【NOIP2017提高组正式赛】宝藏

题面

Description

参与考古挖掘的小明得到了一份藏宝图,藏宝图上标出了 n 个深埋在地下的宝藏屋,也给出了这 n 个宝藏屋之间可供开发的 m 条道路和它们的长度。
小明决心亲自前往挖掘所有宝藏屋中的宝藏。但是,每个宝藏屋距离地面都很远,也就是说,从地面打通一条到某个宝藏屋的道路是很困难的,而开发宝藏屋之间的道路则相对容易很多。
小明的决心感动了考古挖掘的赞助商,赞助商决定免费赞助他打通一条从地面到某个宝藏屋的通道,通往哪个宝藏屋则由小明来决定。
在此基础上,小明还需要考虑如何开凿宝藏屋之间的道路。已经开凿出的道路可以任意通行不消耗代价。每开凿出一条新道路,小明就会与考古队一起挖掘出由该条道路所能到达的宝藏屋的宝藏。另外,小明不想开发无用道路,即两个已经被挖掘过的宝藏屋之间的道路无需再开发。
新开发一条道路的代价是:
这条道路的长度 × 从赞助商帮你打通的宝藏屋到这条道路起点的宝藏屋所经过的宝藏屋的数量(包括赞助商帮你打通的宝藏屋和这条道路起点的宝藏屋)。
请你编写程序为小明选定由赞助商打通的宝藏屋和之后开凿的道路,使得工程总代价最小,并输出这个最小值。

Input

第一行两个用空格分离的正整数 n 和 m,代表宝藏屋的个数和道路数。
接下来 m 行,每行三个用空格分离的正整数,分别是由一条道路连接的两个宝藏屋的编号(编号为 1~n),和这条道路的长度 v。

Output

输出共一行,一个正整数,表示最小的总代价。

Sample Input

【输入样例 1】

4 5
1 2 1
1 3 3
1 4 1
2 3 4
3 4 1

【样例输入 2】

4 5
1 2 1
1 3 3
1 4 1
2 3 4
3 4 2

Sample Output

【输出样例 1】

4

【输入输出样例 1 说明】

在这里插入图片描述

小明选定让赞助商打通了 1 号宝藏屋。小明开发了道路 1->2,挖掘了 2 号宝藏。开发了道路 1->4,挖掘了 4 号宝藏。还开发了道路 4->3,挖掘了 3 号宝藏。工程总代价为:1 × 1 + 1 × 1 + 1 × 2 = 4
(1->2) (1->4) (4->3)

【样例输出 2】

5

【输入输出样例 2 说明】

在这里插入图片描述

小明选定让赞助商打通了 1 号宝藏屋。小明开发了道路 1->2,挖掘了 2 号宝藏。开发了道路 1->3,挖掘了 3 号宝藏。还开发了道路 1->4,挖掘了 4 号宝藏。工程总代价为:1 × 1 + 3 × 1 + 1 × 1 = 5
(1->2) (1->3) (1->4)

Data Constraint

对于 20%的数据:
保证输入是一棵树,1≤n≤8,v≤5000 且所有的 v 都相等。
对于 40%的数据:
1≤n≤8,0≤m≤1000,v≤5000 且所有的 v 都相等。
对于 70%的数据:
1≤n≤8,0≤m≤1000,v≤ 5000
对于 100%的数据:
1≤n≤12,0≤m≤1000,v≤ 500000

思路

这题据我所知有三种方法:
1、随机化贪心
2、状压 D P DP DP
3、记忆化搜索
第一种方法有数据能hack掉,第二种方法如果非正确 D P DP DP也会被hack。好像只有 D F S DFS DFS不会被hack。(数据在后文,大家可以自己测试一下)。


我们设 f s , i , j f_{s,i,j} fs,i,j 表示扩展i节点,深度为j,状态为s。
c i c_i ci表示第i个被扩展的节点。
b z i bz_i bzi表示第i个节点有没有被扩展。
d e p i dep_i depi表示第i个节点的深度。
每次在c数组中选一个扩展过的节点扩展未扩展的节点,每次更新f数组即可。

Code

#include<cstdio>
#include<cstring>
#include<iostream>
#include<cmath>
using namespace std;
int n,m,f[4500][105][105],e[105][105],ans=99999999,bz[105];
int dep[105],c[105];
int cheng[15]={
    
    0,1,2,4,8,16,32,64,128,256,512,1024,2048};
int dfs(int st,int now,int s,int res)
{
    
    
	if(!res) return ans=min(ans,s);
	if(f[st][now][dep[now]]<=s) return f[st][now][dep[now]];
	if(ans<=s) return ans;
	for(int i=1;i<=n;i++)
		if(!bz[i])
		{
    
    
			bz[i]=1;
			for(int j=1;j<=n-res+1;j++)
				if(e[i][c[j]]>0)
				{
    
    
					dep[i]=dep[c[j]]+1;
					c[n-res+1]=i;
					f[st+cheng[i]*bz[i]][i][dep[i]]=min(f[st+cheng[i]*bz[i]][i][dep[i]],dfs(st+cheng[i]*bz[i],i,s+dep[c[j]]*e[i][c[j]],res-1));
					dep[i]=0;
					c[n-res+1]=0;
				}
			bz[i]=0;
		}
	return s;
}
int main()
{
    
    
	freopen("treasure.in","r",stdin);
	freopen("treasure.out","w",stdout);
	scanf("%d%d",&n,&m);
	for(int i=1;i<=m;i++)
	{
    
    
		int u,v,dis;
		scanf("%d%d%d",&u,&v,&dis);
		if(e[u][v]) e[u][v]=e[v][u]=min(e[u][v],dis);
		else e[u][v]=e[v][u]=dis;
	}
	memset(f,0x3f,sizeof(f)); 
	for(int i=1;i<=n;i++)
	{
    
    
		memset(bz,0,sizeof(bz));
		memset(dep,0,sizeof(dep));
		memset(c,0,sizeof(c));
		bz[i]=1,dep[i]=1,c[1]=i;
		dfs(bz[i]*cheng[i],i,0,n-1);
	}
	printf("%d",ans);
}

后记

前面我们说到的hack数据现在就给出:
hack1
hack2
hack3

猜你喜欢

转载自blog.csdn.net/weixin_46830417/article/details/112981352