Понимание связных списков: от основ до практики

Связные списки, в отличие от стандартных массивов, не имеют фиксированного размера и используют узлы, где каждый узел хранит значение и ссылку на следующий узел. В Python, в отличие от массивов, связные списки не встроены, поэтому их обычно реализуют через классы.
Понимание связных списков: от основ до практики
Изображение носит иллюстративный характер

Основной элемент связного списка — узел, представленный классом с атрибутами val (значение узла) и next (ссылка на следующий узел). Создание связного списка начинается с последнего узла, у которого next равен None, затем постепенно добавляются предыдущие узлы, каждый из которых ссылается на уже созданный последующий. В next всегда должен быть объект того же класса, иначе будет ошибка.

Доступ к элементам связного списка осуществляется последовательно, начиная с первого узла. Чтобы просмотреть все значения, используется цикл while, который итерируется до тех пор, пока next не станет None. В цикле значение текущего узла добавляется в список, а затем текущий узел заменяется на следующий.

При таком подходе, связный список «раскручивается» в процессе прохода: переменная, отслеживающая текущий узел, перемещается от узла к узлу, и в конце концов доходит до None. Предыдущие узлы при этом не сохраняются, а обрабатываются лишь по ходу движения по списку.


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка