期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
86
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
复习型课件生成系统TCGS的设计与实现
1
作者
郭淑萍
于湛麟
《辽宁大学学报(自然科学版)》
CAS
1996年第4期45-48,共4页
本文认为课件生成系统是计算机辅助教学的重点与难点.TCGS是为通用课程的复习与指导编制的课件生成系统,是面向对象思想与多媒体技术的具体应用.本文介绍了TCGS的设计思想、实现方法。
关键词
tcgs
面向对象
CAI
课件生成系统
复习型课件
在线阅读
下载PDF
职称材料
小卡牌,大生意
2
作者
卢娜
沈磊
《财富生活》
2025年第16期18-34,共17页
几十年前,小孩们热衷于从废弃烟盒上搜集来的烟纸片,还有干脆面里面拆出来的《水浒传》人物卡;几十年过去,席卷中小学校园、掏空孩子们零花钱的是奥特曼卡、小马宝莉卡,而当年痴迷烟纸片和“水浒卡”的那批人当中,也有不少依然对各类球...
几十年前,小孩们热衷于从废弃烟盒上搜集来的烟纸片,还有干脆面里面拆出来的《水浒传》人物卡;几十年过去,席卷中小学校园、掏空孩子们零花钱的是奥特曼卡、小马宝莉卡,而当年痴迷烟纸片和“水浒卡”的那批人当中,也有不少依然对各类球星卡和动漫IP卡牌爱不释手。不同的是,当年作为包装和赠品,最低几毛钱就能换来的薄薄卡牌,如今成了设计包装精美的消费品本身,还堆叠出了高达数百亿元的市场。在国内二次元及潮玩经济高速发展的背景下,卡牌,尤其是集换式卡牌(TCG)这一原本小众的文化消费品类,正以百亿元级市场的姿态迎来爆点。
展开更多
关键词
TCG
潮玩经济
奥特曼卡
小学生
市场
二次元
在线阅读
下载PDF
职称材料
一种基于可信服务器的可信引导方案
被引量:
19
3
作者
黄涛
沈昌祥
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2004年第A01期12-14,共3页
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样...
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样,系统的引导过程将按照信任链的传递进行.系统的引导处于一种可信的状态,成为一个可信的引导,从而使得整个系统的安全性得到极大的增强.同时,该可信引导方案还具有易实施及灵活的特点.
展开更多
关键词
TCG
TPM信任根
信任链
可信引导
可信服务器
在线阅读
下载PDF
职称材料
血栓弹力图及血小板参数检测替罗非班致极重度血小板减少症1例
被引量:
7
4
作者
卞秋武
谭强
+6 位作者
孙丽敏
王庆胜
林海龙
杨红梅
王晓亮
张双
刘淑华
《中国急救医学》
CAS
CSCD
北大核心
2013年第5期478-480,共3页
替罗非班是目前国内现有的一种血小板糖蛋白Ⅱb/Ⅲa受体拮抗剂,用于急性冠脉综合征疗效确切,但其潜在的血小板减少及出血风险较高。目前,对于替罗非班所致的极重度血小板减少症(GIT)患者是否发生严重致命性出血、是否需要输注血...
替罗非班是目前国内现有的一种血小板糖蛋白Ⅱb/Ⅲa受体拮抗剂,用于急性冠脉综合征疗效确切,但其潜在的血小板减少及出血风险较高。目前,对于替罗非班所致的极重度血小板减少症(GIT)患者是否发生严重致命性出血、是否需要输注血小板,
展开更多
关键词
替罗非班
血小板减少症(GIT)
血栓弹力图(TCG)
血小板参数
急性冠脉综合征
暂未订购
二进制翻译中动静结合的寄存器分配优化方法
被引量:
5
5
作者
王军
庞建民
+3 位作者
傅立国
岳峰
单征
张家豪
《计算机研究与发展》
EI
CSCD
北大核心
2019年第4期708-718,共11页
针对二进制翻译器QEMU(quick emulator)在寄存器映射时未考虑基本块之间以及循环体之间对寄存器需求的差异,造成不必要的寄存器溢出而导致的冗余访存开销问题,引入全局寄存器静态映射和局部寄存器动态分配思想,提出高效的基于优先级的...
针对二进制翻译器QEMU(quick emulator)在寄存器映射时未考虑基本块之间以及循环体之间对寄存器需求的差异,造成不必要的寄存器溢出而导致的冗余访存开销问题,引入全局寄存器静态映射和局部寄存器动态分配思想,提出高效的基于优先级的动静结合寄存器映射优化算法.该算法首先基于源平台不同寄存器使用的统计特征和各变量的生命周期,静态进行全局寄存器映射;然后依据中间表示与源平台寄存器之间的映射关系,获取基本块中间指令需求寄存器次数并排序确定寄存器分配的优先级;之后依据优先级顺序动态进行寄存器分配,从而减少寄存器溢出次数,降低生成的本地代码的膨胀率以及访存次数,提高目标程序性能.对NBENCH、典型的递归程序和SPEC2006的测试表明:该算法有效地减少了本地代码的访存次数,提高了程序性能,平均比优化前性能分别提升了8.67%, 8.25%, 8.10%.
展开更多
关键词
二进制翻译
寄存器分配
翻译器QEMU
反馈式静态二进制翻译器FD-SQEMU
TCG中间表示
在线阅读
下载PDF
职称材料
相对论框架下时间系统转换及SOFA软件的教学应用
被引量:
6
6
作者
魏二虎
李智强
+1 位作者
殷志祥
张帅
《全球定位系统》
2013年第2期7-11,18,共6页
为了探讨相对论框架下时间系统的转换,并分析其相互转化精度,采用基础天文标准库(SOFA)提供的关于地球姿态、时间尺度和历法的一系列程序集,研究了相对论框架下几种时间系统的定义及其之间的相互转换,利用SOFA软件实现了其转换并分析了...
为了探讨相对论框架下时间系统的转换,并分析其相互转化精度,采用基础天文标准库(SOFA)提供的关于地球姿态、时间尺度和历法的一系列程序集,研究了相对论框架下几种时间系统的定义及其之间的相互转换,利用SOFA软件实现了其转换并分析了其自恰性,对于该软件的教学和研究使用起到了示范作用。
展开更多
关键词
相对论框架
时间系统
TT
TDB
TCG
SOFA
在线阅读
下载PDF
职称材料
分布式系统中计算安全问题的一种解决方案
被引量:
2
7
作者
方艳湘
沈昌祥
黄涛
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第17期194-196,199,共4页
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与...
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(TrustDomaiBasedTerminalArchitecture,TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。
展开更多
关键词
分布式计算
TCG
TPM
可信计算
恶意主机
在线阅读
下载PDF
职称材料
相控阵超声检测中的近场和远场选择
被引量:
13
8
作者
原可义
吴开磊
+1 位作者
杨齐
侯金刚
《无损检测》
2019年第3期1-5,共5页
相控阵超声检测使用多个阵元分别激励,通过干涉效应合成检测声场,故在激发孔径的近场区具有较强的可控性,理论上在近场区的检测效果也更好,这与常规超声优先选用远场区进行定量检测有所不同。针对上述差异,以仿真分析为主要手段,结合实...
相控阵超声检测使用多个阵元分别激励,通过干涉效应合成检测声场,故在激发孔径的近场区具有较强的可控性,理论上在近场区的检测效果也更好,这与常规超声优先选用远场区进行定量检测有所不同。针对上述差异,以仿真分析为主要手段,结合实际检测中常用的聚焦法则,对相控阵超声近场聚焦和远场检测的灵敏度、分辨力及定量误差进行了量化分析,总结了近场焦点和远场干涉的选用原则,并对相控阵超声定量检测提出了建议。
展开更多
关键词
相控阵超声检测
DAC曲线
TCG曲线
缺陷定量
在线阅读
下载PDF
职称材料
TCG软件栈功能模型分析
被引量:
3
9
作者
王震宇
窦增杰
+2 位作者
田佳
陈楠
余弦
《信息工程大学学报》
2010年第1期71-74,共4页
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主要对象类进行分析并研究功能接口各个对象类之间的关系。通过以上研究能很好地指导编写可信平台应用程序。
关键词
可信计算平台
TCG软件栈
可信计算组织
可信平台模块
在线阅读
下载PDF
职称材料
基于可信网络连接的局域网数据保密系统设计与实现
被引量:
3
10
作者
刘胜利
王文冰
+1 位作者
费金龙
祝跃飞
《信息工程大学学报》
2010年第1期83-87,共5页
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄...
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。
展开更多
关键词
可信计算
可信网络连接
TCG
数据保密
在线阅读
下载PDF
职称材料
可信支撑框架设计及应用模式研究
被引量:
2
11
作者
陈幼雷
沈昌祥
《计算机工程与应用》
CSCD
北大核心
2006年第4期16-19,64,共5页
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了...
