首页 > 其他分享 >2.8魔术师的秘密

2.8魔术师的秘密

时间:2023-04-27 17:25:06浏览次数:43  
标签:13 int 秘密 黑桃 ++ 魔术师 2.8

1.题目描述:魔术师利用一幅牌中的13张黑桃,预先将他们排好后迭在一起,并使牌面朝下。然后他对观众说:我不看牌,只要数数就可以猜到每张牌是什么。魔术师将最上面的那张牌数为1,把他翻过来正好是黑桃A,他将黑桃A放在桌子上,然后按顺序数1,2,将数的1放到牌的最后面,然后第二张翻过来正好是2,以此次这样,数了十三遍,正好将这十三张全部数出来。问魔术师原始的牌序是什么。

2.源代码:

#include<iostream>
using namespace std;
int main()
{
int b=0;
int a[13] = {0};
int o = 0;//用来记录走到哪个位置了;
for (int i = 1; i <=13; i++)
{
int k = 0;//用来记录向后数了几个了;
for (int j = o;; j++)//向后进行遍历;
{

if (j > 12) { j =j%12; }
if (a[j]==0) { k++; }//将之前抽出的牌在这次循环中排除;
if (k == i) { a[j] = i;o=j; break; }// 如果数的数达到符合的条件就输出;

}
for (int i = 0; i < 13; i++)//遍历输出;
{
cout << a[i] << " ";
}
return 0;
}

标签:13,int,秘密,黑桃,++,魔术师,2.8
From: https://www.cnblogs.com/Snor9/p/17359498.html

相关文章

  • 06期:使用 OPTIMIZER_TRACE 窥探 MySQL 索引选择的秘密
    这里记录的是学习分享内容,文章维护在Github:studeyang/leanrning-share。优化查询语句的性能是MySQL数据库管理中的一个重要方面。在优化查询性能时,选择正确的索引对于减少查询的响应时间和提高系统性能至关重要。但是,如何确定MySQL的索引选择策略?MySQL的优化器是如何选择索......
  • 网络安全与网站安全及计算机安全:Kali Linux网络安全与主机扫描背后的“秘密”
    Kali的精髓在于安全测试,测试必须要有目标,主机扫描和发现就是要找到目标,以便有的放矢,精准打击,今天我们对照“七宝玲珑塔”来认识一下kali自带的几个主机发现的工具。一、二层主机发现1.二层主机发现指:利用ISO中链路层中的协议进行主机发现。一般使用ARP协议。2.优点:(局域网中通信使......
  • 操作系统(2.8.1)--线程的实现方式
    1.内核支持线程(KST)内核支持线程,与进程相同,是在内核的支持下运行的,即无论是用户进程中的线程,还是系统进程中的线程,他们的创建、撤消和切换等也是依靠内核,在内核空间实现的。这种线程实现方式主要有如下四个优点:(1)在多处理器系统中,内核能够同时调度同一进程中多个线程并行执行(2)如......
  • 移动货币化的秘密 绝对不是移动广告
    MaryMeeker在D10大会上的PPT演示对移动货币化的问题表示它需要时间,但她没指出移动货币化的关键所在,也没给众多关注这个的创业者清楚的提示。所以本文正准备为你解开这个......
  • http请求中加号被替换为空格?源码背后的秘密(转)
    addby zhj: 我比较奇怪,为什么Postman等Http客户端在发送请求时,为什么不默认对QueryString中的值进行EncodeURIComponent呢?非要让用户手动选择。其实Postman默认对Que......
  • Instagram创始人爆料:高效生产力的四个秘密
    从硅谷的历史来看,让人感到神奇的是这片土地总能爆发出一些资本高效运作而且经营规模庞大的公司。他们当中很多都是从三五人的创业团队发展起来的,并成功的撼动了整个行业。......
  • 2.7、2.8前向后向传播
    蓝色线前向传播(从左到右)大致过程反向传播:如果要计算dj/dv由j=3v得当v由11变成11.001时,j由33变成33.003,对于任意的v的变化量,j变成原来的3倍,因此dj/dv的导数为3如果要计......
  • 秘密的牛奶运输
    /*求次小生成树的思路先把最小生成树建出来,再对这个树进行dfs,得到任意两点之间所经过的边中权值最大的边的权值dis[][]。依次枚举每条非树边,得到点a,b,权......
  • 工业控制应用程序二进制的秘密
    ​ 本文系原创,转载请说明出处 PleaseSubscribeWechatOfficialAccount:信安科研人,获取更多的原创安全资讯源码:https://github.com/momalab/ICSREF原论文:ICSREF:A......
  • 芯片工艺的5nm和7nm是怎么来的?揭开芯片工艺和摩尔定律背后的“秘密”
    1:摩尔定律1965年,硅谷传奇,仙童“八叛徒”之一,英特尔原首席执行官和荣誉主席,伟大的规律发现者戈登·摩尔正在准备一个关于计算机存储器发展趋势的报告。在他开始绘制数据时......