BZOJ4259 残缺的字符串

Link

Description

给你两个串 A A A B B B,长度分别为 m m m n n n

要求你输出 B ​ B​ B的每一个能和 A ​ A​ A完全匹配的位置

关键是两个串里都有通配符

1 ≤ m ≤ n ≤ 3 ∗ 1 0 5 1\le m \le n\le 3*10^5 1mn3105

Solution

表示我完全不会这题,太神啦Orz

我们定义两个字符串的距离函数:

KaTeX parse error: Expected 'EOF', got '\*' at position 46: …t{!=}B_i][A_i!=\̲*̲][B_i!= \* ]

这样两个字符串能匹配当且仅当他们的距离函数值为0

我们可以为每个字符设置对应的值,例如: ∗ = 0 , a = 1 , b = 2 , . . . , z = 26 *=0,a=1,b=2,...,z=26 =0,a=1,b=2,...,z=26

这样距离函数就可以这样去描述:

d i s ( A , B ) = ∑ i = 0 n ( A i − B i ) 2 A i B i dis(A,B)=\sum_{i=0}^n(A_i-B_i)^2A_iB_i dis(A,B)=i=0n(AiBi)2AiBi

这样变得十分简洁,也方便处理。

那么如果 A A A B [ r − m + 1 , r ] B[r-m+1,r] B[rm+1,r]匹配的话,可以这样描述:
d i s ( A , B [ r − m + 1 , r ] ) = ∑ i = 0 m − 1 ( A i − B r − m + i + 1 ) 2 A i B r − m + i + 1 = 0 dis(A,B[r-m+1,r])=\sum_{i=0}^{m-1} (A_i-B_{r-m+i+1})^2A_iB_{r-m+i+1}=0 dis(A,B[rm+1,r])=i=0m1(AiBrm+i+1)2AiBrm+i+1=0
我们发现,只要把 A A A倒过来并且补0直到与 B B B等长,并且定义那个距离函数叫 f r f_r fr,那么上面的式子可以改写为:
f r = ∑ i = 0 r ( A i − B r − i ) 2 A i B r − i = ∑ i = 0 r A i 3 B r − i − 2 ∑ i = 0 r A i 2 B r − i 2 + ∑ i = 0 r A i B r − i 3 f_r=\sum_{i=0}^{r}(A_i-B_{r-i})^2A_iB_{r-i} \\ =\sum_{i=0}^r A_i^3B_{r-i}-2\sum_{i=0}^r A_i^2 B_{r-i}^2+\sum_{i=0}^r A_iB_{r-i}^3 fr=i=0r(AiBri)2AiBri=i=0rAi3Bri2i=0rAi2Bri2+i=0rAiBri3
非常明显,我们只要卷积一下就可以得出所有 f r f_r fr的取值了

当然这里要分三段卷积,一共7次 F F T FFT FFT

时间复杂度 O ( n l o g n ) O(nlogn) O(nlogn)

