代码随想录一刷day6 (链表day2)(链表完结)

news/2025/2/13 11:13:13/文章来源:https://www.cnblogs.com/wzzz-blogs/p/18521779

24. 两两交换链表中的节点

分三步走;

1.创建dummyhead

2.三个指针  cur   t1  t2

3.   cur->next=t2;    t1->next=t2->next;    t2->t1->next;  最后让cur=t1;

注意最后返回的是dummyhead-》next  而不是head;注意最后delete dummyhead

19.删除链表的倒数第N个节点

注意分析题意即可  

面试题 02.07. 链表相交

思路:目标:找到cur指针指向同一个地址的结点

分析:如果相交,相交之后的链表是一样的;所以选择遍历链表长度,找出小的,然后得出两个的差值p;

对长的,移动到p位置,然后cur_A,cur_B同时向后移动,如果遇到相等的,则返回cur,没有就返回nullptr;

142.环形链表II

思路:

分析:解1:直接用哈希表,遇到一个记录一个

解2:快慢指针,快的一次走2步,慢的一次一步

如果有环,则快慢指针会相遇

如果没换环,返回nullptr

有环的情况:入环位置推导:  

当快慢指针第一次相遇的时候设置一个慢指针从头跑,快指针咱不管他,之前的慢指针继续走。当第二个慢指针走到之前慢指针和快指针相遇的地方的时候,你会发现那个没停的慢指针是不是应该走了快指针的距离,那是不是两个慢指针应该在之前快慢指针相遇的地方又相遇了。如果想让两个速度一样的指针在环里相遇,那只有在他们入环的时候相遇才能在一起。所以由此可以推论出两个慢指针第一次相遇的时候就是入环的节点。

解1:

解2:

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/825751.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

代码随想录一刷day7 (链表day2)

24. 两两交换链表中的节点 分三步走; 1.创建dummyhead 2.三个指针 cur t1 t2 3. cur->next=t2; t1->next=t2->next; t2->t1->next; 最后让cur=t1; 注意最后返回的是dummyhead-》next 而不是head;注意最后delete dummyhead19.删除链表的倒数第N个…

【触想智能】工业平板电脑在智能教育设备上的应用优势分析

随着科技的快速发展,智能教育设备成为现代教育领域的新宠。其中,工业平板电脑作为一种重要的智能教育设备,正逐渐在教育领域得到广泛应用。工业平板电脑在智能教育设备上的应用具有以下几个优势。1、工业平板电脑具备便携性。相比传统的教学设备,如电视、投影仪等,工业平板…

【AIGC人脸生成的后门攻击】 Is It Possible to Backdoor Face Forgery Detection with Natural Triggers?

[!CAUTION] 本篇论文主要是关于AIGC生成人脸的后门攻击,与换脸技术的后门攻击有差异,因此本篇文章主要研究 trigger 的生成部分,后面的实验部分不加以研究。一、研究动机 ​ 目前的后门攻击模型还比较简单,是基于数字像素上的操作,例如增加噪声或者像素补丁,这些攻击已经…

cocolis

cocolis以下是博客签名,正文无关本文来自博客园,作者:Jijidawang,转载请注明原文链接:https://www.cnblogs.com/CDOI-24374/p/18521668版权声明:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议(CC BY-NC-SA 4.0)进行许可。 看完如果觉得有用请点个赞吧…

[理论学习] CNN学习笔记简陋版

写在前面 参考: https://www.cnblogs.com/boostwei/p/15195643.html https://www.youtube.com/watch?v=pj9-rr1wDhMCNN做了什么 CNN的出现主要解决图像处理的两大难题: 1.图像处理的数据量过大以致处理成本昂贵且效率低 2.图象在数字化的过程中很难保证原有的特征CNN结构输入…

你还用ES存请求日志?ClickHouse+Vector打造最强Grafana日志分析看板

为什么要做NGINX日志分析看板 Grafana官网的dashboards有NGINX日志采集到ES数据源的展示看板,也有采集到LOKI数据源的展示看板,唯独没有采集到ClickHouse数据源的展示看板。所以这个轮子是必须要造的。 为什么不使用ES存储 ElasticSearch是全文检索引擎的文档数据库,对于业务…

伙伴系统和slab分配器

伙伴系统(buddy system) 当一个请求需要分配m个物理页,buddy system会寻找一个有\(2^n\)页的块(\(2^n-1 < m < 2^n\))分配给他。我们使用一个空闲链表数组实现buddy system,其中a[i]代表块大小为\(2^i个页\)(每页为4kb) 假设我们要分配15kb内存,根据buddy system,我们…

+3.3V_Standby和+3.3V_Normal的关系

+3.3V_Standby和+3.3V_Normal的关系 +3.3V_Standby和+3.3V_Normal的区别 +3.3V_Standby和+3.3V_Normal是两种不同的电压供应状态,它们通常用于描述电子设备中的电源管理。+3.3V_Normal是指设备在正常工作状态下,为芯片或电路提供的3.3V电压。这种电压通常用于支持设备的主要功…

2024 NOIP 游记

荷花酥之香甜甘美,不在于其外表的雅致端庄,而在于内里酥心藏匿,纯净高洁。酥香莲影以世 荷花酥之香甜甘美,不在于其外表的雅致端庄,而在于内里酥心藏匿,纯净高洁。9.13 下午到机房后 \(miaomiao\) 问了下我们的刷题情况,速度如何,暑假讲的知识点写的怎么样了。然后说了…

cs1.6 0day rce (一)

1.前言 随着时间的推移,厂商开始放弃不安全的编程语言c++,php。很多内存不安全的代码使用rust重写,并且吸取了教训,也越来越少使用sql字符串拼接,动态反序列化用户数据这种不安全的开发方式,显然网安已经是没落了,许多网安公司亏损。没有啥是永恒不变的,ai在将来也会取代…

搭建微服务

搭建微服务下面通过示例一步步搭建一个分布式微服务1. 业务场景假设有一个业务场景是要实现一个会员在线浏览新闻的应用,支持手机和PC端。分析了详细需求,把项目拆分成三个微服务:会员注册微服务; 会员授权微服务; 浏览新闻微服务;2. 框架简图如图所示: client 是调用 a…

推理优化(1)Kd

吐槽 在连续挖了好几个坑之后,又开了一个新的坑:推理优化。它属于一个llm底层的应用,目的是在操作系统层面来优化llm的执行速度进而优化整个模型。 那闲话少说,我们正式开始。 llm的过程 prefill阶段与decoding阶段 prefilldecoding这两者的区别是prefill会先把所有的数据进…