求问,蛮力法的定义是什么,怎么判断一个算法是否采用了蛮力法

很空白的小白 2019-09-08 08:33:33
蛮力法,书上说得过于概念化了,“简单直接地解决问题”,“基于问题的描述和所涉及的概念定义”,还有从网上查找的“蛮力法”也叫“枚举法”“穷举法”,这些说法感觉很抽象。 实际问题从实际出发,如果给定一个算法,如何判断该算法是采用了蛮力法的核心思想和策略呢,换个说法,什么样的算法才算是蛮力法呢
...全文
397 5 打赏 收藏 转发到动态 举报
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
JoenSu 2019-09-28
  • 打赏
  • 举报
回复
蛮力法 就是把所有的可能都列出来
很空白的小白 2019-09-08
  • 打赏
  • 举报
回复
引用 1 楼 wowpH的回复:
1 + 2 + 3 + L + 9999999 + 10000000 = ?
是不是一个数一个数加就采用了蛮力法,用等差求和就不算使用蛮力法
很空白的小白 2019-09-08
  • 打赏
  • 举报
回复
引用 1 楼 wowpH的回复:
1 + 2 + 3 + L + 9999999 + 10000000 = ?
在下愚钝,这个例子还不是很懂,意思是。。有穷?
很空白的小白 2019-09-08
  • 打赏
  • 举报
回复
引用 1 楼 wowpH的回复:
1 + 2 + 3 + L + 9999999 + 10000000 = ?
这对电脑来说小意思,然后呢。。。
wowpH 2019-09-08
  • 打赏
  • 举报
回复
1 + 2 + 3 + L + 9999999 + 10000000 = ?
设计与分析 作者-王红梅 出版社-清华大学出版社 出版日期-07 1 2006. 共262页 目录 第 1 章 绪论 1 .1 的基本概念 1 . 1 . 1 为什么要学习 1 . 1 . 2 及其重要特性 1 . 1 . 3 的描述方 1 . 1 . 4 设计的一般过程 1 . 1 . 5 重要的问题类型 1 .2 分析 1 . 2 . 1 渐进符号 1 . 2 . 2 最好、 最坏和平均情况 1 . 2 . 3 非递归的分析 1 . 2 . 4 递归的分析 1 . 2 . 5 的后验分析 1 .3 实验项目— — —求最大公约数 阅读材料— — —人工神经网络与 BP 习题 1 第 2 章 NP 完全理论 2 .1 下界 2 . 1 . 1 平凡下界 2 . 1 . 2 判定树模型 2 . 1 . 3 最优 2 .2 的极限 2 . 2 . 1 易解问题与难解问题 2 . 2 . 2 实际问题难以求解的原因 2 . 2 . 3 不可解问题 2 .3 P 类问题和 NP 类问题 2 .3 .1 判定问题 2 .3 .2 确定性与 P 类问题 2 .3 .3 非确定性与 NP 类问题 2 .4 NP 完全问题 2 .4 .1 问题变换与计算复杂性归约 2 .4 .2 NP 完全问题的定义 2 .4 .3 基本的 NP 完全问题 2 .4 .4 NP 完全问题的计算机处理 2 .5 实验项目— — —SAT 问题 阅读材料— — —遗传 习题 2 第 3 章 蛮力 3 .1 蛮力的设计思想 3 .2 查找问题中的蛮力 3 .2 .1 顺序查找 3 .2 .2 串匹配问题 3 .3 排序问题中的蛮力 3 .3 .1 选择排序 3 .3 .2 起泡排序 3 .4 组合问题中的蛮力 3 .4 .1 生成排列对象 3 .4 .2 生成子集 3 .4 .3 0 / 1 背包问题 3 .4 .4 任务分配问题 3 .5 图问题中的蛮力 3 .5 .1 哈密顿回路问题 3 .5 .2 TSP 问题 3 .6 几何问题中的蛮力 3 .6 .1 最近对问题 3 .6 .2 凸包问题 3 .7 实验项目— — —串匹配问题 阅读材料— — —蚁群 习题 3 第 4 章 分治 4 .1 概述 4 .1 .1 分治的设计思想 4 .1 .2 分治的求解过程 4 .2 递归 4 .2 .1 递归的定义 4 .2 .2 递归函数的运行轨迹 4 .2 .3 递归函数的内部执行过程 4 .3 排序问题中的分治 4 .3 .1 归并排序 4 .3 .2 快速排序 4 .4 组合问题中的分治 4 .4 .1 最大子段和问题 4 .4 .2 棋盘覆盖问题 4 .4 .3 循环赛日程安排问题 4 .5 几何问题中的分治 4 .5 .1 最近对问题 4 .5 .2 凸包问题 4 .6 实验项目— — —最近对问题 阅读材料— — —鱼群 习题 4 第 5 章 减治 5 .1 减治的设计思想 5 .2 查找问题中的减治 5 .3 排序问题中的减治 5 .4 组合问题中的减治 5 .5 实验项目— — —8 枚硬币问题 阅读材料— — —粒子群 习题 5 第 6 章 动态规划 6 .1 概述 6 .2 图问题中的动态规划 6 .3 组合问题中的动态规划 6 .4 查找问题中的动态规划 6 .5 实验项目— — —最大子段和问题 阅读材料— — —文化 习题 6 第 7 章 贪心 7 .1 概述 7 .2 图问题中的贪心 7 .3 组合问题中的贪心 7 .4 实验项目— — —霍夫曼编码 阅读材料— — —模拟退火 习题 7 第 8 章 回溯 8 .1 概述 8 .2 图问题中的回溯 8 .3 组合问题中的回溯 8 .4 实验项目— — —0/ 1 背包问题 阅读材料— — —禁忌搜索 习题 8 第 9 章 分支限界 9 .1 概述 9 .2 图问题中的分支限界 