题解【NOIP2013_火柴排序】— 问题与转化

题解_NOIP2013_火柴排序

题意:

 有两个序列a,b,每个序列的元素不同。任意一个序列的任意两个相邻的元素可以互换,要求对两个序列进行操作,使得 ∑ ( a i − b i ) 2 \sum(a_i-b_i)^2 (aibi)2最小,求最小操作次数。

题解:

 对于这两个序列而言,要求我们最小化的是 ∑ ( a i − b i ) 2 \sum(a_i-b_i)^2 (aibi)2
 展开这个式子,得到 ∑ ( a i 2 − 2 a i b i + b i 2 ) \sum(a_i^2-2a_ib_i+b_i^2) (ai22aibi+bi2) 也就是 ∑ ( a i 2 + b i 2 ) − ∑ ( 2 a i b i ) \sum(a_i^2+b_i^2)-\sum(2a_ib_i) (ai2+bi2)(2aibi) 因为 a i , b i a_i,b_i ai,bi都是定值,所以我们只需要 最大化 ∑ ( 2 a i b i ) \sum(2a_ib_i) (2aibi)即可。

 对于两个序列而言,全部升序/降序时总比乱序时的 ∑ ( 2 a i b i ) \sum(2a_ib_i) (2aibi)大。这一点很容易证明可以考虑转化为面积或者通过数学归纳法进行证明。

 另外很显然的一点就是,对于序列a,b,对他们的对应元素进行同样的操作,也就是“一起进行某种操作”对答案没有影响。

 那么,问题就转化为,对于序列a,b,求对b最少的操作次数使得对b操作后产生的b’序列和a“一起”进行某些操作后使得a变为升序后,a,b’的元素对应的大小位置相等(大小位置就是对于某个序列排完序以后某个元素的位置)。

 那么,我们先对a,b序列进行一步奇妙的离散化。把序列中的元素映射为对应元素的下标,设a映射为c,b映射为d。然后,对吧c以a为基准排序,再把d以b为基准排序。得到新的序列c’,d’。此时这两个序列保存的是把a和b分别变成升序时,原来元素的新位置。那么,根据前面所说的,a和b“一起”进行某些操作时,对答案没有影响,我们已经成功的把问题转化为:只能交换序列中的相邻元素,使得d’=c’的最小交换次数。但是我们仍然不能很容易的进行求解。

 那么,我们把c排序,再把d’以c’为基准排序。这时候得到的新序列c’’,d’‘相当于把c’,d’ “一起”进行了某些操作使得c’升序时的d’。到了这一步我们就会求只能交换序列中的相邻元素,使得d’=c’的最小交换次数了。

 根据线性代数老师所言:

  • 只交换相邻的两数让他们变成升序:交换次数为逆序对数
  • 证明:考虑一个排列,先将其最大的数移至序列尾,次数为最大数与它后面的数组成的逆序对数。此时最后一位已定,再考虑前n-1个数的排列。最后整个序列的操作次数即为逆序对数。

代码:

#include <iostream>
#include <cstdio>
#include <algorithm>
using namespace std;
const int MAXN = 1e5+7,P=1e8-3;
template <typename _TP>
inline _TP read(_TP &X){
    char ch=0;int w;X=0;
    while(!isdigit(ch)){w=ch=='-';ch=getchar();}
    while(isdigit(ch)){X=(X<<1)+(X<<3)+(ch^48);ch=getchar();}
    X=w?-X:X;
    return X;
}
long long a[MAXN],b[MAXN],t[MAXN],pos[MAXN],w[MAXN];
inline bool cmpA(const int x,const int y){
    return a[x]<a[y];
}
inline bool cmpB(const int x,const int y){
    return b[x]<b[y];
}
long long cnt=0;
void merge_sort(const int l,const int r){
    if(r-l>1){
        int m=l+(r-l)/2;
        int p=l,q=m,i=l;
        merge_sort(l,m);
        merge_sort(m,r);
        while(p<m || q<r){
            if(q>=r || (p<m && w[p]<=w[q])){
                t[i++]=w[p++];
            }
            else {
                t[i++]=w[q++];
                cnt+=m-p;
            }
        }
        for(int i=l;i<r;i++){
            w[i]=t[i];
        }
    }
}
int c[MAXN],d[MAXN];
int main(){
    long long n;
    read(n);
    for(int i=1;i<=n;i++){
        read(a[i]);
        c[i]=i;
    }
    for(int i=1;i<=n;i++){
        read(b[i]);
        d[i]=i;
    }
    sort(c+1,c+n+1,cmpA);
    sort(d+1,d+n+1,cmpB);
    for(int i=1;i<=n;i++){
        w[c[i]]=d[i];
    }
    merge_sort(1,n+1);
    cout<<cnt%(P);
    return 0;
}
/*
关于序列操作:
    1.只交换相邻的两数让他们变成升序:
    交换次数为逆序对数
    原理需要咨询线性代数老师:
    考虑一个排列,先将其最大的数移至序列尾,次数为最大数与它后面的数组成的逆序对数
    此时最后一位已定,再考虑前n-1个数的排列
    2.交换任意的两数是使得序列升序
    交换次数为n-循环个数
    定义一个循环为3在5的位置,5在8的位置,8在3的位置
*/
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: simple_ssti_1 是一个使用 Flask 框架编写的 web CTF 题目,主要涉及到服务器端模板注入 (Server-Side Template Injection, SSTI) 的问题。 这个题目中,使用者可以在输入框中输入任意字符串,然后后端会将这个字符串嵌入到一个 Flask 模板中,并将渲染后的页面返回给用户。攻击者可以在输入框中输入包含 SSTI 代码的字符串,从而在服务器上执行任意代码。 为了解决这个问题,可以使用 Flask 的 Jinja2 模板引擎提供的 safe 过滤器来过滤用户输入,防止用户输入的字符串被作为代码执行。或者在编写模板时,尽量避免使用可执行的表达式,而是将变量放在 HTML 标签中输出。 这个题目是一个很好的 SSTI 注入练习题目,可以帮助我们了解 SSTI 注入的危害和防御方法。 ### 回答2: Simple_ssti_1是BugsKiller CTF比赛中的一道Web题目,考察的知识点是SSTI(Server-Side Template Injection)模板注入,需要寻找漏洞点并利用SSTI漏洞构造payload,达到读取/执行任意代码的目的。 首先,我们下载题目附件simple_ssti_1.zip,获得题目源代码及相关文件。查看代码,发现以下几点: 1. 程序的入口是index.php文件,包含了一个GET参数tpl,可控注入的点在这里。 2. 向模板文件simple_ssti_1_template.html中传入tpl参数,在该文件中执行了{{tpl}}操作,将tpl参数进行了模板渲染。 3. SSTI的注入点在于,如果我们的攻击payload中包含了一些特殊模板语法的操作符,如{{3*3}}、{{config}}等,这些操作符会被解析器自动执行,导致代码注入进去。 从上述代码的分析可知,我们首先需要构造包含有SSTI操作符的payload才能进行下一步的SSTI构造。继续观察代码,我们发现一个{{config}}变量被渲染在了simple_ssti_1_template.html的头部中,我们可以通过注入payload来构造一个同名的config变量,从而读取根目录的敏感文件/flag.php。 构造payload : {{config.__class__.__init__.__globals__['os'].popen('cat flag.php').read()}} 这个SSTI注入的payload实现了直接运行命令cat flag.php然后读取文件的操作。注入的{{config}}变量实际上是一个自定义的config字典,含有很多内置函数,比如__class__.__init__.__globals__,它的作用是获取全局变量__builtins__,然后通过这个全局字典来获取os模块,之后就可以使用os模块的popen函数运行cat命令来获取flag.php文件内容了。 最终的payload为: ?tpl={{config.__class__.__init__.__globals__['os'].popen('cat /flag.php').read()}} 再通过浏览器发送带有payload的GET请求,就可以读取/root/flag.php中的flag了。 ### 回答3: 简单SSTI 1是一道基于SSTI漏洞的Web安全挑战题目,该题的难度属于初级。本题需要掌握一定的SSTI漏洞的相关知识和技巧,以及对模板中的变量注入点的识别和利用能力。 首先,我们尝试在输入框中输入简单的Python表达式,例如{{2+2}},并提交请求,发现得到的响应结果为4,表明该网站存在SSTI漏洞。接着,我们可以构造一些特殊的表达式进行测试,例如{{123456789}}, {{2**100}}, {{'hello ' + 'world'}}, 发现均能得到正确的响应结果。 接着我们需要进行变量注入点的识别和利用,这里,我们可以通过利用flask框架中的特殊变量,例如request、g等来实现变量注入,例如{{config}},可以获得flask的配置信息,{{request}}可以获得当前请求的一些信息。需要注意的是,在实战中,这些利用方式可能会受到服务器的限制,无法完全实现。 最后,我们需要尝试获取敏感信息或者升级我们的权限,例如{{''.__class__.mro()[1].__subclasses__()[71]('/etc/passwd').read()}},可以获取到服务器上/etc/passwd文件的内容。 总之,简单的SSTI漏洞需要熟练掌握SSTI漏洞的相关知识和技巧,识别变量注入点并利用它们获取敏感信息和升级权限,可以通过CTF题目学习,提高自己的Web安全攻防能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值