#青训营笔记创作活动# 问题描述
小F被神秘力量带入了一个魔幻世界,这里危机四伏。为了在异世界中生存,小F需要找到安全区。异世界可以被表示为一个大小为n x m的二维数组,每个格子的值代表该位置的危险程度。
小F的能力值为X,当某个格子的危险程度小于等于X时,这个格子是安全的。如果多个安全的格子相邻(上下左右连通),它们可以构成一个安全区。你需要帮助小F计算出一共有多少个安全区。
测试样例
样例1:
输入:n = 3, m = 3, X = 4, a = [[2, 3, 3], [3, 3, 3], [3, 3, 3]]
输出:1
样例2:
输入:n = 2, m = 2, X = 5, a = [[6, 6], [6, 4]]
输出:1
样例3:
输入:n = 3, m = 3, X = 3, a = [[1, 2, 2], [2, 3, 3], [3, 4, 5]]
输出:1
题解:
一个原二维数组,新建一个visited数组记录是否经过,直接全部遍历,遇到安全值小于能力值且没经过的点就进入while循环。while循环通过队列实现安全区域的搜寻,通过maxnum记录安全区域的个数。
#青训营笔记创作活动#
2月10日 打卡day29
今日学习: AOP+Redis+注解 实现接口ip限流
```java
@Retention(RetentionPolicy.RUNTIME)
@Target(ElementType.METHOD)
@Documented
@Order(Ordered.HIGHEST_PRECEDENCE)
public @interface RequestLimit {
/**
* 允许访问的次数,默认值120
*/
int count() default 120;
/**
* 间隔的时间段,单位秒,默认值60
*/
int time() default 60;
/**
* 访问达到限制后需要等待的时间,单位秒,默认值120
*/
int waits() default 120;
}
```
通过AOP对方法切面, 在方法执行前进行拦截
具体实现步骤:
1. 解析注解参数
2. 解析请求信息: ip和方法
3. 生成key
4. 获取redis中该key的访问次数
5. 判断次数是否超过范围
- 若超出范围,则拒绝访问,返回提示,并将TTL重置为注解上的等待时间
- 若没有超过范围,则允许访问,并将访问次数+1
- 若查询不到该key,则往redis中进行添加,将值设置为1,将TTL设置为注解上的值
[基于 AOP + Redis + 自定义注解 实现细粒度的接口IP访问限制 | 开源微服务项目 - 掘金 (juejin.cn)](
juejin.cn)
2月10日 打卡day29
今日学习: AOP+Redis+注解 实现接口ip限流
```java
@Retention(RetentionPolicy.RUNTIME)
@Target(ElementType.METHOD)
@Documented
@Order(Ordered.HIGHEST_PRECEDENCE)
public @interface RequestLimit {
/**
* 允许访问的次数,默认值120
*/
int count() default 120;
/**
* 间隔的时间段,单位秒,默认值60
*/
int time() default 60;
/**
* 访问达到限制后需要等待的时间,单位秒,默认值120
*/
int waits() default 120;
}
```
通过AOP对方法切面, 在方法执行前进行拦截
具体实现步骤:
1. 解析注解参数
2. 解析请求信息: ip和方法
3. 生成key
4. 获取redis中该key的访问次数
5. 判断次数是否超过范围
- 若超出范围,则拒绝访问,返回提示,并将TTL重置为注解上的等待时间
- 若没有超过范围,则允许访问,并将访问次数+1
- 若查询不到该key,则往redis中进行添加,将值设置为1,将TTL设置为注解上的值
[基于 AOP + Redis + 自定义注解 实现细粒度的接口IP访问限制 | 开源微服务项目 - 掘金 (juejin.cn)](
展开
评论
点赞