P7003 [NEERC2013]Hack Protection

题意

给定一个序列 \(a\) ,求有多少个区间满足区间内的数的异或和等于与的和的值。

思路

首先我们求一个异或前缀和 \(s\),对于每一个区间 \([l,r]\) ,它的贡献为区间内按位与的和等于 \(s_r \bigoplus s_{l-1}\) 的段的个数。

设 \(x\) 为某个区间的按位与的和,上面的也就是:

\[s_r \bigoplus s_{l-1}=x\ \Leftrightarrow \ s_r=x \bigoplus s_{l-1}
\]

发现,如果我们固定 \(x\) 和 \(s_{l-1}\) ,那么 \(s_r\) 就是固定的,我们就可以求区间内与 \(s_r\) 相等的数的个数来统计答案。

考虑枚举 \(l\) ,发现,对于往后按位与的过程,\(x\) (与上文定义相同)最多会变化 \(\log\) 次,我们就可以将其分为这么多段,然后在 \(s\) 中求与 \(s_r\) 相等的数的个数就可以了。

求每一段的按位与结果,可以记录变成 0 的那一位是什么,或者直接 st 表查询都行。

对于最后一个问题,我们可以用主席树,或者简单地离散化加 vector 上二分即可。

实现

#include<iostream>
#include<cstdio>
#include<algorithm>
#include<cctype>
#include<cstring>
#include<cmath>
#include<vector>
#include<utility>
#define int unsigned
using namespace std;
inline int read(){
int w=0,x=0;char c=getchar();
while(!isdigit(c))w|=c=='-',c=getchar();
while(isdigit(c))x=x*10+(c^48),c=getchar();
return w?-x:x;
}
namespace star
{
const int maxn=1e5+10;
int pre[maxn][35],n,a[maxn],b[maxn],s[maxn];
long long ans;
vector<int> V[maxn];
pair<int,int> q[35];
inline void work(){
n=read();
for(int i=1;i<=n;i++) s[i]=read(),a[i]=b[i]=a[i-1]^s[i];
sort(b+1,b+1+n);
int cnt=unique(b+1,b+1+n)-b-1;
for(int i=1;i<=n;i++) a[i]=lower_bound(b+1,b+1+cnt,a[i])-b;
for(int i=1;i<=n;i++) V[a[i]].push_back(i);
for(int j=0;j<31;j++) pre[n+1][j]=n+1;
for(int i=n;i;i--)
for(int j=0;j<31;j++)
pre[i][j]=((s[i]>>j)&1)?pre[i+1][j]:i;
for(int l=1;l<=n;l++){
int tot=0,x=s[l];
q[0].first=l;
for(int j=0;j<31;j++)
if((s[l]>>j)&1) q[++tot]=make_pair(pre[l][j],j);
q[++tot]=make_pair(n+1,0);
sort(q+1,q+1+tot);
for(int i=1;i<=tot;i++){
int y=lower_bound(b+1,b+1+cnt,x^b[a[l-1]])-b;
if(y<=n and b[y]==(x^b[a[l-1]]))
ans+=(lower_bound(V[y].begin(),V[y].end(),q[i].first)-lower_bound(V[y].begin(),V[y].end(),q[i-1].first));
x^=(1<<q[i].second);
}
}
printf("%lld\n",ans);
}
}
signed main(){
star::work();
return 0;
}

P7003 [NEERC2013]Hack Protection的更多相关文章

  1. 深入浅出UE4网络

    UE4中的官方文档结构比较混乱,且有部分错误,不方便学习.笔者试图通过本文,整理出一篇关于UE4网络的文章,方便朋友们对UE4中的网络同步部分的认识,并有进一步理解.如有讲得不清楚明白的地方,还望批评 ...

  2. 2013 NEERC

    2013 NEERC Problem A. ASCII Puzzle 题目描述:完成一个拼图. solution 暴搜,但好像挺难打的,但听说因为题目限制比较多,其实很多奇怪的情况都不存在. Prob ...

  3. Trying to hack Redis via HTTP requests

    Trying to hack Redis via HTTP requests Context Imagine than you can access a Redis server via HTTP r ...

  4. Excel加密的Sheet如何hack

    Excel的加密sheet如何hack: 思路:在VBA中添加穷举法模块函数并运行 源代码: Sub PasswordBreaker() 'Breaks worksheet password prot ...

