rust study
本文记录了rust的学习 环境搭建vscode配置rust环境 vscode内配置快速打开Terminal,绑定openInIntegratedTerminal即可 然后下载rust依赖 因为我们都是喜家家糕守(电脑里有cpp环境),所以可以管理员运行下载这个东东即可 (没有cpp的环境我就不管了(光速逃)) 然后一路回车 安装好后,cmd里输入rustup --version & rustc --version & cargo --version测试安装成功 然后打开vscode,下载相关依赖 1234567RustRust-analyzerCodeLLDBcratesRust SyntaxRust Test LensEven Better TOML(Better TOML已弃用) 后面就可以正常使用了 新建项目 cargo new hellowrold 打开项目 cd .\helloworld\(TAB键补全) 运行项目 cargo run
窝补药橙味算法竞赛掉大分糕守
2025年2月21日周五晚这场牛客,掉大分了 A题快速切出来,后面就开始坐牢了(还好记得开ll了) B题憋了半天,感觉要开不止一对堆,然后一看榜C出的人多,就去看C了 然后C挂了两发,和21年csp-s差点ce的原因一样( 当时是数组开到N,但是i也遍历到N 这次学聪明了,数据开到N+10,然后扫到N;结果忘了后面用到i+1了 然后挂了两发才发现 B题就有意思了,开了四个堆最终,调了好半天过样例了,结果一直WA 赛后找评论区的hack数据也找不出一点问题 最终对拍了下下,记录最大值的初始值是0,但是最大值有可能是负数··· 最终成绩 虽然没掉大分,不过这场也打得挺抽象的
量子安全的概念
昨天组会,导师跟我说量子安全和后量子安全不是同一个东西,我此前一直将他们混为一谈,故今日作以区分 量子安全:指加密方法在量子计算机下仍保持安全。 反量子安全:通过增强现有算法对抗量子计算机的能力,通常是过渡性措施。 后量子安全:指完全为抵抗量子计算机的攻击而设计的新的加密算法。
二元不等式串引发的思考
...
牛客寒假2025题解
本文用于记录牛客寒假赛的六场比赛的赛时解题和赛后补题 笔者水平:CF绿上蓝下 第一场 打红温了,头一次连打五个小时~ 题本身不难,就是实现上遇到比较多的障碍 A题签到题,如果没有1就输出1e9+7即可 D题也是直接模拟即可 G题排序后计算a[i]-i,就是每个点需要操作的次数了 B题一开始以为是有向图浪费了很多时间,树存在简单路径的充要条件是它是链 M题也属于思路很简单但是写起来比较困难的题 就拓扑排序一下,然后逐步拓展,取最优解即可 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071#include<iostream>#include<algorithm>#define int long longusing namespace std;const int N = 1e5;int n , a[N+10];struct...
CF补题小合集
由于后续CF比赛基本只参加VP,故特此记录一下 2025.01.17Codeforces Round 996 (Div. 2) 这把打爽了,表现分差点上紫,D题最后一分钟调出来过样例...
PPT制作总结
总结各种情况下的PPT如何制作 1. 组会汇报面向导师和同学,强调科研进展汇报和交流 格式要求: 中文字体:微软雅黑;英文字体:Times New...
信安数基复习笔记
往年期末考试题目 $(x,y)=(3y+4z,y)=(4z,y)$ 故A正确 简化剩余系:与模数互素且不同余 与15不互素:$1,3,5,6,9,10,12,15$ 故一个简化剩余系为 ${2,4,7,8,11,13,14}$ 也可以写作 ${7,8,11,13,14,17,19}$ 故C正确 B. 整数模素数剩余类环都是域,故B正确 C. 整环的定义是没有零因子,3*4=12是0,故C错误 原根存在的充要条件 $m=p^k$ 或 $2p^k$,其中 $p$ 为素数,$k\ge1$ 故选D A. pa=0,错误 B. 费马小定理是 $a^{p-1}=1$,错误 C. 正确 $7x$ $x$的原根数为$\phi(\phi(x))$ 22 85=5*17 $x^2\equiv1\mod5$ 和 $x^2\equiv1\mod17$...
IND-CCA2下的CP-ABE安全
今天阅读前置知识,搞了半天终于明白了IND-CCA2下的CP-ABE安全,记录一下 论文名称:Fine-Grained and Controlled Rewriting in Blockchains: Chameleon-Hashing Gone Attribute-Based 相关内容: 我们只看核心部分 我们大致划分为三个部分 第一部分,初始化,不再赘述 第二部分,攻击者交互阶段,攻击者$\mathcal{A}$选择任意属性集合$\mathbb{S}$进行请求,模拟器会这些请求的属性集合加入全局集合$S$,并生成与属性集合$\mathbb{S}$相对应的私钥$ssk$,将请求编号及生成的密钥记录到$Q$中 第三部分,挑战阶段,攻击者$\mathcal{A}$提供属性集合$A^{}$ ($A^{}\cap S=\emptyset$),模拟器随机选择$b\in{0,1}$,使用属性集合$A^*$对应的私钥加密$m_b$,将密文$c_b$提供给$\mathcal{A}$...
数据结构不是有手就行(陈述句
数据结构没有很多题目,所以只能通过知识点为索引进行复习 知识点来源是学长给的文档和期中考试题目 树的遍历前序遍历 根->左子树->右子树中序遍历 左子树->根->右子树后序遍历...