Acwing 4210数字

news/2024/11/30 2:25:34/

给定一个大于 2的十进制正整数 A

该数字在 2∼A−1 进制表示下的各位数字之和均可以求出。

例如,数字 123在 16 进制表示下,共有 2 位:第 1 位是 7,第2位是 11,各位数字之和为 18。

现在,请你将 A 在 2∼A−1 进制表示下的各位数字之和全部相加,并将得到的结果除以 A−2,最终结果以最简分数形式输出。

输入格式

一个十进制正整数 A。

输出格式

输出格式为 X/Y,其中 X表示输出答案的分子,Y表示输出答案的分母。

数据范围

前三个测试点满足 3≤A≤10
所有测试点满足 3≤A≤1000

输入样例1:

5

输出样例1:

7/3

输入样例2:

3

输出样例2:

2/1

关键点在于十进制转换成n进制、求最简分数

十进制转换n进制:

总结为“除N取余,逆序排列”

如图:

来自于:N进制与十进制之间的 转换(整数,小数) - 原则 - 博客园 (cnblogs.com) 

当然本题只要求将位数相加,所以不必在乎顺序

求最简分数:

化简分数要找到最大公约数

可以使用短除法、辗转相除法

这里使用辗转相除法,也称欧几里得算法求解

详解见此博客

求GCD(最大公约数)的两种方式 - Seaway-Fu - 博客园 (cnblogs.com)

AC代码

import java.io.*;
public class Main
{public static void main(String[] args) throws IOException{BufferedReader reader=new BufferedReader(new InputStreamReader(System.in));int A=Integer.parseInt(reader.readLine());int denominator=0;//分母for(int i=2;i<=A-1;i++) denominator+=digitSum(A,i);int gcf=gcd(denominator,A-2);denominator/=gcf;int molecule=(A-2)/gcf;//分子System.out.print(denominator+"/"+molecule);}//短除法求取n进制各位数之和public static int digitSum(int A,int r){int result=0;while(A!=0){result+=A%r;A/=r;}return result;}//辗转相除法求取最大公约数public static int gcd(int a,int b){if(a%b==0)return b;elsereturn gcd(b,a%b);}
}


http://www.ppmy.cn/news/194765.html

相关文章

weblogic SSRF漏洞(CVE-2014-4210)检测利用

Weblogic中存在一个SSRF漏洞&#xff0c;利用该漏洞可以发送任意HTTP请求&#xff0c;进而攻击内网中redis、fastcgi等脆弱组件。 SSRF漏洞检测利用 脚本检测 def run(self):headers {"User-Agent":"Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-u…

关于ABAQUS使用子程序出现“libirc.lib(fast_mem_ops.obj) : warning LNK4210”错误

** (关于ABAQUS使用子程序出现“libirc.lib(fast_mem_ops.obj) : warning LNK4210”错误) ** 真的是一个疑难杂症 本人在进行有限元仿真时&#xff0c;前期工作都已经搞定了&#xff0c;什么子程序关联啊&#xff0c;其实子程序关联什么的都是最简单的。但是到了后期在使用…

linux uddi服务器,Weblogic SSRF漏洞复现(CVE-2014-4210)

Weblogic中存在一个SSRF漏洞&#xff0c;利用该漏洞可以发送任意HTTP请求&#xff0c;进而攻击内网中redis、fastcgi等脆弱组件。 测试环境搭建 编译及启动测试环境 docker-compose up -d 访问http://your-ip:7001/uddiexplorer/&#xff0c;无需登录即可查看uddiexplorer应用。…

[Vulhub] Weblogic SSRF 漏洞(CVE-2014-4210)

0x00 预备知识 01 SSRF概念&#xff1a; SSRF&#xff08;服务端请求伪造&#xff09;&#xff0c;指的是攻击者在未能取得服务器所有权限时&#xff0c;利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。…

weblogic ssrf漏洞[CVE-2014-4210]

文章目录 漏洞概述vulhub复现环境搭建源码调试 漏洞概述 weblogic的这个uddiexplorer组件的SearchPublicRegistries.jsp页面存在一个SSRF漏洞 分类详情漏洞编号CVE-2014-4210漏洞种类SSRF影响版本weblogic 10.0.2 – 10.3.6 vulhub复现 vulhub环境搭建 # 启动 cd vulhub/w…

漏洞复现CVE-2014-4210(Weblogic ssrf)

最近在打vulhub的靶场记录一下&#xff0c;我是小菜鸡一个&#xff0c;不对的地方还请指教。废话不多说开始。 原因: ip:7001/uddiexplorer/SearchPublicRegistries.jsp传参时未做过滤导致ssrf漏洞产生&#xff0c;导致可以对内网的服务进行扫描&攻击。 影响版本&#xff…

Weblogic SSRF漏洞(CVE-2014-4210)

Weblogic中存在一个SSRF漏洞&#xff0c;利用该漏洞可以发送任意HTTP请求&#xff0c;进而攻击内网中redis、fastcgi等脆弱组件。 关于SSRF漏洞我们就不讲了&#xff0c;传送门——> SSRF(服务端请求伪造)漏洞 今天我们讲的是Weblogic存在的SSRF漏洞。 该漏洞存在于&#xf…

Weblogic SSRF 漏洞(CVE-2014-4210)分析

Weblogic SSRF 漏洞是一个比较经典的 SSRF 漏洞案例&#xff0c;该漏洞存在于 http://127.0.0.1:7001/uddiexplorer/SearchPublicRegistries. jsp 页面中&#xff0c;如图 1 -1 所示 图 1-1 Weblogic SSRF 漏洞 Weblogic SSRF 漏洞可以通过向服务端发送以下请求参数进行触发…