我们平时写的表达式就是中缀表达式,这里面的“中”或“后”指的是操作符相对操作数的位置。例如,a+b*c-d
是一个中缀表达式,a+(b+c)*d-e
是一个中缀表达式。
后缀表达式,也叫逆波兰表达式,是先写操作数,再写操作符,例如中缀表达式a+b
改写为后缀表达式就是ab+
。
中缀表达式a+(b+c)*d-e
改写为后缀表达式先计算括号里面的,(b+c)
转化为后缀表达式为bc+
,还需要括号吗?不需要了,后面再看为什么不需要括号。因此(b+c)*d
转化过程为:bc+
已经可以进行计算了,因此可以当做一个操作数了,所以(b+c)*d
转化为后缀的结果是:bc+d*
,看到了吗?
那我们能从bc+d*
还原成(b+c)*d
吗?
可以。从左到右,肯定是两个操作数对应一个操作符,依次读取。先读到了b
,再读到了c
,然后读到了+
,那么先计算b+c
,因为是后缀还原中缀,所以这里的b+c
用一个括号包围起来,用于表示一个数,即(b+c)
。现在有了一个数(b+c)
了,还差一个操作数,继续读取,读到了d
,还差一个操作符,继续读取,读到了*
,那么将(b+c)
和d
相乘得到(b+c)*d
。所以,没有括号的后缀表达式,可以准确唯一对应还原到中缀表达式。上述过程,也说明了计算机会如何计算后缀表达式。后缀表达式,在计算机当中很重要,也是栈
的重要应用之一。
下面我们继续将中缀表达式a+(b+c)*d-e
转化为后缀表达式,(b+c)*d
这一部分已经转化成了bc+d*
,把这个结果看做是x
,接下来的问题是a+x-e
如何转化?可以看到,这里面操作符的优先级相同,是从左到右计算就可以了,结果是ax+e-
,最终还原出来就是abc+d*+e-
。
通过上述例子,我们简单说明了中缀表达式、后缀表达式的相互转换,手写起来简单,但代码实现比较困难,首先要搞明白优先级
、括号匹配的原则
和一些特殊的情况,之后就可以写代码实现了。
我们首先定义优先级,优先级指的是运算符的优先级,优先级高的运算符,应该先完成计算;如果优先级相同,则从左到右计算。这是规定,为了简单起见,我们只考虑四种常见的运算,+
、-
、*
和/
。当然了,在编程里面,还有%
这个取模的运算符,但其实取模和除法运算法,优先级是一样的。
容易想到的是,*
、/
的优先级应该比+
和-
更高,这是无可争议的。问题来了,*
和/
两个的优先级谁更高呢?+
和-
两个的优先级谁更高呢?如果规定,*
和/
两个的优先级相同,+
和-
两个的优先级相同,没有问题,因为优先级相同,只需要从左到右计算就可以了。例如,按照这个规定,a-b+c
当中,两个运算符优先级相同,所以从左到右进行就可以。
a+((b+c)*d-e)/f-g
下面总结一下,转化的规则,这个规则,如果不能理解的先背下来吧。我们假定所有的表达式都是符合规则的,像12-
、2+3*/2((
这种不符合规则表达式暂时不考虑,并且先假定,表达式是个字符串,已经被分割成一个一个的元素,不需要考虑12+3
当中12
是占两个字符该怎么处理,这种问题暂时不考虑。
这个规则当中,需要一个数组用于记录转化的结果,还需要一个栈,用于记录状态,记住:栈当中只存储运算符,不存储数字,数字直接输出到结果数组当中。
进行转化的时候,逐个读取中缀表达式当中的字符,)规则如下:
(
,那么当前元素入栈;(
,那么栈顶元素是个操作符,且优先级比当前元素高或相等,说明栈顶的这个操作符,是时候完成计算了,不需要再等当前元素了,所以栈顶元素应该出栈。之后,再继续判断栈的状态是否满足4.1、4.2、4.3这三个条件中的一个。a+((b+c)*d-e)/f-g
1.遇到操作数a
,根据规则1,直接追加到结果数组当中。
2.遇到运算符+
,根据规则4,查看栈的状态,发现栈空,符号规则4.1,直接将+
入栈。
3.遇到左括号(
,根据规则2,左括号直接入栈。
4.遇到左括号(
,根据规则2,直接入栈。
5.遇到操作数b
,根据规则1,直接追加到结果数组中。
6.遇到运算符+
,根据规则4,判断栈顶状态,栈顶元素为(
,符合规则
文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文
文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作 导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释: cwy_init/init_123..._达梦数据库导入导出
文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js
文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6
文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输
文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...
文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure
文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割
文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答
文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。
文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入
文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf