BG63374B1 - Метод за управление на компютърна система и компютърна система - Google Patents

Метод за управление на компютърна система и компютърна система Download PDF

Info

Publication number
BG63374B1
BG63374B1 BG101285A BG10128597A BG63374B1 BG 63374 B1 BG63374 B1 BG 63374B1 BG 101285 A BG101285 A BG 101285A BG 10128597 A BG10128597 A BG 10128597A BG 63374 B1 BG63374 B1 BG 63374B1
Authority
BG
Bulgaria
Prior art keywords
file
identity
request
operating system
replacement
Prior art date
Application number
BG101285A
Other languages
English (en)
Other versions
BG101285A (bg
Inventor
Peter Malcolm
Original Assignee
Cheyenne Advanced Technology Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cheyenne Advanced Technology Limited filed Critical Cheyenne Advanced Technology Limited
Publication of BG101285A publication Critical patent/BG101285A/bg
Publication of BG63374B1 publication Critical patent/BG63374B1/bg

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/542Intercept
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Control Of Eletrric Generators (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Forklifts And Lifting Vehicles (AREA)

Abstract

Изобретението се отнася до усъвършенстван метод за осъществяване на достъп до файлове в компютърна система, при който на нивото на операционната системасе прехващат искания за отваряне на файл (20). Идентичността на файла, който трябва да се отвори,се извлича (22) от искането и се извършва определяне (24) дали тя трябва да се замести с идентичността на заместващ файл. Ако се определи,че идентичността трябва да се замести, искането за отваряне на файл се коригира чрез нейното заместване (26) с идентичността на заместващия файл и искането се подава към първоначалното си местоназначение за изпълнение. Методът може да се използва за предизвикване на изпълнение на заместваща програма без знанието на потребителя. Например в системата на мрежатаможе да се реализира програмно отчитане чрез заместване на различна от исканата програма, когато броят на копията на исканата програма, използвани в мрежата, е достигнал максималния разрешенброй, така че искането на потребителя за изпълнение на програмата се отказва.

