BRPI9905743B1 - sistema de computador possuindo capacidade para restauração de um drive de disco rígido e método para implementar a restauração de um drive de disco rígido em um sistema de computador - Google Patents

sistema de computador possuindo capacidade para restauração de um drive de disco rígido e método para implementar a restauração de um drive de disco rígido em um sistema de computador Download PDF

Info

Publication number
BRPI9905743B1
BRPI9905743B1 BRPI9905743A BR9905743A BRPI9905743B1 BR PI9905743 B1 BRPI9905743 B1 BR PI9905743B1 BR PI9905743 A BRPI9905743 A BR PI9905743A BR 9905743 A BR9905743 A BR 9905743A BR PI9905743 B1 BRPI9905743 B1 BR PI9905743B1
Authority
BR
Brazil
Prior art keywords
image
software
restore
hard disk
disk drive
Prior art date
Application number
BRPI9905743A
Other languages
English (en)
Other versions
BR9905743A (pt
Inventor
Hunter Robertson
Jonathan Ellis
Thomas R Colligan
Original Assignee
Dell Usa Lp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell Usa Lp filed Critical Dell Usa Lp
Publication of BR9905743A publication Critical patent/BR9905743A/pt
Publication of BRPI9905743B1 publication Critical patent/BRPI9905743B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Processing Or Creating Images (AREA)

Abstract

"método e aparelho para restauração de um drive de disco rígido de sistema de computador" trata-se de um sistema de computador possuindo a capacidade para restauração de um driver de disco rígido que inclui pelo menos um processador e pelo menos um driver de disco rígido. é armazenada uma imagem de software no pelo menos um driver de disco rígido, a imagem de software incluindo uma imagem transferida de fábrica a qual está sujeita à danificação. é armazenada uma imagem de restauração de software protegida não propensa à danificação típica no pelo menos um driver de disco rígido e disponível para utilização pelo o pelo menos um processador na execução da restauração da imagem de software na pelo menos um driver de disco rígido para uma condição de imagem transferida de fábrica como nova.

