间谍网络(tarjan缩点)
看着这道题给人感觉就是tarjan求SCC,然而还得判断是否能控制全部间谍,这就得先从可以贿赂的点dfs一遍。
如果没有全部被标记了,就输出NO,再从没被标记的点里找最小的标号。
如果全被标记,就输出YES,再从入度为0的缩点里找最小的价格,加到ans中,最后输出ans。
——代码
- #include <cstdio>
- #include <stack>
- #include <cstring>
- using namespace std;
- int n, p, r1, cnt, idx, ans = , minn;
- int a[], next[], to[], head[], low[], dfn[], belong[], r[];
- bool ins[], vis[], mey[];
- stack <int> s;
- inline void add(int x, int y)
- {
- to[cnt] = y;
- next[cnt] = head[x];
- head[x] = cnt++;
- }
- void dfs(int u)
- {
- int i, v;
- vis[u] = ;
- mey[u] = ;
- for(i = head[u]; i != -; i = next[i])
- {
- v = to[i];
- if(!vis[v]) dfs(v);
- }
- }
- void tarjan(int u)
- {
- low[u] = dfn[u] = ++idx;
- s.push(u);
- ins[u] = ;
- int i, v;
- for(i = head[u]; i != -; i = next[i])
- {
- v = to[i];
- if(!dfn[v])
- {
- tarjan(v);
- low[u] = min(low[u], low[v]);
- }
- else if(ins[v]) low[u] = min(low[u], dfn[v]);
- }
- if(low[u] == dfn[u])
- {
- cnt++;
- do
- {
- v = s.top();
- s.pop();
- ins[v] = ;
- belong[v] = cnt;
- }while(u != v);
- }
- }
- int main()
- {
- int i, j, k, x, y, u, v;
- scanf("%d %d", &n, &p);
- for(i = ; i <= p; i++)
- {
- scanf("%d", &x);
- scanf("%d", &a[x]);
- }
- memset(head, -, sizeof(head));
- scanf("%d", &r1);
- for(i = ; i <= r1; i++)
- {
- scanf("%d %d", &x, &y);
- add(x, y);
- }
- for(i = ; i <= n; i++)
- if(!vis[i] && a[i])
- dfs(i);
- for(i = ; i <= n; i++)
- if(!mey[i])
- ans = min(ans, i);
- if(ans != )
- {
- printf("NO\n%d", ans);
- return ;
- }
- cnt = ;
- for(i = ; i <= n; i++)
- if(!dfn[i])
- tarjan(i);
- for(u = ; u <= n; u++)
- for(i = head[u]; i != -; i = next[i])
- {
- v = to[i];
- if(belong[u] != belong[v]) r[belong[v]]++;
- }
- ans = ;
- for(i = ; i <= cnt; i++)
- if(r[i] == )
- {
- minn = ;
- for(j = ; j <= n; j++)
- if(belong[j] == i && a[j])
- minn = min(minn, a[j]);
- ans += minn;
- }
- printf("YES\n%d", ans);
- return ;
- }
间谍网络(tarjan缩点)的更多相关文章
- tyvj 1153 间谍网络 tarjan有向图强连通
P1153 - 间谍网络 From ForeverBell Normal (OI)总时限:13s 内存限制:128MB 代码长度限制:64KB 描述 Description 由于外国 ...
- 洛谷 1262 间谍网络 Tarjan 图论
洛谷 1262 图论 tarjan 并不感觉把这道题目放在图的遍历中很合适,虽然思路比较简单但是代码还是有点多的,, 将可收买的间谍的cost值设为它的价格,不可购买的设为inf,按照控制关系连图,T ...
- 间谍网络——tarjan求SCC
洛谷传送门 看着这道题给人感觉就是tarjan求SCC,然而还得判断是否能控制全部间谍,这就得先从可以贿赂的点dfs一遍. 如果没有全部被标记了,就输出NO,再从没被标记的点里找最小的标号. 如果全被 ...
- P1262 间谍网络 (tarjan缩点 水过去)
题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他们就愿意交出手中掌握的全部情报 ...
