ITTO991010A1 - Procedimento ed apparecchio per il ripristino di una unita' a disco rigido di un sistema di elaboratore. - Google Patents
Procedimento ed apparecchio per il ripristino di una unita' a disco rigido di un sistema di elaboratore. Download PDFInfo
- Publication number
- ITTO991010A1 ITTO991010A1 IT1999TO001010A ITTO991010A ITTO991010A1 IT TO991010 A1 ITTO991010 A1 IT TO991010A1 IT 1999TO001010 A IT1999TO001010 A IT 1999TO001010A IT TO991010 A ITTO991010 A IT TO991010A IT TO991010 A1 ITTO991010 A1 IT TO991010A1
- Authority
- IT
- Italy
- Prior art keywords
- image
- recovery
- hard disk
- software
- disk drive
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 65
- 238000011084 recovery Methods 0.000 claims description 233
- 230000008569 process Effects 0.000 claims description 31
- 230000007723 transport mechanism Effects 0.000 claims description 19
- 238000005192 partition Methods 0.000 description 29
- 238000009434 installation Methods 0.000 description 13
- 230000008901 benefit Effects 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 10
- 241000700605 Viruses Species 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000011900 installation process Methods 0.000 description 4
- 230000009467 reduction Effects 0.000 description 4
- 238000000638 solvent extraction Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 230000002950 deficient Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Processing Or Creating Images (AREA)
Description
DESCRIZIONE dell'invenzione industriale dal titolo: "PROCEDIMENTO ED APPARECCHIO PER IL RIPRISTINO DI UNA UNITA’ A DISCO RIGIDO DI UN SISTEMA DI ELABORATORE",
TESTO DELLA DESCRIZIONE
Sfondo
La descrizione in questo contesto è relativa in generale a sistemi di elaboratore, e più in particolare al ripristino di una unità a disco rigido di un sistema di elaboratore.
Una unità a disco rigido (HDD) è caratterizzata da indirizzi di memorizzazione variabili da un indirizzo zero ad un indirizzo massimo. Sul fondo di una unità a disco rigido, esiste tipicamente almeno un cilindro ed un record di boot master. Il record di boot master informa il sistema di elaboratore come inizializzare, e dove si trovano tutti i file. Il record di blocchi di boot tabella con informazioni relative a tutti i file, i dati, le loro dimensioni, le posizioni sulle unità a disco rigido. A seconda del tipo di file System utilizzato, la HDD sarà suddivisa in parecchie partizioni, quali l'unità C: e l'unità D: oppure una singola partizione, per esempio l'unità C:. Per un file System FAT 32, la HDD comprende una partizione grande. Per qualsiasi sistema di elaboratore dato, una immagine software scaricata da fabbrica originale (cioè software residente) del sistema di elaboratore risiede tipicamente nella porzione di indirizzo inferiore della HDD.
Alla fine del completamento di un processo di fabbricazione di elaboratori di un dato sistema di elaboratore, viene scaricato sulla HDD del sistema di elaboratore quello che è qui chiamato scarico di fabbrica o immagine software scaricata da fabbrica. L'immagine scaricata da fabbrica comprende così l'immagine di una unità a disco rigido come esisterà al momento in. cui si è spedito il sistema di elaboratore dalla fabbrica, prima di una installazione iniziale da parte di un cliente o utente.
Alla ricezione di un sistema di elaboratore da parte di un cliente, il cliente deve dapprima installare il sistema operativo secondo i requisiti del rispettivo sistema operativo. Il cliente può inoltre installare software e hardware di terzi e unità software per 1'hardware, in aggiunta ad eseguire altre installazioni e/o modifiche all'immagine scaricata da fabbrica originale memorizzata sull'unità a disco rigido. Nel corso dell'effettuazione dell'installazione del software da parte del cliente, l'immagine software scaricata da fabbrica può spesso guastarsi in un grado maggiore o minore. Tale guasto potrebbe verificarsi per una varietà di ragioni, per esempio come risultato dell'incompatibilità tra varie versioni del software. Un cliente può inoltre riformattare inavvertitamente l'unità a disco rigido senza effettuare dapprima una copia di riserva dello scarico da fabbrica. Ci può essere inoltre un virus introdotto che guasta lo scarico da fabbrica.
La modifica dell'immagine di scarico da fabbrica potrebbe comprendere anche, per esempio, una situazione in cui un cliente tenta di installare un modem che era stato utilizzato positivamente in un sistema precedente, e inoltre che non è compatibile con i requisiti attuali di collegamento ed esecuzione per il sistema operativo e/o le allocazioni di interruzione fuori dal bus di sistema di un nuovo sistema di elaboratore. In tale esempio, il sistema operativo del nuovo elaboratore può guastarsi fino al punto in cui il sistema operativo non funzionerà più. Ancor di più le attività dell'utente possono guastare il sistema in maniera tale che il sistema dell'elaboratore non funzionerà in maniera appropriata quando viene inizalizzato dall'unità a disco rigido, cioè l'unità a disco rigido si guasta a sufficienza per cui la HDD deve essere cancellata completamente e quindi ripristinata dall'inizio, cominciando il processo di installazione del software tutto da capo.
Con sistemi di elaboratore configurati generici, un cliente può acquistare un particolare sistema operativo {WINDOWS 95™, 98™, NT™) e un pacchetto software di GAME PACK oppure BUSINESS PACK, che sono all'incirca pari all'estensione delle opzioni di acquisto di un sistema di elaboratore configurato generico. Se un cliente acquista un particolare monitor, il sistema generico viene tipicamente impostato per una risoluzione 640 x 480, che può essere diversa dalla risoluzione del monitor acquistato. Un insieme di dischetti contenenti unità di pilotaggio necessarie per aggiornare il sistema di elaboratore all'unità che consentirà al cliente di utilizzare di fatto le particolari apparecchiature acquistate, sono quindi necessari per l'installazione sul sistema di elaboratore. Lo stesso si applica ad una particolare stampante, scheda video, scheda sonora, ecc. Tenendo presenti una o due configurazioni generiche, un costruttore di elaboratori può facilmente produrre in serie immagini di ripristino generiche su un CD-ROM di ripristino, per esempio, da spedire con ogni sistema di elaboratore generico.
Con sistemi di elaboratori costruiti secondo un ordine, lo scarico da fabbrica comprende il sistema operativo, applicativi, unità hardware e software, ecc., come ordinati da un cliente o necessari per supportare 1'hardware ordinato dal cliente. All'accensione iniziale dell'elaboratore da parte di un cliente, l'utente viene istruito ad installare il sistema operativo (Windows 95™, Windows 98™, Windows NT™, o un altro sistema operativo). Fondamentalmente, una installazione del sistema operativo può comprendere semplicemente l'inserimento di numeri di un certificato di autenticità quando viene richiesto e 1'implementazione di altre preferenze di registrazione e selezionabili dall'utente che possono essere richieste. L'installazione può comprendere inoltre una installazione di qualsiasi applicativo software principale che è stato anch'esso ordinato/acquistato con il sistema di elaboratore. Tale procedimento di installazione può influenzare o modificare significativamente l’immagine software di scarico da fabbrica originale, cioè guastare l'immagine. Cioè, durante l'installazione certi file possono essere modificati da uno stato compresso ad uno stato de-compresso, i file potrebbero collegarsi con altri file, ecc., tutto come risultato dell'installazione software eseguita dal cliente. La dimensione di immagine effettiva dello scarico da fabbrica può diventare più grande come risultato dell'esecuzione del processo di installazione. Una installazione comprende inoltre la personalizzazione di vari componenti, programmi, ecc., secondo le preferenze dell'utente.
Per un sistema costruito secondo un ordine, si può realizzare qualsiasi numero di varianti di configurazioni software di scarico da fabbrica. Per esempio, se si..ordina una particolare scheda video, l'elemento di pilotaggio software per tale scheda video è installato sulla HDD in fabbrica. Con sistemi di elaboratore personalizzati costruiti secondo ordine, non solo al cliente saranno venduti hardware e software, ma il sistema di elaboratore sarà configurato in modo specifico per le voci hardware e software che il cliente ha acquistato specificamente secondo un particolare sistema di elaboratore configurato dal cliente. In aggiunta, i sistemi di elaboratore costruiti secondo ordine comprendono una immagine di scarico da fabbrica unica, una per ciascuno di un particolare sistema di elaboratore costruito secondo ordine. Nel caso di un singolo cliente che configura e acquista due sistemi di elaboratori identici, l'immagine software di scarico da fabbrica memorizzata sulla HDD sarà individualizzata per ogni sistema poiché ogni sistema di elaboratore sarà legato con chiave ad un numero di etichetta di servizio unico marchiato in ogni particolare sistema di elaboratore.
Come sopra citato, un procedimento per il ripristino di una immagine software può comprendere una opzione basata su CD ROM in cui si utilizza una qualche forma di CD ROM per distribuire l'immagine software di ripristino necessaria. L'opzione CD ROM si divide in due sottoclassi principali, un CD ROM stampato generico realizzato in grandi numeri, oppure un CD ROM registrabile che è preparato in modo semipersonalizzato per ogni singolo sistema di elaboratore. L'approccio generico è utilizzato dalla maggior parte dei costruttori di elaboratore, con un solo rispettivo specifico pacco di piattaforme di sistema di elaboratore disponibile per il ripristino. La tendenza degli standard industriali di spedire un CD ROM di ripristino generico con ogni sistema non è immediatamente applicabile nell'esempio dei sistemi di elaboratore personalizzati costruiti secondo ordine. Le considerazioni software dei sistemi di elaboratore personalizzati costruiti secondo ordine rendono questa opzione fattibile soltanto se il costruttore prevede l'ideale di ripristinare il sistema sulla considerazione effettiva "nuova come da fabbrica" del sistema di elaboratore con tutto il software che il cliente aveva acquistato originariamente.
Tenendo presente l'immagine di HDD unica dei sistemi di elaboratore costruiti secondo ordine configurati da cliente, il procedimento di produzione in serie di una generica immagine di ripristino non è utile. Un CD ROM di ripristino avente una immagine generica non sarà molto utile per ripristinare l'immagine unica del sistema costruito secondo ordine. Sarebbe necessaria la creazione di un CD ROM unico contenente una immagine di ripristino software per sistema di elaboratore costruito secondo ordine configurato da cliente per la spedizione con il sistema di elaboratore costruito secondo ordine, tuttavia tale rimedio è una proposta costosa e lunga in modo irragionevole. In altre parole, con i sistemi di elaboratore costruiti secondo ordine, se è richiesto di ripristinare effettivamente l'immagine software di disco rigido utilizzando un CD ROM di ripristino, il costruttore di elaboratori avrebbe la necessità di produrre una versione personalizzata per ogni sistema di elaboratore. Il CD ROM di ripristino necessiterebbe di riflettere le combinazioni uniche dì sistema operativo, insiemi software a pacchi e prodotti software di terzi che il cliente può aver acquistato per il dato sistema di elaboratore costruito secondo ordine, installato sul CD ROM di ripristino. Questo richiede un sistema di produzione di CD ROM "just in time" assai significativo installato in fabbrica, oppure altrimenti un procedimento per produrre in anticipo CD ROM personalizzati e distribuirli ai sistemi di elaboratore appropriati durante il procedimento di fabbricazione di sistemi di elaboratore.
Inoltre, nella fabbricazione di sistemi di elaboratore, in particolare sistemi costruiti secondo ordine, un costruttore di elaboratori può desiderare implementare una politica per sostituire una unità a disco rigido (HDD) di un cliente entro i 30 gg iniziali di proprietà del sistema per una tra due ragioni generali. La prima ragione è se esiste qualcosa di fisicamente "sbagliato" con l'HDD a causa dì danni per lavoro di manodopera o movimentazione. Un guasto hardware può essere caratterizzato dall'unità a disco rigido che è completamente non rispondente. In tale esempio di guasto di unità a disco rigido, si prepara un HDD di sostituzione e lo si invia al cliente per la sostituzione. La seconda ragione è se esiste qualcosa di "sbagliato" con l’immagine software che risiede sull'HDD. Questa seconda ragione è relativa alle cosiddette spedizioni di STM (Meccanismo di Trasporto di Software) e può costituire ben più di due terzi di tutte le spedizioni di tasso incidente di campo iniziale IFIR di HDD mensili per il costruttore di elaboratori. Il IFIR è una metrica utilizzata per misurare un certo numero di incidenti di guasti di un prodotto, cioè un sistema di elaboratore, entro un primo periodo di utilizzo di 30 giorni nel campo da parte di un cliente.
