Maison développement back-end tutoriel php Nombre minimum de suppressions pour créer un tableau de montagne

Nombre minimum de suppressions pour créer un tableau de montagne

Nov 01, 2024 am 07:33 AM

Minimum Number of Removals to Make Mountain Array

1671. Nombre minimum de suppressions pour créer un tableau de montagne

Difficulté : Difficile

Sujets :Array, recherche binaire, programmation dynamique, gourmand

Vous vous souvenez peut-être qu'un tableau arr est un tableau de montagne si et seulement si :

  • arr.length >= 3
  • Il existe un index i (0-indexé) avec 0 < je &Lt ; arr.length - 1 tel que :
    • arr[0] < arr[1] ≪ ... ≪ arr[je - 1] &Lt ; arr[i]
    • arr[i]> arr[je 1] > ...> arr[arr.longueur - 1]

    Étant donné un tableau entier nums, renvoie le nombre minimum d'éléments à supprimer pour faire de nums un tableau de montagne.

    Exemple 1 :

    • Entrée : nums = [1,3,1]
    • Sortie : 0
    • Explication : Le tableau lui-même est un tableau de montagnes, nous n'avons donc pas besoin de supprimer aucun élément.

    Exemple 2 :

    • Entrée : nums = [2,1,1,5,6,2,3,1]
    • Sortie : 3
    • Explication : Une solution consiste à supprimer les éléments aux indices 0, 1 et 5, ce qui rend le tableau nums = [1,5,6,3,1].

    Contraintes :

    • 3 <= nums.length <= 1000
    • 1 <= nums[i] <= 109
    • Il est garanti que vous pouvez créer un réseau de montagnes à partir de chiffres.

    Indice :

    1. Pensez dans la direction opposée au lieu d'éléments minimum pour supprimer la sous-séquence maximale de montagne
    2. Pensez à LIS, c'est un peu proche

    Solution :

    Nous pouvons utiliser une approche de programmation dynamique avec l'idée de trouver la sous-séquence maximale de montagne plutôt que de compter directement les éléments à supprimer. Cette approche est basée sur la recherche de deux Sous-séquences croissantes les plus longues (LIS) pour chaque position du tableau : l'une allant de gauche à droite et l'autre allant de droite à- à gauche. Une fois que nous aurons la sous-séquence de montagne la plus longue possible, la différence entre la longueur du tableau d'origine et cette longueur de sous-séquence nous donnera le minimum d'éléments à supprimer.

    Aperçu de la solution

    1. Identifier les longueurs de sous-séquences croissantes :

      • Calculez le tableau leftLIS, où leftLIS[i] représente la longueur de la sous-séquence croissante la plus longue se terminant par i (allant de gauche à droite).
    2. Identifier les longueurs de sous-séquences décroissantes :

      • Calculez le tableau rightLIS, où rightLIS[i] représente la longueur de la sous-séquence décroissante la plus longue commençant à i (allant de droite à gauche).
    3. Calculer la longueur maximale de la montagne :

      • Pour chaque index i où 0 < je &Lt ; n - 1, vérifiez s'il existe un pic valide (c'est-à-dire leftLIS[i] > 1 et rightLIS[i] > 1). Calculez la longueur de la montagne en i comme leftLIS[i] rightLIS[i] - 1.
    4. Obtenez le minimum de suppressions :

      • Les éléments minimum à supprimer seront la longueur originale du tableau moins la longueur de montagne la plus longue trouvée.
    5. Implémentons cette solution en PHP : 1671. Nombre minimum de retraits pour réaliser un tableau de montagne

      <?php
      /**
       * @param Integer[] $nums
       * @return Integer
       */
      function minimumMountainRemovals($nums) {
          ...
          ...
          ...
          /**
           * go to ./solution.php
           */
      }
      
      // Example usage
      $nums1 = [1, 3, 1];
      echo minimumMountainRemovals($nums1); // Output: 0
      
      $nums2 = [2, 1, 1, 5, 6, 2, 3, 1];
      echo minimumMountainRemovals($nums2); // Output: 3
      ?>
      
      Copier après la connexion

      Explication:

      1. Calcul LIS gauche :

        • leftLIS[i] stocke la longueur maximale d'une sous-séquence croissante se terminant par i. Nous parcourons chaque i, et pour chaque i, parcourons de 0 à i-1 pour trouver la sous-séquence la plus longue se terminant par i.
      2. Calcul LIS droit :

        • rightLIS[i] stocke la longueur maximale d'une sous-séquence décroissante commençant à i. Nous parcourons en arrière de n-2 à 0, et pour chaque i, parcourons de n-1 jusqu'à i 1 pour trouver la sous-séquence la plus longue commençant à i.
      3. Calcul de la montagne :

        • Un pic valide à l'index que je dois avoir laisséLIS[i] > 1 et rightLIS[i] > 1. La longueur d'une montagne dont le sommet est en i est leftLIS[i] rightLIS[i] - 1.
      4. Calcul final :

        • Les suppressions minimales nécessaires sont la différence entre la longueur originale du tableau et la longueur maximale de la montagne trouvée.

      Analyse de complexité

      • Complexité temporelle : O(n2), en raison de la double boucle dans les calculs LIS.
      • Complexité spatiale : O(n), pour stocker les tableaux leftLIS et rightLIS.

      Cette solution garantit que nous trouvons la sous-séquence de montagnes maximale et calculons les suppressions minimales requises pour obtenir un réseau de montagnes.

      Liens de contact

      Si vous avez trouvé cette série utile, pensez à donner une étoile au référentiel sur GitHub ou à partager la publication sur vos réseaux sociaux préférés ?. Votre soutien signifierait beaucoup pour moi !

