期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
复习型课件生成系统TCGS的设计与实现
1
作者 郭淑萍 于湛麟 《辽宁大学学报(自然科学版)》 CAS 1996年第4期45-48,共4页
本文认为课件生成系统是计算机辅助教学的重点与难点.TCGS是为通用课程的复习与指导编制的课件生成系统,是面向对象思想与多媒体技术的具体应用.本文介绍了TCGS的设计思想、实现方法。
关键词 tcgs 面向对象 CAI 课件生成系统 复习型课件
在线阅读 下载PDF
小卡牌,大生意
2
作者 卢娜 沈磊 《财富生活》 2025年第16期18-34,共17页
几十年前,小孩们热衷于从废弃烟盒上搜集来的烟纸片,还有干脆面里面拆出来的《水浒传》人物卡;几十年过去,席卷中小学校园、掏空孩子们零花钱的是奥特曼卡、小马宝莉卡,而当年痴迷烟纸片和“水浒卡”的那批人当中,也有不少依然对各类球... 几十年前,小孩们热衷于从废弃烟盒上搜集来的烟纸片,还有干脆面里面拆出来的《水浒传》人物卡;几十年过去,席卷中小学校园、掏空孩子们零花钱的是奥特曼卡、小马宝莉卡,而当年痴迷烟纸片和“水浒卡”的那批人当中,也有不少依然对各类球星卡和动漫IP卡牌爱不释手。不同的是,当年作为包装和赠品,最低几毛钱就能换来的薄薄卡牌,如今成了设计包装精美的消费品本身,还堆叠出了高达数百亿元的市场。在国内二次元及潮玩经济高速发展的背景下,卡牌,尤其是集换式卡牌(TCG)这一原本小众的文化消费品类,正以百亿元级市场的姿态迎来爆点。 展开更多
关键词 TCG 潮玩经济 奥特曼卡 小学生 市场 二次元
在线阅读 下载PDF
一种基于可信服务器的可信引导方案 被引量:19
3
作者 黄涛 沈昌祥 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期12-14,共3页
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样... 基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样,系统的引导过程将按照信任链的传递进行.系统的引导处于一种可信的状态,成为一个可信的引导,从而使得整个系统的安全性得到极大的增强.同时,该可信引导方案还具有易实施及灵活的特点. 展开更多
关键词 TCG TPM信任根 信任链 可信引导 可信服务器
在线阅读 下载PDF
血栓弹力图及血小板参数检测替罗非班致极重度血小板减少症1例 被引量:7
4
作者 卞秋武 谭强 +6 位作者 孙丽敏 王庆胜 林海龙 杨红梅 王晓亮 张双 刘淑华 《中国急救医学》 CAS CSCD 北大核心 2013年第5期478-480,共3页
替罗非班是目前国内现有的一种血小板糖蛋白Ⅱb/Ⅲa受体拮抗剂,用于急性冠脉综合征疗效确切,但其潜在的血小板减少及出血风险较高。目前,对于替罗非班所致的极重度血小板减少症(GIT)患者是否发生严重致命性出血、是否需要输注血... 替罗非班是目前国内现有的一种血小板糖蛋白Ⅱb/Ⅲa受体拮抗剂,用于急性冠脉综合征疗效确切,但其潜在的血小板减少及出血风险较高。目前,对于替罗非班所致的极重度血小板减少症(GIT)患者是否发生严重致命性出血、是否需要输注血小板, 展开更多
关键词 替罗非班 血小板减少症(GIT) 血栓弹力图(TCG) 血小板参数 急性冠脉综合征
暂未订购
二进制翻译中动静结合的寄存器分配优化方法 被引量:5
5
作者 王军 庞建民 +3 位作者 傅立国 岳峰 单征 张家豪 《计算机研究与发展》 EI CSCD 北大核心 2019年第4期708-718,共11页
针对二进制翻译器QEMU(quick emulator)在寄存器映射时未考虑基本块之间以及循环体之间对寄存器需求的差异,造成不必要的寄存器溢出而导致的冗余访存开销问题,引入全局寄存器静态映射和局部寄存器动态分配思想,提出高效的基于优先级的... 针对二进制翻译器QEMU(quick emulator)在寄存器映射时未考虑基本块之间以及循环体之间对寄存器需求的差异,造成不必要的寄存器溢出而导致的冗余访存开销问题,引入全局寄存器静态映射和局部寄存器动态分配思想,提出高效的基于优先级的动静结合寄存器映射优化算法.该算法首先基于源平台不同寄存器使用的统计特征和各变量的生命周期,静态进行全局寄存器映射;然后依据中间表示与源平台寄存器之间的映射关系,获取基本块中间指令需求寄存器次数并排序确定寄存器分配的优先级;之后依据优先级顺序动态进行寄存器分配,从而减少寄存器溢出次数,降低生成的本地代码的膨胀率以及访存次数,提高目标程序性能.对NBENCH、典型的递归程序和SPEC2006的测试表明:该算法有效地减少了本地代码的访存次数,提高了程序性能,平均比优化前性能分别提升了8.67%, 8.25%, 8.10%. 展开更多
关键词 二进制翻译 寄存器分配 翻译器QEMU 反馈式静态二进制翻译器FD-SQEMU TCG中间表示
在线阅读 下载PDF
相对论框架下时间系统转换及SOFA软件的教学应用 被引量:6
6
作者 魏二虎 李智强 +1 位作者 殷志祥 张帅 《全球定位系统》 2013年第2期7-11,18,共6页
为了探讨相对论框架下时间系统的转换,并分析其相互转化精度,采用基础天文标准库(SOFA)提供的关于地球姿态、时间尺度和历法的一系列程序集,研究了相对论框架下几种时间系统的定义及其之间的相互转换,利用SOFA软件实现了其转换并分析了... 为了探讨相对论框架下时间系统的转换,并分析其相互转化精度,采用基础天文标准库(SOFA)提供的关于地球姿态、时间尺度和历法的一系列程序集,研究了相对论框架下几种时间系统的定义及其之间的相互转换,利用SOFA软件实现了其转换并分析了其自恰性,对于该软件的教学和研究使用起到了示范作用。 展开更多
