浅谈虚树

news/2024/10/25 13:21:11/

问题引入

你是否遇到过下面这种问题:

SDOI2011 消耗战
在一场战争中,战场由 nnn 个岛屿和 n−1n-1n1 个桥梁组成,保证每两个岛屿间有且仅有一条路径可达。现在,我军已经侦查到敌军的总部在编号为1的岛屿,而且他们已经没有足够多的能源维系战斗,我军胜利在望。已知在其他 kkk 个岛屿上有丰富能源,为了防止敌军获取能源,我军的任务是炸毁一些桥梁,使得敌军不能到达任何能源丰富的岛屿。由于不同桥梁的材质和结构不同,所以炸毁不同的桥梁有不同的代价,我军希望在满足目标的同时使得总代价最小。
侦查部门还发现,敌军有一台神秘机器。即使我军切断所有能源之后,他们也可以用那台机器。机器产生的效果不仅仅会修复所有我军炸毁的桥梁,而且会重新随机资源分布(但可以保证的是,资源不会分布到1号岛屿上)。不过侦查部门还发现了这台机器只能够使用m次,所以我们只需要把每次任务完成即可。
对于 100%100\%100% 的数据,2<=n<=250000,m>=1,∑ki<=500000,1<=ki<=n−12<=n<=250000,m>=1,\sum k_i<=500000,1<=k_i<=n-12<=n<=250000,m>=1,ki<=500000,1<=ki<=n1

很明显,这是一道树形 DP 的题,但是如果我们对于每次任务都重新做一次树形DP,就会超时。

这时候我们想,我们每次重新树形 DP,有很多点是没有任何用的, 我们可以只将有用的点提出来,重新建棵树,在做树形 DP。

这就是虚树的基本思想。

思想

我们先来看看原树的 DP 如何实现:

fi={min(∑j∈sonifj,mindi)i不是资源点mindii是资源点f_i = \left \{ \begin{array}{ll} min(\sum_{j \in son_i} f_ j, mind_i) &i不是资源点\\ mind_i &i是资源点\\ \end{array} \right. fi={min(jsonifj,mindi)mindii不是资源点i是资源点

其中 fif_ifi 表示第 iii 个子树中所有资源点到根节点都断开的最小代价,mindimind_imindi 表示点 iii 到根节点的所有的边的最小值。

答案就是 f1f_1f1

因为其中有很多节点删去,然后将它的儿子连向它的父亲之后并不会对答案产生任何影响。(在 mindimind_imindi 已经求出来的情况下)

所以我们可以将所有没用的节点删去,将有用的节点保留下来,连成一棵树,再在树上做 DP,此时的答案跟在原树的答案是一样的。

接下来,我们看看哪些节点是对我们有用的。

首先就是每一个资源点。(其实并不是所有的资源点,如果一个资源点的祖先有资源点,则该节点可不用考虑,因为如果删的边在该节点到祖先的资源点之间,则该资源点的祖先还要再删,所以可以不用考虑当前的节点)

然后就是资源点之间的 LCA。

为什么是资源点之间的 LCA 呢?

我们可以看回 DP 式。

fi={min(∑j∈sonifj,mindi)i不是资源点mindii是资源点f_i = \left \{ \begin{array}{ll} min(\sum_{j \in son_i} f_ j, mind_i) &i不是资源点\\ mind_i &i是资源点\\ \end{array} \right. fi={min(jsonifj,mindi)mindii不是资源点i是资源点

因为我们保证该子树没有可以到根节点的路径的话不是删除当前子树的根节点到父亲的边,而是当前子树的根节点到原树的根节点的所有边的最小值。

所以保存 LCA 一定不会比保存 LCA 的祖先更劣。

于是我们就可以将所有有用的点取出来,按照原本的祖先顺序连成一棵树,再在树上做 DP 就可以了。

实现

我们看看如何将所有有用的点拉出来重新建一棵树。

首先我们求出原树的 dfs 序。

然后我们用一个栈来存储,现将根节点入栈。

我们将所有的资源点按 dfs 序排序,从小到大入栈。

对于 iii 节点入栈,计 iii 节点跟栈顶的节点的 LCA 为 lcalcalca,我们分一下几种情况:

