仕事を探すときにやるべきこと-JianZhiのオファー

前回アルゴリズムを再学習した時から、要約記事「アルゴリズムの要約」を書きました。書いた後は、常に自分のレベルをチェックしたいと思っています。

卒業前に仕事を探していたときに、C ++を使ってオファーをスキャンし、それらはすべてNeteaseブログhttp://wuhenpzq.blog.163.com/blogに書かれていたことを覚えています。 。幸いなことに、Neteaseブログは閉鎖されました。表示することもできます。当時、私はアルゴリズムを十分に理解して質問を解くのではなく、質問を暗唱する傾向がありました。

そこで今回は、Goを使用してオファーを再度スキャンし、本当に改善されたかどうかを確認する予定です。同時に、アルゴリズムの問​​題を作成する際のC ++とGoの違いを比較したいと思います。

ブラッシングした後、ほとんどの質問で、最初に使用するアルゴリズムを決定し、次にアルゴリズムの概要のテンプレートに従って段階的に解決することがわかりました。90%以上を独立して完了することは問題ありません。

特に巧妙に設計された質問については、問題解決のリファレンスを確認する必要があります。この種の質問については、ゆっくりと蓄積し、経験を積むことができます。

以下は、ブラッシュされた質問とコードです。

  1. オファー03.配列は安全性の重複番号を証明します-単純なコード
  2. オファー04に勝ちます。外観の2次元配列-単純なコード
  3. オファー05に勝ちます。スペースを置き換えます-単純なコード
  4. ソードはオファー06を指します。リンクリストを最後から最初まで印刷します-単純なコード
  5. オファー07に勝ちます。バイナリの再構築-中コード
  6. オファー09。キューが2つのスタックに勝つ-シンプルコード
  7. 安全性を証明するためにオファー10 - I。フィボナッチ数-簡単なコード
  8. 。オファー10-IIは安全性の問題を証明するカエルのジャンプステップ-簡単なコード
  9. 11.アレイの最小回転数は、安全性を証明します-単純なコードに対するペナルティを提供します
  10. オファー12.安全パスマトリックスの証明-中コード
  11. ロボットオファー13の移動範囲を獲得します。-コード
  12. オファー14-I。安全性がロープを切ったことを証明する-ミディアムコード
  13. 。安全性の証明オファー14 - IIロープを切るII-ミディアムコード
  14. オファー15に勝ちます。2進数1-単純なコード
  15. 整数の電力値がオファー16に勝ちます。-コード
  16. オファー17.印刷は1から最大ビット数nまでの安全性を証明します-シンプルコード
  17. オファーに勝ちます18.ノードのリストを削除します-シンプルコード
  18. オファー19に一致する正規表現を獲得します。-難しいコード
  19. オファー20.安全ストリングに数値を証明する-中コード
  20. オファー21.アレイが偶数奇数の前に順番に配置されるように安全性が調整されていることを証明する-単純なコード
  21. オファー22.リンクリストが最後から2番目のノードkを獲得-シンプルコード
  22. 転置リストがオファー24に勝ちます。-シンプルコード
  23. オファー25.2つのソートされたリストをマージすることの安全性を証明する-シンプルコード
  24. オファー26.安全下部構造ツリーの証明-中コード
  25. 226.二分木を反転-単純なコード
  26. オファー28.安全対称バイナリを証明する-シンプルコード
  27. オファー29.時計回りに印刷マトリックスを獲得-単純なコード
  28. オファー30。分は、以下で構成される安全機能スタックを証明します-単純なコード
  29. オファー31.安全プレススタック、ポップアップシーケンスを証明する-中コード
  30. 安全性の証明オファー32-I。逆さまに印刷されたバイナリ-中コード
  31. 安全性の証明オファー32-。IIは逆さまに印刷されたバイナリII-シンプルなコード
  32. 安全性の証明オファー32-。IIIは逆さまに印刷されたバイナリIII-中程度のコード
  33. オファー33.後続のバイナリ検索ツリートラバーサルシーケンスに勝ちます-中コード
  34. オファー34.安全性とバイナリツリーパスの特定の値を証明する-中コード
  35. オファー35.コピーの安全で複雑なチェーンを証明する-中コード
  36. オファー36.安全性の二分探索木と二重リンクリストを証明する-中コード
  37. バイナリシリアル化オファー37を獲得します。-難しいコード
  38. オファー38.安全アレンジメントストリングを証明する-中コード
  39. 安全性の発生を証明するためにアレイオファー39。デジタルの半分以上-単純なコード
  40. オファー40。最小数kを獲得-シンプルコード
  41. オファー41.中央値は安全性データストリームを証明します-難しいコード
  42. 42.安全性と最大の連続サブアレイオファーを証明する-シンプルなコード
  43. Nは、1〜43に現れる整数です。Aは、 -難しいコードのオファーペナルティを獲得します。
  44. 数字のデジタルシーケンスのビットがオファー44に勝ちます。-ミディアムコード
  45. オファー45を獲得します。配置されたアレイの最小数-中コード
  46. オファー46.安全性がデジタル文字列に翻訳されていることを証明する-中コード
  47. 安全性を証明するための贈り物の最大値オファー47。-コード
  48. オファー48。最長の部分文字列は安全性を証明し、繰り返し文字はありません-中コード
  49. オファー49.安全醜い番号を証明する-中コード
  50. オファー50。安全性の最初の文字が単純な場合にのみ表示されることを証明する-コード
  51. アレイオファー51の逆に勝ちます。-難しいコード
  52. 安全性を証明するための2つのリストの最初の共通ノードオファー52。-単純なコード
  53. 安全性を証明するためにオファー53-I。デジタルソートされた配列で探します-単純なコード
  54. 安全性を証明するオファー53-II0〜n- 1の番号がありません。-単純なコード
  55. K番目に大きいノードがオファー54を獲得します。バイナリ検索ツリー-単純なコード
  56. 安全性を証明するためにオファー55-I。深さの二分木-単純なコード
  57. 安全性を証明するためにオファー55-。II平衡二分木-単純なコード
  58. 56がオファーペナルティを獲得-デジタル周波数アレイがIに表示されます。-ミディアムコード
  59. 安全性の証明オファー56-。IIII頻度とアレイに表示される番号-中コード
  60. オファー57.安全性を証明し、sの2番目-シンプルなコード
  61. 安全性を証明するオファー57-IIおよび連続するポジティブシーケンスの数-シンプルコード
  62. 安全性を証明するためにオファー58-I。語順を反転-単純なコード
  63. 安全性の証明オファー58-。IIストリング左回転-シンプルコード
  64. 安全性の証明オファー59-I。スライディングウィンドウの最大値-シンプルコード
  65. 安全性の証明オファー59-。II最大キュー-中コード
  66. オファー60。n個の数字がサイコロを獲得-ミディアムコード
  67. トランプがオファー61を獲得します。純子-シンプルコード
  68. オファー62.安全サークルが最後に残っているデジタルを証明する-シンプルなコード
  69. オファー64.安全要件を証明する+2 + ... +。1n ---中程度のコード
  70. 安全性を証明する必要はありませんオファー65。加算を行うための数学-単純なコード
  71. 安全性を証明する建設製品オファー66。アレイ-中コード
  72. 安全整数を証明するために文字列を変換するオファー67。-コード
  73. 最近の共通の祖先I.バイナリ検索ツリー-安全性を証明する68オファー-シンプルコード
  74. 安全性を証明するためにオファー68-。IIバイナリツリーの最近の共通祖先-単純なコード

