首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
马安光 《程序员》2003,(9):101-102
问题描述见2003年第7期杂志。算法分析这又是一道计算费用最少问题。也就是最优化问题。通过题目我们知道有些仓库之间是可以相望的。这就给出了为啥可以在没有足够看守人的情况下可以看守整个仓库。所以,我们可以通过在树上取某些适当的节点,使得他的总费用为最少。在下面我们用根结点的标号来表示一棵树,树T就是根结点标号为T的树。  相似文献   

2.
马安光 《程序员》2003,(8):105-106
问题描述见杂志2003第6期问题描述。算法分析对于这道关于求执行完所有文件的最短时间的题,我们寻找问题的解的一种可靠的方法是首先列出所有候选解,即穷举所有可能分组的情况,然后依次检查每一个,在检查完所有或部分候选解后,即可找到所需要的解。理论上,当候选解数量有限并且通过检查所有或部分候选解能够得到所需解时,上述方法是可行的。不过,在实际应用中,很少使用这种方法,因为候选解的数量通常都非常大(比如指数级,  相似文献   

3.
马安光 《程序员》2003,(10):107-108
问题描述见杂志2003年第8期算法分析 WWW搜索问题的本质是在给定的字符串中找到包含关键字符集合中所有关键字符串的最短子串,对本题所涉及的部分概念理解如下 (1)符合条件的短子串这是只包含所有关键字符但不包含多余字符的子串。例原子串:ECBWCZACBA;关键字符集:ABC,则子串为“BWCZA”、“ACB”、“CBA”,这些是符合条件的短子串。  相似文献   

4.
1091病毒分析     
谭克宁 《电脑》1995,(11):36-38
该病毒用公安部的KILL 70.01和 McAFee的SCAN117等查毒软件均不能发现,对该病毒进行了分析,发现该病毒很类似1099(Random-formatting)病毒.可以说是其一个变种,正因为如此,一些清毒软件将其误认为1099病毒,产生误动作,将染毒文件弄得无法恢复.所以有必要对该病毒代码的执行过程介绍一下,希望能对大家有所帮助.传染机理:该病毒长度基数为443H(1091)字节,感染文件时附在文件尾部.它先于正常程序进入内存后,修改最后一个内存控制块MCB,使其减少6EH节(1760字节),然后驻留内存,地址从CS:0100开始.0054:0000开始的一段内  相似文献   

5.
马安光 《程序员》2003,(4):105-106
算法分析蓄水池这个问题对于会一些数学计算的人来说并不难做,但要把它变成可以在计算机上执行的算法甚至程序还是有点难度。之所以这样,主要是对这种看似简单又不知从何着手的问题的算法设计不太了解。在这里我们将介绍一种从特殊到一般的思维方法,通过这种分析设计出问题的算法。为了使问题简化,我们不妨用一个矩形框来代表一个蓄  相似文献   

6.
马安光 《程序员》2004,(3):110-111,105
算法描述见《程序员》杂志2004年第1期。问题分析一、轮廓定义在描述算法前,我们先明确一下“轮廓”的定义: 1、轮廓由有限条线段组成,线段是矩形边或者矩形边的一部分。 2、组成矩形边的线段不应被任何矩形遮盖。图1与图2分别是遮盖的两种情况。  相似文献   

7.
周元建 《电脑》1995,(11):32-32
由于病毒消除软件的滞后性,当一种病毒刚刚出现时,往往没有相应的消除它的软件与方法.因此,一旦发现机器染上未知病毒而手工及已有软件都无法消除它时,最佳消毒方法莫过于自己动手采集病毒代码,对病毒进行剖析,然后编制相应的消除程序消毒.本文提供的程序getv.e可采集一切附于exe类文件尾部的病毒代码.采集方法是:将该程序编译成可执行文件getv.exe,让它染毒,然后在DOS命令行以getv(其中file-name指定存放病毒代码的文件名)的格式运行.染毒后的getv.exe运行在屏幕上显示自身的原文件头和被病毒改  相似文献   

8.
马安光 《程序员》2003,(7):100-101
问题描述见2003年第5期杂志。算法分析通过解读招聘问题我们不难发现它是一道简单的关于有条件的分类或划分问题,解这种问题的方法有很多。在这里我们介绍用图的着色和集合划分来解它。 1.图的着色在本问题中,我们把每一个部门作为顶点,如有应聘者同时应聘几个部门时,在这些部门之间相互连一条边,这样就得到一个图。我们对图的顶点进行着色,同色顶点安排在同一场面试,这样得到的着色数即为需要安排的最少场次。这样招聘  相似文献   