关键词 相对论框架 时间系统 TT TDB TCG SOFA
在线阅读 下载PDF
分布式系统中计算安全问题的一种解决方案 被引量:2
7
作者 方艳湘 沈昌祥 黄涛 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期194-196,199,共4页
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与... 分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(TrustDomaiBasedTerminalArchitecture,TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。 展开更多
关键词 分布式计算 TCG TPM 可信计算 恶意主机
在线阅读 下载PDF
相控阵超声检测中的近场和远场选择 被引量:13
8
作者 原可义 吴开磊 +1 位作者 杨齐 侯金刚 《无损检测》 2019年第3期1-5,共5页
相控阵超声检测使用多个阵元分别激励,通过干涉效应合成检测声场,故在激发孔径的近场区具有较强的可控性,理论上在近场区的检测效果也更好,这与常规超声优先选用远场区进行定量检测有所不同。针对上述差异,以仿真分析为主要手段,结合实... 相控阵超声检测使用多个阵元分别激励,通过干涉效应合成检测声场,故在激发孔径的近场区具有较强的可控性,理论上在近场区的检测效果也更好,这与常规超声优先选用远场区进行定量检测有所不同。针对上述差异,以仿真分析为主要手段,结合实际检测中常用的聚焦法则,对相控阵超声近场聚焦和远场检测的灵敏度、分辨力及定量误差进行了量化分析,总结了近场焦点和远场干涉的选用原则,并对相控阵超声定量检测提出了建议。 展开更多
关键词 相控阵超声检测 DAC曲线 TCG曲线 缺陷定量
在线阅读 下载PDF
TCG软件栈功能模型分析 被引量:3
9
作者 王震宇 窦增杰 +2 位作者 田佳 陈楠 余弦 《信息工程大学学报》 2010年第1期71-74,共4页
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主要对象类进行分析并研究功能接口各个对象类之间的关系。通过以上研究能很好地指导编写可信平台应用程序。
关键词 可信计算平台 TCG软件栈 可信计算组织 可信平台模块
在线阅读 下载PDF
基于可信网络连接的局域网数据保密系统设计与实现 被引量:3
10
作者 刘胜利 王文冰 +1 位作者 费金龙 祝跃飞 《信息工程大学学报》 2010年第1期83-87,共5页
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄... 基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。 展开更多
关键词 可信计算 可信网络连接 TCG 数据保密
在线阅读 下载PDF
可信支撑框架设计及应用模式研究 被引量:2
11
作者 陈幼雷 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2006年第4期16-19,64,共5页
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了... 文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。 展开更多
关键词 可信支撑框架 TCG TPM 可信支撑模块 可信计算体系结构
在线阅读 下载PDF
可信计算增强P2P网络的安全性研究 被引量:1
12
作者 李向前 宋昆 金刚 《计算机工程与应用》 CSCD 北大核心 2007年第17期137-139,240,共4页
基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信... 基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性。指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了一些相关的未来研究方向。 展开更多
关键词 可信计算 PCR验证 平台访问控制 TCG TPM
在线阅读 下载PDF
可信计算软件构架的检测研究 被引量:2
13
作者 闫建红 彭新光 《计算机测量与控制》 CSCD 北大核心 2011年第11期2735-2738,共4页
介绍了TSS体系结构和TSP对象及其对象之间的关系,通过一个基于可信计算的数据密封程序,分析如何调用TPM驱动程序,如何使用驱动程序中各个对象,纵向说明了可信计算软件运行架构和过程;实验以tpm_emulator0.7.1模拟TPM芯片,验证了文件密... 介绍了TSS体系结构和TSP对象及其对象之间的关系,通过一个基于可信计算的数据密封程序,分析如何调用TPM驱动程序,如何使用驱动程序中各个对象,纵向说明了可信计算软件运行架构和过程;实验以tpm_emulator0.7.1模拟TPM芯片,验证了文件密封的过程和TSS的工作原理,展示了TPM芯片模拟、核心驱动程序、应用程序的三者之间的相互调用关系;对基于可信计算的软件编程起到很好的指导作用。 展开更多
