古代密码
来源:互联网 发布:邯郸煤炭软件 编辑:程序博客网 时间:2024/06/08 03:52
8:古代密码
- 查看
- 提交
- 统计
- 提问
- 总时间限制:
- 1000ms
- 内存限制:
- 65536kB
- 描述
古罗马帝国有一个拥有各种部门的强大政府组织。其中一个部门就是保密服务部门。为了保险起见,在省与省之间传递的重要文件中的大写字母是加密的。当时最流行的加密方法是替换和重新排列。
替换方法是将所有出现的字符替换成其它的字符。有些字符会替换成它自己。例如:替换规则可以是将'A' 到 'Y'替换成它的下一个字符,将'Z'替换成 'A',如果原词是 "VICTORIOUS" 则它变成 "WJDUPSJPVT"。
排列方法改变原来单词中字母的顺序。例如:将顺序<2, 8="">应用到 "VICTORIOUS" 上,则得到"IVOTCIRSUO"。
人们很快意识到单独应用替换方法或排列方法加密,都是很不保险的。但是如果结合这两种方法,在当时就可以得到非常可靠的加密方法。所以,很多重要信息先使用替换方法加密,再将加密的结果用排列的方法加密。用两种方法结合就可以将"VICTORIOUS" 加密成"JWPUDJSTVP"。
考古学家最近在一个石台上发现了一些信息。初看起来它们毫无意义,所以有人设想它们可能是用替换和排列的方法被加密了。人们试着解读了石台上的密码,现在他们想检查解读的是否正确。他们需要一个计算机程序来验证,你的任务就是写这个验证程序。
- 输入
- 输入有两行。第一行是石台上的文字。文字中没有空格,并且只有大写英文字母。第二行是被解读出来的加密前的文字。第二行也是由大写英文字母构成的。
两行字符数目的长度都不超过100。 - 输出
- 如果第二行经过某种加密方法后可以产生第一行的信息,输出 "YES",否则输出"NO"。
- 样例输入
JWPUDJSTVPVICTORIOUS
- 样例输出
YES
- 来源
- 2159
#include<iostream>#include<cmath>#include<cstring>#include<algorithm>#include<iomanip>#include<queue>#include<stack>#include<vector>#include<set>#include<map>using namespace std;int flag1[26]={0};int flag2[26]={0};int main(){string s1,s2;cin>>s1>>s2;int len1=s1.length();int len2=s2.length();if(len1!=len2){cout<<"NO"<<endl;return 0;}for(int i=0;i<len1;++i){flag1[s1[i]-'A']++;flag2[s2[i]-'A']++;}sort(flag1,flag1+26);sort(flag2,flag2+26);for(int i=0;i<26;++i){if(flag1[i]!=flag2[i]){cout<<"NO"<<endl;return 0;}}cout<<"YES"<<endl;return 0;}
阅读全文
0 0
- 古代密码
- 古代密码
- 古代密码
- 古代密码
- 3:古代密码
- 3-3:古代密码
- POJ.4.古代密码
- POJ-2820-古代密码
- 古代密码 poj
- 51:古代密码
- 古代密码 字符串水题
- 古代密码最近的提交
- ACM典型试题--古代密码(二)
- 百练2820:古代密码题解
- 第4章练习题--5--古代密码--2820
- 【数据结构】第3周 字符串 3:古代密码
- OpenJudge百炼-2820-古代密码-C语言-字符串处理
- 古代名人
- ViewPager+FragmentAdapter+Fragment
- 使用TypeScript积累自己的类库
- POJ 3268 Silver Cow Party(找最短路径的最大值+两次Dijkstra算法)
- 画画札记(一):比例
- Restful形式接口文档生成之Swagger与SpringMVC整合手记
- 古代密码
- 《计算机网络》读书笔记之物理层
- Sublime Text 3最好的功能、插件和设置
- 构造方法
- CSDN使用Markdown编辑器写博客
- 什么是java序列化,如何实现java序列化?
- HTML5 学习笔记
- 数据库中的char、varchar、nvarchar类型
- (一)神经网络初探-感知机