9 .3 组合问题中的分支限界 9 .4 实验项目— — —电路布线问题 阅读材料— — —免疫 习题 9 第 10 章 概率 10 .1 概述 10 .1 .1 概率的设计思想 10 .1 .2 随机数发生器 10 .2 舍伍德(Sherwood)型概率 10 .2 .1 快速排序 10 .2 .2 选择问题 10 .3 拉斯维加斯( Las Vegas)型概率 10 .3 .1 八皇后问题 10 .3 .2 整数因子分解问题 10 .4 蒙特卡罗(Monte Ca rlo)型概率 10 .4 .1 主元素问题 10 .4 .2 素数测试问题 10 .5 实验项目— — —随机数发生器 阅读材料— — —DNA 计算与 DNA 计算机 习题 10 第 11 章 近似 11 .1 概述 11 .1 .1 近似的设计思想 11 .1 .2 近似的性能 11 .2 图问题中的近似 11 .2 .1 顶点覆盖问题 11 .2 .2 TSP 问题 11 .3 组合问题中的近似 11 .3 .1 装箱问题 11 .3 .2 子集和问题 11 .4 实验项目— — —TSP 问题的近似 阅读材料— — —量子密码技术 习题 11 第 12 章 计算复杂性理论 12 .1 计算模型 12 .1 .1 图灵机的基本模型 12 .1 .2 k 带图灵机和时间复杂性 12 .1 .3 离线图灵机和空间复杂性 12 .2 P 类问题和 NP 类问题 12 .2 .1 非确定性图灵机 12 .2 .2 P 类语言和 NP 类语言 12 .3 NP 完全问题 12 .3 .1 多项式时间变换 12 .3 .2 Cook 定理 12 .4 实验项目— — —NP 完全问题树 阅读材料— — —优化策略
被毁坏的玉米地 ACM程序设计培训教程 经典数据结构与……………………………………………………………1   1.1 线性表………………………………………………………………………………1   1.1.1 线性表的顺序存储结构……………………………………………………1   1.1.2 插入操作……………………………………………………………………2   1.1.3 删除操作……………………………………………………………………2   1.1.4 线性表的链式存储…………………………………………………………2   1.1.5 单链表………………………………………………………………………2   1.1.6 单链表的插入操作…………………………………………………………3   1.1.7 单链表的删除操作…………………………………………………………3   1.1.8 循环链表……………………………………………………………………4   1.1.9 双向链表……………………………………………………………………5   1.1.10 双向链表的插入操作………………………………………………………5   1.1.11 双向链表的删除操作………………………………………………………5   1.1.12 静态链表……………………………………………………………………5   1.2 栈………………………………………………………………………………………………5   1.2.1 顺序栈……………………………………一…………………………………6   1.2.2 链栈……………………………………………………………………………………………………9   l.3 队列…………………………………………………………………………………………10   1.3.1 链队列………………………………………………………………………10   1.3.2 循环队列……………………………………………………………………12   1.4 串的定义……………………………………………………………………………13   1.5 抽象数据类型串的实现……………………………………………………………14   1.5.1 定长顺序串…………………………………………………………………14   1.5.2 堆串………………………………………………………………………………18   1.5.3 块链串………………………………………………………………………24   1.6 查找的基本概念……………………………………………………………………24   1.6.1 顺序查找…………………………………………………………………25   1.6.2 折半查找…………………………………………………………………26   1.6.3 分块查找…………………………………………………………………27   1.6.4 基于树的查找……………………………………………………………28   1.6.5 计算式查找——哈希…………………………………………………28   1.7 排序的基本概念……………………………………………………………………33   1.7.1 插入类排序…………………………………………………………………34   1.7.2 直接插入排序………………………………………………………………34   1.7.3 折半插入排序………………………………………………………………35   1.7.4 表插入排序…………………………………………………………………36   1.7.5 冒泡排序……………………………………………………………………39   1.7.6 快速排序……………………………………………………………………40   1.8 分配类排序…………………………………………………………………………41   1.8.1 