常见数据结构

简介: 常见数据结构

1 栈(stack)

栈( stack)是限制插入和删除只能在一个位置上进行的表,该位置是表的末端,叫做栈顶(top)。它是后进先出(LIFO)的。对栈的基本操作只有 push(进栈)和 pop(出栈)两种,前者相当于插入,后者相当于删除最后的元素。

f9ffe53dd46d4ebdbdbffa768ac0bd45.png


2 队列(queue)

队列是一种特殊的线性表,特殊之处在于它只允许在表的前端(front)进行删除操作,而在表的后端(rear)进行插入操作,和栈一样,队列是一种操作受限制的线性表。进行插入操作的端称为队尾,进行删除操作的端称为队头。

0e835d9641de4771a5b3330b09b4a003.png


3 链表(Link)

链表是一种数据结构,和数组同级。比如, Java中我们使用的ArrayList,其实现原理是数组。而LinkedList的实现原理就是链表了。链表在进行循环遍历时效率不高,但是插入和删除时优势明显。


7b974d60bd864ecb9042677c7997d6d8.png

4 散列表(Hash Table)

散列表(Hash table,也叫哈希表)是一种查找算法,与链表、树等算法不同的是,散列表算法在查找时不需要进行一系列和关键字(关键字是数据元素中某个数据项的值,用以标识一个数据元素)的比较操作。


散列表算法希望能尽量做到不经过任何比较,通过一次存取就能得到所查找的数据元素,因而必须要在数据元素的存储位置和它的关键字(可用key表示)之间建立一个确定的对应关系,使每个关键字和散列表中一个唯一的存储位置相对应。因此在查找时,只要根据这个对应关系找到给定关键字在散列表中的位置即可。这种对应关系被称为散列函数(可用h(key)表示)。


用的构造散列函数的方法有:


1) 直接定址法: 取关键字或关键字的某个线性函数值为散列地址。


即: h(key) = key或h(key) = a * key + b, 其中a和b为常数。


(2) 数字分析法


(3) 平方取值法:取关键字平方后的中间几位为散列地址。


(4) 折叠法:将关键字分割成位数相同的几部分,然后取这几部分的叠加和作为散列地址。


(5) 除留余数法:取关键字被某个不大于散列表表长m的数p除后所得的余数为散列地址,


即: h(key) = key MOD p p ≤ m


(6) 随机数法:选择一个随机函数,取关键字的随机函数值为它的散列地址,


即: h(key) = random(key)


5 排序二叉树

首先如果普通二叉树每个节点满足:左子树所有节点值小于它的根节点值,且右子树所有节点值大于它的根节点值,则这样的二叉树就是排序二叉树。


插入操作


首先要从根节点开始往下找到自己要插入的位置(即新节点的父节点);具体流程是:新节点与当前节点比较,如果相同则表示已经存在且不能再重复插入;如果小于当前节点,则到左子树中 寻找,如果左子树为空则当前节点为要找的父节点,新节点插入到当前节点的左子树即可;如果大于当前节点,则到右子树中寻找,如果右子树为空则当前节点为要找的父节点,新节点插入到当前节点的右子树即可。


87fb0709bb0a4172ac1bfa0351deee90.png

删除操作


删除操作主要分为三种情况, 即要删除的节点无子节点,要删除的节点只有一个子节点,要删除的节点有两个子节点。


5、排序二叉树


对于要删除的节点无子节点可以直接删除,即让其父节点将该子节点置空即可。


对于要删除的节点只有一个子节点,则替换要删除的节点为其子节点。


对于要删除的节点有两个子节点, 则首先找该节点的替换节点(即右子树中最小的节点),接着替换要删除的节点为替换节点,然后删除替换节点。


e154415927614f51acaadd3c2525c342.png

查询操作


查找操作的主要流程为:先和根节点比较,如果相同就返回, 如果小于根节点则到左子树中归查找,如果大于根节点则到右子树中递归查找。因此在排序二叉树中可以很容易获取最大(最右最深子节点)和最小(最左最深子节点)值


