期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
SQL注入式攻击下的数据库安全——SQL Server下SQL注入攻击的有效防范 被引量:3
1
作者 史旭宁 姜楠 蒋青山 《电脑知识与技术》 2021年第9期25-26,29,共3页
随着数据库技术和网络技术的迅速成长,数据库已经应用到各行各业,同时,数据的安全问题也随之推上浪尖。本文将从应用的角度出发,论述了SQL Server安全措施;同时,本文对SQL注入式攻击的原理、步骤、危害进行必要讲解,并着重阐述对SQL注... 随着数据库技术和网络技术的迅速成长,数据库已经应用到各行各业,同时,数据的安全问题也随之推上浪尖。本文将从应用的角度出发,论述了SQL Server安全措施;同时,本文对SQL注入式攻击的原理、步骤、危害进行必要讲解,并着重阐述对SQL注入式攻击的防范措施。 展开更多
关键词 数据库安全 SQL注入 身份认证 数据加密 字符规范
下载PDF
基于混合层次化P2P 网络的文件共享系统 被引量:2
2
作者 史旭宁 姜楠 《信息与电脑》 2020年第21期158-161,共4页
目前流行的分布式网络文件共享系统大部分都是基于非结构化P2P(Peer-to-peer)拓扑,这种拓扑利用洪泛方法传播查询信息,具有较好的稳定性,但是效率很低。基于DHT方法的结构化P2P拓扑具有查询效率高、扩展性好的特点,但是由于其在结点频... 目前流行的分布式网络文件共享系统大部分都是基于非结构化P2P(Peer-to-peer)拓扑,这种拓扑利用洪泛方法传播查询信息,具有较好的稳定性,但是效率很低。基于DHT方法的结构化P2P拓扑具有查询效率高、扩展性好的特点,但是由于其在结点频繁加入退出的情况下容易形成网络动荡,稳定性较差,因此不适合实际系统使用。本文提出了网络文件共享系统Kapa,它建立在一种混合层次化P2P拓扑结构之上,这种结构结合了非结构化和结构化P2P拓扑的优点,具有很强的实用性。通过实验证明,Kapa具有较高的查询效率、可扩展性和相对较好的稳定性。 展开更多
关键词 文件共享 P2P拓扑 混合层次化拓扑
下载PDF
无线传感器网络中分布式存储系统的研究
3
作者 叶培顺 史旭宁 《榆林学院学报》 2021年第2期50-52,共3页
本文以无线传感网络中分布式数据存储方案为研究目的,详细综述了传感器网络中实现分散式存储的分布式纠删码,并分析了依靠分布式纠删码来提高分散式存储的可靠性。最终基于一个可减少通信成本的路由算法-地理路由算法,提出了一种基于分... 本文以无线传感网络中分布式数据存储方案为研究目的,详细综述了传感器网络中实现分散式存储的分布式纠删码,并分析了依靠分布式纠删码来提高分散式存储的可靠性。最终基于一个可减少通信成本的路由算法-地理路由算法,提出了一种基于分布式纠删码的数据存储方案-周长式存储方案,并对该方案进行了仿真实验,实验结果表明本文所提出的周长式存储方案可大幅减少通信成本。 展开更多
关键词 传感器网络 分布式纠删码 分散式存储 地理路由算法 周长式存储方案
下载PDF
Skiptree:面向多维数据的可扩性范围查询的数据结构
4
作者 叶培顺 史旭宁 《榆林学院学报》 2020年第4期68-70,共3页
本文提出并研究了对等网络中为储存多维关键值数据的一种新的平衡分布式数据结构:Skiptree系统。提出Skiptree在分布式环境下处理多维空间的单点查询和范围查询方法,论述了Skiptree系统在每个节点上维护O(logn)个链接的基本方法。论文... 本文提出并研究了对等网络中为储存多维关键值数据的一种新的平衡分布式数据结构:Skiptree系统。提出Skiptree在分布式环境下处理多维空间的单点查询和范围查询方法,论述了Skiptree系统在每个节点上维护O(logn)个链接的基本方法。论文主要工作是提出并详细论述和证实了Skiptree系统中单点查询与范围查询的基本处理算法,同时给出了Skiptree系统中节点加入和离开的方法。 展开更多
关键词 对等网络 分割树 范围查询 多维关键值数据 平衡分布式数据结构
下载PDF
基于混沌序列的自适应计算机图像加密技术研究 被引量:1
5
作者 史旭宁 《微型电脑应用》 2022年第10期185-188,共4页
提出一种计算机图形混沌加解密算法。创建2组混沌特性显著的安全序列;将影像分割为若干个固定面积的小块,求得影像块像素差和方差的最大值,通过设定的阈值将影像块划分为平滑块和复杂块;用2组安全序列分别对平滑块和复杂块进行密文加密... 提出一种计算机图形混沌加解密算法。创建2组混沌特性显著的安全序列;将影像分割为若干个固定面积的小块,求得影像块像素差和方差的最大值,通过设定的阈值将影像块划分为平滑块和复杂块;用2组安全序列分别对平滑块和复杂块进行密文加密和明文加密,获取被加密影像。在该算法下利用纹理特征因素实现了影像的自适应分块,同时对混沌算法进行优化,使图像的加解密效率得到大幅的提升。实验结果表明,该机制的加解密效率是传统混沌算法的2倍。 展开更多
关键词 自适应分块技术 电子图像 混沌加密 解密 纹理特征
下载PDF
高职院校《计算机应用基础》课程教学方法浅谈 被引量:2
6
作者 史旭宁 《电脑知识与技术(过刊)》 2012年第8X期5655-5656,共2页
根据高职高专院校学生的培养目标,针对计算机应用基础教学中涉及内容多、知识更新快、学生基础参差不齐的特点,并依据自己在教学过程中的实际经验,探讨如何通过教学内容的设计,个别化教学,以评促学等来改进教学方法。
关键词 计算机应用基础 教学方法 培养目标 个别化教学 以评促学
下载PDF
“互联网+”背景下高等继续教育混合式教学模式研究——以计算机应用基础课程为例 被引量:2
7
作者 史旭宁 宋敏 《电脑与电信》 2022年第9期51-56,共6页
随着新冠疫情防控常态化,混合式教学已然成为应对疫情的重要教学模式。针对高等学历继续教育教学的现状与不足,以计算机应用基础课程为例,通过对比实验法,验证了混合式教学对比传统教学模式,更能有效提升高等学历继续教育教学质量;并且... 随着新冠疫情防控常态化,混合式教学已然成为应对疫情的重要教学模式。针对高等学历继续教育教学的现状与不足,以计算机应用基础课程为例,通过对比实验法,验证了混合式教学对比传统教学模式,更能有效提升高等学历继续教育教学质量;并且从混合式教学的前期准备,包括课程内容、学情、教学现状分析,到教学资源及活动流程的设计、实践及效果检验进行了详细的分析和实践研究,最终设计了基于OBE理念的混合式教学模式,以期为高等继续教育提质、转型提供参考和借鉴。 展开更多
关键词 高等继续教育 混合式教学 OBE
下载PDF
恶意软件及其检测方法 被引量:1
8
作者 史旭宁 《电脑知识与技术》 2012年第8X期5810-5812,共3页
文章首先对计算机恶意软件作一概论,针对恶意软件的特点,种类,介绍恶意软件主要的检测技术,在此基础上,针对基于免疫原理的恶意软件检测方法,论述了其原理、特点、发展,并提出了自己的一种实现方法,该方法通过采用程序运行时所产生的IR... 文章首先对计算机恶意软件作一概论,针对恶意软件的特点,种类,介绍恶意软件主要的检测技术,在此基础上,针对基于免疫原理的恶意软件检测方法,论述了其原理、特点、发展,并提出了自己的一种实现方法,该方法通过采用程序运行时所产生的IRP序列与检测器的匹配,可实现对绝大多数"非己"成份的判别,从而达到未知恶意软件的检测目标。 展开更多
关键词 恶意软件 特征码检测 行为检测 启发式检测 免疫原理检测
下载PDF
“互联网+”背景下高等继续教育混合式教学模式研究——以计算机应用基础课程为例 被引量:1
9
作者 宋敏 史旭宁 《知识窗(教师版)》 2022年第10期45-47,共3页
“互联网+”背景下,混合式教学模式成了教育发展的趋势。文章阐述混合式教学模式下的教学资源、课堂教学的组织实施、考核评价体系形式,并提出有效的融合策略,以顺应“互联网+”背景下教学模式改革的发展方向。
关键词 “互联网+” 线上线下混合式教学 高等继续教育
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部