数据结构速成--链表

        由于是速成专题,因此内容不会十分全面,只会涵盖考试重点,各学校课程要求不同 ,大家可以按照考纲复习,不全面的内容,可以看一下小编主页数据结构初阶的内容,找到对应专题详细学习一下。 

目录

一、单链表的结构

二、单链表的实现

1. 查找第i个结点

2. 在链表中查找指定数据e

3. 插入节点

4. 删除节点

三、双向链表、循环链表

1. 双链表

2. 循环链表

四、顺序表vs链表


一、单链表的结构

        线性表的链式存储,又称单链表,指通过一组任意的存储单元(不一定连续)来存储线性表中的数据元素。

        为了建立数据元素之间的线性关系,对每个链表结点,除存放元素自身的信息外,还需要存放一个指向其后继的指针。

//定义单链表结点类型
typedef struct LNode{ 
    ElemType data;//数据域
    struct LNode *next;//指针域
}LNode,*LinkList;

        通常用头指针来标识一个单链表,如单链表L,头指针为NULL时表示一个空表。此外,为了方便操作,在单链表第一个结点之前附加一个结点,称为头结点。头结点的数据域可以不设任何信息。头结点的指针域指向线性表的第一个元素结点。

        头结点和头指针的区分:不管带不带头结点,头指针始终指向链表的第一个结点,而头结点(哨兵位)是带头结点的链表中第一个结点,头结点内通常不存储信息

        引入头结点后,可以带来两个优点:
        ①由于第一个数据结点的位置被存放在头结点的指针域中,所以在链表的第一个位置上的操作和在表的其他位置上的操作一致,无需进行特殊处理,方便运算的实现。
        ②无论链表是否为空,其头指针都指向头结点的非空指针(空表中头结点的指针域为空)。

        第一部分我们主要了解单链表的存储方式以及加上头结点的优点。

二、单链表的实现

1. 查找第i个结点

        在单链表中从第一个结点出发,顺指针next域逐个往下搜索,直到找到第i个结点为止,否则返回最后一个指针域NULL。实现代码如下:

LNode *GetElem(LinkList L,int i){
    int j=1;
    LNode *p=L->next;//头结点指针赋给p
    if(i==0)
        return L;//若i等于0,则返回头结点
    if(i<0)
        return NULL;//若i无效,则返回
    //从第1个结点开始找,查找第i个结点
    while(p&&j<i){
        p=p->next;
        j++;
    }
    //出了循环,要么就是第i个节点,要么p就为空
    return p;//返回第i个结点的指针,若i大于表长则返回NULL
}
//时间复杂度为O(n)

2. 在链表中查找指定数据e

        从单链表的第一个结点开始,由前往后一次比较表中各结点数据域的值,若某结点数据域的值等于e,则返回该结点的指针,若整个单链表中没有这样的结点,则返回NULL。 

LNode *LocateElem(LinkList L,ElemType e){
    LNode *p=L->next;
    while(p!=NULL&&p->data!=e)//从第一个结点开始查找数据域为e的结点
        p=p->next;
    return p;//找到后返回该结点指针,否则返回NULL
}
//时间复杂度为O(n)

例:从一个具有n个结点的单链表中查找值等于x的结点时,在查找成功的情况下,平均需比较几个元素结点?

        最好情况就是第一个结点数据域就为x,最坏情况就是第n个结点才是我们要找的,因此平均需要比较\frac{n+1}{2}个元素结点。

3. 插入节点

s->next=p->next//先让s指向p原来后面那个结点
p->next=s;//再让p的next指向s

4. 删除节点

q=p->next;
p->next=q->next;
free(q);

         第二部分我们重点掌握最后两个算法,大家一定要学会画图理解,就不需要死记代码了!

三、双向链表、循环链表

1. 双链表

        双链表结点中有两个指针prior和next,分别指向其前驱结点和后继结点。

//定义双链表结点类型
typedef struct DNode{
    ElemType data;//数据域
    struct DNode *prior,*next;//前驱和后继指针
}DNode,*DLinkList;

2. 循环链表

        第三部分主要掌握双向链表的操作以及循环链表的判空条件。

四、顺序表vs链表

        因此我们不能说某种存储结构更好,它们各有利弊!!!

