原文链接:http://blog.csdn.net/jarily/article/details/8679280

 /******************************************
数据结构:
BST(Binary Search Tree),二叉查找树; 性质:
若结点的左子树不空,则左子树上所有结点的值均小于它的根结点的值;
若结点的右子树不空,则右子树上所有结点的值均大于它的根结点的值;
该结点的左、右子树也分别为二叉查找树; 遍历:
对于一个已知的二叉查找树,从小到大输出其节点的值;
只需对其进行二叉树的中序遍历即可;
即递归地先输出其左子树,再输出其本身,然后输出其右子树;
遍历的时间复杂度为O(n); 查找:
对于一个已知的二叉查找树x;
在其中查找特定的值k,函数Search返回指向值为k的节点指针;
若找不到则返回0,算法时间复杂度为O(h),h为树的高度;
理想情况下时间复杂度为lgn; 最大值和最小值:
要查找二叉查找树中具有最小值的元素;
只要从根节点开始,沿着左子树找到最左边的节点就可以了;
反之沿着右子树查找则可以求最大值; 插入:
从根节点开始插入;
如果要插入的值小于等于当前节点的值,在当前节点的左子树中插入;
如果要插入的值大于当前节点的值,在当前节点的右子树中插入;
如果当前节点为空节点,在此建立新的节点,该节点的值为要插入的值,左右子树为空,插入成功; 删除:
如果该没有子女,直接删除;
如果该结点只有一个子女,则删除它,将其子女的父亲改为它的父亲;
如果该结点有两个子女,先用其后继替换该节点,其后继的数据一并加在其后;
*******************************************/
#include<iostream>
#include<cstring>
#include<cstdlib>
#include<cstdio>
#include<climits>
#include<algorithm>
using namespace std; const int N = ;
int key[N], l[N], r[N], p[N];
int u, node; int Search(int x, int k)//查询
{
if(x == || k == key[x])
return x;
if(k < key[x])
return Search(l[x], k);
else
return Search(r[x], k);
} int Iterative_Search(int x, int k)//非递归版本的查询
{
while(x != && k != key[x])
if(k < key[x])
x = l[x];
else
x = r[x];
return x;
} int Minimum(int x)
{
while(l[x] != )
x = l[x];
return x;
} int Maximum(int x)
{
while(r[x] != )
x = r[x];
return x;
} int Successor(int x)
{
if(r[x] != )
return Minimum(r[x]);
int y = p[x];
while(y != && x == r[y])
{
x = y;
y = p[y];
}
return y;
} int Predecessor(int x)
{
if(l[x] != )
return Maximum(l[x]);
int y = p[x];
while(y != && x == l[y])
{
x = y;
y = p[y];
}
return y;
} void Insert(int &T, int v)//插入结点
{
if(T == )
key[T = ++node] = v;
else if(v <= key[T])
{
p[l[T]] = T;
Insert(l[T], v);
}
else
{
p[r[T]] = T;
Insert(r[T], v);
}
} void Iterative_Insert(int T, int v)//非递归版本插入结点
{
int y = ;
int x = T;
int z = ++node;
key[z] = v;
while(x != )
{
y = x;
if(key[z] < key[x])
x = l[x];
else
x = r[x];
}
p[z] = y;
if(y == )
key[T] = z;
else if(key[z] < key[y])
l[y] = z;
else
r[y] = z;
} void Transplant(int T, int u, int v)//移植过程;
//把一棵子树u归并到另一棵子树v中,u的父亲变为v的父亲,u的父亲就有了v作为其孩子。
{
if(p[u] == )
T = v;
else if(u == l[p[u]])
l[p[u]] = v;
else
r[p[u]] = v;
if(v != )
p[v] = p[u];
} void Delete(int T, int z)//删除结点
{
if(l[z] == )
Transplant(T, z, r[z]);
else if(r[z] == )
Transplant(T, z, l[z]);
else
{
int y = Minimum(r[z]);
if(p[y] != z)
{
Transplant(T, y, r[y]);
r[y] = r[z];
p[r[y]] = y;
}
Transplant(T, z, y);
l[y] = l[z];
p[l[y]] = y;
}
} int main()
{
int n;
scanf("%d",&n);
for(int i=; i<n; i++)
{
int k;
scanf("%d",&k);
Insert(u, k);
}
Delete(u, Search(u, ));
printf("%d\n",Search(u,));
printf("%d\n",Maximum(u));
return ;
}

BST(Binary Search Tree)的更多相关文章

  1. 二叉搜索树BST(Binary Search Tree)

    二叉搜索树(Binary Search Tree)也叫二叉排序树或二叉查找树.它满足以下性质: 1.非空左子树的所有键值小于其根结点的键值: 2.非空右子树的所有键值大于其根结点的键值: 3.左右子树 ...

