树链剖分模板

简介: 树链剖分模板

原理

树链剖分模板题

#include <bits/stdc++.h>
using namespace std;
#define x first
#define y second
# define rep(i,be,en) for(int i=be;i<=en;i++)
# define pre(i,be,en) for(int i=be;i>=en;i--)
#define ll long long
#define endl "\n"
#define LOCAL
#define pb push_back
#define int    long long
typedef pair<ll, ll> PII;
#define eb emplace_back
#define sp(i) setprecision(i)
const int N = 2e5 + 10, INF = 0x3f3f3f3f;
int h[N],ne[N],e[N],idx;
int n,m;
int a[N];
int dep[N],fa[N],top[N];
int sz[N];
int son[N];
int id[N];
int nw[N];
int cnt;
struct node
{
    int l;
    int r;
    int tag;
    int sum;
}tr[N<<2];
void add(int a,int b)
{
    ne[idx]=h[a],e[idx]=b,h[a]=idx++;
}
void dfs1(int u,int f,int depth)
{
    dep[u]=depth,fa[u]=f,sz[u]=1;
    for(int i=h[u];~i;i=ne[i])
    {
        int j=e[i];
        if(j==f) continue;
        dfs1(j,u,depth+1);
        sz[u]+=sz[j];
        if(sz[son[u]]<sz[j]) son[u]=j;
    }
}
void dfs2(int u,int t)
{
    id[u]=++cnt;
    nw[cnt]=a[u];
    top[u]=t;
    if(!son[u]) return;
    dfs2(son[u],t);
    for(int i=h[u];~i;i=ne[i])
    {
        int j=e[i];
        if(j!=fa[u]&&j!=son[u])
            dfs2(j,j);
    }
}
void pushup(int u)
{
    tr[u].sum=tr[u<<1].sum+tr[u<<1|1].sum;
}
void pushdown(int u)
{
    if(tr[u].tag)
    {
        tr[u<<1].tag+=tr[u].tag;
        tr[u<<1|1].tag+=tr[u].tag;
        tr[u<<1].sum+=tr[u].tag*(tr[u<<1].r-tr[u<<1].l+1);
        tr[u<<1|1].sum+=tr[u].tag*(tr[u<<1|1].r-tr[u<<1|1].l+1);
        tr[u].tag=0;
    }
}
 void build(int u,int l,int r)
 {
    tr[u]={l,r};
    if(l==r)
    {
        tr[u].sum=nw[l];
        return;
    }
    int mid=l+r>>1;
    build(u<<1,l,mid);
    build(u<<1|1,mid+1,r);
    pushup(u);
 }
void modify(int u,int l,int r,int k)
{
    if(tr[u].l>=l&&tr[u].r<=r)
    {
        tr[u].sum+=k*(tr[u].r-tr[u].l+1);
        tr[u].tag+=k;
        return;
    }
    pushdown(u);
    int mid=tr[u].l+tr[u].r>>1;
    if(l<=mid) modify(u<<1,l,r,k);
    if(r>mid) modify(u<<1|1,l,r,k);
    pushup(u);
}
int query(int u,int l,int r)
{
    if(tr[u].l>=l&&tr[u].r<=r)
    {
        return tr[u].sum;
    }
    pushdown(u);
    int mid=tr[u].l+tr[u].r>>1;
    int ans=0;
    if(l<=mid) ans+=query(u<<1,l,r);
    if(r>mid) ans+=query(u<<1|1,l,r);
    return ans;
}
void modify_tree(int u,int k)
{
    modify(1,id[u],id[u]+sz[u]-1,k);
}
int query_tree(int u)
{
    return query(1,id[u],id[u]+sz[u]-1);
}
void modify_path(int u,int v,int k)
{
    while(top[u]!=top[v])
    {
        if(dep[top[u]]<dep[top[v]]) swap(u,v);
        modify(1,id[top[u]],id[u],k);
        u=fa[top[u]];
    }
    if(dep[u]<dep[v]) swap(u,v);
    modify(1,id[v],id[u],k);
}
int query_path(int u,int v)
{
    int res=0;
    while(top[u]!=top[v])
    {
        if(dep[top[u]]<dep[top[v]]) swap(u,v);
        res+=query(1,id[top[u]],id[u]);
        u=fa[top[u]];
    }
    if(dep[u]<dep[v]) swap(u,v);
    res+=query(1,id[v],id[u]);
    return res;
}
void solve()
{
    scanf("%lld",&n);
    memset(h,-1,sizeof(h));
    for(int i=1;i<=n;i++)
    {
        scanf("%lld",&a[i]);
    }
    for(int i=1;i<n;i++)
    {
        int a,b;
        scanf("%lld%lld",&a,&b);
        add(a,b);
        add(b,a);
    }
   dfs1(1,-1,1);
    dfs2(1,1);//当前点,当前点所在重链的顶点
   build(1,1,n);
    scanf("%lld",&m);
    for(int i=1;i<=m;i++)
    {
        int op,u,v,k;
        scanf("%lld",&op);
        if(op==1)
        {
            scanf("%lld%lld%lld",&u,&v,&k);
            modify_path(u,v,k);
        }else if(op==2)
        {
            scanf("%lld%lld",&u,&k);
            modify_tree(u,k);
        }else if(op==3)
        {
            scanf("%lld%lld",&u,&v);
            cout<<query_path(u,v)<<endl;
        }else{
            scanf("%lld",&u);
            cout<<query_tree(u)<<endl;
        }
    }
}
signed main() {
    //#ifdef LOCAL
    //freopen("data.in.txt","r",stdin);
    //freopen("data.out.txt","w",stdout);
    //#endif
    int __ = 1;
    //cin>>__;
    while (__--)
        {
            solve();
        }
    return 0;
}