        第四部分大家记住不同存储结构各有利弊,顺序存储结构方便下标随机访问,链式存储结构适合插入、删除元素! 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/548252.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

中仕公考:2024山东高校毕业生“三支一扶”开始报名

2024年度山东省高校毕业生‘三支一扶’计划开始报名&#xff0c;此次全省共计招募1350名。 招募范围&#xff1a; 30周岁及其以下的山东省内普通高校全日制毕业生(1993年4月以后出生) 报名时间&#xff1a;2024年4月16日9:00—4月20日16:00 查询时间&#xff1a;2024年4月1…

在Docker里面修改mysql的密码(8.0以上版本)

介绍 我们在阿里或者华为的服务器上安装了mysql而且还公开了端口3306恰好你创建的容器的端口也是3306;那么我建议你修改mysql的密码,而且越复杂越好,因为我就被黑客给攻击过 修改密码 首先我们要启动好mysql容器 进入容器内部 **docker exec -it mysql bash ** 登入初始…

Qt for Android 开发环境

在搭建环境时开始感觉还挺顺利的&#xff0c;从 Qt 配置的环境里面看并没有什么问题&#xff0c;可真正编译程序的时候发现全是错误。 最开始的时候安装了 JDK21 最新版本&#xff0c;然后根据 JDK21 安装 ndk, build-tools, Platform-Tools 和 Gradle&#xff0c;但是不管这么…

基于SpringBoot+Vue的城镇住房管理系统(源码+文档+包运行)

一.系统概述 随着信息技术在管理上越来越深入而广泛的应用&#xff0c;管理信息系统的实施在技术上已逐步成熟。本文介绍了城镇保障性住房管理系统的开发全过程。通过分析城镇保障性住房管理系统管理的不足&#xff0c;创建了一个计算机管理城镇保障性住房管理系统的方案。文章…

【k8s】:深入理解 Kubernetes 中的污点(Taints)与容忍度(Tolerations)

【k8s】&#xff1a;深入理解 Kubernetes 中的污点&#xff08;Taints&#xff09;与容忍度&#xff08;Tolerations&#xff09; 1、污点&#xff08;Taints&#xff09;2、容忍度&#xff08;Tolerations&#xff09;3、示例演示-测试污点的具体应用场景3.1 给节点打污点&…

ThinkPHP V5.1框架源码

源码下载地址&#xff1a;ThinkPHP V5.1.zip www WEB部署目录&#xff08;或者子目录&#xff09; ├─application 应用目录 │ ├─common 公共模块目录&#xff08;可以更改&#xff09; │ ├─module_name 模块目录 │ │ ├─common.php 模块函数文件 │ │ ├─controll…

Springboot+Vue项目-基于Java+MySQL的免税商品优选购物商城系统(附源码+演示视频+LW)

大家好&#xff01;我是程序猿老A&#xff0c;感谢您阅读本文&#xff0c;欢迎一键三连哦。 &#x1f49e;当前专栏&#xff1a;Java毕业设计 精彩专栏推荐&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb; &#x1f380; Python毕业设计 &…

DBA面试总结(Mysql篇)

一、delete与trancate的区别 相同点 1.两者都是删除表中的数据&#xff0c;不删除表结构 不同点 1.delete支持按条件删除&#xff0c;TRUNCATE不支持。 2.delete 删除后自增列不会重置&#xff0c;而TRUNCATE会被重置。 3.delete是逐条删除&#xff08;速度较慢&#xff09…

LeetCode 面试经典150题 219.存在重复元素II

题目&#xff1a;给你一个整数数组 nums 和一个整数 k &#xff0c;判断数组中是否存在两个 不同的索引 i 和 j &#xff0c;满足 nums[i] nums[j] 且 abs(i - j) < k 。如果存在&#xff0c;返回 true &#xff1b;否则&#xff0c;返回 false 。 思路&#xff1a; 代码…

超像素分割在AI去衣技术中的应用与探讨

随着人工智能技术的飞速发展&#xff0c;图像处理领域不断涌现出新的方法和应用。其中&#xff0c;超像素分割作为一种重要的图像预处理技术&#xff0c;在AI去衣这一特定应用中发挥着至关重要的作用。本文将深入探讨超像素分割在AI去衣技术中的应用&#xff0c;并尝试从专业的…

