题目描述
由于外国间谍的大量渗入,国家安全正处于高度危机之中。如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B。有些间谍接受贿赂,只要给他们一定数量的美元,他们就愿意交出手中掌握的全部情报。所以,如果我们能够收买一些间谍的话,我们就可能控制间谍网中的每一分子。因为一旦我们逮捕了一个间谍,他手中掌握的情报都将归我们所有,这样就有可能逮捕新的间谍,掌握新的情报。

我们的反间谍机关提供了一份资料,包括所有已知的受贿的间谍,以及他们愿意收受的具体数额。同时我们还知道哪些间谍手中具体掌握了哪些间谍的资料。假设总共有n个间谍,每个间谍分别用1到n的整数来标识。

请根据这份资料,判断我们是否可能控制全部的间谍,如果可以,求出我们所需要支付的最少资金。否则,输出不能被控制的一个间谍。
输入格式
第一行只有一个整数n。第二行是整数p。表示愿意被收买的人数。

接下来的p行,每行有两个整数,第一个数是一个愿意被收买的间谍的编号,第二个数表示他将会被收买的数额。

紧跟着一行只有一个整数r。然后r行,每行两个正整数,表示数对(A,B) ,A间谍掌握B间谍的证据。
输出格式
如果可以控制所有间谍,第一行输出YES,并在第二行输出所需要支付的贿金最小值。否则输出NO,并在第二行输出不能控制的间谍中,编号最小的间谍编号。
样例
样例输入

2
1
2 512
2
1 2
2 1

样例输出

YES
512

数据范围与提示
1<=n<=3000,1<=p<=n,1<=r<=8000,每个收买的费用为非负数且不超过20000。

------------------------------------------------------------------------------------------------------------------

首先,将各个强连通分量进行缩点,建立新图,求出第一分量的入度。

然后,并记录每一个分量中的最小点编号和分量内点中能买通的最少花费。

第三,把每一个分量标明是否可以被买通,入度为0的分量的最小花费和就是整个图的最少花费和。

第四步,拓扑排序,把所有可以买通的点的后续点都设为可以买通。

第五步,所有不可买通的分量中编号最小的点的编号就是不可买通的最小编号。

最后,通过最小编号是否求出可以判断是否可以全部买通。从而输出相应的内容。

------------------------------------------------------------------------------------------------------------------

  1 #include<bits/stdc++.h>
2 using namespace std;
3 const int maxn=3010;
4 const int maxm=8010;
5 int n,m,p;
6 struct edge
7 {
8 int u,v,nxt;
9 }e[maxm];
10 int head[maxn],js;
11 void addage(int u,int v)
12 {
13 e[++js].u=u;e[js].v=v;
14 e[js].nxt=head[u];head[u]=js;
15 }
16 int sm[maxn][2];
17 int dfn[maxn],low[maxn],st[maxn],top,cnt,lt[maxn],lts;
18 void tarjan(int u)
19 {
20 dfn[u]=low[u]=++cnt;
21 st[++top]=u;
22 for(int i=head[u];i;i=e[i].nxt)
23 {
24 int v=e[i].v;
25 if(!dfn[v])
26 {
27 tarjan(v);
28 low[u]=min(low[u],low[v]);
29 }
30 else if(!lt[v])
31 low[u]=min(low[u],dfn[v]);
32 }
33 if(low[u]==dfn[u])
34 {
35 lt[u]=++lts;
36 while(st[top]!=u)lt[st[top--]]=lts;
37 --top;
38 }
39 }
40 int rd[maxn],msm[maxn];
41 edge ee[maxm];
42 int headd[maxn],jss;
43 void addagee(int u,int v)
44 {
45 ee[++jss].u=u;ee[jss].v=v;
46 ee[jss].nxt=headd[u];headd[u]=jss;
47 }
48 queue<int>q;
49 bool ksm[maxn];
50 int mno[maxn];
51 int ans,mbk=0x7f7f7f7f;
52 int main()
53 {
54 scanf("%d%d",&n,&p);
55 for(int i=1;i<=p;++i)
56 scanf("%d%d",&sm[i][0],&sm[i][1]);
57 scanf("%d",&m);
58 for(int u,v,i=0;i<m;++i)
59 {
60 scanf("%d%d",&u,&v);
61 addage(u,v);
62 }
63 for(int i=1;i<=n;++i)
64 if(!dfn[i])tarjan(i);
65 for(int i=1;i<=n;++i)
66 for(int j=head[i];j;j=e[j].nxt)
67 {
68 if(lt[i]!=lt[e[j].v])
69 {
70 rd[lt[e[j].v]]++;
71 addagee(lt[i],lt[e[j].v]);
72 }
73 }
74 memset(msm,0x7f,sizeof msm);
75 memset(mno,0x7f,sizeof mno);
76 for(int i=1;i<=p;++i)
77 if(msm[lt[sm[i][0]]]>sm[i][1])msm[lt[sm[i][0]]]=sm[i][1],ksm[lt[sm[i][0]]]=1;
78 for(int i=1;i<=n;++i)
79 if(i<mno[lt[i]])mno[lt[i]]=i;
80 for(int i=1;i<=lts;++i)
81 if(rd[i]==0)q.push(i),ans+=msm[i];
82 while(!q.empty())
83 {
84 int u=q.front();q.pop();
85 for(int i=headd[u];i;i=ee[i].nxt)
86 {
87 int v=ee[i].v;
88 rd[v]--;
89 if(ksm[u])ksm[v]=1;
90 if(rd[v]==0)q.push(v);
91 }
92 }
93 for(int i=1;i<=lts;++i)
94 {
95 if(!ksm[i])mbk=min(mbk,mno[i]);
96 }
97 if(mbk==0x7f7f7f7f)printf("YES\n%d",ans);
98 else printf("NO\n%d",mbk);
99 return 0;
100 }

loj10095 间谍网络的更多相关文章

  1. tyvj 1153 间谍网络 tarjan有向图强连通

    P1153 - 间谍网络 From ForeverBell    Normal (OI)总时限:13s    内存限制:128MB    代码长度限制:64KB 描述 Description 由于外国 ...