Description

(54) МЕТОД ЗА УПРАВЛЕНИЕ НА КОМПЮТЪРНА СИСТЕМА И КОМПЮТЪРНА СИСТЕМА
Област на техниката
Изобретението се отнася до метод за управление на компютърна система и компютърна система, което се използва главно за управление на достъпа до изпълнителни файлове в мрежова система, но има също така и други приложения.
Предшестващо състояние на техниката
В една компютърна система понякога се изисква да се измени действието на системата по начин, който е прозрачен (достъпен) и за потребителя, и за операционната система на компютърната система.
Една типична ситуация, при която възниква това изискване, произтича от тенденцията към съхранение на приложения софтуер в мрежов служебен файлов процесор, а не в самостоятелен персонален компютър. Тогава управляващото устройство на мрежовата система изисква само въвеждане единствено на копие на заявката в служебния файлов процесор, до който може да се осъществи достъп от която и да е машина или работна станция на мрежата. Този подход осигурява подобрена гъвкавост, например когато се променя установяването на една задача или когато задачата се актуализира, и намалява общото време за въвеждане на дадена задача, тъй като е необходимо само едно въвеждане (което може да отнеме един час или повече) за всеки служебен файлов процесор, а не за всяка работна станция.
Посоченият подход поставя проблем във връзка с лицензиране на приложението (задачата). Действително всички приложения се лицензират съгласно споразумение, което позволява използването им в една машина или в предварително зададен, фиксиран максимален брой машини.
Обикновено няма или има малко техническо ограничение на броя на потребителите, които могат едновременно да използват дадена приложна програма, инсталирана в мрежовия служебен файлов процесор.
Ето защо, за да се спазят условията на лицензионно споразумение за много потребители, е необходимо да се осъществи някаква форма на софтуерно отчитане (броене), което действа за ограничаване броя на едновременните потребители на едно приложение (задача) до предварително зададения максимален брой, определен в лицензията.
Обикновено софтуерното отчитане се осъществява чрез приемане на искания за изпълнение на дадена задача и чрез проверка колко потребители вече я използват. Ако максималният брой потребители е достигнат, следващи искания за изпълнение на задачата се отказват. Ако максималният брой не е достигнат, броят на “копията в употреба се увеличава и искането се разрешава за нормално изпълнение. При приключване на отчетената задача това приключване също така се детектира и броят на “копията в употреба се намалява.
Такъв контрол се осигурява по три начина. Първо чрез използване на резидент на обслужваща програма във всяка работна станция на мрежа, който приема исканията за изпълнение на мрежовите програми и позволява изпълнение в зависимост от броя на “копията в употреба” и е съхраняван във файл на съвместно използвания служебен процесор. Второ, чрез преименуване на стартиращия файл на мрежовата програма, така че да се изпълни модул на програмата вместо мрежовата програма. При изпълнението модулът проверява броя на “копията в употреба”, съхранен във файл на съвместно използвания служебен процесор, и изпълнява мрежовата програма като подчинен процес, ако максималният брой потребители няма да се надхвърли при изпълнение на мрежовата програма. Трето, чрез използване на резидент на обслужваща програма в служебен файлов процесор, който приема исканията за достъп до мрежова програма и позволява изпълнение въз основа на локален брояч на “копия в употреба”. Ако максималният брой потребители вече е достигнат, обслужващата програма връща код на грешка към работната станция.
Всеки от посочените методи има недостатъци. Първият метод не е сигурен, тъй като при него може да се осъществи извличане или по друг начин блокиране на об служващата програма на резидента на работната станция. И първият, и вторият метод използват полезна памет на работната станция, което намалява наличното пространство на паметта в работната станция (за всички приложения в случая на първия метод и за всяка отчетена мрежова програма в случая на втория метод). Третият метод обикновено има за резултат едно неприятно и най-вече фатално съобщение за грешка от операционната система на работната станция, когато изпълнението се отказва от служебния файлов процесор.
Примери от състоянието на техниката за методи за блокиране на файлове или забрана на изпълнителна програма са известни от US-A-5 327 563 (Singh) и US-A-5 155 827 (Ghering). В първия патент блокирането на софтуерни файлове в определено запомнящо устройство се постига чрез запаметяване на кодирана информация, определяща местоположението на софтуерните файлове в запаметяващата среда и анализиране на местоположенията на софтуерните файлове преди изпълнение.
Във втория патент изпълнителните файлове се прехвърлят от твърд диск върху флопидиск и се заместват с команден файл, използващ познатите MS-DOS команди. Следователно, в най-широкия си аспект изобретението осигурява усъвършенстван метод за достъп до файлове.
Техническа същност на изобретението
