如何使用C语言删除无序顺序表中的重复值并并且时间复杂度为n

时间: 2024-09-20 11:11:28 浏览: 88
在C语言中,删除无序顺序表(数组或链表)中的重复值,并保持时间复杂度为O(n),通常可以采用遍历的方式实现。这里我们以链表为例来说明: **1. 链表实现:** 如果你有一个单向链表,你可以创建一个新的链表`result`来存储不重复的元素。遍历原链表`head`,对于每个节点`current`: a. 检查`current->data`是否已存在于`result`链表中。如果不存在,就将它添加到结果链表的末尾,并将其作为下一个查找的起点。 b. 如果存在,跳过当前节点。 ```c struct Node { int data; struct Node* next; }; void removeDuplicates(struct Node** head) { struct Node* result = NULL, *temp = NULL; while (*head != NULL) { struct Node* current = *head; if (result == NULL || result->data != current->data) { temp = (struct Node*)malloc(sizeof(struct Node)); temp->data = current->data; temp->next = result; result = temp; } *head = current->next; } *head = result; } ``` **2. 时间复杂度分析:** 在这个过程中,我们只遍历了一次链表,所以时间复杂度是线性的,即O(n)。空间复杂度取决于输入链表中的唯一元素数,最坏情况下需要额外的空间存储所有元素,所以空间复杂度为O(n)。 **相关问题--:** 1. 这种方法对其他数据结构(如数组)是否同样适用? 2. 如何优化空间复杂度,使其低于O(n)? 3. 这段代码如何处理环形链表的情况?
阅读全文

相关推荐

静态链表示意图:2.2 顺序表与链表的比较存储密度比较:顺序表:只存储数据元素、预分配存储空间链表:指针的结构性开销、链表中的元素个数没有限制按位查找:顺序表:O(1),随机存取链表:O(n),顺序存取插入和删除:顺序表:O(n),平均移动表长一半的元素链表:不用移动元素,合适位置的指针——O(1)时间复杂度:顺序表:若线性表频繁查找却很少进行插入和删除操作链表:若线性表需频繁插入和删除时空间复杂度:顺序表:知道线性表的大致长度,空间效率会更高链表:若线性表中元素个数变化较大或者未知2.3 栈        定义:限定仅在一端(栈顶)进行插入和删除操作的线性表,后进先出。栈示意图:        时间复杂度(插入与删除):顺序栈与链栈均为O(1)        空间复杂度:链栈多一个指针域,结构性开销较大,使用过程中元素个数变化较大时,用链栈;反之顺序栈。        出栈元素不同排列的个数:   (卡特兰数)        共享栈: 两个栈共享一片内存空间, 两个栈从两边往中间增长。卡特兰数的应用:存储结构:顺序栈初始化:top=-1链栈初始化:top=NULL栈的应用:        1) 括号匹配        2) 递归        3) 中缀表达式 转 后缀表达式        4) 中缀表达式:设两个栈(数据栈和运算符栈),根据运算符栈的优先级进行运算。2.4 队列        定义: 只允许在一端插入, 在另一端删除。具有先进先出的特点。队列示意图:        时间复杂度:均为O(1)        空间复杂度:链队列多一个指针域,结构性开销较大;循环队列存在浪费空间和溢出问题。使用过程中元素个数变化较大时,用链队列;反之循环队列。        双端队列: 只允许从两端插入、两端删除的线性表。双端队列示意图: 存储结构:        链队列:队头指针指向队头元素的前一个位置,队尾指针指向队尾元素,先进先出。        循环队列:                1)队空:front=rear                2)队满:(rear+1)%QueueSize=front                3)队列元素个数:(队尾-队头+队长)%队长==(rear-front+QueueSize)%QueueSize队列的应用:        1) 树的层次遍历        2) 图的广度优先遍历2.4 数组与特殊矩阵一维数组的存储结构:二维数组的存储结构: 对称矩阵的压缩(行优先):下三角矩阵的压缩(行优先):  上三角(行优先):三对角矩阵的压缩(行优先):稀疏矩阵压缩:十字链表法压缩稀疏矩阵:2.5 串        串,即字符串(String)是由零个或多个字符组成的有限序列。串是一种特殊的线性表,数据元素之间呈线性关系。字符串模式匹配:        1)朴素模式匹配算法        2)KMP算法手算KMP的next数组示意图:求next[2] :求next[3]: 求next[4]: 求next[5]: C语言求KMP的next数组代码示例:void Createnext(char *sub, int *next){ assert(sub != NULL && next != NULL); int j = 2; //模式串的next指针 int k = 0; //next数组的回溯值,初始化为next[1]=0 int lenSub = strlen(sub); assert(lenSub != 0); next[0] = -1; next[1] = 0; while (j < lenSub){ if (sub[j-1] == sub[k]){ next[j] = ++k; j++; } else{ k = next[k]; if (k == -1){ k = 0; next[j] = k; j++; } } }}求nextValue:void nextValue(char *sub, int *next) { int lenSub = strlen(sub); for(int j=2;j<lensub; j++){ if(sub[j]==sub[next[j]]) next[j]=next[next[j]] }}备注:         1) 实现next有多种不同方式, 对应不同的next数组使用        2) 根据实现方式不同, next数组整体+1不影响KMP算法。第三章 树和二叉树3.1 树和森林        定义(树):n(n≥0)个结点(数据元素)的有限集合,当 n=0 时,称为空树。3.1.1 树的基本术语        结点的度:结点所拥有的子树的个数。        叶子结点:度为 0 的结点,也称为终端结点。        分支结点:度不为 0 的结点,也称为非终端结点。        孩子:树中某结点子树的根结点称为这个结点的孩子结点。        双亲:这个结点称为它孩子结点的双亲结点。        兄弟:具有同一个双亲的孩子结点互称为兄弟。        路径:结点序列 n1, n2, …, nk 称为一条由 n1 至 nk 的路径,当且仅当满足结点 ni 是 ni+1 的双亲(1<=i<k)的关系。        路径长度:路径上经过的边的个数。        祖先、子孙:如果有一条路径从结点 x 到结点 y,则 x 称为 y 的祖先,而 y 称为 x 的子孙。        结点所在层数:根结点的层数为 1;对其余结点,若某结点在第 k 层,则其孩子结点在第 k+1 层。        树的深度(高度):树中所有结点的最大层数。        树的宽度:树中每一层结点个数的最大值。        树的度:树中各结点度的最大值。        树的路径长度:  从根到每个结点的路径长度总和        备注: 在线性结构中,逻辑关系表现为前驱——后继,一对一; 在树结构中,逻辑关系表现为双亲——孩子,一对多。        森林: 森林是m(m≥0)棵互不相交的树的集合, m可为0, 即空森林。3.1.2 树的性质        结点数=总度数+1        度为m的树第 i 层至多有 个结点(i≥1)        高度为h的m叉树至多有 个结点        具有n个结点的m叉树的最小高度为 最小高度推理过程图:3.1.3 树与森林的遍历树的遍历:先根遍历(先根后子树)后根遍历(先子树后根)层序遍历森林的遍历:前序遍历(先根, 后子树)中序遍历(先子树后根, 其实就是后序遍历树)区别与联系:         1) 树的前序遍历等价于其树转化二叉树的前序遍历!        2) 树的后序遍历等价于其树转化二叉树的中序遍历!3.1.4 树的存储结构双亲表示法图:孩子表示法图:孩子兄弟表示法图(树/森林转化为二叉树):3.1.5 树转二叉树在树转为二叉树后, 有以下结论:        1) 树的叶子结点数量 = 二叉树左空指针数量(形象理解为树越宽, 兄弟越多, 越是向右长)        2) 树的非叶子结点数量 = 二叉树右空指针-1(非叶子必有儿子, 右指针由儿子提供, -1是根节点多了一个右空指针)3.2 二叉树3.2.1 二叉树的性质斜树:左斜树:所有结点都只有左子树的二叉树右斜树:所有结点都只有右子树的二叉树        满二叉树:所有分支结点都存在左子树和右子树,且所有叶子都在同一层上的二叉树        完全二叉树:在满二叉树中,从最后一个结点开始,连续去掉任意个结点得到的二叉树完全二叉树特点:叶子结点只能出现在最下两层且最下层的叶子结点都集中在二叉树的左面完全二叉树中如果有度为 1 的结点,只可能有一个,且该结点只有左孩子深度为 k 的完全二叉树在 k-1 层上一定是满二叉树在同样结点个数的二叉树中,完全二叉树的深度最小        性质:在二叉树中,如果叶子结点数为 n0,度为 2 的结点数为 n2,则有: n0=n2+1证明: 设 n 为二叉树的结点总数,n1 为二叉树中度为 1 的结点数,则有: n=n0+n1+n2        在二叉树中,除了根结点外,其余结点都有唯一的一个分枝进入,一个度为 1 的结点射出一个分枝,一个度为 2 的结点射出两个分枝,所以有:n=n1+2n2+1        性质:二叉树的第 i 层上最多有个结点(i≥1)        性质:一棵深度为 k 的二叉树中,最多有 个结点        性质:具有 n 个结点的完全二叉树的深度为 向下取整+1 (或向上取整)证明:设具有 n 个结点的完全二叉树的深度为 k,则:≤n  <对不等式取对数,有:k-1 ≤ <k即:<k ≤ +1由于 k 是整数,故必有k= +1         性质:对一棵具有 n 个结点的完全二叉树中从 1 开始按层序编号,对于任意的序号为 i(1≤i≤n)的结点(简称结点 i),有:如果 i>1,则结点 i 的双亲结点的序号为 i/2,否则结点 i 无双亲结点如果 2i≤n,则结点 i 的左孩子的序号为 2i,否则结点 i 无左孩子如果 2i+1≤n,则结点 i 的右孩子的序号为2i+1,否则结点 i 无右孩子        性质:若已知一棵二叉树的前序序列和中序序列,或者中序序列和后序序列,能唯一确定一颗二叉树。 3.2.2 二叉树的遍历        从根结点出发,按照某种次序访问树中所有结点,并且每个结点仅被访问一次。前序遍历(深度优先遍历)中序遍历后序遍历层序遍历(广度优先遍历)3.2.3 二叉树的存储链式存储图:顺序存储图:3.2.4 线索二叉树        利用二叉树中n+1个空指针, 将指针指向结点的前驱和后继。线索二叉树是加上线索的链表结构,  是一种物理结构存储结构:示例图:三种线索化的对比图: 各自特点:3.3 哈夫曼树和哈夫曼编码        带权路径长度(WPL):从根结点到各个叶子结点的路径长度与相应叶子结点权值的乘积之和        最优二叉树(哈夫曼树):给定一组具有确定权值的叶子结点,带权路径长度最小的二叉树特点:权值越大的叶子结点越靠近根结点只有度为 0 和度为 2 的结点,不存在度为 1 的结点构造过程中共新建了n-1个结点, 因此总结点数为2n-1        前缀编码:在一组编码中,任一编码都不是其它任何编码的前缀, 前缀编码保证了在解码时不会有多种可能。         度为m的哈夫曼树: 通过只有度为m和度为0求解非叶子结点 3.4 并查集        存储结构: 双亲表示法        实现功能: 并查(并两个集合, 查根结点)        优化: 小树并到大树, "高树变矮树"(压缩路径)第四章 图        定义:顶点集V和边集E组成,记为G = (V, E)        注意:线性表可以是空表,树可以是空树,但图不可以是空,即V一定是非空集, 边集E可以为空        子图:若图G=(V, E),G'=(V', E'),如果V' 属于 V 且E' 属于E,则称图G'是G的子图4.1 图的基本概念图的分类:        无向边:表示为(vi,vj),顶点vi和vj之间的边没有方向        有向边(弧):表示为<vi,vj>,从vi 到vj 的边有方向, vi为弧尾, vj为弧头        稠密图:边数很多的图        稀疏图:边数很少的图        无向完全图:无向图中,任意两个顶点之间都存在边        有向完全图:有向图中,任意两个顶点之间都存在方向相反的两条弧度、入度和出度:        顶点的度:在无向图中,顶点 v 的度是指依附于该顶点的边数,通常记为TD (v)        顶点的入度:在有向图中,顶点 v 的入度是指以该顶点为弧头的弧的数目,记为ID (v);        顶点的出度:在有向图中,顶点 v 的出度是指以该顶点为弧尾的弧的数目,记为OD (v);        握手定理: 路径:         回路(环):第一个顶点和最后一个顶点相同的路径        简单路径:序列中顶点不重复出现的路径        简单回路(简单环):除第一个和最后一个顶点外,其余顶点不重复出现的回路。        路径长度:非带权图——路径上边的个数        路径长度:带权图——路径上边的权值之和         极大连通子图: 连通的情况下, 包含尽可能多的边和顶点, 也称连通分量        极小连通子图: 删除该子图中任何一条b边, 子图不再连通, 如生成树无向连通图:        连通顶点:在无向图中,如果顶点vi和顶点vj(i≠j)之间有路径,则称顶点vi和vj是连通的        连通图:在无向图中,如果任意两个顶点都是连通的,则称该无向图是连通图        连通分量:非连通图的极大连通子图、连通分量是对无向图的一种划分连通分量示意图:有向强连通图、强连通分量:        强连通顶点:在有向图中,如果从顶点vi到顶点vj和从顶点vj到顶点vi均有路径,则称顶点vi和vj是强连通的        强连通图:在有向图中,如果任意两个顶点都是强连通的,则称该有向图是强连通图        强连通分量:非强连通图的极大连通子图强连通分量示意图: 子图与生成子图:常考点无向图:        所有顶点的度之和=2|E|        若G是连通图,则最少有 n-1 条边(树),若 |E|>n-1,则一定有回路        若G是非连通图,则最多可能有 条边 (n-1个完全图+1个孤点)        无向完全图共有条边有向图:        所有顶点的出度之和=入度之和=|E|        所有顶点的度之和=2|E|        若G是强连通图,则最少有 n 条边(形成回路)        有向完全图共有条边图的遍历:从图中某一顶点出发访问图中所有顶,并且每个结点仅被访问一次。深度优先遍历序列(dfs)广度优先遍历序列(bfs)    备注:  调⽤BFS/DFS函数的次数 = 连通分量数4.2 图的存储结构 邻接矩阵:一维数组:存储图中顶点的信息二维数组(邻接矩阵):存储图中各顶点之间的邻接关系特点:一个图能唯一确定一个邻接矩阵,存储稀疏图时,浪费空间。空间复杂度为: O()。示意图:性质 (行*列) :邻接表:顶点表:所有边表的头指针和存储顶点信息的一维数组边表(邻接表):顶点 v 的所有邻接点链成的单链表示意图:特点:空间复杂度为:O(n+e), 适合存储稀疏图。两者区别:十字链表法图:备注:         1) 十字链表只用于存储有向图        2) 顺着绿色线路找: 找到指定顶点的所有出边        3) 顺着橙色线路找: 找到指定顶点的所有入边        4) 空间复杂度:O(|V|+|E|)邻接多重表图:备注:        1) 邻接多重表只适用于存储无向图        2) 空间复杂度:O(|V|+|E|)四者区别: 4.3 最小生成树        生成树:连通图的生成树是包含全部顶点的一个极小连通子图, 可用DFS和BFS生成。        生成树的代价:在无向连通网中,生成树上各边的权值之和        最小生成树:在无向连通网中,代价最小的生成树        性质: 各边权值互不相等时, 最小生成树是唯一的。边数为顶点数-1生成森林示意图:4.3.1 Prim算法        从某⼀个顶点开始构建⽣成树;每次将代价最⼩的新顶点纳⼊⽣成树,直到所有顶点都纳⼊为⽌。基于贪心算法的策略。        时间复杂度:O(|V|2) 适合⽤于边稠密图。4.3.2 Kruskal 算法(克鲁斯卡尔)        每次选择⼀条权值最⼩的边,使这条边的两头连通(原本已经连通的就不选), 直到所有结点都连通。基于贪心算法的策略。        时间复杂度:O( |E|log2|E| ) 适合⽤于边稀疏图。