BG63374B1 - Метод за управление на компютърна система и компютърна система - Google Patents
Метод за управление на компютърна система и компютърна система Download PDFInfo
- Publication number
- BG63374B1 BG63374B1 BG101285A BG10128597A BG63374B1 BG 63374 B1 BG63374 B1 BG 63374B1 BG 101285 A BG101285 A BG 101285A BG 10128597 A BG10128597 A BG 10128597A BG 63374 B1 BG63374 B1 BG 63374B1
- Authority
- BG
- Bulgaria
- Prior art keywords
- file
- identity
- request
- operating system
- replacement
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/542—Intercept
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/953—Organization of data
- Y10S707/959—Network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Control Of Eletrric Generators (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
- Forklifts And Lifting Vehicles (AREA)
Abstract
Изобретението се отнася до усъвършенстван метод за осъществяване на достъп до файлове в компютърна система, при който на нивото на операционната системасе прехващат искания за отваряне на файл (20). Идентичността на файла, който трябва да се отвори,се извлича (22) от искането и се извършва определяне (24) дали тя трябва да се замести с идентичността на заместващ файл. Ако се определи,че идентичността трябва да се замести, искането за отваряне на файл се коригира чрез нейното заместване (26) с идентичността на заместващия файл и искането се подава към първоначалното си местоназначение за изпълнение. Методът може да се използва за предизвикване на изпълнение на заместваща програма без знанието на потребителя. Например в системата на мрежатаможе да се реализира програмно отчитане чрез заместване на различна от исканата програма, когато броят на копията на исканата програма, използвани в мрежата, е достигнал максималния разрешенброй, така че искането на потребителя за изпълнение на програмата се отказва.
Description
(54) МЕТОД ЗА УПРАВЛЕНИЕ НА КОМПЮТЪРНА СИСТЕМА И КОМПЮТЪРНА СИСТЕМА
Област на техниката
Изобретението се отнася до метод за управление на компютърна система и компютърна система, което се използва главно за управление на достъпа до изпълнителни файлове в мрежова система, но има също така и други приложения.
Предшестващо състояние на техниката
В една компютърна система понякога се изисква да се измени действието на системата по начин, който е прозрачен (достъпен) и за потребителя, и за операционната система на компютърната система.
Една типична ситуация, при която възниква това изискване, произтича от тенденцията към съхранение на приложения софтуер в мрежов служебен файлов процесор, а не в самостоятелен персонален компютър. Тогава управляващото устройство на мрежовата система изисква само въвеждане единствено на копие на заявката в служебния файлов процесор, до който може да се осъществи достъп от която и да е машина или работна станция на мрежата. Този подход осигурява подобрена гъвкавост, например когато се променя установяването на една задача или когато задачата се актуализира, и намалява общото време за въвеждане на дадена задача, тъй като е необходимо само едно въвеждане (което може да отнеме един час или повече) за всеки служебен файлов процесор, а не за всяка работна станция.
Посоченият подход поставя проблем във връзка с лицензиране на приложението (задачата). Действително всички приложения се лицензират съгласно споразумение, което позволява използването им в една машина или в предварително зададен, фиксиран максимален брой машини.
Обикновено няма или има малко техническо ограничение на броя на потребителите, които могат едновременно да използват дадена приложна програма, инсталирана в мрежовия служебен файлов процесор.
Ето защо, за да се спазят условията на лицензионно споразумение за много потребители, е необходимо да се осъществи някаква форма на софтуерно отчитане (броене), което действа за ограничаване броя на едновременните потребители на едно приложение (задача) до предварително зададения максимален брой, определен в лицензията.
Обикновено софтуерното отчитане се осъществява чрез приемане на искания за изпълнение на дадена задача и чрез проверка колко потребители вече я използват. Ако максималният брой потребители е достигнат, следващи искания за изпълнение на задачата се отказват. Ако максималният брой не е достигнат, броят на “копията в употреба се увеличава и искането се разрешава за нормално изпълнение. При приключване на отчетената задача това приключване също така се детектира и броят на “копията в употреба се намалява.
Такъв контрол се осигурява по три начина. Първо чрез използване на резидент на обслужваща програма във всяка работна станция на мрежа, който приема исканията за изпълнение на мрежовите програми и позволява изпълнение в зависимост от броя на “копията в употреба” и е съхраняван във файл на съвместно използвания служебен процесор. Второ, чрез преименуване на стартиращия файл на мрежовата програма, така че да се изпълни модул на програмата вместо мрежовата програма. При изпълнението модулът проверява броя на “копията в употреба”, съхранен във файл на съвместно използвания служебен процесор, и изпълнява мрежовата програма като подчинен процес, ако максималният брой потребители няма да се надхвърли при изпълнение на мрежовата програма. Трето, чрез използване на резидент на обслужваща програма в служебен файлов процесор, който приема исканията за достъп до мрежова програма и позволява изпълнение въз основа на локален брояч на “копия в употреба”. Ако максималният брой потребители вече е достигнат, обслужващата програма връща код на грешка към работната станция.
