共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
数独基于规则的逐步枚举算法设计 总被引:1,自引:0,他引:1
给出了数独(Sudoku)的6条性质,并在此基础上提出了6条推理规则,然后结合空格填写的一个一组,两个一组及更多个一组的枚举算法,在枚举中进行推理.使推理和枚举结合起来,对有唯一解的数独问题,其求解速度比回溯法快得多,同时也能完成许多数独软件无法进行推理计算的数独难题.用两个数独难题进行验证,表明该方法十分有效. 相似文献
3.
姜华林 《计算机光盘软件与应用》2013,(12):82-83
数独益智游戏(Sudoku)是近年来全球流行的一种智力游戏。本文通过分析数据结构、"非循环判断"预处理算法和回溯算法,深入探讨了数独问题的解决方案,并给出了该方案的实现算法,实验证明该算法是正确高效的。 相似文献
4.
5.
凃杨杨 《数字社区&智能家居》2013,(4):811-814
KenKen是一种类似于数独的数字游戏,是数独游戏与数学运算规则的巧妙结合。它既能像数独游戏那样锻炼人的逻辑思维能力,又能同时训练人的数学运算能力。该文针对KenKen问题提出了一种高效、可行的生成算法,该算法包括三个部分的内容:基于矩阵的初等变换生成满足KenKen规则的解矩阵、运用改进的合并算法生成"盒子"和随机生成"提示"。可基于该算法开发成型的软件产品,用于启蒙、教学、娱乐。 相似文献
6.
蜂巢数独是类似蜂巢难度又高的变形数独,它有着重要的研究意义。由蜂巢数独谜题提出与之等价的线性规划方程组;从方程组出发推导出求解数独算法的性质,如候选数删除性质、矛盾性质、唯一确定性质、枚举不变性质;基于以上性质,提出用区域序列枚举方法求解蜂巢数独。结合实例计算,提出的算法对中度难度级别的蜂巢数独是有效的。 相似文献
7.
章森 《电脑编程技巧与维护》2010,(14):24-25
针对目前比较流行的"数独"游戏,利用C#提供的数据结构,设计了一种"测试-回溯"算法。该算法根据"数独"游戏的规则和约束条件计算并记录每个空白宫格内允许填写的数字,在此基础上试填每个空白宫格。当所有空白空格被填完后,可得到一个"数独"问题的解。 相似文献
8.
数独游戏的解题算法 总被引:1,自引:0,他引:1
刘晓宝 《电脑编程技巧与维护》2007,(5):64-67
本文实现了求解数独游戏的解题算法,通过排斥法、唯一法及排除法并结合递归算法达到解题目的. 相似文献
9.
10.
从老板数独的定义建立了与原问题等价的方程组,由该方程组推导出一系列数学性质,包括候选数删除性质、唯一确定法性质、矛盾性质、不变性性质,说明了数独的人工推理规则包含在这些性质之中。利用这些性质提出了求解该方程组的算法。数值实例表明,提出的方法对于不同难度的数独难题都是有效的。 相似文献
11.
Motion sick in cyberspace 总被引:2,自引:0,他引:2
《Computer Graphics and Applications, IEEE》1998,18(1):16-21
The author discusses the problem of simulation sickness, first noticed in flight simulators. The problem now affects many more people due to the availability of immersive virtual reality systems and video arcade games. Published estimates suggest that 10 to 60 percent of the population experiences some adverse effects from computer displays of motion. The author considers how this has serious implications for the ultimate applicability of virtual reality. He investigates the symptoms and causes of motion sickness 相似文献
12.
王伟 《数字社区&智能家居》2007,3(16):943-944
随着大容量U盘的价格不断下调,已成为越来越多移动用户的首选,如何选购、如何正确地使用以及如何应对数据安全的问题也被用户所关注.本篇根据笔者的经验,对这些问题提供一些参考意见. 相似文献
13.
陈新健 《数字社区&智能家居》2007,1(6):1545-1546
网络安全越来越受到人们的重视,本文结合笔者在校园网络管理的一些经验体会,从目前校园网络中普遍存在的安全问题和校园网络安全解决方案两大方面,对校园网的安全谈了自己的看法和策略,供大家参考。 相似文献
14.
王伟 《数字社区&智能家居》2009,(29)
随着大容量移动硬盘的价格不断下调,已成为越来越多移动用户的首选,如何选购、正确地使用以及应对数据安全的问题也被用户所关注。该文根据笔者的经验,对这些问题提供一些参考意见。 相似文献
15.
It's difficult to determine event order in distributed systems because of the observability problem. The author discusses this problem and evaluates different strategies for determining arrival order. The author analyzed four time stamping methods to determine their effectiveness in contending with observability problems. Although he focuses on distributed systems, the concepts also apply to any system exhibiting concurrency-the appearance of two or more events occurring simultaneously-including multiprocessor machines and uniprocessor multitasking. Events in this context may be the execution of single machine instructions or entire procedures; the level of granularity is unimportant. To define event order, the author uses the idea of causality-the ability of one event to affect another-because it allows us to reason independent of any particular time frame 相似文献
16.
17.
Proxy signature schemes based on factoring 总被引:1,自引:0,他引:1
Zuhua Shao 《Information Processing Letters》2003,85(3):137-143
The proxy signature schemes allow proxy signers to sign messages on behalf of an original signer, a company or an organization. However, most of existing proxy signature schemes are based on the discrete logarithm problem. In this paper, the author would like to propose two efficient proxy signature schemes based on the factoring problem, which combine the RSA signature scheme and the Guillou-Quisquater signature scheme. One is a proxy-unprotected signature scheme that is more efficient. No matter how many proxy signers cooperatively sign a message, the computation load for verifiers would remain almost constant. The other is a proxy-protected signature scheme that is more secure. Finally, to protect the privacy of proxy signers, the author proposes a proxy-protected signature scheme with anonymous proxy signers. 相似文献
18.
We discuss two experimental designs and show how to use them to evaluate difficult empirical combinatorial problems. We restrict our analysis here to the knapsack problem but comment more generally on the use of computational testing to analyze the performances of algorithms.Corresponding author. Part of this work was carried out while the author was visiting the IOE Department at University of Michigan and the CS department at Columbia University. 相似文献
19.
IIS下Access数据库的安全性分析与策略 总被引:7,自引:0,他引:7
通过IIS+ASP+Access搭建Web应用程序是目前许多小型网站使用的搭配模式,但这种方法存在着Access数据库文件被下载的安全漏洞。在比较和总结了目前一些防止数据库文件被下载的方法后,笔者通过对IIS下载文件原理的分析,指出了这些方法的不足之处,并从理论上提出了解决这个问题的三个途径。随后在原有方法的基础上,根据理论的指导与分析,提出了一些更有效的途径,并且在为麦肯锡公司建立麦肯锡高层管理论丛网的时候采用了其中一些安全策略,实践证明网站的安全性得到大幅度的提高。 相似文献