1310. XOR-Abfragen eines Subarrays
Schwierigkeit:Mittel
Themen: Array, Bitmanipulation, Präfixsumme
Sie erhalten ein Array arr positiver Ganzzahlen. Sie erhalten auch die Array-Abfragen, wobei query[i] = [lefti, righti].
istFür jede Abfrage berechne ich das XOR von Elementen von linksi nach rechtsi (das heißt, arr[lefti] XOR arr[lefti 1] XOR ... XOR arr[righti] ).
Gib eine Array-Antwort zurück, wobei Antwort[i] die Antwort auf die iteAbfrage ist.
Beispiel 1:
- Eingabe: arr = [1,3,4,8], Abfragen = [[0,1],[1,2],[0,3],[3,3]]
- Ausgabe: [2,7,14,8]
- Erklärung: Die binäre Darstellung der Elemente im Array ist:
1 = 0001 3 = 0011 4 = 0100 8 = 1000
Die XOR-Werte für Abfragen sind:
[0,1] = 1 xor 3 = 2 [1,2] = 3 xor 4 = 7 [0,3] = 1 xor 3 xor 4 xor 8 = 14 [3,3] = 8
Beispiel 2:
- Eingabe: arr = [4,8,2,10], Abfragen = [[2,3],[1,3],[0,0],[0,3]]
- Ausgabe: [8,0,4,4]
Einschränkungen:
- 1 4
- 1 9
- queries[i].length == 2
- 0 i i
Hinweis:
- Was ist das Ergebnis von x ^ y ^ x ?
- Berechnen Sie die Präfixsumme für XOR.
- Verarbeiten Sie die Abfragen mit den Präfix-Summenwerten.
Lösung:
Wir können die Präfix-XOR-Technik verwenden. So funktioniert es:
Ansatz:
Präfix-XOR-Array: Wir berechnen ein Präfix-XOR-Array, wobei prefix[i] das XOR aller Elemente vom Anfang des Arrays bis zum Index i darstellt. Dadurch können wir das XOR eines beliebigen Subarrays in konstanter Zeit berechnen.
-
XOR eines Subarrays:
- Um das XOR von Elementen zwischen den Indizes links und rechts zu berechnen:
- Wenn links > 0 können wir das XOR von links nach rechts als prefix[right] ^ prefix[left - 1] berechnen.
- Wenn links == 0, dann ist das Ergebnis einfach Präfix[rechts].
- Um das XOR von Elementen zwischen den Indizes links und rechts zu berechnen:
Dadurch können wir jede Anfrage in konstanter Zeit beantworten, nachdem wir das Präfix-XOR-Array erstellt haben.
Planen:
- Erstellen Sie das Präfix-XOR-Array.
- Verwenden Sie für jede Abfrage das Präfix-XOR-Array, um das XOR für den Bereich [left_i, right_i] zu berechnen.
Lassen Sie uns diese Lösung in PHP implementieren: 1310. XOR-Abfragen eines Subarrays
<?php /** * @param Integer[] $arr * @param Integer[][] $queries * @return Integer[] */ function xorQueries($arr, $queries) { ... ... ... /** * go to ./solution.php */ } // Example 1 $arr1 = [1, 3, 4, 8]; $queries1 = [[0, 1], [1, 2], [0, 3], [3, 3]]; print_r(xorQueries($arr1, $queries1)); // Output: [2, 7, 14, 8] // Example 2 $arr2 = [4, 8, 2, 10]; $queries2 = [[2, 3], [1, 3], [0, 0], [0, 3]]; print_r(xorQueries($arr2, $queries2)); // Output: [8, 0, 4, 4] ?>
Erläuterung:
-
Präfix-XOR-Konstruktion:
- Das Array-Präfix ist so aufgebaut, dass prefix[i] das XOR aller Elemente von arr[0] bis arr[i] enthält.
- Wenn beispielsweise arr = [1, 3, 4, 8] ist, lautet das Präfix-Array [1, 1^3, 1^3^4, 1^3^4^8] oder [1, 2 , 6, 14].
-
Anfragen beantworten:
- Für jede Abfrage [links, rechts] berechnen wir das XOR des Subarrays arr[links] bis arr[rechts] mit:
- prefix[right] ^ prefix[left - 1] (wenn left > 0)
- Präfix[rechts] (wenn links == 0)
- Für jede Abfrage [links, rechts] berechnen wir das XOR des Subarrays arr[links] bis arr[rechts] mit:
Zeitkomplexität:
- Aufbau des Präfix-Arrays: O(n), wobei n die Länge des Arrays ist.
- Verarbeitung der Abfragen: O(q), wobei q die Anzahl der Abfragen ist.
- Gesamtzeitkomplexität: O(n q), was für die gegebenen Einschränkungen effizient ist.
Dieser Ansatz stellt sicher, dass wir bis zu 30.000 Abfragen auf einem Array mit einer Größe von bis zu 30.000 effizient bearbeiten können.
Kontaktlinks
Wenn Sie diese Serie hilfreich fanden, denken Sie bitte darüber nach, dem Repository einen Stern auf GitHub zu geben oder den Beitrag in Ihren bevorzugten sozialen Netzwerken zu teilen? Ihre Unterstützung würde mir sehr viel bedeuten!
Wenn Sie weitere hilfreiche Inhalte wie diesen wünschen, folgen Sie mir gerne:
- GitHub
Das obige ist der detaillierte Inhalt vonXOR-Abfragen eines Subarrays. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

PHP -Typ -Eingabeaufforderungen zur Verbesserung der Codequalität und der Lesbarkeit. 1) Tipps zum Skalartyp: Da Php7.0 in den Funktionsparametern wie int, float usw. angegeben werden dürfen. 3) Eingabeaufforderung für Gewerkschaftstyp: Da Php8.0 in Funktionsparametern oder Rückgabetypen angegeben werden dürfen. 4) Nullierstyp Eingabeaufforderung: Ermöglicht die Einbeziehung von Nullwerten und Handlungsfunktionen, die Nullwerte zurückgeben können.

