BZOJ2674 : Attack
整体二分+树状数组套Treap,时间复杂度$O(n\log^3n)$。
#include<cstdio>
#include<cstdlib>
#include<algorithm>
#define N 100010
using namespace std;
int n,m,tot,i,X0,Y0,X1,Y1,cq,bx[N],by[N],bz[N],ans[N],tmp,C,D;char op[8];
struct P{
int a,b,c,d,k,p;
P(){}
P(int _a,int _b,int _c,int _d,int _k,int _p){a=_a,b=_b,c=_c,d=_d,k=_k,p=_p;}
}a[N],b[N],ql[N],qr[N];
inline int findl(int*a,int x){
int l=1,r=n,mid,t;
while(l<=r)if(a[mid=(l+r)>>1]>=x)r=(t=mid)-1;else l=mid+1;
return t;
}
inline int findr(int*a,int x){
int l=1,r=n,mid,t;
while(l<=r)if(a[mid=(l+r)>>1]<=x)l=(t=mid)+1;else r=mid-1;
return t;
}
struct node{
int p,val,v,sum;node*l,*r;
node(){val=v=sum=p=0;l=r=NULL;}
inline void up(){sum=v+l->sum+r->sum;}
}*blank=new(node),*bit[N],pool[6000000],*cur=pool;int pos[N],T;
inline void Rotatel(node*&x){node*y=x->r;x->r=y->l;x->up();y->l=x;y->up();x=y;}
inline void Rotater(node*&x){node*y=x->l;x->l=y->r;x->up();y->r=x;y->up();x=y;}
void Ins(node*&x){
if(x==blank){
x=cur++;x->val=C;x->l=x->r=blank;x->v=x->sum=D;x->p=std::rand();
return;
}
x->sum+=D;
if(C==x->val){x->v+=D;return;}
if(C<x->val){
Ins(x->l);
if(x->l->p>x->p)Rotater(x);
}else{
Ins(x->r);
if(x->r->p>x->p)Rotatel(x);
}
}
void Ask(node*&x,int a,int b){
if(x==blank)return;
if(C<=a&&b<=D){tmp+=x->sum;return;}
if(C<=x->val&&x->val<=D)tmp+=x->v;
if(C<x->val)Ask(x->l,a,x->val-1);
if(D>x->val)Ask(x->r,x->val+1,b);
}
inline void add(int x,int y,int p){for(C=y,D=p;x<=n;Ins(bit[x]),x+=x&-x)if(pos[x]<T)pos[x]=T,bit[x]=blank;}
inline int sum(int x,int l,int r){for(C=l,D=r,tmp=0;x;x-=x&-x)if(pos[x]==T)Ask(bit[x],0,n);return tmp;}
void solve(int l,int r,int L,int R){
if(L>R)return;
if(l==r){
for(int i=L;i<=R;i++)if(b[i].p)ans[b[i].p]=l;
return;
}
int mid=(l+r)>>1,i,cl=0,cr=0;
for(T++,i=L;i<=R;i++)if(!b[i].p){
if(b[i].k<=mid)add(b[i].a,b[i].b,b[i].c),ql[cl++]=b[i];else qr[cr++]=b[i];
}else{
int t=sum(b[i].b,b[i].c,b[i].d)-sum(b[i].a-1,b[i].c,b[i].d);
if(t>=b[i].k)ql[cl++]=b[i];else b[i].k-=t,qr[cr++]=b[i];
}
for(i=0;i<cl;i++)b[L+i]=ql[i];
for(i=0;i<cr;i++)b[L+cl+i]=qr[i];
solve(l,mid,L,L+cl-1),solve(mid+1,r,L+cl,R);
}
int main(){
scanf("%d%d",&n,&m);
for(i=1;i<=n;i++){
scanf("%d%d%d",&a[i].a,&a[i].b,&a[i].k);
bx[i]=a[i].a,by[i]=a[i].b,bz[i]=a[i].k;
}
sort(bx+1,bx+n+1),sort(by+1,by+n+1),sort(bz+1,bz+n+1);
for(i=1;i<=n;i++){
a[i].a=findl(bx,a[i].a);
a[i].b=findl(by,a[i].b);
a[i].k=findl(bz,a[i].k);
a[i].c=1;
b[i]=a[i];
}
tot=n;
while(m--){
scanf("%s%d%d",op,&X0,&Y0);
if(op[0]=='S'){
X0++,Y0++;
if(X0==Y0)continue;
b[++tot]=P(a[X0].a,a[X0].b,-1,0,a[X0].k,0);
b[++tot]=P(a[X0].a,a[X0].b,1,0,a[Y0].k,0);
b[++tot]=P(a[Y0].a,a[Y0].b,1,0,a[X0].k,0);
b[++tot]=P(a[Y0].a,a[Y0].b,-1,0,a[Y0].k,0);
swap(a[X0].k,a[Y0].k);
}else{
scanf("%d%d%d",&X1,&Y1,&i);
if(X0>X1)swap(X0,X1);
if(Y0>Y1)swap(Y0,Y1);
if(X0>bx[n]||X1<bx[1]||Y0>by[n]||Y1<by[1])X0=1,X1=Y0=Y1=0;
else{
X0=findl(bx,X0);
X1=findr(bx,X1);
Y0=findl(by,Y0);
Y1=findr(by,Y1);
}
b[++tot]=P(X0,X1,Y0,Y1,i,++cq);
}
}
solve(1,n+1,1,tot);
for(i=1;i<=cq;i++)if(ans[i]>n)puts("It doesn't exist.");else printf("%d\n",bz[ans[i]]);
return 0;
}
BZOJ2674 : Attack的更多相关文章
- 【Cocos2d-x for WP8 学习整理】(2)Cocos2d-Html5 游戏 《Fruit Attack》 WP8移植版 开源
这一阵花了些时间,把 cocos2d-html5 里的sample 游戏<Fruit Attack>给移植到了WP8上来,目前已经实现了基本的功能,但是还有几个已知的bug,比如WP8只支 ...
