CN101583940B - 多计算环境的无缝集成 - Google Patents
多计算环境的无缝集成 Download PDFInfo
- Publication number
- CN101583940B CN101583940B CN2007800095739A CN200780009573A CN101583940B CN 101583940 B CN101583940 B CN 101583940B CN 2007800095739 A CN2007800095739 A CN 2007800095739A CN 200780009573 A CN200780009573 A CN 200780009573A CN 101583940 B CN101583940 B CN 101583940B
- Authority
- CN
- China
- Prior art keywords
- environment
- computing environment
- basic
- file
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/508—Monitor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
一种统一系统,用于将可供单个用户同时使用的多个计算环境集成到基础环境,该统一系统包括统一监督者和多个代理,其中每个代理与相应的计算环境关联。统一监督者监控从代理接收的关于多个计算环境的信息,根据接收的信息执行所述多个计算环境的集中指挥。集中指挥用于将其它计算环境集成到基础环境中,并且可以由设计为给用户提供统一环境的策略指导。统一监督者还发出命令到各代理。每个代理提供关于相应的计算环境的信息到统一监督者,并且还可以按照统一监督者指挥来管理相应的计算环境。基础环境通常是用户的端点工作环境。
Description
技术领域
本发明涉及为在多计算环境中工作的用户提供单个统一的环境,更特别但不排他地涉及信息技术(IT)架构中多个计算环境的无缝集成。
背景技术
现代IT架构中计算环境的配置中增长的复杂性和变化,已经产生了使得单个用户能够同时在每个具有不同特性的多个计算环境中工作的需求。
在多计算环境中工作的示例包括:
1.同时使用在不同操作系统(例如Windows和Unix)或者同一操作系统的不同版本(例如Windows95和Windows XP)上运行的多个应用程序。
2.同时使用不能在同一环境共存的多个应用程序,例如因为它们使用不同版本的共享库(例如DLL)。
3.向后兼容的需求,例如使得用户能够运行同一应用程序的几个版本,以便例如访问该应用程序的之前版本产生的内容。
4.访问例如大型机应用程序的传统环境的需求。
5.同时使用在不同的环境,或者甚至不同的计算机网络或者架构运行的多个应用程序。例如,需要访问超过一个卖主或者服务供应商的多个计算环境的代理和中间商,经受合并或者并购的组织的雇员,需要连接互联网和公司网络的远程用户,诸如销售员。
6.保护计算环境和网络资源不受外部安全威胁。
7.将包含管制数据的环境与其它环境分开,特别是与诸如互联网的向外环境分开的规定或者商业需求。
8.通过分开稳定和不稳定的环境产生更大的总体稳定性。例如,为了允许雇员使用不受管理的家用PC访问组织的资源,或者允许雇员创建他们可以在其中安装,评估和使用不受管理的和个人的应用程序的环境。
以适合日常使用的方式解决这些需求需要保持各种不同环境之间的隔离的解决方案。这防止多个计算环境相互施加安全和稳定性风险,并避免对数据的非授权访问。然而,基于计算机和网络之间的物理分开的实际环境隔离导致很差的用户感受,有时候阻止基本的商业数据传输,并且很大程度上使得操作和工作流程变复杂。
因此,对于用于日常使用而设计的任何解决方案,必需产生尽可能流畅的和透明的用户感受,从而减少在多个计算环境中同时工作的用户的不便和需要的培训量,并简化日常使用,最小化人为差错,以及减少支持呼叫。
几种现有的解决方案通过为上述的一个或多个问题提供有限的解决方案来解决问题。
当尝试环境隔离时,虚拟机(诸如VMWare和Microsoft虚拟PC)和远程桌面技术(诸如终端服务和Citrix)或者在现有的用户主机上,或者通过访问服务器内物理地分开的环境,提供用于创建隔离的环境的手段。
两种解决方案都允许单个用户在除了他的主机环境之外的其它环境上工作,同时提供各环境之间的隔离(即,防止数据进入或者离开该环境),从而确保环境被确实隔离。
这些途径的一个缺点是有时候需要数据传输,因为大部分用户依赖于在他们同时使用的各种不同应用程序之间传输数据来进行日常商业活动。目前在环境之间传输数据有两种主要途径:
1.完全分离,没有连通性或数据传输,通常导致用户的不便。
2.能够进行特定的数据传输,例如剪贴板操作,拖放,或者共享特定的文件位置。然而,一旦被使能,环境将暴露于彼此的安全风险。
目前,只有有限数量的应用程序,例如Citrix Presentation Server和Terminal Services的一些附件软件,通过提供无缝窗口集成,将本地和远程窗口合并成单个桌面环境,允许剪贴板集成等等。然而,这些解决方案没有解决与计算环境统一相关的所有问题,诸如以对用户透明的方式同步各环境和用户设置,共享打印机,将用户访问结合到在不同环境运行的应用程序。此外,这些解决方案对于虚拟化的平台(诸如VMWare和Microsoft虚拟PC)不可用。
为了提供舒适的用户感受必须解决的另一个问题是,对于给定的用户操作选择多个计算环境中的一个的方法。目前最常见的方案是要求用户手动选择一个环境。这可能导致人为差错和不便。
选择当前计算环境的替代方案(例如在Citrix PresentationServer中实现)产生一种机制,其允许管理员选择是否本地地或者在远程计算机上处理特定的应用程序或者数据类型。然而,这种方案不允许每个文件基础上的粒度决定(granular decisions),例如基于文件的初步创建环境。
计算环境统一的不同的重要场景是其中一个或多个计算环境是虚拟环境的系统排列(system constellation)。目前将虚拟机集成到单个用户环境中的尝试的限制的讨论在Raymond Chen的标题为“Runningold programs in a virtual machine doesn’t necessarily create a gooduse rexperience”的位于blogs.msdn.com/oldnewthing/archive/2005/10/05/477317.aspx的文章中找到。提到的当前解决方案的问题包括:
1.用户必须手动启动和/或登录到每个计算环境。
2.为了在多个计算环境上运行应用程序,用户必须手动在不同环境之间移动。
3.每个环境分开的任务栏。
4.各环境之间有问题的数据传输。
5.每个环境不同的键盘控制。
在虚拟化环境使用情况中,专利申请20060136910,20060136911和20060136912提出了,允许使用统一控制台访问可能在同一用户机器上运行的几个虚拟环境的概念。然而,这些方案不适用于其中一个计算环境是用户的主机环境或者远程桌面的情况。
从而,当前可用方案都没有提供适合于多种多样的用户环境的解决方案,这些用户环境可以包括虚拟机,用户的主机,和/或远程桌面。此外,现有方案都没有在以透明的方式并且不给用户带来不便地统一用户感受的所有方面上获得成功。
需要一种安全的解决方案,其可以与之下的平台(诸如虚拟机或者远程桌面)或操作系统无关地提供流畅的用户感受(类似于单个环境的感受)。该解决方案应该包括各计算环境之间数据传输的改进的控制,和对于给定的操作选择计算环境的更好的方法。
从而存在广泛认可的,对于没有上述限制地将多个计算环境集成为统一的环境的系统和方法的需求,并且具有这样的系统和方法将是非常有益的。
发明内容
根据本发明的第一方面,提供一种统一系统,用于将可供单个用户同时使用的多个计算环境集成到基础环境中。该统一系统包括统一监督者和多个代理,其中每个代理与相应的计算环境关联。统一监督者监控从代理接收的关于多个计算环境的信息,根据接收的信息执行所述多个计算环境的集中指挥。集中指挥用于将其它计算环境集成到基础环境中,并且可以由设计为给用户提供统一的环境的策略指导。统一监督者还发出命令到各种代理。每个代理提供关于相应的计算环境的信息到统一监督者,并且还可以如由统一监督者指挥地管理相应的计算环境。
根据本发明的第二方面,提供一种将多个计算环境集成为单个统一的环境的方法。所述多个计算环境可供单个用户同时使用,并且所述多个环境中的一个包括用户基础环境。所述方法包括步骤:监控从所述计算环境中的每个接收的,关于相应计算环境正处于的状态的信息,以及根据所述接收的信息执行所述多个计算环境的集中指挥,从而将不同于所述基础环境的计算环境集成到所述基础环境中。从而为所述用户提供统一的工作环境。
根据本发明的第三方面,提供一种用于设置在计算环境中的代理。该代理包括信息收集器,收集关于所述计算环境正处于的状态的信息,以及信息提供器,输出所述收集的信息。以允许所述计算环境与一统一系统交互的方式来收集和提供所述信息,以用于将多个计算环境合并到用户基础环境中。
本发明通过基于有与不同的计算环境中的每个关联的代理提供的信息,执行多个计算环境到用户的基础环境中的基于策略的集中的集成,成功地解决了当前已知配置的缺陷。
除非另有定义,这里使用的所有技术和科学术语具有与本发明所属技术领域普通技术人员通常理解的相同的含义。尽管在本发明的实践或测试中可以使用与这里描述的那些相似或等价的方法和材料,下面描述适当的方法和材料。在冲突的情况下,包括定义的专利说明书将占主导。此外,材料,方法和示例仅仅是示例性的并且并不意图是限制性的。
实施本发明的方法和系统包括手动,自动或者两者组合地执行或完成所选择的任务或步骤。此外,根据本发明的方法和系统的优选实施例的实际的装备配置和设备,可以通过硬件或任何固件的任何操作系统上的软件或者两者的组合来实施几个选择的步骤。例如,作为硬件,本发明所选择的步骤可以实施为芯片或电路。作为软件,本发明所选择的步骤可以实施为由使用任何适当的操作系统的计算机执行的多个软件命令。在任何情况下,本发明的方法和系统的选择的步骤可以被描述为由数据处理器执行,诸如用于执行多个命令的计算平台。
附图说明
这里,参考附图,以仅仅示例的方式来描述本发明。现在详细地特别参照附图,强调的是所示出的细节仅仅是为了示例以及本发明的优选实施例的说明性讨论,并且是为了提供相信是本发明的原理和概念方面的最有用的和最容易理解的描述。在此方面,并不试图比基本理解本发明所必需的更详细地说明本发明的结构细节,与附图一起做出的描述使得本领域技术人员明白如何可以在实际中实施本发明的这几种形式。
在附图中:
图1是根据本发明一优选实施例,将多个计算环境集成到单个统一环境的统一系统的简化框图。
图2是根据本发明一优选实施例,统一监督者的简化框图。
图3是根据本发明一优选实施例,统一文件系统的简化框图。
图4是根据本发明一优选实施例,经由访问授权管理器(accessdelegation manager)交互的多个计算环境的简化框图。
图5是根据本发明一优选实施例,经由数据传输过滤器和用户设置同步器交互的多个计算环境的简化框图。
图6是根据本发明一优选实施例,经由应用程序执行管理器交互的多个计算环境的简化框图。
图7是根据本发明一优选实施例,经由桌面统一器交互的多个计算环境的简化框图。
图8是根据本发明一优选实施例,将多个计算环境集成为统一的环境的方法的简化框图。
图9是使得用户能够访问两个计算环境的示例系统的简化框图。
图10是使得用户能够无缝访问四个计算环境的示例系统的简化框图。
具体实施方式
本发明的实施例是用于将多个计算环境集成为统一的环境的系统和方法。具体来说,创建统一的环境,其中用户为了用一应用程序、资源或者文件工作,不需要知道应用程序,资源或者文件所处的特定环境。用户利用包含所有计算环境的活动窗口的,具有控制和同步设置的桌面工作。应用策略(可能由文件许可策略,网络访问策略,以及其它构成)来确保每个计算环境的安全性不会由于从其它环境的访问或者数据传输而受到危害。
如上所述,需要一种系统,其结合了隔离的需求和透明的用户感受的需求,并且使得能够日常使用多个计算环境,包括在标准计算环境技术(诸如虚拟机或者远程桌面)之上的多个操作系统实例。
本发明的实施例描述用于计算环境集成的系统和方法,其基于与安装在每个环境上的代理通信的集中的统一监督者。各代理将集成用户感受的所有方面所需的信息提供给监督者,用户感受的所有方面包括提供统一的文件系统,使能各环境之间的数据传输,控制资源访问,统一的键盘控制,使能应用程序执行以及更多。监督者使用提供的信息来根据定义的策略集成各种不同环境,并经由它们相应的代理控制该各种不同环境。从多个计算环境中选择一基础环境,通常是用户的物理工作环境,并且监督者使用提供的信息来将其它计算环境集成到该基础环境中。集成可以由用户或者管理员定义的策略指导,以便使该统一的环境适合特定用户或者组织的需求。
统一的每个方面可以通过监督者中分开的组件(component)实施,从而可以简单地通过包括必需的组件来使监督者的能力适应用户需求。
