【数据结构(邓俊辉)学习笔记】二叉树01——二叉树表示与实现

news2024/11/29 1:56:49

文章目录

  • 0.概述
  • 1.树
    • 1.1 应用
    • 1.2 有根树
    • 1.3 有序树
    • 1.4 路径+环路
    • 1.5 深度 + 层。
    • 1.6 树的表示
  • 2. 二叉树的概述
  • 3 二叉树实现
    • 3.1 二叉树节点
    • 3.2 二叉树节点操作接口
    • 3.3 二叉树的实现

0.概述

介绍下二叉树的表示与实现。

1.树

1.1 应用

在这里插入图片描述

后缀表达式。
相对于线性结构O(n),树结构中元素的查找、插入、删除操作几乎提高了一个线性因子O(logn)。
结论:对二任何 ϵ \epsilon ϵ > 0,都有 logn = O( n ϵ n^\epsilon nϵ)。

1.2 有根树

在这里插入图片描述
从图论的角度看,树等价于连通无环图。

1.3 有序树

在这里插入图片描述
重要结论:任何一棵树中所含的边数应该恰好等于所有顶点的度数之和,同时也恰好等于顶点总数减1。即,任何一颗树中的边数与顶点数是同阶的——一棵树的总体规模如果可以度量为其中的点数在加上边数(n+e),从渐进意义上讲,这个规模也是和其中的顶点数或者是边数同阶的。故此后讨论到时间复杂度的时候,都是以顶点的数目n作为参照。

1.4 路径+环路

在这里插入图片描述
以边的数目度量路径长度,相对顶点而言会使算法描述以及理解更加的简明。
在这里插入图片描述
基本结论:

  • 树就是在无环和连通之间达到一个平衡的一种特定的图。

因为无环,所以它的边数不会太大,反之,正因为它又是连通的,所以边数又不能太少。 保证连通的情况下,边数能达到最少。 杜绝环路的情况下,它又能使用经可能多的边。

树中一旦指定了根,其它的节点都将获得一个确定的指标,通过这个指标,进一步将所有的顶点划分为不同的几类。故同一类顶点所具有的指标都是相等的,所以也称为等价类。

1.5 深度 + 层。

在这里插入图片描述
path(v): path from root to v
subtree(v): subtree rooted at v
即然任何一个节点都会以它所对应的那条通路的长度作为指标,而这样一个指标也很好体现了,任何一个节点V从根节点开始向下深入的程度,故v节点的指标称为深度。
在这里插入图片描述
叶子节点所对应的那个最大的深度,称为这棵树的高度。
树的高度也可以推广至其中的任何一颗子树,如此定义的子树高度,也称为根节点高度。所以任何一棵子树的高度就是它的根节点高度。
全树的高度也可以当作是全树根节点高度。

1.6 树的表示

一般地,树中各节点的孩子数目并不确定。每个节点的孩子均不超过k个的有根树,称作k叉树(k-ary tree)。
  ~  
  ~  
在这里插入图片描述

在这里插入图片描述
孩子节点的查找却不得不花费O(n)时间访遍所有节点。

在这里插入图片描述
将各节点组织为向量或列表,其中每个元素除保存节点本身的信息(data)外,还需要保存父节点(parent)的秩或位置。
向上查找父节点比较方便,向下查找长子和兄弟节点,便需要O(n),便是改进点。
在这里插入图片描述
令各节点将其所有的孩子组织为一个向量或列表。如此,对于拥有r个孩子的节点,可在O(r + 1)时间内列举出其所有的孩子。
向下查找解决了,向上查找优势丧失殆尽。
在这里插入图片描述
以上父节点表示法和孩子节点表示法各有所长,但也各有所短。为综合二者的优势,消除缺点,可令各节点既记录父节点,同时也维护一个序列以保存所有孩子。
   ~~   
   ~~   
美中不足,每一个节点的children引用所指向的那个数据集在规模上可能相差极其悬殊,每一个数据集的长度都恰好是这个节点所对应的出度,引用结论:
在这里插入图片描述
平均而言小的数据集规模,就是O(1),但这种组织方式有时需要O(n)。根源是每个节点出度是不尽相同的,找到新办法更加规范整洁高效。

