• 【递归、搜索与回溯算法】第六节.98. 验证二叉搜索树和230. 二叉搜索树中第K小的元素


    作者简介:大家好,我是未央;

    博客首页:未央.303

    系列专栏:递归、搜索与回溯算法

    每日一句:人的一生,可以有所作为的时机只有一次,那就是现在!!!!!

    文章目录

    • 前言
    • 一、验证二叉搜索树
    •       1.1 题目描述
    •       1.2 题目解析
    •             1.2.1 算法原理
    •             1.2.2 代码编写
    • 二、二叉搜索树中第K小的元素
    •       2.1 题目描述
    •       2.2 题目解析
    •             2.2.1 算法原理
    •             2.2.2 代码编写
    • 总结


    前言


    一、验证二叉搜索树

    1.1 题目描述

    描述:
    给你一个二叉树的根节点 root ,判断其是否是一个有效的二叉搜索树。


    有效二叉搜索树定义如下:

    • 节点的左子树只包含 小于 当前节点的数。
    • 节点的右子树只包含 大于 当前节点的数。
    • 所有左子树和右子树自身必须也是二叉搜索树。

    提示:

    • 树中节点数目范围在[1, 10^4] 内
    • -2^31 <= Node.val <= 2^31 - 1

    示例1:


    示例2:


    1.2 题目解析

    1.2.2 算法原理

    本题我们可以采用递归的方法解决;

    而要写好一个递归,首先就要知道递归的三部曲:

    第一步:

    先找一下是否有和主问题相同的子问题!!!!!----->  关系到函数头的设计;


    第二步:

    只需要关心某一个子问题是如何解决即可!!!!-----> 关系到函数体的书写;


    第三步:

    最后再注意一下递归函数的出口即可;


    所以我们首先就要思考以上三个问题的解决:

    第一步:函数头

    我们题目要求

    而将两个链表合并就成了和主问题相同的子问题;

    而函数头就和题目中给定的函数头一样;


    第二步:函数体

    我们要找到某一个子问题如何解决;

    子问题即:

    要解决上述子问题:

    (1)

    (2)

    (3)


    第三步:递归出口

    递归出口即:


    1.2.1 代码编写


    二、二叉搜索树中第K小的元素

    2.1 题目描述

    描述:
    给定一个二叉搜索树的根节点 root ,和一个整数 k ,请你设计一个算法查找其中第 k 个最小元素(从 1 开始计数)。


    提示:

    • 树中的节点数为 n 。
    • 1 <= k <= n <= 104
    • 0 <= Node.val <= 104

    示例1:


    示例2:


    2.2 题目解析

    2.2.1 算法原理

    本题我们可以采用递归的方法解决;

    而要写好一个递归,首先就要知道递归的三部曲:

    第一步:

    先找一下是否有和主问题相同的子问题!!!!!----->  关系到函数头的设计;


    第二步:

    只需要关心某一个子问题是如何解决即可!!!!-----> 关系到函数体的书写;


    第三步:

    最后再注意一下递归函数的出口即可;


    所以我们首先就要思考以上三个问题的解决:

    第一步:函数头

    我们题目要求

    而将两个链表合并就成了和主问题相同的子问题;

    而函数头就和题目中给定的函数头一样;


    第二步:函数体

    我们要找到某一个子问题如何解决;

    子问题即:

    要解决上述子问题:

    (1)

    (2)

    (3)


    第三步:递归出口

    递归出口即:


    2.2.2 代码编写


    总结

  • 相关阅读:
    什么是CRM系统?为什么现代企业都在使用?
    萤火虫模糊回归算法(Matlab代码实现)
    Nginx解析漏洞
    (阿里云)Linux部署springboot项目全过程
    基于SSH开发网上电器(购物商城)销售系统
    python学习002——python三大基础函数
    归并排序精讲
    安卓apk反编译教程
    【Java】jdk9为何要将String的底层实现由char[]改为byte[]
    网络安全之网站常见的攻击方式
  • 原文地址:https://blog.csdn.net/qq_64861334/article/details/134033956