首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
问题描述见《程序员》杂志2003年第11期。算法分析 1.题目分析由于是求必胜状态,因此在搜索过程中,先假设甲方(x)在第k步已经处于必胜状态,那么,乙方(o)的第k步无论下在哪儿,甲方下第k+1步的时候,至少能够找到一个位置保持这个状态,即要么甲方已经赢了,要么继续保持这个必胜状态。因为甲方一直都能够保持这个必胜状态,所以甲方最后一定能够赢棋,因此甲方的第k步就是本题的解。本题给出每人至少已经下了2步,这样剩下的12个格子都  相似文献   

2.
电视卡能定时录制电视节目,这已不是什么新鲜功能。但多数电视卡实现这个功能,要么需要在主板BIOS中设置定时开机(主板必须支持该功能),要么需要电脑保持开机状态,总之操作不便或可行性不强。针对该问题,康博推出的启视录M100 电视卡在硬件和软件方面做了改进,用户只需点击几下鼠标.就能实现定时开机  相似文献   

3.
LBLR(k)给出了一个非常有效的优化算法。它通过状态归并的方法使LR(k)的状态数大大的减少,并使利用文法产生式进行归约之后的转向状态唯一。这样,在LR(k)的分析算法中,状态符不再需要进栈,节省了空间和时间的开销。本文在[2],[3]之后主要讨论了LBLR(k)优化中的错误检测问题,使LBLR(k)优化仍能保持LR(k)的有效的查错功能。  相似文献   

4.
主要研究拟(h,k)阶存贮有限自动机的延迟k步与k+1步弱可逆性,以及它的弱逆,得到了拟(h,k)阶存贮有限自动机的延迟k步与k+1步弱可逆的充分必要条件,并且通过所得结果可以比较简便地构造出延迟k步与k+1步弱可逆拟(h,k)阶存贮有限自动机的延迟k步与k+1步弱逆.  相似文献   

5.
LR(k)是很重要的一类文法,但是用正规方法构成的分析算法,需要过多的状态和很大的存储空间,因此它不适合于实际应用。后来虽然提出了SLR(k)和LALR(k)文法,但是它们都只是LR(k)文法较小的子集。本文给出了状态图和状态链的概念,并且定义了BCLR(k)文法。它是LR(k)文法较大的子集,并且包含了作为它的真子集的LALR(k)和SLR(k)文法。可是它所需的状态数却与SLR(k)文法一样多。在本文的最后,我们对算法作了某些改动,使之能分析一般的LR(k)文法。  相似文献   

6.
目前,甲方咨询已经在多家企业实施,取得了良好的效果,并获得了客户的认同:通常的观点认为,甲方咨询就是站在甲方的立场帮助企业进行选型招标,并存实施过程中进行监理。其实,这种看法是对甲方咨询的误解,也没有看到甲方咨询全部的价值。  相似文献   

7.
随着宽动态技术的不断完善与成熟,宽动态技术发展到现在已经是第三代了。它在明暗反差比较大的监控场所的突出表现,已经深受甲方和工程商的青睐,在市场上逐渐得到普及。  相似文献   

8.
针对多模态间歇过程故障检测问题,本文提出一种基于局部保持投影–加权k近邻规则(LPP--Wk NN)的故障检测策略.首先,应用局部保持投影(LPP)方法将原始数据投影到低维主元子空间;接下来,在主元子空间中,应用样本第k近邻的局部近邻集确定每个样本的权重并计算权重统计量Dw;最后,应用核密度估计方法确定Dw控制限并进行故障检测.本文方法应用LPP对过程数据进行维数约减,既能够降低训练过程中离群点对模型的影响,又能够降低在线故障检测的计算复杂度.同时,加权k近邻规则(Wk NN)方法通过引入权重规则能够使得过程故障检测统计量分布具有单模态结构.相比传统的k NN统计量,本文引入的权重统计量具有更高的故障检测性能.通过数值例子和半导体蚀刻过程的仿真实验,并与主元分析(PCA), k NN, Wk NN, LPP--k NN等方法进行比较,实验结果验证了本文方法的有效性.  相似文献   

9.
掌上阅读的应用有不少,这些应用要么是阅读硬件的附属品,要么通过内置广告收费,总之”直接向用户收费”的几乎没有。但还真有人不信这个邪,他推出的电子书应用项目——“唐茶计划”摆明不做免费电子书。这个在他人眼中一定会死掉的项目虽然现在合作书目不多,却在一步步稳定增长中。他是怎么做到的呢?下面就来看看关于”唐茶计划”的故事吧!  相似文献   

10.
基于不经意传输的合同签订协议   总被引:2,自引:0,他引:2  
在网络环境中解决合同签订问题需要保证信息交换的同时性,以前提出的协议都会给第2个发送者部分计算特权,利用不经意传输协议则可以解决这个问题.在协议执行过程中,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方,对方可以利用验证子协议证明该位的有效性,但是他却不能通过位交换次数的增加获取更多的完整签名的信息;在完成签名位的交换之后,参与者分别宣布承诺,并得到对方对合同的完整签名;在宣布承诺时,协议参与者已经获得全部的签名内容,要么是签名位,要么是对方对该位的承诺,因此参与者并不需要担心对方提前终止协议.在文章的最后利用多方安全计算的结论证明了该协议满足终止公平性.  相似文献   

11.
装机推荐     
《数码时代》2009,(10):110-111
小编点评:配置使用E5+捷波P43的经典搭配.在INTEL平台之中最为实惠的搭配.并且外加了热管散热器.加强散热.在目前的显卡选购中.要么是集显要么就是AT14830作为起步.选择了AIB的蓝宝4830 DDR4版本,能够应付大部分主流游戏,在1440分辨率的19寸宽屏三星943NW上,能够保持不错的流畅度.有点量力而行的搭配。  相似文献   

12.
ERP合同范本     
《电子商务世界》2004,(6):34-35
甲方(客户方):乙方(实施方):双方就乙方为甲方实施ERP项目(以下简称“项目”)的服务事宜,本着诚信互利原则,经友好协商并一致同意,在省市(方所在地)签订本项目实施合同(以下简称“本合同”)。1.甲、乙双方在合同签订之前,已经进行了软件系统功能的初步演示,软件实施文档材料(产  相似文献   

13.
定期更新防欺诈的秘密共享方案   总被引:18,自引:0,他引:18  
(k,n)门限秘密共享方案是在n个参与者中共享秘密K的方法,以这个方法,任何k个参与者都能计算出K的值,但少于k个参与者就不能计算出K的值,它在实际当中有广泛的应用,该文利用离散对数问题的难解性,提出了一个定期更新防欺诈的(k,n),门限秘密共享方案,它在保持共享秘密不变的情况下定期对子秘密进行更新,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证,不但能有效阻止敌手窃取秘密或子秘密,也能有效地防止内部成员之间的互相欺诈,由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与,从而减少了数据传输量和总计算量。  相似文献   

14.
目前,新型主板要么采用新版Award BIOS(一般称为“Phoenix-Award BIOS”),要么就采用AMI BIOS。看了2003年第4期的《谁说知音难寻——听声识故障部位》一文,笔者对新版Award BIOS的故障提示音还有一些补充,如附表所示。 小提示 如何得知主板是否采用新版Award BIOS(Phoenix-Award BIOS) 这个比较简单,只要在开机后出现自检画面时,  相似文献   

15.
如今机器人已经不再少见,可它们要么是工厂里的机械手臂,要么是机器人足球比赛中的机器人小车,离我们在科幻电影中看到的智能机器人还相差甚远。不过科技总是能带给人惊喜,最新的机器人“村田顽童”已经能够自己骑自行车了,还能自己决定前进方向。也许有一天,“终结者”机器人将会诞生,而起点正是“村田顽童”……[编者按]  相似文献   

16.
程栋 《软件世界》2009,(9):32-33
中国IT服务管理需要规范和标准,这样对于甲方企业能够更容易地结合自身特点进行采购,从而也进一步推动中国IT服务管理在甲方企业中朝着本土化、产品化发展。  相似文献   

17.
在运动控制领域, 欠驱动机械系统通常需要满足一系列的等式约束(完整或非完整的)以便获得较好的运动 表现, 同时出于安全考虑还需要满足一定的不等式约束条件. 本文提出了一种约束跟随控制方法, 用以解决同时含 等式和不等式约束的欠驱动系统控制问题. 该控制设计主要分为两步: 第1步: 只考虑系统需要满足的等式约束, 运 用约束跟随控制方法推导出基于系统模型的状态反馈控制律; 第2步: 考虑系统需要满足的不等式约束, 先通过状 态变量映射将不等式约束整合到原等式约束中以得到新的等式约束, 再基于新的等式约束和第1步所述的约束跟随 控制方法, 推导出系统所需的状态反馈控制律. 将该约束跟随控制方法应用于三自由度非线性强耦合的欠驱动平面 垂直起降(PVTOL)飞行器. 仿真结果表明, 该控制方法能有效处理PVTOL飞行器运动过程中需满足的等式约束(轨 迹跟踪和姿态保持)和不等式约束(边界服从).  相似文献   

18.
"在手握大笔现金、曾经极具侵略性的微软面前,你要么妥协、要么避让、 要么就去找律师见法官。" "一个面向服务的时代已经出现在大家眼前。从这个角度看,微软式'恐 慌'其实也是软件业共同面临的话题。"  相似文献   

19.
并行计算机系统互连网络的拓扑性质对系统功能的实现起着重要的作用。为了衡量基于[k]元[n]方体网络构建的并行计算机系统的容错能力,研究了边故障模型下[k]元[n]方体网络中[k]元[(n-1)]方体子网络的可靠性。当[k(k≥3)]为奇数时,分别在固定划分模式和灵活划分模式下得出了[k]元[n]方体网络中不同数目的[k]元[(n-1)]方体子网络保持无故障状态的平均失效时间的计算公式,并通过仿真实验验证了理论结果的精确性。研究表明,当[k]为奇数的[k]元[n]方体网络中有边故障发生时,相比固定划分模式,在灵活划分模式下不同数目的[k]元[(n-1)]方体子网络保持无故障状态的平均失效时间更大。  相似文献   

20.
冲击波揭密     
新的蠕虫病毒冲击波(W32/Lovsan)正在利用最近微软的 RPC 漏洞(MS03-026)进行传播。Windows NT/2000/XP/server 2003等操作系统都存在该漏洞,容易遭到攻击,而 Windows 95/98/Me/Unix/Linux/Mac OS 却不会被感染。该蠕虫病毒利用 RPC 漏洞能够自动执行而不需要用户实施任何动作,而且还可能会造成死机、宕机。同时,该病毒还会继续感染含有漏洞的其它机器。该病毒主要通过互联网进行传播。该病毒不是邮件病毒,因此,用户可能不会觉察电脑已经感染了病毒。被感染的用户要么需要重新起动机器,要么无法上网。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号