计算机检索综合实习报告

计算机检索综合实习报告

课题名称:金融计算机系统安全

班级:计科0501     姓名:杨娴艳   学号:051106328

1       分析研究课题

金融计算机系统安全是指金融部门计算机信息系统的安全。所谓计算机安全,按国际标准化委员会的定义,即“为数据库处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据,不因偶然的或恶意的原因而遭破坏、更改、显露”。我国公安部计算机管理监察司的定义是:“计算机安全是指计算机资产安全,即计算机信息系统和信息资源不受自然和人为有害因素的威胁与危害”。  

以上定义可以看出金融计算机系统安全所涉及的范围是很广泛的,我们可以把它分为四个部分,即:

1.计算机硬件设备的安全。包含主机、外设和相关设施,涉及到环境、建筑设备、电磁辐射、数据载体和自然灾害。

2.系统及应用软件的安全。涉及系统选择、应用软件的开发、系统和应用软件的使用与维护。

3.数据库的安全。指系统拥有的和产生的数据和信息完整、有效、使用合法、不被破坏和泄露,包括输入输出识别用户、存取控制、加密、审计、备份和恢复等。

4.运行使用的安全。包括机房出入管理、磁盘和打印数据的管理、运行使用管理等。

2       制定检索策略

1)  选择检索手段

本课题的检索手段以计算机检索为主,同时将手工检索与计算机检索相结合。

2)  选择检索工具

欲查找“金融计算机系统安全”方面的文献,必须使用恰当的检索工具。根据课题要求以及检索工具收录文献源的情况,本课题选用综合性检索工具和数据库以及计算机类专业检索工具和数据库。具体选用下列检索工具和数据库。

1)《全国新书目》

2)《全国报刊索引》

3)《中国专利检索》

4)《万方数据资源系统》

5)《中国博士学位论文全文数据库》

6)《中国期刊全文数据库》

7)《中国科技期刊数据库(CSTJ)》

8)《德国SpringerLink学术期刊及电子图书数据库》

9)《荷兰Elsevier全文数据库

10)搜索引擎《百度》、《Google》

11)《超星数字图书馆》

12)《 IEEExplore 》

13《Engineering village 2 数据库》

3       选择检索方法

        本课题主要是为了获取近年来国内外的研究情况,检索方法选择顺差法和倒查法相结合。

4       选择检索途径

本课题的查找,可以从分类和主题途径进行检索。

1        分类途径

从课题分析可知,本课题的学科分类属于计算机。根据《中国图书馆图书分类法》的类目设置,可选择以下分类号作为检索入口:

TP3 计算技术、计算机技术

TP316 操作系统

TP393.08 计算机网络安全    

2        主题途径

根据课题分析,课选用以下主题词作为检索入口:

中文主题检索词:计算机系统安全;计算机系统;网络安全;金融安全

英文主题检索词:Computer System  Security ; Computer System;Network Security; Financial Security

3       构造检索式

在计算机检索系统中,各检索词通过逻辑组配关系确定运算方式。本课题的检索可选择以下逻辑运算制定检索策略:

计算机系统(安全) AND 网络安全

(Computer System OR Computer System Security ) AND Network Security

5       正式检索

根据所选用的检索方法,在选择的检索工具和数据库中分别进行检索。

本课题的检索可按文献的类型分别检索国内外相关文献。

检索工具:

中国博士学位论文全文数据库

【论文题目】化工过程计算机集成运行系统及试验平台的研究与开发

【英文题名】Study and Development on Computer Integration Operation System and Experimental Platform for Chemical Process

