BZOJ2674 : Attack
整体二分+树状数组套Treap,时间复杂度$O(n\log^3n)$。
#include<cstdio>
#include<cstdlib>
#include<algorithm>
#define N 100010
using namespace std;
int n,m,tot,i,X0,Y0,X1,Y1,cq,bx[N],by[N],bz[N],ans[N],tmp,C,D;char op[8];
struct P{
int a,b,c,d,k,p;
P(){}
P(int _a,int _b,int _c,int _d,int _k,int _p){a=_a,b=_b,c=_c,d=_d,k=_k,p=_p;}
}a[N],b[N],ql[N],qr[N];
inline int findl(int*a,int x){
int l=1,r=n,mid,t;
while(l<=r)if(a[mid=(l+r)>>1]>=x)r=(t=mid)-1;else l=mid+1;
return t;
}
inline int findr(int*a,int x){
int l=1,r=n,mid,t;
while(l<=r)if(a[mid=(l+r)>>1]<=x)l=(t=mid)+1;else r=mid-1;
return t;
}
struct node{
int p,val,v,sum;node*l,*r;
node(){val=v=sum=p=0;l=r=NULL;}
inline void up(){sum=v+l->sum+r->sum;}
}*blank=new(node),*bit[N],pool[6000000],*cur=pool;int pos[N],T;
inline void Rotatel(node*&x){node*y=x->r;x->r=y->l;x->up();y->l=x;y->up();x=y;}
inline void Rotater(node*&x){node*y=x->l;x->l=y->r;x->up();y->r=x;y->up();x=y;}
void Ins(node*&x){
if(x==blank){
x=cur++;x->val=C;x->l=x->r=blank;x->v=x->sum=D;x->p=std::rand();
return;
}
x->sum+=D;
if(C==x->val){x->v+=D;return;}
if(C<x->val){
Ins(x->l);
if(x->l->p>x->p)Rotater(x);
}else{
Ins(x->r);
if(x->r->p>x->p)Rotatel(x);
}
}
void Ask(node*&x,int a,int b){
if(x==blank)return;
if(C<=a&&b<=D){tmp+=x->sum;return;}
if(C<=x->val&&x->val<=D)tmp+=x->v;
if(C<x->val)Ask(x->l,a,x->val-1);
if(D>x->val)Ask(x->r,x->val+1,b);
}
inline void add(int x,int y,int p){for(C=y,D=p;x<=n;Ins(bit[x]),x+=x&-x)if(pos[x]<T)pos[x]=T,bit[x]=blank;}
inline int sum(int x,int l,int r){for(C=l,D=r,tmp=0;x;x-=x&-x)if(pos[x]==T)Ask(bit[x],0,n);return tmp;}
void solve(int l,int r,int L,int R){
if(L>R)return;
if(l==r){
for(int i=L;i<=R;i++)if(b[i].p)ans[b[i].p]=l;
return;
}
int mid=(l+r)>>1,i,cl=0,cr=0;
for(T++,i=L;i<=R;i++)if(!b[i].p){
if(b[i].k<=mid)add(b[i].a,b[i].b,b[i].c),ql[cl++]=b[i];else qr[cr++]=b[i];
}else{
int t=sum(b[i].b,b[i].c,b[i].d)-sum(b[i].a-1,b[i].c,b[i].d);
if(t>=b[i].k)ql[cl++]=b[i];else b[i].k-=t,qr[cr++]=b[i];
}
for(i=0;i<cl;i++)b[L+i]=ql[i];
for(i=0;i<cr;i++)b[L+cl+i]=qr[i];
solve(l,mid,L,L+cl-1),solve(mid+1,r,L+cl,R);
}
int main(){
scanf("%d%d",&n,&m);
for(i=1;i<=n;i++){
scanf("%d%d%d",&a[i].a,&a[i].b,&a[i].k);
bx[i]=a[i].a,by[i]=a[i].b,bz[i]=a[i].k;
}
sort(bx+1,bx+n+1),sort(by+1,by+n+1),sort(bz+1,bz+n+1);
for(i=1;i<=n;i++){
a[i].a=findl(bx,a[i].a);
a[i].b=findl(by,a[i].b);
a[i].k=findl(bz,a[i].k);
a[i].c=1;
b[i]=a[i];
}
tot=n;
while(m--){
scanf("%s%d%d",op,&X0,&Y0);
if(op[0]=='S'){
X0++,Y0++;
if(X0==Y0)continue;
b[++tot]=P(a[X0].a,a[X0].b,-1,0,a[X0].k,0);
b[++tot]=P(a[X0].a,a[X0].b,1,0,a[Y0].k,0);
b[++tot]=P(a[Y0].a,a[Y0].b,1,0,a[X0].k,0);
b[++tot]=P(a[Y0].a,a[Y0].b,-1,0,a[Y0].k,0);
swap(a[X0].k,a[Y0].k);
}else{
scanf("%d%d%d",&X1,&Y1,&i);
if(X0>X1)swap(X0,X1);
if(Y0>Y1)swap(Y0,Y1);
if(X0>bx[n]||X1<bx[1]||Y0>by[n]||Y1<by[1])X0=1,X1=Y0=Y1=0;
else{
X0=findl(bx,X0);
X1=findr(bx,X1);
Y0=findl(by,Y0);
Y1=findr(by,Y1);
}
b[++tot]=P(X0,X1,Y0,Y1,i,++cq);
}
}
solve(1,n+1,1,tot);
for(i=1;i<=cq;i++)if(ans[i]>n)puts("It doesn't exist.");else printf("%d\n",bz[ans[i]]);
return 0;
}
BZOJ2674 : Attack的更多相关文章
- 【Cocos2d-x for WP8 学习整理】(2)Cocos2d-Html5 游戏 《Fruit Attack》 WP8移植版 开源
这一阵花了些时间,把 cocos2d-html5 里的sample 游戏<Fruit Attack>给移植到了WP8上来,目前已经实现了基本的功能,但是还有几个已知的bug,比如WP8只支 ...