从而用户可以如同在单个计算环境中一样工作,尽管文件正在多个计算环境上被访问以及应用程序正在多个计算环境上被运行,每个计算环境具有其自身的限制和需求。
需要理解的是本发明的实施例可以在任何形式的多个计算环境上实施,与为了创建它们而使用的平台(诸如虚拟机和远程桌面技术),以及所使用的操作系统(诸如Windows,Linux等)无关。
参照附图和相关描述可以更好的理解根据本发明的统一系统和方法的原理和操作。
在详细说明本发明的至少一个实施例之前,需要理解本发明在其应用方面不限制于在下面的描述中呈现或者在附图中示出的组件的构造和布置的细节。本发明可以有其它实施例或者以各种不同的方式实施或执行。另外,需要理解这里采用的措词和术语是为了描述的目的而不应被视为限制。
以下,与之前的附图中的那些相同的部分被分配相同的附图标记,并且不再描述,除非是理解本实施例所必要的。
现在参考图1,其是根据本发明一优选实施例,将多个计算环境集成到一基础环境的统一系统的简化框图。统一系统10将可供单个用户同时使用的多个计算环境12.1-12.n集成到基础环境12.1中。集成是在执行每个计算环境的各个要求和限制下进行的,并且不损害各计算环境中任何一个的安全性。可以有效地统一这些计算环境的所有方面,包括桌面和任务栏的可视化集成,统一的文件系统,应用程序执行以及更多。从而为用户提供舒适的工作环境,同时保持了各个计算环境的完整性。
在该优选实施例中,选择计算环境中的一个作为基础环境12.1,并将其代理选择为基础环境代理14.1。统一监督者16将剩下的计算环境合并到基础环境12.1中。(在下文中,将计算环境集成到基础环境中的概念也称为集成计算环境)。通常,选择用户的端点工作计算机作为基础环境。基础环境12.1建立用户环境(在设置,偏好等等方面),以及基础用户桌面(在控制,界面和输入方面),剩下的计算环境12.2-12.n将被集成到其中。因此用户不需要为统一的环境主动地定义一组偏好,设置等等;集成过程对于用户是完全透明的。基础环境12.1也建立基础文件系统,如同在下面的文件系统统一器的内容中讨论的。
每个计算环境12.x与一代理14.x关联,该代理14.x与统一监督者16通信。该代理优选位于该计算环境中(对于计算环境12.1而言)。每个代理12.x为统一监督者提供关于所关联的计算环境12.x的信息。这种信息可以包括用户输入,应用程序属性,系统属性等等。统一监督者16从基础环境代理14.1和其它代理14.2-14.n接收信息,执行该多个计算环境的集中指挥,并且相应地发出命令到基础系统12.1和代理14.2-14.n。该集中指挥根据所接收的信息执行,并且将其它计算环境12.2-12.n集成到基础环境12.1中。
统一过程可以由定义的策略指引,该策略设立所述计算环境之间保持的统一或者隔离的措施,并允许统一被适应到特定的系统排列和用户需求。集成可以被执行到用户所要求的任何严格程度。例如,可以给用户对基础文件系统(合并了多个计算环境的所有文件系统,如下所述)不受限的访问。替代的,可以对不同的计算环境应用不同的许可。统一监督者(unification supervisor)16可以是系统的独立的组件,或者可以位于这些计算环境中的一个上,优选在基础环境上。下面详细描述统一监督者16的操作。
此外,每个代理14.x优选按照统一监督者16发出的命令的指导管理相应的计算环境。从而,形成一系统,其中统一监督者16能够以集中的方式协调所有计算环境的资源和操作,有效地为用户创建单个统一的环境。
需要理解图1示出的是非限制性的示例系统。计算环境和它们的代理的数量和性质可以不同于所示出的。
不同类型的计算环境12.x的示例包括:
a.虚拟机(这里也称为虚拟环境)12.3
b.端点计算机12.4
c.服务器12.5
d.远程桌面12.n
各种不同计算环境可以都运行相同的操作系统。替代的,所有计算环境的操作系统可能不同。这使得用户用在不同操作系统上运行的应用程序,例如需要以前版本的操作系统的传统应用程序,工作。
这些计算环境中的一些或者全部可以通过数据网络连接。从而用户可以同时在个人计算机(PC)上工作,在PC上运行虚拟机,以及在网络上与服务器通信。
在该优选实施例中,数据可以由统一监督者16和/或代理14.x加标签。该标签帮助执行统一监督者的策略,并且使得能够进一步控制该数据单元所经受的操作。该标签可以包括元数据,诸如其上创建或者最后修改该数据的计算环境,数据的所有者/修改者,如果在计算环境之外创建的话还有数据单元的源(例如email,即时消息,以及设备)。对于文件,元数据还可以包括对文件或其路径的改变的列表。可以根据它们的元数据可视化地标记数据单元(例如覆盖在已有的图标上的图标)。此外,文件可以根据它们的元数据自动转换(例如加密)。
现在参考图2,其是根据本发明一优选实施例,统一监督者的简化框图。统一监督者16优选包括下列组件中的一个或多个:
a.文件系统统一器21
b.访问授权管理器22
c.数据传输过滤器23
d.用户设置同步器24
e.应用程序执行管理器25
f.桌面统一器26
下文详细描述所列组件中的每个。
现在参考图3,其是根据本发明一优选实施例,统一的文件系统的示例实施例的简化框图。尽管每个环境可能具有其自身的文件系统,文件系统统一器21创建跨多个计算环境的统一的文件系统(包括统一文件路径,名称等),其为用户提供统一的文件系统的外观和感觉。该统一的文件系统可以由用户的所有计算环境访问,从而产生更流畅的用户感受。
文件系统统一器21将基础环境的文件系统设为基础文件系统,使得它对于所有其它环境240和260可访问,优选服从统一监督者所执行的许可策略。接着,在基础文件系统中监控和反映环境240和260在它们本地的文件系统上触发的所选择的文件访问操作。以这种方式,所有的计算环境在访问它们自己的本地文件系统之外,可以好像基础文件系统是它们自己的本地文件系统那样访问它。所有的计算环境可以浏览,读,写和删除文件,访问从基础文件系统内可访问的网络文件夹和可移动介质。另外,文件名和路径可以对所有的计算环境都是统一的。替代的,文件名和路径可以在不同的计算环境中不同(例如,计算环境240或260中的一个中的特定文件夹可以被重定向到基础文件系统中的不同文件夹)。文件名或路径的任何改变立即反映在所有其它环境中。
统一文件系统的使用优选受到许可策略的限制,从而防止环境之间相互暴露于安全风险或者未授权的访问。环境220,240和260中的每个可以被分配单独的策略,以允许或阻断浏览,读,写和删除统一的文件系统的文件。许可策略还可以要求转换由任何环境写或读的文件。可以通过参数确定许可,其中参数包括用户,用户关系,文件类型,文件夹,驱动类型,路径,用户,创建或最后修改文件的环境,以及标签(与文件元数据一起)。
文件系统统一器21还可以包括文件转换器,其如许可策略所指定地转换由任何环境从基础文件系统中写或者读的文件。可以通过创建或最后修改文件的环境,用户自身,文件类型,文件位置以及附加到文件的任何其它元数据(例如标签),来确定许可。例如,由不同环境240和260中不同的一个写到基础文件系统中的任何文件,可以用与该环境关联的密钥加密,以实施策略并允许仅仅由同一计算环境在以后访问。
从而用户以一个文件系统工作,但是仍然实施了分开的计算环境中每个的各个访问要求。可以定义灵活的和粒度的许可策略,其提供对于文件范围的比目前可用于标准文件系统的更大的控制。基于用户正用于执行文件操作的计算环境,给定的文件有不同的文件许可。
现在参考图4,其是根据本发明一优选实施例,经由访问授权管理器交互的多个计算环境的简化框图。访问授权管理器400将每个当前操作委派到适当的计算环境,从而在正确的计算环境中自动处理内容或资源。
访问授权管理器400从代理410接收信息,并监控用户操作。当检测到用户操作910时(例如文件被打开),访问授权管理器400确定应该在哪个计算环境上执行该操作,可能阻止原操作并请求另一个环境执行操作920(或者如果原操作不能在所选的环境中执行的话,通过用不同的操作作为替代)。
访问授权管理器400基于访问策略选择适当的计算环境,访问策略可以基于不同类型的操作的不同标准。例如,处理文件的适当环境可以根据文件名,扩展,内容,所有者,驱动类型,许可或用它来加标签的任何其它元数据(包括其中创建它的计算环境,其源等)来确定。用于网络访问的环境可以根据域,地址格式,协议,访问许可或者任何其它通信特性确定。
委派的文件操作其中可以包括执行和打开方法,以及访问网络资源。在基于Windows的环境中,它们也可以包括壳动词启用(shell verbinvocation),诸如双击文件,右单击,使用文件对话框打开文件。文件可以通过任何方法传送到委派的环境中,或者如果该组件是在该系统中实施的话,经由统一的文件系统访问。
委派的网络访问可以包括浏览互联网站点和使用任何协议访问任何远程或者本地资源。
现在参考图5,其是根据本发明一优选实施例,经由数据传输过滤器交互的多个计算环境的简化框图。数据传输过滤器100提供环境之间基于策略的数据传输控制。每个环境220和240被分配数据传输策略,指示去向所有其它环境的数据传输和从所有其它环境来的数据传输,从而为每一可能的环境对提供特定的传输策略。
根据参数可以允许,数据传输930可被阻止或者可要求数据转换,所述参数诸如:源环境,目标环境,数据类型,数据源,数据所有者,数据内容,以及用来标签数据的任何元数据。
在该优选实施例中,数据传输过滤器100包括数据转换器110,其在传输过程中转换数据,以便符合数据传输策略。转换可以包括转换到另一种格式,排除,剥去或者提取其一定的部分,加密/解密或者重建信息。
数据传输过滤器100可以用于环境220和240之间的所有通信信道,包括:复制和粘贴操作,拖放操作,向或者从设备(诸如可移动介质或打印机)传输数据,将在一个计算环境上可用的通信信道上获得的数据传输到不同的计算环境,使用统一的文件系统的计算环境之间的文件传输,以及用户设置同步(下面讨论)。
再次参考图5,用户设置同步器300维持用户设置在所有这些计算环境上的一致性,同时防止可能损害环境隔离的数据的散布。每个计算环境通常具有一组设置310,其可以不同于不同计算环境中的同等设置。为了提供统一的用户感受,必须统一(即同步和/或组合)这些设置为在所有的计算环境上都适用的统一的一组设置。在该优选实施例中,使用基础系统设置作为统一的基础,其它计算环境的设置与基础系统的那些同步。替代的,可以使用其它计算环境中的一个的设置作为统一设置的基础。对于Windows操作系统的用户设置的示例为:默认打印机,默认主页,偏好,特定文件夹的位置(诸如我的文件夹和我的图片),以及用户应用程序的设置(诸如初始,地址簿,色彩设计等)。
各种不同计算环境之间的设置的统一由用户设置同步器300根据同步策略控制。可以在两个层次应用同步策略,—按环境的层次和/或按设置的层次—并且可以允许任何一对环境之间设置的同步,阻断同步,或者允许在按照数据传输过滤器100所要求的转换设置之后的同步。
统一方法可以包括环境220和240之间的单向或者双向同步,并实时,当请求时,或者作为计划任务时应用该变化。设置统一还可以在计算环境的创建或终止时执行。
现在参考图6,其是根据本发明一优选实施例,经由应用程序执行管理器交互的多个计算环境的简化框图。应用程序执行管理器500通过使得用户能够从基础环境触发安装在不同计算环境上的应用程序520的执行,使得用户或者管理员能够将所选择的应用程序集成到基础环境中。
在很多情况下,用户(或者管理员)要求安装在一个计算环境中的应用程序也可以从其它计算环境执行。(被使得对于其它计算环境可用的应用程序称为公开的应用程序)。在此情况下,由执行管理器500创建特定的执行命令950。该命令在其它计算环境(或者选择的计算环境)上可用。当使用执行命令950时,公开的应用程序在其所位于的环境240或260中执行。
可以任何标准的执行方式触发执行命令950:使用命令行,快捷方式,定制用户界面,或者诸如Windows开始菜单的用户菜单。
执行命令950可以接受当执行时传输到原始的公开应用程序520的参数。可以将文件类型与公开的应用程序520关联,从而这种类型的文件可以由公开的应用程序处理,即使应用程序和所述文件处于不同的计算环境。
在该优选实施例中,管理员将期望的应用程序从每个环境公开到基础环境,从而使得用户能够使用基础环境上标准的执行方法启动这些应用程序。
现在参考图7,其是根据本发明一优选实施例,经由桌面统一器交互的多个计算环境的简化框图。桌面统一器600将用户与不同计算环境220,240和260中所有的活动应用程序620的交互,合并到基础系统的桌面610(这里称为基础桌面)中。集成可以包括无缝窗口集成,应用程序控制集成,以及桌面设置和控制和/或输入集成,如下文说明的。基础桌面610可以包括多个桌面方面,诸如任务栏,背景图像,活动显示设置,应用程序管理器,系统托盘图标,输入状态(诸如键盘锁)以及其它。
统一过程使得所有计算机环境的窗口能够看起来表现为本地窗口(无缝窗口集成)。优选地,统一的桌面中的所有窗口以图标,标题和活动状态在任务栏中出现,并且执行诸如最小化,最大化,还原和关闭窗口的操作,两者都在由任何计算环境上的应用程序触发时,或者随着从基础环境220中的窗口或者任务栏进行控制而进行。
