2008年国际可信赖计算与可信计算会议在北京举办

来源 :计算机安全 | 被引量 : 0次 | 上传用户:buffon149
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了加强IT研究的新兴热点——可信赖计算与可信计算研究成果的国内与国际交流,推动这一领域理论、技术与产品的发展,2008年国际可信赖计算与可信计算会议于10月22日至23日在北京举办,共150人参加了会议。本次会议由全国信息安全技术标准化委员会支持,由中科院软件所等主办,软件所卿斯汉研究员任会议执行主席。工信部信息安全协调司司长周宝源、全国信息安全技术标准化委员会副主任吴世忠派代表致欢迎词,国家信息化专家咨询委员会副主任何德全到会指导。
其他文献
单点登录(SSO)是目前比较流行的企业业务整合的解决方案之一,它的机制是在企业网络用户访问企业网站时作一次身份认证,随后就可以对所有被授权的网络资源进行无缝的访问,而不需要
拟无爪图是比无爪图更广泛的图类.证明如下结论:(i)顶点数n≥3的连通、局部连通的拟无爪图是完全圈可扩的;(ii)若G^2是顶点数n≥3的连通的拟无爪图,则G^2是完全圈可扩的.这些结论
将龙格-库塔(Runge-Kutta)方法引入到时域多分辨分析(MRTD)算法,即在时间上采用Runge-Kutta方法离散,并用此算法解决传统时域有限差分(FDTD)算法较大的色散误差问题.对Runge-Kutta
为探索中国信息化建设四个启动工程之一的国家金卡工程的创新发展模式,促进我国IC卡一卡多用和多功能卡的发展,今年新成立的国家金卡工程多功能卡应用联盟于2008年4月9日在北
6月23日下午,北京遭遇了十年来最大的暴风雨,局部地区降雨量达到百年一遇的标准。这场暴雨,不仅使北京城变成一片汪洋、许多公交停驶、部分地铁站点被迫关闭、机场航班取消,
利用Liouvme-Green变换构造新的变量,使二阶线性奇摄动方程转化为Airy方程和Weber方程,得出了一类在大特征值的情形下具有两阶转向点的奇摄动方程在不同范围内一致有效的展开式
利用循环伏安法、现场红外光谱电化学、循环伏吸法及导数循环伏吸法研究四甲基对苯醌(TMBQ)在乙腈溶液中的电化学氧化还原过程.结果表明:TMBQ的电化学还原并不是简单的两步单电
设G是一个图,g和f是定义在图G的顶点集上的两个整数值函数,且g≤f图G的一个(g,f)-因子是G的一个支撑子图F,使得对每个x∈V(F),有g(x)≤dF(x)≤f(x).若图G的边集能划分为若干个边不相交的(g,f)-
今天的信息网络不论对一个国家的政治、国防、经济、社会,还是对一个企业及自由上网的普通人群,既有强大功能和益处,又潜伏着巨大风险。从国外中东和北非地区的国家内乱,到国
在对国内重要行业信息安全建设现状调研的基础上,阐述了个人对我国重要行业信息安全建设前景的分析,思索和建议,可供从事信息安全建设的单位和同行参考。