MT3021 拦截罪犯

简介: MT3021 拦截罪犯

1c64df91a30848c3bec61fa78a50bb80.jpg

7982216da5014558bc721b8a15b9576f.jpg

思路:用二分,每次二分间距,判断需要的组数是否>k。

 
#include <bits/stdc++.h>
using namespace std;
const int N = 1e5 + 10;
int L, n, k;
int a[N];
 
bool check(int p)
{ // 看此时的间距所用的警力数满不满足<=k
    int cnt = 0;
    for (int i = 2; i <= n; i++)
    {
        int temp = a[i] - a[i - 1];
        int a1 = temp / p; // 需要多少组
        int a2 = temp % p;
        if (a1 > 0)
        {
            if (a2 > 0)
            {
                cnt += a1;
            }
            else
            { // 无余数,例4/2=2,只需2-1=1组即可
                cnt += a1 - 1;
            }
        }
    }
    if (cnt > k)
        return false;
    return true;
}
 
int main()
{
    cin >> L >> n >> k;
    for (int i = 1; i <= n; i++)
    {
        cin >> a[i];
    }
    sort(a + 1, a + n + 1);
    int l = 1, r = L, mid;
    while (l <= r)
    {
        mid = (l + r) / 2;
        if (check(mid))
        {
            r = mid - 1;
        }
        else
            l = mid + 1;
    }
    cout << l;
}


下面是错误代码:(错误原因见评论~)

 
#include <bits/stdc++.h>
using namespace std;
const int N = 1e5 + 10;
int l, n, k;
priority_queue<int, vector<int>, less<int>> q;//大根堆
int b[N];
int main()
{
    cin >> l >> n >> k;
    for (int i = 1; i <= n; i++)
    {
        cin >> b[i];
    }
    sort(b + 1, b + n + 1); // 升序
    for (int i = 2; i <= n; i++)
    {
        q.push(b[i] - b[i - 1]);
    }
    for (int i = 0; i < k; i++)
    {
        int pp = q.top();
        q.pop();
        int uu = pp / 2;
        q.push(uu);
        q.push(pp - uu);
    }
    cout << q.top();
}


相关文章
|
6天前
|
安全 C#
某网络硬盘网站被植入传播Trojan.DL.Inject.xz等的代码
某网络硬盘网站被植入传播Trojan.DL.Inject.xz等的代码
|
2月前
|
监控 安全 数据安全/隐私保护
|
11月前
|
机器学习/深度学习 人工智能 安全
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(下)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
235 1
|
11月前
|
自然语言处理 安全 API
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(上)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
347 0
|
传感器 机器学习/深度学习 数据采集
基于3D打印机编译器的信息泄漏攻击
在网络物理增材制造系统中,侧信道攻击已被用于重建正在生产的 3D 对象的 G/M 代码(这是给制造系统的指令)。在产品大规模制造并投放市场之前的原型设计阶段,这种方法通过最意想不到的方式从组织窃取知识产权是有效的。然而,由于缺乏足够的侧信道信息泄漏,攻击者可能无法完全重建 G/M 码。在本文中提出了一种放大信息泄漏的新方法,通过暗中改变编译器来提高 G/M 代码恢复的机会。通过使用该编译器,攻击者可以轻松控制各种参数以放大 3D 打印机的信息泄漏,同时生产所需的对象并对真实用户隐藏。
87 1
|
JavaScript 安全 前端开发
Websense称3万多合法网站被注入恶意代码
  北京时间6月1日消息,据国外媒体报道,安全研究人员日前称,大约有3万多个来自企业、政府机构和其它组织的网站被注入恶意代码,当用户访问这些网站时,会被安装恶意软件。   据网络防护公司Websense安全主管史蒂芬·坎尼特(Stephan Chenette)表示,黑客利用一个能导致SQL注入的应用程序,在这些网站的前端页面中植入恶意javascript代码。
760 0
|
Web App开发 安全 网络安全
墨者安全分享:CC攻击的变异品种--慢速攻击
对网络安全有过一定了解的人肯定都听过DDOS攻击和CC攻击,DDOS主要针对IP攻击,CC攻击主要是用来攻击网页的,两者都是通过控制大量僵尸网络肉鸡流量对目标发起攻击的,对于没有高防服务的企业来说简直就是灭顶之灾。
1727 0