flag

[洛谷P4436] HNOI/AHOI2018 游戏

☆樱花仙子☆ 提交于 2019-12-01 07:29:09
问题描述 一次小G和小H在玩寻宝游戏,有n个房间排成一列,编号为1,2,...,n,相邻的房间之间都有一道门。其中一部分门上锁(因此需要有对应的钥匙才能开门),其余的门都能直接打开。现在小G告诉了小H每把锁的钥匙在哪个房间里(每把锁有且只有一把钥匙与之对应),并作出p次指示:第i次让小H从第 \(S_i\) 个房间出发到 \(T_i\) 个房间里。但是小G有时会故意在指令中放入死路,而小H也不想浪费多余的体力去尝试,于是想事先调查清楚每次的指令是否会存在一条通路。 你是否能为小H作出解答呢? 输入格式 第一行三个数字:n,m,p,代表有n个房间,m道门上了锁,以及p个询问。接下来m行,每行两个数字x,y代表x到x+1的钥匙在房间y。接下来p行,其中第i行是两个整数 \(S_i,T_i\) ,代表一次询问。 输出格式 输出p行,每行一个“YES”或"NO",分别代表能或不能到达。 样例输入 5 4 5 1 3 2 2 3 1 4 4 2 5 3 5 4 5 2 1 3 1 样例输出 YES NO YES YES NO 说明 解析 可以发现对于每个点i,最后能到达的区域一定是一段区间[Li,Ri]。那么问题就是如何求这些区间。 如果一扇门的钥匙在这扇门的左边,那么就不能从右边穿过这扇门;如果在这扇门的右边,就不能从左边穿过去。那么,如果我们对每扇门的两边,由不能到达的向能到达的连边

洛谷p1902刺杀大使题解

為{幸葍}努か 提交于 2019-12-01 07:22:25
题目传送门 方法:二分答案+dfs 二分一个mid,此次刺杀的最大伤害,作为判断条件来dfs,二分,更新。 我们二分一个答案mid来表示一个界限,如果当前这个格子的伤害代价比mid小则可以走否则就不走,每次check函数只需判断能否从第一行走到最后一行即可,因为每一行的每个门都是相连的,所以只要有一个能到,那么我们再派m-1个人顺着这条路过去再沿着横向的门过去就好啦,因为第一行和最后一行的伤害值为零,所以这么做莫得问题。 问: 为什么dfs时只要判断是否能到达即可,我们不是要找他的最大值来表示这一次的伤害值嘛? 答: 因为我们二分的这个值,最后二分出来的一定是某个点产生的伤害值,也就是我们最后的答案(是最大值嘛,判断此点是否可行就是判断他是否是比mid小,所以mid就是此次的最大值就是答案)这也解释了为什么我们二分的是伤害值最后却可以输出二分的边界的问题。 //每次check一个值dfs //只要map[i][j]的值比mid小就能走 //否则就不能走//二分答案 //每次check的时候记录一个flag //flag每次清零 //如果在当前的check下能够到达最后一行 //即令flag表示为真 //如果flag为真说明可以到达 //继续二分答案 #include <cstdio> #include <cstring> #include <iostream> using

v-if和v-show

淺唱寂寞╮ 提交于 2019-12-01 07:14:58
v-if和v-show:创建,删除,显示,隐藏 HTML和效果图 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>蜀云泉</title> <script type="text/javascript" src="../lib/vue-2.6.10.js"></script> </head> <body> <!-- 这个div就是MVVM中的V,View --> <div id="app"> <input type="button" value="点我" @click="flag=!flag"> <h3 v-if="flag">这是v-if控制的元素</h3> <h3 v-show="flag">这是v-show控制的元素</h3> </div> <script> // 这个vm就是MVVM中的VM,ViewModel var vm=new Vue({ el: '#app', // 这个data就是MVVM中的M,Model data: { flag:true }, methods: { } }) </script> </body> </html> 效果图