Всеки от посочените методи има недостатъци. Първият метод не е сигурен, тъй като при него може да се осъществи извличане или по друг начин блокиране на об служващата програма на резидента на работната станция. И първият, и вторият метод използват полезна памет на работната станция, което намалява наличното пространство на паметта в работната станция (за всички приложения в случая на първия метод и за всяка отчетена мрежова програма в случая на втория метод). Третият метод обикновено има за резултат едно неприятно и най-вече фатално съобщение за грешка от операционната система на работната станция, когато изпълнението се отказва от служебния файлов процесор.
Примери от състоянието на техниката за методи за блокиране на файлове или забрана на изпълнителна програма са известни от US-A-5 327 563 (Singh) и US-A-5 155 827 (Ghering). В първия патент блокирането на софтуерни файлове в определено запомнящо устройство се постига чрез запаметяване на кодирана информация, определяща местоположението на софтуерните файлове в запаметяващата среда и анализиране на местоположенията на софтуерните файлове преди изпълнение.
Във втория патент изпълнителните файлове се прехвърлят от твърд диск върху флопидиск и се заместват с команден файл, използващ познатите MS-DOS команди. Следователно, в най-широкия си аспект изобретението осигурява усъвършенстван метод за достъп до файлове.
Техническа същност на изобретението
С изобретението е осигурен метод за управление на компютърна система, съдържаща памет, централен процесор, свързан с операционна система и запомнящо средство за съхраняване на файл, при което операционната система периодично изпълнява искания за отваряне на файл, съхранен в запомнящото средство, при който се приема на нивото на операционната система искане за отваряне на файл, идентифициращо първи файл, който трябва да се отвори, извлича се от искането идентичността на първия файл, проверява се идентичността на първия файл и се използва идентичността на заместващ файл, който се отваря вместо първия файл, когато се установи, че идентичността трябва да се замести, след което се коригира искането, като се замести идентичността на първия файл с идентичността на заместващия файл, и се подава искането към операционната система за изпълнение.
Освен това, когато искането се подава от потребител, методът за управление е достъпен и за операционната система, и за потребителя.
Трябва да се знае също, че заместващият файл се извлича от множество файлове в съответствие с идентичността на първия файл, като се проверява видът на първия файл като изпълним (управляем) файл, а заместващият файл се извлича от същия изпълним (управляем) вид като първия файл, и най-малко част от името на първия файл се сравнява с предварително зададен списък от имена на файлове и се идентифицира първият файл като вид изпълним (управляем) файл, при което е възможно първият файл като вид изпълним (управляем) файл да се идентифицира с използване на етикета на първия файл.
Когато компютърната система е компютърна мрежа, съдържаща файлов служебен процесор и най-малко една работна станция, в нея допълнително се поддържа запис на броя на копията на първия файл при използване в мрежата и се проверява идентичността на първия файл, за да се замести с идентичността на заместващия файл, което включва проверка на записа, който трябва да показва, че е надвишен предварително зададеният брой на копия при изпълнение на искането за отваряне на файл.
При ограничаване броя на копията на файл за използване в компютърна система се коригира искането за отваряне на файл, като се замести идентичността на първия файл с идентичността на заместващ файл, когато максималният брой копия на първия файл е достигнат и се подава коригираното искане за отваряне на файл към операционната система за изпълнение.
Стъпките на метода се изпълняват единствено от файловия служебен процесор.
Съгласно метода компютърната система съдържа памет, централен процесор, свързан с операционна система и запомнящо средство за съхранение на файл, при което операционната система се управлява така, че периодично изпълнява искания за отваря не на файл, съхранен в запомнящото средство, като съдържа и средство за възпроизвеждане (задаване) на нивото на операционната система на искане за отваряне на файл, идентифициращо първи файл, който трябва да се отвори, средство за проверка идентичността на първия файл и използване идентичността на заместващ файл, който се отваря, когато се установи, че идентичността трябва да се замести, и се коригира искането, като се замести идентичността на първия файл с идентичността на заместващия файл, и средство за подаване на искането към операционната система за изпълнение.
Когато компютърната система е изпълнена като компютърна мрежа и съдържа файлов служебен процесор и най-малко една работна станция, файловият служебен процесор има средство за поддържане на запис на броя на копията на първия файл за използване в мрежата, и средство за проверка на идентичността на първия файл, за да се замести с идентичността на заместващ файл, като съдържа и средство за проверка на записа, който трябва да покаже, че предварително зададеният брой копия е надвишен при изпълнение на искането за отваряне на файла.
Компютърната система има и средство за ограничаване броя на използваните копия на файл в компютърната система, която има средство за коригиране на искането за отваряне на файл, като се замести идентичността на първия файл с идентичността на заместващ файл, когато максималният брой копия на първия файл е достигнат, и средство за подаване на коригираното искане за отваряне на файл към операционната система за изпълнение.
