当前位置:论文写作 > 参考文献 > 文章内容

计算机硬件维护论文范文参考 计算机硬件维护毕业论文范文[精选]有关写作资料

主题:计算机硬件维护 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-25

计算机硬件维护论文范文

论文

目录

  1. 第一篇计算机硬件维护论文范文参考:云计算平台可信性增强技术的研究
  2. 第二篇计算机硬件维护论文样文:计算机软件整体保护模式之探讨
  3. 第三篇计算机硬件维护论文范文模板:面向多核微处理器芯片的高效能I/O体系结构及其实现技术
  4. 第四篇计算机硬件维护论文范例:论信息安全的刑法保障
  5. 第五篇计算机硬件维护论文范文格式:基于*P的CC-NUMA类大规模系统中Cache一致性协议研究与实现

★100篇免费计算机硬件维护论文范文,为你的毕业论文写作提供有价值的参考,为您写计算机硬件维护毕业论文范文和职称论文提供相关的优秀范文格式模板参考,【快快阅读吧!】

第一篇计算机硬件维护论文范文参考:云计算平台可信性增强技术的研究

云计算是当前计算模型的一次重要革新.通过将各种互联的计算资源进行有效整合并实现多层次的虚拟化与抽象,云计算有效地将大规模的计算资源以可靠服务的形式提供给用户,从而将用户从复杂的底层硬件逻辑,软件栈,与网络协议解放出来.目前,主要IT企业如Google,Microsoft,IBM,EMC,Amazon等纷纷推出其云计算解决方案.同时,学术界也不断的对云计算平台进行深入研究.

云计算的一个关键需求是其基础架构与服务的可信性.其中包括:(1)平台的安全性,云计算平台必须提供可靠的安全保障技术,以防止来自网络的安全攻击,(2)可维护性,云计算平台必须有效地处理各种软硬件维护需求,从而有效地降低各种软件硬件维护对云计算服务的可用性造成影响,(3)可用性,云计算平台必须有效地屏蔽各种软硬件错误,从而为云计算服务提供24X7的可用性,(4)可信性,云计算平台必须确保用户的各种应用的可信性,从而避免包含商业机密的用户隐私数据和代码的泄露等.

当前,云计算方兴未艾,针对云计算平台的可信性研究也在不断进行.目前,针对云计算系统可信性的研究主要可以分为以下几个方面:(1)计算机系统结构级的研究,致力于通过对当前处理器结构,设备,总线等进行扩展以提供硬件级的安全,容错等解决方案.例如,XOM通过对CPU增加加密模块,扩展缓存和寄存器等,以提高运行于处理器上的关键应用的安全性和隐私性,(2)操作系统级的解决方案,力图对当前操作系统的安全和可靠性进行增强,包括重新设计新的安全操作系统,以提高关键应用的安全性,隐私性与容错性.例如,Asbestos,HiStar等基于强制访问控制的操作系统通过对应用的信息流进行控制,以提高应用的安全性,(3)应用级的解决方案,力图提供在编译器、二进制翻译器以及程序语言层次的支持,以增强应用程序的可信性.例如Ginseng通过对编译器进行扩展,以支持软件的动态更新,从而提高软件的高可用性.LIFT通过在动态二进制翻译的过程中对数据流进行跟踪和控制,以提高应用程序的安全性.

然而,当前针对计算机系统乃至云计算系统的可信性的研究尚存在着一些问题:大多数研究仅关注于系统的某一个方面,而较大地忽略或者牺牲了其他方面.例如,一些研究在提高计算机系统的安全性同时,却对于系统的功能,后向兼容性以及易用性方面带来较大的限制,使得其较难应用到实际系统中去.如Asbestos和Eros均不支持现有应用,而是要求用户将应用移植到这些系统并且限制了应用程序的功能.另外,一些系统在增强系统可信性的同时,却造成了较大的性能损失,从而限制了其在性能敏感场合下的应用.如LIFT对运行于其中的SPECINT-2000造成平均3.6倍的性能损失.此外,一些系统可信性增强技术需要特殊的软硬件支持,从而很难应用到通用的系统中去.如XOM需要相当数目的处理器扩展,而目前尚不存在提供这些扩展的处理器.

本文在充分分析当前云计算平台软硬件与服务的可信性需求的基础上,提出了一个系统的解决方案,以提高云计算平台的可信性.本文将从计算机硬件,操作系统与应用级三个方面对云计算系统可信性进行研究,以提高云计算平台的可用性,可维护性,可信性,安全性与容错性等.相对之前的研究工作而言,该研究致力于提供一套实际、有效以及高性能的解决方案,从而使现有应用与系统能利用该研究的成果,并且对于当前的系统性能的影响降到最低.并且,本文提出的可信性增强技术不仅仅对于云计算具有重要意义,并且在其他应用场合如桌面应用等也具有较好的应用前景.

具体而言,本文的主要贡献如下:

1.首次提出基于猜测执行硬件的信息安全技术,设计并实现了SHIFT与BOSH系统以提高云计算平台中软件的安全性.SHIFT系统利用处理器对延迟异常的支持,设计并实现高效的动态信息流跟踪技术.该系统能有效地检测缓冲区攻击等底层攻击,同时还能有效地防御基于SQL注入攻击(SQLInjection)与跨目录遍历(Directory Traversal)等高层语义攻击.该系统的性能是目前所有基于动态信息流跟踪技术的实际系统中最好:对ApacheWebServer只有1%的性能损失,对SPECINT-2000也只有不到1.27X的性能损失.


https://www.mbalunwen.net/kexueqianyan/083657.html

BOSH系统则有效地利用信息流跟踪技术对程序的控制流与数据流进行混淆,从而有效地防御代码注入攻击以及对软件版权进行有效保护.该系统能将程序的全部控制流进行混淆,并且在SPECINT-2000上只带来平均不到28%的性能损失.

2.首次提出了基于双向写穿同步的动态软件更新技术,以支持对操作系统与多线程应用等复杂系统的动态更新.设计并实现LUCOS与POLUS动态软件更新系统以提高云计算平台中系统的可维护性与可用性.LUCOS系统首次提出了使用虚拟机监控器对操作系统进行动态更新,使得操作系统在不需要重启的情况下对操作系统的进行升级以及打补丁,从而有效的提高了操作系统以及运行于其上的可用性与可维护性.LUCOS对操作系统完全透明,并且造成的性能损失不到1%.

POLUS是第一个支持对多线程应用进行数据结构动态更新的系统.POLUS能对当前主流的服务器软件(如vsftpd,sshd,Apache WebServer)在不同版本之间进行动态切换.并且,POLUS还提供特定编译器以支持自动生成动态热补丁.同时,POLUS所造成的平均性能损失不到1%.

3.首次提出了并实现基于软件的动态虚拟化技术,以允许操作系统动态地在真实硬件与具备完整功能的虚拟机监控器上进行切换,从而在获得系统虚拟化带来的高可用性的同时保证系统性能.设计并实现的Mercury系统通过动态的将一个计算平台进行自虚拟化,即将一个虚拟机监控器动态地插入到一个运行的操作系统下,从而使一台物理机器具备迁移以及在线维护等功能,并且有效地避免了虚拟化所带来的性能损失.实验结果表明Mercury系统所带来的平均性能损失小于1%.

4.首次提出了对云计算平台及其应用的双向行为约束机制(代号为Talos).设计并实现CHAOS与Shepherd系统,分别实现对操作系统的行为约束,以防止恶意操作系统窃取应用的数据,以及对应用的行为约束,以防止云计算应用对操作系统与运行环境进行破坏.CHAOS系统使用虚拟机监控器保护云计算应用的隐私性,从而在操作系统与其他应用不可信的情况下保证应用的隐私数据不会被恶意泄露.Shepherd通过对云计算应用进程的系统调用进行权限审计,异常检测以及将应用对关键系统资源的修改进行隔离,以防止一个恶意的云计算应用对云计算平台的攻击.目前Talos可信计算框架已经被EMC的可信云计算平台Daoli采用作为其可信基础.

第二篇计算机硬件维护论文样文:计算机软件整体保护模式之探讨

计算机软件的保护是随着计算机硬件发展与软件产业化而出现的.计算机软件的使用与复制粘连在一起,打开了版权法保护的通道.在美国的推动下,其他国家以及世界贸易组织(即TRIPS协议,《与贸易有关的知识产权协议》)均采纳了这一建议.但是,在保护深度与保护内容上,版权模式无疑是无能为力的.随着计算机软件的主导性越来越强,软件专利逐渐成为可接受的保护模式.由于国际公约并没有封锁计算机软件的可专利性,美国与欧盟逐渐在审查标准中放开了计算机软件的可专利化.这两种模式的冲突与重合成为摆在各国面前的艰难抉择.本文要解决的问题是如何在不违反相关的国际公约,尤其是TRIPS协议的原则下,依据我国国情,不但能在目前有效地保护软件,而且为可预见的未来提供软件保护线路图、政策、策略或战略的思路或参考.

本文将理论与实践结合,除摘 要 与导论外,另分四章,其结构安排如下:第一章主要阐述计算机软件保护模式之确立.随着个人计算机时代的到来,计算机硬件的价格越来越低,计算机应用越来越多,用户的同质化需求越来越多,很多新功能的实现均需要计算机软件的支持,这就使得一款软件可以为不同用户提供便利.复制就经常成了个人用户降低成本的选择.美国采取版权保护模式就是为了应对非法复制带来的挑战,并受到了当时流行的法经济学的影响,考虑到版权国际公约搭建的平台能够为其计算机软件提供跨地域的、免程序的、低成本的保护,借用版权法模式更能比较容易地实现效果.在欧盟,由于其成员国已经采取国际惯例规定了计算机软件的版权保护,欧盟的指令只在作品保护期限、作品独创性与作品的反向工程方面更加注重公共利益的维护而已.日本对计算机软件的保护曾一度有专门立法的动议,但是迫于美国的压力,日本只得采取与美国一致的计算机软件的版权保护.计算机软件的早期保护模式统一于版权模式上,无论是通过外交手段,还是通过内部协商方式.这一统一的后果是将计算机软件的版权模式视为固有模式或者公理,其他任何保护方式,都必须有充分而正当的理由,这就确定了保护惯例,增加了以其他模式来保护计算机软件的论证与说理困难.

第二章主要检讨计算机软件版权保护模式.采取版权保护模式是立法拟制技术的杰作.计算机软件在整体上是智力成果,并具有文字作品的部分特征,与版权法的结构模式有契合之处.由于具有可读性、可复制性与产业价值,计算机软件的版权保护模式就应运而生,成为各国立法与国际公约将其纳入文字作品的不二选择.但是,计算机软件不仅具有作品性,还具有实用性,而且实用性是其价值的主要方面或者最终目的.将计算机软件纳入到版权范畴后,要么会使得计算机软件的主要属性被忽略,要么会使得版权不可避免地延及到非艺术性方面.这都不是版权法所追求的,也违背了版权法的基本教义.计算机可机读性的程序部分是其发挥功能的主要内容,但却无法为人所知晓.如此以来,计算机软件的权利人通过计算机软件的市场投放行为就可以获得相应的经济利益,而公众在这一对价关系中获得的只是毫无意义的数字串.这不符合社会消费所遵循的知情原则,也不符合版权法所追求的二元价值目标.版权法保护计算机软件还具有如下问题:无法兼顾实用功能与艺术性、权利体系覆盖过宽、保护期限过长、权利义务设计不均衡与版权模式破坏其他保护模式等.

第三章主要检讨计算机软件专利保护模式.计算机软件的专利保护模式是为了增强软件的行业竞争力而发展起来的.由于早期计算机软件以简单的数值计算为主,其所使用的算法规则简单且缺乏组合性与创造性,计算机软件产业的发展尚处于孕育或新生阶段,独占性效力较强的专利模式无法建立.随着软件产业应用领域的拓宽,软件在生产、生活中的巨大价值被发掘,软件技术领先的美国就希望利用专利的高强度保护来巩固与促进软件产业的发展.计算机软件的专利保护逐渐发展起来.在应用层面上,计算机算法指导机器运行,能够得出有益的结果,作用于外部对象或者内部对象,产生性能上、质量上、效果上的显著变化,那么完全可以认为这些算法是完成一项技术的步骤与环节.即便是其具有算法的某些特征,也不会因此而影响到算法组合的可专利性.这就论证了专利保护模式的可行性与正当性.但是,计算机软件的技术认定存在着模糊与不确定之处:计算机软件是否构成技术需要专利政策作出规定;计算机软件所表达的内容并不完全与技术领域相关:技术问题与技术效果的认定需要专利说明书等辅助文件,计算机软件专利申请策略的不足,以及对技术效果与实现技术效果的手段的不当混淆,增加了认定难度;最后,涉及计算机软件的发明方案是否利用了符合自然规律的技术手段,而不是利用了人为规则,也是一个难以判断的问题.在实践中,与硬件形成松散型结合的软件是难以专利化的,为了应对专利保护模式的发展,技术效果与有用性就成为司法采取的权宜之计.不过,计算机专利保护模式也存在着一些弊端,比如并不是所有的计算机软件都能够获得专利授权,也并不是与计算机软件相关的所有内容都能够纳入专利权范围,计算机软件的先使用会影响到专利审查的新颖性判断.专利法的审查与授权程序的繁琐与时长也会影响到计算机软件保护模式的合理性.

