出处
《计算机学报》
EI
CSCD
北大核心
2007年第10期I0001-I0002,共2页
Chinese Journal of Computers
同被引文献16
-
1周明天,谭良.可信计算及其进展[J].电子科技大学学报,2006,35(S1):686-697. 被引量:27
-
2杨仕平,桑楠,熊光泽.基于Ethernet技术的安全关键实时网络[J].软件学报,2005,16(1):121-134. 被引量:22
-
3胡瑜,韩银和,李晓维.SOC可测试性设计与测试技术[J].计算机研究与发展,2005,42(1):153-162. 被引量:42
-
4林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
-
5闵应骅.容错计算二十五年[J].计算机学报,1995,18(12):930-943. 被引量:16
-
6冯登国.《信息安全》专辑前言[J].计算机学报,2006,29(8). 被引量:1
-
7沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:358
-
8傅忠传,陈红松,崔刚,杨孝宗.处理器容错技术研究与展望[J].计算机研究与发展,2007,44(1):154-160. 被引量:36
-
9SIEWIOREK Daniel P.,杨孝宗,CHILLAREGE Ram,KALBARCZYK Zbigniew T..可信计算的产业趋势和研究(英文)[J].计算机学报,2007,30(10):1645-1661. 被引量:9
-
10刘克,单志广,王戟,何积丰,张兆田,秦玉文.“可信软件基础研究”重大研究计划综述[J].中国科学基金,2008,22(3):145-151. 被引量:136
二级引证文献17
-
1王承松,毛晓光,雷晏,王燕妮.基于UML的可信概念模型[J].计算机研究与发展,2010,47(S1):209-215.
-
2李小将,师俊芳,梅栾芳,陈娟.操作系统可信增强技术研究[J].装备指挥技术学院学报,2011,22(2):89-94. 被引量:1
-
3王富军,刘增良,刘振浩.基于Fuzzy-AHP的指挥信息系统可信性评估模型研究[J].指挥控制与仿真,2011,33(2):41-44. 被引量:3
-
4龚昕.基于可信计算环境的数据库系统安全体系结构设计[J].计算机安全,2011(4):36-39.
-
5夏平,周兴社,骆万文,傅子奇,周延年.面向分布式实时系统的新型可信任务调度算法[J].西北工业大学学报,2011,29(2):155-159. 被引量:4
-
6骆万文,夏平,涂航,黄强.分布式实时计算环境下安全任务调度技术研究[J].舰船电子工程,2011,31(6):124-127. 被引量:4
-
7池亚平,漆佑军,魏占祯,方勇.基于TCM的可信签名系统设计[J].计算机工程与设计,2011,32(7):2256-2259. 被引量:2
-
8王向峰,吴浩,王积鹏.基于熵权的电子信息系统可信性多层次综合评估法[J].中国电子科学研究院学报,2011,6(4):379-385. 被引量:1
-
9钱晓捷,赵亚涛,宋兵.容忍入侵的CA方案设计与实现[J].计算机工程与设计,2011,32(10):3262-3265. 被引量:1
-
10钟凤贵.企业信息安全体系研究[J].企业导报,2011(20):175-177. 被引量:2
-
1第3届中国可信计算与信息安全学术会议征文通知[J].智能系统学报,2007,2(6):76-76.
-
2第三届中国可信计算与信息安全学术会议征文通知[J].计算机应用研究,2007,24(10).
-
3中国可信计算与信息安全学术会议(CTCIS)征文通知[J].计算机学报,2005,28(12):1968-1968.
-
4第3届中国可信计算与信息安全学术会议征文通知[J].计算机研究与发展,2008,45(1):33-33.
-
5第三届中国可信计算与信息安全学术会议征文通知[J].信息工程大学学报,2007,8(4):467-467.
-
6第3届中国可信计算与信息安全学术会议征文通知[J].软件学报,2008,19(4):868-868.
-
7第3届中国可信计算与信息安全学术会议征文通知[J].计算机研究与发展,2008,45(4):595-595.
-
8第三届中国可信计算与信息安全学术会议征文通知[J].小型微型计算机系统,2008,29(3):537-537.
-
9第三届中国可信计算与信息安全学术会议征文通知[J].小型微型计算机系统,2008,29(2):292-292.
-
10第3届中国可信计算与信息安全学术会议征文通知[J].计算机研究与发展,2007,44(12):2027-2027.
;