二叉树的线索化 发表于 2018-10-25 分类于 OI&ACM , 数据结构 , 线索二叉树 本文字数: 2.2k 阅读时长 ≈ 2 分钟 【线索化】对二叉树以某种次序遍历使其变为线索二叉树的过程称为线索化,依据二叉树遍历次序的不同,分为前序、中序、后序三种线索二叉树 线索化的核心是建立线索,之后无论是何种形式的线索二叉树,只要在其前、中、序遍历递归过程中,更改线索建立的位置即可 阅读全文 »
线索二叉树及其存储结构 发表于 2018-10-25 分类于 OI&ACM , 数据结构 , 线索二叉树 本文字数: 949 阅读时长 ≈ 1 分钟 【线索链表】对于二叉链表来说,在 $n$ 个结点的二叉树中,每个叶结点有 $2$ 个空指针,每个度为 $1$ 的结点有 $1$ 个空指针 假设叶结点的个数为 $n_0$,度为 $1$ 的结点个数为 $n_1$,度为 $2$ 的结点个数为 $n_2$ 阅读全文 »
数据库用户身份鉴别 发表于 2018-10-23 分类于 学习笔记 , 数据库系统 本文字数: 693 阅读时长 ≈ 1 分钟 【概述】用户身份鉴别是数据库管理系统提供的最外层安全保护措施,每个用户在系统中都有一个用户标识,每个用户标识都由用户名、用户标识号(UID)两部分组成 UID 在系统的整个生命周期内是唯一的,系统内部记录着所有合法用户的标识,系统鉴别是指由系统提供一定方式令用户标识自己的名字或身份,每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供使用 DBMS 的权限 阅读全文 »
数据库系统安全性概述 发表于 2018-10-23 分类于 学习笔记 , 数据库系统 本文字数: 1.6k 阅读时长 ≈ 1 分钟 【概述】数据库的安全性是指保护数据库以防止不合法使用造成的数据泄露、更改、破坏 安全性问题不是数据库独有的,所有计算机系统都存在不安全因素,只是在数据库系统中由于大量数据集中存放,且为众多最终用户直接共享,从而使安全性问题更为突出 阅读全文 »
二叉树的基本算法 发表于 2018-10-22 分类于 OI&ACM , 数据结构 , 树与二叉树 本文字数: 4.2k 阅读时长 ≈ 4 分钟 【结点个数计算】结点个数计算先统计出左子树、右子树的结点个数,再加上根结点即可,利用后序遍历即可解决 阅读全文 »
图的搜索 发表于 2018-10-19 分类于 OI&ACM , 图论 , 图的搜索 本文字数: 2.9k 阅读时长 ≈ 3 分钟 【概述】图的搜索是指从图中某结点出发,按某种搜索方法沿着图中的边对图中的所有结点进行访问,且每个结点仅访问一次 为避免同一结点被多次访问,常通过一个标记数组 vis[] 来记录结点是否被访问过 阅读全文 »
SQL 触发器 发表于 2018-10-19 分类于 学习笔记 , 数据库系统 本文字数: 1.6k 阅读时长 ≈ 1 分钟 【触发器定义】基本语法触发器又称事件-条件-动作规则,当特定的系统事件发生时,对规则的条件进行检查,如果条件成立则执行规则中的动作,否则不执行该动作 阅读全文 »
SQL 完整性约束命名子句 发表于 2018-10-19 分类于 学习笔记 , 数据库系统 本文字数: 696 阅读时长 ≈ 1 分钟 【完整性约束命名子句】在 SQL 中,完整性约束命名子句为 CONSTRAINT 语句,其语法如下 1CONSTRAINT <完整性约束条件名> <完整性约束条件>; 阅读全文 »
SQL 用户定义的完整性 发表于 2018-10-19 分类于 学习笔记 , 数据库系统 本文字数: 754 阅读时长 ≈ 1 分钟 【属性上的约束条件】属性上约束的定义在 SQL 中,使用 CREATE TABLE 语句定义属性的同时,可以根据应用要求定义属性上的约束条件,即属性值的限制,包括: 阅读全文 »
SQL 参照完整性 发表于 2018-10-19 分类于 学习笔记 , 数据库系统 本文字数: 1k 阅读时长 ≈ 1 分钟 【参照完整性定义】在 SQL 中,关系模型的参照完整性在 CREATE TABLE 中用 FOREIGN KEY 短语定义哪些列为外码,用 REFERENCES 短语指明这些外码参照哪些吗的主码 例如,关系 sc 中一个元组表示一个学生选修的某门课程的成绩,其中 Sno、Cno 为主码,用分别参照引用 student 表的主码和 course 表的主码 阅读全文 »