搜索筛选:
搜索耗时0.6720秒,为你在为你在102,267,441篇论文里面共找到 10 篇相符的论文内容
类      型:
[期刊论文] 作者:梅栾芳,杨凡德,, 来源:科技管理研究 年份:2011
阐述了激励理论的发展与现状,分析得出军队院校科技人员的需求,结合理论给出了军队院校科技人员的激励对策,提出了完善保障性政策、抓好人才选拨和配备工作、创造科技交流和...
[期刊论文] 作者:于兴梅, 栾芳,, 来源:汉字文化 年份:2017
文章通过对《水浒传》中的角色人名的梳理探究,认为这部名著中的角色的人名用字存在着一些自身的规律和特点。主要是重要人物名字讲究同韵或者通韵;亲兄弟的取名用字则多数意...
[期刊论文] 作者:于兴梅,栾芳, 来源:河北能源职业技术学院学报 年份:2018
价值观教育是人生观教育的重要内容,但是教学效果和教育效果不是太理想。通过问卷调查发现90后大学生的需要,他们最关心的居于前三位的是学习、就业、健康。有针对性地对学生分......
[期刊论文] 作者:李小将, 梅栾芳, 师俊芳, 陈娟,, 来源:计算机工程与设计 年份:2010
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作...
[期刊论文] 作者:师俊芳, 李小将, 梅栾芳, 陈娟,, 来源:计算机安全 年份:2010
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式终端设备安全问题的新思路。基于TPM构建嵌入式可信终端,采用TPM的身份鉴别、数字签名、完整性度量技术进行系统升级...
[期刊论文] 作者:李小将,师俊芳,梅栾芳,陈娟,, 来源:计算机应用与软件 年份:2010
针对嵌入式终端的安全问题日益突出以及嵌入式终端信任链传递不完整等问题,结合可信计算的思想,提出了自底向上的和自顶向下的嵌入式可信终端信任链传递模型。基于该模型,以linux嵌入式系统平台为原型,设计了启动可信,操作系统加载可信以及应用程序的加载可信。......
[期刊论文] 作者:李小将,师俊芳,梅栾芳,陈娟, 来源:装备指挥技术学院学报 年份:2011
可信计算是当前信息安全技术的一个研究热点。通过描述可信性的定义,分析可信计算的发展与现状,全面阐述了操作系统的可信体系结构设计技术、可信链设计技术、远程升级与更新...
[会议论文] 作者:陈娟;李小将;梅栾芳;师俊芳;, 来源:2010年亚太青年通信与技术学术会议 年份:2010
针对嵌入式可信操作系统故障检测与处理在军事领域中的安全性与可靠性要求,给出了故障检测与处理部件的结构设计,结合TPM的安全功能提出了一种系统级、模块级及应用程序级三...
[会议论文] 作者:师俊芳,李小将,梅栾芳,陈娟, 来源:全国抗恶劣环境计算机第二十届学术年会 年份:2010
随着可信计算技术的发展,利用可信计算来提高嵌入式终端系统的安全性已成为热点。针对可信计算技术中的核心硬件可信平台模块(TPM),文章提出了基于TPM嵌入式可信终端构建方案,并基于ARM嵌入式平台进行原型系统的设计与实现,有效解决了嵌入式终端面临的安全问题。......
[期刊论文] 作者:陈娟,王盛军,李小将,梅栾芳,师俊芳,, 来源:现代电子技术 年份:2010
针对当前信息安全认证中存在的终端可信问题,提出基于TPM的CPK信息安全认证技术,从而实现从终端平台到上层应用的环境可信。首先介绍TPM及其功能和CPK认证技术,然后为基于TPM的C......
相关搜索: