FR2788356A1 - Procede et dispositif pour restaurer un disque dur de systeme informatique - Google Patents

Procede et dispositif pour restaurer un disque dur de systeme informatique Download PDF

Info

Publication number
FR2788356A1
FR2788356A1 FR9915745A FR9915745A FR2788356A1 FR 2788356 A1 FR2788356 A1 FR 2788356A1 FR 9915745 A FR9915745 A FR 9915745A FR 9915745 A FR9915745 A FR 9915745A FR 2788356 A1 FR2788356 A1 FR 2788356A1
Authority
FR
France
Prior art keywords
image
software
restoration
restore
hard disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9915745A
Other languages
English (en)
Other versions
FR2788356B1 (fr
Inventor
Tom Colligan
Jonathan Ellis
Hunter Robertson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell USA LP
Original Assignee
Dell USA LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell USA LP filed Critical Dell USA LP
Publication of FR2788356A1 publication Critical patent/FR2788356A1/fr
Application granted granted Critical
Publication of FR2788356B1 publication Critical patent/FR2788356B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Processing Or Creating Images (AREA)

Abstract

La présente invention concerne un ordinateur ayant une capacité de restauration de disque dur qui comporte au moins un processeur (12) et au moins un disque dur (16). Une image logicielle est mémorisée sur le disque dur, l'image logicielle comportant une image logicielle téléchargée en usine qui est soumise à corruption. Une image de restauration logicielle protégée non prédisposée à une corruption typique est mémorisée sur le disque dur et est disponible pour être utilisée par le processeur pour exécuter la restauration de l'image logicielle sur le disque dur jusqu'à un état d'image téléchargée en usine comme neuf.

