zoukankan      html  css  js  c++  java
  • BZOJ3828 : [Poi2014]Criminals

    对于每个位置求出L[i]表示左边最大的j,满足从j开始到i-1中存在第一个子序列

    R[i]表示右边最小的j,满足从j开始到i-1中存在第二个子序列

    然后枚举颜色是相遇点的位置,如果L[i]左边、R[i]右边存在一样的颜色,则可行

    #include<cstdio>
    #define N 1000010
    inline void read(int&a){char c;while(!(((c=getchar())>='0')&&(c<='9')));a=c-'0';while(((c=getchar())>='0')&&(c<='9'))(a*=10)+=c-'0';}
    int n,k,m,l,i,j,t,a[N],c[N],nxt[N],loc[N],f[N],L[N],R[N],cnt[N],ret,ans;bool vis[N],can[N];
    int main(){
      read(n),read(k);
      for(i=1;i<=n;i++)read(c[i]);
      read(m),read(l);
      for(i=1;i<=m;i++)read(a[i]);
      for(i=m+l-1;i>=m;i--)read(a[i]);
      for(i=1;i<=n;i++)loc[i]=n+1;
      for(i=n;i;i--)nxt[i]=loc[c[i]],loc[c[i]]=i;
      for(i=1;i<=n;i++){
        L[i]=m>1?f[1]:i;
        if(c[i]==a[m-1])for(f[m-1]=i,j=m-2;j;j--)while((t=f[j]?nxt[f[j]]:loc[a[j]])<f[j+1])f[j]=t;
      }
      for(i=1;i<=n;i++)loc[i]=0,f[i]=n+1;
      for(i=1;i<=n;i++)nxt[i]=loc[c[i]],loc[c[i]]=i;
      for(i=n;i;i--){
        R[i]=l>1?f[m+l-1]:i;
        if(c[i]==a[m+1])for(f[m+1]=i,j=m+2;j<m+l;j++)while((t=f[j]<=n?nxt[f[j]]:loc[a[j]])>f[j-1])f[j]=t;
      }
      for(i=1;i<=n;i++)if(L[i]>1&&R[i]<n){
        for(j=n;j>R[i];j--)cnt[c[j]]++;
        for(j=1;j<L[i];j++)if(!vis[c[j]]&&cnt[c[j]])vis[c[j]]=1,ret++;
        if(ret&&c[i]==a[m])ans++,can[i]=1;
        break;
      }
      for(i++;i<=n;i++){
        if(R[i]>=n)break;
        for(j=R[i];j>R[i-1];j--)if(!(--cnt[c[j]])&&vis[c[j]])ret--,vis[c[j]]=0;
        for(j=L[i-1];j<L[i];j++)if(!vis[c[j]]&&cnt[c[j]])vis[c[j]]=1,ret++;
        if(ret&&c[i]==a[m])ans++,can[i]=1;
      }
      printf("%d
    ",ans);
      for(i=1;i<=n;i++)if(can[i])printf("%d ",i);
      return 0;
    }
    

      

  • 相关阅读:
    如何使用命令行备份SAP HANA数据库
    Rootkit介绍
    web渗透测试基本步骤
    IIS服务器的安全保护措施
    渗透测试的流程
    Kali Linux之常见后门工具介绍
    中间人攻击(MITM)之数据截获原理
    口令破解工具
    常见渗透测试工具集成系统简介
    Kali Linux之使用SET快捷生成钓鱼网站方法
  • 原文地址:https://www.cnblogs.com/clrs97/p/4403167.html
Copyright © 2011-2022 走看看