在基础环境220上发生的以及在基础桌面610上呈现的,诸如关闭窗口或键盘快捷方式(例如Windows操作系统中的alt-tab,win-m,ctrl-shift-esc)的操作,如同从单个桌面所期望的那样工作(例如,win-m将最小化所有计算环境上的所有窗口,alt-tab将在所有计算环境的各窗口之间切换,等等)。类似地,基于基础环境220的用户输入状态,用户输入状态(诸如num-lock状态和caps-lock状态),一致地适用于所有窗口,并且在环境中的任何一个中改变时同步到基础环境。
图形对象或菜单,诸如应用程序生成的托盘图标,好像它们可视地存在于基础桌面610上那样出现,并且对这些目标进行的任何操作990被委派回起始环境240或260。桌面统一器600优选将其它计算环境的托盘图标(以及它们的工具提示文本和图标图形)集成到基础环境的托盘图标区域。优选地,用户与所有托盘图标的交互(例如,执行内容菜单动作或双击)都一致地进行,而与给定图标的起始环境无关。诸如桌面主题,字体大小和工作区等的桌面设置,优选由基础环境建立。
由单个物理工作站240和260上的虚拟机创建的环境的活动应用程序620,优选可视地集成到基础桌面610中。虚拟机的窗口看起来如同本地窗口一样工作(即,无缝窗口集成)。虚拟机的应用程序优选以图标,标题以及活动状态在基础桌面的任务栏出现,并且当从原计算环境240和260或者从基础环境220中的窗口或任务栏触发时,执行诸如最小化,最大化和关闭的动作。
当在虚拟环境中播放视频或者高要求的图形时,为了允许熟悉的用户感受以及更好的表现,优选以带外(out-of-band)的方式执行无缝窗口集成。带外集成在不解释环境的图形数据,并且不依赖于虚拟引擎(例如VMWare播放器或者Microsoft虚拟PC)在基础环境显示上虚拟机桌面的直接显示的情况下发生。
带外无缝窗口集成可以通过以下的方法实施。当启动虚拟计算环境时,由虚拟引擎(例如VMWare播放器或者Microsoft虚拟PC)创建并更新虚拟机窗口,以包括虚拟机的桌面。桌面统一器600通过隐藏虚拟机窗口而不显示虚拟机桌面。替代地,每当应用程序窗口应当被显示在虚拟机上时,在VM内运行的代理测量该窗口的区域(位置,宽度和高度),并将该元数据信息发送到统一监督者。统一监督者又显示该虚拟机窗口给用户,但要修剪(剪掉)原始的窗口区域,以适合仅应用程序窗口的适当区域,并隐藏其余的虚拟机窗口。结果是,应用程序在用户显示器上看起来类似于在用户桌面上运行的任何其它应用程序窗口。
当要显示另外的窗口时,所有相关计算环境的代理相似地发送所有窗口的区域信息给统一监督者,统一监督者又扩展经过修剪的区域(用户可以看到的区域),以便结合所有只显示相关部分的窗口区域。通过对几个计算环境应用相同的处理,将多个计算环境的桌面集成到基础桌面中。
为了支持来自不同环境的窗口的聚焦和Z顺序(给用户覆盖其它窗口的窗口和不同窗口之间的顺序的窗口的幻觉),基础环境代理还可以根据窗口的z顺序改变虚拟机窗口的修剪;隐藏在不同环境中运行的窗口应当覆盖虚拟机窗口的窗口的区域。
为了给在不同于基础桌面的环境上执行的每个应用程序/窗口提供任务栏按钮,以及支持该窗口的最小化,最大化和激活,引入带阴影窗口(shadow window)的概念。对于在不同于基础桌面的计算环境内存在的任何窗口,优选在基础桌面中创建带阴影窗口,从而任务栏实体与相关的图标和文本一起出现。在带阴影窗口上进行的任何操作总是反映在相关的环境窗口中(例如,当带阴影窗口被最大化,最小化,激活,还原或者关闭时,在其相关的窗口上执行同样的动作,反之亦然)。这还允许通常的桌面控制机制的熟悉动作,诸如最小化所有窗口(Microsoft Windows上的Win-m键),在应用程序之间切换(MicrosoftWindows中的alt+tab键组合)等。
应用程序创建的诸如托盘图标的图形对象或菜单,也优选如同它们在基础桌面610上可视地存在那样出现,并且对它们进行的任何操作被派回起始环境240或260上。
为了支持托盘图标统一,应用影子托盘图标的类似的概念。对于在不同于基础环境的环境中存在的每个托盘图标,在基础环境中创建影子托盘图标。该影子托盘图标总是与其在相关环境中的相关托盘图标在图标图像,工具提示文本和状态上同步。对影子托盘图标执行的任何动作同样在原托盘图标上自动执行。这包括点击图标,在图标上悬停,双击图标,右击图标,隐藏图标,改变托盘图标文本或图像等等。
在基础桌面上活动的任何桌面状态或输入状态优选被自动同步到所有其它环境中(在Windows操作系统的情况下,这可以包括num-lock状态,caps-lock状态,活动窗口属性,活动屏幕分辨率,活动工作区,工作语言等)。
尽管被集成到基础桌面610中,可以在视觉上区分来自不同环境的活动窗口620,例如通过有颜色的框架或者图标。
当被集成到一个系统中时,上述的组件创建一个建立在分开的计算环境之上的统一的工作环境。该统一工作环境受益于以下优点:在保持类似于单个环境系统的用户感受的同时,保持个别的计算环境属性,以及计算环境之间需要的隔离量和安全性。从而使用户不需要在环境之间切换,不需要理解系统的内部结构,或者不需要记住应该从每个计算环境访问哪个资源,数据和应用程序。
在该优选实施例中,使用控制台来控制和管理多个代理和/或统一监督者,该控制台可能供系统管理员使用。
现在参考图8,其是根据本发明一优选实施例,将多个计算环境集成为单个统一环境的方法的简化框图。该多个计算环境可供单个用户同时使用,集成为一个统一环境。
在步骤81,监控从每个计算环境接收的信息。所述信息描述了相应的环境正处于的状态。术语状态意图是描述将其它计算环境集成到基础环境中所涉及的计算环境的所有方面。这种信息优选包括关于当前应用程序,数据结构,用户操作,设置等等的信息。关于给定计算环境的信息可以由该计算环境中所安装的代理提供。
在步骤82,根据接收的信息,以及设计为给用户提供统一环境的策略,执行对该多个计算环境的集中指挥。
优选该方法还包括根据集中指挥管理各计算环境(步骤83)。
重复执行该过程以提供该多个计算环境持续的统一和操作性到基础环境中,从而给用户提供统一的工作环境。
集中指挥可以包括执行一个或多个下列步骤:
1.将其它计算环境的文件系统集成到基础文件系统中(优选根据许可策略)。
2.将操作委派到适合的计算环境中(优选根据访问策略选择)。
3.控制计算环境之间的数据传输(优选根据数据传输策略)。
4.转换正在计算环境之间传输的数据。
5.保持计算环境之间的用户设置一致性,优选根据同步策略。
6.使来自不同计算环境的应用程序得以执行
7.将计算环境桌面集成到基础环境的桌面中,从而形成统一的桌面。
优选地,至少一个计算环境是虚拟机。
本发明另一个优选实施例是设置在计算环境中以便允许计算环境与统一系统交互的代理。该代理包括信息收集器和信息提供器,信息收集器收集关于计算环境正处于的状态的信息,信息提供器将收集的信息输出到统一系统。
预期在本专利的有效期内会开发很多相关的计算环境,操作系统,文件系统,计算机操作,和应用程序,而对应的术语的范围意图是推理地包括所有这种新的技术。
本领域技术人员通过查看以下示例将明白本发明其它的目标,优点和新型特征,这些示例并非意图作为限制。此外,如上文所述,以及如权利要求中所请求的本发明不同实施例和方面中的每个,在下面的示例中找到实验支持。
示例
现在参考以下示例,这些示例与上面的描述一起以非限制的方式说明了本发明。
下文呈现两个示例实施例。每个实施例包括上述组件的一个子集,以创建使得用户能够在将多个计算环境透明地集成到统一的计算环境的同时还能在该多个计算环境上同时工作的系统。
现在参考图9,其是在提供两个计算环境之间的透明集成的同时,使得用户能够访问这两个计算环境的示例系统的简化框图。
在本示例中,定义两个计算环境:
1.环境A220为分配给物理工作站的操作系统的实例,并且用作基础环境(其提供基础桌面和基础文件系统)。
2.环境B260是虚拟环境,作为示例例如由在与环境A220相同的物理工作站中以另一个标准操作系统的实例运行的VMWare播放器创建。环境B260能够运行应用程序和处理数据单元。环境B260是被保护的和分开的环境,并且默认没有外部实体包括环境A220可以访问其操作系统,数据,应用程序,网络或者运行的程序。从而环境B260作为独立的计算环境工作。
环境A220用于日常个人使用以及未管制的或不保密的商业操作,而环境B260用于访问一个或多个定义的内部服务,应用程序和/或数据,并且用于执行可能保密的或者敏感的面向商业的任务。
以所描述的方式创建环境B260可以是几个商业,管理或者规章方面的结果,以便:
1.保持环境B260安全,不受外部安全威胁,诸如病毒,特洛伊木马,和蠕虫。
2.将在环境A220可用的互联网连通性与环境B260的商业操作分开。
3.符合要求将特定的工作流程,业务或数据与任何其它用户工作流程分开的规章或者合同,以便保持受限和受审核。
应用数据传输过滤器100来控制环境之间的数据传输,并设定数据传输策略。为了该示例,两个环境之间剪贴板和拖放操作的数据传输策略由以下构成:
1.只允许转换到文本或位图格式的从环境A220到环境B260的数据传输,以便将安全和恶意代码风险减至最小。
2.禁止从环境B260到环境A220的数据传输,以避免敏感数据的泄露。
在收到管理员的确认之后允许从环境B260打印。
环境A220被定义为统一的文件系统700的基础环境。从该点起,统一文件系统700由环境B260使用来访问,创建或重写用户数据单元。
根据为数据加标签策略,从环境A220或者其可访问的资源中的一个创建的所有数据单元(不管是文件,email或者任何其它数据单元)被加标签为常规,而从环境B260创建的所有数据单元被加标签为敏感。
被加标签为敏感的文件通过在它们的文件图标上的锁标记加以视觉上的区分,并且还可以在将它们写到环境A220中的基础文件系统时由统一的文件系统700加密。
许可策略被设定并由统一文件系统700执行。
为了该示例,统一文件系统700使能以下:
1.将环境B的文件系统的驱动器D集成到环境A的基础文件系统作为驱动器D。从而环境B上运行的应用程序对驱动器D的任何访问将被反映在环境A上的基础文件系统的对应的驱动器D上。
2.环境B的文件系统的驱动器C没有被集成到基础文件系统中。从而环境B上运行的应用程序对驱动器C的任何访问将不会反映在基础文件系统上。
3.环境B260对已经被统一文件系统标签为常规的文件进行的读,写和删除操作,经历许可策略。
4.被加标签为敏感的任何文件(环境B创建或改动的)被加密,从而不能经由环境A访问。
该许可策略确保尽管所有文件对于经由环境220和260两者浏览都是可见的,设定策略来仅允许通过环境B260读,写被标签为敏感的文件。环境A220可以物理地读取文件,但是由于它们被加密而不能处理它们。另一方面,环境B260不能读,写或者删除被标签为常规的任何文件(统一文件系统700将阻止这种尝试)。
当试图处理标签为敏感的文件时,由访问授权管理器400检测到该操作,并检查标签。访问授权管理器400接着委派该操作由环境B260进一步处理。
为了使整个作业流程对于用户透明,应用桌面统一器600,并且使用环境A220的桌面作为基础桌面610。在环境B260上出现的任何活动窗口620,由桌面统一器600检测,并且被视觉上集成到环境A的桌面610。从而环境B的窗口看起来表现如同本地窗口,以图标,标题和活动状态在任务栏中出现,并且在被触发时执行标准的窗口动作(诸如最大化和最小化)。对环境B的活动窗口进行的任何改变被委派到环境B260并且由其处理。所有的输入,键盘和鼠标状态在不同的环境之间同步。所有的桌面属性诸如屏幕分辨率,字体大小和活动工作区在环境B260中自动改变以适合环境A的桌面610。
在该示例中为环境B260分配对组织的企业内部网的访问。因此,当试图打开到企业内部网位置的URL或者链接时,操作由访问授权管理器400检测并且确定所请求的URL的位置为企业内部网。从而将操作委派给位于环境B260上的浏览器。
另一方面,仅允许通过环境A220访问国际互联网,并且打开与国际互联网相关的URL的尝试将由访问授权管理器400委派给位于环境A220的浏览器。
访问指定的组织应用程序,例如该示例人力资源(HR)应用程序520的另一方式是通过应用程序执行管理器500。HR应用程序520位于环境B260,并且被分配特有的执行命令。当用户使用开始菜单快捷方式执行该命令时,该命令被委派到环境B260来执行HR应用程序520。
在该示例中,为了用户方便,管理员还在基础桌面610上创建触发执行命令的快捷方式。按压快捷方式触发HR应用程序520在环境B260上执行。桌面统一器600确保HR应用程序620的活动窗口被无缝的集成到环境A的桌面610,而与该应用程序自身位于不同的环境上的事实无关。
为了提供流畅的用户感受,应用用户设置同步器300来确保诸如浏览器偏好,主页等的个人设置在环境之间同步。尽管浏览器看起来相同,由访问授权管理器400执行的访问策略允许每个环境只访问其指定的内容,并且在必要的时候将操作委派给不同的环境。
