JP2003099268A - 選択された機能を有するオペレーティングシステムを作成し使用する方法及びシステム - Google Patents
選択された機能を有するオペレーティングシステムを作成し使用する方法及びシステムInfo
- Publication number
- JP2003099268A JP2003099268A JP2002212713A JP2002212713A JP2003099268A JP 2003099268 A JP2003099268 A JP 2003099268A JP 2002212713 A JP2002212713 A JP 2002212713A JP 2002212713 A JP2002212713 A JP 2002212713A JP 2003099268 A JP2003099268 A JP 2003099268A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- operating system
- image
- script
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
ステム(OS)を作成し使用する方法及びシステムを提
供する。 【解決手段】 パーソナルコンピュータ(PC)のOE
M製造者又は情報技術専門家のようなユーザは、インス
トールOSイメージ内で利用可能な複数のOSコンポー
ネントからOSコンポーネントのセットを選択する。選
択されたOSコンポーネントのセットは、CD−ROM
のようなコンピュータ読み取り可能媒体上にOSイメー
ジとしてインストールされる。OSイメージは、目標の
コンピュータを起動し参照OSイメージをインストール
したり、参照OSイメージの障害発生のインストールか
ら目標のコンピュータを回復したりするような、ユーザ
が所望する機能を実施するためOSイメージと相互作用
するスクリプトを含む。
Description
レーティングシステムの分野に関する。特に、本発明
は、ユーザが所望する機能を実施するためにユーザが選
択するコンポーネントを有する、スクリプティングサポ
ートを伴うオペレーティングシステムに関する。
ージは、1台のコンピュータの中のハードウエアと相互
作用し、多数の機能を実施する。通常のOSイメージで
は、ハードディスクドライブのような大容量記憶装置上
に相当量の空間が求められる。相当量のディスク空間が
要求されるため、OSイメージのうち限定された機能の
みが求められる状況では、通常のOSイメージは効率的
ではない。更に、相当量のディスク空間が要求されるこ
とと、大容量記憶装置へ読み取りと書き込みのアクセス
を行う必要があることから、通常のOSイメージは、単
一の読出し専用のコンピュータ読み取り可能媒体に常駐
することができない。
ールするためには、MS−DOSのような、読出し専用
媒体からコンピュータを起動しうる、最小限の機能を備
える別のOSが、歴史的に利用されてきた。しかしなが
ら、MS−DOSには、640キロバイトの揮発性メモ
リの制限や64ビットコンピュータとの非互換性を含
む、いくつかの限界がある。更に、MS−DOSを利用
してOSイメージをブートしインストールする間、コン
ピュータを多数回リブートすることがしばしば必要であ
る。加えて、(ハードウエア製造者により供給されるハ
ードウエアドライバとして知られる)ハードウエアを操
作するソフトウエアルーチンは、MS−DOSを利用す
るハードウエアを有効にするために、MS−DOSの制
約の範囲内で稼動するように修正されなければならな
い。
標)オペレーティングシステム(NT)のあるバージョ
ンは、例えば、コンピュータにNTへの初期起動を用意
するテキストモードを介してインストールされる。グラ
フィカルユーザインターフェースモードセットアップ
は、ユーザからの入力を基にしたインストールを構成す
る。オンラインインストールとして参照すると、このイ
ンストールの方法は、コンピュータ上にNTそれ自体を
ブートストラップすることを含む。しかしながら、オン
ラインインストールは、望ましくないほどコンピュータ
の多数のリブートを必要とする。
求される機能を実施するソフトウエアルーチンを包摂す
るカーネルを含む。追加機能は、カーネル以外のソフト
ウエアによりインプリメントされる。OSイメージに
は、最小限の機能とサイズを有するマイクロカーネルを
含む。そのようなマイクロカーネルのOSイメージで
は、カーネル以外のソフトウエアが、OSイメージのう
ちの必要とされる相当量の機能を実施する。しかしなが
ら、これらのマイクロカーネルOSイメージは、通常、
ハードウエアへの依存性が強く、ユーザ所望の特定機能
を実施するための、ユーザがカスタマイズし得るテキス
トベースのスクリプトを、含んでいない。
不都合に取り組むものである。
ら縮小されたオペレーティングシステム(OS)イメー
ジを生成する。本発明は結果として縮小OSイメージも
含む。パーソナルコンピュータ(PC)のOEM製造者
のようなユーザは、インストールOSイメージ内で利用
可能な複数のOSコンポーネントから、OSコンポーネ
ントのセットを選択する。選択されたOSコンポーネン
トのセットは、CD−ROMのようなコンピュータ読み
取り可能媒体(CRM)上に縮小OSイメージとしてイ
ンストールされる。縮小OSイメージは、コマンドプロ
ンプトの表示、参照OSイメージもインストール、又は
参照OSイメージのインストールの失敗からのリカバな
どのような、ユーザの所望する機能を実施するための縮
小OSイメージと相互作用するスクリプトを含む。縮小
OSイメージは、小さい揮発性の及び不揮発性の記憶装
置を必要とする。本発明は、32ビットより大きいアー
キテクチャを伴うンピュータ上に、参照OSイメージを
インストールするのに利用されてもよい。本発明は、3
2ビット以下のアーキテクチャを伴うコンピュータ上で
も、動作可能である。縮小OSイメージは、(通常、保
護モードのために書かれているが)ハードウエアを制御
するのに利用されるハードウエアドライバを用い、ハー
ドウエアの適切な操作を立証する。縮小OSイメージは
ユーザ仕様のハードウエアドライバを含むので、本発明
に係る縮小OSイメージは、ハードウエアに依存しな
い。本発明は、コンピュータの単一のリブートを伴うコ
ンピュータ上に、ユーザに参照OSイメージをインスト
ールせしめるフレームワークを提示する。スクリプト
は、ネットワーク接続を可能にすること、大容量記憶装
置をパーティションに分けること、及び大容量記憶装置
をファイルシステムでフォーマットすることを含み且つ
それらに限定されることなく、どんな機能をも実施す
る。例えば、スクリプトは、WINDOWS(登録商
標)オペレーティングシステムで利用可能なフォーマッ
トに係るファイルシステムにより、大容量記憶装置をフ
ォーマットする機能を実施する。
ュータ処理における方法が、ユーザカスタマイズされテ
キストベースのスクリプトを与え、コンピュータ読み取
り可能媒体上のオペレーティングシステムイメージか
ら、コンピュータを起動し、上記スクリプトに従って、
コンピュータの一つ又はそれ以上の機能を実施する。コ
ンピュータは、32ビット又は64ビットのアーキテク
チャを有する。
が、ユーザカスタマイズされテキストベースのスクリプ
トを与える手段と、コンピュータ読み取り可能媒体上の
オペレーティングシステムイメージから、32ビット又
は64ビットのアーキテクチャを有するコンピュータを
起動する手段と、上記のユーザカスタマイズされテキス
トベースのスクリプトに従って、コンピュータの一つ又
はそれ以上の機能を実施する手段とを含む。
ータ処理における方法が、ユーザカスタマイズされテキ
ストベースのスクリプトを与え、コンピュータ読み取り
可能媒体上の第1のオペレーティングシステムイメージ
からコンピュータを起動し、上記のユーザカスタマイズ
されテキストベースのスクリプトに従って、コンピュー
タ上に第2のオペレーティングシステムイメージをイン
ストールする。起動することとインストールすること
は、コンピュータの一度だけの再起動とともに生じる。
が、ユーザにより選択されたオペレーティングシステム
コンポーネントを備える、第1のオペレーティングシス
テムイメージと、第2のオペレーティングシステムイメ
ージと、ユーザによりカスタマイズされるテキストベー
スのスクリプトファイルとを含む。スクリプトファイル
は、第1のオペレーティングシステムイメージと相互作
用して、コンピュータ上に第2のオペレーティングシス
テムイメージをインストールする。コンピュータは、3
2ビット又は64ビットのアーキテクチャを有する。
ータと共に利用するコンピュータ読み取り可能リカバリ
媒体が、オペレーティングシステムイメージと、テキス
トベースのスクリプトファイルとを含む。スクリプトフ
ァイルは、オペレーティングシステムイメージと相互に
作用し、コンピュータ上のソフトウエアの障害からの回
復を指図する。
ータ処理における方法は、目標の媒体上にオペレーティ
ングシステムイメージを作成する。該方法は、複数のオ
ペレーティングシステムコンポーネントからオペレーテ
ィングシステムコンポーネントのサブセットを選択し、
選択されたオペレーティングシステムコンポーネントの
サブセットに係るファイルのリストを生成し、選択され
たオペレーティングシステムコンポーネントのサブセッ
トを、目標の媒体上にオペレーティングシステムイメー
ジとしてインストールする。インストールする工程は、
インストールの媒体から目標の媒体へファイルを複写す
る工程を含む。
体上にオペレーティングシステムイメージを作成するシ
ステムが、複数のオペレーティングシステムコンポーネ
ントからオペレーティングシステムコンポーネントのサ
ブセットを選択する手段と、選択されたオペレーティン
グシステムコンポーネントのサブセットに係るファイル
のリストを生成する手段と、選択されたオペレーティン
グシステムコンポーネントのサブセットを、目標の媒体
上にオペレーティングシステムイメージとしてインスト
ールする手段とを含む。インストールする手段が、イン
ストールの媒体から目標の媒体へファイルを複写するこ
とを含む。
が、複数のオペレーティングシステムコンポーネントか
