BZOJ3779重组病毒LCT
题目描述
黑客们通过对已有的病毒反编译,将许多不同的病毒重组,并重新编译出了新型的重组病毒。这种病毒的繁殖和变异能力极强。为了阻止这种病毒传播,某安全机构策划了一次实验,来研究这种病毒。
实验在一个封闭的局域网内进行。局域网内有n台计算机,编号为1~n。一些计算机之间通过网线直接相连,形成树形的结构。局域网中有一台特殊的计算机,称之为核心计算机。根据一些初步的研究,研究员们拟定了一个一共m步的实验。实验开始之前,核心计算机的编号为1,每台计算机中都有病毒的一个变种,而且每台计算机中的变种都不相同。实验中的每一步会是下面中的一种操作:
1、 RELEASE x
在编号为x的计算机中植入病毒的一个新变种。这个变种在植入之前不存在于局域网中。
2、 RECENTER x
将核心计算机改为编号为x的计算机。但是这个操作会导致原来核心计算机中的病毒产生新变种,并感染过来。换言之,假设操作前的核心计算机编号为y,相当于在操作后附加了一次RELEASE y的操作。
根据研究的结论,在植入一个新变种时,病毒会在局域网中搜索核心计算机的位置,并沿着网络中最短的路径感染过去。
而第一轮实验揭露了一个惊人的真相:病毒的不同变种是互斥的。新变种在感染一台已经被旧变种感染的电脑时,会把旧变种完全销毁之后再感染。但研究员发现了实现过程中的漏洞。如果新变种在感染过程中尚未销毁过这类旧变种,需要先花费1单位时间分析旧变种,才能销毁。如果之前销毁过这类旧变种,就可以认为销毁不花费时间。病毒在两台计算机之间的传播亦可认为不花费时间。
研究员对整个感染过程的耗时特别感兴趣,因为这是消灭病毒的最好时机。于是在m步实验之中,研究员有时还会做出如下的询问:
3、 REQUEST x
询问如果在编号为x的计算机的关键集合中的计算机中植入一个新变种,平均感染时间为多长。编号为y的计算机在编号为x的计算机的关键集合中,当且仅当从y沿网络中的最短路径感染到核心计算机必须经过x。由于有RECENTER操作的存在,这个集合并不一定是始终不变的。
至此,安全机构认为已经不需要实际的实验了,于是他们拜托你编写一个程序,模拟实验的结果,并回答所有的询问。
题解
我们可以来观察这两个操作。
1、将当前点到根染上一种新的颜色,这意味着这条路径上的点到其他点颜色是不一样的。
2、对x点进行操作1,然后把x作为根。
我们发现这两个操作和LCT中的access和makeroot一毛一样,重边代表两点颜色相同,轻边代表颜色不同。
然后就用LCT维护这个过程。
但要求区间查询,所以再加上线段树维护dfs序。
access时,如果断开一条重边,那么子树里答案要+1,如果连上一条重边,那么子树-1。
然后换根的话和遥远的国度那题一样,讨论一下当前点和根的关系就好了。
注意:线段树区间加别写错,子树加的时候要先findroot一下找到真正的子树根。
代码
#include<iostream>
#include<cstdio>
#define N 100002
using namespace std;
typedef long long ll;
char s[];
ll tr[N<<],la[N<<];
int ch[N][],fa[N],dfn[N],size[N],root,n,m,tot,top,head[N],deep[N];
int p[N][];
bool rev[N];
inline int rd(){
int x=;char c=getchar();bool f=;
while(!isdigit(c)){if(c=='-')f=;c=getchar();}
while(isdigit(c)){x=(x<<)+(x<<)+(c^);c=getchar();}
return f?-x:x;
}
inline void pushd(int cnt,int l1,int l2){
tr[cnt<<]+=la[cnt]*l1;la[cnt<<]+=la[cnt];
tr[cnt<<|]+=la[cnt]*l2;la[cnt<<|]+=la[cnt];
la[cnt]=;
}
void upd(int cnt,int l,int r,int L,int R,int x){
if(L>R)return;
if(l>=L&&r<=R){tr[cnt]+=1ll*(r-l+)*x;la[cnt]+=x;return;}
int mid=(l+r)>>;
if(la[cnt])pushd(cnt,mid-l+,r-mid);
if(mid>=L)upd(cnt<<,l,mid,L,R,x);
if(mid<R)upd(cnt<<|,mid+,r,L,R,x);
tr[cnt]=tr[cnt<<]+tr[cnt<<|];
}
ll query(int cnt,int l,int r,int L,int R){
if(L>R)return ;
if(l>=L&&r<=R)return tr[cnt];
int mid=(l+r)>>;ll ans=;
if(la[cnt])pushd(cnt,mid-l+,r-mid);
if(mid>=L)ans+=query(cnt<<,l,mid,L,R);
if(mid<R)ans+=query(cnt<<|,mid+,r,L,R);
return ans;
}
#define ls ch[x][0]
#define rs ch[x][1]
inline bool ge(int x){return ch[fa[x]][]==x;}
inline bool isroot(int x){return ch[fa[x]][]!=x&&ch[fa[x]][]!=x;}
inline void rotate(int x){
int y=fa[x],o=ge(x);
ch[y][o]=ch[x][o^];fa[ch[y][o]]=y;
if(!isroot(y))ch[fa[y]][ge(y)]=x;fa[x]=fa[y];
fa[y]=x;ch[x][o^]=y;
}
inline void pushdown(int x){if(rev[x]){rev[x]^=;rev[ls]^=;rev[rs]^=;swap(ls,rs);}}
inline void _pushdown(int x){if(!isroot(x))_pushdown(fa[x]);pushdown(x);}
inline void splay(int x){
_pushdown(x);
while(!isroot(x)){
int y=fa[x];
if(isroot(y))rotate(x);
else rotate(ge(x)==ge(y)?y:x),rotate(x);
}
}
inline int jump(int x,int y){
if(y<=)return x;
for(int i=;i>=;--i)if((<<i)&y)x=p[x][i];
return x;
}
inline void jia(int x,int tag){
if(root==x)upd(,,n,,n,tag);
else
if(dfn[root]>=dfn[x]&&dfn[root]<=dfn[x]+size[x]-){
int y=jump(root,deep[root]-deep[x]-);
upd(,,n,,dfn[y]-,tag);upd(,,n,dfn[y]+size[y],n,tag);
}
else upd(,,n,dfn[x],dfn[x]+size[x]-,tag);
}
inline int findroot(int x){
pushdown(x);
while(ch[x][])x=ch[x][],pushdown(x);
return x;
}
inline void access(int x){
for(int y=;x;y=x,x=fa[x]){
splay(x);
if(ch[x][])jia(findroot(ch[x][]),);if(y)jia(findroot(y),-);
ch[x][]=y;
}
}
inline void makeroot(int x){access(x);splay(x);rev[x]^=;}
struct edge{int n,to;}e[N<<];
inline void add(int u,int v){e[++tot].n=head[u];e[tot].to=v;head[u]=tot;}
void dfs(int u,int f){
dfn[u]=++top;size[u]=;deep[u]=deep[f]+;
for(int i=;(<<i)<=deep[u];++i)p[u][i]=p[p[u][i-]][i-];
upd(,,n,dfn[u],dfn[u],deep[u]);
for(int i=head[u];i;i=e[i].n)if(e[i].to!=f){
int v=e[i].to;fa[v]=u;p[v][]=u;
dfs(v,u);size[u]+=size[v];
}
}
int main(){
n=rd();m=rd();int x,y;
for(int i=;i<n;++i){x=rd();y=rd();add(x,y);add(y,x);}
dfs(,);root=;
for(int i=;i<=m;++i){
scanf("%s",s);x=rd();
if(s[]=='L')access(x);
else if(s[]=='C')makeroot(x),root=x;
else{
double sum=;
if(root==x)sum=(double)query(,,n,,n)/n;
else
if(dfn[root]>=dfn[x]&&dfn[root]<=dfn[x]+size[x]-){
int y=jump(root,deep[root]-deep[x]-);
sum=(double)(query(,,n,,dfn[y]-)+query(,,n,dfn[y]+size[y],n))/(n-size[y]);
}
else sum=(double)query(,,n,dfn[x],dfn[x]+size[x]-)/size[x];
printf("%.10lf\n",sum);
}
}
return ;
}
BZOJ3779重组病毒LCT的更多相关文章
- [BZOJ3779]重组病毒(LCT+DFS序线段树)
同[BZOJ4817]树点涂色,只是多了换根操作,分类讨论下即可. #include<cstdio> #include<algorithm> #define lc ch[x][ ...
