搜索筛选:
搜索耗时1.7860秒,为你在为你在102,285,761篇论文里面共找到 32 篇相符的论文内容
类      型:
[期刊论文] 作者:黄宁玉, 来源:成功(教育版) 年份:2004
大学生涯是人生中重要的一个阶段,是积累专业知识、社会知识、能力和经验的阶段,大学生应当对大学生涯有一个整体认识,养成良好的行为规范,树立正确的人生观,价值观,为即将开...
[学位论文] 作者:黄宁玉, 来源:北京工业大学 年份:2010
可信计算是一种信息系统安全新技术,提供数据完整性、安全存储、平台身份证明等可信功能,从终端入手解决信息安全问题。用户获取可信功能必须通过平台的授权认证,因此授权认...
[期刊论文] 作者:黄宁玉,杨凌, 来源:云南医药 年份:2012
临床教学是医学生专业能力和业务素质培养的重要阶段,医学是精英教育,具有严谨性和逻辑性。在本科临床专业学生的培养过程中,学生经过医学基础及公共课程的学习后,要步人占学习时......
[期刊论文] 作者:黄宁玉,张兴,, 来源:武汉大学学报(信息科学版) 年份:2010
针对TCG委托机制中存在的使用已失效的委托信息仍能获得TPM服务的安全问题,提出了一种基于m叉哈希树MHT的委托方案。MHT存储在平台中,叶节点记录当前有效委托的哈希值,子节点连接后计算哈希值构成父节点,如此递归产生根节点存储在TPM中。创建或撤销委托时,添加......
[期刊论文] 作者:孙浩志,黄宁玉, 来源:中国高等教育学会教育信息化分会第十二次学术年会 年份:2014
本文以北京大学医学部信息化建设为背景,阐述了统一用户管理系统的设计与实践.项目结合了医学部信息化建设的前期实践和成果积累,侧重于对学校各类信息资源的整合,提升系统的可......
[期刊论文] 作者:蒋敏慧,黄宁玉,祝璐, 来源:计算机科学 年份:2010
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可......
[期刊论文] 作者:张兴,黄宁玉,祝璐,, 来源:武汉大学学报(信息科学版) 年份:2010
提出了可信密码模块软件栈的兼容性设计方案,采用软件工程中的策略模式,在软件栈TSS基础上内置兼容解释器,对应用和TCM的交互进行数据流解析以及数据结构和授权协议的转换,为上层应用提供统一的服务接口。该方案使得基于TPM开发的可信应用不需修改或只需少量修......
[期刊论文] 作者:马朝斌,黄宁玉,张兴, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三方可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容且易于实现.......
[期刊论文] 作者:黄宁玉,李爽,宋式斌,, 来源:中国教育网络 年份:2012
高校财务管理当前高校财务管理日趋规范,费用支付模式多样,流程复杂,具体体现在收费对象多、收费项目繁杂、收费金额差异大、费用缴纳方式多样等多个方面。面对这些特点,传统...
[会议论文] 作者:宋式斌,黄宁玉,李爽,, 来源:华东师范大学学报(自然科学版) 年份:2014
本文多角度分析当前高校校园卡系统面临的挑战,提出了基于云计算、大数据、智慧校园、移动应用的高校校园卡建设发展的模式,介绍了新形势下校园卡建设的方式,探讨了高校校园...
[会议论文] 作者:姜广智,黄宁玉,张兴, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
针对TCG(trusted computing group)委托机制中存在的使用旧的委托信息仍能获得TPM(trusted platformmodule)服务的安全问题,提出一种基于授权数据及其权限列表的委托方案.列...
[会议论文] 作者:黄宁玉,李爽,宋式斌, 来源:中国高等教育学会教育信息化分会第十一次学术年会 年份:2012
针对隐私数据在公共数据平台上的安全存储需求,研究设计了基于可信计算技术的安全存储方案.安全存储是利用度量机制和身份证明机制检测和报告平台的完整性,其核心是使用绑定...
[期刊论文] 作者:孙浩志,黄宁玉,SUNHao-zhi,HUANGNing-yu, 来源:黑龙江科技信息 年份:2015
本文通过对荣华二采区10...
[会议论文] 作者:黄宁玉,蒋敏慧,李瑞华, 来源:2008中国计算机网络安全应急年会(信息内容安全分会) 年份:2008
分析国际可信计算组织TCG规范中委托机制的原理、协议,指出该协议存在的安全隐患,提出了一种改进方案,在该方案中,TPM通过维护一个列表,记录新的授权数据与其所具有的权限的对应关系,提高了委托机制的可信性和安全性。......
[期刊论文] 作者:王明会,黄宁玉,宋式斌, 来源:中国教育网络 年份:2016
在高校环境中,收费业务存在管理部门多、收费对象多、收费项目繁杂、收费金额差异大、收费周期多样等特点。面对这些特点,传统的收费方式面临着越来越多的困难和挑战。为了解决......
[期刊论文] 作者:黄宁玉,宋式斌,孙浩志,, 来源:华东师范大学学报(自然科学版) 年份:2015
分析了高校收费管理活动特点以及RBAC模型;基于此,设计了适合高校环境的高校网上支付系统;定义了该系统中的收费管理业务模型以及访问控制模型;最后给出了该系统的逻辑结构和...
[会议论文] 作者:蒋敏慧,黄宁玉,张兴,祝璐, 来源:中国计算机用户协会网络应用分会2009年网络新技术与应用年会 年份:2009
可信计算组织TCG推出的可信平台模块TPM芯片是一种基于密码技术的可信计算核心模块,它提供了RSA算法和SHA1算法,而中国推出的可信密码模块TCM芯片提供了非对称算法ECC、杂凑...
[会议论文] 作者:祝剑锋,黄宁玉,张换梅, 来源:中国计算机用户协会网络应用分会2010年网络新技术与应用研讨会 年份:2010
作为TPM的一个增强功能,封装(Seal)主要通过与PCRs的绑定,将加密过的信息与PCRs联系在一起,更好地保证了信息的安全性。在分析了TPM中封装(Seal)的过程和特点之后,通过比较TPM和T...
[会议论文] 作者:蒋敏慧,黄宁玉,祝璐,张兴, 来源:中国计算机用户协会网络应用分会2009年网络新技术与应用年会 年份:2009
可信计算组织TCG推出的可信平台模块TPM芯片是一种基于密码技术的可信计算核心模块,它提供了RSA算法和SHA1算法,而中国推出的可信密码模块TCM芯片提供了非对称算法ECC、杂凑算法SM3以及对称算法SMS4,这两种芯片不能兼容,导致了可信应用的兼容性问题。分析两种芯......
[期刊论文] 作者:刘玲, 何黎, 邹勇莉, 黄宁玉,, 来源:卫生软科学 年份:2002
针对大课教学中存在的时间分配不合理,内容不规范等问题,设置了教学流程图。按教学流程图进行授课,能克服所存在的问题,使教学规范化。...
相关搜索: