排序方式: 共有58条查询结果,搜索用时 218 毫秒
21.
笔者最近发现了一种新的良性计算机病毒,用现有的CPAV,SCAN等反病毒软件都不能诊治。感染该病毒的程序比原来增加了1465个字节,因而笔者称这种病毒为1465病毒。分析了核病毒的程序后,用C语言编制了诊治该病毒的程序。1465病毒附在COM和EXE文件的后部。运行有毒文件时,首先执行病毒部分。病毒先检查对号中断,如果对号中断已感染病毒,则执行文件的正常部分;如果对号中断未感染病毒,刚修改对号中断,使其附有1465病毒,并感染COMMAND.COM文件。在内存感染的情况下使用DIR命令,感染相应的COM和EXE文件,并显示文件原来… 相似文献
22.
关于汉字的两个分组查找算法 总被引:2,自引:1,他引:1
处理汉字的以比较为基础的二分查找算法, 其复杂性为O(NlogN)。本文结合概率论知识, 提出汉字的随机分组查找算法和分组散列查找算法, 给出算法描述, 并证明其算法复杂性为O(N), 从而优于二分查找算法。最后给出实验结果。 相似文献
23.
处理汉字的传统的排序和查找算法,其复杂性为O(NlogN)。本文结合概率论知识,提出汉字的分组排序和查找算法,给出算法描述,并证明其算法复杂性为O(N),从而优于传统的排序和查找算法,最后给出了实验结果。 相似文献
24.
本文提出了一个分布查找算法,并进行了算法的复杂性分析.该算法利用数学公式查找,在N个元素序列中查找N个元素的期望时间为O(N). 相似文献
25.
26.
用户登录后在Linux Shell中留下的历史记录是审计信息的重要来源,但未能包含判断入侵与否的足够信息,且很容易被篡改。文中基于shell机制,利用可装入内核模块/、proc虚拟文件系统和系统调用劫持技术,实现了一个较全面的入侵检测的审计机制,同时给出了一个用其进行安全监测的简单实例以及该方法的优点。 相似文献
27.
28.
提出和证明了求周期为3npm的GF(3)上序列的线性复杂度和极小多项式的一个快速算法,这里p为素数,且3是模p2的本原根.该算法推广了求周期为pm的二元周期序列的线性复杂度的一个快速算法. 相似文献
29.
双环网络直径的对称性及应用 总被引:1,自引:0,他引:1
双环网络是计算机互连网络、大规模并行处理系统和通讯系统的一类重要拓扑结构。双环网络有效性的一个重要参数是信息的传输延迟,它可以用其图的直径来度量。文中从双环网络的图论模型出发,证明了双环网络中一个被广泛关注的问题,即双环网络直径的对称性,并给出了一些应用。 相似文献
30.
本文提出了一种基于MPU9250微处理器的人体运动识别的方法. 用户在佩戴手环的情况下进行各类运动, 手环即可自动采集并存储用户在运动过程中产生的加速度数据. 分析这些数据可以判别人体运动的类别. 通过手环内嵌的加速度传感器采集运动者在X, Y, Z 3个方向上的加速度, 经过滤波算法过滤后, 分别在时域和频域两个方面对数据进行分析, 再经过特征工程提取34个相关特征, 使用特征选择算法选取主要的16个特征, 减小算法复杂度. 实验比较了支持向量机(SVM), 决策树(decision tree)和随机森林(random forest) 3种方法, 对走路、跑步、羽毛球正手挥拍、打乒乓球、划船5种运动模式进行分类, 结果表明随机森林准确率最佳, 可达到97%以上. 相似文献