https://www.zybuluo.com/ysner/note/1332539

题面

戳我

解析

一道挺棒棒的线段树。

显然一次伤害到来时我们要先看看区间内哪些点的护甲没了。

这个可以通过维护区间最小值(维护护甲的剩余承受能力)来完成。

如果发现区间最小值小于等于当前伤害,就去暴力找出区间内护甲即将失效的点(\(change\)),进行单点修改,标记其已爆炸。

因为一个点护甲只会失效一次,所以总复杂度\(O(nlogn)\)。

注意下护甲失效后,剩余承受能力应置为\(inf\)。

我们也可以维护每个点受到伤害的攻击力总数,这个可以通过标记可持久化完成(详见数组\(s\))。

但是我们不容易知道一个点受到的攻击力,有多少造成了一倍伤害,有多少造成了两倍伤害。

在护甲还在时,伤害\(=\)攻击力

在护甲即将不在时,我们可以算出护甲当前受到的所有伤害,这些都是一倍伤害,存在\(t\)里。

在护甲不再时,伤害\(=\)攻击力\(*2-t\)

#include<iostream>
#include<cmath>
#include<cstdio>
#include<cstdlib>
#include<cstring>
#include<algorithm>
#define ll long long
#define re register
#define il inline
#define ls x<<1
#define rs x<<1|1
#define fp(i,a,b) for(re int i=a;i<=b;i++)
#define fq(i,a,b) for(re int i=a;i>=b;i--)
using namespace std;
const int N=1e5+100,mod=1e9+9;
int n,q,t[N],mn[N<<2],tag[N<<2],s[N<<2],boom[N];
ll ans;
char op[10];
il ll gi()
{
re ll x=0,t=1;
re char ch=getchar();
while(ch!='-'&&(ch<'0'||ch>'9')) ch=getchar();
if(ch=='-') t=-1,ch=getchar();
while(ch>='0'&&ch<='9') x=x*10+ch-48,ch=getchar();
return x*t;
}
il ll min(re int x,re int y){return x<y?x:y;}
il void upd(re int x){mn[x]=min(mn[ls],mn[rs]);}
il void cover(re int x,re int w)
{
tag[x]+=w;
if(mn[x]!=2e9) mn[x]-=w;
}
il void Pushdown(re int x)
{
cover(ls,tag[x]);cover(rs,tag[x]);tag[x]=0;
}
il void Build(re int x,re int l,re int r)
{
if(l==r)
{
t[l]=gi();
mn[x]=t[l]>0?t[l]:2e9;
return;
}
re int mid=l+r>>1;
Build(ls,l,mid);Build(rs,mid+1,r);
upd(x);
}
il void Change(re int x,re int l,re int r,re int w)
{
if(l==r)
{
t[l]=t[l]-mn[x]+w;mn[x]=2e9;boom[l]=1;
return;
}
re int mid=l+r>>1;
if(tag[x]) Pushdown(x);
if(mn[ls]<=w) Change(ls,l,mid,w);
if(mn[rs]<=w) Change(rs,mid+1,r,w);
upd(x);
}
il void Modify(re int x,re int l,re int r,re int ql,re int qr,re int w)
{
if(ql<=l&&r<=qr)
{
s[x]+=w;
if(mn[x]<=w) Change(x,l,r,w);
if(mn[x]!=2e9) mn[x]-=w,tag[x]+=w;
return;
}
re int mid=l+r>>1;
if(tag[x]) Pushdown(x);
if(ql<=mid) Modify(ls,l,mid,ql,qr,w);
if(qr>mid) Modify(rs,mid+1,r,ql,qr,w);
upd(x);
}
il int Query(re int x,re int l,re int r,re int pos)
{
if(l==r) return s[x];
re int mid=l+r>>1;
//if(tag[x]) Pushdown(x);
if(pos<=mid) return Query(ls,l,mid,pos)+s[x];
return Query(rs,mid+1,r,pos)+s[x];
}
int main()
{
n=gi();q=gi();
Build(1,1,n);
while(q--)
{
scanf("%s",op+1);
if(op[1]=='A')
{
re int l=gi(),r=gi(),w=gi();
Modify(1,1,n,l,r,w);
}
if(op[1]=='Q')
{
re int pos=gi();
if(boom[pos]) ans+=Query(1,1,n,pos)*2-t[pos];
else ans+=Query(1,1,n,pos);
}
}
printf("%lld\n",ans%mod);
return 0;
}

[TJOI2012]防御的更多相关文章

  1. Bzoj5209[Tjoi2012]防御:姿势题

    首先这题现在在BZOJ上是没数据的,你可以选择python2B获得AC,也可以去洛谷上交.选择第一个选项的现在可以不用看了...... 关于这题的题意,击破的一次攻击即使溢出也不双倍,否则你过不了样例 ...

  2. 探索ASP.NET MVC5系列之~~~2.视图篇(上)---包含XSS防御和异步分部视图的处理

    其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...

  3. 探索ASP.NET MVC5系列之~~~3.视图篇(下)---包含常用表单和暴力解猜防御

    其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...

  4. 探索ASP.NET MVC5系列之~~~4.模型篇---包含模型常用特性和过度提交防御

    其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...

  5. LDAP注入与防御解析

    [目录] 0x1 LDAP介绍 0x2 LDAP注入攻击及防御 0x3 参考资料 0x1 LDAP介绍 1 LDAP出现的背景 LDAP(Lightweight Directory Access Pr ...

  6. XSS 防御方法总结

    1. XSS攻击原理 XSS原称为CSS(Cross-Site Scripting),因为和层叠样式表(Cascading Style Sheets)重名,所以改称为XSS(X一般有未知的含义,还有扩 ...

  7. 安全测试 - CSRF攻击及防御

    CSRF(Cross-site request forgery跨站请求伪造) 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左.XSS利用站点内的信任用户,而CSRF则通过伪 ...

  8. 安全测试 - XSS如何防御

    XSS主要是通过劫持用户COOKIE,执行JS脚本进行攻击 如何发现: 可以使用<script>alert(/yourname/)</script> script最具有代表性也 ...

  9. 常见web攻击以及防御

    xss攻击: 跨站脚本攻击,攻击者在网页中嵌入恶意代码,当用户打开网页,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie,用户名密码,下载执行病毒木马程序,甚至是获取客户端admin权限 ...

随机推荐

  1. 微服务网关实战——Spring Cloud Gateway

    导读 作为Netflix Zuul的替代者,Spring Cloud Gateway是一款非常实用的微服务网关,在Spring Cloud微服务架构体系中发挥非常大的作用.本文对Spring Clou ...

  2. Python3 MySQL 数据库连接 - PyMySQL 驱动 笔记

    sql插入语句(推荐): str_mac = "nihao" # SQL 插入语句 sql = "INSERT INTO EMPLOYEE(FIRST_NAME, \ L ...

  3. Annotation基本概念,作用以及举例说明。

    Annotation即注解,是Jav5新特征,Annotatio提供一些本来不属于程序的数据,用来将任何的信息或元数据(metadata)与程序元素(类.方法.成员变量等)进行关联.为程序的元素(类. ...

  4. ORACLE 内部原理

    http://www.ohsdba.cn/index.php?m=Article&a=index&id=46 内部原理 2016-05-04• 如何使用BBED 2016-04-16• ...

  5. ubuntu 14.04安装nodejs

    http://stackoverflow.com/questions/32902699/cannot-install-ember-on-ubuntu-1404/33495134

  6. 使用azure send grid发送email

    1. create a send grid account 2. remember the username/password of the send grid account watermark/2 ...

  7. minimum-depth-of-binary-tree——二叉树遍历、链表、广度优先

    Given a binary tree, find its minimum depth.The minimum depth is the number of nodes along the short ...

  8. Loadrunner IP欺骗

    一.为什么要设置IP欺骗 1. 当某个IP的訪问过于频繁,或者訪问量过大时,server会拒绝訪问请求.这时候通过IP欺骗能够添加訪问频率和訪问量,以达到压力測试的效果. 2. 某些server配置了 ...

  9. hdoj 4932 Miaomiao&#39;s Geometry 【暴力枚举】

    题意:在一条直线上有n个点.取一长度差为x的区间. 规定点必须是区间的端点. 让你找出来最大的x 策略:rt 分析可得:两个相邻点之间的区间要么是两个点的差,要么就是两个点的差的一半,那我们就简单枚举 ...

  10. DRF之视图组件 三次封装

    1.为什么要进行封装 1.1 在处理表的时候,如果有几十张表都需要增删改查查时,如果每一张表都写这些方法,会让代码显得冗余,所以需要将这些方法进行封装,然后不同的表都去继承这写方法.(这是思路) 1. ...