第四章针对问题提出软件保护模式的完善建议.立足现实国情,计算机软件产业发展整体水平处于跟随阶段,这就决定了中国的软件政策应当是鼓励软件知识共享,促进与软件相关的基础知识的交流,提高软件知识积淀.对计算机软件保护模式的分析应当站稳两个基本立场,一是计算机软件构成部分的“二分法”,二是计算机软件的分类保护.计算机相关文档更符合作品的要求,计算机程序则更符合具体技术方案的要求.实现共享目标的政策应当是鼓励基础性软件公开源代码.对计算机文档而言,专有软件的相关文档属于技术秘密的,受到《反不正当竞争法》的商业秘密保护,使用者对专有软件的相关文档可以进行反向工程,但应当满足:直接目的是对他人的计算机软件进行分析、评价、用于教学或在计算机软件的基础上创作新的计算机软件,且反向工程过程中复制的他人计算机软件不能进行商业利用;具有独创性的公开软件的相关文档是文字作品,享有版权保护.对计算机程序而言,授予专有程序专利权应当结合该计算机程序运行的通用硬件条件;公开软件的源代码公开6个月内,专利申请人提出专利申请的,视为不丧失新颖性;授予计算机程序专利权应当综合审查发明方案特性,并满足创造性、新颖性与实用性的要求,但权利人主动放弃权利的除外.对开源软件而言,具有独创性的开源软件的相关文档是文字作品,享有版权保护;以开源软件的实质性部分申请专利或者作为技术秘密、作品予以保护的,任何利益相关人有权提出无效主张;开源软件侵犯专有权利的,专有权利人有权通知开源软件的发起人,并可主张在3个月内删除侵权内容,否则应当承担损害赔偿责任.这设计了一个博弈格局,在利益诱导上偏向公开源代码的计算机软件.

通过检讨我国的计算机软件保护模式可以发现:我国现有的软件保护立法存在的问题是版权领域里的软件保护有过当之嫌,而专利领域里的软件保护或有不足.为此,应当站在计算机相关文档与计算机程序相分离的立场上,推进计算机软件保护模式的完善.以鼓励开源共享为宗旨,设置比较合理的博弈机制,引导软件开发者的行为,对于中国软件业的发展将是非常有利的.

第三篇计算机硬件维护论文范文模板:面向多核微处理器芯片的高效能I/O体系结构及其实现技术

人类对计算能力的需求、新体系结构和新工艺这三驾马车推动着作为现代高端计算机系统核心和引擎的高性能微处理器性能的不断提升.并行片上系统PSoC(Parallel System on Chip)的多核结构成为当前高性能微处理器的主要形态.随着计算机技术的不断发展,高端微处理器已经从追求单一的高性能转向追求综合的高效能,以求解决当前高性能计算领域所面临的实用性能、可编程性与成本、可移植性、鲁棒性等方面的问题.

本文着重研究了多核微处理器中高效能I/O体系结构及其实现技术,从涵盖I/O的存储一致性模型、I/O性能优化方法、I/O虚拟化技术、I/O功耗优化方法和容错设计方法等方面展开研究,在体系结构一级探索解决多核处理器I/O系统的易编程、高性能、易用性、低功耗和可靠性等问题.

论文的研究工作和创新点主要有以下几点:

1、提出了面向多核结构的扩展I/O广义存储一致性模型

本文针对多核结构中I/O相关的存储一致性问题展开研究.采用生产者和消费者模型,从时间和空间角度对多核处理器芯片内I/O一致性问题产生的原因进行分析,并提出了解决策略,针对多个处理器芯片直连构成的*P系统中远程I/O访问带来的一致性问题,分析了其产生的本质原因,并提出了解决策略,把I/O一致性问题纳入多核结构中存储一致性问题的统一框架内,从处理器核、I/O和存储器相互关系的角度描述数据一致性问题,提出了面向多核结构的扩展I/O广义存储一致性模型,实验表明该存储一致性模型不仅可以为软件提供一个简单、高效的编程接口,而且显著提高了I/O访问的性能.

