zoukankan      html  css  js  c++  java
  • 《剑指offer》java实现(二)21~30 更新中

    25、二进制中1的个数

    输入一个复杂链表(每个节点中有节点值,以及两个指针,一个指向下一个节点,另一个特殊指针指向任意一个节点),返回结果为复制后复杂链表的head。(注意,输出结果中请不要返回参数中的节点引用,否则判题程序会直接返回空)

    /*
    public class RandomListNode {
        int label;
        RandomListNode next = null;
        RandomListNode random = null;
     
        RandomListNode(int label) {
            this.label = label;
        }
    }
    */
    public class Solution {
        public RandomListNode Clone(RandomListNode pHead)
        {
           RandomListNode p=pHead;
           RandomListNode t=pHead;
            while(p!=null){//将p链中每个节点的next节点都设为新建的q节点,q的next为pHead对应节点的next
                RandomListNode q=new RandomListNode(p.label);
                q.next=p.next;
                p.next=q;
                p=q.next;
            }
            while(t!=null){//t.next是上面那个新建的q节点,而q的random都是null,此处是将q的random都设为pHead对应节点的random的next
                RandomListNode q=t.next;
                if(t.random!=null)
                q.random=t.random.next;
                t=q.next;
                 
            }
            RandomListNode s=new RandomListNode(0);
            RandomListNode s1=s;
           while(pHead!=null){
               RandomListNode q=pHead.next;
               pHead.next=q.next;
               q.next=s.next;
               s.next=q;
               s=s.next;
               pHead=pHead.next;
              
                
           }
            return s1.next;
             
        }
    }

      

  • 相关阅读:
    fastjson反序列化(win环境复现)
    Struts2 S2-059 远程代码执行漏洞
    4. redis未授权漏洞复现(主从复制)
    3. redis未授权漏洞复现(写入linux计划任务反弹shell)
    2. redis未授权漏洞复现(写入webshell)tomcat环境失败
    1. redis未授权漏洞复现(写入公钥利用)
    CVE-2020-1938漏洞复现(文件读取文件包含)
    buuctf-[网鼎杯 2018]Fakebook 1
    buucitf-[极客大挑战 2020]Roamphp1-Welcome
    buuctf-web-[极客大挑战 2019]BuyFlag 1
  • 原文地址:https://www.cnblogs.com/sjxbg/p/12749589.html
Copyright © 2011-2022 走看看