Heim Backend-Entwicklung PHP-Tutorial Maximales XOR für jede Abfrage

Maximales XOR für jede Abfrage

Nov 10, 2024 pm 05:41 PM

Maximum XOR for Each Query

1829. Maximales XOR für jede Abfrage

Schwierigkeit:Mittel

Themen: Array, Bitmanipulation, Präfixsumme

Sie erhalten ein sortiertes Array mit n nicht negativen Ganzzahlen und einem ganzzahligen MaximumBit. Sie möchten die folgende Abfrage n mal durchführen:

  • Finden Sie eine nicht negative ganze Zahl k < 2maximumBit so dass nums[0] XOR nums[1] XOR ... XOR nums[nums.length-1] XOR k maximiert ist. k ist die Antwort auf die ite Frage.
  • Entfernen Sie das letzte Element aus den aktuellen Array-Nummern.

Gib eine Array-Antwort zurück, wobei Antwort[i] die Antwort auf die iteAbfrage ist.

Beispiel 1:

  • Eingabe: nums = [0,1,1,3], MaximumBit = 2
  • Ausgabe: [0,3,2,3]
  • Erklärung: Die Anfragen werden wie folgt beantwortet:
    • 1stste Abfrage: nums = [0,1,1,3], k = 0 seit 0 XOR 1 XOR 1 XOR 3 XOR 0 = 3.
    • 2nd Abfrage: nums = [0,1,1], k = 3 da 0 XOR 1 XOR 1 XOR 3 = 3.
    • 3rd Abfrage: nums = [0,1], k = 2 seit 0 XOR 1 XOR 2 = 3.
    • 4th Abfrage: nums = [0], k = 3 seit 0 XOR 3 = 3.

Beispiel 2:

  • Eingabe: nums = [2,3,4,7], MaximumBit = 3
  • Ausgabe: [5,2,6,5]
  • Erklärung: Die Anfragen werden wie folgt beantwortet:
    • 1ersteerste Abfrage: nums = [2,3,4,7], k = 5 da 2 XOR 3 XOR 4 XOR 7 XOR 5 = 7.
    • 2nd Abfrage: nums = [2,3,4], k = 2 da 2 XOR 3 XOR 4 XOR 2 = 7.
    • 3rd Abfrage: nums = [2,3], k = 6 da 2 XOR 3 XOR 6 = 7.
    • 4te Abfrage: nums = [2], k = 5 seit 2 XOR 5 = 7.

Beispiel 3:

  • Eingabe: nums = [0,1,2,2,5,7], MaximumBit = 3
  • Ausgabe: [4,3,6,4,6,7]

Einschränkungen:

  • nums.length == n
  • 1 <= n <= 105
  • 1 <= MaximumBit <= 20
  • 0 <= nums[i] < 2maximumBit
  • nums wird in aufsteigender Reihenfolge sortiert.

Hinweis:

  1. Beachten Sie, dass das maximal mögliche XOR-Ergebnis immer 2(maximumBit) - 1 ist
  2. Die Antwort für ein Präfix ist also die XOR-Verknüpfung dieses Präfixes mit 2(maximumBit)-1

Lösung:

Wir müssen das XOR der Elemente im Array effizient berechnen und das Ergebnis mit einem Wert k maximieren, sodass k kleiner als 2^maximumBit ist. Hier ist der Ansatz zur Lösung dieses Problems:

Beobachtungen und Ansatz

  1. XOR maximieren:
    Die maximale Anzahl, die wir mit jeder Präfixsumme für MaximumBit-Bits XOR-verknüpfen können, ist ( 2^{text{maximumBit}} - 1 ). Dies liegt daran, dass die XOR-Verknüpfung mit einer Zahl, die nur aus Einsen besteht (d. h. 111...1 im Binärformat), das Ergebnis immer maximiert.

  2. Präfix-XOR-Berechnung:
    Anstatt das XOR für jede Abfrage neu zu berechnen, können wir ein kumulatives XOR für das gesamte Array verwalten. Da XOR die Eigenschaft hat, dass A XOR B

  3. Algorithmus

    :

    Berechnen Sie zunächst das XOR aller Elemente in Zahlen. Nennen wir das currentXOR.
    • Für jede Abfrage (von der letzten zur ersten):
    • Berechnen Sie den optimalen Wert von k für diese Abfrage, indem Sie currentXOR mit maxNum XOR-verknüpfen, wobei maxNum = 2^maximumBit - 1.
      • K an die Ergebnisliste anhängen.
      • Entfernen Sie das letzte Element aus Nums, indem Sie es aus currentXOR mit XOR verknüpfen.
      Die Ergebnisliste enthält die Antworten in umgekehrter Reihenfolge, also kehren Sie sie am Ende um.
  4. Lassen Sie uns diese Lösung in PHP implementieren:
1829. Maximales XOR für jede Abfrage