【作者中文名】吴志辉

【导师】钱宇

【学位授予单位】华南理工大学

【学科专业名称】化学工程

【学位年度】2007

【论文级别】博士

【网络出版投稿间】2007 11-01

【网络出版投稿人】吴志辉

【关键词】集成;数据模型;XML; Kilo-Plant; 过程运行系统

【英文关键词】integration; Data Model; XML; Kilo-Plant; process operation system

【中文摘要】化学产品开发途径的科学化、系统化,以及产品设计与过程开发的集成正成为化学工程学科中一

个新的前沿方向。本文以化工产品设计和过程开发为主要研究对象,探索过程系统信息集成的理论和方法,开发

了一个公斤级化工产品流程实验平台(Kilo-Plant),实现过程产品工程和过程工程的集成策略。 对于过程系统

来说,为了实现过程操作的信息集成,构建网络化的产品开发系统,首先是制定统一的数据描述方式,实现各个异

构过程运行系统间的数据集成。本文提出基于SETP/XML模式的过程运行系统数据集成模型,为采用STEP标准描述

的产品数据提供标准的访问接口,实现产品数据的XML描述,完成了对过程运行系统交互信息的统一的XML描述。

为了实现过程运行系统中不同子系统的信息集成,本文提出了Web服务的技术架构,并对Web服务集成架构和传统

集成架构进行了比较。在此基础上,提出了一个基于Web服务的过程运行系统任务集成模型,并对集成框架的功

能、特点、关键部件进行了详细描述。这为构建具有快速反应能力的网络化..

【英文摘要】The scientization and systemization of new product development processes and integration

of chemical product design and process development are now becoming a new advanced aspect of chemical

engineering. As a result, in this article, the research goals are as following: (1) Chemical products

design and process development are studied to establish the theoretical and method of process

information integration. (2)A Kilo-Plant is built up to realize the integration of process product

engineering and proc...

【DOI】CNKI:CDMD:1.2007.179223

检索工具:

中国期刊全文数据库

【论文题名】安全的基于网络的计算机系统

【英文篇名】Trusted computer systems in network environment

【作者中文名】司天歌; 刘铎; 戴一奇;

【作者英文名】SI Tiange; LIU Duo; DAI Yiqi(Department of Computer Science and Technology; Tsinghua University; Beijing 100084; China);

【作者单位】清华大学计算机科学与技术系; 清华大学计算机科学与技术系 北京;

【文献出处】清华大学学报(自然科学版)网络.预览, , 编辑部邮箱 20##年 07期  期刊荣誉:CJFD收录刊

【关键词】计算机网络安全; 计算机体系结构; 透明计算;

【英文关键词】computer network security; computer architecture; transparence computing;

【摘要】为了解决日益严重的局域网安全问题,提出了一种安全的基于网络的计算机系统模型。该模型以透明计算机系统为基础,利用透明计算技术对计算机内部的安全问题进行控制。针对网络内主机间的安全问题,采用星型拓扑结构,在网络的中心位置引入监控器设备,监控系统中各个部件之间的通信过程,以实现对主机与服务器之间、主机之间及主机与外网之间的通信数据过滤和动态物理隔离,提高了系统的安全性。理论分析表明:该系统可有效地解决网络安全问题,从而为局域网提供了可靠的安全保证。

【英文摘要】To deal with worsening network security problems,a trusted computer system model for network applications was developed based on the transparence computing paradigm.The model effectively controls security problems within the computer by using transparence computing technology.Problems among computers inside a network can be controlled by using a star topology with the monitor in the center of the model which watches and controls communications among the system entities.The monitor can filter data transfers ..

【基金】国家“八六三”高技术项目(2005AA114160)

【DOI】CNKI:SUN:QHXW.0.20##-07-032

检索工具:

中文科技期刊数据库(CSTJ)

1)【期刊题名】《科技咨询导报》

【英文题名】Science and Technology Consulting Herald

【论文题名】20-21

【国际标准刊号】ISSN 1673-0534

【国内统一刊号】CN 11-5217/N

【论文题名】基于计算机网络安全问题及其防范措施探讨

【论文作者】吴湘华

【作者情况】湖南城市粗恩怨计算机科学系,413000

【论文摘要】随着计算机网络技术的高速发展、Internet上共享信息与网上业务的不断增加,伴随而来的计算机网络安全成为不容忽视的问题,针对计算机网络系统存在的安全性和可靠性一系列问题,本文从计算机网络安全的重要性计算机网络安全存在的问题以及防范措施等方面提出一些见解,并且进行了比较详细的阐述,以使广大在使用计算机网络时增强安全防范意识。[著者文摘]

【关键词】计算机网络 网络安全 计算机系统 防范措施

【分类号】TN915.07[著者标引]

【文献标识码】A

【文章编号】1673-0534(2007)07(a)-0020-02

2)【文献题名】一种双通道热跟随容错计算机系统的设计与实现

【文献来源】JSJ
【文献标题】一种双通道热跟随容错计算机系统的设计与实现
【并列标题】Design and implementation on a dual-channel and hot-following fault-tolerant computer system
【作者】陈劲松; 程新明; 熊家军
【作者单位】空军雷达学院. 武汉(430019); 华中科技大学. 武汉(430071)
【母体文献】计算机工程
【母体文献2】Computer Engineering
【年卷期】2001,27,12
【页码】128-129
【刊名代码】NJAPAL
【语种】zh
【图表参】图2参5
【ISSN号】1000-3438
【CN号】31-1289/TP
【分类号】V274; TP302.8
【关键词】热跟随; 系统结构; 冗余; 容错计算机; 航天工程
【摘要】以作者自行研制的一种航空机械容错计算机系统为背景,论述了系统的设计原理 及实现技术。系统采用基于硬件冗余的双通道热跟随体系结构。其冗余管理主要包 括,故障检测、故障隔离、通道切换、故障报警等功能。
【提供单位】中国科学院计算技术研究所

检索工具:

万方数据资源系统

1)【专利名称】在计算机系统上执行计算机程序的方法

【专利类型】 发明专利
【申请(专利)号】CN200580032522.9  浏览此专利法律状态 
【 申请日期 】2005.09.12
【 专利名称 】在计算机系统上执行计算机程序的方法 
【发明(设计)人】 W普菲弗 R维伯勒 B穆勒 F哈特维奇 W哈特 R安格鲍尔 E博尔 T科克 Y科拉尼 R格梅利彻  K格拉比兹   
【申请(专利权)人】罗伯特博世有限公司   
【主申请人地址】德国斯图加特
【 国省代码 】德国;DE
【 公开公告号 】CN101027647
【 公开公告日 】2007.08.29
【 主分类号 】G06F11/07(2006.01)I   
【 分 类 号 】G06F11/07(2006.01)I  G06F11/14(2006.01)I   
【 国际申请 】20##-09-12 PCT/EP2005/054513
【 国际公布 】20##-03-30 WO2006/032617 德
【进入国家日期】2007.03.26
【 优 先 权 】2004.9.25 DE 102004046611.4
【 摘  要 】在执行可以在计算机系统(1)上运行的包含至少一个运行时间目标程序时,可能出现能够由一个错误识别单元(5)识别的错误。为了能够特别灵活地处理一个所识别的错误并且尽可能地保持计算机系统(1)处于可供使用的状态,本发明提出依据配属给该运行时间目标程序的一个识别码从一个预先给定的出错处理例程集合中选取一个出错处理例程并且执行该出错处理例程。
【 主 权 项 】1、用于在计算机系统(1)上执行计算机程序的方法,所述计算机系统包含至少一个计算单元(2、3),其中所述计算机程序包含至少一个运行时间目标程序,其中通过一个错误识别单元(5)识别在执行该运行时间目标程序的过程中出现的错误,并且在识别出错误的情况下,所述错误识别单元(5)产生一个出错识别信号,其特征在于,依据配属给该运行时间目标程序的一个识别码,从一个预先给定的出错处理例程中选取一个出错处理例程并且执行该所选取的出错处理例程。
【 说明书页数 】18
【专利代理机构】中国专利代理(香港)有限公司
【 代 理 人 】刘春元; 张志醒

2)【 论文标题 】 用C语言编程控制Windows系统启动 (会议论文)
【 作  者 】 袁达,河北省科学技术厅,河北,石家庄,050000
【 会议名称 】 河北省人工智能学会、计算机学会、自动化学会、电子学会等20##年联合学术年会 
【 会议时间 】 20050813
【 会议地点 】 天津
【 主办单位 】 河北省人工智能学会;计算机学会;自动化学会;电子学会
【 母体文献 】 河北省科学院学报
【 页  码 】 200-202
【 分 类 号 】 TP316.7 TP312 
【 关 键 词 】 计算机系统 系统启动 C语言编程 编程控制 
【 摘  要 】 本文主要论述了如何获取系统进程权限,然后使用WindowsAPI函数,用C语言编程实现自定义的windows系统关机及重新启动等操作,对注册表的写入实现随系统启动自动运行应用程序,并给出了程序示例代码。
【 馆 藏 号 】 H049454

3)【论文标题】 计算机系统的可靠性研究 (学位论文)

【论文作者】 吴祥

【作者专业】 运筹学与控制论 

【导师姓名】 唐应辉 

【授予学位】 硕士

【授予单位】 电子科技大学 

【授予时间】 20060116

【 分类号 】 TP302.7 

【 关键词 】 计算机系统 可靠性研究 硬件可靠性 软件可靠性 可靠性设计 

【 摘 要 】 本文从构成计算机系统两大主要部分——硬件系统和软件系统的角度,研究了计算机系统整体可靠性的问题。本文的研究工作主要分为三大部分:第一部分是关于计算机系统可靠性模型的理论方面研究;第二部分是对目前用于提高计算机系统可靠性的技术进行深入的理论分析;第三部分是针对具体的计算机应用系统,进行系统的可靠性分析和设计。具体研究工作与创新如下: 1、在对现有的硬件可靠性模型和软件可靠性模型进行分析比较的基础上,提出了一个适合于计算机系统可靠性分析的硬/软件结合的可靠性模型。这个模型针对计算机系统的特点,将计算机系统看成是由硬件系统和软件系统两大部分串联而成的,将硬件系统和软件系统各自不同的可靠性特性结合到一个模型进行分析。和一般的将计算机系统可靠性拆分成独立的硬/软件系统进行单独分析的方法相比,该模型能够更为客观地反映计算机系统可靠性的特点。 2、对目前使用得最为广泛的计算机系统可靠性设计方法,进行了深入的探讨。在理论上分析了这些设计方法,为正确认识这些方法提供了理论的依据,也为多种设计方案的优化比较奠定基础,进而使得在实际应用中能够做出正确的决定。做一个可行的系统设计方案并不难,难的是做出一个优化的方案。本人认为解决这些问题的关键是能否找到这些设计方法的数学模型,如果可以用准确的理论进行分析,这些问题就迎刃而解了。 3、结合具体应用的分析是将理论与实践相结合的桥梁,而应用实践也是理论研究的最终目的。本文结合大型信息系统项目的建设,深入探讨系统设计各个环节上所采取的可靠性设计策略。从具体应用的角度,分析如何在实际的计算机系统设计中提高系统的整体可靠性,阐述了在具体的应用实践中,是如何运用理论知识来解决实际问题的。为计算机系统可靠性理论应用,做出了有益的尝试。

【文摘语种】 中文文摘

【论文页数】 1-60

检索工具:

中国国家标准数据库

1)【 标准编号 】 JIS X0127-1988

【 标准名称 】 计算机系统配置图符号及惯用示意图

【 英文名称 】 Computer system configuration diagram symbols and conventions

【 正文语种 】 日语

【 发布单位 】 JISC

【 起草单位 】 Technical Committee on Information Technology

【 发布日期 】 1988-02-01

【 确认日期 】 1990-04

【 标准状态 】 90.93

【 开本页数 】 14P;A4

【 采用关系 】 ISO 8790-1987,IDT

【中图分类号】 TN 

【中国标准分类号】 L60 

【国际标准分类号】 01.080.50 35.020 

【中文关键词】 图示 计算机系统布局 图形符号 名称与符号 

【英文关键词】 computer systems configuration graphic symbols designations diagrams 

【 馆藏标志 】 *

【 国别代码 】 日本

2)【 标准编号 】 GA/T 672-2006

【 标准名称 】 信息安全技术.终端计算机系统安全等级评估准则

【 英文名称 】 Information security technology. Evaluation criteria for terminal computer system of security classified protection

【 正文语种 】 汉语

【 发布单位 】 CSIC-GA

【 起草单位 】 公安部计算机信息系统安全产品质量监督检验中心

【 发布日期 】 20##-12-28

【 实施日期 】 20##-02-01

【 开本页数 】 40P.;A4

【 引用标准 】 GB 17859-1999; GB/T 20271-2006; GB/T 20272-2006; GA/T 671-2006

【中图分类号】 D9 

【中国标准分类号】 A90 

【国际标准分类号】 35.040 

【 索 取 号 】 GA/T 672-2006(1)

【 馆藏标志 】 *

【 国别代码 】 中国

3)【 标准编号 】 JIS X6053-1996

【 标准名称 】 小型计算机系统的界面-2

【 英文名称 】 Small Computer System Interface-2

【 正文语种 】 日语

【 发布单位 】 JISC

【 起草单位 】 Technical Committee on Information Technology

【 发布日期 】 1996-11-20

【 标准状态 】 90.93

【 开本页数 】 422P;A4

【 采用关系 】 ISO/IEC 9316-1995,IDT

【中图分类号】 TN 

【中国标准分类号】 L62 

【国际标准分类号】 35.200 

【中文关键词】 软件技术 程序设计语言 计算器 计算机外部设备 接口 

【英文关键词】 computer peripheral equipment interfaces (data processing) calculators software techniques programming languages 

