为规范化,规范化主要的理论依据是。
A.关系规范化理论 B.关系运算理论C.关系代数理论 D.数理逻辑答案:A3.规范化理论是关系数据库进行逻辑设计的理论依据。
根据这个理论,关系数据库中的关系必须满足:其每一属性都是。
A.互不相关的 B.不可分解的C.长度可变的 D.互相关联的答案:B4.关系数据库规范化是为解决关系数据库中问题而引入的。
A.插入、删除和数据冗余 B.提高查询速度C.减少数据操作的复杂性 D.保证数据的安全性和完整性答案:A5.规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及的缺陷。
A.数据的不一致性 B.结构不合理C.冗余度大 D.数据丢失答案:C6.当关系模式R(A,B)已属于3NF,下列说法中是正确的。
A.它一定消除了插入和删除异常 B.仍存在一定的插入和删除异常C.一定属于BCNF D.A和C都是答案:B7. 关系模式1NF是指_________。
A. 不存在传递依赖现象B. 不存在部分依赖现象C.不存在非主属性 D. 不存在组合属性答案:D8. 关系模式中2NF是指_______。
A.满足1NF且不存在非主属性对关键字的传递依赖现象B.满足1NF且不存在非主属性对关键字部分依赖现象C.满足1NF且不存在非主属性D.满足1NF且不存在组合属性答案:B9. 关系模式中3NF是指___________。
A.满足2NF且不存在非主属性对关键字的传递依赖现象B.满足2NF且不存在非主属性对关键字部分依赖现象C.满足2NF且不存在非主属性D.满足2NF且不存在组合属性答案:A10.关系模型中的关系模式至少是。
A.1NF B.2NF C.3NF D.BCNF答案:A11.关系模式中,满足2NF的模式,。