In un tentativo di rendere massima la soddisfazione del cliente, un costruttore di elaboratori può fornire in modo proattivo ai clienti una capacità di immagine di disco di ripristino, nel caso in cui il loro sistema di elaboratore patisca una perdita/corruzione catastrofica di rispettivi file/dati di HDD, per qualsiasi ragione, entro i 30 giorni iniziali di proprietà del prodotto. Attualmente, questa necessità è risolta ripristinando, presso le risorse del costruttore, l'immagine di disco "nuova come da fabbrica" del cliente su una nuova unità a disco e inviando quindi la nuova unità a disco al cliente per la sostituzione della propria unità a disco rigido completamente operativa, ma con software guasto. La spedizione di una persona di manutenzione di terzi (TPM) è anch'essa richiesta allo scopo di installare la nuova unità a disco e spedire la vecchia unità nuovamente al costruttore.
Il processo sopra evidenziato comporta un certo numero di spese, alcune ovvie altre meno. I costi dell'unità a disco rigido aggiuntiva, la spedizione a seguito della chiamata di TPM e le tariffe di trasporto per l'unità, da e verso, si comprendono facilmente. Meno ovvi sono i costi di movimentazione e test estesi in cui il costruttore incorre nel trattare il numero molto grande di unità restituite che non hanno alcun guasto identificabile. Ancor meno quantificabile, ma potenzialmente molto più significativo, è il tempo prolungato che un tecnico deve 'trascorrere per verificare in modo esteso il probabile guasto software allo scopo di giustificare la spedizione di tale particolare costoso.
I costi secondari, mentre sono più difficili da vedere e quantificare, sono almeno 'costi diretti', e pertanto è probabile che li si esamini. Esistono costi indiretti potenzialmente ancor più importanti. Dato un "flusso" elevato di unità che vengono restituite, i IFIR reali incidenti sono difficili da localizzare, le tendenze che dovrebbero dare inizio a programmi di azioni correttive sono nascosti tra la massa, e l'analisi viene dimenticata in favore del mantenimento del lavoro cartaceo entrante. I veri costi nascosti di questo IFIR basato su STM falso sono stati quelli che hanno impedito al costruttore di vedere chiaramente e occuparsi delle cause/tendenze/distribuzione di IFIR di HDD veri sottostanti .
Varie alternative per la distribuzione proattiva di immagini di ripristino di disco rigido sono state prese in considerazione e comprendono l'utilizzo di secondi HDD e l'utilizzo di unità di supporto a nastro di numerose scale di dimensione e prestazioni. Si è inoltre preso in considerazione l'utilizzo di file/unità ZEP ed i sottosistemi HDD estraibili. Sono state inoltre esplorate opzioni di modem, Internet e scaricamento di servizi in linea. Anche il numero di dischi floppy che sono richiesti per le situazioni nei casi peggiori è stato calcolato, per esempio, e si è trovato che sarebbero necessari appena più di 250 dischi se non compressi, a confronto con circa 180 se compressi utilizzando l'unità Zip. Ancor di più, i problemi di costi di supporti, mancanza di penetrazione del mercato di periferiche di supporto, caratteristiche operative non ampie e/o accettazioni di clienti ha portato all'eliminazione della maggior parte di queste opzioni proposte come non fattibili o desiderabili.
Sarebbe così desiderabile prevedere una soluzione ai suddetti problemi, in particolare un procedimento e un dispositivo per fornire il recupero di immagini di scarico da fabbrica di HDD economicamente fattibili per un sistema di elaboratore.
L'invenzione
Secondo una forma di attuazione, un sistema di elaboratore avente una capacità di ripristino di una unità di corpo rigido comprende almeno un processore e almeno una unità a disco rigido. Una immagine software viene memorizzata almeno sulla unità a disco rigido, l'immagine software comprendendo una immagine scaricata da fabbrica che è soggetta a guastarsi. Una immagine di ripristino software protetta non soggetta ad una tipica corruzione viene memorizzata sull'almeno una unità a disco rigido ed è disponibile per l'uso da parte dell'almeno un processore nell'eseguire il ripristino dell'immagine software sull'almeno una unità a disco rigido in una condizione di immagine scaricata da fabbrica come nuova .
Le forme di attuazione della presente descrizione prevedono in modo vantaggioso che si possano ora evitare molti dei costi, diretti e indiretti, in cui si incorreva in precedenza nell'azione a ripristino di una immagine software di unità a disco rigido. Una immagine di ripristino software nascosta di unità a disco rigido viene inviata insieme ad un dato sistema di elaboratore quando viene spedito inizialmente ad un cliente, in modo da risultare immediatamente disponibile se sorgesse la necessità di restituire l'unità a disco rigido in una condizione software "scaricata da fabbrica come nuova". Il procedimento e il dispositivo consentono inoltre ad un tecnico di servizio clienti di orientare il cliente e dare inizio immediatamente ad un processo di ripristino, invece di far sì che il cliente debba aspettare un giorno (o più) mentre il costruttore produce e spedisce una HDD di sostituzione e/o un CD-ROM di immagini di ripristino. Analogamente, un cliente può inoltre dare inizio singolarmente ad un processo di ripristino secondo la presente descrizione senza l'assistenza del tecnico di servizio clienti.
Breve descrizione dei disegni
I precedenti ed altri insegnamenti e vantaggi della presente invenzione risulteranno più evidenti a seguito di una descrizione dettagliata del modo migliore per realizzare l'invenzione come effettuata qui di seguito. Nella descrizione che segue, si farà riferimento ai disegni allegati, in cui:
la Figura 1 illustra un diagramma a blocchi di un sistema di elaboratore secondo le forme di attuazione della presente descrizione;
la Figura 2 è un diagramma schematico di una unità a disco rigido del sistema di elaboratore di Figura 1 comprendente l'immagine di ripristino di software protetto secondo una forma di attuazione della presente descrizione;
la Figura 3 è un diagramma schematico di una unità a disco rigido del sistema di elaboratore di Figura 1 comprendente il ripristino di software protetto secondo un'altra forma di attuazione della presente descrizione;
la Figura 4 è un diagramma di flusso della creazione di un'immagine di ripristino di software protetto secondo una forma di attuazione delia presente descrizione; e
la Figura 5 è un diagramma di flusso del ripristino dell'immagine software con l'immagine di ripristino software protetta secondo una forma di attuazione della presente descrizione.
Riferimento incrociato a domande anch’esse pendenti La presente domanda è relativa alla domanda di brevetto statunitense anch'essa pendente con numero di serie 08/984.357, depositata il 3 dicembre 1997, intitolata "Utilize 1394 Ports On Back Of System For Faster Instali Of System Software In Factory", che cita Thomas Colligan e altri come inventore. La domanda anch'essa pendente è qui allegata per riferimento nella sua interezza, ed è assegnata al titolare della presente invenzione.
La presente domanda è relativa alla Domanda di brevetto statunitense anch'essa pendente col numero di serie 09/066.128, depositata il 24 aprile 1998, intitolata "Software Transport Mechanism", (Numero di estratto DCr01540) che cita Thomas Colligan ed altri come inventore. La domanda anch'essa pendente è qui allegata per riferimento nella sua interezza, ed è assegnata al titolare della presente invenzione.
Descrizione dettagliata
Con riferimento ora alla Figura 1, è illustrato un diagramma a blocchi di sistema di un sistema di elaboratore 10 avente le relative caratteristiche configurate secondo un ordine di sistema di elaboratore configurato da cliente come qui discusso. Il sistema di elaboratore 10 comprende almeno una unità di elaborazione centrale CPU 12, dispositivi di ingresso/uscita (I/O), quale un visualizzatore, una tastiera, un mouse, e controllori associati, indicati collettivamente dal numero di riferimento 14, almeno una unità a disco rigido 16, ed altri dispositivi di memorizzazione, che possono ad esempio comprendere una unità a dischi floppy, una unità CD-ROM, e altri dispositivi di memoria, indicati collettivamente dal numero di riferimento 18, e vari altri sottosistemi, quali una scheda di interfaccia di rete (o NIC), indicati collettivamente dal numero di riferimento 20, tutti interconnessi tramite uno o più bus, illustrati collettivamente in Figura 1 come un bus 22. E' inoltre compreso un dischetto diagnostico 24, come qui discusso.
Le presenti forme di attuazione prevedono il ripristino di una immagine software scaricata da fabbrica. Le presenti forme di attuazione prevedono inoltre un procedimento e un dispositivo alternativi e/o complementari rispetto ad un programma di meccanismo di trasporto di software STM attuale rispetto all'utilizzo di una immagine di disco di ripristino basata su CD-ROM personalizzato, inoltre in cui l'immagine di ripristino di software della presente forma di attuazione può essere implementata facilmente con il sistema di elaboratore di un cliente al momento della fabbricazione. Un utilizzo di immagini di disco di ripristino basato sul CD-ROM personalizzato non è preferito per l'utilizzo con tutti i sistemi di elaboratore fabbricati dato che esistono problemi di tempo di commercializzazione (TTM) e distribuzione che sono superati in modo vantaggioso dallo schema alternativo e/o complementare della presente descrizione.
Secondo le forme di attuazione della presente descrizione, una immagine di ripristino viene distribuita come file di immagine di ripristino software nascosta o protetta, in formato compresso, sull'unità a disco rigido del cliente al momento dell'installazione iniziale o dello scaricamento da fabbrica. L'immagine compressa nascosta può essere ripristinata sull'unità a disco rigido del sistema di elaboratore con l'utilizzo di un programma di utilità di ripristino. Il programma di utilità di ripristino può essere contenuto su un dischetto diagnostico e/o l'unità a disco rigido del sistema di elaboratore costruito secondo ordine del cliente. Il procedimento e dispositivo di file di immagini software di ripristino nascoste, come qui discusse, mentre non è omnicomprensivo come la soluzione basata su CD-ROM, ha i vantaggi significativi di non comportare alcun costo hardware aggiuntivo. Esso ha l’ulteriore vantaggio di essere applicabile a piattaforme di sistemi di elaboratore che non hanno tassi di attacco di lettori di CD del 100%.
La forma di attuazione con immagini di ripristino software nascoste e/o protette, chiamata in questo contesto come beni incrementali zero/spazzatura aggiuntiva zero (ZIG/ZAG), si ritiene sia in grado di fornire, di per sè, nell'ordine dell'80% dei benefici di riduzione di IFIR STM della soluzione a CD-ROM, soltanto molto prima, ad un costo significativamente ridotto, e che è adatta per ogni piattaforma di sistema di elaboratore, anche se il sistema di elaboratore non ha un lettore di CD attaccato. Utilizzato insieme ad un programma "inviato quando necessario" di CD-ROM STM, il programma di ripristino ZIG/ZAG può fornire una copertura al 100% della soluzione IFIR STM.
Il procedimento e il dispositivo della presente descrizione utilizzano la stessa unità a disco rigido del sistema di elaboratore per portare una coppia di riserva della configurazione di immagine software scaricata da fabbrica dell'unità a disco rigido del sistema di elaboratore come esiste immediatamente prima che il cliente dia inizio ad una operazione di "rottura del sigillo” e cominci la porzione cliente del ciclo di installazione del sistema di elaboratore. Una combinazione del ripristino ZIG/ZAG e del ripristino basato su CD-ROM (spedito quando necessario) forniscono la miglior combinazione di TTM e riduzione di IFIR proattiva. Cioè, la soluzione di ripristino ZIG/ZAG può essere implementata per l'uso con sistemi di elaboratore costruiti secondo ordine fabbricati in modo personalizzato, che vengono ulteriormente complementati da una soluzione di ripristino basata su CD ROM soltanto come può essere richiesto per una particolare circostanza. Il ripristino ZIG/ZAG fornisce in modo vantaggioso una riduzione significativa dei costi, flessibilità e TTM per fornire il ripristino di immagini software scaricate da fabbrica come nuove per sistemi di elaboratore fabbricati personalizzati.