Пояснение на приложените фигури
Едно предпочитано изпълнение на изобретението е показано на приложените фигури, от които:
фигура 1 е блокова схема, илюстрираща типична компютърна система;
фигура 2А и 2В - диаграми, илюстриращи карта на паметта на нивото на операционната система на компютърната система и съответно система, модифицирана така, че да действа съгласно изобретението;
фигура 3 - блокова схема на програма. илюстрираща принципа на изобретението;
фигура 4 - блокова схема на програма, илюстрираща начина на софтуерно отчитане съгласно изобретението.
Примери за изпълнение на изобретението
Съгласно фиг. 1 изобретението е осъществено чрез компютърна система 10, съдържаща централно процесорно устройство 12, памет 14, запомнящо устройство 16 (изобразено в този случай като дисково запомнящо устройство).
Компютърната система 10 изпълнява една операционна система. В примерното изпълнение, което е описано по-долу, това е DOS операционна система, както е използвана в IBM съвместими персонални компютри, но методът съгласно изобретението е приложим с различни операционни системи.
Съгласно фиг. 2А във всички операционни системи, преди да се използва един файл, съхранен в запомнящото устройство 16, се осъществява обръщение към операционната система ( в този случай чрез прекъсване 21 h), което изисква да се отвори файл, наименован в обръщението. Когато се отваря файл, операционната система взима името на файла, подадено към нея, и му подрежда файлов “идентификатор” (обикновено едно число), което се подава обратно на процеса, изискващ файлът да се отвори. Идентификаторът уникално идентифицира отворения файл. Когато файлът е първият отворен файл, операционната система изпълнява различни функции като локализиране на файла в запомнящото устройство 16. Чрез използване на файлов идентификатор за последващо идентифициране на файла необходимото време за изпълнение на тези функции се избягва, тъй като елементите могат да бъдат запомнени в таблица, която свързва елементите на файла с неговия идентификатор. Когато не се изисква повече от процеса, файлът се затваря, което предизвиква влизане в таблицата, така че идентификаторът да бъде изтрит.
Съгласно фиг. 2В, която отразява си туацията в MS-DOS среда, чрез повторна векторизация на входната точка на прекъсване 21 h към нова част на програмата всяко искане за отваряне на файл може да бъде прехванато. След това се извършва преход към частта на програмата, предназначена да бъде изпълнена, когато се появи това прекъсване (както е показано чрез стрелките от лявата страна на фигурата). Основните стъпки в новата част на програмата са показани на фиг. 3. Първо се извършва проверка, за да се определи дали прекъсването е възникнало поради искане за отваряне на файл. Ако това не е така, незабавно се извършва преход към нормалната част на програмата. Ако е прието искане за отваряне на файл (стъпка 20), се извлича (стъпка 22) името на файла, който трябва да се отвори, чрез прочитане на последователността, указана от регистровата двойка DS:DX. Тази последователност съдържа името на файла, който трябва да се отвори. По-нататък се определя дали файлът трябва да се замести (стъпка 24). Това зависи главно от приложението, за което е предвиден методът, като няколко примера на приложение са дадени подолу.
Ако файлът трябва да се замести, името в искането за отваряне на файл се замества с това на заместващ файл чрез коригиране на DS:DX регистровата двойка за указване на последователност, съдържаща името на заместващия файл. След това се изпълнява обичайната част на програмата (стъпка 26). Ако се определи обаче, че не се изисква заместване, се извършва преход директно към обичайната част на програмата без никакво заместване на името на файла (стъпка 28).
Заместването става прозрачно както за процеса на искането, така и за операционната система. Процесът на искането просто получава файлов идентификатор, който очаква да го свърже към файла, който се иска да бъде отворен, въпреки че в действителност се отнася до заместващ файл. Обратно, операционната система не може да определи, че името на файла, който трябва да се отвори, е променено, тъй като процесът е направил искането, и просто получава това, което изглежда като обикновено искане за отваряне на файл.
За предпочитане е, ако първоначални ят файл е изпълнителен файл, заместващият файл да е изпълнителен файл от същия тип. Това може да бъде важно, тъй като процесът, който е изискал да бъде отворен изпълнителният файл, е вероятно впоследствие да предизвика изпълнението на файла. Ако заместващият файл не е изпълнителен файл или е изпълнителен файл от различен тип (например за различен тип машина), се получават непредсказуеми резултати при изпълнение на заместващия файл.
Типът на изпълнителния файл на първоначалния файл може да се определи например при допускането, че най-малко в MSDOS съвместима среда съществуват само пет типа изпълнителни програми, а именно DOS COM, DOS ЕХЕ, Windows ЕХЕ, OS/2 ЕХЕ и Windows NT ΕΧΕ.
Програмата СОМ може да се идентифицира поне при наличието на разширение на името на файла “.СОМ”. Всички останали файлове на изпълнителната програма имат разширение на името “.ЕХЕ”, но също така имат файлов етикет, който уникално идентифицира какъв е типът на файла ЕХЕ. Всички ЕХЕ файлове освен DOS ЕХЕ файловете имат сегментиран етикет, който съдържа познати байтове, които идентифицират типа на изпълнителния файл. DOS ЕХЕ файлът може да бъде идентифициран по наличието на “.ЕХЕ” разширение, а не по наличието на сегментиран етикет.
По този начин типът на изпълнителния файл може да се определи чрез използване на комбинация от разширението на името на файла, файловия етикет и информацията от сегментирания етикет.
Операционните системи трябва винаги да отварят един изпълнителен файл, за да прочетат съдържанието на паметта и основно да определят големината на изпълнителната програма от самия файл. Така, заместващата програма не е необходимо да има същата големина, както първоначално поисканата програма, въпреки че тя не трябва да изисква повече памет от тази, която първоначалната програма би изискала, ако последната трябва да се изпълни.
Едно предпочитано примерно изпълнение на изобретението осъществява софтуерно отчитане, както е показано на фиг. 4.
Управлението за това дали да се разреши изпълнението на един файл се осъществява от служебния файлов процесор чрез управляваща обслужваща програма. Съгласно фиг. 4 едно искане на работна станция за отваряне на файл се приема (стъпка 30) в служебния файлов процесор и се извлича името на файла, който трябва да се отвори (стъпка 32). Извлеченото име се сравнява със списък от имена на файлове, за да се провери дали файлът е такъв, който трябва да се отчита (стъпка 34). Ако файлът не трябва да се отчита, искането за отваряне на файл се обработва по обикновения начин (стъпка 36). Ако файлът се отчита, броят на “копията в употреба” се проверява, за да се види дали вече се използва максималният брой копия (стъпка 38). Ако все още не се използва максималният брой копия, броят се увеличава (стъпка 39) и искането за отваряне на файл се обработва по нормалния начин (стъпка 36).
Ако максималният брой вече е достигнат, е необходимо да се отхвърли искането на работната станция за изпълнение на програмата. Най-напред (в стъпка 40) се определя типът на изпълнителния файл (в стандартната MS-DOS среда това може да бъде определяне между Windows и DOS програма например). След определяне на типа на изпълнителния файл се прави опит за намиране на подходящо заместване (стъпка 42). Ако има налично заместване, името на файла в искането за отваряне на файл се замества с името на заместващия файл (стъпка 44) и искането за отваряне се обработва по нормалния начин (стъпка 36). Ако няма налично заместване, към работната станция се изпраща код за грешка (стъпка 46).
По-подробно, ако изпълнението трябва да се откаже, управляващата обслужваща програма най-напред определя типа на изпълнителния файл, до който е осъществен достъп, или чрез използване на предварително определена таблица, или чрез динамично използване на комбинация от името на файла, разширението, елементите на справочника и/ или файловия етикет. На практика повечето типове изпълнителни програми, срещани в служебните файлови процесори на локални мрежи (LAN), могат да се определят чрез използване на този метод, включително тези от DOS, Windows, Windows NT, OS/2 и
Macintosh операционни системи.
След като идентифицира типа на файла. управляващата обслужваща програма замества името на файла в искането за отваряне на файл с това на заместваща програма от същия изпълнителен тип, след което разрешава на искането да продължи по-нататък.
След като се извърши заместване на файла, който работната станция очаква да изпълни, с различен файл работната станция изпълнява заместващата програма, когато стигне до изпълнение на отворения файл. Нито работната станция, нито операционната система детектират някаква промяна. Заместващата програма може да се използва за извеждане на екран на подходящо съобщение в работната станция, информиращо потребителя, че приложението в момента се използва от максималния брой потребители и следователно изпълнението му се отказва. Програмата може също така да предостави възможността за ръчно или автоматично повторение на опита за изпълнение на приложението.
Тъй като заместващата програма по принцип може да определи своето собствено име и местоположение от операционната система (т.е. името, което първоначално е било използвано в искането за отваряне на файл), тя може да изведе както името на исканото приложение, така и да направи повторен опит за изпълнение на приложението, като прекрати своето изпълнение и предизвика програма с друго име (първоначалното приложение) да започне да се изпълнява. Ако приложението вече е на разположение, започва изпълнение. Ако не е на разположение, заместващата програма се задейства отново.
Не е необходимо да се осигури заместваща програма за всеки възможен тип изпълнителен файл, тъй като в най-лошия случай искането за отваряне на файл може да се откаже с код на грешка, ако заместваща програма не е налице или ако типът на изпълнителния файл не може да се определи.
Друго примерно изпълнение на изобретението позволява едно управляващо устройство на мрежовата система да изпрати съобщение до всеки потребител, използващ дадено приложение, чрез заместване на при ложението с програма, която генерира съобщението и го свързва към приложението. Това е едно подобрение спрямо обслужващи програми за традиционни съобщения, които са ограничени до адресиране на определена група от наименовани потребители, а не конкретно до потребител, изпълняващ приложението.
