太強了,用 Python 實現(xiàn)自動掃雷!
在下方公眾號后臺回復(fù):JGNB,可獲取杰哥原創(chuàng)的 PDF 手冊。
公眾號后臺回復(fù):「掃雷」,即可獲取本文項目完整代碼。
今天給大家分享的這個案例是用 Python+OpenCV 實現(xiàn)了自動掃雷,先看成果。

中級 - 0.74秒 3BV/S=60.81
相信許多人很早就知道有掃雷這么一款經(jīng)典的游(顯卡測試)戲(軟件),更是有不少人曾聽說過中國雷圣,也是中國掃雷第一、世界綜合排名第二的郭蔚嘉的頂頂大名。掃雷作為一款在Windows9x時代就已經(jīng)誕生的經(jīng)典游戲,從過去到現(xiàn)在依然都有著它獨特的魅力:快節(jié)奏高精準的鼠標操作要求、快速的反應(yīng)能力、刷新紀錄的快感,這些都是掃雷給雷友們帶來的、只屬于掃雷的獨一無二的興奮點。
準備
準備動手制作一套掃雷自動化軟件之前,你需要準備如下一些工具/軟件/環(huán)境
開發(fā)環(huán)境
Python3 環(huán)境 - 推薦3.6或者以上 [更加推薦Anaconda3,以下很多依賴庫無需安裝]
numpy依賴庫 [如有Anaconda則無需安裝]
PIL依賴庫 [如有Anaconda則無需安裝]
opencv-python
win32gui、win32api依賴庫
支持Python的IDE [可選,如果你能忍受用文本編輯器寫程序也可以]
掃雷軟件
Minesweeper Arbiter(必須使用MS-Arbiter來進行掃雷!)
http://saolei.net/Download/Arbiter_0.52.3.zip
當然,在正式開始之前,我們還需要了解一下掃雷的基礎(chǔ)知識。如果不清楚的同學(xué)可以參考中國最大的掃雷論壇saolei.net中的文章:http://saolei.net/BBS/Title.asp?Id=177
好啦,那么我們的準備工作已經(jīng)全部完成了!讓我們開始吧~
實現(xiàn)思路
在去做一件事情之前最重要的是什么?是將要做的這件事情在心中搭建一個步驟框架。只有這樣,才能保證在去做這件事的過程中,盡可能的做到深思熟慮,使得最終有個好的結(jié)果。我們寫程序也要盡可能做到在正式開始開發(fā)之前,在心中有個大致的思路。
對于本項目而言,大致的開發(fā)過程是這樣的:
完成窗體內(nèi)容截取部分
完成雷塊分割部分
完成雷塊類型識別部分
完成掃雷算法
好啦,既然我們有了個思路,那就擼起袖子大力干!
窗體截取
其實對于本項目而言,窗體截取是一個邏輯上簡單,實現(xiàn)起來卻相當麻煩的部分,而且還是必不可少的部分。我們通過Spy++得到了以下兩點信息:
class_name?=?"TMain"
title_name?=?"Minesweeper?Arbiter?"