Secondo le presenti descrizioni, la HDD del sistema di elaboratore costruito secondo ordine personalizzato alloggia una copia di riserva dell'immagine software di scarico da fabbrica e comprende un certo numero di sub-opzioni disponibili. Basandosi sui requisiti e la scelta dei modi di implementazione, parecchie opzioni di progetto comprendono: i) la memorizzazione e il procedimento di compressione di file compressi/non compressi; ii) l'indicizzazione di file nascosti/"profondamente nascosti" rispetto ad una visibilità del file di immagini di ripristino software da parte del sistema operativo dell'elaboratore; iii) schemi di protezione criptati/non criptati, comprendenti una scelta di un procedimento di criptatura; iv) creazione di immagini di ripristino software al momento della fabbricazione in fabbrica; e v) procedimenti di attivazione del ripristino.
Le presenti forme di attuazione hanno il vantaggio che è molto improbabile che un cliente guasti immediatamente una immagine di ripristino software profondamente nascosta, come qui discusso. L'immagine profondamente nascosta fornisce inoltre il vantaggio del fatto di essere residente sulla HDD in una forma e un formato che rende l'immagine molto improbabile da distruggere e/o guastare. L'immagine profondamente nascosta non è soggetta ai malanni di un normale guasto. Nel caso in cui l'utente riformattati la HDD, l'immagine nascosta rimarrà non influenzata. Poiché 1'immagine non è visibile per il sistema operativo, la riformattazione dell'unità a disco rigido non la toglie. Il ri-partizionamento dell'unità a disco rigido non toglie neanch'esso l'immagine profondamente nascosta. Inoltre, la maggior parte dei virus non possono trovare l'immagine profondamente nascosta. Profondamente nascosta non significa semplicemente l'impostazione di un bit "nascosto" da qualche parte, né implica che il file è stato scritto da qualche parte quindi cancellato. L'immagine software protetta così non è soggetta a un tipico guasto. L'immagine di ripristino di software è protetta dalla vasta maggioranza di processi e condizioni che inducono il guasto.
Sono possibili altri modi di fornire una protezione. La protezione dell'immagine software di ripristino può essere facilitata dal collocamento dell'immagine software di ripristino in un'area dell'unità a disco rigido che non è allocata. Cioè, tutte le unità a disco rigido hanno un record di blocco di boot master che può consentire fino a quattro partizioni. L'immagine software di ripristino può essere protetta modificando il record di blocco boot master in modo che lo spazio in cui è collocata l'immagine di ripristino non sia in altro modo visibile a qualsiasi processo che fa uso del record di blocco di boot master. In aggiunta, si ha una piccola area tra la fine del record di boot master e dove cominciano i file o FAT. Quest'area piccola tipicamente non è utilizzata ed è chiamata altrimenti settore o settori morti. Possono inoltre esistere altri settori e porzioni non allocati dell'unità a disco rigido. In una delle attuali forme di attuazione, si utilizza un settore morto o settore non allocato per scrivere la locazione in cui l'immagine di ripristino software comincia nell'unità a disco rigido. Le informazioni necessarie per identificare la locazione dell'immagine di ripristino software possono essere così memorizzate in un settore morto o una porzione non allocata dell'unità a disco rigido. In aggiunta, le informazioni di locazione possono essere codificate o criptate secondo uno schema di criptatura prescritto in maniera tale che le informazioni di locazione siano inoltre non immediatamente riconoscibili da parte di virus o altri tipici programmi. Le informazioni di locazione criptate incrementano inoltre il livello di sicurezza o protezione dell'immagine di ripristino di software nascosta.
Come citato, l'immagine software scaricata da fabbrica sulla HDD è soggetta a corruzione da una varietà di fonti. Le presenti forme di attuazione prevedono in modo vantaggioso un procedimento per ripristinare l'immagine software scaricata da fabbrica con l'utilizzo dell'immagine di ripristino software protetta memorizzata sull'unità a disco rigido. L'immagine di ripristino software protetta memorizzata sull'unità a disco rigido è essenzialmente identica (tranne per il fatto che è compressa) all'immagine software scaricata sull'unità a disco rigido durante la fabbricazione del sistema di elaboratore. Parecchi modi di rendere protetta l'immagine di ripristino software possono comprendere il fatto di rendere l'immagine di ripristino profondamente nascosta, il collocamento dell'immagine di ripristino in un'area non partizionata dell'unità a disco rigido, e il collocamento dell'immagine di ripristino in un'area partizionata con una codifica non standard (ad esempio criptata) o altre procedure non standard implementate rispetto ai puntatori nel record di blocco di boot master che indicano dove si trovano le cose sull'unità a disco rigido e come si utilizzano i puntatori. Esistono codici standard che indicano a qualsiasi dato programma quale tipo di partizione è una data partizione. Con le presenti forme di attuazione, si utilizzano codici non standard per indicare che una data partizione è una partizione vuota, azzerata o non standard, in cui tipici programmi, compresi i virus, non saprebbero cosa fare con tale partizione vuota, azzerata o non standard.
Con riferimento ora alle Figure 2 e 3, l'immagine di ripristino software 30 può comprendere una singola immagine contigua 32 o una molteplicità di porzioni non contigue (34, 36) con l'immagine di ripristino software completa. Per esempio, una unità a disco rigido 40 da 4,3 Gbyte può comprendere una singola partizione che utilizza il tipo di file FAT 32. In tale esempio, l'immagine di ripristino software 32 può essere una immagine contigua (Figura 2) . Per evitare di essere sovrascritta, si aggiunge una zona di buffer 42 sulla parte superiore della memoria di unità a disco rigido, l'area di buffer 42 essendo soggetta all'utilizzo da parte di certi programmi per . la memorizzazione temporanea (ad esempio un programma di deframmentazione di disco). Per il tipo di file FAT 32, si può accedere a 4,2 Gbyte per partizione. Per il tipo di file FAT 16, sono consentiti soltanto 2,1 Gbyte per partizione.
Per una unità a disco rigido 44 da 4,3 Gbyte simile di Figura 3 che utilizza un tipo di file FÀT 16, tuttavia, l'unità a disco rigido conterrà una molteplicità di partizione (ad esempio unità C: unità D: e unità E:). La partizione di unità C: può comprendere una partizione da 2,1 Gbyte, la partizione di unità D: una partizione da 16 Gbybe, e la partizione di unità E: una partizione da 500 Mbyte. In questo esempio, se l'immagine software scaricata da fabbrica 30 comprende 700 Mbyte, per evitare la scrittura su linee limite di partizione, l'immagine di ripristino software protetta (34, 36) è resa non contigua (Figura 3). Una prima porzione 34 dell'immagine di ripristino software protetta può essere posta nella partizione di unità E: e una restante porzione 36 posta nella porzione superiore della partizione di unità D:. Sono possibili un altro partizionamento e un'altra suddivisione in porzioni dell'immagine di ripristino software protetta in porzioni selezionate, preferibilmente in porzioni di partizioni che non molto probabilmente sono soggette .ad un utilizzo normale durante un periodo di uso di sistema iniziale da parte di un cliente, per esempio, durante i primi trenta giorni di utilizzo di sistema iniziale da parte del cliente.
Come risultato dell'immagine di ripristino software protetta che è profondamente nascosta, in un qualche punto nel tempo, quando un cliente riempie sempre più l'unità a disco rigido con dati e/o file di programma, l'immagine di ripristino software protetta diventa più soggetta ad essere sovrascritta. Tale verificarsi di riempimento dell'intera unità a disco rigido con file di programmi e dati nell'ambito, per esempio, di un periodo iniziale di 30 giorni (forse più lungo) di utilizzo del cliente (il periodo di utilizzo cliente iniziale) si ritiene non sia una tipica occorrenza, e così è assai probabile che si mantenga l'integrità dell'immagine di ripristino software protetta durante il periodo di utilizzo cliente iniziale. L'immagine di ripristino software protetta non è visibile e così è soggetta a venir sovrascritta in un qualche punto nel tempo nell'utilizzo del sistema di elaboratore da parte del cliente.
Il ripristino di una immagine software scaricata da fabbrica di unità a disco rigido comprende due. componenti principali. Il primo componente comprende la effettuazione di una "immagine di figura" di una immagine software di unità a disco rigido di sistema di elaboratore unica del cliente, la compressione dell'immagine, il collocamento dell'immagine compressa su una partizione ulteriormente disponibile (ad esempio la "PARTE SUPERIORE" dell'unità a disco rigido) o altrimenti la protezione dell'immagine come discusso ulteriormente in questo contesto (Figura 4). La creazione della "immagine di figura" è eseguita in fabbrica o dal costruttore dell'elaboratore prima della spedizione del particolare sistema di elaboratore al cliente. Il secondo componente del ripristino di unità a disco rigido comprende una interfaccia di supporto cliente/tecnico e l'esecuzione di un programma di utilità di ripristino (Figura 5). Il sistema di elaboratore del cliente viene preferibilmente spedito con un dischetto diagnostico di cliente. Secondo una forma di attuazione, un file nascosto/di sistema chiamato ZZ.BAT che comprende il programma di utilità di ripristino risiede sul dischetto diagnostico. Lo scopo del programma di utilità di ripristino è quello di verificare l'integrità dell'immagine di ripristino software che era stata creata in fabbrica per il dato sistema di elaboratore e utilizzare l'immagine di ripristino software per creare una immagine software scaricata da fabbrica "come nuova" sull'unità a disco rigido. Il programma di utilità di ripristino comprende istruzioni per far sì che almeno un processore esegua il ripristino dell'immagine software sull'almeno una unità a disco rigido. Il programma di utilità di ripristino può essere programmato con un codice di programmazione adatto per eseguire le varie funzioni come qui discusse, utilizzando tecniche di programmazione note nel campo. Secondo le forme di attuazione, è inoltre previsto un meccanismo di trasporto di software avente il programma di ripristino disposto su di esso. Il meccanismo di trasporto di software può comprendere una o entrambe le unità a disco rigido e il dischetto diagnostico inizializzabile.
Passando ora alla Figura 4, sarà discussa brevemente una forma di attuazione 50 per la creazione dell'immagine di ripristino software protetta dell'immagine software scaricata da fabbrica. In una prima fase 52, file di supporto prescritti sono accoppiati sulla HDD come può essere richiesto. I file di immagine software scaricati da fabbrica sulla HDD vengono esaminati per determinare una dimensione di immagine dell'immagine scaricata da fabbrica nella fase 54. Quindi, si determina la capacità di HDD, fase 56. In una successiva fase 58, si effettua una richiesta se l'immagine si potrà inserire o meno sulla HDD. Se l'immagine di ripristino non si può inserire sulla HDD, il processo di immagine di ripristino termina o esce nella fase 60. Dato il fatto che l'immagine di ripristino si inserirà sulla HDD, nella fase 62, si effettua una richiesta relativa a quello che è il tipo di file system. Se il tipo di file System è FAT 32, il processo procede alla fase 64. Se il tipo di file system è NTFS, il processo procede con la fase 76. Se il tipo di file system è FAT 16, il processo procede con la fase 68. Per il tipo di file FAT 16, il processo comprende una determinazione di come la HDD è suddivisa nella fase 70. Alla determinazione della suddivisione, nella fase 72, si stabiliscono opzioni divise basandosi sulle dimensioni della partizione, sulla dimensione delle immagini di ripristino, le opzioni divise stabilite da utilizzare durante le successive fasi. Nella fase 74, si crea un file di testata sulla HDD, il file di testata contenendo informazioni e locazione dell'immagine. Nella fase 76, si copiano i file dell'immagine scaricata da fabbrica, in forma compressa, sull'immagine di ripristino sulla HDD, settore per settore. Al completamento della copia di tutti i file, il processo di creazione di immagine di ripristino software termica o esce nella fase 60. Si possono implementare variazioni al processo di creazione di immagini, come può essere richiesto per una particolare creazione di immagine.