还应用同步策略,防止可能对环境B260存在安全风险的设置的同步,诸如存储的密码和浏览器自动完成历史。从而环境B260上对这些设置项目的改变将不会与环境A220同步。
从国际互联网下载的数据单元被标签为常规。使用剪贴板将数据复制到环境B260中的尝试将触发数据传输过滤器100。接着检查文件标签和格式并与数据传输策略比较,得到将数据转换为文本或图像格式的请求。转换由数据转换器110执行,并且以经过转换的格式将数据复制到环境B260中。
为了避免敏感数据的泄露,任何使用剪贴板将数据从环境B260复制到环境A220中的尝试由数据传输过滤器100检测,其检查“敏感”标签。根据数据传输策略阻止操作并审核。
以这种方式,实现了环境之间的数据传输而不损害诸如环境B260的敏感环境的安全性,同时提供类似于单个统一环境的流畅的用户感受。
现在参考图10,其是使得用户能够无缝访问四个计算环境的示例系统的简化框图。
为了该示例,创建四个计算环境:
1.环境A220是分配给物理工作站的操作系统的实例,并且运行诸如Microsoft Windows XP的标准操作系统。环境A作为基础环境。
2.环境B240是一虚拟环境,例如由在与环境A相同的物理工作站中,并且运行Microsoft Windows XP的另一个实例的VMWare创建。
3.环境C260是一虚拟环境,例如由在与环境A相同的物理工作站中,并且运行较早版本的操作系统诸如Microsoft Windows98的Microsoft Vir tual PC创建。
4.环境D280是一远程桌面环境,例如由Citrix或者TerminalServices创建。
可以创建这些多个计算环境以便解决一个或多个下列IT需求,如同在背景技术部分所描述的:
1.同时使用在不同操作系统上运行的多个应用程序。
2.同时使用不能共存于同一环境中的应用程序。
3.访问传统环境的需求
4.稳定性
5.IT独立性
为了本示例,为该多个计算环境分配以下的功能:
1.环境A220用于日常商业使用,并且用于运行第一组客户的客户支持应用程序A550。
2.环境B240用于运行不同的一组客户的客户支持应用程序B520。该应用程序与客户支持应用程序A550共享相同的资源,然而要求这些资源的不同的版本。由于这个原因,这两个应用程序不能共存于同一环境中。
3.环境C260用于运行HR应用程序530,该HR应用程序530与例如环境A220或B240的操作系统的操作系统不兼容,并且要求环境C260的操作系统。
4.环境D280用于访问组织的中央大型机环境540。
环境A220被定义为统一文件系统700和桌面统一器600的基础环境,如同之前的示例中所描述的。
由于这些计算环境没有为了安全目的而分开,允许所有计算环境之间的数据传输。然而,由于环境C260运行较早的操作系统版本,在被传输之前由数据转换器110将Windows98(诸如最新的MicrosoftOffice版本)不支持的格式的数据单元转换成文本或图像格式。
看到分开的环境运行具有冲突的需求的多个应用程序,由统一文件系统700执行许可策略以便防止这种应用程序共享诸如DLL或配置文件的文件资源,从而防止它们之间的任何冲突。这可以通过从统一文件系统700排除特定的路径或者文件类型来实现。
此外,统一文件系统700分开由冲突的应用程序创建的文件,即使它们具有相同的文件类型或者扩展。为此,由指定的应用程序创建的所有数据单元被加标签,来指示创建它们的环境。许可策略使得每个环境仅能够读,写和删除由其自己的内在的应用程序加标签的那些文件。
执行应用程序的特定实例,为了本示例来为由客户支持应用程序B520支持的客户提供服务,是经由应用程序执行管理器500来执行的。应用程序执行管理器500如同之前的示例中所述创建特有的执行命令。接着创建到指定的应用程序520在桌面基础环境(在此例子中为环境A220)中的每个实例的链接。这些链接可以放置在基础环境的桌面上,开始菜单和/或在托盘图标菜单中。
当用户试图访问数据单元时,处理由访问授权管理器400委派给正确的环境。
为了该示例,客户支持应用程序B520创建的数据单元被加标签(或具有特有的文件扩展)。从而访问数据单元的尝试触发访问授权管理器400。将确定处理环境是客户支持应用程序B520所位于的环境B240,并且操作将被委派给它。
还应用用户设置同步器300,保持环境之间的设置一致性。例如,经由环境C260对默认打印机的改变由用户设置同步器300检测并与同步策略比较。为了本示例,对用户设置没有安全限制,因此同步被允许,并且对所有其他环境220,240和280的默认打印机进行改变。
上述实施例使得能够创建能够运行操作系统和应用程序的多个实例,同时提供类似于在单个统一的环境中工作的用户感受的多个计算环境。
认识到,为了清楚而在分开的实施例的上下文中描述的本发明的特定特征,也可以在单个实施例中组合的提供。相反的,为了简短在单个实施例的上下文中描述的本发明的不同特征,也可以分开地,或者以任何适当的子组合提供。
尽管已经结合其特定实施例描述了本发明,很明显很多替代,修改和变化对于本领域技术人员是明显的。因此,意图去包含落入所附权利要求的精神和宽广范围内的所有这种替代,修改和变化。本说明书中提到的所有出版物,专利和专利申请以它们的整体结合在说明书中作为参考,到如同特定地并且单独地指出每个单独的出版物,专利或专利申请结合在此作为参考的程度。此外,本申请中任何参考的引用或者标明不应被视为承认这些参考可以作为本发明的现有技术。
Claims (47)
1.一种用于集成多个计算环境的统一系统,其中所述多个计算环境可供单个用户同时使用,并且其中所述多个环境中的一个包括用户基础环境,所述统一系统包括:
多个代理,其中每个所述代理与相应的计算环境关联,并且被配置为用于提供关于所述相应的计算环境的信息;以及
统一监督者,与所述多个代理通信,配置为从所述多个代理接收所述信息,根据所述接收的信息执行所述多个计算环境的集中指挥,从而将所述基础环境之外的计算环境合并到所述基础环境中,以及发出命令到所述多个代理以执行所述指挥,从而为所述用户提供统一的工作环境,其中,所述统一监督者包括文件系统统一器,并且其中所述文件系统统一器被配置为,将所述基础环境之外的所述计算环境相应的文件系统合并到所述基础环境的文件系统中,以及使得能够从所述基础环境之外的所述计算环境访问所述基础环境的所述文件系统,从而为所述用户提供对于所述多个计算环境中的每个的相应的文件系统统一的访问。
2.根据权利要求1所述的系统,其中所述基础环境包括用户主机环境。
3.根据权利要求1所述的系统,其中所述集中指挥是根据指定的策略。
4.根据权利要求1所述的系统,其中至少一个所述计算环境包括虚拟环境。
5.根据权利要求1所述的系统,其中所述基础环境包括用户主机环境,并且所述多个计算环境中的至少一个包括在所述用户主机环境上运行的虚拟环境。
6.根据权利要求1所述的系统,其中至少一个所述计算环境包括远程桌面。
7.根据权利要求1所述的系统,其中至少两个所述计算环境以不同的操作系统工作。
8.根据权利要求1所述的系统,其中代理位于所述相应的计算环境上。
9.根据权利要求1所述的系统,其中所述统一监督者位于所述计算环境中的一个上。
10.根据权利要求1所述的系统,其中所述统一监督者位于所述基础环境上。
11.根据权利要求1所述的系统,其中所述统一监督者和所述代理中的至少一个进一步可操作来通过添加元数据对数据加标签。
12.根据权利要求1所述的系统,其中所述文件系统统一器可操作来由所述多个计算环境中的每个执行文件访问的许可策略。
13.根据权利要求12所述的系统,其中所述文件系统统一器包括文件转换器,配置用于转换正在所述基础环境的所述文件系统和所述多个计算环境中的另一个的文件系统之间传输的文件。
14.根据权利要求12所述的系统,其中所述许可策略是基于文件访问参数,所述文件访问参数包括具有文件类型,文件夹,驱动器类型,路径,用户,创建文件的环境,最后修改文件的环境以及标签的组中的至少一个。
15.根据权利要求1所述的系统,其中所述统一监督者包括访问授权管理器,配置为用于将操作委派给所述多个计算环境中适当的一个。
16.根据权利要求15所述的系统,其中所述访问授权管理器进一步配置为监控用户在所述计算环境上的操作,以及根据访问策略为当前用户操作选择适当的环境。
17.根据权利要求15所述的系统,其中所述访问授权管理器进一步配置为阻止处理任务在不适当的计算环境上执行。
18.根据权利要求15所述的系统,其中所述访问授权管理器配置为根据参数为当前文件处理操作选择适当的环境,所述参数包括具有文件名,文件扩展,文件内容,文件所有者,驱动器类型,文件类型,许可和标签的组中的至少一个。
19.根据权利要求15所述的系统,其中所述访问授权管理器配置为根据环境选择参数为当前web访问操作选择适当的环境,所述环境选择参数包括具有域,地址格式,协议,访问许可,标签,和通信特征的组中的至少一个。
20.根据权利要求1所述的系统,其中所述统一监督者包括数据传输过滤器,配置为用于根据数据传输策略控制所述多个计算环境之间的数据传输操作。
21.根据权利要求20所述的系统,其中所述数据传输过滤器可操作来阻止数据传输操作。
22.根据权利要求20所述的系统,其中所述数据传输过滤器包括数据转换器,配置用于转换正在所述多个计算环境之间传输的数据。
23.根据权利要求20所述的系统,其中数据传输操作包括具有在所述多个计算环境之间的文件传输,复制操作,粘贴操作,拖放操作,打印操作,到设备的数据传输,来自设备的数据传输,到源或者来自源的数据传输,以及用户设置同步的组中的一个。
24.根据权利要求1所述的系统,其中所述统一监督者包括用户设置同步器,配置用于保持所述基础环境和所述基础环境之外的所述计算环境之间的用户设置一致性。
25.根据权利要求24所述的系统,其中在按环境为基础上应用所述保持。
26.根据权利要求24所述的系统,其中在按设置为基础上应用所述保持。
27.根据权利要求1所述的系统,其中所述统一监督者包括应用程序执行管理器,配置用于使所述基础环境之外的计算环境的应用程序能够从所述基础环境执行。
28.根据权利要求27所述的系统,其中所述应用程序执行管理器可操作来建立执行命令,以便在所述基础环境之外的所述计算环境中运行所述应用程序,使得当从所述基础环境触发所述执行命令时,执行所述应用程序。
29.根据权利要求1所述的系统,其中所述统一监督者包括桌面统一器,配置用于将所述基础环境之外的计算环境相应的桌面合并到所述基础环境的桌面中。
30.根据权利要求29所述的系统,其中所述桌面统一器配置为将所述计算环境的活动窗口组合成集成的视觉图像。
31.根据权利要求30所述的系统,其中所述桌面统一器配置为在带外执行所述组合。
32.根据权利要求29所述的系统,其中所述桌面统一器配置为将所述计算环境的任务栏合并到所述基础系统的任务栏中。
33.根据权利要求29所述的系统,其中所述桌面统一器配置为对于所述统一的桌面提供统一的用户输入和控制。
34.根据权利要求29所述的系统,其中所述桌面统一器配置为将所述多个计算环境的托盘图标组合到所述基础桌面环境托盘图标区中。
35.根据权利要求29所述的系统,其中所述桌面统一器进一步配置为用所述基础环境的所述桌面的相应参数同步所述基础环境之外的所述计算环境上的桌面参数。
36.一种将多个计算环境集成为单个统一环境的方法,其中所述多个计算环境可供单个用户同时使用,并且其中所述多个环境中的一个包括用户基础环境,所述方法包括:
监控从所述计算环境中的每个接收的关于该相应计算环境正处于的状态的信息;以及
根据所述接收的信息执行所述多个计算环境的集中指挥,从而将所述基础环境之外的计算环境合并到所述基础环境中,从而为所述用户提供统一的工作环境;
其中,所述方法进一步包括:
根据许可策略,将所述基础环境之外的所述计算环境相应的文件系统合并到所述基础环境的文件系统中,从而为所述用户提供对于所述多个计算环境中的每个相应的文件系统统一的访问。
37.根据权利要求36所述的方法,其中所述指挥进一步根据指定的策略。
38.根据权利要求36所述的方法,其中所述计算环境中至少一个包括虚拟环境。
39.根据权利要求38所述的方法,其中所述多个计算环境中的一个包括支持所述虚拟环境的主机管理的物理计算环境。
40.根据权利要求36所述的方法,其中所述信息由与相应的计算环境关联的代理提供。
41.根据权利要求36所述的方法,还包括将操作委派给所述多个计算环境中适当的一个,其中选择所述适当的计算环境。
42.根据权利要求36所述的方法,还包括控制所述多个计算环境之间的数据传输。
43.根据权利要求42所述的方法,还包括转换正在所述多个计算环境之间的传输的数据。
44.根据权利要求36所述的方法,还包括保持所述基础环境和所述基础环境之外的计算环境之间的用户设置一致性。
45.根据权利要求36所述的方法,还包括使所述基础环境之外的计算环境的应用程序能够从所述基础环境执行。
46.根据权利要求36所述的方法,还包括将所述多个计算环境相应的桌面集成到所述集成环境的桌面中。
47.一种用于设置在计算环境中的代理,包括:
信息收集器,配置用于收集关于所述计算环境正处于的状态的信息;以及
信息提供器,与所述信息收集器相关联,配置为输出所述收集的信息,以便允许所述计算环境与一统一系统交互,用于将多个计算环境合并到用户基础环境中;
其中,所述统一系统包括文件系统统一器,并且其中所述文件系统统一器被配置为,将所述基础环境之外的所述计算环境相应的文件系统合并到所述基础环境的文件系统中,以及使得能够从所述基础环境之外的所述计算环境访问所述基础环境的所述文件系统,从而为所述用户提供对于所述多个计算环境中的每个的相应的文件系统统一的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75903206P | 2006-01-17 | 2006-01-17 | |
US60/759,032 | 2006-01-17 | ||
PCT/IL2007/000057 WO2007083299A2 (en) | 2006-01-17 | 2007-01-17 | Seamless integration of multiple computing environments |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101583940A CN101583940A (zh) | 2009-11-18 |
CN101583940B true CN101583940B (zh) | 2012-10-31 |
Family
ID=38288006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800095739A Active CN101583940B (zh) | 2006-01-17 | 2007-01-17 | 多计算环境的无缝集成 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8606895B2 (zh) |
EP (1) | EP1977347B1 (zh) |
JP (1) | JP5483884B2 (zh) |
KR (1) | KR20080092432A (zh) |
CN (1) | CN101583940B (zh) |
ES (1) | ES2659651T3 (zh) |
WO (1) | WO2007083299A2 (zh) |
Families Citing this family (123)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9678624B2 (en) | 2011-09-27 | 2017-06-13 | Z124 | Unified desktop triad control user interface for a phone manager |
US9268518B2 (en) | 2011-09-27 | 2016-02-23 | Z124 | Unified desktop docking rules |
US9405459B2 (en) | 2011-08-24 | 2016-08-02 | Z124 | Unified desktop laptop dock software operation |
US9715252B2 (en) | 2011-08-24 | 2017-07-25 | Z124 | Unified desktop docking behavior for window stickiness |
US9529494B2 (en) | 2011-09-27 | 2016-12-27 | Z124 | Unified desktop triad control user interface for a browser |
US20130104062A1 (en) | 2011-09-27 | 2013-04-25 | Z124 | Unified desktop input segregation in an application manager |
US9407662B2 (en) * | 2005-12-29 | 2016-08-02 | Nextlabs, Inc. | Analyzing activity data of an information management system |
CN101512490B (zh) | 2006-01-17 | 2013-11-20 | 基达罗(以色列)有限公司 | 在网络化环境中保护数据安全 |
US7853669B2 (en) | 2007-05-04 | 2010-12-14 | Microsoft Corporation | Mesh-managing data across a distributed set of devices |
US7912860B2 (en) * | 2007-06-25 | 2011-03-22 | Microsoft Corporation | Strongly typed tags |
US8296785B2 (en) * | 2007-10-12 | 2012-10-23 | International Business Machines Corporation | Providing links between application programs |
AU2008344947B2 (en) * | 2007-12-27 | 2013-10-17 | Safend Ltd. | System and method for securely storing information |
US9076342B2 (en) | 2008-02-19 | 2015-07-07 | Architecture Technology Corporation | Automated execution and evaluation of network-based training exercises |
US8484174B2 (en) | 2008-03-20 | 2013-07-09 | Microsoft Corporation | Computing environment representation |
US9753712B2 (en) | 2008-03-20 | 2017-09-05 | Microsoft Technology Licensing, Llc | Application management within deployable object hierarchy |
US8572033B2 (en) | 2008-03-20 | 2013-10-29 | Microsoft Corporation | Computing environment configuration |
US9298747B2 (en) | 2008-03-20 | 2016-03-29 | Microsoft Technology Licensing, Llc | Deployable, consistent, and extensible computing environment platform |
JP4670889B2 (ja) * | 2008-04-02 | 2011-04-13 | 日本電気株式会社 | 仮想計算機におけるファイルシステム高速化方法及びそのシステム |
KR101506683B1 (ko) * | 2008-08-06 | 2015-03-30 | 삼성전자 주식회사 | 다수개의 운영 시스템을 지원하는 장치 및 방법 |
US8543935B2 (en) * | 2008-08-20 | 2013-09-24 | Red Hat, Inc. | Full-screen heterogeneous desktop display and control |
US9542222B2 (en) * | 2008-11-14 | 2017-01-10 | Oracle International Corporation | Resource broker system for dynamically deploying and managing software services in a virtual environment based on resource usage and service level agreement |
US9680964B2 (en) | 2009-03-11 | 2017-06-13 | Microsoft Technology Licensing, Llc | Programming model for installing and distributing occasionally connected applications |
US8812451B2 (en) * | 2009-03-11 | 2014-08-19 | Microsoft Corporation | Programming model for synchronizing browser caches across devices and web services |
US8413139B2 (en) | 2009-03-11 | 2013-04-02 | Microsoft Corporation | Programming model for application and data access and synchronization within virtual environments |
US8813048B2 (en) | 2009-05-11 | 2014-08-19 | Accenture Global Services Limited | Single code set applications executing in a multiple platform system |
US8832699B2 (en) | 2009-05-11 | 2014-09-09 | Accenture Global Services Limited | Migrating processes operating on one platform to another platform in a multi-platform system |
US9367331B2 (en) | 2009-07-20 | 2016-06-14 | Google Technology Holdings LLC | Multi-environment operating system |
US9389877B2 (en) | 2009-07-20 | 2016-07-12 | Google Technology Holdings LLC | Multi-environment operating system |
US9372711B2 (en) | 2009-07-20 | 2016-06-21 | Google Technology Holdings LLC | System and method for initiating a multi-environment operating system |
US9348633B2 (en) | 2009-07-20 | 2016-05-24 | Google Technology Holdings LLC | Multi-environment operating system |
JP5481308B2 (ja) * | 2009-11-30 | 2014-04-23 | 株式会社Nttドコモ | データ制御装置及びプログラム |
US8849924B2 (en) * | 2010-04-08 | 2014-09-30 | Microsoft Corporation | Network infrastructure management |
US9386021B1 (en) | 2011-05-25 | 2016-07-05 | Bromium, Inc. | Restricting network access to untrusted virtual machines |
US10310696B1 (en) | 2010-05-28 | 2019-06-04 | Bromium, Inc. | Supporting a consistent user interface within a virtualized environment |
US8972980B2 (en) * | 2010-05-28 | 2015-03-03 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
US9104837B1 (en) | 2012-06-18 | 2015-08-11 | Bromium, Inc. | Exposing subset of host file systems to restricted virtual machines based on upon performing user-initiated actions against host files |
