news 2026/2/2 19:56:59

【剑斩OFFER】算法的暴力美学——翻转对

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【剑斩OFFER】算法的暴力美学——翻转对

一、题目描述

二、算法原理

思路:归并排序(降序) + 双指针

如果:nums [ cur1 ] <= 2 * nums[ cur2 ],那么证明我们还没有找到符合题目要求的 nums[ cur ] ,所以:cur2 ++

如果:nums[ cur1 ] > 2 * nums[ cur2 ] ,符合题目要求,因为 nums[ cur1 ] > 2 * nums[ cur2 ] 又因为数组都是降序的,所以 【 cur2,right 】 这个区间的数字都符合题目要求。统计完符合题目要求的数字之后,那么 cur1++ 看看后面数字是否有数字大于2倍的nums[ cur2 ] ,那我们的 cur2 还要从头开始判断 nums [ cur1 ] <= 2 * nums[ cur2 ] 吗?答案是:不用,因为 cur1 没有 ++ 之前就已经没有符合题目要求了:nums[ cur1 ] <= 2 * nums[ cur2 ](cur2:【mid + 1,cur2 - 1】),因为数组是降序的,cur1++ 之后更加不会符合题目要了;所以 cur2 不用返回数组的开头重新判断一遍,这样会增加时间复杂度的。

注意:上面的内容不能在合并数组的时候进行,在合并之前进行,因为在合并的时候进行会导致合并数组和找翻转对的过程冲突;所以我们要在合并数组之前进行,此时这两个数组都是有序的。

三、代码实现

//降序找翻转对 class Solution { int count; public: int reversePairs(vector<int>& nums) { count = 0; vector<int> tmp; tmp.resize(nums.size()); Quicksort(0,nums.size() - 1,nums,tmp); return count; } void Quicksort(int l,int r,vector<int>& nums,vector<int>& tmp) { if(l >= r) return; int keyi = (l + r) >> 1; Quicksort(l,keyi,nums,tmp);//左边:【 l , keyi 】 Quicksort(keyi + 1,r,nums,tmp);//右边:【keyi + 1,r 】 int begin1 = l,end1 = keyi;//左边数组 int begin2 = keyi + 1,end2 = r;//右边数组 int index = l;//遍历起始点 int begin3 = begin1,end3 = end1; int begin4 = begin2,end4 = end2; while(begin3 <= end3 && begin4 <= end4)//提前保存翻转对 { long long tmp_i = 2 * (long long)nums[begin4];//防止数据丢失 while(begin4 <= end4 && tmp_i >= nums[begin3]) { begin4++; tmp_i = 2 * (long long)nums[begin4]; } if(begin4 > end4) break; count += end4 - begin4 + 1; begin3++; } while(begin1 <= end1 && begin2 <= end2)//比较遍历 { if(nums[begin1] > nums[begin2]) { tmp[index++] = nums[begin1++]; } else { tmp[index++] = nums[begin2++]; } } while(begin1 <= end1) tmp[index++] = nums[begin1++];//把左边剩余的数字放到 tmp while(begin2 <= end2) tmp[index++] = nums[begin2++];//把右边剩余的数字放到 tmp for(int i = l;i < index;i++) nums[i] = tmp[i];//把 tmp 里面的数字放回到原数组 nums } };
//升序找翻转对 class Solution { int count; public: int reversePairs(vector<int>& nums) { count = 0; vector<int> tmp; tmp.resize(nums.size()); Quicksort(0,nums.size() - 1,nums,tmp); return count; } void Quicksort(int l,int r,vector<int>& nums,vector<int>& tmp) { if(l >= r) return; int keyi = (l + r) >> 1; Quicksort(l,keyi,nums,tmp);//左边:【 l , keyi 】 Quicksort(keyi + 1,r,nums,tmp);//右边:【keyi + 1,r 】 int begin1 = l,end1 = keyi;//左边数组 int begin2 = keyi + 1,end2 = r;//右边数组 int index = l;//遍历起始点 int begin3 = begin1,end3 = end1; int begin4 = begin2,end4 = end2; while(begin3 <= end3 && begin4 <= end4)//提前保存翻转对 { while(begin3 <= end3 && nums[begin3]/2.0 <= nums[begin4])//防止 5 / 2 = 2 == 2 ,所以不能/2 ,而是/2.0;5/2.0 = 2.5 > 2 { begin3++; } if(begin3 > end3) break; count += end3 - begin3 + 1; begin4++; } while(begin1 <= end1 && begin2 <= end2)//比较遍历,升序 { if(nums[begin1] > nums[begin2]) { tmp[index++] = nums[begin2++]; } else { tmp[index++] = nums[begin1++]; } } while(begin1 <= end1) tmp[index++] = nums[begin1++];//把左边剩余的数字放到 tmp while(begin2 <= end2) tmp[index++] = nums[begin2++];//把右边剩余的数字放到 tmp for(int i = l;i < index;i++) nums[i] = tmp[i];//把 tmp 里面的数字放回到原数组 nums } };
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/30 13:15:43

物流仓储智能调度与空间管理(Agent驱动的效率革命)

第一章&#xff1a;物流仓储 Agent 的空间利用在现代物流仓储系统中&#xff0c;Agent 技术的引入显著提升了空间利用率与作业效率。通过部署智能 Agent&#xff0c;仓库能够实现动态货位分配、路径优化与库存实时监控&#xff0c;从而最大化利用有限的空间资源。智能货位分配策…

作者头像 李华
网站建设 2026/1/30 13:24:02

什么是网络安全?渗透安全及渗透测试流程(超详细)!

什么是网络安全&#xff1f; 1、国际化标准组织&#xff08;ISO&#xff09;引用ISO-74982文献中对安全的定义&#xff1a;安全就是最大程度地减少数据和资源被攻击的可能性。 2、《计算机信息安全系统保护条例》中的第三条规范了包括计算机网络系统在内的计算机信息系统安全…

作者头像 李华
网站建设 2026/1/31 22:13:43

留学生扎堆“镀金”中介,为何求职上岸更难了?

留学生扎堆“镀金”中介&#xff0c;为何求职上岸更难了&#xff1f; “当‘捷径’变成了‘断头路’&#xff0c;盲目追逐外部包装&#xff0c;正让许多优秀留学生的真实价值被市场严重低估。” 近年来&#xff0c;回国求职的海外学子数量持续攀升。然而&#xff0c;一个令人深…

作者头像 李华
网站建设 2026/1/30 4:14:11

通信系统仿真:无线通信系统仿真_(2).通信系统基本原理

通信系统基本原理 引言 通信系统的基本原理是理解无线通信系统仿真的基础。在本节中&#xff0c;我们将探讨通信系统的各个组成部分及其工作原理。通过了解这些基本原理&#xff0c;读者将能够更好地理解后续章节中的仿真技术和方法。本节将覆盖以下内容&#xff1a; 通信系统的…

作者头像 李华
网站建设 2026/1/29 23:29:02

7、无线网络与复杂网络配置指南

无线网络与复杂网络配置指南 1. 无线网络用户规则配置 在无线网络环境中,不同用户的需求和权限可能存在差异。以Windows用户Peter和OpenBSD用户Christina为例,我们可以为他们分别设置不同的规则。 Peter仅需上网浏览和访问特定机器上的高端口服务,可在 /etc/authpf/user…

作者头像 李华