290 单词规律

题目描述:
给定一种规律 pattern 和一个字符串 str ,判断 str 是否遵循相同的规律。
这里的 遵循 指完全匹配,例如, pattern 里的每个字母和字符串 str 中的每个非空单词之间存在着双向连接的对应规律。

示例1:
输入: pattern = “abba”, str = “dog cat cat dog”
输出: true

示例 2:
输入:pattern = “abba”, str = “dog cat cat fish”
输出: false

示例 3:
输入: pattern = “aaaa”, str = “dog cat cat dog”
输出: false

示例 4

输入: pattern = “abba”, str = “dog dog dog dog”
输出: false

说明:
你可以假设 pattern 只包含小写字母, str 包含了由单个空格分隔的小写字母。

方法1:
主要思路:
(1)首先将字符串转换成对应的单词组成;
(2)将单词组成和模式字符串进行相互映射,判断是否满足模式关系;

class Solution {
public:
    bool wordPattern(string pattern, string str) {
    	//将字符串转换成单词组成
        istringstream iss(str);
        string tmp;
        vector<string> strs;
        while( iss>>tmp){
            strs.push_back(tmp);
        }
        //若单词个数和模式字符串的长度不一致,直接返回false
        if(strs.size()!=pattern.size()){
            return false;
        }
        //相互映射
        unordered_map<char,string> mp_ch_str;
        unordered_map<string,char> mp_str_ch;
        for(int i=0;i<pattern.size();++i){
            string tmp=strs[i];
            //若两个映射都存在,但映射的结果不一致,则直接返回false
            if(mp_ch_str.count(pattern[i])&&mp_str_ch.count(tmp)){
                if(tmp!=mp_ch_str[pattern[i]]){
                    return false;
                }
            }
            //若两个映射都不存在,则插入该映射
            else if(mp_ch_str.count(pattern[i])==0&&mp_str_ch.count(tmp)==0){
                mp_ch_str[pattern[i]]=tmp;
                mp_str_ch[tmp]=pattern[i];
            }
            else {//若一个映射存在,另一个映射不存在,则直接返回false
                return false;
            }
        }
        return true;
    }
};
内容概要:本文档主要介绍了Intel Edge Peak (EP) 解决方案,涵盖从零到边缘高峰的软件配置和服务管理。EP解决方案旨在简化客户的入门门槛,提供一系列工具和服务,包括Edge Software Provisioner (ESP),用于构建和缓存操作系统镜像和软件栈;Device Management System (DMS),用于远程集群或本地集群管理;以及Autonomous Clustering for the Edge (ACE),用于自动化边缘集群的创建和管理。文档详细描述了从软件发布、设备制造、运输、安装到最终设备激活的全过程,并强调了在不同应用场景(如公共设施、工业厂房、海上油井和移动医院)下的具体部署步骤和技术细节。此外,文档还探讨了安全设备注册(FDO)、集群管理、密钥轮换和备份等关键操作。 适合人群:具备一定IT基础设施和边缘计算基础知识的技术人员,特别是负责边缘设备部署和管理的系统集成商和运维人员。 使用场景及目标:①帮助系统集成商和客户简化边缘设备的初始配置和后续管理;②确保设备在不同网络环境下的安全启动和注册;③支持大规模边缘设备的自动化集群管理和应用程序编排;④提供详细的密钥管理和集群维护指南,确保系统的长期稳定运行。 其他说明:本文档是详细描述了Edge Peak技术及其应用案例。文档不仅提供了技术实现的指导,还涵盖了策略配置、安全性和扩展性的考虑,帮助用户全面理解和实施Intel的边缘计算解决方案。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值