Description

La présente invention concerne de manière géné-
rale les ordinateurs, et, plus particulièrement, la res-
tauration d'un disque dur d'ordinateur.
Un disque dur est caractérisé par des adresses de mémorisation situées dans une plage allant de l'adresse zéro jusqu'à une adresse maximum. Au niveau de la partie inférieure du disque dur, il existe de manière typique au
moins un cylindre et un enregistrement d'amorçage princi-
pal. L'enregistrement d'amorçage principal indique à l'ordinateur la manière d'amorcer et l'emplacement o se trouvent tous les fichiers. L'enregistrement de bloc d'amorçage principal contient des tables d'allocation de
fichiers. Une table d'allocation de fichiers est une ta-
ble ayant des informations concernant tous les fichiers, les données, leurs dimensions, et emplacements sur le disque dur. En fonction du type de système de fichiers utilisé, le disque dur va être partitionné en plusieurs partitions telles que l'unité C: et l'unité D:, ou une seule partition, par exemple l'unité C:. Pour un système de fichiers à 32 tables d'allocation de fichiers à 32
bits (FAT 32), le disque dur comporte une grande parti-
tion. Pour tout ordinateur donné, une image logicielle
téléchargée en usine à l'origine (c'est-à-dire, un logi-
ciel résident) de l'ordinateur est située de manière ty-
pique dans la partie d'adresse inférieure du disque dur.
A la fin de la réalisation d'un processus de fa-
brication d'un ordinateur donné, on télécharge sur le disque dur de l'ordinateur ce qu'on appelle ici une image logicielle téléchargée en usine ou un téléchargement en
usine. L'image téléchargée comporte donc l'image du dis-
que dur telle qu'il existait au moment o l'ordinateur a été expédié par l'usine, avant une installation initiale
par un client ou un utilisateur.
Lors de la réception d'un ordinateur par un client, le client doit tout d'abord installer le système d'exploitation conformément aux impératifs du système d'exploitation respectif. Le client peut aussi installer
un logiciel et un matériel annexes et des commandes logi-
cielles du matériel, en plus d'effectuer d'autres instal-
lations et/ou modifications de l'image d'origine télé- chargée en usine mémorisée sur le disque dur. Au cours de la réalisation de l'installation du logiciel par le
client, l'image logicielle téléchargée en usine peut sou-
vent être corrompue de manière importante ou mineure. Une telle corruption peut survenir pour diverses raisons, par
exemple du fait d'une incompatibilité entre diverses ver-
sions d'un logiciel. Un client peut aussi reformater par inadvertance le disque dur sans tout d'abord faire une copie de sauvegarde du téléchargement en usine. Un virus peut aussi avoir été introduit qui corrompt le chargement
en usine.
Modifier l'image téléchargée en usine peut aussi inclure, par exemple, une situation dans laquelle un client essaie d'installer un modem qui a été utilisé avec succès dans un système précédent, et qui de plus n'est
pas compatible avec les impératifs courants de con-
nexion-exécution du système d'exploitation et/ou les al-
locations d'interruption du bus du système du nouvel or-
dinateur. Dans un tel cas, le système d'exploitation du nouvel ordinateur peut être corrompu jusqu'à un.point o le système d'exploitation ne fonctionne plus. D'autres activités de l'utilisateur peuvent aussi corrompre le système de manière telle que l'ordinateur ne fonctionne pas correctement lorsqu'il est amorcé à partir du disque
dur, c'est-à-dire que l'unité de disque dur est suffisam-
ment corrompue pour que le disque dur doive être complè-
tement effacé et ensuite restauré depuis le début, en dé-
marrant à nouveau par le processus d'installation de lo-
giciel.
Avec les ordinateurs configurés de manière géné-
rale, un client peut acheter un système d'exploitation
particulier (WINDOWS 95, 98, NT, noms commerciaux dépo-
sés) et un ensemble de logiciels de jeux ou de travail qui constituent environ l'étendue des options d'achat d'un ordinateur configuré de manière générale. Si un client achète un écran particulier, le système général est de manière typique établi pour une résolution de 640 x 480, qui peut être différente de la résolution de l'écran acheté. Un ensemble de disquettes contenant des commandes nécessaires pour mettre à jour l'ordinateur en ce qui concerne la commande qui va permettre au client d'utiliser réellement l'équipement particulier acheté,
doivent alors nécessairement être installées sur l'ordi-
nateur. Ceci s'applique aussi à une imprimante particu-
lière, une carte vidéo, une carte son, etc. Compte tenu
d'une ou de deux configurations, un fabricant d'ordina-
teurs peut facilement produire en masse des images géné-
rales de restauration générale sur un CD-ROM de restaura-
tion, par exemple, destiné à être expédié avec chaque or-
dinateur général.
Avec les ordinateurs construits sur commande, le
téléchargement en usine comporte le système d'exploita-
tion, des applications, des commandes de matériel et de
logiciel, etc., comme commandé par un client ou néces-
saire pour supporter le matériel commandé par le client.
Lors d'une mise sous tension initiale de l'ordinateur par un client, l'utilisateur reçoit l'instruction d'installer
le système d'exploitation (Windows 95, Windows 98, Win-
dows NT, qui sont tous des noms commerciaux déposés, ou un autre système d'exploitation). Fondamentalement, l'installation du système d'exploitation peut comporter simplement l'entrée d'une licence constituée d'un numéro ou de plusieurs numéros d'authentification lorsque requis
et l'implémentation d'autres enregistrements et préféren-
ces pouvant être sélectionnées par l'utilisateur, qui
peuvent être nécessaires. L'installation peut aussi com-
porter l'installation de toute application de logiciel
majeur qui a aussi été commandé/acheté avec l'ordinateur.
Un tel processus d'installation peut affecter ou changer
de manière significative l'image logicielle d'origine té-
léchargée en usine (c'est-à-dire corrompre l'image).
C'est-à-dire que pendant une installation, certains fi-
chiers peuvent être changés depuis l'état compressé vers un état décompressé, des fichiers peuvent devenir liés à d'autres fichiers, etc., en résultat de l'installation d'un logiciel exécutée par le client. La dimension réelle de l'image du téléchargement en usine peut devenir plus
importante du fait de l'exécution du processus d'instal-
lation. L'installation comporte en outre une personnali-
sation de divers composants, programmes, etc., en fonc-
tion des préférences de l'utilisateur.
Pour un système construit sur commande, un nombre quelconque de variations des configurations logicielles téléchargées en usine peut être réalisé. Par exemple, si
une carte vidéo particulière est commandée, alors la com-
mande logicielle de cette carte vidéo est installée sur le disque dur au niveau de l'usine. Avec des ordinateurs personnalisés construits sur commande, non seulement le
client achète du matériel et des logiciels, mais l'ordi-
nateur va être configuré de manière spécifique pour le
matériel et les logiciels que le client a acheté de ma-
nière spécifique en fonction d'un ordinateur particulier
configuré par le client. De plus, les ordinateurs cons-
truits sur commande comportent une image unique du télé-
chargement en usine, une pour chaque ordinateur particu-
lier construit sur commande. Dans le cas o un client unique configure et achète deux ordinateurs identiques, l'image logicielle téléchargée en usine mémorisée sur le disque dur va être individualisée pour chaque système du fait que chaque ordinateur peut être relié à un numéro
d'identification de service unique intégré à chaque ordi-
nateur particulier.
Comme mentionné ci-dessus, un procédé de restau-
ration d'une image logicielle peut comporter une option à
base de cédérom dans laquelle une certaine forme de cédé-
rom est utilisée pour distribuer l'image logicielle de restauration nécessaire. L'option cédérom est divisée en
deux sous-classes principales, soit un cédérom pressé gé-
néral réalisé en grand nombre, soit un cédérom pouvant
être enregistré qui est préparé de manière se-
mi-personnalisée pour chaque ordinateur individuel. L'ap-
proche générale est utilisée par la plupart des fabri-
cants d'ordinateur, seul un ensemble livre et logiciel spécifique pour l'ordinateur respectif étant disponible pour la restauration. La tendance standard de l'industrie
à expédier un cédérom de restauration générale avec cha-
que système n'est pas facilement applicable dans le cas d'ordinateurs personnalisés construits sur commande. Les considérations logicielles des ordinateurs personnalisés
construits sur commande rendent cette option viable uni-
quement si le fabricant prévoit à l'avance l'idéal con-
sistant à restaurer le système dans la configuration "neuve comme en usine" réelle de l'ordinateur, avec tous
les logiciels que le client a acheté à l'origine.
Compte tenu de l'image de disque dur unique des ordinateurs construits sur commande configurés par un client, le procédé de production en masse d'une image de
restauration générale n'est pas utile. Un cédérom de res-
tauration ayant une image générale ne va pas être très
utile pour restaurer l'image unique de l'ordinateur cons-
truit sur commande. La création d'un cédérom unique con-
tenant une image de restauration logicielle par ordina-
teur construit sur commande configuré par le client des-
tiné à être expédié avec l'ordinateur construit sur com-
mande va être nécessaire, cependant, un tel remède est
une proposition qui, de manière déraisonnable, est coû-
teuse et prend du temps.
En d'autres termes, avec les ordinateurs cons-
truits sur commande, s'il est nécessaire de restaurer réellement l'image logicielle du disque dur en utilisant un cédérom de restauration, le fabricant d'ordinateurs
devra produire une version personnalisée pour chaque or-
dinateur. Le cédérom de restauration devra refléter les
combinaisons uniques du système d'exploitation, des en-
sembles de logiciels liés et des produits logiciels an-
nexes que le client peut avoir acheté pour l'ordinateur donné construit sur commande, installés sur le cédérom de restauration. Ceci nécessite un système de production de cédérom "sur l'instant" très important installé à
l'usine, ou sinon un procédé pour pré-produire des cédé-
roms de personnalisation et les distribuer avec les ordi-
nateurs appropriés pendant le processus de fabrication
d'un ordinateur.
De plus, dans la fabrication d'ordinateurs, en
particulier d'ordinateurs construits sur commande, un fa-
bricant d'ordinateurs peut souhaiter implémenter une po-
litique de remplacement d'un disque dur de client dans les 30 jours initiaux de propriété de l'ordinateur pour l'une ou l'autre de deux raisons générales. La première
raison est que le disque dur quelque chose de physique-
ment "défectueux" du fait d'une détérioration pendant le transport ou la manipulation. Un défaut matériel peut être caractérisé par le fait que l'unité de disque dur ne réponde pas entièrement. Dans un tel cas de défaut de disque dur, un disque dur de remplacement est préparé et envoyé au client pour remplacement. La seconde raison est que l'image logicielle qui se trouve sur le disque dur a
quelque chose de "défectueux". Cette seconde raison con-
cerne ce qu'on appelle des retours de mécanisme de trans-
port de logiciel et peut constituer bien plus des deux tiers de tous les retours d'un taux mensuel d'incidents
initiaux de disque dur pour le fabricant d'ordinateurs.
Le taux d'incidents initiaux est une mesure métrique uti-
lisée pour mesurer le nombre d'incidents qu'un produit
subit, c'est-à-dire un ordinateur, dans une première pé-
riode de 30 jours d'utilisation par un client.
Dans un effort pour rendre maximale la satisfac-
tion du client, un fabricant d'ordinateurs peut fournir au client de manière personnalisée une capacité d'image de disque de restauration, dans le cas o leur ordinateur
souffre d'une perte/corruption catastrophique de fi-
chiers/données respectifs du disque dur, pour une raison quelconque, dans les 30 jours initiaux de la possession d'un produit. Couramment, ce besoin est concerné par la restauration, au niveau de l'atelier du fabricant, de l'image "neuve comme en usine" du disque du client sur une nouvelle unité de disque et ensuite l'envoi de la nouvelle unité de disque au client pour remplacer son
unité de disque dur entièrement opérationnelle mais cor-
rompue au niveau logiciel. Le déplacement d'un personnel
d'entretien est aussi nécessaire afin d'installer la nou-
velle unité de disque et de réexpédier la vieille unité
vers le fabricant.
Le processus indiqué ci-dessus implique plusieurs dépenses, certaines évidentes, d'autres moins. Les coûts de l'unité de disque supplémentaire, le déplacement du
personnel d'entretien et les coûts de transport des uni-
tés sont facilement compris. Les coûts extensifs de mani-
pulation et d'essai encourus par le fabricant dans le traitement d'un très grand nombre d'unités retournées qui n'ont pas de défaut pouvant être identifié, sont moins évidents. Également, le temps étendu qu'un technicien doit passer pour vérifier de manière extensive le défaut probable du logiciel afin de justifier le retour d'une telle pièce coûteuse est également moins quantifiable
mais potentiellement très significatif.
Les coûts secondaires, bien que plus difficiles à
cerner et à quantifier, sont au moins les "coûts di-
rects", et par conséquent sont susceptibles d'être exami- nés. Il existe des coûts indirects potentiellement encore
plus importants. Étant donné un "flux" d'unités retour-
nées, les incidents initiaux réels sont difficiles à no-
ter, les tendances qui doivent déclencher des programmes d'actions correctrices sont cachées parmi le déluge, et l'analyse est prévue à l'avance en faveur du maintien d'écritures d'entrée. Les coûts réels cachés de ces faux
taux initiaux basés sur le mécanisme de transport de lo-
giciel ont empêché le fabricant de voir clairement les
causes/tendances/répartitions du taux d'incidents ini-
tiaux du disque dur et d'être concerné par ceux-ci.
Diverses variantes pour une répartition personna-
lisée d'images de restauration de disque dur ont été con-
