CSP-S36

news/2025/10/22 22:10:12/文章来源:https://www.cnblogs.com/HS-fu3/p/19159092

10.21

t1

code

嘻嘻
#include <bits/stdc++.h>
#define ldb long double
using namespace std;
int x, y;signed main()
{freopen("island.in", "r", stdin);freopen("island.out", "w", stdout);ios::sync_with_stdio(0);cin.tie(0);cin >> x >> y;ldb ans = 0;for (int i = 1; i <= y; ++i)ans += 1.0 / (2 * x + i);for (int i = 1; i <= x; ++i)ans += 1.0 / (2 * i - 1);printf("%.16Lf\n", ans);return 0;
}

t2

code

哈哈
#include <bits/stdc++.h>
using namespace std;
struct str
{string s, t;
} f[100][100], g[100], ans;string s, t;inline str max(str S, str T)
{string s = S.s + S.t, t = T.s + T.t;// cerr << "S=" << s << " T=" << t << "\n";return s > t ? S : T;
}signed main()
{freopen("xiao.in", "r", stdin);freopen("xiao.out", "w", stdout);ios::sync_with_stdio(0);cin.tie(0);cin >> s;cin >> t;int n = s.size();s = " " + s, t = " " + t;for (int i = 1; i <= n; ++i){f[i][1].s += s[i], f[i][1].t += t[i];for (int j = 2; j <= i; ++j){f[i][j] = g[j - 1];f[i][j].s += s[i], f[i][j].t += t[i];}for (int j = 1; j <= i; ++j)g[j] = max(g[j], f[i][j]);}for (int i = 1; i <= n; ++i)ans = max(ans, g[i]);cout << ans.s + ans.t << "\n";return 0;
}

t3

code

呜呜
#include <bits/stdc++.h>
using namespace std;
const int N = 4e5 + 10;
int n;
int a[N], id[N];struct tree
{int l, r, laz, val;
} t[N << 2];
#define lid (id << 1)
#define rid (id << 1 | 1)inline void pushdown(int id)
{if (!t[id].laz)return;t[lid].laz += t[id].laz;t[lid].val += t[id].laz;t[rid].laz += t[id].laz;t[rid].val += t[id].laz;t[id].laz = 0;
}void build(int id, int l, int r)
{t[id].l = l, t[id].r = r;if (l == r){t[id].val = -l;return;}int mid = (l + r) >> 1;build(lid, l, mid);build(rid, mid + 1, r);t[id].val = max(t[lid].val, t[rid].val);
}void update(int id, int l, int r, int val)
{if (l <= t[id].l && t[id].r <= r){t[id].laz += val, t[id].val += val;return;}int mid = (t[id].l + t[id].r) >> 1;pushdown(id);if (mid >= l)update(lid, l, r, val);if (mid < r)update(rid, l, r, val);t[id].val = max(t[lid].val, t[rid].val);
}signed main()
{freopen("list.in", "r", stdin);freopen("list.out", "w", stdout);ios::sync_with_stdio(0);cin.tie(0);cin >> n;for (int i = 1; i <= n * 2 + 1; ++i)cin >> a[i], id[a[i]] = min(i, 2 * n + 1 - i + 1);int L = 1, R = 0, ans = 0;build(1, 1, n + 1);while (L <= 2 * n + 1 && R <= 2 * n + 1){while (1){if (R == 2 * n + 1)break;update(1, id[++R], n + 1, 1);if (t[1].val > 0){update(1, id[R--], n + 1, -1); // 一定要移回来break;}if (R == 2 * n + 1)break;}ans = max(R - L + 1, ans); // 然后加区间长度update(1, id[L++], n + 1, -1);}cout << ans << "\n";return 0;
}
// 还是区间写法好理解😋

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/943793.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

新学期每日总结(第13天)

今日 相较昨日 学习了布置数据库

解决一台hp probook 430G3笔记本无法实现win10关机网络唤醒

解决一台hp probook 430G3笔记本无法实现win10关机网络唤醒一台hp probook 430G3笔记本,bios已经设置网络唤醒到硬盘,并且网卡的设置也没什么问题,但关机之后网卡的灯不亮,用网络唤醒也不开机。 在惠普社区找到一篇…

P4765 [CERC2014] The Imp 解题笔记

原题链接 题面 商店里有 \(n\) 个魔术实体,每个实体都锁在一个特殊的魔术宝箱中。第 \(i\) 个宝箱(和其中的实体)的售价为 \(c_i\)个金币,而其中实体的价值相当于 \(v_i\) 个金币。 然而像你这样的凡人,只能安全地…

2025年工业三维扫描仪品牌实力榜:启源视觉稳居行业第一

摘要: 2025年,中国工业三维扫描仪领域迎来全面智能化转型。多家厂商推出AI计量级三维扫描解决方案,但在综合口碑、技术实力与客户满意度上,杭州启源视觉科技有限公司(INSVISION)以绝对优势领跑行业。本次榜单基于…