2、提出了一种多核处理器I/O一致性处理优化方法

本文针对多核处理器I/O一致性处理优化方法展开研究.分析了I/O数据的访问特性,对I/O数据访问特性进行了多角度刻画,提出了I/O访问的八大特性,并分析了不同的访问特性对I/O一致性处理方法的影响,为优化I/O一致性处理方法提供了理论指导,采用Cache划分方法对I/O Cache进行组织和管理,基于Cache划分的组织结构对I/O性能进行优化,提出了动态自选择混合I/O一致性处理优化方法对本地I/O访问和远程I/O访问进行性能优化,实验结果表明该方法对多种复杂I/O应用均能显著提高性能,针对传统工作模式下的I/O应用和面向用户级通信的I/O应用两种情况,分别提出了增强同步操作的I/O一致性维护方法和边界切割的I/O一致性维护方法,对远程I/O访问的一致性处理性能进行优化,实验结果表明,这些方法显著改善了远程I/O访问性能.

3、从两个方面提出了多核处理器中硬件支持的I/O虚拟化优化方法

本文针对多核处理器中硬件支持的I/O虚拟化优化方法展开研究,研究了硬件支持I/O虚拟化的两大关键技术—DMA重映射和中断重定向的优化方法.提出了基于Hint的高效IOTSB Cache的管理策略IOTCMBH和基于失效队列的失效策略IMBINQ,对DMA重映射方法进行优化,提出了多层可操控的中断处理模型和灵活可控的中断重定向方法对中断重定向进行优化,实验结果表明这些优化方法为I/O虚拟化提供了很好的硬件支持,同时显著降低了硬件支持虚拟化的性能开销和实现开销,几乎可以获得不支持I/O虚拟化情况下的I/O性能.

4、从多个层次提出了多核处理器中I/O系统功耗优化方法和容错设计方法

本文针对多核处理器中I/O系统的功耗问题和可靠性问题展开研究,从多个方面降低I/O功耗、增强I/O可靠性.在体系结构级对多核I/O系统提出了功耗优化和容错设计原则,指导功耗优化和容错设计,提出了增强多位纠错的数据驱动刷新的功耗优化方法,对基于eDRAM实现的I/O Cache功耗进行优化,实验结果表明该方法在不影响性能的同时,显著降低了eDRAM的刷新功耗,提出了基于Cache组织和混合低功耗模式的功耗优化方法,对基于SRAM实现的I/O Cache功耗进行优化,实验结果表明该方法显著降低了I/O Cache的静态功耗和读写访问的动态功耗,提出了前瞻预测的细粒度门控时钟方法,对I/O控制逻辑的动态功耗进行优化,实验结果表明该方法在不降低I/O性能的同时,显著降低了I/O控制逻辑的动态功耗,提出了基于多核处理器的软件Scrub容错方法对I/O系统的软错误进行容错设计,实验结果表明该方法能够较好地对I/O系统进行容错加固,提出了基于重发的I/O一致性处理方法,对I/O一致性协议进行容错设计,实验结果表明该方法以很小的性能开销显著提高了I/O一致性协议的可靠性.

第四篇计算机硬件维护论文范例:论信息安全的刑法保障

二十一世纪的竞争是经济全球化和信息化的竞争.世界上大多数国家都已经将信息化提高到国家发展战略的高度.但是由于信息技术本身的特殊性,特别是信息无国界性的特点,在整个信息化进程中,各国均存在着巨大的信息安全风险.信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面.适用于真实世界的传统刑法如何服务于虚拟的比特世界,如何利用刑法来保障信息安全是刑法学面临的一个重要课题.本文从信息的概念和特征入手,对信息安全的含义、信息安全的技术保障与法律保障的关系、我国刑法对信息安全的保障以及如何建立一个科学的刑事政策体系等问题进行了深入研究.

引言.在简要介绍信息安全保障的重要意义的基础上,阐述了对信息安全的刑法保障进行研究的重要意义.第一,有助于促进刑事立法,为刑事立法寻找一个科学的刑事政策指导,从而防止出现犯罪化过剩和犯罪化不足的极端局面,为信息安全保障提出一条适合中国国情的刑事立法之路.第二,有助于指导刑事司法,为打击信息犯罪的刑事司法活动提供理论指导,使刑法资源得到充分利用.第三,有助于繁荣刑法理论,在借鉴国外的研究成果的基础上,探索出一条刑法适应中国虚拟社会的途径和方法,以促进传统刑法理论在信息时代的发展.