С изобретението е осигурен метод за управление на компютърна система, съдържаща памет, централен процесор, свързан с операционна система и запомнящо средство за съхраняване на файл, при което операционната система периодично изпълнява искания за отваряне на файл, съхранен в запомнящото средство, при който се приема на нивото на операционната система искане за отваряне на файл, идентифициращо първи файл, който трябва да се отвори, извлича се от искането идентичността на първия файл, проверява се идентичността на първия файл и се използва идентичността на заместващ файл, който се отваря вместо първия файл, когато се установи, че идентичността трябва да се замести, след което се коригира искането, като се замести идентичността на първия файл с идентичността на заместващия файл, и се подава искането към операционната система за изпълнение.
Освен това, когато искането се подава от потребител, методът за управление е достъпен и за операционната система, и за потребителя.
Трябва да се знае също, че заместващият файл се извлича от множество файлове в съответствие с идентичността на първия файл, като се проверява видът на първия файл като изпълним (управляем) файл, а заместващият файл се извлича от същия изпълним (управляем) вид като първия файл, и най-малко част от името на първия файл се сравнява с предварително зададен списък от имена на файлове и се идентифицира първият файл като вид изпълним (управляем) файл, при което е възможно първият файл като вид изпълним (управляем) файл да се идентифицира с използване на етикета на първия файл.
Когато компютърната система е компютърна мрежа, съдържаща файлов служебен процесор и най-малко една работна станция, в нея допълнително се поддържа запис на броя на копията на първия файл при използване в мрежата и се проверява идентичността на първия файл, за да се замести с идентичността на заместващия файл, което включва проверка на записа, който трябва да показва, че е надвишен предварително зададеният брой на копия при изпълнение на искането за отваряне на файл.
При ограничаване броя на копията на файл за използване в компютърна система се коригира искането за отваряне на файл, като се замести идентичността на първия файл с идентичността на заместващ файл, когато максималният брой копия на първия файл е достигнат и се подава коригираното искане за отваряне на файл към операционната система за изпълнение.
Стъпките на метода се изпълняват единствено от файловия служебен процесор.
Съгласно метода компютърната система съдържа памет, централен процесор, свързан с операционна система и запомнящо средство за съхранение на файл, при което операционната система се управлява така, че периодично изпълнява искания за отваря не на файл, съхранен в запомнящото средство, като съдържа и средство за възпроизвеждане (задаване) на нивото на операционната система на искане за отваряне на файл, идентифициращо първи файл, който трябва да се отвори, средство за проверка идентичността на първия файл и използване идентичността на заместващ файл, който се отваря, когато се установи, че идентичността трябва да се замести, и се коригира искането, като се замести идентичността на първия файл с идентичността на заместващия файл, и средство за подаване на искането към операционната система за изпълнение.
Когато компютърната система е изпълнена като компютърна мрежа и съдържа файлов служебен процесор и най-малко една работна станция, файловият служебен процесор има средство за поддържане на запис на броя на копията на първия файл за използване в мрежата, и средство за проверка на идентичността на първия файл, за да се замести с идентичността на заместващ файл, като съдържа и средство за проверка на записа, който трябва да покаже, че предварително зададеният брой копия е надвишен при изпълнение на искането за отваряне на файла.
Компютърната система има и средство за ограничаване броя на използваните копия на файл в компютърната система, която има средство за коригиране на искането за отваряне на файл, като се замести идентичността на първия файл с идентичността на заместващ файл, когато максималният брой копия на първия файл е достигнат, и средство за подаване на коригираното искане за отваряне на файл към операционната система за изпълнение.
Пояснение на приложените фигури
Едно предпочитано изпълнение на изобретението е показано на приложените фигури, от които:
фигура 1 е блокова схема, илюстрираща типична компютърна система;
фигура 2А и 2В - диаграми, илюстриращи карта на паметта на нивото на операционната система на компютърната система и съответно система, модифицирана така, че да действа съгласно изобретението;
фигура 3 - блокова схема на програма. илюстрираща принципа на изобретението;
фигура 4 - блокова схема на програма, илюстрираща начина на софтуерно отчитане съгласно изобретението.
Примери за изпълнение на изобретението
Съгласно фиг. 1 изобретението е осъществено чрез компютърна система 10, съдържаща централно процесорно устройство 12, памет 14, запомнящо устройство 16 (изобразено в този случай като дисково запомнящо устройство).
Компютърната система 10 изпълнява една операционна система. В примерното изпълнение, което е описано по-долу, това е DOS операционна система, както е използвана в IBM съвместими персонални компютри, но методът съгласно изобретението е приложим с различни операционни системи.
