基于可信计算的可信可控网络
被引量:2
The trustable and controllable networks based on TC
出处
《信息安全与通信保密》
2005年第4期86-87,共2页
Information Security and Communications Privacy
同被引文献28
-
1菅骁翔,高宏,刘文煌.基于便携式TPM的可信计算机研究[J].计算机工程与应用,2006,42(36):70-72. 被引量:6
-
2支点网.解析可信计算:信息安全与可信.[2009-01-22].http://www.topoint.com.cn/html/article/2009/01/224217.html.
-
3爱琴岛.可信计算技术及应用.[2008-04-23].http://hi.baidu.com/aegean_zhang/blog/item/65ba81 eec3e270feb2fb95a7.html.
-
4王飞,刘毅.可信计算平台安全体系及应用研究[J].微计算机信息,2007(03X):76-78. 被引量:18
-
5余玲,李玉海.基于网格的数字图书馆资源存储研究[J].情报杂志,2007,26(9):105-107. 被引量:11
-
6王晓楠.基于云计算的数字图书馆模式研究.黑龙江大学:硕士论文,2011(4):10.
-
7廖云鹏.云计算架构的模拟实现.南昌大学:硕士论文,2010.
-
8云计算和云数据管理中面临的挑战cloud.itl68.com/a2010/0428/879/000000879838.shtml.
-
9赵美凯.基于EucalyPtus的数字图书馆私有云服务系统的研究与实现.北京邮电大学:硕士论文,2012(2):6.
-
10文献著录总则.http://wenku.baidu.com/view/e4f727f9aef8941ea76e05f4.html.
二级引证文献8
-
1吴坤,颉夏青,吴旭.云图书馆虚拟环境可信验证过程的设计与实现[J].现代图书情报技术,2014(3):35-41.
-
2徐华伟.高校图书馆数字化建设若干问题与对策[J].镇江高专学报,2014,27(2):48-50. 被引量:1
-
3蒋继平,袁振丽.图书馆云存储国内研究现状分析[J].图书情报研究,2017,10(1):59-64. 被引量:4
-
4周宁馨,马梦丹.数字图书馆联盟管理策略研究[J].科技文献信息管理,2018,32(2):32-35. 被引量:1
-
5姚宇龙.高校数字图书馆网络安全体系构建[J].智库时代,2018(30):277-278. 被引量:1
-
6刘旭晖.云环境下高校图书馆智慧管理系统模型构建与功能实现[J].农业图书情报,2019,31(10):46-53. 被引量:6
-
7单轸,陈雅.转型时期我国智慧图书馆联盟的核心要素与发展思考[J].图书馆学研究,2022(12):75-83. 被引量:5
-
8刘圣君.基于共词分析的我国图书馆联盟研究主题探析[J].哈尔滨职业技术学院学报,2016(4):102-104.
-
1王鹏,罗军舟,李伟,曲延盛.可信可控网络中观测层的构建[J].中国科技论文在线,2010,5(2):79-84.
-
2曹生林,柳立言.可信可控网络中的一致性视图构建机制[J].计算机工程与科学,2015,37(1):70-77.
-
3张效娟,罗军舟,李伟.可信可控网络中控制节点优化选取算法[J].东南大学学报(自然科学版),2011,41(5):938-942.
-
4曲延盛,罗军舟,李伟,王鹏,谭晶.可信可控网络资源控制的冲突检测机制[J].通信学报,2010,31(10):79-87. 被引量:3
-
5刘泽民.可信可控网络中的一致性视图构建机制[J].计算机科学,2013,40(7):297-301.
-
6王鹏,罗军舟,李伟,郑啸,曲延盛.可信可控网络中多控制节点间的信息交互模型[J].通信学报,2010,31(10):68-78. 被引量:1
-
7王鹏,罗军舟,李伟,曲延盛,于枫.基于可信可控网络的流量工程与覆盖网路由的合作博弈模型[J].计算机学报,2010,33(9):1663-1674. 被引量:8
-
8周国卿.筑起你的密码高墙——简易密码不能用[J].少年电世界,2002(12):55-55.
-
9丁玲,刘俊卿.突破高墙的互联网银行[J].中国经济和信息化,2013(2):62-63. 被引量:2
-
10就买你之低价精品 影驰GF6600[J].电脑采购,2006(8):1-1.
;