×

几何即席路由,理论和实践。 (英语) Zbl 1321.68052号

2003年7月13日至16日,美国马萨诸塞州波士顿,PODC’03,第22届ACM分布式计算原理年度研讨会论文集。纽约州纽约市:计算机协会(ACM)(ISBN 1-58113-708-708-7)。63-72 (2003).

MSC公司:

68个M12 网络协议
68兰特 计算机科学中的图论(包括图形绘制)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] RJ Anderson,《安全工程——建立可靠分布式系统指南》,Wiley(2001),ISBN 0-471-38922-6
[2] RJ Anderson,“TCPA/Palladium常见问题解答”,网址:http://www.cl.cam。ac.uk/users/r j a14/tcpa-faq,html
[3] M Mcgee,“HP喷墨墨盒有内置的有效期-Carly狡猾的消耗品计划”,The Inquirer,2003年4月29日,网址:http://www.theinquiler,net/Tarticle=9220
[4] “带有内置自毁日期的墨盒”,Slashdot,网址:http://斜线,org/articles/03/04/30/1155250,shtml
[5] “碳粉盒中的计算机芯片使用和对售后市场的影响:过去、现在和未来”,Static Control,Inc.,网址:http://www.scc-Inc,com/special/oemwarf-are/whitepaper/def-cult。htm格式
[6] “利盟在墨粉套装中调用DMCA”,Slashdot,网址:http://Slashdot。组织/文章,pl?sid=O3/O1/O9/1228217模式=线程&tid=123
[7] “准备好的声明和新闻稿”,Static Control,Inc.,网址:网址:http://www,请参阅-inc,com/special/oemwarf are/lexmark vs scc。htm格式
[8] M Broersma,“打印机制造商对重新填充限制进行抨击”,ZDnet,2002年12月20日,http://news。zdnet:co.uk/story/0,t269-s2127877,00,html
[9] HR Varian,“新芯片可以严格控制客户”,《纽约时报》,2002年7月4日,网址:http://www.nytimes,com/2002/07/04/business/O4SCEN,html
[10] “摩托罗拉宣布推出新的无线手机电池,以提高性能和安全性,并采用新的全息图设计”,摩托罗拉新闻稿,1998年7月23日;在中引用后提取
[11] [2]; 现存档于http://www.ftp。cl.凸轮。ac.uk/ftp/users/rj a14/mot ot ola_bat t ery_auth,html
[12] D Becker,“Sony loss Australian copyright case”,CNN.com,2002年7月26日,http://rss。com.com/2100-1040-946640,html?t ag=rn
[13] N Pickler,“机械与诊断的斗争”,美联社,2002年6月24日;之前在radius.net上发布;在中引用后提取
[14] [2]; 现存档于http://www.ftp。cl.凸轮。ac.uk/ftp/users/r j al4/car-dinagnostics,html
[15] LM Ausubel,P Milgrom,“包招标的上升拍卖”,2002年,网址:http://www.Ausubel/
[16] 可信计算集团,http://www.trustedcomputinggroup,org/
[17] J Lettice“不良宣传,冲突引发MS Palladium更名”,The Register,2003年1月27日,网址:网址:http://www,注册,co.uk/content/4/29039,html
[18] R Stallman,“你能相信你的电脑吗?”,网址:http://newsf-orge.com/newsf-oorge/02/10/21/1449250。shtml?tid=19
[19] 微软公司,“Windows Server 2003”,2003年2月20日,网址:http://www.Microsoft。com/windows server2003/rm
[20] J Manferdelli,“安全计算的开放和互操作基础”,载于Windows Trusted Platform Technologies信息通讯,2003年3月
[21] JS Erickson,“OpenDRM”,网址:http://xml。封面,org/Erickson0penDRM20020902,pdf
[22] 黄,“硬件保密:微软Xbox案例研究”,2002年5月26日,http://web。麻省理工学院。edu/bunnie/www/pro-j/chat-ak/AIM-2002-008。pdf格式·Zbl 1019.68556号
[23] P Thurrott,“微软保护个人电脑的秘密计划”,WinInfo,2002年6月23日,http://www.wininformant,com/Articles/Index。立方英尺?文章ID=25681
[24] S Lewis,“更强的DRM值多少钱?”第二次经济和信息安全国际研讨会,网址:http://www.cpppe,umd。edu/rhsmith3/index,html
[25] SE Schechter,RA Greenstadt,MD Smith,“可信计算、对等分发和盗版娱乐经济学”,第二届经济和信息安全国际研讨会,网址:http://www.cpppe,umd。edu/rhsmith3/index,html
[26] C Shapiro,H Varian,《信息规则》,哈佛商学院出版社(1998),ISBN 0-87584-863-X
[27] A Gawer,MA Cusumano,“平台领导力:英特尔、微软和思科如何推动行业创新”,哈佛商学院出版社(2002),ISBN 1-57851-514-9
[28] J Brockmeier,“终极锁定”,雅虎新闻。2003年3月12日http://story.news。雅虎,com/news?tmpl=story2&cid=75 ncid=738 e=9 u=/nf/20030312/t c_nf/20982
[29] RJ Anderson,“为什么信息安全很难?一个经济观点”,摘自第十七届计算机安全应用会议论文集IEEE计算机社会出版社(2001),ISBN 0-7695-1405-7,pp 358-365,网址:网址:http://www。cl.cam公司。ac.uk/ftp/users/rj al4/econ,pdf
[30] C Shapiro,“专利和解的反垄断限制”,预印本,网址:http://教师,哈哈。伯克利,edu/shapiro/sett-le。pdf l0格式
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。