首先可以求出从某点做$2^k$次车能到的最浅的点,这个只要dfs一下,把它的孩子能到的最浅的点更新过来就可以

然后倍增地往上跳,不能跳到lca的上面,记录坐车的次数ans

此时有三种情况(设最远能跳到x,y):

  1.再跳也跳不到lca的上面,就是-1

  2.路径(x,y)被某趟车覆盖,答案是ans+1

  3.并没有被覆盖,答案是ans+2

那么怎么看有没有覆盖呢

首先,如果这两个点是直上直下的(有一个是lca),只要看下面那个点能不能跳到上面去就行

对于剩下的(x,y),只要有车的两端点分别在x和y的子树中就可以

所以做一遍dfs,进某个点x的时候记下来y的子树中车端点的个数,然后把从x发的车的终点++,出来的时候再次统计那个个数,如果不相同,就说明(x,y)这条路径被覆盖了。这个在dfs序上用一个树状数组就可以

不要把N写成M然后WA一页,很难看。

  1. #include<bits/stdc++.h>
  2. #define pa pair<int,int>
  3. #define CLR(a,x) memset(a,x,sizeof(a))
  4. using namespace std;
  5. typedef long long ll;
  6. const int maxn=2e5+;
  7.  
  8. inline ll rd(){
  9. ll x=;char c=getchar();int neg=;
  10. while(c<''||c>''){if(c=='-') neg=-;c=getchar();}
  11. while(c>=''&&c<='') x=x*+c-'',c=getchar();
  12. return x*neg;
  13. }
  14.  
  15. int eg[maxn][],egh[maxn],ect;
  16. int N,M,Q,dep[maxn],fa[maxn][],nxt[maxn][];
  17. int dfn[maxn][],tot,ans[maxn];
  18. int pt[maxn*][],pth[maxn],tr[maxn];
  19. int lq[maxn*][],lqh[maxn],tmp[maxn*];
  20. bool covered[maxn];
  21.  
  22. inline void adeg(int a,int b){
  23. eg[++ect][]=b,eg[ect][]=egh[a],egh[a]=ect;
  24. }
  25.  
  26. void dfs(int x){
  27. dfn[x][]=++tot;
  28. for(int i=;fa[x][i]&&fa[fa[x][i]][i];i++)
  29. fa[x][i+]=fa[fa[x][i]][i];
  30. for(int i=egh[x];i;i=eg[i][]){
  31. int b=eg[i][];
  32. dep[b]=dep[x]+;
  33. dfs(b);
  34. }dfn[x][]=tot;
  35. }
  36.  
  37. int getlca(int x,int y){
  38. if(dep[x]<dep[y]) swap(x,y);
  39. for(int i=;i>=&&dep[x]!=dep[y];i--){
  40. if(fa[x][i]&&dep[fa[x][i]]>=dep[y])
  41. x=fa[x][i];
  42. }
  43. if(x==y) return x;
  44. for(int i=;i>=;i--){
  45. if(fa[x][i]!=fa[y][i])
  46. x=fa[x][i],y=fa[y][i];
  47. }
  48. return fa[x][];
  49. }
  50.  
  51. void dfs2(int x){
  52. for(int i=egh[x];i;i=eg[i][]){
  53. int b=eg[i][];
  54. dfs2(b);
  55. if(nxt[b][]&&(dep[nxt[b][]]<dep[nxt[x][]]||!nxt[x][]))
  56. nxt[x][]=nxt[b][];
  57. }
  58. if(dep[nxt[x][]]>=dep[x]) nxt[x][]=;
  59. }
  60.  
  61. inline int lowbit(int x){return x&(-x);}
  62. inline void add(int x,int y){
  63. for(;x<=N;x+=lowbit(x)) tr[x]+=y;
  64. }
  65. inline int query(int x){
  66. int re=;for(;x;x-=lowbit(x)) re+=tr[x];return re;
  67. }
  68.  
  69. void dfs3(int x){
  70. for(int i=lqh[x];i;i=lq[i][]){
  71. int b=lq[i][];
  72. tmp[i]=query(dfn[b][])-query(dfn[b][]-);
  73. }
  74. for(int i=pth[x];i;i=pt[i][]){
  75. int b=pt[i][];
  76. add(dfn[b][],);
  77. }
  78. for(int i=egh[x];i;i=eg[i][]){
  79. int b=eg[i][];
  80. dfs3(b);
  81. }
  82. for(int i=lqh[x];i;i=lq[i][]){
  83. int b=lq[i][];
  84. if(tmp[i]!=query(dfn[b][])-query(dfn[b][]-))
  85. covered[i>>]=;
  86. }
  87. }
  88.  
  89. int main(){
  90. // freopen("983E.in","r",stdin);
  91. int i,j,k;
  92. N=rd();
  93. for(i=;i<=N;i++){
  94. fa[i][]=rd();
  95. adeg(fa[i][],i);
  96. }
  97. dep[]=;dfs();
  98. M=rd();
  99. for(i=;i<=M;i++){
  100. int a=rd(),b=rd();
  101. pt[i<<][]=a,pt[i<<][]=pth[b],pth[b]=i<<;
  102. pt[i<<|][]=b,pt[i<<|][]=pth[a],pth[a]=i<<|;
  103. int x=getlca(a,b);
  104. if(dep[x]<dep[nxt[a][]]||!nxt[a][]) nxt[a][]=x;
  105. if(dep[x]<dep[nxt[b][]]||!nxt[b][]) nxt[b][]=x;
  106. }
  107. dfs2();
  108. for(i=;i<;i++){
  109. for(j=;j<=N;j++){
  110. // if(!nxt[j][i]||!nxt[nxt[j][i]][i]) continue;
  111. nxt[j][i+]=nxt[nxt[j][i]][i];
  112. }
  113. }
  114. Q=rd();
  115. for(i=;i<=Q;i++){
  116. int a=rd(),b=rd(),lca=getlca(a,b);
  117. for(j=;j>=;j--){
  118. if(nxt[a][j]&&dep[nxt[a][j]]>dep[lca])
  119. ans[i]+=<<j,a=nxt[a][j];
  120. }
  121. for(j=;j>=;j--){
  122. if(nxt[b][j]&&dep[nxt[b][j]]>dep[lca])
  123. ans[i]+=<<j,b=nxt[b][j];
  124. }
  125. if((a==lca&&nxt[b][]&&dep[nxt[b][]]<=dep[lca])||(b==lca&&nxt[a][]&&dep[nxt[a][]]<=dep[lca]))
  126. ans[i]+=;
  127. else if(nxt[a][]&&nxt[b][]&&dep[nxt[a][]]<=dep[lca]&&dep[nxt[b][]]<=dep[lca]){
  128. ans[i]+=;
  129. lq[i<<][]=a,lq[i<<][]=lqh[b],lqh[b]=i<<;
  130. lq[i<<|][]=b,lq[i<<|][]=lqh[a],lqh[a]=i<<|;
  131. }else{
  132. ans[i]=-;
  133. }
  134. }
  135. dfs3();
  136. for(i=;i<=Q;i++)
  137. printf("%d\n",ans[i]-covered[i]);
  138. return ;
  139. }

cf983E NN Country (倍增+dfs序+树状数组)的更多相关文章

  1. 【bzoj3779】重组病毒 LCT+树上倍增+DFS序+树状数组区间修改区间查询

    题目描述 给出一棵n个节点的树,每一个节点开始有一个互不相同的颜色,初始根节点为1. 定义一次感染为:将指定的一个节点到根的链上的所有节点染成一种新的颜色,代价为这条链上不同颜色的数目. 现有m次操作 ...

  2. 【bzoj1146】[CTSC2008]网络管理Network 倍增LCA+dfs序+树状数组+主席树

    题目描述 M公司是一个非常庞大的跨国公司,在许多国家都设有它的下属分支机构或部门.为了让分布在世界各地的N个部门之间协同工作,公司搭建了一个连接整个公司的通信网络.该网络的结构由N个路由器和N-1条高 ...

  3. 【bzoj2819】Nim DFS序+树状数组+倍增LCA

    题目描述 著名游戏设计师vfleaking,最近迷上了Nim.普通的Nim游戏为:两个人进行游戏,N堆石子,每回合可以取其中某一堆的任意多个,可以取完,但不可以不取.谁不能取谁输.这个游戏是有必胜策略 ...

  4. HDU 5293 Tree chain problem 树形dp+dfs序+树状数组+LCA

    题目链接: http://acm.hdu.edu.cn/showproblem.php?pid=5293 题意: 给你一些链,每条链都有自己的价值,求不相交不重合的链能够组成的最大价值. 题解: 树形 ...

