Durchlaufen eines Binärbaumes - PowerPoint PPT Presentation

durchlaufen eines bin rbaumes n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Durchlaufen eines Binärbaumes PowerPoint Presentation
Download Presentation
Durchlaufen eines Binärbaumes

play fullscreen
1 / 19
Durchlaufen eines Binärbaumes
71 Views
Download Presentation
dian
Download Presentation

Durchlaufen eines Binärbaumes

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. - Baumdurchlauf (tree traversal): Verarbeitung aller Baumknoten gemäß vorgegebener Strukturierung - Rekursiv anzuwendende Schritte 1) Verarbeitete Wurzel: W 2) Durchlaufe linken UB: L 3) Durchlaufe rechten UB: R - Durchlaufprinzip impliziert sequentielle, lineare Ordnung auf der Menge der Knoten. 6 Möglichkeiten Durchlaufen eines Binärbaumes 1 2 3 4 5 6 W L L W R R L W R R W L R R W L L W Konvention: linker UB vor rechten UB

  2. 3 Strategien 1) Vorordnung ( preorder ): WLR 2) Zwischenordnung (inorder): LWR 3) Nachordnung (postorder): LRW Preorder: besuche Wurzel, traversiere linken Teilbaum, traversiere rechten Teilbaum Postorder: traversiere linken Teilbaum, traversiere rechten Teilbaum, besuche Wurzel Inorder : traversiere linken Teilbaum, besuche Wurzel, traversiere rechten Teilbaum Inorder heißt auch symmetrische Ordnung.

  3. 28 16 34 12 19 31 49 8 29 15 Beispiel: Preorder: 28, 16, 12, 8, 15, 19, 34, 31, 29, 49 Postorder: 8, 15, 12, 19, 16, 29, 31, 49, 34, 28 Inorder: 8, 12, 15, 16, 19, 28, 29, 31, 34, 49 Hinweise: wenn man Baum von der Wurzel aus umfährt, erhält manPreorder durch Besuch aller Knoten, an deren linker Seite man vorbeikommt Postorder durch Besuch aller Knoten, an deren rechter Seite man vorbeikommt Inorder durch Besuch aller Knoten, an deren unterer Seite man vorbeikommt

  4. Rekursive und Iterative Version: LWR - Rekursive Version : LWR LWR(Knotenzeiger Wurzel) { if (Wurzel != NULL) { LWR (Wurzel --> Lsohn); Verarbeite (Wurzel --> Info); LWR (Wurzel --> Rsohn); } } /* End LWR */

  5. - Iterative Version: LWR Ziel: effizientere Ausführung durch eigene Stapelverarbeitung Vorgehensweise: Nimm, solange wie möglich linke Abzweigung und speichere den zurückgelegten Weg auf einen Stapel. Aktion 1: PUSH (S , Current); Current = Current --> Lsohn ; Wenn es links nicht mehr weiter geht, wird der oberste Knoten des Stapels ausgegeben und vom Stapel entfernt. Der Durchlauf wird mit dem rechten Unterbaum des entfernten Knotens fortgesetzt. Aktion 2: WriteString (TOP(S) --> Info) ; /*Verarbeite Info */ Current = TOP(S) --> Rsohn; POP(S);

  6. - Weitere Verbesserung von iterativen Durchlaufalgorithmen • - Methode benutzt einen „Faden“, der die Baumknoten in der • Folge der Durchlaufordnung verknüpft. • Zwei Typen von Fäden • Rechtsfaden verbindet jeden Knoten mit seinem • Nachfolgerknoten in Durchlaufordnung. • Linksfaden stellt die Verbindung zum • Vorgängerknoten in Durchlaufordnung her. Gefädelte Binärbäume

  7. Einfügen • Neue Knoten werden immer als Blätter eingefügt • Aussehen des Baumes wird durch die Folge der • Einfügungen bestimmt (Reihenfolge der Eingabeelemente!) • Einfügen in binären Suchbäumen • typedef struct Knoten { • struct Knoten *Lsohn; • Schluesseltyp Key; • struct Knoten *Rsohn; • } ; • typedef struct Knoten *Kptr; • Kptr Wurzel;

  8. { if ( p == NULL ) /* Leerer Baum */ { p = (struct Knoten *) malloc (sizeof *p); p --> leftson = NULL; p --> rightson = NULL; p --> key = k; } else if (k < p --> key) Einfuegen( p --> leftson, k ) ; else if (k > p --> key ) Einfuegen ( p --> rightson, k ) ; else printf („Schluessel bereits vorhanden \n“); } void Einfuegen (Knotenzeiger p, int k)

  9. Problem: es können "degenerierte" Bäume entstehen (etwa Listen). Entfernen eines Knotens: Sehr einfach: Entfernen eines Blattes Einfach: Entfernen eines Knotens p mit 1 Nachfolger: Knoten einfach durch Nachfolger ersetzen Schwieriger: Entfernen eines Knotens p mit 2 Nachfolgern: Suche am weitesten links stehenden Knoten q im rechten Teilbaum (symmetrischen Nachfolger). Ersetze p durch q, streiche q aus seiner ursprünglichen Position.