ら目標の媒体上にオペレーティングシステムイメージを
作成する。そのシステムは、少なくとも一つのアプリケ
ーションプログラムと、オペレーティングシステムコン
ポーネント修正版とを含む。アプリケーションプログラ
ムは、1台のコンピュータ上の一つ又はそれ以上のプロ
セッサよって実行されるとき、ユーザに複数のオペレー
ティングシステムコンポーネントからオペレーティング
システムコンポーネントのセットを選択させることを含
む動作を、一つ又はそれ以上のプロセッサに実施させ
る。オペレーティングシステムコンポーネント修正版
は、選択されたオペレーティングシステムコンポーネン
トのセットに、オペレーティングシステムイメージとし
て実行せしめる。
トールOSイメージから起動可能な縮小OSイメージを
形成する、少なくとも一つのアプリケーションプログラ
ムとオペレーティングシステム(OS)コンポーネント
に対する必須の修正とを含む、方法及びシステムに関
し、縮小OSイメージは、OEM製造者のようなユーザ
が条件指定する一つ又は複数の機能を実施するスクリプ
トサポートを有する。縮小OSイメージでは、全体がイ
ンストールされた場合のインストールOSイメージのう
ちで、機能、及び/又は、サイズに関して、縮小され
る。
ためのOSコンポーネントを選択し、所望の機能を可能
にする追加のOSコンポーネントを選択的に含める。ア
プリケーションプログラムは、起動可能な縮小OSイメ
ージを形成するために、OSイメージのインストールに
対する選択と追加を利用する。縮小OSイメージは、C
D−ROMのようなコンピュータ読み取り可能媒体(C
RM)に書かれるか、リモートサーバに格納されるか、
又は、ローカルの大容量記憶装置にインストールされ
る。縮小OSイメージは、ユーザにより仕様化される機
能を実施するためのスクリプトを含む。例えば、ユーザ
は、縮小OSイメージと相互作用してソフトウエアをイ
ンストールするスクリプト、OSインストールの失敗か
ら回復するためのスクリプト、ハードウエアドライバを
更新するスクリプト、コンピュータを再封し検査するス
クリプト、他のスクリプトを含むアプリケーションプロ
グラムを実行するスクリプト、若しくは他のどんなタス
クも実施するスクリプトを、編集できる。
ペレーティングシステムであるが、本発明は縮小OSイ
メージを形成し利用する他のオペレーティングシステム
にも、利用可能である。例示のWINDOWSオペレー
ティングシステムの実施形態では、縮小OSイメージで
は、最小限のWIN32アプリケーションプログラミン
グインタフェース(API)サブシステムを伴うWIN
DOWS NTに関連するコードベースを含む。縮小O
Sイメージは、WIN32サブシステムの中へと起動す
るのに要求されるOSコンポーネントを、最小限の数だ
け有する。最小限のOSコンポーネントには、カーネ
ル、ハードウエアドライバ、及びシステムファイルを含
む。縮小OSイメージは、WINDOWSオペレーティ
ングシステムの中の登録に関連するハイブのようなデー
タベースに、それ自身に係る最小限の状態情報も格納す
る。
ィングシステムにて利用可能なOSコンポーネントとに
関する、一般的な情報については、ソロモンとルシノビ
ッチ(Solomon and Russinovic
h)による「InsideMicrosoft Win
dows 2000」2000年第3版46−87、1
77−206、及び215−236頁を参照されたい。
それらの内容は参照の上本明細書に組み込まれる。
は、マイクロプロセッサに関する保護されたオペレーテ
ィングモードのためのサポートを、含む。マイクロプロ
セッサ操作の保護されたモードは、マイクロプロセッサ
のリアルモードと、対照をなす。ユーザは、ハードウエ
ア製造者により供給されハードウエアの制御での利用が
意図されるハードウエアドライバを用いて、ハードウエ
アを確認するスクリプトを編集する。保護されたモード
のために書かれた、供給されるハードウエアドライバに
対しては、ユーザが別途のハードウエアドライバを書く
必要や、リアルモードで操作するため保護されたモード
のハードウエアドライバを修正する必要もない。ユーザ
は、縮小OSイメージ内で修正の無いハードウエアドラ
イバを使用し、縮小OSイメージの保護されたモード内
でハードウエアを確認する。縮小OSイメージが別のO
Sをインストールするのに利用されるときは、ハードウ
エア確認の結果は、インストールされるOSにも利用可
能である。
は、参照OSイメージにつき、自動化された、ハンドフ
リーのインストールを構成する。縮小OSイメージは、
どんなOSイメージをインストールするのにも利用され
得る。更に、縮小OSイメージは、OSインストールを
固定するため、又は、端と端を接続したグラフィカルユ
ーザインタフェース(GUI)アプリケーションを実行
するために、利用され得る。
4ビットアーキテクチャ又は32ビットアーキテクチャ
のいずれかを有するパーソナルコンピュータ(PC)上
に参照OSイメージをインストールするために、縮小O
Sイメージを利用する。OEM製造者は、アプリケーシ
ョンプログラムと、縮小OSイメージを形成するために
必要なOSコンポーネントの修正版とを含む、ソフトウ
エア開発キット(SDK)を受け取る。OEM製造者
は、特定のPCハードウエア及びOEMに係る他の場所
的考慮の観点から、OEMファクトリの目標のコンピュ
ータ上への参照OSイメージのインストールを実施する
のに必要なOSコンポーネントを選択する。とりわけ、
OEM供給者は、ハードウエアドライバのようなOSコ
ンポーネントを追加若しくは除去し、テキストファイル
による大容量記憶装置の構成の条件指定をする。アプリ
ケーションプログラムは、選択されたOSコンポーネン
トのセットを伴い、縮小OSイメージを形成する。よっ
て、OEM製造者は、フォーマットされていないハード
ディスクドライブを備えるPCのような目標のコンピュ
ータを確認し、目標のコンピュータのハードディスクを
フォーマットし、目標のコンピュータ上へ参照OSイメ
ージをインストールするために、縮小OSイメージを利
用する。
4ビットを含むがそれらに限定されない種々のアーキテ
クチャに従って、設計される。各々のコンピュータは、
通常、そのアーキテクチャにより分類される。64ビッ
トアーキテクチャは、通常、64ビットのグループでデ
ータを内部的に操作するコンピュータ能力を示す。64
ビットコンピュータアーキテクチャは、プロセッシング
ユニット(図1、符号120参照)、プロセッシングユ
ニットに対して内在又は外在する少なくとも一つのメモ
リレジスタ、及びデータバスを含む、64ビット幅の基
本的な周辺要素である。同様に、32ビットより大きい
アーキテクチャを備えるコンピュータの分類につき、一
般的に言及するならば、コンピュータは、64ビットア
ーキテクチャ、128ビットアーキテクチャ、又は少な
くとも32ビットのグループで内部的にデータを操作す
るアーキテクチャであればどんなものでもよい。本発明
のシステム及び方法は現下利用可能なコンピュータアー
キテクチャに限定されないことを、当業者は銘記すべき
である。本発明は、128ビット及び256ビットアー
キテクチャを含みそれらに限定されない将来的なコンピ
ュータアーキテクチャに、利用可能であることが意図さ
れている。もし、コンピュータ及び周辺機器を制御する
ソフトウエアベースのOSというコンセプトを有するな
らば、本発明は、全く異なるタイプのコンピュータ、非
デジタルコンピュータでさえも、利用可能である。更
に、本発明は、32ビットアークテクチャ、16ビット
アーキテクチャ、8ビットアーキテクチャ、若しくは単
一ビットアーキテクチャを、含むがそれらに限定されな
い、32ビット以下のコンピュータアーキテクチャに適
用可能であることが、意図されている。縮小OSイメー
ジによりサポートされるのならどんなコンピュータアー
キテクチャも、本発明は操作し得るという点において、
通常、本発明のシステム及び方法は、アーキテクチャに
依存しない。例えば、縮小OSイメージが、32ビット
アーキテクチャを備えるコンピュータと64ビットアー
キテクチャを備えるコンピュータをサポートするのであ
れば、本発明は、32ビットアーキテクチャ、64ビッ
トアーキテクチャのいずれかを備えたコンピュータであ
れば適用される。一つの実施形態では、起動と実施のス
テップは、32ビット以下のアーキテクチャを有するコ
ンピュータ上にて動作し得る。更に、スクリプトファイ
ルは、32ビット以下のアーキテクチャを有するコンピ
ュータ上にて動作し得る。
ングシステム(MS−DOS)のようなOSは、16ビ
ットアーキテクチャを有するコンピュータ上にて、スク
リプト機能を歴史的にサポートしている。MS−DOS
は、コンピュータ上の機能を実施するため、基本入出力
システム(BIOS)と連絡する割り込みを利用する。
BIOSは、MS−DOS及びBIOSが動作する特定
のコンピュータに関連するMS−DOSコマンドを実行
する。BIOSは、修正され、32ビットコンピュータ
上で16ビットMS−DOSコマンドを実行し得る。し
かしながら、BIOSは、32ビットより大きいアーキ
テクチャを備えるコンピュータ上では、BIOSを完全
に書き換えてそのようなアーキテクチャのためのサポー
トを与えない限り、16ビットMS−DOSコマンドを
実行するように修正することはできない。更に、MS−
DOSは、32ビットより大きいアーキテクチャを備え
るコンピュータ上では、MS−DOSを完全に書き換え
そのようなアーキテクチャのためのサポートを与えない
限り、動作可能なコマンドを生成するようには修正でき
ない。MS−DOSは、MS−DOS及びBIOSの固
有の設計のために、32ビット以下のアーキテクチャに
原則的に限定される。MS−DOS及び/又はBIOS
を完全に書き換えると、以下に説明するOSのような、
新しいOSとなる。
Sは原則的に、8ビット及び初期の16ビットアーキテ
クチャプロセッサのために設計されたので、通常MS−
DOSは大容量のメモリにアクセスできない。8ビット
及び初期の16ビットアーキテクチャプロセッサは、ア
ドレスバスが20ビット幅しかなかったので、1メガバ
イトのメモリしかアクセスできないというアドレス制限
が通常存在した。(特別のMS−DOS拡張を含む)M