  5. HDU 3887:Counting Offspring(DFS序+树状数组)

    http://acm.hdu.edu.cn/showproblem.php?pid=3887 题意:给出一个有根树,问对于每一个节点它的子树中有多少个节点的值是小于它的. 思路:这题和那道苹果树是一样 ...

  6. Codeforces Round #225 (Div. 1) C. Propagating tree dfs序+树状数组

    C. Propagating tree Time Limit: 20 Sec Memory Limit: 256 MB 题目连接 http://codeforces.com/contest/383/p ...

  7. BZOJ 2434: [Noi2011]阿狸的打字机( AC自动机 + DFS序 + 树状数组 )

    一个串a在b中出现, 那么a是b的某些前缀的后缀, 所以搞出AC自动机, 按fail反向建树, 然后查询(x, y)就是y的子树中有多少是x的前缀. 离线, 对AC自动机DFS一遍, 用dfs序+树状 ...

  8. 【bzoj3881】[Coci2015]Divljak AC自动机+树链的并+DFS序+树状数组

    题目描述 Alice有n个字符串S_1,S_2...S_n,Bob有一个字符串集合T,一开始集合是空的. 接下来会发生q个操作,操作有两种形式: “1 P”,Bob往自己的集合里添加了一个字符串P. ...

  9. [BZOJ1103][POI2007]大都市meg dfs序+树状数组

    Description 在经济全球化浪潮的影响下,习惯于漫步在清晨的乡间小路的邮递员Blue Mary也开始骑着摩托车传递邮件了.不过,她经常回忆起以前在乡间漫步的情景.昔日,乡下有依次编号为1..n ...

随机推荐

  1. [Oracle]Oracle Fail Safe 与 SQLNET.AUTHENTICATION_SERVICES关系

    现象: 在使用 OFS (Oracle Fail Safe)的环境中,把数据库的 SQLNET.AUTHENTICATION_SERVICES 从 NTS 改为 NONE之后,当从 Oracle Fa ...

  2. Linux下批量ping某个网段ip的脚本

    比如现在需要对172.16.50.0/24网段的ip进行检查,检查哪些ip现在被占用,哪些ip没有被占用,可以通过ping命令来检查,脚本如下: [root@uatdns01 opt]# vim /o ...

  3. Codeforces Round #505 (rated, Div. 1 + Div. 2, based on VK Cup 2018 Final)-C. Plasticine zebra

    问了学长,感觉还是很迷啊,不过懂了个大概,这个翻转操作,实质不就是在序列后面加上前面部分比如 bw | wwbwwbw  操作过后 wbwbwwbww 而 bw | wwbwwbwbw 这样我们就知道 ...

  4. beta阶段性能指标测试

    性能指标概况 安装耗时 启动耗时 CPU占用 内存占用 电池温度 网络流量 平均值 5.48s 1.04s 1.61% 18.68MB 32.44℃ 93.78B 峰值 131.74s 5.13s 5 ...

  5. 软件工程实践作业2 --梭哈游戏(java) 实践报告

    一,题目简介: 1.创建一副扑克牌 7------k 加入到集合对象中2.对扑克牌洗牌3.定义参与游戏的玩家的人,通过键盘输入,限定人数2-54.人数符合要求继续执行,不符合退出5.对玩家发牌,每个人 ...

  6. Maven入门指南④:仓库

    1 . 仓库简介 没有 Maven 时,项目用到的 .jar 文件通常需要拷贝到 /lib 目录,项目多了,拷贝的文件副本就多了,占用磁盘空间,且难于管理.Maven 使用一个称之为仓库的目录,根据构 ...

  7. Android动画总结

    本文总结常用属性方法等,详细学习可使用如下郭霖大神文章: Android属性动画完全解析(上),初识属性动画的基本用法 Android属性动画完全解析(中),ValueAnimator和ObjectA ...

  8. PAT 1031 查验身份证

    https://pintia.cn/problem-sets/994805260223102976/problems/994805290334011392 一个合法的身份证号码由17位地区.日期编号和 ...

  9. Event事件2

    1,阻止默认行为: 2,事件监听 3,事件流之事件捕获 4,事件委托 阻止默认行为 浏览器中有很多默认行为,比如当点击a标签后,会发生链接的跳转.当点击鼠标的右键时, 会显示右键菜单等. 有些时候,浏 ...

  10. [转帖]ARM 相关内容

    ARM内核全解析,从ARM7,ARM9到Cortex-A7,A8,A9,A12,A15到Cortex-A53,A57 http://www.myir-tech.com/resource/448.asp ...