- Web 服务器 low bandth DOS attack
https://www.owasp.org/images/0/04/Roberto_Suggi_Liverani_OWASPNZDAY2010-Defending_against_applicatio ...
- CF 701B Cells Not Under Attack(想法题)
题目链接: 传送门 Cells Not Under Attack time limit per test:2 second memory limit per test:256 megabyte ...
- ASP.NET Padding Oracle Attack EXP
#!/usr/bin/perl## PadBuster v0.3 - Automated script for performing Padding Oracle attacks# Brian Hol ...
- 人机接口设备攻击(HID Attack)
人机接口设备攻击(HID Attack) HID Attack是最近几年流行的一类攻击方式.HID是Human Interface Device的缩写,意思是人机接口设备.它是对鼠标.键盘.游戏手 ...
- Codeforces Round #364 (Div. 2) B. Cells Not Under Attack
B. Cells Not Under Attack time limit per test 2 seconds memory limit per test 256 megabytes input st ...
- PHP filesystem attack vectors - Take Two
http://www.ush.it/2009/07/26/php-filesystem-attack-vectors-take-two/ Did you enjoyed our previous &q ...
- PHP filesystem attack vectors
http://www.ush.it/2009/02/08/php-filesystem-attack-vectors/ On Apr 07, 2008 I spoke with Kuza55 and ...
- Padding Oracle Attack的一些细节与实现
Padding Oracle Attack还是颇具威力的,ASP.NET的Padding Oracle Attack被Pwnie评为2010年最佳服务端漏洞之一.还是看 Juliano Rizzo a ...
随机推荐
- hibernate.cfg.xml配置文件和hbm.xml配置文件 模板
hibernate.cfg.xml配置文件格式 <?xml version="1.0" encoding="UTF-8"?><!DOCTYPE ...
- Vmware虚拟机
1.在虚拟机安装完系统后找到相对应的保存路径如:D:\VMware\VOS\Win7x64OS 2.该目录下面会有很多文件和文件夹,其中配置文件Windows 7 x64.vmx和硬盘文件Window ...
- 数据结构与算法实验题7.1 M 商人的求救
问题描述:A 国正面临着一场残酷的战争,城市被支持不同领导的两股势力占据,作为一个商人,M先生并不太关心政治,但是他知道局势很严重,他希望你能救他出去.M 先生说:“为了安全起见,我们的路线最多只能包 ...
- HDOJ 1301
9852303 2013-12-18 11:47:01 Accepted 1301 0MS 264K 1117 B C++ 泽泽 Jungle Roads Time Limit: 2000/1000 ...
- Nginx图片剪裁模块探究 http_image_filter_module
官方地址:http://nginx.org/en/docs/http/ngx_http_image_filter_module.html 煮酒品茶:前半部安装和官方说明,后半部分实践 #yum ins ...
- Smarty s02
保留变量 方便使用php 不用assign {$smarty} get {$smarty.get.page} session {$smarty.session.user.name} server c ...
- 38.输出1到最大的N位数[Print 1 to max number of N bits]
[题目] 输入数字n,按顺序输出从1最大的n位10进制数.比如输入3,则输出1.2.3一直到最大的3位数即999. [分析] 这是一道很有意思的题目.看起来很简单,其实里面却有不少的玄机. [常规思路 ...
- NSUrlConnection 和 NSUrlRequest 的关系
开始看到这2个名字,总感觉NSUrlConnection才是主要的网络请求类,其实不是,先看官方文档 An NSURLConnection object lets you load the conte ...
- 转数据库Sharding的基本思想和切分策略
本文着重介绍sharding的基本思想和理论上的切分策略,关于更加细致的实施策略和参考事例请参考我的另一篇博文:数据库分库分表(sharding)系列(一) 拆分实施策略和示例演示 一.基本思想 Sh ...
- java call sap
1.下载需要的jar,windows用dll,linux用so win下载地址 linux下载地址 win下载地址new 2.环境: windows -> sapjco3.dll放到wi ...