SpringBoot3 集成Springdoc 实现Swagger3功能

说明&#xff1a; 只通过引用org.springdoc 的两个包就可以使用Swagger3 功能&#xff08;步骤1&#xff09;&#xff1b;如想更美观及实现动态认证的开启与关闭&#xff0c;及Swagger3登录认证等功能&#xff0c;需实现&#xff08;步骤1、2、3&#xff09;的配置; 1、 引包…

基于springboot实现车辆管理系统设计项目【项目源码+论文说明】计算机毕业设计

基于springboot实现车辆管理系统演示 摘要 随着信息技术在管理上越来越深入而广泛的应用&#xff0c;管理信息系统的实施在技术上已逐步成熟。本文介绍了车辆管理系统的开发全过程。通过分析车辆管理系统管理的不足&#xff0c;创建了一个计算机管理车辆管理系统的方案。文章介…

​​​​网络编程探索系列之——广播原理剖析

hello &#xff01;大家好呀&#xff01; 欢迎大家来到我的网络编程系列之广播原理剖析&#xff0c;在这篇文章中&#xff0c; 你将会学习到如何在网络编程中利用广播来与局域网内加入某个特定广播组的主机&#xff01; 希望这篇文章能对你有所帮助&#xff0c;大家要是觉得我写…

(最新)华为 2024 届实习招聘-硬件通⽤/单板开发——第十一套和十二套

&#xff08;最新&#xff09;华为 2024 届实习招聘-硬件通⽤/单板开发——第十一套和十二套 部分题目分享&#xff0c;完整版带答案(有答案和解析&#xff0c;答案非官方&#xff0c;未仔细校正&#xff0c;仅供参考&#xff09;&#xff08;共十套&#xff09;获取&#xff…

使用LobeChat打造属于自己的聊天机器人界面——可本地运行部署

上篇文章我们使用ollama进行本地的部署&#xff0c;其ollama只是一个后台服务&#xff0c;而ollama并没有提供一个可视化的界面。当然我们可以使用cmd终端窗口里面跟llama2大模型进行沟通交流&#xff0c;但是其界面只有一个黑色的框&#xff0c;并不美观。本期我们就介绍一下L…

220V转15V300mA非隔离恒压WT5113

220V转15V300mA非隔离恒压WT5113 亲爱的朋友们&#xff0c;你们是否在为如何提高电源方案而烦恼呢&#xff1f;今天我给大家带来了一款芯片&#xff0c;WT5113宽输出范围非隔离交直流转换芯片&#xff0c;它可是电源方案中的得力助手哦&#xff01; 这款芯片拥有220V降12V、2…

分享一个很好用的代码辅助AI工具CodeGeeX2

CodeGeeX2 是多语言代码生成模型 CodeGeeX (KDD’23) 的第二代模型。不同于一代 CodeGeeX&#xff08;完全在国产华为昇腾芯片平台训练&#xff09; &#xff0c;CodeGeeX2 是基于 ChatGLM2 架构加入代码预训练实现&#xff0c;得益于 ChatGLM2 的更优性能&#xff0c;CodeGeeX…

华源前线供热 | 2024第一“展”·新疆暖通展览会

2024年3月29日-31日&#xff0c;中国能建杭州华源前线能源设备有限公司&#xff08;以下简称华源前线&#xff09;作为国家级专精特新“小巨人”企业、热储能领军企业&#xff0c;携“国资委《中央企业科技创新成果推荐目录》-高压电极锅炉、《全球环境基金GEF先进技术目录》超…

JS-29-Promise对象

一、JavaScript的异步操作 在JavaScript的世界中&#xff0c;所有代码都是单线程执行的。 由于这个“缺陷”&#xff0c;导致JavaScript的所有网络操作&#xff0c;浏览器事件&#xff0c;都必须是异步执行。异步执行可以用回调函数实现&#xff1a; function callback() {c…

【系统分析师】系统安全分析与设计

文章目录 1、安全基础技术1.1 密码相关1.1.1对称加密1.1.2非对称加密1.1.3信息摘要1.1.4数字签名1.1.5数字信封 1.2 PKI公钥体系 2、信息系统安全2.1 保障层次2.2 网络安全2.2.1WIFI2.2.2 网络威胁与攻击2.2.3 安全保护等级 2.3计算机病毒与木马2.4安全防范体系 1、安全基础技术…