-
HINTERGRUND
-
Bestehende
Dateisysteme mit Dateien und Verzeichnissen können Überlagerungen
aufweisen. Überlagerungen können in Streaming-Software-Anwendungen
(Stream = Datenstrom) verwendet werden, bei denen das System durch
einen "Trick" dazu gebracht wird, anzunehmen, dass die gestreamte Software
tatsächlich auf dem Dateisystem existiert, während
sie tatsächlich "virtuell" in der Überlagerung existiert.
Eine Beschreibung von Streaming-Software wird mit Bezug auf das
US-Patent 6.453.334 , eingereicht
am 16. Juni 1998, bereitgestellt.
-
In
Fällen, bei denen die Verzeichnisse der Überlagerung
und des Dateisystems nicht überlappen, hat das System keine
Schwierigkeiten, zu bestimmen, auf welches Verzeichnis zuzugreifen
oder welche Datei zu verwenden ist. Das System greift einfach auf
ein Verzeichnis oder eine Datei im Dateisystem oder in der Überlagerung
zu, in Abhängigkeit davon, wo sich das Verzeichnis oder
die Datei befindet. Wenn auf ein Verzeichnis oder eine Datei in
der Überlagerung zugegriffen wird, kann die Datei oder das
System sich in einem lokalen Zwischenspeicher befinden, oder muss
heruntergeladen werden, bevor der Zugriff möglich ist.
In gewisser Hinsicht ist der Zugriff auf die Datei oder das Verzeichnis
der Überlagerung ähnlich dem Zugriff auf die Datei
oder das Verzeichnis des Dateisystems.
-
In
Fällen, bei denen die Überlagerung und das Dateisystem überlappen,
greifen die Systeme jedoch einfach auf das Verzeichnis oder die
Datei in der Überlagerung zu. Der Zugriff findet nicht
durch irgendeinen expliziten Regelmechanismus statt. Vielmehr wird
die Überlagerung einfach als eine Schicht über
dem Dateisystem behan delt, durch die das System greift, um auf Dateien
zuzugreifen. Wenn somit das System durch die Überlagerung
greift und auf die Datei oder das Verzeichnis stößt,
die es wünscht, während es sich in der Überlagerung
befindet, dann behandelt das System das Verzeichnis oder die Datei,
die es gefunden hat, als das gewünschte Verzeichnis oder
die gewünschte Datei.
-
ÜBERBLICK
-
Die
folgenden Ausführungsformen und Aspekte der Erfindung werden
in Verbindung mit Systemen, Werkzeugen und Verfahren beschrieben
und erläutert, die als beispielhaft und erläuternd,
jedoch nicht als den Umfang einschränkend aufzufassen sind.
In verschiedenen Ausführungsformen wurden eines oder mehrere
der obenbeschriebenen Probleme reduziert oder eliminiert, während
andere Ausführungsformen auf andere Verbesserungen zielen.
-
Eine
Technik zum Steuern des Zugriffs auf Dateien oder Verzeichnisse
in einem System, das eine Überlagerung enthält,
verwendet explizite Überlagerungsintegrationsregeln. Ein
Beispiel eines Verfahrens gemäß der Technik kann
das Bereitstellen einer Überlagerung für eine
Dateisystemstruktur, das Bereitstellen einer expliziten Überlagerungsintegrationsregel
und das Leiten eines Dateizugriffs auf eine Datei, die sich in der
Dateisystemstruktur und in der Überlagerung befindet, zu
entweder der Dateisystemstruktur oder der Überlagerung
in Abhängigkeit von der expliziten Überlagerungsintegrationsregel enthalten.
Der Überlagerung kann ein Streaming-Software-Programm zugeordnet
sein, oder auch nicht. Eine Datei oder ein Verzeichnis in der Überlagerung
kann identisch mit einer Datei oder einem Verzeichnis in der Dateisystemstruktur
mit dem gleichen Namen sein, oder verschieden von diesen.
-
Ein
weiteres Beispiel eines Verfahrens gemäß der Technik
kann das Empfangen einer Zugriffsanfrage für eine Datei,
das Heranziehen expliziter Überlagerungsintegrationsregeln,
das Zugreifen auf die Datei in einer Überlagerung, wenn
eine explizite Überlagerungsintegrationsregel anzeigt,
das die Überlagerung Vorrang gegenüber einer Dateisystemstruktur
hat, das Zugreifen auf die Datei in der Dateisystemstruktur, wenn
die explizite Überlagerungsintegrationsregel anzeigt, dass
die Dateisystemstruktur Vorrang gegenüber der Überlagerung
hat, und das Zugreifen auf die Datei entsprechend den Dateieigenschaften,
wenn die Überlagerungsintegrationsregel anzeigt, dass die Überlagerung
und die Dateisystemstruktur gleiche Rangordnung haben, enthalten.