ms_arbiter.exe的主窗體類別為"TMain"
ms_arbiter.exe的主窗體名稱為"Minesweeper Arbiter "
注意到了么?主窗體的名稱后面有個空格。正是這個空格讓筆者困擾了一會兒,只有加上這個空格,win32gui才能夠正常的獲取到窗體的句柄。
本項目采用了win32gui來獲取窗體的位置信息,具體代碼如下:
hwnd?=?win32gui.FindWindow(class_name,?title_name)
if?hwnd:
left,?top,?right,?bottom?=?win32gui.GetWindowRect(hwnd)
通過以上代碼,我們得到了窗體相對于整塊屏幕的位置。之后我們需要通過PIL來進行掃雷界面的棋盤截取。
我們需要先導(dǎo)入PIL庫
from?PIL?import?ImageGrab
然后進行具體的操作。
left?+=?15
top?+=?101
right?-=?15
bottom?-=?43
rect?=?(left,?top,?right,?bottom)
img?=?ImageGrab.grab().crop(rect)
聰明的你肯定一眼就發(fā)現(xiàn)了那些奇奇怪怪的Magic Numbers,沒錯,這的確是Magic Numbers,是我們通過一點點細微調(diào)節(jié)得到的整個棋盤相對于窗體的位置。
注意:這些數(shù)據(jù)僅在Windows10下測試通過,如果在別的Windows系統(tǒng)下,不保證相對位置的正確性,因為老版本的系統(tǒng)可能有不同寬度的窗體邊框。

橙色的區(qū)域是我們所需要的
好啦,棋盤的圖像我們有了,下一步就是對各個雷塊進行圖像分割了~
雷塊分割

在進行雷塊分割之前,我們事先需要了解雷塊的尺寸以及它的邊框大小。經(jīng)過筆者的測量,在ms_arbiter下,每一個雷塊的尺寸為16px*16px。
知道了雷塊的尺寸,我們就可以進行每一個雷塊的裁剪了。首先我們需要知道在橫和豎兩個方向上雷塊的數(shù)量。
block_width,?block_height?=?16,?16
??blocks_x?=?int((right?-?left)?/?block_width)
??blocks_y?=?int((bottom?-?top)?/?block_height)
之后,我們建立一個二維數(shù)組用于存儲每一個雷塊的圖像,并且進行圖像分割,保存在之前建立的數(shù)組中。
def?crop_block(hole_img,?x,?y):
????????x1,?y1?=?x?*?block_width,?y?*?block_height
????????x2,?y2?=?x1?+?block_width,?y1?+?block_height
return?hole_img.crop((x1,?y1,?x2,?y2))
blocks_img?=?[[0?for?i?in?range(blocks_y)]?for?i?in?range(blocks_x)]
for?y?in?range(blocks_y):
for?x?in?range(blocks_x):
????????blocks_img[x][y]?=?crop_block(img,?x,?y)
將整個圖像獲取、分割的部分封裝成一個庫,隨時調(diào)用就OK啦~在筆者的實現(xiàn)中,我們將這一部分封裝成了imageProcess.py,其中函數(shù)get_frame()用于完成上述的圖像獲取、分割過程。
雷塊識別
這一部分可能是整個項目里除了掃雷算法本身之外最重要的部分了。筆者在進行雷塊檢測的時候采用了比較簡單的特征,高效并且可以滿足要求。
def?analyze_block(self,?block,?location):
????block?=?imageProcess.pil_to_cv(block)
????block_color?=?block[8,?8]
????x,?y?=?location[0],?location[1]
????#?-1:Not?opened
????#?-2:Opened?but?blank
????#?-3:Un?initialized
????#?Opened
if?self.equal(block_color,?self.rgb_to_bgr((192,?192,?192))):
if?not?self.equal(block[8,?1],?self.rgb_to_bgr((255,?255,?255))):
self.blocks_num[x][y]?=?-2
self.is_started?=?True
else:
self.blocks_num[x][y]?=?-1
????elif?self.equal(block_color,?self.rgb_to_bgr((0,?0,?255))):
self.blocks_num[x][y]?=?1
????elif?self.equal(block_color,?self.rgb_to_bgr((0,?128,?0))):
self.blocks_num[x][y]?=?2
????elif?self.equal(block_color,?self.rgb_to_bgr((255,?0,?0))):
self.blocks_num[x][y]?=?3
????elif?self.equal(block_color,?self.rgb_to_bgr((0,?0,?128))):
self.blocks_num[x][y]?=?4
????elif?self.equal(block_color,?self.rgb_to_bgr((128,?0,?0))):
self.blocks_num[x][y]?=?5
????elif?self.equal(block_color,?self.rgb_to_bgr((0,?128,?128))):
