HU220825B1 - Eljárás számítógépes rendszer működtetésére és az eljárással működtetett számítógépes rendszer, továbbá eljárás és berendezés egy számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására - Google Patents

Eljárás számítógépes rendszer működtetésére és az eljárással működtetett számítógépes rendszer, továbbá eljárás és berendezés egy számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására Download PDF

Info

Publication number
HU220825B1
HU220825B1 HU9702179A HU9702179A HU220825B1 HU 220825 B1 HU220825 B1 HU 220825B1 HU 9702179 A HU9702179 A HU 9702179A HU 9702179 A HU9702179 A HU 9702179A HU 220825 B1 HU220825 B1 HU 220825B1
Authority
HU
Hungary
Prior art keywords
file
operating system
request
copies
identifier
Prior art date
Application number
HU9702179A
Other languages
English (en)
Other versions
HUT77156A (hu
Inventor
Peter Bryan Malcolm
Original Assignee
Cheyenne Advanced Technology Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cheyenne Advanced Technology Limited filed Critical Cheyenne Advanced Technology Limited
Publication of HUT77156A publication Critical patent/HUT77156A/hu
Publication of HU220825B1 publication Critical patent/HU220825B1/hu

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/542Intercept
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Forklifts And Lifting Vehicles (AREA)
  • Control Of Eletrric Generators (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

