共查询到20条相似文献,搜索用时 15 毫秒
1.
在因特网中,攻击者能伪造其IP地址。本文提出了一种新的针对洪泛型攻击(flooding attack)的IP回溯技术——PPL。在该方法中,路由器以一定的概率存储转发分组的信息.然后利用这些信息.从被攻击者开始回溯攻击分组到其源,对网络攻击者起到威慑的作用。仿真实验证明.新方案在回溯洪泛型攻击时,其性能优于文[2]中的方案。 相似文献
2.
基于回溯树的Web服务自动组合 总被引:26,自引:0,他引:26
在服务规则库的基础上,介绍了回溯树与完备回溯树的概念,并证明了其重要性质.提出了基于回溯树的Web服务自动组合方法.该方法采用分步分治的思想进行服务的自动组合:1) 针对用户请求的输出对象生成完备回溯树;2) 在完备回溯树中选取最佳生成源(生成路径);3) 将生成路径合成为可执行的流程服务.与已有的基于图搜索的自动Web服务组合方法相比,该方法极大地减小了搜索空间,避免了循环搜索,能够满足单目标和多目标的用户请求.仿真实验结果表明,该方法能够在大规模的服务规则库中进行快速的服务组合,从而满足用户请求. 相似文献
3.
基于动态状态树的回溯算法 总被引:1,自引:0,他引:1
介绍了背包问题及0-1背包问题,阐述了回溯算法(算法设计的基本方法之一)和状态空间的概念,提出一个基于动态状态空间树的回溯算法.以0-1背包问题为例,说明动态树方法对求解线性规划问题等是非常有用的,且该算法所用时间少于静态状态空间树方法,有助于扩大回溯算法的应用. 相似文献
4.
回溯法是用于求解N后问题的常用算法。典型的回溯算法在N后问题的解空间中,用于判断合法子树的剪枝函数的时间效率较低。实际应用中,可以将位运算运用到回溯法的剪枝函数中。实验证明,使用位运算方法能够加速获得合法子树的效率,从而提高了使用回溯法求解N后问题的时间效率。 相似文献
5.
利用分治技术解决马跳棋盘问题,将传统回溯法的时间复杂度由O(7n*m)降低到O(n*m),可解大规模的马踏棋盘问题。 相似文献
6.
基于基因表达式编程的知识发现的三项新技术--转基因,重叠基因表达和回溯进化 总被引:1,自引:0,他引:1
介绍了在研发基于基因表达式编程(GEP)的知识发现的三项新技术,包括:(a)转基因技术,通过注入转基因,引导进化方向,控制知识发现过程;(b)重叠基因表达,借鉴生物基因片段重叠表达,引入重叠基因概念,节约了表达空间;(c)回溯进化,借鉴生物“返祖现象”,引入回溯检查点概念和可回溯GEP算法、设计了等比递增检查点序列和加速递增检查点序列,约束回溯过程。实验表明,三项技术在一定的场合下分别提高了知识发现的性能1至2个数量级。 相似文献
7.
在验证多线程并发程序时,将基于无状态或有状态搜索的软件模型检测与动态偏序归约方法相结合,能大幅缩减待验证程序的状态空间,而动态偏序归约需不断利用当前候选回溯集更新相应回溯集,导致更新回溯集的计算成本过高。为此,形式化定义收缩候选回溯集,消除原候选回溯集中满足同一回溯条件的冗余迁移。针对各交织的回溯点,使用当前收缩候选回溯集更新相应回溯集,实现基于有状态动态偏序归约方法的并发多线程程序验证。实验结果表明,与现有动态偏序归约方法相比,该方法能减少遍历迁移数,加速回溯集更新,提高动态软件模型检测效率。 相似文献
8.
李明 《网络安全技术与应用》2012,(12):4
科来软件于2012年11月22日正式推出新一代产品——《科来网络回溯分析系统》4.0版本(以下简称回溯4.0产品)。该产品真正实现了"发现、追踪、取证",它的问世在网络分析技术界具有里程碑的意义。网络回溯分析技术是通过网络底层通讯信息的嗅探及存储,进行记录、检查、分析及统计,帮助用户快速回溯网 相似文献
9.
文中的目的是描述在人口研究上使用多相地理编码回溯建立地理信息系统的方法.介绍了回溯建立一个地理信息系统的挑战并提出了提高地理编码成功率的实用技巧.使用4800个人的详细情况作为基准数据,在多相过程中完成这些人的地理编码.经过初步删除不能地理编码的地址(38例),使用Arc GIS 96%地址被编码.在这些样本的记录中使用数据抽象的回溯方法,利用地址的核查,除19个地址外,成功地取得了所有地理编码,近99%(4743例)被地理编码. 相似文献
10.
