首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列程序说明和C程序,把应填入其中(n)处的字句,写在对应栏内。 【程序说明】 已知某二叉树的前序遍历和中序遍历序列,可以得到该二叉树的结构。本程序实现了根据这两个遍历序列生成一棵链接表示的二叉树。 构造二叉树的算法要点是:由前序遍历序
阅读下列程序说明和C程序,把应填入其中(n)处的字句,写在对应栏内。 【程序说明】 已知某二叉树的前序遍历和中序遍历序列,可以得到该二叉树的结构。本程序实现了根据这两个遍历序列生成一棵链接表示的二叉树。 构造二叉树的算法要点是:由前序遍历序
admin
2009-05-15
32
问题
阅读下列程序说明和C程序,把应填入其中(n)处的字句,写在对应栏内。
【程序说明】
已知某二叉树的前序遍历和中序遍历序列,可以得到该二叉树的结构。本程序实现了根据这两个遍历序列生成一棵链接表示的二叉树。
构造二叉树的算法要点是:由前序遍历序列,该序列的第一个元素是根结点元素。该元素将中序遍历序列分成左、右两部分,那些位于该元素之前的元素是它的左子树上的元素,位于该元素之后的元素是它的右子树上的元素。对于左、右子树,由它们的前序遍历序列的第一个元素可确定左、右子树的根结点,参照中序遍历序列又可进一步确定子树的左、右子树元素。如此递归地参照两个遍历序列,最终构造出二叉树。
两个遍历序列作为主函数main()的参数。为简单起见,程序假定两个遍历序列是相容的。主函数调用函数restore()建立二叉树。函数restore()以树(子树)的前序遍历和中序遍历两序列及序列长为参数,采用递归方法建立树(子树)。函数postorder()实现二叉树的后序遍历序列输出,用来验证函数restore()建立的二叉树。
【程序】
#include(stdio.h>
#include<stdlib.h>
#define MAX 100
typedef struct node{
char data;
struet node * llink,*rlink;
}TNODE;
charpred[MAX],inod[MAX];
TNODE * restore (Char*,char*,int);
main(int argc,Char* *argv)
{
TNODE * root;
if(argc<3)exit(0);
strcpy(pred,argv[1]);
strcpy(inod,argv[2]);
root=restore(pred,inod,strlen(pred))postorder(root);
printf("\n\n");
}
TNODE * restore(Char * ppos,char * ipos,int n)
{ /*参数包括前序遍历序列数组和中序遍历数组*/
TNODE * ptr;
Char * rpos;
int k;
if(n <=0)return NULL;
ptr= (TNODE *)malloc(sizeof(TNODE));
ptr→data=(1);
for (2) rpos=ipos;rpos <ipos+n;rpos++ )
if(*rpos== * ppos)break;
k =(3);
ptr→llink = restore(ppos+1, (4),k);
ptr→rlink = restore (5) + k,rpos + 1,n-1-k);
return ptr;
}
postorder(TNODE *ptr)
{ if(ptr==NULL)return;
postorder(ptr→llink);
postorder(ptr→rlink);
prinft("%c",ptr→data);
}
选项
答案
(4)ipos或rpos-k
解析
这里对左子树进行递归调用方法restore,左子树的中序遍历序列从ipos开始。
转载请注明原文地址:https://jikaoti.com/ti/GwW7FFFM
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
根据图6-14网页的显示效果图,请将index01.asp文件中(1)~(7)空缺处的内容填写完整。以下是该出版社用户登录页面(参考图6-14网页的右上角)的部分代码,基本功能是检测用户是否填写用户名,如果没有填写,将跳出提示错误的窗口,否则提交用户信
在Server上进行NAT服务器配置时,若“接口2”的配置如图8-7所示,则其IP地址应设置为(1),子网掩码应设置为(2)。在图8-6所示的拓扑结构中,计算机PC2(假设分配到的IP地址为192.168.0.35)访问www.ceiaec.org网站
阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。【说明】某企业采用PIX防火墙保护公司网络安全,网络结构如图4—1所示。设置防火墙接口名称,并指定安全级别,安全级别取值范围为0~100,数字越大安全级别越高。要
阅读以下说明,回答问题。【说明】某公司局域网拓扑图如图3一1所示,其中Sl为三层交换机,S2和S3为二层交换机。管理员为S2做了如下配置,请将其补充完整或解释命令:S2(config)#vtpmode(10);设置为VTP客户端模式
简要回答有关局域网传输媒体的问题。要获得最佳的数据传输安全保密性的传输媒体是哪一种?
在下列存储管理方案中,(16)是解决内存碎片问题的有效方法。虚拟存储器主要由(17)组成。
计算机病毒是(39)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为 A,目标主机为B,则(40)。
安全单向散列函数不具备的特征是(62)。
我国软件著作权受法律保护的期限是(20)。一旦保护期限届满,权利自行终止,成为社会公众可以自由使用的知识。
随机试题
勘察设计专业技术人员和执业注册人员不得出借、转让、出卖()。
A.脑震荡B.脑挫裂伤C.颅底骨折D.颅盖骨折E.硬脑膜外血肿易出现逆行性遗忘
E市政府李某被控告涉嫌贪污罪,李某感到非常冤屈,想找辩护人为其辩护,其朋友为其献计献策,你认为正确可行的是:()
为了深化投资体制改革,国务院决定从1996年起,固定资产投资项目试行()。
印花税的征税范围包括()。
心理评估不但是了解个体_________及其行为表现的工具,也是评价_________的工具。
经济发展水平决定着社会成员的受教育权利。()
根据以下资料。回答86—90题。由所给材料可知,下列各项说法中正确的一项是()。
Cryingishardlyanactivityencouragedbysociety.Tears,betheyofsorrow,anger,orjoy,typicallymakeAmericansfeeluncom
Therelationshipbetweenhumananddogdatesbacktoatleast8,000yearsago.Differenttypesofdogswere【S1】______fordiffere
最新回复
(
0
)