[bzoj3622][DP][容斥原理]已经没有什么好害怕的了

2023-10-16 03:38

本文主要是介绍[bzoj3622][DP][容斥原理]已经没有什么好害怕的了,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Description

这里写图片描述

Input

这里写图片描述

Output

这里写图片描述

Sample Input

4 2

5 35 15 45

40 20 10 30

Sample Output

4

HINT

输入的2*n个数字保证全不相同。

还有输入应该是第二行是糖果,第三行是药片

题解

DP呀..
从小到大排序
显然我们要找 n+k2 n + k 2 个糖果比药片大的组合
朴素dp方程,设 f[i][j] f [ i ] [ j ] 表示前 i i 个中找到j个合法组合 其它不管的数量
转移有

f[i][j]=f[i1][j]+f[i1][j1](pos[i]j+1) f [ i ] [ j ] = f [ i − 1 ] [ j ] + f [ i − 1 ] [ j − 1 ] ∗ ( p o s [ i ] − j + 1 )

其中 pos[i] p o s [ i ] 表示 i i 最多能取到哪一位
会有重复
因为
a1>b1 a2>b2 a3>b3
选(a1,b1,a2,b2)和(a1,b1,a3,b3)会被判为两种不同情况
于是设g[i]表示 n n 个钟只有i个合法情况的状态数
转移有
g[i]=f[n][i](ni)!j=i+1ng[j] g [ i ] = f [ n ] [ i ] ∗ ( n − i ) ! − ∑ j = i + 1 n g [ j ]

前面表示只取i个,后面任选
然后去掉比i多的数目的算到i里的东西
就可以了。。

#include<cstdio>
#include<cstring>
#include<cstdlib>
#include<algorithm>
#include<cmath>
#define mod 1000000009
#define LL long long
using namespace std;
LL pow_mod(LL a,LL b)
{LL ret=1;while(b){if(b&1)ret=ret*a%mod;a=a*a%mod;b>>=1;}return ret;
}
LL inv[2005],pre[2005];
LL C(int n,int m){return pre[n]*inv[m]%mod*inv[n-m]%mod;}
int a[2005],b[2005],n,m,pos[2005];
LL f[2005][2005],g[2005];
void dl(LL &x,LL y){x-=y;if(x<0)x+=mod;}
int main()
{pre[0]=1;for(int i=1;i<=2000;i++)pre[i]=pre[i-1]*i%mod;inv[2000]=pow_mod(pre[2000],mod-2);for(int i=1999;i>=0;i--)inv[i]=inv[i+1]*(i+1)%mod;scanf("%d%d",&n,&m);if((n+m)%2){puts("0");return 0;}m=(n+m)/2;for(int i=1;i<=n;i++)scanf("%d",&a[i]);for(int i=1;i<=n;i++)scanf("%d",&b[i]);sort(a+1,a+1+n);sort(b+1,b+1+n);int pa=0;for(int i=1;i<=n;i++){while(b[pa+1]<a[i]&&pa<n)pa++;pos[i]=pa;}f[0][0]=1;for(int i=1;i<=n;i++)for(int j=0;j<=i;j++){if(j!=0)f[i][j]=(f[i-1][j]+f[i-1][j-1]*max(0,pos[i]-j+1))%mod;else f[i][j]=f[i-1][j];}for(int i=n;i>=m;i--){g[i]=f[n][i]*pre[n-i]%mod;for(int j=i+1;j<=n;j++)dl(g[i],g[j]*C(j,i)%mod);}printf("%lld\n",g[m]);return 0;
}

这篇关于[bzoj3622][DP][容斥原理]已经没有什么好害怕的了的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/218762

相关文章

Eureka高可用注册中心registered-replicas没有分布式注册中心

自己在学习过程中发现,如果Eureka挂掉了,其他的Client就跑不起来了,那既然是商业项目,还是要处理好这个问题,所以决定用《Spring Cloud微服务实战》(PDF版在全栈技术交流群中自行获取)中说的“高可用注册中心”。 一开始我yml的配置是这样的 server:port: 8761eureka:instance:hostname: 127.0.0.1client:fetch-r

数据库原理与安全复习笔记(未完待续)

1 概念 产生与发展:人工管理阶段 → \to → 文件系统阶段 → \to → 数据库系统阶段。 数据库系统特点:数据的管理者(DBMS);数据结构化;数据共享性高,冗余度低,易于扩充;数据独立性高。DBMS 对数据的控制功能:数据的安全性保护;数据的完整性检查;并发控制;数据库恢复。 数据库技术研究领域:数据库管理系统软件的研发;数据库设计;数据库理论。数据模型要素 数据结构:描述数据库

计算机组成原理——RECORD

第一章 概论 1.固件  将部分操作系统固化——即把软件永恒存于只读存储器中。 2.多级层次结构的计算机系统 3.冯*诺依曼计算机的特点 4.现代计算机的组成:CPU、I/O设备、主存储器(MM) 5.细化的计算机组成框图 6.指令操作的三个阶段:取指、分析、执行 第二章 计算机的发展 1.第一台由电子管组成的电子数字积分和计算机(ENIAC) 第三章 系统总线

BD错误集锦5——java.nio.file.FileSystemException 客户端没有所需的特权

问题:在运行storm本地模式程序时,java.nio.file.FileSystemException  客户端没有所需的特权   解决方式:以管理员身份运行IDEA即可。

GaussDB关键技术原理:高性能(二)

GaussDB关键技术原理:高性能(一)从数据库性能优化系统概述对GaussDB的高性能技术进行了解读,本篇将从查询处理综述方面继续分享GaussDB的高性能技术的精彩内容。 2 查询处理综述 内容概要:本章节介绍查询端到端处理的执行流程,首先让读者对查询在数据库内部如何执行有一个初步的认识,充分理解查询处理各阶段主要瓶颈点以及对应的解决方案,本章以GaussDB为例讲解查询执行的几个主要阶段

【计算机组成原理】部分题目汇总

计算机组成原理 部分题目汇总 一. 简答题 RISC和CICS 简要说明,比较异同 RISC(精简指令集)注重简单快速的指令执行,使用少量通用寄存器,固定长度指令,优化硬件性能,依赖软件(如编译器)来提升效率。 CISC(复杂指令集)包含多样复杂的指令,能一条指令完成多步操作,采用变长指令,减少指令数但可能增加执行时间,倾向于硬件直接支持复杂功能减轻软件负担。 两者均追求高性能,但RISC

MySQL数据库锁的实现原理

MySQL数据库的锁实现原理主要涉及到如何确保在多用户并发访问数据库时,保证数据的完整性和一致性。以下是MySQL数据库锁实现原理的详细解释: 锁的基本概念和目的 锁的概念:在数据库中,锁是用于管理对公共资源的并发控制的机制。当多个用户或事务试图同时访问或修改同一数据时,数据库系统通过加锁来确保数据的一致性和完整性。 锁的目的:解决多用户环境下保证数据库完整性和一致性的问题。在并发的情况下,会

线性回归(Linear Regression)原理详解及Python代码示例

一、线性回归原理详解         线性回归是一种基本的统计方法,用于预测因变量(目标变量)与一个或多个自变量(特征变量)之间的线性关系。线性回归模型通过拟合一条直线(在多变量情况下是一条超平面)来最小化预测值与真实值之间的误差。 1. 线性回归模型         对于单变量线性回归,模型的表达式为:         其中: y是目标变量。x是特征变量。β0是截距项(偏置)。β1

标准分幅下的图幅号转换成经纬度坐标【原理+源代码】

最近要批量的把标准分幅下的图幅号转换成经纬度坐标,所以这两天写了个程序来搞定这件事情。 先举个例子说明一下这个程序的作用。 例如:计算出图幅号I50G021040的经纬度范围,即最大经度、最小经度、最大纬度、最小纬度。 运用我编写的这个程序,可以直接算出来,这个图幅号的经纬度范围,最大经度为115.3125°,最小经度为115.25°,最大纬度为31.167°,最小纬度为31.125°。