李春林 《计算机工程与设计》1989,(3):12-20
本文详细介绍了获得智能回溯的两个基本方法:最小不一致演绎树和最大可合一约束集。逻辑程序求解失败时,这两种方法均可分析引起失败的原因,前者在与失败有关的子句空间内进行回溯,后者找出所有可能的回溯点,以便选择最佳回溯点进行回溯。 相似文献
11.
12.
陈宇文 《电脑编程技巧与维护》2013,(14):14-17
解空间树分为子集树和排列树。进一步将子集树分为二叉树、多枝树。对回溯法在这两种解空间树中的应用给出了规律性的方法与步骤,从而使回溯法更加简单易用,并且从易到难给出了相应的实例,以及应用这些规律性方法得出的源代码。 相似文献
13.
基于线性抽象的符号传播方法在神经网络验证中具有重要地位.针对这类方法,提出了多路径回溯的概念.现有方法可看作仅使用单条回溯路径计算每个神经网络节点的上下界,是这一概念的特例.使用多条回溯路径,可以有效地改善这类方法的精度.在数据集ACAS Xu, MNIST和CIFAR10上,将多路径回溯方法与使用单条回溯路径的Deep Poly进行定量比较,结果表明,多路径回溯方法能够获得明显的精度提升,而仅引入较小的额外时间代价.此外,在数据集MNIST上,将多路径回溯方法与使用全局优化的Optimized LiRPA比较,结果表明,该方法仍然具有精度优势. 相似文献
14.
超前检查和选择回溯策略 总被引:1,自引:1,他引:0
本文提出了PROLOG语言的一种新的推理策略:超前检查和选择回溯算法-FTSB(Forword Testing and Selected Backtracking),FTSB的推理过程全部在产生变量约束的目标上进行,而不是在每个目标上进行,它采用超前检查的方法尽早放弃不可能成为解的约束,使回溯发生率下降,并用智能的方法选择回溯点和获得多重解。 相似文献
15.
由于IP数据包的源地址可以任意伪造,因此在回溯DoS攻击数据包走过的真实路径时是很困难的。基于哈希和流量分析的方法(HashandTrafficAnalysisbasedScheme,简记为HTAS)使得路由器不需太多的存储空间便能长时间地记录下经过它的可疑数据流,受害者据此可以在遭到DoS攻击时或以后进行回溯。该文详细阐述了该方法的工作模型,并对其性能进行了分析。 相似文献
16.
17.
为了给大型关键字集合构造MPHF, 本文在现有工作的基础上, 对回溯过程作了多处改进。提出了限制阈值增长和相对回溯距离的回溯控制算法:该算法的策略是, 为了限制阈值的过快增长, 回溯点宁可舍近求远:在不引起阈值增长情况下, 尽可能选择序号大的回溯点;当计算点序号大于某额定值conp后, 确保所选回溯点序号不小于某额定值conv 。在建立MPHF的数学描述并证明有关越界定理后, 提出了一系列回溯越界处理方法。本文所述改进回溯方法已在微机上用PASCAL语言实现, 其大量计算结果表明, 所提出的理论是正确的, 方法是行之有效的。 相似文献
18.
在可信网络中,由于存在链路或节点失效,需要进行重路由。考虑到用户的服务质量QoS(Quality of Service)和可信需求且为了减少算法开销,提出了一种k跳回溯可信QoS重路由机制。该机制以k作为最大回溯跳数,从失效节点(或链路)的前一节点开始逐跳进行回溯选路,同时尽可能复用路径的原有链路。构建了网络模型和用户信任评估模型,并给出了用户需求描述、满意度计算方法和路径评判标准。仿真结果表明,该机制是可行和有效的,同现有机制相比,在满足用户需求的同时,提高了重路由成功率和用户满意度,并减少了重路由时间。 相似文献
19.
20.
回溯算法是基本的算法之一,其重要的思想是不断地用限界函数去测试正在构造的部分解向量,看是否导致合法解,回溯算法通常具有较高的时间复杂度,但对于至今除了穷尽搜索仍未找到其他的方法的问题,回溯算法是较为有效的方法.介绍了回溯算法,以及以经典的N皇后问题为例,讲解了用回溯算法求解问题,并分析了其空间复杂度,介绍了求解N皇后问题的改进回溯算法. 相似文献