排序方式: 共有43条查询结果,搜索用时 0 毫秒
31.
(一)问题 一个无向图中可能含许多简单回路(即点可重复边不可重复的回路),如一个田字就含有15种不同的简单回路子图:而一个7个顶点任两点都有一边相连的图则含32592种简单回路,那么如何编一程序求解所有的情况呢? 相似文献
32.
如果一个有向图中,取某一组顶点,满足: (1)其中任意甲乙两点间,一定既可找到甲至乙的有向路径,又可找到乙至甲的有向路径; (2)再向该组点增加其他任意一点,就不能保持任意两点间的双向连通性; 则称这一组点构成该有向图的一个强连通分支。 相似文献
33.
(一)问题 今年第3期的擂台赛栏目出了这样一个比较简单的编程问题:有这样一个游戏,有n个人按顺时针方向排成一个圈,然后首先从第r个人开始按顺时针方向依次报数,报到数s的人就出圈,下一个再从1开始报数……一直到所有人都出圈为止,请确定这n个人的出圈次序。具体要求详见第三期。 相似文献
34.
35.
(一)问题 n块相同的金币中有且仅有一块假币,该假币一定比真正的金币轻,要求用一没有砝码的天平,用尽量少的称量次数找出假币。 请编一程序完成这一工作,要求在最差情况下也有尽量少的称量次数。 对该程序输入一种实际情况:总金币数与假币序号,要求程序显示出找出假币的实际过程。 相似文献
36.
网络入侵转移防护系统的相关术语。在Cliff Stoll的书“Cuckoo’s Egg”和Bill Cheswick的文章“An Evening with Berferd”中首次提出了网络入侵转移防护系统中的陷阱网络与诱骗的概念。其中详细介绍了他如何建立诱饵和陷阱引诱和欺骗黑客.如何设置“牢笼”来监视黑客的行为,以此达到跟踪黑害行动和学习技术的目的。在美国专门有一个研究honeynet的组织,该组织专门致力于了解黑客团体使用的工具、策略和动机以及共享他们所掌握的知识。下面我们先分别介绍作为网络入侵转移防护系统代表的honeypot 和honeynet的定义和分类。 相似文献
37.
(一) 问题 有n=2~k(K为正整数)个运动员参加某乒乓球循环赛,请编一程序,排出满足如下条件的赛程表: (1) 每个选手必须与其它所有n-1个选手比赛且仅赛一场; (2) 每个选手一日必赛且只赛一场; (3) 比赛必须在n-1日内完成。 (二) 赛程安排实例 这里首先对n=2~1,n=2~2,n=2~3三种情况作出 相似文献
38.
常会碰到这样的一类问题:需要从所有可能的解空间中找出某一需要的解(一般情况下为使某一目标函数取最大或最小值的解)。 解空间可取值的数目可能无限也可能有限。对有限的情况,最简单的方法便是穷举法:遍历解空间的 相似文献
39.
计算机编程语言中典型的数据类型长度或精度都是有限的。 例如典型的C语言中整型变量类型有 Short int、int与long int,在IBM PC上长度分别为16、16与32位,表示数的范围分别为-32768至32767(-2~(15)至 2~(15)-1)、-32768至32767与-2147483648至214783647(-2~(31)至 2~(31)-1)。如果用作无符号整数,可表示数的范围相应调整为0至2~(16)1、0至2~(16)-1与0至2~(32)-1。 相似文献
40.