P6160 [Cnoi2020] 向量

[Cnoi2020] 向量

题目背景

向量(vector),指具有大小(Magnitude)和方向(Direction) 的量。
与向量对应的量叫做数量(Scalar),数量只有大小,没有方向。

对于 Cirno 来说,整天环绕氷屋的旋转 Sangetsusei 们是向量而不是数量。

  • Sunny Milk 以 r 1 r_1 r1 为半径做匀速圆周运动。
  • Luna Child 以 r 2 r_2 r2 为半径做匀加速圆周运动。
  • Star Sapphire 以 r 3 r_3 r3 为半径做变加速圆周运动。

为了尽可能的减小三月精们的影响,一些重要的参数必需被计算。

题目描述

以氷屋为原点,三月精的位置分别记作向量 a ⃗ \vec{a} a , b ⃗ \vec{b} b , c ⃗ \vec{c} c

由定义可知, ∣ a ⃗ ∣ = r 1 |\vec{a}|=r_1 a =r1, ∣ b ⃗ ∣ = r 2 |\vec{b}|=r_2 b =r2, ∣ c ⃗ ∣ = r 3 |\vec{c}|=r_3 c =r3

现在 Cirno 分配给你的任务是计算其 破坏极限指数 σ \sigma σ

σ = min ⁡ { a ⃗ ⋅ b ⃗ + b ⃗ ⋅ c ⃗ + c ⃗ ⋅ a ⃗ } \sigma=\min\{\vec{a}\cdot\vec{b}+\vec{b}\cdot\vec{c}+\vec{c}\cdot\vec{a}\} σ=min{a b +b c +c a }

其中「 ⋅ \cdot 」表示 向量内积

输入格式

一行,三个整数 r 1 r_1 r1, r 2 r_2 r2, r 3 r_3 r3,保证 r 1 ≤ r 2 ≤ r 3 r_1 \le r_2 \le r_3 r1r2r3

输出格式

一行,一个 实数 σ \sigma σ。(小数点后保留一位数字

样例 #1

样例输入 #1

3 4 5

样例输出 #1

-25.0

样例 #2

样例输入 #2

159 473 824

样例输出 #2

-445561.0

提示

Sample1 解释

cos ⁡ ⟨ a ⃗ , b ⃗ ⟩ = 0 , cos ⁡ ⟨ b ⃗ , c ⃗ ⟩ = − 4 5 , cos ⁡ ⟨ c ⃗ , a ⃗ ⟩ = − 3 5 \cos\langle\vec{a},\vec{b}\rangle=0,\cos\langle\vec{b},\vec{c}\rangle=-\frac{4}{5},\cos\langle\vec{c},\vec{a}\rangle=-\frac{3}{5} cosa ,b =0,cosb ,c =54,cosc ,a =53 时答案最小。

后置数学知识

  • 向量内积定义 : a ⃗ ⋅ b ⃗ = ∣ a ⃗ ∣ ∣ b ⃗ ∣ × cos ⁡ ⟨ a ⃗ , b ⃗ ⟩ \vec{a}\cdot\vec{b}=|\vec{a}||\vec{b}|\times \cos\langle\vec{a},\vec{b}\rangle a b =a ∣∣b ×cosa ,b
  • 向量内积坐标表示 : ( x 1 , y 1 ) ⋅ ( x 2 , y 2 ) = x 1 x 2 + y 1 y 2 (x_1,y_1)\cdot(x_2,y_2)=x_1x_2+y_1y_2 (x1,y1)(x2,y2)=x1x2+y1y2

数据范围约定

「本题采用捆绑测试」

  • Subtask1( 20 % 20\% 20% ) : r 1 = r 2 = r 3 r_1=r_2=r_3 r1=r2=r3
  • Subtask2( 40 % 40\% 40% ) : r 1 , r 2 , r 3 ≤ 10 r_1,r_2,r_3 \le 10 r1,r2,r310
  • Subtask3( 40 % 40\% 40% ) : r 1 , r 2 , r 3 ≤ 1 0 9 r_1,r_2,r_3 \le 10^9 r1,r2,r3109

对于 100 % 100\% 100% 的数据 0 < r 1 ≤ r 2 ≤ r 3 ≤ 1 0 9 0 < r_1 \le r_2 \le r_3 \le 10^9 0<r1r2r3109

