https://www.zybuluo.com/ysner/note/1332539

题面

戳我

解析

一道挺棒棒的线段树。

显然一次伤害到来时我们要先看看区间内哪些点的护甲没了。

这个可以通过维护区间最小值(维护护甲的剩余承受能力)来完成。

如果发现区间最小值小于等于当前伤害,就去暴力找出区间内护甲即将失效的点(\(change\)),进行单点修改,标记其已爆炸。

因为一个点护甲只会失效一次,所以总复杂度\(O(nlogn)\)。

注意下护甲失效后,剩余承受能力应置为\(inf\)。

我们也可以维护每个点受到伤害的攻击力总数,这个可以通过标记可持久化完成(详见数组\(s\))。

但是我们不容易知道一个点受到的攻击力,有多少造成了一倍伤害,有多少造成了两倍伤害。

在护甲还在时,伤害\(=\)攻击力

在护甲即将不在时,我们可以算出护甲当前受到的所有伤害,这些都是一倍伤害,存在\(t\)里。

在护甲不再时,伤害\(=\)攻击力\(*2-t\)

#include<iostream>
#include<cmath>
#include<cstdio>
#include<cstdlib>
#include<cstring>
#include<algorithm>
#define ll long long
#define re register
#define il inline
#define ls x<<1
#define rs x<<1|1
#define fp(i,a,b) for(re int i=a;i<=b;i++)
#define fq(i,a,b) for(re int i=a;i>=b;i--)
using namespace std;
const int N=1e5+100,mod=1e9+9;
int n,q,t[N],mn[N<<2],tag[N<<2],s[N<<2],boom[N];
ll ans;
char op[10];
il ll gi()
{
re ll x=0,t=1;
re char ch=getchar();
while(ch!='-'&&(ch<'0'||ch>'9')) ch=getchar();
if(ch=='-') t=-1,ch=getchar();
while(ch>='0'&&ch<='9') x=x*10+ch-48,ch=getchar();
return x*t;
}
il ll min(re int x,re int y){return x<y?x:y;}
il void upd(re int x){mn[x]=min(mn[ls],mn[rs]);}
il void cover(re int x,re int w)
{
tag[x]+=w;
if(mn[x]!=2e9) mn[x]-=w;
}
il void Pushdown(re int x)
{
cover(ls,tag[x]);cover(rs,tag[x]);tag[x]=0;
}
il void Build(re int x,re int l,re int r)
{
if(l==r)
{
t[l]=gi();
mn[x]=t[l]>0?t[l]:2e9;
return;
}
re int mid=l+r>>1;
Build(ls,l,mid);Build(rs,mid+1,r);
upd(x);
}
il void Change(re int x,re int l,re int r,re int w)
{
if(l==r)
{
t[l]=t[l]-mn[x]+w;mn[x]=2e9;boom[l]=1;
return;
}
re int mid=l+r>>1;
if(tag[x]) Pushdown(x);
if(mn[ls]<=w) Change(ls,l,mid,w);
if(mn[rs]<=w) Change(rs,mid+1,r,w);
upd(x);
}
il void Modify(re int x,re int l,re int r,re int ql,re int qr,re int w)
{
if(ql<=l&&r<=qr)
{
s[x]+=w;
if(mn[x]<=w) Change(x,l,r,w);
if(mn[x]!=2e9) mn[x]-=w,tag[x]+=w;
return;
}
re int mid=l+r>>1;
if(tag[x]) Pushdown(x);
if(ql<=mid) Modify(ls,l,mid,ql,qr,w);
if(qr>mid) Modify(rs,mid+1,r,ql,qr,w);
upd(x);
}
il int Query(re int x,re int l,re int r,re int pos)
{
if(l==r) return s[x];
re int mid=l+r>>1;
//if(tag[x]) Pushdown(x);
if(pos<=mid) return Query(ls,l,mid,pos)+s[x];
return Query(rs,mid+1,r,pos)+s[x];
}
int main()
{
n=gi();q=gi();
Build(1,1,n);
while(q--)
{
scanf("%s",op+1);
if(op[1]=='A')
{
re int l=gi(),r=gi(),w=gi();
Modify(1,1,n,l,r,w);
}
if(op[1]=='Q')
{
re int pos=gi();
if(boom[pos]) ans+=Query(1,1,n,pos)*2-t[pos];
else ans+=Query(1,1,n,pos);
}
}
printf("%lld\n",ans%mod);
return 0;
}

[TJOI2012]防御的更多相关文章

  1. Bzoj5209[Tjoi2012]防御:姿势题

    首先这题现在在BZOJ上是没数据的,你可以选择python2B获得AC,也可以去洛谷上交.选择第一个选项的现在可以不用看了...... 关于这题的题意,击破的一次攻击即使溢出也不双倍,否则你过不了样例 ...

