对acwing355异象石引理的证明

2023-10-23 16:29

本文主要是介绍对acwing355异象石引理的证明,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

首先我们抽象一下这道题的模型,然后把引理记住

模型:对于一棵树上选定的一些点,把他们连通起来的最小边数

我们先考虑一种朴素做法,对于任何一种方案,任取其中两个点,那么这个方案一定包含这两个点之间的路径

就是说,我们依次添加每个点,对于每一个新添加进来的点,让这个点与其已经添加的点求路径,然后把路径上每条边染色一次,最后有多少条边被染色就证明这些边都是必须要要的,另一方面,把这些边选上一定连通,所以最小的方案是唯一的

下面证明引理

首先,对于两个点,引理显然成立

假设对于n个点的时候引理成立,下面证明n+1个点的时候引理也成立

我们这么考虑这n+1个点,添加顺序是按照各个点的dfn顺序来添加的,所以最后一个添加的点一定是dfn最大的

假设第n+1个点是第n个点的子节点,那么此时我们已经添加完n个点的时候,根据朴素做法,我们选的边是唯一的,加入第n+1个点时,我们计算其余点与这个第n+1的点的路径时,一定都是第n+1号点先到第n号点,然后再从第n号点到其他点,然而从第n号点到其他点的路径已经都被染色了,就没必要考虑了,所以最后新的被染色的边就是第n+1号点先到第n号点这条路径,稍微计算就可以知道引理成立

假设第n+1个点不是第n个点的子节点,那么见下图

访问dfn一定是先访问红色部分,在访问n及其子树,再访问蓝色部分

而且红色部分是从上往下,蓝色部分是从下往上

那么此时第n+1号节点只能在蓝色部分,那么按照第n+1个点是第n个点的子节点的方法进行计算也会发现引理成立

综上,引理证毕

这篇关于对acwing355异象石引理的证明的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/269023

相关文章

一种极简的余弦定理证明方法

余弦定理的证明方法有很多种,这里介绍一种极简的证明方法。该方法是本人在工作中推导公式,无意中发现的。证明非常简单,下面简单做下记录。   如上图为任意三角形ABC,以点C为原点,建立直角坐标系(x轴方向任意,y轴与x轴垂直),x轴与CB夹角为 θ 1 \theta_1 θ1​,x轴与CA夹角为 θ 2 \theta_2 θ2​。点B的坐标为 ( a c o s θ 1 , a s i n θ

零知识证明-ZK-SNARKs基础(七)

前言 这章主要讲述ZK-SNARKs 所用到的算术电路、R1CS、QAP等 1:算术电路 算术运算电路 1>半加器:实现半加运算的逻辑电路 2>全加器:能进行被加数,加数和来自低位的进位信号相加,并根据求和结果给出该位的进位信号 说明:2进制加,低位进位 相当于 结果S为 = A+B+C(地位进位) 高位进位 = A+B+C(地位进位) 三个中 有最少2个为1 高位就有进位了 【1】 方程转算

云WAF在安全审计和合规性证明方面起到什么作用?

云WAF在安全审计和合规性证明方面起到什么作用? 云WAF的基本功能 云WAF(Cloud Web Application Firewall)是一种部署在云端的网络安全解决方案,它能够为Web应用程序提供强有力的保护,通过检测和阻止恶意流量、攻击和漏洞,确保Web应用程序的安全性和可用性。云WAF具备访问控制、网络安全审计、漏洞检测、应用安全保护、数据安全监控和审计等功能,这些功能共同构成了一

安全多方计算 同态密文计算 零知识证明 是什么、对比、优缺点

基于计算困难性理论的安全多方计算可以进一步细分为基于混淆电路的方案或者基于秘密分享的方案。 基于混淆电路的方案将所需计算的函数表达成一个巨型的布尔电路,例如,目前表达一次 SHA-256 计算至少需要使用 13 万个布尔门。尽管学术界已经提供了大量优化方案,通用 电路转化的过程依旧很复杂。由于需要使用不经意传输技术来安全地提供电路输入,即便 在有硬件加速的条件下,这类方案的处理吞吐量和计算效率依

再次拿下品牌全球代言人,王鹤棣商业价值再度证明!

9月2日,FENTY BEAUTY品牌正式官宣王鹤棣为全球代言人,这也是该品牌创立至今官宣的中国首位全球代言人。 FENTY BEAUTY是由美国歌手Rihanna创立于2017年的高端美妆品牌,也是LV母公司LVMH集团联手RIHANNA一同孵化的品牌,因其产品具有强包容性,以及能满足消费者多元需求,获得了国际声誉和市场高度认可,品牌全球吸金力排在集团第一梯队,已连年被纳入LVMH集团

使用单个位来存放每个结点的颜色:证明与实现

使用单个位来存放每个结点的颜色:证明与实现 背景知识问题阐述BFS算法的伪代码修改后的BFS算法的伪代码证明过程C语言实现结论 在算法和图论中,染色问题是一个重要的话题,尤其是在处理诸如二分图检测、图的遍历等问题时。本文将探讨在使用广度优先搜索(BFS)算法时,为何仅使用单个位来存放每个结点的颜色即可,并通过详细证明及C语言代码实现来阐述这一点。 背景知识 在图论中,图的遍

【零知识证明】通读Tornado Cash白皮书(并演示)

1 Protocol description 协议描述有以下功能: 1.insert:向智能合约中存入资金,通过固定金额的单笔交易完成,金额由N表示(演示时用1 ETH) 2.remove:从智能合约中提取资金,交易由收款人发起,收款人应该有足够的以太币支付gas费,在这种情况下费用为0(无中继者) 在演示案例中,将实现存款功能和提款功能,无论谁调用提款函数都将是收款人 1.1 Setu

零知识证明-椭圆曲线(四)

前言 零知识证明(Zero—Knowledge Proof),是指一种密码学工具,允许互不信任的通信双方之间证明某个命题的有效性,同时不泄露任何额外信息 上章介绍了基础数字知识,这章主要讲 椭圆曲线 方程 2:椭圆曲线方程 y2+axy+by=x3+cx2+dx+e 式中,a、b、c、d、e均为实数,x和y在实数集上取值。 在加密领域一般采用如下简化后的数学形式: 有限域椭圆曲线 y2= x3+

【零知识证明】构建第一个zk

1 必要步骤 视频学习:5. Circcom 中的基本算术电路_哔哩哔哩_bilibili 文字学习:https://hackmd.io/@YlNLZS2ESI21OSqdTW_mPw/S1jqN-h80/edit 第五课,circom实践,需要安装 1 vscode 2 rust:Windows安装Rust环境(详细教程)-CSDN博客 安装rust出现问题解决方案:Wind

manim动画:利用极限的定义证明极限。

函数的证明 用极限的定义来证明下面的极限。  要用极限的定义证明 ,我们可以使用极限的定义:  设f(x)在包含a的开区间中对所有x≠a有定义,设L为实数。然后  如果,任意一个,存在一个 ,以至于如果对于所有x在f的定义域内,然后  用定义我们得到:,  同时  要用极限的定义证明 ,我们可以使用极限的定义:对任意的,存在 ,使得当 时,有 ,其中 和 。   证