首页 > 其他分享 >Fire Again

Fire Again

时间:2024-09-02 22:36:18浏览次数:3  
标签:Again 题目 Fire T4 稍微 T3 T1 的话

2024.9.2

还是写几句吧。

今天被 T1 卡了很久呢。明明用简明的做法过掉了大部分数据,却没有怀疑 corner case 的判断,而是转而怀疑做法本身,甚至 double 精度的问题。这是一个比较奇怪的决策。导致了 10:30 才通过掉。

T2 是一个简明的矩阵快速幂优化 DP。但是根本没有任何思考地,写出了最暴力的程序,然后 TLE 掉了。稍微想一想应该就能想出来,但是考场上的努力方向是卡常,最后当然无功而返。

如果 10:30 才通过 T1 的话,T3 T4 没办法通过也是情有可原的。T4 大概是一个需要很多观察和尝试的题目。


今天技术上的收获大概在于 T4。在没办法写出 Type = 4 的数据生成器,彻底葬送了后面三个 Subtask 之后,终于明确了 Prufer 序列的定义,以及它和树之间的转换。

T2 T3 大概不太能叫做技术上的收获。明显是仔细观察就能做出的题目。


一边造着联考数据一边改题,改完所有题已经 21:00 了。免不了「大概又是最慢的」这样想着,感觉又开始说丧气话了(笑)。但是不是这样的。如果有在造联考的话改题慢也情有可原吧。

说真的,每隔一段时间就会感觉自己有一部分力量被抽走了一样。但是也不是这样的。自己还是有在以最低限度的速度进步吧。

这么说其实也有可能,因为经验的逐步积累背后,稳定打比赛的能力看上去没有任何进步。被一道题卡住的话根本没有办法想后面的题,以及,最近的调试方法有点拉低了调试速度。从排行榜上看的话稍微有些失败了,但是自己提交的时候完全意识不到。换句话说,在感觉像是及格线左右的发挥下不及格了。稍微有些惊讶。

要像高手一样阅读比赛才行。

不过说实在的,最近的一些决策稍微有点奇怪了。作为一个之前不太稳定的选手,想要控制自己稳定地输出也许真的应该下一些功夫。

但是也没有必要否定自己。上周第一次 NOI 模拟赛的 T1,和今天 NOIP 模拟赛的 T1,稍微有一些撞上了知识盲点 —— 不如说整个平面几何板块都有些生疏,导致了奇怪的发挥。

但是这些场次里面明显是有更适合自己的题目的,如果过掉那些题目的话这些题不过也没关系。所以还是要对每个题目简单想一想再动手。以及,决定跳题之后要静下心去想新的题目。

明天要做到的:

  • 认真地读完四道题目,然后开始做题。今天如果仔细读 T3 的话也许结局会不一样。
  • 写代码的时候稍微集中一些。

标签:Again,题目,Fire,T4,稍微,T3,T1,的话
From: https://www.cnblogs.com/Meatherm/p/18393687

相关文章

  • 《QNAP QuFirewall 安全防护教程》
    在如今的数字时代,保护网络附加存储(NAS)设备的安全至关重要。QNAP的QuFirewall为我们提供了强大的安全防护功能,以下是结合NAS安全日常使用的QuFirewall教程。一、安装与启用QuFirewall在QNAP的应用中心中搜索“QuFirewall”,找到并安装该应用程序。安装完成后,打开Qu......
  • router+firewall+switch
    1、网络拓扑图2、核心配置1)端口ip地址intg0/0/0ipaddress10.1.2.224intg1/0/0ipaddress10.1.1.1242)加入trustuntrustdmzfirewallzonetrustaddintg0/0/0firewallzoneuntrustaddintg1/0/03)security-policysecurity-policyrulenameintoout source-zonetru......
  • FireDAC链接Oracle 出现ora-1309 错误的完整解决
    环境:笔记本上安装的64位Windows7,64位Oracle11.2,C++Builder1132位。目标:使用FireDAC连接Oracle。过程:1.检查oracle客户端连接。使用sqlplus连接,没有任何问题。使用PLSQLDeveloper64位连接,没有任何问题。2.创建32位VCLWindowsForm.放置一个FDCConnection。设置Par......
  • 红帽系的linux系统中防火墙--firewalld
    firewalld简介firewalld是RedHat系列Linux发行版(如Fedora、CentOS等)引入的一种动态防火墙管理工具,它充当了Linux内核的Netfilter框架的前端,具体防火墙执行是由内核的netfilter来执行的。firewalld提供了一个基于区域(zone)和服务(service)的简化配置界面,使得管理防火墙规则更......
  • firewalld: 接口interface操作
    一,查看zone和interface的关系1,查看活动区域:[root@blog~]#firewall-cmd--get-active-zonesdropsources:11.20.12.18publicinterfaces:eth0trustedsources:13.27.13.15可以看到public这个zone绑定了eth0这个interface2,查询一个interface绑定的zone[root@blo......
  • firewalld: 打印调试信息
    一,打开调试选项1,官方文档地址:https://firewalld.org/documentation/howto/debug-firewalld.html2,编辑配置文件:[root@blog~]#vi/etc/sysconfig/firewalld把FIREWALLD_ARGS=--debug=10 这一行取消注释就可以[root@blog~]#more/etc/sysconfig/firewalld#firewall......
  • Linux firewalld防火墙学习总结
    实践环境CentOS-7-x86_64-DVD-2009简介Firewalld是一种简单的、有状态的、基于区域(zone-based)的防火墙。策略和区域用于组织防火墙规则。网络在逻辑上被划分为多个区域,它们之间的流量可以通过策略进行管理。查看防火墙状态#servicefirewalldstatus或者#systemctls......
  • firewalld:富规则的优先级顺序
    一,firewalld的rich规则执行逻辑如下: 1,日志规则2,drop/reject规则3,accept规则二,例子:验证是否先匹配reject规则1,添加两条规则:第一条允许指定ip访问22端口第二条禁止同一个ip访问[root@blog~]#firewall-cmd--add-rich-rule='rulefamily="ipv4"sourceaddress="13.17.12.21......
  • Ansible `firewalld` 模块
    Ansiblefirewalld模块一、简介功能:firewalld模块用于管理Linux系统上的firewalld防火墙服务。firewalld是一种动态管理防火墙的工具,它提供了对网络流量的更细粒度控制,支持区域(zones)和丰富的规则管理。使用场景:适用于需要动态管理防火墙规则的场景,如开放或关闭特定......
  • fail2ban: 使用firewalld的富规则rich rule
    一,fail2ban中的时间设置:m:分钟h:小时d:天w:周y:年 -1:永久二,安装:1,通过yum安装用yum安装:[root@blog~]#yuminstallfail2ban安装后查看状态:未启动[root@blog~]#systemctlstatusfail2ban.service○fail2ban.service-Fail2BanServiceLoaded:lo......