Description

"SISTEMA DE COMPUTADOR POSSUINDO CAPACIDADE PARA RESTAURAÇÃO DE UM DRIVE DE DISCO RÍGIDO e MÉTODO PARA IMPLEMENTAR A RESTAURAÇÃO DE UM DRIVE DE DISCO RÍGIDO EM UM SISTEMA DE COMPUTADOR" FUNDAMENTO A revelação aqui dentro geralmente se relaciona com sistemas de computador e mais particularmente com a restauração de um drive de disco rígido de um sistema de computador.
Um drive de disco rígido (HDD) é caracterizado por endereços de armazenamento variando de um endereço zero até um endereço máximo. Na parte de baixo de um drive de disco rígido, existe tipicamente pelo menos um cilindro e um registro de inicialização mestre. 0 registro de inicialização mestre informa ao sistema de computador como dar a partida e onde estão todos os arquivos. 0 registro de bloco inicialização mestre contém tabelas de alocação de arquivo (FAT). Uma tabela de alocação de arquivo é uma tabela com informação sobre todos os outros arquivos, dados, seus tamanhos e localizações no drive de disco rígido. Dependendo do tipo de sistema de arquivo que é utilizado, o HDD será particionado em várias partições, tal como drive C: e drive D: ou como uma partição simples, por exemplo, drive C:. Para um sistema de arquivo FAT32, o HDD inclui uma partição grande. Para qualquer sistema de computador dado, uma imagem de software transferida original de fábrica (isto é, software residente) do sistema de computador reside tipicamente na parte de endereço inferior do HDD.
No final da conclusão do processo de fabricação de um computador de um dado sistema de computador, transferido para o HDD do sistema de computador, é o que é referido aqui dentro como a imaqem de software transferida de fábrica ou de transferência de fábrica. A imaqem transferida de fábrica portanto inclui a imaqem do drive de disco riqido como ela existia no momento em que o sistema de computador foi transportado da fábrica, antes de uma instalação inicial por um cliente ou usuário.
Durante o recebimento de um sistema de computador por um cliente, o cliente deve primeiro instalar o sistema operacional de acordo com os requerimentos do respectivo sistema operacional. 0 cliente também pode instalar software e hardware de terceiros e drives de software para o hardware, em adição a executar outras instalações e/ou modificações na imaqem transferida de fabrica oriqinal. No decorrer da realização da instalação do software pelo cliente, a imaqem de software de transferência de fábrica pode frequentemente se tornar danificada em um qrau maior ou menor. Tal danificação deve ocorrer devido a uma variedade de razões, como por exemplo, como resultado da incompatibilidade entre várias versões de software. Um cliente também pode inadvertida-mente reformatar o drive de disco riqido sem ter feito antes uma cópia de sequrança da transferência de fábrica. Também pode ter sido introduzido um virus, o qual danifica a transferência de fábrica. A alteração da imagem de transferência de fábrica deve incluir também, por exemplo, uma situação onde um cliente tenta instalar um modem o qual foi utilizado com sucesso em um sistema anterior e adicionalmente o qual não é compatível com requisitos plug-and-play correntes para o sistema operacional e/ou com as alocações de interrupção fora do barramento de sistema do novo sistema de computador. Em tal caso, o sistema operacional do computador novo pode se tornar danificado a tal ponto que o sistema operacional não irá mais rodar. Ainda outras atividades do usuário podem danificar o sistema de tal maneira que o sistema de computador não irá funcionar adequadamente quando inicializado a partir do drive de disco rígido, isto é, o drive de disco rígido está suficientemente danificado que o HDD deva ser completamente apagado e então restaurado a partir do começo, iniciando o processo de instalação de software novamente.
Com sistemas de computador configurados genéricos, um cliente pode adquirir um sistema operacional em particular (WINDOWS 95™, 98™, NT™) e tanto um PACOTE DE JOGOS ou um pacote de softwares de PACOTE DE TRABALHO, os quais são quase a extensão das opções de aquisição de um sistema de computador configurado genérico. Se o cliente adquire um monitor em particular, o sistema genérico é tipicamente configurado para a resolução 640x480, a qual pode ser diferente da resolução do monitor adquirido. Um jogo de disquetes contendo drives necessários para fazer uma atualização do sistema de computador ao drive que irá habilitar o cliente a realmente utilizar o equipamento em particular adquirido, são então necessários de serem instalados no sistema do computador. 0 mesmo se aplica a uma impressora, placa de video, placa de som, etc., em particular. Em vista de uma ou duas confiqurações qenéricas, um fabricante de computador pode facilmente produzir em qrande quantidade imaqens de restauração qenéricas em um CD-ROM de restauração, como por exemplo, para expedição com cada sistema de computador qenérico.
Com sistemas de computador feitos por encomenda, a transferência de fábrica inclui o sistema operacional, aplicações, drives de hardware e software, etc., como encomendado por um cliente ou necessário para suportar o hardware encomendado pelo cliente. Na liqação inicial do computador por um cliente, o usuário é instruído a instalar o sistema operacional (WINDOWS 95™, WINDOWS 98™, WINDOWS NT™, ou outro sistema operacional). Basicamente, a instalação do sistema operacional pode incluir simplesmente a entrada de um certificado do número(s) de autenticidade quando solicitado e implementar outro registro e as preferências selecionáveis pelo usuário as quais podem ser requeridas. A instalação também pode incluir a instalação de qualquer aplicação (es) de software principal as quais também foram encomendadas/adquiridas com o sistema de computador. Tal processo de instalação pode afetar ou alterar siqnificativamente a imaqem de software transferida de fábrica oriqinal (isto é, danificar a imaqem). Ou seja, durante a instalação certos ar- quivos podem ser alterados de um estado compactado para um estado descompactado, os arquivos poderiam se tornar vinculados com outros arquivos, etc., tudo como resultado da instalação do software realizada pelo cliente. 0 tamanho real da imaqem da transferência de fábrica pode se tornar maior como resultado da realização do processo de instalação. A instalação adicionalmente inclui a customização de vários componentes, programas, etc., de acordo com as preferências do usuário.
Para um sistema feito por encomenda, podem ser percebidos qualquer número de variações das configurações de software da transferência de fábrica. Por exemplo, se for encomendada uma placa de vídeo em particular, então o drive do software para esta placa de vídeo é instalado no HDD na fábrica. Com sistemas de computador feitos por encomenda do cliente, não somente será vendido ao cliente hardware e software, mas o sistema de computador será configurado especificamente para os itens de hardware e software que o cliente adquiriu especificamente de acordo com um sistema de computador em particular configurado para o cliente. Em adição, os sistemas de computador feitos por encomenda incluem uma imagem de transferência de fábrica única, cada uma de um sistema de computador feito por encomenda em particular. No caso de um único cliente configurando e adquirindo dois sistemas de computador idênticos, a imagem de software de transferência de fábrica armazenada no HDD será individualizada para cada sistema porque cada sistema de computador será chaveado para um número marcador de serviço único gravados em cada sistema de computador em particular.
Como foi mencionado acima, um método para a restauração de uma imagem de software pode incluir uma opção baseada em CD-ROM na qual alguma forma de CD-ROM é utilizada para distribuir a imagem de software de restauração necessária. A opção de CD-ROM é dividida em duas subclasses principais, ou um CD-ROM prensado genérico feito em grandes escalas, ou um CD-ROM gravável que é preparado quase sob medida para cada sistema de computador individual. A abordagem genérica é utilizada pela grande maioria dos fabricantes de computador, com somente um respectivo empacotamento da plataforma de sistema de computador estando disponível para restauração. A tendência padrão da indústria de expedir um CD-ROM de restauração genérico com cada sistema não é prontamente aplicável no caso de sistemas de computador feitos por encomenda. As considerações de software dos sistemas de computador feitos por encomenda tornam esta opção viável somente se o fabricante preceder o ideal de restaurar a configuração como "novo de fábrica" real do sistema de computador com todo o software que o cliente adquiriu originalmente. Em vista da imagem do HDD única dos sistemas de computador feitos por encomenda configurados pelo cliente, o método de produção em grandes quantidades de uma imagem de restauração genérica não é proveitoso. Um CD-ROM de restauração possuindo uma imagem genérica não será muito útil para restaurar a imagem única do sistema feito por enco- menda. Seria necessário a criação de um CD-ROM único contendo uma imagem de restauração de software por sistema de computador feito por encomenda configurado pelo cliente para expedição junto com o sistema de computador feito por encomenda, no entanto, tal solução é uma proposta exorbitantemente cara e consumidora de tempo.
Em outras palavras, com sistemas de computador feitos por encomenda se requerido para de fato restaurar a imagem de software do disco rigido utilizando um CD-ROM de restauração, o fabricante de computador necessitaria de produzir uma versão customizada para cada sistema de computador. 0 CD-ROM de restauração precisaria refletir as combinações únicas de sistema operacional, conjuntos de software de bonificação e produtos de software de terceiros que o cliente pode ter adquirido para o dado sistema de computador feito por encomenda, instaladas no CD-ROM de restauração. Isto requer um sistema de produção de CD-ROM “just in time" razoavelmente significante instalado na fábrica, ou então um método para pré-produzir CD-ROMs personalizados e distribui-los aos sistemas de computador apropriados durante o processo de produção do sistema de computador.
Além disso, na produção de sistemas de computador, particularmente sistemas de computador feitos por encomenda, um fabricante de computador pode desejar implementar uma política de substituir o drive de disco rígido (HDD) do cliente dentro dos 30 dias iniciais da posse por cada uma de duas razões gerais. A primeira razão é se houver alguma coisa fisicamente "errada" com o HDD devido ao acabamento ou dano de manipulação. Uma falha de hardware pode ser caracterizada pelo drive de disco rígido ficando completamente sem resposta. Em tal caso de falha do drive de disco rígido, um HDD é preparado e enviado ao cliente para substituição. A segunda razão é se houver alguma coisa "errada" com a imagem de software gue reside no HDD. Esta segunda razão, se relaciona com despachos dos chamado STM (Mecanismo de Transporte de software) e pode bem fazer parte do excesso de dois terços de todos os despachos de taxa incidente de campo inicial HDD mensal (IFIR) para o fabricante de computador. 0 IFIR é uma medida utilizada para medir uma série de incidentes de falha de um produto, isto é, do sistema de computador, dentro dos primeiros 30 dias de uso no campo por um cliente .
Em um esforço para maximizar a satisfação do cliente, um fabricante de computador pode proporcionar proativamente aos clientes uma capacidade de restauração da imagem de disco, no caso seus sistemas de computador sofrerem uma perda/dano dos respectivos arguivo/dados do HDD catastrófica, para gualguer razão, dentro dos 30 dias iniciais de posse do produto. Atualmente, essa necessidade é endereçada pela restauração, nas instalações do fabricante, da imagem de disco "como nova de fábrica" do cliente em um novo drive de disco e então enviar o novo drive de disco para o cliente para a substituição de seu drive de disco rígido inteiramente funcional, mas com software danificado. 0 despacho de uma pessoa terceirizada para manutenção (TPM) também é requerido a fim de instalar o novo drive de disco e expedir a unidade antiga de volta para o fabricante. 0 processo esboçado acima implica em uma série de despesas, algumas óbvias, algumas nem tanto. Os custos do drive de disco rígido adicional, o despacho da chamada TPM e os gastos com transporte para os drives, de ida e volta, são facilmente entendidos. Menos óbvios são os custos de manuseio e de teste extensivos que o fabricante contrai ao processar o grande número de drives devolvidos que não possuem nenhum defeito identificável. Também menos quantificável, mas potencialmente muito significante, é o tempo prolongado que um técnico deve gastar para verificar extensivamente o provável defeito do software a fim de justificar o despacho de uma peça tão cara.
Os custos secundários, embora mais difíceis de se ver e quantificar, pelo menos são "custos diretos", e por esse motivo são prováveis de serem examinados. Existem custos indiretos potencialmente ainda mais importantes. Supondo uma "inundação" de drives sendo devolvidos, os incidentes IFIR reais são difíceis de se localizar, tendências que deveríam iniciar programas de ação corretiva estão meio ocultas em meio a inundação, e a análise é precedida a favor de acompanhar a revisão entrante. Os custos ocultos verdadeiros deste IFIR baseado STM falso tem sido para evitar que o fabricante veja e enderece claramente as causas/ tendências/ distribuição do HDD IFIR verdadeiras subjacentes.