Съгласно фиг. 2А във всички операционни системи, преди да се използва един файл, съхранен в запомнящото устройство 16, се осъществява обръщение към операционната система ( в този случай чрез прекъсване 21 h), което изисква да се отвори файл, наименован в обръщението. Когато се отваря файл, операционната система взима името на файла, подадено към нея, и му подрежда файлов “идентификатор” (обикновено едно число), което се подава обратно на процеса, изискващ файлът да се отвори. Идентификаторът уникално идентифицира отворения файл. Когато файлът е първият отворен файл, операционната система изпълнява различни функции като локализиране на файла в запомнящото устройство 16. Чрез използване на файлов идентификатор за последващо идентифициране на файла необходимото време за изпълнение на тези функции се избягва, тъй като елементите могат да бъдат запомнени в таблица, която свързва елементите на файла с неговия идентификатор. Когато не се изисква повече от процеса, файлът се затваря, което предизвиква влизане в таблицата, така че идентификаторът да бъде изтрит.
Съгласно фиг. 2В, която отразява си туацията в MS-DOS среда, чрез повторна векторизация на входната точка на прекъсване 21 h към нова част на програмата всяко искане за отваряне на файл може да бъде прехванато. След това се извършва преход към частта на програмата, предназначена да бъде изпълнена, когато се появи това прекъсване (както е показано чрез стрелките от лявата страна на фигурата). Основните стъпки в новата част на програмата са показани на фиг. 3. Първо се извършва проверка, за да се определи дали прекъсването е възникнало поради искане за отваряне на файл. Ако това не е така, незабавно се извършва преход към нормалната част на програмата. Ако е прието искане за отваряне на файл (стъпка 20), се извлича (стъпка 22) името на файла, който трябва да се отвори, чрез прочитане на последователността, указана от регистровата двойка DS:DX. Тази последователност съдържа името на файла, който трябва да се отвори. По-нататък се определя дали файлът трябва да се замести (стъпка 24). Това зависи главно от приложението, за което е предвиден методът, като няколко примера на приложение са дадени подолу.
Ако файлът трябва да се замести, името в искането за отваряне на файл се замества с това на заместващ файл чрез коригиране на DS:DX регистровата двойка за указване на последователност, съдържаща името на заместващия файл. След това се изпълнява обичайната част на програмата (стъпка 26). Ако се определи обаче, че не се изисква заместване, се извършва преход директно към обичайната част на програмата без никакво заместване на името на файла (стъпка 28).
Заместването става прозрачно както за процеса на искането, така и за операционната система. Процесът на искането просто получава файлов идентификатор, който очаква да го свърже към файла, който се иска да бъде отворен, въпреки че в действителност се отнася до заместващ файл. Обратно, операционната система не може да определи, че името на файла, който трябва да се отвори, е променено, тъй като процесът е направил искането, и просто получава това, което изглежда като обикновено искане за отваряне на файл.
За предпочитане е, ако първоначални ят файл е изпълнителен файл, заместващият файл да е изпълнителен файл от същия тип. Това може да бъде важно, тъй като процесът, който е изискал да бъде отворен изпълнителният файл, е вероятно впоследствие да предизвика изпълнението на файла. Ако заместващият файл не е изпълнителен файл или е изпълнителен файл от различен тип (например за различен тип машина), се получават непредсказуеми резултати при изпълнение на заместващия файл.
Типът на изпълнителния файл на първоначалния файл може да се определи например при допускането, че най-малко в MSDOS съвместима среда съществуват само пет типа изпълнителни програми, а именно DOS COM, DOS ЕХЕ, Windows ЕХЕ, OS/2 ЕХЕ и Windows NT ΕΧΕ.
Програмата СОМ може да се идентифицира поне при наличието на разширение на името на файла “.СОМ”. Всички останали файлове на изпълнителната програма имат разширение на името “.ЕХЕ”, но също така имат файлов етикет, който уникално идентифицира какъв е типът на файла ЕХЕ. Всички ЕХЕ файлове освен DOS ЕХЕ файловете имат сегментиран етикет, който съдържа познати байтове, които идентифицират типа на изпълнителния файл. DOS ЕХЕ файлът може да бъде идентифициран по наличието на “.ЕХЕ” разширение, а не по наличието на сегментиран етикет.
По този начин типът на изпълнителния файл може да се определи чрез използване на комбинация от разширението на името на файла, файловия етикет и информацията от сегментирания етикет.
Операционните системи трябва винаги да отварят един изпълнителен файл, за да прочетат съдържанието на паметта и основно да определят големината на изпълнителната програма от самия файл. Така, заместващата програма не е необходимо да има същата големина, както първоначално поисканата програма, въпреки че тя не трябва да изисква повече памет от тази, която първоначалната програма би изискала, ако последната трябва да се изпълни.
Едно предпочитано примерно изпълнение на изобретението осъществява софтуерно отчитане, както е показано на фиг. 4.
Управлението за това дали да се разреши изпълнението на един файл се осъществява от служебния файлов процесор чрез управляваща обслужваща програма. Съгласно фиг. 4 едно искане на работна станция за отваряне на файл се приема (стъпка 30) в служебния файлов процесор и се извлича името на файла, който трябва да се отвори (стъпка 32). Извлеченото име се сравнява със списък от имена на файлове, за да се провери дали файлът е такъв, който трябва да се отчита (стъпка 34). Ако файлът не трябва да се отчита, искането за отваряне на файл се обработва по обикновения начин (стъпка 36). Ако файлът се отчита, броят на “копията в употреба” се проверява, за да се види дали вече се използва максималният брой копия (стъпка 38). Ако все още не се използва максималният брой копия, броят се увеличава (стъпка 39) и искането за отваряне на файл се обработва по нормалния начин (стъпка 36).