【 馆藏标志 】 *

【 国别代码 】 日本

4)【 标准编号 】 ASTM F 1757-1996

【 标准名称 】 计算机系统数字通讯协议的标准指南

【 英文名称 】 Standard Guide for Digital Communication Protocols for Computerized Systems

【 正文语种 】 英语

【 发布单位 】 ASTM

【 起草单位 】 ASTM

【 发布日期 】 1996

【 标准状态 】 N

【 开本页数 】 14P;A4

【 采用关系 】 ANSI/ASTM F 1757-1996,IDT

【中图分类号】 TN 

【中国标准分类号】 L60 

【国际标准分类号】 35.100.30 

【中文关键词】 总线 拓扑学 协议 互联网 局域网(LAN) 网络操作系统(NOS) 操作系统(OS) 星形接线 树(结构) 广域网(WAN) 环 

【英文关键词】 Bus Data exchange Information technology Open systems interconnection OSI Protocols Rings Topology 

【 国别代码 】 美国

检索工具:

超星数字图书馆

1)题名/作者: 计算机信息系统安全与反病毒 /王锡林,李瑞宏编著 

丛编题名: 优秀计算机软件丛书 

ISBN号: 7-5053-3194-9 

出版发行项: 北京-电子工业出版社 1995 

载体信息: 363页 26cm $35 

个人名称—等同责任者: 王锡林

个人名称—等同责任者: 李瑞宏

中图图书分类法类号: TP309 

科图图书分类法类号: 73.87 

论题主题: 计算机系统

论题主题: 计算机病毒

附注项: 王锡林,高级工程师,武汉计算机安全协会副主任,省计算机学会及抗恶劣环境计算机学会理事

附注项: 李瑞宏,女,副教授,公安部计算机教学与科研人员

2)题名/作者: 控制系统的分析、设计、程序 /崔桃瑞编译 

出版发行项: 西安-西北工业大学出版社 1985.12 

载体信息: 227页 26厘米 $2.68 

个人名称—等同责任者: 崔桃瑞

中图图书分类法类号: TP273 

科图图书分类法类号: 73.822 

论题主题: 控制系统-计算机辅助设计-应用程序

论题主题: 计算机辅助设计-控制系统-应用程序

论题主题: 应用程序-计算机辅助设计-控制系统

附注项: 本书主要介绍分析和设计连续及离散控制系统的方法和程序。内容包括:状态变量程序、传递函数程序、设计问题等。

3)题名/作者: 控制系统的分析、设计、程序 /崔桃瑞编译 

出版发行项: 西安-西北工业大学出版社 1985.12 

载体信息: 227页 26厘米 $2.68 

个人名称—等同责任者: 崔桃瑞

中图图书分类法类号: TP273 

科图图书分类法类号: 73.822 

论题主题: 控制系统-计算机辅助设计-应用程序

论题主题: 计算机辅助设计-控制系统-应用程序

论题主题: 应用程序-计算机辅助设计-控制系统

附注项: 本书主要介绍分析和设计连续及离散控制系统的方法和程序。内容包括:状态变量程序、传递函数程序、设计问题等。

4)出版社 1987.3 73.822/B2742

文献类型: 中文图书 (书刊状态:已编)

题名/作者: 计算机控制系统 /(瑞典)奥斯特洛姆(ostrom,K.J.),(瑞典)威特马克(Wittenmark,B.)著 

出版发行项: 哈尔滨-哈尔滨船舶工程学院出版社 1987.3 

载体信息: 375页 26厘米 $4.00 

个人名称—等同责任者: 奥斯特洛姆(ostrom,K.J.)

个人名称—等同责任者: 威特马克(Writtenmark,B.)