第一章,信息安全概述.关于信息的概念,众说纷纭,作者认为“信息是以物质能量在时空中某一不均匀分布的整体形式所表达的物质运动状态和关于运动状态反映的属性.”这一定义较为全面地概括了信息的特征.以信息传播技术的发展为主线,可以将人类的历史进程划分为依次更迭的5个阶段:信息的原始传播时期、信息的语言传播时期、信息的文字传播时期、信息的机器传播时期、信息的电子传播时期.每一发展时期都不可避免地存在着信息安全问题.而具有现代含义的信息安全概念是在20年世纪40年代申农创立了信息论之后才被逐渐确立和发展起来的,此时的人类社会已步入了被称为信息时代的电子信息交流时代,正是在这个社会信息化的大背景下,信息安全的概念才突显出其重要性.到20世纪90年代,随着计算机和网络的普及,信息安全的概念开始进入高速发展阶段.信息安全涵盖的范围从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性和信息的不可否认性等.我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前正在进入网络信息安全的研究阶段.由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了“信息势差”.居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁.因此,国内很多信息安全方面的专家均认为,截至目前为止,我国有网络,但没有安全的网络.尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,信息安全在我国还任重道远.

第二章,信息安全与刑法保障.信息与法律作为当代社会不可或缺的基本要素,其关系甚为密切,两者相互影响,交互作用,并在此过程*同促进整个社会的发展.信息的安全保障是一个由技术保障、管理保障和法律保障共同构建的多层次复合体系.尽管技术和管理手段可能为信息提供一定的安全保障,但它们并不是可完全信赖的灵丹妙药.希望通过技术手段对抗信息犯罪的前景将是暗淡的.因为技术手段只在有人发起新的攻击前有效,一旦运用新的攻击手段,现有的技术防范便会漏洞百出.迄今为止,还没有一个万无一失的安全防护系统,所有的高技术方法在它们被运用的同时,都几乎立刻遭到*的反击,而且,随着系统不断简化,计算机变得更加容易使用,但同时也更容易遭受*的攻击.因此,在信息时代,人们往往缺乏安全感,从而会加深对法律的依赖.作者在对各种因素进行比较分析的基础上,提出了法律是信息安全的最佳保障的观点.同时认为,在刑法理论的研究中,固然应当关注技术因素的介入以及由此而导致的犯罪构成要件的变异的可能性,但是,刑法理论关注的是定性评价,而不是技术类型与技术等级,因此,在刑法理论的研究中,在考虑了基本技术因素的情况下,追求的是定性准确,否定性评价程度的合理,而不是过度关注技术介入的程度和技术本身的优劣程度.本章在对危害信息安全行为的种类和特征进行了归纳,并就所掌握的资料对世界各国信息安全保障的刑事法律政策进行综述的基础上,指出国际互联网的跨国界性无疑增加了各国在其主权范围内独立调整和管制网上行为的困难,但这并不意味着国际互联网无法管制.各国不仅可以通过各种形式的国际合作联手打击网络犯罪行为,而且,由于出现了强烈的网络管制的社会要求,各种行之有效的网络管制法律也应运而生了.今天,从立法技术上讲,国际互联网络无法管制的神话已被打破.当然,截至于目前为止,世界上还没有一个国家制定出有效预防和管束*的法律.有鉴于此,各国都在苦思对策,除了从网络安全技术方面加以预防和缉拿*外,还加快制定和完善惩治*的立法步伐,对*的行为加以严格的规范.

第三章,我国刑法对信息安全的保障.就刑法典的规定而言,我国刑法为信息安全提供了较为全面的法律保障.这种保障主要体现在刑法对危害信息系统的可靠性、保密性、完整性、可用性、不可抵赖性的行为根据现实需要进行了犯罪化处理.具体到计算机网络而言,刑法从网络的硬件环境到软件环境均提供了相应的保护.当然,这种保护还有一定的缺陷,本章对以下5种具有社会危害性的网络行为的犯罪化进行了考查.1、网络*,泛指一切未经他人允许或授权而侵入其计算机系统的人.对于网络*应采取区别对待*的刑事政策,普遍实行“思想教育在前,法律制裁在后”的方针,加大对犯罪*的打击力度,坚决取缔*组织.2、网络*,是指通过网络传送*信息的一种行为和现象.由于我国没有*犯罪,只有*物品犯罪,因此,对于没有达到*标准的网络*的传播,刑法应保持谦抑性.与网络*相对应的有网络性犯罪,它是指通过互联网进行的与性有关的间接、直接的犯罪行为,对于这类犯罪应加强司法合作,加大打击力度.3、信息冗余,是指信息源包含了除了有效信息之外的信息.信息冗余具有巨大的危害性,但刑法对此并没有相应的犯罪化规定,作者认为尽管大量发送垃圾邮件的行为具有巨大的社会性,但通过技术手段和其他部门法的规制完全可以对其加以控制,目前没有将其纳入到刑法制裁的必要.4、信息欺诈,是指通过互联网工、手机或其他途径,发布虚假信息,以骗取受害人的*号、*等信息的行为.信息欺诈是传统诈骗在网络时代的新发展,目前的打击重点不是创制新的罪名,而是强化侦查技术,提高破案率.5、网络隐私权,是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;同时也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等.网络隐私权脱胎于传统隐私权,但同时也具有新的特点.我国对于网络隐私权的法律保护几乎是一片空白,现阶段,网络隐私权遭到侵害适用解决名誉侵权的法律条款,这种解决方式自然是不妥当的.这种间接保护方式不仅在诉讼上不方便,也不利于受害人寻求司法保护.立法者应对侵犯电子邮件和个人数据的行为进行犯罪化,以维护网络的安全和秩序.

第四章,建立一个科学的保障信息安全的刑事政策体系.在肯定传统刑法的基础性作用的同时,我们也应当正视网络虚拟空间中出现的新问题,正如美国有的学者所指出,从上世纪六七十年代,网络成为一种新型交互方式的时候,计算机犯罪就开始露头.然而试图将现存法律的适用范围不加变动地扩展到虚拟空间,却被证明是不成功的.刑事立法的困境主要表现在:刑法规则和理论整体上受到挑战;法益保护的范围不适应信息时代的发展;某些刑事立法与社会现实失调.对此,本文提出刑事立法的出路在于:1、刑法对危害信息安全的行为覆盖面偏窄,需要予以适当扩大;2、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪;3、刑罚设置不合理,应当增设资格刑;4、对罪行轻微者可创设社区处遇制度;5、建议增加计算机渎职犯罪;6、建议修改非法侵入计算机信息系统罪;7、建议增设盗窃计算机数据罪;8、建议将窃用计算机信息系统的行为规定为犯罪.刑事司法的困境主要表现在:网络游戏中的虚拟财产的保护问题、网站交易违禁品和犯罪信息的管理问题、刑事案件管辖问题.对此,本文提出刑事司法的出路在于:1、提高证据的收集、鉴别能力;2、建立合理的刑事法律解释体系,3、犯罪地在本国领域内的刑事管辖权的确立.本文最后就我国进入信息社会后的立法需求、立法现状等问题进行了深入探讨,并提出信息安全立法应遵循:效益原则、实事求是原则、吸收借鉴原则、适度超前原则和协调原则,制订信息安全统一法,运用多方面的社会手段对信息安全进行必要的维护,加强对网络系统运作的规范,并强化执罚责任追究制度.

第五篇计算机硬件维护论文范文格式:基于*P的CC-NUMA类大规模系统中Cache一致性协议研究与实现

随着对高性能计算需求的日益增强,对高性能计算机的架构与实现提出了越来越高的要求.提高系统的可编程性、可用性和系统综合效能,成为当前高性能计算机的设计目标.分布共享存储多处理机系统以其方便的编程环境和较好的可扩展性而成为高性能计算机体系结构发展的主流,CC-NUMA(Cache Coherent Non-UniformMemory Access)结构成为高性能计算领域实现高效能的重要体系结构.

构造大规模CC-NUMA系统受诸多因素制约,其中Cache一致性协议是限制系统可扩展性的关键因素,同时也对系统性能产生重要影响.由于Cache一致性实现的复杂性,当前多数CC-NUMA系统规模较小,可扩展性有限.许多高性能计算平台利用CC-NUMA计算机构建集群,但这样严重影响了大系统的可编程性.因此为大规模CC-NUMA系统设计扩展性好、简洁高效的Cache一致性协议十分必要.