Ако максималният брой вече е достигнат, е необходимо да се отхвърли искането на работната станция за изпълнение на програмата. Най-напред (в стъпка 40) се определя типът на изпълнителния файл (в стандартната MS-DOS среда това може да бъде определяне между Windows и DOS програма например). След определяне на типа на изпълнителния файл се прави опит за намиране на подходящо заместване (стъпка 42). Ако има налично заместване, името на файла в искането за отваряне на файл се замества с името на заместващия файл (стъпка 44) и искането за отваряне се обработва по нормалния начин (стъпка 36). Ако няма налично заместване, към работната станция се изпраща код за грешка (стъпка 46).
По-подробно, ако изпълнението трябва да се откаже, управляващата обслужваща програма най-напред определя типа на изпълнителния файл, до който е осъществен достъп, или чрез използване на предварително определена таблица, или чрез динамично използване на комбинация от името на файла, разширението, елементите на справочника и/ или файловия етикет. На практика повечето типове изпълнителни програми, срещани в служебните файлови процесори на локални мрежи (LAN), могат да се определят чрез използване на този метод, включително тези от DOS, Windows, Windows NT, OS/2 и
Macintosh операционни системи.
След като идентифицира типа на файла. управляващата обслужваща програма замества името на файла в искането за отваряне на файл с това на заместваща програма от същия изпълнителен тип, след което разрешава на искането да продължи по-нататък.
След като се извърши заместване на файла, който работната станция очаква да изпълни, с различен файл работната станция изпълнява заместващата програма, когато стигне до изпълнение на отворения файл. Нито работната станция, нито операционната система детектират някаква промяна. Заместващата програма може да се използва за извеждане на екран на подходящо съобщение в работната станция, информиращо потребителя, че приложението в момента се използва от максималния брой потребители и следователно изпълнението му се отказва. Програмата може също така да предостави възможността за ръчно или автоматично повторение на опита за изпълнение на приложението.
Тъй като заместващата програма по принцип може да определи своето собствено име и местоположение от операционната система (т.е. името, което първоначално е било използвано в искането за отваряне на файл), тя може да изведе както името на исканото приложение, така и да направи повторен опит за изпълнение на приложението, като прекрати своето изпълнение и предизвика програма с друго име (първоначалното приложение) да започне да се изпълнява. Ако приложението вече е на разположение, започва изпълнение. Ако не е на разположение, заместващата програма се задейства отново.
Не е необходимо да се осигури заместваща програма за всеки възможен тип изпълнителен файл, тъй като в най-лошия случай искането за отваряне на файл може да се откаже с код на грешка, ако заместваща програма не е налице или ако типът на изпълнителния файл не може да се определи.
Друго примерно изпълнение на изобретението позволява едно управляващо устройство на мрежовата система да изпрати съобщение до всеки потребител, използващ дадено приложение, чрез заместване на при ложението с програма, която генерира съобщението и го свързва към приложението. Това е едно подобрение спрямо обслужващи програми за традиционни съобщения, които са ограничени до адресиране на определена група от наименовани потребители, а не конкретно до потребител, изпълняващ приложението.
Използвайки метода съгласно изобретението, едно съобщение се изпраща само когато се изпълнява даденото приложение. Едно типично съобщение би могло да бъде: “Моля, отбележете, че файловете на електронните таблици за продажбите са преместени в справочник X”. По този начин съобщението се вижда само от заинтересованите потребители и само по времето, когато съобщението е уместно.
Едно допълнително изпълнение на изобретението се отнася до операцията, чрез която потребител на мрежата влиза в нея и която може да се използва за изпълнение на една операция или видимо, или скрито по отношение на потребителя и/или на операционната система, както следва. Програмата за влизане обикновено се съхранява в служебния файлов процесор и може да бъде заместена по подобен начин на този, установен по-горе във връзка с отчитане броя на използваните приложения. Заместващата програма може да бъде проектирана така, че автоматично да актуализира софтуера на работната станция като мрежови драйверни програми и може след това да свързва оригиналните програми за влизане. По този начин оператор на системата може да актуализира файловете на работните станции, без да е необходимо лично да посещава всяка работна станция или да разчита на потребителя да осъществи операцията. Тъй като управляващата обслужваща програма може да определи адреса на работната станция, могат да се реализират различни операции за различните работни станции.