  2. 数据结构-二叉搜索树(BST binary search tree)

    本文由@呆代待殆原创,转载请注明出处:http://www.cnblogs.com/coffeeSS/ 二叉搜索树简介 顾名思义,二叉搜索树是以一棵二叉树来组织的,这样的一棵树可以用一个链表数据结构来 ...

  3. 【题解】【BST】【Leetcode】Validate Binary Search Tree

    Given a binary tree, determine if it is a valid binary search tree (BST). Assume a BST is defined as ...

  4. Lowest Common Ancestor of a Binary Search Tree (BST)

    Given a binary search tree(BST), find the lowest common ancestor of two given nodes in the BST. Node ...

  5. 72【leetcode】经典算法- Lowest Common Ancestor of a Binary Search Tree(lct of bst)

    题目描述: 一个二叉搜索树,给定两个节点a,b,求最小的公共祖先 _______6______ / \ ___2__ ___8__ / \ / \ 0 _4 7 9 / \ 3 5 例如: 2,8 - ...

  6. (BST 递归) leetcode98. Validate Binary Search Tree

    Given a binary tree, determine if it is a valid binary search tree (BST). Assume a BST is defined as ...

  7. UVA 1264 - Binary Search Tree(BST+计数)

    UVA 1264 - Binary Search Tree 题目链接 题意:给定一个序列,插入二叉排序树,问有多少中序列插入后和这个树是同样的(包含原序列) 思路:先建树,然后dfs一遍,对于一个子树 ...

  8. PAT 1099 Build A Binary Search Tree[BST性质]

    1099 Build A Binary Search Tree(30 分) A Binary Search Tree (BST) is recursively defined as a binary ...

  9. 501. Find Mode in Binary Search Tree查找BST中的众数

    [抄题]: Given a binary search tree (BST) with duplicates, find all the mode(s) (the most frequently oc ...

随机推荐

  1. Win10打不开chm文件的解决办法

    在Win10系统中打开chm文件时,提示安全警告,如下图: 点击打开后,可以看到chm文件的目录大纲,但是点击任意目录其内容都是空白,如下图: 经过网络一通搜索,发现解决办法很简单,就是在上面的安装警 ...

  2. 【Android进阶】快捷图标的创建与移除

    注释已经说得很清楚了,如果有疑问,请留言 /** * 添加桌面快捷方式 * * @param view */ public void click1(View view) { if (isExit()) ...

  3. Python 基金会 —— 模块和包简介

    一.模块(Module) 1.模块的作用      在交互模式下输出的变量和函数定义,一旦终端重新启动后,这些定义就都不存在了,为了持久保存这些变量.函数等的定义,Python中引入了模块(Modul ...

  4. 【最小割】HDU 4971 A simple brute force problem.

    说是最大权闭合图.... 比赛时没敢写.... 题意 一共同拥有n个任务,m个技术 完毕一个任务可盈利一些钱,学习一个技术要花费钱 完毕某个任务前须要先学习某几个技术 可是可能在学习一个任务前须要学习 ...

  5. PoolBoy

    PoolBoy  source code : https://github.com/devinus/poolboy Checkout ready({checkout, Block, Timeout}, ...

  6. D3D 扎带 小样本

    D3D 符合基本程序 #pragma once #pragma comment(lib,"d3d9.lib") #pragma comment(lib,"d3dx9.li ...

  7. C#依据word模版动态生成文档

    新生开学,各院系辅导员代领校园卡.需要打印一份领取卡的协议,协议模版固定,但各院系卡的数量不同.需要从excel表格中抽取数据往word文件中填,同事咨询是否可以用word中的邮件合并功能,心想有这功 ...

  8. 端口扫描之王——nmap入门精讲(转)

    端口扫描在百度百科上的定义是: 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关),但是端口扫描不但可以为黑客所利 ...

  9. mahout源码KMeansDriver分析之五CIMapper初探

    接着上篇,继续分析代码.下面就到了MR的循环了,这里MR应该算是比较好理解的,重点是退出循环的条件设置,即如何判断前后两次中心点误差小于给定阈值. 首先,while循环: while (iterati ...

  10. Oracle拉进sqlserver表声明的建设

    我们将Oracle数据被同步到sqlserver时间,早餐在sqlserver表中的端构造. 我们是不同步的复杂领域,只考虑以下四种数据类型. Oracle到SQLServer做的映射: int -& ...