2+22+222+2222

news/2024/12/28 23:23:28/
#!/usr/bin/env python3
# -*- coding: utf-8 -*-n = int(input('n = '))
a = int(input('a = '))
sum = 0
total = 0
for i in range(n):sum += (10 ** i)total += sum * a
print(total)

这就比较简单了  用循环 就可以做到   sum+=10**i  获得 初始值 2  20 200   

2 .'''一个数如果恰好等于它的因子之和,这个数就称为"完数"。例如6=1+2+3.编程找出1000以内的所有完数'''
#!/usr/bin/env python
# -*- coding: utf-8 -*-for i in range(1, 1001):sum = 0for j in range(1, i):if i % j == 0:sum += jif sum == i:print(i)

因子就是整除  能整除的就是因子 除了1和本身之外

这样题目就简单了

用循环来求得因子  再进行累加 最后得出结果就行


http://www.ppmy.cn/news/214755.html

相关文章

linux系统维护篇:org.gtk.vfs.Daemon: A connection to the bus can‘t be made

问题:linux-centos7.9安装的GNOME桌面莫名其妙不能使用vnc远程。 排查:经过定位,发现服务器上vncserver服务无法启动,日志如下: Feb 3 16:30:01 localhost systemd: Started Session 17 of user root. Feb 3 16:30:22 localhost systemd: Starting Remote desktop serv…

程序运行CPU占用过高分析

1、进程id ps -ef | grep java 2、看进程内,线程ID: 公式: ps -mp 进程id -o THREAD,tid,time ps -mp 7223 -o THREAD,tid,timetid---线程id[rootlocalhost ~]# ps -mp 7223 -o THREAD,tid,timeUSER %CPU PRI SCNT WCHAN USER SYSTEM …

Python 读取文件时报‘utf-8‘ codec can‘t decode byte 0xfc in position xxxx 的解决方法

今天工作内容中要统计一个120万行的文件以 > 开头的行的数量,写个Python脚本来解决: import os, sys ,rewith open(d:/test/xxxx/e.log, r, encodingUTF-8) as f:n 0for line in f:#line.encode("UTF-8", "ignore")mre.search…

22.3.12

今天是小谷的生日,祝我宝贝生日快乐!作为她的打工人,我要好好学习算法,找个good job! 1,递归实现 排列型枚举,2,费解的开关, 1,数的排列 之前做过&#xff…

渗透靶场--HackathonCTF 2

HackathonCTF 2 1.首先nmap扫描获得ip 2.扫描全端口并记录信息 nmap -T4 -sC -sV -p- --min-rate1000 -oN nmap.log 192.168.19.1413.可以看到ftp上匿名用户可以得到flag1.txt和word.dir 4.那么接下来就是利用这个字典爆破ssh 5.还有一个80端口,目录扫描得到一个…

ceph kernel rbd (二): rbd map , rbd unmap

当我们使用krbd 的时候,第一件事就是rbd map,这个命令的目的是将一个rbd image 挂载到linux 成为一个block 设备。 比如: [rootatest-guest build]# rbd ls test [rootatest-guest build]# rbd info test rbd image test:size 1 GiB in 256…

达梦DM-达梦数据库DM到SOL SERVER的DBLINK创建

本次搭建的DBLINK为Linux端达梦数据库访问Win端的SQL SERVER数据库,通过配置ODBC连接SQL SERVER数据库,DM创建ODBC的DBLINK连接,来实现DM和SQL SERVER的DBLINK,以下为具体的操作步骤。 DBLINK概述: DBLINK&#xff0…

Vulnhub靶场之HackathonCTF-1

Vulnhub靶场之HackathonCTF-1 靶场下载地址:http://www.vulnhub.com/entry/hackathonctf-1,591/ 本机kali地址:192.168.157.144 信息收集 第一步都是nmap扫描 nmap -sP 192.168.157.144/24真实机是.2,目标主机是.157 接下来扫描端口和详细…