51:古代密码

51:古代密码

总时间限制:1000ms  内存限制:65536kB
描述
    古罗马帝国有一个拥有各种部门的强大政府组织。其中一个部门就是保密服务部门。为了保险起见,在省与省之间传递的重要文件中的大写字母是加密的。当时最流行的加密方法是替换和重新排列。
    替换方法是将所有出现的字符替换成其它的字符。有些字符会替换成它自己。例如:替换规则可以是将'A' 到 'Y'替换成它的下一个字符,将'Z'替换成 'A',如果原词是 "VICTORIOUS" 则它变成 "WJDUPSJPVT"。
    排列方法改变原来单词中字母的顺序。例如:将顺序<2, 8="">应用到 "VICTORIOUS" 上,则得到"IVOTCIRSUO"。
    人们很快意识到单独应用替换方法或排列方法加密,都是很不保险的。但是如果结合这两种方法,在当时就可以得到非常可靠的加密方法。所以,很多重要信息先使用替换方法加密,再将加密的结果用排列的方法加密。用两种方法结合就可以将"VICTORIOUS" 加密成"JWPUDJSTVP"。
    考古学家最近在一个石台上发现了一些信息。初看起来它们毫无意义,所以有人设想它们可能是用替换和排列的方法被加密了。人们试着解读了石台上的密码,现在他们想检查解读的是否正确。他们需要一个计算机程序来验证,你的任务就是写这个验证程序。
输入
    输入有两行。第一行是石台上的文字。文字中没有空格,并且只有大写英文字母。第二行是被解读出来的加密前的文字。第二行也是由大写英文字母构成的。
    两行字符数目的长度都不超过100。
输出
    如果第二行经过某种加密方法后可以产生第一行的信息,输出 "YES",否则输出"NO"。
样例输入
    JWPUDJSTVP
    VICTORIOUS
样例输出
    YES

分析:
假如a串某个字符a[i]出现了x次,b串某个字符b[j]也刚好出现x次,
则可以考虑将a[i]映射到b[j] 。
若是a串任意字符都可以映射到b串某个字符,也即a和b一一映射,那么a串就有可能经过替换、排列得到b串。

算法步骤:
检验a串和b串的长度,若两个串长度不一致则是NO。否则下一步。
分别统计两个串中各字符出现的次数放在次数数组ha和hb中。
然后对ha和hb排序。
假如ha和hb一模一样则a串是可以经过某种替换、排列规则变为b串的。

复制代码
 1 #include<iostream>
 2 #include<string>
 3 #include<algorithm>
 4 using namespace std;
 5 int ha[101], hb[101];
 6 
 7 int main()
 8 {
 9     string sa, sb;
10     cin >> sa >> sb;
11     int lena = sa.size(), lenb = sb.size();
12     if(lena != lenb)
13     {
14         cout << "NO" << endl;
15         return 0;
16     }
17     
18     for(int i = 0; i < lena; i++) //统计密文每个字符出现的次数
19         ha[sa[i]-'A']++;
20     
21     for(int i = 0; i < lenb; i++) //统计明文每个字符出现的次数
22         hb[sb[i]-'A']++;
23     
24     sort(ha,ha+26); //排序,将未出现的字符放在一边
25     sort(hb,hb+26);
26     
27     bool flag = true;
28     for(int i = 0; i < 25; i++)
29         if(ha[i] != hb[i]) flag = false;
30     
31     if(flag)
32         cout << "YES" << endl;
33     else
34         cout << "NO" << endl;
35     return 0;
36 }
复制代码

 

posted on   华山青竹  阅读(1564)  评论(0编辑  收藏  举报

编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统
· 【译】Visual Studio 中新的强大生产力特性
· 2025年我用 Compose 写了一个 Todo App
历史上的今天:
2014-03-24 欧几里德算法(辗转相除算法)练习

导航

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5
点击右上角即可分享
微信分享提示