sidérées qui comportent l'utilisation d'un second disque dur et l'utilisation d'unités de sauvegarde sur bande
ayant différentes échelles de dimension et de perfor-
mance. L'utilisation de sous-systèmes de disque dur amo-
vible, de fichiers/lecteurs ZIP a aussi été considérée.
Un modem, Internet et des options de téléchargement de
services en ligne ont aussi été explorés. On a même cal-
culé le nombre de disquettes requis pour les situations correspondant aux cas les plus difficiles, par exemple,
juste au-dessus de 250 disquettes sont nécessaires si el-
les ne sont pas compressées, à comparer à approximative-
ment 80 si elles sont compressées en utilisant un lecteur de disque ZIP. Encore, il découle du coût du support, de l'absence de pénétration dans le marché de périphériques le supportant, que des caractéristiques opérationnelles
peu maniables et/ou l'acceptation par le client ont abou-
ti à écarter la plupart de ces options proposées, comme
n'étant ni faisables ni souhaitables.
Il est donc souhaitable de fournir une solution
aux problèmes indiqués ci-dessus, en particulier un pro-
cédé et un dispositif pour fournir une récupération
d'image téléchargée en usine d'un disque dur d'un ordina-
teur, économiquement faisable.
Conformément à un premier mode de réalisation, un ordinateur ayant une capacité de restauration d'une unité de disque dur comporte au moins un processeur et au moins
une unité de disque dur. Une image logicielle est mémori-
sée sur la au moins une unité de disque dur, l'image lo-
gicielle comportant une image téléchargée en usine qui est soumise à une corruption. Une image de restauration
logicielle protégée, non susceptible d'une corruption ty-
pique est mémorisée sur la au moins une unité de disque dur et est disponible pour être utilisée par le au moins un processeur pour exécuter la restauration de l'image logicielle sur la au moins une unité de disque dur dans
un état d'image téléchargée en usine, comme neuve.
Les modes de réalisation de la présente descrip-
tion assurent de manière avantageuse que la plupart des coûts, directs et indirects, précédemment encourus en liaison avec la restauration d'une image logicielle d'unité de disque dur peuvent maintenant être évités. Une image de restauration logicielle cachée d'unité de disque
dur est envoyée avec un système informatique donné lors-
qu'il est fourni initialement à un client, de manière à
être facilement disponible si un besoin survenait de ra-
mener l'unité de lecture de disque dur dans un état logi-
ciel " téléchargé en usine comme neuf". Le procédé et le
dispositif permettent en outre qu'un technicien de ser-
vice clientèle guide le client pour déclencher immédiate-
ment un processus de restauration, au lieu de demander au client d'attendre un jour (ou plus) pour que le fabricant produise et expédie un disque dur de remplacement et/ou un cédérom d'image de restauration. De manière similaire,
un client peut aussi déclencher individuellement un pro-
cessus de restauration conformément à la présente des-
cription, sans aide du technicien du service clientèle. Ce qui précède, ainsi que d'autres enseignements et avantages de la présente invention, apparaîtront de
manière plus détaillée à la lecture de la description qui
va suivre du meilleur mode de mise en oeuvre de la pré-
sente invention. Dans la description qui va suivre, on va
se reporter aux dessins annexés, sur lesquels:
- la figure 1 est un schéma fonctionnel d'un or-
dinateur selon les modes de réalisation de la présente
description,
- la figure 2 est un schéma de disposition d'une
unité de disque dur de l'ordinateur de la figure 1 com-
portant une image protégée de restauration logicielle se-
lon un premier mode de réalisation de la présente des-
cription, - la figure 3 est un schéma de disposition d'une
unité de disque dur de l'ordinateur de la figure 1 com-
portant une image protégée de restauration logicielle se-
lon un autre mode de réalisation de la présente descrip-
tion, - la figure 4 est un ordinogramme de la création d'une image protégée de restauration logicielle selon un
mode de réalisation de la présente description, et
- la figure 5 est un ordinogramme de la restaura-
tion de l'image logicielle à l'aide de l'image protégée de restauration logicielle selon le mode de réalisation
de la présente description.
En se reportant maintenant à la figure 1, un schéma fonctionnel d'ordinateur 10 est représenté ayant
ses caractéristiques configurées conformément à une com-
mande d'ordinateur configurée par un client, comme décrit ici. L'ordinateur 10 comporte au moins une unité centrale de traitement 12, des périphériques d'entrée/sortie, tels qu'un affichage, un clavier, une souris, et des commandes
associées, indiqués de manière collective par la réfé-
rence numérique 14, au moins une unité de disque dur 16, et d'autres dispositifs de mémorisation tels que pouvant inclure un lecteur de disquette, un lecteur de cédérom, et d'autres périphériques de mémorisation, indiqués de manière collective par la référence numérique 18, et
divers autres sous-systèmes, tels qu'une carte d'inter-
face réseau, indiqués de manière collective par la réfé-
rence numérique 20, tous reliés mutuellement via un ou plusieurs bus, représentés collectivement sur la figure 1 sous la forme d'un bus 22. Une disquette de diagnostic 24
est incluse également, comme décrit ici.
Les présents modes de réalisation assurent la
restauration d'une image logicielle téléchargée en usine.
Les présents modes de réalisation fournissent en outre un
procédé et un dispositif en variante et/ou complémentai-
res d'un programme de mécanisme de transport de logiciel courant concernant l'utilisation d'une image de disque de restauration à base de cédérom personnalisé, dans lequel, en outre, l'image de restauration logicielle des présents modes de réalisation peut être facilement implémentée à
l'aide d'un ordinateur de client au moment de la fabrica-
tion. Une utilisation d'image de disque de restauration à base de cédérom de personnalisation n'est pas préférée pour une utilisation avec tous les ordinateurs fabriqués puisqu'il existe un temps de commercialisation et des
problèmes de distribution qui sont avantageusement sur-
montés par le schéma en variante et/ou complémentaire de
la présente description.
Conformément aux modes de réalisation de la pré-
sente description, une image de restauration est répartie
sous la forme d'un fichier d'image de restauration logi-
cielle cachée ou protégée, dans un format compressé, sur
le disque dur du client au moment de l'installation ini-
tiale ou du téléchargement en usine. L'image logicielle comprimée cachée peut être restaurée sur le disque dur de l'ordinateur par l'utilisation d'un programme utilitaire de restauration. Le programme utilitaire de restauration peut être contenu sur une disquette de diagnostic et/ou
le disque dur de l'ordinateur client construit sur com-
* mande. Le fichier d'image logicielle de restauration ca-
chée, le procédé et le dispositif, tels que décrits ci-
dessus, bien que ne comportant pas la solution à base de
cédérom, a pour avantage significatif de n'impliquer au-
cun coût de matériel supplémentaire. Il a en outre l'avantage de pouvoir être appliqué à des plates-formes d'ordinateur qui n'ont pas des taux d'installation de
lecteur de cédérom de 100 %.
Le mode de réalisation d'image de restauration logicielle cachée et/ou protégée, appelé ici zéro ajout/zéro retrait (appelé en abrégé ci-après ZIG/ZAG) est considéré comme pouvant assurer, par lui-même, de
l'ordre de 80 % des avantages de réduction du taux d'in-
cidents initiaux de mécanisme de transport de logiciel obtenus par la solution cédérom, simplement beaucoup plus tôt, à un coût nettement réduit, et comme adapté pour
chaque plate-forme d'ordinateur, même si le système in-
formatique n'a pas de lecteur CD installé. Utilisé en as-
sociation avec un programme "délivré si nécessaire" par cédérom de mécanisme de transport logiciel, le programme de restauration ZIG/ZAG peut fournir 100 % des solutions concernant les taux d'incidents initiaux de mécanisme de
transport de logiciel.
Le procédé et le dispositif de la présente des-
cription utilisent le disque dur lui-même du système in-
formatique pour effectuer une copie de sauvegarde de la configuration d'image logicielle téléchargée en usine sur le disque dur de l'ordinateur comme il existe juste avant que le client ne déclenche une "rupture de languette de protection" et commence la partie du client du cycle d'installation de système informatique. Une combinaison de la restauration ZIG/ZAG et de la restauration à base de cédérom (fournie lorsque nécessaire) donne la
meilleure combinaison de réduction du temps de commercia-
lisation et du taux d'incidents initiaux. C'est-à-dire
que la solution de restauration ZIG/ZAG peut être implé-
mentée pour être utilisée avec des systèmes informatiques
construits sur commande fabriqués de manière personnali-
sée, comportant en outre une solution de restauration à
base de cédérom uniquement lorsque cela peut être néces-
saire pour une circonstance particulière. La restauration ZIG/ZAG fournit une réduction importante du coût, une souplesse et un temps de commercialisation pour fournir une restauration d'image logicielle téléchargée en usine comme neuve pour des systèmes informatiques fabriqués de
manière personnalisée.
Conformément à la présente description, le disque
dur du système informatique construit sur commande per-
sonnalisée contient une copie de sauvegarde de l'image logicielle téléchargée en usine et comporte plusieurs sous-options disponibles. Sur la base des impératifs et du choix des modes d'implémentation, plusieurs options de
conception comportent: i) un stockage de fichiers com-
pressés/décompressés et un procédé de compression, ii) l'indexage de fichiers cachés/"profondément cachés" par
rapport à une visibilité du fichier d'image de restaura-
tion logicielle par le système d'exploitation de l'ordi-
nateur, iii) des schémas de protection cryptés/non-cryp-
tés, incluant un choix de procédés de cryptage, iv) la création d'une image de restauration logicielle au moment
de la fabrication en usine et v) des procédés d'activa-
tion de la restauration.
Les présents modes de réalisation ont pour avan-
tage qu'il est très improbable qu'un client puisse faci-
lement corrompre une image de restauration logicielle
profondément cachée, comme décrit ici. L'image profondé-
ment cachée fournit en outre un avantage en ce sens qu'elle réside sur le disque dur sous une forme et un format qui rend très improbable que l'image soit détruite et/ou corrompue. L'image profondément cachée n'est pas susceptible de subir une corruption normale. Dans le cas o l'utilisateur reformate le disque dur, l'image cachée
va rester non affectée. Du fait que l'image n'est pas vi-
sible pour le système d'exploitation, reformater le dis-
que dur ne la supprime pas. Une nouvelle partition du disque dur ne supprime pas non plus l'image profondément cachée. En outre, la plupart des virus ne peuvent pas trouver l'image profondément cachée. Profondément caché
n'implique pas simplement l'établissement d'un bit "ca-
ché" quelque part, ni n'implique que le fichier soit écrit quelque part et ensuite effacé. L'image logicielle
protégée n'est donc pas soumise à une corruption typique.
L'image de restauration logicielle est protégée de la plus grande majorité de processus et de conditions qui
induisent une corruption.
D'autres manières de fournir une protection sont possibles. Protégerl'image logicielle de restauration peut être facilité en positionnant l'image logicielle de restauration dans une zone du disque dur qui n'est pas allouée. C'est-à-dire que tous les disques durs ont un
enregistrement de bloc d'amorçage principal qui peut per-
mettre jusqu'à quatre partitions. L'image logicielle de
restauration peut être protégée en modifiant l'enregis-
trement de bloc d'amorçage principal de sorte que l'es-
pace dans lequel l'image de restauration est positionnée
n'est par ailleurs pas visible pour un processus quelcon-
que utilisant l'enregistrement de bloc d'amorçage princi-
pal. De plus, il existe une petite zone entre la fin de l'enregistrement d'amorçage principal et l'emplacement o
commencent les fichiers ou les tables d'allocation de fi-
chiers. Cette petite zone est de manière typique inutili-
sée et est appelée sinon secteur mort. D'autres secteurs ou parties non alloués du disque dur peuvent également exister. Dans l'un des présents modes de réalisation, un secteur mort ou secteur non alloué, est utilisé pour
écrire l'emplacement à partir duquel l'image de restaura-
tion logicielle commence dans le disque dur. L'informa-
tion nécessaire pour identifier l'emplacement de l'image de restauration logicielle peut ainsi être mémorisée dans
un secteur mort ou une partie non allouée du disque dur.
De plus, l'information d'emplacement peut être codée ou cryptée conformément à un schéma de cryptage prescrit de
sorte que l'information de positionnement ne peut en ou-
tre pas facilement être reconnue par des virus ou des programmes typiques. L'information d'emplacement cryptée s'ajoute en outre au niveau de sécurité ou de protection
de l'image de restauration logicielle cachée.
Comme mentionné, l'image logicielle téléchargée
en usine sur le disque dur est susceptible d'être corrom-
pue à partir de diverses sources. Les présents modes de réalisation fournissent avantageusement un procédé pour restaurer l'image logicielle téléchargée en usine par
l'utilisation de l'image de restauration logicielle pro-
tégée mémorisée sur le disque dur. L'image de restaura-
tion logicielle protégée mémorisée sur le disque dur est essentiellement la même (à l'exception du fait qu'elle est compressée) que l'image logicielle téléchargée sur le
disque dur pendant la fabrication de l'ordinateur. Plu-
sieurs manières de réaliser l'image de restauration logi-
cielle protégée peuvent inclure le fait de rendre l'image de restauration profondément cachée, de placer l'image de restauration dans une zone non partitionnée du disque dur, et de placer l'image de restauration dans une zone partitionnée à l'aide de processus de codage non standard (par exemple cryptés) ou d'autres processus non standard implémentés par rapport au pointeur de l'enregistrement de bloc d'amorçage principal qui indique o sont les cho-