Secondo un'altra forma di attuazione, si crea una immagine di ripristino software compressa protetta da pirateria come parte del processo di installazione cliente e quindi la si "nasconde profondamente " in· modo tale che il file di ripristino software non appaia nella directory di file del sistema di elaboratore. In questa forma di attuazione, il processo di creazione parte della "attività domestica" è effettuata prima che il cliente "rompa il sigillo" rispetto ad un processo di installazione iniziale. Il processo di ripristino di immagini software di scarico da fabbrica è innescato preferibilmente dall'attivazione del programma di utilità di ripristino, come discusso ulteriormente in questo contesto. Il programma di utilità di ripristino viene aggiunto al dischetto diagnostico del sistema di elaboratore e/o all'unità a disco rigido del sistema di elaboratore al momento della fabbricazione del sistema di elaboratore.
Il collocamento di una versione compressa di una immagine software di scarico da fabbrica inerziale del sistema di elaboratore sull'unità a disco rigido del sistema di elaboratore stesso per l'utilizzo nel ripristino nell'immagine software di scarico da fabbrica potrebbe creare le seguenti preoccupazioni. Una immagine di ripristino software compressa consumerebbe tra 100 e 200 megabyte di memoria sull’unità a disco rigido dell'elaboratore. Il file di immagine di ripristino software potrebbe inoltre guastarsi tramite le stesse azioni che avevano danneggiato l'immagine software scaricata da fabbrica originale sull'unità a disco rigido. Il file di immagine di ripristino software potrebbe essere trasferito ad un altro sistema, o impostato in un servizio di bulletin board oppure nella Internet per l'utilizzo su altri sistemi. Se l'immagine software scaricata da fabbrica del sistema operativo, o la sua struttura di file, si corrompe, il file di immagine di ripristino software potrebbe essere dopo ciò inaccessibile. Inoltre, un cliente potrebbe "accidentalmente" attivare il ripristino e distruggere i dati/file sull'unità a disco rigido. Le presenti forme di attuazione sono esaminate nei seguenti paragrafi in relazione a questi problemi.
Rispetto all'utilizzo di una quantità tra 100 e 200 megabyte dello spazio di disco rigido del sistema di elaboratore, l'immagine di ripristino software della presente descrizione consuma all'incirca nell'ordine di 200 megabyte di spazio di disco rigido, preferibilmente vicino alla "fine" fisica della HDD. Questo spazio alla "fine" fisica della HDD non sarà, tuttavia, tolto dallo spazio di disco "disponibile" dell'utente di elaboratore poiché il file di immagine di ripristino software non è collocato nella directory del sistema di elaboratore. Lo spazio su disco rigido altrimenti è completamente disponibile per l'utente di elaboratore. Si noti, tuttavia, che il posizionamento fisico del file di immagine di ripristino software significa che l'utente di elaboratore si potrebbe portare soltanto in quella locazione nell'unità a disco rigido dopo aver "utilizzato" sostanzialmente tutto il precedente spazio di disco rigido. Con una configurazione di sistema di elaboratore di base per una capacità di HDD di 2 Byte e più, significa che il file di immagine di ripristino software sarà ragionevolmente sicuro fino a quando il cliente non ha riempito lo spazio di memoria di unità a disco rigido sostanzialmente ben al di fuori di quello che un cliente tipicamente utilizzerebbe entro un primo periodo di 30 giorni di funzionamento del sistema.
Se il cliente utilizza sostanzialmente tutto lo spazio di disco rigido disponibile, il file di immagine di ripristino software probabilmente potrebbe essere sovrascritto dal sistema operativo del cliente senza che il sistema operativo sia neanche cosciente del file di immagine di ripristino software. Se questo dovesse accadere, in quel momento, l'immagine di ripristino software e il corrispondente comanda di utilità di ripristino diventano inutilizzabili. Cioè, se si esegue il programma di utilità di ripristino dopo il guasto del file di immagini di ripristino software, il programma di utilità di ripristino determinerà che il file di immagine di ripristino software è guasto. Il programma di utilità di ripristino può utilizzare qualsiasi routine adatta, per esempio, una routine di controllo di integrità di file oppure di somma di controllo di file per controllare l’integrità del file di immagine di ripristino software. Nel caso in cui si determini il guasto del file di immagine di ripristino software, il programma di utilità di ripristino può segnalarsi all'utente di elaboratore come non in grado di ripristinare l'immagine software scaricata da fabbrica. Inoltre, il programma di utilità di ripristino può dirigere dopo ciò l'utente di elaboratore a richiedere la spedizione da parte del fabbricante di elaboratore di un kit di servizio di ripristino su CD ROM di un meccanismo di trasporto di software (STM).
Rispetto al potenziale guasto di file di immagine di ripristino software da parte delle azioni che possono aver danneggiato l'immagine software scaricata da fabbrica originale, secondo la presente descrizione, il file di immagine di ripristino software è reso inaccessibile tramite le operazioni di disco di sistema operativo del sistema di elaboratore standard. L'immagine di ripristino software pertanto è meno suscettibile ad errori devianti di programma/sistema operativo. Nel caso in cui il file di immagini di ripristino software sia guasto, sovrascritto o danneggiato in qualsiasi modo da qualsiasi fonte, il risultato netto sarà che l'utilità di ripristino noterà il danno. Al rilevamento del danno, l'utente di elaboratore sarebbe diretto a ricevere la spedizione di un kit di servizio di ripristino su CD ROM dal fabbricante di elaboratore, che non è peggio di una procedura di ripristino di CD ROM attualmente disponibile.
Rispetto alla preoccupazione che il file di immagine di ripristino software possa essere trasferito o inviato ad una bulletin board, o alla Internet per .l'utilizzo su altri sistemi, le presenti forme di attuazione utilizzano uno schema anti-pirateria che comprende il legame del file di immagine di ripristino software ad un numero di etichetta di servizio del sistema di elaboratore principale. Il numero di etichetta di servizio è un identificatore unico del particolare sistema di elaboratore. Il numero di etichetta di servizio identifica il particolare sistema di elaboratore come avente un particolare hardware e software come ordinato e fabbricato in modo personalizzato, e inoltre in cui anche il numero di etichetta di servizio può essere compreso nell'immagine software scaricata da fabbrica originale.
Rispetto al fatto che l'immagine software scaricata da fabbrica dell'unità a disco rigido del sistema operativo (o la struttura di file del sistema operativo) sia guastata o meno, il file di immagine di ripristino software delle presenti forme di attuazione è accessibile secondo le seguenti fasi. All'attivazione del programma di utilità di ripristino, e dopo una verifica che il file di immagine di ripristino software non è guasto, si esegue una formattazione rapida dell'unità a disco rigido. Tale formattazione rapida comprende certe "procedure speciali" prescritte per ripristinare i settori di boot dell'unità a disco rigido e forzare le informazioni e l'indirizzo di puntatore di file di immagine di ripristino software nascosta nelle tabelle di allocazione di file di record dì boot. Si accederà quindi al file di immagine di ripristino software nascosto e si eseguirà una de-compressione per ripristinare il contenuto del file di immagine di ripristino software sull'unità a disco rigido. Il programma di utilità di ripristino effettua quindi una "pulizia" della tabella di allocazione di file per ri-nascondere il file di immagine di ripristino software, e dopo ciò continua con una porzione di "rottura del sigillo" di un processo di installazione iniziale dell'utente di elaboratore.
In breve, nella misura in cui il file di immagine di ripristino software stesso non è stato danneggiato o guastato, il programma di utilità di ripristino sul dischetto diagnostico può essere utilizzato per creare un ambiente adatto per il ripristino appropriato dell'immagine software scaricata da fabbrica con l'utilizzo dell'immagine di ripristino software nascosta. Il programma di utilità di ripristino può essere eseguito dalla HDD, come discusso ulteriormente in questo contesto.
Occupandosi del problema che un cliente potrebbe attivare accidentalmente il ripristino e distruggere i dati/file sull'unità a disco rigido, le presenti forme di attuazione del ripristino di immagini software scaricate da fabbrica sono attivate soltanto tramite una deliberata azione dell'utente. Cioè, il programma di utilità di ripristino deve essere attivato deliberatamente. Il programma di utilità di ripristino può essere fornito all'utente di elaboratore tramite il dischetto diagnostico del sistema di elaboratore e/o collocato sull'unità a disco rigido come parte dell'immagine software scaricata da fabbrica. Il programma di utilità di ripristino può essere inoltre nascosto sull'unità a disco rigido del sistema di elaboratore. Quando è compreso soltanto sul dischetto diagnostico del sistema di elaboratore, un utente di elaboratore può accedere soltanto al programma di utilità di ripristino tramite il dischetto diagnostico, dato che il programma di utilità di ripristino non sarebbe altrimenti elencato nella tabella di allocazione di file del sistema operativo dell'elaboratore principale. Il programma di utilità di ripristino comprende inoltre preferibilmente il fatto di fornire una notifica all'utente di elaboratore della riformattazione impellente dell'unità a disco rigido e richiedere l'affermazione positiva dall'utente di elaboratore prima di procedere.
L'immagine di ripristino software di HDD originale viene creata presso il costruttore o la fabbrica di elaboratori. L'immagine di ripristino software non viene scritta nelle tabelle di allocazione di file (FAT) e così un cliente o un utente di elaboratore non la "vedrà" mai. Come qui citato, il cliente, e alcuni programmi, possono sovrascrivere l’immagine di ripristino software dell'unità a disco rigido riempiendo lo spazio di HDD e distruggere in tal modo la capacità in tal modo la capacità del programma di utilità di ripristino di ripristinare il sistema, per cui sarebbe quindi richiesta un CD ROM STM per il ripristino dell'unità a disco rigido. L'immagine di ripristino software è preferibilmente disponibile per l'utilizzo con tutti i dispositivi IDE, così come adatta per dispositivi SCSI.
In una forma di attuazione preferita, prima della spedizione, si esegue un programma di creazione di immagini di ripristino software (Figura 4) presso il costruttore per effettuare una copia dello scarico da fabbrica e memorizzare o collocare la copia come immagine nascosta sulla HDD, per esempio all'estremità di indirizzo alto della HDD. Con una forma di attuazione della presente descrizione, si crea una banda di protezione nella porzione di indirizzo più elevata della HDD in cui si colloca l'immagine di ripristino software protetta in una partizione superiore ma al di sotto della banda di protezione. Tranne che per l'immagine di installazione software nascosta, non si richiede altrimenti di nascondere certe altre informazioni, quali il record di boot master e altre cose necessarie per ripristinare lo scarico da fabbrica. L'essenza della forma di attuazione è che la copia dell'immagine software di ripristino viene memorizzata come immagine nascosta. Come immagine nascosta, l'immagine di ripristino software è protetta, cioè non è vista dal sistema operativo, non in una tabella di FAT e non in una directory di file. L'immagine nascosta comprende così un insieme di bit che altrimenti non esistono, e pertanto virus o altri programmi pirati non sono in grado di trovare l'immagine nascosta. In altre parole, l'immagine nascosta non esiste rispetto a tipici programmi .
Ancora secondo la presente descrizione, un file di batch da qui in avanti chiamato "ZZ.BAT" viene posto sulla HDD del sistema di elaboratore sul dischetto diagnostico. Il file ZZ.BAT consente un modo rapido, veloce e completo di ripristinare un sistema di elaboratore personalizzato (cioè la HDD) in una condizione di immagine software scaricata da fabbrica come nuova. L'implementazione del programma ZZ.BAT per ripristinare l'unità a disco rigido ha un effetto simile a quello di spedire una nuova unità a disco rigido con l'installazione software personalizzata.
Con riferimento alla Figura 5, sarà brevemente discussa una forma di attuazione 80 del processo di ripristino. In una prima fase 82, si carica il programma di utilità di ripristino di immagini. Si esegue quindi il programma di ripristino di immagini. Nella fase 84, si colloca il file di testata sulla HDD. Nella fase 86, si esegue un controllo di integrità sull'immagine di ripristino software per determinare l'integrità dell'immagine di ripristino. Nella fase 88, si effettua una richiesta se l'immagine di ripristino ha superato o meno il controllo di integrità. Se l'immagine non ha superato il controllo dell'integrità, il processo di ripristino non è grado di venir completato e il processo termina nella fase 90. Se il controllo di integrità è stato superato, nella fase 92 si sovrascrive il record di boot master. Nella fase 94, tutti i dati dell'immagine di ripristino software compressa vengono decompressi e scritti nella HDD. Nella fase 96, l’utente viene istruito a reinizializzare il sistema affinché abbiano effetto le variazioni. Il processo termina quindi nella fase 90. Si possono implementare varianti al processo di ripristino, come può essere richiesto per un particolare ripristino.
