06 2011 档案
摘要:1、概述Aho-Corasick自动机算法(简称AC自动机)1975年产生于贝尔实验室。该算法应用有限自动机巧妙地将字符比较转化为了状态转移。此算法有两个特点,一个是扫描文本时完全不需要回溯,另一个是时间复杂度为O(n),时间复杂度与关键字的数目和长度无关。好了,我们先看下最原始的多模式匹配算法:主串T,n=strlen(T)。模式串Pi mi = strlen(pi) for(i=0;i<n-MIN(m);++i) for(j=0;j<k;++j) if(n-mk<=n-i &&memcmp(T[i],Pk,mk)==0) printf(“match\n”)
阅读全文
摘要:1.先序遍历非递归算法#define maxsize 100typedef struct{Bitree Elem[maxsize];int top;}SqStack;void PreOrderUnrec(Bitree t){SqStack s;StackInit(s);p=t;while (p!=null || !StackEmpty(s)){while (p!=null) //遍历左子树{visite(p->data);push(s,p);p=p->lchild; }//endwhileif (!StackEmpty(s)) //通过下一次循环中的内嵌while实现右子树遍历{
阅读全文
摘要:木马,也称特洛伊木马,名称源于古希腊的特洛伊神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。尽管资深的黑客不屑于使用木马,但在对以往网络安全事件的分析统计里,我们发现,有相当部分的网络入侵是通过木马来进行的,包括去年微软被黑一案,据称该黑客是通过一种普通的蠕虫木马侵入微软的系统的,并且窃取了微软部分产品的源码。木马的危害性在于它对电脑系统强大的控制和.
阅读全文