个人名称—等同责任者: 王晓陵

中图图书分类法类号: TP273 

科图图书分类法类号: 73.822 

论题主题: 计算机控制—控制系统

论题主题: 控制系统—计算机控制

附注项: 本书阐述了计算机控制系统的理论和设计方法。

5)文献类型: 中文图书 (书刊状态:已编)

题名/作者: UNIX系统管理 /卢显良主编 

ISBN号: 7-302-01212-1 

出版发行项: 北京-清华大学出版社 1993.8 

载体信息: 483页 26cm $20 

个人名称—等同责任者: 卢显良

个人名称—等同责任者: 马云龙

中图图书分类法类号: TP316 

科图图书分类法类号: 73.87221 

论题主题: UNIX操作系统-计算机管理

论题主题: 计算机管理-UNIX操作系统

附注项: 介绍了NUIX的最新版本-UNIXSVR4.0的系统管理和使用方法。

搜索引擎:

百度

计算机系统安全 缺货:【零售预定,团购急调】

市场价:¥25.10

普通会员:¥20.08

1-3星会员:¥19.58

4-5星会员:¥18.83

校园特惠价:¥18.83

加入教材订单(50天教材预留服务)
选择购买数量(更多数量请在购物车中修改)

【评 价】 (共 1 条)

【作 者】曹天杰等

【出 版 社】 高等教育出版社    

【书 号】 7040133113

【出版日期】 20## 年9月 【开 本】 16开 【页 码】 300     【版 次】1-1

【内容简介】

本书全面系统地介绍了计算机系统安全知识,反映了计算机系统安全领域的新概念、新发展。全书分十三章,涉及了密码学、物理安全、运行安全(风险分析、审计跟踪、备份与恢复、应急)、信息安全(网络安全、访问控制、认证等)等内容。 本书概念准确、选材合理、结构紧凑、条理清晰。书中提供的习题与实验有助于读者进一步深化学习。本书适合计算机科学与技术、信息安全等专业作为“计算机系统安全”、“计算机网络安全”等相关课程的本专科教材,也可作为工程技术人员系统学习信息安全理论的参考书。

【目录信息】
第一章 计算机系统安全概述 1
一、计算机系统安全的概念 1
1.世界范围内日益严重的安全问题 1
2.计算机系统安全的概念 2
3.国内外计算机系统安全标准 5
二、安全威胁 6
1.安全威胁的种类 6
2.威胁的表现形式 8
三、安全模型 11
1.P2DR安全模型 11
2.PDRR安全模型 14
四、风险管理 15
1.风险管理的基本概念 15
2.风险管理的生命周期 16
3.风险管理系统 18
五、安全体系结构 19
1.安全策略的概念 19
2.安全策略的组成 21
3.安全体系结构 22
<<查看详细目录

【前言】计算机在政治、军事、金融、商业等部门的应用越来越广泛,社会对计算机网络信息系统的依赖也越来越大,安全可靠的网络空间已经成为支撑国民经济、关键性基础设施以及国防的支柱,随着全球安全事件的逐年增多,确保网络信息系统的安全已引起世人的关注,信息安全在各国都受到了前所未有的重视。“9.11”之后,美国联邦调查局所属的关键性基础设施保护中心发布了《关于网络空间安全的国家战略》的报告,明确地将信息安全提升到了关系国家安全的战略高度,“信息安全+国土安全:国家安全”正逐渐得到社会的认同。 我国正逐步形成一个完善的统一的安全保障体系,成立了国家计算机网络应急处理协调中心(简称C.. <<查看前言

中图图书分类法类号: TP273

搜索工具:

IEEExplore

A Perspective on Distributed Computer Systems

Stankovic, J.A.  

Department of Electrical and Computer Engineering, University of Massachusetts

This paper appears in: Transactions on Computers

Publication Date: Dec. 1984

Volume: C-33 , Issue: 12

On page(s): 1102 - 1115

Number of Pages: 1102 - 1115

ISSN: 0018-9340

Digital Object Identifier: 10.1109/TC.1984.1676389

Posted online: 20##-08-21 07:23:16.0

Abstract:Distributed computer systems have been the subject of a vast amount of research. Many prototype distributed computer systems have been built at university, industrial, commercial, and government research laboratories, and production systems of all sizes and types have proliferated. It is impossible to survey all distributed computing system research. Instead, this paper identifies six fundamental distributed computer system research issues, points out open research problems in these areas, and describes how these six issues and solutions to problems associated with them transect the communications subnet, the distributed operating system, and the distributed database areas. It is intended that this perspective on distributed computer system research serve as a form of survey, but more importantly to illustrate and encourage a better integration and exchange of ideas from various subareas of distributed computer system research. 