-
Ein
System gemäß der Technik kann ein Mittel enthalten
zum Bereitstellen einer Überlagerung für eine
Dateisystemstruktur, ein Mittel zum Bereitstellen einer expliziten Überlagerungsintegrationsregel
sowie ein Mittel zum Leiten eines Dateizugriffs auf eine Datei,
die sich in der Dateisystemstruktur und in der Überlagerung
befindet, zu entweder der Dateisystemstruktur oder der Überlagerung
in Abhängigkeit von der expliziten Überlagerungsintegrationsregel.
Das vorgeschlagene System kann neben anderen Vorteilen eine bessere
Kontrolle über den Zugriff auf Dateien und Verzeichnisse
im Dateisystem und in der Überlagerung bieten. Diese und
andere Vorteile der vorliegenden Erfindung werden für Fachleute beim
Lesen der folgenden Beschreibungen und dem Studium der verschiedenen
Figuren der Zeichnungen offensichtlich.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt
eine Konzeptansicht von Verzeichnissen und einen expliziten Regelsatz.
-
2 zeigt
eine Konzeptansicht von Dateien und einen expliziten Regelsatz.
-
3 zeigt
ein Flussdiagramm eines Beispiels eines Verfahrens zur Anwendung
von expliziten Überlagerungsintegrationsregeln.
-
4 zeigt
ein Flussdiagramm eines Beispiels eines Verfahrens für
einen Dateizugriff.
-
5 zeigt
ein Flussdiagramm eines Beispiels eines Verfahrens zum Erlangen
einer expliziten Überlagerungsintegrationsregel.
-
6 zeigt
ein Flussdiagramm eines Beispiels eines Verfahrens zur Anwendung
expliziter Überlagerungsintegrationsregeln bei einem Streaming-Client.
-
7 zeigt
ein vernetztes System für die Verwendung in einer Ausführungsform.
-
8 zeigt
ein Computersystem für die Verwendung im System von 7.
-
GENAUE BESCHREIBUNG
-
1 zeigt
eine Konzeptansicht 100 von Verzeichnissen und einem expliziten
Regelsatz gemäß einer Ausführungsform.
Die Ansicht 100 enthält ein Dateisystemverzeichnis 102,
ein Überlagerungsverzeichnis 104, eine Überlappung 106 und
einen expliziten Regelsatz 108. Der explizite Regelsatz 108 kann
eine explizite Regel enthalten, dass das Überlagerungsverzeichnis 104 Vorrang
gegenüber dem Dateisystemverzeichnis 102 hat.
Wenn in diesem Fall ein Verzeichnis sowohl im Dateisystemverzeichnis 102 als
auch im Überlagerungsverzeichnis 104 in der Überlappung 106 vorhanden
ist, dann erzwingt die explizite Regel den Zugriff auf ein Verzeichnis
aus dem Überlagerungsverzeichnis 104. Es ist zu
beachten, dass ein System ohne den expliziten Regelsatz 108 eine ähnliche
Wirkung aufweisen kann, jedoch nicht auf expliziten Regeln beruht.
Mit anderen Worten, Überlagerungsverzeichnisse des Standes
der Technik, die den Verzeichnissen im Dateisystem entsprechen,
würden effektiv das Dateisystemverzeichnis überdecken
und verbergen.
-
Eine
weitere explizite Regel gemäß einem Aspekt der
Ausführungsform enthält das Vergeben von Vorrang
für das Dateisystem gegenüber der Überlagerung.
Der Zweck einer solchen Regel kann sein, beispielsweise, jedoch
nicht einschränkend, lokalen Bibliotheken Vorrang zu geben,
so dass weniger zu streamen ist.
-
Eine
weitere explizite Regel gemäß einem Aspekt der
Erfindung enthält das Vereinigen des Überlagerungsverzeichnisses
und des Dateisystemverzeichnisses. Diese Regel kann Ausnahmen und Vorrangregeln
auf der Grundlage der Verzeichnisse selbst enthalten. Es kann z.
B. wünschenswert sein, auf Dateisystemverzeichnisse zuzugreifen,
denen der Adobe-Reader zugeordnet ist, statt auf die Überlagerungsverzeichnisse.
In diesem Beispiel müssen die Adobe-Reader-Verzeichnisse
nicht gestreamt werden, wenn die Verzeichnisse lokal existieren.
Auf diese Weise kann die explizite Regel sicherstellen, dass auf
die lokalen Adobe-Reader-Verzeichnisse zugegriffen wird, statt sie
herunterzuladen.
-
2 zeigt
eine Konzeptansicht 200 von Dateien und eines expliziten
Regelsatzes gemäß einer Ausführungsform.
In der Ansicht 200 enthält das Dateisystem Dateien 202, Überlagerungsdateien 204,
eine Überlappung 206 und einen expliziten Regelsatz 208.
Regeln für Dateien sind in gewisser Weise analog zu denjenigen
für Verzeichnisse. Dateien können jedoch mehr
Eigenschaften aufweisen, aus denen Regeln zu entwickeln sind. Explizite
Regeln für Dateien können beispielsweise, jedoch
nicht einschränkend, das Vergeben von Vorrang für
das Dateisystem oder die Überlagerung in Abhängigkeit vom
aktuellsten Dateidatum oder von der aktuellsten Version einer Datei
enthalten. Die Anzahl möglicher Regeln, die für
Dateien hergeleitet werden können, ist so vielfältig
wie die Dateien selbst. Einige der offensichtlicheren Regeln würden
sich auf Dateieinzelheiten beziehen, wie z. B. die Dateigröße,
den Autor, den Dateityp und dergleichen.
-
3 zeigt
ein Flussdiagramm 300 eines Beispiels eines Verfahrens
zur Anwendung expliziter Überlagerungsintegrationsregeln.
Das Flussdiagramm 300 beginnt bei Block 302, bei
dem eine Überlagerung für eine Dateisystemstruktur
bereitgestellt wird. Der Überlagerung kann eine Streaming-Software-Prozedur
zugeordnet sein. Alternativ kann der Überlagerung für
Streaming-Medien, die eine Überlagerung verwenden, eine
Streaming-Medienprozedur zugeordnet sein.
-
Im
Beispiel der 3 fährt das Flussdiagramm 300 mit
Block 304 fort, bei dem eine explizite Überlagerungsintegrationsregel
bereitgestellt wird. Die explizite Überlagerungsintegrationsregel
kann im Speicher gespeichert sein und von einem Benutzer oder einem
automatisierten Programm aktualisiert oder verändert werden.
-
Im
Beispiel der 3 endet das Flussdiagramm 300 bei
Block 306, bei dem ein Dateizugriff für einen
Dateinamen, der sich in der Dateisystemstruktur und in der Überlagerung
befindet, zu entweder der Dateisystemstruktur oder der Überlagerung
in Abhängigkeit von der Regel geleitet wird. Wenn die explizite Überlagerungsintegrationsregel
anzeigt, dass die Dateisystemstruktur Vorrang hat, dann wird der Dateizugriff
auf eine Datei in der Dateisystemstruktur durchgeführt.
Wenn die explizite Überlagerungsintegrationsregel anzeigt,
dass die Überlagerung Vorrang hat, dann wird der Dateizugriff
auf eine in der Überlagerung befindliche Datei durchgeführt.
Wenn die explizite Überlagerungsintegrationsregel anzeigt, dass
das Dateisystem und die Überlagerung vereinigt sind, dann
sollte die Regel eine bestimmte Logik bereitstellen, um zu entscheiden,
ob auf die Datei in der Dateisystemstruktur oder die Datei in der Überlagerung
zuzugreifen ist, wie z. B., jedoch nicht einschränkend,
die Versionsnummer der Datei.
-
4 zeigt
ein Flussdiagramm 400 eines Beispiels eines Verfahrens
für den Dateizugriff. Zu Erläuterungszwecken endet
das Flussdiagramm 400 nach dem Zugriff auf die Datei. Das
Flussdiagramm 400 beginnt bei Block 402, bei dem
eine Zugriffsanfrage für eine Datei empfangen wird.
-
Im
Beispiel der 4 fährt das Flussdiagramm 400 beim
Entscheidungspunkt 404 fort, bei dem bestimmt wird, ob
sich die Datei in einer Überlagerung und in der Dateisystemstruktur
befindet. Eine Datei kann in einer Überlagerung vorhanden
sein, wenn die Datei Teil eines gestreamten Programms ist.
-
Wenn
sich die Datei nicht sowohl in der Überlagerung als auch
in der Dateisystemstruktur befindet (404 – nein),
fährt das Flussdiagramm 400 bei Block 406 fort,
bei dem auf die Datei in der Überlagerung oder in der Dateisystemstruktur
zugegriffen wird, wie jeweils angemessen. Wenn sich z. B. die Datei
in der Überlagerung befindet, dann wird auf die Datei in
der Überlagerung zugegriffen, während jedoch dann,
wenn sich die Datei in der Dateisystemstruktur befindet, auf die
Datei in der Dateisystemstruktur zugegriffen wird. Anschließend
endet das Flussdiagramm 300.
