CN104246698A - 弹性操作系统电脑 - Google Patents

弹性操作系统电脑 Download PDF

Info

Publication number
CN104246698A
CN104246698A CN201380004089.2A CN201380004089A CN104246698A CN 104246698 A CN104246698 A CN 104246698A CN 201380004089 A CN201380004089 A CN 201380004089A CN 104246698 A CN104246698 A CN 104246698A
Authority
CN
China
Prior art keywords
operating system
system processor
elastic operation
described operating
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380004089.2A
Other languages
English (en)
Other versions
CN104246698B (zh
Inventor
章寅生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN104246698A publication Critical patent/CN104246698A/zh
Application granted granted Critical
Publication of CN104246698B publication Critical patent/CN104246698B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded

Abstract

弹性操作系统电脑是电子信息领域的发明,弹性操作系统电脑放弃安装在客户端电脑上的图形界面操作系统,用弹性操作系统取而代之,利用远程服务器的资源共享优势通过一个创新的电脑硬件建立独特的电脑运行流程,弹性操作系统电脑的组成部分:服务器根基的操作系统部分,是弹性操作系统的组成部分;OSPU根基的操作系统部分,是弹性操作系统的组成部分;操作系统处理器,简称OSPU,OSPU不只是在网络服务器和客户端电脑之间交换数据,也为系统的稳定运行提供保障,并在弹性操作系统电脑中充当用户的身份识别标记,服务器根基的操作系统部分和OSPU根基的操作系统部分协同运行,形成一个完整的操作系统。

Description

弹性操作系统电脑
技术领域
本发明涉及的是一种弹性操作系统电脑,简称FOS电脑,它是一项属于电子信息技术领域的发明。
背景技术
1云计算、2电脑终端机、3远程访问和控制软件、4谷歌的Chrome操作系统。
现代电脑经历了几次根本性的技术更新,这些技术更新都是按电脑组件和主要集中在硬件所进行的创新。随着操作系统的发展,硬件变化一直是电脑档次和质量提高背后的动力。硬件革命增强电脑的功能和可靠性,这也使得电脑不可避免地与老百姓的日常生活联系在一起。
然而,随着网络技术逐步成熟和被用户广泛接受,新一代电脑的潮流开始转向大量使用远程服务器的功能,而不仅仅着眼于客户端电脑的硬件体系结构。许多公司已经在这方面作出努力,并取得可喜的成果,所有的好消息表示着电脑革命的方向。
目前,有几个很重要的技术已在电子信息技术领域实行,这些技术可用来与本发明的弹性操作系统电脑比较。
1云计算:在弹性操作系统电脑,操作系统属于电脑的图形界面操作系统,而不是普通应用软件。
现有各类云计算不得不直接或间接地依赖于传统电脑图形界面操作系统进行操作,它属于应用软件。有些云计算也采用网上作业系统(OOS)或网络操作系统的名称,但在本质上,它仍然被认为应用软件,因此它们与弹性操作系统电脑不同。
云计算是IT领域一大进步,和弹性操作系统电脑一样,云计算也是为最大程度发掘网络服务器的潜能。但云计算的工作原理与弹性操作系统电脑完全不同,它的一些弱点和缺点,比如云计算需要本地图形界面操作系统支持其安全性能,从而导致重复的安全鉴定和一系列繁琐的安全相关操作,这都将被弹性操作系统电脑所克服。
在弹性操作系统电脑,图形界面操作系统主要部分来源于远程服务器,并使用OSPU特殊芯片组作为保安手段,这将省去繁琐的与安全相关的操作。登录,登录和重新登录,在互联网欺诈流行的情况下,这会吓跑很多电脑技能不够丰富的普通用户。
为什么云计算的操作会复杂呢?这主要是因为云计算依靠的不是图形界面操作系统,而是应用软体,这意味着它缺乏电脑硬件直接支持。应用软件不能单独与硬件很好结合,所以为了安全起见,繁琐的操作流程是唯一可行的途径,而在弹性操作系统电脑,图形界面操作系统可以很好地与用户端电脑的硬件合作,它再结合使用OSPU特别芯片组,就能从根本上改进电脑运行的安全状况。
2电脑终端机:每个电脑终端机的本地帐户都有自己的用户名,它们是相互独立的。电脑终端具有主机一样的运行能力,但它完全依赖于主机的资源,而主机可用的共享资源数量是有限的。在这方面,终端机仅可被看作是电脑主机的一个扩展部分,主机硬件和软件的弱点也必然在终端机存在。此外,主机CPU,内存,和其它系统的资源是有限的,只要某一项操作向主机要求较高的系统资源占用率,其他用户都将受到很大影响。相比之下,弹性操作系统电脑实现操作系统和电脑主机的分离,这可以突破资源共享的屏障,它和电脑终端机的主要区别是:
(1)图形界面操作系统的加载。在终端机技术,图形界面操作系统只能加载并运行在主机上,各台终端机缺乏硬件的关键部件,如外部存储器,随机存取存储器,CPU,它们依赖主机完成操作,所以终端机不可能单独载入可以产生用户数据的图形界面操作系统。在弹性操作系统电脑,从弹性操作系统服务器加载图形界面操作系统的文件到客户端电脑的内存,那么操作系统就可以在客户端电脑运行和处理,产生用户数据。此外,文件加载都必须经过OSPU特别芯片组。
(2)图形界面操作系统的运行。在终端机技术,终端机不具备独立处理数据的硬件基础,它的图形界面操作系统只能运行在主机上。终端机的数量增加,主机的负担也同时增加,但主机的资源存在容量的限制。而在弹性操作系统电脑,交换的另一边是弹性操作系统服务器,而服务器可以通过增加机器组合的方法扩充资源容量。
在终端机技术,所有数据必须由电脑主机进行处理,终端机仅是数据转换的平台和数据流动的窗口。而在弹性操作系统电脑,图形界面操作系统运行后,用户数据仅由用户端的硬件处理和生成,然后OSPU芯片将数据发送到弹性操作系统服务器。大部分数据在客户端电脑处理,服务器端的压力会大大降低。
(3)操作系统不同的启动顺序。在终端机技术,主机虽然安装服务器软件,但由于它处理数据的特殊方式,其实质仍然是一个主机设备,而不是服务器,它仍然遵循操作的传统顺序:首先启动本地图形界面操作系统,然后连接到网络。而在弹性操作系统电脑,服务器和客户端电脑之间的边界是明确的,客户端电脑使用新的启动顺序:先连接到网络,然后启动客户端电脑的图形界面操作系统。
3远程访问和控制软件:电脑通过网络远程控制另一台电脑,称作远程遥控,它通过远程控制软件工作。一台电脑远程控制另一台电脑,使用软件来发送远程控制命令。大多数远程控制软件实现远程连接是使用在线TCP协议。远程控制软件使用TCP协议的优点是稳定和高连接成功率,缺点是双方必须有一个公网IP(或内部网络),否则用户需要做端口映射在路由器上。这意味着用户只能依靠软件来控制具备公网IP的电脑,或者只能控制一台内部网络中的电脑,比如在同一公司内控制其它电脑。TCP软件不能穿透网络,所以,用户不能使用TCP协议软件从公司电脑连接其它公司的内部电脑,或者从公共场所的互联网连接自己的办公电脑,这使得这类软件的使用率大大降低。在弹性操作系统电脑,弹性操作系统不是普通的应用软件,而是真正客户端电脑图形界面操作系统。弹性操作系统电脑的弹性操作系统向广大普通用户开放,它的使用范围可以超越各种网络分区。此外,许多远程控制软件支持控制端主动连接被控制端,这就非常相似木马病毒,弹性操作系统电脑的OSPU有效地克服这一缺陷。
4谷歌的Chrome操作系统:Chrome操作系统安装在闪存驱动器或虚拟机软件上。它是基于Linux的开源网络操作系统,当它被使用时,电脑只需要一个Chrome浏览器,大部分的程序和数据都在网络上进行处理。Chrome操作系统安装在客户端电脑上,电脑体积不需太大,硬件不需要很高端。大部分Chrome操作系统的应用是由网络完成,快速,简便和安全是Chrome操作系统的主要特点,Chrome操作系统的用户不必担心病毒,恶意软件,木马。
事实上,Chrome操作系统只是超级网页浏览器,用户可以在浏览器中编辑Word文档,看电影,听音乐,然而,浏览器本身除了存储少量的个人信息,如密码,它不存储任何其它数据,它的数据存储服务则由云计算来完成。谷歌Chrome操作系统被称为操作系统,但如同云计算一样,它要依靠客户端电脑的图形界面操作系统才能工作。相比之下,在弹性操作系统电脑,客户端电脑的部分图形界面操作系统系统文件存放在远程服务器供客户端电脑共享,这并不需要另一个操作系统维持其运行。
谷歌Chrome操作系统的电脑无法摆脱特定的应用软件,或摆脱谷歌的专业产品。相比之下,在弹性操作系统电脑,本地客户端电脑图形界面的操作系统并不需要任何特定的应用软件来维持,不需要区分电脑的类型,只要OSPU芯片组可用于电脑就行。
谷歌的Chrome操作系统是基于网络浏览器,但网页浏览器仅是应用软件,因此Chrome操作系统不能称为一个真正的图形界面操作系统。相比之下,在弹性操作系统电脑,弹性操作系统并不需要浏览器的功能来启动。当电脑被使用时,该系统的功能会比Chrome操作系统更加完整。谷歌Chrome操作系统的用户只能选择网络提供的谷歌系统的应用软件。Chrome操作系统过度担忧服务器安全,甚至不允许某些软件文件从客户端电脑存储到服务器,但是弹性操作系统电脑没有这方面的限制。
谷歌的大部分的Chrome操作系统功能是通过云计算完成,然而弹性操作系统电脑本身行使所有职能。
弹性操作系统电脑的特点,也可以从下图中看出。
发明内容
本发明的目是要更新电脑的操作模式。按照电脑网络化的发展趋势,弹性操作系统电脑将会有广泛的用户基础和很强的实用性,网络技术的高速提升决定着本发明转变成实际产品的可行性。弹性操作系统电脑为IT发展提供了新思路,为改善电脑提供新途径,并为电脑用户提供新选择。
一个创新的硬件OSPU为电脑提供运行新机制的平台。
操作系统服务器根基部分的文件存放在远程服务器上,供客户端电脑有选择地下载。用户的系统个性化设置和一些数据文件也被存储在远程服务器上,这必然会使电脑的灵活性比任何现有的电脑更为出众。
在OSPU芯片组支持下,电脑的安全性能将大大提高,用户必然会变得更加舒适和轻松。
操作系统OSPU根基部分的操作系统文件被固定嵌在OSPU芯片上,它和操作系统服务器根基部分的系统文件相互补充,这两个部分结合起来构成完整的弹性操作系统。
网络资源的共享问题会在弹性操作系统电脑中得到进一步解决,本发明绝对可以给用户的日常生活提供更智能的机器。
附图说明
附图1:弹性操作系统电脑用户数据工作流程
附图2:弹性操作系统启动流程图
附图3:弹性操作系统电脑登录流程图
附图4:弹性操作系统电脑的OMUST流程图
附图5:弹性操作系统电脑的特点示意图
附图1简要说明:在图1中,从客户端电脑通过互联网发送到弹性操作系统服务器的数据都会由OSPU加密。一旦弹性操作系统服务器接收该数据,服务器会先行将数据进行解密,然后处理数据,数据处理结果经由弹性操作系统服务器加密后,被发送到客户端电脑。一旦客户端电脑接收到数据,OSPU会对数据进行解密,然后客户端电脑会处理数据。
附图2简要说明:在图2,OSPU加密由用户发出的启动系统的请求数据,然后将该请求发送到弹性操作系统服务器。同时,OSPU将操作系统OSPU根基部分的系统文件加载到客户端电脑上的存储器中。一旦弹性操作系统服务器收到系统启动请求,弹性操作系统服务器将解密启动请求,并分析由OSPU发送来的客户端电脑的硬件信息。然后,弹性操作系统服务器选择适当的弹性操作系统系统文件,加密这些系统文件,并将其发送到客户端电脑。一旦客户端电脑接收到系统文件,首先需要OSPU解密它们,然后将它们加载到客户端电脑上的内存。操作系统OSPU根基部分的系统文件结合由弹性操作系统服务器下载的系统文件,共同组成弹性操作系统。
附图3简要说明:在图3,OSPU加密用户的登录请求数据,然后将该请求随同OSPU捆绑的硬件识别码一起发送到弹性操作系统服务器。一旦弹性操作系统服务器接收到用户的登录请求,弹性操作系统服务器会对该请求进行解密,然后确认用户身份信息。验证用户信息后,弹性操作系统服务器会加密用户帐户数据,然后将数据发送到客户端电脑。一旦OSPU接收数据,会对数据进行解密和其它处理,然后再将数据输送到客户端电脑上的存储器中。
附图4简要说明:在图4中,每个OSPU都有自己唯一的序列号。弹性操作系统服务器收集关联的共享帐户的OSPU序列号,并将帐户主人所具备序列号的OSPU设置为主设备。在分享列表中,OMUST的应用范围只能由共享帐户的主人进行调整。每只OSPU的序列号添加到共享列表,具备该OSPU序列号的OSPU就成为共享帐户的辅助设备,这些OSPU的持有人将有权访问共享帐户。在OMUST,共享帐户中运行的每一个数据都将包含OSPU序列号,并将由共享列表设置的系统特别功能进行检查。
具体实施方式
下面对本发明的实施方式和具体的操作过程作详细说明,本实施方式以发明的技术方案为前提,但本发明的保护范围不限于下述的实施事例。
目录
第1章:弹性操作系统电脑,其中包括1弹性操作系统电脑的设计思路,2弹性操作系统电脑结构,3弹性操作系统电脑启动流程,4发明内容小结,5补充。
第2章:弹性操作系统,其中包括1弹性操作系统的设计思路,2弹性操作系统结构,3用户数据保存,4发明内容小结,5补充。
第3章:操作系统的服务器根基部分,其中包括1操作系统的服务器根基部分的设计思路,2操作系统的服务器根基部分的运行模式,3发明内容小结,4补充。
第4章:操作系统的OSPU根基部分,其中包括1操作系统的OSPU根基部分的设计思路,2操作系统的OSPU根基部分的结构,3操作系统的OSPU根基部分的基本功能,4发明内容小结,5补充。
第5章:OSPU芯片组,其中包括1OSPU芯片组的设计思路,2OSPU芯片组结构,3OSPU芯片硬件识别码,4OSPU网络连接,5补充。
第6章:应用软件保安流程,其中包括1应用软件发布流程,2应用软件运行流程,3发明内容小结,4补充。
第7章:设备驱动程序的处理流程,其中包括1设备驱动程序处理流程的设计思路,2发明内容小结,3补充。
第8章:网络特别流程关键点,其中包括1网络特别流程的设计思路,2网络特别流程构成,3网络公共活动流程,4网络私人账户流程,5OSPU主导的OMUST安全机制,6补充。
第1章:弹性操作系统电脑关键点简介:弹性操作系统电脑,简称FOS电脑,它是一台能够操作网络来源图形界面操作系统系统数据的电脑。
1弹性操作系统电脑的设计理念。
自从电脑产生于世界,电脑的图形界面操作系统就与客户端电脑的硬件载体连接在一起,从早期的磁带盒到硬盘,然后向更高性能的SSD进展。电脑功能显著扩大,便携式设备变得多元化,操作系统的数据安全性和操作系统的载体形式也正面临着巨大的挑战。在数据安全方面,除了在网络传输中的数据泄漏,硬盘的普通机械故障有时也导致用户遭受无法挽回的损失,为此,越来越多的移动设备用户选择昂贵的SSD取代硬盘,因为SSD硬件没有移动部件,它可以降低数据丢失的可能性。
移动设备的硬件越来越小型化,但是从比例的角度看,操作系统载体仍然占据机器内部一个相当大的空间。载体在相同的技术条件下,它的容量越大,意味着它的便携式越差,这也不利于减少发热量和功耗的努力,所以,操作系统的载体缺乏突破性进展,这往往与“便携式”理念不相兼容。操作系统的载体技术在发展,但网络技术的进步更为迅速。使用SSD的做法来减少数据丢失的风险,这显然不是从根本上解决问题。
IT行业为了方便用户使用电脑,和同时解决数据载体的问题,开始利用网络技术的优势。近年来,网络操作系统概念的讨论全面展开。然而,所谓的网络操作系统必须在客户端电脑的图形界面操作系统的基础上运行,客户端电脑图形界面操作系统有漏洞,而且其一直是病毒传播的途径和攻击目标,这必将影响到的那些所谓的网络操作系统的安全性,并影响到网络用户的数据安全。
弹性操作系统电脑正是为克服上述缺点所作的设计,其中,操作系统处理单元(OSPU),弹性操作系统,和独特的数据流程共同构成新的体系。弹性操作系统电脑最显着的特点是,电脑的本地硬盘驱动器不再是本地的图形界面操作系统的捆绑式载体。
电脑利用远程服务器将弹性操作系统的资源提供给客户端电脑共享,它使用硬件OSPU核心技术来提高数据的安全性和支持系统的稳定性。此外,OSPU也极大地丰富了弹性操作系统电脑的功能。
在弹性操作系统电脑,客户端电脑不需要捆绑安装完整的图形界面操作系统,它完全打破了传统操作系统载体的惯例。用户数据保存到服务器上,外存设备退居辅助地位,这将能够消除存储设备故障导致数据丢失的隐患。绝大部分的操作系统文件和用户数据都存放于网络服务器,所有对系统和用户数据的攻击,都变成了对网络服务器的攻击,这就将客户端电脑从威胁中解放出来。
弹性操作系统从用户数据的处理到应用的软件安装,都借助聊网络的优点,这会使电脑更灵活,更安全,更智能和更多样化。OSPU取代传统的图形界面操作系统的载体,它不仅表现在外观改进,而且在操作上也更方便。作为一个芯片,OSPU可以与其它电脑芯片技术共同发展,并彻底摆脱图形界面操作系统传统载体的尴尬。
OSPU还可以为生产独立的便携式装置提供条件,从而进一步增强弹性操作系统的灵活性。由服务器来处理繁琐的IT设置,或者其它复杂的工作,弹性操作系统电脑才能真正成为一个简单的工具。
2弹性操作系统电脑结构。
弹性操作系统电脑是一个包括弹性操作系统和特殊电脑运行流程的完整系统,它的部分系统文件被移送到远程服务器供客户端电脑分享,这无异于颠覆了电脑的传统模式。它创建了新的电脑硬件OSPU,和创造了将硬件加入网络保安措施的操作模式。
此外,服务器根基部分的图形界面操作系统的系统文件数据将按照电脑类型下载,它提供的功能将按照用户的需求进行调整。这个操作系统是具有移动性的网络产物,但也是具有稳定性的客户端产品,因此它被称为弹性操作系统。
弹性操作系统电脑由三个主要部分组成,它们是操作系统处理单元,简称OSPU;弹性操作系统,简称FOS;以及弹性操作系统电脑的特别运行流程,它们形成一个完整的系统。
OSPU是本发明的核心硬件,这个非易失性的ROM芯片安装在客户端电脑上,形成特殊的运行流程,并催生一个完全与网络相关的弹性操作系统的组成部分。
3弹性操作系统电脑启动流程。
与传统电脑相比,弹性操作系统电脑最突出的变化是,电脑完全摆脱了图形界面操作系统的客户端电脑捆绑式载体。图形界面操作系统具有完全网络来源的组成部分,这必然要改变弹性操作系统电脑启动步骤。
在传统模式下,电脑首先启动客户端电脑的图形界面操作系统,然后通过网卡连接网络。在这种情况下,客户端电脑的图形界面的操作系统是独立的,它的运行自然无关网络的连接状况。传统模式存在许多不足之处,例如在系统中会积累越来越多的垃圾文件,这大大降低电脑运行的效率。
弹性操作系统电脑可以纠正这些缺点,因为它的用户端平台没有捆绑式安装的图形界面操作系统。弹性操作系统具有完全网络来源的组成部分,它的系统启动顺序正好与传统模式相反。第一,弹性操作系统电脑首先启动客户端的OSPU,并通过OSPU的网络控制器连接弹性操作系统服务器;第二,通过OSPU,系统数据将从弹性操作系统服务器下载到客户端电脑的内存,然后完整的弹性操作系统启动和运行。
弹性操作系统的部分文件被存放在弹性操作系统服务器,它们按照客户端电脑的需要被下载,而且,电脑关机即消失,如此一来,即使电脑长期使用,也不会有垃圾文件积聚和导致系统效率的下降。
OSPU芯片固定嵌入服务器的IP,所以,弹性操作系统电脑只能连接指定的服务器,并从那里得到弹性操作系统的系统文件和用户数据。
弹性操作系统电脑的启动分为三种情况:(1)客户端电脑只有一个OSPU,客户端电脑没有图形界面操作系统。(2)客户端电脑中已安装载有其它图形界面操作系统的硬盘,但用户想要使用OSPU。(3)有多个OSPU被使用,并且在客户端电脑上没有其它图形界面操作系统。
在情况(1):客户端电脑只有一个OSPU,并在客户端电脑没有图形界面的操作系统。OSPU会先释放弹性操作系统的本地支持文件到本地内存,然后,OSPU主动连接弹性操作系统服务器,请求下载弹性操作系统的文件到用户端电脑的内存运作。在启动过程中,所有发送到弹性操作系统服务器的数据都要通过OSPU加密。从服务器传输到客户端随机存取存储器的全部弹性操作系统数据都要由服务器加密,并由OSPU解密后在用户端平台运行。
在情况(2):客户端电脑中已安装载有其它图形界面操作系统的硬盘,但用户想要使用OSPU。在这种情况下,电脑开机后,系统会提示用户和由用户选择从哪个部件启动。如果用户选择OSPU外接件,OSPU会先释放弹性操作系统的本地支持文件到本地内存,然后,OSPU主动连接弹性操作系统服务器,请求下载弹性操作系统的文件到用户端电脑的内存运作。在启动过程中,传输的全部数据都必须经过一系列的加密和解密过程。
此外,如果用户选择OSPU外接件,原来的硬盘和图形界面的操作系统将无法工作。去除OSPU外接件之后,电脑恢复到原始硬盘为基础的操作系统。这可以表明一个重要特征,OSPU可以应用到各种类型的电脑平台上,一旦它被使用,任何类型的电脑可以转化为弹性操作系统电脑,和只能运行弹性操作系统。
在情况(3):有多个OSPU被使用,并且在客户端电脑上没有其它图形界面操作系统。在这种情况下,系统会提示用户和由用户选择从哪个OSPU启动。在开始菜单中,OSPU将呈现为序列号的形式,以便于用户做出选择,用户选择其中之一,然后的电脑启动过程和上述两种情况完全一样。
在正常情况下,一台主机只能启动1个OSPU,但不排除一些特殊技术能实现多OSPU同时启动。
4发明内容小结。
弹性操作系统电脑是一个完整的系统,它包括可以支持弹性操作系统电脑运行的硬件;可以启动和支持或增强弹性操作系统电脑运行的软件;弹性操作系统电脑的特殊运行流程。
弹性操作系统电脑包含操作系统处理单元,它被称为OSPU,OSPU位于客户端电脑上。弹性操作系统电脑包含操作系统服务器根基部分的系统文件,它是弹性操作系统的组成部分,这部分操作系统文件存放在远程服务器上。
弹性操作系统电脑包含操作系统OSPU根基部分的系统文件,它是弹性操作系统的组成部分,这部分操作系统文件存放在客户端电脑上的OSPU。
弹性操作系统电脑的活动流程中同时包含用户端平台的活动流程和网络的活动流程。
弹性操作系统电脑可以在多系统的情况下启动OSPU功能。如果电脑安装有一个图形界面操作系统的硬盘,同时有OSPU,电脑会提示用户和由用户选择从哪个设备启动。当电脑存在多个OSPU,电脑会提示用户和由用户选择从OSPU启动,OSPU将呈现于开始菜单的序列号列表中。
5补充:操作系统安装在客户端电脑的硬盘上,至少有两个问题为人所见:(1)它导致病毒从一台客户端电脑上向另一台客户端电脑,或服务器发动攻击,而且病毒难以被检测到。(2)它导致电脑的垃圾文件堆积,并最终导致电脑系统崩溃。然而,电脑依赖网络也给它的运行稳定性造成威胁,所以弹性操作系统电脑系统设计操作系统OSPU根基部分,并和操作系统服务器根基部分相互补充。
操作系统的大部分文件存放在远程服务器上并集成在服务器程序中,但它不是一个网络操作系统,也不是一个虚拟的操作系统,服务器仅仅是它的存放地点。
弹性操作系统电脑有一个重要的特点,那就是存放在服务器的操作系统文件必须下载到客户端电脑的内存,并实际运行在客户端平台上。操作系统服务器根基部分不能被保存在客户端平台,这可以消除传统的客户端电脑图形界面操作系统的缺点。
弹性操作系统电脑彻底改变了电脑的运作机制,但不改变用户个性化操作界面的呈现。用户启动电脑并进入个人操作界面,这与传统模式的差异很小。因此,用户的操作习惯没有必要改变。
此外,弹性操作系统电脑还需要有一个专门设计的网络服务器,如果没有专用的远程服务器,电脑新机制将不能形成。此专门设计的服务器称为弹性操作系统服务器,它不仅作为一个平台来保存客户端电脑的操作系统文件,同时它也作为一个平台来为用户提供一般公共服务。比如在传统模式下,实时病毒监测引擎通常安装在用户端平台上,但在本发明中,弹性操作系统电脑实时监测病毒的引擎安装在弹性操作系统服务器上。这种变化能够造福每个终端用户,用户不再需要为电脑病毒而花费大量精力。
第2章:弹性操作系统关键点简介:弹性操作系统是由操作系统服务器根基部分的系统文件和操作系统OSPU根基部分的系统文件两部分组成,它是运行在客户端电脑上的完整的图形界面操作系统。
1弹性操作系统的设计思路。
使用电脑的频率增加,故障率也越来越多。除了硬件故障,各种软件问题也层出不穷,图形界面的操作系统作为应用软件的运行基础,其故障总是让用户头疼。
客户端电脑的图形界面操作系统很容易受到电脑病毒的攻击,它的载体也很容易损坏,一旦图形界面操作系统崩溃,电脑用户必须做系统恢复,用户损失时间和金钱,有时也难以避免个人文件丢失。所谓的网络操作系统并不能解决客户端电脑的系统死机问题,因为它们必须在用户端图形界面操作系统的基础上运行,属于被动的受体,所谓的网络操作系统只是网络存储模式的一种转变形式,他们不能保证系统的最终稳定。
在本发明中,弹性操作系统作为独立的和包含网络因素的图形化界面操作系统,它已经完全摆脱传统的电脑运行模式。同是图形界面操作系统,但与传统模式不同,弹性操作系统的大部分文件存放在服务器,它们通过OSPU下载到客户端电脑,完全不需要其它操作系统作为运行的基础。弹性操作系统利用网络服务器的可靠性和其背后的技术支持,以确保客户端电脑的稳定性,从而杜绝客户端平台系统死机现象。
2弹性操作系统结构。
弹性操作系统有两个组成部分:操作系统的服务器根基部分和操作系统的OSPU根基部分。操作系统服务器根基部分是提供弹性操作系统网络运作功能的主体。OSPU作为弹性操作系统的加工中心,以它为硬件载体的操作系统部分包含支持以服务器为根基的操作系统部分在客户端电脑上稳定运行的功能。
弹性操作系统中的完全网络来源的图形界面操作系统部分仍然使用客户端电脑的硬件资源运作,而且,它只能在客户端电脑的内存中发挥功能。
3用户数据保存。
在弹性操作系统电脑中,用户数据用三种方式存储:(1)用户数据存储在专门指定的弹性操作系统服务器。将客户端电脑在操作过程中任何时间产生的数据存储到远程服务器,这已是普通的事情,现行网络服务器存储服务有一个致命弱点,那就是它必须建立在应用软件基础上,这就会在客户端电脑留下一些账户信息,并给恶意的第三方造成机会。因此,用户数据在传输过程中的安全性永远是现行网络存储服务的弱点。
在这方面,电脑只能采取反复验证用户身份的措施,但是用户身份信息可能被未经授权地使用,或可以被破译,或更困难的是,它被应用软件恶意盗取。
然而,在弹性操作系统运行模式,客户端电脑弹性操作系统所产生的数据也主要存储在远程服务器,但数据必须经过OSPU处理和加密才进行传输,这与网络存储服务不同。同时,在弹性操作系统运行模式,在客户端电脑不保留任何相关用户名和密码的信息。加密的OSPU捆绑式识别码是弹性操作系统进行数据交换的识别依据。所交换的数据不包含用户帐户的任何信息。
(2)用户数据存储在外存设备中。用户数据存储在专门指定的弹性操作系统服务器。在传统的方式,客户端电脑生成的数据通常被存储在客户端的外存设备,网络存储仅是辅助功能。然而,在弹性操作系统运行模式下,系统数据和用户数据主要存储在远程服务器上,客户端外存设备的功能下降到次要的位置。
为了减少网络信号波动造成威胁,并对数据的安全性增加多层的保护,弹性操作系统电脑仍然向用户提供外存设备数据存储功能。在这种情况下,外存设备的功能显示一些新的特点,比如,外存设备是一个可选功能,但远程服务器存储是自动和强制性功能。在连网状态下,即使用户选择外存设备存储,服务器的存储流程仍将将如常,除非用户主动关闭该功能,这等于为用户数据提供双存储。
再比如,网络连接突然中断时,OSPU可以自动快速调整存储功能,在这种情况下,外存设备将被及时调整为存储用户数据的主要途径。首先,OSPU将监测和确定是否存在电脑外存设备,随后,弹性操作系统会自动和选择性地将临时存储在随机存取存储器中的数据传输到外存设备中,确保用户数据不丢失。
在这个过程中,只有存储在本地随机存取存储器中的数据可以被及时传输到远程服务器存储,而在外存设备中的数据不会被自动保存到远程服务器。如果用户需要将数据从外存设备传输到远程服务器存储,其可以手动操作,然而,需要的数据要经受OSPU安全测试和加密处理。
(3)用户数据存储在其它远程服务器上。弹性操作系统电脑是包括硬件和软件的完整系统。弹性操作系统的服务器根基部分的主程序和客户端的OSPU是通过所设计的接口相连接。OSPU只能与匹配的远程服务器建立连接,在客户端电脑上产生的数据只能被存储在匹配的服务器。
在这个过程中,OSPU负责网络连接,因此传统的电脑网卡无法在弹性操作系统电脑中工作。为了满足不同用户的需要和利用网络的灵活性和方便性优点,弹性操作系统还为用户连接其它服务器设计了专门方法,用户用这种方法可以将他们的数据存储到其它服务器。
(1)用户通过弹性操作系统指定的应用软件连接其它服务器,并上传和保存数据。从应用程序的菜单,用户可以选择该服务器,如加拿大的用户可以选择美国服务器来存储数据。该转存服务器必须具有匹配和支持OSPU的接口,这通常是相同的IT公司在不同地区的服务器中应用。在这种情况下,传输的数据仍然需要OSPU进行加密处理。
(2)OSPU连接网络后,用户从服务器调用相应的应用软件,并通过该应用软件来连接其它网络服务器。采用这种方式,用户仅可以从他的外存设备提取数据并上传和存储到其它服务器中。在这种情况下,传输的数据不需要经过OSPU加密处理,操作过程完全遵循传统的模式。
在此解决方案中,用户可以尝试更多种网络操作和不同的数据存储方式,他可以使用弹性操作系统电脑,但也可以突破指定服务器的局限性。
4发明内容小结。
操作系统的服务器根基部分和操作系统的OSPU根基部分共同组成客户端电脑的操作系统,它被称为弹性操作系统。在弹性操作系统运行中产生的数据将通过OSPU自动发送弹性操作系统服务器保存。其中,弹性操作系统运行中产生的用户数据也可以由用户存储在客户端的外存设备,而被保存到本地外存设备的数据,同时仍然会被自动保存到服务器端,除非用户主动关闭数据上传功能。
用户也可以从本地外存设备转存他的数据到弹性操作系统服务器,但保存到服务器的数据必须经过OSPU安全检测和加密处理。弹性操作系统的数据将被按照OSPU发送的客户端电脑的硬件信息进行选择,只能适合的数据才可下载,以便它在各种类型的电脑运行。
弹性操作系统集成应用软件的网络共享功能,只有经过认定的软件产品才被允许在弹性操作系统的平台发布和应用。
5补充:弹性操作系统并不需要被永久捆绑式安装在客户端电脑的硬盘,但它仍然需要依靠用户端平台运行。电脑图形界面操作系统的大部分资源被存放在远程服务器上,并且对此不存在共享用户数目的限制。这需要远程服务器机组能和客户端的OSPU一道工作。
在传统模式下,一台电脑的硬盘只能容纳数量有限的数据,所以,图形界面操作系统会被限制在特定的电脑类型。图形界面操作系统专为某一特定型号的电脑而设计,这使它难以跨越到另一种电脑类型。
服务器端是由多台设备组成的机器群,它可以容纳大量的操作系统数据资源,可为客户端电脑提供充足的数据下载选择,这克服了传统模式的弱点。图形界面操作系统表现出巨大弹性,这正是弹性操作系统的优点。
操作系统的服务器根基部分是弹性操作系统中最重要的部分,它被存储在远程服务器上,而操作系统OSPU根基部分的功能和数据处理能力极其有限,因此,弹性操作系统的特性是由操作系统的服务器根基部分所决定。
弹性操作系统是灵活的,因为它可以为用户提供更便捷,更高效的功能,在一定程度上,这也归因于其中应用软件存储方法的改变。近年来,一大批优秀的应用软件产生,但它们中的部分软件集成在传统的图形界面操作系统,很少被用户使用,还成为电脑系统中的累赘。
在弹性操作系统中,操作系统的服务器根基部分存放在远程服务器,除了必要的文件,它不会以任何形式与额外的应用软件整合和捆绑。
弹性操作系统充分利用了网络的灵活性,允许用户选择使用他们需要量的应用软体,同时,它提供软件开发者更多发展空间。在弹性操作系统电脑,弹性操作系统能摆脱应用软件盲目集成的传统缺点,并利用独特的机制减少垃圾软件的积累,这种效应有利于弹性操作系统顺利运行。
第3章:操作系统的服务器根基部分关键点简介:操作系统的服务器根基部分是弹性操作系统的重要组成部分,它存放在远程服务器上,但在客户端电脑上运行。
1操作系统的服务器根基部分的设计思路。
网络技术具有方便跨平台运行的优点,因此受到人们的青睐,但如果其必须应用于捆绑了本地图形界面操作系统的电脑上,而且,如果它只能使用网络来备份各种数据,这又降低了网络优势。在传统模式下,将客户端电脑的图形界面操作系统的系统设置备份到网络服务器,这似乎也毫无意义。
然而,在本发明中,操作系统的服务器根基部分利用服务器的便利性和灵活性,承受起大部分弹性操作系统的功能,在它的运行过程中,不仅用户文件存储到服务器端,并且个性化的用户系统设置也被保存到服务器端。每个用户的文件和弹性操作系统个性化的系统设置都由服务器加密,并严格分开和存储在服务器端。
操作系统的服务器根基部分可以保护用户数据的安全性,保护用户端平台的运行稳定性,并且使整个弹性操作系统获得跨平台运行的能力。客户端电脑按照它的类型来选择合适的系统数据加载。服务器通过与OSPU的合作形成跨平台能力,并使图形界面操作系统能够被共享。
电脑内存具有断电后失忆的特性,所以,电脑关机后操作系统数据会消失。在这种情况下,入侵数据的恶意软件也会随断电而消失,这就能让用户更放心地使用电脑。
2操作系统的服务器根基部分的运行模式。
操作系统的服务器根基部分的运行模式主要包括以下内容:操作系统的服务器根基部分存放在远程服务器上,它必须通过OSPU请求,然后下载到客户端电脑的内存工作。数据下载后,如果电脑与网络断开,在随机存取存储器中的数据可以继续运行并发挥功能,但如果内存断电时,操作系统的服务器根基部分和其它数据将全部消失。系统数据是按照客户端电脑的操作进度逐步下载,并且不捆绑无关的数据。在下载过程中,系统数据将受到严格的加密和解密处理。
3发明内容小结:操作系统的服务器根基部分必须被下载到用户端平台运行,它由弹性操作系统服务器加密,再由OSPU解密,然后被加载到客户端电脑的随机存取存储器。系统数据采用按需下载的方式,只有当前需要的功能会被下载,并且按照客户端电脑的操作要求增加下载的内容。
在连网情况下,应用软件的运行和用户信息的处理主要是建立在操作系统的服务器根基部分的基础上。操作系统的服务器根基部分不能独立运行在客户端电脑上,它必须结合操作系统的OSPU根基部分,形成一个完整的弹性操作系统,然后运行于用户端平台。
内存是临时存储介质,其中的数据不会被永久保存,当电脑断电或关机,加载的操作系统的服务器根基部分的数据会自动消失。在中途突然网络中断时,操作系统的服务器根基部分的功能可以继续工作,但只限于已下载到内存的部分。
在操作系统的服务器根基部分运行的情况下,电脑生成的数据会被自动存储到弹性操作系统服务器上的用户个人账户。
4补充:客户端电脑的部分图形界面的操作系统文件存放在远程服务器,这是弹性操作系统的一个重要特征,但是操作系统的服务器根基部分必须操作系统的OSPU根基部分结合成一个完整的弹性操作系统,这是因为现有的网络技术水平不足以保证系统稳定流畅地运行。
操作系统OSPU根基部分存放在用户端平台,不受网络信号波动的影响。其数据容量小,但足以支持电脑硬件运行的基本需要。操作系统OSPU根基部分与操作系统服务器根基部分彼此划分边界,共同维护客户端电脑稳定运行。
操作系统服务器根基部分按需要下载,这可避免客户端电脑中过度的系统数据下载形成相互干扰和冲突,可能导致的系统故障。操作系统服务器根基部分和操作系统OSPU根基部分需要组合成弹性操作系统,客户端电脑的图形界面操作系统相当于为每一个独特的用户量身定做。
此外,还有另外一个问题需要特别解释。这里讨论的焦点是客户端电脑平台,但实际上,在本发明的另一个重点是远程服务器的开发和利用。
(1)关于客户端电脑的图形界面操作系统存放在网络服务器上。服务器是一个程序,现在服务器程序的数据处理能力已大到难以想象。网络服务器也是一个电脑集群,弹性操作系统电脑中,服务器硬盘存放客户端电脑的大部分操作系统文件,这应该与存放在普通电脑硬盘上的传统操作系统有着相同的过程,因此,操作系统服务器根基部分可以存放在远程服务器上。
(2)关于网络服务器的无限使用。电脑的应用领域越来越广,应用项目越来越多,电脑的功能也变得越来越强大。弹性操作系统服务器是一种专业的服务器,它会无限增加机器的组合,以满足客户端电脑的资源要求。客户端电脑使用操作系统的服务器根基部分,相比传统模式的电脑,它的操作能力将有过之而无不及。
(3)关于操作系统服务器根基部分加载到客户端平台。近来内存的容量增加速度非常快,而且往往超过普通电脑的实际需求,剩余的内存可以用应用软件制作成虚拟磁盘。在一般情况下,内存的工作速度比硬盘更快,因此,操作系统服务器根基部分直接运行在客户端电脑的内存中,将加速整个本地系统的运行。
由于内存中的虚拟磁盘可以成功建立,图形化界面的操作系统在内存中处理数据是可行的。
早期阶段的电脑操作系统架构限制了自身的灵活性,从而被迫采用一系列应用软件作为权宜之计。