#include<cstdio>
#include<cstdlib>
#include<algorithm>
#include<cmath>
#include<iostream>
#include<cstring>
#define LL long long
using namespace std;
inline int read(){
    int x=0,f=1;char ch=' ';
    while(ch<'0' || ch>'9'){if(ch=='-')f=-1;ch=getchar();}
    while(ch>='0' && ch<='9')x=(x<<3)+(x<<1)+(ch^48),ch=getchar();
    return f==1?x:-x;
}
const int N=3e5+5,M=1e6+1e5+5;
const double pi=acos(-1);
struct cp{
    double r,i;
    cp(){}
    cp(double _r,double _i):r(_r),i(_i){}
    inline cp operator + (const cp& b) const {return cp(r+b.r,i+b.i);}
    inline cp operator - (const cp& b) const {return cp(r-b.r,i-b.i);}
    inline cp operator * (const cp& b) const {return cp(r*b.r-i*b.i,r*b.i+i*b.r);}
    inline cp operator * (double b) const {return cp(r*b,i*b);}
}A1[M],B1[M],A2[M],B2[M],A3[M],B3[M];
int m,n,L,len,R[M];
char a[N],b[N];
inline void FFT(cp *a,int n,int f){
    for(int i=0;i<n;++i)R[i]=(R[i>>1]>>1)|((i&1)<<(L-1));
    for(int i=0;i<n;++i)if(i<R[i])swap(a[i],a[R[i]]);
    for(int i=1;i<n;i<<=1){
        cp wn(cos(pi/i),f*sin(pi/i));
        for(int j=0;j<n;j+=(i<<1)){
            cp w(1,0);
            for(int k=0;k<i;++k,w=w*wn){
                cp x=a[j+k],y=w*a[j+k+i];
                a[j+k]=x+y;a[j+k+i]=x-y;
            }
        }
    }
    if(f==-1)for(int i=0;i<n;++i)a[i].r/=n;
}
int main(){
    m=read();n=read();
    scanf("%s",a);
    scanf("%s",b);
    if(m>n){
        printf("0\n");
        return 0;
    }
    for(int i=0;i<m;++i){
        int x=a[m-i-1]-'a'+1;
        if(a[m-i-1]=='*')x=0;
        A1[i].r=x;
        A2[i].r=x*x;
        A3[i].r=x*x*x;
    }
    for(int i=0;i<n;++i){
        int x=b[i]-'a'+1;
        if(b[i]=='*')x=0;
        B1[i].r=x;
        B2[i].r=x*x;
        B3[i].r=x*x*x;
    }
    for(len=1;len<(n<<1);len<<=1)L++;
    FFT(A1,len,1);FFT(A2,len,1);FFT(A3,len,1);
    FFT(B1,len,1);FFT(B2,len,1);FFT(B3,len,1);
    for(int i=0;i<len;++i)
        A1[i]=A1[i]*B3[i]+A3[i]*B1[i]-A2[i]*B2[i]*2;
    FFT(A1,len,-1);
    int cnt=0;
    for(int i=m-1;i<n;++i)if(A1[i].r<0.5)cnt++;
    printf("%d\n",cnt);
    for(int i=m-1;i<n;++i)if(A1[i].r<0.5)printf("%d ",i-m+2);
    putchar('\n');
    return 0;
}
1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。
