


Suppression minimale des obstacles pour atteindre le coin
2290. Suppression minimale des obstacles pour atteindre le coin
Difficulté : Difficile
Sujets : Tableau, recherche en largeur d'abord, graphique, tas (file d'attente prioritaire), matrice, chemin le plus court
Vous recevez une grille de tableau d'entiers 2D indexée à 0 de taille m x n. Chaque cellule a l'une des deux valeurs suivantes :
- 0 représente une cellule vide,
- 1 représente un obstacle qui peut être supprimé.
Vous pouvez vous déplacer vers le haut, le bas, la gauche ou la droite depuis et vers une cellule vide.
Renvoyer le nombre minimum d'obstacles à supprimer pour pouvoir passer du coin supérieur gauche (0, 0) au coin inférieur droit coin (m - 1, n - 1).
Exemple 1 :
- Entrée : grille = [[0,1,1],[1,1,0],[1,1,0]]
- Sortie : 2
-
Explication : On peut supprimer les obstacles en (0, 1) et (0, 2) pour créer un chemin de (0, 0) à (2, 2).
- On peut montrer qu'il faut supprimer au moins 2 obstacles, donc on en retourne 2.
- Notez qu'il peut exister d'autres moyens de supprimer 2 obstacles pour créer un chemin.
Exemple 2 :
- Entrée : grille = [[0,1,0,0,0],[0,1,0,1,0],[0,0,0,1,0]]
- Sortie : 0
- Explication : On peut passer de (0, 0) à (2, 4) sans supprimer aucun obstacle, on renvoie donc 0.
Contraintes :
- m == grille.longueur
- n == grille[i].longueur
- 1 <= m, n <= 105
- 2 <= m * n <= 105
- grille[i][j] vaut 0 ou 1.
- grille[0][0] == grille[m - 1][n - 1] == 0
Indice :
- Modélisez la grille sous forme de graphique où les cellules sont des nœuds et les bords sont entre les cellules adjacentes. Les bords des cellules avec des obstacles ont un coût de 1 et tous les autres bords ont un coût de 0.
- Pourriez-vous utiliser la recherche en largeur 0-1 ou l'algorithme de Dijkstra ?
Solution :
Nous devons modéliser ce problème en utilisant un graphique où chaque cellule de la grille est un nœud. Le but est de naviguer du coin supérieur gauche (0, 0) vers le coin inférieur droit (m-1, n-1), tout en minimisant le nombre d'obstacles (1s) que nous devons supprimer.
Approche:
-
Représentation graphique :
- Chaque cellule de la grille est un nœud.
- Le mouvement entre les cellules adjacentes (haut, bas, gauche, droite) est traité comme un bord.
- Si un bord traverse une cellule avec un 1 (obstacle), le coût est de 1 (supprimer l'obstacle), et s'il traverse un 0 (cellule vide), le coût est de 0.
-
Choix de l'algorithme :
- Puisque nous devons minimiser le nombre d'obstacles supprimés, nous pouvons utiliser le 0-1 BFS (Breadth-First Search avec un deque) ou l'algorithme de Dijkstra avec une file d'attente prioritaire.
- 0-1 BFS convient ici car chaque bord a un coût de 0 ou de 1.
-
0-1 BFS :
- Nous utilisons un deque (file d'attente à double extrémité) pour traiter des nœuds avec des coûts différents :
- Poussez les cellules de coût 0 vers l'avant du deque.
- Poussez les cellules de coût 1 à l'arrière du deque.
- L'idée est d'explorer la grille et de toujours élargir le chemin qui ne nécessite pas d'abord la suppression des obstacles, et de supprimer les obstacles uniquement lorsque cela est nécessaire.
- Nous utilisons un deque (file d'attente à double extrémité) pour traiter des nœuds avec des coûts différents :
Implémentons cette solution en PHP : 2290. Suppression minimale des obstacles pour atteindre le coin
Explication:
Analyse des entrées :
- La grille est prise comme un tableau 2D.
- Les lignes et les colonnes sont calculées pour la vérification des limites.
Mise en œuvre de Deque :
- SplDoublyLinkedList est utilisé pour simuler le deque. Il prend en charge l'ajout d'éléments à l'avant (unshift) ou à l'arrière (push).
Tableau visité :
- Garde une trace des cellules déjà visitées pour éviter un traitement redondant.
0-1 Logique BFS :
- Commencez à partir de (0, 0) avec un coût de 0.
- Pour chaque cellule voisine :
- S'il est vide (grid[nx][ny] == 0), ajoutez-le au début du deque avec le même coût.
- Si c'est un obstacle (grid[nx][ny] == 1), ajoutez-le au dos du deque avec un coût incrémenté.
Renvoyer le résultat :
- Lorsque le coin inférieur droit est atteint, renvoyez le coût.
- Si aucun chemin valide n'existe (bien que le problème en garantisse un), renvoie -1.
Complexité:
- Complexité temporelle : O(m x n), où m est le nombre de lignes et n est le nombre de colonnes. Chaque cellule est traitée une fois.
- Complexité spatiale : O(m x n), pour le tableau visité et deque.
Cette implémentation fonctionne efficacement dans les limites données.
Liens de contact
Si vous avez trouvé cette série utile, pensez à donner une étoile au référentiel sur GitHub ou à partager la publication sur vos réseaux sociaux préférés ?. Votre soutien signifierait beaucoup pour moi !
Si vous souhaitez du contenu plus utile comme celui-ci, n'hésitez pas à me suivre :
- GitHub
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Alipay Php ...

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

Le détournement de la session peut être réalisé via les étapes suivantes: 1. Obtenez l'ID de session, 2. Utilisez l'ID de session, 3. Gardez la session active. Les méthodes pour empêcher le détournement de la session en PHP incluent: 1. Utilisez la fonction Session_RegeReate_id () pour régénérer l'ID de session, 2. Stocker les données de session via la base de données, 3. Assurez-vous que toutes les données de session sont transmises via HTTPS.

Comment déboguer le mode CLI dans phpstorm? Lors du développement avec PHPStorm, nous devons parfois déboguer PHP en mode interface de ligne de commande (CLI) ...

L'application du principe solide dans le développement de PHP comprend: 1. Principe de responsabilité unique (SRP): Chaque classe n'est responsable d'une seule fonction. 2. Principe ouvert et ferme (OCP): les changements sont réalisés par extension plutôt que par modification. 3. Principe de substitution de Lisch (LSP): les sous-classes peuvent remplacer les classes de base sans affecter la précision du programme. 4. Principe d'isolement d'interface (ISP): utilisez des interfaces à grain fin pour éviter les dépendances et les méthodes inutilisées. 5. Principe d'inversion de dépendance (DIP): les modules élevés et de bas niveau reposent sur l'abstraction et sont mis en œuvre par injection de dépendance.

Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système. Chaque fois que le système redémarre, nous devons exécuter la commande suivante pour modifier les autorisations d'UnixSocket: sudo ...

Liaison statique (statique: :) implémente la liaison statique tardive (LSB) dans PHP, permettant à des classes d'appel d'être référencées dans des contextes statiques plutôt que de définir des classes. 1) Le processus d'analyse est effectué au moment de l'exécution, 2) Recherchez la classe d'appel dans la relation de succession, 3) il peut apporter des frais généraux de performance.

Envoyant des données JSON à l'aide de la bibliothèque Curl de PHP dans le développement de PHP, il est souvent nécessaire d'interagir avec les API externes. L'une des façons courantes consiste à utiliser la bibliothèque Curl pour envoyer le post� ...