多关键字排序………………………………………………………………42   1.8.2 链式基数排序………………………………………………………………42   1.8.3 基数排序的顺序表结构……………………………………………………45   1.8.4 各种排序方的综合比较…………………………………………………46   第2章 蛮力………………………………………………………………………47   2.1搜索所有的解空间…………………………………………………………………47   〖案例l〗假金币…………………………………………………………………47   〖案例2〗现在的时间是多少……………………………………………………49   2.2 搜索所有的路径……………………………………………………………………52   〖案例3〗矩阵……………………………………………………………………52   2.3 直接计算……………………………………………………………………………54   〖案例4〗数的长度………………………………………………………………54   2.4 模拟与仿真…………………………………………………………………………56   〖案例5〗冲撞的机器人…………………………………………………………56   第3章 贪心………………………………………………………………………61   3.1 构造………………………………………………………………………………61   〖案例1〗订票……………………………………………………………………6I   3.2 反证………………………………………………………………………………67   〖案例2〗电梯……………………………………………………………………68   3.3 调整………………………………………………………………………………70   〖案例3〗水位……………………………………………………………………70   〖案例4〗埃及分数………………………………………………………………73   〖案例5〗数划分的研究…………………………………………………………74   第4章 背包问题………………………………………………………………………78   4.1 用贪心解决背包问题……………………………………………………………78   〖案例1〗最佳装载………………………………………………………………78   4.2 回溯解决背包问题………………………………………………………………81   〖案例2〗0/1背包…………………………………………………………………81   4.3 遗传解决背包问题……………………………………………………………86   〖案例3〗0/1背包……………………………………………………………86   4.4 动态规划解决背包问题……………………………………………………………94   〖案例4〗适配背包………………………………………………………………94   第5章回溯………………………………………………………………………97   5.1 组合与数的问题……………………………………………………………………97   〖案例l〗组合问题………………………………………………………………97   〖案例2〗数的划分………………………………………………………………99   5.2 回溯与搜索……………………………………………………………………101   〖案例3〗素数填表问题…………………………………………………………101   〖案例4〗八皇后问题……………………………………………………………105   第6章 动态规划……………………………………………………………………109   6.1 最优子结构………………………………………………………………………1 1 1   〖案例1〗拦截导弹………………………………………………………………1ll   6.2 应用动态规划的步骤……………………………………………………………113   〖案例2〗公共子序列……………………………………………………………113   〖案例3〗Uxuhul的表决…………………………………………………………115   第7章 DFS与BFS以及剪枝问题……………………………………………………119   7.1 深度优先遍历……………………………………………………………………119   〖案例l〗15数码难题……………………………………………………………120   〖案例2〗三角形大战……………………………………………………………121   7.2 宽度优先遍历……………………………………………………………………122   〖案例3〗蛇和梯子………………………………………………………………123   7.3 剪枝方…………………………………………………………………………127   第8章 线性规划和整数规划…………………………………………………………129   8.1 简单线性规划……………………………………………………………………129   〖案例l〗炼金术…………………………………………………………………129   8.2 整数规划…………………………………………………………………………134   〖案例2〗装箱问题………………………………………………………………134   第9章 最小生成树…………………………………………………………………139   9.1 Prim…………………………………………………………………………………………………140   9.2 Kruskal………………………………………………………………………………………………143   