zoukankan      html  css  js  c++  java
  • [BZOJ4006] [JLOI2015]管道连接

    [BZOJ4006] [JLOI2015]管道连接

    Description

    小铭铭最近进入了某情报部门,该部门正在被如何建立安全的通道连接困扰。该部门有 n 个情报站,用 1 到 n 的整数编号。给出 m 对情报站 ui;vi 和费用 wi,表示情报站 ui 和 vi 之间可以花费 wi 单位资源建立通道。如果一个情报站经过若干个建立好的通道可以到达另外一个情报站,那么这两个情报站就建立了通道连接。形式化地,若 ui 和 vi 建立了通道,那么它们建立了通道连接;若 ui 和 vi 均与 ti 建立了通道连接,那么 ui 和 vi 也建立了通道连接。现在在所有的情报站中,有 p 个重要情报站,其中每个情报站有一个特定的频道。小铭铭面临的问题是,需要花费最少的资源,使得任意相同频道的情报站之间都建立通道连接。

    Input

    第一行包含三个整数 n;m;p,表示情报站的数量,可以建立的通道数量和重要情报站的数量。接下来 m 行,每行包含三个整数 ui;vi;wi,表示可以建立的通道。最后有 p 行,每行包含两个整数 ci;di,表示重要情报站的频道和情报站的编号。

    Output

    输出一行一个整数,表示任意相同频道的情报站之间都建立通道连接所花费的最少资源总量。

    Sample Input

    5 8 4
    1 2 3
    1 3 2
    1 5 1
    2 4 2
    2 5 1
    3 4 3
    3 5 1
    4 5 1
    1 1
    1 2
    2 3
    2 4

    Sample Output

    4

    HINT

    选择 (1; 5); (3; 5); (2; 5); (4; 5) 这 4 对情报站连接。对于 100% 的数据,0 <ci <= p <= 10; 0 <ui;vi;di <= n <= 1000; 0 <= m <= 3000; 0 <= wi <=20000。

    试题分析

    斯坦纳树,然后一起dp搞一搞就完了。

    #include<iostream>
    #include<cstring>
    #include<cstdio>
    #include<vector>
    #include<queue>
    #include<algorithm>
     
    using namespace std;
    #define LL long long
     
    inline int read(){
        int x=0,f=1; char c=getchar();
        for(;!isdigit(c);c=getchar()) if(c=='-') f=-1;
        for(;isdigit(c);c=getchar()) x=x*10+c-'0';
        return x*f;
    }
    const int INF = 1000483600;
    const int MAXN = 100010;
     
    int N,M,P; int Root[MAXN<<1],Next[MAXN<<1],Cost[MAXN+1],Node[MAXN<<1];
    int cnt; int c[MAXN+1],d[MAXN+1]; int f[1101][(1<<10)]; queue<int> que;
    int G[11],fis[11],g[(1<<11)];bool vis[MAXN+1]; vector<int> vec[11];
     
    inline void insert(int u,int v,int w){
        Node[++cnt]=v; Next[cnt]=Root[u]; Root[u]=cnt; Cost[cnt]=w; return ;
    }
    inline void SPFA(int cur){
        while(!que.empty()){
            int k=que.front(); que.pop(); vis[k]=false;
            for(int x=Root[k];x;x=Next[x]){
                int v=Node[x];
                if(f[v][cur]>f[k][cur]+Cost[x]){
                    f[v][cur]=f[k][cur]+Cost[x];
                    if(!vis[v]) vis[v]=true,que.push(v);
                }
            }
        } return ;
    }
    int tmp[11],Col;
     
    int main(){
        //freopen(".in","r",stdin);
        //freopen(".out","w",stdout);
        N=read(),M=read(),P=read();
        for(int i=1;i<=M;i++){
            int u=read(),v=read(),w=read(); 
            insert(u,v,w); insert(v,u,w);
        } memset(f,INF,sizeof(f));
        for(int i=1;i<=N;i++)
            for(int j=0;j<(1<<P);j++) f[i][j]=INF;
        for(int i=1;i<=P;i++){
            tmp[i]=c[i]=read(),d[i]=read();
        } sort(tmp+1,tmp+P+1); Col=unique(tmp+1,tmp+P+1)-tmp-1;
        for(int i=1;i<=P;i++) c[i]=lower_bound(tmp+1,tmp+Col+1,c[i])-tmp;
        for(int i=1;i<=P;i++){
            f[d[i]][(1<<(i-1))]=0; G[c[i]]+=(1<<(i-1));
            fis[c[i]]=i; vec[c[i]].push_back(d[i]);
        }
        for(int Grz=1;Grz<(1<<P);Grz++){
            for(int i=1;i<=N;i++){
                for(int j=Grz;j;j=(j-1)&Grz){
                    if(f[i][Grz]>f[i][j]+f[i][Grz^j])
                        f[i][Grz]=f[i][j]+f[i][Grz^j];
                } if(f[i][Grz]<INF) vis[i]=true,que.push(i);
            } SPFA(Grz);
        } 
        for(int i=1;i<(1<<Col);i++){
            //cout<<i<<": "<<g[i]<<"
    ";
            int k=0,fit=0; g[i]=INF;
            for(int j=1;j<=Col;j++) if((i>>(j-1))&1) k|=G[j];
            for(int j=1;j<=Col;j++) if((i>>(j-1))&1){
                for(int l=0;l<vec[j].size();l++)
                    g[i]=min(g[i],f[vec[j][l]][k]);
            }
            for(int j=i;j;j=(j-1)&i){
                //cout<<g[i^j]<<" "<<g[j]<<" "<<(i^j)<<" "<<j<<endl;
                g[i]=min(g[i],g[i^j]+g[j]);
            }
        } printf("%d
    ",g[(1<<Col)-1]);
        return 0;
    }
    
    
  • 相关阅读:
    20155302 课堂实践二
    20155302 课堂实践
    2017-2018-1 20155302 《信息安全系统设计基础》第6周学习总结
    2017-2018-1 20155302 《信息安全系统设计基础》第5周学习总结
    2017-2018-1 20155302 《信息安全系统设计基础》第四周学习总结
    2017-2018-1 20155301 《信息安全系统设计基础》第九周学习总结
    课下作业和课上作业
    2017-2018-1 20155301 《信息安全系统设计基础》第八周学习总结
    信息安全系统设计基础实验二
    信息安全系统设计基础第二次实验
  • 原文地址:https://www.cnblogs.com/wxjor/p/9515749.html
Copyright © 2011-2022 走看看