やっと

私の記事が気に入ったら、私の公式アカウント(プログラマーMala Tang)をフォローしてください。

私の個人的なブログは次のとおりです:https://shidawuhen.github.io/

以前の記事のレビュー:

技術

  1. Goデザインパターン(4)-コードの記述
  2. Goデザインパターン(3)-デザイン原則
  3. Goデザインパターン(2)-オブジェクト指向分析と設計
  4. 支払いアクセスの一般的な問題
  5. HTTP2.0基本チュートリアル
  6. Goデザインパターン(1)-文法
  7. MySQL開発仕様
  8. HTTPS構成の戦闘
  9. Goチャネル実装の原則
  10. Goタイマーの実装原理
  11. HTTPS接続プロセス
  12. 電流制限の実現2
  13. スパイクシステム
  14. 分散システムとコンセンサスプロトコル
  15. マイクロサービスのサービスフレームワークとレジストリ
  16. Beegoフレームワークの使用法
  17. マイクロサービスについて話す
  18. TCPパフォーマンスの最適化
  19. 電流制限の実現1
  20. Redisは分散ロックを実装しています
  21. Golangソースコードのバグ追跡
  22. トランザクションの原子性、一貫性、耐久性の実現原理
  23. 詳細なCDNリクエストプロセス
  24. 一般的なキャッシュ手法
  25. サードパーティの支払いに効率的に接続する方法
  26. ジンフレームワークの簡潔なバージョン
  27. InnoDBのロックとトランザクションの簡単な分析
  28. アルゴリズムの概要

研究ノート

  1. 原則として
  2. Zi Zhi Tong Jian
  3. アジャイル革命
  4. あなたの記憶を行使する方法
  5. 単純なロジック-読んだ後
  6. 熱風-読んだ後
  7. 論語-読んだ後の考え
  8. 孫子の戦争の芸術-読んだ後の考え

考え

  1. 自由主義に対して
  2. 実践理論
  3. 自分の基準を評価する
  4. サーバーチームの休日の義務計画
  5. プロジェクトプロセス管理
  6. プロジェクト管理に関するいくつかの見解
  7. プロダクトマネージャーに関するいくつかの考え
  8. プログラマーのキャリア開発についての考え
  9. コードレビューについて考える
  10. マークダウンエディターの推奨事項-typora

おすすめ

転載: blog.csdn.net/shida219/article/details/114766764