9.3 Sollin…………………………………………………………………………………………………145   第10章 大数问题……………………………………………………………………146   10.1 大数的加减………………………………………………………………………146   〖案例1〗整数探究………………………………………………………………146   10.2 大数的乘积……………………………………………………………………148   〖案例2〗相连游戏………………………………………………………………148   〖案例3〗公牛的数学……………………………………………………………150   10.3 用FFT作大数乘………………………………………………………………151   〖案例4〗X问题…………………………………………………………………152   10.4 任意精度计算……………………………………………………………………155   〖案例5〗幂……………………………………………………………………155   10.5 大数的除………………………………………………………………………157   第11章 计算几何学…………………………………………………………………158   11.1 判断是否在多边形中…………………………………………………………158   11.2 判断线段是否在多边形内………………………………………………………159   11.3 计算几何典型………………………………………………………………160   〖案例1〗计算周长问题…………………………………………………………161   〖案例2〗正方形问题……………………………………………………………162   〖案例3〗计算平面点集凸壳的……………………………………………163   第12章 着色问题与排队论……………………………………………………………167   12.1 着色问题…………………………………………………………………………168   12.1.1 顶点着色问题……………………………………………………………168   12.1.2 边着色问题………………………………………………………………177   12.2 排队论……………………………………………………………………………………………………179   第13章 组合数学……………………………………………………………………188   13.1 鸽巢原理…………………………………………………………………………188   13.2 容斥原理…………………………………………………………………………190   〖案例1〗棋盘覆盖问题…………………………………………………………192   〖案例2〗被毁坏的玉米地(Crop Circles)问题………………………………193   13.3 递推关系…………………………………………………………………………197   〖案例3〗Josephus问题…………………………………………………………197   〖案例4〗假币问题………………………………………………………………199   13.4 发生函数…………………………………………………………………………202   13.5 Polya定理………………………………………………………………………………………………204   第14章 概率论…………………………………………………………………………206   14.1 基本概念…………………………………………………………………………206   14.2 基本概率……………………………………………………………………208   〖案例1〗快速排序………………………………………………………………209   〖案例2〗八皇后问题……………………………………………………………210   14.3 蒙特卡罗(Monte Carlo)型概率…………………………………………214   第15章 凸包问题……………………………………………………………………217   15.1 穷举解决凸包问题……………………………………………………………217   15.2 格雷厄姆扫描解决凸包问题…………………………………………………218   15.3 分治解决凸包问题……………………………………………………………220   15.4 蛮力解决凸包问题……………………………………………………………222   15.5 Jarris步进解决凸包问题………………………………………………………224   15.6 应用…………………………………………………………………………………………………………227   〖案例l〗果园篱笆………………………………………………………………227   〖案例2〗巨人和鬼………………………………………………………………232   第16章 数论问题……………………………………………………………………236   16.1 数的幂运算………………………………………………………………………236   〖案例l〗高级模运算……………………………………………………………236   16.2 欧拉定理的应用…………………………………………………………………238   〖案例2〗快乐2004……………………………………………………………239   〖案例3〗2x mod n=1……………………………………………………………240   16.3 素数测试…………………………………………………………………………243   〖案例4〗素数距离………………………………………………………………243   〖案例5〗素数测试………………………………………………………………246   16.4 Pell方程…………………………………………………………………………………………………250   〖案例6〗Smith问题……………………………………………………………250   附录A 排课时间表问题源代码………………………………………………………258   参考文献………………………………………………………………………………269