  2. Luogu P2002 消息扩散&&P1262 间谍网络

    怕自己太久没写Tarjan了就会把这种神仙算法忘掉. 其实这种类型的图论题的套路还是比较简单且显然的. P2002 消息扩散 很显然的题目,因为在一个环(其实就是强连通分量)中的城市都只需要让其中一个 ...

  3. P1262 间谍网络

    传送门 思路: ①在 Tarjan 的基础上加一个 belong 记录每个点属于哪个强连通分量. ②存图完成后,暴力地遍历全图,查找是否要间谍不愿受贿. inline void dfs(int u) ...

  4. 缩点【洛谷P1262】 间谍网络

    [洛谷P1262] 间谍网络 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他 ...

  5. 洛谷 P1262 间谍网络==Codevs 4093 EZ的间谍网络

    4093 EZ的间谍网络 时间限制: 10 s 空间限制: 128000 KB 题目等级 : 黄金 Gold 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B ...

  6. 洛谷——P1262 间谍网络

    P1262 间谍网络 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他们就愿意 ...

  7. TYVJ P1153 间谍网络

    P1153 间谍网络 时间: 1000ms / 空间: 131072KiB / Java类名: Main 描述 由于外国间谍的大量渗入,国家安全正处于高度危机之中.如果A间谍手中掌握着关于B间谍的犯罪 ...

  8. 洛谷 P1262 【间谍网络】

    题库 : 洛谷 题号 : 1262 题目 : 间谍网络 link : https://www.luogu.org/problemnew/show/P1262 思路 : 这题可以用缩点的思想来做.先用T ...

  9. 【JZOJ 3910】Idiot 的间谍网络

    题面: Description 作为一名高级特工,Idiot 苦心经营多年,终于在敌国建立起一张共有n 名特工的庞大间谍网络. 当然,出于保密性的要求,间谍网络中的每名特工最多只会有一名直接领导.现在 ...

随机推荐

  1. [leetcode]29. Divide Two Integers不用除法实现除法

    思路是不断将被除数分为两部分,每次分的一部分都是尽量大的除数的倍数,然后最后的商就是倍数加上剩下的部分再分,知道不够大. 递归实现 剩下的难点就是,正负号(判断商正负后将两个数都取绝对值),数太大(将 ...

  2. [leetcode]64Minimum Path Sum 动态规划

    /** * Given a m x n grid filled with non-negative numbers, * find a path from top left to bottom rig ...

  3. 各个JDK版本新语法糖

    java5语法扩充 自动装箱.泛型.动态注解.枚举.可变长参数.循环遍历等语法 JDK7 fork/join jdk8  二进制数的原生支持.switch语句中支持string <>操作符 ...

  4. 循序渐进VUE+Element 前端应用开发(31)--- 系统的日志管理,包括登录日志、接口访问日志、实体变化历史日志

    在一个系统的权限管理模块中,一般都需要跟踪一些具体的日志,ABP框架的系统的日志管理,包括登录日志.接口访问日志.实体变化历史日志,本篇随笔介绍ABP框架中这些日志的管理和界面处理. 1.系统登录日志 ...

  5. SpringBoot 集成Elasticsearch进行简单增删改查

    一.引入的pom文件 <?xml version="1.0" encoding="UTF-8"?> <project xmlns=" ...

  6. vue的八个生命周期

    1.beforeCreate: 创建Vue实例之前(只有默认的一些生命周期和默认的一些事件,data和methods还没有被初始化) 2.Create: 数据已经在data方法中初始化了,计算属性,事 ...

  7. memcached的安装教程

    在windows系统上安装memcached 下载安装软件memcached-1.2.6-win32-bin.zip 解压该文件把memcached.exe 拷贝到你的 apache同一目录 安装该m ...

  8. 如何优雅的传递 stl 容器作为函数参数来实现元素插入和遍历?

    问题背景 开始正文之前,做一些背景铺垫,方便读者了解我的工程需求.我的项目是一个客户端消息分发中心,在连接上消息后台后,后台会不定时的给我推送一些消息,我再将它们转发给本机的其它桌面产品去做显示.后台 ...

  9. 解决Establishing SSL connection without server‘s identity verification is not recommended.

    每次从数据库中进行查询或者其他操作控制台都会出现以下警告,虽说不是error,但是很显眼.. WARN: Establishing SSL connection without server's id ...

  10. Java 使用 commons-fileupload 实现文件上传工具类

    依赖包 文件上传可以使用 Apache 文件上传组件, commons-fileupload, 它依赖于 commons-io commons-io.jar: https://repo1.maven. ...