csp 通信网络
http://blog.csdn.net/zyy_1998/article/details/78334496
| 试题编号: | 201709-4 | 
| 试题名称: | 通信网络 | 
| 时间限制: | 1.0s | 
| 内存限制: | 256.0MB | 
| 问题描述: | 问题描述   某国的军队由N个部门组成,为了提高安全性,部门之间建立了M条通路,每条通路只能单向传递信息,即一条从部门a到部门b的通路只能由a向b传递信息。信息可以通过中转的方式进行传递,即如果a能将信息传递到b,b又能将信息传递到c,则a能将信息传递到c。一条信息可能通过多次中转最终到达目的地。 由于保密工作做得很好,并不是所有部门之间都互相知道彼此的存在。只有当两个部门之间可以直接或间接传递信息时,他们才彼此知道对方的存在。部门之间不会把自己知道哪些部门告诉其他部门。 上图中给了一个4个部门的例子,图中的单向边表示通路。部门1可以将消息发送给所有部门,部门4可以接收所有部门的消息,所以部门1和部门4知道所有其他部门的存在。部门2和部门3之间没有任何方式可以发送消息,所以部门2和部门3互相不知道彼此的存在。 现在请问,有多少个部门知道所有N个部门的存在。或者说,有多少个部门所知道的部门数量(包括自己)正好是N。 输入格式   输入的第一行包含两个整数N, M,分别表示部门的数量和单向通路的数量。所有部门从1到N标号。 接下来M行,每行两个整数a, b,表示部门a到部门b有一条单向通路。 输出格式   输出一行,包含一个整数,表示答案。 样例输入 4 4 1 2 1 3 2 4 3 4 样例输出 2 样例说明   部门1和部门4知道所有其他部门的存在。 评测用例规模与约定   对于30%的评测用例,1 ≤ N ≤ 10,1 ≤ M ≤ 20; 对于60%的评测用例,1 ≤ N ≤ 100,1 ≤ M ≤ 1000; 对于100%的评测用例,1 ≤ N ≤ 1000,1 ≤ M ≤ 10000。 | 
#include<iostream>
#include<stdio.h>
#include<vector>
#include<string.h>
using namespace std;
int node,side;
vector <int>graph[1005];
int vis[1005];
int flag[1005][1005]={0};//是否能从a到b
void dfs(int a,int b)//把能到达的点的flag置为1
{
vis[a]=1;
flag[a][b]=flag[b][a]=1;//可到达自身
for(int j=0;j<graph[a].size();j++)
{
if(!vis[graph[a][j]])//没有访问过且能访问到的
{ dfs(graph[a][j],b);
}
}
return ;
}
int main()
{ int i,j;
int counter=0;
cin>>node>>side;
int a,b;
for(int i=0;i<=node;i++)
graph[i].clear();
for(i=1;i<=side;i++)
{
scanf("%d%d",&a,&b);
graph[a].push_back(b);
} for(i=1;i<=node;i++)
{
memset(vis,0,sizeof(vis));
dfs(i,i);
}
for(i=1;i<=node;i++)
{
for(j=1;j<=node;j++)
{
if(!flag[i][j]||!flag[j][i])
break;
}
if(j==node+1)counter++;
}
printf("%d\n",counter);
return 0;
}
#include<iostream>
#include<stdio.h>
#include<vector>
#include<string.h>
using namespace std;
int node,side;
vector <int>graph[];
int vis[];
int flag[][]={};//是否能从a到b
void dfs(int a,int b)//把能到达的点的flag置为1
{
vis[a]=;
flag[a][b]=flag[b][a]=;//可到达自身
for(int j=;j<graph[a].size();j++)
{
if(!vis[graph[a][j]])//没有访问过且能访问到的
{
dfs(graph[a][j],b);
}
}
return ;
}
int main()
{ int i,j;
int counter=;
cin>>node>>side;
int a,b;
for(int i=;i<node;i++)
graph[i].clear();
for(i=;i<side;i++)
{
scanf("%d%d",&a,&b);
graph[a].push_back(b);
} for(i=;i<node;i++)
{
memset(vis,,sizeof(vis));
dfs(i,i);
}
for(i=;i<node;i++)
{
for(j=;j<node;j++)
{
if(!flag[i][j]||!flag[j][i])
break;
}
if(j==node)counter++;
}
printf("%d\n",counter);
return ;
}
csp 通信网络的更多相关文章
- CSP 通信网络(201709-4)
		问题描述 某国的军队由N个部门组成,为了提高安全性,部门之间建立了M条通路,每条通路只能单向传递信息,即一条从部门a到部门b的通路只能由a向b传递信息.信息可以通过中转的方式进行传递,即如果a能将信息 ... 
- CCF CSP 201709-4 通信网络
		CCF计算机职业资格认证考试题解系列文章为meelo原创,请务必以链接形式注明本文地址 CCF CSP 201709-4 通信网络 问题描述 某国的军队由N个部门组成,为了提高安全性,部门之间建立了M ... 
- ccf认证 201709-4 通信网络 java实现
		试题编号: 201709-4 试题名称: 通信网络 时间限制: 1.0s 内 ... 
- 小dai浅谈通信网络(一)——引子
		说起通信网络,首先来看一个场景: 场景模式: 小明和小刚在闹市碰面. 小明对小刚大声喊道:"小刚,你好啊!" 小刚摇手答到:"你好,小明!" 就这么几句简单的话 ... 
- 浅谈通信网络(三)——TCP/IP协议
		简介 Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议.In ... 
- CSP 通信顺序进程
		communicating sequential processes CSP 通信顺序进程 C.A.R.Hoare 1979 CSP是一种用来描述并行系统交互模式的形式语言,最早由C.A.R.Hoar ... 
- 通信网络 2G 3G 4G 和路由器2.4G 5G的区分和关系
		通信网络 2G 3G 4G 和路由器2.4G 5G的区分和关系 作者:魔仙圆缘链接:https://www.zhihu.com/question/34076333/answer/57850104来源: ... 
- CCF CSP 201503-4 网络延时
		CCF计算机职业资格认证考试题解系列文章为meelo原创,请务必以链接形式注明本文地址 CCF CSP 201503-4 网络延时 问题描述 给定一个公司的网络,由n台交换机和m台终端电脑组成,交换机 ... 
- PLC通信网络
		PLC通信网络的分层 PLC通信网络大致可分为3层,管理层,单元层以及现场执行(AS-I)层.如下图所示. 在PLC通信网络的三层架构中,管理层,通信方式包括MPI,工业以太网(Profinet)以及 ... 
随机推荐
- 热心网友设计出更美的Windows 10开始菜单
			开始菜单应该算是Windows操作系统的标志之一,Win8时微软曾做了大刀阔斧的改革,没想到招致一片负面评价,最终紧急推出了Win8.1系统. Win10推出后,微软等于整合了磁贴和传统风格,但也做不 ... 
- MySQL数据库----数据操作
			注意的几点:1.如果你在cmd中书命令的时候,输入错了就用\c跳出 2.\s查看配置信息 一.操作文件夹(库) 增:create database db1 charset utf8; 删:drop d ... 
- Web安全学习笔记之DES算法实例详解
			转自http://www.hankcs.com/security/des-algorithm-illustrated.html 译自J. Orlin Grabbe的名作<DES Algorith ... 
- Jsoup解析网页html
			Jsoup解析网页html 解析网页demo: 利用Jsoup获取截图中的数据信息: html代码片段: <!-- 当前基金档案\计算\定投\开户 start --> <div cl ... 
- PHP 验证码:扭曲+粘连+变形
			一,绪论 由于项目需要,需要加强目前的验证码,我们参照的对象是支付宝. 基于PHP CodeIgniter 框架,代码放置在下面的路径下. /application/libraries 二,主要代码 ... 
- 对于“机器视觉(computer version)”的反思
			做图像有一段时间了,几个问题进行反思,欢迎讨论 1.机器视觉的本质是什么? 我认为就是通过计算机和数学的方法,对一定形式存储的2d或3d的视觉信号进行增强.延伸,以增加信号的强度: 2.机器视觉的第一 ... 
- 20145329 《网络对抗技术》MSF基础应用
			实践目标 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050:(3)一个针对客户端 ... 
- 2018-2019-1 1723《程序设计与数据结构》第3&4周作业 总结
			作业要求 第三周作业: 提交情况如图: 第四周作业: 提交情况如图: 作业问题 1.问题总结方面希望大家的解决过程不要完全复制百度出来的或者其他博客的内容.因为很明显,没有自己的思考过程.可以先把参考 ... 
- 移动页面click延迟引发的touch问题
			一.事件捕获与冒泡 先扯一下事件的触发流程,这个之后会用到. DOM2级事件规定事件包括三个阶段: ① 事件捕获阶段 ② 处于目标阶段 ③ 事件冒泡阶段 大概的流程就是事件从最外层一层一层往里面传递( ... 
- win10 系统变量迁移
			经常要重装电脑,自己的很多配置都要重新手动配置,其中就包括系统变量 系统变量在注册表中存在 win+R regedit HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\ ... 
