[1]PCuSER研究室,「Linux系統/網路管理必學實務」,電腦人文化事業股份有限公司,2004年。
[2]江俊豪,「金控公司導入企業應用整合(EAI)之個案研究--以兆豐金控為例稽核」,內部稽核,第3卷,第58期,第24-30頁,2007年。
[3]余素貞,「研討建立資訊服務管理(ITSM)標準化流程及工具之應用」,台灣電力公司,出國實習,
2008/11/09~2008/11/20,澳大利亞,2008年,available
at:http://www.taipower.com.tw。
[4]李錦樟,「國外企業導入ITIL之成效」,財金資訊雙月刊,第42期,2005年。
[5]李國熙、葉佳威譯,Aleen Frisch著,「Unix系統管理第二版」,歐萊禮股份有限公司,1998年
[6]吳建廷譯,W.RICHARD STEVENS著,「UNIX網路程式設計」,松崗科技股份有限公司,1995年。
[7]林正敏、陳石松、曾相彬,「主從式監控系統之研發」,國科會研究報告,計畫編號:87-2218-E-252-
001,1999年。
[8]林國瑋,「Web-Based資料庫與整合式遠端監控系統之設計與應用」,中華大學科技管理學系碩士論文,2002年。
[9]林孟璋、梁明章、陳俊傑,「整合TWAREN入侵偵測系統日誌分析系統實作」,TANET2012台灣網際網路研
討會論文集,2012年。
[10]胡百敬,「SOAP-讓程式暢行於網路間」,Hopenet 科技月刊,第99期,第72-79頁,2004年。[11]孫崇仁,「遠端網路監控伺服器之實作」,中興大學資訊管理學系碩士論文,2007年。[12]徐宗志,「線上學習應用在遠端監控系統之研究」,彰化師範大學電機工程學系碩士論文,2006年。[13]張思源,「企業層級的資訊系統整合與開發環境--Web Services用於EAI」,資訊與電腦雜誌,第81期,第9卷,第23頁,2003年。
[14]曹漢平、王強、賈素玲,「現代IT服務管理 - 基於ITIL的最佳實踐」,清華大學出版社,2006年。
[15]張善政,「宏碁導入ITIL的歷程與經驗」,財金資訊雙月刊,第42期,2005年。
[16]蔡德明,「鳥哥的linux私房菜基礎學習篇第三版」,碁峰出版社,2010年。
[17]曾金山、劉德隆,「台灣高品質學術研究網路整合式監控平台之設計與實作」,TANET2007臺灣網際網路
研討會論文集,2007年。
[18]溫紹群,「ITIL,資訊管理最佳實務」,財金資訊雙月刊,第42期,2005年。
[19]葉俊仁,「追求皮毛還是精髓? EAI的商業價值」,資訊與電腦雜誌,第91卷,第6期,第34-38頁,2002年。
[20]劉士毅,「資訊部門導入品質管理機制影響之分析 - 以企業導入ITIL服務支援為例」,政治大學資訊管
理學系碩士論文,2006年。
[21]龍仁光、高文秀、吳國基、周俊宏、陳正合,「遠端監控系統之整合與應用」,自動控制研討會,2000
年。
[22]龍仁光、高文秀、吳國基、李德淵,「LONWorks網際與智慧影像監控系統」,自動控制研討會,2002年。
[23]陳文欽、陳振臺、孫錦煌、林國瑋、鄭弘裕,「監控系統資料傳輸技術之研究」,科技學刊,第12卷,第4期,第 253-260頁,2003年。
[24]蔣大偉譯,Karim Yaghmour著,「建構嵌入式Linux系統」,歐萊禮股份有限公司,2009年。
[25]蔣大偉、蔡逸懷、林長毅譯,NDavid N. Blank-Edelman著,「Perl多平臺環境系統管理」,歐萊禮
股份有限公司,2000年。
[26]蔣大偉、陳爽譯,Dale Dougherty & Arnold Robbins著,「Sed & Awk程式設計第二版」,歐萊
禮股份有限公司,2002年。
[27]鄧智先,「多功能遠端網路監視系統」,中興大學資訊管理學系碩士論文,2006年。[28]蘇偉仁,「EAI/BPM技術先趨 面對整合的競爭--寒冬後的新遊戲規則」,資訊與電腦雜誌,第274卷,第5期,第53-59頁,2003年。
[29]Bastin Tony Roy Savarimuthu, Maryam Purvis, Martin Fleurke, “Monitoring
and Controlling of a Multi Agent Based Workflow System”, Proceedings of the
second workshop on Australasian information security, Data Mining and Web
Intelligence, and Software Internationalisation – Vol. 32, 2004.
[30]Brodie, M. and Stonebraker, M., “Migrating Legacy System”, Morgam
Kaufmann, San Francisco, USA, 1995.
[31]Dave Field, Deron Johnson, Don Mize, Robert Stober, “Scheduling to
Overcome the Multi-Core Memory Bandwidth Bottleneck”, HP & Platform
Whitepaper, November 2007.
[32]Donna Spencer, “Usability & Information Architecture”Available at:
http://www.steptwo.com.au/papers/kmc_whatisusability/index.html.
[33]Fernando Rodriguez, Felix Freitag, Leandro Navarro, “On the Use of
Intelligent Local Resource Management for Improved Virtualized Resource
Provision Challenges, Required Features, and an Approach”, 2008.
[34]HP, “Performance Monitoring”, Available at:
http://h30097.www3.hp.com/docs/wpapers/performance_monitoring.pdf
[35]IBM, “IBM Administration-Tivoli Monitoring V6.2.3”, Avaiable at:
http://publib.boulder.ibm.com/infocenter/ieduasst/tivv1r0/index.jsp?
topic=/com.ibm.iea.itm/plugin_coverpage.html
[36]Oracle Corporation, “About Java ME Technology”, Available at:
http://www.oracle.com/technetwork/java/javame/index.html
[37]Oracle Corporation, “Oracle Big Data Connectors”, Availabel at:
http://www.oracle.com/technetwork/bdc/big-data-
connectors/downloads/index.html
[38]Pink Elephant, “The ITIL Story–Version 3.White Paper”, Available at:
http://www.pink-elephant.com.
[39]S. Waldbusser, “Remote Network Monitoring Management Information Base for
High Capacity Networks”, RFC 3273, July 2002.
[40]UNIX International Waterview Corporte Center,
“Performance Management Activities within UNIX International”, SIGMETRICS
Performance Evaluation Review, Vol. 21, No. 2, pp 28-43, 1993.