-
Wenn
sich andererseits die Datei sowohl in der Überlagerung
als auch in der Dateisystemstruktur befindet (404 – ja),
dann fährt das Flussdiagramm 400 bei Block 408 fort,
bei dem die expliziten Überlagerungsintegrationsregeln
herangezogen werden. Das Flussdiagramm 400 fährt
anschließend mit Block 410 fort, bei dem auf die
Datei in der Überlagerung oder in der Dateisystemstruktur
zugegriffen wird, wie durch eine explizite Überlagerungsintegrationsregel
angegeben ist. Wenn z. B. die explizite Überlagerungsintegrationsregel
anzeigt, dass die Überlagerung Vorrang hat, wird auf die
Datei in der Überlagerung zugegriffen. Nach dem Block 410 endet
das Flussdiagramm 400.
-
5 zeigt
ein Flussdiagramm 500 eines Beispiels eines Verfahrens
zum Erlangen einer expliziten Überlagerungsintegrationsregel.
Das Flussdiagramm 500 beginnt bei Block 502, bei
dem ein Benutzer aufgefordert wird, ein Überlagerungsintegrationsverhalten
bereitzustellen. Der Benutzer kann z. B. die Option zum Ankreuzen
einer Option erhalten, die beispielsweise, jedoch nicht einschränkend,
erlaubt, Dateien von einer gestreamten Anwendung in ein lokales
Verzeichnis einzubinden.
-
In
einer Ausführungsform fährt das Flussdiagramm 500 bei
Block 504 fort, bei dem die explizite Überlagerungsintegrationsregel
vom Benutzer empfangen wird. Wenn der Benutzer z. B. die Option
ankreuzt, kann das System anschließend die Dateien und/oder
Verzeichnisse der Überlagerung in die Dateisystemstruktur
einbinden. Wenn die Option nicht angekreuzt wird, kann das System
anschließend der Überlagerung Vorrang geben.
-
In
einer Ausführungsform fährt das Flussdiagramm 500 bei
Block 506 fort, bei dem ein Dateizugriff entsprechend der
expliziten Überlagerungsintegrationsregel beantwortet wird.
Anschließend endet das Flussdiagramm 500.
-
6 zeigt
ein Flussdiagramm 600 eines Beispiels eines Verfahrens
zur Anwendung expliziter Überlagerungsintegrationsregeln
auf einen Streaming-Client. Das Flussdiagramm 600 beginnt
bei Block 602 mit dem Initiieren eines Streaming-Programms
von einem Streaming-Server zu einem Client.
-
In
Beispiel der 6 fährt das Flussdiagramm 600 bei
Block 604 fort, bei dem eine Überlagerung dem
Client zur Verfügung gestellt wird.
-
Im
Beispiel der 6 fährt das Flussdiagramm 600 mit
Block 606 fort, bei dem ein Zugriff auf eine Datei versucht
wird, die sich in der Überlagerung beim Client befindet.
-
Im
Beispiel der 6 fährt das Flussdiagramm 600 mit
dem Entscheidungspunkt 608 fort, bei dem bestimmt wird,
ob die Datei auch in der Dateisystemstruktur des Client vorhanden
ist.
-
Wenn
im Beispiel der 6 die Datei auch in der Dateisystemstruktur
des Client vorhanden ist (608 – ja), dann wird
im Block 610 entsprechend einer expliziten Überlagerungsintegrationsregel
bestimmt, ob auf die in der Überlagerung vorhan dene Datei
oder auf die in der Dateisystemstruktur vorhandene Datei zugegriffen
wird, wobei das Flussdiagramm 600 endet.
-
Wenn
im Beispiel der 6 die Datei nicht auch in der
Dateisystemstruktur des Client vorhanden ist (608 – nein),
dann wird bei Block 612 auf die Datei in der Überlagerung
zugegriffen, wobei das Flussdiagramm 600 endet.
-
Die
folgende Beschreibung der 7 und 8 beabsichtigt,
einen Überblick über die Computer-Hardware und
andere Betriebskomponenten zu geben, die für die Durchführung
der Verfahren der hier beschriebenen Erfindung geeignet sind, soll
jedoch die anwendbaren Umgebungen nicht einschränken. In ähnlicher
Weise können die Computer-Hardware und andere Betriebskomponenten
als Teil der hier beschriebenen Vorrichtungen der Erfindung geeignet
sein. Die Erfindung kann mit anderen Computersystemkonfigurationen
verwirklicht werden, einschließlich tragbarer Geräte,
Multiprozessorsystemen, Verbraucherelektronik auf Mikroprozessorbasis
oder programmierbarer Verbraucherelektronik, Netzwerk-PCs, Minicomputer,
Großrechner und dergleichen. Die Erfindung kann ferner
in verteilten Rechnerumgebungen verwirklicht werden, bei denen Aufgaben
von entfernten Verarbeitungsvorrichtungen ausgeführt werden,
die über ein Kommunikationsnetz verbunden sind.
