Algorithm之路十:Regular Expression Matching

本文介绍了一种基于递归的正则表达式匹配算法,该算法能够处理包含 '.' 和 '*' 的模式匹配问题。通过逐步解析示例代码,阐述了如何判断字符串与模式是否匹配,包括模式中出现 '*' 的特殊情况处理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目:

'.' 匹配任意字符
'*' 匹配0个或者多个重复的字符
提交的代码要考虑到各种情况

举例:

Some examples:
isMatch("aa","a") → false
isMatch("aa","aa") → true
isMatch("aaa","aa") → false
isMatch("aa", "a*") → true
isMatch("aa", ".*") → true
isMatch("ab", ".*") → true
isMatch("aab", "c*a*b") → true

思路一:

自己想了好久……于是偷偷看了别人的代码,递归是个好东西,啥都不用多想,直接就可以写代码。

每层递归所需要做的只是匹配text和pattern的首字母,其他的字母则交给下一层递归来做。

并且根据pattern的形式不同,调整下一层递归时的text和patter即可,比如说,pattern的长度等于或者超过两个字符时,并且第二个字符为'*',则有以下几种可能,pattern的第一个字符和第二个字符'*'匹配空,那么接下来,不用考虑firsrmatch,直接进入下一层,并将pattern的长度从前往后缩短两个字符;如果pattern的头两个字母匹配的不是空,那么就需要考虑firstmatch。在代码中的第九行的位置处return语句中的两种情况,只要有一种情况返回的结果为true,说明输入的text和pattern就可以匹配。我解释的挺绕的,看代码比较直观。

代码:

public class Regular_Expression_Matching {

	public static boolean isMatch(String s, String p)
	{
		if(p.isEmpty())
			return s.isEmpty();
		boolean firstmatch = (!s.isEmpty() && (s.charAt(0) == p.charAt(0) || p.charAt(0) == '.'));
		if(p.length() >= 2 && p.charAt(1) == '*')
			return isMatch(s,p.substring(2)) || (firstmatch && isMatch(s.substring(1),p));
		else
			return firstmatch && isMatch(s.substring(1), p.substring(1));
    }
	public static void main(String[] args)
	{
		System.out.println(isMatch("aaa","a*a"));
	}
}
时间复杂度:

设text的长度为A,pattern的长度为B,则T(A,B) = O(1) + T(A,B-2)||T(A-1,B)||T(A-1,B-1),最好情况下,完成整个匹配需要min(A,B/2)步,最坏情况下,完成整个匹配需要A+B步,最坏情况下的时间复杂度为O(A+B)

空间复杂度:

因为每进入深一层的递归都需要拷贝一个text和pattern的副本,最坏情况下,需要的空间为A+A-1+A-2+……0+B+B-1+B-2+……0=(A^2+A+B^2+B)/2,空间复杂度为O(A^2+B^2)。

然而等我分析完之后,才意识到自己的浅薄,大佬的分析结果和我的完全不一样,感到窒息

以下来自leetcode官网的solution


### SSH Handshake Failed No Matching Key Exchange Algorithm ECONNRESET 解决方案 当遇到 `Handshake failed: no matching key exchange algorithm` 或者更具体的 `read ECONNRESET` 错误时,这通常意味着客户端和服务器之间的密钥交换算法不兼容。此问题可能源于客户端更新到较新版本的OpenSSH软件,默认启用了更强的安全协议,而这些协议并不被旧版服务器支持。 为了修复这个问题,在不影响安全性的情况下,可以通过调整本地配置文件来允许使用更多种类的加密方式与远端主机沟通。具体操作如下: #### 修改SSH Client Configuration File 编辑或创建位于用户目录下的 `.ssh/config` 文件(对于Windows系统可能是 `_ssh\config`),并加入以下内容以扩展可接受的密钥协商方法列表[^2]: ```bash Host * KexAlgorithms +diffie-hellman-group1-sha1,diffie-hellman-group-exchange-sha256 ``` 上述设置增加了对两种不同类型的Diffie-Hellman密钥交换的支持——一种是较为传统的SHA-1哈希函数;另一种则是更为现代且推荐使用的SHA-256变体。通过这种方式可以提高成功握手的可能性。 如果仍然存在问题,则考虑进一步放宽其他参数,比如增加密码学套件的选择范围: ```bash Ciphers aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc,chacha20-poly1305@openssh.com MACs hmac-md5,hmac-sha1,hmac-sha2-256,hmac-sha2-512 ``` 请注意,虽然这样做可能会解决问题,但也降低了通信过程中的整体安全水平。理想情况下应尝试联系管理员升级服务端软件至最新稳定版本,从而确保双方都能利用最新的加密技术保障数据传输的安全性。 另外,如果是特定的应用程序如Tabby遇到了此类问题,也可以查看该应用官方文档是否有特别说明如何处理这类情况的方法[^1]。 最后,针对某些特殊环境像华为USG系列防火墙设备所引发的手动失败状况,查阅相关厂商提供的技术支持资料或许能给出针对性指导[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值