6 前缀树

前缀树(Prefix Trees 或者 Trie)与树类似,用于处理字符串相关的问题时非常高效。它可以实现快速检索,常用于字典中的单词查询,搜索引擎的自动补全甚至 IP 路由。


下图展示了“top”, “thus”和“their”三个单词在前缀树中如何存储的:



510040e79cea4efcbae7ba9e87f02087.png

7 红黑树

红黑树的特性


(1)每个节点或者是黑色,或者是红色。


(2)根节点是黑色。


(3)每个叶子节点(NIL)是黑色。 [注意:这里叶子节点,是指为空(NIL 或NULL)的叶子节点!


(4)如果一个节点是红色的,则它的子节点必须是黑色的。


(5)从一个节点到该节点的子孙节点的所有路径上包含相同数目的黑节点。


左旋


对 x 进行左旋,意味着,将“x 的右孩子”设为“x 的父亲节点”;即,将 x 变成了一个左节点(x成了为 z 的左孩子)!。 因此,左旋中的“左”,意味着“被旋转的节点将变成一个左节点”。


6f4275f5bfe54d4886e016924509797d.png

LEFT-ROTATE(T, x) y ← right[x] // 前提:这里假设 x 的右孩子为 y。下面开始正式操作 right[x] ← left[y] // 将 “y 的左孩子” 设为 “x 的右孩子”,即 将β设为 x 的右孩子 p[left[y]] ← x // 将 “x” 设为 “y 的左孩子的父亲”,即 将β的父亲设为 x
p[y] ← p[x] // 将 “x 的父亲” 设为 “y 的父亲” if p[x] = nil[T] then root[T] ← y // 情况 1:如果 “x 的父亲” 是空节点,则将 y 设为根节点 else if x = left[p[x]] then left[p[x]] ← y // 情况 2:如果 x 是它父节点的左孩子,则将 y 设为“x 的父节点 的左孩子” else right[p[x]] ← y // 情况 3: (x 是它父节点的右孩子) 将 y 设为“x 的父节点的右孩 子” left[y] ← x // 将 “x” 设为 “y 的左孩子” p[x] ← y // 将 “x 的父节点” 设为 “y”
12


6cf865bd3a414762b9e6773fb89d7e61.png

右旋

对 x 进行右旋,意味着,将“x 的左孩子”设为“x 的父亲节点”;即,将 x 变成了一个右节点(x成了为 y 的右孩子)! 因此,右旋中的“右”,意味着“被旋转的节点将变成一个右节点”。


6979902f15f64ec79cfec857e71b10bf.png

20210511134949715.png

添加


第一步: 将红黑树当作一颗二叉查找树,将节点插入。


第二步:将插入的节点着色为"红色"。


根据被插入节点的父节点的情况,可以将"当节点 z 被着色为红色节点,并插入二叉树"划分为三种情况来处理。


① 情况说明:被插入的节点是根节点。


处理方法:直接把此节点涂为黑色。


② 情况说明:被插入的节点的父节点是黑色。


处理方法:什么也不需要做。节点被插入后,仍然是红黑树。


③ 情况说明:被插入的节点的父节点是红色。这种情况下,被插入节点是一定存在非空祖父节点的;进一步的讲,被插入节点也一定存在叔叔节点(即使叔叔节点为空,我们也视之为存在,空节点本身就是黑色节点)。理解这点之后,我们依据"叔叔节点的情况",将这种情况进一步划分为 3种情况(Case)

03a5c4dca5ad4e258bd392fff4a347b7.png


第三步: 通过一系列的旋转或着色等操作,使之重新成为一颗红黑树。


删除


第一步:将红黑树当作一颗二叉查找树, 将节点删除。


这和"删除常规二叉查找树中删除节点的方法是一样的"。分 3 种情况:


① 被删除节点没有儿子,即为叶节点。那么,直接将该节点删除就 OK 了。


② 被删除节点只有一个儿子。那么,直接删除该节点,并用该节点的唯一子节点顶替它的位置。


③ 被删除节点有两个儿子。那么,先找出它的后继节点;然后把“它的后继节点的内容”复制给“该节点的内容”;之后,删除“它的后继节点”。


第二步:通过"旋转和重新着色"等一系列来修正该树,使之重新成为一棵红黑树。


因为"第一步"中删除节点之后,可能会违背红黑树的特性。所以需要通过"旋转和重新着色"来修正该树,使之重新成为一棵红黑树。


选择重着色 3 种情况。


① 情况说明: x 是“红+黑”节点。


处理方法:直接把 x 设为黑色,结束。此时红黑树性质全部恢复。


② 情况说明: x 是“黑+黑”节点,且 x 是根。


处理方法:什么都不做,结束。此时红黑树性质全部恢复。


③ 情况说明: x 是“黑+黑”节点,且 x 不是根。


处理方法:这种情况又可以划分为 4 种子情况。这 4 种子情况如下表所示:


de3899e0ca5043c3b132b0f59dffafe0.png

参考: https://www.jianshu.com/p/038585421b73


代码实现: https://www.cnblogs.com/skywang12345/p/3624343.html


8 B-TREE

B-tree 又叫平衡多路查找树。一棵 m 阶的 B-tree (m 叉树)的特性如下(其中 ceil(x)是一个取上限的函数) :


  1. 树中每个结点至多有 m 个孩子;
  2. 除根结点和叶子结点外,其它每个结点至少有有 ceil(m / 2)个孩子;
  3. 若根结点不是叶子结点,则至少有 2 个孩子(特殊情况:没有孩子的根结点,即根结点为叶子结点,整棵树只有一个根节点);
  4. 所有叶子结点都出现在同一层,叶子结点不包含任何关键字信息(可以看做是外部结点或查询失败的结点,实际上这些结点不存在,指向这些结点的指针都为 null); 5. 每个非终端结点中包含有 n 个关键字信息: (n, P0, K1, P1, K2, P2, …, Kn, Pn)。其中:

a) Ki (i=1…n)为关键字,且关键字按顺序排序 K(i-1)< Ki。


b) Pi 为指向子树根的接点,且指针 P(i-1)指向子树种所有结点的关键字均小于 Ki,但都大于 K(i-1)。


c) 关键字的个数 n 必须满足: ceil(m / 2)-1 <= n <= m-1。


9c57fbcfd2d7429bbc93de72eb2831f8.png

一棵 m 阶的 B+tree 和 m 阶的 B-tree 的差异在于:


1.有 n 棵子树的结点中含有 n 个关键字; (B-tree 是 n 棵子树有 n-1 个关键字)


2.所有的叶子结点中包含了全部关键字的信息,及指向含有这些关键字记录的指针,且叶子结点本身依关键字的大小自小而大的顺序链接。 (B-tree 的叶子节点并没有包括全部需要查找的信息)


3.所有的非终端结点可以看成是索引部分,结点中仅含有其子树根结点中最大(或最小)关键字。(B-tree 的非终节点也包含需要查找的有效信息)


09655eddb4474d15a55f17eb66c4cd3a.png

9 位图

位图的原理就是用一个 bit 来标识一个数字是否存在,采用一个 bit 来存储一个数据,所以这样可以大大的节省空间。 bitmap 是很常用的数据结构, 比如用于 Bloom Filter 中;