-
7 zeigt
ein vernetztes System 700, das mehrere Computersysteme
enthält, die über ein Netzwerk 702, wie
z. B. das Internet, miteinander verbunden sind. Der Ausdruck "Internet",
wie er hier verwendet wird, bezieht sich auf ein Netz von Netzwerken,
die bestimmte Protokolle verwenden, wie z. B. das TCP/IP-Protokoll
und mögliche andere Protokolle, wie z. B. das Hypertextübertragungsprotokoll (HTTP)
für Hypertextauszeichnungssprache-(HTML)-Dokumente, die
das World Wide Web (das Netz) bilden. Die physikalischen Verbindungen des
Internets und die Protokolle und Kommunikationsprozeduren des Internets
sind Fachleuten wohlbekannt.
-
Der
Netz-Server 704 ist typischerweise wenigstens ein Computersystem,
das als ein Server-Computersystem arbeitet und so konfiguriert ist, dass
es mit den Protokollen des World Wide Web arbeitet und mit dem Internet
gekoppelt ist. Das Netz-Serversystem 704 kann ein herkömmliches Server-Computersystem
sein. Optional kann der Netz-Server 704 Teil eines ISP
sein, der Zugang zu dem Internet für Client-Systeme zur
Verfügung stellt. Der Netz-Server 704 ist mit
dem Server-Computersystem 706 gekoppelt gezeigt, welches
selbst mit dem Netzinhalt 708 gekoppelt ist, der als eine
Form einer Mediendatenbank betrachtet werden kann. Obwohl in 7 zwei
Computersysteme 704 und 706 gezeigt sind, können
das Netz-Serversystem 704 und das Server-Computersystem 706 ein
Computersystem sein, das unterschiedliche Software-Komponenten aufweist,
die die Netz-Serverfunktionalität und die Serverfunktionalität
des Server-Computersystems 706 bereitstellen, wie im Folgenden
genauer beschrieben wird.
-
Der
Zugang zum Netzwerk 702 wird typischerweise von Internet-Dienstanbietern
(ISPs) bereitgestellt, wie z. B. den ISPs 710 und 716.
Die Benutzer an Client-Systemen, wie z. B. den Client-Computersystemen 712, 718, 722 und 726,
erhalten Zugang zum Internet über die ISPs 710 und 716.
Der Zugang zum Internet erlaubt den Benutzern der Client-Computersysteme,
Informationen auszutauschen, elektronische Post (E-Mail) zu empfangen und
zu senden, und Dokumente zu betrachten, wie z. B. Dokumente, die
im HTML-Format erstellt wurden. Diese Dokumente werden häufig
von Netz-Servern bereitgestellt, wie z. B. dem Netz-Server 704,
die als "am" Internet hängend bezeichnet werden. Diese Netz-Server
werden häufig von den ISPs, wie z. B. dem ISP 710,
bereitgestellt, obwohl ein Computersystem eingerichtet und mit dem
Internet verbunden werden kann, ohne dass dieses System auch ein
ISP ist.
-
Client-Computersysteme 712, 718, 722 und 726 können
jeweils mit der geeigneten Netz-Browser-Software HTML-Seiten betrachten,
die vom Netz-Server 704 bereitgestellt werden. Der ISP 710 bietet
Internet-Zugang für das Client-Computersystem 712 über
eine Modem-Schnittstelle 714, die als Teil des Client-Computersystems 712 betrachtet
werden kann. Das Client-Computersystem kann ein persönliches
Computersystem, ein Netzwerk-Computer, ein Netz-TV-System, oder
ein anderes Computersystem sein. Während 7 die
Modem-Schnittstelle 714 allgemein als "Modem" zeigt, kann
die Schnittstelle ein analoger Modem, ein ISDN-Modem, ein Kabelmodem,
eine Satellitenübertragungsschnittstelle (z. B. "Direkt-PC")
oder eine andere Schnittstelle zum Verbinden eines Computersystems
mit anderen Computersystemen sein.
-
Ähnlich
dem ISP 714 stellt der ISP 716 einen Internetzugang
für Client-Systeme 718, 722 und 726 zur
Verfügung, obwohl, wie in 7 gezeigt
ist, die Verbindungen für diese drei Computersysteme nicht gleich
sind. Das Client-Computersystem 718 ist über eine
Modem-Schnittstelle 720 angeschlossen, während
die Client-Computersysteme 722 und 726 Teil eines
LAN 730 sind.