Erläuterung:



  1. MaxNum berechnen

    :

    maxNum wird als 2^maximumBit - 1 berechnet, was die Zahl mit allen Einsen im Binärformat für die angegebene Bitlänge ist.
  2. Erste XOR-Berechnung

    :

    Wir XORen alle Elemente in Zahlen, um das kumulative XOR (currentXOR) zu erhalten, das das XOR aller Zahlen im Array darstellt.
  3. Rückwärts iterieren

    :

    Wir beginnen mit dem letzten Element in Zahlen und berechnen das maximale XOR für jeden Schritt:
    • currentXOR ^ maxNum gibt das maximale k für den aktuellen Zustand an.
      • K an die Antwort anhängen.
      Wir XORen dann das letzte Element von nums mit currentXOR, um es für die nächste Iteration aus der XOR-Summe zu „entfernen“.
  4. Antwort zurückgeben

    :

    Da wir die Liste umgekehrt verarbeitet haben, enthält die Antwort die Werte in umgekehrter Reihenfolge, sodass die endgültige Liste bereits korrekt für unsere Anforderungen angeordnet ist.
  5. Komplexitätsanalyse

    Zeitkomplexität
  • : O(n), da wir das anfängliche XOR in O(n) berechnen und Jede Anfrage wird in konstanter Zeit verarbeitet.
  • Raumkomplexität
  • : O(n), zum Speichern der Antwort.
  • Dieser Code ist effizient und sollte die Obergrenzen der Einschränkungen gut bewältigen.

Kontaktlinks

Wenn Sie diese Serie hilfreich fanden, denken Sie bitte darüber nach, dem Repository einen Stern auf GitHub zu geben oder den Beitrag in Ihren bevorzugten sozialen Netzwerken zu teilen? Ihre Unterstützung würde mir sehr viel bedeuten!

Wenn Sie weitere hilfreiche Inhalte wie diesen wünschen, folgen Sie mir gerne:

  • LinkedIn
  • GitHub

Das obige ist der detaillierte Inhalt vonMaximales XOR für jede Abfrage. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Java-Tutorial
1663
14
PHP-Tutorial
1266
29
C#-Tutorial
1239
24
Erklären Sie verschiedene Fehlertypen in PHP (Hinweis, Warnung, tödlicher Fehler, analysieren Sie Fehler). Erklären Sie verschiedene Fehlertypen in PHP (Hinweis, Warnung, tödlicher Fehler, analysieren Sie Fehler). Apr 08, 2025 am 12:03 AM

Es gibt vier Hauptfehlertypen in PHP: 1. Nichts: Das geringste unterbrochen das Programm nicht, wie z. B. Zugriff auf undefinierte Variablen; 2. Warnung: Ernst als Bekanntmachung, wird das Programm nicht kündigen, z. B. keine Dateien; 3. FatalError: Das schwerwiegendste wird das Programm beenden, z. 4. Parseerror: Syntaxfehler verhindern, dass das Programm ausgeführt wird, z. B. das Vergessen, das End -Tag hinzuzufügen.

PHP und Python: Vergleich von zwei beliebten Programmiersprachen PHP und Python: Vergleich von zwei beliebten Programmiersprachen Apr 14, 2025 am 12:13 AM

PHP und Python haben jeweils ihre eigenen Vorteile und wählen nach den Projektanforderungen. 1.PHP ist für die Webentwicklung geeignet, insbesondere für die schnelle Entwicklung und Wartung von Websites. 2. Python eignet sich für Datenwissenschaft, maschinelles Lernen und künstliche Intelligenz mit prägnanter Syntax und für Anfänger.

Erklären Sie sicheres Kennwort -Hashing in PHP (z. B. password_hash, password_verify). Warum nicht MD5 oder SHA1 verwenden? Erklären Sie sicheres Kennwort -Hashing in PHP (z. B. password_hash, password_verify). Warum nicht MD5 oder SHA1 verwenden? Apr 17, 2025 am 12:06 AM

In PHP sollten die Funktionen für Passwort_Hash und passwart_verify verwendet werden, um sicheres Passwort -Hashing zu implementieren, und MD5 oder SHA1 sollte nicht verwendet werden. 1) Passwort_hash generiert einen Hash, der Salzwerte enthält, um die Sicherheit zu verbessern. 2) Passwort_Verify prüfen Sie das Passwort und sicherstellen Sie die Sicherheit, indem Sie die Hash -Werte vergleichen. 3) MD5 und SHA1 sind anfällig und fehlen Salzwerte und sind nicht für die Sicherheit der modernen Passwort geeignet.

