当前位置: 首页 > news >正文

c语言-数据结构-二叉树的遍历

二叉树

  • 前言
  • 二叉树的遍历
      • 前序遍历
      • 中序遍历
      • 后序遍历


前言

前面我们对二叉树进行了基础知识讲解,本篇我们对二叉树的遍历实现进行讲解


二叉树的遍历

二叉树的遍历分为四种,分别是:前序遍历、中序遍历、后序遍历、层序遍历

顾名思义

前序遍历:根节点在最前面,先遍历根节点,再遍历左子树,最后遍历右子树

中序遍历:根节点在中间,先遍历左子树,再遍历根节点,最后遍历右子树

后序遍历:根节点在最后面,先遍历左子树,再遍历右子树,最后遍历根节点

注意,此处的左右子树与根节点是相对而言的,例如下图

在这里插入图片描述
A是根节点,那么BDE就是它的左子树,CFG就是它的右子树

同样,在左子树BDE中,B又是根节点,D是它的左子树,E是它的右子树

在右子树CFG中,C是根节点,F是左子树,G是右子树

在D中,D是根节点,左右子树均为空

因此,根节点与左右子树都是相对的,是变化的,不是绝对的

前序遍历

前序遍历,就是先遍历根,再遍历左子树,最后遍历右子树
附图讲解:在这里插入图片描述
如果我们采取前序遍历的话,假定遍历方式为输出

那么第一个输出的节点则是根节点A,之后进入左子树BDE;

在A的左子树BDE中,输出根节点B,之后进入左子树D;

在B的左子树D中,输出根节点D,之后进入左边的NULL(空),如图:在这里插入图片描述
因为D没有链接到存在的左右子树,因此我们将它的左右子树均视为空,即NULL,也就是D的left和right指针均指向NULL,之后检测到root == NULL符合条件,返回
在这里插入图片描述

此时继续执行,进入右边的NULL,检测为空,返回在这里插入图片描述
此时到达B的右子树E,输出根节点E,进入左边的NULL,后面同上,输出NULL后进入右边的NULL,输出NULL,返回到B

此时A的左子树BDE已经遍历完了,继续进入A的右子树CFG

在A的右子树CFG中,输出根节点C,进入左子树F

在C的左子树F中,输出根节点F,后面就同上,进入NULL并打印,返回

返回后进入C的右子树G,输出根节点G,后面同上,进入NULL并打印,返回

此时已经遍历完整棵树,并且顺序依次为:
在这里插入图片描述

代码实现:
在这里插入图片描述

中序遍历

中序遍历:就是先遍历左子树,再遍历根,最后遍历右子树

我们依据对前序遍历的讲解来看中序遍历
代码实现:
在这里插入图片描述
根据代码,我们可以看出,中序遍历是先不断地递归,从最开始的根节点起,一直找左子树,直到指向NULL为止

找到NULL后,输出NULL,返回到上一层,打印该层节点,此时打印的节点相当于该树的根节点,打印后再进入右子树
在这里插入图片描述
如图,从根节点A开始,不打印,遍历左子树,走左子树BDE

在BDE中,根节点B不打印,进入左子树D

在D中,不打印根节点D,进入左子树NULL,判断root == NULL符合,打印NULL,返回到D的递归函数中,打印D,再进入右子树NULL,打印NULL,后面依此类推

顺序为:在这里插入图片描述

后序遍历

后序遍历:就是先遍历左子树,再遍历右子树,最后遍历根节点
代码实现:
在这里插入图片描述
在这里插入图片描述

遍历思路同之前一样,一直遍历左子树,再是右子树,最后输出根节点

经过ABD均不打印,到达D的左边的NULL后输出NULL,再进入D的右边NULL,输出NULL

然后输出D,再进入E,不打印E,进入E的左右NULL,输出两次NULL后再输出E

接着输出B,然后进入A的右子树CFG,一直不打印,直到进入F的左NULL,输出两次NULL,输出F,进入G,输出两次NULL,输出G

最后输出C,再输出A
顺序如下:
在这里插入图片描述

http://www.dtcms.com/a/281973.html

相关文章:

  • 数字ic后端设计从入门到精通11(含fusion compiler, tcl教学)全定制设计入门
  • arm版本的ubuntu安装git或者vim等方法
  • 力扣-23.合并K个升序链表
  • Linux 驱动中 Timer / Tasklet / Workqueue 的作用与对比
  • 查看.bin二进制文件的方式(HxD十六进制编辑器的安装)
  • 电路仿真——精密半波整流电路
  • 133. Java 泛型 - 目标类型与方法参数:重载解析与类型推导
  • 网络编程(数据库)
  • 在虚拟环境中复现论文(环境配置)
  • 力扣 hot100 Day46
  • 01 启动流程实例
  • 基于docker的redis集群
  • 开源 python 应用 开发(七)数据可视化
  • 基于大数据电信诈骗行为分析与可视化预测系统的设计与实现【海量数据、多种机器学习对比、数据优化、过采样】
  • 软路由 + 代理 IP 实现多手机不同公网 IP 分配教程
  • 60个功能OfficeBox 万彩办公大师:PDF 格式转换 OCR识别免费无广告
  • 【数据结构】栈与链表的区别
  • 物联网CAN通讯(控制器局域网络)(寄存器版+HAL库版)
  • 分布式缓存击穿以及本地击穿解决方案
  • xss-labs练习
  • 「源力觉醒 创作者计划」_巅峰对话:文心大模型4.5系列与DeepSeek/Qwen 3.0深度解析
  • React -自定义hooks - 封装双向数据绑定
  • 【NLP舆情分析】基于python微博舆情分析可视化系统(flask+pandas+echarts) 视频教程 - 微博类别信息爬取
  • 在 Spring Boot 中监控异步任务的执行情况
  • Flask 项目结构
  • Flask的基本概念
  • Ray集群部署与维护
  • 显示器如何突破 DisplayPort 1.4 的带宽限制,显示更高的分辨率刷新率
  • 网络劫持对用户隐私安全有何影响?
  • python fonttools字体多语言解析