


Suppression minimale des obstacles pour atteindre le coin
2290. Suppression minimale des obstacles pour atteindre le coin
Difficulté : Difficile
Sujets : Tableau, recherche en largeur d'abord, graphique, tas (file d'attente prioritaire), matrice, chemin le plus court
Vous recevez une grille de tableau d'entiers 2D indexée à 0 de taille m x n. Chaque cellule a l'une des deux valeurs suivantes :
- 0 représente une cellule vide,
- 1 représente un obstacle qui peut être supprimé.
Vous pouvez vous déplacer vers le haut, le bas, la gauche ou la droite depuis et vers une cellule vide.
Renvoyer le nombre minimum d'obstacles à supprimer pour pouvoir passer du coin supérieur gauche (0, 0) au coin inférieur droit coin (m - 1, n - 1).
Exemple 1 :
- Entrée : grille = [[0,1,1],[1,1,0],[1,1,0]]
- Sortie : 2
-
Explication : On peut supprimer les obstacles en (0, 1) et (0, 2) pour créer un chemin de (0, 0) à (2, 2).
- On peut montrer qu'il faut supprimer au moins 2 obstacles, donc on en retourne 2.
- Notez qu'il peut exister d'autres moyens de supprimer 2 obstacles pour créer un chemin.
Exemple 2 :
- Entrée : grille = [[0,1,0,0,0],[0,1,0,1,0],[0,0,0,1,0]]
- Sortie : 0
- Explication : On peut passer de (0, 0) à (2, 4) sans supprimer aucun obstacle, on renvoie donc 0.
Contraintes :
- m == grille.longueur
- n == grille[i].longueur
- 1 <= m, n <= 105
- 2 <= m * n <= 105
- grille[i][j] vaut 0 ou 1.
- grille[0][0] == grille[m - 1][n - 1] == 0
Indice :
- Modélisez la grille sous forme de graphique où les cellules sont des nœuds et les bords sont entre les cellules adjacentes. Les bords des cellules avec des obstacles ont un coût de 1 et tous les autres bords ont un coût de 0.
- Pourriez-vous utiliser la recherche en largeur 0-1 ou l'algorithme de Dijkstra ?
Solution :
Nous devons modéliser ce problème en utilisant un graphique où chaque cellule de la grille est un nœud. Le but est de naviguer du coin supérieur gauche (0, 0) vers le coin inférieur droit (m-1, n-1), tout en minimisant le nombre d'obstacles (1s) que nous devons supprimer.
Approche:
-
Représentation graphique :
- Chaque cellule de la grille est un nœud.
- Le mouvement entre les cellules adjacentes (haut, bas, gauche, droite) est traité comme un bord.
- Si un bord traverse une cellule avec un 1 (obstacle), le coût est de 1 (supprimer l'obstacle), et s'il traverse un 0 (cellule vide), le coût est de 0.
-
Choix de l'algorithme :
- Puisque nous devons minimiser le nombre d'obstacles supprimés, nous pouvons utiliser le 0-1 BFS (Breadth-First Search avec un deque) ou l'algorithme de Dijkstra avec une file d'attente prioritaire.
- 0-1 BFS convient ici car chaque bord a un coût de 0 ou de 1.
-
0-1 BFS :
- Nous utilisons un deque (file d'attente à double extrémité) pour traiter des nœuds avec des coûts différents :
- Poussez les cellules de coût 0 vers l'avant du deque.
- Poussez les cellules de coût 1 à l'arrière du deque.
- L'idée est d'explorer la grille et de toujours élargir le chemin qui ne nécessite pas d'abord la suppression des obstacles, et de supprimer les obstacles uniquement lorsque cela est nécessaire.
- Nous utilisons un deque (file d'attente à double extrémité) pour traiter des nœuds avec des coûts différents :
Implémentons cette solution en PHP : 2290. Suppression minimale des obstacles pour atteindre le coin
Explication:
Analyse des entrées :
- La grille est prise comme un tableau 2D.
- Les lignes et les colonnes sont calculées pour la vérification des limites.
Mise en œuvre de Deque :
- SplDoublyLinkedList est utilisé pour simuler le deque. Il prend en charge l'ajout d'éléments à l'avant (unshift) ou à l'arrière (push).
Tableau visité :
- Garde une trace des cellules déjà visitées pour éviter un traitement redondant.
0-1 Logique BFS :
- Commencez à partir de (0, 0) avec un coût de 0.
- Pour chaque cellule voisine :
- S'il est vide (grid[nx][ny] == 0), ajoutez-le au début du deque avec le même coût.
- Si c'est un obstacle (grid[nx][ny] == 1), ajoutez-le au dos du deque avec un coût incrémenté.
Renvoyer le résultat :
- Lorsque le coin inférieur droit est atteint, renvoyez le coût.
- Si aucun chemin valide n'existe (bien que le problème en garantisse un), renvoie -1.
Complexité:
- Complexité temporelle : O(m x n), où m est le nombre de lignes et n est le nombre de colonnes. Chaque cellule est traitée une fois.
- Complexité spatiale : O(m x n), pour le tableau visité et deque.
Cette implémentation fonctionne efficacement dans les limites données.
Liens de contact
Si vous avez trouvé cette série utile, pensez à donner une étoile au référentiel sur GitHub ou à partager la publication sur vos réseaux sociaux préférés ?. Votre soutien signifierait beaucoup pour moi !
Si vous souhaitez du contenu plus utile comme celui-ci, n'hésitez pas à me suivre :
- GitHub
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds











JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

Le détournement de la session peut être réalisé via les étapes suivantes: 1. Obtenez l'ID de session, 2. Utilisez l'ID de session, 3. Gardez la session active. Les méthodes pour empêcher le détournement de la session en PHP incluent: 1. Utilisez la fonction Session_RegeReate_id () pour régénérer l'ID de session, 2. Stocker les données de session via la base de données, 3. Assurez-vous que toutes les données de session sont transmises via HTTPS.

En PHP, la gestion des exceptions est réalisée grâce aux mots clés d'essai, de catch, enfin et de lancement. 1) Le bloc d'essai entoure le code qui peut lancer des exceptions; 2) Le bloc de capture gère les exceptions; 3) Enfin, Block garantit que le code est toujours exécuté; 4) Le lancer est utilisé pour lancer manuellement les exceptions. Ces mécanismes aident à améliorer la robustesse et la maintenabilité de votre code.

En PHP, la différence entre inclure, require, include_once, require_once est: 1) inclue génère un avertissement et continue d'exécuter, 2) require génère une erreur fatale et arrête l'exécution, 3) include_once et require_once empêcher les inclusions répétées. Le choix de ces fonctions dépend de l'importance du fichier et s'il est nécessaire d'empêcher l'inclusion en double. L'utilisation rationnelle peut améliorer la lisibilité et la maintenabilité du code.

Il existe quatre principaux types d'erreur dans PHP: 1.Notice: Le moins, n'interrompra pas le programme, comme l'accès aux variables non définies; 2. AVERTISSEMENT: grave que d'avis, ne résiliera pas le programme, comme ne contenant aucun fichier; 3. FatalError: le plus grave, finira le programme, comme appeler aucune fonction; 4. PARSEERROR: ERREUR SYNTAXE, EVERA ENCORE LE PROGRAMME EST EXECULTÉ, comme oublier d'ajouter la balise de fin.

PHP et Python ont chacun leurs propres avantages et choisissent en fonction des exigences du projet. 1.Php convient au développement Web, en particulier pour le développement rapide et la maintenance des sites Web. 2. Python convient à la science des données, à l'apprentissage automatique et à l'intelligence artificielle, avec syntaxe concise et adaptée aux débutants.

Les méthodes de demande HTTP incluent GET, Publier, Put and Delete, qui sont utilisées pour obtenir, soumettre, mettre à jour et supprimer respectivement les ressources respectivement. 1. La méthode GET est utilisée pour obtenir des ressources et convient aux opérations de lecture. 2. La méthode post-post est utilisée pour soumettre des données et est souvent utilisée pour créer de nouvelles ressources. 3. La méthode de put est utilisée pour mettre à jour les ressources et convient aux mises à jour complètes. 4. La méthode de suppression est utilisée pour supprimer les ressources et convient aux opérations de suppression.

PHP est un langage de script largement utilisé du côté du serveur, particulièrement adapté au développement Web. 1.Php peut intégrer HTML, traiter les demandes et réponses HTTP et prend en charge une variété de bases de données. 2.PHP est utilisé pour générer du contenu Web dynamique, des données de formulaire de traitement, des bases de données d'accès, etc., avec un support communautaire solide et des ressources open source. 3. PHP est une langue interprétée, et le processus d'exécution comprend l'analyse lexicale, l'analyse grammaticale, la compilation et l'exécution. 4.PHP peut être combiné avec MySQL pour les applications avancées telles que les systèmes d'enregistrement des utilisateurs. 5. Lors du débogage de PHP, vous pouvez utiliser des fonctions telles que error_reportting () et var_dump (). 6. Optimiser le code PHP pour utiliser les mécanismes de mise en cache, optimiser les requêtes de base de données et utiliser des fonctions intégrées. 7