Alternativas variadas para distribuição proati-va das imagens de restauração de disco rigido tem sido consideradas, as quais incluem a utilização de um HDDs secundários e a utilização de unidades de cópia de segurança em fita de tamanho e escalas de desempenho variados. Também foi considerada a utilização de arqui-vos/drives ZIP e de sub-sistemas de HDD removível. Opções de serviços de transferência on-line, Internet e modem também foram exploradas. Até o número de disquetes exigidos para as situações de piores casos foi calculado, por exemplo, no que seriam necessários mais que 250 disquetes se estivessem descompactados, comparados a aproximadamente 180 se compactados utilizando um Zip drive. Ainda adicionalmente, resultados de custo de midia, deficiência de penetração no mercado de periféricos de suporte, características não amplamente operacionais e/ou a aceitação do cliente, levaram a desqualificar a maioria destas opções propostas como não praticável ou desejável.
Seria, portanto, desejável proporcionar uma solução para os problemas acima, particularmente, um método e aparelho para proporcionar recuperação da imagem de transferência de fábrica do HDD economicamente viável para um sistema de computador.
SUMÁRIO
De acordo com uma modalidade, um sistema de computador que possui capacidade para restauração de um drive de disco rígido inclui pelo menos um processador e pelo menos um drive de disco rígido. Uma imagem de software é armazenada no pelo menos um drive de disco rígido, a imagem de software incluindo uma imagem transferida de fábrica a gual está sujeita à danificação. Uma imagem de restauração de software protegida não propensa a uma danificação típica é armazenada no pelo menos um drive de disco rígido e disponível para utilização do pelo menos um processador na execução da restauração da imagem de software no pelo menos um drive de disco rígido para uma condição de imagem transferida como nova de fábrica.
As modalidades da revelação presente proporcionam vantajosamente gue muitos dos custos, diretos e indiretos, previamente contraídos com relação a restauração da imagem de software de um drive de disco rígido possam agora ser evitados. Uma imagem de restauração de software oculta do drive de disco rígido é enviada junto com um dado sistema de computador guando entregue inicialmente ao cliente, de modo a estar prontamente disponível se surgir a necessidade de retornar a unidade de drive de disco rígido para a condição de software transferido "como veio de fábrica". Além disso, o método e aparelho permitem gue um técnico de suporte ao cliente direcione o cliente para iniciar um processo de restauração imediatamente, ao invés de fazer o cliente esperar um dia (ou mais) enguanto o fabricante produz e expede um HDD substituto e/ou um CD-ROM de imagem de restauração. Similarmente, de acordo com a revelação presente, um cliente também pode iniciar individualmente um processo de res- tauração sem a assistência de um técnico de suporte ao cliente.
BREVE DESCRIÇÃO DOS DESENHOS
As vantagens e ensinamentos precedentes e outros da presente invenção se tornarão mais evidentes na descrição detalhada da melhor maneira de realizar a invenção como apresentada abaixo. Na descrição a seguir, será feita referência aos desenhos que acompanham, nos quais: A FIG. 1 ilustra um diagrama em blocos de um sistema de computador de acordo com as modalidades da revelação presente; A FIG. 2 é um diagrama de layout de um drive de disco rígido do sistema de computador da FIG. 1 incluindo a imagem de restauração de software protegida de acordo com uma modalidade da revelação presente; A FIG. 3 é um diagrama de layout de um drive de disco rígido do sistema de computador da FIG. 1 incluindo a restauração de software protegida de acordo com outra modalidade da revelação presente; A Fig. 4 é um fluxograma da criação de uma imagem de restauração de software protegida de acordo com uma modalidade da revelação presente; e A Fig. 5 é um fluxograma da restauração da imagem de software com a imagem de restauração de software protegida de acordo com uma modalidade da revelação presente .
REFERÊNCIA CRUZADA COM OS PEDIDOS COPENDENTES
Este pedido se relaciona com o pedido de patente dos Estados Unidos co-pendente N- de série 08/984.357, depositado em 3 de Dezembro de 1997, intitulado "Utilize 1394 Ports On Back Of System For Faster Install Of System Software In Factory", designando Thomas Colligan et al. como inventor. O pedido co-pendente é incorporado agui dentro por referência na sua totalidade e é designado ao cessionário da presente invenção.
Este pedido se relaciona com o pedido de patente dos Estados Unidos co-pendente N- de série 09/066.128, depositado em 24 de Abril de 1998, intitulado "Software Transport Mechanism", (Pendente N- DC-01540) designando Thomas Colligan et al. como inventor. O pedido co-pendente é incorporado agui dentro por referência na sua totalidade e é designado ao cessionário da presente invenção .
DESCRIÇÃO DETALHADA
Referindo-se agora à FIG. 1, um diagrama em blocos do sistema de um sistema de computador 10 é apresentado possuindo características do mesmo configuradas de acordo com um pedido de sistema de computador configurado pelo cliente como discutido agui dentro. O sistema de computador 10 inclui pelo menos uma unidade central de processamento (CPU) 12, dispositivos de entrada/saída (I/O), tais como um vídeo, um teclado, um mouse e controladores associados, coletivamente designados pelo número de referência 14, pelo menos um drive de disco rígido 16 e outros dispositivos de armazenamento, gue podem incluir um drive de disco flexível, um drive de CD-ROM e outros dispositivos de memória, coletivamente designados pelo número de referência 18 e vários outros sub-sistemas, tais como uma placa de interface de rede (ou NIC), coletivamente designado pelo número de referência 20, todos interconectados por um ou mais barramentos, apresentados coletivamente na FIG. 1 como um barramento 22. Também é incluído um disguete de diagnóstico 24, como discutido agui dentro.
As modalidades presentes proporcionam a restauração de uma imagem de software transferida de fábrica. As modalidades presentes adicionalmente proporcionam um método e aparelho alternativo e/ou complementar para um programa de mecanismo de transporte de software (STM) atual com respeito a utilização de uma imagem de restauração de disco baseada no CD-ROM personalizado, adicionalmente onde a imagem de restauração de software das modalidades presentes pode ser facilmente implementadas com um sistema de computador do cliente no momento da fabricação. O emprego da imagem de restauração de disco baseada no CD-ROM personalizado não é preferido para o uso com todos os sistemas de computador sendo fabricados, desde gue exista tempo para negociar (TTM) e problemas de distribuição, os guais são superados vantajosamente pelo esquema complementar e/ou alternativo da revelação presente .
De acordo com as modalidades da revelação presente, uma imagem de restauração é distribuída como um arquivo de imagem de restauração de software protegido ou oculto, em formato compactado, no drive de disco rigido do cliente no momento da instalação inicial ou transferência de fábrica. A imagem de software compactada oculta pode ser restaurada o drive de disco rigido do sistema de computador com a utilização de um programa utilitário de restauração. 0 programa utilitário de restauração pode estar contido em um disquete de diagnóstico e/ou no drive de disco rigido do sistema de computador feito por encomenda do consumidor. 0 método e aparelho de arquivo de imagem de restauração de software oculta, como discutido aqui dentro, embora não tão completo como a solução baseada no CD-ROM, possui as significantes vantagens de não envolver nenhum custo adicional de hardware. Possui a vantagem adicional de ser aplicável as plataformas de sistema de computador que não possuem taxas associadas de leitora de CD de 100%.
Acredita-se que a modalidade da imagem de software protegida e/ou oculta, a que se refere aqui dentro como mercadoria de incremento zero/ lixo adicional zero (ZIG/ZAG), é acreditada como sendo apta a proporcionar, por ela mesma, na ordem de 80% dos benefícios de redução de STM IFIR da solução de CD-ROM, somente bem mais cedo, à um custo significantemente reduzido, e que adequada para todas as plataformas de sistema de computador, mesmo que o sistema de computador não possua uma leitora de CD instalada. Utilizado em conjunto com um programa de CD-ROM STM "despachado a medida que necessário", o programa de restauração ZIG/ZAG pode proporcionar uma cobertura de solução STM IFIR de 100%. O método e aparelho da revelação presente utiliza o próprio drive de disco rigido do sistema de computador para levar uma cópia de segurança da configuração de imagem de software transferida de fábrica do drive de disco rigido do sistema de computador como ele existe pouco antes que o cliente inicie a "abrir o lacre" e comece a parte do cliente do ciclo de instalação do sistema de computador. Uma combinação da restauração ZIG/ZAG e da restauração baseada em CD-ROM (despachado a medida que necessário) proporciona uma melhor combinação de redução IFIR proativa e TTM. Ou seja, a solução de restauração ZIG/ZAG pode ser implementada para a utilização com sistemas de computador fabricados sob encomenda, sendo adicionalmente suplementados com uma solução de restauração baseada em CD-ROM apenas como pode ser requerida para uma circunstância em particular. A restauração ZIG/ZAG proporciona vantajosamente uma redução de custo significan-te, flexibilidade e TTM para proporcionar restauração da imagem de software transferida como nova de fábrica para sistemas de computador fabricados sob encomenda.
De acordo com a revelação presente, o HDD do sistema de computador feito por encomenda contém uma cópia de segurança da imagem de software de transferência de fábrica e inclui uma série de sub-opções disponíveis. Baseado em requisitos e escolha de modos de implementação, incluem-se várias opções de projeto: i) método de compressão e armazenamento de arquivo compacta-do/descompactado; ii) indexação de arquivo "extremamente oculto" com respeito a uma visibilidade do arquivo da imaqem de restauração de software pelo sistema operacional do computador; iii) esquema de proteção criptoqrafa-do/não criptoqrafado, inclusive uma escolha do método de criptoqrafia; iv) criação da imaqem de restauração de software no momento da fabricação; e, v) métodos de ativação da restauração.
As modalidades presentes possuem a vantaqem de que é bem improvável que um cliente danifique facilmente uma imaqem de restauração de software extremamente oculta, como discutido aqui dentro. A imaqem extremamente oculta proporciona adicionalmente vantaqem de que ela está residente no HDD em uma forma e formato que tornam a imaqem bem improvável de ser destruída e/ou danificada. A imaqem extremamente oculta não está propensa aos males de uma danificação normal. No caso de o usuário reformatar o HDD, a imaqem oculta irá permanecer inalterada. Porque a imaqem não é visível para o sistema operacional, reformatar o drive de disco riqido não a remove. 0 Re-particionamento do drive de disco riqido também não remove a imaqem extremamente oculta. Além disso, a maioria dos vírus não consequem achar a imaqem extremamente oculta. Extremamente oculta não implica simplesmente no estabelecimento de um bit "oculto" em alqum luqar, nem implica que o arquivo foi qravado em alqum luqar e depois apagado. A imaqem de software proteqida portanto não está propensa a danificação típica. A imagem de restauração do software está protegida da grande maioria dos processos e condições gue induzem à danificação. São possíveis outras maneiras de se proporcionar proteção. A proteção da imagem do software de restauração pode ser facilitada pela colocação da imagem do software de restauração em uma área do drive de disco rígido gue não está alocada. Isto é, todos os drives de disco rígido possuem um registro de bloco de inicialização mestre gue pode permitir até quatro partições. A imagem de software de restauração pode ser protegida pela modificação do bloco de registro de bloco de inicialização mestre de modo que o espaço no qual a imagem de restauração se localiza não seja visível de para qualquer processo fazendo uso do registro de bloco de inicialização mestre. Em adição, existe uma pequena área entre o final do registro de inicialização mestre e onde começam os arquivos ou FATs. Esta pequena área não é tipicamente usada e é de outro modo referida como um setor (es) morto (s). Podem existir também outros setores ou partes não alocadas do drive de disco rígido. Em uma das modalidades presentes, um setor morto ou setor não alocado, é utilizado para gravar a localização de onde a imagem de restauração de software começa no drive de disco rígido. A informação necessária para identificar a localização da imagem de restauração de software pode, portanto, ser armazenada em um setor morto ou em uma parte não alocada do drive de disco rígido. Além disso, a informação da loca- lização pode ser codificada ou criptografada de acordo com um esquema de criptografia recomendado tal que além disso, a informação da localização não seja facilmente reconhecível por vírus ou por outros programa típicos. A informação criptografada da localização adicionalmente aumenta o nível de segurança ou proteção da imagem de restauração de software oculta.
