Chapter 5 查找

1-   顺序查找法 O(n)

2-   折半查找O(logn) :二分查找

要求:关键字有序

过程:

判定树:叶子结点为方框,代表不成功的结点。

3-   分块查找:索引顺序查找

ASL = ASL1+ASL2

4-   二叉排序树(BST)

特点:左<根<右

5-   平衡二叉树(AVL)

6-   B-树(B数)

特点:

1      分支数 = 关键字数 + 1,最大分支数就是B树的阶数

2      根结点至少有1个关键字,两个分支

其余结点至少有 个分支, -1个关键字

3      结点内关键字互不相等按从小到大顺序排列

4      叶结点处于同一层,是查找失败到达的位置(计算结点数时要算上)

5      下层结点的关键字取值在上层所划分区间内

基本操作:

1      查找:多路查找

2      插入:可能引起拆分,多次拆分叫连锁反应

3      删除:直接删,不够找兄弟借,再不够合并

7-   B+

      B-树和B+树的区别:(先B+,后B-)

1         B+树:n个关键字n个分支

B-树:n个关键字n+1个分支

2         关键字个数:  ≤n≤m      -1≤n≤m-1

根结点个数:  2≤n≤m          1≤n≤m-1

3         B+树:非叶子结点只是个索引,不包含关键字对应记录的存储地址

B-树:每个关键字对应一个记录的存储地址

B+树:叶子结点包含信息和全部关键字,叶子结点引出的指针指向记录

B+树:有一个指针指向关键字最小的叶子结点,所有叶子结点链接成一个线性链表

8-   散列表(哈希表)

H(key) ---- 哈希地址

发生冲突----同义词

Hi(key)----解决冲突后的地址

查找成功的ASL1 = 每个关键字的比较次数

查找失败的ASL2 = 由该地址开始到空地址为止进行比较操作的次数

常见Hash函数构造方法:除留取余法

常见解决冲突方法:

1        开放定址法:包括线性探查法等…

2        链地址法:

性能分析:α(装填因子) = 关键字个数/表长

Hash表的ASL与α有关,与关键字无关。

注:

1        顺序表查找优点是顺序/链式均可,缺点是n较大时,ASL大,效率低

2        折半查找适合顺序,不适合链式,且要求有序

Chapter 5 查找的更多相关文章

  1. Chapter 8(查找)

    1.二分查找和插值查找 //************************Search.h*********************************** #ifndef SEARCH_H # ...

  2. 【ASP.NET Identity系列教程(一)】ASP.NET Identity入门

    注:本文是[ASP.NET Identity系列教程]的第一篇.本系列教程详细.完整.深入地介绍了微软的ASP.NET Identity技术,描述了如何运用ASP.NET Identity实现应用程序 ...

  3. ASP.NET Identity 一 (转载)

    来源:http://www.cnblogs.com/r01cn/p/5194257.html 注:本文是[ASP.NET Identity系列教程]的第一篇.本系列教程详细.完整.深入地介绍了微软的A ...

  4. ASP.NET Identity系列教程-2【Identity入门】

    https://www.cnblogs.com/r01cn/p/5177708.html13 Identity入门 Identity is a new API from Microsoft to ma ...

  5. Chapter 3: Connector(连接器)

    一.概述 Tomcat或者称之为Catalina(开发名称),可以简化为两个主要的模块,如下图: 多个Connector关联一个Container.之所以需要多个Connector,是为了处理多种协议 ...

  6. Chapter Schema

    Chapter Schema Schema是XF的核心,每一个读写方法都有一个相关联的Schema.方法首先解析Schema,然后再根据Schema的配置的执行. 那Schema是什么呢?Schema ...

  7. Chapter 1 Securing Your Server and Network(9):使用Kerberos用于身份验证

    原文:Chapter 1 Securing Your Server and Network(9):使用Kerberos用于身份验证 原文出处:http://blog.csdn.net/dba_huan ...

  8. Linux - 在当前系统内查找信息的方法

    查找文本 使用grep命令 grep命令 - 示例 grep命令 - 正则表达式 grep命令 - 统计匹配字符串的行数 grep命令 - 搜索多个单词 结合正则表达式使用grep命令 注意:在搜索指 ...

  9. 《Linux内核设计与实现》Chapter 18 读书笔记

    <Linux内核设计与实现>Chapter 18 读书笔记 一.准备开始 一个bug 一个藏匿bug的内核版本 知道这个bug最早出现在哪个内核版本中. 相关内核代码的知识和运气 想要成功 ...

随机推荐

  1. Spark与Hadoop的对比

  2. RAKsmart新出香港服务器的优势

    RAKsmart为了更好地服务用户,所以最近RAKsmart新推出得香港服务器又带给了用户更多的选择,那这次RAKsmart新推出香港服务器有哪些优势呢? 1.带宽更大可升至10Mpbs 香港服务器的 ...

  3. redis笔记_源码_字典dict

    参考:https://redissrc.readthedocs.io/en/latest/datastruct/dict.html Expand: 条件: 新的table 大小: Rehash: 条件 ...

  4. 不会在CentOS 8上安装htop?今天教你正确安装

    它显示有关CPU和RAM利用率,正在执行的任务,平均负载和正常运行时间的信息.另外,htop显示所有正在运行的进程的列表,并且还可以树状格式显示这些进程. htop优于top的优势包括 以颜色标记输出 ...

  5. c++ strlen() 函数

    { char *buf = new char[1024]; ZeroMemory(buf,1024) for(int i = 0; i < 1023; i++) { buf[i] = '5'; ...

  6. Windows start

    启动一个单独的窗口以运行指定的程序或命令. START ["title"] [/D path] [/I] [/MIN] [/MAX] [/SEPARATE | /SHARED]   ...

  7. 云HBase备份恢复,为云HBase数据安全保驾护航

    摘要: 介绍了阿里云HBase自研备份恢复功能的基本背景以及基本原理架构和基本使用方法.   云HBase发布备份恢复功能,为用户数据保驾护航.对大多数公司来说数据的安全性以及可靠性是非常重要的,如何 ...

  8. cf1147

    C——筛法 #include<bits/stdc++.h> using namespace std; ]; int main(){ cin>>n; ; ;i<=n;i++ ...

  9. docker删除未使用到的镜像

    docker image prune -a docker image prune -a -f  #-f强制,不需要确认

  10. 20175323《Java程序设计》第三周学习总结

    教材学习内容总结 这周开始用幕布记录学习过程和思路,下面是我这章的知识框架总结https://mubu.com/doc/aNMW9Clym0 教材学习中的问题和解决过程 问题1:教材90页的Trian ...