当前位置: 首页 > article >正文

总结一下数据结构 树 的种类

在计算机科学中,树是一种非常重要的数据结构,有着多种不同的类型,以下为你详细介绍常见的几种树及其特点:

一、二叉树(Binary Tree)

1. 定义与基本结构

二叉树是一种每个节点最多有两个子节点的树结构,这两个子节点通常被称为左子节点和右子节点。二叉树可以为空树(即没有任何节点),也可以由一个根节点以及其左子树和右子树组成,左子树和右子树同样也是二叉树。例如:

      1
    /   \
   2     3
  / \   / \
 4   5 6   7

这就是一个简单的二叉树示例,节点 1 是根节点,它有左子节点 2 和右子节点 3,节点 2 又有自己的左子节点 4 和右子节点 5 等等。

2. 特殊的二叉树类型
  • 满二叉树(Full Binary Tree):除了最后一层无任何子节点外,每一层上的所有节点都有两个子节点,并且最后一层的节点都集中在最左边,例如:
      1
    /   \
   2     3
  / \   / \
 4   5 6   7
 / \ / \
8  9 10 11
  • 完全二叉树(Complete Binary Tree):除了最后一层外,其余各层节点数都达到最大值,并且最后一层的节点都依次从左到右排列,例如:
      1
    /   \
   2     3
  / \   / \
 4   5 6   7
 / \
8   9

完全二叉树在存储结构上有一定优势,它可以方便地使用数组来进行存储,通过节点在数组中的索引就能快速计算出其父节点、左子节点和右子节点的索引位置,常用于堆等数据结构的实现。

3. 二叉树的遍历方式
  • 前序遍历(Preorder Traversal):先访问根节点,然后递归地访问左子树,再递归地访问右子树。对于上述示例二叉树,前序遍历的结果是:1 2 4 8 9 5 3 6 7
  • 中序遍历(Inorder Traversal):先递归地访问左子树,再访问根节点,最后递归地访问右子树。该示例二叉树的中序遍历结果是:8 4 9 2 5 1 6 3 7
  • 后序遍历(Postorder Traversal):先递归地访问左子树,再递归地访问右子树,最后访问根节点。示例二叉树的后序遍历结果是:8 9 4 5 2 6 7 3 1

二、二叉搜索树(Binary Search Tree,BST)

1. 定义与性质

二叉搜索树是一种特殊的二叉树,它满足以下性质:对于树中的任意节点,其左子树中的所有节点值都小于该节点的值,其右子树中的所有节点值都大于该节点的值。例如:

      5
    /   \
   3     7
  / \   / \
 1   4 6   8

在这个二叉搜索树中,节点 5 作为根节点,左子树中的节点值(134)都小于 5,右子树中的节点值(678)都大于 5

2. 操作及其复杂度
  • 插入操作:从根节点开始比较要插入的值与当前节点的值,若小于当前节点值就往其左子树找插入位置,若大于则往其右子树找,直到找到合适的空节点位置插入新节点。平均情况下,插入操作的时间复杂度为 O(log n),其中 n 是树中节点的数量,但在最坏情况下(例如树退化成一条链表的形状,即所有节点都只有左子节点或者右子节点),时间复杂度会退化为 O(n)
  • 查找操作:同样从根节点开始比较要查找的值与当前节点值,根据大小关系决定往左子树还是右子树继续查找,平均时间复杂度为 O(log n),最坏情况也是 O(n)
  • 删除操作:相对复杂些,需要考虑要删除的节点是叶子节点、只有一个子节点还是有两个子节点等不同情况,平均时间复杂度为 O(log n),最坏情况为 O(n)

三、平衡二叉树(Balanced Binary Tree)

1. 定义与目的

平衡二叉树是一种特殊的二叉搜索树,它在结构上保证树的左右子树高度差的绝对值不超过 1,目的是为了避免二叉搜索树在某些插入和删除操作后出现高度失衡,导致查找、插入、删除等操作的时间复杂度退化为 O(n) 的情况,尽量让这些操作能保持在接近 O(log n) 的复杂度水平。

2. 常见的平衡二叉树类型
  • AVL树(AVL Tree):它是最早被发明的平衡二叉树,通过在插入和删除节点后进行一系列复杂的旋转操作(左旋、右旋、左右旋、右左旋)来调整树的结构,保证树的高度平衡。例如:
      4
    /   \
   2     6
  / \   / \
 1   3 5   7

这是一个简单的AVL树示例,左右子树高度差不超过 1,并且满足二叉搜索树的性质。

  • 红黑树(Red-Black Tree)
    • 定义与性质:红黑树是一种自平衡的二叉搜索树,它的每个节点除了存储数据外,还有一个颜色属性(红色或黑色),并且满足以下性质:
      • 节点是红色或黑色。
      • 根节点是黑色。
      • 所有叶子节点(空节点,在实际实现中常被视为黑色的哨兵节点)都是黑色。
      • 每个红色节点的两个子节点都是黑色(从每个叶子到根的所有路径上不能有两个连续的红色节点)。
      • 从任一节点到其每个叶子的所有路径上包含相同数目的黑色节点。
    • 优势与应用场景:红黑树在插入和删除操作后的调整操作相对AVL树来说更简单、效率更高一些,虽然它不是严格保证左右子树高度差绝对值不超过 1,但能保证最长路径不会超过最短路径的两倍,同样可以将查找、插入、删除等操作的时间复杂度维持在接近 O(log n) 的水平。红黑树在很多地方都有应用,比如C++ STL中的 mapset 等关联容器的底层实现通常就是基于红黑树,Linux内核中的进程调度等部分也用到了红黑树来管理相关数据结构。

四、B树(B-Tree)

1. 定义与结构特点

B树是一种为磁盘等外存储设备设计的多路平衡查找树,它的每个节点可以有多个子节点(通常远大于 2)和多个关键字(用于划分数据范围)。一个 m 阶的B树(m 通常是一个大于等于 3 的整数)满足以下性质:

  • 根节点至少有 2 个子节点,除非它是叶子节点。
  • 除根节点外的每个节点至少有 ⌈m/2⌉ 个子节点(⌈ ⌉ 表示向上取整)。
  • 每个节点最多有 m 个子节点。
  • 所有叶子节点都在同一层,且不包含关键字,用于表示查找失败的位置。

例如,一个简单的3阶B树示例:

      [10, 20]
    /    |    \
  [5]   [15]   [25]

节点中存储的是关键字,通过这些关键字来划分不同的子树范围,比如节点 [10, 20],小于 10 的值会在其左子树 [5] 中继续查找,大于 20 的值会在其右子树 [25] 中查找,介于 1020 之间的值就在当前节点对应的子树中查找(这里节点较简单没有进一步细分)。

2. 应用场景

B树常用于数据库系统的索引结构,因为磁盘的读写操作相对内存来说非常慢,B树这种多路分支的结构可以减少磁盘的I/O次数,使得在大量数据的查找、插入和删除操作中能更高效地利用磁盘空间和提高操作效率。

五、B+树(B+ Tree)

1. 定义与与B树的区别

B+树是B树的一种变形,它与B树有以下主要区别:

  • 数据存储位置:在B树中,关键字对应的记录可以存储在各个节点中;而在B+树中,非叶子节点只存储关键字用于索引,真正的数据记录都存储在叶子节点中,并且叶子节点之间通过指针相互连接形成一个有序链表,方便范围查询。
  • 叶子节点关联性:B树的叶子节点之间没有直接关联;B+树的叶子节点形成有序链表,这使得在进行范围查询(比如查找某个区间内的所有数据)时,B+树只需要从链表的一端开始顺序遍历叶子节点即可,效率更高。
2. 应用场景

B+树也是数据库索引中常用的数据结构,尤其是在关系型数据库(如MySQL等)中,对于实现高效的索引查询、范围查询等操作非常关键,能够满足大量数据存储和快速检索的需求。

六、哈夫曼树(Huffman Tree)

1. 定义与构建原理

哈夫曼树又称最优二叉树,它是一种带权路径长度最短的二叉树。构建哈夫曼树的基本思路是:给定一组带有权值的叶子节点(权值可以表示字符出现的频率等情况),每次选取权值最小的两个节点合并为一个新节点,新节点的权值为这两个子节点权值之和,不断重复这个过程,直到最后形成一棵二叉树。例如,有字符 abcd,其权值分别为 7524,构建哈夫曼树的过程如下:

  1. 首先选取权值最小的 c(权值 2)和 d(权值 4)合并为一个新节点,权值为 6
  2. 然后剩下的节点有 a(权值 7)、b(权值 5)和新节点(权值 6),再选取 b 和新节点合并为一个新节点,权值为 11
  3. 最后将 a 和这个新节点合并,得到最终的哈夫曼树。
2. 应用场景

哈夫曼树主要应用在数据压缩领域,比如哈夫曼编码就是基于哈夫曼树来实现的。通过根据字符出现的频率构建哈夫曼树,然后为每个字符分配不同长度的编码(从根节点到叶子节点的路径上,左分支用 0 表示,右分支用 1 表示),频率高的字符编码较短,频率低的字符编码较长,从而可以实现对原始数据的有效压缩,减少数据存储和传输的空间及带宽占用。

这些不同类型的树结构在计算机科学中各有其独特的优势和适用场景,根据具体的应用需求,如数据存储、查找效率、数据压缩等方面的要求,选择合适的树结构来解决实际问题。


http://www.kler.cn/a/451714.html

相关文章:

  • 【AIGC-ChatGPT进阶副业提示词】星际占卜师:探索星象能量的艺术【限时免费阅读,一天之后自动进入进阶课程】
  • 《计算机网络(第7版)-谢希仁》期末考试复习题和答案(总结整理)
  • Doris Tablet 损坏如何应对?能恢复数据吗?
  • 云原生后端开发(一)
  • Unity3d 基于UGUI和VideoPlayer 实现一个多功能视频播放器功能(含源码)
  • 漏洞检测工具:HOST头部攻击
  • 安卓音频之dumpsys audio
  • 容器技术所涉及Linux内核关键技术
  • Linux(Centos 7.6)yum源配置
  • 全国硕士研究生入学考试(考研)择校择专业之择专业主要因素
  • StableAnimator模型的部署:复旦微软提出可实现高质量和高保真的ID一致性人类视频生成
  • 【漏洞复现】CVE-2015-3337 Arbitrary File Reading
  • 在vscode的ESP-IDF中使用自定义组件
  • AIDD - 人工智能药物设计 - 用于早期识别细胞毒性化合物的ML工具
  • React Props 完整使用指南
  • ffmpeg之显示一个yuv照片
  • 我的2024创作纪念日---新的一年,要有新的开始!
  • JOGL 从入门到精通:开启 Java 3D 图形编程之旅
  • 知迟图谱推理新进展
  • electron-vite【实战系列教程】
  • 划分网段(网络)
  • 数据分析-50-客户价值分析-用Python实现RFM模型
  • 对象、函数、原型之间的关系
  • 安装origin2025试用版(学生)
  • XlDynamicFilterCriteria 枚举 (Excel)
  • R语言数据分析案例46-不同区域教育情况回归分析和探索