[ 1 ] Abramson, D.,
Jackson, J., Muthrasanallur, S., Neiger, G., Regnier, G., Sankaran,
R., et al. (2006). Intel Virtualization Technology for Directed
I/O. Intel Technology Journal , 179- 192.
[ 2 ] Adams, K., &
Agesen, O. (2006). A comparison of software and hardware techniques
for x86 virtualization. Proceedings of the 12th international
conference on Architectural support for programming languages and
operating systems , 2-13.
[ 3 ] Beal, V. (20 de Abril
de 2007). Hardware-Assisted Virtualization for x86 Platforms.
Acesso em 18 de Outubro de 2008, disponível em Webopedia:
http://www.webopedia.com/DidYouKnow/Computer_Science/2007/hardware_assisted_virtualization.asp
[ 4 ] Gil, N., Santoni, A.,
Leung, F., Rodgers, D., & Uhlig, R. (2006). Intel
Virtualization Technology: Hardware Support for Efficient Processor
Virtualization. Intel Technology Journal ,
167-177.
[ 5 ] Intel Corporation.
Intel® Trusted Execution Technology. Acesso em 07 de Setembro
de 2008, disponível em Site da Intel Corporation:
http://www.intel.com/technology/security/
[ 6 ] Kauer, B. (2007).
OSLO: Improving the security of Trusted Computing. Proceedings of
16th USENIX Security Symposium on USENIX Security Symposium , pp.
229–237.
[ 7 ] Li, C., Zhang, Y.,
& Duan, L. (17-21 de Março de 2008). Establishing a
Trusted Architecture on Pervasive Terminals for Securing Context
Processing. Pervasive Computing and Communications, 2008. PerCom
2008. Sixth Annual IEEE International Conference on , pp.
639-644.
[ 8 ] Schoen, S. (Outubro
de 2003). Trusted Computing: Promise and Risk | Electronic Frontier
Foundation. Acesso em 18 de Outubro de 2008, disponível em
Electronic Frontier Foundation:
http://www.eff.org/wp/trusted-computing-promise-
and-risk
[ 9 ] Torres, G. (20 de
Dezembro de 2005). Intel LaGrande Technology Explained | Hardware
Secrets. Acesso em 18 de Outubro de 2008, disponível em
Hardware Secrets:
http://www.hardwaresecrets.com/article/264/1
[ 10 ] Torres, G., & Lima, C. (22
de Dezembro de 2005). Como Funciona a Tecnologia de
Virtualização da Intel | Clube do Hardware. Acesso em 18
de Outubro de 2008, disponível em Clube do Hardware:
http://www.clubedohardware.com.br/artigos/1144/2
[ 11 ] Trusted Computing - Wikipedia,
the free encyclopedia. (2008). Acesso em 07 de Setembro de 2008,
disponível em Wikipedia, the free encyclopedia:
http://en.wikipedia.org/wiki/Trusted_Computing
[ 12 ] Trusted Execution Technology -
Wikipedia, the free encyclopedia. (2008). Acesso em 07 de setembro
de 2008, disponível em Wikipedia, the free encyclopedia:
http://en.wikipedia.org/wiki/Trusted_Execution_Technology
[ 13 ] Uhlig, R., Neiger, G., Rodgers,
D., Santoni, A., Martins, F., Anderson, A., et al. (2005). Intel
virtualization technology. Computer , 38 (5),
48-56.
[ 14 ] Zhang, X., & Dong, Y. (28-29
de Janeiro de 2008). Optimizing Xen VMM Based on Intel®
Virtualization Technology. Internet Computing in Science and
Engineering, 2008. ICICSE '08. International Conference on , pp.
367-374.