这个题涉及的是数学知识,向量,三角函数之类的。先来看一下,通过三元完全平方和转化后的式子:
三元完全平方和
可知后半部分为定值,根据向量的知识,三角形的三边向量相加可以=0,

由于精度问题,这里要用long double

代码

#include<bits/stdc++.h>
using namespace std;
int main()
{long double a,b,c;cin>>a>>b>>c;if(a+b>c)printf("%.1Lf",-(a*a+b*b+c*c)/2);elseprintf("%.1Lf",((c-a-b)*(c-a-b)-a*a-b*b-c*c)/2);
}

代码很简单,纯数学

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/15800.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【JavaSE】/*类和对象(上)*/

目录 一、什么是类&#xff0c;什么是对象 二、类和对象的关系 三、学习类和对象的目的 四、怎样创建一个类 4.1 语法形式 4.2 创建示例 示例一&#xff1a;日期对象 示例二&#xff1a;小狗对象 示例三&#xff1a;学生对象 4.3 注意事项 4.4 修改public修饰的主类…

信号量——多线程

信号量的本质就是一个计数器 在多线程访问临界资源的时候&#xff0c;如果临界资源中又有很多份分好的资源&#xff0c;那么就可以通过信号量来表示里面还有多少份资源&#xff0c;且每份资源只有一个线程可以访问 线程申请信号量成功&#xff0c;就一定有一份资源是你的&…

python机器学习及深度学习在空间模拟与时间预测

原文链接https://mp.weixin.qq.com/s?__bizMzUyNzczMTI4Mg&mid2247628504&idx2&sn6fe3aeb9f63203cfe941a6bb63b49b85&chksmfa77a9e5cd0020f3aa4f01887e75b15096a182c2b5b42c1044787aa285c650f1469a0ef28aec&token2124656491&langzh_CN&scene21#we…

网络模型—BIO、NIO、IO多路复用、信号驱动IO、异步IO

一、用户空间和内核空间 以Linux系统为例&#xff0c;ubuntu和CentOS是Linux的两种比较常见的发行版&#xff0c;任何Linux发行版&#xff0c;其系统内核都是Linux。我们在发行版上操作应用&#xff0c;如Redis、Mysql等其实是无法直接执行访问计算机硬件(如cpu&#xff0c;内存…

勒索软件分析_Conti

0. Conti介绍 勒索软件即服务&#xff08;Ransomware as a Service&#xff0c;RaaS&#xff09;变体 Conti 推出还不到两年&#xff0c;已经进行了第七次迭代。Conti被证明是一种敏捷而熟练的恶意软件威胁&#xff0c;能够自主和引导操作&#xff0c;并具有无与伦比的加密速度…

详细分析Element中的Drawer(附Demo)

目录 前言1. 基本知识2. Demo2.1 基本用法2.2 不同方向2.3 自定义大小2.4 嵌入表单2.5 嵌套抽屉 3. 实战4. Element Plus&#xff08;Drawer&#xff09; 前言 对于该组件针对Vue2比较多&#xff0c;而Element Plus中的Drawer针对Vue3比较多 此处的Demo主要偏向Vue2 后续的El…

探索 Mistral 新发布的具有原生函数调用功能的 7B 模型【附notebook文件】

引言 Mistral 发布了新版的 7B 模型&#xff0c;这次更新引入了原生函数调用功能。对于开发者和 AI 爱好者来说&#xff0c;这一更新极具吸引力&#xff0c;因为它增强了模型的功能和实用性。在这篇博客中&#xff0c;我们将深入探讨这些新功能&#xff0c;展示如何使用该模型…

小程序-修改用户头像

1、调用拍照 / 选择图片 // 修改头像 const onAvatarChange () > { // 调用拍照 / 选择图片 uni.chooseMedia({ // 文件个数 count: 1, // 文件类型 mediaType: [image], success: (res) > { console.log(res) // 本地临时文件路径 (本地路径) const { tempFilePath } …

wordpress主题模板兔Modown 9.1开心版附送erphpdown v17.1插件

Modown 9.1开心版是一款模板兔开发的wordpress主题可&#xff0c;持续更新多年&#xff0c;优秀的资源下载类主题该模板基于Erphpdown&#xff0c;可以销售软件、视频教程、文章等等&#xff0c;通过主题和插件结合可以实现付费下载、付费阅读等功能&#xff0c;配合模板兔的一…