  • 栈里面只有根节点,此时直接将该节点入栈就好了。
  • 如果我的栈的顶是我的祖先,则直接跳过该节点。
  • 如果 lcalcalca 的 dfs 序小于等于栈顶的下一个节点的 dfs 序,则将栈顶和栈顶的下一个节点连边,并且弹出栈顶。
  • 做完 3 号操作后,判断 lcalcalca 跟栈顶是否相等,如果不相等,则用 lcalcalca 代替栈顶。
  • 最后将该节点入栈。

对于所有节点做完之后,如果栈里面还有节点,则一一弹出,并将相邻两个节点连边。

单看是很难理解的, 最好画图模拟一下,可以加深理解。

可以参考下下面的代码。

void build(){tot=0;stk[++tot]=1;for(int i=1;i<=m;i++){if(tot==1)stk[++tot]=a[i];int lca=LCA(stk[tot],a[i]);if(lca==stk[tot])continue;while(dfn[lca]<=dfn[stk[tot - 1]] && tot>1)addedge(stk[tot - 1],stk[tot]),tot--;if(lca != stk[tot])addedge(lca,stk[tot]),stk[tot]=lca;stk[++tot]=a[i];}while(tot>1)addedge(stk[tot - 1],stk[tot]),tot--;
}

到这里,整个过程就完成了。

代码

下面是开头给出的题目的代码:

#include<bits/stdc++.h>
using namespace std;
typedef long long LL;
namespace solve{int Ecnt,last[500005],m,dfn[500005],fa[500005][35],d[500005],a[500005];LL mind[500005];int stk[500005],tot;struct Edge { int to,next;} E[500005];bool cmp(int a,int b){ return dfn[a]<dfn[b];}void addedge(int u,int v){ Ecnt++,E[Ecnt].to=v,E[Ecnt].next=last[u],last[u]=Ecnt;}int LCA(int x,int y){if(d[x]<d[y])swap(x,y);for(int i=20;~i;i--)if(d[fa[x][i]]>=d[y])x=fa[x][i];if(x==y)return x;for(int i=20;~i;i--)if(fa[x][i] !=fa[y][i])x=fa[x][i],y=fa[y][i];return fa[x][0];}void build(){tot=0;stk[++tot]=1;for(int i=1;i<=m;i++){if(tot==1)stk[++tot]=a[i];int lca=LCA(stk[tot],a[i]);if(lca==stk[tot])continue;while(dfn[lca]<=dfn[stk[tot - 1]] && tot>1)addedge(stk[tot - 1],stk[tot]),tot--;if(lca != stk[tot])addedge(lca,stk[tot]),stk[tot]=lca;stk[++tot]=a[i];}while(tot>1)addedge(stk[tot - 1],stk[tot]),tot--;}LL dp(int x){if(last[x]==0)return mind[x];LL sum=0;for(int xy=last[x];xy;xy=E[xy].next)sum+=dp(E[xy].to);last[x]=0;return min(sum,mind[x]);}void main(){scanf("%d",&m);for(int i=1;i<=m;i++)scanf("%d",&a[i]);sort(a+1,a+1+m,cmp);build();printf("%lld\n",dp(1));Ecnt=0;}
}
int n,Q,Ecnt,cnt,last[500005];
struct Edge { int to,next;LL val;} E[500005];
void addedge(int u,int v,LL w){ Ecnt++,E[Ecnt].to=v,E[Ecnt].next=last[u],last[u]=Ecnt,E[Ecnt].val=w;}
void get_dfn(int x){solve::dfn[x]=++cnt;for(int xy=last[x];xy;xy=E[xy].next)if(E[xy].to !=solve::fa[x][0]){solve::mind[E[xy].to]=min(solve::mind[x],E[xy].val),solve::d[E[xy].to]=solve::d[x]+1;solve::fa[E[xy].to][0]=x;get_dfn(E[xy].to);}
}
void get_fa(){for(int i=1;i<=20;i++)for(int j=1;j<=n;j++)solve::fa[j][i]=solve::fa[solve::fa[j][i - 1]][i - 1];
}
int main(){scanf("%d",&n);for(int i=1;i<=n;i++)solve::mind[i]=1e16;LL w;for(int i=1,u,v;i<n;i++)scanf("%d%d%lld",&u,&v,&w),addedge(u,v,w),addedge(v,u,w);get_dfn(1);get_fa();scanf("%d",&Q);while(Q--)solve::main();return 0;
}