弹性操作系统电脑是完全摆脱了呆板的传统电脑体系结构的一个全新的概念,该系统的数据加载到客户端电脑的内存,以避免本地硬盘的缺点,加载方法的设计是为了避免第三方软件在下载过程中的干扰,这是操作系统服务器根基部分追求的目标。
第4章:操作系统的OSPU根基部分关键点简介:操作系统的OSPU根基部分以硬件OSPU为载体,它作为弹性操作系统的组成部分,为客户端电脑的基本运行提供支持。
1操作系统的OSPU根基部分的设计思路。
OSPU是弹性操作系统顺利在客户端电脑上运行的支撑力,因此,它必须在操作系统加载之前完成激活过程。OSPU的BIOS应用编程和OSPU驱动程序文件集成,以确保电脑主机的BIOS正确引导硬件OSPU。
突然网络中断的情况下,已被下载到本地内存中的图形化界面的操作系统的数据依然可以运行,功能不受影响。然而,网络波动势必造成系统波动,并影响电脑运行的连续性和稳定性,这就需要由操作系统的OSPU根基部分进行补充。
作为一个操作系统处理器,OSPU还提供了弹性操作系统的本地支持,如突然网络中断,它具有后续处理用户数据的能力。操作系统的OSPU根基部分支持整个弹性操作系统的本地运行,可以在客户端电脑的内存独立运行,但它只能支持电脑的最基本操作,并为没有网络可用的电脑用户临时提供方便。
IT行业已经出现了一系列所谓的网络操作系统,但它们都无法独立运行在客户端电脑上。最根本的原因是,如果没有本地图形界面操作系统的支持,它们不能与用户端硬件进行通信,因此该系统不能够维持运行。在实际操作中,它们都依赖于本地图形界面的操作系统,这很容易形成安全隐患,同时也减少了网络的优点。
操作系统的OSPU根基部分是针对这一问题的解决方案,它也为弹性操作系统在客户端电脑运行铺平道路。
2操作系统的OSPU根基部分的结构。
在弹性操作系统电脑,OSPU中的操作系统文件有三个组成部分,它们分别是OSPU‐BIOS,OSPU驱动程序文件,以及服务器来源操作系统文件的补充部分。
OSPU‐BIOS和OSPU驱动程序文件不属于弹性操作系统,只有用于补充服务器来源操作系统文件的部分才属于弹性操作系统,它称为操作系统的OSPU根基部分。
OSPU‐BIOS包含了保障OSPU在客户端电脑上正确运行的基本程序。当用户第一次使用弹性操作系统,预装的OSPU驱动文件能使他们体验到OSPU的全部功能。而操作系统的OSPU根基部分是弹性操作系统支持本地运行的内部集成部分,用以确保电脑系统的稳定运行,它的功能是有限的,但它可以在客户端电脑上完全独立地运行。
3操作系统的OSPU根基部分的基本功能。
操作系统的OSPU根基部分是弹性操作系统的一个组成部分。将客户端电脑的操作系统存放到服务器上,并成为一个公共资源,这是弹性操作系统电脑的特殊点,从这个意义上讲,操作系统的OSPU根基部分在整个电脑操作系统内是从属和辅助地位。
但从另一个角度看,操作系统的OSPU根基部分也可以起主导作用,比如它可以起稳定系统运行的作用,又如它可以起独立支持平台的作用。
此外,它能增强电脑的移动性,用户带上一只小的外接件,就如同带上了自己的整台电脑。
此外,OSPU有自己的操作系统,该操作系统支持和管理OSPU。OSPU包含OSPU驱动程序文件,并只接受弹性操作系统服务器的数据更新。
操作系统的OSPU根基部分则是弹性操作系统本地配套功能的内部组成部分,它主要是为维护弹性操作系统在客户端电脑上运行,和在网络中断的情况下为用户提供有限的操作能力。与此同时,它可完全独立地在客户端电脑上运行,虽然只有基本的操作,但却能为用户解决临时性需求。
4发明内容小结:操作系统的OSPU根基部分被封闭式嵌入OSPU芯片,它可以支持电脑的最基本的操作功能。操作系统的OSPU根基部分支持和管理客户端电脑的其它基本硬件。操作系统的OSPU根基部分支持弹性操作系统的本地运行,它自己可以在客户端电脑上独立运行,在中途突然网络中断时,它支持本地硬件照常运行,而且,操作产生的用户数据被存储到外存设备。在没有网络的情况下,操作系统的OSPU根基部分支持数据存储到本地外存设备的操作。
操作系统的OSPU根基部分接受弹性操作系统服务器的数据更新。OSPU有自己的操作系统,它支持和管理OSPU本身的硬件。OSPU有OSPU‐BIOS,该OSPU‐BIOS包含的基本程序能保障OSPU在客户端电脑上正确运行。OSPU有OSPU驱动程序文件。
5补充:操作系统的OSPU根基部分旨在解决网络信号的波动问题,并在突然网络中断的情况下,保持用户临时和连续操作。网络已经改变了用户使用电脑的习惯,越来越多的用户觉得没有网络等于没有电脑,他们大部分工作要在连网状态下的电脑中完成。由于弹性操作系统电脑不再需要在客户端电脑捆绑式安装和更新操作系统,电脑内接硬盘的作用仅剩存储用户数据,因而,内接硬盘可以用外接硬盘替换。
在突然网络中断的情况下,文件会被暂时保存在客户端的内存,这使硬盘的需求不会再像传统模式那样强烈。如果用户无法通过网络访问远程服务器,操作系统的OSPU根基部分会确保他们仍然进行一些局部操作。
一些IT企业推广网络服务器存储服务,但它们传输文件的操作必须建立在捆绑式本地操作系统之上,但是,安全漏洞往往存在于本地捆绑式操作系统,这也必然影响到网络存储服务。
操作系统的OSPU根基部分和OSPU的关系,类似于电脑的BIOS和BIOS芯片之间的关系。电脑BIOS是安装在电脑的CMOS芯片上的程序。BIOS芯片是处理软件的硬件,它是记录电脑基本信息的最基础桥梁,没有它,电脑将不能工作。BIOS可以很容易地用升级来修改它的缺陷和增强它的兼容性。操作系统的OSPU根基部分和电脑的BIOS大致相同,但一个简单的现象可以解释它们之间的差异。操作系统的OSPU根基部分和操作系统的服务器根基部分组合成一个完整弹性操作系统,但电脑的BIOS是独立运行的,并且不属于任何其它操作系统。
OSPU必须通过电脑BIOS的硬件检测,然后操作系统的OSPU根基部分才可以运行它的功能,BIOS是支持OSPU和操作系统OSPU根基部分的基本力量。
第5章:OSPU芯片组关键点简介:OSPU是本发明中的核心电脑硬件,它是客户端系统和弹性操作系统主程序之间数据交流的核心部件。
1OSPU芯片的设计思路。
流行的所谓网络操作系统无法与用户端硬件进行直接通信和独立发挥作用,所以它们都与客户端图形界面操作系统的支持分不开。流行的所谓网络操作系统要受客户端图形界面的操作系统的限制,不能单独运行,这就大大降低了它们的网络优势。
OSPU是操作系统处理单元的缩写,它是由一组位于客户端电脑的非易失性只读存储器芯片构成。在弹性操作系统运行中生成的数据要通过OSPU发送到客户端系统,并与弹性操作系统的主程序进行数据交换。
应用OSPU,操作系统文件可以从弹性操作系统服务器下载到客户端的内存与客户端硬件进行通信,从而真正成为在客户端平台上运行的网络产品。
弹性操作系统可以在客户端电脑独立运行,不再受其它传统的客户端操作系统的负面影响,从而使电脑系统的稳定性得到加强。每个OSPU具有独立的内核代码和捆绑的序列号,这个在系统中传输的内核代码和序列号会被OSPU用一种特殊算法ASIC(专用集成电路)进行随机加密。弹性操作系统运行过程中生成的用户数据也在系统内部传输时被OSPU自动加密,以保护数据安全。
如果弹性操作系统电脑的核心部件之一OSPU可做成便携式设备和运行的任何电脑上,这更能利用网络优点来增加弹性操作系统的灵活性。弹性操作系统能成为与网络相关联的产品,主要是由于OSPU。OSPU作为操作系统的加工中心,它被集成了网络连接功能,这使得弹性操作系统电脑成为本地特性和网络特性的双料产品,并且它将远程服务器来源的系统程序和客户端来源的系统程序组合成一个完整的系统。
2OSPU芯片结构主要由五个部分组成,它们是主芯片组,辅芯片组,OSPU内存,网络控制器和用于数据加密的ASIC。
OSPU主芯片组存储操作系统OSPU根基部分。辅芯片存储客户端电脑的设备驱动程序,并同时对主芯片组的数据进行备份,如果需要的话,它可以做主芯片组数据的恢复。
OSPU存储器是可读和可写的存储器,特别是用于那些OSPU操作中需要数据的临时存储。
OSPU集成网络控制器,它作为一个与网络相关联的图形界面操作系统的加工中心,具有网络通信的能力。
加密用途的ASIC是专门设计来为OSPU的核心数据进行加密,它还为操作过程中生成的用户数据进行加密。
OSPU分为内接件及外接件两种,内接件捆绑式安装在电脑主板上,它只能使用特定特定电脑。外接件是一个小型携带设备,它可以很容易地在任何一台电脑上使用。
OSPU硬件配置包括主芯片组,辅助芯片组,OSPU内存,网络控制器,专为数据加密的ASIC。OSPU主芯片嵌入操作系统OSPU根基部分,还嵌入OSPU‐BIOS。
OSPU主芯片组主要负责弹性操作系统服务器和客户端电脑之间的网络连接,其中,包括操作系统的服务器根基部分的下载。OSPU主芯片组完成客户端电脑的硬件启动过程。OSPU主芯片组中含有OSPU的设备驱动程序。
OSPU主芯片组从弹性操作系统服务器下载各种设备驱动程序到客户端电脑。OSPU主芯片组会自动将操作系统服务器根基部分和操作系统OSPU根基部分结合到一起,并将其加载到本地内存。
OSPU主芯片组自动执行OSPU和弹性操作系统的交互功能。
OSPU主芯片组集成安全性的措施,安全措施包括数据的安全性检测,数据加密和解密,用户身份和电脑硬件的参数检查。
OSPU辅助芯片组保存客户端电脑的设备驱动程序,备份主芯片组的主数据信息。OSPU‐BIOS允许OSPU适用于不同类型和型号的电脑。主芯片组的数据被保存在OSPU的只读记忆体,并由ASIC加密保护,不允许任何第三方做出改变。
3OSPU芯片硬件识别码电脑是一个非常有用的工具,也是一个令人担忧安全的工具,这是因为电脑主要依靠软件运行和主要用于处理软件,而软件的缺点是数据容易被恶意修改。软件使技术进步,但为提升电脑运行的安全性,有必要采用硬件优点来弥补软件的不足,这是设计OSPU安全措施的出发点。
OSPU硬件识别码由两部分组成,它们分别是序列号和内核代码。它们被固定嵌入到OSPU芯片,第三方无权修改。
其中,内核代码仅到在内部系统过程中起作用,它不与用户的操作相关;序号号可以由用户在操作自觉应用,如在网络帐户的OMUST流程中使用。OSPU的序列号和内核代码在数据信息传输的过程中会被双重加密。
OSPU内核代码不为用户所知,它是信息传输过程中的内部码,主要用于客户端电脑和弹性操作系统服务器之间数据传输的系统识别代码。OSPU硬件序列号可以为用户所知,它在弹性操作系统电脑中被用于网络帐户的保安功能。
ASIC加密的OSPU序列号被发送到弹性操作系统服务器,作为私人帐户的识别码。
序列号信息发送弹性操作系统服务器之前将由OSPU自动重新临时加密,它与原来捆绑的加密一起形成双重加密。双加密的信息会被弹性操作系统服务器自动解密。
OSPU是电脑的网络连接器,它发命令给弹性操作系统服务器,然后服务器根据命令下载操作系统文件。向服务器发出的命令由OSPU自动加密,再由服务器自动解密才可以生效。由OSPU发送到弹性操作系统服务器的用户命令和电脑硬件信息将被服务器备份,并用作今后检查的依据。
4OSPU芯片集成网络控制器,然后OSPU具有网络连接的功能,它看起来像传统的网络卡,但两者是不同的。传统网卡没有指定的连接对象,它可以访问任何网络服务器,而且,它数据保安的设计与OSPU不同。此外,传统网卡必须在本地电脑操作系统的基础上运行,先运行操作系统,然后运行网卡,但OSPU的运行顺序相反。
OSPU启动网络连接功能后,如果OSPU仍让传统网卡继续工作,那等于让电脑绕过OSPU联系网络。OSPU的设计也给客户端电脑留下余地,用户可以从弹性操作系统服务器下载特别应用软体到本地内存,再通过该特别软件访问其它网络服务器。
因为存储在内存中的数据在电脑关机后会消失,通过个人网站散布病毒或恶意软件的途径也会随之被关闭,这会使那些闹事者失去利用网站搞破坏性的兴趣。
OSPU联系弹性操作系统服务器的途径和方式被集成在操作系统的OSPU根基部分的程序中,也被集成在操作系统的服务器根基部分的程序中。
OSPU承担连接网络的功能,传统网卡将不再起作用,而OSPU允许用户通过授权的应用软件访问其它服务器。在客户端电脑经由授权的应用软件访问其它服务器的情况下,发布到其它服务器中的数据信息,或者从其它服务器获取的数据信息,将不需要OSPU进行加密和解密等安全处理。
5补充:(1)两种形式的OSPU芯片组可满足不同用户的不同需求。捆绑式OSPU,它被安装在电脑的主板上,但仍允许连接到各种类型的传统介质。便携式OSPU,它被设计成一个外接芯片组,并藏身在任何形式的便携式介质,例如与移动电话等其它微小电器相结合,用户可以随身携带它来连接任何电脑上的任何特定的连接器。
(2)OSPU运行的决定因素是设备驱动程序。OSPU驱动程序是一种特定的代码设计,并且OSPU的所有功能都包含在该代码设计中。如果电脑的BIOS可以成功识别和支持OSPU,那么OSPU就能够运行,但新的硬件层出不穷,BIOS不可能预先识别所有的新硬件的数据资源,这取决于BIOS的程序更新。
(3)在弹性操作系统电脑,数据主要来源于弹性操作系统服务器,客户端平台仅是网络交易的主要操作场所,从而,弹性操作系统服务器会成为人们关注的焦点,用户会首先想到联系服务器来解决电脑运行问题。然而,OSPU芯片组,操作系统本身和服务器端是全自动智能化合作工作,服务器端将尽量减少在操作过程中的人为参与。
OSPU芯片组的身份验证过程将完全自动化,没有人为参与,即使服务器管理人员也无法擅自获取用户信息。
(4)OSPU芯片的优点也可从下面的假想故事看出:某人在岛国金融公司从事代理服务多年。他凭借存储在电脑中的巨大潜在客户信息开辟新业务,事业正蓬勃发展。信息的流动性很大,而且他觉得网络存储服务的操作太麻烦,他也一直对网络存储服务的安全性持怀疑态度,所以他没有使用该服务。当海啸袭来临时,他成功地逃脱,但不幸的是,他没能及时带出电脑,由此失去所有的客户信息。他不得不从头收集信息,职业生涯一下子跌入低谷。如果此金融代理人使用OSPU,即使他的电脑丢失,或者即使他的OSPU芯片组丢失,他仍然不必担心客户数据的安全性,经过严格的鉴定程序后,他可以更换OSPU芯片组的硬件识别码,然后新的OSPU芯片组登录任何一台电脑,存储的信息永远不变。
(5)网络服务器就像一台普通的电脑,它不可避免地会受到黑客攻击,所以,网络服务器也存在着如何保障用户信息安全的问题。
弹性操作系统电脑可以通过网络来访问,但它的系统启动和数据加载过程是通过在客户端平台的OSPU芯片组来完成。
OSPU会对数据进行全程监控和加密,这可以提高系统运行的整体安全。由于芯片组硬件的牢固性,OSPU也会显著减少黑客在网络传输过程中窃取用户数据的机会。
第6章:应用软件特别运行流程的关键:1弹性操作系统与传统捆绑式图形界面操作系统一个很大的差别,就是它含有完全网络因素。为了发挥网络的便捷性,弹性操作系统集成应用软件特别运行流程,通过该运行流程,任何应用软件的开发人员都可轻松地添加应用软件到弹性操作系统服务器的数据库。
为了保护弹性操作系统电脑,弹性操作系统的应用软件特别运行流程采用了安全认证码的形式。所有的应用软件在发布前要通过弹性操作系统服务器的隔离保安检测,只有通过了保安检测,并确定数据库中没有类似软件,才会随机生成安全认证码,然后将载有安全认证码的应用软件存储到服务器的数据库中。
只有安全认证码通过客户端OSPU的识别过程,应用软件才能成功在客户端平台上运行。
2电脑的功能越来越多,应用软件也越来越丰富,面对如此多的应用软件,有些用户会担心那些东西的安全性。另外,许多应用软件的功能非常相似,用户很难确定哪种软件更适合自己,因此,他们不知道如何选择。
在弹性操作系统电脑中,应用软件存储在服务器数据库中,存储之前,这些软件都需要经过服务器的保安测试。进入数据库时,应用软体会被捆绑上安全认证码,OSPU将拒绝所有不具备安全认证码的应用软件在客户端平台上运行。
弹性操作系统服务器和客户端OSPU的双重保安检测将确保应用软件的安全性。同时,OSPU对应用软件在运行过程中生成的网络数据进行加密,以进一步保护用户数据的安全性。
OSPU不会对一些特殊用途的应用软件在其运行过程中生成的网络数据进行加密。
弹性操作系统服务器的数据库是弹性操作系统电脑用户的共享平台。通过弹性操作系统的搜索引擎,用户可以直接找到他们所需要的应用软件。用户选择的应用软件将被以相关文件的形式添加到用户帐户,或以快捷标识的形式添加到个人操作界面。
为了方便用户搜索应用软件,以及提高搜索的效率,数据库中的所有应用软件都被分配一个唯一的代码,以防止重复收存。
数据库中的应用软件已被自动安装在弹性操作系统,用户能够使用它们,而不需要任何安装操作,如果用户不满意选择的应用软件,随时可以使用快捷键来删除它,不需要做任何卸载操作。
为了保护弹性操作系统的安全,所有在弹性操作系统电脑使用的应用软件软件必须下载到客户端平台运行。OSPU将拒绝任何没有经过弹性操作系统服务器处理的应用软件。
如果用户无法在服务器数据库中找到所需的应用软件,他可以自行安装,此时,他从客户端电脑上传自备的应用软件到弹性操作系统服务器。
用户自备应用软件首先在弹性操作系统服务器进行隔离保安检测,以确保它是安全的,以及检测数据库中是否存在相同类型的软件。通过保安检测等过程,应用软体与安全认证码绑定,并进入服务器数据库。所有新近安装的应用软件将被服务器提供给其它弹性操作系统电脑的用户。
3发明内容小结:在弹性操作系统的应用软件运行流程中,OSPU会对应用软件做安全鉴定和确认服务器授予的安全认证码,然后,应用软件被下载到客户端平台。安全认证码作为软件功能的一部分,它由OSPU加密,再被下载到本地随机存取存储器。OSPU将立足于安全认证码来检测应用软件的安全级别,并发出相应的提示。OSPU拒绝缺乏安全认证码的任何软件运行在弹性操作系统电脑。
用户自备应用软件必须通过OSPU检测并上传服务器,然后再从服务器下载到本地内存运行。
在弹性操作系统,所有的应用软件被赋予一个独立的代码,以防止相同的软件进入服务器数据库。用户可以按照OSPU提示,选择用户自备应用软件,或从服务器数据库中选择。
应用软件的个性化设置将以相关文件的形式存储在个人账户,或以快捷形式存储在个人操作界面,下一次使用,相关的设置将自动加载到个人账户或个人操作界面,以避免重复操作。
4补充:(1)近年来,一大批优秀的应用软件出现,为用户提供了非常广阔的选择空间。有些应用软件集成在传统的操作系统中,已经很少被使用,这成为电脑系统中的累赘。在弹性操作系统电脑,操作系统的主要部分存放在弹性操作系统服务器,当客户端电脑下载数据时,除了必要的系统软件,它不会默认任何形式的应用软件整合和捆绑。
(2)弹性操作系统电脑充分利用了网络的灵活性,允许用户选择和决定哪些应用软件安装到服务器端的个人操作界面或个人帐户,同时,它提供软件开发人员更多的开发空间。这个应用软件运行模式可以摆脱软件集成过度的传统缺点,并采用特殊机制的优势减少垃圾软件积累,这有利于弹性操作系统流畅运行。
(3)OSPU根据用户的操作进程自动向服务器发出命令,以启动某些应用软件,或提示用户,缺乏某些应用软件。在用户的个人账户设置有搜索引擎,用户选择的应用软件可以以相关文件的形式存储在个人账户。在个人账户显示应用软件的产品密钥,可以免费使用,如果没有产品密钥,应为购买安装。
(4)用户自备应用软件需要首先上传到服务器,然后再下载到用户端平台使用,其中的程序是:弹性操作系统服务器的内存会划分专门的临时存储区域来存放应用软件。应用软件将受到服务器的安全检测,在此过程中,所有的可疑软件都会被清除。
第7章:设备驱动程序处理流程关键点:1电脑的功能增加,硬件的类型也越来越多,然而,受限于客户端电脑存储设备的容量,没有客户端图形界面操作系统能够包含全部设备的驱动程序。电脑缺乏相应的设备驱动程序,用户也同样陷入尴尬境地。利用用户的焦虑情绪,一些病毒开发者抛出“下载驱动程序”诱饵在网络上,让他们开发的病毒渗透到四面八方。
此外,一些电脑用户视安装设备驱动程序为一个困惑的事情,这导致了相当多的人拒绝安装设备驱动程序,并放弃使用一些新的设备。
弹性操作系统电脑可以利用网络服务器的巨大存储空间,尽可能多地收集设备驱动程序,并尽可能迅速地更新和补充。服务器端的驱动程序数据库将根据种类,品牌,型号列出不同类别的设备驱动程序,方便弹性操作系统做智能化识别,易于电脑用户做网络搜索。
如果用户不能在服务器上找到相应的设备驱动程序,弹性操作系统电脑让他的自备设备驱动程序上传到服务器数据库,以丰富数据库的驱动程序。为了保证设备驱动程序数据库的安全,新的设备驱动程序将先经过弹性操作系统服务器安全检测,然后保存到驱动程序数据库。
驱动程序数据库是弹性操作系统的系统功能之一,是完全网络共享的产品,任何新的设备驱动程序可以惠及所有弹性操作系统电脑用户。为了提高用户的搜索效率,数据库拒绝设备驱动程序的重复版本。
OSPU是一组非易失性ROM芯片,所以设备驱动程序将从弹性操作系统服务器直接安装到OSPU。绕过客户端电脑的内存,这可以避免在安装过程中的第三方参与,和确保客户端电脑的安全。设备驱动程序的数据库位于弹性操作系统服务器,这也成功地解决了弹性操作系统跨平台运行的硬件兼容性问题。
2发明内容小结:OSPU具备智能识别的功能,它根据客户端电脑的硬件信息,可以自动选择合适和实用的设备驱动程序下载。一旦设备驱动程序安装在客户端电脑上,它会自动保存在OSPU。电脑没有更换,下一次将不需要重复安装。
当更换电脑时,OSPU会根据电脑的BIOS检测结果从弹性操作系统服务器数据库中下载新的设备驱动程序。设备驱动程序是由服务器直接下载到用户端的OSPU中封闭式安装,不允许任何第三方介入。
安装了新的设备驱动程序后,保存在OSPU中的同种旧设备驱动程序将被自动清除或更换。
OSPU不允许用户直接安装设备驱动程序到客户端电脑。用户提供的设备驱动程序都必须通过OSPU安全检测和加密,然后上传弹性操作系统服务器。上传的设备驱动程序将被暂时放置在服务器一个特殊的区域进行解密并接受病毒扫描和安全检测。设备驱动程序被确认安全可靠后,它被转移出特殊区域和纳入服务器端的数据库,然后可以下载。
3补充:设备驱动程序是一个使电脑与设备进行通信特殊的程序,,它等同于接口和硬件,操作系统只能通过接口控制硬件。如果一个设备驱动程序安装不正确,设备将无法正常工作。在弹性操作系统电脑,OSPU需要一个设备驱动程序,该驱动程序已牢固地安装在OSPU芯片。
电脑的其它硬件的设备驱动程序可以通过三种方式实现:A从弹性操作系统服务器下载。B通过特别应用软件访问其它服务器,并从其它服务器下载。C用户自备设备驱动程序,通过OSPU上传弹性操作系统服务器数据库,然后下载到客户端平台。客户端电脑选择性地下载设备驱动程序,可避免因软件更新而造成的硬件浪费,比如就常有这样的情况,电脑硬件更新太快,只用了几年的电脑已无法安装新软件,或者无处可买配件。
操作系统与硬件不兼容,主要的原因是,一些硬件厂商忽视旧版本驱动程序仍可在新平台上继续运行的事实,它们停止生产旧版本的设备驱动程序。设备驱动程序很难找到,硬件就只能被抛弃。
然而,弹性操作系统电脑可以较大范围自动完成设备驱动程序从服务器的下载,即使电脑技术每天都有进步,用户也不必担心自己的旧电脑因小故障而淘汰。在弹性操作系统电脑,设备驱动程序的数据库安放于远程服务器供用户选择,而且它会尽可能全面地收集设备驱动程序资源。
如今,市场上有很多专业设备驱动程序的智能管理软件,它们被安装在客户端电脑,不仅可以快速检测和识别所有硬件,还可以智能判断硬件的状态,并为用户提供最快和最稳定的驱动程序管理功能,包括驱动下载,安装,备份,还原,卸载等。弹性操作系统电脑设备的驱动程序数据库类似上述的管理软件,但它位于弹性操作系统服务器上,客户端电脑选择性地下载。
第8章:网络特别流程关键点:1在传统模式下,网络存储功能只是用户操作电脑时的一个选项,但在弹性操作系统电脑,用户操作电脑的过程也就是弹性操作系统服务器存储数据的过程。这是因为任何由电脑生成的数据会被按时间段落自动存储到弹性操作系统服务器,无须用户专门操作。
在普通网络活动中使用OSPU,不需要登录程序,将电脑连接OSPU,再将OSPU连接网络服务器,就可以进行网络操作。其原因是,许多网络活动都在公共场合进行,登录过程不仅给用户带来不便,而且还增加了个人信息泄漏的机会。
此外,许多其它电子产品已广泛应用电脑技术和网络平台,所有这些智能化的产品也需要操作系统来管理硬件,如果它们使用OSPU,这不仅可以减少机器硬盘的负担,或省去硬盘,也可以阻止各种来自网络的恶意攻击。
私人账户流程中需要进行登录,但在弹性操作系统电脑,用户名和密码不是帐号安全的最重要保障,实践也证明,用户名和密码并不足以让用户放心。在弹性操作系统电脑,OSPU具有严格的安全设置,第三方难以突破,这可有效保护账户安全。
弹性操作系统电脑引入OSPU概念,这也使得网络流程发生变化,尤其是特别网络账户的操作,它不再仅是一个软件运行过程,从而它也不再是恶意编程高手的天堂。
2弹性操作系统电脑的运行流程包括两部分,分别是客户端平台的运行流程和网络运行流程。客户端平台的一系列运行流程都是围绕用户端的OSPU展开,网络运行流程是弹性操作系统电脑的主要运行流程,这个流程实现了客户端电脑和弹性操作系统服务器成功互动。
弹性操作系统电脑的网络流程可进一步分为网络公共活动流程和网络私人帐户流程。
3网络公共活动流程:当电脑与弹性操作系统网址取得联系,用户可以按照电脑的提示选择弹性操作系统的网络公共活动流程。在这个流程中,用户可以使用弹性操作系统个人网络帐户之外的功能。在这个流程中,用户可以享受弹性操作系统最基本的网络应用程序,但他无法将数据保存到弹性操作系统服务器。
4网络私人账户流程:用户可以选择使用弹性操作系统的私人帐户流程,在这个流程中,用户需要预先登记私人账号,然后用户通过输入帐户的用户名和密码来向弹性操作系统服务器发出使用账户的请求。弹性操作系统服务器获得用户请求,同时也获得加密的OSPU内核代码。弹性操作系统服务器解密该数据,验证用户的安全信息,然后将用户的OSPU内核代码绑定账户。
在这一点上,OSPU内核代码被用着数据定向流到客户端特定OSPU的基础。
在操作过程中,一旦客户端电脑和服务器断开,该帐户将自动解除绑定的OSPU内核代码,和进入关闭状态。
在网络私人帐户流程中,用户名和密码仅用于登录服务器的目的,它们们的任何记录都不会存储在客户端电脑上。OSPU内核代码和账号绑定属临时性质。一旦用户退出该帐户,绑定就会被解除。如果用户再次登录,OSPU内核代码需要重新加密,再解密和重新绑定。
网络私人帐户可分为普通账户和特别账户。
(1)普通帐户:在一般帐户,OSPU内核代码与用户个人信息被保存在弹性操作系统服务器,如果OSPU硬件识别码与服务器端普通帐户的记录不匹配,只要用户能通过服务器的测试,例如回答他在服务器端保留的私人问题,然后他仍然会被允许登录。一些OSPU是捆绑式安装在电脑主板上,并成为公共OSPU,普通帐户正是为方便用户使用公共OSPU。
(2)特别帐户。在特别账户中,OSPU内核代码与用户个人信息被保存在弹性操作系统服务器,并与该用户的帐户绑定。在此同时,服务器会要求用户输入某些个人独占标记,如指纹或其它相似的生理特性。当帐户登录后,弹性操作系统服务器会对OSPU内核代码进行比较。如果发现OSPU内核代码与服务器端的记录不匹配,弹性操作系统服务器将锁定帐户,并对用户做进一步识别,比如测试用户的指纹。进一步识别的结果完全符合服务器端的记录,该账户会被解除锁定,用户可以正常登录。在同一时间,服务器端记录的旧OSPU内核代码将被新的OSPU内核代码所替换。
如果用户的个人独占标记仍无法与服务器端的记录相匹配,弹性操作系统服务器将锁定帐户,拒绝用户登录,然后进入一个更全面的验证过程。
此外,在指纹应用上有两点说明:A指纹仅限于更换OSPU时的验证用途,它不能用来代替OSPU的硬件识别码;B指纹不与用户的网络帐户发生任何直接接触。
发明内容小结:弹性操作系统电脑的网络流程分为公共活动流程和私人活动流程。在网络公共活动流程,电脑通过OSPU连接到网络,用户不需要登录网络账户,就可以直接使用网络。
在私人活动流程中,用户需要登录到网络帐户。在这种情况下,OSPU硬件识别码和用户自定义的登录身份信息,它们共同构成帐户登录的安全机制。
私人活动流程又可分为普通账户流程和特别账户流程。在普通账户流程的情况下,当用户注册一个帐号,OSPU硬件识别码将被保留在弹性操作系统服务器,作为登录检查记录。如果OSPU硬件识别码与服务器端的记录不匹配,用户如果能够通过服务器的识别测试,他仍然会被允许登录。
然而,在特别账户流程,如果OSPU硬件识别代码和服务器记录有差异,登录将被完全禁止。
用户的个人独占标记可以被保存在服务器端,用以支持OSPU硬件识别码。如果特别账户的用户要更换OSPU,他必须通过个人独占标记的验证,然后服务器会自动用新OSPU取代先前OSPU内核代码的记录。
个人独占标记包括用户的指纹和其他类似的独特标记。
无论是普通账户还是特别账户,OSPU芯片只充当信息传输的渠道,它不会对用户的身份标记或文件进行备份。
5在网络活动中,一个账户多用户同时使用,简称OMUST,它是网络特别帐户应用功能的扩展,它的特点是网络帐户持有人让他的帐户被他人共享。在传统模式下,电脑帐户分为两种,一种是客户端平台帐户,另一个是网络帐户,用户必须先登录到客户端平台帐户,然后他才可以登录到网络帐户。客户端平台帐户与本地硬盘驱动器捆绑在一起,用户即使使用网络账户,他们的操作仍然是在客户端平台,此外,他们许多操作会在客户端平台帐户留下痕迹,这注定形成网络账户安全风险。
现在看弹性操作系统电脑,用户可以在此电脑中共享网络服务器的资源,用户个人账户也不再绑定到电脑的硬盘,用户去任何地方,使用任何电脑都可以在自己的网络帐户登录,永远不会在客户端平台留下痕迹。
在这种新型电脑网络帐户,登录帐户时的任何运行信息都是暂时存放在客户端平台,电脑关机就消失。
然而,这只是一个方面,解决网络帐户的安全性问题,另一个方面是对该帐户的控制,缺乏可靠的方法来控制非法入侵者进入,这始终是网络帐户面临的一个棘手问题。
在弹性操作系统电脑,OSPU主导OMUST在这方面则是一个有效的安全措施。OSPU主导OMUST流程,并专注于用户资格和操作权限的管理,还为操作屏障问题提供解决方案。OMUST安全机制是以OSPU序列号为基础。
在共享帐户,帐户持有人的OSPU是主OSPU,其他共享用户的OSPU是辅OSPU,一旦OSPU序列号被成功添加到共享列表,这OSPU自动成为辅OSPU,并且具有在任何时间访问共享帐户的权利。
为了保护用户数据的安全性,弹性操作系统允许共享帐户对辅OSPU设置访问密码,并同时设立账户别名来隐瞒共享帐户的真实名称。
当一个OSPU被多个共享帐户设置为辅OSPU时,帐户别名仅用于区分每个共享帐户。辅OSPU的序列号从共享列表删除后,该OSPU访问共享帐户的权利就被终止。帐户持有人有权随时终止OMUST流程,使所有辅OSPU失去访问共享帐户的权利。
OMUST内容小结:在弹性操作系统电脑,OMUST必须有OSPU支持其运行。在OMUST流程中,OSPU被分成一个主设备和多个辅设备,OSPU主设备和辅设备配置的功能都是相同的,它们仅在OMUST流程中显示主,辅关系。
帐户持有人是OSPU主设备的用户。该用户在他的帐户设置共享列表,并通过共享列表来操纵OMUST流程。OSPU主设备用户具有随时在他的共享列表中添加或删除任何OSPU辅设备序列号的权利。一旦OSPU辅设备的序列号添加到共享列表,服务器会自动发出邀请消息到该OSPU辅设备,该OSPU辅设备连接网络时,电脑屏幕会显示邀请信息,客方用户只需点击它,就可以进入共享帐户。
在OMUST流程,OSPU主设备用户可以单独为每个辅OSPU设置许可权限,或与客方用户就身份验证方法达成协议,并预先将该协议在他的帐户中设置好。OSPU主设备用户随时在帐户中终止或开启OMUST流程。一旦OSPU主设备用户终止OMUST流程,所有的OSPU辅设备都将失去进入共享帐户的资格。
6补充:(1)弹性操作系统电脑利用用的服务器和用户端OSPU的概念将病毒的危害尽可能减到最少。每一个网络帐户是一个独立实体,文件混合现象不会出现在系统中,在这种情况下,任何对帐户攻击会成为对服务器的攻击,显而易见,服务器的安全防御技术远比客户端电脑强大。同时,用户端OSPU还从客户端平台阻断病毒攻击服务器的通道。
(2)弹性操作系统电脑完全具备在多个不同地方打开同一个网站帐户的能力,并在多端口同步操作。然而,不同的人在不同的地方使用同一个账户同时进行不同的操作,可能造成信息混淆,也容易导致使用者责任不明确。解决这个问题的思路是:服务器端像多芯CPU处理缓冲操作那样,做同样的处理。如果同一帐户的文件由不同的人在多个位置被修改,系统会在电脑屏幕上向用户发提示,比如:这份文件在其它地方正在应用。为了保证电脑使用的简单化,用户在登录时,OSPU芯片组会自动默默地做身份验证操作。同时系统会提供帐户主人特别选择权来拒绝一些未通过身份验证的用户。
(3)OSPU主导OMUST流程的优点可以从下面的假想故事看出:生命安全和新闻时效性往往使战地记者陷入两难境地。有记者抓紧战斗短暂的平息时间用他的笔记本电脑写一篇新闻报道,他刚刚写下一部分,尚未保存和上传到网络,突然接到命令,所有人员必须立即撤离,然后,他只好带上电脑随队而去。在稍后的时间,他没有笔记本电脑写作的机会,也没有网络条件上传稿件。等到了安全位置和有了网络,可以安心写作时,消息的热点时间已失去。他知道网络云存储这回事,但他担忧这项网络服务安全性,而且,用户登录帐户时要经过繁琐的身份验证,他嫌麻烦,就没有使用这项服务。当初他如果使用OSPU主导的OMUST流程,手稿在书写时,文件会被系统自动保存到服务器,并可以同步通过传输到总部审查,即使意外情况发生,稿件仍然能及时发布。
Reference
1.Cloudcomputingadvantagesanddisadvantageshttp://www.ciotimes.com/cloud/cjs/cloud200912030910.html2009‐12‐0309:55:02From:CIOeNet
2.Theprosandconsofnetworkterminalshttp://wenwen.soso.com/z/q91273753.htm2008‐08‐2712:39
3.Remotecontrolsoftwarehttp://os.51cto.com/art/200512/13838.htm2005‐12‐0914:03From:CHIPNewComputer
4.GoogleChromebrowserusingthetechniquesandadvantagesofprofilinghttp://tech.sina.com.cn/s/2008‐10‐15/08072510042.shtmlhttp://www.sina.com.cnOctober15,200908:07Author:Xiaowei
5.Livelydebatetheprosandconsofcloudstorage"cloud"http://www.cnw.com.cn/cloud‐storage/htm2011/20110915_234091.shtmlSep.15,200918:27.

Claims (15)

1.弹性操作系统电脑,其特征在于,所述电脑运行的操作系统按组成划分为操作系统的基础部分和操作系统扩充部分,操作系统的基础部分存放在胖客户端电脑的一个操作系统处理器中,操作系统的扩充部分存放在一个网络服务器中,操作系统的这两个组成部分通过所述的操作系统处理器在胖客户端电脑的内存中组装和构建一个完整的操作系统,这种弹性操作系统电脑包括:
(1)为胖客户端电脑供电的电源设备;
(2)CPU,其通过基本算法,逻辑方法和胖客户端电脑的输入/输出操作来执行电脑程序所给予的指令;
(3)用于存储BIOS的非易失性存储介质;
(4)操作系统处理器,它由BIOS的操作进行初始化,用以加载并组装一种操作系统,该操作系统的基础组成部分存放在一个操作系统处理器中,该操作系统的扩充组成部分存放在网络服务器上,操作系统处理器负责所述胖客户端电脑和所述网络服务器之间用户数据的通信,操作系统处理器还将用户数据的格式转换成仅操作系统处理器和所述网络服务器可执行的格式;
(5)RAM,用于存储所述操作系统的基础部分和所述操作系统的扩充部分,其中所述操作系统的基础部分在操作系统处理器由BIOS操作初始化之后,被操作系统处理器输出到RAM,其中,所述操作系统的扩充部分在操作系统处理器由BIOS操作初始化之后,以及在所述操作系统的基础部分经由操作系统处理器输出到RAM之后,其被操作系统处理器从所述网络服务器下载到胖客户电脑的RAM;
(6)连接操作系统处理器和至少可连接一个用户接口的I/O端口,其特征在于,弹性操作系统电脑用户操作的至少一个用户接口会经由I/O端口被接收到,其特征还在于,操作系统处理器会对所述操作系统的两个组成部分部分进行组装操作;
(7)其中的弹性属于一种方法,该方法允许所述操作系统在不同架构体系的电脑上运行,并且仅加载胖客户端电脑操作中所必要的那一部分系统文件。
2.根据权利要求1所述的弹性操作系统电脑,其特征在于,一个用户接口至少包括一个键盘和一个鼠标用于接收弹性操作系统电脑用户的操作。
3.根据权利要求1所述的弹性操作系统电脑,其特征在于,所述的I/O端口是一个并行端口、一个IEEE1394接口、一个串行端口、一个SCSI或USB端口,并且该I/O端口可连接到一个USB装置、一台打印机、一台扫描仪、一个外部硬盘驱动器、一个监视器、一个扬声器、一个麦克风、一个触摸屏、或一个遥控器。
4.根据权利要求1所述的弹性操作系统电脑,其特征在于,所述的RAM是易失性存储器,它被用于存储所述弹性操作系统,它也被用作工作存储器,并具有64MB或更多的容量。
5.根据权利要求1所述的弹性操作系统电脑,其特征在于,所述的操作系统处理器是一种SiP封装的系统,操作系统处理器组装一种操作系统,所述操作系统的基础部分存放在一个操作系统处理器中,以及所述操作系统的扩充部分存放在网络服务器上,操作系统处理器通过将所述用户数据的格式转变成仅操作系统处理器和所述网络服务器可执行的格式,来负责用户数据在所述胖客户端电脑和所述网络服务器之间的通信和加强用户数据安全,操作系统处理器包括:
(1)嵌入了操作系统基础部分的非易失性存储介质;
(2)用于存储从载有所述操作系统扩充部分的网络服务器下载的设备驱动程序的非易失性存储介质;
(3)用于存储操作系统处理器敏感数据的非易失性存储介质,其中的敏感数据是操作系统处理器序列号,操作系统处理器内核代码,和一个程序,该程序被编程为指令操作系统处理器如何执行弹性操作系统电脑在操作中所指定的任务;
(4)用于存储监视操作系统处理器敏感数据的程序的非易失性存储介质,该监视程序监视操作系统处理器的敏感数据,在发现敏感数据被编辑时,该监视程序删除操作系统处理器的所有敏感数据;
(5)网络处理器,该网络处理器由所述操作系统或软件程序的应用程序执行,以使胖客户端电脑经由广域网与载有所述操作系统扩充部分的网络服务器进行通信;
(6)数据处理系统,该系统将弹性操作系统电脑在运行中所产生的数据转换成另一种格式,并且该数据处理系统用于验证操作系统在运行过程中所产生的数据,其特征在于,操作系统处理器的内核代码被使用于数据转换和验证过程。
6.根据权利要求5所述的弹性操作系统电脑,其特征在于,所述的操作系统处理器中的非易失性存储介质是ROM或闪存,该非易失性存储介质的容量为16MB或更多。
7.一个允许一种操作系统运行于不同体系架构电脑的方法,其特征在于,该方法在胖客户端电脑需要使用完整操作系统时,从胖客户端电脑的一个组件操作系统处理器加载操作系统的基础部分,从网络服务器加载操作系统的扩充部分,并在胖客户端的内存中将操作系统这两个组成部分的系统文件进行组装,该方法包括的步骤有:
(1)胖客户端电脑的开机;
(2)由存储在所述胖客户端的非易失性存储介质中的BIOS对一个操作系统处理器进行初始化操作;
(3)通过所述操作系统处理器来加载存储在所述胖客户端该操作系统处理器中的设备驱动程序,以及所述操作系统处理器采用首先加载弹性操作系统引导程序的流程,从一个操作系统处理器将操作系统基础部分加载到所述胖客户端电脑的内存中,其中所述操作系统的基础部分包含下列成份:所述操作系统的内核,该内核用以提供对所有的胖客户端硬件设备进行最基本级别的控制;程序执行,用以允许应用程序只能在服从编入所述操作系统的规则和程序的前提下与胖客户端的硬件进行互动;所述操作系统的内存管理,用以确保程序不会对内存中使用着的其它程序形成干扰;所述操作系统的联网,用以允许一个胖客户端电脑使用有线或无线连接方法为分享资源而参与公共网络;所述操作系统的磁盘访问,文件系统和所述操作系统的联网功能一体化运行,用以允许胖客户端电脑的用户将文件保存到外存设备和弹性操作系统服务器,或从外存设备和弹性操作系统服务器查看文件;
(4)通过所述操作系统处理器收集该操作系统处理器的敏感数据,其中所述敏感数据是该操作系统处理器的序列号,该操作系统处理器的内核代码,和一个程序,该程序编程为指令该操作系统处理器如何执行由弹性操作系统电脑在操作中所指定的任务;
(5)通过所述操作系统处理器将该操作系统处理器的敏感数据发送到载有所述操作系统扩充部分的网络服务器,该服务器被称为弹性操作系统服务器;
(6)收集的所述操作系统处理器敏感数据与服务器上的记录进行验证核对;
(7)通过所述操作系统处理器使胖客户端电脑和弹性操作系统服务器之间能够实现连接,并用收集的该操作系统处理器序列号和该操作系统处理器内核代码充当电脑标识,供所述弹性操作系统服务器识别,以取代IP地址;
(8)通过所述操作系统处理器从BIOS操作或用户输入来收集胖客户端的电脑体系架构信息,其中的电脑体系架构信息包括CPU信息和主板信息,并且其中所述的用户输入是指电脑程序或设备;
(9)通过所述操作系统处理器将收集到的客户端电脑体系架构信息发送弹性操作系统服务器;
(10)根据从所述操作系统处理器收集的所述电脑体系架构信息,从弹性操作系统服务器选择合适的所述操作系统扩充部分的系统文件,其中的操作系统扩充部分至少包括:所述操作系统在运作中对请求者身份鉴别的保安功能;所述操作系统的设备驱动程序提供一个比所述操作系统内核等级更高的对胖客户端硬件设备的控制能力;
(11)通过所述操作系统处理器从弹性操作系统服务器下载所选定的所述操作系统扩充部分的系统文件;
(12)通过所述操作系统处理器将下载的所述操作系统的扩充部分存储到所述胖客户端的内存;
(13)通过所述操作系统处理器将下载的所述操作系统扩充部分和所述操作系统的基础部分在内存中进行组装,以重建一个完整的操作系统;
(14)其中所述的数据加载、网络连接、数据收集、数据发送、数据下载、数据存储和数据组装都是在胖客户端电脑中执行;
(15)组装完成的操作系统运行在所述胖客户端。
8.根据权利要求7所述的方法,其特征在于,步骤(3)中的分享资源是应用软件、文件、设备驱动程序、打印机和扫描仪。
9.一种使用操作系统处理器的序列号、操作系统处理器的内核代码、用户名和密码作为凭据安全登录用户帐户的方法,其特征在于,该方法包括以下实施步骤:
(1)胖客户端电脑的开机;
(2)由存储在所述胖客户端的非易失性存储介质中的BIOS对一个操作系统处理器进行初始化操作;
(3)通过所述操作系统处理器来加载存储在所述胖客户端该操作系统处理器中的设备驱动程序,以及所述操作系统处理器采用首先加载弹性操作系统引导程序的流程,从一个操作系统处理器将操作系统基础部分加载到所述胖客户端电脑的内存中,其中所述操作系统的基础部分包含下列成份:所述操作系统的内核,该内核用以提供对所有的胖客户端硬件设备进行最基本级别的控制;程序执行,用以允许应用程序只能在服从编入所述操作系统的规则和程序的前提下与胖客户端的硬件进行互动;所述操作系统的内存管理,用以确保程序不会对内存中使用着的其它程序形成干扰;所述操作系统的联网,用以允许一个胖客户端电脑使用有线或无线连接方法为分享资源而参与公共网络;所述操作系统的磁盘访问,文件系统和所述操作系统的联网功能一体化运行,用以允许胖客户端电脑的用户将文件保存到外存设备和弹性操作系统服务器,或从外存设备和弹性操作系统服务器查看文件;
(4)通过所述操作系统处理器收集该操作系统处理器的敏感数据,其中所述的敏感数据是指该操作系统处理器的序列号,该操作系统处理器的内核代码,和一个程序,该程序编程为指令该操作系统处理器如何执行由弹性操作系统电脑在操作中所指定的任务;
(5)通过所述操作系统处理器将该操作系统处理器的敏感数据发送到载有所述操作系统扩充部分的网络服务器,该服务器被称为弹性操作系统服务器;
(6)收集的操作系统处理器敏感数据与服务器上的记录进行验证核对;
(7)通过所述操作系统处理器使胖客户端电脑和弹性操作系统服务器之间能够实现连接,并用收集的该操作系统处理器序列号和该操作系统处理器内核代码充当电脑标识,供所述弹性操作系统服务器识别;
(8)通过所述操作系统处理器从BIOS操作或用户输入进行收集胖客户端的电脑体系架构信息,其中的电脑体系架构信息包括CPU信息和主板信息,并且其中所述的用户输入是指电脑程序或设备;
(9)通过所述操作系统处理器将收集到的客户端电脑体系架构信息发送弹性操作系统服务器;
(10)根据从所述操作系统处理器收集的所述电脑体系架构信息,从弹性操作系统服务器选择合适的所述操作系统扩充部分的系统文件,其中的操作系统扩充部分至少包括:所述操作系统在运作中对请求者身份鉴别的保安功能;所述操作系统的设备驱动程序提供一个比所述操作系统内核等级更高的对胖客户端硬件设备的控制能力;
(11)通过所述操作系统处理器从弹性操作系统服务器下载所选定的所述操作系统扩充部分的系统文件;
(12)通过所述操作系统处理器将下载的所述操作系统的扩充部分存储到所述胖客户端的内存;
(13)通过所述操作系统处理器将下载的所述操作系统扩充部分和所述操作系统的基础部分在内存中进行组装,以重建一个完整的操作系统;
(14)其中所述的数据加载,网络连接、数据收集、数据发送、数据下载、数据存储和数据组装都是在胖客户端电脑中执行;
(15)组装完成的操作系统运行在所述胖客户端;
(16)收集用户登录信息登录用户帐户,该用户登录信息取自使用所述操作系统用户接口的弹性操作系统电脑用户,其中的用户登录信息是用户名和密码;
(17)通过所述操作系统处理器将收集的用户登录信息发送弹性操作系统服务器;
(18)核对验证所收集的用户登录信息与弹性操作系统服务器中的记录,核对验证所收集的操作系统处理器敏感数据与弹性操作系统服务器中的记录,核对验证所收集的用户登录信息和保存在弹性操作系统服务器中的所收集的操作系统处理器敏感数据;
(19)对弹性操作系统服务器收集的所述操作系统处理器敏感数据,与所述的用户帐户实施捆绑;
(20)通过所述操作系统处理器从弹性操作系统服务器将存储在所述用户帐户中的内容下载到所述胖客户端电脑的内存中,并将所述的下载内容显示于胖客户端电脑。
10.一种通过网络来安全存储用户数据的方法,其特征在于,该方法将所述操作系统处理器的序列号和内核代码编程进所述用户数据的处理之中,并将用户数据转换为仅所述操作系统处理器和网络服务器可以执行的格式,其中的操作系统处理器和网络服务器装备有将用户数据恢复成原始格式的程序,所述方法包括以下实施步骤:
(1)胖客户端电脑的开机;
(2)由存储在所述胖客户端的非易失性存储介质中的BIOS对一个操作系统处理器进行初始化操作;
(3)通过所述操作系统处理器来加载存储在所述胖客户端该操作系统处理器中的设备驱动程序,以及所述操作系统处理器采用首先加载弹性操作系统引导程序的流程,从一个操作系统处理器将操作系统基础部分加载到所述胖客户端电脑的内存中,其中所述操作系统的基础部分包含下列成份:所述操作系统的内核,该内核用以提供对所有的胖客户端硬件设备进行最基本级别的控制;程序执行,用以允许应用程序只能在服从编入所述操作系统的规则和程序的前提下与胖客户端的硬件进行互动;所述操作系统的内存管理,用以确保程序不会对内存中使用着的其它程序形成干扰;所述操作系统的联网,用以允许一个胖客户端电脑使用有线或无线连接方法为分享资源而参与公共网络;所述操作系统的磁盘访问,文件系统和所述操作系统的联网功能一体化运行,用以允许胖客户端电脑的用户将文件保存到外存设备和弹性操作系统服务器,或从外存设备和弹性操作系统服务器查看文件;
(4)通过所述操作系统处理器收集该操作系统处理器的敏感数据,其中所述的敏感数据是指该操作系统处理器的序列号,该操作系统处理器的内核代码,和一个程序,该程序编程为指令该操作系统处理器如何执行由弹性操作系统电脑在操作中所指定的任务;
(5)通过所述操作系统处理器将该操作系统处理器的敏感数据发送到载有所述操作系统扩充部分的网络服务器,该服务器被称为弹性操作系统服务器;
(6)收集的操作系统处理器敏感数据与服务器上的记录进行验证核对;
(7)通过所述操作系统处理器使胖客户端电脑和弹性操作系统服务器之间能够实现连接,并用收集的该操作系统处理器序列号和该操作系统处理器内核代码充当电脑标识,供所述弹性操作系统服务器识别;
(8)通过所述操作系统处理器从BIOS操作或用户输入来收集胖客户端的电脑体系架构信息,其中的电脑体系架构信息包括CPU信息和主板信息,并且其中所述的用户输入是指电脑程序或设备;
(9)通过所述操作系统处理器将收集到的客户端电脑体系架构信息发送弹性操作系统服务器;
(10)根据从所述操作系统处理器收集的所述电脑体系架构信息,从弹性操作系统服务器选择合适的所述操作系统扩充部分的系统文件,其中的操作系统扩充部分至少包括:所述操作系统在运作中对请求者身份鉴别的保安功能;所述操作系统的设备驱动程序提供一个比所述操作系统内核等级更高的对胖客户端硬件设备的控制能力;
(11)通过所述操作系统处理器从弹性操作系统服务器下载所选定的所述操作系统扩充部分的系统文件;
(12)通过所述操作系统处理器将下载的所述操作系统的扩充部分存储到所述胖客户端的内存;
(13)通过所述操作系统处理器将下载的所述操作系统扩充部分和所述操作系统的基础部分在内存中进行组装,以重建一个完整的操作系统;
(14)其中所述的数据加载,网络连接,数据收集,数据发送,数据下载,数据存储和数据组装都是在胖客户端电脑中执行;
(15)组装完成的操作系统运行在所述胖客户端;
(16)收集用户登录信息登录用户帐户,该用户登录信息取自使用所述操作系统用户接口的弹性操作系统电脑用户,其中的用户登录信息是用户名和密码;
(17)通过所述操作系统处理器将收集的用户登录信息发送弹性操作系统服务器;
(18)核对验证所收集的用户登录信息与弹性操作系统服务器中的记录,核对验证所收集的操作系统处理器敏感数据与弹性操作系统服务器中的记录,核对验证所收集的用户登录信息和保存在弹性操作系统服务器中的所收集的操作系统处理器敏感数据;
(19)对弹性操作系统服务器收集的所述操作系统处理器敏感数据,与所述的用户帐户实施捆绑;
(20)通过所述操作系统处理器从弹性操作系统服务器将存储在所述用户帐户中的内容下载到所述胖客户端电脑的内存中,并将所述的下载内容显示于胖客户端电脑;
(21)当用户数据被使用所述操作系统的用户所产生时,通过所述操作系统处理器将该操作系统处理器的序列号和内核代码编程进所述用户数据的处理品,用以将所述用户数据转变仅所述操作系统处理器和所述网络服务器可以执行的一种格式;
(22)通过所述操作系统处理器将经过编程的用户数据发送到所述网络服务器;
(23)在所述网络服务器端,使用所述网络服务器中的一个程序将编程进的所述操作系统处理器的列号和内核代码从用户数据的处理品中分离出;
(24)使用所述网络服务器中的一个程序在所述网络服务器端将所送来的用户数据恢复成原始格式;
(25)用所述网络服务器的记录对分离开来的所述操作系统处理器序列号和内核代码进行核对验证;
(26)在所述网络服务器端,确认被分离的所述操作系统处理器序列号和内核代码,与所述用户帐户之间的关系;
(27)当分离开来的所述电脑组序列号和内核代码通过确认,再使用安装在弹性操作系统服务器上的一个程序,对所述恢复了的用户数据进行安全检测;
(28)当所述恢复了的用户数据通过安全检测,该通过检测的用户数据存储于所述网络服务器的用户帐户之中。
11.一种允许用户登录可以运行在不同体系架构电脑上的操作系统的方法,其特征在于,所述方法包括操下列内容:
(1)存储,所述操作系统的公共账户系统文件存储于一个胖客户端的操作系统处理器之中;
(2)执行,由所述操作系统处理器将公共账户的系统文件传送到所述胖客户端的内存中;
(3)组装,通过所述操作系统处理器,公共帐户的系统文件与所述操作系统的系统文件在所述内存中合并;
(4)存储,所述操作系统的私有帐户系统文件存储于网络服务器上,私有帐户的系统文件可以根据所述胖客户端电脑体系架构信息进行调整;
(5)下载,通过所述操作系统处理器,私有帐户的系统文件被下载到所述胖客户端的内存之中;
(6)组装,通过所述操作系统处理器,私有帐户的系统文件与所述操作系统的系统文件在所述内存中合并。
12.一种通过网络实现应用软件安全共享的方法,其特征在于,该方法将安全码编程进应用软件,并将该应用软件安装在网络服务器上,每次用户需要使用该应用软件时,胖客户端的一只操作系统处理器被用来检验安全码真伪,该方法包括以下实施步骤:
(1)胖客户端电脑的开机;
(2)由存储在所述胖客户端的非易失性存储介质中的BIOS对一个操作系统处理器进行初始化操作;
(3)通过所述操作系统处理器来加载存储在所述胖客户端该操作系统处理器中的设备驱动程序,以及所述操作系统处理器采用首先加载弹性操作系统引导程序的流程,从一个操作系统处理器将操作系统基础部分加载到所述胖客户端电脑的内存中,其中所述操作系统的基础部分包含下列成份:所述操作系统的内核,该内核用以提供对所有的胖客户端硬件设备进行最基本级别的控制;程序执行,用以允许应用程序只能在服从编入所述操作系统的规则和程序的前提下与胖客户端的硬件进行互动;所述操作系统的内存管理,用以确保程序不会对内存中使用着的其它程序形成干扰;所述操作系统的联网,用以允许一个胖客户端电脑使用有线或无线连接方法为分享资源而参与公共网络;所述操作系统的磁盘访问,文件系统和所述操作系统的联网功能一体化运行,用以允许胖客户端电脑的用户将文件保存到外存设备和弹性操作系统服务器,或从外存设备和弹性操作系统服务器查看文件;
(4)通过所述操作系统处理器收集该操作系统处理器的敏感数据,其中所述的敏感数据是指该操作系统处理器的序列号,该操作系统处理器的内核代码,和一个程序,该程序编程为指令该操作系统处理器如何执行由弹性操作系统电脑在操作中所指定的任务;
(5)通过所述操作系统处理器将该操作系统处理器的敏感数据发送到载有所述操作系统扩充部分的网络服务器,该服务器被称为弹性操作系统服务器;
(6)收集的操作系统处理器敏感数据与服务器上的记录进行验证核对;
(7)通过所述操作系统处理器使胖客户端电脑和弹性操作系统服务器之间能够实现连接,并用收集的该操作系统处理器序列号和该操作系统处理器内核代码充当电脑标识,供所述弹性操作系统服务器识别;
(8)通过所述操作系统处理器从BIOS操作或用户输入来收集胖客户端的电脑体系架构信息,其中的电脑体系架构信息包括CPU信息和主板信息,并且其中所述的用户输入是指电脑程序或设备;
(9)通过所述操作系统处理器将收集到的客户端电脑体系架构信息发送弹性操作系统服务器;
(10)根据从所述操作系统处理器收集的所述电脑体系架构信息,从弹性操作系统服务器选择合适的所述操作系统扩充部分的系统文件,其中的操作系统扩充部分至少包括:所述操作系统在运作中对请求者身份鉴别的保安功能;所述操作系统的设备驱动程序提供一个比所述操作系统内核等级更高的对胖客户端硬件设备的控制能力;
(11)通过所述操作系统处理器从弹性操作系统服务器下载所选定的所述操作系统扩充部分的系统文件;
(12)通过所述操作系统处理器将下载的所述操作系统的扩充部分存储到所述胖客户端的内存;
(13)通过所述操作系统处理器将下载的所述操作系统扩充部分和所述操作系统的基础部分在内存中进行组装,以重建一个完整的操作系统;其中所述的数据加载、网络连接、数据收集、数据发送、数据下载、数据存储和数据组装都是在胖客户端电脑中执行;组装完成的操作系统也只能运行在胖客户端;
(14)收集用户登录信息登录用户帐户,该用户登录信息取自使用所述操作系统用户接口的弹性操作系统电脑用户,其中的用户登录信息是用户名和密码;
(15)通过所述操作系统处理器将收集的用户登录信息发送弹性操作系统服务器;
(16)核对验证所收集的用户登录信息与弹性操作系统服务器中的记录,核对验证所收集的操作系统处理器敏感数据与弹性操作系统服务器中的记录,核对验证所收集的用户登录信息和保存在弹性操作系统服务器中的所收集的操作系统处理器敏感数据;
(17)对弹性操作系统服务器收集的所述操作系统处理器敏感数据,与所述的用户帐户实施捆绑;
(18)通过所述操作系统处理器从弹性操作系统服务器将存储在所述用户帐户中的内容下载到所述胖客户端电脑的内存中,并将所述的下载内容显示于胖客户端电脑;
(19)通过所述操作系统处理器,用户使用所述操作系统中的一个用户接口将一个应用软件传送到弹性操作系统服务器;
(20)使用安装在弹性操作系统服务器上的一个程序来确认弹性操作系统服务器所接收的应用软件的安全性;
(21)当接收的应用软件通过安全性确认,弹性操作系统服务器将一个安全代码用编程写入确认过的应用软件;
(22)经过确认的应用软件被安装在弹性操作系统服务器的数据库;
(23)当所述应用软件需要被使用时,弹性操作系统的用户采用编程在所述操作系统中的搜索功能,从所述弹性操作系统服务器的数据库搜索所述的应用软件;
(24)通过所述的操作系统处理器,所述应用软件连同相关安全代码被从弹性操作系统服务器下载到胖客户端电脑的内存中;
(25)通过所述操作系统处理器,使用该操作系统处理器中的一个程序来验证该下载应用软件中所编程写入的安全代码;
(26)通过CPU,所述应用软件在胖客户端电脑中执行运作。
13.一种多个用户在同一时间通过网络共享一个用户帐户的方法,其特征在于,该方法使用操作系统处理器的序列号作为共享帐户的凭据,并编制一个载有所述操作系统处理器序列号的共享列表,以允许在一台胖客户端电脑中的所述操作系统处理器能控制其它胖客户电脑中的别的所述操作系统处理器的访问共享帐户的许可范围,该方法包括以下实施步骤:
(1)一台胖客户端电脑的开机;
(2)由存储在所述胖客户端的非易失性存储介质中的BIOS对一个操作系统处理器进行初始化操作;
(3)通过所述操作系统处理器来加载存储在所述胖客户端该操作系统处理器中的设备驱动程序,以及所述操作系统处理器采用首先加载弹性操作系统引导程序的流程,从一个操作系统处理器将操作系统基础部分加载到所述胖客户端电脑的内存中,其中所述操作系统的基础部分包含下列成份:所述操作系统的内核,该内核用以提供对所有的胖客户端硬件设备进行最基本级别的控制;程序执行,用以允许应用程序只能在服从编入所述操作系统的规则和程序的前提下与胖客户端的硬件进行互动;所述操作系统的内存管理,用以确保程序不会对内存中使用着的其它程序形成干扰;所述操作系统的联网,用以允许一个胖客户端电脑使用有线或无线连接方法为分享资源而参与公共网络;所述操作系统的磁盘访问,文件系统和所述操作系统的联网功能一体化运行,用以允许胖客户端电脑的用户将文件保存到外存设备和弹性操作系统服务器,或从外存设备和弹性操作系统服务器查看文件;
(4)通过所述操作系统处理器收集该操作系统处理器的敏感数据,其中所述的敏感数据是指该操作系统处理器的序列号,该操作系统处理器的内核代码,和一个程序,该程序编程为指令该操作系统处理器如何执行由弹性操作系统电脑在操作中所指定的任务;
(5)通过所述操作系统处理器将该操作系统处理器的敏感数据发送到载有所述操作系统扩充部分的网络服务器,该服务器被称为弹性操作系统服务器;
(6)收集的操作系统处理器敏感数据与服务器上的记录进行验证核对;
(7)通过所述操作系统处理器使胖客户端电脑和弹性操作系统服务器之间能够实现连接,并用收集的该操作系统处理器序列号和该操作系统处理器内核代码充当电脑标识,供所述弹性操作系统服务器识别;
(8)通过所述操作系统处理器从BIOS操作或用户输入来收集胖客户端的电脑体系架构信息,其中的电脑体系架构信息包括CPU信息和主板信息,并且其中所述的用户输入是指电脑程序或设备;
(9)通过所述操作系统处理器将收集到的客户端电脑体系架构信息发送弹性操作系统服务器;
(10)根据从所述操作系统处理器收集的所述电脑体系架构信息,从弹性操作系统服务器选择合适的所述操作系统扩充部分的系统文件,其中的操作系统扩充部分至少包括:所述操作系统在运作中对请求者身份鉴别的保安功能;所述操作系统的设备驱动程序提供一个比所述操作系统内核等级更高的对胖客户端硬件设备的控制能力;
(11)通过所述操作系统处理器从弹性操作系统服务器下载所选定的所述操作系统扩充部分的系统文件;
(12)通过所述操作系统处理器将下载的所述操作系统的扩充部分存储到所述胖客户端的内存;
(13)通过所述操作系统处理器将下载的所述操作系统扩充部分和所述操作系统的基础部分在内存中进行组装,以重建一个完整的操作系统;其中所述的数据加载,网络连接,数据收集,数据发送,数据下载,数据存储和数据组装都是在胖客户端电脑中执行;组装完成的操作系统也只能运行在胖客户端;
(14)收集用户登录信息登录用户帐户,该用户登录信息取自使用所述操作系统用户接口的弹性操作系统电脑用户,其中的用户登录信息是用户名和密码;
(15)通过所述操作系统处理器将收集的用户登录信息发送弹性操作系统服务器;
(16)核对验证所收集的用户登录信息与弹性操作系统服务器中的记录,核对验证所收集的操作系统处理器敏感数据与弹性操作系统服务器中的记录,核对验证所收集的用户登录信息和保存在弹性操作系统服务器中的所收集的操作系统处理器敏感数据;
(17)对弹性操作系统服务器收集的操作系统处理器敏感数据,与所述的用户帐户实施捆绑;
(18)通过所述操作系统处理器从弹性操作系统服务器将存储在所述用户帐户中的内容下载到所述胖客户端电脑的内存中,并将所述的下载内容显示于胖客户端电脑;
(19)所述用户帐户的用户使用一个专门为启动该方法而设计的程序来启动该方法;
(20)弹性操作系统服务器将顶级特权分配给具有注册帐户时所收集敏感数据的操作系统处理器,该操作系统处理器的用户成为所述用户帐户的主用户,其中所述的顶级特权是共享帐户主用户通过使用弹性操作系统程序编辑共享列表来配置该方法的特权;是共享帐户主用户通过一个弹性操作系统程序在共享列表中增加操作系统处理器序列号,来启动该操作系统处理器共享功能的特权;是共享帐户主用户随时从共享列表中添加或删除操作系统处理器序列号的特权;是共享帐户主用户通过一个弹性操作系统程序给每个操作系统处理器设置帐户访问限制条件的特权;是共享帐户主用户通过运用一个弹性操作系统程序来随时启用和禁用OMUST功能的特权;
(21)共享帐户主用户使用该方法中的程序在共享列表中添加其它所述操作系统处理器序列号;
(22)在所述共享列表中具有序列号的其它所述操作系统处理器的用户访问所述用户账户,并在具有该操作系统处理器和该操作系统处理器序列号列于共享列表中的其它弹性操作系统电脑上显示;
(23)其中,禁用该方法后只有帐户主用户有权访问共享帐户。
14.一种设备驱动程序的网络安全共享方法,其特征在于,使操作系统能与不同体系架构的电脑硬件一同工作,该方法根据不同的胖客户端架构信息,经由操作系统处理器下载设备驱动程序,实施步骤包括:
(1)一台胖客户端电脑的开机;
(2)由存储在所述胖客户端的非易失性存储介质中的BIOS对一个操作系统处理器进行初始化操作;
(3)通过所述操作系统处理器来加载存储在所述胖客户端该操作系统处理器中的设备驱动程序,以及所述操作系统处理器采用首先加载弹性操作系统引导程序的流程,从一个操作系统处理器将操作系统基础部分加载到所述胖客户端电脑的内存中,其中所述操作系统的基础部分包含下列成份:所述操作系统的内核,该内核用以提供对所有的胖客户端硬件设备进行最基本级别的控制;程序执行,用以允许应用程序只能在服从编入所述操作系统的规则和程序的前提下与胖客户端的硬件进行互动;所述操作系统的内存管理,用以确保程序不会对内存中使用着的其它程序形成干扰;所述操作系统的联网,用以允许一个胖客户端电脑使用有线或无线连接方法为分享资源而参与公共网络;所述操作系统的磁盘访问,文件系统和所述操作系统的联网功能一体化运行,用以允许胖客户端电脑的用户将文件保存到外存设备和弹性操作系统服务器,或从外存设备和弹性操作系统服务器查看文件;
(4)通过所述操作系统处理器收集该操作系统处理器的敏感数据,其中所述的敏感数据是指该操作系统处理器的序列号,该操作系统处理器的内核代码,和一个程序,该程序编程为指令该操作系统处理器如何执行由弹性操作系统电脑在操作中所指定的任务;
(5)通过所述操作系统处理器将该操作系统处理器的敏感数据发送到载有所述操作系统扩充部分的网络服务器,该服务器被称为弹性操作系统服务器;
(6)收集的操作系统处理器敏感数据与服务器上的记录进行验证核对;
(7)通过所述操作系统处理器使胖客户端电脑和弹性操作系统服务器之间能够实现连接,并用收集的该操作系统处理器序列号和该操作系统处理器内核代码充当电脑标识,供所述弹性操作系统服务器识别;
(8)通过所述操作系统处理器从BIOS操作或用户输入来收集胖客户端的电脑体系架构信息,其中的电脑体系架构信息包括CPU信息和主板信息,并且其中所述的用户输入是指电脑程序或设备;
(9)通过所述操作系统处理器将收集到的客户端电脑体系架构信息发送弹性操作系统服务器;
(10)根据从所述操作系统处理器收集的所述电脑体系架构信息,从弹性操作系统服务器选择合适的所述操作系统扩充部分的系统文件,其中的操作系统扩充部分至少包括操作系统在运作中对请求者身份鉴别的保安功能;和操作系统的设备驱动程序提供一个比所述操作系统内核等级更高的对胖客户端硬件设备的控制能力;
(11)通过所述操作系统处理器从弹性操作系统服务器下载所选定的所述操作系统扩充部分的系统文件;
(12)通过所述操作系统处理器将下载的所述操作系统的扩充部分存储到所述胖客户端的内存;
(13)通过所述操作系统处理器将下载的所述操作系统扩充部分和所述操作系统的基础部分在内存中进行组装,以重建一个完整的操作系统;其中所述的数据加载,网络连接,数据收集,数据发送,数据下载,数据存储和数据组装都是在胖客户端电脑中执行;组装完成的操作系统也只能运行在胖客户端;
(14)收集用户登录信息登录用户帐户,该用户登录信息取自使用所述操作系统用户接口的弹性操作系统电脑用户,其中的用户登录信息是用户名和密码;
(15)通过所述操作系统处理器将收集的用户登录信息发送弹性操作系统服务器;
(16)核对验证所收集的用户登录信息与弹性操作系统服务器中的记录,核对验证所收集的操作系统处理器敏感数据与弹性操作系统服务器中的记录,核对验证所收集的用户登录信息和保存在弹性操作系统服务器中的所收集的操作系统处理器敏感数据;
(17)对弹性操作系统服务器收集的所述操作系统处理器敏感数据,与所述的用户帐户实施捆绑;
(18)通过所述操作系统处理器从弹性操作系统服务器将存储在所述用户帐户中的内容下载到所述胖客户端电脑的内存中,并将所述的下载内容显示于胖客户端电脑;
(19)通过所述操作系统处理器,用户使用所述操作系统中一个用户接口将设备驱动器发送到弹性操作系统服务器;
(20)使用安装在弹性操作系统服务器上的一个程序对所接收到的设备驱动程序进行安全性确认,并使用安装在弹性操作系统服务器上的一个程序,对照弹性操作系统服务器的数据库,检查所述设备驱动程序是否有重复;
(21)当接收到的设备驱动程序通过确认和检查,弹性操作系统服务器将安全代码编写入所述确认的设备驱动程序,并使用安装在弹性操作系统服务器上的一个程序,将所述确认的设备驱动程序存储到所述弹性操作系统数据库;
(22)当所述设备驱动程序需要被使用时,弹性操作系统电脑的用户使用编程在所述操作系统中的搜索功能,从所述弹性操作系统的数据搜索所述设备驱动程序,并通过一个操作系统处理器从弹性操作系统服务器将所述设备驱动程序下载到胖客户端的内存;
(23)经由所述操作系统处理器,和使用编程在该操作系统处理器中的一个程序对所述下载设备驱动程序中编写入的安全代码进行核实;
(24)所述下载的设备驱动程序通过安全代码核实后,经由所述操作系统处理器和使用编程在该操作系统处理器的一个程序,将安全代码从下载的设备驱动程序中删除;
(25)将所述下载的设备驱动程序存储到所述胖客户端操作系统处理器的非易失性存储介质。
15.一种弹性操作系统运行机制下的用户数据存储方法,其特征在于,该方法在正常操作中自动将用户从胖客户端存储到网络服务器,如果要终止该自动存储网络服务器的功能,需要由用户向系统发出禁止存储到网络服务器的命令,该方法包括以下实施步骤:
(1)一台胖客户端电脑的开机;
(2)由存储在所述胖客户端的非易失性存储介质中的BIOS对一个操作系统处理器进行初始化操作;
(3)通过所述操作系统处理器来加载存储在所述胖客户端该操作系统处理器中的设备驱动程序,以及所述操作系统处理器采用首先加载弹性操作系统引导程序的流程,从一个操作系统处理器将操作系统基础部分加载到所述胖客户端电脑的内存中,其中所述操作系统的基础部分包含下列成份:所述操作系统的内核,该内核用以提供对所有的胖客户端硬件设备进行最基本级别的控制;程序执行,用以允许应用程序只能在服从编入所述操作系统的规则和程序的前提下与胖客户端的硬件进行互动;所述操作系统的内存管理,用以确保程序不会对内存中使用着的其它程序形成干扰;所述操作系统的联网,用以允许一个胖客户端电脑使用有线或无线连接方法为分享资源而参与公共网络;所述操作系统的磁盘访问,文件系统和所述操作系统的联网功能一体化运行,用以允许胖客户端电脑的用户将文件保存到外存设备和弹性操作系统服务器,或从外存设备和弹性操作系统服务器查看文件;
(4)通过所述操作系统处理器收集该操作系统处理器的敏感数据,其中所述的敏感数据是指该操作系统处理器的序列号,该操作系统处理器的内核代码,和一个程序,该程序编程为指令该操作系统处理器如何执行由弹性操作系统电脑在操作中所指定的任务;
(5)通过所述操作系统处理器将该操作系统处理器的敏感数据发送到载有所述操作系统扩充部分的网络服务器,该服务器被称为弹性操作系统服务器;
(6)收集的操作系统处理器敏感数据与服务器上的记录进行验证核对;
(7)通过所述操作系统处理器使胖客户端电脑和弹性操作系统服务器之间能够实现连接,并用收集的该操作系统处理器序列号和该操作系统处理器内核代码充当电脑标识,供所述弹性操作系统服务器识别;
(8)通过所述操作系统处理器从BIOS操作或用户输入来收集胖客户端的电脑体系架构信息,其中的电脑体系架构信息包括CPU信息和主板信息,并且其中所述的用户输入是指电脑程序或设备;
(9)通过所述操作系统处理器将收集到的客户端电脑体系架构信息发送弹性操作系统服务器;
(10)根据从所述操作系统处理器收集的所述电脑体系架构信息,从弹性操作系统服务器选择合适的所述操作系统扩充部分的系统文件,其中的操作系统扩充部分至少包括操作系统在运作中对请求者身份鉴别的保安功能;和操作系统的设备驱动程序提供一个比所述操作系统内核等级更高的对胖客户端硬件设备的控制能力;
(11)通过所述操作系统处理器从弹性操作系统服务器下载所选定的所述操作系统扩充部分的系统文件;
(12)通过所述操作系统处理器将下载的所述操作系统的扩充部分存储到所述胖客户端的内存;
(13)通过所述操作系统处理器将下载的所述操作系统扩充部分和所述操作系统的基础部分在内存中进行组装,以重建一个完整的操作系统;其中所述的数据加载,网络连接,数据收集,数据发送,数据下载,数据存储和数据组装都是在胖客户端电脑中执行;组装完成的操作系统也只能运行在胖客户端;
(14)收集用户登录信息登录用户帐户,该用户登录信息取自使用所述操作系统用户接口的弹性操作系统电脑用户,其中的用户登录信息是用户名和密码;
(15)通过所述操作系统处理器将收集的用户登录信息发送弹性操作系统服务器;
(16)核对验证所收集的用户登录信息与弹性操作系统服务器中的记录,核对验证所收集的操作系统处理器敏感数据与弹性操作系统服务器中的记录,核对验证所收集的用户登录信息和保存在弹性操作系统服务器中的所收集的操作系统处理器敏感数据;
(17)对弹性操作系统服务器收集的所述操作系统处理器敏感数据,与所述的用户帐户实施捆绑;
(18)通过所述操作系统处理器从弹性操作系统服务器将存储在所述用户帐户中的内容下载到所述胖客户端电脑的内存中,并将所述的下载内容显示于胖客户端电脑;
(19)通过所述操作系统处理器,用户数据被胖客户端电脑中组装完整的所述操作系统自动发送到所述网络服务器;
(20)所述用户启动一个编程在组装完整的操作系统之中,用于禁止用户数据被自动传送的程序;
(21)通过所述操作系统处理器,一个禁止自动传送的命令与所述操作系统处理器的敏感数据一起被发送到网络服务器;
(22)所述网络服务器确认接收的所述操作系统处理器敏感数据和所述用户帐户之间的关系;
(23)所述网络服务器执行接收到的命令,并将所述网络服务器端所述用户帐户的设置更改为禁止禁止自动传送;
(24)所述网络服务器向胖客户端电脑中组装完整的操作系统发送一个关闭自动传送功能的命令;
(25)所述网络服务器向胖客户端电脑发送一个含有终止自动传送信息的消息,从所述网络服务器向所述客户机发,该消息被显示于所述胖客户端电脑。
CN201380004089.2A 2012-03-27 2013-03-15 弹性操作系统电脑 Expired - Fee Related CN104246698B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CA2773095A CA2773095C (en) 2012-03-27 2012-03-27 Computer with flexible operating system
CA2,773,095 2012-03-27
PCT/IB2013/052102 WO2013144767A1 (en) 2012-03-27 2013-03-15 Computer with flexible operating system