- 【BZOJ3779】重组病毒 LCT+DFS序
[BZOJ3779]重组病毒 Description 黑客们通过对已有的病毒反编译,将许多不同的病毒重组,并重新编译出了新型的重组病毒.这种病毒的繁殖和变异能力极强.为了阻止这种病毒传播,某安全机构策 ...
- BZOJ 3779 重组病毒 LCT+线段树(维护DFS序)
原题干(由于是权限题我就直接砸出原题干了,要看题意概述的话在下面): Description 黑客们通过对已有的病毒反编译,将许多不同的病毒重组,并重新编译出了新型的重组病毒.这种病毒的繁殖和变异能力 ...
- bzoj 3779: 重组病毒 LCT+线段树+倍增
题目: 黑客们通过对已有的病毒反编译,将许多不同的病毒重组,并重新编译出了新型的重组病毒.这种病毒的繁殖和变异能力极强.为了阻止这种病毒传播,某安全机构策划了一次实验,来研究这种病毒. 实验在一个封闭 ...
- 【bzoj3779】重组病毒 LCT+树上倍增+DFS序+树状数组区间修改区间查询
题目描述 给出一棵n个节点的树,每一个节点开始有一个互不相同的颜色,初始根节点为1. 定义一次感染为:将指定的一个节点到根的链上的所有节点染成一种新的颜色,代价为这条链上不同颜色的数目. 现有m次操作 ...
- bzoj千题计划274:bzoj3779: 重组病毒
http://www.lydsy.com/JudgeOnline/problem.php?id=3779 有一棵树,初始每个节点有不同的颜色 操作1:根节点到x的路径上的点 染上一种没有出现过的颜色 ...
- bzoj 3779 重组病毒——LCT维护子树信息
题目:https://www.lydsy.com/JudgeOnline/problem.php?id=3779 调了很久……已经懒得写题解了.https://www.cnblogs.com/Zinn ...
- bzoj 3779 重组病毒 —— LCT+树状数组(区间修改+区间查询)
题目:https://www.lydsy.com/JudgeOnline/problem.php?id=3779 RELEASE操作可以对应LCT的 access,RECENTER则是 makeroo ...
- bzoj3779: 重组病毒 link-cut-tree
题目传送门 这道题看了做了个神转换.....推荐个博客给各位大爷看看吧神犇传送门 代码敲了半天....题目也读了半天 线段树维护的东西很容易和lct混在一起 调了调能过也是很开心啊 运气比较好吧233 ...
随机推荐
- spring datasource jdbc 密码 加解密
spring datasource 密码加密后运行时解密的解决办法 - 一号门-程序员的工作,程序员的生活(java,python,delphi实战)http://www.yihaomen.com/a ...
- CentOS查看和修改PATH环境变量的方法 profile
https://blog.csdn.net/dongheli/article/details/83987092
- Hibernate two table same id
Hibernate更新数据(不用update也可以) - 森林木马 - 博客园 https://www.cnblogs.com/owenma/p/3481497.html hibernate级联更新会 ...
- centos7 network eno16777736
Network service not running - eno16777736 not activated - CentOShttps://www.centos.org/forums/viewto ...
- 转:Linux下查看tomcat占用端口
https://blog.csdn.net/liufuwu1/article/details/71123597[root@server-crm mysql]# ps -ef | grep " ...
- 生成短链接的URL
假设你想做一个像微博短链接那样的短链接服务,短链接服务生成的URL都非常短例如: http://t.cn/E70Piib, 我们应该都能想到链接中的E70Piib对应的就是存储长链接地址的数据记录的I ...
- php之IP
常用的获取客户端的IP地址的方法: 1) function getRemoteIp(){ if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $ip = $_SE ...
- JSON for-in 遍历
(代码均以js代码示例) 1.可以使用 for-in 来循环对象的属性,使用中括号([])来访问属性的值: 这中方法便于一些在不确定有属性的情况下使用. var myObj = { "nam ...
- Day 4-9 subprocess模块
我们经常需要通过Python去执行一条系统命令或脚本,系统的shell命令是独立于你的python进程之外的,每执行一条命令,就是发起一个新进程,通过python调用系统命令或脚本的模块在python ...
- Handler主线程子线程之间的互相通信
Handler主线程子线程之间的互相通信 package com.wyl.dansnote; import android.app.Activity; import android.os.Bundle ...