http://www.ppmy.cn/news/34926.html

相关文章

AI又进化了,声音克隆革命性突破

大家好&#xff0c;我是 Jack。 因 ChatGPT、Stable Diffusion 让 AI 在文本、图像生成领域火出了圈。 但 AI 在生成方面的能力&#xff0c;可不仅如此&#xff0c;音频领域也出现了很多优秀的项目。 我用我本人的音频数据&#xff0c;训练了一个 AI 模型&#xff0c;生成了…

Java开发 - AOP初体验

目录 前言 AOP 什么是AOP AOP语法的方法和参数 前置方法 后置方法 环绕通知 异常通知 AOP语法的基本规则 定义切面

位图及布隆过滤器的模拟实现与面试题

位图 模拟实现 namespace yyq {template<size_t N>class bitset{public:bitset(){_bits.resize(N / 8 1, 0);//_bits.resize((N >> 3) 1, 0);}void set(size_t x)//将某位做标记{size_t i x / 8; //第几个char对象size_t j x % 8; //这个char对象的第几个比特…

常见的js加密/js解密方法

常见的js加密/js解密方法 当今互联网世界中&#xff0c;数据安全是至关重要的。为了保护用户的隐私和保密信息&#xff0c;开发人员必须采取适当的安全措施。在前端开发中&#xff0c;加密和解密技术是一种常见的数据安全措施&#xff0c;其中 JavaScript 是最常用的语言之一。…

近万字文全面解读GPT-4,带你了解GPT-4

资料来源&#xff1a; GPT 4官网文章&#xff1a;https://openai.com/research/gpt-4 GPT-4 论文&#xff1a;https://cdn.openai.com/papers/gpt-4.pdf GPT-4 ChatGPT Plus&#xff1a;https://chat.openai.com/chat 申请GPT-4 API &#xff1a;https://openai.com/waitlist/g…

【数据结构】并查集

目录 一&#xff1a;用途 二&#xff1a;实现 O(1) 三&#xff1a;例题 例题1&#xff1a;集合 例题2&#xff1a;连通图无向 例题3&#xff1a;acwing 240 食物链 一&#xff1a;用途 将两个集合合并询问两个元素是否在一个集合当中 二&#xff1a;实现 O(1) 每…

ADT75温度模块---专业版调试器

所需设备&#xff1a; 1、USB转SPI_I2C适配器(专业版); 2、ADT75 温度模块&#xff1b; 概述&#xff1a; 12位温度-数字转换器B级精度1.0C&#xff08;0C至70C&#xff09;A级精度2.0C&#xff08;–25C至100C&#xff09;SMBus/I2C兼容接口工作温度范围&#xff1a;−55…

Metasploit详细教程

第一步&#xff1a;安装和启动Metasploit 您可以从Metasploit官方网站下载适用于您操作系统的Metasploit框架。安装Metasploit框架后&#xff0c;您可以使用以下命令来启动Metasploit&#xff1a; msfconsole该命令将启动Metasploit控制台。 第二步&#xff1a;查找目标设备…