Como foi mencionado, a imagem de software transferida de fábrica no HDD está propensa a danos por uma variedade de fontes. As modalidades presentes proporcionam vantajosamente um método para restaurar a imagem de software transferida de fábrica com a utilização da imagem de restauração de software protegida armazenada no drive de disco rígido. A imagem de restauração de software protegida armazenada no drive de disco rígido é essencialmente a mesma (exceto por estar compactada) que a imagem de software transferida para o drive de disco rígido durante a fabricação do sistema de computador. Algumas maneiras de tornar a imagem de restauração de software protegida podem incluir, tornar a imagem de restauração extremamente oculta, posicionar a imagem de restauração em uma área não particionada do drive de disco rígido e posicionar a imagem de restauração em uma área particionada com codificação não padronizada (por exemplo, criptografada) ou outros procedimentos não padronizados implementados com relação aos ponteiros no registro de bloco de inicialização mestre que indicam onde as coisas estão no drive de disco rígido e como os ponteiros são uti- lizados. Há códigos padrões os quais indicam para qualquer programa dado que tipo de partição é uma dada partição. Com as modalidades presentes, são utilizados códigos não padronizados para indicar que uma dada partição é uma partição vazia, não preenchida ou não padronizada, na qual programas típicos, inclusive vírus não saberíam o que fazer com tal partição vazia, não preenchida ou não padronizada.
Referindo-se agora às FIGS. 2 e 3, a imagem de restauração de software 30 pode incluir uma única imagem contígua 32 ou partes não contíguas múltiplas (34, 36) da imagem de restauração de software completa. Por exemplo, um drive de disco rígido 40 de 4.3 Gbytes pode incluir uma única partição utilizando o tipo de arquivo FAT32. Em tal caso, a imagem de restauração de software 32 pode ser uma imagem contígua (FIG. 2). Para evitar que seja sobreposta, é adicionada na parte de cima da memória do drive de disco rígido uma zona de buffer 42, a área de buffer 42 estando sujeita ao uso para armazenamento temporário por certos programas (por exemplo, um programa de des-fragmentação de disco). Para o tipo de arquivo FAT32, podem ser acessados 4.2 Gbytes por partição. Para o tipo de arquivo FAT16, só são permitidos 2.1 Gbytes por partição.
No entanto, para um drive de disco rigido 44 de 4.3 Gbytes similar da FIG. 3 utilizando tipo de arquivo FAT16, i drive de disco rígido irá conter partições múltiplas (por exemplo, drive C:, drive D: e drive E:). A partição do drive C: pode incluir uma partição de 2.1 Gbytes, a partição do drive D: uma partição de 16 Gbytes e a partição do drive E: uma partição de 500 Mbytes. Neste caso, se a imagem de software transferida de fábrica 30 inclui 700 Mbytes, então, para evitar se gravar sobre as linhas limite da partição, a imagem de restauração de software protegida (34, 36) é feita não contígua (FIG. 3) . Uma primeira parte 34 da imagem de restauração de software protegida pode ser posicionada no partição do drive E: e uma parte restante 36 posicionada na parte superior da partição do drive D:. São possíveis outros par-ticionamentos e partilhamentos da imagem de restauração de software protegida em partes selecionadas, de preferência em partes de partições não tão provavelmente sujeitas à um uso normal durante um período de uso inicial pelo cliente, por exemplo, durante os primeiros trinta dias de uso inicial do sistema pelo cliente.
Como resultado da imagem de restauração de software protegida estar extremamente oculta, em algum ponto no tempo, enguanto o cliente enche cada vez mais o drive de disco rígido com dados e/ou arguivos de programas, a imagem de restauração de software protegida se torna mais provável a ser sobreposta. Tal acontecimento de encher por completo o drive de disco rigido com arguivos de programas e de dados dentro, por exemplo, de um período inicial de 30 dias (talvez mais) de uso do cliente (o período inicial de uso do cliente) é acreditado como não sendo um acontecimento típico e portanto, é muito provável gue a integridade da imagem de restauração de software prote- gida durante o período inicial de uso do cliente seja mantida. A imagem de restauração de software protegida não é visível e portanto está sujeita a ser sobreposta em algum ponto no tempo pela utilização do sistema de computador pelo cliente. A restauração de um imagem de software transferida de fábrica do drive de disco rígido inclui dois componentes principais. 0 primeiro componente inclui tirar uma "imagem retrato" de uma imagem de software do drive de disco rígido de um sistema de computador único do cliente, compactar a imagem e posicionar a imagem compactada em uma partição disponível mais adiante (por exemplo, o "Topo" do drive de disco rígido) ou de outro modo proteger a imagem como discutido agui dentro mais adiante (FIG. 4) . A criação da "imagem retrato" é executada na fábrica ou no fabricante de computador antes da expedição de um sistema de computador em particular para o cliente. 0 segundo componente da restauração do drive de disco rígido inclui uma interface de suporte técnico/cliente e a execução de um programa utilitário de restauração (FIG. 5) . 0 sistema de computador do cliente é de preferência expedido com um disquete de diagnóstico do cliente. De acordo com uma modalidade, um arquivo de sistema/oculto chamado ZZ.BAT o qual inclui o programa utilitário de restauração está no disquete de diagnóstico. 0 propósito do programa utilitário de restauração é verificar a integridade da imagem de restauração de software que foi criada na fábrica para o dado sistema de computador e utili- zar a imagem de restauração de software para criar uma imagem de software transferida de fábrica "como nova" no drive de disco rígido. 0 programa utilitário de restauração inclui instruções para fazer com gue o pelo menos um processador execute a restauração da imagem de software no pelo menos um drive de disco rígido. 0 programa utilitário de restauração pode ser programado com código de programação adeguado para executar as diversas funções como discutido agui dentro, utilizando técnicas de programação conhecidas na técnica. De acordo com as modalidades, também é proporcionado um mecanismo de transporte de software gue possui o programa de restauração disposto no mesmo. 0 mecanismo de transporte de software pode incluir gualguer um ou ambos o disguete de diagnóstico de partida e o drive de disco rigido.
Mudando agora para a FIG. 4, será brevemente discutida agora uma modalidade 50 para a criação da imagem de restauração de software protegida da imagem de software transferida de fábrica. Em uma primeira etapa 52, são copiados para o HDD arguivos de suporte recomendados como pode ser reguerido. Os arguivos da imagem de software transferida de fábrica no HDD são examinados para determinar um tamanho de imagem da imagem transferida de fábrica na etapa 54. A seguir, na etapa 56, é determinada a capacidade do HDD. Em uma próxima etapa 58, é feita uma consulta para saber se a imagem irá se ajustar ou não no HDD. Se a imagem de restauração não se ajustar no HDD, então processo da imagem de restauração termina ou sai na etapa 60. Supondo que a imagem de restauração irá se ajustar no HDD, então na etapa 62, é feita uma consulta para saber qual o tipo de sistema de arquivo. Se o sistema de arquivo for do tipo FAT32, então o processo continua com a etapa 64. Se o sistema de arquivo for do tipo NTFS, então o processo continua com a etapa 66. Se o sistema de arquivo for do tipo FAT16, então o processo continua com a etapa 68. Para o tipo de arquivo FAT16, o processo inclui uma determinação de como o HDD é partici-onado na etapa 70. Na determinação do particionamento, na etapa 72, são estabelecidas opções de divisão baseadas nos tamanhos das partições e das imagens de restauração, sendo as opções de divisão estabelecidas para utilização durante as etapas subsequentes. Na etapa 74, é criado no HDD um arquivo de cabeçalho, o arquivo de cabeçalho contendo informação e localização da imagem. Na etapa 76, são copiados para a imagem de restauração no HDD, setor por setor, os arquivos da imagem transferida de fábrica, em forma compactada. Na conclusão da cópia de todos os arquivos, o processo de criação da imagem de restauração de software termina ou sai na etapa 60. Podem ser implementadas variações do processo de criação da imagem, como pode ser exigido para uma criação de imagem em particular .
De acordo com outra modalidade, é criada uma imagem de restauração de software compactada, protegida contra pirataria, como parte do processo de instalação do cliente e depois "extremamente ocultada" tal que o arqui- vo de restauração de software não aparece no diretório de arquivos do sistema de computador. Nesta modalidade, o processo de criação faz parte da "faxina" feita antes que o cliente "abra o lacre" com relação a um processo de instalação inicial. 0 processo de restauração da imaqem de software transferida de fábrica é de preferência iniciado pela ativação do programa utilitário de restauração, como discutido aqui dentro mais adiante. 0 programa utilitário de restauração é adicionado ao disquete de diagnóstico do sistema de computador e/ou ao drive de disco rígido do sistema de computador no momento da fabricação do sistema de computador.
Posicionar uma versão compactada de uma imagem de software de transferência de fábrica inicial no próprio drive de disco rigido do sistema de computador para utilização na restauração da imagem de software de transferência de fábrica pode promover as seguintes preocupações. Uma imagem de restauração de software compactada iria consumir entre 100 e 200 megabytes de armazenamento no drive de disco rígido do computador. O arquivo da imagem de restauração de software também podería se tornar danificado pelas mesmas ações que danificaram a imagem de software transferida de fábrica original no drive de disco rígido. O arquivo da imagem de restauração de software podería ser transferido para outro sistema, ou publicado em um serviço de BBS ou na Internet para uso em outros sistemas. Se a imagem de software transferida de fábrica do sistema de operacional, ou sua estrutura de arquivos, se tornarem danificadas, então o arquivo da imagem de restauração de software por conseguinte deve ficar inacessível. Além disso, um cliente pode "acidentalmente" ativar a restauração e destruir dados/arquivos no drive de disco rigido. As modalidades presentes são examinadas nos parágrafos seguintes em relação a essas preocupações.
Com respeito ao uso de entre 100 e 200 megabytes de espaço no disco rígido do sistema de computador, a imagem de restauração de software da revelação presente consome aproximadamente na ordem de 200 megabytes de espaço no disco rígido, de preferência perto do "final" físico do HDD. Este espaço no "final" físico do HDD não irá, entretanto, ser removido do espaço "disponível" em disco do computador do cliente porque o arquivo da imagem de restauração de software não está posicionado no diretório de arquivos do sistema de computador. De outra maneira, o espaço do disco rígido está completamente disponível para o usuário de computador. Repare, no entanto, que o posicionamento físico do arquivo da imagem de restauração de software significa que o usuário de computador somente chegaria àquela localização no drive de disco rígido após ter "usado" substancialmente todo espaço precedente do disco rígido. Com uma configuração básica de sistema de computador para capacidade de HDD de 2 Gbytes ou mais, isto significa que o arquivo da imagem de restauração de software estará razoavelmente seguro até que o cliente tenha preenchido o espaço de armazenamento do disco rígido substancialmente bem fora do que um cliente teria utilizado tipicamente dentro de um período dos primeiros 30 dias de operação do sistema.
Se o cliente utilizar substancialmente todo espaço disponível do disco rígido, então o arquivo da imagem de restauração de software podería provavelmente ser sobreposto pelo sistema operacional do cliente sem gue o sistema operacional esteja ciente do arguivo da imagem de restauração de software. Se isto fosse ocorrer, então neste ponto, a imagem de restauração de software e o programa utilitário de restauração correspondente se tornam inutilizáveis. Isto é, se o programa utilitário de restauração for executado após a danificação do arguivo da imagem de restauração de software, o programa utilitário de restauração determinará gue o arquivo da imagem de restauração de software está danificado. O programa utilitário de restauração pode utilizar qualquer rotina conveniente, por exemplo, uma verificação da integridade de arquivo ou rotina de soma de verificação de arquivo para verificar a integridade do arquivo da imagem de restauração de software. No caso de a danificação do arquivo da imagem de restauração de software ser determinada, o programa utilitário de restauração pode denunciar a si mesmo para o usuário do computador como estando incapaz de restaurar a imagem de software de transferência de fábrica. Além disso, o programa utilitário de restauração pode por conseguinte dar instruções para o usuário de computador solicitar que um kit de serviço de restauração em CD-ROM de mecanismo de transporte de software (STM) seja despa- chado do fabricante de computador.
Com respeito a danificação potencial do arquivo da imagem de restauração de software pelas ações que podem ter danificado a imagem de software transferida de fábrica original, de acordo com a revelação presente, o arquivo da imagem de restauração de software se torna inacessível através das operações de disco padrão do sistema operacional do sistema de computador. A imagem de restauração de software é por esse motivo menos suscetível a programas desviados/erros do sistema operacional. No caso de o arquivo da imagem de restauração de software estar danificado, sobreposto ou avariado de qualquer maneira a partir de qualquer fonte, o resultado líquido será que o utilitário de restauração irá notar a avaria. Na detecção da avaria, o usuário de computador será instruído a solicitar que seja expedido um kit de serviço de restauração em CD-ROM do fabricante de computador, o qual não é pior que um procedimento de restauração em CD-ROM disponível atualmente.
Com respeito à preocupação de que o arquivo da imagem de restauração de software podería ser transferido ou publicado em um BBS ou Internet para utilização em outros sistemas, as modalidades presentes utilizam um esquema anti-pirataria o qual inclui atar o arquivo da imagem de restauração de software à um número de marca de serviço do sistema de computador hospedeiro. 0 número de marca de serviço é um identificador único do sistema de computador em particular. 0 número de marca de serviço identifica o sistema de computador em particular como possuindo hardware e software em particular como fabricado por encomenda, adicionalmente onde o número de marca de serviço também pode ser incluído na imagem de software transferida de fábrica original.
Com respeito a imagem de software transferida de fábrica do drive de disco rígido do sistema operacional (ou estrutura de arguivos do sistema operacional) estar danificada ou não, o arguivo da imagem de restauração de software das modalidades presentes está acessível segundo as etapas seguintes. Na ativação do programa utilitário de restauração e após uma verificação de que o arquivo da imagem de restauração de software não está danificado, é executada uma formatação rápida do drive de disco rígido. Tal formatação rápida inclui certos "procedimentos especiais" recomendados para restaurar o(s) setor (es) de inicialização do drive de disco rígido e forçar a informação do ponteiro do arquivo da imagem de restauração de software oculta e endereçar nas tabelas de alocação de arquivo do registro de inicialização. 0 arquivo da imagem de restauração de software oculta será então acessado e será executada uma descompactação para restaurar os conteúdos do arquivo da imagem de restauração de software para o drive de disco rígido. Então o programa utilitário de restauração faz uma "limpeza" na tabela de alocação de arquivo para re-ocultar o arquivo da imagem de restauração de software e por conseguinte continuar com a parte de "abrir o lacre" do processo de instalação inicial do usuário do computador.
Em resumo, enquanto o arquivo da imagem de restauração de software propriamente dita não tiver sido danificada ou avariada, o programa utilitário de restauração no disquete de diagnóstico pode ser utilizado para criar um ambiente adequado para a restauração apropriada da imagem de software transferida de fábrica com a utilização de uma imagem de restauração de software oculta. 0 programa utilitário de restauração também pode ser executado a partir do HDD, como discutido mais adiante aqui dentro.
Voltando-se para a preocupação de que um cliente pode ativar acidentalmente a restauração e destruir dados/arquivos no drive de disco rigido, as modalidades de restauração da imagem de software transferida de fábrica presentes são ativadas somente pela ação deliberada do usuário. Isto é, o programa utilitário de restauração tem de ser ativado deliberadamente. 0 programa utilitário de restauração pode ser proporcionado ao usuário de computador através do disquete de diagnóstico do sistema de computador e/ou posicionado no drive de disco rigido como parte da imagem de software transferida de fábrica. 0 programa utilitário de restauração também pode ser ocultado no drive de disco rigido do sistema de computador. Quando incluído apenas no disquete de diagnóstico do sistema de computador, um usuário de computador só pode acessar o programa utilitário de restauração através do disquete de diagnóstico, uma vez que o programa utilitá- rio de restauração não seria listado de outro modo na tabela de alocação de arquivo do sistema operacional do computador hospedeiro. 0 programa utilitário de restauração de preferência também inclui proporcionar uma notificação para o usuário do computador para impedir a refor-matação do drive de disco rígido e requerer uma afirmação positiva do usuário de computador antes de continuar. A imagem de restauração de software do HDD original é criada no fabricante ou na fábrica de computador. A imagem de restauração de software não é gravada nas tabelas de alocação de arquivo (FAT) e portanto um cliente ou usuário de computador nunca irá "vê-la". Como mencionado aqui dentro, o cliente, e alguns programas, podem sobrepor a imagem de restauração de software do drive de disco rígido preenchendo o espaço do HDD e desse modo destruir a capacidade do programa utilitário de restauração de restaurar o sistema, por isso seria então necessário um CD-ROM STM para a restauração do drive de disco rígido. A imagem de restauração de software é de preferência disponível para utilização com todos os dispositivos IDE, bem como adequada para dispositivos SCSI.
Em uma modalidade preferida, antes da expedição, é executado no fabricante um programa de criação de imagem de restauração de software (FIG. 4) para fazer uma cópia da transferência de fábrica e armazenar ou posicionar a cópia no HDD como uma imagem oculta, por exemplo, no final do endereço alto do HDD. Com uma modalidade da revelação presente, é criada uma banda protetora na parte de endereço mais alta do HDD, onde a imagem de restauração de software protegida é posicionada em uma partição superior, mas abaixo da banda protetora. A não ser pela imagem de instalação de software oculta, certos outros pedaços de informação, tais como, o registro mestre de inicialização e outras coisas necessárias para restaurar a transferência de fábrica de outro modo não se requer que sejam ocultos. A essência da modalidade é que a cópia da imagem de software de restauração seja armazenada como uma imagem oculta. Como uma imagem oculta, a imagem de restauração de software está protegida, isto é, não é vista pelo sistema operacional, não está em uma tabela FAT e não está em um diretório de arquivos . Portanto a imagem oculta inclui um conjunto de bits que de outra maneira não existem, e por esse motivo, vírus ou outros programas prejudiciais não estão aptos a achar a imagem oculta. Em outras palavras, a imagem oculta não existe com respeito a programas típicos.
Adicionalmente de acordo com a revelação presente, é posicionado no HDD do sistema de computador e no disquete de diagnóstico um arquivo em lote, daqui para frente referido aqui dentro como "ZZ.BAT". 0 arquivo ZZ.BAT permite uma maneira fácil, rápida e completa de restaurar um sistema de computador por encomenda (isto é, o HDD) para uma condição de imagem de software transferida de fábrica como nova. A implementação do programa ZZ.BAT para restaurar a unidade de disco rigido tem um efeito semelhante ao de expedir um drive de disco rígido novo com a instalação de software por encomenda.
Referindo-se agora à FIG. 5, deverá ser discutida resumidamente agora uma modalidade 80 do processo de restauração. Em uma primeira etapa 82, o programa utilitário de restauração é carregado. O programa utilitário de restauração então é executado. Na etapa 84, o arguivo de cabeçalho é localizado no HDD. Na etapa 86, é executada uma verificação de integridade na imagem de restauração de software para determinar a integridade da imagem de restauração. Na etapa 88, é feita uma consulta para saber se a imagem de restauração passou ou não na verificação de integridade. Se a imagem for reprovada na verificação de integridade, então o processo de restauração não está apto a ser concluído e o processo termina na etapa 90. Se a verificação de integridade aprovar, então na etapa 92, o registro mestre de inicialização é sobreposto. Na etapa 94, todos os dados da imagem de restauração de software compactada são descompactados e gravados no HDD. Na etapa 96, o usuário é instruído a reiniciali-zar o sistema para gue as mudanças tenham efeito. Então o processo termina na etapa 90. Podem ser implementadas variações ao processo de restauração, como pode ser requerido para uma restauração em particular. O programa utilitário de restauração é de preferência completamente funcional com todos os sistemas operacionais e com tipos de arguivo FAT16, FAT32, NT e NTFS. Se o drive de disco rígido de um dado sistema de computador for funcional, então o programa de restauração da revelação presente também será. 0 programa utilitário de restauração permite a restauração de um sistema de computador do cliente de preferência sem a necessidade de despachos de restauração de hardware ou CD-ROM STM do fabricante de computador. Em um esforço para empenhar-se para o melhor em qualidade e satisfação do cliente, um fabricante de computador pode expedir sistemas de computador que têm o programa utilitário de restauração (ZZ.BAT) . Se uma unidade com defeito sair da fábrica, nesse caso nem o despacho de restauração em CD-ROM STM ou ZZ.BAT proporcionarão uma solução satisfatória, isto é, somente a expedição uma novo drive de disco rigido de imagem de software transferida de fábrica irá funcionar em tal caso. Com a utilização de ZZ.BAT, o programa de restauração proporciona uma transferência de fábrica renovada completa com todos os drives e suporte para a configuração em particular do sistema de computador por encomenda. Na execução do programa utilitário de restauração, um cliente pode ter o seu sistema de computador ativo e funcionando, em média, em cerca de 10 minutos ou menos . O ZZ.BAT possui benefícios e vantagens numerosas. Para as pessoas, o programa utilitário de restauração é fácil de executar. O ZZ.BAT é de preferência projetado de uma maneira a encaminhar o cliente através de todo o processo de restauração desde backups essenciais até restauração do sistema. A restauração do drive de disco rígido é relativamente rápida. Isto é, uma restauração completa do sistema com sistema operacional, drives e imagem de software transferida de fábrica como nova completa pode ser executada em aproximadamente menos de 10 minutos. O programa utilitário de restauração é econômico tanto para o fabricante como para o cliente. A utilização do programa utilitário de restauração e da imagem de restauração de software protegida não reguer nenhum serviço de revisão, nenhum drive de disco rígido para ser encomendada através do serviço de atendimento ao consumidor do fabricante de computador, e gue nenhum CD-ROM STM seja preparado e enviado por parte do fabricante de computador. A utilização da imagem de restauração de software e do programa utilitário de restauração de acordo com as modalidades presentes, na maioria dos casos, significa gue nenhuma imagem de restauração de software transferida de fábrica adicional precisa ser criada. Uma chamada de serviço ao fabricante de computador pode nem mesmo ser necessária. Tudo gue o cliente precisa para restauração da imagem de software de transferência de fábrica como nova, não importa o guão catastrófica seja a falha (exceto em tais casos como a imagem de restauração de software se tornar danificada), posta à disposição do drive de disco rígido do sistema de computador e do disquete de diagnóstico o qual é enviado com cada sistema de computador feito por encomenda. A imagem de restauração de software protegida e o programa utilitário de restauração (ZZ.BAT) juntos poupam tempo, evitam controvérsias e protegem o consumidor. A imagem de restauração de software protegida e o programa utilitário de restauração proporcionam a maneira mais fácil, segura e a mais precisa de restaurar um sistema de computador por encomenda. Se uma chamada de serviço estiver relacionada a drives incompatíveis ou ao hacker de fim de semana, a imagem de restauração de software protegida e o programa utilitário de restauração podem ser utilizados para restaurar o imagem do software do sistema de computador para uma condição transferida de fábrica como nova. Ao contrário de enviar hardware ou até mesmo expedir um CD-ROM STM, a imagem de restauração de software protegida e o programa utilitário de restauração oferecem os benefícios de deixar o sistema de computador ativo e funcionando rapidamente. Por exemplo, com o método e aparelho presentes, uma restauração normal de um drive de disco rígido reformatada pode ser concluída tipicamente em menos de 10 minutos. Com a utilização da imagem de restauração de software protegida e do programa utilitário de restauração, um cliente pode ter a sensação de gue acabou de trazer seu computador para casa pela primeira vez. O sistema de computador possui tempo de inatividade pegueno ou nenhum, nenhuma parte à ser encomendada, não reguer 3-5 dias de espera, e além disso, o cliente nunca é incomodado por chamadas de serviço intrometidas. De acordo com um método de restauração da revelação presente, um cliente simplesmente coloca o disguete de diagnóstico no drive de disguete e reinicializa o sistema de computador. O usuário de computador pode em se- guida entrar com o nome do arquivo do programa de restauração, depois do que começa o processo de restauração. 0 método de restauração presente é operacional mesmo quando não existe disquete de diagnóstico. Por exemplo, se um cliente tiver perdido o disquete de diagnóstico para seu sistema de computador em particular, então pode ser utilizado qualquer disco de partida para inicializar o sistema de computador, para conseguir acesso ao drive de disco rigido. Se o cliente estiver apto a acessar o drive de disco rigido, então o cliente pode acessar a cópia do programa utilitário de restauração armazenado como uma parte da imagem de software transferida de fábrica original. Como discutido aqui dentro, o programa utilitário de restauração pode ser armazenado no disquete de diagnóstico e/ou no drive de disco rigido do sistema de computador.