用于无重复整数的排序等等。 bitmap 通常基于数组来实现,数组中每个元素可以看成是一系列二进制数,所有元素组成更大的二进制集合。


https://www.cnblogs.com/polly333/p/4760275.html

目录
相关文章
|
缓存 监控 Android开发
探索iOS与安卓开发中的性能优化策略
在移动应用开发的竞技场上,iOS和安卓这两大操作系统不断推动着技术的边界。性能优化,作为提升用户体验的关键因素,已成为开发者们关注的焦点。本文将深入探讨两大平台上的性能优化实践,揭示如何通过工具、技术和策略来提升应用的响应速度和流畅度,同时考虑到电池寿命和内存管理等关键指标。
|
10月前
|
机器学习/深度学习 人工智能 自然语言处理
GPT学术优化:专为学术研究和写作设计的多功能开源项目
GPT学术优化是一个专为学术研究和写作设计的多功能开源项目,集成了论文翻译、源代码解析、互联网信息获取、Latex文章校对、论文润色和摘要生成等多项实用功能。本文将详细介绍GPT学术优化的主要功能、技术原理以及如何运行该项目的教程。
388 11
GPT学术优化:专为学术研究和写作设计的多功能开源项目
|
10月前
|
机器学习/深度学习 人工智能 物联网
AI赋能大学计划·大模型技术与应用实战学生训练营——电子科技大学站圆满结营
12月05日,由中国软件行业校园招聘与实习公共服务平台携手阿里魔搭社区共同举办的AI赋能大学计划·大模型技术与产业趋势高校行AIGC项目实战营·电子科技大学站圆满结营。
423 4
AI赋能大学计划·大模型技术与应用实战学生训练营——电子科技大学站圆满结营
|
9月前
|
XML 算法 API
通过亚马逊产品广告API获取国际商品详情的技术实现
本文详细介绍如何通过亚马逊产品广告API获取国际商品信息。首先,需注册亚马逊联盟账户并申请API访问权限,获取AWS Access Key ID等凭证。接着,解析API端点和服务,如ItemLookup和ItemSearch。然后,构建API请求,包括URL、参数设置及签名生成。以Python为例,使用requests或boto3库实现API调用,并处理XML格式的API响应。最后,注意API速率限制、区域设置、数据更新及错误处理。参考官方文档确保调用准确性和安全性。
|
机器学习/深度学习 人工智能 算法
探索机器学习中的支持向量机(SVM)算法
【5月更文挑战第27天】在数据科学和人工智能的领域中,支持向量机(SVM)是一种强大的监督学习模型,它基于统计学习理论中的VC维理论和结构风险最小化原理。本文将详细介绍SVM的工作原理、核心概念以及如何在实际问题中应用该算法进行分类和回归分析。我们还将讨论SVM面临的挑战以及如何通过调整参数和核技巧来优化模型性能。
|
运维 网络安全 网络虚拟化
2024网络建设与运维赛题-交换配置教程
SW1, SW2, SW3作为核心交换机,配置了多个VLAN以隔离不同部门的网络,如产品、营销、财务和行政。配置中还包括启用VLAN访问控制,允许特定VLAN通过二层链路,并设置了链路聚合(LACP)以增强SW1和SW2之间的连接可靠性。此外,所有交换机都配置了IP VRF来支持分公司(Branch,RD 1:1)和Internet(RD 2:2)的虚拟专用网络。
2024网络建设与运维赛题-交换配置教程
|
存储 安全 网络安全
静态IP与动态IP的使用区别
静态IP与动态IP主要区别在于分配方式与稳定性。静态IP固定不变,适用于远程访问、服务器及需要稳定网络服务的场景,但可能增加安全风险和成本。动态IP自动分配,变化无常,利于大规模网络和移动设备,提高安全性和效率,通常无需额外费用。选择取决于具体需求。
|
数据可视化 数据挖掘 API
Pandas数据可视化(一)
Pandas是Python数据分析的核心库,不仅用于数据加载和转换,还内置了简单的数据可视化功能。通过`.plot()`方法,可以创建条形图、折线图、直方图和饼图等,便于单变量分析。例如,用葡萄酒数据集展示了不同产区的葡萄酒数量,加利福尼亚占比最高。条形图适合比较类别间的差异,折线图则用于显示趋势。直方图用于数值分布,但对倾斜数据(极值影响)敏感。饼图展示类别占比,但不适用于大量分类。Pandas的可视化帮助我们理解数据集的结构和特征。
|
Linux 数据安全/隐私保护
【转】阿里云服务器入门使用流程 新手学习教程
一、阿里云根据个人需要选合适的云服务器,选好cpu、内存、带宽,地域,这四个是主要的。其他可以默认选择。
5760 1
【转】阿里云服务器入门使用流程 新手学习教程