2559. Compter les chaînes de voyelles dans les plages
Difficulté :Moyen
Sujets : Tableau, chaîne, somme de préfixe
Vous recevez un tableau indexé à 0 de mots de chaînes et un tableau 2D de requêtes d'entiers.
Chaque requête requêtes[i] = [li, ri] nous demande de trouver le nombre de chaînes présentes dans la plage li à ri (tous deux inclus) de mots qui commencent et se terminent par une voyelle.
Renvoyer un tableau ans de taille requêtes.length, où ans[i] est la réponse à la iième requête.
Notez que les voyelles sont 'a', 'e', 'i', 'o' et 'u'.
Exemple 1 :
- Entrée : mots = ["aba","bcb","ece","aa","e"], requêtes = [[0,2],[1,4],[1, 1]]
- Sortie : [2,3,0]
-
Explication : Les chaînes commençant et se terminant par une voyelle sont "aba", "ece", "aa" et "e".
- La réponse à la requête [0,2] est 2 (chaînes "aba" et "ece").
- pour interroger [1,4] est 3 (chaînes "ece", "aa", "e").
- interroger [1,1] est 0.
- On revient [2,3,0].
Exemple 2 :
- Saisie : mots = ["a","e","i"], requêtes = [[0,2],[0,1],[2,2]]
- Sortie : [3,2,1]
- Explication : Chaque chaîne satisfait aux conditions, nous retournons donc [3,2,1].
Contraintes :
- 1 5
- 1
- les mots [i] se composent uniquement de lettres anglaises minuscules.
- somme(mots[i].length) 5
- 1 5
- 0 i i
Indice :
- Précalculez la somme des préfixes des chaînes qui commencent et se terminent par des voyelles.
- Utilisez unordered_set pour stocker les voyelles.
- Vérifiez si le premier et le dernier caractère de la chaîne sont présents dans le jeu de voyelles.
- Soustrayez la somme des préfixes pour la plage [l-1, r] pour trouver le nombre de chaînes commençant et se terminant par des voyelles.
Solution :
Nous pouvons suivre ces étapes :
- Vérifier les chaînes de voyelles : Créez une fonction d'assistance pour déterminer si une chaîne commence et se termine par une voyelle.
- Précalculer les sommes des préfixes : Utilisez un tableau de somme de préfixes pour stocker le nombre cumulé de chaînes qui commencent et se terminent par des voyelles.
- Réponses aux requêtes : Utilisez le tableau de somme de préfixes pour calculer efficacement le nombre de ces chaînes dans la plage spécifiée pour chaque requête.
Implémentons cette solution en PHP : 2559. Compter les chaînes de voyelles dans les plages
<?php /** * @param String[] $words * @param Integer[][] $queries * @return Integer[] */ function vowelStrings($words, $queries) { ... ... ... /** * go to ./solution.php */ } /** * Helper function to check if a string starts and ends with a vowel * * @param $word * @return bool */ function isVowelString($word) { ... ... ... /** * go to ./solution.php */ } // Example 1 $words1 = ["aba", "bcb", "ece", "aa", "e"]; $queries1 = [[0, 2], [1, 4], [1, 1]]; print_r(countVowelStringsInRanges($words1, $queries1)); // Output: [2, 3, 0] // Example 2 $words2 = ["a", "e", "i"]; $queries2 = [[0, 2], [0, 1], [2, 2]]; print_r(countVowelStringsInRanges($words2, $queries2)); // Output: [3, 2, 1] ?>
Explication:
-
Fonction isVowelString :
- Vérifie si le premier et le dernier caractères de la chaîne sont des voyelles.
- Utilise in_array pour déterminer si les caractères sont dans la liste prédéfinie de voyelles.
-
Tableau de somme de préfixes :
- prefixSum[i] stocke le nombre cumulé de chaînes de voyelles jusqu'à l'index i-1.
- Si le mot actuel satisfait à la condition, incrémentez le décompte.
-
Résolution des requêtes :
- Pour une plage [l, r], le nombre de chaînes de voyelles est prefixSum[r 1] - prefixSum[l].
-
Efficacité :
- La construction du tableau de somme de préfixes prend O(n), où n est le nombre de mots.
- La résolution de chaque requête prend O(1), ce qui rend la complexité globale O(n q), où q est le nombre de requêtes.
Cas extrêmes :
- Toutes les chaînes commencent et se terminent par des voyelles.
- Aucune chaîne ne commence et ne se termine par des voyelles.
- Plages à un seul élément dans les requêtes.
Cette approche gère efficacement les contraintes du problème.
Liens de contact
Si vous avez trouvé cette série utile, pensez à donner une étoile au référentiel sur GitHub ou à partager la publication sur vos réseaux sociaux préférés ?. Votre soutien signifierait beaucoup pour moi !
Si vous souhaitez du contenu plus utile comme celui-ci, n'hésitez pas à me suivre :
- GitHub
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Des méthodes efficaces pour empêcher les attaques fixes de session incluent: 1. Régénérer l'ID de session après que l'utilisateur se connecte; 2. Utilisez un algorithme de génération d'ID de session sécurisé; 3. Mettre en œuvre le mécanisme de délai d'expiration de la session; 4. Cryptez les données de session à l'aide de HTTPS. Ces mesures peuvent garantir que l'application est indestructible lorsqu'il est confronté à des attaques fixes de session.

