出处
《计算机学报》
EI
CSCD
北大核心
2006年第8期I0001-I0002,共2页
Chinese Journal of Computers
同被引文献16
-
1周明天,谭良.可信计算及其进展[J].电子科技大学学报,2006,35(S1):686-697. 被引量:29
-
2杨仕平,桑楠,熊光泽.基于Ethernet技术的安全关键实时网络[J].软件学报,2005,16(1):121-134. 被引量:22
-
3胡瑜,韩银和,李晓维.SOC可测试性设计与测试技术[J].计算机研究与发展,2005,42(1):153-162. 被引量:42
-
4林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
-
5闵应骅.容错计算二十五年[J].计算机学报,1995,18(12):930-943. 被引量:16
-
6沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:359
-
7傅忠传,陈红松,崔刚,杨孝宗.处理器容错技术研究与展望[J].计算机研究与发展,2007,44(1):154-160. 被引量:36
-
8《可信计算》专辑前言[J].计算机学报,2007,30(10). 被引量:1
-
9SIEWIOREK Daniel P.,杨孝宗,CHILLAREGE Ram,KALBARCZYK Zbigniew T..可信计算的产业趋势和研究(英文)[J].计算机学报,2007,30(10):1645-1661. 被引量:9
-
10刘克,单志广,王戟,何积丰,张兆田,秦玉文.“可信软件基础研究”重大研究计划综述[J].中国科学基金,2008,22(3):145-151. 被引量:136
二级引证文献17
-
1王承松,毛晓光,雷晏,王燕妮.基于UML的可信概念模型[J].计算机研究与发展,2010,47(S1):209-215.
-
2李小将,师俊芳,梅栾芳,陈娟.操作系统可信增强技术研究[J].装备指挥技术学院学报,2011,22(2):89-94. 被引量:1
-
3王富军,刘增良,刘振浩.基于Fuzzy-AHP的指挥信息系统可信性评估模型研究[J].指挥控制与仿真,2011,33(2):41-44. 被引量:3
-
4龚昕.基于可信计算环境的数据库系统安全体系结构设计[J].计算机安全,2011(4):36-39.
-
5夏平,周兴社,骆万文,傅子奇,周延年.面向分布式实时系统的新型可信任务调度算法[J].西北工业大学学报,2011,29(2):155-159. 被引量:4
-
6骆万文,夏平,涂航,黄强.分布式实时计算环境下安全任务调度技术研究[J].舰船电子工程,2011,31(6):124-127. 被引量:4
-
7池亚平,漆佑军,魏占祯,方勇.基于TCM的可信签名系统设计[J].计算机工程与设计,2011,32(7):2256-2259. 被引量:2
-
8王向峰,吴浩,王积鹏.基于熵权的电子信息系统可信性多层次综合评估法[J].中国电子科学研究院学报,2011,6(4):379-385. 被引量:1
-
9钱晓捷,赵亚涛,宋兵.容忍入侵的CA方案设计与实现[J].计算机工程与设计,2011,32(10):3262-3265. 被引量:1
-
10钟凤贵.企业信息安全体系研究[J].企业导报,2011(20):175-177. 被引量:2
-
1冯登国.《信息安全》专辑前言[J].计算机学报,2006,29(9). 被引量:1
-
2朱宜炳.虚拟机技术辅助《信息安全》课程教学研究[J].信息通信,2011,24(3):101-101.
-
3李欣.基于项目驱动的《信息安全》课程改革研究[J].电子测试,2016,27(9):90-91. 被引量:2
-
4张庆灵,张雪峰.网络控制系统研究综述与前景展望[J].信息与控制,2007,36(3):364-370. 被引量:32
-
5郑海波.浅谈中小企业信息化建设现状[J].经济视野,2013(12).
-
6胡艳慧,靳燕.对《信息安全》专业的探讨[J].办公自动化(办公设备与耗材),2013(12):52-53.
-
7黄勇.基于能力培养的《信息安全》课程实验教学体系研究[J].现代计算机(中旬刊),2012(11):22-24.
-
8徐涛,李慧,罗中良.论《信息安全》课程引入数字水印技术基础知识[J].现代计算机(中旬刊),2013(11):42-43.
-
9杨黎斌,景旭,蔡晓妍,戴涛.《信息安全》课程研究型教学体系的构建[J].科技信息,2012(12):17-17.
-
10梭子鱼解决方案荣膺最佳电子邮件安全大奖[J].办公自动化,2015,20(6).
;