  5. Hack 语言学习/参考---1.3 Summary

    Summary Hack provides the following, non-exhaustive list of features: Ability to annotate function a ...

  6. 操作系统内核Hack:(四)内核雏形

    操作系统内核Hack:(四)内核雏形 在本系列的前一篇文章<操作系统内核Hack:(三)BootLoader制作>中,我们制作出了一个两阶段引导BootLoader,并进入了一个内核的空壳 ...

  7. 操作系统内核Hack:(三)引导程序制作

    操作系统内核Hack:(三)引导程序制作 关于本文涉及到的完整源码请参考MiniOS的v1_bootloader分支. 1.制作方法 现在我们已经了解了关于BootLoader的一切知识,让我们开始动 ...

  8. 大众车机天宝187A Hack笔记

    0×00前言 自从去年买了车,对汽车电子系统的兴趣就上来了.这不,前一阵子逛汽车论坛,发现了有网友将老版本的天宝车机被刷上了2017新帕萨特车机的系统,支持超级蓝牙和苹果CarPlay,百度CarLi ...

  9. css常用hack

    原文地址:css常用hack 突然想起今天早上在CNZZ看到的统计数据,使用IE6.7的用户比例还真多,看到之后我的心都碎了.微软都放弃了为毛还有这么多人不死心? 所以说,IE下的兼容还是得做的. – ...

随机推荐

  1. python应用_读取Excel数据列表输出【一】

    python能使用xlrd模块实现对Excel数据的读取,且按照想要的输出形式. 1.准备Excel数据如下: 2.下面主要是对Excel数据读取后以双列表(每一行是一个用例为一个列表,再一个个案例组 ...

  2. Druid数据库连接池基本使用

    一.导入Druid的jar包和数据库驱动jar包 二.定义配置文件 与c3p0不同,Druid的配置文件是properties形式的.而且Druid不像c3p0那样可以自动加载配置文件,Druid需要 ...

  3. Floyd最短路及路径输出

    引例 下图表示城市之间的交通路网,线段上的数字表示费用.如图,求$V_{1}$→$V_{n}$最短路径长度及路径 样例数据 输入 10 0 2 5 1 0 0 0 0 0 0 0 0 0 0 12 1 ...

  4. Task04:集合运算

    4.1 表的加减法 4.1.1 什么是集合运算 集合在数学领域表示"各种各样的事物的总和", 在数据库领域表示记录的集合. 具体来说,表.视图和查询的执行结果都是记录的集合, 其中 ...

  5. 【NX二次开发】根据视图名称旋转视图,在布局中替换视图uc6464

    uc6464("布局名","旧视图名","新视图名");输入布局名.旧视图名.新视图名.如果布局名为空则更新当前布局.如果旧视图名为空,则工 ...

  6. WEB 三维引擎在高精地图数据生产的探索和实践

    1. 前言 高精地图(High Definition Map)作为自动驾驶安全性不可或缺的一部分,能有效强化自动驾驶的感知能力和决策能力,提升自动驾驶的等级.对于自动驾驶来说,高精地图主要是给机器用的 ...

  7. 磁盘文件监控(Java)并发送邮件通知、系统定期执行的办法

    以下是通过xml文件进行的监控路径.文件以及邮件信息的配置,读取xml文件使用的是三方jar包:dom4j 收发邮件采用的是最普通的javamail,需要两个jar包,mail.jar和activit ...

  8. 聊聊 Feign 的实现原理

    What is Feign? Feign 是⼀个 HTTP 请求的轻量级客户端框架.通过 接口 + 注解的方式发起 HTTP 请求调用,面向接口编程,而不是像 Java 中通过封装 HTTP 请求报文 ...

  9. redis实现分布式锁天然的缺陷

    redis分布式锁基本原理 采用 redis 实现分布式锁,主要是利用其单线程命令执行的特性,一般是 setnx, 只会有一个线程会执行成功,也就是只有一个线程能成功获取锁: 看着很完美 看看可能有什 ...

  10. 21、linux系统grup和bios加密

    21.1.grup加密(加密单用户模式): 1.使用加密算法对grup密码进行加密: 2.修改grup.conf配置文件: 21.2.bios加密(因为救援模式可以破解grup加密,所以使用bios加 ...