图的两种遍历方式
摘要:类似的,图的遍历是指,从给定图中任意指定的顶点(称为初始点)出发,按照某种搜索方法沿着图的边访问图中的所有顶点,使每个顶点仅被访问一次,这个过程称为图的遍历。遍历过程中得到的顶点序列称为图遍历序列。图的遍历过程中,根据搜索方法的不同,又可以划分为两种搜索策略:(1)深度优先搜索(DFS,Depth
阅读全文
posted @
2021-09-29 16:58
小破孩楼主
阅读(774)
推荐(0) 编辑
数据结构——树、森林和二叉树之间的转换
摘要:树转换二叉树 (1)加线。在所有兄弟结点之间加一条连线。 (2)去线。树中的每个结点,只保留它与第一个孩子结点的连线,删除它与其它孩子结点之间的连线。 (3)层次调整。以树的根节点为轴心,将整棵树顺时针旋转一定角度,使之结构层次分明。(注意第一个孩子是结点的左孩子,兄弟转换过来的孩子是结点的右孩子)
阅读全文
posted @
2021-09-29 12:04
小破孩楼主
阅读(409)
推荐(0) 编辑
树转二叉树
摘要:我们要将一棵普通的树转为二叉树,要遵循这样的原则:孩子结点→左子树结点,兄弟结点→右子树结点。根结点1还作为根结点,它有三个孩子结点2、3、4,那么这三个孩子结点都应该转为新二叉树的左子树部分(因为1没有兄弟结点,所以新二叉树没有右子树部分),我们选取最左边的孩子结点2作为新二叉树的左子树结点(左子
阅读全文
posted @
2021-09-29 12:01
小破孩楼主
阅读(1248)
推荐(0) 编辑
数据结构:图的存储结构之邻接矩阵、邻接表
摘要:图的邻接矩阵(Adjacency Matrix)存储方式是用两个数组来表示图。一个一维的数组存储图中顶点信息,一个二维数组(称为邻接矩阵)存储图中的边或弧的信息。 设图G有n个顶点,则邻接矩阵是一个n*n的方阵,定义为: 我们来看一个实例,图7-4-2的左图就是一个无向图。 我们再来看一个有向图样例
阅读全文
posted @
2021-09-28 12:04
小破孩楼主
阅读(1562)
推荐(0) 编辑
【数据结构】数据结构-图的基本概念
摘要:图的简介 图(Graph)结构是一种非线性的数据结构,图在实际生活中有很多例子,比如交通运输网,地铁网络,社交网络,计算机中的状态执行(自动机)等等都可以抽象成图结构。图结构比树结构复杂的非线性结构。 图结构构成 1.顶点(vertex):图中的数据元素,如图一。 2.边(edge):图中连接这些顶
阅读全文
posted @
2021-09-28 11:34
小破孩楼主
阅读(834)
推荐(0) 编辑
哈夫曼树
摘要:哈夫曼树 哈夫曼树也叫最优二叉树(哈夫曼树) 问题:什么是哈夫曼树? 例:将学生的百分制成绩转换为五分制成绩:≥90 分: A,80~89分: B,70~79分: C,60~69分: D,<60分: E。 if (a < 60){ b = 'E'; } else if (a < 70) { b =
阅读全文
posted @
2021-09-27 18:01
小破孩楼主
阅读(820)
推荐(0) 编辑
二叉树遍历方法
摘要:前序遍历 具体过程: 先访问根节点 再序遍历左子树 最后序遍历右子树 中序遍历 具体过程: 先中序遍历左子树 再访问根节点 最后中序遍历右子树 后序遍历 递归方式实现后序遍历 先后序遍历左子树 再后序遍历右子树 最后访问根节点 层次遍历 二叉树先序遍历的实现思想是: 访问根节点; 访问当前节点的左子
阅读全文
posted @
2021-09-27 16:48
小破孩楼主
阅读(1274)
推荐(0) 编辑
Oracle 检查约束check
摘要:--检查约束 create table test1( id number(10) primary key, email varchar2(10) check (email like '%@%') ) drop table test1 insert into test1 values(1,'12@6.
阅读全文
posted @
2021-09-26 18:08
小破孩楼主
阅读(171)
推荐(0) 编辑
sqlite安装部署
摘要:SQLite 的一个重要的特性是零配置的,这意味着不需要复杂的安装或管理。本章将讲解 Windows、Linux 在 Windows 上安装 SQLite 请访问 SQLite 下载页面,从 Windows 区下载预编译的二进制文件。 您需要下载 sqlite-tools-win32-*.zip 和
阅读全文
posted @
2021-09-26 11:55
小破孩楼主
阅读(913)
推荐(0) 编辑
数据库规范化理论
摘要:2、主属性、非主属性 3、范式 4、规范化理论 模式分解 保持函数依赖分解 定义:对于R (U,F)的分解,p={R1(U1,F1),(U2,F2),...,Rk(Uk,Fk)},其中,F1,F2,...Fi,分别对应为F中在R1,R2,...Rk上的函数依赖集合。令G=F1 U F2 UF3...
