文档库 最新最全的文档下载
当前位置:文档库 › 计算机二级公共基础知识数据结构与算法201

计算机二级公共基础知识数据结构与算法201

读万卷书,行万里路——刘彝
计算机二级公共基础知识数据结构与算法
1 算法
算法:是指解题方案的准确而完整的描述

算法不等于程序,也不等计算机方法,程序的编制不可能优于算法的设计

算法的基本特征:是一组严谨地定义运算顺序的规则,每一个规则都是有效的,是明确的,此顺序将在有限的次数下终止
特征包括:
(1)可行性;
(2)确定性:算法中每一步骤都必须有明确定义,不充许有模棱两可的解释,不允许有多义性;
(3)有穷性:算法必须能在有限的时间内做完,即能在执行有限个步骤后终止,包括合理的执行时间的含义;
(4)拥有足够的情报;
算法的基本要素:一是对数据对象的运算和操作;二是算法的控制结构

指令系统:一个计算机系统能执行的所有指令的集合

基本运算和操作包括:算术运算、逻辑运算、关系运算、数据传输

算法的控制结构:顺序结构、选择结构、循环结构

算法基本设计方法:列举法、归纳法、递推、递归、减斗递推技术、回溯法

算法复杂度:算法时间复杂度和算法空间复杂度

算法时间复杂度是指执行算法所需要的计算工作量

算法空间复杂度是指执行这个算法所需要的内存空间

2 数据结构的基本基本概念
数据结构研究的三个方面:
(1)数据集合中各数据元素之间所固有的逻辑关系,即数据的逻辑结构;
(2)在对数据进行处理时,各数据元素在计算机中的存储关系,即数据的存储结构;
(3)对各种数据结构进行的运算

数据结构是指相互有关联的数据元素的集合

数据的逻辑结构包含:
(1)表示数据元素的信息;
(2)表示各数据元素之间的前后件关系

数据的存储结构有顺序、链接、索引等

线性结构条件:
(1)有且只有一个根结点;
(2)每一个结点最多有一个前件,也最多有一个后件

非线性结构:不满足线性结构条件的数据结构

3 线性表及其顺序存储结构
线性表由一组数据元素构成,数据元素的位置只取决于自己的序号,元素之间的相对位置是线性的

在复杂线性表中,由若干项数据元素组成的数据元素称为记录,而由多个记录构成的线性表又称为文件

非空线性表的结构特征:
(1)且只有一个根结点a1,它无前件;
(2)有且只有一个终端结点an,它无后件;
(3)除根结点与终端结点外,其他所有结点有且只有一个前件,也有且只有一个后件
结点个数n称为线性表

的长度,当n=0时,称为空表

线性表的顺序存储结构具有以下两个基本特点:
(1)线性表中所有元素的所占的存储空间是连续的;
(2)线性表中各数据元素在存储空间中是按逻辑顺序依次存放的

ai的存储地址为:adr(ai)=adr(a1)+(i-1)k,,adr(a1)为第一个元素的地址,k代表每个元素占的字节数

顺序表的运算:插入、删除
(详见14--16页)
4 栈和队列
栈是限定在一端进行插入与删除的线性表,允许插入与删除的一端称为栈顶,不允许插入与删除的另一端称为栈底

栈按照"先进后出"(filo)或"后进先出"(lifo)组织数据,栈具有记忆作用
用top表示栈顶位置,用bottom表示栈底

栈的基本运算:(1)插入元素称为入栈运算;(2)删除元素称为退栈运算;(3)读栈顶元素是将栈顶元素赋给一个指定的变量,此时指针无变化

队列是指允许在一端(队尾)进入插入,而在另一端(队头)进行删除的线性表
rear指针指向队尾,front指针指向队头

队列是"先进行出"(fifo)或"后进后出"(lilo)的线性表

队列运算包括(1)入队运算:从队尾插入一个元素;(2)退队运算:从队头删除一个元素

循环队列:s=0表示队列空,s=1且front=rear表示队列满
5 线性链表
数据结构中的每一个结点对应于一个存储单元,这种存储单元称为存储结点,简称结点

结点由两部分组成:(1)用于存储数据元素值,称为数据域;(2)用于存放指针,称为指针域,用于指向前一个或后一个结点

在链式存储结构中,存储数据结构的存储空间可以不连续,各数据结点的存储顺序与数据元素之间的逻辑关系可以不一致,而数据元素之间的逻辑关系是由指针域来确定的

链式存储方式即可用于表示线性结构,也可用于表示非线性结构

线性链表,head称为头指针,head=null(或0)称为空表,如果是两指针:左指针(llink)指向前件结点,右指针(rlink)指向后件结点

线性链表的基本运算:查找、插入、删除

6 树与二叉树
树是一种简单的非线性结构,所有元素之间具有明显的层次特性

在树结构中,每一个结点只有一个前件,称为父结点,没有前件的结点只有一个,称为树的根结点,简称树的根
每一个结点可以有多个后件,称为该结点的子结点
没有后件的结点称为叶子结点

在树结构中,一个结点所拥有的后件的个数称为该结点的度,所有结点中最大的度称为树的度
树的最大层次称为树的深度

二叉树的特点:(1)非空二叉树只有一个根结点;(2)每一个结点最多

有两棵子树,且分别称为该结点的左子树与右子树

二叉树的基本性质:
(1)在二叉树的第k层上,最多有2k-1(k≥1)个结点;
(2)深度为m的二叉树最多有2m-1个结点;
(3)度为0的结点(即叶子结点)总是比度为2的结点多一个;
(4)具有n个结点的二叉树,其深度至少为[log2n]+1,其中[log2n]表示取log2n的整数部分;
(5)具有n个结点的完全二叉树的深度为[log2n]+1;
(6)设完全二叉树共有n个结点
如果从根结点开始,按层序(每一层从左到右)用自然数1,2,....n给结点进行编号(k=1,2....n),有以下结论:
①若k=1,则该结点为根结点,它没有父结点;若k>1,则该结点的父结点编号为int(k/2);
②若2k≤n,则编号为k的结点的左子结点编号为2k;否则该结点无左子结点(也无右子结点);
③若2k+1≤n,则编号为k的结点的右子结点编号为2k+1;否则该结点无右子结点

满二叉树是指除最后一层外,每一层上的所有结点有两个子结点,则k层上有2k-1个结点深度为m的满二叉树有2m-1个结点

完全二叉树是指除最后一层外,每一层上的结点数均达到最大值,在最后一层上只缺少右边的若干结点

二叉树存储结构采用链式存储结构,对于满二叉树与完全二叉树可以按层序进行顺序存储

二叉树的遍历:
(1)前序遍历(dlr),首先访问根结点,然后遍历左子树,最后遍历右子树;
(2)中序遍历(ldr),首先遍历左子树,然后访问根结点,最后遍历右子树;
(3)后序遍历(lrd)首先遍历左子树,然后访问遍历右子树,最后访问根结点

7 查找技术
 顺序查找的使用情况:
 (1)线性表为无序表;
 (2)表采用链式存储结构

二分法查找只适用于顺序存储的有序表,对于长度为n的有序线性表,最坏情况只需比较log2n次

8 排序技术
排序是指将一个无序序列整理成按值非递减顺序排列的有序序列

交换类排序法:(1)冒泡排序法,需要比较的次数为n(n-1)/2; (2)快速排序法

插入类排序法:(1)简单插入排序法,最坏情况需要n(n-1)/2次比较;(2)希尔排序法,最坏情况需要o(n1.5)次比较

选择类排序法:(1)简单选择排序法,
最坏情况需要n(n-1)/2次比较;(2)堆排序法,最坏情况需要o(nlog2n)次比较

二级公共基础知识第一章数据结构与算法练习
练习:
1.栈和队列的共同特点是(只允许在端点处插入和删除元素)

2.如果进栈序列为e1,e2,e3,e4,则可能的出栈序列是(e2,e4,e3,e1)

3.栈底至栈顶依次存放元素A、B

、C、D,在第五个元素E入栈前,栈中元素可以出栈,则出栈序列可能是(DCBEA)

4.栈通常采用的两种存储结构是(线性存储结构和链表存储结构)

5.下列关于栈的叙述正确的是(D)

A.栈是非线性结构 B.栈是一种树状结构
C.栈具有先进先出的特征 D.栈有后进先出的特征
6.链表不具有的特点是(B)

A.不必事先估计存储空间 B.可随机访问任一元素
C.插入删除不需要移动元素 D.所需空间与线性表长度成正比
7.用链表表示线性表的优点是(便于插入和删除操作)

8.在单链表中,增加头结点的目的是(方便运算的实现)

9.循环链表的主要优点是(从表中任一结点出发都能访问到整个链表)

10.线性表L=(a1,a2,a3,......ai,......an),下列说法正确的是(D)

A.每个元素都有一个直接前件和直接后件
B.线性表中至少要有一个元素
C.表中诸元素的排列顺序必须是由小到大或由大到小
D.除第一个和最后一个元素外,其余每个元素都有一个且只有一个直接前件和直接后件
11.线性表若采用链式存储结构时,要求内存中可用存储单元的地址(D)

A.必须是连续的 B.部分地址必须是连续的C.一定是不连续的 D.连续不连续都可以
12.线性表的顺序存储结构和线性表的链式存储结构分别是(随机存取的存储结构、顺序存取的存储结构)

13.树是结点的集合,它的根结点数目是(有且只有1)

14.在深度为5的满二叉树中,叶子结点的个数为(31)

15.具有3个结点的二叉树有(5种形态)

16.设一棵二叉树中有3个叶子结点,有8个度为1的结点,则该二叉树中总的结点数为(13)

17.已知二叉树后序遍历序列是dabec,中序遍历序列是debac,它的前序遍历序列是(cedba)

18.已知一棵二叉树前序遍历和中序遍历分别为ABDEGCFH和DBGEACHF,则该二叉树的后序遍历为(DGEBHFCA)

19.若某二叉树的前序遍历访问顺序是abdgcefh,中序遍历访问顺序是dgbaechf,则其后序遍历的结点访问顺序是(gdbehfca)

20.数据库保护分为:(安全性控制)、 (完整性控制)、并发性控制和数据的恢复

读万卷书,行万里路——刘彝

相关文档
相关文档 最新文档