ses sur le disque dur et comment les pointeurs sont uti-
lisés. Il existe des codes standards qui indiquent à tout
programme donné de quel type de partition est une parti-
tion donnée. Avec les présents modes de réalisation, des codes non standard sont utilisés pour indiquer qu'une partition donnée est une partition vide, vierge, ou non
standard, dans laquelle des programmes typiques, y com-
pris des virus, ne vont pas savoir ce qu'il faut faire
avec une telle partition vide, vierge ou non standard.
En se reportant maintenant aux figures 2 et 3, l'image de restauration logicielle 30 peut comporter une
image contiguë unique 32 ou plusieurs parties non conti-
guës 34, 36 de l'image de restauration logicielle com-
plète. Par exemple, un disque dur de 4,3 Goctets 40 peut
comporter une seule partition en utilisant le type de fi-
chier FAT 32. Dans un tel cas, l'image de restauration logicielle 32 peut être une image contiguë (voir figure 2). Pour éviter son écrasement, une zone tampon 42 est ajoutée au niveau de la partie supérieure de la mémoire
de disque dur, la zone tampon 42 étant soumise à une uti-
lisation par certains programmes pour mémorisation tempo-
raire (par exemple un programme de défragmentation de disque). Pour le type de fichier FAT 32, on peut accéder à 4,2 Goctets par partition. Pour le type de fichier FAT
16 (à 16 bits), seuls 2,1 Goctets sont permis par parti-
tion. Pour un disque dur 44 similaire de 4,3 Goctets,
de la figure 3, utilisant un type de fichier FAT 16, ce-
pendant, le disque dur va contenir de multiples parti-
tions (par exemple unité C:, unité D: et unité E:). La partition de l'unité C: peut comporter une partition de 2,1 Goctets, la partition de l'unité D: une partition de 1,6 Goctets, et la partition de l'unité E: une partition
de partition de 500 Moctets. Dans ce cas, si l'image lo-
gicielle téléchargée en usine 30 comporte 700 Moctets, alors pour éviter d'écrire sur des lignes de limite de partition, l'image de restauration logicielle protégée
(34, 36) est rendue discontinue (voir figure 3). Une pre-
mière partie 34 de l'image de restauration logicielle protégée peut être placée dans la partition de l'unité E: et une partie restante 36 peut être placée dans la partie
supérieure de la partition de l'unité D:. D'autres parti-
tionnements et répartitions de l'image de restauration logicielle protégée dans des parties sélectionnées sont possibles, de préférence dans des parties de partition qui ne sont pas de manière très probable soumises à une utilisation normale pendant une période d'utilisation initiale du système par un client, par exemple, pendant les trente premiers jours de l'utilisation initiale d'un
système par le client.
Du fait que l'image de restauration logicielle protégée est profondément cachée, au niveau d'un certain point dans le temps, lorsqu'un client remplit tant et plus le disque dur à l'aide de fichiers de données et/ou
de programmes, l'image de restauration logicielle proté-
gée devient plus susceptible d'être écrasée. Un tel évé-
nement consistant à remplir le disque dur avec des fi-
chiers de programmes et de données, par exemple, dans une période initiale de 30 jours (qui peut être plus longue) d'utilisation par le client (la période d'utilisation initiale par le client) est considéré comme n'étant pas un événement typique, et donc il est très probable que
soit maintenue l'intégrité de l'image de restauration lo-
gicielle protégée pendant la période d'utilisation ini-
tiale par le client. L'image de restauration logicielle protégée n'est pas visible et donc n'est pas soumise au fait d'être écrasée à un certain point dans le temps de
l'utilisation de l'ordinateur par le client.
La restauration d'une image logicielle téléchar-
gée en usine sur disque dur comporte deux composants principaux. Le premier composant consiste à prendre une "image photographique" d'une image logicielle du disque dur du système informatique unique du client, compresser l'image, et placer l'image compressée sur la partition disponible la plus éloignée (par exemple, le "haut" du
disque dur) ou sinon protéger l'image comme décrit en ou-
tre ici (voir figure 4). La création de "l'image photo-
graphique" est réalisée au niveau de l'usine ou du fabri-
cant de l'ordinateur avant l'expédition du système infor-
matique particulier vers le client. Le second composant de la restauration d'un disque dur comporte une interface
client/support technique et la mise en oeuvre d'un pro-
gramme utilitaire de restauration (voir figure 5). Le système informatique du client est de préférence expédié avec une disquette client de diagnostic. Conformément à
un mode de réalisation, un fichier caché/de système appe-
lé ZZ.BAT qui comporte le programme utilitaire de restau-
ration réside sur la disquette de diagnostic. Le but du programme utilitaire de restauration consiste à vérifier l'intégrité de l'image de restauration logicielle qui a
été créée au niveau de l'usine pour le système informati-
que donné et d'utiliser l'image de restauration logi-
cielle pour créer une image logicielle téléchargée en
usine "comme neuve" sur le disque dur. Le programme uti-
litaire de restauration comporte des instructions pour
amener le au moins un processeur à exécuter la restaura-
tion de l'image logicielle sur le au moins un disque dur.
Le programme utilitaire de restauration peut être pro-
grammé à l'aide d'un code de programmation adapté pour
exécuter les diverses fonctions comme décrit ici, en uti-
lisant des techniques de programmation connues dans la
technique. Conformément aux modes de réalisation, un mé-
canisme de transport de logiciel ayant le programme de
restauration agencé sur celui-ci est aussi fourni. Le mé-
canisme de transport de logiciel peut comporter l'un ou l'autre du disque dur et de la disquette de diagnostic
pouvant être amorcée, ou les deux.
En se reportant maintenant à la figure 4, un mode de réalisation 50 destiné à la création de l'image de restauration logicielle protégée de l'image logicielle
téléchargée en usine va maintenant être décrit briève-
ment. Dans une première étape 52, des fichiers de support prescrits sont copiés sur le disque dur lorsque cela est requis. Les fichiers d'image logicielle téléchargée en usine sur le disque dur sont examinés pour déterminer la dimension de l'image de l'image téléchargée en usine, à
l'étape 54. Ensuite, la capacité du disque dur est déter-
minée à l'étape 56. A l'étape 58 qui suit, une requête est faite pour savoir si oui ou non l'image va tenir sur le disque dur. Si l'image de restauration ne tient pas sur le disque dur, alors le processus de création d'image
de restauration se termine ou sort à l'étape 60. En sup-
posant que l'image de restauration va tenir sur le disque dur, alors, à l'étape 62, il va être demandé quel est le
type de système de fichiers. Si le type de système de fi-
chiers est FAT 32, alors le traitement passe à l'étape 64. Si le type de système de fichiers est NTFS, alors le traitement passe à l'étape 66. Si le type de système de fichiers est FAT 16, alors le traitement passe à l'étape
68. Pour le type de fichier FAT 16, le traitement com-
porte la détermination de la manière par laquelle le dis-
que dur est partitionné, à l'étape 70. Lors de la déter-
mination du partitionnement, à l'étape 72, des options de scission sont établies sur la base des dimensions de la partition et de l'image de restauration, les options de
scission établies étant destinées à être utilisées pen-
dant les étapes ultérieures. A l'étape 74, un fichier d'en-tête est créé sur le disque dur, le fichier
d'en-tête comportant l'information d'image et l'emplace-
ment. A l'étape 76, les fichiers de l'image téléchargée en usine sont copiés, sous forme compressée, dans l'image de restauration située sur le disque dur, secteur par secteur. Lors de la réalisation d'une copie de tous les
fichiers, le processus de création d'image de restaura-
tion logicielle se termine et sort à l'étape 60. Des va-
riations du traitement de création d'image peuvent être
réalisées, comme cela peut être nécessaire pour une créa-
tion d'image particulière.
Conformément à un autre mode de réalisation, une image de restauration logicielle compressée, protégée vis-à-vis d'un piratage, est créée en tant que partie du
traitement d'installation par le client et ensuite "pro-
fondément cachée" de telle sorte que le fichier de res-
tauration logicielle n'apparaît pas dans le répertoire des fichiers du système informatique. Dans ce mode de réalisation, le traitement de création est une partie du
"ménage" effectué avant que le client ne "rompe la lan-
guette de protection" pour un traitement d'installation initial. Le traitement de restauration d'image logicielle téléchargée en usine est de préférence déclenché par l'activation du programme utilitaire de restauration, comme décrit en outre ici. Le programme utilitaire de restauration est ajouté sur la disquette de diagnostic du
système informatique et/ou le disque dur du système in-
formatique au moment de la fabrication du système infor-
matique.
Placer une version compressée d'une image logi-
cielle initiale téléchargée en usine du système informa-
tique sur le disque dur du système informatique lui-même pour qu'elle soit utilisée dans la restauration de l'image logicielle téléchargée en usine peut atteindre
les buts qui suivent. Une image de restauration logi-
cielle compressée va prendre entre 100 et 200 mégaoctets de mémoire sur le disque dur de l'ordinateur. Le fichier d'image de restauration logicielle peut également être
corrompu par les mêmes actions que celles qui ont dété-
rioré l'image logicielle d'origine téléchargée en usine
sur le disque dur. Le fichier d'image de restauration lo-
gicielle peut être transféré vers un autre système, ou mis sur un service d'informations télématique ou Internet
pour être utilisé sur d'autres systèmes. Si l'image logi-
cielle téléchargée en usine du système d'exploitation, ou de sa structure de fichiers, devient corrompue, alors le
fichier d'image de restauration logicielle peut être in-
accessible. Aussi, un client peut "accidentellement" ac-
tiver une restauration et détruire des données/fichiers
situés sur le disque dur. Les présents modes de réalisa-
tion sont examinés dans les paragraphes qui suivent en
fonction de ces éléments.
En ce qui concerne l'utilisation de 100 à 200 mé-
gaoctets de l'espace de disque dur du système informati-
que, l'image de restauration logicielle de la présente
description prend approximativement de l'ordre de 200 mé-
gaoctets d'espace de disque dur, de préférence proche de
la "fin" physique du disque dur. Cet espace situé au ni-
veau de la "fin" physique du disque dur ne va pas, cepen-
dant, être enlevé de l'espace disque "disponible" pour l'utilisateur de l'ordinateur du fait que le fichier d'image de restauration logicielle n'est pas placé dans
le répertoire de fichiers du système informatique. L'es-
pace de disque dur est sinon entièrement disponible pour l'utilisateur de l'ordinateur. Il est à noter, cependant,
que le positionnement physique du fichier d'image de res-
tauration logicielle indique que l'utilisateur de l'ordi-
nateur va uniquement obtenir cet emplacement dans le dis-
que dur après avoir "utilisé" pratiquement tout l'espace
de disque dur qui précède. Avec une configuration de sys-
tème informatique de base ayant une capacité de disque dur de 2 Goctets et plus, ceci signifie que le fichier d'image de restauration logicielle va être raisonnable- ment en sécurité jusqu'à ce que le client ait rempli l'espace de mémorisation du disque dur pratiquement bien au-delà de ce qu'un client va de manière typique utiliser pendant une première période de fonctionnement du système
de 30 jours.
Si le client utilise pratiquement tout l'espace
disque disponible, alors le fichier d'image de restaura-
tion logicielle peut de manière probable être écrasé par le système d'exploitation du client sans que le système d'exploitation lui-même n'ait été averti de l'existence du fichier de restauration d'image. Si ceci survient, alors, à ce moment, l'image de restauration logicielle et
le programme utilitaire de restauration correspondant de-
viennent inutilisables. C'est-à-dire que si le programme utilitaire de restauration est mis en oeuvre après une corruption du fichier d'image de restauration logicielle, le programme utilitaire de restauration va déterminer que
le fichier d'image de restauration logicielle est corrom-
pu. Le programme utilitaire de restauration peut utiliser tout sousprogramme adapté, par exemple, un contrôle
d'intégrité du fichier, ou un sous-programme de vérifica-
tion par sommation de fichier destiné à contrôler l'inté-
grité du fichier d'image de restauration logicielle. Dans
le cas o cette corruption de fichier d'image de restau-
ration logicielle est déterminée, le programme utilitaire de restauration peut s'indiquer lui-même à l'utilisateur de l'ordinateur comme étant incapable de restaurer l'image logicielle téléchargée en usine. En outre, le programme utilitaire de restauration peut, après ceci, diriger l'utilisateur de l'ordinateur vers une requête de kit de service de restauration par cédérom de mécanisme de transport de logiciel, à envoyer par le fabricant d'ordinateurs. En ce qui concerne la corruption potentielle du fichier d'image de restauration logicielle par les actions qui peuvent avoir détérioré l'image logicielle
d'origine téléchargée en usine, conformément à la pré-
sente description, le fichier d'image de restauration lo-
gicielle est rendu inaccessible par l'intermédiaire des opérations de disque du système d'exploitation du système informatique standard. L'image de restauration logicielle
est par conséquent moins susceptible de corriger des er-
reurs de programme/système d'exploitation. Dans le cas o
le fichier d'image de restauration logicielle est corrom-
pu, écrasé, ou détérioré d'une manière quelconque à par-
tir d'une source quelconque, le résultat net sera que
l'utilitaire de restauration va noter la détérioration.
Lors de la détection d'une détérioration, l'utilisateur
de l'ordinateur va être appelé à requérir un kit de ser-
vice de restauration sur cédérom, à envoyer par le fabri-
cant d'ordinateurs, ce qui n'est pas pire que le proces-
sus de restauration par cédérom couramment disponible.
En ce qui concerne le fait que le fichier d'image
de restauration logicielle puisse être transféré ou en-
voyé sur un service télématique ou Internet, pour être
utilisé sur d'autres systèmes, les présents modes de réa-
lisation utilisent un schéma d'antipiratage qui comporte le fait de rattacher le fichier d'image de restauration logicielle à un numéro d'étiquette de service du système informatique central. Le numéro d'étiquette de service
est un identificateur unique du système informatique par-
ticulier. Le numéro d'étiquette de service identifie le système informatique particulier comme ayant un matériel et un logiciel particuliers comme commandé de manière personnalisée et fabriqué, dans lequel en outre le numéro 24. d'étiquette de service peut aussi être inclus dans
l'image logicielle d'origine téléchargée en usine.
Que l'image logicielle téléchargée en usine sur disque dur du système d'exploitation (ou la structure de fichier du système d'exploitation) soit corrompue ou non,
le fichier d'image de restauration logicielle des pré-
sents modes de réalisation est accessible par les étapes qui suivent. Lors de l'activation du programme utilitaire de restauration, et après avoir vérifié que le fichier d'image de restauration logicielle n'est pas corrompu, un
formatage rapide du disque dur est effectué. Un tel for-
* matage rapide comporte certains "processus spéciaux" prescrits pour restaurer le ou les secteurs d'amorçage de disque dur et pousser les informations et l'adresse de pointeur de fichier d'image de restauration logicielle
cachée dans les tables d'allocation de fichiers de l'en-
registrement d'amorçage. On va alors avoir accès au fi-
chier d'image de restauration logicielle cachée et une décompression va être effectuée pour restaurer le contenu
du fichier d'image de restauration logicielle sur le dis-
que dur. Le programme utilitaire de restauration fait alors un "nettoyage" de la table d'allocation de fichiers
pour recacher le fichier d'image de restauration logi-
cielle, et après ceci poursuit avec une partie "de rup-
ture de languette de protection" d'un processus d'instal-
lation initiale par l'utilisateur de l'ordinateur.
En bref, aussi longtemps que le fichier d'image de restauration logicielle lui-même n'a pas été détérioré
ni corrompu, le programme utilitaire de restauration si-
tué sur la disquette de diagnostic peut être utilisé pour
créer un environnement adapté pour la restauration appro-
priée de l'image logicielle téléchargée en usine par
l'utilisation d'une image de restauration logicielle ca-
chée. Le programme utilitaire de restauration peut aussi
être exécuté à partir du disque dur, comme décrit en ou-
tre ici.
En ce qui concerne le fait qu'un client puisse accidentellement activer une restauration et détruire les données/fichiers situés sur le disque dur, les présents modes de réalisation de restauration d'image logicielle
téléchargée en usine sont activés uniquement par une ac-
tion délibérée de l'utilisateur. C'est-à-dire que le pro-
gramme utilitaire de restauration doit être activé de ma-
nière délibérée. Le programme utilitaire de restauration peut être fourni à l'utilisateur de l'ordinateur via la disquette de diagnostic du système informatique et/ou
placé sur le disque dur en tant que partie de l'image lo-
gicielle téléchargée en usine. Le programme utilitaire de restauration peut aussi être caché sur le disque dur du système informatique. Lorsqu'il est inclus uniquement sur la disquette de diagnostic du système informatique, un utilisateur de l'ordinateur peut accéder uniquement au programme utilitaire de restauration via la disquette de
diagnostic, puisque le programme utilitaire de restaura-
tion ne serait pas sinon listé dans la table d'allocation de fichiers du système d'exploitation de l'ordinateur central. Le programme utilitaire de restauration comporte aussi de préférence la fourniture d'une notification à l'utilisateur de l'ordinateur l'empêchant de reformater le disque dur et nécessite une affirmation positive par
l'utilisateur de l'ordinateur avant traitement.
L'image de restauration logicielle de disque dur d'origine est créée au niveau du fabricant ou de l'usine d'ordinateur. L'image de restauration logicielle n'est pas écrite dans les tables d'allocation de fichiers (FAT) et donc un client ou un utilisateur de l'ordinateur ne la
"verra" jamais. Comme mentionné ici, le client, et cer-
tains programmes, peuvent écraser l'image de restauration logicielle du disque dur en remplissant l'espace disque
et en détruisant ainsi la capacité du programme utili-
taire de restauration à restaurer le système, un cédérom de mécanisme de transport de logiciel devant alors être
requis pour restaurer le disque dur. L'image de restaura-
tion logicielle est de préférence disponible pour être
utilisée avec tous les dispositif IDE, ainsi que des dis-
positifs SCSI adaptés.
Dans un mode préféré de réalisation, avant l'ex-
pédition, un programme de création d'image de restaura-
tion logicielle (voir figure 4) est mis en oeuvre au ni-
veau du fabricant pour faire une copie du téléchargement en usine et mémoriser ou placer la copie sous forme d'une image cachée sur le disque dur, par exemple au niveau de l'extrémité d'adresse haute du disque dur. Avec un mode
de réalisation de la présente description, une bande de
protection est créée au niveau de la partie d'adresse la
plus haute du disque dur, dans laquelle l'image de res-
tauration logicielle protégée est placée dans une parti-
tion supérieure mais en dessous de la bande de protec-
tion. A l'exception de l'image logicielle d'installation cachée, certaines autres pièces d'informations, telles que l'enregistrement d'amorçage principal et d'autres choses nécessaires pour restaurer le téléchargement en usine ne doivent pas, par ailleurs, être nécessairement cachées. L'esprit du mode de réalisation est que la copie de l'image de restauration logicielle est mémorisée sous la forme d'une image cachée. En tant qu'image cachée, l'image de restauration logicielle est protégée
c'est-à-dire qu'elle n'est pas vue par le système d'ex-
ploitation, elle n'est pas non plus dans une table d'al-
location de fichiers et pas non plus dans un répertoire de fichiers. L'image cachée comporte donc un ensemble de
bits qui, sinon, n'existe pas, et par conséquent des vi-
rus ou d'autres programmes suspects ne sont pas disponi-
bles pour trouver l'image cachée. En d'autres termes, l'image cachée n'existe pas par rapport à des programmes typiques.
En outre, selon la présente description, un fi-
chier de commande, appelé ci-après "ZZ.BAT" est placé sur le disque dur du système informatique et la disquette de diagnostic. Le fichier ZZ. BAT permet de restaurer d'une
manière facile, rapide et complète, un système informati-
que personnalisé (c'est-à-dire le disque dur) dans un
état d'image logicielle téléchargée en usine comme neuve.
L'implémentation du programme ZZ.BAT destiné à restaurer
le disque dur a un effet similaire à celui de l'expédi-
tion d'un nouveau disque dur avec l'installation logi-
cielle personnalisée.
En se reportant maintenant à la figure 5, un mode
de réalisation 80 du processus de restauration va mainte-
nant être décrit de manière brève. Dans une première étape 82, le programme utilitaire de restauration d'image
est chargé. Le programme de restauration d'image est en-
suite mis en oeuvre. A l'étape 84, le fichier d'en-tête
est positionné sur le disque dur. A l'étape 86, un con-
trôle d'intégrité est réalisé sur l'image de restauration
logicielle pour déterminer l'intégrité de l'image de res-
tauration. A l'étape 88, une requête est faite pour sa-
voir si oui ou non l'image de restauration a passé le
contrôle d'intégrité. Si l'image n'a pas passé le con-
trôle d'intégrité, alors le processus de restauration
n'est pas susceptible d'être terminé et le processus ter-
mine à l'étape 90. Si le contrôle d'intégrité est passé,
alors, à l'étape 92, l'enregistrement d'amorçage princi-
pal est écrasé. A l'étape 94, toutes les données de l'image de restauration logicielle sont décompressées et écrites sur le disque dur. A l'étape 96, l'utilisateur a pour instruction de réamorcer le système pour que les changements prennent effet. Le processus termine alors à l'étape 90. Des variations du processus de restauration peuvent être réalisées, comme cela peut être requis pour
une restauration particulière.
Le programme utilitaire de restauration est de préférence entièrement fonctionnel avec tous les systèmes d'exploitation et avec les types de fichiers FAT 16,
FAT32, NT, et NTFS. Si le disque dur d'un système infor-
matique donné est fonctionnel, alors le programme de res-
tauration de la présente description l'est aussi. Le pro- gramme utilitaire de restauration permet la restauration d'un système
informatique de client de préférence sans
nécessiter un cédérom de mécanisme de transport de logi-
ciel ni d'expédition d'une restauration matérielle par le fabricant d'ordinateurs. Dans un effort pour obtenir la meilleure qualité et la meilleure satisfaction du client,
un fabricant d'ordinateurs peut expédier des systèmes in-
formatiques ayant le programme utilitaire de restauration (ZZ.BAT). Si une unité défectueuse sort de l'usine, alors ni ZZ.BAT ni un envoi de restauration par cédérom ne vont fournir une solution satisfaisante, c'est-à-dire que
seule l'expédition d'un nouveau disque dur à image logi-
cielle téléchargée en usine va agir dans un tel cas. Avec l'utilisation de ZZ.BAT, le programme de restauration fournit un téléchargement en usine entièrement renouvelé
avec toutes les commandes et les supports de la configu-
ration du système informatique personnalisé particulier.
Lors de l'exécution du programme utilitaire de restaura-
tion, un client peut avoir son système informatique répa-
ré et fonctionnel, en moyenne, en environ 10 minutes ou moins. ZZ.BAT a plusieurs bénéfices et avantages. Pour un premier, le programme utilitaire de restauration de logiciel est facile à faire fonctionner. ZZ.BAT est de
préférence conçu de manière à promener un client à tra-
vers le processus de restauration complet à partir de sauvegardes essentielles pour restaurer le système. La
restauration du disque dur est relativement rapide.
C'est-à-dire qu'une restauration complète du système ayant le système d'exploitation, les commandes et une image logicielle téléchargée en usine entièrement comme neuve, peut être réalisée en approximativement moins de minutes. Le programme utilitaire de restauration est
peu coûteux à la fois pour le fabricant et le client.
L'utilisation du programme utilitaire de restauration et
de l'image de restauration logicielle protégée ne néces-
site pas de notice d'entretien, pas de disque dur à com-
mander via le service client du fabricant de l'ordinateur et pas de cédérom de transport de logiciel à préparer et expédier par le fabricant de l'ordinateur. L'utilisation de l'image de restauration logicielle et du programme utilitaire de restauration conformément au présent mode
de réalisation, dans la plupart des cas, indique qu'au-
cune image de restauration logicielle téléchargée en usine supplémentaire n'est à créer. Un appel au service du fabricant de l'ordinateur peut même être inutile. Tout ce que le client doit faire pour une restauration d'image logicielle téléchargée en usine comme neuve, quelle que soit l'importance du défaut (excepté dans certains cas o
l'image de restauration logicielle protégée devient cor-
rompue) est de rendre disponible le disque dur du système
informatique et la disquette de diagnostic qui est en-
voyée avec chaque système d'ordinateur construit sur com-
mande personnalisé.
L'image de restauration logicielle protégée et le
programme utilitaire de restauration (ZZ.BAT) réunis éco-
nomisent du temps, des chamailleries et préservent le client. L'image de restauration logicielle protégée et le
programme utilitaire de restauration fournissent la ma-
nière la plus facile, la plus sûre et la plus précise de
restaurer un système informatique personnalisé. Si un ap-
pel à un service concerne des commandes incompatibles ou un pirate, l'image de restauration logicielle protégée et
le programme utilitaire de restauration peuvent être uti-
lisés pour restaurer l'image logicielle du système infor-
matique dans un état téléchargé en usine comme neuf. Con-
trairement à l'envoi de matériel et même à l'expédition d'un cédérom de mécanisme de transport de logiciel,
l'image de restauration logicielle protégée et le pro-
gramme utilitaire de restauration a pour avantages de re-
mettre en état le système informatique et de le faire fonctionner rapidement. Par exemple, avec les présents procédé et dispositif, une restauration normale à partir d'un disque dur reformaté peut être réalisée de manière
typique en 10 minutes. En utilisant l'image de restaura-
tion logicielle protégée et le programme utilitaire de restauration, un client peut se retrouver juste comme il était lorsqu'il a utilisé son ordinateur pour la première fois. Le système informatique a peu de temps perdu sinon
pas, il n'y a aucune pièce à commander, ni délai d'at-
tente de 3 à 5 jours requis, et de plus, le client n'est
jamais gêné par des appels de service intrusifs. Confor-
mément à un procédé de restauration de la présente des-
cription, un client met simplement la disquette de diag-
nostic dans le lecteur de disquette et redémarre le sys-
tème informatique. L'utilisateur de l'ordinateur peut
alors entrer le nom de fichier du programme de restaura-
tion, après quoi le processus de restauration commence.
Le présent procédé de restauration est opération-
nel même lorsqu'il n'y a pas de disquette de diagnostic.
Par exemple, si un client a perdu la disquette de diag-
nostic de son système informatique particulier, alors tout disque pouvant être démarré peut être utilisé pour démarrer le système informatique, pour avoir accès au disque dur. Si le client est capable d'accéder au disque dur, alors le client peut accéder à la copie du programme utilitaire de restauration mémorisée sous la forme d'une
