L3-1 逆散列问题

L3-1 逆散列问题 (30 分)

给定长度为 N 的散列表,处理整数最常用的散列映射是 H(x)=x%N。如果我们决定用线性探测解决冲突问题,则给定一个顺序输入的整数序列后,我们可以很容易得到这些整数在散列表中的分布。例如我们将 1、2、3 顺序插入长度为 3 的散列表HT[]后,将得到HT[0]=3HT[1]=1HT[2]=2的结果。

但是现在要求解决的是“逆散列问题”,即给定整数在散列表中的分布,问这些整数是按什么顺序插入的?

输入格式:

输入的第一行是正整数 N(≤1000),为散列表的长度。第二行给出了 N 个整数,其间用空格分隔,每个整数在序列中的位置(第一个数位置为0)即是其在散列表中的位置,其中负数表示表中该位置没有元素。题目保证表中的非负整数是各不相同的。

输出格式:

按照插入的顺序输出这些整数,其间用空格分隔,行首尾不能有多余的空格。注意:对应同一种分布结果,插入顺序有可能不唯一。例如按照顺序 3、2、1 插入长度为 3 的散列表,我们会得到跟 1、2、3 顺序插入一样的结果。在此规定:当前的插入有多种选择时,必须选择最小的数字,这样就保证了最终输出结果的唯一性。

输入样例:

11
33 1 13 12 34 38 27 22 32 -1 21

输出样例:

1 13 12 21 33 34 38 27 22 32

 暴力循环,按照数从小到大一遍又一遍的找直到所有都找完,保证最外层循环每一次都能找到一个数。内部如果发生冲突则线性探测正确位置,正确位置就是属于这个数的位置。在输出发生冲突的数时应要求从b[i] % n 到正确位置已经被输出,才输出这个数。若探测到的位置若未被占用却不属于这个数则停止该数的寻找使i往后进行(该数将在外层后面的循环时找到),若已被占用并且不属于这个数可以使j往后进行线性探测下一个位置直到正确位置

#include <bits/stdc++.h>
#define INF 0x3f3f3f3f
typedef long long ll;
using namespace std;
typedef pair<int,int> P;
const int maxn = 1000 + 2;
int n,a[maxn],vis[maxn],viss[maxn];
vector<int> b;
int main()
{
    int fir = 0;
    scanf("%d",&n);
    memset(vis,0,sizeof(vis));
    memset(viss,0,sizeof(viss));
    for(int i = 0;i < n;i++)
    {
        scanf("%d",&a[i]);
        if(a[i] == -1) continue;
        b.push_back(a[i]);
    }
    sort(b.begin(),b.end());
//    for(int i = 0;i < (int)b.size();i++)
//    {
//        if(i) printf(" ");
//        printf("%d",b[i]);
//    }
//    printf("\n");
    while(true)
    {
        int i;
        for(i = 0;i < (int)b.size();i++)
        {
            if(vis[i]) continue;
//            printf("%d %d\n",b[i],a[b[i] % n]);
            if(a[b[i] % n] == b[i])
            {
                if(fir) printf(" ");
                else fir = 1;
                printf("%d",b[i]);
                vis[i] = viss[b[i] % n] = 1;
                break;
            }
            else
            {
                bool ok = false;
                for(int j = 0;j < n;j++)
                {
                    int x = ((b[i] % n) + j) % n;
                    if(!viss[x] && a[x] != b[i]) break;
                    if(viss[x] && a[x] != b[i]) continue;
                    if(fir) printf(" ");
                    else fir = 1;
                    ok = true;
                    vis[i] = viss[x] = 1;
                    printf("%d",b[i]);
                    break;
                }
                if(ok) break;
            }
        }
        if(i == b.size()) break;
    }
    return 0;
}

 

### 等级保护 L3 CES1-14 安全技术要求 #### 一、概述 等级保护第三级(L3)的安全技术要求旨在保障信息系统具备较高的安全性,防止未经授权的访问、破坏以及数据泄露等问题。CES1-14具体指的是针对特定应用场景下的安全措施和技术实现细节。 #### 二、网络安全防护机制 对于不同网络区域之间的连接,应当实施严格的技术隔离策略,比如通过部署网闸、防火墙或是设置设备访问控制列表(ACL),以此来阻止潜在威胁从一个区传播至另一个区[^3]。 #### 三、物理环境安全保障 确保数据中心及其他关键设施拥有足够的物理防护能力,包括但不限于门禁控制系统、视频监控系统等硬件设施的有效运行;同时也要注意自然灾难防范计划的设计与执行情况评估。 #### 四、主机操作系统加固指南 强化操作系统的默认配置参数,关闭不必要的服务端口和服务程序,定期更新补丁并安装新的安全修复包,从而减少被攻击面。 #### 五、应用软件开发周期内的安全管理实践 在整个应用程序生命周期内贯彻安全理念,在需求分析阶段就要考虑如何融入必要的验证逻辑;编码过程中遵循佳编程习惯以降低缺陷率;上线之前进行全面的功能性和非功能性测试工作,特别是要重视对输入输出边界条件处理不当所引发的风险排查。 #### 六、数据加密传输协议选用原则 优先选择经过国际国内权威机构认证过的算法套件用于敏感资料交换过程中的保密性维护;建立密钥管理体系负责保管各类私钥公钥材料,并制定严格的权限分配制度限制接触范围。 #### 七、日志记录审计跟踪体系构建思路 启用详尽的日志功能捕捉每一次登录尝试、文件读写动作以及其他任何可能影响业务连续性的事件发生时刻及其上下文信息;安排专人定时审查这些文档以便及时发现异常行为模式的存在迹象。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值