• 动态规划之最优二叉搜索树(算法导论)


    1、一些概念

    二叉搜索树:在二叉树中,对任意的节点X其左子树的所有节点都不大于X.key,其右子树的所有节点都不小于X.key。满足此条件的二叉树称为二叉搜索树。对二叉搜索树进行中序遍历将会得到一个单调递增的数列。

    最优二叉树:在二叉树中,不同的节点都有不同的访问频率。为了减少查找某个节点所需要遍历的次数,通过将访问频率最高的节点放在离根节点近的位置,这样就可以减少平均遍历次数。最优二叉树又称赫夫曼树。

    最优二叉搜索树:就是满足二叉搜索树性质的最优二叉树。


    2、问题描述

    现在给定一组有序节点的查找概率,以及查找失败的概率。关键字k1,k2,k3,...,kn的查找的概率分别为p1,p2,p3,...,pn. 对于查找失败的伪关键字,有n+1个分别为:d0,d1,d2,d3,...,dn. 其分别对于的查找概率为:q0,q1,q2,...,qn。假设现在有五个节点,每个节点的概率为p1,p2,...,p5。qi表示伪关键字di的概率,分别为q0,q1,q2,...,q5。如下表:


    该表对应的图如下所示。



    3、问题解析

    由于最优二叉搜索树需要满足节点之间连续有序,因而,对于任意满足条件的子树Ti..j,其节点分别为ki,ki+1,...,kj. 在这个子树中查找失败的伪关键字分别为di-1, di, di+1, ..., dj。

    r[ i, j ]:表示子树Ti..j的根节点,用来构造满足条件的最优二叉搜索树;

    w[ i, j ]:表示子树Ti..j中从节点i到节点j的访问概率之和,用来计算当子树Ti..j变成其他节点的子树时,这时该子树的所有节点的深度都增加了1,这时这颗子树所增加的代价就为这颗子树的所有节点的概率和包括伪关键字节点的概率。

    w[ i, j ] = pi+p(i+1)+...+pj+q(i-1)+qi+q(i+1)+...+qj.

    e[ i, j ]:表示对子树Ti..j进行一次访问的平均代价,当访问的平均代价越小,其性能越优;若kr为子树Ti..j的根节点,则有:

    e[i, j] = pr+( e[i, r-1] + w[i, r-1] ) + ( e[r+1, j] + w[r+1, j])

    而:w[i, j] = w[i, r-1] + pr + w[r+1, j]

    所以e[ i, j ] = e[i, r-1] + w[i, j] + e[r+1, j]

    于是有:

    if j == i-1, then e[i, j] = q(i-1);

    if i <= j, then e[i, j] = min{e[i, r-1]+e[r+1, j]+w[i, j] } ( i <= r <= j )

    另外还有

    w[i, j] = w[i, j-1]+pj+qj. 


    4、代码实现(感觉写得很混乱,o(╯□╰)o)

    <span style="font-size:18px;">#include <stdio.h>
    #include <string.h>
    #define MAX 102
    
    double p[MAX], q[MAX], price;
    int r[MAX][MAX];
    void print(int i, int j, int c)
    {
    	if(i > j)
    	{
    		price += q[i-1]*c;
    		return ;
    	}
    	printf("%d  ",r[i][j]);
    	price += p[r[i][j]]*c;
    
    	print(i, r[i][j]-1, c+1);
    	print(r[i][j]+1, j, c+1);
    }
    void optimal_bst(int n)
    {
    	double e[MAX][MAX], w[MAX][MAX];
    	//int r[MAX][MAX];
    	int i, j, k, len, tmp;
    	
    	//initialize
    	memset(e, 0, sizeof(e));
    	memset(w, 0, sizeof(w));
    	memset(r, 0, sizeof(r));
    	for(i=1; i<=n+1; i++)
    	{
    		e[i][i-1] = q[i-1];
    		w[i][i-1] = q[i-1];
    	}
    
    	//bottom to up
    	for(len=1; len<=n; len++)
    	{
    		for(i=1; i<=n-len+1; i++)
    		{
    			j=i+len-1;
    			w[i][j] = w[i][j-1]+p[j]+q[j];
    			e[i][j] = e[i][i-1]+e[i+1][j]+w[i][j];
    			r[i][j] = i;
    			for(k=i+1; k<=j; k++)
    			{
    				tmp = e[i][k-1]+e[k+1][j]+w[i][j];
    				if(e[i][j] > tmp)
    				{
    					e[i][j] = tmp;
    					r[i][j] = k;
    				}
    			}
    		}
    	}
    //	printf("e[1][n] = %lf
    ",e[1][n]);
    //	printf("w[1][n] = %lf
    ",w[1][n]);
    	
    	//print result
    	//print(1, n);
    	
    }
    
    int main()
    {
    	//freopen("bst.in", "r", stdin);
    	int n, i, j;
    	while(scanf("%d",&n)==1)
    	{
    		for(i=1; i<=n; i++)
    			scanf("%lf", &p[i]);
    
    		for(i=0; i<=n; i++)
    			scanf("%lf", &q[i]);
    		optimal_bst(n);
    		price = 0;
    		print(1, n, 1);
    		printf("
    price = %.3lf
    ",price);
    	}
    
    	return 0;
    }
    </span>





  • 相关阅读:
    apache log4j打印日志源码出口
    filter listener interceptor的区别
    搭建oracle linux虚拟机报错解决
    top命令查看进程下线程信息以及jstack的使用
    关于跨域访问
    跨域访问
    一直性hash解决扩容后的hash算法不用变
    _创建日志_
    oracle读写文件--利用utl_file包对磁盘文件的读写操作
    oracle中utl_file包读写文件操作实例学习
  • 原文地址:https://www.cnblogs.com/liuwu265/p/4032124.html
Copyright © 2020-2023  润新知