19. Remove Nth Node From End of List

第一步先遍历一遍链表,确定链表的长度;接着定位待删除节点的前一个节点。

class Solution 
{
public:
    ListNode* removeNthFromEnd(ListNode* head, int n) 
    {
        int lenth=0;
        ListNode *p=head;
        while(p!=NULL)
        {
            lenth++;
            p=p->next;
        }  //get the lenth of the linklist
        
        if(n==lenth)
            return head->next;
        else
        {
            int flag=1;
            ListNode *link=head;
            //ListNode *list=link;
            while(flag!=(lenth-n))
            {
                flag++;
                link=link->next;
            } //point to the pre-node of the node-todeleted 
            
            link->next=link->next->next;
            return head;
        }
    }
};

实际上,如果题目要求只遍历一遍链表,那么可采用双指针(快慢指针)的左法,即为:分别定义一个快、慢指针,让快指针先移动N步,接着快慢指针一起移动,当快指针到达链表尾端时,慢指针恰好处于待删除节点的上一个节点。

PS:在处理链表问题中,往往对链表的遍历次数有要求,对于该类问题,较为通用的解决办法就是使用双指针的算法,可以有效解决诸如发现链表环,找到多链表公共节点等问题,可以降低一定的时间成本。

内容概要:本文档主要介绍了Intel Edge Peak (EP) 解决方案,涵盖从零到边缘高峰的软件配置和服务管理。EP解决方案旨在简化客户的入门门槛,提供一系列工具和服务,包括Edge Software Provisioner (ESP),用于构建和缓存操作系统镜像和软件栈;Device Management System (DMS),用于远程集群或本地集群管理;以及Autonomous Clustering for the Edge (ACE),用于自动化边缘集群的创建和管理。文档详细描述了从软件发布、设备制造、运输、安装到最终设备激活的全过程,并强调了在不同应用场景(如公共设施、工业厂房、海上油井和移动医院)下的具体部署步骤和技术细节。此外,文档还探讨了安全设备注册(FDO)、集群管理、密钥轮换和备份等关键操作。 适合人群:具备一定IT基础设施和边缘计算基础知识的技术人员,特别是负责边缘设备部署和管理的系统集成商和运维人员。 使用场景及目标:①帮助系统集成商和客户简化边缘设备的初始配置和后续管理;②确保设备在不同网络环境下的安全启动和注册;③支持大规模边缘设备的自动化集群管理和应用程序编排;④提供详细的密钥管理和集群维护指南,确保系统的长期稳定运行。 其他说明:本文档是详细描述了Edge Peak技术及其应用案例。文档不仅提供了技术实现的指导,还涵盖了策略配置、安全性和扩展性的考虑,帮助用户全面理解和实施Intel的边缘计算解决方案。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值