A találmány tárgya eljárás számítógépes rendszer működtetésére és az eljárással működtetett számítógépes rendszer, továbbá eljárás és berendezés egy számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására. Az eljárás egy számítógépes rendszer operációs rendszer szintjén biztosítja a fájlokhoz való hozzáférést. A találmány különösen alkalmas futtatható fájlokhoz való hozzáférés vezérlésére egy hálózatba szervezett rendszerben, de egyéb célokra is használható.
A számítógépes rendszerekben néha szükség van a rendszer működésének módosítására olyan módszerrel, amely mind a felhasználó, mind a számítógépes rendszer operációs rendszere számára átlátszó.
Az egyik jellemző szituáció, ahol ez az igény felmerül, abból az irányzatból fakad, hogy az alkalmazói szoftvereket egyre inkább egy hálózati fájlkiszolgálón (fiié server) tárolják, mint egy egyedülálló személyi számítógépen. A hálózati rendszergazdának ekkor csak az alkalmazás egyetlen másolatát kell telepítenie az fájlkiszolgálóra, amely a hálózaton bármelyik gépről vagy munkaállomásról hozzáférhető. Ez a megoldás nagyobb rugalmasságot nyújt, például egy alkalmazás telepítésének (setup) megváltoztatásakor vagy az alkalmazás frissítésekor (updating), és csökkenti az egyedi alkalmazáshoz szükséges teljes telepítési időt, mivel csak egyetlen telepítésre van szükség (ami akár egy órát vagy többet is igénybe vehet) az egyes fájlkiszolgálókon, és nem munkaállomásonként.
A fenti megoldásnál az alkalmazás engedélyezésével (licensing) kapcsolatban probléma áll elő. A felhasználási szerződés az alkalmazások futtatását általában megengedi egy egyedüli gépen vagy meghatározott, rögzített maximális számú gépen. Általában kevéssé vagy egyáltalán nem korlátozott műszakilag azoknak a felhasználóknak a száma, akik egyidőben használhatnak egy adott, a hálózati fájlkiszolgálón telepített alkalmazást. Ezért a többfelhasználós licenciaszerződés kikötéseinek betartása érdekében szükség van valamilyen „szoftvermérő” program alkalmazására, amely egy adott alkalmazás egyidejű felhasználóinak a számát a licenciában meghatározott, maximális számon belülre korlátozza.
A szoftvermérők hagyományosan egy egyedi alkalmazás futtatására irányuló kérés megszakításával, valamint annak ellenőrzésével működnek, hogy az alkalmazást már hány felhasználó használja. Ha a felhasználók száma már elérte a maximális számot, akkor az alkalmazás futtatására irányuló további kéréseket visszautasítja. Ha a felhasználók száma még nem érte el a maximális számot, akkor a „használatban lévő másolatok” összeg növekszik, és a kérés kiszolgálása (másolat futtatása) engedélyezésre kerül. A mért alkalmazás lezárásakor, a lezárást szintén érzékelik, és a „használatban lévő másolatok” összeg csökken.
Ilyen mérési vezérlést három módon valósíthatnak meg. Az elsőnél egy hálózat minden munkaállomásán rezidens segédprogramot használnak, amely megszakítja a hálózati programok futtatására irányuló kéréseket, és a futtatást egy osztott hálózati fájlban lévő „használatban lévő másolatok” összegtől függően engedélyezi. A másodiknál átnevezik a hálózati program indító fájlját, úgyhogy a hálózati program helyett egy „programcsonk” (stub) fut le. Amikor lefutott, a csonk ellenőrzi az osztott hálózati fájlban lévő „használatban lévő másolatok” összeget, és elindítja a hálózati programot (child process), ha a hálózati program újabb futása révén a felhasználók száma nem haladja meg a maximumot. A harmadiknál egy fájlkiszolgálón rezidens segédprogramot használnak, amely fogadja a hálózati programok hozzáférésére irányuló kéréseket, és egy helyi „használatban lévő másolatok” számlálón alapuló futtatást engedélyez. Ha a felhasználók száma már elérte a maximumot, akkor a segédprogram hibakódot irányít vissza a munkaállomáshoz.
Megítélésünk szerint a fenti eljárások mindegyikének vannak hátrányai. Az első nem biztonságos, mivel az megkerülhető, ha a rezidens segédprogramot nem töltetik le vagy letiltják a munkaállomáson. Az első és a második eljárás is értékes munkaállomás-memóriát használ fel, ami csökkenti a munkaállomáson a hozzáférhető memóriaterületet (az első eljárás esetében valamennyi alkalmazás számára, a második eljárás esetében valamennyi mért hálózati program számára). A harmadik eljárásnak rendszerint a munkaállomás operációs rendszerétől érkező barátságtalan és adott esetben végzetes hibaüzenet az eredménye, amikor a fájlkiszolgáló megtagadja a futtatást.
Az US-A 5,327,563 számú (Singh) és az US-A 5,155,827 számú (Ghering) szabadalmi leírásokból ismertek eljárások fájl blokkolására (locking) vagy egy futtatható program letiltására. Singhnél a programfájlok blokkolását egy egyedi tárolóegységen úgy valósítják meg, hogy a programfájlok helyét meghatározó információt olvashatatlanná téve (rejtjelezve) tárolják a tárolóeszközön, és a futtatást megelőzően elemzik a programfájlok helyét. Gheringnél a futtatható fájlokat a merevlemezről hajlékony lemezre viszik át, és ismert MS-DOS parancsokat tartalmazó batch-fájlra cserélik.
Találmányunk célja eljárás számitógépes rendszer működtetésére, amely számítógépes rendszer tartalmaz memóriaegységet, egy központi egységet (processzor) az operációs rendszer futtatására és egy tárolóegységet a fájlok tárolására, amelyben az operációs rendszer periodikusan lefuttatja a tárolóegységen tárolt fájlok megnyitására irányuló kéréseket.
