首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下关于C语言的基本概念和编程方面的叙述,回答问题,将解答填入答题纸的对应栏内。 【说明】 服务型智能扫地机器人的信息处理中心,用于接收各种传感器信息和视觉信息,通过分析处理进行扫地机器人的运动控制,且负责和后台监控中心通信。信息处理中心基于嵌入式计算
阅读以下关于C语言的基本概念和编程方面的叙述,回答问题,将解答填入答题纸的对应栏内。 【说明】 服务型智能扫地机器人的信息处理中心,用于接收各种传感器信息和视觉信息,通过分析处理进行扫地机器人的运动控制,且负责和后台监控中心通信。信息处理中心基于嵌入式计算
admin
2021-03-25
39
问题
阅读以下关于C语言的基本概念和编程方面的叙述,回答问题,将解答填入答题纸的对应栏内。
【说明】
服务型智能扫地机器人的信息处理中心,用于接收各种传感器信息和视觉信息,通过分析处理进行扫地机器人的运动控制,且负责和后台监控中心通信。信息处理中心基于嵌入式计算机实现。
王工设计了信息处理中的软件算法,利用单向链表来存储信息。其中如下给定的程序3中己建立一个带有头结点的单向链表,链表中的各结点按结点数据域中的数据从小到大顺序链接。函数fun的功能是:把参数X的值放入一个新结点并插入到链表中,插入后各结点仍保持从小到大顺序排列。该程序的实现如程序3所示。
【程序3】
#include
#iticlude
typedefstruct list
{
int data;
struct 1iSt *next;
}SLIST;
SLIST th:/*指向链表的首地址*/
void fun(int x)
{
SLIST *p,*q,*s;
s一>data=(1)j
s一>next=NULL;
if((h==NULL)||(x
daTa))
{
s一>next=h;
h=(2);
return;
}
q=h;
while((q!=NULL)&&(x>q一>data)){
p=q;
q=(13);
}
p一>next=(4);
s一>next=(15);
}
根据题意分析程序,完成程序3的空(1)~(5),将解答写入答题纸相应的位置。
选项
答案
(1)x (2)s (3)q一>next或p一>next (4)s (5)q
解析
链表是使用指针进行构造的列表,因为链表是由一个个结点组装起来的,其中每个结点都有指针成员变量指向列表中的下一个结点。一般用head指针指向第一个结点(称为表头结点),链表终止于最后一个指向NULL的指针。
单向链表(单链表)是链表的一种,其特点是链表的链接方向是单向的,对链表的访问要从头部开始进行顺序读取。带有头结点的单向链表如图5-1所示,具有以下优点:
(1)所有的链表都要有个头指针first,带头结点的链表的头指针指向的是头结点,头结点的指针域指向首元结点,不带头结点的头指针直接指向首元结点。
(2)在删除和插入操作中,无论删除和插入的位置如何,带头结点的链表不需要修改头指针的值,而不带头结点的有时候需要修改头指针。在清空操作中,带头结点的保留头结点,而不带头结点的要销毁。
(3)在结构上,带头结点的单链表无论是否为空,均含有一个头结点,不带头结点的单链表不含头结点。
(4)在操作上,带头结点的单链表的初始化为申请一个头结点。无论插入或删除的位置是第一个结点还是其他结点,算法步骤都相同。对于不带头结点的单链表,其算法步骤要分别考虑插入或删除的位置是第一个结点还是其他结点。
单链表为空时,带头结点单链表的头指针就指向头结点(其指针域为NULL),而不带头结点的单链表头指针为NULL。同时为了方便单链表的特殊操作,插入在表头或者删除第一个结点时,保持了单链表操作的统一性。单链表加上头结点之后,无论单链表是否为空,头指针始终指向头结点,因此空表和非空表的处理也统一了,方便了单链表的操作,也减少了程序的复杂性和出现bug的机会。
转载请注明原文地址:https://kaotiyun.com/show/XLWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图3—1给出了一种防火墙的体系结构。[问题2](1
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】基于Windows32位系统分析下列代码,回答相关问题。voidChallenge(char*str){chartemp[9]={
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:1.A→B:RA2.B→A:f(PAB||RA)||RB3.A→B:f(PAB||_____
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()。
以下关于加密技术的叙述中,错误的是()。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(11)_____
基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗(7)________。
阅读以下关于嵌入式系统I2C总线接口电路的技术说明,根据要求回答问题1至问题4。【说明】I2C总线是一种多主控器总线,对多个IC器件具有控制总线的能力。采用串行I2C总线技术设计接口电路,可节约嵌入式系统微处理器的I/O端口。图6-17给出了一
16个微处理器的编号分别为0、1、2、3、…、14、15,采用四维立方体单级互联函数为Cube3时,5号微处理器与(20)号微处理器相连接。
随机试题
已知关于x的一元二次方程x2+2(m+1)x+(3m2+4mn+4n2+2)=0有实数根,则m,n的值为()。
班主任工作总结一般包括()
A.肺气肿B.肺不张C.肺水肿D.肺脓肿E.肺褐色硬化慢性左心衰竭导致
根据我国现行法律,以下有权制定行政规章的行政机关是()。
措施项目清单中的施工措施费应按分部分项工程量清单的方式采用()单价计价。
个人贷款催收管理的手段包括()。
押品管理的原则有()。
CapitalCityandSmithsvillearetwofairlylargetownsintheMidwestnearChicago.NeitherisaswellknownasChicago.(1)___
当a=1、b=2、c=3、d=4时,执行下面程序段后,x的值是()。if(a
Thepartoftheenvironmentalmovementthatdrawsmyfirm’sattentionisthedesignofcities,buildingsandproducts.Whenwed
最新回复
(
0
)