- Tarjan缩点【p1262】间谍网络
Description 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他们就愿意交出手中 ...
- 缩点【洛谷P1262】 间谍网络
[洛谷P1262] 间谍网络 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他 ...
- 洛谷 P1262 间谍网络 —— 缩点
题目:https://www.luogu.org/problemnew/show/P1262 首先,一个强连通分量里有一个点被控制则所有点都被控制,所以先 tarjan 缩点,记一下每个连通块中能被收 ...
- Luogu P2002 消息扩散&&P1262 间谍网络
怕自己太久没写Tarjan了就会把这种神仙算法忘掉. 其实这种类型的图论题的套路还是比较简单且显然的. P2002 消息扩散 很显然的题目,因为在一个环(其实就是强连通分量)中的城市都只需要让其中一个 ...
- 初涉tarjan缩点
tarjan缩点:口胡过好多题,不过从来没写过…… 什么是缩点 tarjan和Kosaraju.Gabow算法一样,是为了求有向图中的强连通分量.因为有向图中大多数情况下会有环存在,而有环是一个不甚好 ...
- TYVJ P1153 间谍网络
P1153 间谍网络 时间: 1000ms / 空间: 131072KiB / Java类名: Main 描述 由于外国间谍的大量渗入,国家安全正处于高度危机之中.如果A间谍手中掌握着关于B间谍的犯罪 ...
随机推荐
- HDU 1221 Rectangle and Circle 考虑很多情况,good题
http://acm.hdu.edu.cn/showproblem.php?pid=1221 114 92 31 95 13 96 3 这题只需要判断圆和矩形是否相交,然后在里面是不算相交的. 那么就 ...
- P1851 好朋友
题目背景 小可可和所有其他同学的手腕上都戴有一个射频识别序列号码牌,这样老师就可以方便的计算出他们的人数.很多同学都有一个“好朋友” .如果 A 的序列号的约数之和恰好等于B 的序列号,那么 A的好朋 ...
- [ HEOI 2016 ] 树
\(\\\) Description 给出一颗树,开始只有 \(1\) 号节点有标记. \(\ C\ x\) 对 \(x\) 号节点打标记 \(\ Q\ x\) 查询 \(x\) 号节点深度最深的有标 ...
- Dom 获取、Dom动态创建节点
一.Dom获取 1.全称:Document Object Model 文档对象模型 2.我们常用的节点类型 元素(标签)节点.文本节点.属性节点(也就是标签里的属性). 3.docum ...
- elasticsearch 2.4.0安装说明
首先从官网下载安装包,是个压缩文件,然后解压 在es目录下找到es的配置文件 修改集群(cluster)名称 PS:一般情况下一台机只部署一个es程序,也就是一个集群,默认集群名是ewater_mai ...
- java8的lambda表达式,将List<DTO> 转为 List<DO>
将List<PhoneDTO>转为List<PhoneDO>,通过java8的lambda表达式来操作,比传统的for循环精简很多: /** * List<PhoneDT ...
- Linux常用终端快捷键
UNIX程序员对键盘以及快捷键的设置都遵循一个标准:"手移动最少的距离,作更多的操作." 所有的类UNIX的终端上都有一些快捷键Ctrl+n = 下,Ctrl+b = 左,Ctrl ...
- DMA简介
直接存储器访问 直接存储器访问(Direct Memory Access,DMA)是计算机科学中的一种内存访问技术.它可以让外设可以独立地直接读写系统存储器,而不需绕道中央处理器(CPU),DMA是一 ...
- Javaweb学习笔记10—文件上传与下载
今天来讲javaweb的第10阶段学习.文件的上传与下载,今天主要说的是这个功能的实现,不用说了,听名字就是外行人也知道肯定很重要啦. 老规矩,首先先用一张思维导图来展现今天的博客内容. ...
- Java遍历HashMap并修改(remove)
遍历HashMap的方法有多种,比如通过获取map的keySet, entrySet, iterator之后,都可以实现遍历,然而如果在遍历过程中对map进行读取之外的操作则需要注意使用的遍历方式和操 ...