US9116733B2 (en) | 2010-05-28 | 2015-08-25 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
US10095530B1 (en) | 2010-05-28 | 2018-10-09 | Bromium, Inc. | Transferring control of potentially malicious bit sets to secure micro-virtual machine |
US9767274B2 (en) | 2011-11-22 | 2017-09-19 | Bromium, Inc. | Approaches for efficient physical to virtual disk conversion |
US9148428B1 (en) | 2011-05-25 | 2015-09-29 | Bromium, Inc. | Seamless management of untrusted data using virtual machines |
US9558051B1 (en) | 2010-05-28 | 2017-01-31 | Bormium, Inc. | Inter-process communication router within a virtualized environment |
US8752047B2 (en) | 2010-05-28 | 2014-06-10 | Bromium, Inc. | Automated management of virtual machines to process untrusted data based on client policy information |
US9239909B2 (en) | 2012-01-25 | 2016-01-19 | Bromium, Inc. | Approaches for protecting sensitive data within a guest operating system |
US9135038B1 (en) | 2010-05-28 | 2015-09-15 | Bromium, Inc. | Mapping free memory pages maintained by a guest operating system to a shared zero page within a machine frame |
US8862545B2 (en) | 2010-06-15 | 2014-10-14 | Microsoft Corporation | Multi-environment configuration of data integration projects |
JP5351853B2 (ja) | 2010-08-05 | 2013-11-27 | 株式会社エヌ・ティ・ティ・ドコモ | 情報処理端末及びリソース解放方法 |
KR20120068573A (ko) | 2010-12-17 | 2012-06-27 | 삼성전자주식회사 | 심리스 애플리케이션 통합 장치 및 방법 |
US9178981B2 (en) * | 2010-12-22 | 2015-11-03 | Lg Electronics Inc. | Mobile terminal and method of sharing information therein |
US20120174021A1 (en) * | 2011-01-04 | 2012-07-05 | Motorola, Inc. | Systems and methods for displaying android applications launchers in webtop application tray |
US9323562B2 (en) * | 2011-01-21 | 2016-04-26 | Red Hat, Inc. | Providing seamless copy-paste operations in a virtual machine environment |
US10057298B2 (en) * | 2011-02-10 | 2018-08-21 | Architecture Technology Corporation | Configurable investigative tool |
US10067787B2 (en) | 2011-02-10 | 2018-09-04 | Architecture Technology Corporation | Configurable forensic investigative tool |
US8866701B2 (en) | 2011-03-03 | 2014-10-21 | Citrix Systems, Inc. | Transparent user interface integration between local and remote computing environments |
US9210213B2 (en) | 2011-03-03 | 2015-12-08 | Citrix Systems, Inc. | Reverse seamless integration between local and remote computing environments |
US8578006B2 (en) * | 2011-03-29 | 2013-11-05 | Symantec Corporation | Enabling selective policy driven propagation of configuration elements between and among a host and a plurality of guests |
US20120278747A1 (en) * | 2011-04-28 | 2012-11-01 | Motorola Mobility, Inc. | Method and apparatus for user interface in a system having two operating system environments |
US9354900B2 (en) | 2011-04-28 | 2016-05-31 | Google Technology Holdings LLC | Method and apparatus for presenting a window in a system having two operating system environments |
US8839245B1 (en) | 2012-06-18 | 2014-09-16 | Bromium, Inc. | Transferring files using a virtualized application |
US9921860B1 (en) | 2011-05-25 | 2018-03-20 | Bromium, Inc. | Isolation of applications within a virtual machine |
US10546118B1 (en) | 2011-05-25 | 2020-01-28 | Hewlett-Packard Development Company, L.P. | Using a profile to provide selective access to resources in performing file operations |
US10846396B1 (en) | 2011-05-25 | 2020-11-24 | Hewlett-Packard Development Company, L.P. | Downloading data in a dedicated virtual machine |
US20160124698A1 (en) | 2011-08-24 | 2016-05-05 | Z124 | Unified desktop triad control user interface for an application launcher |
US9703468B2 (en) * | 2011-09-27 | 2017-07-11 | Z124 | Unified desktop independent focus in an application manager |
US9495012B2 (en) | 2011-09-27 | 2016-11-15 | Z124 | Secondary single screen mode activation through user interface activation |
US11416131B2 (en) | 2011-09-27 | 2022-08-16 | Z124 | Unified desktop input segregation in an application manager |
US9164544B2 (en) | 2011-12-09 | 2015-10-20 | Z124 | Unified desktop: laptop dock, hardware configuration |
US9268589B2 (en) * | 2011-12-09 | 2016-02-23 | Yahoo! Inc. | Method and system for deploying multiple distributed application stacks on a target machine |
JP5979893B2 (ja) * | 2012-02-01 | 2016-08-31 | キヤノン株式会社 | 情報処理装置、制御方法、及びプログラム |
US9245108B1 (en) | 2012-03-13 | 2016-01-26 | Bromium, Inc. | Dynamic adjustment of the file format to identify untrusted files |
CN102662741B (zh) * | 2012-04-05 | 2014-04-02 | 华为技术有限公司 | 虚拟桌面的实现方法、装置和系统 |
US9516451B2 (en) | 2012-04-10 | 2016-12-06 | Mcafee, Inc. | Opportunistic system scanning |
US8955036B2 (en) * | 2012-04-11 | 2015-02-10 | Mcafee, Inc. | System asset repository management |
US9049207B2 (en) | 2012-04-11 | 2015-06-02 | Mcafee, Inc. | Asset detection system |
US8954573B2 (en) | 2012-04-11 | 2015-02-10 | Mcafee Inc. | Network address repository management |
US9417753B2 (en) | 2012-05-02 | 2016-08-16 | Google Technology Holdings LLC | Method and apparatus for providing contextual information between operating system environments |
JPWO2013168221A1 (ja) * | 2012-05-08 | 2015-12-24 | 株式会社Synclogue | 同期プログラム、同期サーバ、及び同期方法 |
US9342325B2 (en) | 2012-05-17 | 2016-05-17 | Google Technology Holdings LLC | Synchronizing launch-configuration information between first and second application environments that are operable on a multi-modal device |
US20150145763A1 (en) * | 2012-06-15 | 2015-05-28 | Nikon Corporation | Electronic device |
US11023088B2 (en) | 2012-06-18 | 2021-06-01 | Hewlett-Packard Development Company, L.P. | Composing the display of a virtualized web browser |
US9727534B1 (en) | 2012-06-18 | 2017-08-08 | Bromium, Inc. | Synchronizing cookie data using a virtualized browser |
US9201850B1 (en) | 2012-06-18 | 2015-12-01 | Bromium, Inc. | Composing the display of a virtualized web browser |
US9734131B1 (en) | 2012-06-18 | 2017-08-15 | Bromium, Inc. | Synchronizing history data across a virtualized web browser |
US9384026B1 (en) | 2012-06-18 | 2016-07-05 | Bromium, Inc. | Sharing and injecting cookies into virtual machines for retrieving requested web pages |
US10095662B1 (en) | 2012-06-18 | 2018-10-09 | Bromium, Inc. | Synchronizing resources of a virtualized browser |
US9015234B2 (en) | 2012-07-25 | 2015-04-21 | Lg Cns Co., Ltd. | Automated distributed testing administration environment |
CN104704448B (zh) * | 2012-08-31 | 2017-12-15 | 思杰系统有限公司 | 本地和远程计算环境之间的反向无缝集成 |
CN103679035B (zh) * | 2012-09-24 | 2016-12-28 | 腾讯科技(深圳)有限公司 | 安全性检测方法与装置 |
US9678978B2 (en) * | 2012-12-31 | 2017-06-13 | Carbonite, Inc. | Systems and methods for automatic synchronization of recently modified data |
CN104903861B (zh) | 2013-01-08 | 2020-03-10 | 黑莓有限公司 | 剪贴板管理 |
US10142406B2 (en) | 2013-03-11 | 2018-11-27 | Amazon Technologies, Inc. | Automated data center selection |
US9002982B2 (en) | 2013-03-11 | 2015-04-07 | Amazon Technologies, Inc. | Automated desktop placement |
US10313345B2 (en) | 2013-03-11 | 2019-06-04 | Amazon Technologies, Inc. | Application marketplace for virtual desktops |
US9292328B2 (en) | 2013-05-24 | 2016-03-22 | Bromium, Inc. | Management of supervisor mode execution protection (SMEP) by a hypervisor |
US10623243B2 (en) | 2013-06-26 | 2020-04-14 | Amazon Technologies, Inc. | Management of computing sessions |
US9813461B2 (en) * | 2013-11-04 | 2017-11-07 | Cisco Technology, Inc. | Viewing full screen applications in a sharing session |
US10599565B2 (en) | 2013-12-24 | 2020-03-24 | Hewlett-Packard Development Company, L.P. | Hypervisor managing memory addressed above four gigabytes |
US10404769B2 (en) * | 2013-12-31 | 2019-09-03 | Google Llc | Remote desktop video streaming alpha-channel |
US10027764B2 (en) | 2013-12-31 | 2018-07-17 | Google Llc | Associating network-hosted files with network-hosted applications |
US10430614B2 (en) | 2014-01-31 | 2019-10-01 | Bromium, Inc. | Automatic initiation of execution analysis |
CN105094764B (zh) * | 2014-05-04 | 2019-01-08 | 中国移动通信集团公司 | 电子设备应用的生成方法及装置 |
US9680873B1 (en) | 2014-06-30 | 2017-06-13 | Bromium, Inc. | Trusted network detection |
CN106462369B (zh) * | 2014-07-31 | 2020-01-03 | 惠普发展公司,有限责任合伙企业 | 用于管理多个实例的方法、系统和介质 |
US10311122B1 (en) | 2014-08-22 | 2019-06-04 | Bromium, Inc. | On-demand unprotected mode access |
US20160119359A1 (en) * | 2014-10-28 | 2016-04-28 | Samyutam Software Solutions Pvt. Ltd | System and method for providing a secure access in an organization system |
JP6511946B2 (ja) * | 2015-05-11 | 2019-05-15 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
US10083624B2 (en) | 2015-07-28 | 2018-09-25 | Architecture Technology Corporation | Real-time monitoring of network-based training exercises |
US10803766B1 (en) | 2015-07-28 | 2020-10-13 | Architecture Technology Corporation | Modular training of network-based training exercises |
JP2018022370A (ja) * | 2016-08-04 | 2018-02-08 | キヤノン株式会社 | アプリケーション実行装置及びその制御方法、並びにプログラム |
CN108256349A (zh) * | 2017-12-29 | 2018-07-06 | 北京奇虎科技有限公司 | 网页防护的方法及装置 |
US10783012B2 (en) | 2018-04-20 | 2020-09-22 | CopyBucket, Inc. | Systems and methods for efficient inter-device data exchange |
US10749890B1 (en) | 2018-06-19 | 2020-08-18 | Architecture Technology Corporation | Systems and methods for improving the ranking and prioritization of attack-related events |
US10817604B1 (en) | 2018-06-19 | 2020-10-27 | Architecture Technology Corporation | Systems and methods for processing source codes to detect non-malicious faults |
CN110826653B (zh) * | 2018-08-08 | 2024-02-09 | 耀客明道物联网(武汉)有限公司 | 一种基于物联网的储藏品管理系统及管理方法 |
US10291479B1 (en) * | 2018-12-13 | 2019-05-14 | LogicMonitor, Inc. | Discovering a computer network topology for an executing application |
US11429713B1 (en) | 2019-01-24 | 2022-08-30 | Architecture Technology Corporation | Artificial intelligence modeling for cyber-attack simulation protocols |
US11128654B1 (en) | 2019-02-04 | 2021-09-21 | Architecture Technology Corporation | Systems and methods for unified hierarchical cybersecurity |
US11887505B1 (en) | 2019-04-24 | 2024-01-30 | Architecture Technology Corporation | System for deploying and monitoring network-based training exercises |
US11797319B2 (en) * | 2019-05-10 | 2023-10-24 | Dell Products L.P. | Copy and paste in virtual console with keyboard play |
US11403405B1 (en) | 2019-06-27 | 2022-08-02 | Architecture Technology Corporation | Portable vulnerability identification tool for embedded non-IP devices |
JP7138230B2 (ja) * | 2019-09-25 | 2022-09-15 | 株式会社日立製作所 | 計算機システム、データ制御方法及び記憶媒体 |
US11444974B1 (en) | 2019-10-23 | 2022-09-13 | Architecture Technology Corporation | Systems and methods for cyber-physical threat modeling |
US11503075B1 (en) | 2020-01-14 | 2022-11-15 | Architecture Technology Corporation | Systems and methods for continuous compliance of nodes |
WO2024103083A1 (en) | 2022-11-14 | 2024-05-23 | Xephor Solutions GmbH | Computing system |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100289826B1 (ko) | 1994-05-31 | 2001-05-15 | 아끼구사 나오유끼 | 다른 오퍼레이팅 시스템간 작업 실행 시스템 및 방법 |
US6178443B1 (en) * | 1996-12-20 | 2001-01-23 | Intel Corporation | Method and apparatus for propagating user preferences across multiple computer environments |
