Chapter 5 查找

1-   顺序查找法 O(n)

2-   折半查找O(logn) :二分查找

要求:关键字有序

过程:

判定树:叶子结点为方框,代表不成功的结点。

3-   分块查找:索引顺序查找

ASL = ASL1+ASL2

4-   二叉排序树(BST)

特点:左<根<右

5-   平衡二叉树(AVL)

6-   B-树(B数)

特点:

1      分支数 = 关键字数 + 1,最大分支数就是B树的阶数

2      根结点至少有1个关键字,两个分支

其余结点至少有 个分支, -1个关键字

3      结点内关键字互不相等按从小到大顺序排列

4      叶结点处于同一层,是查找失败到达的位置(计算结点数时要算上)

5      下层结点的关键字取值在上层所划分区间内

基本操作:

1      查找:多路查找

2      插入:可能引起拆分,多次拆分叫连锁反应

3      删除:直接删,不够找兄弟借,再不够合并

7-   B+

      B-树和B+树的区别:(先B+,后B-)

1         B+树:n个关键字n个分支

B-树:n个关键字n+1个分支

2         关键字个数:  ≤n≤m      -1≤n≤m-1

根结点个数:  2≤n≤m          1≤n≤m-1

3         B+树:非叶子结点只是个索引,不包含关键字对应记录的存储地址

B-树:每个关键字对应一个记录的存储地址

B+树:叶子结点包含信息和全部关键字,叶子结点引出的指针指向记录

B+树:有一个指针指向关键字最小的叶子结点,所有叶子结点链接成一个线性链表

8-   散列表(哈希表)

H(key) ---- 哈希地址

发生冲突----同义词

Hi(key)----解决冲突后的地址

查找成功的ASL1 = 每个关键字的比较次数

查找失败的ASL2 = 由该地址开始到空地址为止进行比较操作的次数

常见Hash函数构造方法:除留取余法

常见解决冲突方法:

1        开放定址法:包括线性探查法等…

2        链地址法:

性能分析:α(装填因子) = 关键字个数/表长

Hash表的ASL与α有关,与关键字无关。

注:

1        顺序表查找优点是顺序/链式均可,缺点是n较大时,ASL大,效率低

2        折半查找适合顺序,不适合链式,且要求有序

Chapter 5 查找的更多相关文章

  1. Chapter 8(查找)

    1.二分查找和插值查找 //************************Search.h*********************************** #ifndef SEARCH_H # ...

  2. 【ASP.NET Identity系列教程(一)】ASP.NET Identity入门

    注:本文是[ASP.NET Identity系列教程]的第一篇.本系列教程详细.完整.深入地介绍了微软的ASP.NET Identity技术,描述了如何运用ASP.NET Identity实现应用程序 ...

  3. ASP.NET Identity 一 (转载)

    来源:http://www.cnblogs.com/r01cn/p/5194257.html 注:本文是[ASP.NET Identity系列教程]的第一篇.本系列教程详细.完整.深入地介绍了微软的A ...

  4. ASP.NET Identity系列教程-2【Identity入门】

    https://www.cnblogs.com/r01cn/p/5177708.html13 Identity入门 Identity is a new API from Microsoft to ma ...

  5. Chapter 3: Connector(连接器)

    一.概述 Tomcat或者称之为Catalina(开发名称),可以简化为两个主要的模块,如下图: 多个Connector关联一个Container.之所以需要多个Connector,是为了处理多种协议 ...

  6. Chapter Schema

    Chapter Schema Schema是XF的核心,每一个读写方法都有一个相关联的Schema.方法首先解析Schema,然后再根据Schema的配置的执行. 那Schema是什么呢?Schema ...

  7. Chapter 1 Securing Your Server and Network(9):使用Kerberos用于身份验证

    原文:Chapter 1 Securing Your Server and Network(9):使用Kerberos用于身份验证 原文出处:http://blog.csdn.net/dba_huan ...

  8. Linux - 在当前系统内查找信息的方法

    查找文本 使用grep命令 grep命令 - 示例 grep命令 - 正则表达式 grep命令 - 统计匹配字符串的行数 grep命令 - 搜索多个单词 结合正则表达式使用grep命令 注意:在搜索指 ...

  9. 《Linux内核设计与实现》Chapter 18 读书笔记

    <Linux内核设计与实现>Chapter 18 读书笔记 一.准备开始 一个bug 一个藏匿bug的内核版本 知道这个bug最早出现在哪个内核版本中. 相关内核代码的知识和运气 想要成功 ...

随机推荐

  1. promise 获取文件内容

    文件结构图 { "next":"b.json", "msg":"this is a" } a.json { " ...

  2. bzoj2322 梦想封印

    题意和题解见思路索引. 标程及易错点: #include<bits/stdc++.h> using namespace std; typedef long long ll; ll read ...

  3. R语言 循环

    R语言循环 可能有一种情况,当你需要执行一段代码几次. 通常,顺序执行语句. 首先执行函数中的第一个语句,然后执行第二个语句,依此类推. 编程语言提供允许更复杂的执行路径的各种控制结构. 循环语句允许 ...

  4. python中循环引用导致内存泄漏小案例

    首先定义一个Person类和一个Dog类,然后分别实例化对象p和d,给p对象添加一个pet属性 给d对象添加一个master属性此时Person和Dog的应用计数都为2,当del p 和del d后P ...

  5. javascript和jquery

    JavaScript 1.概述 JavaScript是一种基于对象和事件驱动,并具有安全性能的脚本语言. 2.语法 HTML 中的脚本必须位于 <script> 与 </script ...

  6. IK分词器插件

    (1)源码 https://github.com/medcl/elasticsearch-analysis-ik  (2)releases https://github.com/medcl/elast ...

  7. Git初次使用,记录自己看

    Git官网下载:https://git-scm.com/downloads 官网如果太慢,可以去这下载:http://www.wmzhe.com/soft-38801.html,注意选择如下图地址下载 ...

  8. BezierCode 工具使用

    概要 今天无意间看到一个视频,发现了一款绘画Bezier 图形绘制并自动生成OC代码的神器, 因此马上先记录下. 之前一直很纠结如果程序员自己去绘制图片,久那么使用bezier 自己去画吗? 答案是: ...

  9. Ubuntu环境下java.lang.SecurityException: Invalid signature file digest for Manifest main attributes

    一.问题描述 Ubuntu环境中,将maven项目打包成jar包传到服务器中后运行以下指令: $ java -cp my.jar com.myproject.Main 遇到报错: java.lang. ...

  10. mysql权限修改记录

    select user, password, host from mysql.user; GRANT ALL PRIVILEGES ON *.* TO 'root'@'147.114.169.197' ...