题目:https://www.luogu.org/problemnew/show/P4383

关于带权二分:https://www.cnblogs.com/flashhu/p/9480669.html

自己只能想到 “如果把负边看作不存在,那么分出的连通块的直径一定可以被整个连进最终路径里”。然后就不知道连通块不是恰好 K+1 个怎么办,且也不知道是不是对的……

原来可以直接把问题看成 “选出恰好 K+1 条不相交路径” 。这样也考虑到了 “恰好 K 条” 的限制,并且好像挺对的。

结果自己还是不太会……看题解发现原来只需记录 [ 0 / 1 / 2 ] 表示 “未连边” 、 “和孩子连了一条边” 、 “和孩子连了两条边” 就能转移了。

自己把 [ 0 ] 视作 “不向上传” ,那么 return 的时候 [ 0 ] 就可以对 [ 1 ] 、 [ 2 ] 取 max 了。

在 “向上传” 的过程中, [ 2 ] 是没用的。之所以要记录,是为了让 “ [ 1 ] + [ 1 ] ” 的情况不要转移到 [ 0 ] ,这样当前点就不会匹配很多路径了。

于是可以 n*K2 DP。自己写了一下只得了 35 分……

#include<cstdio>
#include<cstring>
#include<algorithm>
#define ll long long
using namespace std;
int rdn()
{
int ret=;bool fx=;char ch=getchar();
while(ch>''||ch<''){if(ch=='-')fx=;ch=getchar();}
while(ch>=''&&ch<='')ret=ret*+ch-'',ch=getchar();
return fx?ret:-ret;
}
ll Mx(ll a,ll b){return a>b?a:b;}
ll Mn(ll a,ll b){return a<b?a:b;}
const int N=3e5+,M=; const ll INF=3e11+;
int n,m,hd[N],xnt,to[N<<],nxt[N<<],w[N<<];
int siz[N]; ll dp[N][][M];
void add(int x,int y,int z)
{to[++xnt]=y;nxt[xnt]=hd[x];hd[x]=xnt;w[xnt]=z;}
void cz(int cr,int i,int j,ll s)
{dp[cr][i][j]=Mx(dp[cr][i][j],s);}
void dfs(int cr,int fa)
{
for(int i=;i<;i++)
for(int j=;j<=m;j++) dp[cr][i][j]=-INF;
dp[cr][][]=; siz[cr]=;
for(int i=hd[cr],v;i;i=nxt[i])
if((v=to[i])!=fa)
{
dfs(v,cr); siz[cr]+=siz[v];
for(int j=Mn(siz[cr],m);j>=;j--)
for(int k=;k<=j&&k<=siz[v];k++)
{
cz(cr,,j,dp[cr][][j-k]+dp[v][][k]);
if(k)cz(cr,,j,dp[cr][][j-k+]+dp[v][][k]+w[i]);
cz(cr,,j,Mx(dp[cr][][j-k]+dp[v][][k]+w[i],
dp[cr][][j-k]+dp[v][][k]));
cz(cr,,j,dp[cr][][j-k]+dp[v][][k]);
}
}
for(int j=;j<=m;j++)
dp[cr][][j]=Mx(dp[cr][][j],Mx(dp[cr][][j],dp[cr][][j]));
dp[cr][][]=Mx(dp[cr][][],);
}
int main()
{
n=rdn();m=rdn()+;
for(int i=,u,v,z;i<n;i++)
{
u=rdn();v=rdn();z=rdn();
add(u,v,z);add(v,u,z);
}
dfs(,);
printf("%lld\n",dp[][][m]);
return ;
}

可以用带权二分的知识来优化。

随着 K 的增加,答案是先增大再减小的。可以感性理解。

所以就可以带权二分。二分选一条路径额外带来的收益(可为负),然后不限制路径条数地 DP ,只是附带着记录一下选了几条路。最后看选出来的路径如果多于 K+1 条,说明选一条路径的收益太高;不然说明收益太低。当不看路径条数地 DP 的最优解恰好选了 K+1 条路径时就可以退出了。答案就是现在这个最优解减去 “路径条数 * mid” 。

当路径条数不同但最优解相同地时候,可能二分不到 “恰好 K+1 条路径” 。所以 DP 的时候设第二关键字为路径条数,比如设成值相等时路径越少越好,那么最优解附带的路径条数 <= K+1 的时候也可能就是答案。所以认为答案是二分到的 “最大的 <= K+1 条路径” 的解即可。

关于二分的范围,自己是让 l = 所有正边权之和 , r = 边权最大值。然后 l-- , r++ 。

  想让路径选得最少,考虑选路径的最优情况就是把所有正边权都选上了,所以让 l 为这个值减1,这样最优就是一条边也不选;

  想让路径选得最多,即每个点自己是一条路径。如果不是的话,就是在这个基础上把两个点连在一条路径里,好处是得到一个边权;所以让 r 是最大的边权加1,这样最优就是每个点自己是一条路径。

DP 的转移和暴力一样。

然后调了很久。终于发现自己把 “新增一条路径” 放在 “从孩子转移过来” 之后。这样的话 “以当前点为一个端点的路径” 就不能继承上 “在当前点子树(不含当前点)中完结的路径” 的贡献了!

发现自己的 n*K2 DP 也在这个地方写错了。怪不得是 WA 而不是 TLE ……

#include<cstdio>
#include<cstring>
#include<algorithm>
#define ll long long
using namespace std;
int rdn()
{
int ret=;bool fx=;char ch=getchar();
while(ch>''||ch<''){if(ch=='-')fx=;ch=getchar();}
while(ch>=''&&ch<='')ret=ret*+ch-'',ch=getchar();
return fx?ret:-ret;
}
ll Mn(ll a,ll b){return a<b?a:b;}
ll Mx(ll a,ll b){return a>b?a:b;}
const int N=3e5+;ll INF=3e11+;
int n,m,hd[N],xnt,to[N<<],nxt[N<<],w[N<<];
ll dp[N][],mid; int f[N][];
void add(int x,int y,int z)
{to[++xnt]=y;nxt[xnt]=hd[x];hd[x]=xnt;w[xnt]=z;}
void cz(int cr,int i,ll w0,int f0,ll w1,int f1)
{
if(w0==w1) dp[cr][i]=w0,f[cr][i]=Mn(f0,f1);//Mn
else if(w0>w1)dp[cr][i]=w0,f[cr][i]=f0;
else dp[cr][i]=w1,f[cr][i]=f1;
}
void dfs(int cr,int fa)
{
/*dp[cr][0]=0; dp[cr][1]=dp[cr][2]=-INF;
f[cr][0]=0; f[cr][1]=0; f[cr][2]=0;*/
dp[cr][]=; dp[cr][]=mid; dp[cr][]=-INF;
f[cr][]=; f[cr][]=; f[cr][]=;
for(int i=hd[cr],v;i;i=nxt[i])
if((v=to[i])!=fa)
{
dfs(v,cr);
cz(cr,,dp[cr][]+dp[v][]+w[i]-mid,f[cr][]+f[v][]-,
dp[cr][]+dp[v][],f[cr][]+f[v][]);
cz(cr,,dp[cr][]+dp[v][],f[cr][]+f[v][],
dp[cr][]+dp[v][]+w[i],f[cr][]+f[v][]);
dp[cr][]+=dp[v][];
f[cr][]+=f[v][];
}
cz(cr,,dp[cr][],f[cr][],dp[cr][],f[cr][]);
cz(cr,,dp[cr][],f[cr][],dp[cr][],f[cr][]);
//cz(cr,1,dp[cr][1],f[cr][1],mid,1);//new
}
int main()
{
n=rdn();m=rdn()+;ll l=,r=-INF;
for(int i=,u,v,z;i<n;i++)
{
u=rdn();v=rdn();z=rdn();
add(u,v,z); add(v,u,z);
if(z>=)l-=z; r=Mx(r,z);
}
l--; r++; ll ans,ret;
while(l<=r)
{
mid=l+r>>;
dfs(,);
if(f[][]<=m)
{
ans=dp[][];ret=mid;l=mid+;
if(f[][]==m)break;
}
else r=mid-;
}
printf("%lld\n",ans-ret*m);
return ;
}

洛谷 4383 [八省联考2018]林克卡特树lct——树形DP+带权二分的更多相关文章

  1. 洛谷.4383.[八省联考2018]林克卡特树lct(树形DP 带权二分)

    题目链接 \(Description\) 给定一棵边带权的树.求删掉K条边.再连上K条权为0的边后,新树的最大直径. \(n,K\leq3\times10^5\). \(Solution\) 题目可以 ...

  2. dp凸优化/wqs二分学习笔记(洛谷4383 [八省联考2018]林克卡特树lct)

    qwq 安利一个凸优化讲的比较好的博客 https://www.cnblogs.com/Gloid/p/9433783.html 但是他的暴力部分略微有点问题 qwq 我还是详细的讲一下这个题+这个知 ...