      Si vous souhaitez du contenu plus utile comme celui-ci, n'hésitez pas à me suivre :

      • LinkedIn
      • GitHub

      Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

<🎜>: Bubble Gum Simulator Infinity - Comment obtenir et utiliser les clés royales
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
<🎜>: Grow A Garden - Guide de mutation complet
3 Il y a quelques semaines By DDD
Nordhold: Système de fusion, expliqué
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Mandragora: Whispers of the Witch Tree - Comment déverrouiller le grappin
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel Java
1671
14
Tutoriel PHP
1276
29
Tutoriel C#
1256
24
Expliquez le hachage de mot de passe sécurisé dans PHP (par exemple, Password_Hash, Password_verify). Pourquoi ne pas utiliser MD5 ou SHA1? Expliquez le hachage de mot de passe sécurisé dans PHP (par exemple, Password_Hash, Password_verify). Pourquoi ne pas utiliser MD5 ou SHA1? Apr 17, 2025 am 12:06 AM

Dans PHP, Password_Hash et Password_verify Les fonctions doivent être utilisées pour implémenter le hachage de mot de passe sécurisé, et MD5 ou SHA1 ne doit pas être utilisé. 1) Password_hash génère un hachage contenant des valeurs de sel pour améliorer la sécurité. 2) Password_verify Vérifiez le mot de passe et assurez-vous la sécurité en comparant les valeurs de hachage. 3) MD5 et SHA1 sont vulnérables et manquent de valeurs de sel, et ne conviennent pas à la sécurité de mot de passe moderne.

PHP et Python: comparaison de deux langages de programmation populaires PHP et Python: comparaison de deux langages de programmation populaires Apr 14, 2025 am 12:13 AM

PHP et Python ont chacun leurs propres avantages et choisissent en fonction des exigences du projet. 1.Php convient au développement Web, en particulier pour le développement rapide et la maintenance des sites Web. 2. Python convient à la science des données, à l'apprentissage automatique et à l'intelligence artificielle, avec syntaxe concise et adaptée aux débutants.

PHP en action: Exemples et applications du monde réel PHP en action: Exemples et applications du monde réel Apr 14, 2025 am 12:19 AM

PHP est largement utilisé dans le commerce électronique, les systèmes de gestion de contenu et le développement d'API. 1) E-commerce: Utilisé pour la fonction de panier et le traitement des paiements. 2) Système de gestion du contenu: utilisé pour la génération de contenu dynamique et la gestion des utilisateurs. 3) Développement des API: Utilisé pour le développement de l'API RESTful et la sécurité de l'API. Grâce à l'optimisation des performances et aux meilleures pratiques, l'efficacité et la maintenabilité des applications PHP sont améliorées.

Comment fonctionne la résistance au type PHP, y compris les types scalaires, les types de retour, les types d'union et les types nullables? Comment fonctionne la résistance au type PHP, y compris les types scalaires, les types de retour, les types d'union et les types nullables? Apr 17, 2025 am 12:25 AM

Le type PHP invite à améliorer la qualité et la lisibilité du code. 1) Conseils de type scalaire: Depuis PHP7.0, les types de données de base sont autorisés à être spécifiés dans les paramètres de fonction, tels que INT, Float, etc. 2) Invite de type de retour: Assurez la cohérence du type de valeur de retour de fonction. 3) Invite de type d'union: Depuis PHP8.0, plusieurs types peuvent être spécifiés dans les paramètres de fonction ou les valeurs de retour. 4) Invite de type nullable: permet d'inclure des valeurs nulles et de gérer les fonctions qui peuvent renvoyer les valeurs nulles.

La pertinence durable de PHP: est-elle toujours vivante? La pertinence durable de PHP: est-elle toujours vivante? Apr 14, 2025 am 12:12 AM

PHP est toujours dynamique et occupe toujours une position importante dans le domaine de la programmation moderne. 1) La simplicité de PHP et le soutien communautaire puissant le rendent largement utilisé dans le développement Web; 2) sa flexibilité et sa stabilité le rendent exceptionnelle dans la gestion des formulaires Web, des opérations de base de données et du traitement de fichiers; 3) PHP évolue et optimise constamment, adapté aux débutants et aux développeurs expérimentés.

PHP et Python: différents paradigmes expliqués PHP et Python: différents paradigmes expliqués Apr 18, 2025 am 12:26 AM

PHP est principalement la programmation procédurale, mais prend également en charge la programmation orientée objet (POO); Python prend en charge une variété de paradigmes, y compris la POO, la programmation fonctionnelle et procédurale. PHP convient au développement Web, et Python convient à une variété d'applications telles que l'analyse des données et l'apprentissage automatique.

PHP et Python: exemples de code et comparaison PHP et Python: exemples de code et comparaison Apr 15, 2025 am 12:07 AM

PHP et Python ont leurs propres avantages et inconvénients, et le choix dépend des besoins du projet et des préférences personnelles. 1.Php convient au développement rapide et à la maintenance des applications Web à grande échelle. 2. Python domine le domaine de la science des données et de l'apprentissage automatique.

Comment empêchez-vous l'injection SQL en PHP? (Déclarations préparées, APD) Comment empêchez-vous l'injection SQL en PHP? (Déclarations préparées, APD) Apr 15, 2025 am 12:15 AM

L'utilisation de déclarations de prétraitement et l'APD dans PHP peut effectivement empêcher les attaques d'injection SQL. 1) Utilisez PDO pour vous connecter à la base de données et définir le mode d'erreur. 2) Créez des instructions de prétraitement via la méthode de préparation et transmettez des données à l'aide des espaces réservés et exécutez des méthodes. 3) Traitez les résultats de la requête et assurez la sécurité et les performances du code.

See all articles