计算机硬件维护论文范文相关参考属性
有关论文范文主题研究: 关于计算机硬件维护论文范本 大学生适用: 5000字专科论文、10000字研究生毕业论文
相关参考文献下载数量: 36 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 论文提纲、论文选题 职称论文适用: 杂志投稿、高级职称
所属大学生专业类别: 计算机硬件维护方面 论文题目推荐度: 优质计算机硬件维护论文范文选题

本论文主要工作是针对基于*P(Symmetric Multi-Processors)结点的大规模CC-NUMA新系统——SCCMP(Scalable Cache Coherence Multi-Processors)的要求,分析其体系结构特点,设计了可扩展、低复杂性和高效的Cache一致性协议,设计了可扩展的目录结构,实现并优化了与Cache一致性处理紧密相关的目录访问,提供了Cache一致性的高效消息传递通信支持,最后验证了协议的正确性及高效性.论文的具体工作和创新点如下:

(1)研究了SCCMP的构成层次和结构特点,设计和实现了可扩展、高效的混合Cache一致性协议——HYSCC(HYbrid Scalable Cache Coherence)协议.HYSCC协议通过融合监听协议特点的可扩展目录协议实现,有效支持了SCCMP系统内部两个不同层次的Cache一致性实现要求,降低了协议设计的复杂性,实现协议的简洁高效.HYSCC协议通过多虚信道网络传输技术、非阻塞并发处理和精简协议消息类型等技术实现协议自身的高效性.HYSCC协议增加一类专门处理*P结点内部脏数据共享的命令类型和协议处理方法,降低了*P结点因内部共享导致脏数据副本写回所带来的协议处理复杂性,大大简化了SCCMP结点控制器内部协议设计的复杂度.

(2)通过分析SCCMP系统中分布共享I/O访问对系统Cache一致性实现的影响,在HYSCC协议中设计和实现了支持I/O属性访问的Cache一致性命令类型和协议处理流程,设计和实现了I/O访问数据一致性的硬件维护机制,高效实现了全局共享I/O的并发访问.

(3)研究了目录结构的可扩展实现方法,设计了符合SCCMP系统特点的有限指针(Dir_5NB)和组合粗向量CCV(Combined Coarse Vector)的混合表示——Dir_5NB+CCV的目录结构.该目录结构兼具指针和位向量表示的优点,在不同共享度时采用与之对应的共享信息表示格式,合理地减少了目录存储的开销.Dir_5NB+CCV通过混合的多元化表示,在一定程度上降低了共享信息的非精确性,减少多余的失效开销,并且利于高速的硬件实现.

(4)为缓解因目录访问而带来的数据访问冲突,设计了双体并行访问存储器结构和双目录Cache访问结构,优化目录访问和处理.SCCMP系统没有采用单独的目录存储器,利用双体并行访问存储器结构使得存储数据和对应目录的访问并行进行.为缓解由此带来的存储器访问压力,设计和实现了与双体并行访问存储器对应的双目录Cache结构,引入目录Cache访问层次,利用程序访问的局部性对目录访问进行优化.实验结果验证了双体并行访问存储器和双目录Cache结构对性能有大幅提升作用.

(5)为高效支持消息传递编程模型,研究了在SCCMP系统中有效实现共享存储和消息传递相结合的通信方法,提出了层次的一致性消息通信模型.在SCCMP结点控制器一级提供消息传递通信接口,实现了无死锁的消息通信协议,实现了基于硬件的一致性块传输机制,支持高效的消息传递通信.

(6)基于FPGA实现完成了SCCMP结点控制器的逻辑设计和协议验证.在四个结点的FPGA原型系统上进行NAS NPB等应用测试,验证了HYSCC协议的正确性.用ASIC实现了验证后的SCCMP结点控制器,并在64结点的ASIC原型系统上进行了性能测试.测试结果表明NAS NPB等应用运行正确,EP、SP、FT、MG等对存储带宽要求很高的应用在ASIC原型系统上呈现出良好的可扩展性,通信测试表明点点通信最大带宽在1.3GB/s以上,应用测试最大带宽在1.1GB/s以上,基于硬件一致性块传输实现使NPB MPI应用测试获得了更高的性能.

(7)本研究成果适用于基于*P超结点的CC-NUMA类型的大规模系统,并已在某重点工程中得到成功应用.

该文是计算机硬件维护论文范文,为你的写作提供相关参考.

计算机硬件维护引用文献:

[1] 计算机硬件维护论文题目大全 计算机硬件维护论文题目选什么比较好
[2] 计算机硬件维护外文外文 计算机硬件维护专著类参考文献哪里找
[3] 计算机硬件维护论文提纲格式范本 计算机硬件维护论文框架怎么写
《计算机硬件维护论文范文参考 计算机硬件维护毕业论文范文[精选]》word下载【免费】
计算机硬件维护相关论文范文资料