Il programma di utilità di ripristino è preferibilmente completamente funzionale con tutti i sistemi operativi e con i tipi di file FAT 16, FAT 32, NT, e NTFS. Se l'unità a disco rigido di un dato sistema di elaboratore è funzionale, così lo è il programma di ripristino della presente descrizione. Il programma di utilità di ripristino consente il ripristino di un sistema di elaboratore di un cliente preferibilmente e sente la necessità di invii di CD ROM STM o di ripristini hardware dal costruttore di elaboratori. In un tentativo di ottenere il meglio come qualità e soddisfazione del cliente, un costruttore di elaboratori può spedire sistemi di elaboratori avente il programma di utilità di ripristino {ZZ.BAT). Se una unità difettosa lascia alla fabbrica, né una spedizione di ripristino di ZZ.RAT oppure CD ROM STM fornirà una soluzione soddisfacente, cioè soltanto la spedizione di una unità a disco rigido con immagine software scaricata da fabbrica nuova funzionerà in tale esempio. Con l'utilizzo di ZZ.BAT, il programma di ripristino fornisce uno scarico di fabbrica pieno rinnovato con tutti i dispositivi di pilotaggio e supporto per la particolare configurazione di sistema di elaboratore personalizzato. All'esecuzione del programma di utilità di ripristino, un cliente può avere il proprio sistema di elaboratore attivo e funzionante, in media in circa dieci minuti o meno.
ZZ.BAT ha numerosi benefici e vantaggi. Per citarne uno, il programma di utilità di ripristino software è facile da eseguire. ZZ.BAT è preferibilmente progettato in maniera tale da portare per mano un cliente attraverso l'intero processo di ripristino dai salvataggi di supporto essenziali al ripristino del sistema. Il ripristino dell'unità a disco rigido è relativamente rapido. Cioè, un ripristino completo di sistema con sistema operativo, dispositivi di pilotaggio e immagine software scaricata da fabbrica come nuova e completa può essere realizzato all'incirca in meno di 10 minuti. Il programma di utilità di ripristino è poco costoso sia per il costruttore sia per il cliente. L'utilizzo del programma di utilità di ripristino e dell'immagine di ripristino software protetta non richiede alcun lavoro cartaceo di servizio, nessuna unità a disco rigido da ordinare tramite il servizio clienti del costruttore di elaboratore, e nessun CD ROM STM da preparare e spedire dal costruttore di elaboratore. L'utilizzo dell'immagine di ripristino software del programma di utilità di ripristino secondo le presenti forme di attuazione, nella maggior parte degli esempi, significa che non è necessario creare alcuna immagine di ripristino software scaricata da fabbrica aggiuntiva. Può persino non essere necessaria neanche una chiamata di servizio al costruttore di elaboratori. Tutto ciò di cui il cliente ha necessità per.un ripristino di immagine software di scarico da fabbrica come nuova, indipendentemente da quanto sia catastrofico il guasto (tranne in alcuni esempi quando l'immagine di ripristino software protetta si è guastata), è reso disponibile sull'unità a disco rigido del sistema di elaboratore e il dischetto diagnostico che è inviato con ogni sistema di elaboratore è costruito secondo un ordine personalizzato.
L'immagine di ripristino software protetta e il programma di utilità di ripristino (ZZ.BAT) insieme fanno risparmiare tempo, fanno risparmiare fastidi e fanno risparmiare il cliente. L'immagine di ripristino software protetta e il programma di utilità di ripristino forniscono il modo più semplice, più sicuro e più preciso di ripristinare un sistema di elaboratore personalizzato. Se una chiamata di servizio è correlata a dispositivi di pilotaggio incompatibili oppure all'hacker del fine settimana, l'immagine di ripristino software protetta e il programma di utilità di ripristino possono essere utilizzati per ripristinare l'immagine software del sistema di elaboratore in una condizione scaricata da fabbrica come nuova. A differenza dell'invio di hardware o persino della spedizione di un CD ROM STM, l'immagine di ripristino software protetta e il programma di utilità di ripristino offrono i benefici di mettere il sistema di elaboratore in fase di attivazione in funzionamento rapidamente. Per esempio, con i presenti procedimento e dispositivo, un normale ripristino da una unità a disco rigido riformattata può essere realizzato tipicamente sotto i 10 minuti. Con l'utilizzo dell'immagine di ripristino software protetta e del programma di utilità di ripristino, un cliente può avere la sensazione di aver appena portato a casa l'elaboratore per la prima volta. Il sistema di elaboratore ha un tempo inattivo da scarso ad assente, non vi sono parti da ordinare, non è richiesta una attesa di 3-5 giorni, inoltre il cliente non ha mai il problema di ricevere chiamate di servizio intrusive. Secondo un procedimento di ripristino della presente descrizione, un cliente semplicemente inserisce il dischetto diagnostico nell'unità a dischetti e reinizilizza il sistema di elaboratore. L'utente di elaboratore può indi inserire il nome del file di programma di ripristino, per cui il processo di ripristino comincia.
Il procedimento di ripristino attuale è operativo anche quando non esiste alcun dischetto diagnostico. Per esempio, se un cliente ha perso il dischetto diagnostico per il particolare sistema di elaboratore, si può utilizzare qualsiasi disco inizializzabile per avviare il sistema di elaboratore, per ottenere l'accesso all'unità a disco rigido. Se il cliente è in grado di accedere all'unità a disco rigido, il cliente può accedere alla copia del programma di utilità di ripristino memorizzata come parte dell'immagine software scaricata da fabbrica originale. Come qui discusso, il programma di utilità di ripristino può essere memorizzato sul dischetto diagnostico e/o sull'unità a disco rigido del sistema di elaboratore.
Con l'immagine di ripristino scaricata da fabbrica e il programma di utilità di ripristino, la probabilità che il costruttore di elaboratori riceva una chiamata di servizio ripetuta in relazione al ripristino dell'unità a disco rigido del sistema di elaboratore si riduce. Il programma di ripristino comprende preferibilmente istruzioni passo per passo per ridurre errori e ritardi derivanti. L'integrità dei dati e numerosi controlli di errore garantiscono che il sistema di elaboratore funzionerà come se fosse nuovo da fabbrica. Anche nel caso in cui il cliente corrompa il rispettivo sistema di elaboratore più di una volta, il cliente può eseguire il programma di utilità di ripristino varie volte (nella misura in cui l'immagine di ripristino software rimane non guasta o non sovrascritta) per ripristinare l'immagine software scaricata da fabbrica dell'unità a disco rigido in una condizione come nuova.
Il programma di utilità di ripristino fornisce tre fasi semplici verso un rapido recupero. In una prima fase, il menù di ZZ.BAT guida il cliente attraverso il processo di ripristino una fase per volta. Per cominciare, il cliente è indirizzato ad ottenere una richiesta DOS per esempio sull'unità C: oppure l'unità D:. Si può utilizzare inoltre il dischetto diagnostico se l'unità a disco rigido non è disponibile. In una forma di attuazione, il programma di ripristino è nascosto sull'unità a disco rigido, in aggiunta all'immagine di ripristino software nascosta. Alla richiesta DOS, l'utente di calcolatore inserisce il nome di file del programma di utilità di ripristino e preme <ENTER>. Il programma di ripristino controllerà quindi l'unità a disco rigido per rilevare l'immagine di ripristino software e verificherà l'integrità dell'immagine di ripristino. In una seconda fase, al cliente o utente di elaboratore viene chiesto di salvare in backup qualsiasi file che sia stato installato dopo l'acquisto iniziale o che non può essere ricaricato in modo routinario. Successivamente all'effettuazione dei file di riserva, il processo di ripristino continua. Per un tipico sistema operativo WINDOWS 95TM da 500 megabyte, che normalmente dura un'ora con un inserimento di operatore e un supporto per il ricaricamento sostanziale, esso può essere ripristinato in circa 5-10 minuti secondo le presenti forme di attuazione. Una panoramica di un'altra forma di attuazione del processo di ripristino secondo la presente descrizione è la seguente. Quando un cliente incontra, per esempio, un "crash" di unità a disco rigido o un problema simile, il cliente può contattare il reparto di servizio clienti del costruttore di elaboratori per aver assistenza da parte di un tecnico di servizio clienti. Il tecnico può verificare che il problema ha avuto origine da un guasto software e non un problema hardware, quest'ultimo richiedendo una chiamata di servizio più approfondita. Una volta che si è stabilito un guasto software, il tecnico può istruire ulteriormente il cliente su come eseguire le successive fasi per ripristinare il sistema del cliente mantenendo contemporaneamente l'integrità dei dati dell'unità a disco rigido. La fase successiva comprende l'utilizzo di un dischetto diagnostico inizializzabile. Il cliente inserisce il dischetto diagnostico nell'unità a dischetti e reinizializza il sistema di elaboratore sull'unità A: utilizzando il disco diagnostico. All'inserimento di un dato comando, per esempio digitando "ZZ<ENTER>", si può ottenere l'accesso ad un file nascosto A:/ZZ. Se il cliente ha collocato in modo errato il disco diagnostico o altrimenti non ha il dischetto, si può anche localizzare un file nascosto (se disponibile) come C:\ZZ oppure D:\ZZ. Quando è reso conscio del file nascosto, un cliente può o può non richiedere ulteriore assistenza da un tecnico di servizio .
All'esecuzione e all'attivazione del programma di utilità di ripristino, compare una semplice interfaccia utente sul monitor o visualizzatore dell'elaboratore. L'interfaccia utente presenta all'utente parecchie azioni, che possono comprendere, per esempio: 1) eseguire il controllo di integrità dell'immagine di ripristino software; 2) ripristinare il sistema e l'unità a disco rigido nella condizione software scaricata da fabbrica come nuova, e 3) uscire.
Alla scelta dell’opzione 1), si esegue un controllo di integrità dell'immagine di ripristino software, che dura nell'ordine di circa tre (3) minuti per l'esecuzione. Durante il controllo di integrità il programma di utilità di ripristino localizza la sezione dell'unità a disco rigido che contiene informazioni relative alla locazione e alla dimensione dell'immagine di ripristino software nascosta. Il programma di utilità di ripristino si porta quindi alla sezione identificata dell'unità a disco rigido e valuta l'integrità dell'immagine. Quando il programma ha determinato che 1'immagine è buona e che l'immagine può essere ripristinata, lo schermo può fornire un'indicazione all'utente di elaboratore che "controllo di integrità di immagine testato positivamente" oppure "controllo di integrità superato". Nel caso in cui l'immagine sia stata sovrascritta o sia in altro modo guasta, lo schermo può fornire una indicazione appropriata all'utente di elaboratore che "controllo di integrità fallito, contattare il tecnico di servizio clienti del costruttore di elaboratori". Se il controllo ad integrità è stato fallito, un CD ROM STM rimane una opzione di ripristino fattibile. In altre parole, se l'immagine di ripristino software è stata guastata e diventa necessaria un ripristino, un CD di riparazione di spedizione STM è appropriato se il cliente ha una unità CD ROM sul sistema. Se l’immagine di ripristino è stata guastata e il sistema cliente non ha una unità CD ROM, nel.caso in cui diventi necessario un ripristino, sarà necessario inviare un HDD con software scaricato da fabbrica, sperando che sia l'ultima soluzione possibile .
Quando è stata convalidata l’integrità dell'immagine di ripristino software, il processo può procedere al ripristino dell'immagine scaricata da fabbrica come nuova. Prima del ripristino effettivo, al cliente viene richiesto di salvare in backup file/dati che non sono installati da fabbrica e che non possono essere in altro modo sostituiti sull'unità a disco rigido. Per esempio, questo può essere realizzato facilmente scegliendo la terza opzione (uscita al DOS) delle opzioni di programma di ripristino software. Si può quindi utilizzare il DOS per produrre copie di backup del file/dati che non erano stati installati in fabbrica.