   ~~   
   ~~   
有序多叉树 = 二叉树
为了保证作为多叉树特例的二叉树有足够的能力表示任何一棵多叉树,我们只需给多叉树增加一项约束条件——同一节点的所有孩子之间必须具有某一线性次序。
凡符合这一条件的多叉树也称作有序树(ordered tree)
在这里插入图片描述
长子兄弟法不仅是树的一种很好表示方法,而且也是对树本质的最深刻理解。
在此后介绍二叉树,并且用二叉树代表所有树的时候,会再次使用此方法。
对于树这样的全集,尽管二叉树只是它的一个特殊的子集,但在施加某些条件后,二叉树却足以用来表示和实现所有的树。而这种方法背后的原理在很大程度上就是长子兄弟法。

2. 二叉树的概述

在这里插入图片描述
不难看出二叉树肯定是树的一种特例,但饶有趣味的是在有跟性以及有序性能够保证的前提下,二叉树却足以描述所有树。
不含一度节点的二叉树称作真二叉树(proper binary tree)
在这里插入图片描述
一棵二叉树在横向上的宽度与他在纵向上的高度是呈一个指数关系,宽度是高度指数 w = 2 h w = 2^h w=2h,指数意味着 爆炸,意味着剧烈增长,所以如果节点的总数固定,宽度大致与它相当,但是高度会增长异常缓慢,反过来呈对数的形式——二叉树更加倾向于长宽,长宽很快,高度控制得当会长的异常缓慢。这个是二叉收索树的重要理论基础。
在这里插入图片描述
这样一般性的二叉树在很多操作包括算法实现以及对算法的理解上都会引来一些不必要的麻烦,而反过来一个比较有效的改进方法是将任何一颗一般性的二叉树转换为一颗真二叉树。
在这里插入图片描述
尽管添加很多节点,但是从渐进意义上讲他们的总数依然保持与原先规模相当。
更重要的是实现相应的算法的时候就会看到这种添加实际上完全是假想的,并不需要真正引入他们,只需要假想他们存在,算法便可以更加简洁实现且更加简洁被理解。
在这里插入图片描述
由此可见,描述并且实现以及利用树结构的话,不如说我们只需研究并实现二叉树。

3 二叉树实现

3.1 二叉树节点

作为图的特殊形式,二叉树的基本组成单元是节点与边;作为数据结构,其基本的组成实体是二叉树节点(binary tree node),而边则对应于节点之间的相互引用。

  • BinNode模板类
    在这里插入图片描述
    记录重要指标height,npl和color指标是为后面基于二叉树实现二叉搜索树和优先级队列等数据结构留有余地。
    每个节点通过引用指向其他节点,反过来每个节点也通过引用被其他节点指向。
    笼统地称节点占据的空间为一个位置。
    size():包括它在内所有后代的总数。
    insertAsLC() insertAsRC():它与其他节点相互作用使得整个二叉树在拓扑结构上发生变化地操作接口 。
    succ():后继接口,与线性结构中一样,返回的是当前节点在后面介绍的中序遍历意义下的直接后继。
    树形结构的四种遍历接口。

3.2 二叉树节点操作接口

在这里插入图片描述
size():递归实现方式,递推统计当前节点对应左子树size,以及对称地右子树size,两项合计再加上自身。

3.3 二叉树的实现

完成了对二叉树节点类定义后,基于它实现整体地bin tree。
在这里插入图片描述
内部接口

  • 成员变量
    通过内部两个变量 _size _root 分别记录当前树中地节点总数——规模,最为整棵树的入口树根节点位置。
  • 高度更新

算法思想:
一旦有节点加入或离开二叉树,则更新其所有祖先的高度。
在每一节点v处,只需读出其左、右孩子的高度并取二者之间的大者,再计入当前节点本身, 就得到了v的新高度。

在这里插入图片描述
更新每一节点本身的高度,只需执行两次getHeight()操作、两次加法以及两次取最大操作,不过常数时间,故updateHeight()算法总体运行时间也是O(depth(v) + 1),其中depth(v)为节点v的深度。

优化思路:在逆行向上依次更新 x 各祖先高度癿过秳中,一旦収现某一祖先癿高度没有収生发化,
算法即可提前终止;