La mise en œuvre d'authentification sans session peut être réalisée à l'aide de JSONWebtokens (JWT), un système d'authentification basé sur des jetons où toutes les informations nécessaires sont stockées dans le jeton sans stockage de session côté serveur. 1) Utilisez JWT pour générer et vérifier les jetons, 2) Assurez-vous que HTTPS est utilisé pour empêcher les jetons d'être interceptés, 3) stocker en toute sécurité les jetons du côté client, 4) Vérifiez les jetons du côté serveur pour empêcher la falsification, 5) implémenter des mécanismes de révocation des jetons, comme l'utilisation des jetons d'accès à court terme et des jetons à long terme.

Les risques de sécurité des séances PHP incluent principalement le détournement de session, la fixation de session, la prédiction de session et l'empoisonnement de session. 1. Le détournement de session peut être évité en utilisant HTTPS et en protégeant les cookies. 2. La fixation de la session peut être évitée en régénérant l'ID de session avant que l'utilisateur ne se connecte. 3. La prédiction de session doit assurer l'aléatoire et l'imprévisibilité des ID de session. 4. L'empoisonnement de la session peut être évité en vérifiant et en filtrant les données de session.

Pour détruire une session PHP, vous devez d'abord démarrer la session, puis effacer les données et détruire le fichier de session. 1. Utilisez session_start () pour démarrer la session. 2. Utilisez session_unset () pour effacer les données de session. 3. Enfin, utilisez Session_Destroy () pour détruire le fichier de session pour assurer la sécurité des données et la version des ressources.

Comment modifier le chemin d'enregistrement de la session par défaut de PHP? Il peut être réalisé via les étapes suivantes: utilisez session_save_path ('/ var / www / sessions'); session_start (); Dans PHP Scripts pour définir le chemin de sauvegarde de session. Set session.save_path = "/ var / www / sessions" dans le fichier php.ini pour modifier le chemin d'enregistrement de session globalement. Utilisez Memcached ou Redis pour stocker des données de session, telles que ini_set ('session.save_handler', 'memcached'); ini_set (

TomodifyDatainaphPSession, startTheSessionwithSession_start (), puis utilisez $ _sessiontoset, modifiez, orremovevariables.1) startTheSession.2) setorModifySessionVariblesusing $ _Session.3) retireVariableswithunset (). 4) ClearAllVariblesWithSession_unset (). 5).

Les tableaux peuvent être stockés en séances PHP. 1. Démarrez la session et utilisez session_start (). 2. Créez un tableau et stockez-le en $ _SESSION. 3. Récupérez le tableau via $ _SESSION. 4. Optimiser les données de session pour améliorer les performances.

La collecte de déchets de session PHP est déclenchée par un mécanisme de probabilité pour nettoyer les données de session expirées. 1) définir le cycle de vie de probabilité de déclenchement et de session dans le fichier de configuration; 2) Vous pouvez utiliser des tâches CRON pour optimiser les applications de haute charge; 3) Vous devez équilibrer la fréquence et les performances de collecte des ordures pour éviter la perte de données.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

Version crackée d'EditPlus en chinois
Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code

MinGW - GNU minimaliste pour Windows
Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit
