首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对两次挖掘的增量更新算法具体实现时所采用的数据结构作了重点讨论分析,提出了一种高效存储处理频繁项目集集合的数据结构--树与链表,并介绍了在树与链表上的操作.最后在模拟数据的基础上,验证了树与链表数据结构对算法的效率影响,实验结果表明树与链表适用于两次挖掘关联规则增量更新时数据存储.  相似文献   

2.
文章设计了一个适合于数据结构综合实践课程的实践项目。该实践项目的特点是可以让学生综合运用线性结构、树形结构和图形结构三种数据结构,让学生体验到分析、设计、实践的全过程。  相似文献   

3.
多值结点平衡二叉树的结构及算法研究   总被引:1,自引:0,他引:1  
综合B_树和AVL树的优点,提出了一种新的数据结构MAVL树,它的优点是在保证运算高效的情况下最大限度地节约其作为索引结构时的存储空间,很适合在内存中使用.同时给出了基于MAVL树的基本算法.  相似文献   

4.
后缀树是一种非常重要的数据结构,它在与字符串处理相关的各种领域里有着非常广泛的应用。构造后缀树是应用后缀树解决问题的前提和关键。文章首先引入了一种新颖的数据结构——后缀树的相关概念,在此基础上,对其特点和算法的构建进行了论述,并探讨了后缀树及其算法在中文分词、关联分析中的应用,然后以中文文档聚类为例,结合中文需要分词的特点,设计出了基于后缀树聚类算法的聚类系统结构。  相似文献   

5.
针对周期性任务处理中用户对操作数据的规则定义问题,提出了一种带有标记的真前缀树的表示方法,定义了树形数据集合上的选择/排斥规则.根据这种规则,制定的周期任务能自动地处理原有的和变化的数据.并给出真前缀标记树的一种GUI表现方式.  相似文献   

6.
一种基于存储过程的BOM遍历算法   总被引:1,自引:0,他引:1  
BOM是ERP系统中的基础数据,其数据结构的确定与操作算法的设计直接影响到ERP系统的效率。通过对BOM概念的分析,提出一种基于存储过程的BOM的遍历算法,同时介绍了将遍历算法与Dephi6.0的树形控件相结合,实现从数据库中提取产品数据,直观地显示BOM的层次关系的方法。  相似文献   

7.
王欢 《天津教育》2012,(3):52-53
一、画知识树最初听了王敏勤教授的讲座,了解到"知识树"就是用树形结构来表述学科知识结构和知识梳理的一种方法。但如何画知识树却不是很清楚。2008年时我的第一棵全册知识树是先在纸上绘制完成,然后在Powerpoint中按照自己的想法一条线、一条线地画出来,没有借助任何模板。  相似文献   

8.
对“数据结构”课程中两个常见的问题(矩阵的压缩存储和树的结点个数运算)提出了自己的见解与解法,并详细介绍了这两种解法。  相似文献   

9.
针对某些场景下可学习KD树模型在最近邻查找中准确率较低的问题,提出了一种基于可学习索引模型和传统KD树的混合索引结构。该结构将待查找数据同时输入已经训练好的可学习KD树模型和KD树中得到若干个候选的k近邻点,从而将可学习索引模型在查找效率和传统索引方法在查找准确率上的优点相结合。试验结果证明,使用基于可学习索引模型的可学习KD树和树形结构KD树的混合索引,综合了两者在最近邻查找中的优点,实现了查找效率和查找精度的平衡,满足了多种条件下的查找需求。  相似文献   

10.
这两天,我们学了《桃花心木》,我感触很深。桃花心木是一种树形优美、高大而笔直的树。它  相似文献   

11.
基于关系数据库表树的数据结构研究   总被引:1,自引:0,他引:1  
随着关系数据库技术的应用越来越广泛,利用关系表格、关系代数、结构化查询语言等研究基于外存储结构的数据结构有着实际的意义。本文从一个具有树结构的学校管理模型出发,提出一种用关系数据库表来表示树的方法,讨论了如何利用关系代数和SQL语言对表格进行一般查询,借助JaVa语言实现二叉树中比较典型的前序、中序和后序算法,最后对文章开始引出的问题给出了实现程序。  相似文献   

12.
针对企业级JavaEE应用现有数据访问层解决机制,提出一种轻量级、可重用的数据访问层组件实现方案。方案基于XM L -关系数据映射和转换,数据库模型组件针对关系数据库表、视图进行建模,数据库访问控制组件和SQL动态构建组件根据数据库模型组件,结合XML格式数据,动态构造数据库存取SQL语句。项目实验表明,可以快速构建企业级JavaEE应用系统的数据访问层,提高系统可维护性和扩展性。  相似文献   

13.
BBS树形结构存储和显示的实现   总被引:4,自引:0,他引:4  
讨论了借助ASP和SQL Server 7.0数据库的特性,实现基于WEB页面形式的BBS树形目录结构数据存储显示的方法,并给出了存储及显示代码。  相似文献   

14.
SQL Server作为一个关系数据库管理系统正在被越来越多的商业组织所使用,但SQL Server仍然是被动的数据库管理系统、该文将主动数据库的ECA规则集成到SQL Server中,提出基于SQL Server的主动数据库模式,能够提高SQL Server功能,扩大SQL Server应用领域.根据SQL Server数据处理过程,分析SQL Server的主动数据库特征,并对比主动数据库体系结构给出基于SQL Server主动数据库体系结构,最后结合一个实例说明基于SQL Server的主动数据库的数据处理过程.  相似文献   

15.
针对物联网传感数据具有的多样性、时空性及大数据特性等特征,在校园物联网实验平台环境下,提出一种基于HBase和My SQL的物联网大数据存储模型。根据平台实际应用的特点,该模型首先通过传统关系数据库接收并存储物联网传感数据,然后通过Sqoop数据转存,实现物联网数据在HBase和HDFS存储架构下的分布式存储,最后在物联网实验平台中应用该模型,并取得了较好的效果。  相似文献   

16.
基于SQL SERVER触发器技术的实现   总被引:3,自引:0,他引:3  
SQLSERVER环境下触发技术可保证数据库中的数据的完整性。实现该项技术可以解决相关技术问题,如单行和多行数据插入。  相似文献   

17.
SQL注入攻击是基于ASP/ASP.NET+ACCESS/SQL Server架构的Web应用程序和数据库系统,将非法的SQL命令语句通过正常的数据传递渠道提交至数据库内部执行,从而达到篡改、破坏数据的目的.针对此,三种基于SQL注入攻击的防御技术:参数化查询、存储过程和URL重写,通过实例来验证和比较它们的防御效果,为合理选择使用、提高Web应用程序的安全性提供一定的参考和借鉴.  相似文献   

18.
使用Excel VBA/ADO技术建立对SQL Server数据库服务器的自动链接,实现了Excel对SQL Server数据库任意数据的访问,形成了Excel与SQL Server数据库之间的有机结合。在此基础上,利用Excel VBA/ADO技术创建SQL Server应用数据库,在Excel的应用领域更加广阔。  相似文献   

19.
针对目前流行的SQL注入攻击,程序开发人员以及系统管理员需要了解并制定相应的预防及应对策略。确保服务器端数据信息的安全。试围绕SQL攻击的特点及如何防御来进行描述。  相似文献   

20.
SQL注入是一种攻击安全漏洞,相比与其它攻击,SQL注入攻击可以获得一些敏感的信息或者控制整个服务器.因为攻击者将SQL语句通过Web应用程序输入域隐藏的参数来获得资源或更改数据.防御SQL注入是防止电子邮件黑客和其效率只有80%左右的有效方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号