在某些种类的二叉树(例如8.3节将要介绍的红黑树)中,高度的定义有所不同,因此这里将updateHeight()定义为保护级的虚方法,以便派生类在必要时重写(override)。
   ~~   
对外开放接口
size() empty() root() 都可以通过内部变量直接查询返回。
   ~~   

  • 节点插入
    在这里插入图片描述
    调用x->insertAsRC()接口,将二 者 按 照 父 子 关 系 相 互 联 接 , 同 时 通 过updateHeightAbove()接口更新x所有祖先的高度,并更新全树规模。
    注意这里的两个同名insertAsRC()接口,它们各自所属的对象类型不同。
       ~~   

  • 子树接入
    在这里插入图片描述
    若二叉树T中节点x的右孩子为空,则attachAsRC()接口首先将待植入的二叉树S的根节点作为x的右孩子,同时令x作
    为该根节点的父亲;然后,更新全树规模以及节点x所有祖先的高度;最后,将树S中除已接入的各节点之外的其余部分归还系统。

  • 子树删除
    在这里插入图片描述
    子树接入过程恰好相反。不同之处在于,需要将被摘除子树中的节点,逐一释放并归还系统。

  • 子树分离
    在这里插入图片描述

  • 复杂度
    就二叉树拓扑结构的变化范围而言,以上算法均只涉及局部的常数个节点。因此,除了更新祖先高度和释放节点等操作,只需常数时间。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1668249.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

MySQL学习笔记11——数据备份 范式 ER模型

数据备份 & 范式 & ER模型 一、数据备份1、如何进行数据备份(1)备份数据库中的表(2)备份数据库(3)备份整个数据库服务器 2、如何进行数据恢复3、如何导出和导入表里的数据(1&#xff09…

ARM架构安全特性之防御执行技术

安全之安全(security)博客目录导读 目录 1、侧信道攻击威胁 2、推测屏障Speculation Barriers 3、栈溢出攻击威胁 4、指针认证PAC 5、分支目标识别BTI 6、内存安全违规威胁 7、内存标记扩展MTE 8、加强数据保护 9、特权不可访问(Privileged Access Never …

一套MySQL读写分离分库分表的架构,被秀到了!

📢📢📢📣📣📣 作者:IT邦德 中国DBA联盟(ACDU)成员,10余年DBA工作经验, Oracle、PostgreSQL ACE CSDN博客专家及B站知名UP主,全网粉丝10万 擅长主流Oracle、My…

Linux进程控制——Linux进程终止

前言:前面了解完前面的Linux进程基础概念后,我们算是解决了Linux进程中的一大麻烦,现在我们准备更深入的了解Linux进程——Linux进程控制! 我们主要介绍的Linux进程控制内容包括:进程终止,进程等待与替换&a…

答辩PPT设计缺乏专业感?笔灵AI提供简洁且关键的幻灯片设计

在我原本的认知里面,答辩PPT是要包含论文各个章节的,在答辩时需要方方面面都讲到的,什么摘要、文献综述、实证分析、研究结果样样不落。但是,这大错特错! 答辩PPT环节时长一般不超过5分钟,老师想要的答辩P…

Linunx应急响应

Linux应急流程 1,请提交攻击者的 IP 地址2,请提交攻击者使⽤的操作系统3,请提交攻击者进⼊⽹站后台的密码4,请提交攻击者⾸次攻击成功的时间,格式:DD/MM/YY:hh:mm:ss5,请提交攻击者上传的恶意⽂件名(含路径)6,请提交攻击者写⼊的恶…

机器学习特征降维

目录 特征降维概念 低方差过滤法 PCA主成分分析 相关系数法 小结 特征降维概念 特征对训练模型时非常重要的;用于训练的数据集包含一些不重要的特征,可能导致模型性能不好、泛化性能不佳;例如: 某些特征的取值较为接近&…

Multisim 14 常见电子仪器的使用和Multisim的使用

multisim multisim,即电子电路仿真设计软件。Multisim是美国国家仪器(NI)有限公司推出的以Windows为基础的仿真工具,适用于板级的模拟/数字电路板的设计工作。它包含了电路原理图的图形输入、电路硬件描述语言输入方式&#xff0…

全面理解BDD(行为驱动开发):转变思维方式,提升软件质量

在传统的软件开发流程中,开发人员和测试人员的工作通常是相互独立的。开发人员负责编写代码,测试人员负责找出代码中的问题。然而,这种方法可能导致沟通不足,而且会浪费时间和资源。为了解决这些问题,出现了一种新的开…

IM是什么意思?

