期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
只有完全自主 才能确保安全——曙光推出第一台完全自主的基于龙芯的防火墙
原文传递
导出
摘要
信息安全关系着企业、民生、经济、军事、国家等各个方面的安全,有人将信息安全比喻成"关系到国家安全的长城",建立在国外芯片技术之上的信息化,国家安全将无从谈起。众所周知,CPU是信息化的核心部件,负责整个系统指令的执行、数学与逻辑的运算、数据的存储与传送,以及对内对外输入/输出的控制。
作者
玉珏
出处
《信息安全与通信保密》
2007年第9期58-58,共1页
Information Security and Communications Privacy
关键词
信息安全
防火墙
龙芯
国家安全
输入/输出
芯片技术
核心部件
系统指令
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
问不倒——小红伞有奖问答[J]
.电脑爱好者,2010(15):28-28.
2
白涛.
浅析计算机病毒的传播与防御[J]
.中小企业管理与科技,2010(7):215-215.
3
温凤兰.
“生死相依”的系统指令[J]
.办公自动化,2003(4):52-52.
4
李国良.
认识CPU的接口[J]
.电脑知识与技术(过刊),2005(6):58-59.
5
王宁.
“芯”的历程——高端工作站及服务器CPU简述[J]
.电视字幕.特技与动画,2006(5):22-24.
6
温凤兰.
浅谈几组“生死相依”的系统指令[J]
.大众软件,2003(7):83-83.
7
温凤兰.
浅谈几组“生死相依”的系统指令[J]
.电脑采购,2003,0(21):9-9.
8
高静.
ASP.NET中防范SQL注入式攻击研究[J]
.通讯世界(下半月),2016,0(4):278-279.
9
维亚.
硬件驱动程序如何获取?[J]
.计算机与网络,2004,30(21):7-7.
10
王斌.
修改函数一个字节实现新型Hook[J]
.黑客防线,2008(12):86-89.
信息安全与通信保密
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部