S−DOSは完全に書き換え無ければ、MS−DOSの
下で動作するアプリケーションは、20ビットより幅広
いアドレスバスを有するプロセッサ上では1メガバイト
制限を越えるメモリにアクセスできない。MS−DOS
は、完全な書き換えを行わない限り、そのようなメモリ
アクセスをサポートするようには修正され得ない。通
常、MS−DOSの下で稼動するアプリケーションの多
くは、640キロバイトに過ぎないメモリが最大限とな
ってしまう。
メントされ得る適切な計算機システム環境100の一例
を、ブロック図が示す。計算機システム環境100は、
適切な計算若しくは操作環境の一例に過ぎず、本発明の
利用又は機能の範囲の限界を示唆することを意図しな
い。計算機システム環境100は、例示の計算機システ
ム得環境100内で示される要素の内の、どれか一つ若
しくは組み合わせに、依存するものであるとは解釈され
るべきではなく、関連を要求するものであると解釈され
るべきでもない。
定目的の、計算機システム環境又は構成と共に、動作す
る。本発明と共に用いられるのが適切である周知の計算
機システム、環境、及び/又は構成の例は、パーソナル
コンピュータ、サーバコンピュータ、ハンドヘルド若し
くはラップトップ装置、多重プロセッサシステム、マイ
クロプロセッサベースシステム、セットトップボック
ス、プログラム可能消費者エレクトロニクス、ネットワ
ークPCs、ミニコンピュータ、メインフレームコンピ
ュータ、上記システム若しくは装置のいずれかを含む分
散計算機環境、及びその他を含み。それらに限定される
ものではない。
は他の装置により実行される、プログラムモジュールの
ような、コンピュータ実行可能命令の通常の文脈におい
て、説明され得る。通常、プログラムモジュールは、ル
ーチン、プログラム、オブジェク、コンポーネント、及
び、特定のタスクを実施し若しくは特定の抽出データタ
イプをインプリメントするデータ構造を含むが、それら
に限定されるものではない。本発明は、通信ネットワー
クを介してリンクされるリモートプロセッシング装置に
よりタスクが実施される分散計算機環境でも実施され得
る。分散計算機環境では、プログラムモジュールは、記
憶格納装置を含む、ローカルコンピュータ格納媒体及び
リモートコンピュータ格納媒体のいずれに配置されても
よい。
トする例示システムは、コンピュータ110形状の一般
目的計算機装置を含む。プロセッシングユニット12
0、システムメモリ130、及びプロセッシングユニッ
ト120に対するシステムメモリを含む種々のシステム
要素を統合するシステムバス121を、コンピュータ1
10の要素が含むが、それらに限定されるものではな
い。本発明の有る実施形態では、プロセッシングユニッ
ト120は、32ビット又は64ビットアークテクチャ
を有する。システムバス121は、メモリバス即ちメモ
リコントローラ、周辺バス、及び種々のバスアーキテク
チャのいずれかを利用するローカルバスを含む、いくつ
かのタイプのバス構造のいずれでもよい。内容を限定す
るものではないが、例として挙げると、そのようなバス
アーキテクチャには、インダストリスタンダードアーキ
テクチャ(ISA)バス、マイクロチャネルアーキテク
チャ(MCA)バス、エンハンストISA(EISA)
バス、ビデオエレクトロニクススタンダードアソシエー
ション(VESA)ローカルバス、及びメザニンバスと
しても知られるペリフェラルコンポーネントインタコネ
クト(PCI)バスを、含む。
ある形態のCRMを含む。CRMはコンピュータ110
でアクセス可能であれば、どんな利用可能媒体であって
もよく、揮発性及び不揮発性媒体、除去可能及び除去不
可能媒体を、含む。内容を限定するものではないが例と
して挙げると、CRMは、コンピュータ格納媒体及び通
信媒体を含みうる。コンピュータ読み取り可能命令、デ
ータ構造、及びプログラムモジュール、若しくは他のデ
ータのような、情報の格納のための方法若しくは技術の
中でインプリメントされる、揮発性及び不揮発性媒体、
除去可能及び除去不可能媒体を、コンピュータ格納媒体
は含む。RAM、ROM、EEPROM、フラッシュメ
モリ若しくは他のメモリ技術、CD−ROM、デジタル
ヴァーサタイルディスク(DVD)若しくは他の光学デ
ィスク記憶、磁気カセット、磁気テープ、磁気ディスク
記憶若しくは他の磁気記憶装置、又は、所望の情報を格
納するのに利用され得、コンピュータ110によりアク
セスされ得る他のどんな媒体をもコンピュータ格納媒体
は含むが、それらに限定されない。通常、通信媒体は、
コンピュータ読み取り可能命令、データ構造、プログラ
ムモジュール、又は、キャリアウエーブ若しくは他の輸
送メカニズムのようなモジュール化されたデータ信号の
中の他のデータを、包含し、あらゆる情報配布媒体を含
む。当業者はモジュール化されたデータ信号を周知して
おり、モジュール化されたデータ信号は一つ若しくは複
数の特性を有し、若しくは信号の中の情報を符号化すべ
く変更されている。内容を限定するものではないが例と
して挙げると、通信媒体は、有線ネットワーク若しくは
直接有線接続のような有線媒体と、可聴音、無線周波
数、赤外線及び他のワイヤレス媒体のようなワイヤレス
媒体とを、含む。上記のどの組み合わせも、CRMの範
囲内に含まれる。
リ(ROM)131及びランダムアクセスメモリ(RA
M)132のような、揮発性及び不揮発性メモリの形態
のコンピュータ記憶媒体を含む。基本入出力システム1
33(BIOS)は、スタートアップの間などにコンピ
ュータ110の内部で要素間にて情報の輸送を促進する
基本ルーチンを含むのであるが、通常、ROM131の
中に格納される。RAM132は、通常、プロセッシン
グユニット120により、即座にアクセス可能で且つ/
又は現下操作される、データ及び/又はプログラムモジ
ュールを含む。内容を限定するものではないが例として
挙げると、図1は、オペレーティングシステム134、
アプリケーションプログラム135、他のプログラムモ
ジュール136、及びプログラムデータ137を、示
す。
去不可能媒体、揮発性/不揮発性コンピュータ記憶媒体
も含み得る。例示に過ぎないが、図1は、除去不可能で
不揮発性磁気媒体から読み取り又は書き込むハードディ
スクドライブ141、除去可能で不揮発性磁気ディスク
152から読み取り又は書き込む磁気ディスクドライブ
151、及び、CD ROMや他の光学媒体のような、
除去可能で不揮発性光学ディスク156から読み取り又
は書き込む光学ディスクドライブ155を示す。例示の
オペレーティング環境で利用され得る、他の除去可能/
除去不可能、揮発性/不揮発性のコンピュータ記憶媒体
には、磁気テープカセット、フラッシュメモリカード、
デジタルバーサタイルディスク、デジタルビデオテー
プ、ソリッドステートRAM、ソリッドステートROM
等を含み、然もそれらに限定されるものではない。ハー
ドディスクドライブ141は、通常、インタフェース1
40のような除去不可能メモリインタフェースを介して
システムバス121に接続し、磁気ディスクドライブ1
51及び光学ディスクドライブ155は、通常、インタ
フェース150のような除去可能メモリインタフェース
によってシステムバス121に接続する。
それらに関連する前述のコンピュータ記憶媒体は、図1
に示されており、コンピュータ110に対して、コンピ
ュータ読み取り可能命令、データ構造、プログラムモジ
ュール、及び他のデータを、格納する。図1では、例え
ば、ハードディスクドライブ141は、オペレーティン
グシステム144、アプリケーションプログラム14
5、他のプログラムモジュール146、及びプログラム
データ147を格納するように、示されている。これら
のコンポーネントは、オペレーティングシステム13
4、アプリケーションプログラム135、他のプログラ
ムモジュール136、及びプログラムデータ137と同
じでも、異なっていてもよい。オペレーティングシステ
ム144、アプリケーションプログラム145、他のプ
ログラムモジュール146、及びプログラムデータ14
7は、ここでは、最小限、異なるコピーを示すものとし
て、異なる数字が与えられている。オペレーティングシ
ステム144のような、本発明に係るOSは、コンピュ
ータ110に対する基本的なソフトウエア制御プログラ
ムであり、ユーザインタフェースの提示を含む種々の機
能を実施し、アプリケーションプログラム145の実行
を処理し、種々の入力/出力(I/O)装置からのデー
タ入力及び装置へのデータ出力を制御する。アプリケー
ションプログラム145は、コンピュータ110上で実
行可能な幅広く様々な一つ又は複数のソフトウエアルー
チンを表す。アプリケーションプログラムの例では、教
育プログラム、参照プログラム、(例えば、ワードプロ
セッサ、スプレッドシート、データベースなどの)生産
関連プログラム、レクリエーションプログラム、及び
(例えば、通信プログラムなどの)ユーティリティプロ
グラムが含まれるが、それらに限定されるものではな
い。アプリケーションプログラム145は、ユーザによ
りコンピュータ110上にインストールされたり、若し
くは、コンピュータ110OEM製造者及び/又は配布
者により予めインストールされたりする。
ス、トラックボール、又はタッチパッドと称されるポイ
ンティング装置161などのような、入力装置を経由し
てコンピュータ110の中に、コマンド及び情報を入力
する。他の入力装置(図示せず。)には、マイクロフォ
ン、ジョイスティック、ゲームパッド、サテライトディ
ッシュ、スキャナなどが含まれ得る。これら及び他の入
力装置は、システムバスに連結するユーザインプットイ
ンタフェース160を経由してプロセッシングユニット
120に接続するのがしばしばであが、パラレルポー
ト、ゲームポート、又は、ユニバーサルシリアルバス
(USB)のような、他のインタフェース及びバス構造
によっても接続し得る。モニタ191又は他のタイプの
表示装置も、ビデオインタフェース190のようなイン
タフェースを経て、システムバス121に接続する。モ
ニタに加えて、コンピュータは、スピーカ197及びプ
リンタ196のような他の周辺出力機器も含み得、それ
らはアウトプット周辺インタフェース195を介して接
続し得る。
ータ180のような一つ又は複数のコンピュータへの論