IM(即时通讯)作为现代通讯领域的重要且普遍应用,已成为人们日常生活和工作中不可或缺的通信方式。随着科技的不断发展和互联网的普及,IM工具通过实时信息传递,将沟通变得更加迅速、便捷、高效。 IM的诞生极大地改变了…

【python量化交易】qteasy使用教程06——创建自定义因子选股交易策略

创建自定义因子选股策略 使用qteasy创建自定义因子选股交易策略开始前的准备工作本节的目标Alpha选股策略的选股思想计算选股指标用FactorSorter定义Alpha选股策略交易策略的回测结果用GeneralStg定义一个Alpha选股策略回测结果:本节回顾 使用qteasy创建自定义因子选…

(Java)心得:LeetCode——19.删除链表的倒数第 N 个节点

一、原题 给你一个链表,删除链表的倒数第 n 个结点,并且返回链表的头结点。 示例 1: 输入:head [1,2,3,4,5], n 2 输出:[1,2,3,5]示例 2: 输入:head [1], n 1 输出:[]示例 3&…

「 安全设计 」68家国内外科技巨头和安全巨头参与了CISA发起的安全设计承诺,包含MFA、默认密码、CVE、VDP等七大承诺目标

美国网络安全和基础设施安全局(CISA,CyberSecurity & Infrastructure Security Agency)于2024年5月开始呼吁企业是时候将网络安全融入到技术产品的设计和制造中了,并发起了安全设计承诺行动,该承诺旨在补充和建立现…

[AIGC] redis 持久化相关的几道面试题

文章目录 1. 什么是Redis持久化?2. Redis 的持久化机制是什么?各自的优缺点?2.1 RDB(Redis DataBase),快照2.2 AOF(Append Only File),日志 3. 优缺点是什么?…

【C++11】列表初始化、右值引用的详细讲解(上)

前言 在一开始学C之前我们就简单的了解了一下C的发展历史。 相比较而言,C11能更好地用于系统开发和库开发、语法更加泛华和简单化、更加稳定和安全,不仅功能更强大,而且能提升程序员的开发效率加了许多特性,约140个新特性。使得C…

Golang 开发实战day13 - Reciver Functions

🏆个人专栏 🤺 leetcode 🧗 Leetcode Prime 🏇 Golang20天教程 🚴‍♂️ Java问题收集园地 🌴 成长感悟 欢迎大家观看,不执着于追求顶峰,只享受探索过程 Golang 开发实战day13 - 接收…

拌合楼管理系统(十九)ini配置文件本地加密

前 言: 项目中,数据库服务器与程序不在一起,且不允许通过互联网直接访问数据库。 解决方法是通过web服务来做中间件来解决数据交互的问题。但如果web服务交互又存在身份验证问题,需要实现访问对应的接口是经过授权的,未…

sumif的求和区域是文本格式怎么办?

sumif函数的求和区域是文本型数字,不更改源数据的情况下怎么求和呢? 一、不能使用SUMIF、SUMIFS函数 这两个函数的求和区域只能是引用,不能是公式运算的内存数组,因此不能用公式或运算符将求和区转换成数值。当引用来的数据是文本…

【Java】变量类型

类变量:独立于方法之外的变量,用static修饰实例变量:独立于方法之外的变量,不过没有static修饰局部变量:类的方法中的变量 示例1: public class test_A {static int a;//类变量(静态变量)String b;//实例…

C语言例题34、反向输出字符串(递归方式)

题目要求&#xff1a;输入5个字符后&#xff0c;使用递归方式逆序输出 #include <stdio.h>void reverse(int num) {char cur_char;if (num 1) {cur_char getchar();printf("逆序输出为&#xff1a;");putchar(cur_char);} else {cur_char getchar();revers…