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。
展开更多
关键词
可信支撑框架
TCG
TPM
可信支撑模块
可信计算体系结构
在线阅读
下载PDF
职称材料
可信计算增强P2P网络的安全性研究
被引量:
1
12
作者
李向前
宋昆
金刚
《计算机工程与应用》
CSCD
北大核心
2007年第17期137-139,240,共4页
基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信...
基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性。指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了一些相关的未来研究方向。
展开更多
关键词
可信计算
PCR验证
平台访问控制
TCG
TPM
在线阅读
下载PDF
职称材料
可信计算软件构架的检测研究
被引量:
2
13
作者
闫建红
彭新光
《计算机测量与控制》
CSCD
北大核心
2011年第11期2735-2738,共4页
介绍了TSS体系结构和TSP对象及其对象之间的关系,通过一个基于可信计算的数据密封程序,分析如何调用TPM驱动程序,如何使用驱动程序中各个对象,纵向说明了可信计算软件运行架构和过程;实验以tpm_emulator0.7.1模拟TPM芯片,验证了文件密...
介绍了TSS体系结构和TSP对象及其对象之间的关系,通过一个基于可信计算的数据密封程序,分析如何调用TPM驱动程序,如何使用驱动程序中各个对象,纵向说明了可信计算软件运行架构和过程;实验以tpm_emulator0.7.1模拟TPM芯片,验证了文件密封的过程和TSS的工作原理,展示了TPM芯片模拟、核心驱动程序、应用程序的三者之间的相互调用关系;对基于可信计算的软件编程起到很好的指导作用。
展开更多
关键词
可信计算
TCG软件栈
可信平台模块
TSP对象
在线阅读
下载PDF
职称材料
TPM虚拟域安全模型
被引量:
2
14
作者
秦宇
兰海波
《中国科学院研究生院学报》
CAS
CSCD
北大核心
2011年第5期648-658,共11页
针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域...
针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域环境下的TPM对象的创建、使用、销毁等问题.还进一步对该模型的安全规则进行了相关逻辑分析,并通过实际原型系统的测试,证明了TPM虚拟域安全模型的实施对可信虚拟平台的性能影响非常小.
展开更多
关键词
TCG
TPM安全模型
虚拟化
虚拟域
安全级
原文传递
可信计算技术研究
被引量:
4
15
作者
刘胜利
王飞
《徐州工程学院学报(自然科学版)》
CAS
2008年第3期31-36,共6页
传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NG...
传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NGSCB等主流的可信计算技术,认为现阶段研究要尽快从理论上达到系统可信.
展开更多
关键词
可信计算技术
TCG
LT
NGSCB
在线阅读
下载PDF
职称材料
SSH可信信道安全属性的形式化验证
被引量:
1
16
作者
常晓林
秦英
+1 位作者
邢彬
左向晖
《北京交通大学学报》
CSCD
北大核心
2012年第2期8-15,共8页
可信信道是一个与终端的系统平台状态信息安全绑定的安全信道.现有的关于可信信道的研究工作都没有从理论上对所设计的可信信道的安全属性进行分析.本文首先提出一个基于SSH安全信道协议的可信信道协议,然后利用形式化模型检测器NuSMV...
可信信道是一个与终端的系统平台状态信息安全绑定的安全信道.现有的关于可信信道的研究工作都没有从理论上对所设计的可信信道的安全属性进行分析.本文首先提出一个基于SSH安全信道协议的可信信道协议,然后利用形式化模型检测器NuSMV分析该协议的安全属性,最后基于检测器执行轨迹所构成的反例,提出了一个强壮的SSH可信信道协议.本文提出的建模和验证方法具有通用性,可用于分析其他基于安全信道协议的可信信道协议的安全属性.
展开更多
关键词
SSH
TCG远程证明
可信信道
模型检测
NUSMV
在线阅读
下载PDF
职称材料
可信计算平台的工作原理与应用研究
被引量:
11
17
作者
孔维广
《武汉科技学院学报》
2003年第6期81-84,共4页
综述可信计算平台的基本思想以及当前市场需求发展趋势,提出适合中国的可信计算平台的基本要求,阐明可信计算平台的工作原理并探讨其应用方案,作出在我国的应用前景分析。同时呼吁政府部门大力支持自有知识产权的可信计算平台的研究工作。
关键词
可信计算平台
工作原理
自有知识产权
安全计算机
TCG
在线阅读
下载PDF
职称材料
TPM的工作模型
被引量:
6
18
作者
孔维广
《武汉科技学院学报》
2005年第1期45-47,共3页
针对现有计算机系统的安全问题,可信计算平台被认为是比较有前景的发展方向。在可信计算平台中,其核心技术主要浓缩在 TPM之中。本文系统地描述了 TPM的体系结构,从理论上介绍了 TPM的组成部件和工作流程,并简要分析了我国在这方面的研...
针对现有计算机系统的安全问题,可信计算平台被认为是比较有前景的发展方向。在可信计算平台中,其核心技术主要浓缩在 TPM之中。本文系统地描述了 TPM的体系结构,从理论上介绍了 TPM的组成部件和工作流程,并简要分析了我国在这方面的研究策略。
展开更多
关键词
可信计算平台
TCG
TPM
可信子系统
在线阅读
下载PDF
职称材料
信息安全面临的新挑战和安全技术发展的新趋势
被引量:
2
19
作者
曲成义
《信息网络安全》
2008年第1期11-12,共2页
电子威胁、内容威胁和物理威胁等引发的网络突发事件正在给世界的政治、经济、文化和社会带来巨大的冲击和损害。国家CNCERT/CC中心2006年度报告指出:我国网络信息安全威胁正在迅速增长,僵尸网络范围不断扩大。
关键词
可信计算组织
跨域
网络信息安全
安全域
僵尸网络
TCG
恶意代码
在线阅读
下载PDF
职称材料
基于PCR检测机制的时间自校检平台访问控制算法
20
作者
石志国
贺也平
+1 位作者
张宏
袁春阳
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期114-121,共8页
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它...
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能.框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性.指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强角色访问控制RBAC和对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了相关的一些未来研究方向.
展开更多
关键词
可信计算
PCR验证
平台访问控制
TCG
TPM
在线阅读
下载PDF
职称材料
题名
复习型课件生成系统TCGS的设计与实现
1
作者
郭淑萍
于湛麟
机构
辽宁商业高等专科学校
出处
《辽宁大学学报(自然科学版)》
CAS
1996年第4期45-48,共4页
文摘
本文认为课件生成系统是计算机辅助教学的重点与难点.TCGS是为通用课程的复习与指导编制的课件生成系统,是面向对象思想与多媒体技术的具体应用.本文介绍了TCGS的设计思想、实现方法。
关键词
tcgs
面向对象
CAI
课件生成系统
复习型课件
Keywords
Courseware, CAI,
tcgs
, Object-oriented, Multimedia.
分类号
G434 [文化科学—教育技术学]
在线阅读
下载PDF
职称材料
题名
小卡牌,大生意
2
作者
卢娜
沈磊
机构
不详
出处
《财富生活》
2025年第16期18-34,共17页
文摘
几十年前,小孩们热衷于从废弃烟盒上搜集来的烟纸片,还有干脆面里面拆出来的《水浒传》人物卡;几十年过去,席卷中小学校园、掏空孩子们零花钱的是奥特曼卡、小马宝莉卡,而当年痴迷烟纸片和“水浒卡”的那批人当中,也有不少依然对各类球星卡和动漫IP卡牌爱不释手。不同的是,当年作为包装和赠品,最低几毛钱就能换来的薄薄卡牌,如今成了设计包装精美的消费品本身,还堆叠出了高达数百亿元的市场。在国内二次元及潮玩经济高速发展的背景下,卡牌,尤其是集换式卡牌(TCG)这一原本小众的文化消费品类,正以百亿元级市场的姿态迎来爆点。
关键词
TCG
潮玩经济
奥特曼卡
小学生
市场
二次元
分类号
F42 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
一种基于可信服务器的可信引导方案
被引量:
19
3
作者
黄涛
沈昌祥
机构
信息工程大学电子技术学院
海军计算技术研究所
出处
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2004年第A01期12-14,共3页
文摘
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样,系统的引导过程将按照信任链的传递进行.系统的引导处于一种可信的状态,成为一个可信的引导,从而使得整个系统的安全性得到极大的增强.同时,该可信引导方案还具有易实施及灵活的特点.
关键词
TCG
TPM信任根
信任链
可信引导
可信服务器
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
血栓弹力图及血小板参数检测替罗非班致极重度血小板减少症1例
被引量:
7
4
作者
卞秋武
谭强
孙丽敏
王庆胜
林海龙
杨红梅
王晓亮
张双
刘淑华
机构
河北医科大学附属秦皇岛市第一医院心内科
大连大学附属大连中心医院心内科
出处
《中国急救医学》
CAS
CSCD
北大核心
2013年第5期478-480,共3页
文摘
替罗非班是目前国内现有的一种血小板糖蛋白Ⅱb/Ⅲa受体拮抗剂,用于急性冠脉综合征疗效确切,但其潜在的血小板减少及出血风险较高。目前,对于替罗非班所致的极重度血小板减少症(GIT)患者是否发生严重致命性出血、是否需要输注血小板,
关键词
替罗非班
血小板减少症(GIT)
血栓弹力图(TCG)
血小板参数
急性冠脉综合征
分类号
R978.1 [医药卫生—药品]
暂未订购
题名
二进制翻译中动静结合的寄存器分配优化方法
被引量:
5
5
作者
王军
庞建民
傅立国
岳峰
单征
张家豪
机构
数学工程与先进计算国家重点实验室(战略支援部队信息工程大学)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2019年第4期708-718,共11页
基金
国家自然科学基金项目(61472447
61802433)~~
文摘
针对二进制翻译器QEMU(quick emulator)在寄存器映射时未考虑基本块之间以及循环体之间对寄存器需求的差异,造成不必要的寄存器溢出而导致的冗余访存开销问题,引入全局寄存器静态映射和局部寄存器动态分配思想,提出高效的基于优先级的动静结合寄存器映射优化算法.该算法首先基于源平台不同寄存器使用的统计特征和各变量的生命周期,静态进行全局寄存器映射;然后依据中间表示与源平台寄存器之间的映射关系,获取基本块中间指令需求寄存器次数并排序确定寄存器分配的优先级;之后依据优先级顺序动态进行寄存器分配,从而减少寄存器溢出次数,降低生成的本地代码的膨胀率以及访存次数,提高目标程序性能.对NBENCH、典型的递归程序和SPEC2006的测试表明:该算法有效地减少了本地代码的访存次数,提高了程序性能,平均比优化前性能分别提升了8.67%, 8.25%, 8.10%.
关键词
二进制翻译
寄存器分配
翻译器QEMU
反馈式静态二进制翻译器FD-SQEMU
TCG中间表示
Keywords
binary translation
register allocation
quick emulator(QEMU)
feedback static QEMU(FD-SQEMU)
TCG intermediate code
分类号
TP314 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
相对论框架下时间系统转换及SOFA软件的教学应用
被引量:
6
6
作者
魏二虎
李智强
殷志祥
张帅
机构
武汉大学测绘学院
武汉大学地球空间环境与大地测量教育部重点实验室
出处
《全球定位系统》
2013年第2期7-11,18,共6页
基金
国家"863计划"(批准号:2008AA12Z308)
国家自然科学基金项目(批准号:40974003)
+1 种基金
国家级教学团队建设项目(批准号:214275482)
武汉大学测绘学院2012年本科专业综合改革教学研究项目(批准号:201220)
文摘
为了探讨相对论框架下时间系统的转换,并分析其相互转化精度,采用基础天文标准库(SOFA)提供的关于地球姿态、时间尺度和历法的一系列程序集,研究了相对论框架下几种时间系统的定义及其之间的相互转换,利用SOFA软件实现了其转换并分析了其自恰性,对于该软件的教学和研究使用起到了示范作用。
关键词
相对论框架
时间系统
TT
TDB
TCG
SOFA
Keywords
Relativity
time system
TT
TDB
TCG
SOFA
分类号
P228 [天文地球—大地测量学与测量工程]
在线阅读
下载PDF
职称材料
题名
分布式系统中计算安全问题的一种解决方案
被引量:
2
7
作者
方艳湘
沈昌祥
黄涛
机构
南开大学信息科学技术学院
海军计算技术研究所
解放军信息工程大学电子技术学院
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第17期194-196,199,共4页
基金
国家"863"计划基金资助项目(2002AA1Z2101)
文摘
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与制定本地访问控制决策来解决分布式系统对信息的机密性和完整性要求。同时提出了基于该模型以及可信计算思想设计的体系结构(TrustDomaiBasedTerminalArchitecture,TDBTA),以满足远程证实终端系统可信的需要。结合上述两点内容,该方案有望从根本上解决分布式计算系统中恶意主机带来的安全问题。
关键词
分布式计算
TCG
TPM
可信计算
恶意主机
Keywords
Distributed computing systems
TCG
TPM
Trust computing
Malicious host
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
相控阵超声检测中的近场和远场选择
被引量:
13
8
作者
原可义
吴开磊
杨齐
侯金刚
机构
中国特种设备检测研究院
国家市场监督管理总局无损检测与评价重点实验室
中石油渤海装备中成装备制造公司
出处
《无损检测》
2019年第3期1-5,共5页
基金
国家自然科学基金资助项目(61701544)
文摘
相控阵超声检测使用多个阵元分别激励,通过干涉效应合成检测声场,故在激发孔径的近场区具有较强的可控性,理论上在近场区的检测效果也更好,这与常规超声优先选用远场区进行定量检测有所不同。针对上述差异,以仿真分析为主要手段,结合实际检测中常用的聚焦法则,对相控阵超声近场聚焦和远场检测的灵敏度、分辨力及定量误差进行了量化分析,总结了近场焦点和远场干涉的选用原则,并对相控阵超声定量检测提出了建议。
关键词
相控阵超声检测
DAC曲线
TCG曲线
缺陷定量
Keywords
phased array ultrasonic testing
DAC curve
TCG curve
defect measurement
分类号
TG115.285 [金属学及工艺—物理冶金]
在线阅读
下载PDF
职称材料
题名
TCG软件栈功能模型分析
被引量:
3
9
作者
王震宇
窦增杰
田佳
陈楠
余弦
机构
信息工程大学信息工程学院
出处
《信息工程大学学报》
2010年第1期71-74,共4页
基金
国家863计划资助项目(2007AA01Z483)
河南省高新领域重点攻关项目(082102210011)
文摘
在研究可信平台结构基础之上对TCG软件栈架构进行分析,详细阐述TCG软件栈各层的功能。分析TSP对外提供的功能接口,对TSP对外提供的主要对象类进行分析并研究功能接口各个对象类之间的关系。通过以上研究能很好地指导编写可信平台应用程序。
关键词
可信计算平台
TCG软件栈
可信计算组织
可信平台模块
Keywords
trusted computing platform
TCG software stack
trusted computing group
trusted platform module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信网络连接的局域网数据保密系统设计与实现
被引量:
3
10
作者
刘胜利
王文冰
费金龙
祝跃飞
机构
信息工程大学信息工程学院
郑州轻工业学院计算机与通讯工程学院
出处
《信息工程大学学报》
2010年第1期83-87,共5页
基金
国家863计划资助项目(2008AA01Z420)
文摘
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。
关键词
可信计算
可信网络连接
TCG
数据保密
Keywords
trusted computing
trusted network connection
TCG
data security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可信支撑框架设计及应用模式研究
被引量:
2
11
作者
陈幼雷
沈昌祥
机构
武汉大学计算机学院
海军计算技术研究所
出处
《计算机工程与应用》
CSCD
北大核心
2006年第4期16-19,64,共5页
基金
国家863高技术研究发展计划基金资助项目(编号:2002AA1Z2101)
文摘
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。
关键词
可信支撑框架
TCG
TPM
可信支撑模块
可信计算体系结构
Keywords
trusted supporting framework,TCG, TPM,trusted supporting module,trusted computing architecture
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
可信计算增强P2P网络的安全性研究
被引量:
1
12
作者
李向前
宋昆
金刚
机构
北京交通大学计算机与信息技术学院
中国电子工程设计院
华中科技大学图像识别与人工智能研究所
出处
《计算机工程与应用》
CSCD
北大核心
2007年第17期137-139,240,共4页
文摘
基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性。指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了一些相关的未来研究方向。
关键词
可信计算
PCR验证
平台访问控制
TCG
TPM
Keywords
trusted computing
PCR authentication
platform access control
TCG
TPM
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可信计算软件构架的检测研究
被引量:
2
13
作者
闫建红
彭新光
机构
太原理工大学计算机科学与技术学院
太原师范学院计算机系
出处
《计算机测量与控制》
CSCD
北大核心
2011年第11期2735-2738,共4页
基金
山西省自然科学基金(2009011022-2)
山西省留学基金(2009-28)
文摘
介绍了TSS体系结构和TSP对象及其对象之间的关系,通过一个基于可信计算的数据密封程序,分析如何调用TPM驱动程序,如何使用驱动程序中各个对象,纵向说明了可信计算软件运行架构和过程;实验以tpm_emulator0.7.1模拟TPM芯片,验证了文件密封的过程和TSS的工作原理,展示了TPM芯片模拟、核心驱动程序、应用程序的三者之间的相互调用关系;对基于可信计算的软件编程起到很好的指导作用。
关键词
可信计算
TCG软件栈
可信平台模块
TSP对象
Keywords
trusted computing
TCG software stack
trusted platform module
TSS service providers class
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
TPM虚拟域安全模型
被引量:
2
14
作者
秦宇
兰海波
机构
中国科学院软件研究所信息安全国家重点实验室.北京
出处
《中国科学院研究生院学报》
CAS
CSCD
北大核心
2011年第5期648-658,共11页
基金
国家科技支撑计划项目(2008BAH22B06)
中国科学院知识创新工程前沿项目(ISCAS2009-DR14I,SCAS2009-GR03)资助
文摘
针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域环境下的TPM对象的创建、使用、销毁等问题.还进一步对该模型的安全规则进行了相关逻辑分析,并通过实际原型系统的测试,证明了TPM虚拟域安全模型的实施对可信虚拟平台的性能影响非常小.
关键词
TCG
TPM安全模型
虚拟化
虚拟域
安全级
Keywords
TCG
TPM security model
virtualization
virtual domain
security level
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
可信计算技术研究
被引量:
4
15
作者
刘胜利
王飞
机构
北京航天飞行控制中心
解放军信息工程大学电子技术学院
出处
《徐州工程学院学报(自然科学版)》
CAS
2008年第3期31-36,共6页
基金
国家863高技术研究发展计划项目(2002AA1Z2101)
文摘
传统的防火墙、入侵检测和防病毒等安全手段越来越难以应付层出不穷的恶意攻击和病毒,信息系统的使用效率大大降低,而"可信计算"技术则从终端的体系结构上解决信息系统的安全问题.文章综述了可信计算的现状,介绍了TCG、LT和NGSCB等主流的可信计算技术,认为现阶段研究要尽快从理论上达到系统可信.
关键词
可信计算技术
TCG
LT
NGSCB
Keywords
trusted computing
TCG
LT
NGSCB
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
SSH可信信道安全属性的形式化验证
被引量:
1
16
作者
常晓林
秦英
邢彬
左向晖
机构
北京交通大学计算机与信息技术学院
出处
《北京交通大学学报》
CSCD
北大核心
2012年第2期8-15,共8页
基金
中央高校基本科研业务费专项基金资助(2009JBM017
2010YJS024)
文摘
可信信道是一个与终端的系统平台状态信息安全绑定的安全信道.现有的关于可信信道的研究工作都没有从理论上对所设计的可信信道的安全属性进行分析.本文首先提出一个基于SSH安全信道协议的可信信道协议,然后利用形式化模型检测器NuSMV分析该协议的安全属性,最后基于检测器执行轨迹所构成的反例,提出了一个强壮的SSH可信信道协议.本文提出的建模和验证方法具有通用性,可用于分析其他基于安全信道协议的可信信道协议的安全属性.
关键词
SSH
TCG远程证明
可信信道
模型检测
NUSMV
Keywords
SSH
TCG remote attestation
trusted channel
model checking
NuSMV
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可信计算平台的工作原理与应用研究
被引量:
11
17
作者
孔维广
机构
武汉科技学院计算机科学系
出处
《武汉科技学院学报》
2003年第6期81-84,共4页
文摘
综述可信计算平台的基本思想以及当前市场需求发展趋势,提出适合中国的可信计算平台的基本要求,阐明可信计算平台的工作原理并探讨其应用方案,作出在我国的应用前景分析。同时呼吁政府部门大力支持自有知识产权的可信计算平台的研究工作。
关键词
可信计算平台
工作原理
自有知识产权
安全计算机
TCG
Keywords
trusted computing platform, TCG, security computer
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
TPM的工作模型
被引量:
6
18
作者
孔维广
机构
武汉科技学院计算机科学系
出处
《武汉科技学院学报》
2005年第1期45-47,共3页
基金
湖北省教育厅科学研究项目(项目编号 2003A006).
文摘
针对现有计算机系统的安全问题,可信计算平台被认为是比较有前景的发展方向。在可信计算平台中,其核心技术主要浓缩在 TPM之中。本文系统地描述了 TPM的体系结构,从理论上介绍了 TPM的组成部件和工作流程,并简要分析了我国在这方面的研究策略。
关键词
可信计算平台
TCG
TPM
可信子系统
Keywords
Trusted Computing Platform
TCG
TPM
Security Subsystem
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
信息安全面临的新挑战和安全技术发展的新趋势
被引量:
2
19
作者
曲成义
机构
国家信息化专家咨询委员会
出处
《信息网络安全》
2008年第1期11-12,共2页
文摘
电子威胁、内容威胁和物理威胁等引发的网络突发事件正在给世界的政治、经济、文化和社会带来巨大的冲击和损害。国家CNCERT/CC中心2006年度报告指出:我国网络信息安全威胁正在迅速增长,僵尸网络范围不断扩大。
关键词
可信计算组织
跨域
网络信息安全
安全域
僵尸网络
TCG
恶意代码
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于PCR检测机制的时间自校检平台访问控制算法
20
作者
石志国
贺也平
张宏
袁春阳
机构
中国科学院软件研究所基础软件国家工程中心
中国科学院研究生院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期114-121,共8页
基金
国家自然科学基金项目(60573042)
北京市自然科学基金项目(4052016)
文摘
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能.框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性.指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强角色访问控制RBAC和对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了相关的一些未来研究方向.
关键词
可信计算
PCR验证
平台访问控制
TCG
TPM
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
复习型课件生成系统TCGS的设计与实现
郭淑萍
于湛麟
《辽宁大学学报(自然科学版)》
CAS
1996
0
在线阅读
下载PDF
职称材料
2
小卡牌,大生意
卢娜
沈磊
《财富生活》
2025
0
在线阅读
下载PDF
职称材料
3
一种基于可信服务器的可信引导方案
黄涛
沈昌祥
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2004
19
在线阅读
下载PDF
职称材料
4
血栓弹力图及血小板参数检测替罗非班致极重度血小板减少症1例
卞秋武
谭强
孙丽敏
王庆胜
林海龙
杨红梅
王晓亮
张双
刘淑华
《中国急救医学》
CAS
CSCD
北大核心
2013
7
暂未订购
5
二进制翻译中动静结合的寄存器分配优化方法
王军
庞建民
傅立国
岳峰
单征
张家豪
《计算机研究与发展》
EI
CSCD
北大核心
2019
5
在线阅读
下载PDF
职称材料
6
相对论框架下时间系统转换及SOFA软件的教学应用
魏二虎
李智强
殷志祥
张帅
《全球定位系统》
2013
6
在线阅读
下载PDF
职称材料
7
分布式系统中计算安全问题的一种解决方案
方艳湘
沈昌祥
黄涛
《计算机工程》
EI
CAS
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
8
相控阵超声检测中的近场和远场选择
原可义
吴开磊
杨齐
侯金刚
《无损检测》
2019
13
在线阅读
下载PDF
职称材料
9
TCG软件栈功能模型分析
王震宇
窦增杰
田佳
陈楠
余弦
《信息工程大学学报》
2010
3
在线阅读
下载PDF
职称材料
10
基于可信网络连接的局域网数据保密系统设计与实现
刘胜利
王文冰
费金龙
祝跃飞
《信息工程大学学报》
2010
3
在线阅读
下载PDF
职称材料
11
可信支撑框架设计及应用模式研究
陈幼雷
沈昌祥
《计算机工程与应用》
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
12
可信计算增强P2P网络的安全性研究
李向前
宋昆
金刚
《计算机工程与应用》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
13
可信计算软件构架的检测研究
闫建红
彭新光
《计算机测量与控制》
CSCD
北大核心
2011
2
在线阅读
下载PDF
职称材料
14
TPM虚拟域安全模型
秦宇
兰海波
《中国科学院研究生院学报》
CAS
CSCD
北大核心
2011
2
原文传递
15
可信计算技术研究
刘胜利
王飞
《徐州工程学院学报(自然科学版)》
CAS
2008
4
在线阅读
下载PDF
职称材料
16
SSH可信信道安全属性的形式化验证
常晓林
秦英
邢彬
左向晖
《北京交通大学学报》
CSCD
北大核心
2012
1
在线阅读
下载PDF
职称材料
17
可信计算平台的工作原理与应用研究
孔维广
《武汉科技学院学报》
2003
11
在线阅读
下载PDF
职称材料
18
TPM的工作模型
孔维广
《武汉科技学院学报》
2005
6
在线阅读
下载PDF
职称材料
19
信息安全面临的新挑战和安全技术发展的新趋势
曲成义
《信息网络安全》
2008
2
在线阅读
下载PDF
职称材料
20
基于PCR检测机制的时间自校检平台访问控制算法
石志国
贺也平
张宏
袁春阳
《计算机研究与发展》
EI
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部