期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
可信计算平台安全体系及应用研究 被引量:18
1
作者 王飞 刘毅 《微计算机信息》 北大核心 2007年第03X期76-78,共3页
针对终端存在的诸多安全问题,可信计算可以从系统体系结构上对终端进行根本的安全防护。文章分析了一种可信计算平台的终端安全体系,并讨论了可信计算平台的可能应用模式,对终端的安全防护能够起到一定的指导意义。
关键词 可信计算平台 终端安全 可信链
下载PDF
计算机安全与计算机病毒 被引量:7
2
作者 林维达 刘桂兰 《微型机与应用》 1998年第11期2-4,15,共4页
在对导致计算机安全问题的主要因素作简要介绍的同时。
关键词 计算机安全 防范 计算机病毒 信息保密
下载PDF
基于TNC架构的可信USB存储设备管理研究 被引量:2
3
作者 刘鹤 张拥政 余综 《微计算机信息》 北大核心 2008年第15期90-92,共3页
网络和移动存储设备是传播安全威胁的两个主要途径。文章介绍了TNC的体系结构和设计原理,并对TNC进行扩充,给出了一种可信USB存储设备管理方案,与TNC架构结合在一起,形成了更为完善的可信体系,从源头上阻止了网络和移动存储设备带来的... 网络和移动存储设备是传播安全威胁的两个主要途径。文章介绍了TNC的体系结构和设计原理,并对TNC进行扩充,给出了一种可信USB存储设备管理方案,与TNC架构结合在一起,形成了更为完善的可信体系,从源头上阻止了网络和移动存储设备带来的安全威胁。 展开更多
关键词 可信网络连接 移动存储设备 标识文件 信息安全
下载PDF
利用COM技术全面控制IE
4
作者 刘洋 《计算机系统应用》 北大核心 2001年第5期22-25,共4页
随着Internet的发展,针对IE的操作日益增多。如何开发能与IE交互的程序越来越受到关心,在 一些知名的技术站点上经常有人询问类似的问题。本文利用COM技术充分展示了控制IE的各种方法。
关键词 IE 浏览器 COM技术 组件对象模型
下载PDF
关于广义齐次自相似集上Hausdorff测度的一个特征
5
作者 瞿成勤 周作领 《数学年刊(A辑)》 CSCD 北大核心 2003年第1期59-66,共8页
设E是Hausdorff测度正有限的广义齐次自相似集,本文证明了s维Hausdorff测度是E上唯一的非扩张概率测度.
关键词 广义齐次自相似集 HAUSDORFF测度 非扩张测度 概率测度
下载PDF
开发TMS320C6000DSP嵌入式应用 被引量:2
6
作者 丁宜栋 《现代计算机》 2000年第103期38-41,共4页
本文从软件的角度介绍了 TMS320C6000 DSP的开发与调试。此外,还介绍了普遍关心的引导以及 混合编程等问题,并结合自身开发经验提出了开发期间应注意的一些关键事项,对于从事DSP开发的 人员来说具有一定的指导意义。
关键词 体系结构 数字信号处理器 TMS320C6000DSP
全文增补中
GIS应用服务器设计与实现
7
作者 李光辉 朱美正 李艳明 《微计算机信息》 北大核心 2008年第34期203-205,共3页
基于GIS应用服务器在GIS多层应用中的重要作用,提出了一个组件式的GIS应用服务器框架,并详细阐述了其核心模块的设计和实现。通过在兵要地志系统中的应用,证实了其良好的可用性、可管理性和易开发性。
关键词 GIS 应用服务器 多层应用 兵要地志
下载PDF
服务器中高性能低成本时钟分配系统的设计
8
作者 余锦 《电子技术应用》 北大核心 1998年第5期20-21,共2页
介绍一种时钟分配系统的设计方法,该方法可采用市售的锁相环(PLL)器件实现服务器中高性能、低成本的时钟分配系统。
关键词 服务器 时钟分配 锁相环器件
下载PDF
曙光2000-II跃入世界领先行列
9
作者 祝明发 《中国科学院院刊》 2000年第3期201-202,共2页
关键词 超级服务器 曙光2000-Ⅱ 计算机网络
下载PDF
电路级代理防火墙的优势及改进研究
10
作者 刘毅 沈昌祥 陈兴蜀 《信息安全与通信保密》 2003年第8期29-31,2,共3页
本文通过对电路级代理的分析,比较了其在网络安全应用中的优势。对其不足—冗余认证提出了修改方案,使得电路级代理的性能得到改善。
关键词 电路级代理 防火墙 网络安全 SOCKS协议 服务器 身份认证
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部