  3. 洛谷P4383 [八省联考2018]林克卡特树lct(DP凸优化/wqs二分)

    题目描述 小L 最近沉迷于塞尔达传说:荒野之息(The Legend of Zelda: Breath of The Wild)无法自拔,他尤其喜欢游戏中的迷你挑战. 游戏中有一个叫做“LCT” 的挑 ...

  4. P4383 [八省联考2018]林克卡特树lct 树形DP+凸优化/带权二分

    $ \color{#0066ff}{ 题目描述 }$ 小L 最近沉迷于塞尔达传说:荒野之息(The Legend of Zelda: Breath of The Wild)无法自拔,他尤其喜欢游戏中的 ...

  5. [八省联考2018]林克卡特树lct——WQS二分

    [八省联考2018]林克卡特树lct 一看这种题就不是lct... 除了直径好拿分,别的都难做. 所以必须转化 突破口在于:连“0”边 对于k=0,我们求直径 k=1,对于(p,q)一定是从p出发,走 ...

  6. LuoguP4383 [八省联考2018]林克卡特树lct

    LuoguP4383 [八省联考2018]林克卡特树lct https://www.luogu.org/problemnew/show/P4383 分析: 题意等价于选择\(K\)条点不相交的链,使得 ...

  7. [八省联考2018]林克卡特树lct

    题解: zhcs的那个题基本上就是抄这个题的,不过背包的分数变成了70分.. 不过得分开来写..因为两个数组不能同时满足 背包的话就是 $f[i][j][0/1]$表示考虑i子树,取j条链,能不能向上 ...

  8. [BZOJ5252][八省联考2018]林克卡特树lct

    bzoj(上面可以下数据) luogu description 在树上选出\(k\)条点不相交的链,求最大权值. 一个点也算是一条退化的链,其权值为\(0\). sol 别问我为什么现在才写这题 首先 ...

  9. P4383 [八省联考2018]林克卡特树lct

    题目链接 题意分析 一句话题意就是 : 让你选出\((k+1)\)条不相交的链 使得这些链的边权总和最大 (这些链可以是点) 我们考虑使用树形\(DP\) \(dp[i][j][0/1/2]\)表示以 ...

随机推荐

  1. oracle中有关初始化参数文件的几个视图对比

    涉及oracle中有关初始化参数文件的几个视图主要有:v$paraemter,v$parameter2,v$system_parameter,v$system_parameter2,v$spparam ...

  2. awk入门及进阶

    awk是Linux下优良的文本处理工具,有自成一体的编程语法规则,在循环和条件判断语句等方面和C语言很像. 其一般形式是:Pattern1 {ACTIONS; } Pattern2 { ACTIONS ...

  3. Js代码一些要素

    ---恢复内容开始--- 条件语句 is(条件){ 语句 }else { 语句 } {}在js中我们把他叫代码块.如果代码块里内容没有执行完,语句就不会向下执行. 代码块是一个独立的整体.如果js中莫 ...

  4. box-sizing布局

    box-sizing 语法:box-sizing: content-box | border-box | inherit; 参考: https://www.jianshu.com/p/e2eb0d8c ...

  5. 第一篇 make与makefile介绍

    我们在Linux系统中学习C语言或者C++语言时,大多数时候只是用gcc命令或者g++命令在命令行进行简单的编译.链接即可得到最终的可执行文件,进一步即可验证所写C/C++语言的正确性.但是,在大型工 ...

  6. PHP安全之webshell和后门检测(转)

    基于PHP的应用面临着各种各样的攻击: XSS:对PHP的Web应用而言,跨站脚本是一个易受攻击的点.攻击者可以利用它盗取用户信息.你可以配置Apache,或是写更安全的PHP代码(验证所有用户输入) ...

  7. 【leetcode】67-AddBinary

    problem AddBinary code class Solution { public: string addBinary(string a, string b) { string res; ; ...

  8. flask中利用from来进行对修改修改时旧密码的验证

    在flask中,肯定是post提交个from进行密码验证.还有一定就是修改密码肯定是登录之后才能进行对密码的修改,这么说,在浏览器中的session中一定会有用户的信息,可以通过相对应的信息去获取到相 ...

  9. 《网页文档/文字复制方法大全》 - imsoft.cnblogs

    <网页文档/文字复制方法大全> 一: 1.首先,找到自己要的文档. 2.文章题目复制,在搜索引擎的框框里输入:site:wenku.baidu.com "题目"/sit ...

  10. tomcat配置https–采用JDK自带的keytool工具生成证书

    转自:http://blog.csdn.net/huangxinyu_it/article/details/41693633 有关http与https的区别请看<浅谈http与https的区别( ...