self.blocks_num[x][y]?=?6
????elif?self.equal(block_color,?self.rgb_to_bgr((0,?0,?0))):
if?self.equal(block[6,?6],?self.rgb_to_bgr((255,?255,?255))):
????????????#?Is?mine
self.blocks_num[x][y]?=?9
????????elif?self.equal(block[5,?8],?self.rgb_to_bgr((255,?0,?0))):
????????????#?Is?flag
self.blocks_num[x][y]?=?0
else:
self.blocks_num[x][y]?=?7
????elif?self.equal(block_color,?self.rgb_to_bgr((128,?128,?128))):
self.blocks_num[x][y]?=?8
else:
self.blocks_num[x][y]?=?-3
self.is_mine_form?=?False
if?self.blocks_num[x][y]?==?-3?or?not?self.blocks_num[x][y]?==?-1:
self.is_new_start?=?False
可以看到,我們采用了讀取每個雷塊的中心點像素的方式來判斷雷塊的類別,并且針對插旗、未點開、已點開但是空白等情況進行了進一步判斷。具體色值是筆者直接取色得到的,并且屏幕截圖的色彩也沒有經(jīng)過壓縮,所以通過中心像素結(jié)合其他特征點來判斷類別已經(jīng)足夠了,并且做到了高效率。
在本項目中,我們實現(xiàn)的時候采用了如下標注方式:
1-8:表示數(shù)字1到8
9:表示是地雷
0:表示插旗
-1:表示未打開
-2:表示打開但是空白
-3:表示不是掃雷游戲中的任何方塊類型
通過這種簡單快速又有效的方式,我們成功實現(xiàn)了高效率的圖像識別。
掃雷算法實現(xiàn)
這可能是本篇文章最激動人心的部分了。在這里我們需要先說明一下具體的掃雷算法思路:
遍歷每一個已經(jīng)有數(shù)字的雷塊,判斷在它周圍的九宮格內(nèi)未被打開的雷塊數(shù)量是否和本身數(shù)字相同,如果相同則表明周圍九宮格內(nèi)全部都是地雷,進行標記。
再次遍歷每一個有數(shù)字的雷塊,取九宮格范圍內(nèi)所有未被打開的雷塊,去除已經(jīng)被上一次遍歷標記為地雷的雷塊,記錄并且點開。
如果以上方式無法繼續(xù)進行,那么說明遇到了死局,選擇在當前所有未打開的雷塊中隨機點擊。(當然這個方法不是最優(yōu)的,有更加優(yōu)秀的解決方案,但是實現(xiàn)相對麻煩)
基本的掃雷流程就是這樣,那么讓我們來親手實現(xiàn)它吧~
首先我們需要一個能夠找出一個雷塊的九宮格范圍的所有方塊位置的方法。因為掃雷游戲的特殊性,在棋盤的四邊是沒有九宮格的邊緣部分的,所以我們需要篩選來排除掉可能超過邊界的訪問。
def?generate_kernel(k,?k_width,?k_height,?block_location):
?????ls?=?[]
?????loc_x,?loc_y?=?block_location[0],?block_location[1]
for?now_y?in?range(k_height):
for?now_x?in?range(k_width):
if?k[now_y][now_x]:
?????????????????rel_x,?rel_y?=?now_x?-?1,?now_y?-?1
?????????????????ls.append((loc_y?+?rel_y,?loc_x?+?rel_x))
return?ls
?kernel_width,?kernel_height?=?3,?3
#?Kernel?mode:[Row][Col]
?kernel?=?[[1,?1,?1],?[1,?1,?1],?[1,?1,?1]]
#?Left?border
if?x?==?0:
for?i?in?range(kernel_height):
?????????kernel[i][0]?=?0
#?Right?border
if?x?==?self.blocks_x?-?1:
for?i?in?range(kernel_height):
?????????kernel[i][kernel_width?-?1]?=?0
#?Top?border
if?y?==?0:
for?i?in?range(kernel_width):
?????????kernel[0][i]?=?0
#?Bottom?border
if?y?==?self.blocks_y?-?1:
for?i?in?range(kernel_width):
?????????kernel[kernel_height?-?1][i]?=?0
#?Generate?the?search?map
?to_visit?=?generate_kernel(kernel,?kernel_width,?kernel_height,?location)
我們在這一部分通過檢測當前雷塊是否在棋盤的各個邊緣來進行核的刪除(在核中,1為保留,0為舍棄),之后通過generate_kernel函數(shù)來進行最終坐標的生成。
def?count_unopen_blocks(blocks):
????count?=?0
for?single_block?in?blocks:
if?self.blocks_num[single_block[1]][single_block[0]]?==?-1:
????????????count?+=?1
return?count
def?mark_as_mine(blocks):
for?single_block?in?blocks:
if?self.blocks_num[single_block[1]][single_block[0]]?==?-1:
self.blocks_is_mine[single_block[1]][single_block[0]]?=?1
unopen_blocks?=?count_unopen_blocks(to_visit)
if?unopen_blocks?==?self.blocks_num[x][y]:
?????mark_as_mine(to_visit)
在完成核的生成之后,我們有了一個需要去檢測的雷塊“地址簿”:to_visit。之后,我們通過count_unopen_blocks函數(shù)來統(tǒng)計周圍九宮格范圍的未打開數(shù)量,并且和當前雷塊的數(shù)字進行比對,如果相等則將所有九宮格內(nèi)雷塊通過mark_as_mine函數(shù)來標注為地雷。
def?mark_to_click_block(blocks):
for?single_block?in?blocks:
#?Not?Mine
if?not?self.blocks_is_mine[single_block[1]][single_block[0]]?==?1:
#?Click-able
if?self.blocks_num[single_block[1]][single_block[0]]?==?-1:
#?Source?Syntax:?[y][x]?-?Converted
if?not?(single_block[1],?single_block[0])?in?self.next_steps:
self.next_steps.append((single_block[1],?single_block[0]))
def?count_mines(blocks):
????count?=?0
for?single_block?in?blocks:
if?self.blocks_is_mine[single_block[1]][single_block[0]]?==?1:
????????????count?+=?1
return?count
mines_count?=?count_mines(to_visit)
if?mines_count?==?block:
????mark_to_click_block(to_visit)
掃雷流程中的第二步我們也采用了和第一步相近的方法來實現(xiàn)。先用和第一步完全一樣的方法來生成需要訪問的雷塊的核,之后生成具體的雷塊位置,通過count_mines函數(shù)來獲取九宮格范圍內(nèi)所有雷塊的數(shù)量,并且判斷當前九宮格內(nèi)所有雷塊是否已經(jīng)被檢測出來。
如果是,則通過mark_to_click_block函數(shù)來排除九宮格內(nèi)已經(jīng)被標記為地雷的雷塊,并且將剩余的安全雷塊加入next_steps數(shù)組內(nèi)。
#?Analyze?the?number?of?blocks
self.iterate_blocks_image(BoomMine.analyze_block)
#?Mark?all?mines
self.iterate_blocks_number(BoomMine.detect_mine)
#?Calculate?where?to?click
self.iterate_blocks_number(BoomMine.detect_to_click_block)
if?self.is_in_form(mouseOperation.get_mouse_point()):
for?to_click?in?self.next_steps:
?????????on_screen_location?=?self.rel_loc_to_real(to_click)
?????????mouseOperation.mouse_move(on_screen_location[0],?on_screen_location[1])
?????????mouseOperation.mouse_click()
在最終的實現(xiàn)內(nèi),筆者將幾個過程都封裝成為了函數(shù),并且可以通過iterate_blocks_number方法來對所有雷塊都使用傳入的函數(shù)來進行處理,這有點類似Python中Filter的作用。
之后筆者做的工作就是判斷當前鼠標位置是否在棋盤之內(nèi),如果是,就會自動開始識別并且點擊。具體的點擊部分,筆者采用了作者為"wp"的一份代碼(從互聯(lián)網(wǎng)搜集而得),里面實現(xiàn)了基于win32api的窗體消息發(fā)送工作,進而完成了鼠標移動和點擊的操作。具體實現(xiàn)封裝在mouseOperation.py中,有興趣可以在文末的Github Repo中查看。

作者的記錄
這個成績,連世界第一都得顫抖呢!

這張錄像最后的點擊部分遇到了死局,最終是通過隨機完成的
筆者還實現(xiàn)了在新開局的時候隨機點擊來開出局面的功能,不過由于比較簡單,所以詳細解析就不在這里貼出啦~
注明一下:如果在實驗的時候發(fā)現(xiàn)會有雷塊炸掉的情況,不要擔心,這是因為當前已經(jīng)遇到了死局,沒法通過本項目的算法來進行直接的推斷了,這個時候程序會隨機進行點擊,有一定幾率炸裂哦!
公眾號后臺回復(fù):「掃雷」,即可獲取本文項目完整代碼。
來源:zhuanlan.zhihu.com/p/35755039
作者:Artrix
項目:github.com/ArtrixTech/BoomMine
近期原創(chuàng)
用 Python 批量提取 PDF 的表格數(shù)據(jù),保存為 Excel
太強了!Python 開發(fā)桌面小工具,讓代碼替我們干重復(fù)的工作!
情人節(jié),我用 Python 給女朋友做了個選禮物看板!