partie de l'image logicielle téléchargée en usine d'ori-
gine. Comme décrit ici, le programme utilitaire de res-
tauration peut être mémorisé sur la disquette de diagnos-
tic et/ou le disque dur du système informatique.
Avec l'image de restauration logicielle téléchar- gée en usine et le programme utilitaire de restauration,
on réduit la probabilité pour que le fabricant de l'ordi-
nateur soit soumis à des appels de service répétés en
liaison avec une restauration du disque dur de l'ordina-
teur. Des contrôles d'intégrité de données et de nombreu-
ses erreurs assurent que le système informatique va fonc-
tionner comme un neuf. Même dans le cas o un client cor-
rompt plus d'une fois le système informatique respectif, le client peut faire fonctionner le programme utilitaire de restauration tant et plus (pour autant que l'image de
restauration logicielle reste non corrompue ou non écra-
sée) pour restaurer l'image logicielle téléchargée en
usine sur disque dur dans un état comme neuf.
Le programme utilitaire de restauration fournit trois étapes simples pour une récupération rapide. Dans
une première étape, le menu ZZ.BAT guide le client à tra-
vers le processus de restauration, une étape à la fois.
Pour démarrer, le client obtient une invite DOS, par
exemple, concernant l'unité C: ou l'unité D:. La dis-
quette de diagnostic peut aussi être utilisée si le dis-
que dur n'est pas accessible. Dans un mode de réalisa-
tion, le programme de restauration est caché sur le dis-
que dur, en plus de l'image de restauration logicielle
cachée. A l'invite DOS, l'utilisateur de l'ordinateur en-
tre le nom de fichier du programme utilitaire de restau-
ration et appuie sur <ENTREE>. Le programme de restaura-
tion va alors contrôler le disque dur en ce qui concerne l'image de restauration logicielle et vérifie l'intégrité de l'image de restauration. Dans une seconde étape, le client ou l'utilisateur de l'ordinateur est invité à
faire une copie de tous les fichiers qui ont été instal-
lés après l'achat initial et qui peuvent ne pas être re-
chargés systématiquement. Après avoir fait une sauvegarde
des fichiers, le processus de restauration se poursuit.
Pour un système d'exploitation WINDOWS 95 (nom commercial déposé) typique de 500 mégaoctets, qui normalement prend jusqu'à une heure avec un temps important d'entrée par
l'opérateur et supporte d'être rechargé, peut être res-
tauré en environ 5 à 10 minutes conformément au présent
mode de réalisation.
Un aperçu d'un autre mode de réalisation du pro-
cessus de restauration selon la présente description est
comme suit. Lorsqu'un client subit, par exemple, un "ac-
cident" du disque dur ou un problème similaire, le client peut contacter le département service client du fabricant d'ordinateurs pour être aidé par un technicien du service client. Le technicien peut vérifier que le problème a
pour origine une corruption logicielle et non pas un pro-
blème matériel, ce dernier nécessitant un appel au ser-
vice plus important. Lorsqu'une corruption logicielle a été établie, le technicien peut en outre indiquer au
client comment exécuter les étapes successives pour res-
taurer le système du client tout en maintenant l'intégri-
té des données du disque dur. L'étape suivante comporte l'utilisation d'une disquette de diagnostic pouvant être amorcée, le client insère la disquette de diagnostic dans
le lecteur de disquette et réamorce le système informati-
que vers l'unité A: en utilisant la disquette de diagnos-
tic. Lors de l'entrée d'une instruction donnée, par exem-
ple en tapant "ZZ<ENTREE>", on peut avoir accès à un fi-
chier caché, le A:\ZZfile. Si le client a mal positionné la disquette de diagnostic ou sinon n'a pas la disquette, alors un fichier caché peut aussi être positionné (s'il est disponible) en tant que C:\ZZ ou D:\ZZ. Lorsqu'il a été averti du fichier caché, un client peut requérir ou ne pas requérir une aide supplémentaire d'un technicien
de service.
Lors de l'exécution et du fonctionnement du pro-
gramme utilitaire de restauration, une simple interface utilisateur apparaît sur le moniteur ou l'affichage de
l'ordinateur. L'interface utilisateur présente à l'utili-
sateur plusieurs options, par exemple, qui peuvent com-
porter: 1) contrôler l'intégrité de l'image de restaura-
tion logicielle, 2) restaurer le système et le disque dur dans un état logiciel téléchargé en usine comme neuf, et
3) sortir.
Lors de la sélection de l'option 1), un contrôle
d'intégrité d'image de restauration logicielle est effec-
tué, qui prend de l'ordre d'approximativement trois minu-
tes. Pendant le contrôle d'intégrité, le programme utili-
taire de restauration positionne le tronçon du disque dur qui contient les informations concernant l'emplacement et
la dimension de l'image de restauration logicielle ca-
chée. Le programme utilitaire de restauration passe alors au tronçon identifié du disque dur et évalue l'intégrité de l'image. Lorsque le programme a déterminé que l'image est bonne et que l'image peut être restaurée, l'écran
peut fournir une indication à l'utilisateur de l'ordina-
teur indiquant que "le contrôle d'intégrité d'image a été
testé avec succès" ou "le contrôle d'intégrité est pas-
sé". Dans le cas o l'image a été écrasée ou corrompue de manière différente, l'écran peut fournir une indication appropriée à l'utilisateur de l'ordinateur indiquant que
"le contrôle d'intégrité a échoué, contacter le techni-
cien du service client du fabricant de l'ordinateur". Si
le contrôle d'intégrité a échoué, alors un cédérom de mé-
canisme de transport de logiciel reste une option de res-
tauration viable. En d'autres termes, si l'image de res-
tauration logicielle a été corrompue et qu'une restaura-
tion devient nécessaire, alors l'envoi d'un cédérom de
réparation est approprié si le client a un lecteur de cé-
dérom sur son système. Si l'image de restauration logi-
cielle a été corrompue et si le système du client n'a pas
de lecteur de cédérom, alors dans le cas o une restaura-
tion devient nécessaire, un disque dur ayant un logiciel téléchargé en usine va devoir être envoyé, heureusement
en dernier ressort.
Lorsque l'intégrité de l'image de restauration logicielle a été validée, le processus peut passer à la restauration de l'image logicielle téléchargée en usine comme neuve. Avant la restauration réelle, le client est invité à sauvegarder les fichiers/données qui ne sont pas installés en usine et qui ne peuvent pas sinon être remis sur le disque dur. Par exemple, ceci peut être réalisé facilement en sélectionnant la troisième option (sortir
vers le DOS) des options de programme de restauration lo-
gicielle. DOS peut alors être utilisé pour faire des c-o-
pies de sauvegarde des fichiers/données qui n'ont pas été
installés en usine.
Le processus de restauration est en outre implé-
menté en sélectionnant la seconde option pour "restaurer le système dans un état neuf comme en usine". Lors de la sélection de l'option "restaurer", un autre écran peut être affiché, comportant une alarme indiquant que toutes
les données situées sur le disque dur vont être effacées.
Si ceci n'est pas encore réalisé et si le client désire
faire une sauvegarde des fichiers de données et des pro-
grammes qui n'ont pas été installés en usine à ce moment,
alors l'utilisateur peut sortir de cet écran pour réali-
ser toute sauvegarde nécessaire. Des options secondaires
supplémentaires peuvent être présentées qui peuvent com-
porter: 1) restaurer l'image logicielle et 2) sortir vers le DOS, o l'utilisateur peut choisir soit l'option secondaire 1 soit l'option secondaire 2. Lorsque le
client active l'option "restauration logicielle", le pro-
gramme utilitaire de restauration va une fois encore vé-
rifier l'intégrité de l'image de restauration logicielle.
Si l'image de restauration logicielle est considérée
comme étant "bonne", alors le programme passe à l'exécu-
tion du processus de restauration. L'écran d'affichage de l'ordinateur peut être
utilisé pour afficher des informations concernant le sys-
* tème d'exploitation, des informations de partition, et
représenter en outre un gabarit pour indiquer les change-
ments dynamiques du disque dur sous forme d'un pourcen-
tage de restauration sur une partie de l'écran d'affi-
chage, tout en identifiant de manière exacte quels sont les fichiers qui sont restaurés sur une autre partie de l'écran. Le programme utilitaire de restauration réduit
le temps pour installer un système WINDOWS 95 (nom com-
mercial déposé) typique de 500 mégaoctets depuis une heure avec une entrée par opérateur importante jusqu'à
moins de cinq minutes, sans entrée par l'opérateur ni er-
reur. Un ensemble de logiciels liés qui peut avoir été inclus dans le téléchargement en usine peut aussi être
restauré, tout en reformatant et reconstruisant la parti-
tion du disque dur, en moins de temps qu'environ dix mi-
nutes. Après la fin de la restauration, l'écran précédent
va s'évanouir et un message tel que "SVP enlever le dis-
que de diagnostic et réamorcer l'ordinateur" peut appa-
raître. L'ordinateur va maintenant avoir une image logi-
cielle de disque dur téléchargée en usine "comme neuve"
Le client va alors devoir "rompre la languette de protec-
tion", après quoi l'ordinateur peut redevenir entièrement opérationnel. Après restauration de l'image de disque
dur, l'utilisateur peut choisir de réinstaller les don-
nées et/ou fichiers "sauvegardés".
Si un défaut du système informatique est détermi-
né comme étant un défaut logiciel, un client peut tout d'abord essayer de réinstaller le système d'exploitation
en utilisant un cédérom de sauvegarde de système d'ex-
ploitation général. Le cédérom de restauration générale de système d'exploitation peut être placé dans le lecteur de cédérom et le client peut essayer de réinstaller le système d'exploitation. L'installation du système d'ex- ploitation par le client n'affecte pas du tout l'image de restauration logicielle protégée. Cependant, dans le cas o un défaut logiciel catastrophique est survenu et ou la réinstallation du système d'exploitation n'a pas eu de succès, alors le client peut exécuter la restauration de l'image logicielle téléchargée en usine en utilisant le
procédé de restauration de la présente description.
Le programme de restauration (ZZ) peut résider
sur le disque dur, ou sur une disquette de diagnostic.
L'exécution du programme de restauration provoque la res-
tauration de l'image logicielle téléchargée en usine
comme neuve sur le disque dur. L'image logicielle de res-
tauration protégée est copiée depuis son emplacement sur le disque dur vers le segment le plus bas du disque dur,
en restaurant ainsi l'image logicielle dans l'état télé-
chargé en usine comme neuf (c'est-à-dire l'état téléchar-
gé en usine à l'origine de l'installation de logiciel).
Lors de l'exécution du programme de restauration,
l'image logicielle de restauration protégée est sur-
veillée pour assurer son intégrité. Si les images logi-
cielles de restauration protégées échouent au contrôle d'intégrité, alors une directive est émise indiquant de contacter le fabricant d'ordinateurs pour manipuler la
restauration de l'image logicielle téléchargée en usine.
Dans un tel cas, le fabricant d'ordinateurs peut produire un mécanisme de transport de logiciel qui comporte un CD unique ayant une copie de l'image logicielle téléchargée en usine située sur celui-ci. Le besoin de fournir des CD de restauration est considéré comme fortement réduit
compte tenu des modes de réalisation de la présente des-
cription. Lors d'un contrôle d'intégrité ayant réussi,
l'image logicielle protégée est ensuite restaurée. Pen-
dant la restauration, l'enregistrement d'amorçage princi- pal est écrasé. Le client a une option de sauvegarde de toute donnée ou tout fichier de programme avant d'écraser
le disque dur à l'aide de l'image logicielle de restaura-
tion. Pendant une restauration, l'image de restauration logicielle protégée est copiée dans la partie inférieure du disque dur. Lors de la réalisation de la copie de
l'image logicielle de restauration, le client a pour ins-
tructions de réamorcer le système d'ordinateur pour que les changements prennent effet. Lors d'un réamorçage du système, l'image logicielle étant ainsi restaurée dans un
état téléchargée en usine comme neuve, l'ordinateur fonc-
tionne ensuite comme s'il avait subi une mise sous ten-
sion par l'utilisateur de l'ordinateur pour la première
fois après l'achat du système informatique.
Les suppositions des présents modes de réalisa-
tion sont que, avec la capacité de mémorisation élevée du disque dur moyen, l'écrasement de l'image cachée n'est pas susceptible de survenir dans les trente premiers jours de la vie du système informatique ou d'utilisation par le client. Un premier bénéfice dans la réduction du taux d'incidents initiaux va survenir pendant les trente premiers jours de fonctionnement avant que le client n'écrive des données sur l'extrémité haute (par exemple dans la seconde partition) du disque dur, écrasant ainsi l'image de restauration logicielle installée en usine. Le
processus de fabrication d'ordinateur construit sur com-
mande peut accepter le processus de création d'image de
restauration comme décrit ici sans avoir d'impact con-
traire sur le flux de production. De plus, l'image de restauration logicielle est profondément cachée ce qui la
rend invisible à la plupart des dangers constitués de vi-
rus et de programmes suspects. Il est improbable que l'image de restauration logicielle soit détruite du fait d'un formatage par le client du disque dur, du fait que l'image de restauration va être dans une partition située au-dessus de celles o sont de manière typique mémorisés le système d'exploitation et les programmes. Les présents modes de réalisation de restauration ZIG/ZAG fournissent
avantageusement une image de restauration logicielle pro-
tégée mémorisée sur le disque dur qui est immune et qui n'est pas soumise typiquement à la plupart des facteurs qui aboutissent à une corruption de l'image logicielle téléchargée en usine d'origine. Avec les présents modes de réalisation, lors d'une corruption du téléchargement en usine, un utilisateur peut avantageusement restaurer
le téléchargement en usine jusqu'à un état d'image télé-
chargée en usine "comme neuve".

