【SSL_P2647】线段树练习四

本文深入解析线段树算法,通过实例详细介绍了线段树的构建、插入和查询操作,适用于解决区间更新和查询问题,是数据结构学习的重要部分。

线段树练习四


Description

在平面内有一条长度为n的线段(不计入答案),可以对进行以下2种操作:
1、把从x到y的再加一条线段
2、查询从x到x+1有多少条线段

Input

第一行输入n,m
第2~m+1行,每行2个数x,y,表示从x到y再加一条线段
最后一行输入2个数,为x和x+1,查询x到x+1的线段数目

Output

输出x到x+1的线段数目

Sample Input

7 2
2 5
3 6
4 5

Sample Output

2

Hint

【数据规模】
100%满足1≤n≤100000,1≤x≤y≤n

解题思路

这道题实际上比上一道题线段树练习三还要简单,只需要加入和统计就可以了,不需要进行特判,代码如下:

#include<iostream>
#include<cstdio>
using namespace std;

int n,m;

struct abc{
	int x,y,sum;
}tree[400010];

void build(int u)
{
	if(tree[u].x+1<tree[u].y)
	{
		int mid=(tree[u].x+tree[u].y)/2;
		tree[u*2].x=tree[u].x;
		tree[u*2].y=mid;
		tree[u*2+1].x=mid;
		tree[u*2+1].y=tree[u].y;
		build(u*2);
		build(u*2+1);
	}
}

void in(int a,int b,int u)
{
	int mid=(tree[u].x+tree[u].y)/2;
	if(tree[u].x==a&&tree[u].y==b)
		tree[u].sum++;
	else if(b<=mid)
		in(a,b,u*2);
	else if(a>=mid)
		in(a,b,u*2+1);
	else
	{
		in(a,mid,u*2);
		in(mid,b,u*2+1);
	}
}

int find(int a,int b,int u)
{
	int s=tree[1].sum;
	while(tree[u].x+1<tree[u].y)
	{
		int mid=(tree[u].x+tree[u].y)/2;
		if(tree[u].x==a&&tree[u].y==b)
			break;
		else if(b<=mid)
			s+=tree[u*2].sum,u*=2;
		else if(a>=mid)
			s+=tree[u*2+1].sum,u=u*2+1;
	}
	return s;
}
int main()
{
	cin>>n>>m; 
	tree[1].x=1;
	tree[1].y=n;
	build(1);
	for(int i=1;i<=m;i++)
	{
		int xx,yy;
		scanf("%d%d",&xx,&yy);
		in(xx,yy,1);
	}
	int xx,yy;
	cin>>xx>>yy;
	cout<<find(xx,yy,1)<<endl;
}

下载前必看:https://renmaiwang.cn/s/bvbfw Verilog设计_串并转换 / 移位寄存器实现了一种串并转换的功能,其核心原理在于移位寄存器的运用。 这里详细展示了串转并以及并转串两种不同的设计方案。 每一种转换模式都设有专属的使能信号,同时并行输出数据的格式提供了两种选择:最低有效位优先(lsb)和最高有效位优先(msb)。 串并转换技术主要应用于串行传输与并行传输这两种数据传输模式之间的相互转换,而移位寄存器是达成这一目标的常用工具,能够支持并行及串行的数据输入与输出操作。 这些移位寄存器通常被设定为“串行输入、并行输出”(SIPO)或“并行输入、串行输出”(PISO)两种工作模式。 在串行数据输出的过程中,构成数据和字符的码元会按照既定的时间顺序逐位进行传输。 相比之下,并行数据传输则是在同一时刻将固定数量(普遍为8位或16位等)的数据和字符码元同时发送至接收端。 数据输入通常采用串行格式进行。 一旦数据成功输入寄存器,它便可以在所有输出端同时被读取,或者选择逐位移出。 寄存器中的每个触发器均设计为边沿触发类型,并且所有触发器均以特定的时钟频率协同工作。 对于每一个输入位而言,它需要经过N个时钟周期才能最终在N个输出端呈现,从而完成并行输出。 值得注意的是,在串行加载数据期间,并行输出端的数据状态应保持稳定。 数据输入则采用并行格式。 在将数据写入寄存器的操作过程中,写/移位控制线必须暂时处于非工作状态;而一旦需要执行移位操作,控制线便会变为激活状态,并且寄存器会被锁定以保持当前状态。 只要时钟周期数不超过输入数据串的长度,数据输出端Q将按照预定的顺序逐位读出并行数据,并且必须明确区分最低有效位(LSB)和最高有效位(MSB)。
int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server, int is_cwmp) #else int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server) #endif /* INCLUDE_HTTP_SSL_MIN_TLS1_2 */ { int ret = -1; const char *pers = "tp_ssl"; ssl_log(SSL_DEBUG, "enter %s", __FUNCTION__); if (NULL == ssl || NULL == ssl_ctx) return -1; memset(ssl, 0, sizeof(struct tp_ssl)); ssl_init_debug_level(); ssl_init_timeout(); mbedtls_ctr_drbg_init(&ssl->ctr_drbg); mbedtls_entropy_init(&ssl->entropy); if ((ret = mbedtls_ctr_drbg_seed(&ssl->ctr_drbg, mbedtls_entropy_func, &ssl->entropy, (const unsigned char *) pers, strlen(pers))) != 0) { ssl_log(SSL_ERROR, "mbedtls_ctr_drbg_seed returned %d\n", ret ); goto exit; } /* Initialise SSL config */ mbedtls_ssl_config_init(&ssl->ssl_config); if ((ret = mbedtls_ssl_config_defaults(&ssl->ssl_config, ssl_ctx->endpoint, MBEDTLS_SSL_TRANSPORT_STREAM, MBEDTLS_SSL_PRESET_DEFAULT)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_config_defaults returned %d\n", ret ); goto exit; } mbedtls_ssl_conf_rng(&ssl->ssl_config, mbedtls_ctr_drbg_random, &ssl->ctr_drbg); mbedtls_ssl_conf_dbg(&ssl->ssl_config, tp_debug, stdout); mbedtls_ssl_cache_init(&ssl->cache); mbedtls_ssl_conf_session_cache(&ssl->ssl_config, &ssl->cache, mbedtls_ssl_cache_get, mbedtls_ssl_cache_set); mbedtls_ssl_conf_ciphersuites(&ssl->ssl_config, g_ciphersuite); mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); if ((ret = mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_conf_own_cert returned %d\n", ret ); goto exit; } if (!is_server) { mbedtls_ssl_conf_verify(&ssl->ssl_config, verify_callback, NULL); mbedtls_ssl_conf_authmode(&ssl->ssl_config, MBEDTLS_SSL_VERIFY_OPTIONAL); } #ifdef INCLUDE_IMDA mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); #else #ifdef INCLUDE_HTTP_SSL_MIN_TLS1_2 if (1 != is_cwmp) { mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); } else #endif /* INCLUDE_HTTP_SSL_MIN_TLS1_2 */ { mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_1); } #endif /* INCLUDE_IMDA */ mbedtls_ssl_conf_max_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); /* Initialise SSL context */ ssl->ctx = (mbedtls_ssl_context*)malloc(sizeof(mbedtls_ssl_context)); if (NULL == ssl->ctx) goto exit; mbedtls_ssl_init(ssl->ctx); if (mbedtls_ssl_setup(ssl->ctx, &ssl->ssl_config) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_setup failed"); return -1; } if (is_server) { ssl->endpoint = MBEDTLS_SSL_IS_SERVER; } else { if (ssl_ctx->verify_cn) { mbedtls_ssl_set_hostname(ssl->ctx, ssl_ctx->verify_cn); ssl->verify_cn = 1; } if (ssl_ctx->verify_time) { ssl->verify_time = 1; } ssl->endpoint = MBEDTLS_SSL_IS_CLIENT; } ssl_init_stream(&ssl->stream); ret = 0; exit: ssl_log(SSL_DEBUG, "leave %s ret=%d", __FUNCTION__, ret); return ret; }这里有加载私钥的过程吗
10-28
是的,✅ **这段代码中确实包含了加载私钥的过程**。 我们来详细分析 `ssl_init` 函数中的关键部分,并明确指出 **哪里加载了私钥**,以及它是如何与证书配合使用的。 --- ### 🔍 一、函数概览 ```c int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server) ``` 该函数用于初始化一个 TLS 上下文(基于 mbed TLS 库),为后续的握手做准备。它会: - 初始化随机数生成器(CTR_DRBG) - 初始化 SSL 配置结构 - 设置加密套件、CA 证书、本地证书和私钥 - 客户端/服务器模式设置等 --- ### ✅ 二、加载私钥的关键代码 #### 核心语句如下: ```c mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); if ((ret = mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_conf_own_cert returned %d\n", ret ); goto exit; } ``` > 🟩 这就是加载 **本地证书链** 和 **对应私钥** 的关键步骤! #### 参数说明: - `ssl_ctx->crt_chain`: 指向 `mbedtls_x509_crt` 类型的结构体,表示本机的证书链(包含公钥) - `ssl_ctx->priv_key`: 指向 `mbedtls_pk_context` 类型的结构体,表示对应的私钥 👉 所以: ✅ 私钥虽然没有在这里“直接解析”或“读取文件”,但它已经被封装在 `ssl_ctx->priv_key` 中,并通过 `mbedtls_ssl_conf_own_cert()` 注册到了 SSL 配置里。 --- ### 🧠 三、私钥是从哪来的?(前置条件) 注意:`ssl_ctx->priv_key` 必须在调用 `ssl_init()` 之前就已经正确初始化好了。通常是通过以下方式加载: ```c // 示例:从 PEM 编码数据加载私钥 mbedtls_pk_init(&priv_key); ret = mbedtls_pk_parse_key(&priv_key, (const unsigned char *)private_key_pem_data, strlen(private_key_pem_data) + 1, NULL, 0); // 密码为空 if (ret != 0) { // 处理错误 } ``` 然后把这个 `priv_key` 赋值给 `tls_root_ctx.priv_key`,再传入 `ssl_init`。 所以: 🔐 **真正的“私钥加载”发生在 `ssl_init` 调用之前**,而 `ssl_init` 只是使用已加载好的私钥对象。 --- ### 🔐 、为什么需要 `mbedtls_ssl_conf_own_cert`? 这个函数的作用是告诉 mbed TLS: > “当我作为客户端或服务器时,我自己的身份由这个证书和私钥代表。” 这在两种场景中至关重要: | 场景 | 是否需要私钥 | |------|---------------| | **TLS 服务器** | ✅ 必需 —— 用于签名 ServerKeyExchange(ECDHE-RSA 等)或解密预主密钥(RSA 密钥交换) | | **TLS 客户端(双向认证)** | ✅ 如果启用了客户端证书认证,则也需要用自己的私钥签名 | 因此,在 `is_server == 1` 时,必须提供私钥;否则握手会在需要签名时失败。 --- ### ⚠️ 五、其他相关配置补充说明 #### 1. CA 证书链设置(用于验证对方) ```c mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); ``` - 用于验证对端证书是否可信(比如服务器验证客户端证书,或客户端验证服务器证书) #### 2. 设置最小 TLS 版本 ```c mbedtls_ssl_conf_min_version(...) ``` - 控制最低支持的协议版本(如 TLS 1.1 或 TLS 1.2),增强安全性 #### 3. 客户端模式下的主机名验证 ```c if (!is_server && ssl_ctx->verify_cn) { mbedtls_ssl_set_hostname(ssl->ctx, ssl_ctx->verify_cn); } ``` - 启用 SNI 并用于证书域名校验(防止中间人攻击) #### 4. 随机数种子(安全基础) ```c mbedtls_ctr_drbg_seed(..., mbedtls_entropy_func, &ssl->entropy, ...); ``` - 使用熵源初始化 RNG,确保密钥材料不可预测 --- ### ✅ 总结回答 > ❓ **“这里有加载私钥的过程吗?”** ✅ **答案是:有!** 虽然不是在这里“解析私钥文件”,但以下这行代码明确地将已经加载好的私钥绑定到 SSL 配置中: ```c mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key) ``` 这是 mbed TLS 中标准且必要的一步,只有完成此操作,才能在握手过程中: - 使用私钥进行数字签名(如 ECDHE-RSA) - 解密客户端发来的预主密钥(仅 RSA 密钥交换) 📌 **前提条件**:`ssl_ctx->priv_key` 必须已在外部成功加载并解析。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值