中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
首页
机构
成果
学者
登录
注册
登陆
×
验证码:
换一张
忘记密码?
记住我
×
校外用户登录
CAS IR Grid
机构
软件研究所 [6]
地理科学与资源研究所 [2]
西北高原生物研究所 [1]
采集方式
OAI收割 [9]
内容类型
期刊论文 [6]
CNKI期刊论文 [1]
中文期刊论文 [1]
学位论文 [1]
发表日期
2024 [1]
2021 [1]
2014 [1]
2013 [1]
2011 [2]
2009 [1]
更多
学科主题
计算机工程 [1]
计算机应用 [1]
计算机软件 [1]
筛选
浏览/检索结果:
共9条,第1-9条
帮助
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
提交时间升序
提交时间降序
作者升序
作者降序
发表日期升序
发表日期降序
长江流域青海区域水生生物完整性评价
期刊论文
OAI收割
人民长江, 2024, 卷号: 55, 期号: 07, 页码: 53-58
作者:
王贺崐元
;
刘思嘉
;
田菲
;
李柯懋
;
次成普措
  |  
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2024/11/29
水生生物
生物多样性
生物完整性
珍稀濒危物种保护
水生态
青海省
长江流域
“半个地球”愿景下的保护地识别——基于全球主要优先保护模块
CNKI期刊论文
OAI收割
2021
作者:
王博宇
;
闫慧敏
;
胡云锋
;
封志明
  |  
收藏
  |  
浏览/下载:27/0
  |  
提交时间:2022/10/11
生物多样性
“半个地球”愿景
保护地
优先保护模块
物种丰富度
生境完整性
人类活动
虚拟机监控器的动态完整性保护技术研究
学位论文
OAI收割
硕士, 北京: 中国科学院研究生院, 2014
王晓龙
  |  
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2014/05/28
虚拟机监控器
完整性保护
可信计算
动态信任根
动态完整性度量
一种操作系统内核完整性度量方法
期刊论文
OAI收割
小型微型计算机系统, 2013, 卷号: 34, 期号: 5, 页码: 997-1002
李瑜
;
赵勇
;
林莉
;
姜伟
;
詹静
;
辛思远
  |  
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2013/09/17
可信计算
可信度量
操作系统内核
完整性保护
基于可信计算的策略标签保护架构
期刊论文
OAI收割
计算机研究与发展, 2011, 卷号: 48, 期号: 12, 页码: 2219-2226
刘孜文
;
冯登国
;
于爱民
  |  
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2013/10/08
策略标签保护
可信计算
访问控制
加密文件系统
完整性度量
基于虚拟机架构的内核Rootkit防范方案
期刊论文
OAI收割
计算机工程与应用, 2011, 期号: 11, 页码: 72-74,127
赵帅
;
武延军
;
贺也平
  |  
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2011/10/10
Rootkit
虚拟机
完整性保护
真实性、完整性原则与泰山世界遗产资源保护
中文期刊论文
OAI收割
2009
吴丽云
收藏
  |  
浏览/下载:29/0
  |  
提交时间:2012/05/22
真实性和完整性原则
泰山
遗产保护
电子数据证据收集系统的研究与保护
期刊论文
OAI收割
计算机研究与发展, 2005, 卷号: 42, 期号: 8, 页码: 1422-1426
孙波
;
孙玉芳
  |  
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2011/07/28
电子数据取证
电子数据证据收集系统
访问控制
完整性
真实性
电子数据
证据收集
收集系统
相关证据
使用安全
取证技术
攻击系统
隔离环境
犯罪证据
保护机制
计算机
主机
设置
设计
模块
方法
电子数据证据收集系统保护机制的研究与实现
期刊论文
OAI收割
电子学报, 2004, 卷号: 32, 期号: 8, 页码: 1374-1380
孙波
;
孙玉芳
;
张相锋
;
梁彬
  |  
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2011/07/29
电子数据取证
电子数据证据收集系统
访问控制
完整性
真实性
电子数据
证据提取
收集系统
取证技术
计算机
安全
证据分析
相关研究
隔离环境
方法
保护机制
完整性
验证
设计
基础
犯罪Client server computer systems
Computer crime
Computer networks
Network protocols
Numerical analysis
Security of data