A. Feed with Candy

本博客探讨游戏开发中的OmNom吃糖果问题,详细解释如何通过算法解决OmNom在吃糖果时的策略问题,包括跳跃高度的调整、糖果类型的判断及最优糖果数量的计算。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

A. Feed with Candy
time limit per test
2 seconds
memory limit per test
256 megabytes
input
standard input
output
standard output

The hero of the Cut the Rope game is a little monster named Om Nom. He loves candies. And what a coincidence! He also is the hero of today's problem.

One day, Om Nom visited his friend Evan. Evan has n candies of two types (fruit drops and caramel drops), the i-th candy hangs at the height of hi centimeters above the floor of the house, its mass is mi. Om Nom wants to eat as many candies as possible. At the beginning Om Nom can make at most x centimeter high jumps. When Om Nom eats a candy of mass y, he gets stronger and the height of his jump increases by y centimeters.

What maximum number of candies can Om Nom eat if he never eats two candies of the same type in a row (Om Nom finds it too boring)?

Input

The first line contains two integers, n and x (1 ≤ n, x ≤ 2000) — the number of sweets Evan has and the initial height of Om Nom's jump.

Each of the following n lines contains three integers ti, hi, mi (0 ≤ ti ≤ 1; 1 ≤ hi, mi ≤ 2000) — the type, height and the mass of the i-th candy. If number ti equals 0, then the current candy is a caramel drop, otherwise it is a fruit drop.

Output

Print a single integer — the maximum number of candies Om Nom can eat.

Sample test(s)
input
5 3
0 2 4
1 3 1
0 8 3
0 20 10
1 5 5
output
4
原本代码交上了 谁知道被一外国小伙Hack了。没办法誰让自己的代码没有人家的更完美啊,经过修改AC的代码终于写出来了。代码如下:
#include<stdio.h>
#include<string.h>
#include<stdlib.h>
struct node
{
    int a,bp,c,d;
}x[2010];


int cmp (const void *a,const void *b)
{
    struct node * aa = (struct node *)a;
    struct node * bb = (struct node *)b;
    return bb->c - aa->c;
}
int main()
{
    int n,m,i,j;
    while(scanf("%d%d",&n,&m)!=EOF)
    {
        int count1 = 0,count2 = 0,h = 1;
        for(i=0;i<2010;i++)
        {
            x[i].d = 0;
        }
        for(i=0;i<n;i++)
        {
            scanf("%d%d%d",&x[i].a,&x[i].bp,&x[i].c);
        }
        qsort(x,n,sizeof(x[0]),cmp);
        int pp = 1;
        int tt = m;
        while(h == 1)
        {
            for(i=0;i<n;i++)
                {
                    if(tt>=x[i].bp && pp!=x[i].a && x[i].d == 0)
                    {
                        tt = tt + x[i].c;
                        x[i].d = 1;
                        pp = x[i].a;
                        count1++;
                        break;
                    }
                }
                if(i == n)
                {
                    h == 0;
                    break;
                }
         }
         h == 1;
         pp = 0;
         for(i=0;i<2010;i++)
        {
            x[i].d = 0;
        }
         while(h == 1)
         {
             for(i=0;i<n;i++)
                {
                    if(m>=x[i].bp && pp!=x[i].a && x[i].d == 0)
                    {
                        m = m + x[i].c;
                        x[i].d = 1;
                        pp = x[i].a;
                        count2++;
                        break;
                    }
                }
                if(i == n)
                {
                    h = 0;
                    break;
                }
         }
         if(count1>count2)
         {
             printf("%d\n",count1);
         }
         else
         {
             printf("%d\n",count2);
         }
    }
    return 0;
}


下面是被Hack的代码:
#include<stdio.h>
#include<string.h>
#include<stdlib.h>
struct node
{
    int a,bp,c,d;
}x[2010];


int cmp (const void *a,const void *b)
{
    struct node * aa = (struct node *)a;
    struct node * bb = (struct node *)b;
    return bb->c - aa->c;
}
int main()
{
    int n,m,i,j;
    while(scanf("%d%d",&n,&m)!=EOF)
    {
        int count = 0,h = 1;
        for(i=0;i<2010;i++)
        {
            x[i].d = 0;
        }
        for(i=0;i<n;i++)
        {
            scanf("%d%d%d",&x[i].a,&x[i].bp,&x[i].c);
        }


        qsort(x,n,sizeof(x[0]),cmp);
        int k = 0;
        int pp = 11;
        while(h == 1)
        {
            k++;
            if(k == 1)
            {
                for(i=0;i<n;i++)
                {
                    if(m>=x[i].bp)
                    {
                        m = m + x[i].c;
                        x[i].d = 1;
                        pp = x[i].a;
                        count++;
                        break;
                    }
                }
            }
            else
            {
                for(i=0;i<n;i++)
                {
                    if(m>=x[i].bp && pp!=x[i].a && x[i].d == 0)
                    {
                        m = m + x[i].c;
                        x[i].d = 1;
                        pp = x[i].a;
                        count++;
                        break;
                    }
                }
                if(i == n)
                {
                    h = 0;
                    break;
                }
            }
        }
        printf("%d\n",count);
    }
    return 0;
}
Note

One of the possible ways to eat 4 candies is to eat them in the order: 1532. Let's assume the following scenario:

  1. Initially, the height of Om Nom's jump equals 3. He can reach candies 1 and 2. Let's assume that he eats candy 1. As the mass of this candy equals 4, the height of his jump will rise to 3 + 4 = 7.
  2. Now Om Nom can reach candies 2 and 5. Let's assume that he eats candy 5. Then the height of his jump will be 7 + 5 = 12.
  3. At this moment, Om Nom can reach two candies, 2 and 3. He won't eat candy 2 as its type matches the type of the previously eaten candy. Om Nom eats candy 3, the height of his jump is 12 + 3 = 15.
  4. Om Nom eats candy 2, the height of his jump is 15 + 1 = 16. He cannot reach candy 4.


内容概要:该PPT详细介绍了企业架构设计的方法论,涵盖业务架构、数据架构、应用架构和技术架构四大核心模块。首先分析了企业架构现状,包括业务、数据、应用和技术四大架构的内容和关系,明确了企业架构设计的重要性。接着,阐述了新版企业架构总体框架(CSG-EAF 2.0)的形成过程,强调其融合了传统架构设计(TOGAF)和领域驱动设计(DDD)的优势,以适应数字化转型需求。业务架构部分通过梳理企业级和专业级价值流,细化业务能力、流程和对象,确保业务战略的有效落地。数据架构部分则遵循五大原则,确保数据的准确、一致和高效使用。应用架构方面,提出了分层解耦和服务化的设计原则,以提高灵活性和响应速度。最后,技术架构部分围绕技术框架、组件、平台和部署节点进行了详细设计,确保技术架构的稳定性和扩展性。 适合人群:适用于具有一定企业架构设计经验的IT架构师、项目经理和业务分析师,特别是那些希望深入了解如何将企业架构设计与数字化转型相结合的专业人士。 使用场景及目标:①帮助企业和组织梳理业务流程,优化业务能力,实现战略目标;②指导数据管理和应用开发,确保数据的一致性和应用的高效性;③为技术选型和系统部署提供科学依据,确保技术架构的稳定性和扩展性。 阅读建议:此资源内容详尽,涵盖企业架构设计的各个方面。建议读者在学习过程中,结合实际案例进行理解和实践,重点关注各架构模块之间的关联和协同,以便更好地应用于实际工作中。
资 源 简 介 独立分量分析(Independent Component Analysis,简称ICA)是近二十年来逐渐发展起来的一种盲信号分离方法。它是一种统计方法,其目的是从由传感器收集到的混合信号中分离相互独立的源信号,使得这些分离出来的源信号之间尽可能独立。它在语音识别、电信和医学信号处理等信号处理方面有着广泛的应用,目前已成为盲信号处理,人工神经网络等研究领域中的一个研究热点。本文简要的阐述了ICA的发展、应用和现状,详细地论述了ICA的原理及实现过程,系统地介绍了目前几种主要ICA算法以及它们之间的内在联系, 详 情 说 明 独立分量分析(Independent Component Analysis,简称ICA)是近二十年来逐渐发展起来的一种盲信号分离方法。它是一种统计方法,其目的是从由传感器收集到的混合信号中分离相互独立的源信号,使得这些分离出来的源信号之间尽可能独立。它在语音识别、电信和医学信号处理等信号处理方面有着广泛的应用,目前已成为盲信号处理,人工神经网络等研究领域中的一个研究热点。 本文简要的阐述了ICA的发展、应用和现状,详细地论述了ICA的原理及实现过程,系统地介绍了目前几种主要ICA算法以及它们之间的内在联系,在此基础上重点分析了一种快速ICA实现算法一FastICA。物质的非线性荧光谱信号可以看成是由多个相互独立的源信号组合成的混合信号,而这些独立的源信号可以看成是光谱的特征信号。为了更好的了解光谱信号的特征,本文利用独立分量分析的思想和方法,提出了利用FastICA算法提取光谱信号的特征的方案,并进行了详细的仿真实验。 此外,我们还进行了进一步的研究,探索了其他可能的ICA应用领域,如音乐信号处理、图像处理以及金融数据分析等。通过在这些领域中的实验和应用,我们发现ICA在提取信号特征、降噪和信号分离等方面具有广泛的潜力和应用前景。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

叶孤心丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值