PHP in Aktion: Beispiele und Anwendungen in realer Welt PHP in Aktion: Beispiele und Anwendungen in realer Welt Apr 14, 2025 am 12:19 AM

PHP wird in E-Commerce, Content Management Systems und API-Entwicklung häufig verwendet. 1) E-Commerce: Wird für die Einkaufswagenfunktion und Zahlungsabwicklung verwendet. 2) Content -Management -System: Wird für die Erzeugung der dynamischen Inhalte und die Benutzerverwaltung verwendet. 3) API -Entwicklung: Wird für die erholsame API -Entwicklung und die API -Sicherheit verwendet. Durch Leistungsoptimierung und Best Practices werden die Effizienz und Wartbarkeit von PHP -Anwendungen verbessert.

Was sind HTTP -Anforderungsmethoden (erhalten, posten, setzen, löschen usw.) und wann sollte jeder verwendet werden? Was sind HTTP -Anforderungsmethoden (erhalten, posten, setzen, löschen usw.) und wann sollte jeder verwendet werden? Apr 09, 2025 am 12:09 AM

Zu den HTTP -Anforderungsmethoden gehören GET, Post, Put und Löschen, mit denen Ressourcen erhalten, übermittelt, aktualisiert und gelöscht werden. 1. Die GET -Methode wird verwendet, um Ressourcen zu erhalten, und eignet sich für Lesevorgänge. 2. Die Post -Methode wird verwendet, um Daten zu übermitteln und häufig neue Ressourcen zu erstellen. 3. Die Put -Methode wird zum Aktualisieren von Ressourcen verwendet und eignet sich für vollständige Updates. V.

PHP: Eine Schlüsselsprache für die Webentwicklung PHP: Eine Schlüsselsprache für die Webentwicklung Apr 13, 2025 am 12:08 AM

PHP ist eine Skriptsprache, die auf der Serverseite weit verbreitet ist und insbesondere für die Webentwicklung geeignet ist. 1.PHP kann HTML einbetten, HTTP -Anforderungen und Antworten verarbeiten und eine Vielzahl von Datenbanken unterstützt. 2.PHP wird verwendet, um dynamische Webinhalte, Prozessformdaten, Zugriffsdatenbanken usw. mit starker Community -Unterstützung und Open -Source -Ressourcen zu generieren. 3. PHP ist eine interpretierte Sprache, und der Ausführungsprozess umfasst lexikalische Analyse, grammatikalische Analyse, Zusammenstellung und Ausführung. 4.PHP kann mit MySQL für erweiterte Anwendungen wie Benutzerregistrierungssysteme kombiniert werden. 5. Beim Debuggen von PHP können Sie Funktionen wie error_reporting () und var_dump () verwenden. 6. Optimieren Sie den PHP-Code, um Caching-Mechanismen zu verwenden, Datenbankabfragen zu optimieren und integrierte Funktionen zu verwenden. 7

Erklären Sie den Unterschied zwischen Selbst ::, Parent :: und static :: in Php OOP. Erklären Sie den Unterschied zwischen Selbst ::, Parent :: und static :: in Php OOP. Apr 09, 2025 am 12:04 AM

In Phpoop bezieht sich Self :: auf die aktuelle Klasse, Eltern :: Bezieht sich auf die Elternklasse, static :: wird für die späte statische Bindung verwendet. 1.self :: wird für statische Methoden und konstante Aufrufe verwendet, unterstützt jedoch keine späte statische Bindung. 2.PARENT :: wird für Unterklassen verwendet, um übergeordnete Klassenmethoden aufzurufen, und auf private Methoden können nicht zugegriffen werden. 3.Static :: unterstützt die verspätete statische Bindung, geeignet für Vererbung und Polymorphismus, kann jedoch die Lesbarkeit des Codes beeinflussen.

Wie kann PHP -Datei sicher sicher hochladen? Wie kann PHP -Datei sicher sicher hochladen? Apr 10, 2025 am 09:37 AM

PHP überlädt Datei -Hochladen über die Variable $ \ _ Dateien. Zu den Methoden zur Sicherstellung gehören: 1. Upload -Fehler, 2. Dateityp und -größe überprüfen, 3.. Dateiüberschreibung verhindern, 4. Verschieben von Dateien auf einen dauerhaften Speicherort.

See all articles