16968

Операції порівняння і логічні операції в SQL

Практическая работа

Информатика, кибернетика и программирование

Практична робота №10 Тема: Операції порівняння і логічні операції в SQL. Мета: Ознайомитися з основними логічними операціями і операціями порівняння мови SQL. Закріпити одержані теоретичні відомості виконуючи запити різного рівня складності. Обладнання: персональни

Украинкский

2013-06-28

94 KB

4 чел.

Практична робота №10

Тема: Операції порівняння і логічні операції в SQL.

Мета: Ознайомитися з основними логічними операціями і операціями порівняння мови SQL. Закріпити одержані теоретичні відомості, виконуючи запити різного рівня складності.

Обладнання: персональний комп'ютер з встановленою операційною системою Window система управління базами даних Access.

Індивідуальне завдання

                                                                                                                          

  1.  Виберете всіх студентів, що мають  не нульові значення стипендії (2 варіанти).

SELECT *

FROM Студенты

WHERE STIP>0;

Запрос1

SNUM

SFAM

SIMA

SOTCH

STIP

3412

Поляків

Анатолій

Олексійович

50

3413

Старова

Любов

Михайлівна

17

3416

Нагірний

Євгеній

Васильович

75,5

SELECT *

FROM Студенты

WHERE STIP<>0;

Запрос2

SNUM

SFAM

SIMA

SOTCH

STIP

3412

Поляків

Анатолій

Олексійович

50

3413

Старова

Любов

Михайлівна

17

3416

Нагірний

Євгеній

Васильович

75,5

  1.  Перерахуйте предмети, що мають кількість годинника по предмету від 30 до 70 (2 варіанти).

SELECT*

FROM Предметы

WHERE HOURS BETWEEN 30 AND 70;

Запрос3

PNUM

PNAME

TNUM

HOURS

COURS

2001

Фізика

4001

34

1

2002

Хімія

4002

68

1

2003

Математика

4003

68

1

SELECT *

FROM Предметы

WHERE HOURS>30 AND HOURS<70;

Запрос4

PNUM

PNAME

TNUM

HOURS

COURS

2001

Фізика

4001

34

1

2002

Хімія

4002

68

1

2003

Математика

4003

68

1

  1.  Складіть список відомостей про  викладачів, по батькові яких {“Володимирович”, ”Іванівна”, ”Олексіївна”}. Відсортуйте записи у порядку зростання імен (2 варіанти).

SELECT *

FROM Учителя

WHERE TOTCH IN ("Володимирович","Іванівна","Олексіївна")

ORDER BY TIMA;

Запрос5

TNUM

TFAM

TIMA

TOTCH

TDATE

4001

Іванова

Валентина

Іванівна

01/04/1984

4003

Сидоров

Віталій

Володимирович

01/09/1988

4004

Петренко

Любов

Олексіївна

01/09/1988

4002

Петров

Олег

Володимирович

01/09/1997

SELECT *

FROM Учителя

WHERE TOTCH ="Володимирович" OR TOTCH ="Іванівна" OR TOTCH = "Олексіївна"

ORDER BY TIMA;

Запрос6

TNUM

TFAM

TIMA

TOTCH

TDATE

4001

Іванова

Валентина

Іванівна

01/04/1984

4003

Сидоров

Віталій

Володимирович

01/09/1988

4004

Петренко

Любов

Олексіївна

01/09/1988

4002

Петров

Олег

Володимирович

01/09/1997

  1.  Виберете  відомості про викладачів в прізвища, яких присутня літера ”о” і остання буква “в”; ім'я викладача будь-яке, тільки не Олег.

SELECT *

FROM Учителя

WHERE (TFAM LIKE "*о*в") AND (TIMA<>"Олег");

Запрос7

TNUM

TFAM

TIMA

TOTCH

TDATE

4003

Сидоров

Віталій

Володимирович

01/09/1988

4005

Міхайлов

Ігор

Дмитрович

10/05/1989

  1.  Виберіть  відомості про предмети, назви яких не закінчується літерою “я”, що вивчаються на перших трьох курсах. Відсортуйте записи у порядку убування курсу, на якому вивчається даний предмет (2 варіанти).

SELECT *

FROM Предметы

WHERE (PNAME NOT LIKE "*я") AND (COURS IN (1,2,3))

ORDER BY COURS DESC;

Запрос8

PNUM

PNAME

TNUM

HOURS

COURS

2005

Економіка

4004

17

3

2003

Математика

4003

68

1

2001

Фізика

4001

34

1

SELECT *

FROM Предметы

WHERE ( PNAME NOT LIKE "*я") AND (COURS =1 OR COURS =2 OR COURS = 3)

ORDER BY COURS DESC;

Запрос9

PNUM

PNAME

TNUM

HOURS

COURS

2005

Економіка

4004

17

3

2003

Математика

4003

68

1

2001

Фізика

4001

34

1

  1.  Виберете  відомості про предмети, у яких код викладача    не знаходитися в діапазоні від   4002 до 4004, включаючи крайні значення  діапазону.

SELECT *

FROM Учителя

WHERE TNUM not BETWEEN 4002 and 4004;

Запрос10

TNUM

TFAM

TIMA

TOTCH

TDATE

4001

Іванова

Валентина

Іванівна

01/04/1984

4005

Міхайлов

Ігор

Дмитрович

10/05/1989

  1.  Виберіть відомості про всі предмети, що не починається з літери “ф” і   що містять  як мінімум шість символів

SELECT *

FROM Предметы

WHERE (PNAME NOT LIKE "Ф*") AND (PNAME LIKE "*??????");

Запрос11

PNUM

PNAME

TNUM

HOURS

COURS

2003

Математика

4003

68

1

2005

Економіка

4004

17

3

Висновок: у результаті виконаної роботи я ознайомився з основними логічними операціями і операціями порівняння мови SQL. Закріпив одержані теоретичні відомості, виконуючи запити різного рівня складності.

Контрольні запитання

1. Назвіть логічні оператори SQL.

  •  IS NULL, EXISTS
  •  BETWEEN   
  •  UNIQUE
  •  IN   
  •  ALL і ANY
  •  LIKE

2. Використання ключового слова LIKE.

Ключове слово LIKE використовується для знаходження значень, схожих на задане.

3. Використання ключового слова BETWEEN, чи можливо виконати дії іншим засобом.

Ключове слово BETWEEN використовується для пошуку значень, що потрапляють в діапазон, заданий деякими мінімальним і максимальним значеннями. Його можна замінити операціями порівняння < ("менше") і > ("більше").

4. Особливості використання ключового слова IS NULL.

Ключове слово IS NULL використовується для перевірки рівності даного значення значенню NULL.

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
28546. О возможности реализации абсолютной секретности в постановке Шеннона 58.5 KB
  А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.
28548. Режим ECB 31 KB
  ECBрежим идеален для небольшого количества данных например для шифрования ключа сессии. Режим шифрования Электронная Кодовая Книга ECB Под режимом шифрования здесь понимается такой алгоритм применения блочного шифра который при отправке сообщения позволяет преобразовывать открытый текст в шифротекст а после передачи этого шифротекста по открытому каналу позволяет однозначно восстановить первоначальный открытый текст. Как видно из определения сам блочный шифр теперь является лишь частью другого алгоритма алгоритма режима шифрования....
28549. Режим CBC 39 KB
  Дешифрование в режиме СВС Для получения первого блока зашифрованного сообщения используется инициализационный вектор IV для которого выполняется операция XOR с первым блоком незашифрованного сообщения. В режиме CBC при зашифровании каждая итерация алгоритма зависит от результата предыдущей итерации поэтому зашифрование сообщения не поддаётся расспараллеливанию. Однако расшифрование когда весь шифротекст уже получен можно выполнять параллельно и независимо для всех блоков сообщения см. Это дает значительный выигрыш во времени при...