US6247077B1 (en) * | 1998-02-06 | 2001-06-12 | Ncr Corporation | Highly-scalable parallel processing computer system architecture |
JPH11338810A (ja) | 1998-05-29 | 1999-12-10 | Toshiba Corp | 情報端末装置、環境設定方法及び記録媒体 |
US6131096A (en) * | 1998-10-05 | 2000-10-10 | Visto Corporation | System and method for updating a remote database in a network |
JP2000322393A (ja) * | 1999-05-13 | 2000-11-24 | Nec Soft Ltd | 運用管理システム |
US6380940B1 (en) | 1999-07-30 | 2002-04-30 | Curl Corporation | Processing graphical objects having origins defined with elasticity |
US7020697B1 (en) * | 1999-10-01 | 2006-03-28 | Accenture Llp | Architectures for netcentric computing systems |
US6836888B1 (en) | 2000-03-17 | 2004-12-28 | Lucent Technologies Inc. | System for reverse sandboxing |
DE60135127D1 (de) | 2000-05-24 | 2008-09-11 | Voltaire Ltd | Gefilterte kommunikation von anwendung zu anwendung |
US7039801B2 (en) | 2000-06-30 | 2006-05-02 | Microsoft Corporation | System and method for integrating secure and non-secure software objects |
WO2003005224A1 (en) * | 2001-07-05 | 2003-01-16 | Findbase Llc | Method and system for co-joining computational space cells in a networked environment |
US7603469B2 (en) * | 2002-01-15 | 2009-10-13 | International Business Machines Corporation | Provisioning aggregated services in a distributed computing environment |
US20030169305A1 (en) | 2002-01-31 | 2003-09-11 | Hodges Matthew Erwin | System for transmitting state-specifications as entry parameters to virtual reality systems |
GB2399902A (en) | 2003-03-28 | 2004-09-29 | Hewlett Packard Development Co | Security in trusted computing systems |
US8972977B2 (en) | 2004-06-30 | 2015-03-03 | Microsoft Technology Licensing, Llc | Systems and methods for providing seamless software compatibility using virtual machines |
US7603447B2 (en) * | 2004-07-30 | 2009-10-13 | Research In Motion Limited | Method and system for coordinating device setting between a communications client and its host device |
US7484247B2 (en) | 2004-08-07 | 2009-01-27 | Allen F Rozman | System and method for protecting a computer system from malicious software |
US8479193B2 (en) | 2004-12-17 | 2013-07-02 | Intel Corporation | Method, apparatus and system for enhancing the usability of virtual machines |
US7765544B2 (en) | 2004-12-17 | 2010-07-27 | Intel Corporation | Method, apparatus and system for improving security in a virtual machine host |
US7735081B2 (en) | 2004-12-17 | 2010-06-08 | Intel Corporation | Method, apparatus and system for transparent unification of virtual machines |
CN101512490B (zh) | 2006-01-17 | 2013-11-20 | 基达罗(以色列)有限公司 | 在网络化环境中保护数据安全 |
-
2007
- 2007-01-17 ES ES07700748.2T patent/ES2659651T3/es active Active
- 2007-01-17 WO PCT/IL2007/000057 patent/WO2007083299A2/en active Application Filing
- 2007-01-17 JP JP2008550905A patent/JP5483884B2/ja active Active
- 2007-01-17 CN CN2007800095739A patent/CN101583940B/zh active Active
- 2007-01-17 KR KR1020087019411A patent/KR20080092432A/ko not_active IP Right Cessation
- 2007-01-17 US US12/087,857 patent/US8606895B2/en active Active
- 2007-01-17 EP EP07700748.2A patent/EP1977347B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20080092432A (ko) | 2008-10-15 |
EP1977347A2 (en) | 2008-10-08 |
JP2009525513A (ja) | 2009-07-09 |
US8606895B2 (en) | 2013-12-10 |
JP5483884B2 (ja) | 2014-05-07 |
EP1977347A4 (en) | 2010-10-06 |
EP1977347B1 (en) | 2017-12-27 |
US20090328033A1 (en) | 2009-12-31 |
CN101583940A (zh) | 2009-11-18 |
ES2659651T3 (es) | 2018-03-16 |
WO2007083299A2 (en) | 2007-07-26 |
WO2007083299A3 (en) | 2009-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101583940B (zh) | 多计算环境的无缝集成 | |
US7698706B2 (en) | Methods and apparatus for implementing an integrated user interface for managing multiple virtual machines operative in a computing system | |
US6182212B1 (en) | Method and system for automated migration of user settings to a replacement computer system | |
AU772196B2 (en) | Method and apparatus for interacting with a source code control system | |
AU2006318813B2 (en) | Multiple dashboards | |
US6690400B1 (en) | Graphic user interface for resources management of super operating system based computers | |
US20040255289A1 (en) | Remote access software solution for rapidly deploying a desktop | |
US20140365971A1 (en) | Systems and methods for sharing and switching between personas on mobile technology platforms | |
CA2697936A1 (en) | Methods and systems for generating desktop environments providing integrated access to remote and local resources | |
US20100257474A1 (en) | Method enabling a computer apparatus run by an operating system to execute software modules | |
JP5346405B2 (ja) | ネットワークシステム | |
WO2013145434A1 (ja) | ネットワークシステム及びその制御方法 | |
US7877406B2 (en) | System and method for name grabbing via optical character reading | |
US7921082B2 (en) | File recovery under linux operating system | |
JP2006510098A (ja) | 分散デスクトップ・パッケージを使用してデスクトップ・コンポーネントを復元するためのシステムおよび方法 | |
US20060271854A1 (en) | Computer application with integrated information management | |
JP2023152695A (ja) | ロボティックプロセスオートメーション(rpa)ロボットを設計するためにブラウザを使用するシステムおよび方法 | |
Panek et al. | Mastering Microsoft Windows 7 Administration | |
CN107256162A (zh) | 基于Windows视觉特性和个性化的桌面管理方法 | |
Sobell | A Practical Guide to Ubuntu Linux: PRACT GDE UBUNTU LINUX _p3 | |
Petersen | Red Hat Enterprise Linux 8: Desktops and Administration | |
JP4339376B2 (ja) | オブジェクト指向カーソル・ツール | |
JP6951647B2 (ja) | 処理システム,処理方法及び処理プログラム | |
Halsey et al. | Using Scripting Tools for Troubleshooting | |
Kuhn et al. | Chapter 2: Chapter 2: Working in the Shell |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |