显示图像

news/2025/2/13 22:34:21/文章来源:https://www.cnblogs.com/seventeen-/p/18714528

以每一个1为起点向外搜索,不断更新最近距离,如果不能更新则剪枝,不然会超时
`#include

int n,m;
char a;
int m1[4]={-1,1,0,0},m2[4]={0,0,-1,1};

struct q1{
int i,j;
int d=0;
} q_bai[2000007];
int tail_b=0;

void solve2(){
int lst[n][m],flag[n][m];
for(int i=0;i<n;i++){
getchar();
for(int j=0;j<m;j++){
flag[i][j]=-1;
scanf("%c",&a);
if(a'1'){
lst[i][j]=0;
q_bai[tail_b].i=i;
q_bai[tail_b].j=j;
tail_b++;
}
else lst[i][j]=40000;
}
}
struct q1 que[100007];
for(int i=0;i<tail_b;i++){
que[0]=q_bai[i];
int head=0,tail=1;
flag[que[head].i][que[head].j]=0;
while(head<tail){
int x=que[head].i,y=que[head].j;
for(int j=0;j<4;j++){
int n_x=x+m1[j],n_y=y+m2[j];
if(n_x>=0&&n_x<n&&n_y>=0&&n_y<m&&
flag[n_x][n_y]<i&&que[head].d+1<lst[n_x][n_y]){
lst[n_x][n_y]=que[head].d+1;
flag[n_x][n_y]=i;
que[tail].i=n_x;
que[tail].j=n_y;
que[tail].d=que[head].d+1;
tail++;
}
}
head++;
}
}
for(int i=0;i<n;i++){
for(int j=0;j<m;j++){
printf("%d",lst[i][j]);
if(j
m-1) printf("\n");
else printf(" ");
}
}
return;
}

int main(){
scanf("%d %d",&n,&m);
solve2();
return 0;
} `

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/883437.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

第二章笔记

2.1用二进制数表示计算机信息的原因 IC的所有引脚,只有直流电压0V或5V 两个状态。也就是说,IC的一个引脚,只能表示两个状态。 计算机处理信息的最小单位——位,就相当于二进制中的一位。位的英文bit是二进制数位(binary digit)的缩写。 二进制数的位数一般是8位、16位、3…

基金年结、结账、关账和开账

基金年结、结账、关账和开账是基金公司年底财务工作中的重要环节,不仅涉及资产、负债、所有者权益等七大要素的核算,还需要进行全面的账务处理和数据校验。本文将详细解读基金年结的背景、目的、概念以及具体流程,帮助大家深入了解这一复杂而关键的财务操作过程。其实年结不…

分组密码工作模式-CBC

CBC全称密文分组链接工作模式:是分组密码算法的一种工作模式,其特征是将当前的明文分组与前一密文分组进行异或运算后再进行加密得到当前的密文分组。 在CBC模式下,每个明文分组在加密之前,先与反馈至输入端的前一组密文分组按位异或后,再送至加密模块进行加密。其中,IV是…

基于AutoEncode自编码器的端到端无线通信系统matlab误码率仿真

1.算法仿真效果 matlab2022a仿真结果如下(完整代码运行后无水印):仿真操作步骤可参考程序配套的操作视频。2.算法涉及理论知识概要自编码器是一种特殊的神经网络结构,主要由编码器(Encoder)和解码器(Decoder)两部分组成。自编码器的目标是最小化重构误差,常用的重构误…

2-EasyARM i.MX287A开发板 imx-uboot 主线移植

https://github.com/nxp-imx/linux-imx 这里我们使用 lf-6.1.55-2.2.2 分支开始 首先通过硬件原理图找出 ZLG imx287 和 官方开发板 mx28evk 的差异调试串口 mx28evkZLG287这里可以看到官方板用的GPIO3_16/17作为调试串口,ZLG287 GPIO3_16/17被用作I2C,没有接口引出,DUART使…

Langchain的底层原理

Langchain的应用场景 1.个人助手:预定航班 2.学习辅助:参考整个大纲 3.数据分析和数据科学:连接到公司和客户的数据,极大的促进数据的分析

国内服务器docker设置代理【2024年12月】在debian12上测试通过

搬运up主凌冰Koori使用export https_proxy这类环境变量已经失效了。现在可以编辑下面的文件:/etc/docker/daemon.json可能对你来说会提示是新文件,不用管。加入以下配置:{“proxies”: {“http-proxy”: “socks5://127.0.0.1:2080”,“https-proxy”: “socks5://127.0.0.1…

Communication Efficient Large-Scale Training with Adams Convergence Speed

目录概1-bit Adam1-bit SGD代码Seide F., Fu H., Droppo J., Li G. and Yu D. 1-bit stochastic gradient descent and its application to data-parallel distributed training of speed dnns. 2014.Tang H., Gan S., Awan A. A., Rajbhandari S., Li C., Lian X., Liu J., Zh…

基于粒子群算法的网络最优节点部署优化matlab仿真

1.程序功能描述基于粒子群算法的网络最优节点部署优化,实现WSN网络的节点覆盖最大化。 2.测试软件版本以及运行结果展示MATLAB2022A版本运行 3.核心程序%使用PSO优化剩余WSN节点位置以覆盖洞 Numv = 2*(N); func = @(x)fobjs(x,Rmax,area); Vmin = zeros(Numv,1);…

边坡智能监测识别摄像头

边坡智能监测识别摄像头具备24小时不间断的视频监控能力,可以随时捕捉到边坡的动态变化,并记录所有视频数据。通过深度学习模型,该设备可以自动识别不同类型的异常现象,包括土体位移、裂缝扩展等,大幅提升检测准确率。一旦发现异常情况,系统会立即向相关人员发送警报信息…

AI滴漏监测识别摄像机

AI滴漏监测识别摄像机具备24小时不间断的视频监控能力,可以随时查看现场情况,并记录所有视频数据。一旦检测到液体泄漏,系统会立即向管理人员发送警报信息,以便迅速采取措施进行处理。AI滴漏监测识别摄像机设计坚固,可以在各种复杂环境中稳定工作,包括极端温度、高湿度等…

Fastjson反序列化漏洞原理与漏洞复现

根据这位大佬文章学习 https://blog.csdn.net/Bossfrank/article/details/130100893 Fastjson反序列化 一:json是啥 json是一种格式json全称是JavaScript object notation。即JavaScript对象标记法,使用键值对进行信息的存储。点击查看代码 {"name":"BossFran…