loj10095 间谍网络
题目描述
由于外国间谍的大量渗入,国家安全正处于高度危机之中。如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B。有些间谍接受贿赂,只要给他们一定数量的美元,他们就愿意交出手中掌握的全部情报。所以,如果我们能够收买一些间谍的话,我们就可能控制间谍网中的每一分子。因为一旦我们逮捕了一个间谍,他手中掌握的情报都将归我们所有,这样就有可能逮捕新的间谍,掌握新的情报。
我们的反间谍机关提供了一份资料,包括所有已知的受贿的间谍,以及他们愿意收受的具体数额。同时我们还知道哪些间谍手中具体掌握了哪些间谍的资料。假设总共有n个间谍,每个间谍分别用1到n的整数来标识。
请根据这份资料,判断我们是否可能控制全部的间谍,如果可以,求出我们所需要支付的最少资金。否则,输出不能被控制的一个间谍。
输入格式
第一行只有一个整数n。第二行是整数p。表示愿意被收买的人数。
接下来的p行,每行有两个整数,第一个数是一个愿意被收买的间谍的编号,第二个数表示他将会被收买的数额。
紧跟着一行只有一个整数r。然后r行,每行两个正整数,表示数对(A,B) ,A间谍掌握B间谍的证据。
输出格式
如果可以控制所有间谍,第一行输出YES,并在第二行输出所需要支付的贿金最小值。否则输出NO,并在第二行输出不能控制的间谍中,编号最小的间谍编号。
样例
样例输入
2
1
2 512
2
1 2
2 1
样例输出
YES
512
数据范围与提示
1<=n<=3000,1<=p<=n,1<=r<=8000,每个收买的费用为非负数且不超过20000。
------------------------------------------------------------------------------------------------------------------
首先,将各个强连通分量进行缩点,建立新图,求出第一分量的入度。
然后,并记录每一个分量中的最小点编号和分量内点中能买通的最少花费。
第三,把每一个分量标明是否可以被买通,入度为0的分量的最小花费和就是整个图的最少花费和。
第四步,拓扑排序,把所有可以买通的点的后续点都设为可以买通。
第五步,所有不可买通的分量中编号最小的点的编号就是不可买通的最小编号。
最后,通过最小编号是否求出可以判断是否可以全部买通。从而输出相应的内容。
------------------------------------------------------------------------------------------------------------------
1 #include<bits/stdc++.h>
2 using namespace std;
3 const int maxn=3010;
4 const int maxm=8010;
5 int n,m,p;
6 struct edge
7 {
8 int u,v,nxt;
9 }e[maxm];
10 int head[maxn],js;
11 void addage(int u,int v)
12 {
13 e[++js].u=u;e[js].v=v;
14 e[js].nxt=head[u];head[u]=js;
15 }
16 int sm[maxn][2];
17 int dfn[maxn],low[maxn],st[maxn],top,cnt,lt[maxn],lts;
18 void tarjan(int u)
19 {
20 dfn[u]=low[u]=++cnt;
21 st[++top]=u;
22 for(int i=head[u];i;i=e[i].nxt)
23 {
24 int v=e[i].v;
25 if(!dfn[v])
26 {
27 tarjan(v);
28 low[u]=min(low[u],low[v]);
29 }
30 else if(!lt[v])
31 low[u]=min(low[u],dfn[v]);
32 }
33 if(low[u]==dfn[u])
34 {
35 lt[u]=++lts;
36 while(st[top]!=u)lt[st[top--]]=lts;
37 --top;
38 }
39 }
40 int rd[maxn],msm[maxn];
41 edge ee[maxm];
42 int headd[maxn],jss;
43 void addagee(int u,int v)
44 {
45 ee[++jss].u=u;ee[jss].v=v;
46 ee[jss].nxt=headd[u];headd[u]=jss;
47 }
48 queue<int>q;
49 bool ksm[maxn];
50 int mno[maxn];
51 int ans,mbk=0x7f7f7f7f;
52 int main()
53 {
54 scanf("%d%d",&n,&p);
55 for(int i=1;i<=p;++i)
56 scanf("%d%d",&sm[i][0],&sm[i][1]);
57 scanf("%d",&m);
58 for(int u,v,i=0;i<m;++i)
59 {
60 scanf("%d%d",&u,&v);
61 addage(u,v);
62 }
63 for(int i=1;i<=n;++i)
64 if(!dfn[i])tarjan(i);
65 for(int i=1;i<=n;++i)
66 for(int j=head[i];j;j=e[j].nxt)
67 {
68 if(lt[i]!=lt[e[j].v])
69 {
70 rd[lt[e[j].v]]++;
71 addagee(lt[i],lt[e[j].v]);
72 }
73 }
74 memset(msm,0x7f,sizeof msm);
75 memset(mno,0x7f,sizeof mno);
76 for(int i=1;i<=p;++i)
77 if(msm[lt[sm[i][0]]]>sm[i][1])msm[lt[sm[i][0]]]=sm[i][1],ksm[lt[sm[i][0]]]=1;
78 for(int i=1;i<=n;++i)
79 if(i<mno[lt[i]])mno[lt[i]]=i;
80 for(int i=1;i<=lts;++i)
81 if(rd[i]==0)q.push(i),ans+=msm[i];
82 while(!q.empty())
83 {
84 int u=q.front();q.pop();
85 for(int i=headd[u];i;i=ee[i].nxt)
86 {
87 int v=ee[i].v;
88 rd[v]--;
89 if(ksm[u])ksm[v]=1;
90 if(rd[v]==0)q.push(v);
91 }
92 }
93 for(int i=1;i<=lts;++i)
94 {
95 if(!ksm[i])mbk=min(mbk,mno[i]);
96 }
97 if(mbk==0x7f7f7f7f)printf("YES\n%d",ans);
98 else printf("NO\n%d",mbk);
99 return 0;
100 }
loj10095 间谍网络的更多相关文章
- tyvj 1153 间谍网络 tarjan有向图强连通
P1153 - 间谍网络 From ForeverBell Normal (OI)总时限:13s 内存限制:128MB 代码长度限制:64KB 描述 Description 由于外国 ...
- Luogu P2002 消息扩散&&P1262 间谍网络
怕自己太久没写Tarjan了就会把这种神仙算法忘掉. 其实这种类型的图论题的套路还是比较简单且显然的. P2002 消息扩散 很显然的题目,因为在一个环(其实就是强连通分量)中的城市都只需要让其中一个 ...
- P1262 间谍网络
传送门 思路: ①在 Tarjan 的基础上加一个 belong 记录每个点属于哪个强连通分量. ②存图完成后,暴力地遍历全图,查找是否要间谍不愿受贿. inline void dfs(int u) ...
- 缩点【洛谷P1262】 间谍网络
[洛谷P1262] 间谍网络 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他 ...
- 洛谷 P1262 间谍网络==Codevs 4093 EZ的间谍网络
4093 EZ的间谍网络 时间限制: 10 s 空间限制: 128000 KB 题目等级 : 黄金 Gold 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B ...
- 洛谷——P1262 间谍网络
P1262 间谍网络 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他们就愿意 ...
- TYVJ P1153 间谍网络
P1153 间谍网络 时间: 1000ms / 空间: 131072KiB / Java类名: Main 描述 由于外国间谍的大量渗入,国家安全正处于高度危机之中.如果A间谍手中掌握着关于B间谍的犯罪 ...
- 洛谷 P1262 【间谍网络】
题库 : 洛谷 题号 : 1262 题目 : 间谍网络 link : https://www.luogu.org/problemnew/show/P1262 思路 : 这题可以用缩点的思想来做.先用T ...
- 【JZOJ 3910】Idiot 的间谍网络
题面: Description 作为一名高级特工,Idiot 苦心经营多年,终于在敌国建立起一张共有n 名特工的庞大间谍网络. 当然,出于保密性的要求,间谍网络中的每名特工最多只会有一名直接领导.现在 ...
随机推荐
- Node.js躬行记(5)——定时任务的调试
最近做一个活动,需要用到定时任务,于是使用了 node-schedule 库. 用法很简单,就是可配置开始.结束时间,以及重复执行的时间点,如下所示,从2020-12-23T09:00:00Z开始,每 ...
- Inno Step软件安装包制作教程
Inno setup制作软件安装包教程 1,Inno Setup介绍 Inno Setup 是一个免费的安装制作软件,小巧.简便.精美是其最大特点,支持pascal脚本,能快速制作出标准Windows ...
- eclipse的相关操作和使用快捷键
修改字体Window->preferences->General->Appearance->ColorsandFonts ->Basic->text Font 在e ...
- ASP.NET Core路由中间件[2]: 路由模式
一个Web应用本质上体现为一组终结点的集合.终结点则体现为一个暴露在网络中可供外界采用HTTP协议调用的服务,路由的作用就是建立一个请求URL模式与对应终结点之间的映射关系.借助这个映射关系,客户端可 ...
- hive中一般取top n时,row_number(),rank,dense_ran()常用三个函数
一. 分区函数Partition By与row_number().rank().dense_rank()的用法(获取分组(分区)中前几条记录) 一.数据准备 --1.创建学生成绩表 id int, ...
- maven 导出所有依赖jar到指定路径
mvn dependency:copy-dependencies -DoutputDirectory=lib
- PO,BO,VO,DTO,POJO,DAO,DO是什么?
PO (Persistent Object) 持久化对象,表示实体数据.BO (Business Object) 业务对象,主要是把逻辑业务封装为一个对象 .VO (Value/Vi ...
- Kubernetes K8S之CPU和内存资源限制详解
Kubernetes K8S之CPU和内存资源限制详解 Pod资源限制 备注:CPU单位换算:100m CPU,100 milliCPU 和 0.1 CPU 都相同:精度不能超过 1m.1000m C ...
- Sentry(v20.12.1) K8S 云原生架构探索, SENTRY FOR JAVASCRIPT 手动捕获事件基本用法
系列 Sentry-Go SDK 中文实践指南 一起来刷 Sentry For Go 官方文档之 Enriching Events Snuba:Sentry 新的搜索基础设施(基于 ClickHous ...
- LeetCode232 用栈实现队列
使用栈实现队列的下列操作: push(x) -- 将一个元素放入队列的尾部. pop() -- 从队列首部移除元素. peek() -- 返回队列首部的元素. empty() -- 返回队列是否为空. ...