- Web 服务器 low bandth DOS attack
https://www.owasp.org/images/0/04/Roberto_Suggi_Liverani_OWASPNZDAY2010-Defending_against_applicatio ...
- CF 701B Cells Not Under Attack(想法题)
题目链接: 传送门 Cells Not Under Attack time limit per test:2 second memory limit per test:256 megabyte ...
- ASP.NET Padding Oracle Attack EXP
#!/usr/bin/perl## PadBuster v0.3 - Automated script for performing Padding Oracle attacks# Brian Hol ...
- 人机接口设备攻击(HID Attack)
人机接口设备攻击(HID Attack) HID Attack是最近几年流行的一类攻击方式.HID是Human Interface Device的缩写,意思是人机接口设备.它是对鼠标.键盘.游戏手 ...
- Codeforces Round #364 (Div. 2) B. Cells Not Under Attack
B. Cells Not Under Attack time limit per test 2 seconds memory limit per test 256 megabytes input st ...
- PHP filesystem attack vectors - Take Two
http://www.ush.it/2009/07/26/php-filesystem-attack-vectors-take-two/ Did you enjoyed our previous &q ...
- PHP filesystem attack vectors
http://www.ush.it/2009/02/08/php-filesystem-attack-vectors/ On Apr 07, 2008 I spoke with Kuza55 and ...
- Padding Oracle Attack的一些细节与实现
Padding Oracle Attack还是颇具威力的,ASP.NET的Padding Oracle Attack被Pwnie评为2010年最佳服务端漏洞之一.还是看 Juliano Rizzo a ...
随机推荐
- [BZOJ1061][Noi2008]志愿者招募
[BZOJ1061][Noi2008]志愿者招募 试题描述 申奥成功后,布布经过不懈努力,终于成为奥组委下属公司人力资源部门的主管.布布刚上任就遇到了一个难 题:为即将启动的奥运新项目招募一批短期志愿 ...
- poj1611(感染病患者)
The Suspects Time Limit: 1000MS Memory Limit: 20000K Total Submissions: 24587 Accepted: 12046 De ...
- Linux lsof详解
简介 lsof(list open files)是一个列出当前系统打开文件的工具.在linux环境下,任何事物都以文件的形式存在,通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件.所以如传输控 ...
- 【持续集成】[Jenkins]Job中如何传递自定义变量
[Jenkins]Job中如何传递自定义变量 来自dweiwei 2015-06-27 18:37:19| 分类: 自动化测试 |举报 |字号大中小 订阅 用微信 “扫一扫” 将文章分享到朋友 ...
- (转)maven eclipse debug
准备工作: a. 在pom.xml中配置jetty插件: <plugins> <plugin> <groupId>org.mortbay.jetty</gro ...
- Android app主线程UI更新间歇性崩溃的问题
对App进行开发测试时,偶尔出现app崩溃的问题.日志如下: 10-25 18:44:52.935 15290-15290/com.zzq.cnblogs E/AndroidRuntime﹕ FATA ...
- Java for LeetCode 036 Valid Sudoku
Determine if a Sudoku is valid, according to: Sudoku Puzzles - The Rules. The Sudoku board could be ...
- DP:Making the Grade(POJ 3666)
聪明的修路方案 题目大意:就是农夫要修一条路,现在要求这条路要么就是上升的,要么就是下降的,总代价为∑|a[i]-b[i]|,求代价最低的修路方案, (0 ≤ β≤ 1,000,000,000) , ...
- HDU1003MAX SUM
Max Sum Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 65536/32768 K (Java/Others)Total Sub ...
- mongodb初步使用
下载安装: 下载MongoDB:http://www.mongodb.org/. 安装MongoDB:傻瓜式安装 配置: 把bin目录添加到系统环境变量 启动: 打开一个 cmd编辑框,输入: mon ...