题目描述
由于外国间谍的大量渗入,国家安全正处于高度危机之中。如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B。有些间谍接受贿赂,只要给他们一定数量的美元,他们就愿意交出手中掌握的全部情报。所以,如果我们能够收买一些间谍的话,我们就可能控制间谍网中的每一分子。因为一旦我们逮捕了一个间谍,他手中掌握的情报都将归我们所有,这样就有可能逮捕新的间谍,掌握新的情报。

我们的反间谍机关提供了一份资料,包括所有已知的受贿的间谍,以及他们愿意收受的具体数额。同时我们还知道哪些间谍手中具体掌握了哪些间谍的资料。假设总共有n个间谍,每个间谍分别用1到n的整数来标识。

请根据这份资料,判断我们是否可能控制全部的间谍,如果可以,求出我们所需要支付的最少资金。否则,输出不能被控制的一个间谍。
输入格式
第一行只有一个整数n。第二行是整数p。表示愿意被收买的人数。

接下来的p行,每行有两个整数,第一个数是一个愿意被收买的间谍的编号,第二个数表示他将会被收买的数额。

紧跟着一行只有一个整数r。然后r行,每行两个正整数,表示数对(A,B) ,A间谍掌握B间谍的证据。
输出格式
如果可以控制所有间谍,第一行输出YES,并在第二行输出所需要支付的贿金最小值。否则输出NO,并在第二行输出不能控制的间谍中,编号最小的间谍编号。
样例
样例输入

2
1
2 512
2
1 2
2 1

样例输出

YES
512

数据范围与提示
1<=n<=3000,1<=p<=n,1<=r<=8000,每个收买的费用为非负数且不超过20000。

------------------------------------------------------------------------------------------------------------------

首先,将各个强连通分量进行缩点,建立新图,求出第一分量的入度。

然后,并记录每一个分量中的最小点编号和分量内点中能买通的最少花费。

第三,把每一个分量标明是否可以被买通,入度为0的分量的最小花费和就是整个图的最少花费和。

第四步,拓扑排序,把所有可以买通的点的后续点都设为可以买通。

第五步,所有不可买通的分量中编号最小的点的编号就是不可买通的最小编号。

最后,通过最小编号是否求出可以判断是否可以全部买通。从而输出相应的内容。

------------------------------------------------------------------------------------------------------------------

  1 #include<bits/stdc++.h>
2 using namespace std;
3 const int maxn=3010;
4 const int maxm=8010;
5 int n,m,p;
6 struct edge
7 {
8 int u,v,nxt;
9 }e[maxm];
10 int head[maxn],js;
11 void addage(int u,int v)
12 {
13 e[++js].u=u;e[js].v=v;
14 e[js].nxt=head[u];head[u]=js;
15 }
16 int sm[maxn][2];
17 int dfn[maxn],low[maxn],st[maxn],top,cnt,lt[maxn],lts;
18 void tarjan(int u)
19 {
20 dfn[u]=low[u]=++cnt;
21 st[++top]=u;
22 for(int i=head[u];i;i=e[i].nxt)
23 {
24 int v=e[i].v;
25 if(!dfn[v])
26 {
27 tarjan(v);
28 low[u]=min(low[u],low[v]);
29 }
30 else if(!lt[v])
31 low[u]=min(low[u],dfn[v]);
32 }
33 if(low[u]==dfn[u])
34 {
35 lt[u]=++lts;
36 while(st[top]!=u)lt[st[top--]]=lts;
37 --top;
38 }
39 }
40 int rd[maxn],msm[maxn];
41 edge ee[maxm];
42 int headd[maxn],jss;
43 void addagee(int u,int v)
44 {
45 ee[++jss].u=u;ee[jss].v=v;
46 ee[jss].nxt=headd[u];headd[u]=jss;
47 }
48 queue<int>q;
49 bool ksm[maxn];
50 int mno[maxn];
51 int ans,mbk=0x7f7f7f7f;
52 int main()
53 {
54 scanf("%d%d",&n,&p);
55 for(int i=1;i<=p;++i)
56 scanf("%d%d",&sm[i][0],&sm[i][1]);
57 scanf("%d",&m);
58 for(int u,v,i=0;i<m;++i)
59 {
60 scanf("%d%d",&u,&v);
61 addage(u,v);
62 }
63 for(int i=1;i<=n;++i)
64 if(!dfn[i])tarjan(i);
65 for(int i=1;i<=n;++i)
66 for(int j=head[i];j;j=e[j].nxt)
67 {
68 if(lt[i]!=lt[e[j].v])
69 {
70 rd[lt[e[j].v]]++;
71 addagee(lt[i],lt[e[j].v]);
72 }
73 }
74 memset(msm,0x7f,sizeof msm);
75 memset(mno,0x7f,sizeof mno);
76 for(int i=1;i<=p;++i)
77 if(msm[lt[sm[i][0]]]>sm[i][1])msm[lt[sm[i][0]]]=sm[i][1],ksm[lt[sm[i][0]]]=1;
78 for(int i=1;i<=n;++i)
79 if(i<mno[lt[i]])mno[lt[i]]=i;
80 for(int i=1;i<=lts;++i)
81 if(rd[i]==0)q.push(i),ans+=msm[i];
82 while(!q.empty())
83 {
84 int u=q.front();q.pop();
85 for(int i=headd[u];i;i=ee[i].nxt)
86 {
87 int v=ee[i].v;
88 rd[v]--;
89 if(ksm[u])ksm[v]=1;
90 if(rd[v]==0)q.push(v);
91 }
92 }
93 for(int i=1;i<=lts;++i)
94 {
95 if(!ksm[i])mbk=min(mbk,mno[i]);
96 }
97 if(mbk==0x7f7f7f7f)printf("YES\n%d",ans);
98 else printf("NO\n%d",mbk);
99 return 0;
100 }

loj10095 间谍网络的更多相关文章

  1. tyvj 1153 间谍网络 tarjan有向图强连通

    P1153 - 间谍网络 From ForeverBell    Normal (OI)总时限:13s    内存限制:128MB    代码长度限制:64KB 描述 Description 由于外国 ...

  2. Luogu P2002 消息扩散&&P1262 间谍网络

    怕自己太久没写Tarjan了就会把这种神仙算法忘掉. 其实这种类型的图论题的套路还是比较简单且显然的. P2002 消息扩散 很显然的题目,因为在一个环(其实就是强连通分量)中的城市都只需要让其中一个 ...

  3. P1262 间谍网络

    传送门 思路: ①在 Tarjan 的基础上加一个 belong 记录每个点属于哪个强连通分量. ②存图完成后,暴力地遍历全图,查找是否要间谍不愿受贿. inline void dfs(int u) ...

  4. 缩点【洛谷P1262】 间谍网络

    [洛谷P1262] 间谍网络 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他 ...

  5. 洛谷 P1262 间谍网络==Codevs 4093 EZ的间谍网络

    4093 EZ的间谍网络 时间限制: 10 s 空间限制: 128000 KB 题目等级 : 黄金 Gold 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B ...

  6. 洛谷——P1262 间谍网络

    P1262 间谍网络 题目描述 由于外国间谍的大量渗入,国家安全正处于高度的危机之中.如果A间谍手中掌握着关于B间谍的犯罪证据,则称A可以揭发B.有些间谍收受贿赂,只要给他们一定数量的美元,他们就愿意 ...

  7. TYVJ P1153 间谍网络

    P1153 间谍网络 时间: 1000ms / 空间: 131072KiB / Java类名: Main 描述 由于外国间谍的大量渗入,国家安全正处于高度危机之中.如果A间谍手中掌握着关于B间谍的犯罪 ...

  8. 洛谷 P1262 【间谍网络】

    题库 : 洛谷 题号 : 1262 题目 : 间谍网络 link : https://www.luogu.org/problemnew/show/P1262 思路 : 这题可以用缩点的思想来做.先用T ...

  9. 【JZOJ 3910】Idiot 的间谍网络

    题面: Description 作为一名高级特工,Idiot 苦心经营多年,终于在敌国建立起一张共有n 名特工的庞大间谍网络. 当然,出于保密性的要求,间谍网络中的每名特工最多只会有一名直接领导.现在 ...

随机推荐

  1. 一次失败的java Box居中尝试

    效果如下: 通过Box的应该虽然实现了居中,但是页面相当丑!且不能插入JTextField等文本框,总的来说相当失败!!! import javax.swing.Box; import javax.s ...

  2. Cookie和登录注册

    1. 什么是Cookie? 服务器通过 Set-Cookie 头给客户端一串字符串 客户端每次访问相同域名的网页时,必须带上这段字符串 客户端要在一段时间内保存这个Cookie Cookie 默认在用 ...

  3. 面试官:数据库自增ID用完了会怎么样?

    看到这个问题,我想起当初玩魔兽世界的时候,25H难度的脑残吼的血量已经超过了21亿,所以那时候副本的BOSS都设计成了转阶段.回血的模式,因为魔兽的血量是int型,不能超过2^32大小. 估计暴雪的设 ...

  4. Redis性能篇(二)CPU核和NUMA架构的影响

    Redis被广泛使用的一个很重要的原因是它的高性能.因此我们必要要重视所有可能影响Redis性能的因素.机制以及应对方案.影响Redis性能的五大方面的潜在因素,分别是: Redis内部的阻塞式操作 ...

  5. i5 11300H和i5 10300H 的区别

    i5-11300H 为 4 核 8 线程,主频 3.1GHz,睿频 4.4GHz,三级缓存 8MB 选 i5-11300H还是i5 10300h 这些点很重要!看完你就知道了https://list. ...

  6. 使用Spring中@Async注解实现异步调用

    异步调用? 在解释异步调用之前,我们先来看同步调用的定义:同步就是整个处理过程顺序执行,当各个过程都执行完毕,并返回结果. 异步调用则是只是发送了调用的指令,调用者无需等待被调用的方法完全执行完毕,继 ...

  7. 如何使用蓝湖设计稿同时适配PC及移动端

    如何使用蓝湖设计稿同时适配PC及移动端 项目需求: 一套代码同时适配PC及移动端 方案: pc端采用px布局,移动端采用rem布局,通过媒体查询(media query)切换 坑: 尝试过使用post ...

  8. 手把手教你用C语言编写一个哈希表

    原文链接:https://www.swack.cn/wiki/001558681974020669b912b0c994e7090649ac4846e80b2000/001572849111298ae3 ...

  9. STP、PVST、MST协议

    • STP:生成树协议        ○ 阻止环形链路的广播风暴    • PVST:VLAN生成树        ○ 是STP的进阶版不仅能阻止广播风暴,还可以做到基于VLAN进行流量均衡.     ...

  10. Mac安装Go语言

    正文 安装 安装我们使用 HomeBrew ,其使用方法详见我的上一篇博文 brew install go 配置环境变量 Go1.3及以后版本跳过以下步骤 进入变量文件 cd ~ vim .bash_ ...