关键词 可信计算 TCG软件栈 可信平台模块 TSP对象
在线阅读 下载PDF
TPM虚拟域安全模型 被引量:2
14
作者 秦宇 兰海波 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第5期648-658,共11页
针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域... 针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域环境下的TPM对象的创建、使用、销毁等问题.还进一步对该模型的安全规则进行了相关逻辑分析,并通过实际原型系统的测试,证明了TPM虚拟域安全模型的实施对可信虚拟平台的性能影响非常小. 展开更多
关键词 TCG TPM安全模型 虚拟化 虚拟域 安全级
原文传递
可信计算技术研究 被引量:4
15
作者 刘胜利 王飞 《徐州工程学院学报(自然科学版)》 CAS 2008年第3期31-36,共6页
传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NG... 传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NGSCB等主流的可信计算技术,认为现阶段研究要尽快从理论上达到系统可信. 展开更多
关键词 可信计算技术 TCG LT NGSCB
在线阅读 下载PDF
SSH可信信道安全属性的形式化验证 被引量:1
16
作者 常晓林 秦英 +1 位作者 邢彬 左向晖 《北京交通大学学报》 CSCD 北大核心 2012年第2期8-15,共8页
可信信道是一个与终端的系统平台状态信息安全绑定的安全信道.现有的关于可信信道的研究工作都没有从理论上对所设计的可信信道的安全属性进行分析.本文首先提出一个基于SSH安全信道协议的可信信道协议,然后利用形式化模型检测器NuSMV... 可信信道是一个与终端的系统平台状态信息安全绑定的安全信道.现有的关于可信信道的研究工作都没有从理论上对所设计的可信信道的安全属性进行分析.本文首先提出一个基于SSH安全信道协议的可信信道协议,然后利用形式化模型检测器NuSMV分析该协议的安全属性,最后基于检测器执行轨迹所构成的反例,提出了一个强壮的SSH可信信道协议.本文提出的建模和验证方法具有通用性,可用于分析其他基于安全信道协议的可信信道协议的安全属性. 展开更多
关键词 SSH TCG远程证明 可信信道 模型检测 NUSMV
在线阅读 下载PDF
可信计算平台的工作原理与应用研究 被引量:11
17
作者 孔维广 《武汉科技学院学报》 2003年第6期81-84,共4页
综述可信计算平台的基本思想以及当前市场需求发展趋势,提出适合中国的可信计算平台的基本要求,阐明可信计算平台的工作原理并探讨其应用方案,作出在我国的应用前景分析。同时呼吁政府部门大力支持自有知识产权的可信计算平台的研究工作。
关键词 可信计算平台 工作原理 自有知识产权 安全计算机 TCG
在线阅读 下载PDF
TPM的工作模型 被引量:6
18
作者 孔维广 《武汉科技学院学报》 2005年第1期45-47,共3页
针对现有计算机系统的安全问题,可信计算平台被认为是比较有前景的发展方向。在可信计算平台中,其核心技术主要浓缩在 TPM之中。本文系统地描述了 TPM的体系结构,从理论上介绍了 TPM的组成部件和工作流程,并简要分析了我国在这方面的研... 针对现有计算机系统的安全问题,可信计算平台被认为是比较有前景的发展方向。在可信计算平台中,其核心技术主要浓缩在 TPM之中。本文系统地描述了 TPM的体系结构,从理论上介绍了 TPM的组成部件和工作流程,并简要分析了我国在这方面的研究策略。 展开更多
关键词 可信计算平台 TCG TPM 可信子系统
在线阅读 下载PDF
信息安全面临的新挑战和安全技术发展的新趋势 被引量:2
19
作者 曲成义 《信息网络安全》 2008年第1期11-12,共2页
电子威胁、内容威胁和物理威胁等引发的网络突发事件正在给世界的政治、经济、文化和社会带来巨大的冲击和损害。国家CNCERT/CC中心2006年度报告指出:我国网络信息安全威胁正在迅速增长,僵尸网络范围不断扩大。
关键词 可信计算组织 跨域 网络信息安全 安全域 僵尸网络 TCG 恶意代码
在线阅读 下载PDF
基于PCR检测机制的时间自校检平台访问控制算法
20
作者 石志国 贺也平 +1 位作者 张宏 袁春阳 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期114-121,共8页
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它... 基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能.框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性.指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强角色访问控制RBAC和对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了相关的一些未来研究方向. 展开更多
关键词 可信计算 PCR验证 平台访问控制 TCG TPM
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部