  2. 探索ASP.NET MVC5系列之~~~2.视图篇(上)---包含XSS防御和异步分部视图的处理

    其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...

  3. 探索ASP.NET MVC5系列之~~~3.视图篇(下)---包含常用表单和暴力解猜防御

    其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...

  4. 探索ASP.NET MVC5系列之~~~4.模型篇---包含模型常用特性和过度提交防御

    其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...

  5. LDAP注入与防御解析

    [目录] 0x1 LDAP介绍 0x2 LDAP注入攻击及防御 0x3 参考资料 0x1 LDAP介绍 1 LDAP出现的背景 LDAP(Lightweight Directory Access Pr ...

  6. XSS 防御方法总结

    1. XSS攻击原理 XSS原称为CSS(Cross-Site Scripting),因为和层叠样式表(Cascading Style Sheets)重名,所以改称为XSS(X一般有未知的含义,还有扩 ...

  7. 安全测试 - CSRF攻击及防御

    CSRF(Cross-site request forgery跨站请求伪造) 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左.XSS利用站点内的信任用户,而CSRF则通过伪 ...

  8. 安全测试 - XSS如何防御

    XSS主要是通过劫持用户COOKIE,执行JS脚本进行攻击 如何发现: 可以使用<script>alert(/yourname/)</script> script最具有代表性也 ...

  9. 常见web攻击以及防御

    xss攻击: 跨站脚本攻击,攻击者在网页中嵌入恶意代码,当用户打开网页,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie,用户名密码,下载执行病毒木马程序,甚至是获取客户端admin权限 ...

随机推荐

  1. java 文件复制操作

    本案例采用第三方 jar 包完成,commons-io-2.5.jar, 这个 jar 对文件操作非常方便,大家可以尝试使用一下. 这里贴一个简单的 demo 供大家使用 import java.io ...

  2. 洛谷—— P1051 谁拿了最多奖学金

    https://www.luogu.org/problem/show?pid=1051 题目描述 某校的惯例是在每学期的期末考试之后发放奖学金.发放的奖学金共有五种,获取的条件各自不同: 1) 院士奖 ...

  3. java通过反射获取bean字段注解@Column中的信息

    直接上代码吧: Field field; Field[] fields=clas.getDeclaredFields(); for (int i = 0; i <fields.length ; ...

  4. 深入GCD(三): Dispatch Sources

    何为Dispatch Sources简单来说,dispatch source是一个监视某些类型事件的对象.当这些事件发生时,它自动将一个block放入一个dispatch queue的执行例程中.说的 ...

  5. 实践与理解CMM体系

    我的项目管理之路--5.实践与理解CMM体系   分类: 管理专辑(65) 过程改进(9) 软件工程(52) 版权声明:本文为博主原创文章,未经博主允许不得转载. 一个现代企业我们可以把它比作为自然界 ...

  6. iOS App 项目:会员卡管理系统设计方案

    1.需求描写叙述 店主须要管理自己的会员信息和充值卡信息以及消费纪录 店主觉得购买电脑和外设成本太高,并且店面没有地方容纳这些设备 店主希望通过手机来完毕这些功能.但尽量不产生流量.对网络要求较低 店 ...

  7. BUPT复试专题—图像识别(2014-2)

    题目描述 在图像识别中,我们经常需要分析特定图像中的一些特征,而其中很重要的一点就是识别出图像的多个区域.在这个问题中,我们将给定一幅N xM的图像,其中毎个1 x 1的点都用一个[0, 255]的值 ...

  8. CentOS7 docker.repo 用阿里云Docker Yum源

    yum安装软件的时候经常出现找不到镜像的情况 https://download.docker.com/linux/centos/7/x86_64/stable/repodata/repomd.xml: ...

  9. Multi-company rules

    Object Name Domain 说明 Point of Sale Point Of Sale Order [('company_id', '=', user.company_id.id)] 指派 ...

  10. 作为iOS程序员,最核心的60%能力有哪些?

    作为iOS程序员,最核心的60%能力有哪些?   一个合格的iOS程序员需要掌握多少核心技能?你和专业的开发工程师的差距有多大?你现在的水平能开发一个功能完整性能高效的iOS APP吗?一起来看看下面 ...