NEC先进的RRH技术
NEC Advanced RRH Technology
出处
《信息网络》
2005年第8期57-58,共2页
Information Network
参考文献2
-
1贾月琴,张宁,宋晓虹.对网格安全技术的讨论[J].微计算机信息,2005,21(3):199-200. 被引量:53
-
2(英)WenboMao著,王继林,伍前红等.现代密码学理论与实践[M]电子工业出版社,2004.
二级参考文献7
-
1I.Foster,C.Kesselman,and S.Tuecke. The Anatomy of the Grid :Enabling Scabling Virtual Organizations [J]. Int′ l J.Supercomputer Applications,2001 ,vol. 15 ,no. 3.
-
2L. Pearlman and colleagues. A Community Authorization Service for Group Collaboration[J].Proc. IEEE CS Press, 2002, pp.50-60.
-
3Lavanya Ramakrishnan. Grid computing-Securing next-generation grids[J].IT Professional, 2004,Volume(6),Issue(2):34-39.
-
4肖侬.课程讲义:《网格安全技术》[EB/OL].http://www.chinagrid.net/,2004.
-
5.公钥安全体系简介[EB/L].http://www.cdpmh.com/SSL/SSL-1.htm,2002.
-
6.[EB/OL].http://www -900.ibm.com/developerWorks/cn/grid/gr -security/index.shtml,2003,12.
-
7邹炜,孙家骕,孙艳春.青鸟网上构件库系统的访问控制机制[J].软件学报,2002,13(1):92-98. 被引量:5
共引文献52
-
1任宇环,王彤,李水芳.一种新型的网格安全体系结构[J].微计算机信息,2007,23(3):82-83. 被引量:1
-
2徐兵.网格技术及其应用研究[J].微计算机信息,2007,23(3):157-161. 被引量:8
-
3王栋博.网格服务中虚拟计算环境的可信保证机制[J].微计算机信息,2008,24(3):51-53. 被引量:1
-
4高继森,赵杰,张忠辅,张晶.增强型K-means聚类算法在入侵检测中的应用[J].微计算机信息,2008,24(9):72-73. 被引量:5
-
5紫金桥工控组态软件在煤矿安全生产监测系统中的应用[J].国内外机电一体化技术,2005,8(3):35-36.
-
6谢建刚,王绥革.“两数”业务推广策略[J].广播电视信息,2005,12(11):46-47.
-
7钟永杰.网格安全研究[J].福建电脑,2006,22(3):59-60.
-
8施向东,董平.基于RSA算法的一种新的加密核设计[J].微计算机信息,2005,21(12X):39-41. 被引量:12
-
9徐春霞,陈卫红.关于代数攻击中代数免疫的若干性质分析[J].微计算机信息,2005,21(12X):69-71. 被引量:2
-
10王庆荣,翟永东.网格在线证书仓库管理技术研究[J].微计算机信息,2005,21(12X):78-79. 被引量:3
-
1轻松实现3G网络覆盖——西门子RRH[J].通信世界,2006(24B):14-14.
-
2轻松实现3G网络覆盖——西门子RRH[J].通信世界,2005(45):34-34.
-
3轻松实现3G网络覆盖-西门子RRH[J].中国电信建设,2006,18(1):46-46.
-
4超高精度的充电式蓝牙数控螺刀(2~50Nm)[J].汽车与配件,2012(32):49-49.
-
5德派推出充电式蓝牙数控螺刀[J].汽车与配件,2012(19):13-13.
-
6NEC:为运营商打造精品3G网络[J].通讯世界,2005,11(10):72-72.
-
7姚美菱,李明.LTE网络的部署与发展[J].长沙通信职业技术学院学报,2011,10(2):18-20. 被引量:3
-
8三大运营商3G元年大盘点[J].软件世界,2010(1):3-3.
-
9NEC先进的RRH技术[J].移动通信,2005,29(10):125-126.
-
10FCoE让光存储互联[J].网管员世界,2009(8):13-13.