  10. Knotenzeiger vatersymnach ( Knotenzeiger p) /* Liefert Zeiger auf Vater des symmetrischen */ /* Nachfolgers von p --> */ { if ( p --> rightson --> leftson == NULL) { p = p --> rightson; while ( p --> leftson --> leftson == NULL) p = p --> leftson; } vatersymnach = p; return vatersymnach; }

  11. /* Entfernt Knoten mit Schluessel k aus Baum mit Wurzel p */ Knotenzeiger q ; { if (p == NULL) printf („Schluessel nicht im Baum \n“); if (k < p-->key) Entfernen ( p--> leftson, k); else if ( (k > p --> key) Entfernen (p --> rightson, k ); else if ( p --> leftson == NULL) p = p --> rightson ; else if (p --> rightson == NULL) p = p --> leftson ; else /* zwei Nachfolger */ { q = vatersymnach (p); if ( q == p ) { p --> key = q --> rightson.key ; q --> rightson = q --> rightson.rightson; } else { p --> key = q --> leftson.key; q --> leftson = q --> leftson.rightson ; } } } void Entfernen (Knotenzeiger p, int k)

  12. Direkte Suche: (Vorgehensweise wie bei Suche nach Einfügeposition Suchen eines Knotens (rekursive Version) Suche ( Kptr Wurzel, Schluesseltyp Skey) { if (Wurzel == NULL) return NULL; else if (Wurzel --> Skey < Key) return Suche(Lsohn, Skey); else if (Wurzel --> Skey > Key) return Suche(Rsohn, Skey); else return Wurzel; } Suche in binären Suchbäumen

  13. Finde (Ktpr Wurzel, Schluesseltyp Skey) { int Gefunden; Gefunden = FALSE; do { if (Wurzel == NULL) Gefunden = TRUE; else if(Wurzel --> Skey < Key) Wurzel = Lsohn; else if (Wurzel --> Skey > Key) Wurzel = Rsohn; else Gefunden = FALSE; } while (Gefunden = TRUE); return Wurzel; } Suchen eines Knotens (iterative Version) Sequentielle Suche Einsatz eines Durchlauf-Algorithmus (Zwischenordnung)

  14. Kostenmaß: Anzahl der aufgesuchten Knoten bzw. Anzahl der benötigten Suchschritte oder Schlüsselvergleiche. • sequentielle Suche • direkte Suche • Mittlere Zugriffskostenz eines Baumes B erhält man durch Berechnung seiner gesamten Pfadlänge PL als Summe der Längen der Pfade von der Wurzel bis zu jedem Knoten Ki. Binäre Suchbäume: Zugriffskosten n PL ( B )=  Stufe (Ki) i = 1

  15. Die mittlere Pfadlänge ergibt sich zu l = PL / n . Höhe: h = lmax + 1 = n Maximale Zugriffskosten Die längsten Suchpfade und damit die maximalen Zugriffskosten ergeben sich, wenn der binäre Suchbaum zu einer linearen Liste entartet.

  16. Maximale mittlere Zugriffskosten: n-1 (n + 1) ( n + 1) zmax = 1/n *  ( i + 1 ) * 1 = n * -------- = -------- = O (n) 2 2n i = 0 • Minimale ( mittlere ) Zugriffskosten • Sie können in einer fast vollständigen oder ausgeglichenen Baumstruktur erwartet werden. • Gesamtzahl der Knoten: 2 h-1 -1 < n  2 h -1 • Höhe h = [ log 2 n ] + 1 • Minimale mittlere Zugriffskosten: z min log 2 n - 1

  17. Durchschnittliche Zugriffskosten Extremfälle der mittleren Zugriffskosten sind wenig aussagekräftig. Differenz der mittleren zu den minimalen Zugriffskosten ist ein Maß für die Dringlichkeit von Balancierungen. Bestimmung der mittleren Zugriffskosten zn i B l B r i - 1 Knoten n - i Knoten zi-1 zn - i

  18. n verschiedene Schlüssel mit den Werten 1, 2, ..., n seien in zufälliger Reihenfolge gegeben. Die Wahrscheinlichkeit, dass der erste Schlüssel den Wert i besitzt, ist 1/n. (Annahme: gleiche Zugriffswahrscheinlichkeit auf alle Knoten) Für den Baum mit i als Wurzel erhalten wir zn ( i ) = 1/n * ( ( zi-1 + 1 ) * ( i - 1) + 1 + ( zn-1 + 1) * ( n - i ) ) Die Rekursions-Gleichung lässt sich in nicht-rekursiver, geschlossener Form mit Hilfe der harmonischen Funktion n 1 i Hn =  darstellen. i =1

  19. Es ergibt sich: ( n + 1 ) zn = 2 * ----------* Hn - 3 = 2 ln ( n) - c . n Relative Mehrkosten: z n 2 ln ( n ) - c 2 ln ( n ) - c --------- = ---------------  --------------- = 2 ln ( 2 ) = 1.386... z min log 2 ( n ) - 1 log 2 ( n ) Der ausgeglichene binäre Suchbaum verursacht für alle Grundoperationen die geringsten Kosten. Perfekte Balancierung zu jeder Zeit kommt jedoch sehr teuer.