Publications (2)

Publication Number Publication Date
CN104246698A true CN104246698A (zh) 2014-12-24
CN104246698B CN104246698B (zh) 2017-07-07

Family

ID=49232707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380004089.2A Expired - Fee Related CN104246698B (zh) 2012-03-27 2013-03-15 弹性操作系统电脑

Country Status (4)

Country Link
US (1) US9606809B2 (zh)
CN (1) CN104246698B (zh)
CA (1) CA2773095C (zh)
WO (1) WO2013144767A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106681771A (zh) * 2016-12-30 2017-05-17 合网络技术(北京)有限公司 一种系统重装方法及装置
CN107301037A (zh) * 2016-04-15 2017-10-27 龙芯中科技术有限公司 操作系统内核的加载方法和装置
CN110413365A (zh) * 2019-07-29 2019-11-05 锐捷网络股份有限公司 一种融合调度方法及装置
CN110580177A (zh) * 2018-06-08 2019-12-17 广达电脑股份有限公司 共用扩充装置、控制方法与应用其的计算机
CN111124451A (zh) * 2019-12-24 2020-05-08 山东有人信息技术有限公司 一种分布式备份升级方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9043903B2 (en) 2012-06-08 2015-05-26 Crowdstrike, Inc. Kernel-level security agent
US9292881B2 (en) 2012-06-29 2016-03-22 Crowdstrike, Inc. Social sharing of security information in a group
US10289405B2 (en) 2014-03-20 2019-05-14 Crowdstrike, Inc. Integrity assurance and rebootless updating during runtime
ES2728679T3 (es) * 2014-04-24 2019-10-28 Huawei Tech Co Ltd Procedimiento y dispositivo de establecimiento de sistema operativo
US10339316B2 (en) * 2015-07-28 2019-07-02 Crowdstrike, Inc. Integrity assurance through early loading in the boot phase
CN105631345B (zh) * 2015-08-28 2018-05-15 宇龙计算机通信科技(深圳)有限公司 一种多域用户文件系统加密方法及系统
KR102367857B1 (ko) * 2016-07-06 2022-02-25 주식회사 케이티 노하드(no-hdd) 서비스를 제공하는 장치 및 서버
US10387228B2 (en) 2017-02-21 2019-08-20 Crowdstrike, Inc. Symmetric bridge component for communications between kernel mode and user mode
JP7053979B2 (ja) * 2018-06-29 2022-04-13 株式会社Pfu 情報処理装置、情報処理方法、及びプログラム
TWI735050B (zh) * 2019-10-09 2021-08-01 宜鼎國際股份有限公司 資料儲存裝置、電子設備及可遠端控制電子設備的系統
CN111625283A (zh) * 2020-05-25 2020-09-04 西安闻泰电子科技有限公司 硬件更新方法、装置、系统和计算机可读存储介质
CN113742414A (zh) * 2020-05-27 2021-12-03 中兴通讯股份有限公司 共享操作系统的方法、装置、系统及计算机可读存储介质
CN114115822B (zh) * 2022-01-25 2022-04-15 深圳市微克科技有限公司 一种基于云边结合的智能穿戴操作系统的生成方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078170A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Method and system for minimizing network bandwidth bottlenecks
CN1447258A (zh) * 2003-04-22 2003-10-08 清华大学 一种本地无操作系统的网络计算机
CN1942860A (zh) * 2004-04-29 2007-04-04 国际商业机器公司 在分布式网络体系结构中建模和动态部署服务的系统和方法
CN101211264A (zh) * 2006-12-26 2008-07-02 环达电脑(上海)有限公司 网络计算机启动系统及方法
US20090019277A1 (en) * 2004-02-23 2009-01-15 Ncomputing Inc. Network terminal operated by downloadable operating system and operating method thereof
CN101438266A (zh) * 2006-05-05 2009-05-20 微软公司 按照离散的级引导操作系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6854009B1 (en) * 1999-12-22 2005-02-08 Tacit Networks, Inc. Networked computer system
US7111285B2 (en) * 2001-07-17 2006-09-19 Liquid Machines, Inc. Method and system for protecting software applications against static and dynamic software piracy techniques
US8364845B2 (en) * 2005-05-19 2013-01-29 Wyse Technology Inc. Method and system for thin client configuration
TWI405094B (zh) * 2005-11-28 2013-08-11 Ibm 防止未授權獲取資訊之系統及其方法
EP3623944B1 (en) * 2010-03-30 2023-08-09 NEC Corporation Thin client system, and access control method and access control program for thin client system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078170A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Method and system for minimizing network bandwidth bottlenecks
CN1447258A (zh) * 2003-04-22 2003-10-08 清华大学 一种本地无操作系统的网络计算机
US20090019277A1 (en) * 2004-02-23 2009-01-15 Ncomputing Inc. Network terminal operated by downloadable operating system and operating method thereof
CN1942860A (zh) * 2004-04-29 2007-04-04 国际商业机器公司 在分布式网络体系结构中建模和动态部署服务的系统和方法
CN101438266A (zh) * 2006-05-05 2009-05-20 微软公司 按照离散的级引导操作系统
CN101211264A (zh) * 2006-12-26 2008-07-02 环达电脑(上海)有限公司 网络计算机启动系统及方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107301037A (zh) * 2016-04-15 2017-10-27 龙芯中科技术有限公司 操作系统内核的加载方法和装置
CN106681771A (zh) * 2016-12-30 2017-05-17 合网络技术(北京)有限公司 一种系统重装方法及装置
CN106681771B (zh) * 2016-12-30 2020-12-29 阿里巴巴(中国)有限公司 一种系统重装方法及装置
CN110580177A (zh) * 2018-06-08 2019-12-17 广达电脑股份有限公司 共用扩充装置、控制方法与应用其的计算机
CN110580177B (zh) * 2018-06-08 2023-04-28 广达电脑股份有限公司 共用扩充装置、及其控制方法与应用其的计算机
CN110413365A (zh) * 2019-07-29 2019-11-05 锐捷网络股份有限公司 一种融合调度方法及装置
CN110413365B (zh) * 2019-07-29 2022-11-11 锐捷网络股份有限公司 一种融合调度方法及装置
CN111124451A (zh) * 2019-12-24 2020-05-08 山东有人信息技术有限公司 一种分布式备份升级方法

Also Published As

Publication number Publication date
US20150113259A1 (en) 2015-04-23
CA2773095C (en) 2014-12-02
CA2773095A1 (en) 2013-09-27
WO2013144767A1 (en) 2013-10-03
US9606809B2 (en) 2017-03-28
CN104246698B (zh) 2017-07-07

Similar Documents

Publication Publication Date Title
CN104246698A (zh) 弹性操作系统电脑
Garfinkel et al. Web security & commerce
CN102624699B (zh) 一种保护数据的方法和系统
CN103002445A (zh) 一种安全的提供应用服务的移动电子设备
CN101908106B (zh) 具有通用内容控制的存储设备
US8015608B2 (en) Systems and methods for preventing unauthorized use of digital content
CN105027498B (zh) 一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置
CN101072102B (zh) 网络环境下基于安全桌面的信息防泄漏技术
CN1954297A (zh) 在具有病毒、间谍软件以及黑客防护特征的虚拟处理空间中的隔离复用多维处理
US20020144153A1 (en) Systems and methods for preventing unauthorized use of digital content
CN107533609A (zh) 用于对系统中的多个可信执行环境进行控制的系统、设备和方法
RU2458385C2 (ru) Транзакционная изолированная система хранения данных
CN104838630A (zh) 基于策略的应用程序管理
AU2001292910A1 (en) Systems and methods for preventing unauthorized use of digital content
CN104813328A (zh) 受信容器
CN107038369A (zh) 一种资源访问控制的方法及终端
CN104471584B (zh) 对受保护数据集进行基于网络的管理
CN112837194A (zh) 一种智慧系统
CN103020542A (zh) 存储用于全球数据中心的秘密信息的技术
CN101382919A (zh) 一种基于身份的存储数据隔离方法
CN105933300A (zh) 一种安全管理方法及装置
US8832803B1 (en) Systems and methods for increased security during logging in to web site
CN105279453A (zh) 一种支持分离存储管理的文件分区隐藏系统及其方法
Paju et al. SoK: A Systematic Review of TEE Usage for Developing Trusted Applications
KR20100027556A (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170707