北大Coursera课程《算法基础》课后习题:文件结构“图”

编程挑战介绍了一个文件系统结构的图形表示,通过缩进显示目录和文件的层次。程序需处理输入数据,展示目录及其内容,优先显示子目录,然后按字母顺序显示文件。测试数据以'*'结束,所有数据以'#'结束。代码示例提供了解决方案,但可能在某些测试用例中不正确。
摘要由CSDN通过智能技术生成

编程题#2: 文件结构“图”

来源: POJ (Coursera声明:在POJ上完成的习题将不会计入Coursera的最后成绩。)

注意: 总时间限制: 1000ms 内存限制: 65536kB

描述

在计算机上看到文件系统的结构通常很有用。Microsoft Windows上面的"explorer"程序就是这样的一个例子。但是在有图形界面之前,没有图形化的表示方法的,那时候最好的方式是把目录和文件的结构显示成一个"图"的样子,而且使用缩排的形式来表示目录的结构。比如:

ROOT
|         dir1
|         |         file1
|         |         file2
|         |         file3
|         dir2
|         dir3
|         |         file1
file1
file2

这个图说明:ROOT目录包括两个文件和三个子目录。第一个子目录包含3个文件,第二个子目录是空的,第三个子目录包含一个文件。

输入

你的任务是写一个程序读取一些测试数据。每组测试数据表示一个计算机的文件结构。每组测试数据以’*‘结尾,而所有合理的输入数据以’#‘结尾。一组测试数据包括一些文件和目录的名字(虽然在输入中我们没有给出,但是我们总假设ROOT目录是最外层的目录)。在输入中,以’]‘表示一个目录的内容的结束。目录名字的第一个字母是’d’,文件名字的第一个字母是’f’。文件名可能有扩展名也可能没有(比如fmyfile.dat和fmyfile)。文件和目录的名字中都不包括空格。

输出

在显示一个目录中内容的时候,先显示其中的子目录(如果有的话),然后再显示文件(如果有的话)。文件要求按照名字的字母表的顺序显示(目录不用按照名字的字母表顺序显示,只需要按照目录出现的先后显示)。对每一组测试数据,我们要先输出"DATA SET x:",这里x是测试数据的编号(从1开始)。在两组测试数据之间要输出一个空行来隔开。

你需要注意的是,我们使用一个’|'和5个空格来表示出缩排的层次。

样例输入

file1
file2
dir3
dir2
file1
file2
]
]
file4
dir1
]
file3
*
file2
file1
*
#

样例输出

DATA SET 1:
ROOT
|        dir3
|        |        dir2
|        |        file1
|        |        file2
|        dir1
file1
file2
file3
file4

DATA SET 2:
ROOT
file1
file2

提示

一个目录和它的子目录处于不同的层次

一个目录和它的里面的文件处于同一层次

代码

可通过OJ和Coursera的代码请参考文件结构“图”
以下代码为我个人修改了输入输出后的内容,题目中的样例没问题(可惜不知道为啥WA)

#include <iostream>
#include <string>
#include <queue>

using namespace std;

int judge(string str[],int n)
### 回答1: kdd-cup99网络入侵检测数据集是一个用于网络安全领域数据集,其中包含了多种网络入侵攻击类型的数据。对于这个数据集分类,可以使用机器学习算法进行分类,例如支持向量机、决策树、随机森林等。分类的目的是将正常的网络流量和恶意的网络流量区分开来,以便于网络安全人员进行有效的防御和应对。同时,对于不同类型的网络入侵攻击,也可以使用不同的分类算法进行分类,以提高分类的准确率和效率。 ### 回答2: KDD Cup 99数据集是一个用于网络入侵检测数据集,其中包含了网络流量的数据。对于这个数据集分类,主要可以分为四个类别:正常流量、DoS攻击、U2R(用户到根)攻击和R2L(远程到本地)攻击。 正常流量是指用户正常访问网络时产生的流量,其特征通常是数据包数较少,数据包大小较小,流量波动较小,访问的目的性强。 DoS攻击指的是拒绝服务攻击,攻击者通过发送大量的恶意数据包,来耗尽系统资源,导致正常用户无法正常访问系统。DoS攻击的特征是数据包数非常大,数据包大小较小,流量波动较大,访问的目的性较弱。 U2R攻击指的是用户到根攻击,攻击者通过获取系统权限来进行恶意行为。U2R攻击的特征是数据包数较少,数据包大小较大,流量波动较小,访问的目的性强。 R2L攻击指的是远程到本地攻击,攻击者通过获取某个远程系统的权限,来进入本地系统进行恶意行为。R2L攻击的特征是数据包数较少,数据包大小较大,流量波动较小,访问的目的性较弱。 综上所述,对于KDD Cup 99数据集分类,需要根据流量的不同特征进行分析,从而确定流量的类别,以进行有效的网络入侵检测。 ### 回答3: KDD-CUP99网络入侵检测数据集是公认的网络入侵检测领域的标准数据集之一。该数据集由MIT林肯实验室和DARPA合作开发,包括正常和异常网络流量数据,以模拟网络被攻击或未被攻击的情况。该数据集由42个网络特征变量组成,包括TCP,UDP和ICMP包个数、目的地IP地址、源IP地址、不同标记类型的错误个数、入站与出站概率等。其目的在于通过对网络数据的深入分析,识别潜在的网络威胁,预测和防范网络安全事故的发生。 在对KDD-CUP99数据集分类进行研究时,一般采用机器学习中的分类算法。分类算法的目标是将输入的网络流量数据进行划分,将其分为正常行为和异常行为两个类别。其中,异常行为包括DoS攻击、Probing攻击、R2L和U2R攻击。这四种攻击方式的特点分别是:DoS攻击是一种大量流量的攻击方式,旨在耗尽资源;Probing攻击是对网络的轻量级扫描,旨在发现网络的弱点;R2L攻击试图利用远程主机的漏洞,将恶意代码插入目标网络中;U2R攻击是一种利用异常代码发送数据包来比较权限和优先级的攻击。 目前,对于KDD-CUP99数据集分类研究主要集中在三个方面。一是研究分类算法,如KNN、支持向量机(SVM)、决策树等,通过比较算法和数据预处理方法,找出最佳的分类算法。二是对网络流量数据进行特征选择和维度规约,减少数据集规模、降低计算难度,提高分类准确率。三是对数据集进行增广和更新,使得分类算法能够适应新型的网络攻击方式和策略。 总之,KDD-CUP99数据集分类研究对于预测网络威胁、保护网络安全至关重要。分类算法的准确率和算法效率直接影响网络安全,因此,未来还需要加强对数据集的研究及算法创新,提高网络入侵检测能力,保障网络安全。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值