Experiencia de entrevista de Microsoft | Set 169 (SDE 2 para 3,5 años de experiencia)

1ra ronda (codificación en línea):

  1. Dada una array que contiene enteros positivos y negativos, encuentre el producto del subarreglo de producto máximo .
  2. Ordene una array casi ordenada donde solo se intercambian dos elementos .
  3. Dado un valor entero y un puntero al encabezado de la lista vinculada, elimine todos los Nodes de la lista que sean mayores que el valor especificado .

2da Ronda (DSA) :

  1. Encuentre la mediana de BST . BST también puede tener duplicados. Tuve que escribir código de nivel de producción usando recursión y retrocediendo ambos. Le dije varios enfoques. Sin embargo, estaba buscando la mediana en un escaneo solo usando dos punteros.

3ra Ronda (DSA):

  1. Introducción y discusión detallada del proyecto.
  2. Encuentra el elemento mayoritario en una array. El elemento mayoritario es el elemento que ocurre más de la mitad del tamaño de la array. Discutimos varios enfoques y finalmente tuvimos que escribir un código de trabajo para uno de ellos.
  3. Vista izquierda de un árbol binario. Se requería un código de trabajo y algunas preguntas del código. Por ejemplo, por qué usó una variable estática y cómo lo hará sin usar variables estáticas y globales.
  4. Algunas preguntas de puntero, como,

La estructura de la lista enlazada es:

struct node{
     int val;
     node *next;
}

Entonces, ¿qué sucederá si elimina * del Node * siguiente?
Y algunas preguntas más profundas de punteros.

4ta Ronda (Diseño) .

  1. Diseñe un servicio de filtrado de spam de URL en tiempo real. Tenemos información sobre miles de millones de URL, ya sean spam o no. Necesitamos encontrar una solución de arquitectura para almacenar todas las URL y recuperar la información con una latencia mínima. Hubo algunas limitaciones, como que te han dado una memoria muy pequeña. Por lo tanto, puede cargar solo unas pocas URL en la memoria para la consulta.
  2. Implemente su propio malloc y libre para la aplicación x, que debería controlar el uso de la memoria de almacenamiento dinámico de la aplicación x. Discutido varios enfoques para asignar memoria para una solicitud.

5ta ronda (HR)

  1. Discusión del proyecto y algunas preguntas de comportamiento.
  2. ¿Alguna oferta en mano?

6ta Ronda (gerente de contratación):

  1. Introducción.
  2. Discusión detallada del proyecto reciente.
  3. Algunas preguntas de comportamiento.
  4. Dado el recorrido en orden previo de un árbol de búsqueda binario, construya el BST. Se requería un código de trabajo completo.
  5. Eventos dados, como encender, apagar, tirar de la silla. Diseñe una arquitectura para contar el número de eventos en un marco de tiempo determinado. El marco de tiempo puede ser minutos, horas o días.

Publicación traducida automáticamente

Artículo escrito por GeeksforGeeks-1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *