-
Diese
Erfindung bezieht sich im Allgemeinen auf Netzwerkrechnersysteme
und im Besonderen auf dezentral verwaltete Computer. Noch weiter
im Besonderen bezieht sich die vorliegende Erfindung auf ein Verfahren
und eine Anordnung, um ein mobiles Rechnersystems als einen dezentral
verwalteten Computer oder als einen allein stehenden Computer arbeiten
zu lassen.
-
Ein
Bereich des Hintergrunds bringt das Urladen (Booten) eines Betriebssystems
(Operating System – OS) mit sich. Wenn ein Computer eingeschaltet
wird, muss als Erstes das binäre Abbild seines OS von einer
Speichervorrichtung in den Datenspeicher geladen werden, damit das
OS so eingerichtet wird, dass es das gesamte Rechnersystem laufen
lässt und dieses steuert. Um das OS zu laden, werden üblicherweise
Boot- oder Urlade-Mechanismen verwendet, um das Ablaufen des Rechnersystems
zu initiieren oder zu beginnen.
-
Traditionell
wurde der Bootvorgang des OS von einem Festplattenlaufwerk des Computers
ausgeführt. Herkömmliche Rechnersysteme, einschließlich
der meisten mobilen Computer, halten alle wesentlichen Hardwarekomponenten,
einschließlich der Festplatte, von der der Computer sein
Betriebssystem urlädt (oder kurz "bootet") innerhalb der
einen Einhausung vor, wie zum Beispiel dem Gehäuse des Computers,
unabhängig davon, ob es sich um ein so genanntes Desktop-
oder Notebookmodell handelt. Es ist jedoch erkannt worden, dass
es in einigen Fällen wünschenswert sein kann,
dass ein Rechnersystem auf solch eine Weise ausgebildet wird, dass
die Festplatte der Anordnung, die das Be triebssystem und sogar die
eigenen Daten des Computeranwenders enthält, nicht beinhaltet
ist oder physisch vom Rest des gesamten Rechnersystems getrennt
gehalten wird.
-
Dementsprechend
ist es ein fortlaufender Trend in kleineren und größeren
Unternehmen gleichermaßen, einen laufwerkslosen Client
zur Verfügung zu stellen, der die Notwendigkeit beseitigt,
dass jedes Rechnersystem im Netzwerk eine Festplatte aufweist. Solche
laufwerkslosen Clients sind im Allgemeinen Rechnersysteme vom Typ
Desktop und booten ihre Betriebssysteme typischerweise über
einen Internet- oder Intranetanschluss von Netzwerk-Servern. Dadurch,
dass sich alle Daten auf einem zentralen Server befinden, kann das
Dateimanagement an diesem einen zentralen Standort kontrolliert
werden. Eine Datensicherung der Anordnung wird sehr erleichtert,
da keine Notwendigkeit besteht, dass eine Vielzahl von Rechnersystemen
zu dem Zeitpunkt aktiviert wird, zu dem die Datensicherung ausgeführt
wird, und jegliches erforderliche "Patch Management" kann auf der
Seite des Servers ausgeführt werden.
-
Es
gibt eine Vielfalt von bekannten Verfahren zum Durchführen
eines Fern-Bootens zu Verwendung in einem laufwerkslosen Client.
Ein solcher dieser Wege ist ein PXE (Preboot Execution Environment)
Bootvorgang. Ein anderer solcher Weg ist die Verwendung des iSCSI
(Internet Small Computer Systems Interface) Protokolls. Weitere
Information über PXE Bootvorgänge ist in der Preboot
Execution Environment (PXE) Spezifikation verfügbar (http Doppelpunkt
Punkt Punkt Schrägstrich Schrägstrich www Punkt
pix Punkt net Schrägstrich software Schrägstrich
pxeboot Schrägstrich archive Schrägstrich pxespec
Punkt pdf). Zusätzliche Information über das iSCSI
Protokoll ist in RFC 3720 verfügbar (http Doppelpunkt Schrägstrich
Schrägstrich www Punkt faqs Punkt org Schrägstrich
rfcs Schrägstrich rfc3720 Punkt html).
-
Solche
laufwerkslosen Clients weisen jedoch Probleme und Einschränkungen
auf. Die signifikanteste Einschränkung ist, dass der Clientcomputer
von einer konsistenten und dauerhaft bestehenden Verbindung zum
Netzwerk-Server abhängig ist, der das OS Abbild enthält.
Als solche haben laufwerkslose Clients dazu tendiert, feststehende
Maschinen, wie zum Beispiel Desktoprechner zu sein, und nicht mobile
Maschinen, wie zum Beispiel Notebooks.
-
Eine
weiterer Bereich des Hintergrunds bringt virtuelle Maschinen und
virtuelle Maschinenmonitore mit sich, die sich aus der Notwendigkeit
ergaben, für unterschiedliche Betriebssysteme oder zur
vollständigen Verwendung von verfügbaren Hardwareressourcen
geschriebene Anwendungen gleichzeitig auf einer gemeinsamen Hardwareplattform
auszuführen. Virtuelle Maschinenmonitore waren das Thema
der Forschung seit den späten 1960ern und wurden als "Virtual
Machine Monitor" (VMM) bekannt. Personen mit gewöhnlichen
Kenntnissen in der Technik werden dazu aufgefordert, zum Beispiel
auf
R. P. Goldberg, "Survey of Virtual Machine Research",
IEEE Computer, Vol. 7, No. 6, 1974, Bezug zu nehmen. Während
der 1970er übernahm die International Business
Machines Corporation als ein weiteres Beispiel einen virtuellen
Maschinenmonitor zu Verwendung in ihrem VM/370 System.
-
Ein
virtueller Maschinenmonitor, in der Literatur manchmal als der der
"Hypervisor" bezeichnet, ist ein schlankes Stück Software,
die direkt oberhalb der Hardware abläuft und die gesamten
Hardwareressourcen der Maschine virtualisiert. Da die Schnittstelle
des virtuellen Maschinenmonitors die Gleiche ist wie die Hardwareschnittstelle
der Maschine, kann ein Betriebssystem die Gegenwart des VMM nicht feststellen.
Folglich kann dasselbe Betriebssystem, wenn die Hardwareschnittstelle
eins zu eins mit der darunter liegenden Hardware kompatibel ist,
auf Basis des virtuellen Maschinenmonitors oder auf Basis der reinen
Hardware ablaufen. Es ist dann möglich, mehrfache Instanzen
von Betriebssystemen oder lediglich Instanzen von Betriebssystemkernen
auszuführen, wenn nur eine kleine Untermenge von Ressourcen
der Anordnung erforderlich ist. Jede Instanz wird als eine virtuelle
Maschine bezeichnet. Das Betriebssystem kann über virtuelle
Maschinen hinweg repliziert werden, oder es können eindeutig
unterschiedliche Betriebssysteme für jede virtuelle Maschine
verwendet werden. In jedem Fall sind die virtuellen Maschinen vollständig
autonom und hängen für den Zugang zu den Hardwareressourcen,
wie zum Beispiel Hardwareinterrupts, von dem virtuellen Maschinenmonitor
ab.
-
Zusammengefasst
stellt ein Gesichtspunkt der Erfindung eine Anordnung zur Verfügung,
die Nachfolgendes umfasst: eine mobile Vorrichtung; einen in die
mobile Vorrichtung geladenen Hypervisor; wobei der Hypervisor wirkt,
um einen ersten Betriebsmodus der mobilen Vorrichtung und einen
zweiten Betriebsmodus der mobilen Vorrichtung zu ermöglichen,
wobei der erste Betriebsmodus mit einer ersten Betriebsumgebung
verknüpft ist und der zweite Betriebsmodus mit einer zweiten
Betriebsumgebung verknüpft ist.
-
Ein
weiterer Gesichtspunkt der Erfindung stellt ein Verfahren zur Verfügung,
das Nachfolgendes umfasst: das Laden eines Hypervisors in eine mobile
Vorrichtung; das Ermöglichen eines ersten Betriebsmodus
der mobilen Vorrichtung und eines zweiten Betriebsmodus der mobilen
Vorrichtung mit dem Hypervisor, wobei der erste Betriebsmodus mit einer
erste Betriebsumgebung verknüpft ist und der zweite Betriebsmodus
mit einer zweiten Betriebsumgebung verknüpft ist.
-
Darüber
hinaus stellt ein weiterer Gesichtspunkt der Erfindung eine maschinenlesbares
Programmdatenspeichervorrichtung zur Verfügung, die dinghaft
ein durch die Maschine ausführbares Programm aus Anweisungen
verkörpert, um ein Verfahren auszuführen, das
Nachfolgendes umfasst: das Laden eines Hypervisors in eine mobile
Vorrichtung; das Ermöglichen eines ersten Betriebsmodus
der mobilen Vorrichtung und eines zweiten Betriebsmodus der mobilen
Vorrichtung mit dem Hypervisor, wobei der erste Betriebsmodus mit
einer erste Betriebsumgebung verknüpft ist und der zweite
Betriebsmodus mit einer zweiten Betriebsumgebung verknüpft
ist.
-
Für
ein besseres Verständnis der vorliegenden Erfindung, zusammen
mit anderen und weiteren Merkmalen und Vorteilen davon, wird Bezug
genommen auf die folgende Beschreibung, die in Verbindung mit den
begleitenden Zeichnungen ausgeführt wird, und der Schutzumfang
der Erfindung wird in den anhängenden Ansprüchen
ausgeführt.
-
1 ist
ein Blockdiagramm eines Rechnersystems entsprechend einer bevorzugten
Ausführungsform der vorliegenden Erfindung, das Ressourcen
beinhaltet, die es einem mobilen Rechnersystem ermöglichen,
als ein dezentral verwalteter Computer oder als allein stehender
Computer wirksam zu werden.
-
2 ist
eine Figur, die ein beispielhaftes Computernetzwerk zeigt, in dem
Clientcomputer den Bootvorgang von einer entfernten Vorrichtung
ausführen.
-
3 ist
ein Schichtendiagramm einer Anordnungsvirtualisierung, das die Abstraktionsschichten
in einem Rechnersystem zeigt, das Virtualisierungssoftware entsprechend
einer Ausführungsform der vorliegenden Erfindung ausführt,
in der ein virtueller Maschinenmonitor verwendet wird, um an Stelle einer
in Hardware ausgeführten Steuereinheit einen alternativen
Bootvorgang durchzuführen.
-
4 ist
ein Flussdiagramm, das die Logik für einen virtuellen Maschinenmonitor
entsprechend einer Ausführungsform der vorliegenden Erfindung beschreibt.
-
Während
die vorliegende Erfindung nachstehend vollständiger mit
Bezug auf die begleitenden Zeichnungen beschrieben wird, in denen
eine bevorzugte Ausführungsform der vorliegenden Erfindung gezeigt
wird, ist es zu Beginn der nachfolgenden Beschreibung zu verstehen,
dass Personen mit Kenntnissen in den entsprechenden Techniken die
hierin beschriebene Erfindung modifizieren können, während
die vorteilhaften Ergebnisse dieser Erfindung immer noch erreicht
werden. Dementsprechend ist die Beschreibung, die folgt, als eine
breit gefasste zu verstehen, die eine Offenbarung lehrt, die an
Personen mit Kenntnissen in den entsprechenden Techniken gerichtet
ist, und nicht als einschränkend für die vorliegenden
Erfindung.
-
Jetzt
im Besonderen auf die begleitenden Figuren Bezug nehmend, in denen überall
in den einzelnen Ansichten gleiche Bezugszeichen gleiche Elemente
oder Schritte bezeichnen, wird eine bevorzugte Ausführungsform
der vorliegenden Erfindung beschrieben. Eine Bezugnahme auf "eine
Ausführungsform" oder ähnlicher Sprachgebrauch
im Verlauf dieser Beschreibung bedeutet, dass ein bestimmtes Merkmal,
eine bestimmte Anordnung oder eine bestimmte Eigenschaft, die in
Verbindung mit der Ausführungsform beschrieben werden,
in mindestens eine Ausführungsform der vorliegenden Erfindung
einbezogen ist. Auf diese Weise kann sich das Auftreten der Begriffe
"in einer bestimmten Ausführungsform", "in einer Ausführungsform"
und ähnlicher Sprachgebrauch im Verlauf in dieser Beschreibung
immer auf dieselbe Ausführungsform beziehen, muss dies
aber nicht unbedingt tun.
-
Jetzt
auf 1 Bezug nehmend, wird dort ein Blockdiagramm einer
illustrativen Ausführungsform eines Rechnersystems 12 beschrieben.
Die in 1 beschriebene illustrative Ausführungsform kann
ein Notebookrechnersystem sein, wie zum Beispiel eines der ThinkPad® Reihe von Personalcomputern, vertrieben
durch Lenovo (US) Inc. aus Purchase, New York, oder ein Arbeitsplatzrechner, wie
zum Beispiel die Intellistation®,
die von der International Business Machines (IBM) Corporation aus Armonk,
New York, verkauft wird; wie jedoch aus der folgenden Beschreibung
offensichtlich werden wird, ist die vorliegende Erfindung auf den
Betrieb im Mehrfachmodus durch beliebige Datenverarbeitungsanlage
anwendbar.
-
Wie
in 1 gezeigt, umfasst ein Rechnersystem 12 mindestens
einen Systemprozessor 42, der durch einen Prozessorbus 44 mit
einem schreibgeschützten Datenspeicher (Read Only Memory – ROM) 40 und
einem Systemdatenspeicher 46 verbunden ist. Der Systemprozessor 42,
der einen der von Intel Corporation hergestellten Prozessoren umfassen
kann, ist ein allgemein verwend barer Prozessor, der beim Einschalten
innerhalb des ROM 40 gespeicherten Bootcode 41 ausführt
und danach Daten unter der Steuerung der im Systemdatenspeicher 46 gespeicherten
Betriebssystem- und Anwendungssoftware verarbeitet. Der Systemprozessor 42 ist über
den Prozessorbus 44 und die Hostbrücke 48 mit dem
lokalen Peripheral Component Interconnect (PCI) Bus 50 verbunden.
-
Der
lokale PCI Bus 50 unterstützt die Anbindung einer
Anzahl von Vorrichtungen, umfassend Adapter und Brücken.
Unter diesen Vorrichtungen befindet sich der Netzwerkadapter 66,
der das Rechnersystem 12 mit dem LAN-10 verbindet,
und der Graphikadapter 68, der das Rechnersystem 12 an die
Anzeige 69 anbindet. Die Kommunikation auf dem lokalen
PCI Bus 50 wird durch die lokale PCI Steuereinheit 52 bestimmt,
die ihrerseits wiederum über den Datenspeicherbus 54 mit
dem nichtflüchtigen Speicher mit wahlfreiem Zugriff (Non
Volatile Random Access Memory – NVRAM) 56 verbunden ist.
Die lokale PCI Steuereinheit 52 kann mit zusätzlichen
Bussen und Vorrichtungen über eine zweite Hostbrücke 60 verbunden
werden.
-
Das
Rechnersystem 12 umfasst weiterhin den Industry Standard
Architecture (ISA) Bus 62, der durch die ISA Brücke 64 mit
dem lokalen PCI Bus 50 verbunden ist. Verbunden mit dem
ISA Bus 62 ist eine Input/Output (I/O) Steuereinheit 70,
die die Kommunikation zwischen dem Rechnersystem 12 und angeschlossenen
peripheren Vorrichtungen, wie zum Beispiel einer Tastatur, einer
Maus und eines Diskettenlaufwerks steuert. Außerdem unterstützt
die I/O Steuereinheit 70 die externe Kommunikation durch das
Rechnersystem 12 über die seriellen und parallelen
Ports.
-
Einige
Computer, einschließlich laufwerksloser Computer, booten
ihre Betriebssysteme von entferntem Speichern über einem
Internet- oder Intranetanschluss. 2 zeigt
ein Beispiel für ein Netzwerk, das solche entfernten Speicher
und solche mehrfachen Clients aufweist. Es ist zu verstehen, dass
der Netzwerkanschluss von beliebiger Vielfalt sein kann, umfassend
fest verdrahtet oder drahtlos. Während des netzwerkbasierten
Boot-Prozesses senden die Clientcomputer 21, 22 ein
oder mehrere Datenpakete aus und fordern Dateien an, die notwendig
sind, um den Bootvorgang vom entfernten Speicher 20 auszuführen,
danach antwortet der entfernte Speicher 20 an die Clientcomputer 21, 22 mit
entsprechenden Bootdateien. Es ist zu verstehen, dass das Booten
in diesem Beispiel das Booten durch einen Servercomputer (oder einen
Serverprozess, der auf einem Computer abläuft) über
das Netzwerk beinhaltet oder das Booten von einer Speichervorrichtung,
die direkt mit dem Netzwerk verbunden ist, ohne einen dazwischen
angeordneten Servercomputer, der seinen eigenen Prozessor oder seine
eigene CPU und Datenspeicher aufweist und Betriebssystem und Anwendungsprogramm
ausführt.
-
Die
Offenlegungsschrift wendet sich jetzt einer Diskussion von Implementierungen
zu, die entsprechend mindestens einer bevorzugten Ausführungsform
der vorliegenden Erfindung gezeigt oder ausgeführt werden
können. Obwohl hierin weiter unten zusätzliche
Figuren erörtert werden, kann gleichzeitig immer noch auf
die 1 und 2 Bezug genommen werden; im
Besonderen kann im erforderlichen Maß gleichzeitig auf
alle Figuren Bezug genommen werden.
-
3 ist
ein Schichtendiagramm einer Systemvirtualisierung, das die Abstraktionsschichten
in einem Rechnersystem zeigt, das Virtualisierungssoftware entsprechend
einer Ausführungsform der vorliegenden Erfindung ausführt,
in der ein virtueller Maschinenmonitor verwendet wird, um eine Ausführungsform
der vorliegenden Erfindung an Stelle einer in Hardware implementierten
Steuereinheit auszuführen. Entsprechend dieser Ausführungsform
ist keine spezialisierte Hardware erforderlich. Auf der untersten
Ebene der Abstraktion befindet sich die Hardwareschicht 300;
dies ist die physische Hardwareschicht des Rechnersystems. Eine
virtuelle Maschinenmonitorschicht 302 ist eine vermittelnde Schicht,
die oberhalb der Hardwareschicht 300 angeordnet ist und
alle Zugriffsversuche auf den Netzwerkadapter 66 und die
Plattensteuereinheit 72 durch Software abfängt,
die auf dem Rechnersystem läuft.
-
Obwohl
entsprechend den Ausführungsformen der vorliegenden Erfindung
im Wesentlichen jeder beliebige geeignete virtuelle Maschinenmonitor (Hypervisor)
verwendet werden kann, ist der "Xen" Hypervisor der derzeit bevorzugte
Hypervisor. Der Xen Hypervisor ist eine Open Source Softwareentwicklung.
Zusätzliche Information über einen Xen Hypervisor
kann unter http Doppelpunkt Schrägstrich www Punkt xensource
Punkt com gefunden werden. Weiterhin können die Funktionen
eines virtuellen Maschinenmonitors entweder in Software oder in
Hardware ausgeführt werden, wie zum Beispiel in mindestens
einer integrierten Schaltung oder in einem Teil von mindestens einer
integrierten Schaltung. Es ist daher zu verstehen, dass die hierin
beschriebenen erfinderischen Konzepte in Hardware, Software oder einer
Kombination aus beiden ausgeführt werden können.
-
Auf
der höchsten Ebene der Abstraktion liegen die virtuellen
Maschinen 304 und 306, die letztendlich die Betriebssysteme
und die Softwareanwendungen ausführen. Während
nur zwei virtu elle Maschinen gezeigt werden, kann von zusätzlichen
virtuellen Maschinen Gebrauch gemacht werden. Virtuelle Maschinen
werden so konfiguriert, dass sie nicht von der Existenz von anderen
virtuellen Maschinen wissen. Die virtuelle Maschine 304 wird
vorzugsweise so eingerichtet, dass sie laufwerkslosen Betrieb in Verbindung
mit dem OS1 aus einer externen Quelle, wie zum Beispiel einer Netzwerkvorrichtung 20 ermöglicht,
während die virtuelle Maschine 306 vorzugsweise
eingerichtet ist, um den Betrieb in Verbindung mit dem OS2 aus einer
lokalen Quelle, wie zum Beispiel einem Diskettenlaufwerk 200 zu
ermöglichen.
-
Es
sollte im Allgemeinen verstanden werden, dass OS1, OS2, Netzwerkvorrichtung 20 und
Diskettenlaufwerk 200 hier lediglich auf dem Weg eines Beispiels
gezeigt werden. Als solches sollte es verstanden werden, dass entsprechend
mindestens einer derzeit bevorzugten Ausführungsform der
vorliegenden Erfindung das Konzept eines virtuellen Maschinenmonitors
(oder Hypervisors) breit in Erwägung gezogen wird, der
mindestens zwei virtuelle Maschinen (oder Sitzungen) umfasst, wobei
eine als Schnittstelle zu einem ersten Zusammenhang oder einer ersten
Umgebung eingerichtet ist, und der andere eingerichtet ist als Schnittstelle
zu einem zweiten Zusammenhang oder einer zweiten Umgebung. In einer
vorteilhaften Verfeinerung von mindestens einer Ausführungsform
der vorliegenden Erfindung ist eine dieser Umgebungen extern und
die andere ist lokal. Dementsprechend ist die externe Umgebung im
gezeigten veranschaulichenden Beispiel ein Netzwerk, wie zum Beispiel
ein Unternehmensnetzwerk, während die lokale Umgebung ein
lokales OS mit einem Diskettenlaufwerk ist. Die Ausführungsformen der
vorliegenden Erfindung sind jedoch eindeutig auf eine große Vielfalt
von anderen Zusammenhängen und Einstellungen anwendbar.
-
Entsprechend
einer bestimmten bevorzugten Ausführungsform der vorliegenden
Erfindung kann die Vorrichtung 100 mit Hilfe des virtuellen
Maschinenmonitors 302 dazu in der Lage sein, einen flexiblen Übergang
zwischen einer virtuellen Maschine und der anderen herzustellen,
abhängig von vorgegebenen Kriterien, wie sie durch das
vorherrschende Betriebsmodell definiert sind. Wie weiter oben angesprochen,
kann die Vorrichtung 100 in der Gegenwart einer konsistenten
und dauerhaften Verbindung zur Netzwerkvorrichtung, die das Abbild
des OS enthält (durch Netzwerkadapter 66, wobei
die virtuelle Maschine 304 den Zugang zum Diskettenlaufwerk 200 blockiert),
als eine laufwerkslose Vorrichtung dienen. Vorzugsweise kann der
virtuelle Maschinenmonitor 302 sogar eine Feststellung
ausführen, ob solch ein konsistenter und dauerhafter Anschluss
unter den vorgegebenen vorherrschenden Bedingungen möglich
ist. Wenn es festgestellt wurde, dass kein Unternehmensnetzwerk
verfügbar ist, dann geht die virtuelle Maschine 304 vorzugsweise
in den Ruhezustand, und die virtuelle Maschine 306 ist
für den herkömmlichen Betrieb über OS2
aktiv. Auf diese Weise könnte die virtuelle Maschine 306 zum
Beispiel auf dem Weg eines nicht einschränkenden Beispiels
einen vollen und vollständigen Zugang zum Diskettenlaufwerk 200 erlauben
und den Zugang zum Netzwerkadapter 66 blockieren.
-
Unterschiedliche
Betriebsmodi mit Hilfe der virtuellen Maschinen 304 und 306 können
leicht verstanden werden. Die virtuelle Maschine 304 kann zum
Beispiel eine Schnittstelle ermöglichen zu der Ausführung
von sicheren oder vertraulichen Operationen (die der Netzwerkvorrichtung 20 innewohnend sind),
während die virtuelle Maschine 306 die Einrichtung
einer Schnittstelle zu der Ausführung von weniger sicheren
oder vertraulichen Operationen ermöglichen kann. Auf diese
Weise könnte dies zum Beispiel helfen, einem Zustand vorzubeugen,
in dem ein Anwender sonst vertrauliche oder klassifizierte Information
von einer externen Quelle auf die Vorrichtung 100 herunterladen
könnte; hier könnten solche Anwendungen mit hohem
Risiko einzig über die virtuelle Maschine 304 verfügbar
sein, bei der kein Herunterladen möglich ist.
-
Entsprechend
einer Ausführungsform der vorliegenden Erfindung ist ein
dritter Modus denkbar. Hier könnte das laufwerkslose Netzwerk
in einem "Client-Server" Modus agieren, in dem der virtuelle Maschinenmonitor 302 vorzugsweise
eine Anwendung und Daten aus einer externen Quelle in noch eine
weitere (nicht gezeigte) virtuelle Maschine installieren kann, die
mit dem Diskettenlaufwerk 200 verbindbar ist und auf diese
Weise nicht von der Notwendigkeit eines konsistentes und dauerhaft
verfügbaren Netzwerkanschlusses abhängig ist (außer
natürlich die Installation). Dies ist eindeutig ein weniger sicherer
Modus, aber er kann für gewöhnliche Anwendungen
oder die, die nicht vertraulicher, mit hohem Risiko behafteter oder
klassifizierter Natur sind, eine bedeutende Annehmlichkeit hinzufügen.
-
4 ist
ein Flussdiagramm, das die Logik beschreibt, von der für
einen virtuellen Maschinenmonitor entsprechend einer Ausführungsform
der vorliegenden Erfindung Gebrauch gemacht wird. Der virtuelle
Maschinenmonitor (Hypervisor) vergewissert sich zuerst der Verfügbarkeit
von entfernten Bootmaterialien. Auf dem Weg des Beispiels durch Überprüfen
der Existenz eines konsistenten und dauerhaft verfügbaren
Netzwerkanschlusses durch den Netzwerkadapter 66. Alternativ
dazu könnte beispiel haft auch von Anwenderpräferenzen
Gebrauch gemacht werden, auch dann, wenn der Anwender gegenwärtig
in einer Umgebung war, in der ein konsistenter und dauerhaft verfügbarer
Netzwerkanschluss vorlag, aber beabsichtigen würde, sich
zukünftig aus einer solchen Umgebung heraus zu bewegen.
Wenn die Verfügbarkeit von entfernten Bootmaterialien einmal
sichergestellt worden ist, wählt der virtuelle Maschinenmonitor
den Bootmodus aus und führt dann den Bootvorgang durch,
wie weiter oben beschrieben.
-
Die
in 4 gezeigte Ausführungsform kann als ein
virtueller Maschinenmanager ausgeführt werden, wie in Bezug
auf 3 beschrieben.
-
Eine
Ausführungsform der vorliegenden Erfindung kann als ein
Computerprogrammprodukt zur Verfügung gestellt werden,
das ein maschinenlesbares Medium umfassen kann, das darauf abgespeicherte
Anweisungen aufweist, die verwendet werden können, um einen
Computer zu programmieren (oder andere elektronische Vorrichtungen),
um einen Prozess entsprechend irgendwelcher der Ausführungsformen
der vorliegenden Erfindung auszuführen. Das maschinenlesbare
Medium kann umfassen, ist aber nicht darauf eingegrenzt, Disketten,
optische Platten, CD-ROMS und magnetooptische Platten, ROMs, RAMs,
EPROMs, EEPROMs, magnetische oder optische Karten oder andere Arten
von Medien/maschinenlesbarem Medium, die dafür geeignet
sind, elektronische Anweisungen abzuspeichern. Außerdem kann
eine Ausführungsform der vorliegenden Erfindung auch als
Computerprogrammprodukt herunter geladen werden, wobei das Programm
von einem entfernten Computer auf einen anfordernden Computer übertragen
werden kann auf dem Weg von Datensignalen, die in einer Trägerwelle
oder einem anderem Fortpflanzungsmedium über eine Kommunikationsverbindung
verkörpert sind (zum Beispiel ein Modem oder einen Netzwerkanschluss).
-
Die
Reihenfolge der hierin dargestellten Schritte dient nur zu beispielhaften
Zwecken und sollte nicht als einschränkend interpretiert
werden in Bezug auf andere Ausführungsformen, die bei der Durchführung
der hierin beschriebenen erfinderischen Konzepte unter Verwendung
einer unterschiedlichen Reihenfolge von Schritten möglich
sind. Jegliche Reihenfolge von Schritten in den Ansprüchen
dient dem Zweck, die Klarheit zu verbessern, und impliziert keine
bestimmte Reihenfolge von auszuführenden Schritten.
-
In
den Zeichnungen und Beschreibungen wurde eine bevorzugte Ausführungsform
der Erfindung ausgeführt, und obwohl bestimmte Bezeichnungen
verwendet wurden, verwendet die auf diese Weise gegebene Beschreibung
die Terminologie nur in einem generischen und beschreibenden Sinn
und nicht zum Zweck der Einschränkung.
-
Wenn
hierin nicht anders angegeben, ist es anzunehmen, dass alle Patente,
Patentanmeldungen, Patentveröffentlichungen und andere
Veröffentlichungen (einschließlich webbasierter
Veröffentlichungen), die hierin erwähnt und angeführt
wurden, hiermit durch Bezugnahme vollständig hierin integriert
sind, so als ob sie hierin in ihrer Gesamtheit ausgeführt
worden wären.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - R. P. Goldberg,
"Survey of Virtual Machine Research", IEEE Computer, Vol. 7, No.
6, 1974, Bezug zu nehmen. Während der 1970er [0007]