Използвайки метода съгласно изобретението, едно съобщение се изпраща само когато се изпълнява даденото приложение. Едно типично съобщение би могло да бъде: “Моля, отбележете, че файловете на електронните таблици за продажбите са преместени в справочник X”. По този начин съобщението се вижда само от заинтересованите потребители и само по времето, когато съобщението е уместно.
Едно допълнително изпълнение на изобретението се отнася до операцията, чрез която потребител на мрежата влиза в нея и която може да се използва за изпълнение на една операция или видимо, или скрито по отношение на потребителя и/или на операционната система, както следва. Програмата за влизане обикновено се съхранява в служебния файлов процесор и може да бъде заместена по подобен начин на този, установен по-горе във връзка с отчитане броя на използваните приложения. Заместващата програма може да бъде проектирана така, че автоматично да актуализира софтуера на работната станция като мрежови драйверни програми и може след това да свързва оригиналните програми за влизане. По този начин оператор на системата може да актуализира файловете на работните станции, без да е необходимо лично да посещава всяка работна станция или да разчита на потребителя да осъществи операцията. Тъй като управляващата обслужваща програма може да определи адреса на работната станция, могат да се реализират различни операции за различните работни станции.
Claims (13)
- Патентни претенции1. Метод за управление на компютърна система, съдържаща памет, централен процесор, свързан с операционна система и запомнящо средство за съхраняване на файл, при което операционната система периодич но изпълнява искания за отваряне на файл, съхранен в запомнящото средство, характеризиращ се с това, че се приема на нивото на операционната система искане за отва5 ряне на файл, идентифициращо първи файл, който трябва да се отвори; извлича се от искането идентичността на първия файл; проверява се идентичността на първия файл и използва идентичността на заместващ файл, 10 който се отваря вместо първия файл, когато се установи, че идентичността трябва да се замести, след което се коригира искането, като се замести идентичността на първия файл с идентичността на заместващия файл, 15 и се подава искането към операционната система за изпълнение.
- 2. Метод съгласно претенция 1, характеризиращ се с това, че искането се подава от потребител, като методът за управление20 е достъпен и за операционната система и за потребителя.
- 3. Метод съгласно претенция 1, характеризиращ се с това, че заместващият файл се извлича от множество файлове в съответ-25 ствие с идентичността на първия файл.
- 4. Метод съгласно претенция 1, характеризиращ се с това, че се проверява видът на първия файл като изпълним (управляем) файл.30
- 5. Метод съгласно претенция 4, характеризираш се с това, че заместващият файл се извлича от същия изпълним (управляем) вид като първия файл.
- 6. Метод съгласно претенция 5, харак35 теризиращ се с това, че най-малко част от името на първия файл се сравнява с предварително зададен списък от имена на файлове и се идентифицира първият файл като вид изпълним (управляем) файл.40
- 7. Метод съгласно претенция 5, характеризиращ се с това, че първият файл като вид изпълним (управляем) файл се идентифицира с използване на етикета на първия файл.45
- 8. Метод съгласно претенция 1, характеризиращ се с това, че в компютърната система, която е компютърна мрежа, съдържаща файлов служебен процесор и най-малко една работна станция, допълнително се под50 държа запис на броя на копията на първия файл при използване в мрежата и се прове7 рява идентичността на първия файл, за да се замести с идентичността на заместващия файл, което включва проверка на записа, който трябва да показва, че е надвишен предварително зададеният брой на копия при из- 5 пълнение на искането за отваряне на файл.
- 9. Метод съгласно претенция 8, характеризиращ се с това, че при ограничаване броя на копията на файл за използване в компютърна система се коригира искането 10 за отваряне на файл, като се замести идентичността на първия файл с идентичността на заместващ файл, когато максималният брой копия на първия файл е достигнат и се подава коригираното искане за отваряне на файл 15 към операционната система за изпълнение.
- 10. Метод съгласно претенции 1-9, ха- рактеризиращ се с това, че стъпките на метода се изпълняват единствено от файловия служебен процесор. 20
- 11. Компютърна система съгласно претенции 1-10, съдържаща памет, централен процесор, свързан с операционна система и запомнящо средство за съхранение на файл, при което операционната система се управ- 25 лява така, че периодично изпълнява искания за отваряне на файл, съхранен в запомнящото средство, характеризираща се с това, че съдържа: средство за възпроизвеждане (задаване) на нивото на операционната система 30 на искане за отваряне на файл, идентифициращо първи файл, който трябва да се отвори, средство за проверка идентичността на първия файл и използване идентичността на заместващ файл, който се отваря, когато се 35 установи, че идентичността трябва да се замести, и се коригира искането, като се замести идентичността на първия файл с идентичността на заместващия файл, и средство за подаване на искането към операционната система за изпълнение.
- 12. Компютърна система съгласно претенция 11, изпълнена като компютърна мрежа и съдържаща файлов служебен процесор и най-малко една работна станция, характеризираща се с това, че файловият служебен процесор има средство за поддържане на запис на броя на копията на първия файл за използване в мрежата и средство за проверка на идентичността на първия файл, за да се замести с идентичността на заместващ файл, като съдържа и средство за проверка на записа, който трябва да покаже, че предварително зададеният брой копия е надвишен при изпълнение на искането за отваряне на файла.
- 13. Компютърна система съгласно претенция 11, характеризираща се с това, че има средство за ограничаване броя на използваните копия на файл в компютърната система, която има средство за коригиране на искането за отваряне на файл, като се замести идентичността на първия файл с идентичността на заместващ файл, когато максималният брой копия на първия файл е достигнат, и средство за подаване на коригираното искане за отваряне на файл към операционната система за изпълнение.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/304,098 US5701463A (en) | 1994-09-09 | 1994-09-09 | Method of replacing the identity of a file with another as part of a file open request in a computer system |
PCT/GB1995/002106 WO1996007961A1 (en) | 1994-09-09 | 1995-09-06 | Method of operating a computer system |
Publications (2)
Publication Number | Publication Date |
---|---|
BG101285A BG101285A (bg) | 1997-10-31 |
BG63374B1 true BG63374B1 (bg) | 2001-11-30 |
Family
ID=23175046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BG101285A BG63374B1 (bg) | 1994-09-09 | 1997-03-05 | Метод за управление на компютърна система и компютърна система |
Country Status (18)
Country | Link |
---|---|
US (1) | US5701463A (bg) |
EP (1) | EP0779999A1 (bg) |
JP (1) | JPH10512981A (bg) |
KR (1) | KR100370820B1 (bg) |
CN (1) | CN1096014C (bg) |
AU (1) | AU698180B2 (bg) |
BG (1) | BG63374B1 (bg) |
BR (1) | BR9508903A (bg) |
CA (1) | CA2199520C (bg) |
CZ (1) | CZ289053B6 (bg) |
FI (1) | FI971583A0 (bg) |
HU (1) | HU220825B1 (bg) |
IS (1) | IS4435A (bg) |
NO (1) | NO314863B1 (bg) |
NZ (1) | NZ292238A (bg) |
PL (1) | PL180841B1 (bg) |
RU (1) | RU2163726C2 (bg) |
WO (1) | WO1996007961A1 (bg) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08123681A (ja) * | 1994-10-26 | 1996-05-17 | Canon Inc | 管理システム及び端末装置 |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US20080141033A1 (en) * | 1995-02-13 | 2008-06-12 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US6226678B1 (en) * | 1995-09-25 | 2001-05-01 | Netspeak Corporation | Method and apparatus for dynamically defining data communication utilities |
US5894554A (en) * | 1996-04-23 | 1999-04-13 | Infospinner, Inc. | System for managing dynamic web page generation requests by intercepting request at web server and routing to page server thereby releasing web server to process other requests |
US5754763A (en) * | 1996-10-01 | 1998-05-19 | International Business Machines Corporation | Software auditing mechanism for a distributed computer enterprise environment |
EP0955961B1 (en) * | 1996-10-23 | 2004-03-31 | SDGI Holdings, Inc. | Spinal spacer |
US5919257A (en) * | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
US6070174A (en) * | 1997-09-30 | 2000-05-30 | Infraworks Corporation | Method and apparatus for real-time secure file deletion |
US5991778A (en) * | 1997-09-30 | 1999-11-23 | Stratfor Systems, Inc. | Method and apparatus for real-time secure file deletion |
US6151708A (en) | 1997-12-19 | 2000-11-21 | Microsoft Corporation | Determining program update availability via set intersection over a sub-optical pathway |
IL123512A0 (en) * | 1998-03-02 | 1999-03-12 | Security 7 Software Ltd | Method and agent for the protection against hostile resource use access |
US6728964B1 (en) * | 1998-06-13 | 2004-04-27 | Intel Corporation | Monitoring function |
US6356863B1 (en) | 1998-09-08 | 2002-03-12 | Metaphorics Llc | Virtual network file server |
US6324546B1 (en) * | 1998-10-12 | 2001-11-27 | Microsoft Corporation | Automatic logging of application program launches |
US6263409B1 (en) * | 1998-12-22 | 2001-07-17 | Unisys Corporation | Data processing system and method for substituting one type of request for another for increased performance when processing back-to-back requests of certain types |
US6826574B1 (en) * | 1999-08-27 | 2004-11-30 | Gateway, Inc. | Automatic profiler |