理接続を利用するネットワーク環境にて動作し得る。リ
モートコンピュータ180は、パーソナルコンピュー
タ、サーバ、ルータ、ネットワークPC、ピアーデバイ
ス、又は他の一般的なネットワークノードであり、通
常、コンピュータ110に関連して上記にて説明した要
素の多く又は全てを含む。但し図1では、メモリストレ
ージ装置181のみが示されている。図1に示される論
理接続は、ローカルエリアネットワーク(LAN)17
1及びワイドエリアネットワーク(WAN)を含むが、
他のネットワークを含んでもよい。そのようなネットワ
ーク環境は、オフィス、企業体全域コンピュータネット
ワーク、イントラネット、及びグローバルコンピュータ
ネットワーク(例えば、インターネット)において、一
般的である。
は、コンピュータ110は、ネットワークインタフェー
ス又はアダプタ170を介してLAN171に接続す
る。WANネットワーク環境にて利用される際は、コン
ピュータ110は通常、モデム172、又はインターネ
ットのようなWAN173への通信を確立する他の手段
を含む。モデム172は、内部にあっても外部にあって
もよく、ユーザインプットインタフェース160又は他
の適切な機構を介して、システムバス121に接続し得
る。ネットワーク環境では、コンピュータ110に関連
して示されるプログラムモジュール、若しくはその一部
は、リモートメモリストレージ装置に格納され得る。図
1は、メモリ装置181上に常駐するリモートアプリケ
ーションプログラム185を、例として示すが、その例
に限定されるものではない。図示されるネットワーク接
続は例示であり、コンピュータ間にて通信リンクを確立
する他の手段も利用され得る。
Sコンポーネント202を示す。或るコンピュータシス
テムでは、OSイメージは、OSコンポーネントに組織
化され、各々のOSコンポーネント202はその機能の
一つ又は組み合わせを実施する。各々のOSコンポーネ
ント202は、コンピュータによりアクセス可能なNフ
ァイル204まで含む。
が、目的の媒体上への縮小OSイメージのインストール
を示す。目的の媒体はCRMであればよく、コンピュー
タからローカルにもリモートにもアクセス可能である。
ユーザは、302において、複数のOSコンポーネント
(図2符号202参照)から少なくとも一つのOSコン
ポーネントを選択する。一つの実施形態では、ユーザは
OSコンポーネントのセットを選択する。複数のOSコ
ンポーネントには、コンピュータの中のハードウエアを
使用可能にするドライバが含まれ、そのハードウエアに
は大容量記憶装置、ネットワークカード、及び/又は、
図1に明示又は黙示されるどの装置もが含まれる。上記
のように、複数のOSコンポーネントの各々は、少なく
とも一つのファイル(図2符号204参照)を含む。縮
小OSイメージのインストールには、選択されたOSコ
ンポーネントのセット及び関係するOSコンポーネント
の修正版に関連するファイルを、目標の媒体上へ複写し
統合することが含まれる。選択されたOSコンポーネン
トに関連するファイルは、304にて目標の媒体に複写
され、306にて縮小OSイメージとして統合される。
中の選択されたOSコンポーネントのセットには、イン
ストールOSイメージの中の複数のオペレーティングシ
ステムコンポーネントのサブセットが含まれる。ユーザ
は、選択されたOSコンポーネントのセットに対して、
追加のOSコンポーネントを選択の上含ませる。追加の
OSコンポーネントは、複数のOSコンポーネントに無
いが、ユーザに供給されるコンポーネントのどんなもの
も含む。追加のOSコンポーネントは、特定のハードウ
エアドライバ、スクリプトファイル、及びアプリケーシ
ョンプログラムを含むが、それらに限定されるものでは
ない。例えば、特定のハードウエアドライバは、大容量
記憶装置、ビデオ装置ドライバ、入力装置ドライバ、及
びネットワーク装置ドライバを含む。縮小OSイメージ
の中に含まれるハードウエアドライバは、インストール
OSイメージ内で利用可能なハードウエアドライバ、又
はサードパーティからのハードウエアドライバのありと
あらゆるものを含むように、ユーザによりカスタマイズ
されることが可能である。同様に、ユーザは、ネットワ
ーククライアント、テストハーネス、及びレポートユー
ティリティのようなツール若しくはユーティリティを選
択的に含む。追加のOSコンポーネントに関連するファ
イルはユーザにより与えられ、目標の媒体に複写され縮
小OSイメージに統合される。例えば、特定の大容量記
憶装置のためのサポートを追加するには、ユーザは、特
定の大容量記憶装置のためのエントリをハードウエアド
ライバのリストに追加し、全てのドライバを含むファイ
ルディレクトリの中に、特定の大容量記憶装置と関連す
るハードウエアドライバを含める。ユーザは、縮小OS
イメージを目標の媒体上にインストールする前、若しく
はインストールした後に、特定のハードウエア装置のた
めのサポートを追加、若しくは削除する。
は、全インストールOSイメージのための不揮発性メモ
リ記憶の通常必要な950メガバイトから1.2ギガバ
イトと比較して、不揮発性メモリ記憶の約100メガバ
イトしか必要としない。オペレーティングシステムが展
開すると、縮小OSイメージが要求する不揮発性メモリ
記憶は、本発明の機能に影響を与えることなく有意に1
00メガバイト以下となりうる、ということが当業者で
あれば銘記される。
ストと最小限の状態情報を含む。例えば、WINDOW
Sオペレーティングシステムでは、状態情報は、ハイブ
と呼ばれる分離ファイルのセットを含むレジストリとし
て知られるデータベースに格納される。インストールO
Sイメージを含む媒体の中のOSコンポーネントと関連
する、各々のあらゆるファイルネームを含むマスタファ
イルレイアウトリストがある。マスタファイルレイアウ
トリストの中のエントリは、縮小OSイメージにとって
必要であるか否かを示す。例えば、WINDOWSオペ
レーティングシステムでは、マスタファイルレイアウト
リストは、「file layout.inf」であ
る。本発明は、マスタファイルレイアウトリストを解剖
し、縮小OSイメージに必要なファイルを確認するイメ
ージ生成ソフトウエアを、含む。イメージ生成ソフトウ
エアは、確認されたファイルを目標の媒体上のファイル
ディレクトリに複写することにより、目標の媒体上に縮
小OSイメージをインストールする。ファイルディレク
トリは、不揮発性媒体上にイメージが取られ得る。更
に、イメージ生成ソフトウエアは、必要に応じて、目標
の媒体上に確認されたファイルを圧縮しない。イメージ
生成ソフトウエアにより、ユーザは、ディレクトリ構造
を形成する間に、追加として要求されるファイルを縮小
OSイメージに追加することもできる。このように、イ
ンストールOSイメージの一部として現存していないよ
り新しいドライバファイルや他のユーティリティファイ
ルを追加する。
数のOSコンポーネントからOSコンポーネントのサブ
セットを選択する手段を構成する。ユーザは、SDKの
ようなアプリケーションプログラムを介して各々のイン
タフェースと相互に作用し、縮小OSイメージの中に含
めるためOSコンポーネントのサブセットを選択する。
上記図3に示されるSDKは、選択されたOSコンポー
ネントのサブセットと関連するファイルのリストを生成
する手段と、選択されたOSコンポーネントのサブセッ
トを目標の媒体上に縮小OSイメージとしてインストー
ルする手段とを構成する。インストール媒体から目標の
媒体へファイルを複写することは、インストールのため
の手段を構成する。更に、上記の例及び本明細書の別箇
所に記される例は、OSコンポーネントのサブセットを
選択する手段、ファイルのリストを生成する手段、選択
されたOSコンポーネントのサブセットをインストール
する手段を、構成する。
標の媒体410への縮小OSイメージ412のインスト
ールを示す。ソフトウエア展開ツールキット(SDK)
405、又は少なくとも一つの他のアプリケーションプ
ログラムは、ハードウエアドライバのリストのような、
OSコンポーネントのリスト402をユーザに表示す
る。ユーザは、リスト402からOSコンポーネントの
セット404を選択する。コンピュータ上の一つまたは
複数のプロセッサは、SDK405が、ユーザにOSコ
ンポーネントリスト402からOSコンポーネントのセ
ット404を選択させるように、仕向ける。インストー
ルOSイメージ406は、SDK405でアクセス可能
であり、リスト402に対応する複数のOSコンポーネ
ント407を与える。例えば、インストールOSイメー
ジ406は、媒体上に配置され、WINDOWSオペレ
ーティングシステムプロダクト分布を含む。SDK40
5は、インストールOSイメージ406に対して選択さ
れたOSコンポーネントのセット404を利用し、選択
されたOSコンポーネントのセット404に関連するフ
ァイルを確認する。SDK405は、選択されたOSコ
ンポーネントのセット404と関連する、複数のOSコ
ンポーネント修正版408及び対応ファイルのうちのど
れであっても、アクセスし確認する。確認されたOSコ
ンポーネント修正版416は、選択されたOSコンポー
ネント414に対して、目標の媒410体上での縮小O
Sイメージ412として、動作させる。OSコンポーネ
ント修正版408は、複数のOSコンポーネント407
を、置換し、補足し、若しくは加減する。
修正408は、OSコンポーネント407を修正し不揮
発性メモリへデータを書き込まないことを、含む。例え
ば、WINDOWSオペレーティングシステム環境で
は、本発明のOSコンポーネントは、レジストリ情報
を、不揮発性メモリの代わりに揮発性メモリに書き込
む。レジストリ情報は、ハイブとして知られる分離ファ
イルの中のデータベースに格納されるOS構成データを
含む。ブートアップの間、セットアップローダは、縮小
OSイメージに関連するカーネルに対しフラッグを渡
し、カーネルに対して縮小OSイメージ412が起動さ
れつつあることを示す。カーネルの初期の間、読み取り
専用CRMからの起動のときであっても、レジストリマ
ネジャがフラグを確認し、レジストリを揮発メモリに書
く。レジストリの中のエントリに対して為される変更
は、揮発メモリ内で為される。縮小OSイメージ412
がリブーツするならば、揮発性メモリの本質に従い、全
ての変更は放棄される。揮発性メモリの中にレジストリ
情報を格納すると、縮小OSイメージ412に、個々の
ブートにおけるきれいなレジストリが与えられる。別の
実施形態では、目標のコンピュータが不揮発性メモリへ
の書き込みアクセスを有するならば、ユーザは、リブー
ツがあっても情報を維持できる不揮発性メモリに、レジ
ストリ情報か、若しくは他の構成情報かをセーブするオ
プションを提供される。
ハイブエントリは、テキストファイルの中で格納され
る。ハイブ形成ソフトウエアは、縮小OSイメージ41
2を形成する間に、テキストファイルのバイナリバージ
ョンを形成する。ハイブ形成ソフトウエアは、テキスト
ファイルの中のハイブエントリを解剖し、目標の媒体の
ためのバイナリハイブを形成する。ハイブ形成ソフトウ
エアは、ハイブをメモリの中にロードし、要求される変
更をあてはめ、バイナリフォーマットの修正後ハイブを
セーブすることによって、現存のバイナリハイブの修正
もする。
システムを起動するのには、4つのハイブが要求され
る。必要なハイブは、SYSTEM、SOFTWAR
E、SECURITY、及び、セキュリティアカウント
マネジャ(SAM)ハイブを含む。デフォルトのSYS
TEMハイブは、何のサブシステムかに関する情報、ハ
ードウエアドライブ、及びWINDOWSオペレーティ
ングシステムをブートストラップしている際に走らせる
サービスを、含む。本発明のSYSTEMハイブは、現
行のWINDOWSオペレーティングシステムセットア
ップのSYSTEMハイブの修正バージョンである。ハ
イブ形成ソフトウエアは、「minint.inf」の
ようなテキストファイルの中の修正を、デフォルトSY
STEMハイブに対して加える。SOFTWAREハイ
ブは、「hivesft.inf」のようなテキストフ
ァイルから、ハイブ形成ソフトウエアによって、形成さ
れる。SECURITY及びSAMハイブは、ゼロ長フ
ァイルであり、縮小OSイメージ412には関連するセ
キュリティ情報がないことを示す。
ことを示す、カーネルへ渡されるローダフラグを基にし
て、レジストリマネジャは、特別の配置でレジスタキー
を形成する。例えば、レジスタマネジャは、揮発性キー
HKLM/System/CurrentContro
lSet/Control/MiniNTを形成した
後、“Option”と呼ばれるDWORD値を形成す
る。“Option”は1にセットされ、ユーザが縮小
OSイメージ412環境にいることを示す。ユーザモー
ドで実行するアプリケーションプログラムは、該値に従
って構成を実施するのに必要な際、レジストリキーを問
い合わせる。
ーティングシステムの形態では、縮小OSイメージは、
“システム”アカウントのセキュリティ特権を有する。
縮小OSイメージに対して利用可能なメモリは、利用可
能な揮発性メモリの量に限定される。なぜならページン
グファイルは追加のメモリへのアクセスを与えるように
は存在していないからである。更に、本発明に係る例示
のWINDOWSオペレーティングシステムの形態にて
デフォルトで開始される幾つかの他の所望されないサー
ビス(例えば、システムファイル保護)は、縮小OSイ
メージに対しては、無力である。
ネントのセット404と確認されたOSコンポーネント
の修正版416とに関連するファイルを、複写且つ統合
することによって、選択されたOSコンポーネント41
4及び確認されたOSコンポーネントの修正版416を
目標の媒体410上に縮小OSイメージ412としてイ
ンストールする。ユーザは、複数のOSコンポーネント
407の中に現存しない追加のOSコンポーネントを、
選択して含める。追加のOSコンポーネントは、SDK
405を介し、選択されたOSコンポーネント414に
追加される。SDK405は、目標の媒体410上にス
クリプトファイルを含み、ユーザにより条件指定される
機能を実施する。目標の媒体410が読出し専用CRM
ならば、ユーザは、縮小OSイメージ412がCRM上
にインストールされる前に、スクリプトファイルをカス
タマイズする。目標の媒体410が読み取り書き込み可
能CRMならば、ユーザは、縮小OSイメージ412が
CRM上にインストールされる前でも、された後でも、
スクリプトをカスタマイズできる。
OSコンポーネント修正版408、及び、図4の目標の
媒体410は、SDK405によりローカルにもリモー
トからでもアクセス可能であり、更にはSDK405の
中に含まれ得る、ということが当業者には銘記されるべ
きである。リモートアクセスの例は、図1のネットワー
ク環境により記される。
が、別のOSイメージをインストールするための縮小O
Sイメージの利用を示す。コンピュータは、502に
て、CRM上の縮小OSイメージから起動する。一つの
実施形態では、縮小OSイメージは、テキストによるユ
ーザインタフェースとGUIとをサポートする。特に、
GUIは、少なくとも256色と少なくとも640×4
80画素の解像度とを備えるビデオグラフィックアレイ
(VGA)ビデオモードをサポートする。ユーザにより
カスタマイズされテキストベースであるスクリプトは、
縮小OSイメージと相互に作用し、コンピュータ上の一
つ又は複数の機能の実施を管理する。スクリプトは、機
能が実施されるステップを確認する。スクリプトは、ス
テップが実行されるシーケンスも確認する。スクリプト
は、ステップの逐次の実行に加えて、多重タスクをサポ
ートする。即ち、先行するステップが完全に実行された
後でのみ、スクリプトの中の各々のステップが実行され
るべきか否かを、ステップ毎を基にして、ユーザは条件
指定する。このように、スクリプトは、一時での1ステ
ップの実行と、多重ステップの同時の実行とを許容す
る。一つの実施形態では、スクリプトはコンピュータに
より読み出され、CRM上に配置されるファイルであ
る。コンピュータで実行可能な命令は、単一のCRM上
に常駐し、スクリプトに係る機能の起動と実施を調整す
る。別の実施形態では、スクリプトは、コンピュータ近
くに配置されるか、若しくはコンピュータから離れて位
置する。CRMは、コンピュータから離れて位置する
か、若しくは近くに位置する(図6及び図7の夫々参
照)。例えば、コンピュータは、図1のネットワーク環
境で説明したように、遠くのCRM即ちスクリプトにア
クセスする。
なユーザは、スクリプトが、参照OSイメージをコンピ
ュータ上にインストールするのに必要な機能を実施する
ように、スクリプトを編集する。一つの実施形態では、
コンピュータは、パーティションの無いフォーマットさ
れていない大容量記憶装置を備えた空の、即ち未処理の
PCである。別の実施形態では、コンピュータは、更新
される必要があるOSを有するCRMを備えるPCであ
る。ユーザは、504にて、コンピュータ上のハードウ
エアを確認するスクリプトも、編集する。コンピュータ
上のハードウエアには、ネットワークカード、大容量記
憶装置、ビデオカード、及び/又は、図1に明示若しく
は黙示される他のどんな装置も、含まれる。スクリプト
は、条件指定されたハードウエア装置を使用可能にし、
適切な操作を立証し欠陥のあるハードウエアを確認する
テストを選択的に稼動することによって、ハードウエア
を確認する。各々のハードウエア装置を確認するには、
ハードウエアドライバが縮小OSイメージに対しハード
ウエア装置と通信せしめることが、要求される。ハード
ウエアドライバは、ハードウエア装置の製造者により供
給される特別のソフトウエアであり、コンピュータ内に
インストールされたOSと共に動作しハードウエア装置
と通信する。一つの実施形態では、縮小OSイメージ
は、コンピュータ内のハードウエアを検出し適切なハー
ドウエアドライバであることを確認するための、プラグ
アンドプレイ(PNP)プロトコルをサポートする。縮
小OSイメージと共に、PNPマネジャサービスも稼動
する。カーネルの初期の間、PNPマネジャのカーネル
モード部位は、コンピュータ上の種々のハードウエア装
置を検出し、検出されたハードウエア装置に関する情報
をレジストリの中の特定の位置に書き込む。本発明の縮
小OSイメージでは、ユーザモードPNPマネジャは、
本質的に無力でありそれ自身上の検出されたハードウエ
ア装置のためのハードウエアドライバをインストールし
ない。PNPマネジャのユーザモード部位が、検出され
たハードウエア装置のためのハードウエアドライバをイ
ンストールするか否かを決定する、他のOSイメージ
と、上記のものは対照を示す。もしハードウエアドライ
バがインストールされないならば、PNPマネジャのユ
ーザモード部位が、これらのハードウエア装置のための
ハードウエアドライバをインストールする。
がロードし適切に始動すれば、縮小OSイメージは、特
定のハードウエアが適切に機能していると想定する。ハ
ードウエアの製造者により供給されるテストの組によ
り、追加のテストがハードウエア上で選択的に実施され
る。例えば、ユーザは、ハードウエアドライバに対し、
ハードウエアと通信するための入力/出力制御コマンド
(IOCTL)を送信し得る。IOCTLコマンドによ
り戻ってくる値を分析することによって、ユーザは、ハ
ードウエアが想定通り稼動していることを立証できる。
別の例としては、ACMEネットワークインタフェース
カード(NIC)が適切に稼動しているかどうか立証す
るため、ユーザはハードウエアドライバACMENI
C.SYSをロードする。ACMENIC.SYSが首
尾よくロードすると、ユーザは、ACMENIC.SY
Sを利用して、NICが適切に構成され稼動しているこ
とを立証するループバックテストを選択的に実施する。
イメージの内部で利用可能なハードウエアドライバは、
ハードウエアを制御するのに利用され、保護モードをサ
ポートするOSにより利用されるために書き込まれる。
一つの実施形態では、本発明に係る縮小OSイメージ
は、WINDOWSオペレーティングシステム環境のよ
うな保護モードをサポートするOSである。縮小OSイ
メージには、コンピュータ上に存在し得る幾つかの若し
くは全ての可能なハードウエアに対して利用可能な幾つ
かの若しくは全てのハードウエアドライバが、含まれ
る。このように、縮小OSイメージはハードウエアに依
存しない。一つの実施形態では、「txtsetup.
sif」又は「txtsetup.oem」のような少
なくとも一つのテキストファイルが、コンピュータ上に
存在し得る全ての可能なハードウエアに対して利用可能
な全てのハードウエアドライバを、列挙する。ユーザ
は、リストにてハードウエア装置を追加したり削除した
りすることにより、コンピュータ上に存在し得る可能な
ハードウエアのスペクトルを表すテキストファイルを、
編集する。ハードウエアドライバのリストを最小限にす
ることにより、ハードウエア検出及び確認に要求される
時間は、最小限化される。
ステムの実施形態では、ハードウエアドライバはブート
ハードウエアドライバか非ブートハードウエアドライバ
かのいずれかである。縮小OSイメージは、ブートハー
ドウエアドライバを自動的にロードする。ブートハード
ウエアドライバは、インプット、ストレージ(ハードデ
ィスクドライブ及びファイルシステム)、及びディスプ
レイドライバを含むハードウエアドライバであるが、そ
れらに限定されるものではない。縮小OSイメージは種
々のコンピュータ上で起動するので、異なるコンピュー
タは、異なるディスプレイ、インプット、及びストレー
ジ装置を有し得る。縮小OSイメージは、たいていのコ
ンピュータ上で稼動するドライバの、共通の動的なスー
パーセットリストを含む。通常のセットアップの間に利
用されるセットアップローダは、デフォルトVGAドラ
イバ、種々の頻繁に利用されるハードディスクドライバ
のための一般的な大容量記憶装置ドライバ、通常のファ
イルシステムドライバ、及びキーボードやマウスのため
の入力ドライバを含むドライバをロードするが、それら
に限定されるものではない。VGA互換可能なディスプ
レイ装置は、大抵のWINDOWSオペレーティングシ
ステムに必要であるので、デフォルトVGAドライバは
WINDOWSオペレーティングシステム環境の殆ど全
てのコンピュータに対し稼動する。セットアップローダ
は、ブートドライバとしてこれらのドライバをロード
し、リストを作成し、該リストをカーネルに渡しドライ
バを開始する。ドライバが開始する前に、SYSTEM
ハイブのサービスキーの下の有効なエントリが形成され
る。これらのドライバが動的にロードされるので、縮小
OSイメージの生成の間には、要求されるレジストリエ
ントリは形成され得ない。「setupdd.sys」
のような本発明の別のドライバは、ブートドライバ開始
の間に実行され、他のドライバが開始される前にレジス
トリの中に要求されるエントリを形成する。このこと
は、ドライバを適切に開始する際に助けとなる。ユーザ
は、スクリプトの中で条件指定された非ブートハードウ
エアドライバをロードする。
置を分割することを指図する。大容量記憶装置を分割す
ることには、508において、大容量記憶装置上にて特
定領域を形成し、消去し、又はフォーマットすることが
含まれる。一つの実施形態では、縮小OSイメージは、
「partinfo.txt」のようなテキストファイ
ルを参照し、特定の分割情報を得る。ユーザは、「pa
rtinfo.txt」を編集し、ユーザが所望する特
定の分割情報を含ましめる。スクリプトは、縮小OSイ
メージによりサポートされるフォーマットで、ファイル
システムを伴う大容量記憶装置をフォーマットする。例
えば、WINDOWSオペレーティングシステムでは、
サポートされるファイルシステムは、CDFS、UD
F、FAT12、FAT32、及びNTFSを含む。
ュータから離れて位置しても、スクリプトはネットワー
クを接続できる。スクリプトは、「factory.e
xe」のようなユーティリティを実行し、コンピュータ
の中の特定のネットワークインタフェースを検出しその
特定のネットワークインタフェースのための適切なハー
ドウエアドライバをインストールする。「factor
y.exe」ユーティリティは、PNPマネジャAPI
を利用する。ネットワークドライバがインストールされ
た後、スクリプトは、TCP/IPスタックと、「ne
tfg.exe」のようなユーティリティを経由する関
連サービスを開始する。TCP/IPスタック及び関連
サービスにより、コンピュータは、例えば“net u
se”コマンドにより、リモートコンピュータへアクセ
スできる。ユーザがネットワーク接続を欲しないのなら
ば、ユーザはスクリプトを修正し「factory.e
xe」及び「netcfg.exe」の実行を不能にす
る。ネットワーク接続を可能とした後、スクリプトは、
リモートCRMからコンピュータ上に参照OSイメージ
を、510において得て、512においてインストール
する。一つの実施形態では、縮小OSイメージは、サー
バメッセージブロック(SMB)のような、コンピュー
タ間のファイルアクセスを可能にするネットワーク接続
プロトコルをサポートする。
ストールすることには、参照OSイメージに係る一つ又
は複数のファイルをコンピュータに複写し、ファイルを
統合することが、含まれる。例示のWINDOWSオペ
レーティングシステム環境では、ファイルを統合するこ
とには、レジストリを作成若しくは更新し、デスクトッ
プアイコンを作成若しくは更新することが、含まれる。
スクリプトは、ファイルが複写され統合されるステップ
を識別する。スクリプトは、ステップが実行される順序
も識別する。参照OSイメージがコンピュータ上にイン
ストールされた後、コンピュータは、カスタマへの配送
のためシャットダウンされるか、514にて再起動され
る。再起動は、コンピュータをシャットダウンし、それ
からインストールされた参照OSイメージをロードし開
始することを含む。一つの実施形態では、本発明は、単
一の再起動のみでのコンピュータ上の参照OSイメージ
の起動とインストールを目指すフレームワークを与え
る。即ち、スクリプトにより、ユーザは、単一の再起動
により、参照OSイメージをコンピュータ上にイメージ
形成できる。本発明により、ユーザは、コンピュータに
関連するCRM上に参照OSイメージをイメージ形成で
きる。イメージ形成する方法は、ファイルの複写と完全
なOSインストールを含むファイル転送の方法であれば
何でもよく、それらに限定されるものではない。再起動
後、インストールされた参照OSイメージは、エンドユ
ーザに対してOSイメージのインストール後の個人化を
調整する。
能な揮発性の及び不揮発性のCRMは、ユーザによりカ
スタマイズされるテキストベースのスクリプトを与える
手段を、構成する。ローカルCRMからの起動、PXE
を経由する起動、又は他のどんなリモートブートプロト
コルであっても、32ビット又は64ビットアーキテク
チャを有するコンピュータをCRMから起動する手段
を、構成する。例示のWINDOWSオペレーティング
システム環境の「cmd.exe」及び「csh.ex
e」のようなアプリケーションプログラムは、ユーザに
よりカスタマイズされるテキストベースのスクリプトに
係るコンピュータ上の一つ又は複数の機能を実施する手
段を構成する。更に、上記の例、及び本明細書の別箇所
に記される例は、スクリプトを与える手段、及びコンピ
ュータを起動する手段を構成する。
ンピュータ602から目標のコンピュータ616を起動
し目標のコンピュータ616上に参照OSイメージ61
2をインストールする様子を、ブロック図が示す。例え
ば、WINDOWSオペレーティングシステムの実施形
態では、リモートの起動コンピュータ602はリモート
インストールサーバである。リモートの起動コンピュー
タ602には、縮小OSイメージ606とリモート起動
CRMスクリプト608とを含むリモート起動CRM6
04が含まれる。一つの実施形態では、目標のコンピュ
ータ616は、図1の例示のネットワーク環境の中で記
されるようなリモート起動コンピュータ602に接続す
る。目標のコンピュータ616は、プレブート実行環境
(PXE)を含む(が、それに限定されない)多数の方
法及びプロトコルによってリモート起動CRM604か
ら起動する。PXEブートは、動的ホスト構成プロトコ
ル(DHCP)に適合する。目標のコンピュータ616
は、ネットワークに渡って、DHCPブートリクエスト
をブロードキャストするか、さもなくば通信する。リモ
ート起動コンピュータ602は、DHCPブートリクエ
ストを受信し、リモート起動CRM604から目標のコ
ンピュータ616の起動を開始する。目標のコンピュー
タ616を起動することには、リモート起動コンピュー
タ602から目標のコンピュータ616の揮発性メモリ
に縮小OSイメージ606をロードし、目標のコンピュ
ータ616で縮小OSイメージ606を開始することが
含まれる。
の両方に適用可能な起動プロセスの一つの例は、WIN
DOWSオペレーティングシステムにて生じる。本発明
に係るWINDOWSオペレーティングシステムの実施
形態では、縮小OSイメージ606には、最小限のWI
N32アプリケーションプログラミングインタフェース
(API)サブシステムを伴うWINDOWS NTオ