《计算机安全技术》21春平时作业3 允许私自闯入他人计算机系统的人,称为( )。 选项A:IT精英 选项B:网络管理员 选项C:黑客 选项D:程序员 正确选项:C 下面不属于木马特征的是( ) 选项A:自动更换文件名,难于被发现 选项B:程序执行时不占太多系统资源 选项C:不需要服务端用户的允许就能获得系统的使用权 选项D:造成缓冲区的溢出,破坏程序的堆栈 正确选项:B 黑客的主要攻击手段包括___。 选项A:社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击 选项B:社会工程 击、系统攻击及技术攻击 正确选项:A 在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是( ) 兰州大学兰大《计算机安全技术》21春平时作业3全文共7页,当前为第1页。选项A:C1级 兰州大学兰大《计算机安全技术》21春平时作业3全文共7页,当前为第1页。 选项B:C2级 选项C:B1级 选项D:B2级 正确选项:B 下面关于防火墙说不正确的是___。 选项A:防火墙一般可以过滤所有的外网访问 选项B:防火墙可以由代理服务器实现 选项C:所有进出网络的通信流都应该通过防火墙 选项D:防火墙可以防止所有病毒通过网络传播 正确选项:D 反病毒程序在对付多态病毒时通常运用的扫描是( ) 选项A:串扫描程序 选项B:病毒过滤 选项C:入口点扫描 选项D:通配符适配 正确选项:C 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方是___。 选项A:口令 选项B:命令 选项C:序列号 兰州大学兰大《计算机安全技术》21春平时作业3全文共7页,当前为第2页。选项D:公文 兰州大学兰大《计算机安全技术》21春平时作业3全文共7页,当前为第2页。 正确选项:A 确保信息不暴露给未授权的实体的属性指的是___。 选项A:保密性 选项B:完整性 选项C:可用性 选项D:可靠性 正确选项:A 包过滤型防火墙工作在___ 选项A:会话层 选项B:应用层 选项C:网络层 选项D:数据链路层 正确选项:C 下面属于操作系统中的日志记录功能的是( ) 选项A:控制用户的作业排序和运行 选项B:以合理的方式处理错误事件,而不至于影响其他程序的正常运行 选项C:保护系统程序和作业,禁止不合要求的对程序和数据的访问 选项D:对计算机用户访问系统和资源的情况进行记录 正确选项:D 数据库系统安全包含___。 兰州大学兰大《计算机安全技术》21春平时作业3全文共7页,当前为第3页。选项A:运行安全 兰州大学兰大《计算机安全技术》21春平时作业3全文共7页,当前为第3页。 选项B:实体安全 选项C:信息安全 选项D:通信安全 正确选项:A,C 下列属于电气干扰可能造成计算机故障的原因有___。 选项A:电网电压不稳 选项B:电源滤波器性能不佳 选项C:机房电气接触不良 选项D:集成电路封装不严 正确选项:A,B,C 计算机信息系统安全管理包括___。 选项A:组织建设 选项B:事前检查 选项C:制度建设 选项D:人员意识 正确选项:A,B,C,D 硬盘不能启动的可能原因有___。 选项A:硬盘未分区 选项B:分区后未激活基本DOS分区 选项C:硬盘分区后未做高级格式化 选项D:病毒发作 兰州大学兰大《计算机安全技术》21春平时作业3全文共7页,当前为第4页。正确选项:A,B,C 兰州大学兰大《计算机安全技术》21春平时作业3全文共7页,当前为第4页。 以下说明黑客攻击的目的说正确的是___。 选项A:获取目标系统的非访问 选项B:获取所需资料 选项C:篡改有关数据 选项D:利用有关资源 E:牟取利润 正确选项:A,B,C,D 第四代防火墙即应用层防火墙是目前最先进的防火墙。 选项A:错误 选项B:正确 正确选项:A 安全地系统也需要与交流、直流地系统分开,单独与大地相接。 选项A:错误 选项B:正确 正确选项:B 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方。 选项A:错误 选项B:正确 正确选项:B 兰州大学兰大《计算机安全技术》21春平时作业3全文共7页,当前为第5页。暂时性故障占计算机故障的70%~80%。 兰州大学兰大《计算机安全技术》21春平时作业3全文共7页,当前为第5页。 选项A:错误 选项B:正确 正确选项:B 扫描器是当今入侵者常用的应用程序,用以发现目标主机的漏洞。 选项A:错误 选项B:正确 正确选项:B 专用密钥由双方共享 选项A:错误 选项B:正确 正确选项:B 计算机病毒比黑客对数据库安全的危害更大。 选项A:正确 选项B:错误 正确选项:A 从理论上来讲,不存在破解不了的软件。 选项A:错误 选项B:正确 正确选项:B 兰

23,404

社区成员

发帖
与我相关
我的任务
社区描述
Java 非技术区
社区管理员
  • 非技术区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