期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
云计算应用给电信运营商带来的挑战和机遇 被引量:1
1
作者 李佳鹏 《中国电子商务》 2011年第7期43-43,共1页
根据客户端网络构建方式、电信运营商网络连接的计费模式、互联网应用的紧耦合型应用执行环境三方面分析了互联网时代电信运营商面临的困境,归纳了现有互联网内容与应用服务主要实现方式,在此基础上提出如何基于云计算及虚拟化技术构... 根据客户端网络构建方式、电信运营商网络连接的计费模式、互联网应用的紧耦合型应用执行环境三方面分析了互联网时代电信运营商面临的困境,归纳了现有互联网内容与应用服务主要实现方式,在此基础上提出如何基于云计算及虚拟化技术构建电信运营商的内容与应用执行环境(CAEE)。 展开更多
关键词 云计算 虚拟化技术 应用执行环境
下载PDF
互联网时代电信运营商面临的困境及云计算机遇 被引量:4
2
作者 吴志明 《移动通信》 2010年第11期39-43,共5页
文章从用户终端组网方式、电信运营商网络连接的计费模式、互联网应用的紧耦合型应用执行环境三方面分析了互联网时代电信运营商面临的困境,归纳了现有互联网内容与应用服务主要实现方式,在此基础上提出如何基于云计算及虚拟化技术构建... 文章从用户终端组网方式、电信运营商网络连接的计费模式、互联网应用的紧耦合型应用执行环境三方面分析了互联网时代电信运营商面临的困境,归纳了现有互联网内容与应用服务主要实现方式,在此基础上提出如何基于云计算及虚拟化技术构建电信运营商的内容与应用执行环境(CAEE),讨论了不同情景下的CAEE的实现方式,实现按需提供计算服务。 展开更多
关键词 电信运营商 互联网 终端 云计算 虚拟化技术 应用执行环境
下载PDF
GSM系统中不断完善的增值业务平台
3
作者 王志勤 《中兴通讯技术》 2000年第5期21-24,33,共5页
文章介绍了现有GSM网络上常用的两种增值业务平台:终端为中心应用方式和网络/服务器为中心应用方式,并具体阐述了3种相应的协议方式:SAT、MEXE及CAMEL方式,最后作出比较。
关键词 增值业务 SIM应用工具箱 移动台应用执行环境 移动增强逻辑的特定应用
下载PDF
Survey on Key Technology Development and Application in Trusted Computing 被引量:7
4
作者 Juan Wang Yuan Shi +5 位作者 Guojun Peng Huanguo Zhang Bo Zhao Fei Yan Fajiang Yu Liqiang Zhang 《China Communications》 SCIE CSCD 2016年第11期70-90,共21页
Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like Chi... Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like China,it is an important fundamental supporting technology worth researching. China is in the international forefront in the field of trusted computing. This paper gives comprehensive introductions to the new development and application of key technologies in trusted computing,such as various trusted platform modules(TPM、TCM、TPCM),TCG Software Stack(TSS),trusted cloud server and Trusted Execution Environment(TEE). We illustrate the progressing and application extension of these technologies and also point out some key problems worth studying in the future. 展开更多
关键词 cyberspace security information security information system security CRYPTOGRAPHY trusted computing
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部