Ezt a feladatot a találmány értelmében az eljárás tekintetében úgy oldjuk meg, hogy az eljárás a következő lépéseket foglalja magában: az operációs rendszer szintjén fogadunk egy fájlmegnyitási kérést, amely azonosít egy első megnyitandó fájlt. A fájlmegnyitási kérésből kiemeljük az első fájl azonosítóját; eldöntjük, hogy az első fájl azonosítóját ki kell-e cserélni az első fájl helyett megnyitandó helyettesítő fájl azonosítójával, és ha eldöntöttük, hogy az azonosítót ily módon ki kell cserélni, akkor módosítjuk a kérést az első fájl azonosítójának a helyettesítő fájl azonosítójával való kicserélésére. Ezután továbbítjuk a kérést az operációs rendszerhez futtatásra, akár módosítottuk, akár nem a döntés eredménye szerint.
HU 220 825 BI
Az eljárás úgy alkalmazható, hogy mind az operációs rendszer, mind a felhasználó számára átlátszó legyen. Különösen alkalmas felhasználói fájlmegnyitási kérések fogadására, akár számítógépes hálózatban lévő munkaállomásról származik a kérés, akár egyedülálló gépről. Abban az esetben, ha a számítógépes rendszer egy olyan számítógépes hálózat, amely fájlkiszolgálóból és legalább egy munkaállomásból áll, akkor az eljárás a következő lépéseket foglalhatja magában: feljegyezzük a hálózaton használatban lévő első fájl másolatainak számát, és annak ellenőrzésével, hogy a feljegyzés (rekord) jelzi-e, hogy túlléptük a használatban lévő fájl másolatainak meghatározott számát a fájlmegnyitási kérés végrehajtásával, eldöntjük, hogy ki kell-e cserélni az első fájl azonosítóját a helyettesítő fájl azonosítójával. Ily módon a szoftvermérés teljes egészében végrehajtható a fájlkiszolgálón további munkaállomásmemória felhasználása nélkül. Ekkor lehetőség van a hálózati programfuttatási kérések felhasználóbarát módon való visszautasítására, vagy ha a másolatok aktuális száma nem haladja meg a maximális számot, akkor a kérések elfogadása átlátszóan nyújtható a felhasználónak.
Az eljárás magában foglalhatja a helyettesítő fájl kiválasztását több lehetséges helyettesítő fájl közül az első fájl azonosítója alapján. Az ilyen kiválasztás magában foglalhatja annak meghatározását, hogy az első fájl futtatható fájl-e vagy nem, és kiterjedhet egy futtatható első fájl futtatható típusának meghatározására, úgyhogy a helyettesítő fájlt a meghatározott futtatható típus alapján választjuk. A futtatható fájltípus meghatározását úgy végezhetjük, hogy az első fájl nevének legalább egy részét összehasonlítjuk fájlnevek egy meghatározott listájával.
A feladatot a találmány értelmében a számítógépes rendszer tekintetében - amely számítógépes rendszer tartalmaz memóriaegységet, egy központi egységet az operációs rendszer futtatására és tárolóegységet a fájlok tárolására, ahol az operációs rendszer periodikusan lefuttatja a tárolóegységen tárolt fájl megnyitására irányuló kéréseket - úgy oldjuk meg, hogy a számítógépes rendszer magában foglalja továbbá a következőket : eszközt egy fájlmegnyitási kérésnek az operációs rendszer szinten való fogadására, amely kérés azonosítja az első megnyitandó fájlt; eszközt az első fájl azonosítójának a kérésből való kiemelésére és eszközt annak eldöntésére, hogy az első fájl azonosítóját ki kell-e cserélni a megnyitandó helyettesítő fájl azonosítójával, és ha eldőlt, hogy az azonosítót ily módon ki kell cserélni, a kérés olyan módosítására, hogy a kérés az első fájl azonosítójának a helyettesítő fájl azonosítójával való kicserélésére irányuljon; és eszközt a kérés továbbítására az operációs rendszerhez futtatás céljából.
A találmány szerinti eljárás egy számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására is alkalmazható. Ilyenkor az eljárás a következő lépéseket foglalja magában:
az operációs rendszer szintjén megszakítjuk a fájlmegnyitási kérést, amely azonosítja az első megnyitandó fájlt;
kiemeljük a fájlmegnyitási kérésből az első fájl azonosítóját;
összehasonlítjuk az első fájl azonosítóját egy készlet fájlazonosítóval annak meghatározására, hogy az első fájl figyelt fájl-e;
ha az első fájl figyelt fájl, ellenőrizzük a használatban lévő első fájl másolatainak számát annak meghatározására, hogy az első fájl másolatainak száma elérte-e a maximumot;
ha az első fájlnak már maximális számú másolata van használatban, módosítjuk a fájlmegnyitási kérést az első fájl azonosítójának egy helyettesítő fájl azonosítójával való kicserélésére, hogy módosított fájlmegnyitási kérést kapjunk; és továbbítjuk a módosított fájlmegnyitási kérést az operációs rendszerhez futtatásra.
Számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására alkalmas találmány szerinti berendezés a következő eszközöket foglalja magában:
eszközt egy fájlmegnyitási kérésnek az operációs rendszer szintjén való megszakítására, amely kérés azonosítja az első megnyitandó fájlt;
eszközt a fájlmegnyitási kérésből az első fájl azonosítójának kiemelésére;
eszközt az első fájl azonosítójának egy készlet fájlazonosítóval való összehasonlítására annak meghatározására, hogy az első fájl figyelt fájl-e;
eszközt a használatban lévő első fájlmásolatok számának ellenőrzésére - ha az első fájl figyelt fájl - annak meghatározására, hogy az első fájl másolatainak száma elérte-e a maximumot;
eszközt a fájlmegnyitási kérés oly módon való módosítására - ha az első fájlnak már maximális számú másolata van használatban - hogy az első fájl azonosítóját egy helyettesítő fájl azonosítójával cserélje ki, hogy módosított fájlmegnyitási kérés álljon elő; és eszközt a módosított fájlmegnyitási kérés továbbítására az operációs rendszerhez futtatás céljából.
Találmányunkat annak példaképpeni kiviteli alakja kapcsán ismertetjük részletesebben, ábráink segítségével, amelyek közül az
1. ábra egy jellegzetes számítógépes rendszer blokkdiagramja, a
2a. és 2b. ábra egy rendszer-memóriatérkép a számitógépes rendszer operációs rendszer szintjén és a találmány szerinti működésre módosított rendszer, a