-
Die
Client-Computersysteme 722 und 726 sind über
Netzwerkschnittstellen 724 und 728 mit dem LAN 730 gekoppelt,
die Ethernet-Netzwerk- oder andere Netzwerkschnittstellen sein können. Das
LAN 730 ist ebenfalls mit einem Netzübergangscomputersystem 732 gekoppelt,
das ein Zugangsschutzsystem und andere internet-bezogene Dienste für
das Lokalbereichsnetzwerk zur Verfügung stellen kann. Dieses
Netzübergangscomputersystem 732 ist mit dem ISP 716 gekoppelt,
um den Client-Computersystemen 722 und 726 Internetzugang
zur Verfügung zu stellen. Das Netzübergangscomputersystem 732 kann
ein herkömmliches Server-Computersystem sein.
-
Alternativ
kann ein Server-Computersystem 734 direkt mit dem LAN 730 über
eine Netzwerkschnittstelle 736 gekoppelt sein, um Dateien 738 und andere
Dienste den Clients 722 und 726 zur Verfügung
zu stellen, ohne die Notwendigkeit, über das Netzübergangssystem 732 mit
dem Internet zu verbinden.
-
8 zeigt
ein Computersystem 740 zur Verwendung im System 700 (7).
Das Computersystem 740 kann ein herkömmliches
Computersystem sein, das als Client-Computersystem oder Server-Computersystem
oder als Netz-Serversystem verwendet werden kann. Ein solches Computersystem
kann verwendet werden, um viele der Funktionen eines Internet-Dienstanbieters,
wie z. B. des ISP 710 (7), auszuführen.
-
Im
Beispiel der 8 enthält das Computersystem 740 einen
Computer 742, E/A-Vorrichtungen 744 und eine Anzeigevorrichtung 746.
Der Computer 742 enthält einen Prozessor 748,
eine Kommunikationsschnittstelle 750, einen Speicher 752,
eine Anzeigesteuervorrichtung 754, einen nichtflüchtigen
Speicher 756 und eine E/A-Steuervorrichtung 758.
Das Computersystem 740 kann mit den E/A-Vorrichtungen 744 und
der Anzeigevorrichtung 746 gekoppelt sein oder diese enthalten.
-
Der
Computer 742 kommuniziert mit externen Systemen über
die Kommunikationsschnittstelle 750, die einen Modem oder
eine Netzwerkschnittstelle enthalten kann. Es wird angenommen, dass
die Kommunikationsschnittstelle 750 als Teil des Computersystems 740 oder
als Teil des Computers 742 betrachtet werden kann. Die
Kommunikationsschnittstelle kann ein analoger Modem, ein ISDN-Modem, ein
Kabelmodem, eine Token-Ring-Schnittstelle, eine Satellitenübertragungsschnittstelle
(z. B. "Direkt-PC") oder eine andere Schnittstelle zum Koppeln eines
Computersystems mit anderen Computersystemen sein.
-
Der
Prozessor 748 kann z. B. ein herkömmlicher Mikroprozessor
sein, wie z. B. ein Intel-Pentium-Mikroprozessor, oder ein Motorola-Power-PC-Mikroprozessor.
Der Speicher 752 ist mit dem Prozessor 748 mittels
eines Busses 760 verbunden. Der Speicher 752 kann
ein dynamischer Schreib/Lese-Speicher (DRAM) sein, und kann ferner
einen statischen RAM (SRAM) enthalten. Der Bus 760 verbindet
den Prozessor 748 mit dem Speicher 752, und ferner
mit dem nichtflüchtigen Speicher 756, der Anzeigesteuervorrichtung 754 und
der E/A-Steuervorrichtung 758.
-
Die
E/A-Vorrichtungen 744 können eine Tastatur, Plattenlaufwerke,
Drucker, einen Scanner und andere Eingabe- und Ausgabevorrichtungen
enthalten, einschließlich einer Maus oder einer Zeigevorrichtung.
Die Anzeigesteuervorrichtung 754 kann in herkömmlicher
Weise eine Anzeige auf der Anzeigevorrichtung 746 steuern,
welche z. B. eine Katodenstrahlröhre (CRT) oder eine Flüssigkristallanzeige (LCD)
sein kann. Die Anzeigesteuervorrichtung 754 und die E/A-Steuervorrichtung 758 können
mit herkömmlichen wohlbekannten Techniken implementiert sein.
-
Der
nichtflüchtige Speicher 756 ist häufig eine
magnetische Festplatte, eine optische Platte oder eine andere Form
eines Speichers für große Datenmengen. Einige
dieser Daten werden häufig mittels eines direkten Speicherzugriffsprozesses
in den Speicher 752 während der Ausführung
von Software im Computer 742 geschrieben. Ein Fachmann
wird sofort erkennen, dass die Ausdrücke "maschinenlesbares
Medium" oder "computerlesbares Medium" jeglichen Typ von Speichervorrichtung
umfassen, auf den vom Prozess 748 zugegriffen werden kann,
und auch eine Trägerwelle umfasst, die ein Datensignal codiert.
-
Objekte,
Verfahren, Inline-Zwischenspeicher, Zwischenspeicherzustände
und andere objektorientierte Komponenten können im nichtflüchtigen Speicher 756 gespeichert
sein, oder während der Ausführung z. B. eines
objektorientierten Software-Programms in den Speicher 752 geschrieben
werden. Auf diese Weise können die z. B. in den 1–3 und 6 gezeigten
Komponenten im Computersystem 740 verwirklicht werden.
-
Das
Computersystem 740 ist ein Beispiel für viele
mögliche Computersysteme, die unterschiedliche Architekturen
aufweisen können. Zum Beispiel weisen persönliche
Computer, die auf einem Intel-Mikroprozessor basieren, häufig
mehrere Busse auf, von denen einer ein E/A-Bus für die
Peripheriegeräte sein kann, und einer direkt den Prozessor 748 und den
Speicher 752 verbindet (häufig als Speicherbus bezeichnet).
-
Die
Busse sind über Brückenkomponenten miteinander
verbunden, die irgendeine notwendige Übersetzung aufgrund
unterschiedlicher Busprotokolle bewerkstelligen.
-
Netzwerkcomputer
sind ein weiterer Typ von Computersystem, der mit der vorliegenden
Erfindung verwendet werden kann. Netzwerkcomputer enthalten gewöhnlich
keine Festplatte oder andere Massenspeichervorrichtung, wobei die
ausführbaren Programme zur Ausführung durch den
Prozessor 748 von einer Netzwerkverbindung in den Speicher 752 geladen
werden. Ein Netz-TV-System, das im Stand der Technik bekannt ist,
wird ebenfalls als ein Computersystem gemäß der
vorliegenden Erfindung betrachtet, jedoch können ihm einige
der in 8 gezeigten Merkmale fehlen, wie z. B. bestimmte
Eingabe- oder Ausgabevorrichtungen. Ein typisches Computersystem
enthält gewöhnlich wenigstens einen Prozessor,
einen Speicher und einen Bus, der den Speicher mit dem Prozessor
verbindet.
-
Außerdem
wird das Computersystem 740 mittels Betriebssystem-Software
gesteuert, welche ein Dateimanagementsystem enthält, wie
z. B. ein Plattenbetriebssystem, welches Teil der Betriebssystem-Software
ist. Ein Beispiel einer Betriebssystem-Software mit ihrer zugehörigen
Dateimanagementsystem-Software ist die Familie der Betriebssysteme,
die als Windows® von Microsoft
Corporation, Redmond, Washington, bekannt ist, und deren zugehörige
Dateimanagementsysteme. Ein weiteres Beispiel von Betriebssystem-Software
mit ihrer zugehörigen Dateimanagementsystem-Software ist
das Linux-Betriebssystem und dessen zugehöriges Dateimanagementsystem.
Das Dateimanagementsystem ist typischerweise im nichtflüchtigen
Speicher 756 gespeichert und veranlasst den Prozessor 748,
verschiedene Vorgänge auszuführen, die vom Betriebssystem
benötigt werden, um Daten einzugeben und auszugeben, und
um Daten im Speicher zu speichern, einschließlich der Speicherung
von Dateien auf dem nichtflüchtigen Speicher 756.
-
Einige
Abschnitte der genauen Beschreibung sind im Hinblick auf Algorithmen
und symbolische Darstellungen von Operationen mit Datenbits innerhalb
eines Compu terspeichers dargestellt. Dies algorithmischen Beschreibungen
und Darstellungen sind die Mittel, die von Fachleuten verwendet
werden, um den Gegenstand ihrer Arbeit anderen Fachleuten effektiv
zu vermitteln. Ein Algorithmus ist hier, und im Allgemeinen, als
eine eigenkonsistente Folge von Operationen aufzufassen, die zu
einem gewünschten Ergebnis führt. Die Operationen
erfordern somit physikalische Manipulationen von physikalischen
Größen. Gewöhnlich, obwohl nicht notwendig, nehmen
diese Größen die Form elektrischer oder magnetischer
Signale an, die gespeichert, übertragen, kombiniert, verglichen
und andersartig manipuliert werden können. Es hat sich
im Laufe der Zeit als günstig erwiesen, hauptsächlich
aus Gründen der gemeinsamen Nutzung, diese Signale als
Bits, Werte, Elemente, Symbole, Zeichen, Ausdrücke und Zahlen
oder dergleichen zu bezeichnen.
