首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
无线电   2篇
自动化技术   3篇
  2010年   1篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
排序方式: 共有5条查询结果,搜索用时 6 毫秒
1
1.
文章分析了分布式拒绝服务(DDos)攻击的特点和现有的追踪方法,认为对攻击的追踪和辨伪应在网络边界入口和被攻击端进行.根据分布式精确协同较难的特点,提出了一种基于流量序列的包标记法(Flow Sequence Packet Marking,FSPM),用于追踪攻击子网的地址.讨论分析了该方法的算法、有效性、复杂度以及进一步的研究方向.  相似文献   
2.
作为主动安全防御重要工具的密罐系统,发现和破坏它的技术和方法正不断出现。文章运用Xen虚拟技术,结合密罐的系统结构,使密罐系统具有更高的隐匿性,更易于管理和使用。  相似文献   
3.
递归是一种较难掌握的程序设计结构,在C语言、数据结构等课程教学中时有涉及。就学生掌握的情况看,很多学生并未深刻地掌握递归,不能灵活地进行应用。因此,就递归算法在程序学习中的作用及使用范围进行探讨,以期深化学生对该部分知识的掌握及运用。  相似文献   
4.
链表是一种非常重要的数据结构,很多教材对链表的基本操作进行过算法描述,建立的是不带头结点的链表。学生普遍感觉太复杂难以上机操作,而使用带头结点的链表可使这些算法结构更简单、思路更清晰。通过比较带头结点与不带头结点的单链表和循环链表的插入、删除和访问等基本操作,说明带头结.最的链表算法简单、易懂并容易实现。  相似文献   
5.
数据挖掘中决策树方法的研究   总被引:3,自引:0,他引:3  
决策树是一种求解分类问题的重要技术.本文重点研究数据挖掘中的决策树方法,概述决策树方法的基本原理和优越性,阐述经典的ID3 算法并对算法进行分析,讨论若干针对分裂属性选择的改进算法,提出决策树算法理论进一步研究的方向.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号