C14O25. Antivirus Pirata


Submit solution

Points: 100 (partial)
Time limit: 0.5s
Memory limit: 256M

Author:
Problem type


Descripción


El otoño ha llegado a la ciudad. Las calles estan cubiertas de hojas secas y el sonido de la lluvia suave acompaña las noches largas de estudio. Sony, envuelto en su suéter favorito y con una taza de chocolate caliente al lado, decidió enfrentar una tarea que había estado postergando desde hacía semanas... un virus que se metió su computadora haciendo que ahora todos sus archivos corran peligro. Por suerte, los \(N\) archivos están protegidos por un antivirus... pirata, que solo logra mantenerlos seguros si son atacados una cantidad par de veces. Si un archivo es atacado un número impar de veces, quedará dañado para siempre.

El virus actúa de forma extraña: realiza \(N\) recorridos. En la vuelta número \(i\), el virus da saltos de \(i\) archivos, atacando cada uno de ellos.

Por ejemplo:

  • En la primera vuelta, el virus ataca a todos los archivos \((1, 2, 3, ...)\).
  • En la segunda, ataca cada 2 archivos \((2, 4, 6, ...)\).
  • En la tercera, cada 3 archivos \((3, 6, 9, ...)\).
  • Y así sucesivamente, hasta llegar a \(N\).

Sony, siendo un chihuahua con más estilo que conocimientos en informática, te pide ayuda para saber cuántos archivos fueron dañados después del último recorrido del virus.


Entrada

Un entero \(N\) \((1 \leq N \leq 2*10^5)\), la cantidad de archivos en la computadora.


Salida

Un entero: la cantidad de archivos que quedaron dañados después de los ataques del virus.


Ejemplo


Entrada

7

Salida

2


Entrada

9

Salida

3


Entrada

25

Salida

5


Notas

En el caso de de tener 9 archivos, el virus atacará de la siguiente forma en cada vuelta:

  • Vuelta 1 (saltos de 1): \(1 \rightarrow 2 \rightarrow 3 \rightarrow 4 \rightarrow 5 \rightarrow 6 \rightarrow 7 \rightarrow 8 \rightarrow 9\)
  • Vuelta 2 (saltos de 2): \(2 \rightarrow 4 \rightarrow 6 \rightarrow 8\)
  • Vuelta 3 (saltos de 3): \(3 \rightarrow 6 \rightarrow 9\)
  • Vuelta 4 (saltos de 4): \(4 \rightarrow 8\)
  • Vuelta 5 (saltos de 5): \(5\)
  • Vuelta 6 (saltos de 6): \(6\)
  • Vuelta 7 (saltos de 7): \(7\)
  • Vuelta 8 (saltos de 8): \(8\)
  • Vuelta 9 (saltos de 9): \(9\)

Por lo tanto, cada archivo fue atacado las siguientes veces:

  • Archivo 1: \(1\) \(\rightarrow\) Se daña
  • Archivo 2: \(2\)
  • Archivo 3: \(2\)
  • Archivo 4: \(3\) \(\rightarrow\) Se daña
  • Archivo 5: \(2\)
  • Archivo 6: \(4\)
  • Archivo 7: \(2\)
  • Archivo 8: \(4\)
  • Archivo 9: \(3\) \(\rightarrow\) Se daña

Comments

There are no comments at the moment.