首页 > 其他分享 >关系网络

关系网络

时间:2024-11-30 11:33:01浏览次数:9  
标签:关系 dep vis 认识 网络 bfs int 105

时间限制:1秒        内存限制:128M

题目描述

有n个人,他们的编号为1~n,其中有一些人相互认识,现在x想要认识y,可以通过他所认识的人来认识更多的人(如果a认识b,b认识c,那么a可以通过b来认识c),求出x最少需要通过多少人才能认识y

输入描述

第一行3个整数n、x、y,2<=n<=100 

接下来n行是一个nxn的邻接矩阵,a[i][j]=1表示i认识j,a[i][j]=0表示不认识。保证i=j时,a[i][j]=0,并且a[i][j]=a[j][i]

输出描述

一行一个整数,表示x认识y最少需要通过的人数。数据保证x一定能认识y

样例

输入

5 1 5
0 1 0 0 0
1 0 1 1 0
0 1 0 1 0
0 1 1 0 1
0 0 0 1 0

输出

2

代码:

#include<iostream>
using namespace std;
int n,a[105][105],q[105],dep[105],f,r,x,y,vis[105];
void bfs(int i){
    q[r++]=i;
    vis[i]=1;
    dep[i]=1;
    while(f<r){
        int point=q[f];
        for(int j=1;j<=n;j++){
            if(a[point][j]==1&&vis[j]==0){
                q[r++]=j;
                vis[j]=1;
                dep[j]=dep[point]+1;
            }
        }
        f++;
    }
}
int main(){
    cin>>n>>x>>y;
    for(int i=1;i<=n;i++){
        for(int j=1;j<=n;j++){
            cin>>a[i][j];
        }
    }
    bfs(x);
    cout<<dep[y]-2;
    return 0;
}

标签:关系,dep,vis,认识,网络,bfs,int,105
From: https://blog.csdn.net/ETO___PDC/article/details/144150789

相关文章

  • 计算机网络概述总结
    概述此概述为作者基于上课讲解的PPT进行制作,部分内容较为繁琐,当为阅读材料即可。文章目录概述计算机网络在信息时代中的作用计算机网络的三网融合互联网的2个重要基本特点其他互联网概述网络的网络互联网基础结构发展的三个阶段第一阶段:单个分组交换网络ARPANET诞生(2......
  • SSRF(Server-Side Request Forgery),即服务器端请求伪造,是一种网络安全攻击类型。在 SSRF
    什么是SSRF(Server-SideRequestForgery)?SSRF(Server-SideRequestForgery),即服务器端请求伪造,是一种网络安全攻击类型。在SSRF攻击中,攻击者通过欺骗受害者服务器,使其发起请求到攻击者指定的内部或外部资源。这种请求通常是通过目标服务器的HTTP客户端、API或其他网络请求功......
  • python语言实现_通过端口转发实现跨网络(多网络之间)通信_science_network
    本文使用python语言实现了一个端口转发的程序,该程序可以实现多网络之间的信息通信,当然这里有个前提,那就是多个网络都在一台主机上有可以连通的端口。之所以有这个编写代码的需求,是因为最近使用的sciencenetwork工具不大好用了,于是就要博士同学发给我一个好用些的来,固然发现同学......
  • 网络安全运行与维护高级 - 题库汇总百题
    1.单选题内部信息安全管理组织中的()担负保护系统安全的责任,但工作重点偏向于监视系统的运行情况,并且对安全管理制度的贯彻执行情况进行监督和检查。A.安全审查和决策机构B.安全主管机构C.安全运行维护机构D.安全审计机构正确答案:D2.单选题下列那个选项不属于内部......
  • 【初阶数据结构和算法】初识树与二叉树的概念以及堆和完全二叉树之间的关系
    文章目录一、树的概念与结构1.树的概念2.树的相关术语3.树的表示4.树形结构实际运用举例二、二叉树的概念及特殊二叉树1.二叉树的概念2.特殊的二叉树满二叉树完全二叉树二叉树的性质(由满二叉树特点推导)三、二叉树的存储结构1.二叉树的顺序结构2.二叉树的链式结构......
  • 20222424 2021-2022-2 《网络与系统攻防技术》实验七实验报告
    202224242021-2022-2《网络与系统攻防技术》实验七实验报告1.实验内容1.1本周学习内容Web安全基础/前后端SQL注入原理XSS脚本攻击CSRF漏洞1.2实验内容及要求本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建......
  • 20222409 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容1.1本周学习内容本周学习了信息收集与渗透测试相关技术,主要包括Metasploit、nmap和Nessus的使用。Metasploit是渗透测试框架,能提供多种攻击模块,如远程代码执行、提权和后渗透功能(如键盘记录、文件操作等),可用于模拟攻击和漏洞利用;nmap被用于扫描目标主机的端口和服......
  • 网络编程
    某大厂面试的时候好像提到了一嘴网络编程,但是我又不确定了,网络编程到底是个啥。我就记得要恶补,要研究开源软件,项目的东西太垃圾了,人家没地方问。数学学的也不咋地,就是高中的加减乘除回溯的题也没做出来,做出来可能会好一些吧。你要开发什么,你怎么和同事进行技术上的交流,一些通......
  • 20222427 2024-2025-1 《网络与系统攻防技术》实验七实验报告
    1.实验内容1.1本周学习内容本周学习了有关Web安全的相关知识,复习了一些有关于Web的基础知识,比如:前、后端的定义,以及在前后端各自使用的语言,如:html、css、JS(前端);C/C++、Python、Java、Go、Php(后端)等。学习了有关于数据库攻击的一些基本操作,如:SQL注入。1.2实验要求及内......
  • 基于WOA-SVM的乳腺癌数据分类识别算法matlab仿真,对比BP神经网络和SVM
    1.算法运行效果图预览(完整程序运行后无水印) 2.算法运行软件版本matlab2022a 3.部分核心程序(完整版代码包含详细中文注释和操作步骤视频)fort=1:Iterstfori=1:Numifxwoa(i,1)<0xwoa(i,1)=0.1;endifxwoa(i,2)......