最长的指定瑕疵度的元音子串 (100%用例)C卷 (JavaPythonNode.jsC语言C++)

news/2024/7/20 18:07:34 标签: c语言, 开发语言, 华为od

开头和结尾都是元音字母(aeiouAEIOU)的字符串为 元音字符串 ,其中混杂的非元音字母数量为其 瑕疵度 。比如 :

·         “ a ” 、 “ aa ”是元音字符串,其瑕疵度都为 0

·         “ aiur ”不是元音字符串(结尾不是元音字符)

·         “ abira ”是元音字符串,其瑕疵度为 2

给定一个字符串,请找出指定瑕疵度的最长元音字符子串,并输出其长度,如果找不到满足条件的元音字符子串,输出0。

子串:字符串中任意个连续的字符组成的子序列称为该字符串的子串。

输入描述:

首行输入是一个整数,表示预期的瑕疵度flaw,取值范围[0, 65535]。
接下来一行是一个仅由字符a-z和A-Z组成的字符串,字符串长度(0, 65535]。

输出描述:

 

输出为一个整数,代表满足条件的元音字符子串的长度。

示例1 输入输出示例仅供调试,后台判题数据一般不包含示例

输入

0
asdbuiodevauufgh

输出

3

说明

 

 满足条件的最长元音字符子串有两个,分别为uio和auu,长度为3。

示例2 输入输出示例仅供调试,后台判题数据一般不包含示例

输入

2
aeueo

输出

0

说明

没有满足条件的元音字符子串,输出0

示例3 输入输出示例仅供调试,后台判题数据一般不包含示例

输入


http://www.niftyadmin.cn/n/5291813.html

相关文章

OpenCV-Python(29):图像特征

目录 目标 背景介绍 常用特征 应用场景 目标 理解什么是图像特征 为什么图像特征很重要 为什么角点很重要 背景介绍 相信大多数人都玩过拼图游戏吧。首先你们拿到一张图片的一堆碎片,你要做的就是把这些碎片以正确的方式排列起来从而重建这幅图像。问题是&…

Vulnhub-Al-Web-1.0 靶机复现完整过程

一、信息收集 1.主机发现 arp-scan -l2.端口扫描 nmap -sV -p- 192.168.200.16PORTSTATESERVICEVERSIONMAC Address80/TCPOpenhttpApache httpd00:0C:29:C4:1B:78 (VMware) 3.目录扫描 python dirsearch.py -u http://192.168.200.16扫描出来这两个文件,首先先…

C# 图标标注小工具-查看重复文件

目录 效果 项目 代码 下载 效果 项目 代码 using System; using System.Collections.Generic; using System.Data; using System.IO; using System.Linq; using System.Security.Cryptography; using System.Windows.Forms;namespace ImageDuplicate {public partial clas…

【Delphi 基础知识 3】每个单元的功能

目录 Winapi.Windows:System.SysUtils:System.Variants:System.Classes:Vcl.Graphics:Vcl.Controls:Vcl.Forms:Vcl.Dialogs: 在Delphi中,这些单元是用来提供各种功能和服务的单元(units)。下面是对每个单元的简要解释: Winapi.Wi…

《深入理解C++11:C++11新特性解析与应用》笔记四

第四章 新手易学,老兵易用 4.1 右尖括号>的改进 在 C98 中,有一条需要程序员规避的规则:如果在实例化模板的时候出现了连续的两个右尖括号 >,那么它们之间需要一个空格来进行分隔,以避免发生编译时的错误。C98 会将>&g…

Grafana Loki 组件介绍

Loki 日志系统由以下3个部分组成: Loki是主服务器,负责存储日志和处理查询。Promtail是专为loki定制的代理,负责收集日志并将其发送给 loki 。Grafana用于 UI展示。 Distributor Distributor 是客户端连接的组件,用于收集日志…

k8s学习 — (实践)第四章 资源调度

k8s学习 — (实践)第四章 资源调度 学习资料1 Label 和 Selector1.1 标签(Label)1.1.1 配置文件(方式)1.1.2 kubectl(方式) 1.2 选择器(Selector)1.2.1 配置文…

15-网络安全框架及模型-BLP机密性模型

目录 BLP机密性模型 1 背景概述 2 模型原理 3 主要特性 4 优势和局限性 5 困难和挑战 6 应用场景 7 应用案例 BLP机密性模型 1 背景概述 BLP模型,全称为Bell-LaPadula模型,是在1973年由D.Bell和J.LaPadula在《Mathematical foundations and mod…