题目描述
由于外国间谍的大量渗入,国家安全正处于高度危机之中。如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B。有些间谍接受贿赂,只要给他们一定数量的美元,他们就愿意交出手中掌握的全部情报。所以,如果我们能够收买一些间谍的话,我们就可能控制间谍网中的每一分子。因为一旦我们逮捕了一个间谍,他手中掌握的情报都将归我们所有,这样就有可能逮捕新的间谍,掌握新的情报。

我们的反间谍机关提供了一份资料,包括所有已知的受贿的间谍,以及他们愿意收受的具体数额。同时我们还知道哪些间谍手中具体掌握了哪些间谍的资料。假设总共有n个间谍,每个间谍分别用1到n的整数来标识。

请根据这份资料,判断我们是否可能控制全部的间谍,如果可以,求出我们所需要支付的最少资金。否则,输出不能被控制的一个间谍。
输入格式
第一行只有一个整数n。第二行是整数p。表示愿意被收买的人数。

接下来的p行,每行有两个整数,第一个数是一个愿意被收买的间谍的编号,第二个数表示他将会被收买的数额。

紧跟着一行只有一个整数r。然后r行,每行两个正整数,表示数对(A,B) ,A间谍掌握B间谍的证据。
输出格式
如果可以控制所有间谍,第一行输出YES,并在第二行输出所需要支付的贿金最小值。否则输出NO,并在第二行输出不能控制的间谍中,编号最小的间谍编号。
样例
样例输入

2
1
2 512
2
1 2
2 1

样例输出

YES
512

数据范围与提示
1<=n<=3000,1<=p<=n,1<=r<=8000,每个收买的费用为非负数且不超过20000。

------------------------------------------------------------------------------------------------------------------

首先,将各个强连通分量进行缩点,建立新图,求出第一分量的入度。

然后,并记录每一个分量中的最小点编号和分量内点中能买通的最少花费。

第三,把每一个分量标明是否可以被买通,入度为0的分量的最小花费和就是整个图的最少花费和。

第四步,拓扑排序,把所有可以买通的点的后续点都设为可以买通。

第五步,所有不可买通的分量中编号最小的点的编号就是不可买通的最小编号。

最后,通过最小编号是否求出可以判断是否可以全部买通。从而输出相应的内容。

------------------------------------------------------------------------------------------------------------------

  1 #include<bits/stdc++.h>
2 using namespace std;
3 const int maxn=3010;
4 const int maxm=8010;
5 int n,m,p;
6 struct edge
7 {
8 int u,v,nxt;
9 }e[maxm];
10 int head[maxn],js;
11 void addage(int u,int v)
12 {
13 e[++js].u=u;e[js].v=v;
14 e[js].nxt=head[u];head[u]=js;
15 }
16 int sm[maxn][2];
17 int dfn[maxn],low[maxn],st[maxn],top,cnt,lt[maxn],lts;
18 void tarjan(int u)
19 {
20 dfn[u]=low[u]=++cnt;
21 st[++top]=u;
22 for(int i=head[u];i;i=e[i].nxt)
23 {
24 int v=e[i].v;
25 if(!dfn[v])
26 {
27 tarjan(v);
28 low[u]=min(low[u],low[v]);
29 }
30 else if(!lt[v])
31 low[u]=min(low[u],dfn[v]);
32 }
33 if(low[u]==dfn[u])
34 {
35 lt[u]=++lts;
36 while(st[top]!=u)lt[st[top--]]=lts;
37 --top;
38 }
39 }
40 int rd[maxn],msm[maxn];
41 edge ee[maxm];
42 int headd[maxn],jss;
43 void addagee(int u,int v)
44 {
45 ee[++jss].u=u;ee[jss].v=v;
46 ee[jss].nxt=headd[u];headd[u]=jss;
47 }
48 queue<int>q;
49 bool ksm[maxn];
50 int mno[maxn];
51 int ans,mbk=0x7f7f7f7f;
52 int main()
53 {
54 scanf("%d%d",&n,&p);
55 for(int i=1;i<=p;++i)
56 scanf("%d%d",&sm[i][0],&sm[i][1]);
57 scanf("%d",&m);
58 for(int u,v,i=0;i<m;++i)
59 {
60 scanf("%d%d",&u,&v);
61 addage(u,v);
62 }
63 for(int i=1;i<=n;++i)
64 if(!dfn[i])tarjan(i);
65 for(int i=1;i<=n;++i)
66 for(int j=head[i];j;j=e[j].nxt)
67 {
68 if(lt[i]!=lt[e[j].v])
69 {
70 rd[lt[e[j].v]]++;
71 addagee(lt[i],lt[e[j].v]);
72 }
73 }
74 memset(msm,0x7f,sizeof msm);
75 memset(mno,0x7f,sizeof mno);
76 for(int i=1;i<=p;++i)
77 if(msm[lt[sm[i][0]]]>sm[i][1])msm[lt[sm[i][0]]]=sm[i][1],ksm[lt[sm[i][0]]]=1;
78 for(int i=1;i<=n;++i)
79 if(i<mno[lt[i]])mno[lt[i]]=i;
80 for(int i=1;i<=lts;++i)
81 if(rd[i]==0)q.push(i),ans+=msm[i];
82 while(!q.empty())
83 {
84 int u=q.front();q.pop();
85 for(int i=headd[u];i;i=ee[i].nxt)
86 {
87 int v=ee[i].v;
88 rd[v]--;
89 if(ksm[u])ksm[v]=1;
90 if(rd[v]==0)q.push(v);
91 }
92 }
93 for(int i=1;i<=lts;++i)
94 {
95 if(!ksm[i])mbk=min(mbk,mno[i]);
96 }
97 if(mbk==0x7f7f7f7f)printf("YES\n%d",ans);
98 else printf("NO\n%d",mbk);
99 return 0;
100 }

loj10095 间谍网络的更多相关文章

  1. tyvj 1153 间谍网络 tarjan有向图强连通

    P1153 - 间谍网络 From ForeverBell    Normal (OI)总时限:13s    内存限制:128MB    代码长度限制:64KB 描述 Description 由于外国 ...

