您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. CUDA竞赛--粒子邻居搜索

  2. 用蛮力算法计算每个粒子与其它粒子的距离,然后与自己距离小于R的粒子所带数据相加。 主要使用了GPU的线程来加速,每个线程计算某个粒子与其它n个粒子的距离。使用了share memory来存储其它n个粒子的坐标和一个浮点数信息。
  3. 所属分类:其它

    • 发布日期:2009-06-19
    • 文件大小:624640
    • 提供者:jizi7618937
  1. 4张牌算24游戏,python编写

  2. 小时侯常玩的,随机抽4张牌计算24点游戏。 终于用自己喜欢的python实现了。 启动方法: c:\你的目录\python mainDriver.py 几个按钮的作用: 点击start/restart按钮重新抽取4张牌, 在文本框中可输入你的答案, 点击evaluate your solution按钮判断你的答案正确与否, 点击show solution按钮让电脑ai自动寻找答案并显示(如果答案存在) 点击help查看游戏帮助信息 这是1.0版,计划2.0版可以兼容让j,q,k为1的玩法 另外
  3. 所属分类:Python

    • 发布日期:2010-07-29
    • 文件大小:95232
    • 提供者:tonytan1982
  1. ACM程序设计资料————蛮力搜索.ppt

  2. 这个ppt主要介绍蛮力搜索的相关内容,这是我竞赛培训的资料,欢迎大家来下载
  3. 所属分类:专业指导

    • 发布日期:2010-10-10
    • 文件大小:388096
    • 提供者:sweetandsweet
  1. 分词词库,搞搜索的应该蛮有用的

  2. 分词词库,搞搜索的应该蛮有用的,哥们可是 费力九牛二虎之力在网上 整理得哦
  3. 所属分类:专业指导

    • 发布日期:2010-11-22
    • 文件大小:565248
    • 提供者:hwqishot
  1. 算法设计与分析小论文

  2. 本论文从算法与数据结构、优化算法的数学模型、基本的算法策略以及图的搜索算法四个方面进行阐述。在算法与数据结构方面,引用计算N!的准确值例子来说明大整数存储及运算;在优化算法方面,主要介绍了斐波那契数列的引用以及递推;在基本算法策略方面,主要介绍了迭代算法、蛮力法、分治算法、贪婪算法;对于图的搜索算法,主要介绍了广度优先搜索、深度优先搜索、回溯法以及分支限界法。最后对各个算法进行了简单地比较说明。
  3. 所属分类:C/C++

    • 发布日期:2012-05-04
    • 文件大小:118784
    • 提供者:wanglijie526
  1. ACM程序设计培训教程

  2. 被毁坏的玉米地 ACM程序设计培训教程 经典数据结构与算法……………………………………………………………1   1.1 线性表………………………………………………………………………………1   1.1.1 线性表的顺序存储结构……………………………………………………1   1.1.2 插入操作……………………………………………………………………2   1.1.3 删除操作……………………………………………………………………2   1.1.4 线性表的链式存储………………………………………………
  3. 所属分类:C/C++

    • 发布日期:2012-05-30
    • 文件大小:13631488
    • 提供者:stickney
  1. ACM之蛮力搜索(经典例题)

  2. ACM培训资料 蛮力搜索是一种不要任何算法的技巧,不用证明就可使用,是第一反应就能想到的不是算法的算法。
  3. 所属分类:其它

    • 发布日期:2008-09-06
    • 文件大小:388096
    • 提供者:a49688448
  1. 算法设计与分析PPT(C语言完整版)

  2. 《算法设计与分析》目录: 第一篇引入篇 第1章算法概述1.1用计算机求解问题与算法 1.1.1用计算机求解问题的步骤 1.1.2算法及其要素和特性 1.1.3算法设计及基本方法 1.1.4从算法到实现 1.2算法描述 1.2.1算法描述简介 1.2.2算法描述约定 1.2.3一个简单问题的求解过程 1.3现代常用算法概览* 1.3.1压缩算法 1.3.2加密算法 1.3.3人工智能算法 1.3.4并行算法 1.3.5其他实用算法 第2章算法分析基础 2.1算法分析体系及计量 2.1.1算法分析
  3. 所属分类:C/C++