攻防世界 MISC 杂项新手练习区

不想你离开。 提交于 2019-12-01 01:54:30
注意:点开题目后就开始计时了,而且无法暂停 his is flag 点开题目描述就把flag以明文的方式展现 flag{th1s_!s_a_d4m0_4la9} EXT3 give_you_flag 将附件下载得到一个jpg文件,以文本的方式打开,开头提示了GIF,把后缀改为gif打开。 后面有一帧闪过一张二维码,我们把她用ps打开 找到了二维码,但缺了三个角,在网上随便找个二维码放到底下补全, 补全的位置必须要精准,否则会出错 扫描就可以得到flag了 flag{e7d478cf6b915f50ab1277f78502a2c5} pdf 用chrome打开pdf文件,随便点了几下,发现后面有串文字,直接选择、复制、粘贴 就拿到了Flag。(大误) 上面不是正经操作,哈哈。 题目描述说图片后面什么都没有,那后面一定是有东西的。图片很有可能是被设置为位于文字上方 我们可以用一些功能比较全面的PDF软件打开,拖动图片看看后面有没有东西。 或者将PDF转为Word直接在文字里面找(不能直接该后缀会乱码) 在线PDF转Word https://app.xunjiepdf.com/pdf2word stegano 下载附件,用Adobe Acrobat 打开PDF, 去掉水印,全选发现PDF外有一行。 PDF里面一大堆的文章内容我们不需要,删掉,把上面没有显示的拉下来

FLAG

一个人想着一个人 提交于 2019-11-30 22:29:31
FLAG 1 自该篇发布起10年,每天输出一篇博客。 来源: https://www.cnblogs.com/Mr-O-O/p/11643207.html

利用ajax,js以及正则表达式来验证表单递交

大城市里の小女人 提交于 2019-11-30 12:34:18
<!DOCTYPE html><html lang="en"> <head> <meta charset="utf-8"> <title>注册</title> <link rel="stylesheet" type="text/css" href="css/common.css"> <link rel="stylesheet" href="css/register.css"> <!--导入jquery--> <script src="js/jquery-3.3.1.js"></script> <script> //校验用户名 function checkUserName() { //1、获取控件username的值 var username = $("#username").val(); //2、定义正则表达式 var reg_username=/^\w{8,20}$/; //3、判断 var flag = reg_username.test(username); if(flag){ $("#username").css("border",""); }else{ $("#username").css("border","solid 1px red"); } return flag; } //校验密码 function checkPassword() { //1

@topcoder - 2017TCOAlgorithmRound2A - D1L2@ DistanceZeroAndOne

孤人 提交于 2019-11-30 06:27:51
目录 @description@ @solution@ @accepted code@ @details@ @description@ 一个 n 个点的无向简单的连通图,编号从 0 到 n-1。 现给出每个点到点 0 的距离 dist0[]、每个点到点 1 的距离 dist1[],还原整张图,或判断无解。 Constraints n 在 2 到 50 之间。 dist0 与 dist1 中的元素都在 0 到 n-1 之间。 Examples 0) {0,2,1} {2,0,1} Returns: { "NNY", "NNY", "YYN" } 整张图为 0 - 2 - 1。 1) {0,2,1} {1,0,2} Returns: { } dist0[1] ≠ dist1[0]。 @solution@ 根据三角形不等式,假如 u 与 v 之间有边,则 |dist0[u] - dist0[v]| ≤ 1 且 |dist1[u] - dist1[v]| ≤ 1。 如果 u, v 之间可以连边(即满足三角形不等式),则连 (u, v)。 显然边连的越多,点之间的距离越精确。 所以要是有解,则上面的连边方案一定可以得到一个合法解。 我们连完边过后再跑两边 bfs 检验一下这个图是否满足 dist0 与 dist1 的限制。 @accepted code@ #include<queue>

CTF - bugku-分析

我是研究僧i 提交于 2019-11-30 06:21:07
1.flag被盗 下载链接是.pcang文件 用wireshark打开 像这种流量分析题目,就要用Wireshark自带的搜索功能找尝试查找一些关键词(比如key、flag、shell、pass等) 右击追踪数据流 拿到flag{This_is_a_f10g} 来源: https://www.cnblogs.com/cat47/p/11567399.html