春晚刘谦第二个魔术原理讲解

2024-02-10 09:20

本文主要是介绍春晚刘谦第二个魔术原理讲解,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

  • 1. 先说一下步骤:
  • 2. 原理讲解:
      • 2.1 第一步分析
      • 2.1 第二步分析
      • 2.1 第三步分析
      • 2.1 第四步分析
      • 2.1 第五步分析
      • 2.1 第六步分析
      • 2.1 第七步分析
      • 2.1 第八步分析
      • 2.1 第七步重新分析
  • 小结:

在这里插入图片描述

首先,先叠个甲。我本人很喜欢刘谦老师,初中的时候非常喜欢看刘谦老师的魔术,刘谦老师的魔术至今没有被解密的非常多,都是老师精心准备的。

这次春晚刘谦老师能上也是非常开心。想起以前看春晚,一看完刘谦老师的魔术,被吃惊到后,就急忙去看其他网友的激烈讨论。当然有的解密任然

第二个魔术并不难,是刘谦老师专门为观众准备的互动魔术,既然是面向全国观众的,观众自己上手的,原理呢自然观众是可以推理出来的。所以刘谦老师的设计必然是迎合观众的推理心理的,这个魔术是专门留给观众破解的。

1. 先说一下步骤:

第一步:拿四张牌、打乱,撕成两半,堆叠到一块
【牌数 = 8】

第二步:按名字字数依次把上面的放到下面

第三步:把上面的三张牌插入剩下的牌中间(只要中间就行)

第四步:最上面的一张牌拿出来,用于最后对比
【牌数 = 7】

第五步:如果是南方人,拿最上面1张;北方人2张;不清楚南北3张。放入剩余牌中间

第六步:男生扔掉最上面1张牌;女生扔掉最上面2张牌
【牌数 = 6 or 5】

第七步:“见证奇迹的时刻”,7次逐字,把最上面的牌放到最下面

第八步:“好运留下来,烦恼丢出去”,最上面的一个牌放到最下面,再扔一个。无限循环到剩下最后一个。这最后一个就是要找的能匹配到的牌。
【牌数 = 1】

2. 原理讲解:

我们逐步拆解:

2.1 第一步分析

我们不妨把第一步得到的结果列为如下(字母一样的表示为同一张牌,数字表示为分别两半):

A1
B1
C1
D1
A2
B2
C2
D2

2.1 第二步分析

先想一个问题:第二步真的起到作用了吗?当然是没有的。

为什么这么说呢,因为原本的第一步得到的排列顺序就是配对的两张牌间隔3张牌,也就是第二张牌在第一张牌的往下数第四号位。就算第二步执行了多少张牌,依旧是第二张牌在第一张牌的往下数第四号位。

比如移动3个:

D1
A2
B2
C2
D2
A1
B1
C1

毕竟名字的长度的区间可是[2, +∞)

所以,我们把字母变回ABCD的顺序,任然可以把结果表示为:

A1
B1
C1
D1
A2
B2
C2
D2

2.1 第三步分析

第三步是固定步骤,我们先把上面三张牌取下来,这时候魔术的目的就达成了,达成了什么呢?达成了D1在最上面,D2在最下面;至于上面三张牌插哪就无所谓了:

D1
A2
B2
C2
D2

2.1 第四步分析

最上面的一张牌拿出来,不如叫:最D1拿出来得了。

这时候我们反向思维,我们做完8步后最后剩下的牌一定是D2

2.1 第五步分析

所以,这里南北就不重要了,因为D2还是一定在最下面

2.1 第六步分析

这里也不重要了,因为D2还是一定在最下面

2.1 第七步分析

第七步和第八步是连起来的,我们先分析第八步

2.1 第八步分析

我们要保持我们的牌是个环形排序结构的思维,所以移动不移动都一样:
第八步简化后就等于:留一个扔一个到最后一个

这里还剩下 6 or 5 张牌是吧,我们模拟一下过程,一步一步得到最终结果:

6张牌

牌1
牌2
牌3
牌4
牌5
牌6

留一删一,这里牌1被留下,牌2被删除

牌1
牌2
牌3
牌4
牌5
牌6

以此类推,下面是一步一步得到最终结果:

牌1
牌2
牌3
牌4
牌5
牌6

牌1
牌2
牌3
牌4
牌5
牌6

牌1
牌2
牌3
牌4
牌5
牌6

牌1
牌2
牌3
牌4
牌5
牌6

5张牌

牌1
牌2
牌3
牌4
牌5

牌1
牌2
牌3
牌4
牌5

牌1
牌2
牌3
牌4
牌5

牌1
牌2
牌3
牌4
牌5

2.1 第七步重新分析

我们整理两种情况得到的最终结果:
6张牌

牌1
牌2
牌3
牌4
牌5
牌6

5张牌

牌1
牌2
牌3
牌4
牌5

所以,这里 6张牌情况中的牌5 = D25张牌情况中的牌3 = D2 。因为我们知道在第六步最后D2是在最底下,所以,我们倒回去把最下面的牌放到最上面7次后,6张牌情况中的牌55张牌情况中的牌3 都会回到最下面!!!

小结:

关注我给大家分享更多有趣的知识,以下是个人公众号,提供 ||代码兼职|| ||代码问题求解||
由于本号流量还不足以发表推广,搜我的公众号即可:
在这里插入图片描述

这篇关于春晚刘谦第二个魔术原理讲解的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/696730

相关文章

ShardingProxy读写分离之原理、配置与实践过程

《ShardingProxy读写分离之原理、配置与实践过程》ShardingProxy是ApacheShardingSphere的数据库中间件,通过三层架构实现读写分离,解决高并发场景下数据库性能瓶... 目录一、ShardingProxy技术定位与读写分离核心价值1.1 技术定位1.2 读写分离核心价值二

深度解析Python中递归下降解析器的原理与实现

《深度解析Python中递归下降解析器的原理与实现》在编译器设计、配置文件处理和数据转换领域,递归下降解析器是最常用且最直观的解析技术,本文将详细介绍递归下降解析器的原理与实现,感兴趣的小伙伴可以跟随... 目录引言:解析器的核心价值一、递归下降解析器基础1.1 核心概念解析1.2 基本架构二、简单算术表达

深入浅出Spring中的@Autowired自动注入的工作原理及实践应用

《深入浅出Spring中的@Autowired自动注入的工作原理及实践应用》在Spring框架的学习旅程中,@Autowired无疑是一个高频出现却又让初学者头疼的注解,它看似简单,却蕴含着Sprin... 目录深入浅出Spring中的@Autowired:自动注入的奥秘什么是依赖注入?@Autowired

从原理到实战解析Java Stream 的并行流性能优化

《从原理到实战解析JavaStream的并行流性能优化》本文给大家介绍JavaStream的并行流性能优化:从原理到实战的全攻略,本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的... 目录一、并行流的核心原理与适用场景二、性能优化的核心策略1. 合理设置并行度:打破默认阈值2. 避免装箱

Unity新手入门学习殿堂级知识详细讲解(图文)

《Unity新手入门学习殿堂级知识详细讲解(图文)》Unity是一款跨平台游戏引擎,支持2D/3D及VR/AR开发,核心功能模块包括图形、音频、物理等,通过可视化编辑器与脚本扩展实现开发,项目结构含A... 目录入门概述什么是 UnityUnity引擎基础认知编辑器核心操作Unity 编辑器项目模式分类工程

Python中的filter() 函数的工作原理及应用技巧

《Python中的filter()函数的工作原理及应用技巧》Python的filter()函数用于筛选序列元素,返回迭代器,适合函数式编程,相比列表推导式,内存更优,尤其适用于大数据集,结合lamb... 目录前言一、基本概念基本语法二、使用方式1. 使用 lambda 函数2. 使用普通函数3. 使用 N

MyBatis-Plus 与 Spring Boot 集成原理实战示例

《MyBatis-Plus与SpringBoot集成原理实战示例》MyBatis-Plus通过自动配置与核心组件集成SpringBoot实现零配置,提供分页、逻辑删除等插件化功能,增强MyBa... 目录 一、MyBATis-Plus 简介 二、集成方式(Spring Boot)1. 引入依赖 三、核心机制

redis和redission分布式锁原理及区别说明

《redis和redission分布式锁原理及区别说明》文章对比了synchronized、乐观锁、Redis分布式锁及Redission锁的原理与区别,指出在集群环境下synchronized失效,... 目录Redis和redission分布式锁原理及区别1、有的同伴想到了synchronized关键字

MySQL连表查询之笛卡尔积查询的详细过程讲解

《MySQL连表查询之笛卡尔积查询的详细过程讲解》在使用MySQL或任何关系型数据库进行多表查询时,如果连接条件设置不当,就可能发生所谓的笛卡尔积现象,:本文主要介绍MySQL连表查询之笛卡尔积查... 目录一、笛卡尔积的数学本质二、mysql中的实现机制1. 显式语法2. 隐式语法3. 执行原理(以Nes

Linux中的HTTPS协议原理分析

《Linux中的HTTPS协议原理分析》文章解释了HTTPS的必要性:HTTP明文传输易被篡改和劫持,HTTPS通过非对称加密协商对称密钥、CA证书认证和混合加密机制,有效防范中间人攻击,保障通信安全... 目录一、什么是加密和解密?二、为什么需要加密?三、常见的加密方式3.1 对称加密3.2非对称加密四、