首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列程序说明和C程序,把应填入其中(n)处的字句,写在对应栏内。 【程序说明】 已知某二叉树的前序遍历和中序遍历序列,可以得到该二叉树的结构。本程序实现了根据这两个遍历序列生成一棵链接表示的二叉树。 构造二叉树的算法要点是:由前序遍历序
阅读下列程序说明和C程序,把应填入其中(n)处的字句,写在对应栏内。 【程序说明】 已知某二叉树的前序遍历和中序遍历序列,可以得到该二叉树的结构。本程序实现了根据这两个遍历序列生成一棵链接表示的二叉树。 构造二叉树的算法要点是:由前序遍历序
admin
2009-05-15
37
问题
阅读下列程序说明和C程序,把应填入其中(n)处的字句,写在对应栏内。
【程序说明】
已知某二叉树的前序遍历和中序遍历序列,可以得到该二叉树的结构。本程序实现了根据这两个遍历序列生成一棵链接表示的二叉树。
构造二叉树的算法要点是:由前序遍历序列,该序列的第一个元素是根结点元素。该元素将中序遍历序列分成左、右两部分,那些位于该元素之前的元素是它的左子树上的元素,位于该元素之后的元素是它的右子树上的元素。对于左、右子树,由它们的前序遍历序列的第一个元素可确定左、右子树的根结点,参照中序遍历序列又可进一步确定子树的左、右子树元素。如此递归地参照两个遍历序列,最终构造出二叉树。
两个遍历序列作为主函数main()的参数。为简单起见,程序假定两个遍历序列是相容的。主函数调用函数restore()建立二叉树。函数restore()以树(子树)的前序遍历和中序遍历两序列及序列长为参数,采用递归方法建立树(子树)。函数postorder()实现二叉树的后序遍历序列输出,用来验证函数restore()建立的二叉树。
【程序】
#include(stdio.h>
#include<stdlib.h>
#define MAX 100
typedef struct node{
char data;
struet node * llink,*rlink;
}TNODE;
charpred[MAX],inod[MAX];
TNODE * restore (Char*,char*,int);
main(int argc,Char* *argv)
{
TNODE * root;
if(argc<3)exit(0);
strcpy(pred,argv[1]);
strcpy(inod,argv[2]);
root=restore(pred,inod,strlen(pred))postorder(root);
printf("\n\n");
}
TNODE * restore(Char * ppos,char * ipos,int n)
{ /*参数包括前序遍历序列数组和中序遍历数组*/
TNODE * ptr;
Char * rpos;
int k;
if(n <=0)return NULL;
ptr= (TNODE *)malloc(sizeof(TNODE));
ptr→data=(1);
for (2) rpos=ipos;rpos <ipos+n;rpos++ )
if(*rpos== * ppos)break;
k =(3);
ptr→llink = restore(ppos+1, (4),k);
ptr→rlink = restore (5) + k,rpos + 1,n-1-k);
return ptr;
}
postorder(TNODE *ptr)
{ if(ptr==NULL)return;
postorder(ptr→llink);
postorder(ptr→rlink);
prinft("%c",ptr→data);
}
选项
答案
(1)*ppos或ppos[0]
解析
将新建结点的值初始化为前序遍历的第一个结点,即当前树的根结点。
转载请注明原文地址:https://kaotiyun.com/show/kujZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
阅读下列说明,根据网页显示的效果图,回答问题1至问题3。[说明]某咨询公司对外提供行业研究报告,其客户分为银卡、金卡及VIP客户,行业研究报告级别分为A、B和C三类,分别对应VIP、金卡及银卡权限。行业研究报告访问权限定义如下:不同级别用户
阅读以下说明,回答以下问题,将解答填入答题纸对应的解答栏内。【说明】某企业的网络拓扑结构如图3.1所示,随着企业内部网络的不断扩大,为了企业内网的安全,现要求利用VTP协议快速实现企业内网的VLAN配置以解决广播风暴的问题,同时要求使用地址绑定技术解决
试题二阅读以下说明,回答【问题1】至【问题4】,将解答填入对应的解答栏内。【说明】某单位网络结构及各接口IP地址如图2-1所示,路由器R1的路由表结构及外部网络访问内网的路由记录如表2-1所示。【问题3】在上述
作业J1,J2,J3,J4的提交时间和运行时间如下表所示。若采用短作业优先调度算法,则作业调度次序为(18),平均周转时间为(19)分钟(这里不考虑操作系统的开销)。
若程序中定义了局部变量与全局变量,则(11)。
MD5算法的特点是以任意长度的报文作为输入,产生一个(29)bit的报文作为输出,输入是按照512bit的分组进行处理的。
SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合(62)算法形成认证协议,产生一个96位的报文摘要。
我国软件著作权受法律保护的期限是(20)。一旦保护期限届满,权利自行终止,成为社会公众可以自由使用的知识。
通常计算机的存储器是一个由Cache、主存和辅存构成的3级存储系统。辅助存储器一般可由磁盘、磁带和光盘等存储设备组成。Cache和主存一般是一种(5)存储器。在各种辅存中,除了(6)外,大多是便于脱卸和携带的。Cache存储器一般采用(7)半导体芯片,主存
IEEE 802.11定义了无线局域网的两种工作模式,其中的(44)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间可以直接通信。IEEE 802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和
随机试题
中美两国发表上海联合公报是在()
严禁做诊断性穿刺的疾病是
下列关于村民小组与集体土地所有权的说法中,不正确的是()。
含有固态水,且冻结状态持续时间()的土可判定为多年冻土。
在工程招投标中,有利于建设单位选择承建商的工程承发包模式有( )。
按背景所述情况,在采用三班倒后,施工单位能否按时完成路面摊铺任务?说明理由。(列出分析计算过程)项目部成本管理的做法体现了成本管理的哪条原则?该原则的核心是什么?
基坑一般采用“开槽支撑、( )、严禁超挖”的开挖原则。
不具备正式公文的法定权威性与行政约束力的足()。
根据我国民事法律规定,下列亲属中属于近亲属的是()。
定义:①扩大夸张:故意把客观事物说得“大、多、高、强、深”的夸张形式。②缩小夸张:故意把客观事物说得“小、少、弱、低、浅”的夸张形式。③超前夸张:在时间上把后出现的事物提前一步的夸张形式。典型例证:(1)看见这样鲜绿的苗,就嗅出白面包子的香味来了
最新回复
(
0
)