Il processo di ripristino è ulteriormente implementato scegliendo la seconda opzione per "ripristinare il sistema alla condizione di fabbrica come nuova". Alla scelta dell'opzione di "ripristino" si può visualizzare un altro schermo, che indica un avvertimento che tutti i dati sul disco rigido saranno cancellati. Se non è stato ancora fatto e se il cliente desidera effettuare la copia di backup dei file di dati e di programmi non installati in fabbrica in quel momento, l'utente può uscire da questo schermo per eseguire qualsiasi back up necessario. Si possono presentare opzioni secondarie aggiuntive che potrebbero comprendere: 1) procedere con il ripristino di immagine software, e 2) uscire al DOS, in cui l'utente può scegliere l'opzione secondaria 1 oppure l'opzione secondaria 2. Quando il cliente attiva l'opzione di "ripristino software", il programma di utilità di ripristino verificherà ancora una volta l'integrità dell'immagine di ripristino software. Se l'immagine di ripristino software è considerata "buona" il programma procederà con l'esecuzione del processo di ripristino.
Lo schermo di visualizzatore di elaboratore può essere utilizzato per visualizzare informazioni relative al sistema operativo, informazioni di partizione, e illustrare inoltre un misuratore per indicare le variazioni dinamiche sull'unità a disco rigido come percentuale di ripristino su una porzione dello schermo di visualizzazione, identificando contemporaneamente in modo esatto quali file vengono ripristinati su un'altra porzione dello schermo. Il programma di utilità di ripristino riduce il tempo necessario per installare un tipico sistema WINDOWS 95TM da 500 megabyte da 1 ora con un inserimento operatore sostanziale a meno di cinque (5) minuti, senza alcun inserimento o errore di operatore. Un pacchetto software completo che può essere stato compreso nello scarico da fabbrica può essere anch'esso ripristinato, mentre si riformatta e ri-partiziona l'unità a disco rigido, nell'ordine di meno di dieci (10) minuti. Dopo il completamento del ripristino, lo schermo precedente svanirà e può comparire un messaggio quale "prego togliere il disco diagnostico e re-inizializzare l'elaboratore". L'elaboratore avrà ora una immagine software di unità a disco rigido scaricata da fabbrica "come nuova". Il cliente dovrà quindi "rompere il sigillo", per cui l'elaboratore dovrebbe ritornare alla completa condizione operativa. Dopo il ripristino dell'immagine di disco rigido, l'utente può scegliere di reinstallare i dati e/o i file "copiati di backyp".
Se si determina che il guasto di sistema di elaboratore è un guasto software, un cliente può dapprima tentare di re-installare il sistema operativo con l'utilizzo di un CD ROM di backup di sistema operativo generico. Il CD ROM di ripristino generico di sistema operativo può essere collocato nell'unità CD ROM e il cliente può tentare di reinstallare il sistema operativo. L'installazione del sistema operativo da parte del cliente non influenza affatto l'immagine di ripristino software protetta. Tuttavia, nel caso in cui si sia verificato un guasto software catastrofico e la reinstallazione del sistema operativo non sia positivo, il cliente può eseguire il ripristino dell'immagine software scaricata da fabbrica utilizzando il procedimento di ripristino della presente descrizione.
Il programma di ripristino (ZZ) può risiedere sulla HDD, o su un dischetto diagnostico. L'esecuzione del programma di ripristino genera il ripristino dell'immagine software di scarico da fabbrica come nuova sulla HDD. L'immagine software di ripristino protetta viene copiata dalla sua locazione sulla HDD nel segmento più basso del HDD, ripristinando in tal modo l'immagine software in una condizione scaricata da fabbrica come nuova (cioè condizione scaricata da fabbrica originale dell'installazione software).
All’esecuzione del programma di ripristino, l'immagine software di ripristino protetta viene controllata per garantirne l'integrità. Se l'immagine software di ripristino protetta non supera il controllo di integrità, si emette una direttiva per contattare il costruttore di elaboratori per il trattamento di ripristino dell'immagine software caricata da fabbrica. In tale esempio, il costruttore di elaboratore può produrre un meccanismo di trasporto di software (STM) che comprende un CD unico avente una copia su di esso dell'immagine software scaricata da fabbrica. Si ritiene che la necessità di fornire CD di ripristino STM si riduca notevolmente tenendo presente le forme di attuazione della presente descrizione.
Con un controllo di integrità positivo, si ripristina quindi l'immagine software protetta. Durante il ripristino, si sovrascrive il record di boot master. Al cliente viene data una opzione di salvare in backup qualsiasi file di dati o programmi prima di sovrascrivere la HDD con l'immagine software di ripristino. Durante il ripristino, l'immagine di ripristino software protetta viene copiata nella porzione inferiore della HDD. Al completamento della copia dell'immagine software di ripristino, il cliente istruito a reinizializzare il sistema di elaboratore affinché abbiano effetto le variazioni. Alla reinizializzazione del sistema, l'immagine software così viene ripristinata ad una condizione scaricata da fabbrica come nuova, e dopo ciò l'elaboratore funziona come stesse intraprendendo un'accensione per la prima volta da parte dell'utente di elaboratore successiva all'acquisto del sistema di elaboratore.
Le ipotesi delle presenti forme di attuazione sono che, con l'elevata capacità di memoria della HDD media, non è probabile che si verifichi la sovrascrittura dell'immagine nascosta nei primi trenta giorni della vita del sistema di elaboratore ad un utilizzo del cliente. Un beneficio primario nella riduzione di IFIR si verificherà durante i primi 30 giorni di funzionamento prima che il cliente scriva dati sull'estremità alta (ad esempio nella seconda partizione) dell'unità a disco rigido, sovrascrivendo così l'immagine del ripristino software installata in fabbrica. Il processo di fabbricazione di elaboratori costruiti secondo ordine può tener conto de processo di creazione di immagini di ripristino come qui discusso senza aver un impatto negativo sul flusso di produzione. In aggiunta, l'immagine di ripristino software è profondamente nascosta il che la renderà invisibile per la maggior parte dei virus e di pericoli di programmi di pirati. E' improbabile che l'immagine di ripristino software sia distrutta a causa di un cliente che formatta l'unità a disco rigido dato che l'immagine di ripristino si troverà in una partizione al di sopra di quella in cui sono memorizzati tipicamente il OS (sistema operativo e la programmazione). Le presenti forme di attuazione di ripristino ZIG-ZAG forniscono in modo vantaggioso una immagine di ripristino software protetta memorizzata sulla HDD che è immune da e tipicamente non è soggetta alla maggior parte dei fattori che portano al guasto dell'immagine software di scarico da fabbrica originale. Con le presenti forme di attuazione, quando si verifica un guasto dello scarico da fabbrica, un utente può ripristinare vantaggiosamente lo scarico da fabbrica in una posizione di immagine di scarico da fabbrica "come nuova" .
Mentre il procedimento e il dispositivo della presente descrizione sono stati illustrati e descritti in particolare con riferimento alle loro varie forme di attuazione, gli esperti nel ramo comprenderanno che si possono effettuare in esse varie modifiche di forme e dettagli senza discostarsi dallo spirito e dal campo di protezione del procedimento del dispositivo, come nelle seguenti rivendicazioni.
Claims (21)
- RIVENDICAZIONI 1. - Sistema di elaboratore avente capacità di ripristino di un'unità a disco rigido, detto sistema di elaboratore comprendendo: almeno un processore; almeno una unità a disco rigido; una immagine software memorizzata su detta almeno una unità a disco rigido, detta immagine software comprendendo una immagine scaricata da fabbrica che è soggetta a guastarsi; e una immagine di ripristino software protetta non soggetta ad un tipico guasto, detta immagine di ripristino software protetta essendo memorizzata su detta almeno una unità a disco rigido ed essendo disponibile per l'uso da parte di detto almeno un processore nell’esecuzione del ripristino di detta immagine software su detta almeno una unità a disco rigido in una condizione di immagine scaricata da fabbrica come nuova.
- 2. - Sistema di elaboratore secondo la rivendicazione 1, in cui detta immagine di ripristino software protetta è profondamente nascosta su detta almeno una unità a disco rigido.
- 3. - Sistema di elaboratore secondo la rivendicazione 1, in cui detta immagine di ripristino software protetta è memorizzata su un'area non partizionata di detta almeno una unità a disco rigido.
- 4. - Sistema di elaboratore secondo la rivendicazione 1, in cui detta immagine di ripristino software protetta è memorizzata su un'area partizionata di detta almeno una unità a disco rìgido, e inoltre in cui informazioni di puntatore relative ad una locazione di detta immagine di ripristino software protetta sono memorizzate in un record di boot di blocco master di detta almeno una unità a disco rigido con l'utilizzo di codici di codifica non standard.
- 5. - Sistema di elaboratore secondo la rivendicazione 1, in cui detta immagine di ripristino software protetta è memorizzata come immagine contigua.
- 6. - Sistema di elaboratore secondo la rivendicazione 1, in cui detta immagine di ripristino software protetta è memorizzata come immagine non contigua.
- 7. - Sistema di elaboratore secondo la rivendicazione 1, comprendente inoltre: un meccanismo di trasporto di software avente un programma di ripristino disposto su di esso, il programma di ripristino comprendendo istruzioni per far sì che detto almeno un processore esegua il ripristino di detta immagine software su detta almeno una unità a disco rigido nella condizione di immagine scaricata da fabbrica come nuova con detta immagine di ripristino software protetta.
- 8. - Sistema di elaboratore secondo la rivendicazione 7, in cui detto meccanismo di trasporto di software comprende almeno una unità a disco rigido e inoltre in cui il programma di ripristino è compreso nell'immagine software scaricata da fabbrica.
- 9. - Sistema di elaboratore secondo la rivendicazione 7, in cui detto meccanismo di trasporto di software comprende un dischetto diagnostico inizìalizzabile.
- 10. - Sistema di elaboratore avente la capacità di ripristino di una unità a disco rigido, detto sistema di elaboratore comprendendo: almeno un processore; almeno una unità a disco rigido; una immagine software memorizzata su detta almeno una unità a disco rigido, detta immagine software comprendendo una immagine scaricata da fabbrica che è soggetta a guastarsi; una immagine di ripristino software protetta non soggetta ad un tipico guasto, detta immagine di ripristino software protetta essendo memorizzata su detta almeno una unità a disco rigido e disponibile per l'uso da parte di detto almeno un processore nell'esecuzione del ripristino di detta immagine software su detta almeno una unità a disco rigido in una condizione di immagine scaricata da fabbrica come nuova; e meccanismo di trasporto di software avente un programma di ripristino disposto su di esso, il programma di ripristino comprendendo istruzioni per far sì che detto almeno un processore esegua il ripristino di detta immagine software su detta almeno una unità a disco rigido nella condizione di immagine scaricata da fabbrica come nuova con detta immagine di ripristino software protetta.
- 11. - Sistema di elaboratore secondo la rivendicazione 10, in cui detta immagine di ripristino software protetta è profondamente nascosta su detta almeno una unità a disco rigido.
- 12. - Sistema di elaboratore secondo la rivendicazione . 10, in cui detta immagine di ripristino software protetta è memorizzata su un'area non partizionata di detta almeno una unità a disco rigido.
- 13. - Sistema di elaboratore secondo la rivendicazione 10, in cui detta immagine di ripristino software protetta è memorizzata su un'area partizionata di detta almeno una unità a disco rigido, e inoltre in cui informazioni di puntatore relative ad una locazione di detta immagine di ripristino software protetta sono memorizzate in un record di boot di blocco master di detta almeno una unità a disco rigido con l'utilizzo di codici di codifica non standard.
- 14. - Sistema di elaboratore secondo la rivendicazione 10, in cui detta immagine di ripristino software protetta è memorizzata come immagine contigua.
- 15. - Sistema di elaboratore secondo la rivendicazione 10, in cui detta immagine di ripristino software protetta è memorizzata come immagine non contigua.
- 16. - Sistema di elaboratore secondo la rivendicazione 10, in cui detto meccanismo di trasporto di software comprende detta almeno una unità a disco rigido, e inoltre in cui il programma di ripristino .è ,compreso nell'immagine software scaricata da fabbrica.
- 17. - Sistema di elaboratore secondo la rivendicazione 10, in cui detto meccanismo di trasporto di software comprende un dischetto diagnostico iniziabilizzabile.
