Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
January 19 2026 12:33:09   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 36115
Учимся удалять!... 33000
Примеры, синони... 24209
Декартовы коорд... 23601
Просмотр готовы... 23543
FAST (методика ... 22278
содержание - се... 21627
Просмотр готовы... 20524
Работа с инстру... 16020
Сейчас на сайте
Гостей: 1
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
Правила
* Дуги могут связывать только однотипные концы связей, т.е.
такие, которые либо все обозначают обязательную связь, либо
все обозначают необязательную связь.
* Конец связи может участвовать только в одной исключающей
дуге.
* Дуга должна покрывать как минимум две линии связей; в отно-
шении взаимного исключения обычно принимают участие не бо-
лее трех-четырех таких линий.
* Дуги почти всегда покрывают концы связей, имеющие степень
"многие".
* Дуги не могут покрывать линии связей, относящиеся к разным
сущностям, к разным подтипам одной сущности и к разным су-
пертипам одного подтипа.
* Если конец связи, являющийся частью уникального идентифика-
тора, покрывается дугой, то каждый из концов, покрытых той
же дугой, должен входить в альтернативный уникальный иден-
тификатор для данной сущности.
Проиллюстрируем некоторые из правил с помощью рисунка:

Рисунок 7-9

--------------------------¬ ¬ ----------------¬
¦ A ¦Ё>+---------- - - + B ¦
¦ ----------¬ ----------¬ ¦ ¦ ¬ L----------------
¦ ¦ A1 ¦ ¦ A2 ¦Ё>-----+-------¬
¦ L---------- L---------- ¦ ¦ ¦ ¦
¦ \¦/ ¦ ¦ ¦ ¦
L---------------+---------- ¦ ¦ ¦
--------- \¦/ ¦ ¦ ¦
¦ L-+----- ¦
L-+---------------¦-------- ¦
¦
¦ ¦
¦
--------+-------¬ ------+---------¬ ¦ ----------------¬
¦ C ¦ ¦ D ¦ L - -+ E ¦
L---------------- L---------------- L----------------
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
Меры предосторожности
Другие виды погреш...
2.4. Продуктивност...
9.1.3 Загрузка (по...
Исчисление предик...
Подходы к определе...
содержание - сетев...
13.1 ПЕРИФЕРИЙНЫЕ ...
Настройки телефона...
Код Хемминга
11.5 ВЫВОДЫ
Метод доступа в се...
1.7 Многоуровнева...
5.20 УПРАЖНЕНИЯ
ГЛАВА 2. ПЯТЬ УРОВ...
Дуги в уникальных ...
7.6 КОД ИДЕНТИФИКА...
Глава 1. Ноутбук ...
7.3.6. Технология...
Использование согл...
3.2.2. Сетевое обо...
6.1 СОСТОЯНИЯ ПРОЦ...
ОГЛАВЛЕНИЕ
Великолепный Linux
Дети, родители и ...
Движение по маршруту
Microlab SOLO-2
Запуск программы [...
3.4. Организация р...
1.3.1 Первичная с...
1.2. Классификация...
Принцип действия
Методы «точно в ср...
Функциональный пример
Протоколы физическ...
Бенчмаркинг процес...
Компактность и эфф...
1.6 Технология “...
До 300 долларов
Страница «Информац...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009