Claims (34)

REVEND I CATIONS
1. Ordinateur ayant une capacité de restauration de disque dur, l'ordinateur étant caractérisé en ce qu'il comporte: au moins un processeur (12), au moins un disque dur (16), une image logicielle mémorisée sur ledit au moins un disque dur, ladite image logicielle comportant une
image téléchargée en usine qui est soumise à une corrup-
tion, et une image de restauration logicielle protégée (32) n'étant pas prédisposée à une corruption typique,
l'image de restauration logicielle protégée étant mémori-
sée sur ledit au moins un disque dur et étant disponible pour être utilisée par ledit au moins un processeur pour exécuter la restauration de l'image logicielle sur ledit
au moins un disque dur jusqu'à un état d'image téléchar-
gée en usine comme neuve.
2. Ordinateur selon la revendication 1, caracté-
risé en ce que l'image de restauration logicielle proté-
gée (32; 34; 36) est profondément cachée sur ledit au
moins un disque dur (16).
3. Ordinateur selon la revendication 1, caracté-
risé en ce que l'image de restauration logicielle proté-
gée (32; 34; 36) est mémorisée sur une zone non parti-
tionnée dudit au moins un disque dur.
4. Ordinateur selon la revendication 1, caracté-
risé en ce que l'image de restauration logicielle proté-
gée (32; 34; 36) est mémorisée sur une zone partition-
née dudit au moins un disque dur, une information de
pointeur concernant l'emplacement de l'image de restaura-
tion logicielle protégée étant en outre mémorisée dans un enregistrement d'amorçage principal dudit au moins un
disque dur en utilisant des codes de codage non standard.
5. Ordinateur selon la revendication 1, caracté-
risé en ce que l'image de restauration logicielle proté-
gée est mémorisée sous la forme d'une image contiguë (32).
6. Ordinateur selon la revendication 1, caracté-
risé en ce que l'image de restauration logicielle proté-
gée est mémorisée sous la forme d'une image non contiguë
(34, 36).
7. Ordinateur selon la revendication 1, caracté-
risé en ce qu'il comporte en outre: un mécanisme de transport de logiciel ayant un
programme de restauration agencé sur celui-ci, le pro-
gramme de restauration comportant de instructions desti-
nées à amener ledit au moins un processeur (12) à exécu-
ter la restauration de l'image logicielle sur ledit au moins un disque dur dans un état d'image téléchargée en
usine comme neuf, à l'aide de l'image de restauration lo-
gicielle protégée.
8. Ordinateur selon la revendication 7, caracté-
risé en ce que le mécanisme de transport de logiciel com-
porte au moins un disque dur, le programme de restaura-
tion étant inclus en outre dans l'image logicielle télé-
chargée en usine.
9. Ordinateur selon la revendication 7, caracté-
risé en ce que le mécanisme de transport de logiciel com-
porte une disquette de diagnostic (24) pouvant être amor-
cée.
10. Ordinateur ayant une capacité de restauration de disque dur, l'ordinateur étant caractérisé en ce qu'il comporte: au moins un processeur (12), au moins un disque dur (16), une image logicielle mémorisée sur ledit au moins un disque dur, ladite image logicielle comportant une
image téléchargée en usine qui est soumise à une corrup-
tion, une image de restauration logicielle protégée (32; 34, 36) n'étant pas prédisposée à une corruption typique, l'image de restauration logicielle protégée
étant mémorisée sur ledit au moins un disque dur et dis-
ponible pour être utilisée par ledit au moins un proces-
seur pour exécuter la restauration de ladite image logi-
cielle sur ledit au moins un disque dur jusqu'à un état d'image téléchargée en usine comme neuf, et un mécanisme de transport de logiciel ayant un
programme de restauration agencé sur celui-ci, le pro-
gramme de restauration comportant des instructions desti-
nées à amener ledit au moins un processeur à exécuter la restauration de l'image logicielle sur ledit au moins un disque dur jusqu'à l'état d'image téléchargée en usine
comme neuf, à l'aide de l'image de restauration logi-
cielle protégée.
11. Ordinateur selon la revendication 10, carac-
térisé en ce que l'image de restauration logicielle pro-
tégée est profondément cachée sur ledit au moins un dis-
que dur.
12. Ordinateur selon la revendication 10, carac-
térisé en ce que l'image de restauration logicielle pro-
tégée est mémorisée sur une zone non partitionnée dudit
au moins un disque dur (16).
13. Ordinateur selon la revendication 10, carac-
térisé en ce que l'image de restauration logicielle pro- tégée est mémorisée sur une zone partitionnée dudit au
moins un disque dur, une information de pointeur concer-
nant l'emplacement de l'image de restauration logicielle protégée étant mémorisée en outre dans un enregistrement d'amorçage principal dudit au moins un disque dur, en
utilisant des codes de codage non standard.
14. Ordinateur selon la revendication 10, carac-
térisé en ce que l'image de restauration logicielle pro-
tégée (32) est mémorisée sous la forme d'une image conti-
gue.
15. Ordinateur selon la revendication 10, carac-
térisé en ce que l'image de restauration logicielle pro-
tégée (34, 36) est mémorisée sous la forme d'une image
non contiguë.
16. Ordinateur selon la revendication 10, carac-
térisé en ce que le mécanisme de transport de logiciel comporte ledit au moins un disque dur, le programme de
restauration étant en outre inclus dans l'image logi-
cielle téléchargée en usine.
17. Ordinateur selon la revendication 10, carac-
térisé en ce que le mécanisme de transport de logiciel comporte une disquette de diagnostic (24) pouvant être amorcée.
18. Procédé pour effectuer une restauration de disque dur dans un système informatique, le procédé étant caractérisé en ce qu'il comporte les étapes consistant à.: fournir au ioins un processeur (12), fournir au moins un disque dur (16), mémoriser une image logicielle sur ledit au moins un disque dur, l'image logicielle comportant une image téléchargée en usine qui est soumise à une corruption, et mémoriser une image de restauration logicielle protégée (32; 34, 36) sur le au moins un disque dur, l'image de restauration logicielle protégée n'étant pas prédisposée à une corruption typique et étant disponible pour être utilisée par le au moins un processeur (12) pour exécuter la restauration de l'image logicielle sur
le au moins un disque dur jusqu'à un état d'image logi-
cielle téléchargée en usine comme neuf.
19. Procédé selon la revendication 18, caractéri-
sée en ce que l'image de restauration logicielle protégée
est mémorisée sous la forme d'une image profondément ca-
chée sur le au moins un disque dur (16).
20. Procédé selon la revendication 18, caractéri-
sé en ce que l'image de restauration logicielle protégée est mémorisée sur une zone non partitionnée du au moins
un disque dur (16).
21. Procédé selon la revendication 18, caractéri-
sé en ce que l'image de restauration logicielle protégée est mémorisée sur une zone partitionnée du au moins un disque dur (16), le procédé comportant en outre l'étape consistant à: mémoriser des informations de pointeur concernant
l'emplacement de l'image de restauration logicielle pro-
tégée (32; 34, 36) dans un enregistrement d'amorçage principal du au moins un disque dur (16) en utilisant des
codes de codage non standard.
22. Procédé selon la revendication 18, caractéri-
sé en ce que l'image de restauration logicielle protégée
est mémorisée sous la forme d'une image contiguë (32).
23. Procédé selon la revendication 18, caractéri-
sé en ce que l'image de restauration logicielle protégée est mémorisée sous la forme d'une image non contiguë (34, 36).
24. Procédé selon la revendication 18, caractéri-
sé en ce qu'il comporte en outre l'étape consistant à: fournir un mécanisme de transport de logiciel ayant un programme de restauration disposé sur celui-ci, le programme de restauration comportant des instructions destinées à amener le au moins un processeur à exécuter la restauration de l'image logicielle sur le au moins un disque dur jusqu'à l'état d'image téléchargée en usine
comme neuf, à l'aide de l'image de restauration logi-
cielle protégée.
25. Procédé selon la revendication 24, caractéri-
sé en ce que le mécanisme de transport de logiciel com-
porte le au moins un disque dur, le programme de restau-
ration étant en outre inclus dans l'image logicielle té-
léchargée en usine.
26. Procédé selon la revendication 24, caractéri-
sé en ce que le mécanisme de transport de logiciel com-
porte une disquette de diagnostic (24) pouvant être amor-
cée.
27. Procédé pour effectuer la restauration d'un disque dur dans un système informatique, ledit procédé
étant caractérisé en ce qu'il comporte les étapes consis-
tant à: fournir au moins un processeur (12), fournir au moins un disque dur (16), mémoriser une image logicielle sur ledit au moins un disque dur, l'image logicielle comportant une image téléchargée en usine qui est soumise à une corruption, mémoriser une image de restauration logicielle protégée (32; 34, 36) sur le au moins un disque dur, l'image de restauration logicielle protégée n'étant pas prédisposée à une corruption typique et étant disponible pour être utilisée par le au moins un processeur pour exécuter la restauration de l'image logicielle sur le au moins un disque dur jusqu'à un état d'image logicielle téléchargée en usine comme neuf, et fournir un mécanisme de transport de logiciel ayant un programme de restauration disposé sur celui-ci, le programme de restauration comportant des instructions
pour amener le au moins un processeur à exécuter la res-
tauration de l'image logicielle sur le au moins un disque dur jusqu'à l'état d'image téléchargée en usine comme
neuf, à l'aide de l'image de restauration logicielle pro-
tégée.
28. Procédé selon la revendication 27, caractéri-
sé en ce que l'image de restauration logicielle protégée
est mémorisée sous la forme d'une image profondément ca-
chée sur le au moins un disque dur.
29. Procédé selon la revendication 27, caractéri-
sé en ce que l'image de restauration logicielle protégée est mémorisée sur une zone non partitionnée du au moins
un disque dur.
30. Procédé selon la revendication 27, caractéri-
sé en ce que l'image de restauration logicielle protégée est mémorisée sur une zone partitionnée du au moins un disque dur, ledit procédé comportant en outre l'étape consistant à: mémoriser des informations de pointeur concernant
l'emplacement de l'image de restauration logicielle pro-
tégée dans un enregistrement d'amorçage principal du au moins un disque dur, en utilisant des codes de codage non standard.
31. Procédé selon la revendication 27, caractéri-
sé en ce que l'image de restauration logicielle protégée
est mémorisée sous la forme d'une image contiguë (32).
32. Procédé selon la revendication 27, caractéri-
sé en ce que l'image de restauration logicielle protégée est mémorisée sous la forme d'une image non contiguë (34,
36).
33. Procédé selon la revendication 27, caractéri-
sé en ce que le mécanisme de transport de logiciel com-
porte le au moins un disque dur, le programme de restau-
ration étant en outre inclus dans l'image logicielle té-
léchargée en usine.
34. Procédé selon la revendication 27, caractéri-
sé en ce que le mécanisme de transport de logiciel com-
porte une disquette de diagnostic (24) pouvant être amor-
cée.
FR9915745A 1998-12-15 1999-12-14 Procede et dispositif pour restaurer un disque dur de systeme informatique Expired - Lifetime FR2788356B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/211,943 US6519762B1 (en) 1998-12-15 1998-12-15 Method and apparatus for restoration of a computer system hard drive

