[1] 陈晓双. 面向云计算的可信分布式计算环境关键技术的研究[D]. 北京:北京邮电大学, 2013.
[2] 董攀,丁滟,江哲,等. 基于TEE的主动可信TPM/TCM设计与实现[J]. 软件学报, 2020,31(5):1392-1405.
[3] 李健航,张枚,刘锋,等. 可信密码模块(TCM)芯片的虚拟化设计[J]. 信息网络安全, 2010(1):60.
[4] 艾俊,吴秋新. 基于TCM芯片的可信网络接入认证模型[J]. 通信技术, 2010,43(7):114-117.
[5] 孙健. 基于安全芯片的可信存储审计日志的研究[D]. 北京:北京工业大学, 2014.
[6] 杨军. 高速数据传输中的TCM技术研究及其应用[D]. 湖南:国防科学技术大学, 2005.
[7] 郭白璐. 基于TCM的涉密终端违规外联主动控制研究[D]. 北京:北京交通大学, 2014.
[8] 李小将,梅栾芳,师俊芳,等. 基于TCM的嵌入式可信终端系统设计[J]. 计算机工程与设计, 2010,31(4):733-735.
[9] 许勇刚,冯扬,汪爽. 智能变电站信息安全防护体系研究[J]. 电子测量技术, 2014,37(6):9-15.
[10]徐劲松,丁志强. 一种专用公开密钥基础框架的研究与应用[J]. 电子测量技术, 2008,31(5):9-12.
[11]朱卫东,周长林,杨旭,等. 基于DSP5416的语音采集与保密通信的实现[J]. 电子测量技术, 2012(4):37-41.
[12]GUAN X J, WAN X L, CHOI B Y, et al. Application oriented dynamic resource allocation for data centers using docker containers[J]. IEEE Communications Letters, 2017,21(3):504-507.
[13]AZAB A. Enabling docker containers for high-performance and many-task computing[C]// 2011 IEEE International Conference on Cloud Engineering. 2017:279-285.
[14]NATHAN S, GHOSH R, MUKHERJEE T, et al. CoMICon: A co-operative management system for docker container images[C]// 2017 IEEE International Conference on Cloud Engineering (IC2E). 2017:116-126.
[15]MOLT G, CABALLER M, PREZ A, et al. Coherent application delivery on hybrid distributed computing infrastructures of virtual machines and docker containers[C]// 2017 25th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP). 2017:486-490.
[16]NARDELLI M. Elastic allocation of docker containers in cloud environments[C]// Zeus Workshop. 2017:59-66.
[17]STUBBS J, MOREIRA W, DOOLEY R. Distributed Systems of microservices using docker and serfnode[C]// 2015 7th International Workshop on Science Gateways.2015:34-39.
[18]CITO J, GALL H C. Using docker containers to improve reproducibility in software engineering research[C]// 2016 IEEE/ACM 38th International Conference on Software Engineering Companion (ICSE-C). 2016:906-907.
[19] PARAISO F, CHALLITA S, AL-DHURAIBI Y, et al. Model-driven management of docker containers[C]// 2016 IEEE 9th International Conference on Cloud Computing (CLOUD). 2016:718-725.
[20]宋夏云,周琬宇. 大数据视角下智能审计取证模式研究[J].中国内部审计, 2018(12):71-74.
[21]陈伟,SMIELIAUSKAS W. 大数据环境下的电子数据审计:机遇、挑战与方法[J]. 计算机科学. 2016(1):8-13.
[22]南京银行审计部. 构建智能审计技术 提升内部审计价值[J]. 中国内部审计, 2017(4):44-49.
[23]司羽飞,谭阳红,汪沨,等. 面向电力物联网的云边协同结构模型[J]. 中国电机工程学报, 2020,40(24):7973-7979.
[24]蒋维成,李兰英,刘华春,等. 基于任务特征的云计算资源分配策略[J]. 计算机与现代化, 2017(7):79-84.
[25]裴多. 云计算在电子政务系统中的应用研究[J]. 通讯世界, 2016(1):77-78.
[26]工业互联网产业联盟.边缘计算与云计算协同白皮书 [EB/OL]. (2022-02-09)[2021-10-01]. https://max.book118.com/html/2022/0209/8040004045004056.shtm.
[27]康尚钦,李军,叶何亮,等. 基于分布式计算的电信联机采集系统设计[J]. 计算机与现代化, 2013(1):91-94.
[28]谢容丽. 边缘云计算体系结构及数据迁移方法分析[J]. 电子技术与软件工程, 2021(24):134-135.
|