8. Referências
[ 1 ]    Abramson, D., Jackson, J., Muthrasanallur, S., Neiger, G., Regnier, G., Sankaran, R., et al. (2006). Intel Virtualization Technology for Directed I/O. Intel Technology Journal , 179- 192.
[ 2 ]    Adams, K., & Agesen, O. (2006). A comparison of software and hardware techniques for x86 virtualization. Proceedings of the 12th international conference on Architectural support for programming languages and operating systems , 2-13.
[ 3 ]    Beal, V. (20 de Abril de 2007). Hardware-Assisted Virtualization for x86 Platforms. Acesso em 18 de Outubro de 2008, disponível em Webopedia: http://www.webopedia.com/DidYouKnow/Computer_Science/2007/hardware_assisted_virtualization.asp
[ 4 ]    Gil, N., Santoni, A., Leung, F., Rodgers, D., & Uhlig, R. (2006). Intel Virtualization Technology: Hardware Support for Efficient Processor Virtualization. Intel Technology Journal , 167-177.
[ 5 ]    Intel Corporation. Intel® Trusted Execution Technology. Acesso em 07 de Setembro de 2008, disponível em Site da Intel Corporation: http://www.intel.com/technology/security/
[ 6 ]    Kauer, B. (2007). OSLO: Improving the security of Trusted Computing. Proceedings of 16th USENIX Security Symposium on USENIX Security Symposium , pp. 229–237.
[ 7 ]    Li, C., Zhang, Y., & Duan, L. (17-21 de Março de 2008). Establishing a Trusted Architecture on Pervasive Terminals for Securing Context Processing. Pervasive Computing and Communications, 2008. PerCom 2008. Sixth Annual IEEE International Conference on , pp. 639-644.
[ 8 ]    Schoen, S. (Outubro de 2003). Trusted Computing: Promise and Risk | Electronic Frontier Foundation. Acesso em 18 de Outubro de 2008, disponível em Electronic Frontier Foundation: http://www.eff.org/wp/trusted-computing-promise- and-risk
[ 9 ]    Torres, G. (20 de Dezembro de 2005). Intel LaGrande Technology Explained | Hardware Secrets. Acesso em 18 de Outubro de 2008, disponível em Hardware Secrets: http://www.hardwaresecrets.com/article/264/1
[ 10 ]  Torres, G., & Lima, C. (22 de Dezembro de 2005). Como Funciona a Tecnologia de Virtualização da Intel | Clube do Hardware. Acesso em 18 de Outubro de 2008, disponível em Clube do Hardware: http://www.clubedohardware.com.br/artigos/1144/2
[ 11 ]  Trusted Computing - Wikipedia, the free encyclopedia. (2008). Acesso em 07 de Setembro de 2008, disponível em Wikipedia, the free encyclopedia: http://en.wikipedia.org/wiki/Trusted_Computing
[ 12 ]  Trusted Execution Technology - Wikipedia, the free encyclopedia. (2008). Acesso em 07 de setembro de 2008, disponível em Wikipedia, the free encyclopedia: http://en.wikipedia.org/wiki/Trusted_Execution_Technology
[ 13 ]  Uhlig, R., Neiger, G., Rodgers, D., Santoni, A., Martins, F., Anderson, A., et al. (2005). Intel virtualization technology. Computer , 38 (5), 48-56.
[ 14 ]  Zhang, X., & Dong, Y. (28-29 de Janeiro de 2008). Optimizing Xen VMM Based on Intel® Virtualization Technology. Internet Computing in Science and Engineering, 2008. ICICSE '08. International Conference on , pp. 367-374.