期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
红帽企业Linux6实现更广泛的部署灵活性和应用可移植性
下载PDF
职称材料
导出
摘要
开源解决方案供应商红帽公司近日宣布领先的独立软件厂商(ISV)合作伙伴将为红帽企业Linux6提供生态系统支持。该生态系统所建立的简单认证模型使合作伙伴可以凭借一次认证在任何物理、虚拟和云环境中部署应用,因此红帽使独立软件厂商伙伴可以为其客户提供更加灵活和移植性更强的解决方案。
出处
《电信科学》
北大核心
2010年第11期127-127,共1页
Telecommunications Science
关键词
可移植性
应用
部署
企业
活性
合作伙伴
生态系统
认证模型
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
古道.
善用USB启动盘提升系统控制灵活性[J]
.个人电脑,2011,17(4):99-100.
被引量:1
2
罗云锋,贺艳蓉,刘文平,郭建军.
一种基于位置的匿名连续认证模型[J]
.计算机与数字工程,2015,43(9):1640-1643.
3
朱思峰.
基于Agent的认证模型研究[J]
.科学技术与工程,2006,6(12):1696-1698.
被引量:1
4
朱思峰.
智能小区网络环境中基于Agent的认证模型研究[J]
.河南师范大学学报(自然科学版),2006,34(3):37-39.
被引量:1
5
朱思峰,李慧敏.
基于Agent的认证模型研究[J]
.周口师范学院学报,2006,23(5):108-111.
6
谈Linux红帽公司的崛起与软件开发的革命[J]
.现代计算机,2000,6(93):8-11.
7
郭长友,郑文艳,周智刚.
利用可达性图判断petri网的可达性以及活性[J]
.中国科技信息,2006(12):147-148.
8
匡永光,齐书阳.
ISV在SaaS转型中的技术挑战[J]
.软件世界,2007(20):38-39.
被引量:1
9
丁振国,陈陆艳.
一种安全的身份认证模型的研究与实现[J]
.航空计算技术,2010,40(1):131-134.
被引量:4
10
红帽企业虚拟化3.0正式发布[J]
.电信科学,2012,28(2):68-68.
电信科学
2010年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部