3. ábra a találmány elvét ábrázoló folyamatábra, a
4. ábra a találmány szerinti szoftvermérő módszert ábrázoló folyamatábra.
Az 1. ábrán a találmány foganatosítására szolgáló 10 számítógépes rendszer látható, amely magában foglal egy 12 központi egységet (CPU), egy 14 memóriaegységet és egy 16 tárolóegységet (ebben az esetben lemezmeghajtóként ábrázoltuk).
A 10 számítógépes rendszer egy operációs rendszert futtat. Az alább ismertetésre kerülő kiviteli alakban ez egy IBM-kompatibilis személyi számítógépeken
HU 220 825 Bl alkalmazott DOS operációs rendszer, de a találmány szerinti eljárás különféle operációs rendszerekkel használható.
A 2a. ábrán látható, hogy valamennyi operációs rendszerben a 16 tárolóegységen tárolt fájl használatát megelőzően hívás történik az operációs rendszer felé (ebben az esetben az INT21h programmegszakítóval), amely a hívásban megnevezett fájl megnyitását kéri. A fájl megnyitásakor az operációs rendszer veszi a hozzá továbbított fájl nevét, és fájl-“kezelőt” (fiié „handle”) rendel hozzá (általában csak egy számot), amely visszatér a fájl megnyitását kérő programhoz. A “kezelő” egyértelműen azonosítja a megnyitott fájlt. Ha a fájl először van megnyitva, akkor az operációs rendszer különböző műveleteket hajt végre, például elhelyezi a fájlt a 16 tárolóegységen. Azzal, hogy a fájl későbbi azonosítására fájl-kezelőt alkalmazunk, megtakarítható ezeknek a műveleteknek a végrehajtására fordított idő, mivel a részletek egy táblázatban tárolhatók, ami a fájl részleteire „kezelőjével” együtt vonatkozik. Ha a program már nem igényli a fájlt, akkor a fájl bezáródik, ami az ehhez a „kezelőhöz” tartozó táblázat bejegyzés törlését idézi elő.
A 2b. ábra egy MS-DOS környezetben lévő szituációt mutat. Az új INT21h programmegszakító belépési pontjának új kódrészhez való átcímezésével minden fájlmegnyitási kérés fogadható. Következésképpen egy ugrás történik a futtatni kívánt kód darabjához, amikor ez a megszakítás végbemegy (ahogy az ábra bal oldalán a nyilak jelzik). Az új kódrészben az alaplépések a 3. ábrán láthatók. Először ellenőrzést hajtunk végre annak meghatározására, hogy a megszakítás fájlmegnyitási kérés következménye-e. Ha nem, akkor azonnal ugrás történik a szokásos kódrészre. Ha fájlmegnyitási kérést fogadtunk (20. lépés), akkor a központi egység DS: DX regiszterpárja által kijelölt sztring olvasásával végbemegy a megnyitandó fájl nevének a kiemelése (22. lépés). A sztring tartalmazza a megnyitandó fájl nevét. A következő lépésben eldöntjük, hogy a fájlt ki kell-e cserélni (24. lépés). Ez főleg attól az alkalmazástól függ, amelyhez az eljárást használjuk. Az alábbiakban bemutatunk néhány alkalmazási példát.
Ha a fájlt ki kell cserélni, a fájlmegnyitási kérésben lévő nevet kicseréljük a helyettesítő fájlnak a nevével úgy, hogy módosítást végzünk, hogy a DS: DX regiszterpár a helyettesítő fájl nevét tartalmazó sztringre mutasson rá. Ezután lefuttatjuk a szokásos kódrészt (26. lépés). Ha azonban úgy döntöttünk, hogy nincs szükség helyettesítésre, akkor közvetlenül a szokásos kódrészre történik ugrás fájlnév-helyettesítés nélkül (28. lépés).
A helyettesítés mind a kérő program, mind az operációs rendszer számára átlátszóan megy végbe. A kérő program egyszerűen fogad egy fájl-“kezelőt”, amelytől azt várja, hogy a kért megnyitandó fájlhoz tartozik, holott valójában a helyettesítő fájlhoz tartozik. Az operációs rendszer viszont nem tudja meghatározni, hogy a megnyitandó fájl neve megváltozott, amióta a program megtette a kérést, és amit fogad, az egyszerűen megszokott fájlmegnyitási kérésnek látszik.
Ha az eredeti fájl futtatható fájl, akkor előnyös, ha a helyettesítő fájl ugyanolyan típusú futtatható fájl. Ez fontos lehet, mivel az a program, amely a futtatható fájl megnyitását kérte, valószínűleg később futtatni fogja a fájlt. Ha a helyettesítő fájl nem futtatható fájl vagy eltérő típusú futtatható fájl (például eltérő típusú gépre alkalmas), akkor előre nem látható következmények történnek a helyettesítő fájl firtatásakor.
Az eredeti fájl fúttatható fájl típusát például annak feltételezésével lehet meghatározni, hogy legalábbis egy MS-DOS-kompatibilis környezetben a fúttatható programoknak csak öt típusa létezik, nevezetesen: DOS COM, DOS EXE, Windows EXE, OS/2 EXE és Windows NT EXE.
A „COM” program például a „.COM” fájlnév kiterjesztés alapján is azonosítható. A többi fúttatható programfájl kiterjesztése „.EXE”, de van egy fejrészük, amely egyértelműen azonosítja, hogy milyen típusú EXE fájlról van szó. A DOS EXE fájl kivételével valamennyi EXE fájlnak van egy szegmentált fúttatható fejrésze, amely ismert bájtokat tartalmaz, amelyek azonosítják a fúttatható fájl típusát. A DOS EXE fájl azzal azonosítható, hogy van „.EXE” kiterjesztése, és nincs szegmentált fúttatható fejrésze.
Ily módon a fúttatható fájl típusa a fájlnév kiterjesztésre, fájl fejrészre és szegmentált fúttatható fejrészre vonatkozó információk kombinációjának alkalmazásával határozható meg.
Az operációs rendszereknek mindig meg kell nyitniuk egy fúttatható fájlt, hogy beolvassák annak tartalmát a memóriába, és általában magából a fájlból határozzák meg a futtatható program (kód) méretét. Ily módon a helyettesítő fájlnak nem szükséges ugyanolyan méretűnek lennie, mint az eredetileg kért programnak, bár nem igényelhet több memóriát, mint az eredeti igényelt volna, ha biztos lett volna a futása.
Ahogy a 4. ábrán látható, a találmány egyik előnyös kiviteli alakja szoftvermérést hajt végre.