4.4 最短路径        非带权图: 边数最少的路径(广度优先遍历)        带权图: 边上的权值之和最少的路径4.4.1 Dijkstra算法        时间复杂度:O(n2)        备注: Dijkstra 算法不适⽤于有负权值的带权图4.4.2 Floyd算法核心代码:        时间复杂度:O(n3)        备注: 可以⽤于负权值带权图, 不能解决带有“负权回路”的图三者区别:4.5 有向⽆环图(DAG)描述表达式 (简化前) :描述表达式 (简化后) :4.6 拓扑排序        AOV⽹(Activity On Vertex NetWork,⽤顶点表示活动的⽹): ⽤DAG图(有向⽆环图)表示⼀个⼯程。顶点表示活动,有向边表示活动Vi必须先于活动Vj进⾏如图:拓扑排序的实现:        ① 从AOV⽹中选择⼀个没有前驱(⼊度为0)的顶点并输出。        ② 从⽹中删除该顶点和所有以它为起点的有向边。        ③ 重复①和②直到当前的AOV⽹为空或当前⽹中不存在⽆前驱的顶点为⽌。逆拓扑排序(可用DFS算法实现):        ① 从AOV⽹中选择⼀个没有后继(出度为0)的顶点并输出。        ② 从⽹中删除该顶点和所有以它为终点的有向边。        ③ 重复①和②直到当前的AOV⽹为空备注: 上三角(对角线为0)矩阵, 必不存在环, 拓扑序列必存在, 但拓扑不唯一。(拓扑唯一, 图不唯一)4.7 关键路径        在带权有向图中,以顶点表示事件,以有向边表示活动,以边上的权值表示完成该活动的开销(如完成活动所需的时间),称之为⽤边表示活动的⽹络,简称AOE⽹示意图:        关键活动: 从源点到汇点的有向路径可能有多条,所有路径中,具有最⼤路径⻓度的路径称为 关键路径,⽽把关键路径上的活动称为关键活动。        事件vk的最早发⽣时间: 决定了所有从vk开始的活动能够开⼯的最早时间。        活动ai的最早开始时间: 指该活动弧的起点所表⽰的事件的最早发⽣时间。        事件vk的最迟发⽣时间: 它是指在不推迟整个⼯程完成的前提下,该事件最迟必须发⽣的时间。        活动ai的最迟开始时间: 它是指该活动弧的终点所表示事件的最迟发⽣时间与该活动所需时间之差。        活动ai的时间余量:表⽰在不增加完成整个⼯程所需总时间的情况下,活动ai可以拖延的时间。d(k)=0的活动就是关键活动, 由关键活动可得关键路径。示例图:第五章 查找        静态查找 :不涉及插入和删除操作的查找        动态查找 :涉及插入和删除操作的查找        查找⻓度: 在查找运算中,需要对⽐关键字的次数称为查找⻓度        平均查找长度:衡量查找算法的效率公式:5.1 顺序查找(线性查找):        顺序查找适合于存储结构为顺序存储或链接存储的线性表。  基本思想:从数据结构线形表的一端开始,顺序扫描,依次将扫描到的结点关键字与给定值k相比较,若相等则表示查找成功;若扫描结束仍没有找到关键字等于k的结点,表示查找失败。        时间复杂度: O(n)。有序顺序查找的ASL图:        无序查找失败时的平均查找长度:  n+1次 (带哨兵的情况)5. 2 折半查找:        元素必须是有序的,顺序存储结构。判定树是一颗平衡二叉树, 树高 (由n=-1得来)。        基本思想:用给定值k先与中间结点的关键字比较,中间结点把线形表分成两个子表,若相等则查找成功;若不相等,再根据k与该中间结点关键字的比较结果确定下一步查找哪个子表。        公式:mid=(low+high)/2, 即mid=low+1/2*(high-low);           1)相等,mid位置的元素即为所求           2)>,low=mid+1;                3)<,high=mid-1。        时间复杂度: 二叉判定树的构造:         备注:对于静态查找表,一次排序后不再变化,折半查找能得到不错的效率。但对于需要频繁执行插入或删除操作的数据集来说,不建议使用。失败结点的ASL不是方形结点, 而是其父节点。5.3 分块查找        分块查找,⼜称索引顺序查找。        基本思想:将查找表分为若干子块, 块内的元素可以无序, 块间的元素是有序的, 即前一个快的最大元素小于后一个块的最大元素。再建立索引表, 索引表中的每个元素含有各块的最大关键字和第一个元素的地址。索引表按关键字有序排列。示意图:备注:         1) 设索引查找和块内查找的平均查找⻓度分别为LI、LS,则分块查找的平均查找⻓度为ASL=LI + LS        2) 将长度为n的查找表均匀分为b块, 每块s个记录, 在等概率情况下, 若在块内和索引表中均采用顺序查找, 则平均查找长度为:5.4 二叉排序树        又称二叉查找树(BST,Binary Search Tree), 是具有如下性质的二叉树:左子树结点值 < 根结点值 < 右子树结点值        二叉排序树的插入:  新插入的结点 一定是叶子。二叉排序树的删除        1) 情况一, 删除叶结点, 直接删除        2) 情况二, 待删除结点只有一颗子树, 让子树代替待删除结点        3) 情况三, 待删除结点有左, 右子树, 则令待删除的直接前驱(或直接后继(中序遍历))代替待删除结点。示意图: (30为直接前驱, 60为直接后继)平均查找效率: 主要取决于树的高度。时间复杂度: 5.5 平衡二叉树        简称平衡树(AVL树), 树上任一结点的左子树和右子树的 高度之差不超过1。 结点的平衡因子=左子树高-右子树高。平衡二叉树的插: LL型:RR型:RL型:LR型:        平衡二叉树的删除: 同上考点:        假设以表示深度为h的平衡树中含有的最少结点数。 则有 = 0, = 1, = 2,并且有=  +          时间复杂度: 5.6 红黑树        与AVL树相比, 插入/删除 很多时候不会破坏“红黑”特性,无需频繁调整树的形态。因为AVL是高度差严格要求不超过1, 红黑树高度差不超过2倍, 较为宽泛。定义:        ①每个结点或是红色,或是黑色的        ②根节点是黑色的        ③叶结点(外部结点、NULL结点、失败结点)均是黑色的        ④不存在两个相邻的红结点(即红结点的父节点和孩子结点均是黑色)        ⑤对每个结点,从该节点到任一叶结点的简单路径上,所含黑结点的数目相同        口诀: 左根右,根叶黑 不红红,黑路同示例图:性质:        性质1:从根节点到叶结点的最长路径不大于最短路径的2倍 (红结点只能穿插 在各个黑结点中间)        性质2:有n个内部节点的红黑树高度          结论: 若根节点黑高为h,内部结点数(关键字)最多有 , 最少有示例图:红黑树的插入操作:红黑树的插入示例图:         红黑树的删除: 和“二叉排序树的删除”一样! 具体还是算了吧, 放过自己。。。        时间复杂度: 5.7 B树        B树,⼜称多路平衡查找树,B树中所被允许的孩⼦个数的最⼤值称为B树的阶,通常⽤m表示。 m阶B树的特性:        1)树中每个结点⾄多有m棵⼦树,即⾄多含有m-1个关键字。        2)若根结点不是终端结点,则⾄少有两棵⼦树。        3)除根结点外的所有⾮叶结点⾄少有 棵⼦树,即⾄少含有个关键字。         4) 所有的叶结点都出现在同⼀层次上,并且不带信息, ( 指向这些结点的指针为空 ) 。        5) 最小高度:    (n为关键字, 注意区分结点)        6) 最大高度:         7) 所有⼦树⾼度要相同        8) 叶结点对应查找失败的情况, 即n个关键字有n+1个叶子结点示例图: B树的插入(5阶为例):B树的删除:        1) 若被删除关键字在终端节点,则直接删除该关键字 (要注意节点关键字个数是否低于下限 ⌈m/2⌉ − 1)        2) 若被删除关键字在⾮终端节点,则⽤直接前驱或直接后继来替代被删除的关键字 删除77:删除38:删除90:        3) 若被删除关键字所在结点删除前的关键字个数低于下限,且此时与该结点相邻的左、右兄弟结 点的关键字个数均=⌈m/2⌉ − 1,则将关键字删除后与左(或右)兄弟结点及双亲结点中的关键字进⾏合并 删除49: 5.8 B+树⼀棵m阶的B+树需满⾜下列条件        1)每个分⽀结点最多有m棵⼦树(孩⼦结点)。        2)⾮叶根结点⾄少有两棵⼦树,其他每个分⽀结点⾄少有 ⌈m/2⌉ 棵⼦树。        3)结点的⼦树个数与关键字个数相等。        4)所有叶结点包含全部关键字及指向相应记录的指针,叶结点中将关键字按⼤⼩顺序排列,并且相邻叶结点按⼤⼩顺序相互链接起来        5)所有分⽀结点中仅包含它的各个⼦结点中关键字的最⼤值及指向其⼦结点的指针。所有⾮叶结点仅起索引作⽤,        6) 所有⼦树⾼度要相同B+树示例图:B+树与B树的对比图:5.9 哈希表(Hash)        根据数据元素的关键字 计算出它在散列表中的存储地址。        哈希函数: 建⽴了“关键字”→“存储地址”的映射关系。        冲突(碰撞):在散列表中插⼊⼀个数据元素时,需要根据关键字的值确定其存储地址,若 该地址已经存储了其他元素,则称这种情况为“冲突(碰撞)”        同义词:若不同的关键字通过散列函数映射到同⼀个存储地址,则称它们为“同义词”        复杂度分析:对于无冲突的Hash表而言,查找复杂度为O(1) 5.9.1 构造哈希函数        1) 除留余数法 —— H(key) = key % p, 取⼀个不⼤于m但最接近或等于m的质数p        适⽤场景:较为通⽤,只要关键字是整数即可        2) 直接定址法 —— H(key) = key 或 H(key) = a*key + b        适⽤场景:关键字分布基本连续        3) 数字分析法 —— 选取数码分布较为均匀的若⼲位作为散列地        适⽤场景:关键字集合已知,且关键字的某⼏个数码位分布均匀        4) 平⽅取中法(二次探测法)——取关键字的平⽅值的中间⼏位作为散列地址        适⽤场景:关键字的每位取值都不够均匀。5.9.2 处理冲突拉链法示意图:开放定址法:        1) 线性探测法        2) 平⽅探测法        3) 双散列法        4) 伪随机序列法示意图:        删除操作: 采用开放定址法时, 只能逻辑删除。        装填因子: 表中记录数 / 散列表长度 。        备注: 平均查找长度的查找失败包含不放元素的情况。(特殊: 根据散列函数来算: 2010真题)        聚集: 处理冲突的方法选取不当,而导致不同关键字的元素对同一散列地址进行争夺的现象第六章 排序        稳定 :如果a原本在b前面,而a=b,排序之后a仍然在b的前面;        内排序 :所有排序操作都在内存中完成;        外排序 :由于数据太大,因此把数据放在磁盘中,而排序通过磁盘和内存的数据传输才能进行。参考博客:超详细十大经典排序算法总结(java代码)c或者cpp的也可以明白_Top_Spirit的博客-CSDN博客6.1 直接插入排序动图演示:         优化: 折半插入排序6.2 希尔排序        又称缩小增量排序, 先将待排序表分割成若⼲形如 L[i, i + d, i + 2d,…, i + kd] 的“特殊”⼦表,对各个⼦表分别进⾏直接插⼊排序。缩⼩增量d,重复上述过程,直到d=1为⽌。建议每次将增量缩⼩⼀半。示例图:6.3 冒泡排序动图演示:6.4 快速排序算法思想:        1) 在待排序表L[1…n]中任取⼀个元素pivot作为枢轴(或基准)        2) 通过⼀趟排序将待排序表划分为独⽴的两部分L[1…k-1]和L[k+1…n],使得L[1…k-1]中的所有元素⼩于pivot,L[k+1…n]中的所有元素⼤于等于 pivot,则pivot放在了其最终位置L(k)上,这个过程称为⼀次“划分”。        3) 然后分别递归地对两个⼦表重复上述过程,直每部分内只有⼀个元素或空为⽌,即所有元素放在了其最终位置上。示例图:  6.5 简单选择排序        算法思想: 每⼀趟在待排序元素中选取关键字最⼩的元素加⼊有序⼦序列。动画演示:6.6 堆排序        ⼤根堆: 若满⾜:L(i)≥L(2i)且L(i)≥L(2i+1) (1 ≤ i ≤n/2 )        ⼩根堆: 若满⾜:L(i)≤L(2i)且L(i)≤L(2i+1) (1 ≤ i ≤n/2 )大根堆示例图:6.6.1 建立大根堆        思路:从开始, 把所有⾮终端结点都检查⼀遍,是否满足大根堆的要求,如果不满⾜,则进⾏调整。若元素互换破坏了下⼀级的堆,则采⽤相同的方法继续往下调整(⼩元素不断“下坠”)小元素下坠示例图:          结论: 建堆的过程,关键字对⽐次数不超过4n,建堆时间复杂度=O(n)6.6.2 堆的插入与删除        插入: 将新增元素放到表尾, 而后根据大小根堆进行上升调整。        删除: 被删除的元素⽤堆底元素替代,然后让该 元素不断“下坠”,直到⽆法下坠为⽌排序动图演示:6.7 归并排序        该算法是采用分治法, 把两个或多个已经有序的序列合并成⼀个。2路归并图:        结论:n个元素进⾏k路归并排序,归并趟数= 6.8 基数排序 (低位优先)        基数排序是非比较的排序算法,对每一位进行排序,从最低位开始排序,复杂度为O(kn),为数组长度,k为数组中的数的最大的位数;动图演示:         时间复杂度: ⼀趟分配O(n),⼀趟收集O(r),总共 d 趟分配、收集,总的时间复杂度=O(d(n+r)) , 其中把d为关键字拆 为d个部分, r为每个部分可能 取得 r 个值。基数排序适用场景:        ①数据元素的关键字可以⽅便地拆分为 d 组,且 d 较⼩        ②每组关键字的取值范围不⼤,即 r 较⼩        ③数据元素个数 n 较⼤如:内部排序总结:         基本有序:  直接插入(比较最少), 冒泡(趟数最少)6.9 外部排序        数据元素太多,⽆法⼀次全部读⼊内存进⾏排序, 读写磁盘的频率成为衡量外部排序算法的主要因素。示例图:多路归并:        结论: 采⽤多路归并可以减少归并趟数,从⽽减少磁盘I/O(读写)次数。对 r 个初始归并段,做k路归并,则归并树可⽤ k 叉树表示 若树⾼为h,则归并趟数 = h-1 = 。K越大, r越小, 读写磁盘次数越少。(缺点: k越大, 内部排序时间越大)6.9.1 败者树        使⽤k路平衡归并策略,选出⼀个最小元素需要对⽐关键字 (k-1)次,导致内部归并所需时间增加。因此引入败者树。示例图:        结论: 对于 k 路归并,第⼀次构造败者 树需要对⽐关键字 k-1 次 , 有了败者树,选出最⼩元素,只需对⽐关键字次6.9.2 置换-选择排序        使用置换-选择排序可以减少初始化归并段。示意图: 6.9.3 最佳归并树原理图:        注意:对于k叉归并,若初始归并段的数量⽆法构成严格的 k 叉归并树, 则需要补充⼏个⻓度为 0 的“虚段”,再进⾏ k 叉哈夫曼树的构造。示例图: 添加虚段数目: 难点:结束!  !  !注: 以上部分图片素材来自王道数据结构我要的图文并茂关注

最新推荐

recommend-type

第一章计算机系统概述.ppt

第一章计算机系统概述.ppt
recommend-type

智慧城市科技有限公司出资协议(确定稿).doc

智慧城市科技有限公司出资协议(确定稿).doc
recommend-type

深入解析PetShop4.0电子商务架构与技术细节

标题和描述中提到的是PetShop4.0,这是一个由微软官方发布的示例电子商务应用程序,它使用ASP.NET构建,并且遵循三层架构的设计模式。在这个上下文中,“三层架构”指的是将应用程序分为三个基本的逻辑组件:表示层、业务逻辑层和数据访问层。 ### ASP.NET三层架构 ASP.NET是微软推出的一个用于构建动态网站、Web应用程序和Web服务的服务器端技术。ASP.NET能够运行在.NET框架上,为开发者提供了编写Web应用程序的丰富控件和库。 #### 表示层(用户界面层) 表示层是用户与应用程序交互的界面,通常包括Web页面。在PetShop4.0中,这包括了购物车界面、产品展示界面、用户登录和注册界面等。ASP.NET中的Web表单(.aspx文件)通常用于实现表示层。 #### 业务逻辑层(中间层) 业务逻辑层负责处理应用程序的业务规则和逻辑。在PetShop4.0中,这一层可能包括订单处理、产品管理、用户管理等功能。在ASP.NET中,业务逻辑通常被封装在类和方法中,可以通过Web服务(.asmx)或Web API(.asmx)暴露给客户端或前端。 #### 数据访问层 数据访问层负责与数据库进行交互,如执行SQL命令、存储过程等。PetShop4.0使用了数据访问组件来实现数据的读取、写入等操作。在.NET框架中,通常使用ADO.NET来实现数据访问层的功能,包括数据库连接、数据读取和写入等。 ### PetShop4.0技术详解 PetShop4.0的架构和技术实现是学习ASP.NET电子商务应用程序开发的理想案例,其技术特性如下: 1. **三层架构**:PetShop4.0清晰地展示了如何将应用程序分为三个层次,每一层都有清晰的职责。这为开发者提供了一个良好的架构模式,可以有效地组织代码,提高可维护性。 2. **ASP.NET Web Forms**:这一版本的PetShop使用ASP.NET Web Forms来构建用户界面。Web Forms允许开发者通过拖放服务器控件来快速开发网页,并处理回发事件。 3. **ADO.NET**:数据访问层使用ADO.NET来与数据库进行通信。ADO.NET提供了一套丰富的数据访问API,可以执行SQL查询和存储过程,以及进行数据缓存等高级操作。 4. **C# 编程语言**:PetShop4.0使用C#语言开发。C#是.NET框架的主要编程语言之一,它提供了面向对象、类型安全、事件驱动的开发能力。 5. **企业库(Enterprise Library)**:企业库是.NET框架中的一套设计良好的应用程序块集合,用于简化常见企业级开发任务,比如数据访问、异常管理等。PetShop4.0可能集成了企业库,用以提高代码的可靠性与易用性。 6. **LINQ(语言集成查询)**:在更高版本的.NET框架中,LINQ提供了一种将查询直接集成到C#等.NET语言中的方式,可以用来查询和操作数据。尽管PetShop4.0可能未直接使用LINQ,但是了解其如何工作对于理解数据访问层设计是非常有益的。 ### PetShop4.0安装和部署 通过标题中提到的文件名“Microsoft .NET Pet Shop 4.0.msi”,我们知道这是一个安装程序文件,用于将PetShop4.0安装到系统中。安装时,该安装包将引导用户完成必要的步骤,包括配置数据库连接(通常是SQL Server),并安装所需的.NET框架组件。 ### 学习PetShop4.0的意义 作为电子商务网站的开发人员,学习PetShop4.0可以带来以下好处: - **架构理解**:通过分析PetShop4.0的代码和架构,开发者可以深入理解三层架构模式的实际应用。 - **代码实践**:可以直接研究和修改源代码,了解ASP.NET应用程序的工作机制。 - **技术熟练**:通过部署和维护PetShop4.0,开发者能够提升在ASP.NET平台上的实际操作能力。 - **最佳实践**:作为一个示例项目,PetShop4.0展示了微软推荐的开发方法和模式,有助于遵循最佳实践。 总之,PetShop4.0不仅是一个电子商务应用的示例,它也是一个学习和练习ASP.NET开发技能的优秀平台。通过对这一范例的深入学习和研究,开发者能够掌握构建复杂的Web应用程序所需的架构设计、编程实践和系统维护等多方面知识。
recommend-type

【技术揭秘】:7步打造YOLOv8人员溺水检测告警监控系统

# 摘要 本论文详细介绍了YOLOv8人员溺水检测系统的构建与优化策略。首先概述了该系统的设计理念及理论基础,深入解析了YOLOv8模型的架构及其在溺水检测领域的应用。
recommend-type

stm32CAN总线

<think>我们正在处理一个关于STM32 CAN总线配置和使用的问题。用户要求提供配置和使用指南,因此我们需要系统地介绍CAN总线的配置步骤、关键参数设置以及常见使用场景。 根据引用内容,STM32的CAN总线配置主要涉及两个部分:CAN初始化和过滤器配置。我们将按照以下结构组织回答: 1. CAN总线基本概念(简要介绍) 2. CAN总线配置步骤(重点) a. CAN初始化结构体配置(包括工作模式、位时序、波特率等) b. CAN过滤器配置(标识符过滤规则) 3. 发送和接收消息的基本流程 4. 常见问题及解决方法 注意:引用中提供的代码片段是配置示例,我
recommend-type

毕业设计资料分享与学习方法探讨

标题和描述提供了两个主要线索:毕业设计和网上购物。结合标题和描述,我们可以推断出该毕业设计很可能是与网上购物相关的项目或研究。同时,请求指导和好的学习方法及资料也说明了作者可能在寻求相关领域的建议和资源。 【网上购物相关知识点】 1. 网上购物的定义及发展: 网上购物指的是消费者通过互联网进行商品或服务的浏览、选择、比较、下单和支付等一系列购物流程。它依托于电子商务(E-commerce)的发展,随着互联网技术的普及和移动支付的便捷性增加,网上购物已经成为现代人生活中不可或缺的一部分。 2. 网上购物的流程: 网上购物的基本流程包括用户注册、商品浏览、加入购物车、填写订单信息、选择支付方式、支付、订单确认、收货、评价等。了解这个流程对于设计网上购物平台至关重要。 3. 网上购物平台的构成要素: 网上购物平台通常由前端展示、后端数据库、支付系统、物流系统和客户服务等几大部分组成。前端展示需要吸引用户,并提供良好的用户体验;后端数据库需要对商品信息、用户数据进行有效管理;支付系统需要确保交易的安全性和便捷性;物流系统需要保证商品能够高效准确地送达;客户服务则需处理订单问题、退换货等售后服务。 4. 网上购物平台设计要点: 设计网上购物平台时需要注意用户界面UI(User Interface)和用户体验UX(User Experience)设计,保证网站的易用性和响应速度。此外,平台的安全性、移动适配性、搜索优化SEO(Search Engine Optimization)、个性化推荐算法等也都是重要的设计考量点。 5. 网上购物的支付方式: 目前流行的支付方式包括信用卡支付、电子钱包支付(如支付宝、微信支付)、银行转账、货到付款等。不同支付方式的特点和使用频率随着国家和地区的不同而有所差异。 6. 网上购物中的数据分析: 在设计网上购物平台时,数据分析能力至关重要。通过收集和分析用户的购买行为数据、浏览行为数据和交易数据,商家可以更好地理解市场趋势、用户需求、优化商品推荐,提高转化率和客户忠诚度。 7. 网上购物的法律法规: 网上购物平台运营需遵守相关法律法规,如《中华人民共和国电子商务法》、《消费者权益保护法》等。同时,还需了解《数据安全法》和《个人信息保护法》等相关隐私保护法律,确保用户信息的安全和隐私。 8. 网上购物的网络营销策略: 网络营销包括搜索引擎优化(SEO)、搜索引擎营销(SEM)、社交媒体营销、电子邮件营销、联盟营销、内容营销等。一个成功的网上购物平台往往需要多渠道的网络营销策略来吸引和维持客户。 9. 网上购物的安全问题: 网络安全是网上购物中一个非常重要的议题。这涉及到数据传输的加密(如SSL/TLS)、个人信息保护、交易安全、抗DDoS攻击等方面。安全问题不仅关系到用户的财产安全,也直接关系到平台的信誉和长期发展。 10. 毕业设计的选题方法和资料搜集: 在进行毕业设计时,可以围绕当前电子商务的发展趋势、存在的问题、未来的发展方向等来选题。资料搜集可以利用图书馆资源、网络学术资源、行业报告、相关书籍和专业论文等途径。同时,实际参与网上购物平台的使用、调查问卷、访谈等方式也是获取资料的有效途径。 根据标题、描述和文件名,可以认为毕业设计资料信息的内容可能围绕“网上购物”的相关概念、技术、市场和法律法规进行深入研究。上述知识点的总结不仅包括了网上购物的基础知识,也涵盖了设计和运营网上购物平台的多个关键方面,为有志于在这个领域的学生提供了理论和实践的参考。
recommend-type

模式识别期末复习精讲:87个问题的全面解析与策略

# 1. 模式识别基础概念与理论框架 ## 1.1 定义与应用范围 模式识别是一门关于如何使机器能够自动识别数据模式和规律的交叉学科。其核心在
recommend-type

import torch import numpy as np def a2t(): np_data = np.array([[1, 2],[3,4]]) #/********** Begin *********/ #将np_data转为对应的tensor,赋给变量torch_data torch_data = torch.tensor(np_data) #/********** End *********/ return(torch_data)

<think>我们正在处理用户关于PyTorch张量操作和与NumPy数组转换的代码检查请求。根据用户需求,我们需要: 1. 展示如何在PyTorch中将张量转换为NumPy数组,以及反向转换。 2. 提供一些常见的张量操作示例。 3. 对代码进行解释和检查。 注意:由于用户要求生成相关问题,我们将在回答后生成相关问题。 步骤: 1. 导入必要的库(torch和numpy)。 2. 创建示例张量。 3. 展示张量转NumPy数组(注意:共享内存问题,即修改一个可能影响另一个)。 4. 展示NumPy数组转张量(同样注意共享内存问题)。 5. 展示一些基本张量操作(如加减乘除、矩阵乘法、形状
recommend-type

电脑垃圾清理专家:提升系统运行效率

标题“电脑垃圾清理专家(精)”所指的知识点,是对一款以清理电脑垃圾文件为专项功能的软件的描述。在IT领域中,电脑垃圾清理是维护计算机系统性能和安全性的常规操作。这类软件通常被称作系统清理工具或优化工具。 1. **电脑垃圾的定义**:在计算机系统中,垃圾文件通常指那些无用的、过时的、临时的或损坏的文件。这些文件可能包括系统缓存、日志文件、临时文件、无用的程序安装文件、重复文件等。它们会占用磁盘空间,影响系统性能,并可能对系统安全构成潜在威胁。 2. **清理垃圾文件的目的**:清理这些垃圾文件有多重目的。首先,它可以释放被占用的磁盘空间,提升电脑运行速度;其次,它可以帮助系统更高效地运行,避免因为垃圾文件过多导致的系统卡顿和错误;最后,它还有助于维护数据安全,因为一些过时的临时文件可能会包含敏感信息。 3. **电脑垃圾清理方法**:电脑垃圾清理可以手动进行,也可以使用第三方的清理软件来自动执行。手动清理需要用户打开文件资源管理器,检查特定目录(如Windows临时文件夹、回收站、下载文件夹等),并手动删除不需要的文件。这通常较为繁琐,且容易出错。 4. **第三方清理软件的特点**:相较于手动清理,第三方电脑垃圾清理软件可以提供更为方便快捷的清理体验。这类软件通常具备用户友好的界面,能够自动扫描、识别并清除系统垃圾文件,有时还能对注册表、浏览器历史记录等进行清理。此外,一些高级的清理工具还可以提供系统优化、启动项管理、软件卸载和隐私保护等功能。 5. **清理软件的潜在风险**:虽然清理软件能够带来便利,但也存在潜在风险。不当的清理可能会误删重要文件,导致系统不稳定或某些应用程序无法正常工作。因此,使用这类软件需要用户具有一定的计算机知识,能够辨别哪些文件是安全可删除的。 6. **专业清理工具的优势**:标题中的“专家”二字暗示该软件可能具备一些高级功能。专业级的清理工具往往具备更复杂的算法和更广泛的清理范围,它们可以深入分析系统文件,甚至进行深度扫描,找到隐藏较深的无效文件和系统垃圾。它们还可能具备诸如智能判断、快速扫描、安全删除等功能,确保在高效清理的同时不会影响系统的正常运作。 从描述内容来看,该文件只重复了“电脑垃圾清理专家”这一关键词,没有提供其他具体信息。这可能是为了强调软件的功能定位或品牌口号。而从标签“电脑,垃圾,清理,专家”可以提炼出与电脑垃圾清理相关的关键点,如电脑维护、系统性能提升、安全隐私保护等。 在【压缩包子文件的文件名称列表】中,只有一个文件“电脑垃圾清理专家.exe”,这表明了该压缩文件包中仅包含一个可执行文件,即用户下载后可以直接运行的清理工具程序。 总结而言,电脑垃圾清理专家是帮助用户管理和清除电脑系统垃圾,提升电脑性能和安全性的实用软件。专业的清理工具通常能够提供更为全面和安全的清理服务,但用户在使用过程中需要小心谨慎,避免误删除重要文件。
recommend-type

模式识别期末复习必备:掌握87个知识点的速成秘籍

# 1. 模式识别基础概念 模式识别是计算机科学、人工智能和机器学习领域的一个重要分支,它的基本任务是识别数据模式。模式可以是任何事物,例如文字、图像、声音、基因序列等等。模式识别的主要应用包括:图像识别、语音识别、文本分类、数据挖掘等。 模式识别的基本步骤包括:数据预处理、特征提取、分类或回归、结果评估。在这个过程中,我们需要使用一些数学模型和算法来进行数据分析和决策。模式识别的关键在于找到正确的特征和合适的模型,这对