Com a imagem de restauração de software transferida de fábrica e o programa utilitário de restauração, a probabilidade de que o fabricante de computador irá receber uma chamada de serviço repetida com relação à restauração do drive de disco rigido do sistema de computador é reduzida. 0 programa de restauração inclui de preferência instruções passo a passo para reduzir erros e atrasos resultantes. Numerosas verificações de erro e da integridade de dados garantem que o sistema de computador irá funcionar como novo de fábrica. Mesmo no caso de um cliente danificar o sistema de computador respectivo mais de uma vez, o cliente pode executar o programa utilitário de restauração outras vezes (contanto que a imagem de restauração de software permaneça intacta ou não sobreposta) para restaurar a imagem de software transferida de fábrica do drive de disco rigido para uma condição de nova . 0 programa utilitário de restauração proporciona três etapas simples para uma recuperação rápida. Em uma primeira etapa, o menu do ZZ.BAT guia o cliente através do processo de restauração uma etapa de cada vez. Para começar, o cliente é direcionado a chegar no prompt do DOS, por exemplo, no drive C: ou no drive D:. 0 disquete diagnóstico também pode ser utilizado se o disco rigido não estiver acessível. Em uma modalidade, o programa de restauração está oculto no drive de disco rígido, além da imagem de restauração de software oculta. No prompt do DOS, o usuário de computador entra com o nome do arquivo do programa utilitário de restauração e aperta <ENTER>. 0 programa de restauração irá então verificar a imagem de restauração de software do drive de disco rígido e confirmar a integridade da imagem de restauração. Em uma segunda etapa, o cliente ou usuário de computador é avisado para fazer o backup de qualquer arquivo que foi instalado após a aquisição inicial ou que não pode ser rotineiramente recarregado. Subsequente à criação dos arquivos de backup, o processo de restauração continua. Para um sistema operacional WINDOWS 95™ típico de 500 megabytes, o qual normalmente toma mais de uma hora para recarregar com entrada e suporte substancial do operador, pode ser restaurado em cerca de 5 a 10 minutos de acordo com as modalidades presentes.
Uma resumo de outra modalidade do processo de restauração de acordo com a revelação presente é como segue. Quando um cliente encontra, por exemplo, uma falha do drive de disco rígido ou problema semelhante, o cliente deve entrar em contato com o departamento de serviço de atendimento ao consumidor do fabricante de computador para assistência por um técnico de serviço ao cliente. O técnico pode verificar gue o problema se originou a partir da danificação de software e não de um problema de hardware, o último exigindo um chamado de serviço mais a fundo. Uma vez que a danificação de software tiver sido estabelecida, o técnico pode adicionalmente instruir o cliente a como executar as etapas subsequentes para restaurar o sistema do cliente ao mesmo tempo que preservando a integridade dos dados do disco rígido. A próxima etapa inclui a utilização de um disquete de diagnóstico de partida. O cliente insere o disquete de diagnóstico no drive de disquete e reinicializa o sistema de computador para o drive A: utilizando o disquete de diagnóstico. Na entrada de um dado comando, por exemplo, digitar "ZZ<ENTER>, pode ser obtido o acesso a um arquivo oculto A:\arquivo ZZ. Se o cliente tiver colocado o disquete de diagnóstico no lugar errado ou de outro modo não possui o disquete, nesse caso um arquivo oculto também pode ser localizado (se disponível) como C:\ZZ ou D:\ZZ. Ao se tornar ciente do arquivo oculto, um cliente pode ou não exigir assistência adicional de um técnico do serviço.
Ao executar e rodar o programa utilitário de restauração, aparece uma interface com o usuários simples no monitor ou video do computador. A interface com o usuário oferece ao usuário várias opções, gue podem incluir, por exemplo: 1) executar a verificação da integridade da imagem de restauração de software; 2) restaurar o sistema e o drive de disco rigido para uma condição de software transferida como nova de fábrica, e 3) sair.
Ao selecionar a opção 1), é executada uma verificação da integridade da imagem de restauração de software, a gual leva aproximadamente na ordem de três (3) minutos para executar. Durante a verificação da integridade, o programa utilitário de restauração localiza a seção do drive de disco rigido gue contém informação sobre a localização e o tamanho da imagem de restauração de software oculta. Em seguida o programa utilitário de restauração vai para a seção identificada do drive de disco rigido e avalia a integridade da imagem. Uma vez gue o programa tenha determinado gue a imagem está boa e gue a imagem pode ser restaurada, a tela pode proporcionar uma indicação ao usuário de computador gue a "verificação da integridade da imagem testada foi bem sucedida" ou "aprovada na verificação de integridade". No caso de a imagem ter sido gravada por cima ou de outra maneira danificada, a tela pode proporcionar uma indicação apropriada ao usuário de computador de gue "reprovado na verificação de integridade, entrar em contato com técnico do serviço de atendimento ao consumidor do fabricante de computador". Se for reprovada na verificação de integridade, nesse caso um CD-ROM STM continua uma opção de restauração viável. Em outras palavras, se a imagem de restauração de software tiver sido danificada e a restauração vier a ser necessária, nesse caso um CD de reparo de despacho STM é apropriado se o cliente tiver uma unidade de CD-ROM no seu sistema. Se a imagem de restauração de software tiver sido danificada e o sistema do cliente não possuir unidade de CD-ROM, então no caso de uma restauração vier a ser necessária, um HDD com imagem de software transferida de fábrica precisará ser despachado, esperançosamente como um último recurso.
Uma vez gue a integridade da imagem de restauração de software tenha sido validada, o processo pode continuar com a restauração da imagem transferida como nova de fábrica. Antes da restauração verdadeira, o cliente é avisado para fazer backup de arguivos/dados gue não são instalados de fábrica e o guais não podem ser substituídos de outra maneira no drive de disco rigido. Por exemplo, isto pode ser facilmente executado selecio-nando-se a terceira opção (sair para o DOS) das opções do programa de restauração de software. 0 DOS pode ser usado para produzir cópias backup dos arguivos/dados os guais não são instalados de fábrica. 0 processo de restauração é implementado adicionalmente selecionando-se a segunda opção para "restaurar o sistema para a condição como novo de fábrica". Ao sele- cionar a opção de "restaurar", pode ser exibida outra tela, indicando uma advertência de que serão apagados todos os dados no disco rígido. Se ainda não executada e o cliente desejar fazer backup de arquivos de dados e programas não instalados de fábrica neste momento, então o usuário pode sair dessa tela para executar qualquer backup necessário. Podem ser apresentadas opções secundárias adicionais as quais devem incluir: 1) continuar com a restauração da imagem de software, e 2) sair para o DOS, onde o usuário pode escolher tanto a opção secundária 1 como a opção secundária 2. Quando o cliente ativa a opção "restauração de software", o programa utilitário de restauração irá verificar a integridade da imagem de restauração de software mais uma vez. Se a imagem de restauração de software for considerada "boa", em seguida o programa continuará com a realização do processo de restauração . A tela de vídeo do computador pode ser usada para exibir informação sobre o sistema operacional, informação da partição e adicionalmente ilustrar uma estimativa para apresentar as alterações dinâmicas no drive de disco rígido como uma percentagem de restauração em uma parte da tela de vídeo, enquanto identifica exatamente quais arquivos estão sendo restaurados em outra parte da tela. 0 programa utilitário de restauração reduz o tempo para instalar um sistema WINDOWS 95™ típico de 500 megabytes de uma hora com uma substancial entrada do operador para menos de cinco (5) minutos, sem entrada de operador ou erro. Um pacote de software de bonificação o qual pode ter sido incluído na transferência de fábrica também pode ser restaurado, ao mesmo tempo que reformatando e reparticionando o drive de disco riqido, em menos que na ordem de dez (10) minutos. Após a conclusão da restauração, a tela anterior irá sumir e deve aparecer uma mensagem tal como "Por favor remova o disco de diagnóstico e reinicialize o computador". O computador agora terá uma imagem de software do drive de disco rigido transferida de fábrica "como nova". O cliente terá então que "abrir o lacre", e então o computador deve voltar a estar completamente operacional. Após a restauração da imagem do disco rigido, o usuário pode escolher reinstalar os dados e/ou arquivos para os quais foram feito backup.
Se for determinada que uma falha do sistema de computador é uma falha de software, um cliente pode tentar primeiro reinstalar o sistema operacional com a utilização de um CD-ROM de backup de sistema operacional genérico. O CD-ROM de restauração genérico de sistema operacional pode ser colocado no drive de CD-ROM e o cliente pode tentar reinstalar o sistema operacional. A instalação do sistema operacional pelo cliente não afeta a imagem de restauração de software protegida de modo algum. No entanto, no caso de ocorrer falha de software catastrófica e a reinstalação do sistema operacional não for bem sucedida, então o cliente pode executar a restauração da imagem de software transferida de fábrica utilizando o método de restauração da revelação presente. 0 programa de restauração (ZZ) pode residir no HDD, ou em um disquete de diagnóstico. A execução do programa de restauração causa a restauração da imagem de software de transferência de fábrica como nova no HDD. A imagem de restauração de software protegida é copiada da sua localização no HDD para o seguimento mais baixo do HDD, desse modo restaurando a imagem de software à condição transferida de fábrica como nova (isto é, condição transferida de fábrica original da instalação do software) .
Na execução do programa de restauração, a imagem de restauração de software protegida é verificada para garantir sua integridade. Se as imagens do software de restauração protegidas forem reprovadas na verificação de integridade então é emitida uma diretiva para entrar em contato com o fabricante de computador para tratar da restauração da imagem de software transferida de fábrica. Em tal caso, o fabricante de computador pode produzir um mecanismo de transporte de software (STM) o qual inclui um CD único possuindo uma cópia da imagem de software transferida de fábrica no mesmo. Acredita-se que a necessidade de proporcionar CDs de restauração STM é muito reduzida em vista das modalidades da revelação presente.
Em uma verificação de integridade bem sucedida, a imagem de software protegida é então restaurada. Durante a restauração, o registro mestre de inicialização é sobreposto. É dada ao cliente a opção de fazer o backup de qualquer arquivo de proqrama ou dados antes de sobrepor o HDD com a imaqem de software de restauração. Durante a restauração, a imaqem de restauração de software proteqida é copiada para a parte inferior do HDD. Ao concluir a cópia da imaqem de software de restauração, o cliente é instruído a reinicializar o sistema de computador para que as alterações tenham efeito. Desse modo , ao reinicializar o sistema, a imaqem de software sendo restaurada para a condição transferida de fábrica como nova, o computador daí em diante funciona como se estivesse passando por uma ativação pelo usuário de computador pela primeira vez subsequente à aquisição do sistema de computador .
Suposições das modalidades presentes são que, com a alta capacidade de armazenamento do HDD médio, a sobreposição da imaqem oculta provavelmente não ocorrerá nos primeiros trinta dias de uso do cliente ou de vida do computador. Irá ocorrer um benefício primário na redução de IFIR durante os primeiros 30 dias de operação antes que o cliente qrave dados no final alto (por exemplo, na sequnda partição) do drive de disco ríqido, dessa maneira sobrepondo a imaqem de restauração de software instalada de fábrica. O processo de fabricação do computador feito por encomenda pode conciliar o processo de criação da imaqem de restauração como discutido aqui dentro sem causar impacto adversamente no fluxo de produção. Além disso, a imaqem de restauração de software está extremamente oculta o que a tornará invisível para a maioria dos vírus e perigos de programas prejudiciais. É improvável gue a imagem de restauração de software seja destruída devido à formatação do drive de disco rígido pelo cliente, visto que a imagem de restauração estará em uma partição acima de onde o OS (sistema operacional) e programação estão armazenados tipicamente. As modalidades presentes de restauração ZIG/ZAG proporcionam vantajosamente uma imagem de restauração de software protegida armazenada no HDD o qual é imune e não sujeito tipicamente a maioria dos fatores que levam à danificação da imagem de software de transferência de fábrica original. Com as modalidades presentes, na danificação da transferência de fábrica, um usuário pode restaurar vantajosamente a transferência de fábrica para a condição de imagem de transferência de fábrica "como nova".
Embora o método e aparelho da revelação presente tenham sido particularmente apresentados e descritos com referência as várias modalidades dos mesmos, será entendido por aqueles com conhecimento na técnica que várias alterações na forma e detalhes podem ser feitas nas mesmas sem se afastar do espírito e do escopo do método e aparelho, como exposto nas reivindicações seguintes.

