首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下程序说明和C程序,将应填入(n)处的字句,写在对应栏内。 【程序说明】 某网络由n个端点组成,这些端点被物理地分成若干个分离的端点组。同一组内的两件端点i和j,它们或直接相连,或间接相连(端点i和端点j间接相连是指在这两件端点之间有一个
阅读以下程序说明和C程序,将应填入(n)处的字句,写在对应栏内。 【程序说明】 某网络由n个端点组成,这些端点被物理地分成若干个分离的端点组。同一组内的两件端点i和j,它们或直接相连,或间接相连(端点i和端点j间接相连是指在这两件端点之间有一个
admin
2009-05-15
59
问题
阅读以下程序说明和C程序,将应填入(n)处的字句,写在对应栏内。
【程序说明】
某网络由n个端点组成,这些端点被物理地分成若干个分离的端点组。同一组内的两件端点i和j,它们或直接相连,或间接相连(端点i和端点j间接相连是指在这两件端点之间有一个端点相连序列,其中端点i和j分别与这相连序列中的某个端点直接相连)。网络的n个端点被统一编号为0,1,…,n-1。本程序输入所有直接相连的端点号对,分别求出系统各分离端点组中的端点号并输出。
程序根据输入的直接相连的两件端点号,建立n个链表,其中第i个链表的首指针为s
,其结点是与端点i直接相连的所有端点号。
程序依次处理各链表。在处理s
链表中,用top工作链表重新构造s
链表,使s
链表对应系统中的一个端点组,其中结点按端点号从小到大连接。
【程序】
#inelude
#define N 100
typeef struct node{
int data;
struct node *link;
}NODE;
NODE * s[N];
int i,j,n,t;
NODE *q,*p,*x,*y,*top;
main()
{
printf(“Enter namber of components.”);
scanf(“%d”,&n);
for(i=0;i<n;i++) printf(“Enter pairs.\n”);
while(scanf(“%d%d”,&i,&j)==2)
{ /*输入相连端点对,生成相连端点结点链表*/
p=(NODE*)malloc(sizeof(NODE));
p→data=j;p→link=s
;s
=p;
p=(NODE*)malloc(sizeof(NODE));
p→data=i;p→link=s[j];s[j]=p;
}
for(i=0;i<n;i++) /*顺序处理各链表*/
for(top=s
, (1);top! =NULL;)
{ /*将第i链表移入top工作链表,并顺序处理工作链表的各结点*/
q=top;
(2);
if(s¨[j=q→data]!=NULL)
{ /将j链表也移入工作链表*/
for(p=s[j];p→link! =NULL;p= p→link);
p→link= top;top=s[j];
(3);
}
/*在重新生成的第i链表中寻找当前结点的插入点*/
for(y=s
; (4);x=y,y=y→link);
if(y!=NULL && y→data==q→data)
free(q); /*因重新生成的第i链表已有当前结点,当前结点删除*/
else{
(5);
if(y ==s
)s
=q;
else x→link=q;
}
}
for(i =0;i < n;i++)
{/*输出结果*/
if(s
==NULL)continue;
for(p=s
;p!=NULL;){
printf(“\t%d”,p→data);
q=p→link;free(p);p=q;
}
printf(“\n”);
}
}
选项
答案
(2)top=top→link
解析
用p保存top,用top指向它链接的端点。
转载请注明原文地址:https://www.kaotiyun.com/show/AujZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
DNS是应用最广泛的主机名和IP地址的转换机制,它使用(1)来处理网络中成千上万个主机和IP地址的转换。在Linux中,DNS是由BIND软件来实现的。BIND是一个(2)系统,其中的resolver程序负责产生域名信息的查询,一个称为(3)的守护进程负责
先阅读以下说明,然后回答问题1至问题3。[说明]DHCP是动态主机配置协议,这个协议用于向计算机自动提供IP地址、子网掩码和路由信息。如果由网络管理员分配局域网上的客户机IP地址,则会费时费力且容易出错。因此采用DHCP自动分配地址,这时局
阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。【说明】某公司网络有200台主机、一台WebSever和一台MailSever。为了保障网络安全,安装了一款防火墙,其网络结构如图4-1所示,防火墙上配置NAT转换规则如表4-1所示。
阅读以下说明,回答以下问题,将解答填入答题纸对应的解答栏内。【说明】某企业的网络拓扑结构如图3.1所示,随着企业内部网络的不断扩大,为了企业内网的安全,现要求利用VTP协议快速实现企业内网的VLAN配置以解决广播风暴的问题,同时要求使用地址绑定技术解决
阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】请根据Windows服务器的安装与配置,回答下列问题。【问题2】请参照图2-1、图2-2所示的网络配置回答问题。1.如图2-1所示,配置了两个地址,是为了在一个服务器上
A programmer must know about a function’s(74)to Call it correctly.
MD5算法的特点是以任意长度的报文作为输入,产生一个(29)bit的报文作为输出,输入是按照512bit的分组进行处理的。
通常计算机的存储器是一个由Cache、主存和辅存构成的3级存储系统。辅助存储器一般可由磁盘、磁带和光盘等存储设备组成。Cache和主存一般是一种(11)存储器。在各种辅存中,除了(12)外,大多是便于脱卸和携带的。Cache存储器一般采用(13)半导体芯片
在使用微软公司的Word 2000办公的时候,为了防止计算机意外死机或者停电带来的麻烦,通常需要使用(1)命令设置文档的自动保存功能;在复制了文档后,需要快速的粘贴复制的内容,通常使用快捷键(2);在Word文档录入完毕的时,突然发现把所有“千古”误写为“
IEEE 802.11定义了无线局域网的两种工作模式,其中的(44)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间可以直接通信。IEEE 802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和
随机试题
倒车信号装置的报警方式主要有_______、_______、_______3种。
产品战略的地位。
首次急性发作的腰椎间盘突出症治疗首选()。
下列说法中正确的有()。
应用技术分析方法时,应注意的问题包括()。Ⅰ.技术分析必须与基本分析结合起来使用Ⅱ.理论与实践相结合Ⅲ.使用多种技术分析方法综合研判Ⅳ.要掌握各种分析方法的精髓,并根据实际情况作适当调整
长江公司和大海公司属于同一控制下的两个公司。长江公司于2018年1月1日以银行存款200万元取得了大海公司30%的有表决权,对大海公司能够施加重大影响,大海公司在该日的可辨认净资产的公允价值为800万元,除一项管理用固定资产的公允价值与其账面价值不同外,其
概述20世纪初欧洲在世界优势地位的主要表现,并分析第一次世界大战对这种优势地位的影响。
编辑在选择稿件时如何进行媒介适宜性分析?(云南大学2018年研)
法律格言说:“法律不能使人人平等,但在法律面前人人是平等的。”关于该法律格言,下列哪一说法是正确的?()。
Doctorshavetreatedthefirstreportedcaseof"Internetaddictiondisorder"broughtonbyexcessiveuseofGoogleGlass.I
最新回复
(
0
)