[TJOI2012]防御
https://www.zybuluo.com/ysner/note/1332539
题面
解析
一道挺棒棒的线段树。
显然一次伤害到来时我们要先看看区间内哪些点的护甲没了。
这个可以通过维护区间最小值(维护护甲的剩余承受能力)来完成。
如果发现区间最小值小于等于当前伤害,就去暴力找出区间内护甲即将失效的点(\(change\)),进行单点修改,标记其已爆炸。
因为一个点护甲只会失效一次,所以总复杂度\(O(nlogn)\)。
注意下护甲失效后,剩余承受能力应置为\(inf\)。
我们也可以维护每个点受到伤害的攻击力总数,这个可以通过标记可持久化完成(详见数组\(s\))。
但是我们不容易知道一个点受到的攻击力,有多少造成了一倍伤害,有多少造成了两倍伤害。
在护甲还在时,伤害\(=\)攻击力
在护甲即将不在时,我们可以算出护甲当前受到的所有伤害,这些都是一倍伤害,存在\(t\)里。
在护甲不再时,伤害\(=\)攻击力\(*2-t\)
#include<iostream>
#include<cmath>
#include<cstdio>
#include<cstdlib>
#include<cstring>
#include<algorithm>
#define ll long long
#define re register
#define il inline
#define ls x<<1
#define rs x<<1|1
#define fp(i,a,b) for(re int i=a;i<=b;i++)
#define fq(i,a,b) for(re int i=a;i>=b;i--)
using namespace std;
const int N=1e5+100,mod=1e9+9;
int n,q,t[N],mn[N<<2],tag[N<<2],s[N<<2],boom[N];
ll ans;
char op[10];
il ll gi()
{
re ll x=0,t=1;
re char ch=getchar();
while(ch!='-'&&(ch<'0'||ch>'9')) ch=getchar();
if(ch=='-') t=-1,ch=getchar();
while(ch>='0'&&ch<='9') x=x*10+ch-48,ch=getchar();
return x*t;
}
il ll min(re int x,re int y){return x<y?x:y;}
il void upd(re int x){mn[x]=min(mn[ls],mn[rs]);}
il void cover(re int x,re int w)
{
tag[x]+=w;
if(mn[x]!=2e9) mn[x]-=w;
}
il void Pushdown(re int x)
{
cover(ls,tag[x]);cover(rs,tag[x]);tag[x]=0;
}
il void Build(re int x,re int l,re int r)
{
if(l==r)
{
t[l]=gi();
mn[x]=t[l]>0?t[l]:2e9;
return;
}
re int mid=l+r>>1;
Build(ls,l,mid);Build(rs,mid+1,r);
upd(x);
}
il void Change(re int x,re int l,re int r,re int w)
{
if(l==r)
{
t[l]=t[l]-mn[x]+w;mn[x]=2e9;boom[l]=1;
return;
}
re int mid=l+r>>1;
if(tag[x]) Pushdown(x);
if(mn[ls]<=w) Change(ls,l,mid,w);
if(mn[rs]<=w) Change(rs,mid+1,r,w);
upd(x);
}
il void Modify(re int x,re int l,re int r,re int ql,re int qr,re int w)
{
if(ql<=l&&r<=qr)
{
s[x]+=w;
if(mn[x]<=w) Change(x,l,r,w);
if(mn[x]!=2e9) mn[x]-=w,tag[x]+=w;
return;
}
re int mid=l+r>>1;
if(tag[x]) Pushdown(x);
if(ql<=mid) Modify(ls,l,mid,ql,qr,w);
if(qr>mid) Modify(rs,mid+1,r,ql,qr,w);
upd(x);
}
il int Query(re int x,re int l,re int r,re int pos)
{
if(l==r) return s[x];
re int mid=l+r>>1;
//if(tag[x]) Pushdown(x);
if(pos<=mid) return Query(ls,l,mid,pos)+s[x];
return Query(rs,mid+1,r,pos)+s[x];
}
int main()
{
n=gi();q=gi();
Build(1,1,n);
while(q--)
{
scanf("%s",op+1);
if(op[1]=='A')
{
re int l=gi(),r=gi(),w=gi();
Modify(1,1,n,l,r,w);
}
if(op[1]=='Q')
{
re int pos=gi();
if(boom[pos]) ans+=Query(1,1,n,pos)*2-t[pos];
else ans+=Query(1,1,n,pos);
}
}
printf("%lld\n",ans%mod);
return 0;
}
[TJOI2012]防御的更多相关文章
- Bzoj5209[Tjoi2012]防御:姿势题
首先这题现在在BZOJ上是没数据的,你可以选择python2B获得AC,也可以去洛谷上交.选择第一个选项的现在可以不用看了...... 关于这题的题意,击破的一次攻击即使溢出也不双倍,否则你过不了样例 ...