    • 发布日期:2014-06-05
    • 文件大小:856064
    • 提供者:cengjingeryi
  1. 三阶魔方还原软件及源代码

  2. 自己写的一个有实用性的三阶魔方还原软件, 算法完全自己写, 非抄袭也未参考魔方还原技巧等文档, 蛮力搜索, PC机上即可轻松找到还原算法, 适当设置参数数秒钟即可搜索到结果
  3. 所属分类:C#

    • 发布日期:2016-02-01
    • 文件大小:333824
    • 提供者:jsnjhzj
  1. Exact Algorithms(英文版)

  2. 作者: Fedor V. Fomin , Dieter Kratsch 简介:很长一段时间,计算机科学家已经将快速和慢速算法区分开来。快速(或好)算法是在多项式时间内运行的算法,这意味着算法解决问题所需的步数受输入长度中的某些多项式的限制。所有其他算法都很慢(或很糟糕)。慢速算法的运行时间通常是指数级的。这本书是关于糟糕的算法。我们对指数时间算法感兴趣的原因有几个。我们大多数人都认为有许多自然问题无法通过多项式时间算法来解决。最着名和最古老的难题系列是NP完全问题的家庭。很可能没有多项式时间算
  3. 所属分类:讲义

    • 发布日期:2018-07-04
    • 文件大小:4194304
    • 提供者:u012150452
  1. Essential Algorithms.pdf

  2. 介绍最有用的算法 计算机算法是编程的基本方法。专业的程序员需要知道如何使用算法来解决困难的编程问题。这本书用简单直观的英语写,描述了如何和何时使用最实用的经典算法,甚至是如何创建新的算法来满足未来的需要。这本书还包括一系列的问题,可以帮助读者为节目面试做准备。 *显示操作常用数据结构(如数组、链接列表、树和网络)的方法 *处理高级数据结构,如堆、2-3树、B树 *解决一般的问题解决技术,如分支和绑定、分而治之、递归、回溯、启发式等 *回顾排序和搜索、网络算法和数字算法 *包括一般的问题解决技术
  3. 所属分类:机器学习

    • 发布日期:2019-05-19
    • 文件大小:19922944
    • 提供者:sinat_22510827
  1. KeyHunt-Cuda:蛮力比特币私钥-源码

  2. KeyHunt-Cuda 寻找比特币私钥。 这是JeanLucPons的的修改版本。 要将这个比特币遗留地址转换为RIPEMD160 hasehs,请使用此 。 在将RIPEMD160文件提供给程序之前,对文件进行二进制排序很重要,否则二进制搜索功能将无法正常工作。 为此,请使用此 。 非常感谢在这里使用过代码的所有开发人员。 变化 从VanitySearch重命名为KeyHunt(灵感来自的keyhunt)。 它搜索给定文件中地址的RIPEMD160哈希。 与原始VanitySe
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:673792
    • 提供者:weixin_42168555
  1. pysearch:蛮力搜索简短的Python表达式(适用于代码高尔夫)-源码

  2. pysearch 蛮力搜索简短的Python表达式(适用于代码高尔夫)
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:1024
    • 提供者:weixin_42126865
  1. 区域协方差跟踪与混合搜索策略

  2. 协方差跟踪由于其有能力的区域基于协方差的特征描述符而取得了令人瞩目的成功。 但是,协方差跟踪中的蛮力搜索策略效率低下,并且可能导致跟踪轨迹和干扰不连续。 在这项工作中,提出了一种用于协方差跟踪优化的混合搜索策略。 混合策略包括整数区域计算,从粗到细和圆形搜索,和均值漂移优化。 积分区域比积分图像快得多,并且可以自适应跟踪目标和跟踪条件。 另外三个大大加快了搜索的收敛速度。 通过在正常稳态下进行局部搜索,提出的方法产生了更好的效率,分散性的鲁棒性以及稳定的轨迹。 我们的方法显示了出色的目标表示能力
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:346112
    • 提供者:weixin_38714509
  1. 精确模式匹配-源码

  2. 精确模式匹配 基本中值字符串搜索 该项目实现了三种不同的精确模式匹配算法,并比较了它们之间的性能。 实现的算法是: 蛮力搜索 克努斯·莫里斯·普拉特 拉宾·卡普 演算法 输入:两个字符串T和P,其中| T | > = | P | 。 这两个字符串将以FASTA格式在两个文件中给出。 请注意,FASTA文件允许单个字符串以多行表示。 必须使用-i标志传递T文件,并且必须使用-p标志传递P文件。 输出:对于要实施的四种算法,请报告: P是否在T中,如果是,则为P在T中的位置(基于1的坐
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:4096
    • 提供者:weixin_42166626
  1. HeuristicOptimizationHW:包括一些针对仓库问题的元启发式和启发式方法的应用。 这些方法是:蛮力,贪婪,分支定界,可变邻域搜索,模拟退火,禁忌搜索,遗传算法,蚁群优化-源码

  2. HeuristicOptimizationHW:包括一些针对仓库问题的元启发式和启发式方法的应用。 这些方法是:蛮力,贪婪,分支定界,可变邻域搜索,模拟退火,禁忌搜索,遗传算法,蚁群优化
  3. 所属分类:其它

    • 发布日期:2021-02-10
    • 文件大小:3145728
    • 提供者:weixin_42099116
  1. FinalsScheduleGetter:适合那些懒得从NSU提供的PDF中搜索考试时间表的人使用的python脚本-源码

  2. 从NSU网站上发布的PDF获取明智的课程安排 感觉太懒了以至于无法从PDF文件中搜索,因此成为了这种黑客 只是运行它! 这个怎么运作? 使用PyPDF2模块读取PDF文件中的所有文本 然后是蛮力算法,一个接一个地搜索整个文件,所有文本。 搜索参数:CourseID和科目编号。 显然,这就是您寻找正确的东西吗? 如果找到您的课程,将返回课程ID,科目,日期,时间和考试房间号 还将日程安排写入文本文件(如果您同意,将显示提示,它将写入文件!) 由于使用了蛮力算法,因此速度很慢。 这是
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:1048576
    • 提供者:weixin_42110533
  1. Nginx-Lua-Anti-DDoS:一个反Luo-DDoS脚本,使用Lua和基于HTML Javascript的受Cloudflare启发的身份验证难题,使用Lua保护Nginx Web服务器。缓解历史攻击的攻击DoS DoS涉及DDo

  2. Nginx-Lua-Anti-DDoS:一个反Luo-DDoS脚本,使用Lua和基于HTML Javascr ipt的受Cloudflare启发的身份验证难题,使用Lua保护Nginx Web服务器。缓解历史攻击的攻击DoS DoS涉及DDoS所有蛮力攻击零时差攻击社会工程Rainbow Tables密码破解工具密码列表字典攻击时间延迟任何托管服务提供商任何CMS或自定义网站无限尝试频率搜索攻击HTTP基本身份验证HTTP摘要身份验证HTML表单基于身份验证掩码攻击基于规则的搜索攻击组合攻击僵尸
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:32768
    • 提供者:weixin_42162978
  1. sudoku-solver:一种深度优先的搜索方法,可以解决数独问题。 没什么聪明,只是蛮力-源码

  2. 数独解算器 一种深度优先的搜索方法,可以解决数独问题。 用C ++编写,编译为WebAssembly并。 编译并运行 在项目的根目录下运行make run ,以在上编译并运行求解器(这使用和 Docker映像)。 算法 我们使用对每个像元应用所有可能选择的组合,直到网格填满或直到没有更多选择可供探索为止,在这种情况下,难题是无法解决的。 粗略地说,采取以下步骤: 做出尽可能多的强制选择(即,给定单元格的选择数是一个)。 这将足以解决最简单的难题。 检查完整性或不可解决性: 如果网格现在不
  3. 所属分类:其它

    • 发布日期:2021-03-29
    • 文件大小:8192
    • 提供者:weixin_42151729
  1. Implementation_of_Searching_Algorithms:使用python实现3种搜索算法-蛮力,Knuth–Morris–Pratt和Rabin-Karp-源码

  2. 搜索算法的实现 使用python实现了3种搜索算法-蛮力,Knuth–Morris–Pratt和Rabin-Karp用于我们的Algorithms项目。还完成了GUI,以使用户的搜索过程更容易-用户可以选择要搜索的文件(最大大小约为3.2GB),然后输入他们想要搜索的文本,最后选择搜索他们要使用的算法。其中包括一些我们用来测试代码/应用程序的输入文件,全部为.fna格式。还包括有关我们的代码/应用程序的报告。
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:9437184
    • 提供者:weixin_42123191
« 12 »