-
Es
sollte jedoch im Gedächtnis behalten werden, dass alle
diese und ähnlichen Ausdrücke den entsprechenden
physikalischen Größen zuzuordnen sind und lediglich
bequeme Bezeichnungen sind, die auf diese Größen
angewendet werden. Sofern nicht speziell erwähnt, wie ansonsten
aus der folgenden Diskussion offensichtlich ist, wird angenommen,
dass über die gesamte Beschreibung hinweg Diskussionen,
die Ausdrücke wie z. B. "Verarbeitung" oder "Berechnung"
oder "Bestimmung" oder "Anzeigen" oder dergleichen nutzen, sich
auf die Maßnahmen und Prozesse eines Computersystems oder ähnlicher elektronischer
Rechenvorrichtungen beziehen, die Daten, die als physikalische (elektronische)
Größen innerhalb von Registern und Speichern des
Computersystems repräsentiert sind, in andere Daten manipulieren
und transformieren, die in ähnlicher Weise als physikalische
Größen innerhalb von Speichern oder Registern
oder einer anderen solchen Informationsspeichervorrichtung, Übertragungsvorrichtung oder
Anzeigevorrichtung dargestellt sind.
-
Die
vorliegende Erfindung bezieht sich in bestimmten Ausführungsformen
ferner auf eine Vorrichtung zum Durchführung der Operationen
in derselben. Diese Vorrichtung kann für die benötigten
Zwecke speziell konstruiert sein, oder kann einen Universal computer
umfassen, der mittels eines im Computer gespeicherten Computerprogramms
selektiv aktiviert oder rekonfiguriert wird. Ein solches Computerprogramm
kann in einem computerlesbaren Speichermedium gespeichert sein,
wie z. B., jedoch nicht hierauf beschränkt, irgendeinem
Typ von Platte, einschließlich Disketten, optischer Platten,
CD-ROMs und magnetooptischer Platten, in Nur-Lese-Speichern (ROMs),
Schreib/Lese-Speichern (RAMs), EPROMs, EEPROMs, magnetischen oder
optischen Karten oder irgendeinem Typ von Medium, das zum Speichern
elektronischer Anweisungen geeignet ist und jeweils mit einem Computersystembus
gekoppelt ist.
-
Die
Algorithmen und Anzeigen, die hier dargestellt sind, beziehen sich
nicht inhärent auf irgendeinen bestimmten Computer oder
eine andere Vorrichtung. Verschiedene Universalsysteme können mit
Programmen gemäß den hier vorgestellten Lehren
verwendet werden, oder es kann sich als günstig erweisen,
eine spezialisiertere Vorrichtung zu konstruieren, um die Verfahren
bestimmter Ausführungsformen auszuführen. Die
erforderliche Struktur für eine Vielfalt dieser Systeme
ergibt sich aus der folgenden Beschreibung. Außerdem ist
die vorliegende Erfindung nicht mit Bezug auf irgendeine bestimmte Programmiersprache
beschrieben worden, wobei verschiedene Ausführungsformen
somit unter Verwendung einer Vielfalt von Programmiersprachen implementiert
werden können.
-
Obwohl
diese Erfindung hinsichtlich bestimmter Ausführungsformen
beschrieben worden ist, ist für Fachleute klar, dass gewisse
Modifikationen, Vertauschungen und Äquivalente derselben
in den erfinderischen Umfang der vorliegenden Erfindung fallen.
Die folgenden beigefügten Ansprüche sollen daher
alle solchen Modifikationen, Vertauschungen und Äquivalente,
die in den wahren Erfindungsgedanken und Umfang der vorliegenden
Erfindung fallen, enthalten, wobei die Erfindung nur durch die Ansprüche
begrenzt ist.
-
ZUSAMMENFASSUNG
-
Eine
Technik zum Steuern des Zugriffs auf Dateien oder Verzeichnisse
in einem System, das eine Überlagerung aufweist, umfasst
die Verwendung expliziter Überlagerungsintegrationsregeln.
Ein Beispiel eines Verfahrens gemäß der Technik
kann das Bereitstellen einer Überlagerung für
eine Dateisystemstruktur, das Bereitstellen einer expliziten Überlagerungsintegrationsregel
und das Leiten eines Dateizugriffs auf eine Datei, die sich in der
Dateisystemstruktur und in der Überlagerung befindet, zu
entweder der Dateisystemstruktur oder der Überlagerung
in Abhängigkeit von der expliziten Überlagerungsintegrationsregel
beinhalten. Die Überlagerung kann mit einem Streaming-Software-Programm
verbunden sein, muss es aber nicht. Das vorgeschlagene System kann
neben anderen Vorteilen eine bessere Kontrolle des Zugriffs auf
Dateien und Verzeichnisse in dem Dateisystem/der Überlagerung
bereitstellen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-