Verwenden Sie in PHP das Klonschlüsselwort, um eine Kopie des Objekts zu erstellen und das Klonierungsverhalten über die \ _ \ _ Clone Magic -Methode anzupassen. 1. Verwenden Sie das Klonschlüsselwort, um eine flache Kopie zu erstellen und die Eigenschaften des Objekts, nicht die Eigenschaften des Objekts zu klonen. 2. Die \ _ \ _ Klonmethode kann verschachtelte Objekte tief kopieren, um flache Kopierprobleme zu vermeiden. 3. achten Sie darauf, dass kreisförmige Referenzen und Leistungsprobleme beim Klonen vermieden werden, und optimieren Sie die Klonierungsvorgänge, um die Effizienz zu verbessern.

PHP eignet sich für Webentwicklungs- und Content -Management -Systeme, und Python eignet sich für Datenwissenschafts-, maschinelles Lernen- und Automatisierungsskripte. 1.PHP hat eine gute Leistung beim Erstellen von schnellen und skalierbaren Websites und Anwendungen und wird üblicherweise in CMS wie WordPress verwendet. 2. Python hat sich in den Bereichen Datenwissenschaft und maschinelles Lernen mit reichen Bibliotheken wie Numpy und TensorFlow übertrifft.

Zu den wichtigsten Spielern in HTTP-Cache-Headern gehören Cache-Control, ETAG und Last-modifiziert. 1.Cache-Control wird verwendet, um die Richtlinien zu kontrollieren. Beispiel: Cache-Control: max-ay = 3600, öffentlich. 2. ETAG überprüft Ressourcenänderungen durch eindeutige Identifikatoren, Beispiel: ETAG: "686897696A7C876B7E". 3. Last-modifiziert gibt die letzte Änderungszeit der Ressource an, Beispiel: Last-Modified: Mi, 21okt201507: 28: 00GMT.

In PHP sollten die Funktionen für Passwort_Hash und passwart_verify verwendet werden, um sicheres Passwort -Hashing zu implementieren, und MD5 oder SHA1 sollte nicht verwendet werden. 1) Passwort_hash generiert einen Hash, der Salzwerte enthält, um die Sicherheit zu verbessern. 2) Passwort_Verify prüfen Sie das Passwort und sicherstellen Sie die Sicherheit, indem Sie die Hash -Werte vergleichen. 3) MD5 und SHA1 sind anfällig und fehlen Salzwerte und sind nicht für die Sicherheit der modernen Passwort geeignet.

PHP ist eine serverseitige Skriptsprache, die für dynamische Webentwicklung und serverseitige Anwendungen verwendet wird. 1.PHP ist eine interpretierte Sprache, die keine Zusammenstellung erfordert und für die schnelle Entwicklung geeignet ist. 2. PHP -Code ist in HTML eingebettet, wodurch es einfach ist, Webseiten zu entwickeln. 3. PHP verarbeitet die serverseitige Logik, generiert die HTML-Ausgabe und unterstützt Benutzerinteraktion und Datenverarbeitung. 4. PHP kann mit der Datenbank interagieren, die Einreichung von Prozessformularen und serverseitige Aufgaben ausführen.

PHP hat das Netzwerk in den letzten Jahrzehnten geprägt und wird weiterhin eine wichtige Rolle bei der Webentwicklung spielen. 1) PHP stammt aus dem Jahr 1994 und ist aufgrund seiner Benutzerfreundlichkeit und der nahtlosen Integration in MySQL die erste Wahl für Entwickler. 2) Zu den Kernfunktionen gehört das Generieren dynamischer Inhalte und die Integration in die Datenbank, sodass die Website in Echtzeit aktualisiert und auf personalisierte Weise angezeigt wird. 3) Die breite Anwendung und das Ökosystem von PHP hat seine langfristigen Auswirkungen angetrieben, steht jedoch auch mit Versionsaktualisierungen und Sicherheitsherausforderungen gegenüber. 4) Leistungsverbesserungen in den letzten Jahren, wie die Veröffentlichung von PHP7, ermöglichen es ihm, mit modernen Sprachen zu konkurrieren. 5) In Zukunft muss PHP sich mit neuen Herausforderungen wie Containerisierung und Microservices befassen, aber seine Flexibilität und die aktive Community machen es anpassungsfähig.

Zu den Kernvorteilen von PHP gehören einfacher Lernen, starke Unterstützung für Webentwicklung, reiche Bibliotheken und Rahmenbedingungen, hohe Leistung und Skalierbarkeit, plattformübergreifende Kompatibilität und Kosteneffizienz. 1) leicht zu erlernen und zu bedienen, geeignet für Anfänger; 2) gute Integration in Webserver und unterstützt mehrere Datenbanken. 3) leistungsstarke Frameworks wie Laravel; 4) hohe Leistung kann durch Optimierung erzielt werden; 5) mehrere Betriebssysteme unterstützen; 6) Open Source, um die Entwicklungskosten zu senken.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Sicherer Prüfungsbrowser
Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

MantisBT
Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.

VSCode Windows 64-Bit-Download
Ein kostenloser und leistungsstarker IDE-Editor von Microsoft

WebStorm-Mac-Version
Nützliche JavaScript-Entwicklungstools