LA - 3135 - Argus

本文介绍了一个涉及命令调度的问题,并使用优先队列的数据结构来实现高效的解决方案。该问题要求根据编号和时间来确定一系列命令的执行顺序,并输出前K次产生的命令。

题目链接https://icpcarchive.ecs.baylor.edu/index.php?option=com_onlinejudge&Itemid=8&page=show_problem&problem=1136

题意:一个系统有N种命令,每个命令有编号和时间,每隔Period秒产生一次,同时又多个任务以编号小优先,求前K次产生的命令是什么。

题解:优先队列存储每个命令,每次取出一个,然后放进去下一个即可。

AC代码:

#include <iostream>
#include <algorithm>
#include <cstdio>
#include <queue>
using namespace std;
const int maxn = 10005;
#define _for(i,a,b) for(int i=a;i<=b;i++)
struct node
{
    int Q_num,period,next;
    bool operator< (const node& a)const
    {
        if(next!=a.next)return next>a.next;
        else return Q_num>a.Q_num;
    }
}a[maxn];
priority_queue<node> Q;
int n,k;
int main(int argc, char const *argv[])
{
    char s[20];
    while(cin>>s)
    {
        if(s[0]=='#')break;
        else
        {
            node now;
            cin>>now.Q_num>>now.period;
            now.next=now.period;
            Q.push(now);
        }
    }
    cin>>k;
    _for(i,1,k)
    {
        node now = Q.top();
        Q.pop();
        cout<<now.Q_num<<endl;
        node next = now;
        next.next = now.next+now.period;
        Q.push(next);
    }
    return 0;
}

#### 含义 `nonce` 是一个一次性使用的随机数,在 `nonce="argus-csp-token-argus"` 中,`nonce` 是一个属性,而 `"argus-csp-token-argus"` 是为该属性赋予的具体值。这个值通常是服务器端生成的唯一且随机的字符串,用于特定的安全验证场景。 #### 用途 在内容安全策略(Content Security Policy,CSP)中,`nonce` 扮演着重要角色。CSP 是一种额外的安全层,用于检测并缓解某些类型的攻击,包括跨站脚本攻击(XSS)和数据注入攻击等。服务器可以通过设置 CSP 头,指定哪些资源(如脚本、样式表等)可以被页面加载。使用 `nonce` 可以精确控制哪些资源能够被执行。 例如,服务器可以在响应头中设置如下的 CSP 规则: ``` Content-Security-Policy: script-src 'nonce-argus-csp-token-argus'; ``` 这意味着只有带有 `nonce="argus-csp-token-argus"` 属性的 `<script>` 标签内的脚本才会被浏览器执行。示例代码如下: ```html <!DOCTYPE html> <html> <head> <meta http-equiv="Content-Security-Policy" content="script-src 'nonce-argus-csp-token-argus'"> </head> <body> <!-- 这个脚本会被执行 --> <script nonce="argus-csp-token-argus"> console.log('This script is allowed.'); </script> <!-- 这个脚本会被执行 --> <script> console.log('This script is blocked.'); </script> </body> </html> ``` #### 相关 IT 知识 - **安全性**:使用 `nonce` 可以有效防止 XSS 攻击,因为攻击者无法预测服务器生成的随机 `nonce` 值,所以他们注入的脚本无法通过 CSP 的验证。 - **生成与管理**:`nonce` 值必须由服务器端生成,并且每个页面加载时都应该是唯一的。服务器需要在生成响应时将 `nonce` 值嵌入到 CSP 头和相应的 HTML 标签中。 - **兼容性**:大多数现代浏览器都支持 CSP 和 `nonce` 属性,但在使用时仍需考虑旧版本浏览器的兼容性问题。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值