数据结构与算法——链表(双向链表,顺序表与链表的比较)
创始人
2024-03-31 06:14:47
0

🍓个人主页:bit.. 

🍒系列专栏:Linux(Ubuntu)入门必看   C语言刷题      数据结构与算法

目录

一.双向链表

二.双向链表的对称性:(设指针p指向某一结点)

1.双向链表的插入

2.双向链表的删除

三.顺序表和链表的比较

1.链表存储结构的优点:

2.链式存储结构的缺点:


一.双向链表

双向链表:在单链表的每个结点里在增加一个指向其直接前驱的指针域prior 这样链表就形成了有两个方向不同的链。故称为双向链表。

双向链表:

双向链表的结构特点:

双链表结构定义:

typedef struct DuLnode{Elemtype data;struct DuLnode *prior,*next;
}DuLNode,*DuLinkList;

 

 双向循环链表:

  • 和单链表的循环表类似,双向链表也可以有循环表
  • 让头结点的前驱指向链表的最后一个结点
  • 让最后一个结点的后继指针指向头结点 

二.双向链表的对称性:(设指针p指向某一结点)

 p-->prior-->next=p=p-->next-->prior

即:p的前驱结点的后继结点为它自身

       p的后继结点的前驱结点为自身

在双向链表中有此操作(如:ListLength,GetElem等)因此涉及一个方向的指针。故它们的算法与线性表相同,但在插入,删除时则需要同时修改两个方向上的指针,两者的操作的时间复杂度均为T(n)=O(n)

1.双向链表的插入

 算法:

void Listlnsert_Dul(DuLinkList &L,int i,ElemType e){//在头结点的双向链表L中第i个位置之前插入元素e
if(!(p=GetElemp_DuL(L,i)))
return ERROR;
s-->prior=p-->prior;
p-->prior-->next=s;
s-->next=p;
p-->prior=s;
return ok;
}//Listlnsert_Dul

2.双向链表的删除

 算法:

void LisDele_Dul(DuLink &L,int i,Elemtype &e){//删除带头结点的双向循环链表L的第i个元素,并用e返回if(!(p=GrtElemp_Dul(L,i)))return ERROR;e=p-->data;p-->prior-->next=p-->next;p-->next-->prior=p-->prior;free(p);retutn ok;
}//ListDelete_Dul

三.顺序表和链表的比较

1.链表存储结构的优点:

  • 结点空间可以动态申请和释放
  • 数据元素的逻辑次序靠结点的指针来指示,插入和删除时不需要移动数据元素。

2.链式存储结构的缺点:

  • 存储密度小,每个结点的指针域需额外占用存储空间,当每个结点的数据域所占字节不多时,指针域所占存储空间的比重显得很大
  • 链式存储结构是非随机存取结构,对任一结点的操作都需要从头指针依指针链查找到该结点,这增加了算法的复杂度。

相关内容

热门资讯

银河麒麟V10SP1高级服务器... 银河麒麟高级服务器操作系统简介: 银河麒麟高级服务器操作系统V10是针对企业级关键业务...
【NI Multisim 14...   目录 序言 一、工具栏 🍊1.“标准”工具栏 🍊 2.视图工具...
AWSECS:访问外部网络时出... 如果您在AWS ECS中部署了应用程序,并且该应用程序需要访问外部网络,但是无法正常访问,可能是因为...
不能访问光猫的的管理页面 光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
AWSElasticBeans... 在Dockerfile中手动配置nginx反向代理。例如,在Dockerfile中添加以下代码:FR...
Android|无法访问或保存... 这个问题可能是由于权限设置不正确导致的。您需要在应用程序清单文件中添加以下代码来请求适当的权限:此外...
月入8000+的steam搬砖... 大家好,我是阿阳 今天要给大家介绍的是 steam 游戏搬砖项目,目前...
​ToDesk 远程工具安装及... 目录 前言 ToDesk 优势 ToDesk 下载安装 ToDesk 功能展示 文件传输 设备链接 ...
北信源内网安全管理卸载 北信源内网安全管理是一款网络安全管理软件,主要用于保护内网安全。在日常使用过程中,卸载该软件是一种常...
AWS管理控制台菜单和权限 要在AWS管理控制台中创建菜单和权限,您可以使用AWS Identity and Access Ma...