ペレーティングシステムに関連するコードベースが含ま
れる。最小限のWIN32APIサブシステムは、イン
プット/アウトプットAPI及びコアWIN32API
を含むが、それらに限定されるものではない。縮小OS
イメージ606は、縮小OSイメージをロードするため
に、ブートローダの代わりにセットアップローダを利用
する。ユーザは、構成ファイルのローダフラグを利用の
ためセットアップローダにより条件指定し、リモート起
動CRM604上のOSイメージを縮小OSイメージと
して識別する。ブートアップの間、セットアップローダ
はフラグをセットする。セットされたフラグに応じて、
縮小OSイメージの内部の機能が実効的となる。例え
ば、フラグ“/minint”が「boot.ini」
の中で条件指定される。“/minint”フラグは、
“/debug”や “/vga.”のような他のロー
ダフラグと同様である。このように、セットアップロー
ダは、縮小OSイメージ606の存在を、縮小OSイメ
ージの中のOSコンポーネントに伝達する。OSコンポ
ーネントは、本明細書に記されるようにそのふるまいを
変更し、縮小OSイメージとして機能する。例えば、上
述のように、機能には、構成情報を揮発性メモリの中に
ロードすることが含まれる。更に、ユーザモードアプリ
ケーションプログラムは、セットされたフラグに応じて
構成を実施する。この実施形態では、インストールOS
イメージ(図4符号406参照)のOSコンポーネント
に対する修正がOSコンポーネントの内部に存在する
が、特定のローダフラグの存在によりアクティブとなる
まではパッシブである。
p.sif」のようなテキストファイルで条件指定され
る種々のハードウエアドライバを開始する。セットアッ
プローダにより、ユーザは、縮小OSイメージ606と
目標のコンピュータ616のハードウエアとの間の通信
を促進するために、追加の起動ハードウエアドライバを
ロードし、及び/又はハードウエア抽出層を更新するこ
とができる。
ダに係るセッションマネジャの代わりに、通常のセッシ
ョンマネジャを利用する。ブートアップの間、縮小OS
イメージ606に係るカーネルは「smss.exe」
のようなユーティリティを実行する。「smss.ex
e」の実行の際には、カーネル開始の間に形成されるレ
ジストリキーは、OSは縮小OSイメージ606である
ことを示すようである。レジストリキーが現存するなら
ば、「smss.exe」は、ページファイルを作成す
ることを含む(が、それに限定されるものではない)、
WINDOWSオペレーティングシステム環境の中に起
動するときには通常実施される他の動作を、割愛する。
ユーティリティ「smss.exe」は、「winlo
gon.exe」のような、レジストリキーを注視する
ための別のユーティリティも実行する。レジストリキー
が現存するならば、「winlogon.exe」は、
認証ダイアログ及び「explorer.exe」を実
行する代わりに、「cmd.exe」のようなレジスト
リ内で条件指定された別のプロセスを実行する。「cm
d.exe」又は「csh.exe」のようなシェル
は、WINDOWSオペレーティングシステムの内部の
スクリプト機能をサポートする。「cmd.exe」か
別のシェルかの選択は、縮小OSイメージ606を生成
する前に、又は後に、ユーザにより構成可能である。ユ
ーザは、カスタムシェル環境を選択的に条件指定して、
縮小OSイメージ606のためのデフルトシェルとす
る。シェルは、「winBOM.ini」ファイル、又
は「floppy.cmd」ファイルのような一つ又は
複数のファイルを伴うスクリプトをサポートし、ユーザ
により条件指定される機能を実施する。この実施形態で
は、縮小OSイメージ606は、縮小OSイメージ60
6の中にて、又は、ユーザにより条件指定される、取り
外し可能不揮発性メモリのような他の位置の中にて、ス
クリプトファイルを検索する。スクリプトが配置されて
いるならば、縮小OSイメージ606は、スクリプトの
内部のコマンドを実行する。スクリプトが配置されてい
ないのならば、縮小OSイメージ606はユーザが入力
するコマンドを受け入れるためのコマンドプロンプトを
表示する。例えば、図6を参照すると、ユーザは、リモ
ート起動CRM608と関連CRMスクリプト614
の、いずれかを含み、両方を含み、又は、いずれも含ま
ず、実行内容を条件指定する。
は、「cmd.exe」又は他のシェルプロセスが完了
するのを待つ。例えば、「winlogon.exe」
は、24時間待つこともある。シェルプロセスが24時
間後に完了していないならば、「winlogon.e
xe」は、目標のコンピュータ616の再起動を強制す
る。タイムリミットは、ユーザが、縮小OSイメージ6
06を完全インストールOSイメージとして誤用し得な
いように、課されている。
示されたスクリプトを利用して、目標のコンピュータ6
16上に参照OSイメージ612をインストールするよ
うに指図する。本発明により、ユーザは、多重レベルの
スクリプト環境を与えることによって、手を用いない自
動化されたインストールのためのインストールプロセス
を構成できる。縮小OSイメージ606は、リモート起
動CRM604、目標のコンピュータ616に近いCR
M、又はネットワーク経由で目標のコンピュータ616
がアクセスしうるCRMの、どれでも一つ若しくは組み
合わせにおける、「winBOM.ini」のようなス
クリプトを表すファイルを利用する。スクリプトで示さ
れる環境により、ユーザは、どんな数のコンピュータで
あってもそれらに配置するスクリプトのどれでも一つま
たは複数分の、実行を調整できる。ユーザが、特定のス
クリプトの内部で別のスクリプトの実行を選択的に条件
指定することも、想定される。例えば、リモート起動C
RMスクリプト608の最終ステップでは、関連CRM
スクリプト614を実行できる。
と、ユーザにより指定されたスクリプトは、参照OSイ
メージ612と関連CRMスクリプト614を含む関連
CRM610を、配置する。関連CRM610は、例え
ば、図1のネットワーク環境の中に記されるように、目
標のコンピュータ616に近いか、若しくは、目標のコ
ンピュータ616に接続する。参照OSイメージ612
に係るファイルを、目標のコンピュータ616に近い大
容量記憶装置にて複写し統合することによって、スクリ
プトは目標のコンピュータ616上に参照OSイメージ
612をインストールする。別の実施形態では、スクリ
プトは、ファイルシステムを備える大容量記憶装置を先
ず分割しそしてフォーマットする。参照OSイメージ6
12を目標のコンピュータ616上にインストールした
後には、スクリプトは、目標のコンピュータ616をシ
ャットダウンするか、若しくは再起動する。
用され、大容量記憶装置をフォーマットし目標のコンピ
ュータ616上に参照OSイメージ612をインストー
ルする、「winBOM.ini」スクリプトファイル
の例である。
標のコンピュータ702上に参照OSイメージ712を
インストールするためにローカルCRM704から目標
のコンピュータ702を起動する様子を、示す。ローカ
ルCRM704には、縮小OSイメージ706とローカ
ルCRMスクリプト708が含まれる。目標のコンピュ
ータ702は、ローカルCRM704上の縮小OSイメ
ージ706から、起動する。
のコンピュータ702上に参照OSイメージ712をイ
ンストールすることを指図する、ユーザにより指定され
るスクリプトを利用する。縮小OSイメージ706は、
ユーザにより指定されたスクリプトを配置し、参照OS
イメージ712及び関連CRMスクリプト714を含む
関連CRM710を確認する。関連CRM710は、図
6の例と同様に、目標のコンピュータ702の近く若し
くは遠くに位置する。例えば、図7を参照すると、ユー
ザは、ローカルCRMスクリプト708と関連CRMス
クリプト714の、いずれかを含み、両方を含み、又
は、いずれも含まず、実行内容を条件指定する。参照O
Sイメージ712に係るファイルを、目標のコンピュー
タ702に係る大容量記憶装置にて複写し統合すること
によって、スクリプトは目標のコンピュータ702上に
参照OSイメージ712をインストールする。別の実施
形態では、スクリプトは、ファイルシステムを備える大
容量記憶装置を先ず分割しそしてフォーマットする。参
照OSイメージ712を目標のコンピュータ702上に
インストールした後には、スクリプトは、目標のコンピ
ュータ702をシャットダウンするか、若しくは再起動
する。
害発生のソフトウエア810を備えるコンピュータ80
8と、スクリプト806を有する縮小OSイメージ80
4を備えるリカバリ媒体802との間の相互作用を示
す。ユーザは、障害発生のソフトウエア810からコン
ピュータ808の回復を実施すべくスクリプト806を
カスタマイズする。例えば、スクリプト806は、図
5、図6、又は図7のスクリプトでよい。リカバリ媒体
