[TJOI2012]防御
https://www.zybuluo.com/ysner/note/1332539
题面
解析
一道挺棒棒的线段树。
显然一次伤害到来时我们要先看看区间内哪些点的护甲没了。
这个可以通过维护区间最小值(维护护甲的剩余承受能力)来完成。
如果发现区间最小值小于等于当前伤害,就去暴力找出区间内护甲即将失效的点(\(change\)),进行单点修改,标记其已爆炸。
因为一个点护甲只会失效一次,所以总复杂度\(O(nlogn)\)。
注意下护甲失效后,剩余承受能力应置为\(inf\)。
我们也可以维护每个点受到伤害的攻击力总数,这个可以通过标记可持久化完成(详见数组\(s\))。
但是我们不容易知道一个点受到的攻击力,有多少造成了一倍伤害,有多少造成了两倍伤害。
在护甲还在时,伤害\(=\)攻击力
在护甲即将不在时,我们可以算出护甲当前受到的所有伤害,这些都是一倍伤害,存在\(t\)里。
在护甲不再时,伤害\(=\)攻击力\(*2-t\)
#include<iostream>
#include<cmath>
#include<cstdio>
#include<cstdlib>
#include<cstring>
#include<algorithm>
#define ll long long
#define re register
#define il inline
#define ls x<<1
#define rs x<<1|1
#define fp(i,a,b) for(re int i=a;i<=b;i++)
#define fq(i,a,b) for(re int i=a;i>=b;i--)
using namespace std;
const int N=1e5+100,mod=1e9+9;
int n,q,t[N],mn[N<<2],tag[N<<2],s[N<<2],boom[N];
ll ans;
char op[10];
il ll gi()
{
re ll x=0,t=1;
re char ch=getchar();
while(ch!='-'&&(ch<'0'||ch>'9')) ch=getchar();
if(ch=='-') t=-1,ch=getchar();
while(ch>='0'&&ch<='9') x=x*10+ch-48,ch=getchar();
return x*t;
}
il ll min(re int x,re int y){return x<y?x:y;}
il void upd(re int x){mn[x]=min(mn[ls],mn[rs]);}
il void cover(re int x,re int w)
{
tag[x]+=w;
if(mn[x]!=2e9) mn[x]-=w;
}
il void Pushdown(re int x)
{
cover(ls,tag[x]);cover(rs,tag[x]);tag[x]=0;
}
il void Build(re int x,re int l,re int r)
{
if(l==r)
{
t[l]=gi();
mn[x]=t[l]>0?t[l]:2e9;
return;
}
re int mid=l+r>>1;
Build(ls,l,mid);Build(rs,mid+1,r);
upd(x);
}
il void Change(re int x,re int l,re int r,re int w)
{
if(l==r)
{
t[l]=t[l]-mn[x]+w;mn[x]=2e9;boom[l]=1;
return;
}
re int mid=l+r>>1;
if(tag[x]) Pushdown(x);
if(mn[ls]<=w) Change(ls,l,mid,w);
if(mn[rs]<=w) Change(rs,mid+1,r,w);
upd(x);
}
il void Modify(re int x,re int l,re int r,re int ql,re int qr,re int w)
{
if(ql<=l&&r<=qr)
{
s[x]+=w;
if(mn[x]<=w) Change(x,l,r,w);
if(mn[x]!=2e9) mn[x]-=w,tag[x]+=w;
return;
}
re int mid=l+r>>1;
if(tag[x]) Pushdown(x);
if(ql<=mid) Modify(ls,l,mid,ql,qr,w);
if(qr>mid) Modify(rs,mid+1,r,ql,qr,w);
upd(x);
}
il int Query(re int x,re int l,re int r,re int pos)
{
if(l==r) return s[x];
re int mid=l+r>>1;
//if(tag[x]) Pushdown(x);
if(pos<=mid) return Query(ls,l,mid,pos)+s[x];
return Query(rs,mid+1,r,pos)+s[x];
}
int main()
{
n=gi();q=gi();
Build(1,1,n);
while(q--)
{
scanf("%s",op+1);
if(op[1]=='A')
{
re int l=gi(),r=gi(),w=gi();
Modify(1,1,n,l,r,w);
}
if(op[1]=='Q')
{
re int pos=gi();
if(boom[pos]) ans+=Query(1,1,n,pos)*2-t[pos];
else ans+=Query(1,1,n,pos);
}
}
printf("%lld\n",ans%mod);
return 0;
}
[TJOI2012]防御的更多相关文章
- Bzoj5209[Tjoi2012]防御:姿势题
首先这题现在在BZOJ上是没数据的,你可以选择python2B获得AC,也可以去洛谷上交.选择第一个选项的现在可以不用看了...... 关于这题的题意,击破的一次攻击即使溢出也不双倍,否则你过不了样例 ...
- 探索ASP.NET MVC5系列之~~~2.视图篇(上)---包含XSS防御和异步分部视图的处理
其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...
- 探索ASP.NET MVC5系列之~~~3.视图篇(下)---包含常用表单和暴力解猜防御
其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...
- 探索ASP.NET MVC5系列之~~~4.模型篇---包含模型常用特性和过度提交防御
其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...
- LDAP注入与防御解析
[目录] 0x1 LDAP介绍 0x2 LDAP注入攻击及防御 0x3 参考资料 0x1 LDAP介绍 1 LDAP出现的背景 LDAP(Lightweight Directory Access Pr ...
- XSS 防御方法总结
1. XSS攻击原理 XSS原称为CSS(Cross-Site Scripting),因为和层叠样式表(Cascading Style Sheets)重名,所以改称为XSS(X一般有未知的含义,还有扩 ...
- 安全测试 - CSRF攻击及防御
CSRF(Cross-site request forgery跨站请求伪造) 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左.XSS利用站点内的信任用户,而CSRF则通过伪 ...
- 安全测试 - XSS如何防御
XSS主要是通过劫持用户COOKIE,执行JS脚本进行攻击 如何发现: 可以使用<script>alert(/yourname/)</script> script最具有代表性也 ...
- 常见web攻击以及防御
xss攻击: 跨站脚本攻击,攻击者在网页中嵌入恶意代码,当用户打开网页,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie,用户名密码,下载执行病毒木马程序,甚至是获取客户端admin权限 ...
随机推荐
- 微服务网关实战——Spring Cloud Gateway
导读 作为Netflix Zuul的替代者,Spring Cloud Gateway是一款非常实用的微服务网关,在Spring Cloud微服务架构体系中发挥非常大的作用.本文对Spring Clou ...
- Python3 MySQL 数据库连接 - PyMySQL 驱动 笔记
sql插入语句(推荐): str_mac = "nihao" # SQL 插入语句 sql = "INSERT INTO EMPLOYEE(FIRST_NAME, \ L ...
- Annotation基本概念,作用以及举例说明。
Annotation即注解,是Jav5新特征,Annotatio提供一些本来不属于程序的数据,用来将任何的信息或元数据(metadata)与程序元素(类.方法.成员变量等)进行关联.为程序的元素(类. ...
- ORACLE 内部原理
http://www.ohsdba.cn/index.php?m=Article&a=index&id=46 内部原理 2016-05-04• 如何使用BBED 2016-04-16• ...
- ubuntu 14.04安装nodejs
http://stackoverflow.com/questions/32902699/cannot-install-ember-on-ubuntu-1404/33495134
- 使用azure send grid发送email
1. create a send grid account 2. remember the username/password of the send grid account watermark/2 ...
- minimum-depth-of-binary-tree——二叉树遍历、链表、广度优先
Given a binary tree, find its minimum depth.The minimum depth is the number of nodes along the short ...
- Loadrunner IP欺骗
一.为什么要设置IP欺骗 1. 当某个IP的訪问过于频繁,或者訪问量过大时,server会拒绝訪问请求.这时候通过IP欺骗能够添加訪问频率和訪问量,以达到压力測试的效果. 2. 某些server配置了 ...
- hdoj 4932 Miaomiao's Geometry 【暴力枚举】
题意:在一条直线上有n个点.取一长度差为x的区间. 规定点必须是区间的端点. 让你找出来最大的x 策略:rt 分析可得:两个相邻点之间的区间要么是两个点的差,要么就是两个点的差的一半,那我们就简单枚举 ...
- DRF之视图组件 三次封装
1.为什么要进行封装 1.1 在处理表的时候,如果有几十张表都需要增删改查查时,如果每一张表都写这些方法,会让代码显得冗余,所以需要将这些方法进行封装,然后不同的表都去继承这写方法.(这是思路) 1. ...