Claims (14)

1. Sistema de computador (10) possuindo capacidade para restauração de um drive de disco rígido (14, 40), o dito sistema de computador compreendendo: pelo menos um processador (12); pelo menos um drive de disco rígido; uma imagem de software armazenada no dito pelo menos um drive de disco rígido, a dita imagem de software incluindo uma imagem transferida de fábrica (30) a gual está sujeita a danificação; e CARACTERIZADO por ainda compreender uma imagem de restauração de software (30) protegida : armazenada em uma área não particionada do dito pelo menos um drive de disco rígido; ou armazenada em uma área particionada do dito pelo menos um drive de disco rígido, onde ainda a informação de ponteiro relacionada com uma localização da dita imagem de restauração de software protegida (34, 36) é armazenada em um registro mestre de inicialização de bloco do dito pelo menos um drive de disco rígido com a utilização de códigos de codificação não padronizados, e disponível para utilização pelo dito pelo menos um processador na execução da restauração da dita imagem de software no dito pelo menos um drive de disco rígido para uma condição de imagem transferida de fábrica como nova.
2. Sistema de computador (10) de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a dita imagem de restauração de software (30) protegida é oculta no dito pelo menos um drive de disco rígido (14, 40).
3. Sistema de computador (10) de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a dita imagem de restauração de software (30) protegida é armazenada como uma imagem contígua (32).
4. Sistema de computador (10) de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a dita imagem de restauração de software (30) protegida é armazenada como uma imagem não contígua.
5. Sistema de computador (10) de acordo com a reivindicação 1, CARACTERIZADO por adicionalmente compreender : um mecanismo de transporte de software para fazer com que o dito pelo menos um processador (12) execute a restauração da dita imagem de software no dito pelo menos um drive de disco rígido (14, 40) à condição de imagem transferida de fábrica (30) como nova com a dita imagem de restauração de software (30) protegida.
6. Sistema de computador (10) de acordo com a reivindicação 5, CARACTERIZADO pelo fato de que o dito mecanismo de transporte de software inclui o dito pelo menos um drive de disco rígido (14, 40) que inclui a imagem de software transferida de fábrica.
7. Sistema de computador (10) de acordo com a reivindicação 5, CARACTERIZADO pelo fato de que o dito mecanismo de transporte de software inclui um disquete de diagnóstico inicializável (24).
8. Método para implementar a restauração de um drive de disco rígido (14, 40) em um sistema de computa- dor (10), o dito método compreendendo: proporcionar pelo menos um processador (12); proporcionar pelo menos um drive de disco rígido ; armazenar uma imagem de software no dito pelo menos um drive de disco rígido, a imagem de software incluindo uma imagem transferida de fábrica (30) a qual está sujeita à danificação; e CARACTERIZADO por ainda compreender armazenar uma imagem de restauração de software (30) protegida no pelo menos um drive de disco rígido, a imagem de restauração de software protegida (34, 36): armazenada em uma área não particionada do dito pelo menos um drive de disco rígido; ou armazenada em uma área particionada do pelo menos um drive de disco rígido compreendendo a etapa adicional de: armazenar a informação de ponteiro relacionada com uma localização da imagem de restauração de software protegida em um registro mestre de inicialização de bloco do pelo menos um drive de disco rígido com a utilização de códigos de codificação não pa- dronizados, e estando disponível para utilização pelo o pelo menos um processador na execução da restauração da imagem de software no pelo menos um drive de disco rígido para uma condição de imagem transferida de fábrica como nova.
9. Método de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que a imagem de restauração de software protegida é armazenada como uma imagem oculta no pelo menos um drive de disco rigido (14, 40).
10. Método de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que a imagem de restauração de software protegida (34, 36) é armazenada como uma imagem contígua (32).
11. Método de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que a imagem de restauração de software (30) protegida é armazenada como uma imagem não contígua.
12. Método de acordo com a reivindicação 8, CARACTERIZADO por adicionalmente compreender a etapa de: proporcionar um mecanismo de transporte de software para causar que o pelo menos um processador (12) execute a restauração da imagem de software no pelo menos um drive de disco rígido (14, 40) para uma condição de imagem transferida de fábrica (30) como nova com a imagem de restauração de software (30) protegida.
13. Método de acordo com a reivindicação 12, CARACTERIZADO pelo fato de que o mecanismo de transporte de software inclui o pelo menos um drive de disco rigido (14, 40) que inclui a imagem de software transferida de fábrica.
14. Método de acordo com a reivindicação 12, CARACTERIZADO pelo fato de que o mecanismo de transporte de software inclui um disquete de diagnóstico inicializá-vel (24).
BRPI9905743A 1998-12-15 1999-11-24 sistema de computador possuindo capacidade para restauração de um drive de disco rígido e método para implementar a restauração de um drive de disco rígido em um sistema de computador BRPI9905743B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/211,943 US6519762B1 (en) 1998-12-15 1998-12-15 Method and apparatus for restoration of a computer system hard drive