目录
相关文章
|
1月前
|
数据采集 运维 安全
钓鱼即服务(PhaaS)产业化趋势与企业纵深防御体系研究
本文系统剖析钓鱼即服务(PhaaS)的产业化运作模式与攻击技术,揭示其低门槛、高仿真、强隐蔽特征;提出融合零信任、MITRE ATT&CK的五层纵深防御体系,并提供钓鱼检测、MFA加固、UEBA分析等可落地代码示例,助力企业构建主动、闭环、工程化的反PhaaS能力。(239字)
99 3
|
关系型数据库 MySQL
MySQL中数据插入与主键冲突解决方案
MySQL中数据插入与主键冲突解决方案
1023 0
|
存储 SQL 运维
Tablestore 与 Elasticsearch 在数据库查询加速场景使用对比
过去三十年,我们从企业应用开始,经历了 PC 互联网、移动互联网的爆发式发展,到如今的产业互联网。在这些不同时代,一直变化的是应用形态,不变的是核心数据的价值。对于核心数据的存储,首选的方案是使用数据库存储,从互联网初期开始,开源关系型数据库 MySQL 成长成为了数据库存储的第一选择,关系型数据库解决了数据的快速建模,高可靠存储和快速查询,但是关系数据库中的高效查询主要依赖二级索引,如果出现索引
2357 123
Tablestore 与 Elasticsearch 在数据库查询加速场景使用对比
|
存储 算法 C语言
【C/C++ 应用开发 检测文件 】详解 C/C++ 中常用的 5 种文件存在检查方式
【C/C++ 应用开发 检测文件 】详解 C/C++ 中常用的 5 种文件存在检查方式
1103 0
|
算法
m超外差单边带接收机的simulink仿真
m超外差单边带接收机的simulink仿真
642 0
m超外差单边带接收机的simulink仿真
|
存储 网络协议 Linux
阿里云CentOS 7上安装配置Docker
Docker 是一个开源工具,它可以让创建和管理 Linux 容器变得简单。容器就像是轻量级的虚拟机,并且可以以毫秒级的速度来启动或停止。Docker 帮助系统管理员和程序员在容器中开发应用程序,并且可以扩展到成千上万的节点。
10238 7
|
11天前
|
人工智能 JSON 供应链
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
LucianaiB分享零成本畅用JVS Claw教程(学生认证享7个月使用权),并开源GeoMind项目——将JVS改造为科研与产业地理情报可视化AI助手,支持飞书文档解析、地理编码与腾讯地图可视化,助力产业关系图谱构建。
23465 10
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」