阅读全文
posted @
2021-09-25 18:18
小破孩楼主
阅读(687)
推荐(0) 编辑
候选键计算
摘要:给定关系模式R(U,F)。将R的所有属性分为L,R,LR和N四类。其中 L表示属性只在函数依赖左边出现;R表示属性只在函数依赖右边出现;LR表示属性既在左边出现,又在右边出现;N表示函数依赖左右都未出现。 例:关系模式R(A,B,C,D),函数依赖F={A→BC,BC→A,BCD→EF,E→C},求
阅读全文
posted @
2021-09-24 17:41
小破孩楼主
阅读(914)
推荐(0) 编辑
银行家算法实例(转)
摘要:例1.设系统中有三种类型的资源(A,B,C)和五个进程(P1,P2,P3,P4,P5),A资源的数量是17,B资源的数量是6,C资源的数量为19。在T0时刻系统的状态如下表: 最大资源需求量 已分配资源量 A,B,C A,B,C P1 4,0,11 4,0,5 P2 5,3,6 4,0,2 P3 4
阅读全文
posted @
2021-09-23 12:00
小破孩楼主
阅读(1269)
推荐(0) 编辑
linux查看某个时间段的日志(sed -n)-
摘要:前言 在linux上查找日志的时候,如果我想找出某个时间段的日志,比如查找今天早上8点到下午2点的日志。 用grep不太方便直接过滤出来,可以使用sed根据时间去查找 sed -n ‘/开始时间日期/,/结束时间日期/p’ all.log 查找日志 比如下面这段日志,前面的时间格式都是类似 2019
阅读全文
posted @
2021-09-22 18:08
小破孩楼主
阅读(179)
推荐(0) 编辑
shell命令if [$? !=0]
摘要:我们在Linux或Mac OS系统中编写shell 脚本的时候,往往会用到if语句以及$? 等。下面说一下if [$? !=0]的用法: if [ "$?" != 0 ] ; then echo " failed" exit 1 fi$? 是上一个程序执行是否成功的标志,如果执行成功则$? 为0,否
阅读全文
posted @
2021-09-22 17:37
小破孩楼主
阅读(4077)
推荐(0) 编辑
Linux export 命令
摘要:Linux export 命令用于设置或显示环境变量。 在 shell 中执行程序时,shell 会提供一组环境变量。export 可新增,修改或删除环境变量,供后续执行的程序使用。export 的操作仅限于该次登陆操作。 语法 export [-fnp][变量名称]=[变量设置值] 参数说明: -
阅读全文
posted @
2021-09-22 16:36
小破孩楼主
阅读(147)
推荐(0) 编辑
Linux date命令的用法(转)
摘要:1、命令:date 2、命令功能:date 可以用来显示或设定系统的日期与时间。 3、命令参数 -d<字符串>:显示字符串所指的日期与时间。字符串前后必须加上双引号; -s<字符串>:根据字符串来设置日期与时间。字符串前后必须加上双引号; -u:显示GMT; --help:在线帮助; --versi
阅读全文
posted @
2021-09-22 16:25
小破孩楼主
阅读(194)
推荐(0) 编辑
SpringBoot自定义校验注解校验日期时间格式字符串
摘要:1 概述 后台单独对接收到的参数进行验证时比较麻烦,springboot项目的web组件(spring-boot-starter-web)集成了hibernate-validator,开发者可以直接使用hibernate-validator提供的注解对数据进行校验,当有一些复杂的参数校验时我们也可以
阅读全文
posted @
2021-09-22 11:00
小破孩楼主
阅读(6322)
推荐(0) 编辑
前缀、中缀、后缀表达式
摘要:前缀、中缀、后缀表达式是对表达式的不同记法,其区别在于运算符相对于操作数的位置不同,前缀表达式的运算符位于操作数之前,中缀和后缀同理 举例: 中缀表达式:1 + (2 + 3) × 4 - 5 前缀表达式:- + 1 × + 2 3 4 5 后缀表达式:1 2 3 + 4 × + 5 - 中缀表达式
阅读全文
posted @
2021-09-19 22:02
小破孩楼主
阅读(967)
推荐(0) 编辑
什么是重放攻击,列举几种常见防御手段?
摘要:重放攻击 入侵者从网络上截取主机A发送给主机B的报文,并把由A加密的报文发送给B,使主机B误以为入侵者就是主机A,然后主机B向伪装成A的入侵者发送应当发送给A的报文。 防御手段 防止重放攻击的方法是使用不重数 1. 加随机数 该方法优点是认证双方不需要时间同步,双方记住使用过的随机数,如发现报文中有
阅读全文
posted @
2021-09-19 11:26
小破孩楼主
阅读(3211)
推荐(0) 编辑