AU2001285441A1 (en) * | 2000-08-31 | 2002-03-13 | Curl Corporation | Hybrid privilege enforcement in a restricted execution environment |
JP2003044155A (ja) * | 2001-07-30 | 2003-02-14 | Hitachi-Lg Data Storage Inc | ソフトウェアのインストール方法及びファームウェアのアップデート方法及びそれらに用いる記録再生装置及び記録媒体 |
US7328225B1 (en) * | 2002-03-27 | 2008-02-05 | Swsoft Holdings, Ltd. | System, method and computer program product for multi-level file-sharing by concurrent users |
US7222135B2 (en) * | 2003-12-29 | 2007-05-22 | Intel Corporation | Method, system, and program for managing data migration |
US7761853B2 (en) * | 2005-02-25 | 2010-07-20 | Kyocera Corporation | Portable terminal device, method for restoring program, method for terminating program, and computer program therefor |
JP4440825B2 (ja) * | 2005-05-17 | 2010-03-24 | 株式会社バンダイナムコゲームス | ゲームプログラム記録媒体 |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US9942271B2 (en) * | 2005-12-29 | 2018-04-10 | Nextlabs, Inc. | Information management system with two or more interactive enforcement points |
GB2443005A (en) * | 2006-07-19 | 2008-04-23 | Chronicle Solutions | Analysing network traffic by decoding a wide variety of protocols (or object types) of each packet |
KR100856245B1 (ko) * | 2006-12-26 | 2008-09-03 | 삼성전자주식회사 | 파일 시스템 장치 및 그 파일 시스템의 파일 저장 및 파일 탐색 방법 |
US10540651B1 (en) | 2007-07-31 | 2020-01-21 | Intuit Inc. | Technique for restricting access to information |
JP2009175790A (ja) * | 2008-01-21 | 2009-08-06 | Nec Corp | コンテンツ資産管理システム、方法および制御プログラム |
US10268775B2 (en) * | 2012-09-17 | 2019-04-23 | Nokia Technologies Oy | Method and apparatus for accessing and displaying private user information |
US9053121B2 (en) | 2013-01-10 | 2015-06-09 | International Business Machines Corporation | Real-time identification of data candidates for classification based compression |
US9564918B2 (en) | 2013-01-10 | 2017-02-07 | International Business Machines Corporation | Real-time reduction of CPU overhead for data compression |
US9792350B2 (en) * | 2013-01-10 | 2017-10-17 | International Business Machines Corporation | Real-time classification of data into data compression domains |
US20140201681A1 (en) * | 2013-01-16 | 2014-07-17 | Lookout, Inc. | Method and system for managing and displaying activity icons on a mobile device |
RU2543556C2 (ru) * | 2013-04-30 | 2015-03-10 | Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" | Система контроля доступа к файлам на основе их ручной и автоматической разметки |
CN108959297B (zh) * | 2017-05-19 | 2021-09-28 | 海马云(天津)信息技术有限公司 | 文件系统返回指定标识的方法、装置及电子设备 |
US11328089B2 (en) * | 2019-09-20 | 2022-05-10 | International Business Machines Corporation | Built-in legal framework file management |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4757533A (en) * | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
US4825354A (en) * | 1985-11-12 | 1989-04-25 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method of file access in a distributed processing computer network |
JPS63655A (ja) * | 1986-06-20 | 1988-01-05 | Fujitsu Ltd | 計算機ネツトワ−クにおける共有デ−タの更新方法 |
US4780821A (en) * | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
US5008820A (en) * | 1987-03-30 | 1991-04-16 | International Business Machines Corporation | Method of rapidly opening disk files identified by path names |
US5109515A (en) * | 1987-09-28 | 1992-04-28 | At&T Bell Laboratories | User and application program transparent resource sharing multiple computer interface architecture with kernel process level transfer of user requested services |
US5390297A (en) * | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
CA1323448C (en) * | 1989-02-24 | 1993-10-19 | Terrence C. Miller | Method and apparatus for translucent file system |
US5155827A (en) * | 1989-03-17 | 1992-10-13 | Ghering Boyd W | Method for inhibiting an executable program in a disk operating system by replacing the program with an unexecutable program |
US5261051A (en) * | 1989-08-14 | 1993-11-09 | Microsoft Corporation | Method and system for open file caching in a networked computer system |
CA2067633C (en) * | 1991-07-24 | 1996-10-01 | Eric Jonathan Bauer | Method and apparatus for accessing a computer-based file system |
US5257381A (en) * | 1992-02-28 | 1993-10-26 | Intel Corporation | Method of intercepting a global function of a network operating system and calling a monitoring function |
GB2270581A (en) * | 1992-09-15 | 1994-03-16 | Ibm | Computer workstation |
US5327563A (en) * | 1992-11-13 | 1994-07-05 | Hewlett-Packard | Method for locking software files to a specific storage device |
US6317742B1 (en) * | 1997-01-09 | 2001-11-13 | Sun Microsystems, Inc. | Method and apparatus for controlling software access to system resources |
-
1994
- 1994-09-09 US US08/304,098 patent/US5701463A/en not_active Expired - Lifetime
-
1995
- 1995-09-06 KR KR1019970701523A patent/KR100370820B1/ko not_active IP Right Cessation
- 1995-09-06 CZ CZ1997701A patent/CZ289053B6/cs not_active IP Right Cessation
- 1995-09-06 WO PCT/GB1995/002106 patent/WO1996007961A1/en active IP Right Grant
- 1995-09-06 PL PL95320609A patent/PL180841B1/pl not_active IP Right Cessation
- 1995-09-06 HU HU9702179A patent/HU220825B1/hu not_active IP Right Cessation
- 1995-09-06 JP JP8509310A patent/JPH10512981A/ja active Pending
- 1995-09-06 CN CN95195560A patent/CN1096014C/zh not_active Expired - Fee Related
- 1995-09-06 CA CA002199520A patent/CA2199520C/en not_active Expired - Fee Related
- 1995-09-06 NZ NZ292238A patent/NZ292238A/xx unknown
- 1995-09-06 RU RU97105825/09A patent/RU2163726C2/ru not_active IP Right Cessation
- 1995-09-06 BR BR9508903A patent/BR9508903A/pt not_active IP Right Cessation
- 1995-09-06 EP EP95930650A patent/EP0779999A1/en not_active Withdrawn
- 1995-09-06 AU AU33963/95A patent/AU698180B2/en not_active Ceased
-
1997
- 1997-03-05 BG BG101285A patent/BG63374B1/bg unknown
- 1997-03-06 IS IS4435A patent/IS4435A/is unknown
- 1997-03-07 NO NO19971065A patent/NO314863B1/no unknown
- 1997-04-15 FI FI971583A patent/FI971583A0/fi active IP Right Revival
Also Published As
Publication number | Publication date |
---|---|
NO971065D0 (no) | 1997-03-07 |
HU220825B1 (hu) | 2002-05-28 |
CA2199520C (en) | 2006-05-30 |
BR9508903A (pt) | 1998-01-13 |
HUT77156A (hu) | 1998-03-02 |
NO971065L (no) | 1997-05-07 |
IS4435A (is) | 1997-03-06 |
CN1096014C (zh) | 2002-12-11 |
NO314863B1 (no) | 2003-06-02 |
PL320609A1 (en) | 1997-10-13 |
WO1996007961A1 (en) | 1996-03-14 |
NZ292238A (en) | 1997-08-22 |
CA2199520A1 (en) | 1996-03-14 |
CZ289053B6 (cs) | 2001-10-17 |
AU698180B2 (en) | 1998-10-29 |
AU3396395A (en) | 1996-03-27 |
JPH10512981A (ja) | 1998-12-08 |
CZ9700701A3 (en) | 2001-06-13 |
FI971583A (fi) | 1997-04-15 |
US5701463A (en) | 1997-12-23 |
CN1166213A (zh) | 1997-11-26 |
KR100370820B1 (ko) | 2003-04-08 |
MX9701777A (es) | 1997-10-31 |
RU2163726C2 (ru) | 2001-02-27 |
BG101285A (bg) | 1997-10-31 |
PL180841B1 (pl) | 2001-04-30 |
FI971583A0 (fi) | 1997-04-15 |
EP0779999A1 (en) | 1997-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BG63374B1 (bg) | Метод за управление на компютърна система и компютърна система | |
Kaashoek et al. | Application performance and flexibility on exokernel systems | |
TW588255B (en) | Operating system abstraction and protection layer | |
US5136712A (en) | Temporary object handling system and method in an object based computer operating system | |
US6119118A (en) | Method and system for extending file system metadata | |
JP3954774B2 (ja) | 論理的に区画化されたコンピュータにおける同時使用ライセンスの管理 | |
US8074231B2 (en) | Configuration of isolated extensions and device drivers | |
JPH07230380A (ja) | 適用業務プログラムの利用管理方法およびシステム | |
JP4897246B2 (ja) | アイテムストア用のアンチウイルス | |
US20070220065A1 (en) | Method, system, and product for maintaining software objects during database upgrade | |
US20090254725A1 (en) | Method and system for automatically preserving persistent storage | |
US20030005168A1 (en) | System and method for auditing system call events with system call wrappers | |
JPH11327919A (ja) | オブジェクト指向割込みシステム用の方法およびデバイス | |
JP2004526257A (ja) | コンピュータ・システムにおいてユーザ環境データを復元・復旧するシステムと方法 | |
PL183365B1 (pl) | Sposób zarządzania systemem komputerowym opartym na mikroprocesorze | |
US6418484B1 (en) | Method of remotely executing computer processes | |
US6917953B2 (en) | System and method for verifying database security across multiple platforms | |
US8190673B2 (en) | Enforcement of object permissions in enterprise resource planning software | |
US7689999B2 (en) | Sharing dynamically changing resources in software systems | |
US20060282840A1 (en) | Dynamic mapping of shared libraries | |
US7143281B2 (en) | Method and apparatus for automatically changing kernel tuning parameters | |
US6823348B2 (en) | File manager for storing several versions of a file | |
US20080320459A1 (en) | Method And Systems For Providing Concurrency Control For Addressable Entities | |
US20080040404A1 (en) | Host computer I/O filter re-directing potentially conflicting I/O commands from instantiations of legacy application | |
MXPA97001777A (en) | Method for operating a comp system |