- 探索ASP.NET MVC5系列之~~~2.视图篇(上)---包含XSS防御和异步分部视图的处理
其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...
- 探索ASP.NET MVC5系列之~~~3.视图篇(下)---包含常用表单和暴力解猜防御
其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...
- 探索ASP.NET MVC5系列之~~~4.模型篇---包含模型常用特性和过度提交防御
其实任何资料里面的任何知识点都无所谓,都是不重要的,重要的是学习方法,自行摸索的过程(不妥之处欢迎指正) 汇总:http://www.cnblogs.com/dunitian/p/4822808.ht ...
- LDAP注入与防御解析
[目录] 0x1 LDAP介绍 0x2 LDAP注入攻击及防御 0x3 参考资料 0x1 LDAP介绍 1 LDAP出现的背景 LDAP(Lightweight Directory Access Pr ...
- XSS 防御方法总结
1. XSS攻击原理 XSS原称为CSS(Cross-Site Scripting),因为和层叠样式表(Cascading Style Sheets)重名,所以改称为XSS(X一般有未知的含义,还有扩 ...
- 安全测试 - CSRF攻击及防御
CSRF(Cross-site request forgery跨站请求伪造) 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左.XSS利用站点内的信任用户,而CSRF则通过伪 ...
- 安全测试 - XSS如何防御
XSS主要是通过劫持用户COOKIE,执行JS脚本进行攻击 如何发现: 可以使用<script>alert(/yourname/)</script> script最具有代表性也 ...
- 常见web攻击以及防御
xss攻击: 跨站脚本攻击,攻击者在网页中嵌入恶意代码,当用户打开网页,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie,用户名密码,下载执行病毒木马程序,甚至是获取客户端admin权限 ...
随机推荐
- mysql索引底层的数据结构和算法
1. 为什么要用索引 索引在MySQL中也叫做“键”,是存储引擎用于快速找到记录的一种数据结构.索引对于良好的性能非常关键,尤其是当表中的数据量越来越大时,索引对于性能的影响愈发重要. 索 ...
- luogu P1149 火柴棒等式
题目描述 给你n根火柴棍,你可以拼出多少个形如“A+B=C”的等式?等式中的A.B.C是用火柴棍拼出的整数(若该数非零,则最高位不能是0).用火柴棍拼数字0-9的拼法如图所示: 注意: 加号与等号各自 ...
- 动态规划—最长回文子串LEETCODE第5题深度剖析
动态规划对于笔者来说有很重要的意义 一.题目如下: 对于此类题目,笔者常用的的办法是先做个暴力解题思路,然后再对暴力法进行优化. 二.暴力法 //字串遍历 public static String l ...
- CentOS 5.4 final下Systemtap的安装
CentOS 5.4 final下Systemtap的安装 时间:2015-02-11来源:linux网站 作者:zklth 一.Systemtap运行环境需求 (1)linux kernel ...
- Intent传递简单对象与集合
我们在Intent传递传递对象.能够有三种方式,实现Serializable接口.实现Parcelable接口,使用json格式序列化与反序列化. 在此我们使用第二方式,现实Parcelable接口, ...
- NGUI UIScrollView - 大量item子项的性能优化
一.当UIScrollView的以下的包括的子项太多(二三十个之上)时.它的滚动就会变的有些卡不流畅,尤其是在手机上. 对些网上也有非常多的优化它的相关,以下是我的一个优化: 1.将在超出裁剪框的一个 ...
- CS 和 BS 的区别和优缺点(转)
转自:http://www.cnblogs.com/scnuyz/p/5808808.html bs是浏览器(browser)和服务器(server) cs是静态客户端程序(client)和服务器(s ...
- 一个TAB的jquery简单写法2
<style> .honver{ color:red;} </style><script src="jquery-1.9.0.min.js">& ...
- UVA 11246 - K-Multiple Free set(数论推理)
UVA 11246 - K-Multiple Free set 题目链接 题意:一个{1..n}的集合.求一个子集合.使得元素个数最多,而且不存在有两个元素x1 * k = x2,求出最多的元素个数是 ...
- 民大OJ 1668 追杀系列第二发
追杀系列第二发 时间限制(普通/Java) : 1000 MS/ 3000 MS 运行内存限制 : 65536 KByte 总提交 : 57 测试通过 : 16 ...