- 18. - Procedimento per implementare il ripristino di una unità a disco rigido di un sistema di elaboratore, detto procedimento comprendendo le fasi di: prevedere almeno un processore; prevedere almeno una unità a disco rigido; memorizzare una immagine software su detta almeno una unità a disco rigido, l'immagine software comprendendo una immagine scaricata da fabbrica che è soggetta a guastarsi; e memorizzare una immagine di ripristino software protetta sull'almeno una unità a disco rigido, l'immagine di ripristino software protetta non soggetta ad un tipico guasto ed essendo disponibile per l'uso da parte dell 'almeno un processore nell'esecuzione del ripristino dell'immagine software su almeno una unità a disco rigido in una condizione di immagine scaricata da fabbrica come nuova .
- 19. - Procedimento secondo la rivendicazione 18, in cui .l'immagine di ripristino software protetta è memorizzata come immagine profondamente nascosta sull'almeno una unità a disco rigido.
- 20. - Procedimento secondo la rivendicazione 18, in cui l'immagine di ripristino software protetta è memorizzata su un'area non partizionata dell'almeno una unità a disco rigido.
- 21. Procedimento secondo la rivendicazione 18, in cui l'immagine di ripristino software protetta è memorizzata su un'area partizionata dell' almeno una unità a disco rigido, detto procedimento comprendendo inoltre la fase di: memorizzare informazioni di puntatore relative ad una locazione dell'immagine di ripristino software protetta in un record di boot di blocco master dell 'almeno una unità a disco rigido con l'utilizzo di codici di codifica non standard. 22. - Procedimento secondo la rivendicazione 18, in cui l'immagine di ripristino software protetta è memorizzata come immagine contigua. 23. - Procedimento secondo la rivendicazione 18, in cui l'immagine di ripristino software protetta è memorizzata come immagine non contigua. 24. - Procedimento secondo la rivendicazione 18, comprendente inoltre la fase di: prevedere un meccanismo di trasporto di software avente un programma di ripristino disposto su di esso, il programma di ripristino comprendendo istruzioni per far sì che 1'almeno un processore esegua il ripristino dell'immagine software sull'almeno una unità a disco rigido nella condizione di immagine scaricata da fabbrica come nuova con l'immagine di ripristino software protetta . 25. - Procedimento secondo la rivendicazione 24, in cui il meccanismo di trasporto di software comprende l'almeno una unità a disco rigido, in cui inoltre il programma di ripristino è compreso nell'immagine software scaricata da fabbrica. 26. - Procedimento secondo la rivendicazione 24, in cui il meccanismo di trasporto di software comprende un dischetto diagnostico inizializzabile. 27. - Procedimento per implementare il ripristino di una unità a disco rigido in un sistema di elaboratore, detto procedimento comprendendo le fasi di: prevedere almeno un processore; prevedere almeno una unità a disco rigido; memorizzare una immagine software su detta almeno una unità a disco rigido, l'immagine comprendendo una immagine scaricata da fabbrica che è soggetta a guastarsi; memorizzare una immagine di ripristino software protetta sull'almeno una unità a disco rigido, l'immagine di ripristino, software protetta non soggetta ad un tipico guasto ed essendo disponibile per l'uso da parte dell’almeno un processore nell'esecuzione del ripristino dell'immagine software sull'almeno una unità a disco rigido in una condizione di immagine scaricata da fabbrica come nuova ; e prevedere un meccanismo di trasporto di software avente un programma di ripristino disposto su di esso, il programma di ripristino comprendendo istruzioni per far sì che 1'almeno un processore esegua il ripristino dell'immagine software sull'almeno una unità a disco rigido nella condizione di immagine scaricata da fabbrica come nuova con l'immagine di ripristino software protetta . 28. - Procedimento secondo la rivendicazione 27, in cui immagine di ripristino software protetta è memorizzata come immagine profondamente nascosta sull'almeno una unità a disco rigido. 29. - Procedimento secondo la rivendicazione 27, in cui l'immagine di ripristino software protetta è memorizzata su un'area non partizionata dell'almeno una unità a disco rigido. 30. - Procedimento secondo la rivendicazione 27, in cui l'immagine di ripristino software protetta è memorizzata su un'area partizionata dell'almeno una unità a disco rigido, detto procedimento comprendendo inoltre la fase di: memorizzare informazioni di puntatore relative ad una locazione dell'immagine di ripristino software protetta in un record di boot di blocco master dell'almeno una unità a disco rigido con l'utilizzo di codici di codifica non standard. 31. - Procedimento secondo la rivendicazione 27, in cui l’immagine di ripristino software protetta è memorizzata come immagine contigua. 32. - Procedimento secondo la rivendicazione 27, in cui l'immagine di ripristino software protetta è memorizzata come immagine non contigua. 33. - Procedimento secondo la rivendicazione 27, in cui il meccanismo di trasporto di software comprende l 'almeno una unità a disco rigido e inoltre in cui il programma di ripristino è compreso nell'immagine software scaricata da fabbrica. 34. - Procedimento secondo la rivendicazione 27, in cui il meccanismo di trasporto di software comprende un dischetto diagnostico inizializzabile.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/211,943 US6519762B1 (en) | 1998-12-15 | 1998-12-15 | Method and apparatus for restoration of a computer system hard drive |
Publications (3)
Publication Number | Publication Date |
---|---|
ITTO991010A0 ITTO991010A0 (it) | 1999-11-19 |
ITTO991010A1 true ITTO991010A1 (it) | 2001-05-19 |
IT1314767B1 IT1314767B1 (it) | 2003-01-16 |
Family
ID=22788901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT1999TO001010A IT1314767B1 (it) | 1998-12-15 | 1999-11-19 | Procedimento ed apparecchio per il ripristino di una unita' a discorigido di un sistema di elaboratore. |
Country Status (14)
Country | Link |
---|---|
US (1) | US6519762B1 (it) |
JP (1) | JP4234277B2 (it) |
KR (1) | KR100348007B1 (it) |
CN (1) | CN1104684C (it) |
AU (1) | AU747916B2 (it) |
BR (1) | BRPI9905743B1 (it) |
DE (1) | DE19960524B4 (it) |
FR (1) | FR2788356B1 (it) |
GB (1) | GB2346719B (it) |
IE (1) | IE990716A1 (it) |
IT (1) | IT1314767B1 (it) |
MY (1) | MY117060A (it) |
SG (1) | SG89287A1 (it) |
TW (1) | TW464816B (it) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6859924B1 (en) * | 1998-06-04 | 2005-02-22 | Gateway, Inc. | System restore apparatus and method employing virtual restore disk |
GB2365544A (en) * | 1999-11-15 | 2002-02-20 | Time Computers Ltd | Storing back-up recovery files on a hidden partition of a disk |
US20010034846A1 (en) * | 2000-02-28 | 2001-10-25 | Peter Beery | Digital data and software security protection |
US6823508B1 (en) * | 2000-04-27 | 2004-11-23 | Microsoft Corporation | Automatic computer program customization based on a user information store |
JP2002041292A (ja) * | 2000-07-13 | 2002-02-08 | Internatl Business Mach Corp <Ibm> | コンピュータ用リカバリ装置 |
GB2367656A (en) * | 2000-10-06 | 2002-04-10 | Hewlett Packard Co | Self-repairing operating system for computer entities |
EP1195679A1 (en) * | 2000-10-06 | 2002-04-10 | Hewlett-Packard Company, A Delaware Corporation | Performing operating system recovery from external back-up media in a headless computer entity |
US7305465B2 (en) * | 2000-11-15 | 2007-12-04 | Robert Wing | Collecting appliance problem information over network and providing remote technical support to deliver appliance fix information to an end user |
US20040236843A1 (en) * | 2001-11-15 | 2004-11-25 | Robert Wing | Online diagnosing of computer hardware and software |
TW479245B (en) * | 2000-11-17 | 2002-03-11 | Ritek Corp | Data pseudo deletion method |
JP2002236590A (ja) * | 2000-12-08 | 2002-08-23 | Seiko Epson Corp | ソフトウェアのインストール方法 |
US20020161991A1 (en) * | 2001-01-17 | 2002-10-31 | Yong-Jun Shi | Method of forming collateral alliance between Windows 9X system and Windows NT 4.0 system |
US6807665B2 (en) * | 2001-01-18 | 2004-10-19 | Hewlett-Packard Development Company, L. P. | Efficient data transfer during computing system manufacturing and installation |
US20020099683A1 (en) * | 2001-01-24 | 2002-07-25 | Sloan Jeffrey N. | Verification of a benefit purchase incident to a computer system purchase |
US7730468B1 (en) * | 2001-03-26 | 2010-06-01 | Trowbridge Sean E | System and method providing on-demand generation of specialized executables |
FR2824646B1 (fr) * | 2001-05-09 | 2003-08-15 | Canal Plus Technologies | Procede de selection d'une image de logiciel executable |
EP1265139A1 (en) * | 2001-06-08 | 2002-12-11 | Hewlett Packard Company, a Delaware Corporation | A method of restoring an impaired software image associated with a networked computer |
US6760869B2 (en) * | 2001-06-29 | 2004-07-06 | Intel Corporation | Reporting hard disk drive failure |
US20030018759A1 (en) * | 2001-07-17 | 2003-01-23 | International Business Machines Corporation | Method and system for performing computer system cloning |
JP2003076614A (ja) * | 2001-08-28 | 2003-03-14 | Lenten Technology Ltd | ハードディスク装置のデータのバックアップ及び復元の方法 |
JP4734585B2 (ja) * | 2001-09-28 | 2011-07-27 | ハイ デンスィティ デバイスィズ アクシエセルスカプ | 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 |
JP4157294B2 (ja) * | 2001-11-08 | 2008-10-01 | 富士通株式会社 | 欠陥ファイルの修復を可能とするファイルシステム |
US20030131112A1 (en) * | 2002-01-04 | 2003-07-10 | Soyo Computer, Inc. | Computer firewall system |
US20030158926A1 (en) * | 2002-02-20 | 2003-08-21 | Gateway, Inc. | Network master hard disk drive duplicator |
KR100457558B1 (ko) * | 2002-03-06 | 2004-11-18 | 엘지전자 주식회사 | 냉장고 하드 디스크 드라이브 제어방법 |
US7065531B2 (en) * | 2002-03-12 | 2006-06-20 | Hewlett-Packard Development Company, L.P. | Combining computer programs |
US6996744B2 (en) * | 2002-04-04 | 2006-02-07 | Microsoft Corporation | Generating a passcode for resetting a game console |
US7293150B2 (en) | 2002-06-28 | 2007-11-06 | Microsoft Corporation | Method and system for creating and restoring an image file |
US7334099B2 (en) | 2002-06-28 | 2008-02-19 | Microsoft Corporation | Method and system for managing image files |
US8069480B1 (en) * | 2002-09-30 | 2011-11-29 | Mcafee, Inc. | Method and system for defining a safe storage area for use in recovering a computer system |
US7024581B1 (en) | 2002-10-09 | 2006-04-04 | Xpoint Technologies, Inc. | Data processing recovery system and method spanning multiple operating system |
US8336044B2 (en) * | 2002-10-09 | 2012-12-18 | Rpx Corporation | Method and system for deploying a software image |
WO2004049166A1 (ja) * | 2002-11-27 | 2004-06-10 | Fujitsu Limited | 初期状態への復旧機能を有する記憶制御装置、記憶装置の制御方法、およびプログラム |
CN1322426C (zh) * | 2003-02-12 | 2007-06-20 | 微星科技股份有限公司 | 使系统内嵌式电子装置中映像文件回复的方法及装置 |
TW591395B (en) * | 2003-02-27 | 2004-06-11 | Acer Inc | Recovery method of multi-functional operating system and system thereof |
JP4387116B2 (ja) * | 2003-02-28 | 2009-12-16 | 株式会社日立製作所 | ストレージシステムの制御方法、及びストレージシステム |
US8209680B1 (en) | 2003-04-11 | 2012-06-26 | Vmware, Inc. | System and method for disk imaging on diverse computers |
CN1277211C (zh) * | 2003-05-06 | 2006-09-27 | 联想(北京)有限公司 | 一种计算机操作系统的修复方法 |
JP4766826B2 (ja) * | 2003-06-19 | 2011-09-07 | アルパイン株式会社 | データの復元装置および方法 |
US7360211B2 (en) * | 2003-06-30 | 2008-04-15 | Dell Products L.P. | System for automated generation of config to order software stacks |
US7313725B2 (en) * | 2003-07-29 | 2007-12-25 | Gateway Inc. | Replacement restoration disk drive and method |
US20050055688A1 (en) * | 2003-09-08 | 2005-03-10 | Barajas Gaston M. | Integrated rapid install system for generic software images |
US20050091496A1 (en) * | 2003-10-23 | 2005-04-28 | Hyser Chris D. | Method and system for distributed key management in a secure boot environment |
US7565650B2 (en) * | 2003-10-23 | 2009-07-21 | International Business Machines Corporation | Method, apparatus and computer program product for deploying software via post-load images |
US7437764B1 (en) * | 2003-11-14 | 2008-10-14 | Symantec Corporation | Vulnerability assessment of disk images |
US8001325B2 (en) * | 2004-01-09 | 2011-08-16 | Sandisk Corporation | Memory card that supports file system interoperability |
WO2005071552A1 (ja) * | 2004-01-21 | 2005-08-04 | Orient Instrument Computer Co., Ltd. | データクリーニング処理プログラム |
US20050177777A1 (en) * | 2004-01-23 | 2005-08-11 | Seaburg Gunnar P. | Cluster-based disk backup and restoration |
US7467378B1 (en) * | 2004-02-09 | 2008-12-16 | Symantec Corporation | System state rollback after modification failure |
US7376947B2 (en) * | 2004-02-23 | 2008-05-20 | Research In Motion Limited | Computer system and method for secure installation and operation of software |
US20060031425A1 (en) * | 2004-06-07 | 2006-02-09 | Northrop Grumman Corporation | Method for imaging computer systems |
US8104038B1 (en) * | 2004-06-30 | 2012-01-24 | Hewlett-Packard Development Company, L.P. | Matching descriptions of resources with workload requirements |
US20060085686A1 (en) * | 2004-10-13 | 2006-04-20 | International Business Machines Corporation | System and method for institutional computer restoration |
US7555679B2 (en) * | 2004-10-13 | 2009-06-30 | Lenovo (Singapore) Pte Ltd | System and method for computer system rejuvenation |
US20060200589A1 (en) * | 2005-02-18 | 2006-09-07 | Collins Mark A | Automated driver reset for an information handling system |
US20060224794A1 (en) * | 2005-04-04 | 2006-10-05 | Stevens Michael J | Using USB memory device to recover operating system |
KR100725394B1 (ko) * | 2005-07-08 | 2007-06-07 | 삼성전자주식회사 | 복수의 운영체계에서 특정 운영체계를 선택적으로 설치하는컴퓨터 시스템 및 방법 |
US7991850B2 (en) * | 2005-07-28 | 2011-08-02 | Advanced Micro Devices, Inc. | Resilient system partition for personal internet communicator |
US7650531B2 (en) * | 2005-12-06 | 2010-01-19 | Computer Associates Think, Inc. | System and method for automatically restoring hard drives on failure |
US20070150651A1 (en) * | 2005-12-22 | 2007-06-28 | Intel Corporation | Method for dynamically exposing backup and restore volumes |
KR100746026B1 (ko) * | 2006-01-04 | 2007-08-06 | 삼성전자주식회사 | 소프트웨어 설치 장치 및 방법 |
US7694123B2 (en) * | 2006-03-28 | 2010-04-06 | Hewlett-Packard Development Company, L.P. | Storing files for operating system restoration |
US8898659B2 (en) | 2006-11-21 | 2014-11-25 | Dell Products L.P. | Method and apparatus to customize and configure multiple operating systems on a server |
US20090276228A1 (en) * | 2008-04-30 | 2009-11-05 | Scott Alan Isaacson | Techniques for internet cafe service provider access |
US8069343B2 (en) * | 2009-03-20 | 2011-11-29 | Concorso James A | Computer with bootable restoration |
JP5365703B2 (ja) * | 2010-01-21 | 2013-12-11 | 富士通株式会社 | 情報処理装置、ドライブ制御プログラムおよびドライブ制御方法 |
US8396963B2 (en) | 2010-09-29 | 2013-03-12 | Schneider Electric USA, Inc. | Networked devices for monitoring utility usage and methods of using the same |
US8489922B2 (en) * | 2010-11-17 | 2013-07-16 | Apple Inc. | Networked recovery system |
CN102298546B (zh) * | 2011-09-07 | 2013-06-12 | 深圳万兴信息科技股份有限公司 | 从磁盘上恢复被删除的jpg文件的方法及系统 |
CN102521031B (zh) | 2011-12-13 | 2014-11-05 | 华为终端有限公司 | 移动终端预置应用程序的管理方法和移动终端 |
US9208105B2 (en) | 2013-05-30 | 2015-12-08 | Dell Products, Lp | System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support |
JP2015154818A (ja) * | 2014-02-20 | 2015-08-27 | 任天堂株式会社 | 据置型のゲーム装置、ゲーム装置、ゲームシステム、コンピュータプログラム及び速度制御方法 |
US20180081666A1 (en) * | 2016-03-11 | 2018-03-22 | Oleksii Surdu | Reliable and Secure Firmware Update for Internet of Things (IoT) Devices |
HUE060477T2 (hu) * | 2018-08-15 | 2023-03-28 | Daniel Scheld | Eljárás adatok gyûjtésére és késõbbi generálására egy önkiszolgáló terminál felhasználója számára |
KR102153812B1 (ko) | 2019-02-02 | 2020-09-08 | 윤성노 | 회전식 손톱깎이용 절단 손, 발톱 수집케이스 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5235601A (en) | 1990-12-21 | 1993-08-10 | Array Technology Corporation | On-line restoration of redundancy information in a redundant array system |
US5551033A (en) * | 1991-05-17 | 1996-08-27 | Zenith Data Systems Corporation | Apparatus for maintaining one interrupt mask register in conformity with another in a manner invisible to an executing program |
JPH0713872A (ja) * | 1993-06-25 | 1995-01-17 | Nec Corp | ファイルの機密保護方法 |
US5745669A (en) | 1993-10-21 | 1998-04-28 | Ast Research, Inc. | System and method for recovering PC configurations |
US5666411A (en) | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US6381694B1 (en) * | 1994-02-18 | 2002-04-30 | Apple Computer, Inc. | System for automatic recovery from software problems that cause computer failure |
JP3140906B2 (ja) * | 1994-04-12 | 2001-03-05 | 株式会社エヌ・ティ・ティ・データ | システムファイルの更新及び復元方法 |
US5826012A (en) * | 1995-04-21 | 1998-10-20 | Lettvin; Jonathan D. | Boot-time anti-virus and maintenance facility |
US5745568A (en) | 1995-09-15 | 1998-04-28 | Dell Usa, L.P. | Method of securing CD-ROM data for retrieval by one machine |
GB2309104B (en) * | 1996-01-11 | 2000-06-07 | Ibm | Preloading software onto a computer system |
TW429362B (en) | 1996-03-04 | 2001-04-11 | Nippon Electric Co | Partitioned hard disk drives and partitioning scheme for hard disk drives |
US5708776A (en) * | 1996-05-09 | 1998-01-13 | Elonex I.P. Holdings | Automatic recovery for network appliances |
US6560701B1 (en) * | 1997-02-10 | 2003-05-06 | International Business Machines Corporation | Alternate boot record |
CN1109300C (zh) * | 1997-07-31 | 2003-05-21 | 周恽 | 计算机硬盘存储内容透明保护的方法及其装置 |
US6298443B1 (en) | 1998-04-24 | 2001-10-02 | Dell Usa, L.P. | Method and system for supplying a custom software image to a computer system |
US6167494A (en) * | 1998-04-28 | 2000-12-26 | International Business Machine Corporation | Method and system for recovering from operating system failure |
-
1998
- 1998-12-15 US US09/211,943 patent/US6519762B1/en not_active Expired - Lifetime
-
1999
- 1999-07-15 SG SG9903388A patent/SG89287A1/en unknown
- 1999-08-20 IE IE19990716A patent/IE990716A1/en not_active IP Right Cessation
- 1999-08-26 MY MYPI99003685A patent/MY117060A/en unknown
- 1999-08-26 JP JP24013199A patent/JP4234277B2/ja not_active Expired - Lifetime
- 1999-08-28 KR KR1019990036087A patent/KR100348007B1/ko not_active IP Right Cessation
- 1999-09-14 CN CN99119387A patent/CN1104684C/zh not_active Expired - Lifetime
- 1999-10-06 TW TW088117210A patent/TW464816B/zh not_active IP Right Cessation
- 1999-11-19 GB GB9927449A patent/GB2346719B/en not_active Expired - Lifetime
- 1999-11-19 IT IT1999TO001010A patent/IT1314767B1/it active
- 1999-11-24 BR BRPI9905743A patent/BRPI9905743B1/pt active IP Right Grant
- 1999-12-02 AU AU63143/99A patent/AU747916B2/en not_active Expired
- 1999-12-14 FR FR9915745A patent/FR2788356B1/fr not_active Expired - Lifetime
- 1999-12-15 DE DE19960524A patent/DE19960524B4/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
MY117060A (en) | 2004-04-30 |
IT1314767B1 (it) | 2003-01-16 |
GB2346719A (en) | 2000-08-16 |
FR2788356B1 (fr) | 2004-09-10 |
JP4234277B2 (ja) | 2009-03-04 |
GB9927449D0 (en) | 2000-01-19 |
KR20000047472A (ko) | 2000-07-25 |
AU6314399A (en) | 2000-07-27 |
JP2000181772A (ja) | 2000-06-30 |
CN1257245A (zh) | 2000-06-21 |
GB2346719B (en) | 2001-08-15 |
AU747916B2 (en) | 2002-05-30 |
KR100348007B1 (ko) | 2002-08-09 |
FR2788356A1 (fr) | 2000-07-13 |
BR9905743A (pt) | 2000-09-12 |
IE990716A1 (en) | 2000-09-06 |
DE19960524B4 (de) | 2009-12-03 |
SG89287A1 (en) | 2002-06-18 |
US6519762B1 (en) | 2003-02-11 |
BRPI9905743B1 (pt) | 2015-10-13 |
DE19960524A1 (de) | 2000-08-03 |
ITTO991010A0 (it) | 1999-11-19 |
TW464816B (en) | 2001-11-21 |
CN1104684C (zh) | 2003-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ITTO991010A1 (it) | Procedimento ed apparecchio per il ripristino di una unita' a disco rigido di un sistema di elaboratore. | |
US6658591B1 (en) | Recovery from data fetch errors in hypervisor code | |
US6912676B1 (en) | Automated risk assessment tool for AIX-based computer systems | |
US8856927B1 (en) | System and method for using snapshots for rootkit detection | |
US7562262B2 (en) | Error monitoring of partitions in a computer system using supervisor partitions | |
KR100546972B1 (ko) | 논리적으로 분할된 다중처리 시스템 내에서 발생하는 에러 이벤트를 보고하는 방법 | |
US6202090B1 (en) | Apparatus and method for downloading core file in a network device | |
US20040205399A1 (en) | System and method for self-diagnosing system crashes | |
US6289426B1 (en) | Drive preparation methods for intelligent backup systems | |
EP1596289A1 (en) | Efficient software patching | |
US20040221193A1 (en) | Transparent replacement of a failing processor | |
US20020152230A1 (en) | Method and system to administer mirrored filesystems | |
JP2002521764A (ja) | コンピュータシステムの変化監視システム | |
US6880108B1 (en) | Risk assessment methodology for AIX-based computer systems | |
US7228526B2 (en) | Application imaging infrastructure | |
US20050204199A1 (en) | Automatic crash recovery in computer operating systems | |
JP2006119848A (ja) | ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法 | |
JP2005327288A (ja) | パーティション間の隠れストレージ・チャネル及びパーティション分析を排除する方法及び装置 | |
CN113536320A (zh) | 一种错误信息处理方法、装置及存储介质 | |
US20080313378A1 (en) | Method And System To Determine Device Criticality For Hot-Plugging In Computer Configurations | |
US6609215B1 (en) | Method and system for implementing network filesystem-based customized computer system automated rebuild tool | |
CN110737546B (zh) | 一致性快照的检验方法、装置、设备及存储介质 | |
Becker et al. | A System Administrator’s Guide to Sun Workstations |