数组-下一个排列

一、题目描述 二、解题思路 1.反向遍历当前排列&#xff0c;比如 排列A[a,b,c,d,e,f...] &#xff0c;当遍历到e时&#xff0c;说明以 a,b,c,d,e为前缀的排列中不存在A排列的下一个排列。 2.把e&#xff08;位置设为idx&#xff09;和后面的元素作比较&#xff1a; 2.1 如果有…

【数据结构(邓俊辉)学习笔记】二叉树02——遍历

文章目录 0.概述1. 先序遍历1.1 递归版1.1.1 实现1.1.2 时间复杂度1.1.3 问题 1.2 迭代版11.3 迭代版21.3.1 思路1.3.2 实现1.3.3 实例 2. 中序遍历2.1 递归形式2.2 迭代形式2.2.1 观察2.2.2 思路&#xff08;抽象总结&#xff09;2.2.3 构思 实现2.2.4 分摊分析 3. 后序遍历3…

网络原理 一

一、协议 网络通信中,协议是非常重要的概念. 协议进行了分层,此处就是按照这几层顺序来介绍每一层中的核心协议. 应用层,就对应着应用程序,是程序员打交道最多的一层,调用系统提供的 网络api 写出的代码都是基于应用层的. 应用层这里当然也有很多现成的协议,但更多的还是,程…

JVM(三)

在上一篇中&#xff0c;介绍了JVM组件中的类加载器&#xff0c;以及相关的双亲委派机制。这一篇主要介绍运行时的数据区域 JVM架构图&#xff1a; JDK1.8后的内存结构&#xff1a; (图片来源&#xff1a;https://github.com/Seazean/JavaNote) 而在运行时数据区域中&#…

Vivado报错集合

Synth 8-5535 报错代码 [Synth 8-5535] port <clk_0> has illegal connections. It is illegal to have a port connected to an input buffer and other components. The following are the port connections : Input Buffer:Port I of instance clkin1_ibufg(IBUF) i…

SwiftUI中List的样式及使用详解(添加、移动、删除、自定义滑动)

SwiftUI中的List可是个好东西&#xff0c;它用于显示可滚动列表的视图容器&#xff0c;类似于UITableView。在List中可以显示静态或动态的数据&#xff0c;并支持垂直滚动。List是一个数据驱动的视图&#xff0c;当数据发生变化时&#xff0c;列表会自动更新。 针对List&#x…

树莓派4B 有电但无法启动

试过多个SD卡&#xff0c;反复烧系统镜像都无法启动。接HDMI显示器没有信号输出&#xff0c;上电后PWR红灯长亮&#xff0c;ACT绿灯闪一下就不亮了&#xff0c;GPIO几个电源脚有电&#xff0c;芯片会发热&#xff0c;测量多个TP点电压好像都正常。 ……

华为造车布局全曝光,对标奔驰、迈巴赫等

文 | Auto芯球 作者 | 雷慢 这一刻&#xff0c;我承认我格局小了&#xff0c; 就在刚刚&#xff0c;余承东曝光了华为智选车的布局计划&#xff0c; 华为问界、智界、享界等&#xff0c;将全面对标奔驰、迈巴赫、劳斯莱斯等车系&#xff0c; 这布局&#xff0c;确实是世界…

揭秘《庆余年算法番外篇》:范闲如何使用维吉尼亚密码解密二皇子密信

❤️❤️❤️ 欢迎来到我的博客。希望您能在这里找到既有价值又有趣的内容&#xff0c;和我一起探索、学习和成长。欢迎评论区畅所欲言、享受知识的乐趣&#xff01; 推荐&#xff1a;数据分析螺丝钉的首页 格物致知 终身学习 期待您的关注 导航&#xff1a; LeetCode解锁100…

【yolov10】使用自己的数据集训练目标检测模型

【yolov10】使用自己的数据集训练目标检测模型 一、anaconda安装二、环境配置三、数据集制作1、labelimg的安装2、使用labelimg 四、正片1、下载yolov10源码2、数据集目录3、训练4、推理 一、anaconda安装 直接参考前一篇博客&#xff1a; https://blog.csdn.net/m0_71523511/…

击穿盲点——【网络安全】社会工程学中的网络欺骗

社会工程学起源于上世纪60年代左右&#xff0c;是一种通过人际交流的方式来获得情报的非技术渗透手段。这种手段无需过多技术要求&#xff0c;却非常有效&#xff0c;目前已成为危害企业网络安全的重大威胁之一。著名黑客凯文米特尼克在《反欺骗的艺术》中曾提到&#xff0c;人…