  2. Luogu P2002 消息扩散&&P1262 间谍网络

    怕自己太久没写Tarjan了就会把这种神仙算法忘掉. 其实这种类型的图论题的套路还是比较简单且显然的. P2002 消息扩散 很显然的题目,因为在一个环(其实就是强连通分量)中的城市都只需要让其中一个 ...

  3. P1262 间谍网络

    传送门 思路: ①在 Tarjan 的基础上加一个 belong 记录每个点属于哪个强连通分量. ②存图完成后,暴力地遍历全图,查找是否要间谍不愿受贿. inline void dfs(int u) ...

  4. 缩点【洛谷P1262】 间谍网络

    [洛谷P1262] 间谍网络 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他 ...

  5. 洛谷 P1262 间谍网络==Codevs 4093 EZ的间谍网络

    4093 EZ的间谍网络 时间限制: 10 s 空间限制: 128000 KB 题目等级 : 黄金 Gold 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B ...

  6. 洛谷——P1262 间谍网络

    P1262 间谍网络 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他们就愿意 ...

  7. TYVJ P1153 间谍网络

    P1153 间谍网络 时间: 1000ms / 空间: 131072KiB / Java类名: Main 描述 由于外国间谍的大量渗入,国家安全正处于高度危机之中.如果A间谍手中掌握着关于B间谍的犯罪 ...

  8. 洛谷 P1262 【间谍网络】

    题库 : 洛谷 题号 : 1262 题目 : 间谍网络 link : https://www.luogu.org/problemnew/show/P1262 思路 : 这题可以用缩点的思想来做.先用T ...

  9. 【JZOJ 3910】Idiot 的间谍网络

    题面: Description 作为一名高级特工,Idiot 苦心经营多年,终于在敌国建立起一张共有n 名特工的庞大间谍网络. 当然,出于保密性的要求,间谍网络中的每名特工最多只会有一名直接领导.现在 ...

随机推荐

  1. shell编程-bash教程入门

    Shell脚本与Windows/Dos下的批处理相似,也就是用各类命令预先放入到一个文件中,方便一次性执行的一个程序文件,主要是方便管理员进行设置或者管理用的.但是它比Windows下的批处理更强大, ...

  2. Kali实现靶机远程控制

    任务一.使用netcat建立监听并连接 1.          在ubuntu开启本地监听,在kali中连接 2.          在kali中开启监听,在ubuntu中反弹连接 任务二.使用met ...

  3. hive行转列,列转行

    实例一:来源: https://www.cnblogs.com/kimbo/p/6208973.html 行转列 (对某列拆分,一列拆多行) 使用函数:lateral view explode(spl ...

  4. 软件“美不美”,UI测试一下就知道

    摘要:软件测试的最高层次需求是:UI测试,也就是这个软件"长得好不好看". 为了让读者更好地理解测试,我们从最基础的概念开始介绍.以一个软件的"轮回"为例,下图 ...

  5. slice,splice,split,unshift的用法

    工作了很久始终对这4个用法处于混淆状态,今天写个帖子来警示下自己 // slice(start,end),从start值开始截取到end前的元素组成新的数组,不改变原数组 // slice(index ...

  6. JAVA编程环境与基本数据类型

    <JAVA编程环境与基本数据类型> 随笔目录 # <JAVA编程环境与基本数据类型> 随笔目录 - Java小实例 java的编程环境 java数据类型 Java小实例 jav ...

  7. spark知识点_RDD

    来自官网的Spark Programming Guide,包括个人理解的东西. 这里有一个疑惑点,pyspark是否支持Python内置函数(list.tuple.dictionary相关操作)?思考 ...

  8. NOIP初赛篇——04计算机软件系统

    计算机软件是指计算机系统中的程序及其文档,也是用户与硬件之间的接口,用户主要通过软件与计算机进行交流,软件是计算机的灵魂.没有安装软件的计算机称为"裸机",无法完成任何工作.一般软 ...

  9. 洛谷 P4396 [AHOI2013]作业

    题目描述 题目传送门 分析 因为询问是关于区间的,并且没有强制在线,所以能用莫队解决 但是还要支持查询区间内大于等于 \(a\),小于等于 \(b\) 的数的个数和数值的个数 所以还要套一个数据结构 ...

  10. C#处理医学图像(二):基于Hessian矩阵的医学图像增强与窗宽窗位

    根据本系列教程文章上一篇说到,在完成C++和Opencv对Hessian矩阵滤波算法的实现和封装后, 再由C#调用C++ 的DLL,(参考:C#处理医学图像(一):基于Hessian矩阵的血管肺纹理骨 ...