Publications (2)

Publication Number Publication Date
BR9905743A BR9905743A (pt) 2000-09-12
BRPI9905743B1 true BRPI9905743B1 (pt) 2015-10-13

Family

ID=22788901

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI9905743A BRPI9905743B1 (pt) 1998-12-15 1999-11-24 sistema de computador possuindo capacidade para restauração de um drive de disco rígido e método para implementar a restauração de um drive de disco rígido em um sistema de computador

Country Status (14)

Country Link
US (1) US6519762B1 (pt)
JP (1) JP4234277B2 (pt)
KR (1) KR100348007B1 (pt)
CN (1) CN1104684C (pt)
AU (1) AU747916B2 (pt)
BR (1) BRPI9905743B1 (pt)
DE (1) DE19960524B4 (pt)
FR (1) FR2788356B1 (pt)
GB (1) GB2346719B (pt)
IE (1) IE990716A1 (pt)
IT (1) IT1314767B1 (pt)
MY (1) MY117060A (pt)
SG (1) SG89287A1 (pt)
TW (1) TW464816B (pt)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6859924B1 (en) * 1998-06-04 2005-02-22 Gateway, Inc. System restore apparatus and method employing virtual restore disk
GB2365544A (en) * 1999-11-15 2002-02-20 Time Computers Ltd Storing back-up recovery files on a hidden partition of a disk
US20010034846A1 (en) * 2000-02-28 2001-10-25 Peter Beery Digital data and software security protection
US6823508B1 (en) * 2000-04-27 2004-11-23 Microsoft Corporation Automatic computer program customization based on a user information store
JP2002041292A (ja) * 2000-07-13 2002-02-08 Internatl Business Mach Corp <Ibm> コンピュータ用リカバリ装置
GB2367656A (en) * 2000-10-06 2002-04-10 Hewlett Packard Co Self-repairing operating system for computer entities
EP1195679A1 (en) * 2000-10-06 2002-04-10 Hewlett-Packard Company, A Delaware Corporation Performing operating system recovery from external back-up media in a headless computer entity
US20040236843A1 (en) * 2001-11-15 2004-11-25 Robert Wing Online diagnosing of computer hardware and software
US7305465B2 (en) * 2000-11-15 2007-12-04 Robert Wing Collecting appliance problem information over network and providing remote technical support to deliver appliance fix information to an end user
TW479245B (en) * 2000-11-17 2002-03-11 Ritek Corp Data pseudo deletion method
JP2002236590A (ja) * 2000-12-08 2002-08-23 Seiko Epson Corp ソフトウェアのインストール方法
US20020161991A1 (en) * 2001-01-17 2002-10-31 Yong-Jun Shi Method of forming collateral alliance between Windows 9X system and Windows NT 4.0 system
US6807665B2 (en) * 2001-01-18 2004-10-19 Hewlett-Packard Development Company, L. P. Efficient data transfer during computing system manufacturing and installation
US20020099683A1 (en) * 2001-01-24 2002-07-25 Sloan Jeffrey N. Verification of a benefit purchase incident to a computer system purchase
US7730468B1 (en) * 2001-03-26 2010-06-01 Trowbridge Sean E System and method providing on-demand generation of specialized executables
FR2824646B1 (fr) * 2001-05-09 2003-08-15 Canal Plus Technologies Procede de selection d'une image de logiciel executable
EP1265139A1 (en) * 2001-06-08 2002-12-11 Hewlett Packard Company, a Delaware Corporation A method of restoring an impaired software image associated with a networked computer
US6760869B2 (en) * 2001-06-29 2004-07-06 Intel Corporation Reporting hard disk drive failure
US20030018759A1 (en) * 2001-07-17 2003-01-23 International Business Machines Corporation Method and system for performing computer system cloning
JP2003076614A (ja) * 2001-08-28 2003-03-14 Lenten Technology Ltd ハードディスク装置のデータのバックアップ及び復元の方法
JP4734585B2 (ja) * 2001-09-28 2011-07-27 ハイ デンスィティ デバイスィズ アクシエセルスカプ 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
JP4157294B2 (ja) * 2001-11-08 2008-10-01 富士通株式会社 欠陥ファイルの修復を可能とするファイルシステム
US20030131112A1 (en) * 2002-01-04 2003-07-10 Soyo Computer, Inc. Computer firewall system
US20030158926A1 (en) * 2002-02-20 2003-08-21 Gateway, Inc. Network master hard disk drive duplicator
KR100457558B1 (ko) * 2002-03-06 2004-11-18 엘지전자 주식회사 냉장고 하드 디스크 드라이브 제어방법
US7065531B2 (en) * 2002-03-12 2006-06-20 Hewlett-Packard Development Company, L.P. Combining computer programs
US6996744B2 (en) * 2002-04-04 2006-02-07 Microsoft Corporation Generating a passcode for resetting a game console
US7334099B2 (en) 2002-06-28 2008-02-19 Microsoft Corporation Method and system for managing image files
US7293150B2 (en) 2002-06-28 2007-11-06 Microsoft Corporation Method and system for creating and restoring an image file
US8069480B1 (en) * 2002-09-30 2011-11-29 Mcafee, Inc. Method and system for defining a safe storage area for use in recovering a computer system
US7024581B1 (en) 2002-10-09 2006-04-04 Xpoint Technologies, Inc. Data processing recovery system and method spanning multiple operating system
US8336044B2 (en) * 2002-10-09 2012-12-18 Rpx Corporation Method and system for deploying a software image
CN1303533C (zh) * 2002-11-27 2007-03-07 富士通株式会社 具有恢复到初始状态的功能的存储控制设备及其控制方法
CN1322426C (zh) * 2003-02-12 2007-06-20 微星科技股份有限公司 使系统内嵌式电子装置中映像文件回复的方法及装置
TW591395B (en) * 2003-02-27 2004-06-11 Acer Inc Recovery method of multi-functional operating system and system thereof
JP4387116B2 (ja) * 2003-02-28 2009-12-16 株式会社日立製作所 ストレージシステムの制御方法、及びストレージシステム
US8209680B1 (en) * 2003-04-11 2012-06-26 Vmware, Inc. System and method for disk imaging on diverse computers
CN1277211C (zh) * 2003-05-06 2006-09-27 联想(北京)有限公司 一种计算机操作系统的修复方法
JP4766826B2 (ja) * 2003-06-19 2011-09-07 アルパイン株式会社 データの復元装置および方法
US7360211B2 (en) * 2003-06-30 2008-04-15 Dell Products L.P. System for automated generation of config to order software stacks
US7313725B2 (en) * 2003-07-29 2007-12-25 Gateway Inc. Replacement restoration disk drive and method
US20050055688A1 (en) * 2003-09-08 2005-03-10 Barajas Gaston M. Integrated rapid install system for generic software images
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7565650B2 (en) * 2003-10-23 2009-07-21 International Business Machines Corporation Method, apparatus and computer program product for deploying software via post-load images
US7437764B1 (en) * 2003-11-14 2008-10-14 Symantec Corporation Vulnerability assessment of disk images
US8001325B2 (en) * 2004-01-09 2011-08-16 Sandisk Corporation Memory card that supports file system interoperability
WO2005071552A1 (ja) * 2004-01-21 2005-08-04 Orient Instrument Computer Co., Ltd. データクリーニング処理プログラム
US20050177777A1 (en) * 2004-01-23 2005-08-11 Seaburg Gunnar P. Cluster-based disk backup and restoration
US7467378B1 (en) * 2004-02-09 2008-12-16 Symantec Corporation System state rollback after modification failure
US7376947B2 (en) * 2004-02-23 2008-05-20 Research In Motion Limited Computer system and method for secure installation and operation of software
US20060031425A1 (en) * 2004-06-07 2006-02-09 Northrop Grumman Corporation Method for imaging computer systems
US8104038B1 (en) * 2004-06-30 2012-01-24 Hewlett-Packard Development Company, L.P. Matching descriptions of resources with workload requirements
US7555679B2 (en) * 2004-10-13 2009-06-30 Lenovo (Singapore) Pte Ltd System and method for computer system rejuvenation
US20060085686A1 (en) * 2004-10-13 2006-04-20 International Business Machines Corporation System and method for institutional computer restoration
US20060200589A1 (en) * 2005-02-18 2006-09-07 Collins Mark A Automated driver reset for an information handling system
US20060224794A1 (en) * 2005-04-04 2006-10-05 Stevens Michael J Using USB memory device to recover operating system
KR100725394B1 (ko) * 2005-07-08 2007-06-07 삼성전자주식회사 복수의 운영체계에서 특정 운영체계를 선택적으로 설치하는컴퓨터 시스템 및 방법
US7991850B2 (en) * 2005-07-28 2011-08-02 Advanced Micro Devices, Inc. Resilient system partition for personal internet communicator
US7650531B2 (en) * 2005-12-06 2010-01-19 Computer Associates Think, Inc. System and method for automatically restoring hard drives on failure
US20070150651A1 (en) * 2005-12-22 2007-06-28 Intel Corporation Method for dynamically exposing backup and restore volumes
KR100746026B1 (ko) * 2006-01-04 2007-08-06 삼성전자주식회사 소프트웨어 설치 장치 및 방법
US7694123B2 (en) * 2006-03-28 2010-04-06 Hewlett-Packard Development Company, L.P. Storing files for operating system restoration
US8898659B2 (en) 2006-11-21 2014-11-25 Dell Products L.P. Method and apparatus to customize and configure multiple operating systems on a server
US20090276228A1 (en) * 2008-04-30 2009-11-05 Scott Alan Isaacson Techniques for internet cafe service provider access
US8069343B2 (en) * 2009-03-20 2011-11-29 Concorso James A Computer with bootable restoration
JP5365703B2 (ja) * 2010-01-21 2013-12-11 富士通株式会社 情報処理装置、ドライブ制御プログラムおよびドライブ制御方法
US8396963B2 (en) 2010-09-29 2013-03-12 Schneider Electric USA, Inc. Networked devices for monitoring utility usage and methods of using the same
US8489922B2 (en) * 2010-11-17 2013-07-16 Apple Inc. Networked recovery system
CN102298546B (zh) * 2011-09-07 2013-06-12 深圳万兴信息科技股份有限公司 从磁盘上恢复被删除的jpg文件的方法及系统
CN102521031B (zh) * 2011-12-13 2014-11-05 华为终端有限公司 移动终端预置应用程序的管理方法和移动终端
US9208105B2 (en) * 2013-05-30 2015-12-08 Dell Products, Lp System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support
JP2015154818A (ja) * 2014-02-20 2015-08-27 任天堂株式会社 据置型のゲーム装置、ゲーム装置、ゲームシステム、コンピュータプログラム及び速度制御方法
US20180081666A1 (en) * 2016-03-11 2018-03-22 Oleksii Surdu Reliable and Secure Firmware Update for Internet of Things (IoT) Devices
HRP20221501T1 (hr) * 2018-08-15 2023-02-17 Daniel SCHELD Postupak evidentiranja i naknadnog generiranja podataka za korisnika samoposlužnog terminala
KR102153812B1 (ko) 2019-02-02 2020-09-08 윤성노 회전식 손톱깎이용 절단 손, 발톱 수집케이스

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5235601A (en) 1990-12-21 1993-08-10 Array Technology Corporation On-line restoration of redundancy information in a redundant array system
US5446904A (en) * 1991-05-17 1995-08-29 Zenith Data Systems Corporation Suspend/resume capability for a protected mode microprocessor
JPH0713872A (ja) * 1993-06-25 1995-01-17 Nec Corp ファイルの機密保護方法
US5745669A (en) 1993-10-21 1998-04-28 Ast Research, Inc. System and method for recovering PC configurations
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US6381694B1 (en) * 1994-02-18 2002-04-30 Apple Computer, Inc. System for automatic recovery from software problems that cause computer failure
JP3140906B2 (ja) * 1994-04-12 2001-03-05 株式会社エヌ・ティ・ティ・データ システムファイルの更新及び復元方法
US5826012A (en) * 1995-04-21 1998-10-20 Lettvin; Jonathan D. Boot-time anti-virus and maintenance facility
US5745568A (en) 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
GB2309104B (en) * 1996-01-11 2000-06-07 Ibm Preloading software onto a computer system
TW429362B (en) 1996-03-04 2001-04-11 Nippon Electric Co Partitioned hard disk drives and partitioning scheme for hard disk drives
US5708776A (en) * 1996-05-09 1998-01-13 Elonex I.P. Holdings Automatic recovery for network appliances
US6560701B1 (en) * 1997-02-10 2003-05-06 International Business Machines Corporation Alternate boot record
CN1109300C (zh) * 1997-07-31 2003-05-21 周恽 计算机硬盘存储内容透明保护的方法及其装置
US6298443B1 (en) 1998-04-24 2001-10-02 Dell Usa, L.P. Method and system for supplying a custom software image to a computer system
US6167494A (en) * 1998-04-28 2000-12-26 International Business Machine Corporation Method and system for recovering from operating system failure

Also Published As

Publication number Publication date
KR100348007B1 (ko) 2002-08-09
JP2000181772A (ja) 2000-06-30
FR2788356B1 (fr) 2004-09-10
SG89287A1 (en) 2002-06-18
DE19960524B4 (de) 2009-12-03
CN1104684C (zh) 2003-04-02
ITTO991010A0 (it) 1999-11-19
IT1314767B1 (it) 2003-01-16
TW464816B (en) 2001-11-21
ITTO991010A1 (it) 2001-05-19
FR2788356A1 (fr) 2000-07-13
US6519762B1 (en) 2003-02-11
CN1257245A (zh) 2000-06-21
KR20000047472A (ko) 2000-07-25
GB2346719B (en) 2001-08-15
DE19960524A1 (de) 2000-08-03
BR9905743A (pt) 2000-09-12
JP4234277B2 (ja) 2009-03-04
MY117060A (en) 2004-04-30
AU6314399A (en) 2000-07-27
GB2346719A (en) 2000-08-16
GB9927449D0 (en) 2000-01-19
IE990716A1 (en) 2000-09-06
AU747916B2 (en) 2002-05-30

Similar Documents

Publication Publication Date Title
BRPI9905743B1 (pt) sistema de computador possuindo capacidade para restauração de um drive de disco rígido e método para implementar a restauração de um drive de disco rígido em um sistema de computador
US7216251B2 (en) Computer imaging recovery without a working partition or a secondary medium
TW454147B (en) Recoverable software installation process and apparatus for a computer system
JP4510945B2 (ja) カスタムソフトウェア画像をコンピュータシステムへ供給する方法およびシステム
US7539828B2 (en) Method and system for automatically preserving persistent storage
US6950836B2 (en) Method, system, and program for a transparent file restore
US9798534B1 (en) Method and system to perform non-intrusive online disk firmware upgrades
US6317845B1 (en) System for computer recovery using removable high capacity media
US5974567A (en) Ghost partition
US6289426B1 (en) Drive preparation methods for intelligent backup systems
EP1915680B1 (en) Archiving data in a virtual application environment
US7774643B2 (en) Method and apparatus for preventing permanent data loss due to single failure of a fault tolerant array
KR100263952B1 (ko) 하드디스크 드라이브 구획 방법 및 구획된 하드디스크 드라이브
US20070168571A1 (en) System and method for automatic enforcement of firmware revisions in SCSI/SAS/FC systems
Lewis Lvm howto
Steigerwald Imposing order
JP2005149248A (ja) メタデータ修復方式,方法および記憶装置ならびにプログラム
US20080183772A1 (en) Backup relative to install media
Cathey et al. Backup and recovery
Strebe Windows 2000 Server 24seven
Howard et al. Boot disk management: a guide for the Solaris operating environment
Trantham et al. Toward a Reference Configuration for VxVM Managed Boot Disks
Das et al. Oracle Database Installation Guide, 10g Release 2 (10.2) for Linux on POWER B25147-01
Bhakthavatsalam et al. B25400-01
Das et al. Oracle Database Installation Guide, 10g Release 2 (10.2) for Linux x86-64 B15667-01

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]

Free format text: INDEFIRO O PEDIDO DE ACORDO COM O ARTIGO 8O COMBINADO COM ARTIGO 13 DA LPI.

B12B Appeal against refusal [chapter 12.2 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 15A ANUIDADE.

B08G Application fees: restoration [chapter 8.7 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 13/10/2015, OBSERVADAS AS CONDICOES LEGAIS.