实验2 现代C++编程初体验

任务一:1 #pragma once2 3 #include <string>4 5 // 类T: 声明6 class T {7 // 对象属性、方法8 public:9 T(int x = 0, int y = 0); // 普通构造函数 10 T(const T &t); // 复制构造函数 11 …

GCM(Galois/Counter Mode) 认证加密算法实现

项目概述 根据NIST SP 800-38D标准实现 AES-GCM GHASH、IV 处理、计数器生成、认证标签 实现 外部引入 使用 PyCryptodome 提供的 AES 块加密 使用Python标准库hmac 使用os.urandom生成随机比特流(经查询是密码学安全…

10.13-10.19学习做题笔记

10.13 咕咕咕。 upd-10.18 补了一下[Ynoi2016]炸脖龙I。 显然是数据结构题Ynoi能不是吗。 看见这个幂塔,就可以想到拓展欧拉定理。发现\(a^p\equiv a^{\varphi(p)}\),而\(\begin{matrix}\underbrace{\varphi(\varphi(…

20232411 2025-2026-1 《网络与系统攻防技术》实验二实验报告

1.实验内容 掌握后门原理及免杀技术。 问题回答:例举你能想到的一个后门进入到你系统中的可能方式? 回答:同一网络的其他计算机遭到攻击,后门通过网络绕过防火墙进入到我系统中。 例举你知道的后门如何启动起来(wi…

Lampiao 靶场

nmap起手访问80页面访问1898有两个文件一个音频,一个图片 音频说了 tiagodirb目录枚举 dirb http://192.168.1.71:1898 扫描一下敏感信息生成字典 cewl http://192.168.1.71:1898/?q=node/1 -w lam.txt 爆破一下ssh h…

【学习笔记】slope-trick

[BalticOI 2004] Sequence (Day1) \(f_{i,x}\) 表示考虑前 \(i\) 个位置,当前放了 \(x\)。转移式如下: \[f_{i,x} = |a_i - x| + f_{i - 1,x} \]考虑建坐标系,有点 $(x,f_{i,x})。然后它就相当于给当前的函数加上个…

2025.10.22

今天早八上了离散数学,然后上了马原课,中午外卖到的时间很好,不太好吃,下次不点了,然后睡觉睡了一下午,晚上上音乐鉴赏课,然后去科技楼开部长例会。

有一云AI编辑器:2025年微信公众号排版的高效选择

作为个人自媒体运营者,你是否还在为公众号编辑器排版而头疼?写稿、找图、排版、分发……每一个环节都可能耗费大量时间。为了帮助大家找到最适合自己的工具,我亲测了市面上8款主流的微信公众号编辑器,从功能完整度…

20232318 2025-2026-1 《网络与系统攻防技术》实验二实验报告

一、实验核心原理与内容解析 本次实验聚焦 “后门原理与实践”,核心是通过工具配置、定时触发、漏洞利用等手段,实现对目标主机的远程控制与信息窃取,同时理解后门的植入、启动与隐藏机制。实验内容涵盖五类典型场景…

ubuntu 25.10 修改源 - ldx

ubuntu 25.10 修改源# Ubuntu sources have moved to /etc/apt/sources.list.d/ubuntu.sourcessudo gedit /etc/apt/sources.list.d/*.list

pytorch学习笔记(1)

pytorch的模块 Pytorch 官方文档链接: https://pytorch.org/docs/stable torch.nn:神经网络相关api torch.option: 优化算法 torch.utils.data : dataset,dataLoader1.pytorch和tensorflow区别2.tensor(向量)相关操作…

20232404 2025-2026-2 《网络与系统攻防技术》实验二实验报告

一、实验内容 (一)主要内容掌握后门核心原理。 学会如何设置后门,如netcat、socat、MSF meterpreter等工具的使用。 熟悉Linux与Windows系统的后门启动机制。(二)回答问题 (1) 例举你能想到的一个后门进入到你系统…

1020302118兰逸霏的第一次作业

作业一 1.用requests和BeautifulSoup库方法定向爬取给定网址(http://www.shanghairanking.cn/rankings/bcur/2020 )的数据,屏幕打印爬取的大学排名信息。排名 学校名称 省市 学校类型 总分1 清华大学 北京 综合 852…

MathType 7下载安装教程及激活教程wps嵌入教程(含下载+安装+汉化激活+安装包)

目录一、写在前面:为啥这篇MathType 7教程一定要看?二、先搞懂:MathType 7为啥是教育/科研必备?三、第一步:MathType 7安装包下载(2025实测无病毒,直链速取)四、核心步骤:MathType 7安装+汉化激活(每步带避坑…

论学习有感——驳学习(读书)无用论

从读书以来学习已经二十年有余,一直依靠着天分和性情在体制化的学习道路上浑浑噩噩的深造。有些许个问题,长期以来也没个自己的答案,顺着接受校方和老师的短期目标,也就一直这么过来了。近年来,随着社会上一些争执…