首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
肖华勇  马雷  温金环 《计算机工程》2011,37(21):170-172,175
针对只有唯一解的数独问题(即标准数独),利用改进的几何粒子群优化算法进行求解,将几何粒子群优化算法应用到数独中,解决数独求解过程中存在的局部最优解问题。通过实例讨论求解过程中最佳参数的选择,并得出较理想的结果。实验结果表明,该方法能够有效解决数独问题。  相似文献   

2.
数独基于规则的逐步枚举算法设计   总被引:1,自引:0,他引:1  
给出了数独(Sudoku)的6条性质,并在此基础上提出了6条推理规则,然后结合空格填写的一个一组,两个一组及更多个一组的枚举算法,在枚举中进行推理.使推理和枚举结合起来,对有唯一解的数独问题,其求解速度比回溯法快得多,同时也能完成许多数独软件无法进行推理计算的数独难题.用两个数独难题进行验证,表明该方法十分有效.  相似文献   

3.
数独益智游戏(Sudoku)是近年来全球流行的一种智力游戏。本文通过分析数据结构、"非循环判断"预处理算法和回溯算法,深入探讨了数独问题的解决方案,并给出了该方案的实现算法,实验证明该算法是正确高效的。  相似文献   

4.
肖华勇  程海礁  王月兴 《计算机应用》2012,32(10):2907-2910
首先从数独的要求出发建立方程组,该方程组的解与原数独的解完全等价。然后由该方程组推导出一系列数学性质,包括删除候选数性质、唯一确定法性质、矛盾性质和不变性性质。并说明数独的人工推理规则包含在这些性质之中。最后由这些性质提出求解该方程组的算法,算法中用一个三维矩阵来表示待求解九宫数独的候选数矩阵,根据上述性质对候选数矩阵进行删减,直到能够解出此九宫数独。此算法能够求解出许多数独软件无法进行推理计算的数独难题,并用两个数独难题进行验证,说明了该算法的有效性。  相似文献   

5.
KenKen是一种类似于数独的数字游戏,是数独游戏与数学运算规则的巧妙结合。它既能像数独游戏那样锻炼人的逻辑思维能力,又能同时训练人的数学运算能力。该文针对KenKen问题提出了一种高效、可行的生成算法,该算法包括三个部分的内容:基于矩阵的初等变换生成满足KenKen规则的解矩阵、运用改进的合并算法生成"盒子"和随机生成"提示"。可基于该算法开发成型的软件产品,用于启蒙、教学、娱乐。  相似文献   

6.
蜂巢数独是类似蜂巢难度又高的变形数独,它有着重要的研究意义。由蜂巢数独谜题提出与之等价的线性规划方程组;从方程组出发推导出求解数独算法的性质,如候选数删除性质、矛盾性质、唯一确定性质、枚举不变性质;基于以上性质,提出用区域序列枚举方法求解蜂巢数独。结合实例计算,提出的算法对中度难度级别的蜂巢数独是有效的。  相似文献   

7.
针对目前比较流行的"数独"游戏,利用C#提供的数据结构,设计了一种"测试-回溯"算法。该算法根据"数独"游戏的规则和约束条件计算并记录每个空白宫格内允许填写的数字,在此基础上试填每个空白宫格。当所有空白空格被填完后,可得到一个"数独"问题的解。  相似文献   

8.
数独游戏的解题算法   总被引:1,自引:0,他引:1  
本文实现了求解数独游戏的解题算法,通过排斥法、唯一法及排除法并结合递归算法达到解题目的.  相似文献   

9.
给出候选数模式下模仿人工智能求解数独的一系列填数及删减规则,在此基础上提出模仿人工智能的求解算法及数独难度衡量方法。从数独博士5个难度级别中随机抽取各100道题目,采用难度衡量标准重新分级,并将结果与数独博士等级划分标准做相关性检验, 得到Goodman-Kruskal相关系数r=0.82,说明该标准与数独博士的难度划分标准有较强的相关性,并给出随机生成数独题目的算法。通过难度衡量方法与生成算法,可以随机生成5个不同难度的数独谜题。  相似文献   

10.
从老板数独的定义建立了与原问题等价的方程组,由该方程组推导出一系列数学性质,包括候选数删除性质、唯一确定法性质、矛盾性质、不变性性质,说明了数独的人工推理规则包含在这些性质之中。利用这些性质提出了求解该方程组的算法。数值实例表明,提出的方法对于不同难度的数独难题都是有效的。  相似文献   

11.
Motion sick in cyberspace   总被引:2,自引:0,他引:2  
The author discusses the problem of simulation sickness, first noticed in flight simulators. The problem now affects many more people due to the availability of immersive virtual reality systems and video arcade games. Published estimates suggest that 10 to 60 percent of the population experiences some adverse effects from computer displays of motion. The author considers how this has serious implications for the ultimate applicability of virtual reality. He investigates the symptoms and causes of motion sickness  相似文献   

12.
随着大容量U盘的价格不断下调,已成为越来越多移动用户的首选,如何选购、如何正确地使用以及如何应对数据安全的问题也被用户所关注.本篇根据笔者的经验,对这些问题提供一些参考意见.  相似文献   

13.
网络安全越来越受到人们的重视,本文结合笔者在校园网络管理的一些经验体会,从目前校园网络中普遍存在的安全问题和校园网络安全解决方案两大方面,对校园网的安全谈了自己的看法和策略,供大家参考。  相似文献   

14.
随着大容量移动硬盘的价格不断下调,已成为越来越多移动用户的首选,如何选购、正确地使用以及应对数据安全的问题也被用户所关注。该文根据笔者的经验,对这些问题提供一些参考意见。  相似文献   

15.
Fidge  C. 《Software, IEEE》1996,13(6):77-83
It's difficult to determine event order in distributed systems because of the observability problem. The author discusses this problem and evaluates different strategies for determining arrival order. The author analyzed four time stamping methods to determine their effectiveness in contending with observability problems. Although he focuses on distributed systems, the concepts also apply to any system exhibiting concurrency-the appearance of two or more events occurring simultaneously-including multiprocessor machines and uniprocessor multitasking. Events in this context may be the execution of single machine instructions or entire procedures; the level of granularity is unimportant. To define event order, the author uses the idea of causality-the ability of one event to affect another-because it allows us to reason independent of any particular time frame  相似文献   

16.
17.
Proxy signature schemes based on factoring   总被引:1,自引:0,他引:1  
The proxy signature schemes allow proxy signers to sign messages on behalf of an original signer, a company or an organization. However, most of existing proxy signature schemes are based on the discrete logarithm problem. In this paper, the author would like to propose two efficient proxy signature schemes based on the factoring problem, which combine the RSA signature scheme and the Guillou-Quisquater signature scheme. One is a proxy-unprotected signature scheme that is more efficient. No matter how many proxy signers cooperatively sign a message, the computation load for verifiers would remain almost constant. The other is a proxy-protected signature scheme that is more secure. Finally, to protect the privacy of proxy signers, the author proposes a proxy-protected signature scheme with anonymous proxy signers.  相似文献   

18.
We discuss two experimental designs and show how to use them to evaluate difficult empirical combinatorial problems. We restrict our analysis here to the knapsack problem but comment more generally on the use of computational testing to analyze the performances of algorithms.Corresponding author. Part of this work was carried out while the author was visiting the IOE Department at University of Michigan and the CS department at Columbia University.  相似文献   

19.
IIS下Access数据库的安全性分析与策略   总被引:7,自引:0,他引:7  
通过IIS+ASP+Access搭建Web应用程序是目前许多小型网站使用的搭配模式,但这种方法存在着Access数据库文件被下载的安全漏洞。在比较和总结了目前一些防止数据库文件被下载的方法后,笔者通过对IIS下载文件原理的分析,指出了这些方法的不足之处,并从理论上提出了解决这个问题的三个途径。随后在原有方法的基础上,根据理论的指导与分析,提出了一些更有效的途径,并且在为麦肯锡公司建立麦肯锡高层管理论丛网的时候采用了其中一些安全策略,实践证明网站的安全性得到大幅度的提高。  相似文献   

20.
随着计算机技术和Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题是如何安全有效地传输公文。本文就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案。设计了一种基于椭圆曲线密码体制的数字签名方案,解决了公文传输中的假冒问题,保证了公文在特定用户间完整地传输。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号