UVa 1203 - Argus

本文介绍了一种使用优先队列来模拟Argus系统中事件调度的方法,详细解释了如何定义结构体、实现比较函数以及通过队列处理不同频率事件的逻辑。

时间限制:3.000秒

题目链接:http://uva.onlinejudge.org/index.php?option=com_onlinejudge&Itemid=8&category=24&page=show_problem&problem=3644


引用《算法竞赛入门经典:训练指南》:

  你的任务是编写一个称为Argus的系统,该系统支持一个Register命令

Register Q_num Period
  该命令注册了一个触发器,它每个Period秒钟就会产生一次编号为Q_num的事件。你的任务是模拟出前K个事件。如果多个事件同时发生,先处理Q_num小的事件。


  先定义好结构体,按照优先队列模拟即可。这里给出的代码的优先队列并没有往里面放结构体本身,而是放了数组的下标,然后自定义比较的函数,这样存和取的效率比直接往里面放元素要高一些。


#include 
  
   
#include 
   
    

using namespace std;

const int MAXN = 1000 + 10;

int Q_num[MAXN], Period[MAXN], Time[MAXN];

class cmp { // 比较函数
public:
    bool operator () (const int &a, const int &b) const {
        if(Time[a] != Time[b]) return Time[a] > Time[b];
        else return Q_num[a] > Q_num[b];
    }
};

priority_queue
    
     , cmp> que;

int main() {
    char s[100];
    int i = 0;
    while(~scanf("%s", s) && s[0] != '#') {
        scanf("%d%d", &Q_num[i], &Period[i]); Time[i] = Period[i];
        que.push(i);
        ++i;
    }

    int K;
    scanf("%d", &K);
    while(K--) {
        int cur = que.top(); que.pop();
        printf("%d\n", Q_num[cur]);
        Time[cur] += Period[cur];
        que.push(cur);
    }

    return 0;
}

    
   
  

#### 含义 `nonce` 是一个一次性使用的随机数,在 `nonce="argus-csp-token-argus"` 中,`nonce` 是一个属性,而 `"argus-csp-token-argus"` 是为该属性赋予的具体值。这个值通常是服务器端生成的唯一且随机的字符串,用于特定的安全验证场景。 #### 用途 在内容安全策略(Content Security Policy,CSP)中,`nonce` 扮演着重要角色。CSP 是一种额外的安全层,用于检测并缓解某些类型的攻击,包括跨站脚本攻击(XSS)和数据注入攻击等。服务器可以通过设置 CSP 头,指定哪些资源(如脚本、样式表等)可以被页面加载。使用 `nonce` 可以精确控制哪些资源能够被执行。 例如,服务器可以在响应头中设置如下的 CSP 规则: ``` Content-Security-Policy: script-src 'nonce-argus-csp-token-argus'; ``` 这意味着只有带有 `nonce="argus-csp-token-argus"` 属性的 `<script>` 标签内的脚本才会被浏览器执行。示例代码如下: ```html <!DOCTYPE html> <html> <head> <meta http-equiv="Content-Security-Policy" content="script-src 'nonce-argus-csp-token-argus'"> </head> <body> <!-- 这个脚本会被执行 --> <script nonce="argus-csp-token-argus"> console.log('This script is allowed.'); </script> <!-- 这个脚本不会被执行 --> <script> console.log('This script is blocked.'); </script> </body> </html> ``` #### 相关 IT 知识 - **安全性**:使用 `nonce` 可以有效防止 XSS 攻击,因为攻击者无法预测服务器生成的随机 `nonce` 值,所以他们注入的脚本无法通过 CSP 的验证。 - **生成与管理**:`nonce` 值必须由服务器端生成,并且每个页面加载时都应该是唯一的。服务器需要在生成响应时将 `nonce` 值嵌入到 CSP 头和相应的 HTML 标签中。 - **兼容性**:大多数现代浏览器都支持 CSP 和 `nonce` 属性,但在使用时仍需考虑旧版本浏览器的兼容性问题。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值