Annak vezérlését, hogy megengedjük-e egy fájl futtatását, a fájlkiszolgálón egy vezérlő segédprogram végzi. A 4. ábra szerinti folyamatábrán látható, hogy a fájlkiszolgálón fogadjuk egy munkaállomás fájlmegnyitási kérését (30. lépés), és kiemeljük a megnyitandó fájl nevét (32. lépés). A kiemelt nevet összehasonlítjuk egy fájlnévlistával annak ellenőrzésére, hogy a fájl a mért fájlok közül való-e (34. lépés). Ha nem mért fájlról van szó, akkor a fájlmegnyitási kérést normál módon hajtjuk végre (36. lépés). Ha mért fájlról van szó, akkor ellenőrizzük a „használatban lévő másolatok” összeget, hogy maximális számú másolat van-e már használatban (38. lépés). Ha még nincs használatban maximális számú másolat, akkor az összeget növeljük (39. lépés), és a fájlmegnyitási kérést normál módon hajtjuk végre(36. lépés).
Ha a másolatok száma elérte a maximális összeget, akkor vissza kell utasítani a munkaállomásnak a program futtatására irányuló kérését. Először (a 40. lépésben) meghatározzuk a fúttatható fájl típusát (hagyományos MS-DOS-kömyezetben például ez egy Windows és egy DOS program közötti döntés lehet). Ha meghatároztuk a futtatható fájl típusát, kísérletet teszünk egy megfelelő helyettesítő fájl keresésére (42. lépés). Ha
HU 220 825 Β1 egy helyettesítő fájl hozzáférhető, akkor a megnyitási kérésben lévő fájlnevet kicseréljük a helyettesítő fájl nevével (44. lépés), és a megnyitási kérést normál módon hajtjuk végre (36. lépés). Ha nincs elérhető helyettesítő fájl, akkor a munkaállomáshoz egy hibakódot küldünk vissza (46. lépés).
Részletesebben, ha meg kell tagadni egy futtatást, akkor a vezérlő segédprogrammal először meghatározzuk annak a futtatható fájlnak a típusát, amelyhez hozzá akarnak férni úgy, hogy vagy egy korábban definiált táblázatot használunk, vagy dinamikusan használunk egy fájlnévből, kiteijesztésből, könyvtár jellemzőkből és/vagy fejrészből álló kombinációt. Gyakorlatilag a helyi hálózatok fájlkiszolgálóin található futtatható programok legtöbb típusa meghatározható ennek az eljárásnak a használatával, beleértve azokat is, amelyek DOS, Windows, Windows NT, OS/2 és Macintosh operációs rendszerekből származnak.
Ha azonosítottuk a fájl típusát, akkor a vezérlő segédprogram kicseréli a fájlmegnyitási kérésben lévő fájlnevet az ugyanolyan futtatható típusú helyettesítő fájl nevével, majd megengedi, hogy a kérés végrehajtásra kerüljön.
Ha a munkaállomás által várhatólag futtami kívánt fájlt egy másik fájl helyettesíti, akkor a munkaállomás lefuttatja a helyettesítő programot, amikor a megnyitott fájl lefuttatásához ér. Ilyenkor sem a munkaállomás, sem az operációs rendszer nem észlel változást. A helyettesítő programfájl úgy használható, hogy megfelelő üzenetet jelenítsen meg a munkaállomáson a felhasználó tájékoztatására, hogy az éppen használatban lévő alkalmazást maximális számú felhasználó használja, és hogy emiatt az eredeti fájl futtatása vissza van utasítva. A program választási lehetőséget is biztosít az alkalmazás futtatásának manuális vagy automatikus újbóli megkísérlésére.
Mivel a helyettesítő program általában meg tudja határozni saját nevét és helyét az operációs rendszerből (azaz azt a nevet, amely a fájlmegnyitási kérésben eredetileg szerepelt), ezért meg tudja jeleníteni a kért alkalmazás nevét, és újból meg tudja próbálni az alkalmazás futtatását láncolással, azaz saját maga lezárásával, és előidézni, hogy egy másik program (az eredeti alkalmazás) futni kezdjen. Ha az alkalmazás már hozzáférhető, akkor elkezdődik a futtatás. Ha nem hozzáférhető, akkor újból a helyettesítő program fog futni.
Nincs szükség minden lehetséges futtatható fájl típushoz helyettesítő programra, mivel a legrosszabb esetben a fájlmegnyitási kérés visszautasítható egy hibakóddal, ha nincs hozzáférhető helyettesítő program, vagy ha a futtatható fájl típusát nem lehet meghatározni.
A találmány egy másik előnyös kiviteli alakja lehetővé teszi a hálózati rendszergazdának, hogy üzenetet küldjön egy egyedi alkalmazást használó, bármelyik felhasználónak, az alkalmazást egy olyan programmal helyettesítve, amely létrehozza az üzenetet, majd láncolódik az alkalmazáshoz. Ez javulás a hagyományos üzenetküldő segédprogramokhoz képest, amelyek arra korlátozódnak, hogy inkább megnevezett felhasználók egyes csoportjának, mint kifejezetten egy alkalmazást futtató felhasználónak vannak címezve.
A találmány szerinti eljárást használva üzenetküldés csak akkor történik, ha a konkrét alkalmazás fut. Jellemző üzenet lehet: „Kérem annak tudomásulvételét, hogy a táblázatkezelő értékesítési fájlok át vannak helyezve az x könyvtárba”. Ily módon az üzenet csak az érdekelt felhasználók által és csak abban az időben látható, amikor az üzenet aktuális.
A találmány további kiviteli alakja arra a műveletre vonatkozik, amellyel a hálózathasználó bejelentkezik a hálózatba, és a következőképpen használható egy művelet végrehajtására. A végrehajtás a felhasználó és/vagy az operációs rendszer számára vagy láthatóan vagy titkosan történik. A bejelentkező program általában a fájlkiszolgálón van tárolva, és hasonló módon helyettesíthető, ahogy a mérő alkalmazással kapcsolatban fentebb ismertettük. A helyettesítő programfájl felépítése olyan lehet, hogy automatikusan felülúja a munkaállomáson lévő programfájlt, úgy mint a hálózati meghajtóprogramokat, majd láncolódhat az eredeti bejelentkező programhoz. Ily módon a rendszergazda anélkül írhatja felül a munkaállomás fájljait, hogy személyesen meg kellene látogatnia az összes munkaállomást, vagy meg kellene bíznia a felhasználót, hogy hajtsa végre a műveletet. Mivel a vezérlő segédprogram meg tudja határozni a munkaállomás fizikai címét, különböző műveletek hajthatók végre különböző munkaállomások számára.

Claims (14)

  1. SZABADALMI IGÉNYPONTOK
    1. Eljárás számítógépes rendszer működtetésére, amely számítógépes rendszer (10) tartalmaz memóriaegységet (14), egy központi egységet (12) az operációs rendszer futtatására és egy tárolóegységet (16) fájltárolásra, amelyben az operációs rendszer (10) periodikusan végrehajtja a tárolóegységben (16) tárolt fájl megnyitására irányuló kéréseket, azzal jellemezve, hogy az operációs rendszer szintjén fogadjuk a fájlmegnyitási kérést, amely azonosít egy első megnyitandó fájlt;
    kiemeljük a fájlmegnyitási kérésből az első fájl azonosítóját;
    eldöntjük, hogy az első fájl azonosítóját ki kell-e cserélni az első fájl helyett megnyitandó helyettesítő fájl azonosítójával, és ha eldöntöttük, hogy az azonosítót ily módon ki kell cserélni, akkor módosítjuk a kérést az első fájl azonosítójának a helyettesítő fájl azonosítójával való kicserélésére; és továbbítjuk a kérést az operációs rendszerhez végrehajtásra.
  2. 2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy a kérés egy felhasználótól származik, és az eljárás mind az operációs rendszer, mind a felhasználó számára átlátszó.
  3. 3. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy a helyettesítő fájlt az első fájl azonosítója alapján több fájl közül választjuk ki.
  4. 4. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az eljárás magában foglalja annak meghatározását, hogy az első fájl végrehajtható fájl-e.
    HU 220 825 Β1
  5. 5. A 4. igénypont szerinti eljárás, azzal jellemezve, hogy a helyettesítő fájlt úgy választjuk ki, hogy ugyanolyan végrehajtható típusú legyen, mint az első fájl.
  6. 6. Az 5. igénypont szerinti eljárás, azzal jellemezve, hogy az első fájl végrehajtható fájltípusának meghatározásához az első fájl nevének legalább egy részét összehasonlítjuk fájlnevek egy előre meghatározott listájával.
  7. 7. Az 5. igénypont szerinti eljárás, azzal jellemezve, hogy az első fájl végrehajtható fájltípusának meghatározását fájlnevek egy előre meghatározott listájának használata nélkül végezzük.
  8. 8. A 7. igénypont szerinti eljárás, azzal jellemezve, hogy a végrehajtható fájltípus meghatározását az első fájl fejrészének felhasználásával végezzük.
  9. 9. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy a számítógépes rendszer (10) egy olyan számítógépes hálózat, amely fájlkiszolgálóból és legalább egy munkaállomásból áll, amelynél feljegyezzük a hálózaton használatban lévő első fájl másolatainak számát, és annak ellenőrzésével, hogy a feljegyzés (rekord) jelzi-e, hogy túllépnénk a használatban lévő fájl másolatainak meghatározott számát a fájlmegnyitási kérés végrehajtásával, eldöntjük, hogy ki kell-e cserélni az első fájl azonosítóját a helyettesítő fájl azonosítójával.
  10. 10. A 9. igénypont szerinti eljárás, azzal jellemezve, hogy az eljárás lépéseit egyedül a fájlkiszolgálón hajtjuk végre.
  11. 11. Számítógépes rendszer, amely tartalmaz memóriaegységet (14), egy központi egységet (12) az operációs rendszer füttatására és tárolóegységet (16) fájlok tárolására, ahol az operációs rendszer periodikusan lefuttatja a tárolóegységben (16) tárolt fájl megnyitására irányuló kéréseket, azzal jellemezve, hogy a számítógépes rendszer (10) magában foglalja továbbá a következőket:
    eszközt egy fájlmegnyitási kérésnek az operációs rendszer szintjén való fogadására, amely kérés azonosítja az első megnyitandó fájlt;
    eszközt annak eldöntésére, hogy az első fájl azonosítóját ki kell-e cserélni a megnyitandó helyettesítő fájl azonosítójával, és ha eldőlt, hogy az azonosítót ily módon ki kell cserélni, a kérés olyan módosítására, hogy a kérés az első fájl azonosítójának a helyettesítő fájl azonosítójával való kicserélésére irányuljon; és eszközt a kérés továbbítására az operációs rendszerhez végrehajtás céljából.
  12. 12. A 11. igénypont szerinti számítógépes rendszer, azzal jellemezve, hogy a rendszer egy olyan számítógépes hálózat, amely fájlkiszolgálóból és legalább egy munkaállomásból áll, ahol a fájlkiszolgáló magában foglal eszközt a hálózaton használatban lévő első fájl több másolata rekordjának fenntartására, és az az eszköz, amely meghatározza, hogy ki kell-e cserélni az első fájl azonosítóját a helyettesítő fájl azonosítójával, tartalmaz eszközt annak ellenőrzésére, hogy a rekord jelzi-e, hogy a fájlmegnyitási kérés futtatásával a használatban lévő fájl másolatai túlléptek egy meghatározott számot.
  13. 13. Eljárás egy számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására, ahol a számítógépes rendszer (10) tartalmaz egy memóriaegységet, (14), egy központi egységet (12) egy operációs rendszer futtatására és egy tárolóegységet fájltárolásra, azzal jellemezve, hogy az eljárás a következő lépéseket foglalja magában:
    az operációs rendszer szintjén megszakítjuk a fájlmegnyitási kérést, amely azonosítja az első megnyitandó fájlt;
    kiemeljük a fájlmegnyitási kérésből az első fájl azonosítóját;
    összehasonlítjuk az első fájl azonosítóját egy készlet fájlazonosítóval annak meghatározására, hogy az első fájl figyelt fájl-e;
    ha az első fájl figyelt fájl, ellenőrizzük a használatban lévő első fájl másolatainak számát annak meghatározására, hogy az első fájl másolatainak száma elérte-e a maximumot;
    ha az első fájlnak már maximális számú másolata van használatban, módosítjuk a fájlmegnyitási kérést az első fájl azonosítójának egy helyettesítő fájl azonosítójával való kicserélésére, hogy módosított fájlmegnyitási kérést kapjunk; és továbbítjuk a módosított fájlmegnyitási kérést az operációs rendszerhez füttatásra.
  14. 14. Berendezés számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására, ahol a számítógépes rendszer (10) tartalmaz egy memóriaegységet (14), egy központi egységet (12) egy operációs rendszer futtatására és tárolóegységet (16) fájltárolásra, azzal jellemezve, hogy a berendezés a következő eszközöket foglalja magában:
    eszközt egy fájlmegnyitási kérésnek az operációs rendszer szintjén való megszakítására, amely kérés azonosítja az első megnyitandó fájlt;
    eszközt a fájlmegnyitási kérésből az első fájl azonosítójának kiemelésére;
    eszközt az első fájl azonosítójának egy készlet fájlazonosítóval való összehasonlítására annak meghatározására, hogy az első fájl figyelt fájl-e;
    eszközt a használatban lévő első fájlmásolatok számának ellenőrzésére - ha az első fájl figyelt fájl - annak meghatározására, hogy az első fájl másolatainak száma elérte-e a maximumot;
    eszközt a fájlmegnyitási kérés oly módon való módosítására - ha az első fájlnak már maximális számú másolata van használatban - hogy az első fájl azonosítóját egy helyettesítő fájl azonosítójával cserélje ki, hogy módosított fájlmegnyitási kérés álljon elő; és eszközt a módosított fájlmegnyitási kérés továbbítására az operációs rendszerhez futtatás céljából.
HU9702179A 1994-09-09 1995-09-06 Eljárás számítógépes rendszer működtetésére és az eljárással működtetett számítógépes rendszer, továbbá eljárás és berendezés egy számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására HU220825B1 (hu)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/304,098 US5701463A (en) 1994-09-09 1994-09-09 Method of replacing the identity of a file with another as part of a file open request in a computer system
PCT/GB1995/002106 WO1996007961A1 (en) 1994-09-09 1995-09-06 Method of operating a computer system

Publications (2)

Publication Number Publication Date
HUT77156A HUT77156A (hu) 1998-03-02
HU220825B1 true HU220825B1 (hu) 2002-05-28

Family

ID=23175046

Family Applications (1)

Application Number Title Priority Date Filing Date
HU9702179A HU220825B1 (hu) 1994-09-09 1995-09-06 Eljárás számítógépes rendszer működtetésére és az eljárással működtetett számítógépes rendszer, továbbá eljárás és berendezés egy számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására

Country Status (18)

Country Link
US (1) US5701463A (hu)
EP (1) EP0779999A1 (hu)
JP (1) JPH10512981A (hu)
KR (1) KR100370820B1 (hu)
CN (1) CN1096014C (hu)
AU (1) AU698180B2 (hu)
BG (1) BG63374B1 (hu)
BR (1) BR9508903A (hu)
CA (1) CA2199520C (hu)
CZ (1) CZ289053B6 (hu)
FI (1) FI971583A0 (hu)
HU (1) HU220825B1 (hu)
IS (1) IS4435A (hu)
NO (1) NO314863B1 (hu)
NZ (1) NZ292238A (hu)
PL (1) PL180841B1 (hu)
RU (1) RU2163726C2 (hu)
WO (1) WO1996007961A1 (hu)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123681A (ja) * 1994-10-26 1996-05-17 Canon Inc 管理システム及び端末装置
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US20080141033A1 (en) * 1995-02-13 2008-06-12 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US6226678B1 (en) * 1995-09-25 2001-05-01 Netspeak Corporation Method and apparatus for dynamically defining data communication utilities
US5894554A (en) * 1996-04-23 1999-04-13 Infospinner, Inc. System for managing dynamic web page generation requests by intercepting request at web server and routing to page server thereby releasing web server to process other requests
US5754763A (en) * 1996-10-01 1998-05-19 International Business Machines Corporation Software auditing mechanism for a distributed computer enterprise environment
EP0955961B1 (en) * 1996-10-23 2004-03-31 SDGI Holdings, Inc. Spinal spacer
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6070174A (en) * 1997-09-30 2000-05-30 Infraworks Corporation Method and apparatus for real-time secure file deletion
US5991778A (en) * 1997-09-30 1999-11-23 Stratfor Systems, Inc. Method and apparatus for real-time secure file deletion
US6151708A (en) 1997-12-19 2000-11-21 Microsoft Corporation Determining program update availability via set intersection over a sub-optical pathway
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
US6728964B1 (en) * 1998-06-13 2004-04-27 Intel Corporation Monitoring function
US6356863B1 (en) 1998-09-08 2002-03-12 Metaphorics Llc Virtual network file server
US6324546B1 (en) * 1998-10-12 2001-11-27 Microsoft Corporation Automatic logging of application program launches
US6263409B1 (en) * 1998-12-22 2001-07-17 Unisys Corporation Data processing system and method for substituting one type of request for another for increased performance when processing back-to-back requests of certain types
US6826574B1 (en) * 1999-08-27 2004-11-30 Gateway, Inc. Automatic profiler
AU2001285441A1 (en) * 2000-08-31 2002-03-13 Curl Corporation Hybrid privilege enforcement in a restricted execution environment
JP2003044155A (ja) * 2001-07-30 2003-02-14 Hitachi-Lg Data Storage Inc ソフトウェアのインストール方法及びファームウェアのアップデート方法及びそれらに用いる記録再生装置及び記録媒体
US7328225B1 (en) * 2002-03-27 2008-02-05 Swsoft Holdings, Ltd. System, method and computer program product for multi-level file-sharing by concurrent users
US7222135B2 (en) * 2003-12-29 2007-05-22 Intel Corporation Method, system, and program for managing data migration
US7761853B2 (en) * 2005-02-25 2010-07-20 Kyocera Corporation Portable terminal device, method for restoring program, method for terminating program, and computer program therefor
JP4440825B2 (ja) * 2005-05-17 2010-03-24 株式会社バンダイナムコゲームス ゲームプログラム記録媒体
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US9942271B2 (en) * 2005-12-29 2018-04-10 Nextlabs, Inc. Information management system with two or more interactive enforcement points
GB2443005A (en) * 2006-07-19 2008-04-23 Chronicle Solutions Analysing network traffic by decoding a wide variety of protocols (or object types) of each packet
KR100856245B1 (ko) * 2006-12-26 2008-09-03 삼성전자주식회사 파일 시스템 장치 및 그 파일 시스템의 파일 저장 및 파일 탐색 방법
US10540651B1 (en) 2007-07-31 2020-01-21 Intuit Inc. Technique for restricting access to information
JP2009175790A (ja) * 2008-01-21 2009-08-06 Nec Corp コンテンツ資産管理システム、方法および制御プログラム
US10268775B2 (en) * 2012-09-17 2019-04-23 Nokia Technologies Oy Method and apparatus for accessing and displaying private user information
US9053121B2 (en) 2013-01-10 2015-06-09 International Business Machines Corporation Real-time identification of data candidates for classification based compression
US9564918B2 (en) 2013-01-10 2017-02-07 International Business Machines Corporation Real-time reduction of CPU overhead for data compression
US9792350B2 (en) * 2013-01-10 2017-10-17 International Business Machines Corporation Real-time classification of data into data compression domains
US20140201681A1 (en) * 2013-01-16 2014-07-17 Lookout, Inc. Method and system for managing and displaying activity icons on a mobile device
RU2543556C2 (ru) * 2013-04-30 2015-03-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Система контроля доступа к файлам на основе их ручной и автоматической разметки
CN108959297B (zh) * 2017-05-19 2021-09-28 海马云(天津)信息技术有限公司 文件系统返回指定标识的方法、装置及电子设备
US11328089B2 (en) * 2019-09-20 2022-05-10 International Business Machines Corporation Built-in legal framework file management

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
US4825354A (en) * 1985-11-12 1989-04-25 American Telephone And Telegraph Company, At&T Bell Laboratories Method of file access in a distributed processing computer network
JPS63655A (ja) * 1986-06-20 1988-01-05 Fujitsu Ltd 計算機ネツトワ−クにおける共有デ−タの更新方法
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
US5008820A (en) * 1987-03-30 1991-04-16 International Business Machines Corporation Method of rapidly opening disk files identified by path names
US5109515A (en) * 1987-09-28 1992-04-28 At&T Bell Laboratories User and application program transparent resource sharing multiple computer interface architecture with kernel process level transfer of user requested services
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
CA1323448C (en) * 1989-02-24 1993-10-19 Terrence C. Miller Method and apparatus for translucent file system
US5155827A (en) * 1989-03-17 1992-10-13 Ghering Boyd W Method for inhibiting an executable program in a disk operating system by replacing the program with an unexecutable program
US5261051A (en) * 1989-08-14 1993-11-09 Microsoft Corporation Method and system for open file caching in a networked computer system
CA2067633C (en) * 1991-07-24 1996-10-01 Eric Jonathan Bauer Method and apparatus for accessing a computer-based file system
US5257381A (en) * 1992-02-28 1993-10-26 Intel Corporation Method of intercepting a global function of a network operating system and calling a monitoring function
GB2270581A (en) * 1992-09-15 1994-03-16 Ibm Computer workstation
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US6317742B1 (en) * 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources

Also Published As

Publication number Publication date
NO971065D0 (no) 1997-03-07
CA2199520C (en) 2006-05-30
BR9508903A (pt) 1998-01-13
HUT77156A (hu) 1998-03-02
NO971065L (no) 1997-05-07
IS4435A (is) 1997-03-06
CN1096014C (zh) 2002-12-11
NO314863B1 (no) 2003-06-02
PL320609A1 (en) 1997-10-13
WO1996007961A1 (en) 1996-03-14
NZ292238A (en) 1997-08-22
CA2199520A1 (en) 1996-03-14
CZ289053B6 (cs) 2001-10-17
AU698180B2 (en) 1998-10-29
AU3396395A (en) 1996-03-27
JPH10512981A (ja) 1998-12-08
CZ9700701A3 (en) 2001-06-13
BG63374B1 (bg) 2001-11-30
FI971583A (fi) 1997-04-15
US5701463A (en) 1997-12-23
CN1166213A (zh) 1997-11-26
KR100370820B1 (ko) 2003-04-08
MX9701777A (es) 1997-10-31
RU2163726C2 (ru) 2001-02-27
BG101285A (en) 1997-10-31
PL180841B1 (pl) 2001-04-30
FI971583A0 (fi) 1997-04-15
EP0779999A1 (en) 1997-06-25

Similar Documents

Publication Publication Date Title
HU220825B1 (hu) Eljárás számítógépes rendszer működtetésére és az eljárással működtetett számítógépes rendszer, továbbá eljárás és berendezés egy számítógépes rendszerben használatban lévő fájlmásolatok számának korlátozására
TW588255B (en) Operating system abstraction and protection layer
US6654888B1 (en) Installing and controlling trial software
US7380267B2 (en) Policy setting support tool
US6119118A (en) Method and system for extending file system metadata
US8620817B2 (en) Method and system for creating license management in software applications
US7219234B1 (en) System and method for managing access rights and privileges in a data processing system
JPH07230380A (ja) 適用業務プログラムの利用管理方法およびシステム
US20070289019A1 (en) Methodology, system and computer readable medium for detecting and managing malware threats
US20020065776A1 (en) Method and process for virtualizing file system interfaces
US20070033654A1 (en) Method, system and program product for versioning access control settings
US20070277222A1 (en) System and method for executing a permissions recorder analyzer
US20020066022A1 (en) System and method for securing an application for execution on a computer
CA2241997A1 (en) System and method for transparent, global access to physical devices on a computer cluster
US20090164738A1 (en) Process Based Cache-Write Through For Protected Storage In Embedded Devices
US6917953B2 (en) System and method for verifying database security across multiple platforms
EP0687973A2 (en) Method of remotely executing computer processes
JP4093811B2 (ja) ユーザアクセス権制御装置及び方法
US7343560B1 (en) Method and system for generating dynamic images
US20020065869A1 (en) Method and process for virtualizing user interfaces
US7703135B2 (en) Accessing protected resources via multi-identity security environments
US20080040404A1 (en) Host computer I/O filter re-directing potentially conflicting I/O commands from instantiations of legacy application
WO2002044850A2 (en) System and method for securing an application for execution on a computer
MXPA97001777A (en) Method for operating a comp system
Duran et al. Operating Systems Administration

Legal Events

Date Code Title Description
MM4A Lapse of definitive patent protection due to non-payment of fees