应用背景为变电站电力巡检,基于YOLO v4算法模型对常见电力巡检目标进行检测,并充分利用Ascend310提供的DVPP等硬件支持能力来完成流媒体的传输、处理等任务,并对系统性能做出一定的优化。.zip深度学习是机器学习的一个子领域,它基于人工神经网络的研究,特别是利用多层次的神经网络来进行学习和模式识别。深度学习模型能够学习数据的高层次特征,这些特征对于图像和语音识别、自然语言处理、医学图像分析等应用至关重要。以下是深度学习的一些关键概念和组成部分: 1. **神经网络(Neural Networks)**:深度学习的基础是人工神经网络,它是由多个层组成的网络结构,包括输入层、隐藏层和输出层。每个层由多个神经元组成,神经元之间通过权重连接。 2. **前馈神经网络(Feedforward Neural Networks)**:这是最常见的神经网络类型,信息从输入层流向隐藏层,最终到达输出层。 3. **卷积神经网络(Convolutional Neural Networks, CNNs)**:这种网络特别适合处理具有网格结构的数据,如图像。它们使用卷积层来提取图像的特征。 4. **循环神经网络(Recurrent Neural Networks, RNNs)**:这种网络能够处理序列数据,如时间序列或自然语言,因为它们具有记忆功能,能够捕捉数据中的时间依赖性。 5. **长短期记忆网络(Long Short-Term Memory, LSTM)**:LSTM 是一种特殊的 RNN,它能够学习长期依赖关系,非常适合复杂的序列预测任务。 6. **生成对抗网络(Generative Adversarial Networks, GANs)**:由两个网络组成,一个生成器和一个判别器,它们相互竞争,生成器生成数据,判别器评估数据的真实性。 7. **深度学习框架**:如 TensorFlow、Keras、PyTorch 等,这些框架提供了构建、训练和部署深度学习模型的工具和库。 8. **激活函数(Activation Functions)**:如 ReLU、Sigmoid、Tanh 等,它们在神经网络中用于添加非线性,使得网络能够学习复杂的函数。 9. **损失函数(Loss Functions)**:用于评估模型的预测与真实值之间的差异,常见的损失函数包括均方误差(MSE)、交叉熵(Cross-Entropy)等。 10. **优化算法(Optimization Algorithms)**:如梯度下降(Gradient Descent)、随机梯度下降(SGD)、Adam 等,用于更新网络权重,以最小化损失函数。 11. **正则化(Regularization)**:技术如 Dropout、L1/L2 正则化等,用于防止模型过拟合。 12. **迁移学习(Transfer Learning)**:利用在一个任务上训练好的模型来提高另一个相关任务的性能。 深度学习在许多领域都取得了显著的成就,但它也面临着一些挑战,如对大量数据的依赖、模型的解释性差、计算资源消耗大等。研究人员正在不断探索新的方法来解决这些问题。
深度学习是机器学习的一个子领域,它基于人工神经网络的研究,特别是利用多层次的神经网络来进行学习和模式识别。深度学习模型能够学习数据的高层次特征,这些特征对于图像和语音识别、自然语言处理、医学图像分析等应用至关重要。以下是深度学习的一些关键概念和组成部分: 1. **神经网络(Neural Networks)**:深度学习的基础是人工神经网络,它是由多个层组成的网络结构,包括输入层、隐藏层和输出层。每个层由多个神经元组成,神经元之间通过权重连接。 2. **前馈神经网络(Feedforward Neural Networks)**:这是最常见的神经网络类型,信息从输入层流向隐藏层,最终到达输出层。 3. **卷积神经网络(Convolutional Neural Networks, CNNs)**:这种网络特别适合处理具有网格结构的数据,如图像。它们使用卷积层来提取图像的特征。 4. **循环神经网络(Recurrent Neural Networks, RNNs)**:这种网络能够处理序列数据,如时间序列或自然语言,因为它们具有记忆功能,能够捕捉数据中的时间依赖性。 5. **长短期记忆网络(Long Short-Term Memory, LSTM)**:LSTM 是一种特殊的 RNN,它能够学习长期依赖关系,非常适合复杂的序列预测任务。 6. **生成对抗网络(Generative Adversarial Networks, GANs)**:由两个网络组成,一个生成器和一个判别器,它们相互竞争,生成器生成数据,判别器评估数据的真实性。 7. **深度学习框架**:如 TensorFlow、Keras、PyTorch 等,这些框架提供了构建、训练和部署深度学习模型的工具和库。 8. **激活函数(Activation Functions)**:如 ReLU、Sigmoid、Tanh 等,它们在神经网络中用于添加非线性,使得网络能够学习复杂的函数。 9. **损失函数(Loss Functions)**:用于评估模型的预测与真实值之间的差异,常见的损失函数包括均方误差(MSE)、交叉熵(Cross-Entropy)等。 10. **优化算法(Optimization Algorithms)**:如梯度下降(Gradient Descent)、随机梯度下降(SGD)、Adam 等,用于更新网络权重,以最小化损失函数。 11. **正则化(Regularization)**:技术如 Dropout、L1/L2 正则化等,用于防止模型过拟合。 12. **迁移学习(Transfer Learning)**:利用在一个任务上训练好的模型来提高另一个相关任务的性能。 深度学习在许多领域都取得了显著的成就,但它也面临着一些挑战,如对大量数据的依赖、模型的解释性差、计算资源消耗大等。研究人员正在不断探索新的方法来解决这些问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值