Index Terms

Inspec:  Controlled Indexing

Not Available

Non-controlled Indexing

Communications subnet   computer networks   distributed computer systems   distributed databases   distributed operating systems   distributed processing   system software

Author Keywords :

Communications subnet   computer networks   distributed computer systems   distributed databases   distributed operating systems   distributed processing   system software 

搜索工具:

德国SpringerLink学术期刊及电子图书数据库

丛书 Lecture Notes in Computer Science

出版社 Springer Berlin / Heidelberg

ISSN 0302-9743 (Print) 1611-3349 (Online)

卷 Volume 4872/2007

图书 Advances in Image and Video Technology

DOI 10.1007/978-3-540-77129-6

版权 20##

ISBN 978-3-540-77128-9

DOI 10.1007/978-3-540-77129-6_2 

Subject Collection 计算机科学

SpringerLink Date 20##年12月7日

Information Just-in-Time: An Approach to the Paperless Office

Hiromichi Fujisawa1

Hitachi Central Research Laboratory, Japan

Abstract

Information Just-in-Time or iJIT is a concept that denotes the idealistic state where information is always ready for use when it is necessary. Despite of the great success of search engines for the Internet, we still have problems in dealing with information just around us. We still have a lot of paper documents on the desk, in the cabinets and drawers. The reasons are well described by A. Sellen in his book on ”the myth of the paperless office.” By borrowing the concept of hot/warm/cold documents from the book, we will introduce a system that allows users to work on ’hot’ paper documents, keeping the writings in computer simultaneously. The system, called iJIT system, uses the Anoto’s digital pen technology with on-demand printing capability to capture history of usage of documents and annotations. Electronically produced documents can be printed with the Anoto dots, and handwriting made on the papers by a digital pen is digitized and stored in computer. The digitizedwriting information also holds encrypted date, time, and pen ID information, by which we can identify who wrote what and when in a secured way. Because the equivalent information is kept in computer, such paper documents may be discarded any time. A prototype system being used by about 200 people at our laboratory will be described.

搜索工具:

荷兰Elsevier全文数据库

Feasibility study of a computer -assisted radioguided surgery system

R. Massari, C. Trotta, G. Trinc, R. Sala,A. Bass, E. Zapp,F. Scopinaroand A. Soluri
Institute of Biomedical Engineering, CNR, Via Salaria Km 29.300, C.P. 10 00016 Monterotondo, Rome, Italy
Li-tech srl, Lauzacco Pavia di Udine (UD), Italy
Politecnico di Milano, IV Facoltà di Ingegneria, Dipartimento di Meccanica, Milan, Italy
Department of Radiological Sciences, University “La Sapienza” Rome, Italy
Received 27 July 2007;  revised 5 September 2007;  accepted 17 September 2007.  Available online 1 October 2007.

Abstract:

This paper deals with the study of a system prototype that can be used as an auxiliary tool in radioguided surgery methods. The use of new technologies in radioguided surgery concern the exact positioning of the lesion to be exerted. This is possible, in operation theatre, thanks to portable scintigraphics devices or to radiation counters. Due to lack of a coordinate system in the operation field, it is difficult for the surgeon to localize the pathology after removing the detection instrument. The system proposed in this paper is composed mainly of three elements: a handheld, high-resolution gamma camera with a small Field Of View (FOV) based on Hamamatsu R8900-00-C12 Position Sensitive Photomultiplier Tube (PSPMT), a laser scanner for the reconstruction of the body district and a stereoscopic system for contactless surgical tool tracking. Analyzing a set of scintigraphic images, taken from different projections, it is possible to localize the three-dimensional position of the lesion. Thanks to the use of the scanner and image fusion techniques, the pathology is shown on a PC monitor correctly positioned with respect to the body surface. Using a couple of stereoscopic cameras, the surgical tool can be tracked and shown on the same monitor, so that the surgeon can know the instantaneous relative position between the tool and the pathology. Exploiting these systems, a navigation system prototype has been developed that is suitable for radioguided surgical application.

Keywords: Gamma Ray Imager; Scintillation Detector; Position Sensitive Photomultiplier Tube; Portable Gamma Camera

PACS classification codes: 87.58.Xs; 29.40.Mc; 85.60.Ha

搜索工具:

Engineering village 2 数据库

Accession number:  04438418750

Title:  Using passive traces of application traffic in a network monitoring system

Authors:  Zangrilli, Marcia; Lowekamp, Bruce B. 

Author affiliation:  Computer Science Department, College of William and Mary, Williamsburg, VA 23187-8795, United States

Serial title:  IEEE International Symposium on High Performance Distributed Computing, Proceedings

Abbreviated serial title:  IEEE Int Symp High Perform Distrib Comput Proc

Monograph title:  Proceedings - 13th IEEE International Symposium on High Performance Distributed Computing

Publication year:  20##

Pages:  p 77-86

Language:  English

ISSN:  1082-8907

CODEN:  PIDCFB

Document type:  Conference article (CA)

Conference name:  Proceedings - 13th IEEE International Symposium on High Performance Distributed Computing

Conference date:  Jun 4-6 20##

Conference location:  Honolulu, HI, United States

Conference code:  63640

Sponsor:  IEEE Computer Society Technical Committee on Distributed Comput.

Publisher:  Institute of Electrical and Electronics Engineers Inc., Piscataway, NJ 08855-1331, United States

Abstract:  Adaptive grid applications require up-to-date network resource measurements and predictions to help steer their adaptation to meet performance goals. To this end, we are interested in monitoring the available bandwidth of the underlying networks in the most accurate and least obtrusive way. Bandwidth is either measured by actively injecting data probes into the network or by passively monitoring existing traffic, but there is a definite trade-off between the active approach, which is invasive, and the passive approach, which is rendered ineffective during periods of network idleness. We are developing the Wren bandwidth monitoring tool, which uses packet traces of existing application traffic to measure available bandwidth. In this paper, we demonstrate that the principles supporting active bandwidth tools can be applied to passive traces of the LAN and WAN traffic generated by high-performance grid applications. We use our results to form a preliminary characterization of the application traffic required by available bandwidth techniques to produce effective measurements. Our results indicate that a low overhead, passive monitoring system supplemented with active measurements can be built to obtain a complete picture of the network's performance.

Number of references:  23

Ei main heading:  Passive networks

Ei controlled terms:  Distributed computer systems  -  Bandwidth  -  Adaptive algorithms  - Packet networks  -  Network protocols  -  Computer architecture  -  Metric system

Uncontrolled terms:  Passive traces  -  Aplication traffic  -  Network monitoring system  - Throughput (network)

Ei classification codes:  703.1 Electric Networks  -  722.4 Digital Computers and Systems  - 716.1 Information Theory and Signal Processing  -  723 Computer Software, Data Handling and Applications  -  902.2 Codes and Standards

Treatment:  Theoretical (THR)

Database:  Compendex

 

6       综述

我们应该加强金融计算机安全保护体系的建设,主要概括为:

1)   思想重视,加大投入。现代金融的一个发展方向是金融电子化,金融计算机系统的安全是金融电子化的保证。领导和全体干部职工思想上的重视至关重要。而重视的表现 就在于对计算机金融系统的投入,包括教育投入和设备投入。要舍得花钱,不断更新旧设备,购置新设备。如为系统主机和关键设备建专用机房,减少运行环境对系统的影响;添置防病毒软件,预防电脑病毒的侵入。

2)   重视软件开发与统一,完善软件使用维护。软件的开发是计算机使用的第一步和 计算机系统安全的重要环节。无论是开发计算机安全应用系统,还是金融计算机管理系统 都应该把计算机安全摆在重要的位置上。在软件应用的过程中,计算机信息部门要不断的 跟踪应用情况,及时了解和修改软件的缺陷。另外,使用统一的软件有利于软件的管理和完善。

3)   完善管理体制,加强牵制制度,严格执行密码制度和限权存取。“三分技术,七 分管理”,计算机技术无法做到十全十美,计算机安全主要还靠管理。金融计算机系统安 全的管理是一个综合管理,要求业务部门、技术部门和安保部门共同参与、协作一致。因 此就有必要明确各部门的管理职责,各施其责,共同确保计算机系统的安全。而随着计算机技术的不断发展,计算机安全防范技术和反计算机安全。技术都得到发展。保卫计算机系统安全最有效的还是相互牵制制度和事后监督制度,在管理过程中应加以体现。

4)   培训全体职工,建立考核制度。在金融现代化的今天,增加干部职工的计算机知识不仅是业务发展的需要,也是金融计算机安全的要求。应建立计算机水平考核制度,象 珠算等级考试一样。经过培训和考核,普及计算机知识,使广大干部职工克服对计算机的神秘感,合理地使用计算机。

相关推荐