9.
马安光 《程序员》2003,(5):105-106
问题分析这是一道典型的分类问题,我们知道该问题的关键是要从已知的分好类的20个字母序列中提取用于分类的特征。知道了这些特征,我们就可以比较容易的对那些未表明类型的序列进行分类。分类标准:(1)所取特征必须可以标志A组和B组,也就是说,我们利用这些特征应该可以很好的区分已经表示分类的20序列。这是一个比较显然的理由。(2)所取特征必须是有一定的实际意义的。这一点是绝不能被忽视的。比如,不考虑模型的实际意义,我们可以以序列的开头字母为分类标准:已知在B类中的十个序列都是以gt开始的,而在A类中十个没有以gt开始的,甚至以g开始的都没有。显然这个条件满足第一个条件的。如果仅因此就认为这种特征是主要的,并简单的利用这个特征将所有待分类的序列分成两类,显然是不合理的。基于上述分类标准,我们利用DNA序列的局部性和全局性的特征,从频率角度和周期性角度出发来综合分析这道分类问题。  相似文献   

10.
胡海星 《程序员》2002,(8):100-101
问题描述见2002年第6期杂志。问题分析本题要求比较两个简单表达式的异问,看上去似乎比较麻烦,但实际上只需要模拟手工化简的过程就可以解决。在初等代数中我们曾经学过化简多项式的方法,即按照普通的四则混合运算法则进行去括号运算,得到“积之和”的形式,然后合并同类项,最后按照字典顺序排列多项式中的各项。比较两个表达式是否相等的方法与之类似,只要先对表达式进行化简,然后比较化简后的两个表达式是否相等即可。下面我们具体讨论这个问题的解决方法。  相似文献   

11.
马安光 《程序员》2003,(6):106-107
问题描述见2003年第4期程序员杂志。算法分析我们对问题中的飞机可以抽象为一个点,这样,本问题的求解就变成了:找出给定平面上n个点中哪一对点的距离最小。我们很容易理解该问题,似乎也不难解决它。因为我们可以用穷举法将每一点与其它n-1个点的距离算出,找出达  相似文献   

12.
问题描述见杂志2003年第12期。算法分析首先,抓住问题的两个关键因素:“特征”和“特征串”。一个“特征”是由两个有序整数组成的,例如有“特征”(2,3),那么,在对应的“特征串”中必然存在连续的两个数 a_i=2和 a_(i+1)=3。现在我们不妨把每个自然数抽象成一个顶点,i 对应的顶点是 V_i;把每个特征抽象成一条弧,〈l,r〉对应的弧就是〈V_i,V_j〉。如图一所示,假设特征串是(1,2,3.4,3,5,6.2,5)。那么,图一中,每一条有向边所表示的正是特征串的一个“特征”。而对“特征串”来说,可以从图一中的1点出发,画出一条路径,每条边经过且只经过一次。  相似文献   

13.
《软件》2001,(3):17-17
病毒的种类、传染和攻击的手法越来越高超,一种流传到国内的“子母弹”病毒Demiurg,被北京江民公司反病毒应急中心捕获。该病毒被激活后,会像“子母弹”一样,分裂出多种类型的病毒来分别攻击并感染计算机内不同类型的文件。  相似文献   

14.
在系统开放、资源共享的情况下,计算机病毒的检测和防治确实十分困难。企图从程序外观来准确判定病毒程序是不可行的。病毒也是一种功能程序,它具有的种种功能,本来就是系统所提供和支持的。因此病毒行为的检测,就变成了程序调用的合法性和非法性的定义,并检测出其间的区别。  相似文献   

15.
胡海星 《程序员》2002,(5):102-103
问题描述见2002年第3期杂志。算法分析本题是一个有实际应用背景的问题。在Delphi、VB等可视化开发工具中,容器类控件(例如Panel、Image、Toolbar等)有一个Align属性,该属性的取值可以为top、left、right、bottom、client和none之一,这个属性表明了该控件在其父容器内停靠的位置。如果一个控件的Align属性不是none,则当该控件的父容器大小发生变化的时候,该控件的大小和位置也会相应地发生  相似文献   

16.
病毒也疯狂     
枫叶 《软件世界》2000,(3):83-84
为了毕业论文,你已经几天没合眼了,就差最后一哆嗦时,电脑突然一片漆黑;下午有个重要会议,你提着装有全部资料的电脑走进会场时,电脑突然莫名其妙地跟你玩起没完没了的心算游戏有人说,电脑病毒最大的恼人之处在于它的“来无踪影”。病毒果真如此可怕吗? 计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。传染性指病毒对其他文件或系…  相似文献   

17.
18.
19.
红色代码病毒及其变种利用微软WEB服务器IIS 4.0或5.0中的一个安全缺陷,攻破计算机系统,并通过自动扫描感染方式继续传播蠕虫,造成大量WEB服务器因遭受攻击而瘫痪。而且最新的红色代码变种——红色代码Ⅱ更是会在被感染的系统上放置后门程序,从而给被感染系统带来极大的系统安全隐患。红色代码病毒影响以下的计算机系统:安装有IIS 4.0或者IIS 5.0且未打补丁的Windows NT 4.0和Windows 2000。  相似文献   

20.
“红色代码”病毒利用IIS的idqd.dll缓冲区溢出漏洞传染Web服务器,具有拒绝服务攻击的功能,通过调协特洛伊木马可完全控制被感染的Web服务器,本文讨论了其运行机制以及检测和清除方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号