【SSL_P2646】线段树练习题三

本文探讨了一道关于线段树的编程题,题目要求在一条长度为m的线段上进行n次染色操作,每次操作指定区间[x,y]染成颜色z,最终求出线段被染色后形成的段数。通过使用线段树数据结构,实现了高效的区间更新和查询,代码示例详细展示了如何利用懒惰传播来优化操作。

线段树练习题三


Description

给定一条长度为m的线段,有n个操作,每个操作有3个数字x,y,z表示把区间[x,y]染成颜色z,询问染完色之后,这条长度为m的线段一共有几种颜色。规定:线段的颜色可以相同。连续的相同颜色被视作一段。问x轴被分成多少段。

Sample Input

20
10 19 1
2 9 2
5 13 3
15 17 4

Sample Output

7

Hint

在这里插入图片描述
数据规模
N <= 10000
M <= 1000000

解题思路

这道题…算了,代码多好看

#include<iostream>
#include<cstdio>
using namespace std;

long long n,m,tree[4000010],h[4000010],ans;

void in(long long x,long long l,long long r,long long a,long long b,long long z)
{
	if(a>b)return;
	long long mid=(l+r)/2;
	if(tree[x]==z) return;
	if(a==l&&b==r) tree[x]=z;
	else
	{
		if(tree[x]!=-1)
		{
			tree[x*2]=tree[x*2+1]=tree[x];
			tree[x]=-1;
		}
		if(b<=mid)
			in(x*2,l,mid,a,b,z);
		else if(a>mid)
			in(x*2+1,mid+1,r,a,b,z);
		else
		{
			in(x*2,l,mid,a,mid,z);
			in(x*2+1,mid+1,r,mid+1,b,z);
		}
	}
}

long long hh(long long x,long long l,long long r,long long &lc,long long &rc)
{
	long long mid=(l+r)/2,lt=0,rt=0;
	if(tree[x]!=-1)
	{
		rc=lc=tree[x];
		return 1;
	} 
	if(r==l)
		return 1;
	long long sum=hh(x*2,l,mid,lc,lt)+hh(x*2+1,mid+1,r,rt,rc);
	return sum-(lt==rt?1:0);
}

int main()
{
	cin>>n>>m;
	for(long long i=1;i<=n;i++)
	{
		long long a,b,z;
		scanf("%lld%lld%lld",&a,&b,&z);
		in(1,1,m,a,b,z);
	}
	long long hhh=0,hhhh=0;
	cout<<hh(1,1,m,hhh,hhhh)<<endl;
}
内容概要:本文详细介绍了一种基于Simulink的表贴式永磁同步电机(SPMSM)有限控制集模型预测电流控制(FCS-MPCC)仿真系统。通过构建PMSM数学模型、坐标变换、MPC控制器、SVPWM调制等模块,实现了对电机定子电流的高精度跟踪控制,具备快速动态响应和低稳态误差的特点。文中提供了完整的仿真建模步骤、关键参数设置、核心MATLAB函数代码及仿真结果分析,涵盖转速、电流、转矩和相电流波形,验证了MPC控制策略在动态性能、稳态精度和抗负载扰动方面的优越性,并提出了参数自整定、加权代价函数、模型预测转矩控制和弱磁扩速等优化方向。; 适合人群:自动化、电气工程及其相关专业本科生、研究生,以及从事电机控制算法研究与仿真的工程技术人员;具备一定的电机原理、自动控制理论和Simulink仿真基础者更佳; 使用场景及目标:①用于永磁同步电机模型预测控制的教学演示、课程设计或毕业设计项目;②作为电机先进控制算法(如MPC、MPTC)的仿真验证平台;③支撑科研中对控制性能优化(如动态响应、抗干扰能力)的研究需求; 阅读建议:建议读者结合Simulink环境动手搭建模型,深入理解各模块间的信号流向与控制逻辑,重点掌握预测模型构建、代价函数设计与开关状态选择机制,并可通过修改电机参数或控制策略进行拓展实验,以增强实践与创新能力。
int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server, int is_cwmp) #else int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server) #endif /* INCLUDE_HTTP_SSL_MIN_TLS1_2 */ { int ret = -1; const char *pers = "tp_ssl"; ssl_log(SSL_DEBUG, "enter %s", __FUNCTION__); if (NULL == ssl || NULL == ssl_ctx) return -1; memset(ssl, 0, sizeof(struct tp_ssl)); ssl_init_debug_level(); ssl_init_timeout(); mbedtls_ctr_drbg_init(&ssl->ctr_drbg); mbedtls_entropy_init(&ssl->entropy); if ((ret = mbedtls_ctr_drbg_seed(&ssl->ctr_drbg, mbedtls_entropy_func, &ssl->entropy, (const unsigned char *) pers, strlen(pers))) != 0) { ssl_log(SSL_ERROR, "mbedtls_ctr_drbg_seed returned %d\n", ret ); goto exit; } /* Initialise SSL config */ mbedtls_ssl_config_init(&ssl->ssl_config); if ((ret = mbedtls_ssl_config_defaults(&ssl->ssl_config, ssl_ctx->endpoint, MBEDTLS_SSL_TRANSPORT_STREAM, MBEDTLS_SSL_PRESET_DEFAULT)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_config_defaults returned %d\n", ret ); goto exit; } mbedtls_ssl_conf_rng(&ssl->ssl_config, mbedtls_ctr_drbg_random, &ssl->ctr_drbg); mbedtls_ssl_conf_dbg(&ssl->ssl_config, tp_debug, stdout); mbedtls_ssl_cache_init(&ssl->cache); mbedtls_ssl_conf_session_cache(&ssl->ssl_config, &ssl->cache, mbedtls_ssl_cache_get, mbedtls_ssl_cache_set); mbedtls_ssl_conf_ciphersuites(&ssl->ssl_config, g_ciphersuite); mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); if ((ret = mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_conf_own_cert returned %d\n", ret ); goto exit; } if (!is_server) { mbedtls_ssl_conf_verify(&ssl->ssl_config, verify_callback, NULL); mbedtls_ssl_conf_authmode(&ssl->ssl_config, MBEDTLS_SSL_VERIFY_OPTIONAL); } #ifdef INCLUDE_IMDA mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); #else #ifdef INCLUDE_HTTP_SSL_MIN_TLS1_2 if (1 != is_cwmp) { mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); } else #endif /* INCLUDE_HTTP_SSL_MIN_TLS1_2 */ { mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_1); } #endif /* INCLUDE_IMDA */ mbedtls_ssl_conf_max_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); /* Initialise SSL context */ ssl->ctx = (mbedtls_ssl_context*)malloc(sizeof(mbedtls_ssl_context)); if (NULL == ssl->ctx) goto exit; mbedtls_ssl_init(ssl->ctx); if (mbedtls_ssl_setup(ssl->ctx, &ssl->ssl_config) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_setup failed"); return -1; } if (is_server) { ssl->endpoint = MBEDTLS_SSL_IS_SERVER; } else { if (ssl_ctx->verify_cn) { mbedtls_ssl_set_hostname(ssl->ctx, ssl_ctx->verify_cn); ssl->verify_cn = 1; } if (ssl_ctx->verify_time) { ssl->verify_time = 1; } ssl->endpoint = MBEDTLS_SSL_IS_CLIENT; } ssl_init_stream(&ssl->stream); ret = 0; exit: ssl_log(SSL_DEBUG, "leave %s ret=%d", __FUNCTION__, ret); return ret; }这里有加载私钥的过程吗
10-28
是的,✅ **这段代码中确实包含了加载私钥的过程**。 我们来详细分析 `ssl_init` 函数中的关键部分,并明确指出 **哪里加载了私钥**,以及它是如何与证书配合使用的。 --- ### 🔍 一、函数概览 ```c int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server) ``` 该函数用于初始化一个 TLS 上下文(基于 mbed TLS 库),为后续的握手做准备。它会: - 初始化随机数生成器(CTR_DRBG) - 初始化 SSL 配置结构 - 设置加密套件、CA 证书、本地证书和私钥 - 客户端/服务器模式设置等 --- ### ✅ 二、加载私钥的关键代码 #### 核心语句如下: ```c mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); if ((ret = mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_conf_own_cert returned %d\n", ret ); goto exit; } ``` > 🟩 这就是加载 **本地证书链** 和 **对应私钥** 的关键步骤! #### 参数说明: - `ssl_ctx->crt_chain`: 指向 `mbedtls_x509_crt` 类型的结构体,表示本机的证书链(包含公钥) - `ssl_ctx->priv_key`: 指向 `mbedtls_pk_context` 类型的结构体,表示对应的私钥 👉 所以: ✅ 私钥虽然没有在这里“直接解析”或“读取文件”,但它已经被封装在 `ssl_ctx->priv_key` 中,并通过 `mbedtls_ssl_conf_own_cert()` 注册到了 SSL 配置里。 --- ### 🧠 、私钥是从哪来的?(前置条件) 注意:`ssl_ctx->priv_key` 必须在调用 `ssl_init()` 之前就已经正确初始化好了。通常是通过以下方式加载: ```c // 示例:从 PEM 编码数据加载私钥 mbedtls_pk_init(&priv_key); ret = mbedtls_pk_parse_key(&priv_key, (const unsigned char *)private_key_pem_data, strlen(private_key_pem_data) + 1, NULL, 0); // 密码为空 if (ret != 0) { // 处理错误 } ``` 然后把这个 `priv_key` 赋值给 `tls_root_ctx.priv_key`,再传入 `ssl_init`。 所以: 🔐 **真正的“私钥加载”发生在 `ssl_init` 调用之前**,而 `ssl_init` 只是使用已加载好的私钥对象。 --- ### 🔐 四、为什么需要 `mbedtls_ssl_conf_own_cert`? 这个函数的作用是告诉 mbed TLS: > “当我作为客户端或服务器时,我自己的身份由这个证书和私钥代表。” 这在两种场景中至关重要: | 场景 | 是否需要私钥 | |------|---------------| | **TLS 服务器** | ✅ 必需 —— 用于签名 ServerKeyExchange(ECDHE-RSA 等)或解密预主密钥(RSA 密钥交换) | | **TLS 客户端(双向认证)** | ✅ 如果启用了客户端证书认证,则也需要用自己的私钥签名 | 因此,在 `is_server == 1` 时,必须提供私钥;否则握手会在需要签名时失败。 --- ### ⚠️ 五、其他相关配置补充说明 #### 1. CA 证书链设置(用于验证对方) ```c mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); ``` - 用于验证对端证书是否可信(比如服务器验证客户端证书,或客户端验证服务器证书) #### 2. 设置最小 TLS 版本 ```c mbedtls_ssl_conf_min_version(...) ``` - 控制最低支持的协议版本(如 TLS 1.1 或 TLS 1.2),增强安全性 #### 3. 客户端模式下的主机名验证 ```c if (!is_server && ssl_ctx->verify_cn) { mbedtls_ssl_set_hostname(ssl->ctx, ssl_ctx->verify_cn); } ``` - 启用 SNI 并用于证书域名校验(防止中间人攻击) #### 4. 随机数种子(安全基础) ```c mbedtls_ctr_drbg_seed(..., mbedtls_entropy_func, &ssl->entropy, ...); ``` - 使用熵源初始化 RNG,确保密钥材料不可预测 --- ### ✅ 总结回答 > ❓ **“这里有加载私钥的过程吗?”** ✅ **答案是:有!** 虽然不是在这里“解析私钥文件”,但以下这行代码明确地将已经加载好的私钥绑定到 SSL 配置中: ```c mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key) ``` 这是 mbed TLS 中标准且必要的一步,只有完成此操作,才能在握手过程中: - 使用私钥进行数字签名(如 ECDHE-RSA) - 解密客户端发来的预主密钥(仅 RSA 密钥交换) 📌 **前提条件**:`ssl_ctx->priv_key` 必须已在外部成功加载并解析。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值