Claims (13)

  1. Патентни претенции
    1. Метод за управление на компютърна система, съдържаща памет, централен процесор, свързан с операционна система и запомнящо средство за съхраняване на файл, при което операционната система периодич но изпълнява искания за отваряне на файл, съхранен в запомнящото средство, характеризиращ се с това, че се приема на нивото на операционната система искане за отва5 ряне на файл, идентифициращо първи файл, който трябва да се отвори; извлича се от искането идентичността на първия файл; проверява се идентичността на първия файл и използва идентичността на заместващ файл, 10 който се отваря вместо първия файл, когато се установи, че идентичността трябва да се замести, след което се коригира искането, като се замести идентичността на първия файл с идентичността на заместващия файл, 15 и се подава искането към операционната система за изпълнение.
  2. 2. Метод съгласно претенция 1, характеризиращ се с това, че искането се подава от потребител, като методът за управление
    20 е достъпен и за операционната система и за потребителя.
  3. 3. Метод съгласно претенция 1, характеризиращ се с това, че заместващият файл се извлича от множество файлове в съответ-
    25 ствие с идентичността на първия файл.
  4. 4. Метод съгласно претенция 1, характеризиращ се с това, че се проверява видът на първия файл като изпълним (управляем) файл.
    30
  5. 5. Метод съгласно претенция 4, характеризираш се с това, че заместващият файл се извлича от същия изпълним (управляем) вид като първия файл.
  6. 6. Метод съгласно претенция 5, харак35 теризиращ се с това, че най-малко част от името на първия файл се сравнява с предварително зададен списък от имена на файлове и се идентифицира първият файл като вид изпълним (управляем) файл.
    40
  7. 7. Метод съгласно претенция 5, характеризиращ се с това, че първият файл като вид изпълним (управляем) файл се идентифицира с използване на етикета на първия файл.
    45
  8. 8. Метод съгласно претенция 1, характеризиращ се с това, че в компютърната система, която е компютърна мрежа, съдържаща файлов служебен процесор и най-малко една работна станция, допълнително се под50 държа запис на броя на копията на първия файл при използване в мрежата и се прове7 рява идентичността на първия файл, за да се замести с идентичността на заместващия файл, което включва проверка на записа, който трябва да показва, че е надвишен предварително зададеният брой на копия при из- 5 пълнение на искането за отваряне на файл.
  9. 9. Метод съгласно претенция 8, характеризиращ се с това, че при ограничаване броя на копията на файл за използване в компютърна система се коригира искането 10 за отваряне на файл, като се замести идентичността на първия файл с идентичността на заместващ файл, когато максималният брой копия на първия файл е достигнат и се подава коригираното искане за отваряне на файл 15 към операционната система за изпълнение.
  10. 10. Метод съгласно претенции 1-9, ха- рактеризиращ се с това, че стъпките на метода се изпълняват единствено от файловия служебен процесор. 20
  11. 11. Компютърна система съгласно претенции 1-10, съдържаща памет, централен процесор, свързан с операционна система и запомнящо средство за съхранение на файл, при което операционната система се управ- 25 лява така, че периодично изпълнява искания за отваряне на файл, съхранен в запомнящото средство, характеризираща се с това, че съдържа: средство за възпроизвеждане (задаване) на нивото на операционната система 30 на искане за отваряне на файл, идентифициращо първи файл, който трябва да се отвори, средство за проверка идентичността на първия файл и използване идентичността на заместващ файл, който се отваря, когато се 35 установи, че идентичността трябва да се замести, и се коригира искането, като се замести идентичността на първия файл с идентичността на заместващия файл, и средство за подаване на искането към операционната система за изпълнение.
  12. 12. Компютърна система съгласно претенция 11, изпълнена като компютърна мрежа и съдържаща файлов служебен процесор и най-малко една работна станция, характеризираща се с това, че файловият служебен процесор има средство за поддържане на запис на броя на копията на първия файл за използване в мрежата и средство за проверка на идентичността на първия файл, за да се замести с идентичността на заместващ файл, като съдържа и средство за проверка на записа, който трябва да покаже, че предварително зададеният брой копия е надвишен при изпълнение на искането за отваряне на файла.
  13. 13. Компютърна система съгласно претенция 11, характеризираща се с това, че има средство за ограничаване броя на използваните копия на файл в компютърната система, която има средство за коригиране на искането за отваряне на файл, като се замести идентичността на първия файл с идентичността на заместващ файл, когато максималният брой копия на първия файл е достигнат, и средство за подаване на коригираното искане за отваряне на файл към операционната система за изпълнение.
BG101285A 1994-09-09 1997-03-05 Метод за управление на компютърна система и компютърна система BG63374B1 (bg)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/304,098 US5701463A (en) 1994-09-09 1994-09-09 Method of replacing the identity of a file with another as part of a file open request in a computer system
PCT/GB1995/002106 WO1996007961A1 (en) 1994-09-09 1995-09-06 Method of operating a computer system

Publications (2)

Publication Number Publication Date
BG101285A BG101285A (bg) 1997-10-31
BG63374B1 true BG63374B1 (bg) 2001-11-30

Family

ID=23175046

Family Applications (1)

Application Number Title Priority Date Filing Date
BG101285A BG63374B1 (bg) 1994-09-09 1997-03-05 Метод за управление на компютърна система и компютърна система

Country Status (18)

Country Link
US (1) US5701463A (bg)
EP (1) EP0779999A1 (bg)
JP (1) JPH10512981A (bg)
KR (1) KR100370820B1 (bg)
CN (1) CN1096014C (bg)
AU (1) AU698180B2 (bg)
BG (1) BG63374B1 (bg)
BR (1) BR9508903A (bg)
CA (1) CA2199520C (bg)
CZ (1) CZ289053B6 (bg)
FI (1) FI971583A0 (bg)
HU (1) HU220825B1 (bg)
IS (1) IS4435A (bg)
NO (1) NO314863B1 (bg)
NZ (1) NZ292238A (bg)
PL (1) PL180841B1 (bg)
RU (1) RU2163726C2 (bg)
WO (1) WO1996007961A1 (bg)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123681A (ja) * 1994-10-26 1996-05-17 Canon Inc 管理システム及び端末装置
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US20080141033A1 (en) * 1995-02-13 2008-06-12 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US6226678B1 (en) * 1995-09-25 2001-05-01 Netspeak Corporation Method and apparatus for dynamically defining data communication utilities
US5894554A (en) * 1996-04-23 1999-04-13 Infospinner, Inc. System for managing dynamic web page generation requests by intercepting request at web server and routing to page server thereby releasing web server to process other requests
US5754763A (en) * 1996-10-01 1998-05-19 International Business Machines Corporation Software auditing mechanism for a distributed computer enterprise environment
EP0955961B1 (en) * 1996-10-23 2004-03-31 SDGI Holdings, Inc. Spinal spacer
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6070174A (en) * 1997-09-30 2000-05-30 Infraworks Corporation Method and apparatus for real-time secure file deletion
US5991778A (en) * 1997-09-30 1999-11-23 Stratfor Systems, Inc. Method and apparatus for real-time secure file deletion
US6151708A (en) 1997-12-19 2000-11-21 Microsoft Corporation Determining program update availability via set intersection over a sub-optical pathway
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
US6728964B1 (en) * 1998-06-13 2004-04-27 Intel Corporation Monitoring function
US6356863B1 (en) 1998-09-08 2002-03-12 Metaphorics Llc Virtual network file server
US6324546B1 (en) * 1998-10-12 2001-11-27 Microsoft Corporation Automatic logging of application program launches
US6263409B1 (en) * 1998-12-22 2001-07-17 Unisys Corporation Data processing system and method for substituting one type of request for another for increased performance when processing back-to-back requests of certain types
US6826574B1 (en) * 1999-08-27 2004-11-30 Gateway, Inc. Automatic profiler
AU2001285441A1 (en) * 2000-08-31 2002-03-13 Curl Corporation Hybrid privilege enforcement in a restricted execution environment
JP2003044155A (ja) * 2001-07-30 2003-02-14 Hitachi-Lg Data Storage Inc ソフトウェアのインストール方法及びファームウェアのアップデート方法及びそれらに用いる記録再生装置及び記録媒体
US7328225B1 (en) * 2002-03-27 2008-02-05 Swsoft Holdings, Ltd. System, method and computer program product for multi-level file-sharing by concurrent users
US7222135B2 (en) * 2003-12-29 2007-05-22 Intel Corporation Method, system, and program for managing data migration
US7761853B2 (en) * 2005-02-25 2010-07-20 Kyocera Corporation Portable terminal device, method for restoring program, method for terminating program, and computer program therefor
JP4440825B2 (ja) * 2005-05-17 2010-03-24 株式会社バンダイナムコゲームス ゲームプログラム記録媒体
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US9942271B2 (en) * 2005-12-29 2018-04-10 Nextlabs, Inc. Information management system with two or more interactive enforcement points
GB2443005A (en) * 2006-07-19 2008-04-23 Chronicle Solutions Analysing network traffic by decoding a wide variety of protocols (or object types) of each packet
KR100856245B1 (ko) * 2006-12-26 2008-09-03 삼성전자주식회사 파일 시스템 장치 및 그 파일 시스템의 파일 저장 및 파일 탐색 방법
US10540651B1 (en) 2007-07-31 2020-01-21 Intuit Inc. Technique for restricting access to information
JP2009175790A (ja) * 2008-01-21 2009-08-06 Nec Corp コンテンツ資産管理システム、方法および制御プログラム
US10268775B2 (en) * 2012-09-17 2019-04-23 Nokia Technologies Oy Method and apparatus for accessing and displaying private user information
US9053121B2 (en) 2013-01-10 2015-06-09 International Business Machines Corporation Real-time identification of data candidates for classification based compression
US9564918B2 (en) 2013-01-10 2017-02-07 International Business Machines Corporation Real-time reduction of CPU overhead for data compression
US9792350B2 (en) * 2013-01-10 2017-10-17 International Business Machines Corporation Real-time classification of data into data compression domains
US20140201681A1 (en) * 2013-01-16 2014-07-17 Lookout, Inc. Method and system for managing and displaying activity icons on a mobile device
RU2543556C2 (ru) * 2013-04-30 2015-03-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Система контроля доступа к файлам на основе их ручной и автоматической разметки
CN108959297B (zh) * 2017-05-19 2021-09-28 海马云(天津)信息技术有限公司 文件系统返回指定标识的方法、装置及电子设备
US11328089B2 (en) * 2019-09-20 2022-05-10 International Business Machines Corporation Built-in legal framework file management

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
US4825354A (en) * 1985-11-12 1989-04-25 American Telephone And Telegraph Company, At&T Bell Laboratories Method of file access in a distributed processing computer network
JPS63655A (ja) * 1986-06-20 1988-01-05 Fujitsu Ltd 計算機ネツトワ−クにおける共有デ−タの更新方法
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
US5008820A (en) * 1987-03-30 1991-04-16 International Business Machines Corporation Method of rapidly opening disk files identified by path names
US5109515A (en) * 1987-09-28 1992-04-28 At&T Bell Laboratories User and application program transparent resource sharing multiple computer interface architecture with kernel process level transfer of user requested services
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
CA1323448C (en) * 1989-02-24 1993-10-19 Terrence C. Miller Method and apparatus for translucent file system
US5155827A (en) * 1989-03-17 1992-10-13 Ghering Boyd W Method for inhibiting an executable program in a disk operating system by replacing the program with an unexecutable program
US5261051A (en) * 1989-08-14 1993-11-09 Microsoft Corporation Method and system for open file caching in a networked computer system
CA2067633C (en) * 1991-07-24 1996-10-01 Eric Jonathan Bauer Method and apparatus for accessing a computer-based file system
US5257381A (en) * 1992-02-28 1993-10-26 Intel Corporation Method of intercepting a global function of a network operating system and calling a monitoring function
GB2270581A (en) * 1992-09-15 1994-03-16 Ibm Computer workstation
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US6317742B1 (en) * 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources

Also Published As

Publication number Publication date
NO971065D0 (no) 1997-03-07
HU220825B1 (hu) 2002-05-28
CA2199520C (en) 2006-05-30
BR9508903A (pt) 1998-01-13
HUT77156A (hu) 1998-03-02
NO971065L (no) 1997-05-07
IS4435A (is) 1997-03-06
CN1096014C (zh) 2002-12-11
NO314863B1 (no) 2003-06-02
PL320609A1 (en) 1997-10-13
WO1996007961A1 (en) 1996-03-14
NZ292238A (en) 1997-08-22
CA2199520A1 (en) 1996-03-14
CZ289053B6 (cs) 2001-10-17
AU698180B2 (en) 1998-10-29
AU3396395A (en) 1996-03-27
JPH10512981A (ja) 1998-12-08
CZ9700701A3 (en) 2001-06-13
FI971583A (fi) 1997-04-15
US5701463A (en) 1997-12-23
CN1166213A (zh) 1997-11-26
KR100370820B1 (ko) 2003-04-08
MX9701777A (es) 1997-10-31
RU2163726C2 (ru) 2001-02-27
BG101285A (bg) 1997-10-31
PL180841B1 (pl) 2001-04-30
FI971583A0 (fi) 1997-04-15
EP0779999A1 (en) 1997-06-25

Similar Documents

Publication Publication Date Title
BG63374B1 (bg) Метод за управление на компютърна система и компютърна система
Kaashoek et al. Application performance and flexibility on exokernel systems
TW588255B (en) Operating system abstraction and protection layer
US5136712A (en) Temporary object handling system and method in an object based computer operating system
US6119118A (en) Method and system for extending file system metadata
JP3954774B2 (ja) 論理的に区画化されたコンピュータにおける同時使用ライセンスの管理
US8074231B2 (en) Configuration of isolated extensions and device drivers
JPH07230380A (ja) 適用業務プログラムの利用管理方法およびシステム
JP4897246B2 (ja) アイテムストア用のアンチウイルス
US20070220065A1 (en) Method, system, and product for maintaining software objects during database upgrade
US20090254725A1 (en) Method and system for automatically preserving persistent storage
US20030005168A1 (en) System and method for auditing system call events with system call wrappers
JPH11327919A (ja) オブジェクト指向割込みシステム用の方法およびデバイス
JP2004526257A (ja) コンピュータ・システムにおいてユーザ環境データを復元・復旧するシステムと方法
PL183365B1 (pl) Sposób zarządzania systemem komputerowym opartym na mikroprocesorze
US6418484B1 (en) Method of remotely executing computer processes
US6917953B2 (en) System and method for verifying database security across multiple platforms
US8190673B2 (en) Enforcement of object permissions in enterprise resource planning software
US7689999B2 (en) Sharing dynamically changing resources in software systems
US20060282840A1 (en) Dynamic mapping of shared libraries
US7143281B2 (en) Method and apparatus for automatically changing kernel tuning parameters
US6823348B2 (en) File manager for storing several versions of a file
US20080320459A1 (en) Method And Systems For Providing Concurrency Control For Addressable Entities
US20080040404A1 (en) Host computer I/O filter re-directing potentially conflicting I/O commands from instantiations of legacy application
MXPA97001777A (en) Method for operating a comp system