Publications (2)

Publication Number Publication Date
FR2788356A1 true FR2788356A1 (fr) 2000-07-13
FR2788356B1 FR2788356B1 (fr) 2004-09-10

Family

ID=22788901

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9915745A Expired - Lifetime FR2788356B1 (fr) 1998-12-15 1999-12-14 Procede et dispositif pour restaurer un disque dur de systeme informatique

Country Status (14)

Country Link
US (1) US6519762B1 (fr)
JP (1) JP4234277B2 (fr)
KR (1) KR100348007B1 (fr)
CN (1) CN1104684C (fr)
AU (1) AU747916B2 (fr)
BR (1) BRPI9905743B1 (fr)
DE (1) DE19960524B4 (fr)
FR (1) FR2788356B1 (fr)
GB (1) GB2346719B (fr)
IE (1) IE990716A1 (fr)
IT (1) IT1314767B1 (fr)
MY (1) MY117060A (fr)
SG (1) SG89287A1 (fr)
TW (1) TW464816B (fr)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6859924B1 (en) * 1998-06-04 2005-02-22 Gateway, Inc. System restore apparatus and method employing virtual restore disk
GB2365544A (en) * 1999-11-15 2002-02-20 Time Computers Ltd Storing back-up recovery files on a hidden partition of a disk
US20010034846A1 (en) * 2000-02-28 2001-10-25 Peter Beery Digital data and software security protection
US6823508B1 (en) * 2000-04-27 2004-11-23 Microsoft Corporation Automatic computer program customization based on a user information store
JP2002041292A (ja) * 2000-07-13 2002-02-08 Internatl Business Mach Corp <Ibm> コンピュータ用リカバリ装置
GB2367656A (en) * 2000-10-06 2002-04-10 Hewlett Packard Co Self-repairing operating system for computer entities
EP1195679A1 (fr) * 2000-10-06 2002-04-10 Hewlett-Packard Company, A Delaware Corporation Reprise de système d'exploitation avec un support de sauvegarde externe dans un ordinateur sans tête
US20040236843A1 (en) * 2001-11-15 2004-11-25 Robert Wing Online diagnosing of computer hardware and software
US7305465B2 (en) * 2000-11-15 2007-12-04 Robert Wing Collecting appliance problem information over network and providing remote technical support to deliver appliance fix information to an end user
TW479245B (en) * 2000-11-17 2002-03-11 Ritek Corp Data pseudo deletion method
JP2002236590A (ja) * 2000-12-08 2002-08-23 Seiko Epson Corp ソフトウェアのインストール方法
US20020161991A1 (en) * 2001-01-17 2002-10-31 Yong-Jun Shi Method of forming collateral alliance between Windows 9X system and Windows NT 4.0 system
US6807665B2 (en) * 2001-01-18 2004-10-19 Hewlett-Packard Development Company, L. P. Efficient data transfer during computing system manufacturing and installation
US20020099683A1 (en) * 2001-01-24 2002-07-25 Sloan Jeffrey N. Verification of a benefit purchase incident to a computer system purchase
US7730468B1 (en) * 2001-03-26 2010-06-01 Trowbridge Sean E System and method providing on-demand generation of specialized executables
FR2824646B1 (fr) * 2001-05-09 2003-08-15 Canal Plus Technologies Procede de selection d'une image de logiciel executable
EP1265139A1 (fr) * 2001-06-08 2002-12-11 Hewlett Packard Company, a Delaware Corporation Méthode de restauration d'une image logicielle défectueuse associée à un ordinateur en réseau
US6760869B2 (en) * 2001-06-29 2004-07-06 Intel Corporation Reporting hard disk drive failure
US20030018759A1 (en) * 2001-07-17 2003-01-23 International Business Machines Corporation Method and system for performing computer system cloning
JP2003076614A (ja) * 2001-08-28 2003-03-14 Lenten Technology Ltd ハードディスク装置のデータのバックアップ及び復元の方法
RU2298824C2 (ru) * 2001-09-28 2007-05-10 Хай Денсити Дивайсез Ас Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости
JP4157294B2 (ja) * 2001-11-08 2008-10-01 富士通株式会社 欠陥ファイルの修復を可能とするファイルシステム
US20030131112A1 (en) * 2002-01-04 2003-07-10 Soyo Computer, Inc. Computer firewall system
US20030158926A1 (en) * 2002-02-20 2003-08-21 Gateway, Inc. Network master hard disk drive duplicator
KR100457558B1 (ko) * 2002-03-06 2004-11-18 엘지전자 주식회사 냉장고 하드 디스크 드라이브 제어방법
US7065531B2 (en) * 2002-03-12 2006-06-20 Hewlett-Packard Development Company, L.P. Combining computer programs
US6996744B2 (en) * 2002-04-04 2006-02-07 Microsoft Corporation Generating a passcode for resetting a game console
US7293150B2 (en) 2002-06-28 2007-11-06 Microsoft Corporation Method and system for creating and restoring an image file
US7334099B2 (en) 2002-06-28 2008-02-19 Microsoft Corporation Method and system for managing image files
US8069480B1 (en) * 2002-09-30 2011-11-29 Mcafee, Inc. Method and system for defining a safe storage area for use in recovering a computer system
US8336044B2 (en) * 2002-10-09 2012-12-18 Rpx Corporation Method and system for deploying a software image
US7024581B1 (en) 2002-10-09 2006-04-04 Xpoint Technologies, Inc. Data processing recovery system and method spanning multiple operating system
WO2004049166A1 (fr) * 2002-11-27 2004-06-10 Fujitsu Limited Dispositif de gestion d'enregistrement a fonction de restauration d'un etat initial, procede de gestion d'un dispositif d'enregistrement, et programme
CN1322426C (zh) * 2003-02-12 2007-06-20 微星科技股份有限公司 使系统内嵌式电子装置中映像文件回复的方法及装置
TW591395B (en) * 2003-02-27 2004-06-11 Acer Inc Recovery method of multi-functional operating system and system thereof
JP4387116B2 (ja) * 2003-02-28 2009-12-16 株式会社日立製作所 ストレージシステムの制御方法、及びストレージシステム
US8209680B1 (en) 2003-04-11 2012-06-26 Vmware, Inc. System and method for disk imaging on diverse computers
CN1277211C (zh) * 2003-05-06 2006-09-27 联想(北京)有限公司 一种计算机操作系统的修复方法
JP4766826B2 (ja) * 2003-06-19 2011-09-07 アルパイン株式会社 データの復元装置および方法
US7360211B2 (en) * 2003-06-30 2008-04-15 Dell Products L.P. System for automated generation of config to order software stacks
US7313725B2 (en) * 2003-07-29 2007-12-25 Gateway Inc. Replacement restoration disk drive and method
US20050055688A1 (en) * 2003-09-08 2005-03-10 Barajas Gaston M. Integrated rapid install system for generic software images
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7565650B2 (en) * 2003-10-23 2009-07-21 International Business Machines Corporation Method, apparatus and computer program product for deploying software via post-load images
US7437764B1 (en) * 2003-11-14 2008-10-14 Symantec Corporation Vulnerability assessment of disk images
US8001325B2 (en) * 2004-01-09 2011-08-16 Sandisk Corporation Memory card that supports file system interoperability
US20080222207A1 (en) * 2004-01-21 2008-09-11 Tomoaki Ito Data Cleaning Program
US20050177777A1 (en) * 2004-01-23 2005-08-11 Seaburg Gunnar P. Cluster-based disk backup and restoration
US7467378B1 (en) * 2004-02-09 2008-12-16 Symantec Corporation System state rollback after modification failure
US7376947B2 (en) * 2004-02-23 2008-05-20 Research In Motion Limited Computer system and method for secure installation and operation of software
US20060031425A1 (en) * 2004-06-07 2006-02-09 Northrop Grumman Corporation Method for imaging computer systems
US8104038B1 (en) * 2004-06-30 2012-01-24 Hewlett-Packard Development Company, L.P. Matching descriptions of resources with workload requirements
US7555679B2 (en) * 2004-10-13 2009-06-30 Lenovo (Singapore) Pte Ltd System and method for computer system rejuvenation
US20060085686A1 (en) * 2004-10-13 2006-04-20 International Business Machines Corporation System and method for institutional computer restoration
US20060200589A1 (en) * 2005-02-18 2006-09-07 Collins Mark A Automated driver reset for an information handling system
US20060224794A1 (en) * 2005-04-04 2006-10-05 Stevens Michael J Using USB memory device to recover operating system
KR100725394B1 (ko) * 2005-07-08 2007-06-07 삼성전자주식회사 복수의 운영체계에서 특정 운영체계를 선택적으로 설치하는컴퓨터 시스템 및 방법
US7991850B2 (en) * 2005-07-28 2011-08-02 Advanced Micro Devices, Inc. Resilient system partition for personal internet communicator
WO2007067918A2 (fr) * 2005-12-06 2007-06-14 Computer Associates Think, Inc. Systeme et procede de restauration automatique de lecteurs de disques durs en cas de defaillance
US20070150651A1 (en) * 2005-12-22 2007-06-28 Intel Corporation Method for dynamically exposing backup and restore volumes
KR100746026B1 (ko) * 2006-01-04 2007-08-06 삼성전자주식회사 소프트웨어 설치 장치 및 방법
US7694123B2 (en) * 2006-03-28 2010-04-06 Hewlett-Packard Development Company, L.P. Storing files for operating system restoration
US8898659B2 (en) 2006-11-21 2014-11-25 Dell Products L.P. Method and apparatus to customize and configure multiple operating systems on a server
US20090276228A1 (en) * 2008-04-30 2009-11-05 Scott Alan Isaacson Techniques for internet cafe service provider access
US8069343B2 (en) * 2009-03-20 2011-11-29 Concorso James A Computer with bootable restoration
WO2011089700A1 (fr) * 2010-01-21 2011-07-28 富士通株式会社 Appareil de traitement d'informations, programme de commande de lecteur et procédé de commande de lecteur
US8396963B2 (en) 2010-09-29 2013-03-12 Schneider Electric USA, Inc. Networked devices for monitoring utility usage and methods of using the same
US8489922B2 (en) * 2010-11-17 2013-07-16 Apple Inc. Networked recovery system
CN102298546B (zh) * 2011-09-07 2013-06-12 深圳万兴信息科技股份有限公司 从磁盘上恢复被删除的jpg文件的方法及系统
CN102521031B (zh) * 2011-12-13 2014-11-05 华为终端有限公司 移动终端预置应用程序的管理方法和移动终端
US9208105B2 (en) * 2013-05-30 2015-12-08 Dell Products, Lp System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support
JP2015154818A (ja) * 2014-02-20 2015-08-27 任天堂株式会社 据置型のゲーム装置、ゲーム装置、ゲームシステム、コンピュータプログラム及び速度制御方法
US20180081666A1 (en) * 2016-03-11 2018-03-22 Oleksii Surdu Reliable and Secure Firmware Update for Internet of Things (IoT) Devices
CN112771520A (zh) * 2018-08-15 2021-05-07 丹尼尔·舍尔德 用于获取并随后生成自助服务终端的用户的数据的方法
KR102153812B1 (ko) 2019-02-02 2020-09-08 윤성노 회전식 손톱깎이용 절단 손, 발톱 수집케이스

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995022794A1 (fr) * 1994-02-18 1995-08-24 Apple Computer, Inc. Systeme de reprise automatique en cas de problemes logiciels occasionnant une defaillance de l'ordinateur
GB2309104A (en) * 1996-01-11 1997-07-16 Ibm Diskette facilitated preloading of system from CD ROM
EP0794484A2 (fr) * 1996-03-04 1997-09-10 Nec Corporation Unités de disques durs partagés et schéma de partitions pour unités de disques durs
US5708776A (en) * 1996-05-09 1998-01-13 Elonex I.P. Holdings Automatic recovery for network appliances
EP0858031A1 (fr) * 1997-02-10 1998-08-12 International Business Machines Corporation Enregistrement alternatif de chargement initial
GB2336921A (en) * 1998-04-28 1999-11-03 Ibm Recovery of data on computer non-volatile storage

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5235601A (en) 1990-12-21 1993-08-10 Array Technology Corporation On-line restoration of redundancy information in a redundant array system
US5446904A (en) * 1991-05-17 1995-08-29 Zenith Data Systems Corporation Suspend/resume capability for a protected mode microprocessor
JPH0713872A (ja) * 1993-06-25 1995-01-17 Nec Corp ファイルの機密保護方法
US5745669A (en) 1993-10-21 1998-04-28 Ast Research, Inc. System and method for recovering PC configurations
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
JP3140906B2 (ja) * 1994-04-12 2001-03-05 株式会社エヌ・ティ・ティ・データ システムファイルの更新及び復元方法
US5826012A (en) * 1995-04-21 1998-10-20 Lettvin; Jonathan D. Boot-time anti-virus and maintenance facility
US5745568A (en) 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
CN1109300C (zh) * 1997-07-31 2003-05-21 周恽 计算机硬盘存储内容透明保护的方法及其装置
US6298443B1 (en) 1998-04-24 2001-10-02 Dell Usa, L.P. Method and system for supplying a custom software image to a computer system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995022794A1 (fr) * 1994-02-18 1995-08-24 Apple Computer, Inc. Systeme de reprise automatique en cas de problemes logiciels occasionnant une defaillance de l'ordinateur
GB2309104A (en) * 1996-01-11 1997-07-16 Ibm Diskette facilitated preloading of system from CD ROM
EP0794484A2 (fr) * 1996-03-04 1997-09-10 Nec Corporation Unités de disques durs partagés et schéma de partitions pour unités de disques durs
US5708776A (en) * 1996-05-09 1998-01-13 Elonex I.P. Holdings Automatic recovery for network appliances
EP0858031A1 (fr) * 1997-02-10 1998-08-12 International Business Machines Corporation Enregistrement alternatif de chargement initial
GB2336921A (en) * 1998-04-28 1999-11-03 Ibm Recovery of data on computer non-volatile storage

Also Published As

Publication number Publication date
JP4234277B2 (ja) 2009-03-04
ITTO991010A0 (it) 1999-11-19
GB2346719B (en) 2001-08-15
DE19960524B4 (de) 2009-12-03
KR20000047472A (ko) 2000-07-25
IT1314767B1 (it) 2003-01-16
BR9905743A (pt) 2000-09-12
AU6314399A (en) 2000-07-27
BRPI9905743B1 (pt) 2015-10-13
DE19960524A1 (de) 2000-08-03
ITTO991010A1 (it) 2001-05-19
MY117060A (en) 2004-04-30
AU747916B2 (en) 2002-05-30
GB9927449D0 (en) 2000-01-19
TW464816B (en) 2001-11-21
US6519762B1 (en) 2003-02-11
FR2788356B1 (fr) 2004-09-10
CN1104684C (zh) 2003-04-02
JP2000181772A (ja) 2000-06-30
KR100348007B1 (ko) 2002-08-09
CN1257245A (zh) 2000-06-21
GB2346719A (en) 2000-08-16
IE990716A1 (en) 2000-09-06
SG89287A1 (en) 2002-06-18

Similar Documents

Publication Publication Date Title
FR2788356A1 (fr) Procede et dispositif pour restaurer un disque dur de systeme informatique
US7496931B2 (en) Portable memory storage devices containing public context application layers
US6950836B2 (en) Method, system, and program for a transparent file restore
US7519963B1 (en) Layered computing systems and methods with location exclusions
FR2784762A1 (fr) Procede et systeme pour fournir une image logicielle sur mesure a un systeme informatique
US9182968B2 (en) Software signature discovery
EP2927809A1 (fr) Détection automatique et chargement de plug-ins manquants dans une application de composition multimédia
WO2003107183A1 (fr) Creation de progiciels a l&#39;aide de systemes en couches
FR2767946A1 (fr) Dispositif pour faciliter l&#39;installation et l&#39;essai d&#39;un logiciel d&#39;un systeme d&#39;ordinateur personnalise
FR2767944A1 (fr) Procede et systeme d&#39;installation et d&#39;essai d&#39;un logiciel sur un systeme d&#39;ordinateur personnalise
JP2007109374A (ja) 電子記憶装置において電子媒体を復元するためのオンライン・システム及び方法
WO2009109925A2 (fr) Procédé et appareil pour un déploiement de logiciel personnalisable par utilisateur
US20110321012A1 (en) Non-Intrusive Measurement of Content Quality Using Dry Runs with Roll-back
US20090216872A1 (en) Method and device for transmitting files via a network
CA2722074A1 (fr) Dispositif informatique de gestion temporelle de documents numeriques
JP2004259130A (ja) 改ざん検証装置および改ざん検証プログラム
FR2639734A1 (fr) Ordinateur et procede de demarrage d&#39;ordinateur
EP2015561A1 (fr) Procédé d&#39;envoi d&#39;un code exécutable à un dispositif de réception et procédé d&#39;exécution de ce code
US7477577B2 (en) Closed-loop system for mastering, certification and production of compact discs
CN116185462B (zh) 一种前端应用升级的方法、系统、计算机和可读存储介质
JP5017554B2 (ja) データベースのバックアップ方法
US20100017670A1 (en) Automatic Data Recovery System
Strebe Windows 2000 Server 24seven
CN117729208A (zh) 一种云资源安全管理方法、装置、电子设备及存储介质
JP2003030347A (ja) ソフトウェア資産流通サービスシステム

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20