Module: Gierige Algorithmen


Problem

9 /9


Problem

Sorbeth und Jalato haben wichtige Daten gelernt. Diese Daten sind geheim und können nicht offengelegt werden, aber ihr Volumen war so groß, dass sie nicht vollständig erinnert werden konnten. Deshalb haben sie beschlossen, sie zu verschlüsseln.

Sorbeth hat einen Bericht gemacht. Nach der Digitalisierung präsentierte die Nachricht eine Sequenz von M von n ganz fahrlässigen Zahlen. Für die Verschlüsselung von Sorbeth war ein versehentlicher Schlüssel K, der auch eine Folge von n ganzer Brille war.
Es notierte dann die verschlüsselte Nachricht A als gebrochenes ODER jedes relevanten Elements der Referenznachricht und des Schlüssels (A)I = MI KI)
Sorbeths verschlüsselte Botschaft ließ sich selbst und für die Sicherheit sandte der Schlüssel Jalato, und es wurde gelöscht. Die Übertragungsstrecke war jedoch unzuverlässig und Jelato erhielt den P-Schlüssel, in dem einige K-Elemente Orte veränderten. Ich meine, ich habe den K-Referenzschlüssel zurückgesetzt.

Wenn es Zeit ist, die Nachricht zu recodieren, wurden sie von dem Problem erschreckt. Sorbeth erinnerte sich jedoch daran, dass die ursprüngliche Botschaft in lexicographic recht klein war (aber nur nicht-tribale Zahlen enthielt).
So entschieden sich Sorbeth und Jalato, herauszufinden, wie es ist, eine medizinisch minimale Nachricht zu haben, die verschlüsselt sein könnte. Helfen Sie ihnen, das zu bestimmen.

Eingabe:
Die erste Zeile enthält eine ganze Anzahl von n (1 n ≤ 300000) - Kommunikationslänge.
Die zweite Zeile enthält n ganze Zahlen A1, A2...,An (0 ≤ Ai läuft 230- codierte Nachricht.
Die dritte Zeile enthält n ganze Zahlen P1, P2..., Pn (0 ≤ Pi Pipeline 230) - der Schlüssel zur Verschlüsselung, deren Elemente willkürlich übertragen werden.

Ausgangsdaten:
Nehmen Sie eine Zeile mit n ganzen Zahlen - ein lexikographisches Minimum möglich Referenznachricht. Erinnere mich daran, dass alle Zahlen darin faszinierend sein müssen.

Beispiele:
EingangsdatenAusgangsdaten
3
8 4 13
2 7
10 3 28
5.
12 7 87 22 11
18 39 9 12 16
0 14 69 6 44

Beschreibung:
Im ersten Beispiel beträgt die Lösung (10, 3, 28), da 8 е 2 = 10, 4 е 7 = 3 und 13 е 17 = 28.
Andere mögliche Umwandlungen von Tasten liefern Nachrichten (25, 6, 10), (25, 3, 15), (10, 21, 10), (15, 21, 15) und (15, 6, 28), die alle lexikographisch höher sind als die beste Lösung.