802は、縮小OSイメージ804とスクリプト806
を含む。コンピュータ808は、障害発生のOS又はア
プリケーションプログラムのようなソフトウエアを有す
る。障害発生のソフトウエア810には、崩壊したソフ
トウエア、動作上の瑕疵があるソフトウエア、さもなく
ば機能不全のソフトウエアが含まれるが、それらに限定
されるものではない。コンピュータ808を起動し、ソ
フトウエアを再インストールし、ソフトウエアへの矯正
コードを追加し、さもなくば機能不全を除去するユーザ
の条件指定の命令に従って、スクリプト806は障害発
生のソフトウエア810の回復を指図する。別の実施形
態では、リカバリ媒体802は、ネットワークを経由し
てコンピュータ808にアクセスされ得る。
ュータ上のリカバリ媒体802を利用し、関連コンピュ
ータ及び他のコンピュータ上のソフトウエアの失敗から
回復する。他のコンピュータは、関連コンピュータによ
り、ローカルにてアクセスされてもリモートからアクセ
スされてもよい。このように、リカバリ媒体802は、
どんな数のコンピュータにおいても、特定の類似の問題
点の矯正を自動化するのに利用できる。例えば、障害発
生のソフトウエアから1台のコンピュータを回復した
後、スクリプト806は、スクリプト806に識別され
る他の全てのコンピュータに対して、パッチを適用し得
る。
う縮小OSイメージ804は、一つ又は複数のコンピュ
ータと相互作用し種々のタスクを実施する。例えば、タ
スクには、コンピュータ上にデータをバックアップし且
つ/又は復元すること、縮小OSイメージ804を実行
する中央配置サーバから遠隔状態でコンピュータをトラ
ブルシューティングすること、及び、コンピュータのた
めのリモートサーバにおける惨めなクライアントとして
縮小OSイメージを利用すること等が、含まれる。別の
例には、読出し専用メモリからアンチウイルスソフトウ
エアを実行し別のOSイメージ上の感染ファイルのウイ
ルスを除き、他のOSイメージ上の感染ファイルを、縮
小OSイメージ又は読出し専用媒体上のインストールO
Sイメージからの感染ファイルの矯正バージョンと置換
することが、含まれる。
益ある結果が得られることは明白である。本発明の範囲
から乖離することなく生産物及び方法において種々の変
更をなすことが可能であるから、上記記述に含まれ、添
付の図面に示される全ての事項は、例示としてのみ解釈
され、限定された意味にて解釈されないことが、意図さ
れるものである。
ピュータシステム環境の一つの例を示す、本発明に係る
一つの実施形態の方法及びシステムのブロック図であ
る。
示す、本発明に係る一つの実施形態の方法及びシステム
のブロック図である。
標の媒体上へのインストールを示す、本発明に係る一つ
の実施形態の方法及びシステムのフローチャートであ
る。
標の媒体上へのインストールを示す、本発明に係る一つ
の実施形態の方法及びシステムのブロック図である。
用して別のオペレーティングシステムイメージをインス
トールすることを示す、本発明に係る一つの実施形態の
方法及びシステムのフローチャートである。
ピュータを起動し関連するオペレーティングシステムイ
メージを目標のコンピュータ上へインストールすること
を示す、本発明に係る一つの実施形態の方法及びシステ
ムのブロック図である。
ら目標のコンピュータを起動し関連するオペレーティン
グシステムイメージを目標のコンピュータ上へインスト
ールすることを示す、本発明に係る一つの実施形態の方
法及びシステムのブロック図である。
ンピュータと、リカバリ媒体との間の相互作用を示す、
本発明に係る一つの実施形態の方法及びシステムのブロ
ック図である。
憶装置をフォーマットし目標のコンピュータ上に参照O
Sイメージをインストールする、「winBOM.in
i」スクリプトファイルの例である。
グユニット、121・・・システムバス、130・・・
システムメモリ、160・・・ユーザインプットインタ
フェース、170・・・ネットワークインタフェース、
171・・・ローカルエリアネットワーク(LAN)、
180・・・リモートコンピュータ、202・・・オペ
レーティングシステムコンポーネント、412、60
6、706、804・・・縮小OSイメージ、612、
712・・・参照OSイメージ。
Claims (55)
- 【請求項1】 ユーザカスタマイズされテキストベース
のスクリプトを与える工程と、 コンピュータ読み取り可能媒体上のオペレーティングシ
ステムイメージから、32ビット以上のアーキテクチャ
を有するコンピュータを起動する工程と、 上記のユーザカスタマイズされテキストベースのスクリ
プトに従って、コンピュータの一つ又はそれ以上の機能
を実施する工程とを含む、コンピュータ処理における方
法。 - 【請求項2】 実施する工程が、コンピュータ上に別の
オペレーティングシステムイメージをインストールする
工程を含む、請求項1に記載のコンピュータ処理におけ
る方法。 - 【請求項3】 コンピュータが、大容量記憶装置を含
み、 実施する工程が、大容量記憶装置を分割する工程を含
む、請求項2に記載のコンピュータ処理における方法。 - 【請求項4】 コンピュータが、大容量記憶装置を含
み、 実施する工程が、大容量記憶装置をフォーマットする工
程を含む、請求項2に記載のコンピュータ処理における
方法。 - 【請求項5】 フォーマットする工程が、オペレーティ
ングシステムイメージによりサポートされるフォーマッ
トで、ファイルシステムを備える大容量記憶装置をフォ
ーマットする工程を含む、請求項4に記載のコンピュー
タ処理における方法。 - 【請求項6】 コンピュータが、ハードウエアを含み、 実施する工程が、更に、ハードウエアを有効とする工程
を含む、請求項2に記載のコンピュータ処理における方
法。 - 【請求項7】 オペレーティングシステムイメージが、
オペレーティングシステムイメージの保護モードで動作
可能な保護モードハードウエアドライバを含み、 有効とする工程が、インストールに先立ち、保護モード
ハードウエアドライバを使用してハードウエアを有効と
する工程を含む、請求項6に記載のコンピュータ処理に
おける方法。 - 【請求項8】 インストールする工程が、別のオペレー
ティングシステムイメージに関連する一つ又はそれ以上
のファイルをコンピュータに複写する工程と、該ファイ
ルを統合する工程とを含む、請求項2に記載のコンピュ
ータ処理における方法。 - 【請求項9】 スクリプトが、ファイルが複写され統合
される複数のステップを識別し、スクリプトが、それら
複数のステップが実行される順序を識別する、請求項8
に記載のコンピュータ処理における方法。 - 【請求項10】 コンピュータが、64ビットアーキテ
クチャを有する、請求項1に記載のコンピュータ処理に
おける方法。 - 【請求項11】 起動する工程と実施する工程とが、3
2ビット又はそれ以下のアーキテクチャを有するコンピ
ュータ上にて動作される、請求項1に記載のコンピュー
タ処理における方法。 - 【請求項12】 起動する工程が、フラグをセットする
工程と、セットされたフラグに応じて、オペレーティン
グシステム内部で機能を実効化する工程とを含む、請求
項1に記載のコンピュータ処理における方法。 - 【請求項13】 更に、ユーザモードソフトウエアに、
セットされたフラグに応じて構成を実施せしめる、請求
項12に記載のコンピュータ処理における方法。 - 【請求項14】 機能が、揮発性メモリの中に構成情報
をロードすることを含む、請求項12に記載のコンピュ
ータ処理における方法。 - 【請求項15】 コンピュータ読み取り可能媒体がスク
リプトを含む、請求項1に記載のコンピュータ処理にお
ける方法。 - 【請求項16】 スクリプトが、コンピュータ読み取り
可能媒体から遠隔している、請求項1に記載のコンピュ
ータ処理における方法。 - 【請求項17】 実施する工程が、ソフトウエアの障害
からコンピュータを回復する工程を含む、請求項1に記
載のコンピュータ処理における方法。 - 【請求項18】 ソフトウエアが、オペレーティングシ
ステム又はアプリケーションプログラムを含む、請求項
17に記載のコンピュータ処理における方法。 - 【請求項19】 コンピュータ読み取り可能媒体が、ネ
ットワークを経由してコンピュータによりアクセスされ
る、請求項1に記載のコンピュータ処理における方法。 - 【請求項20】 実施する工程が別のオペレーティング
システムイメージをインストールするように、ユーザカ
スタマイズされたテキストベースのスクリプトを編集す
るステップを、更に含む、請求項1に記載のコンピュー
タ処理における方法。 - 【請求項21】 請求項1に記載の方法を実施するコン
ピュータ実行可能命令を有する、一つ又はそれ以上のコ
ンピュータ読み取り可能媒体。 - 【請求項22】 請求項2のコンピュータ処理における
方法から得られるコンピュータ上のオペレーティングシ
ステムイメージ。 - 【請求項23】 ユーザカスタマイズされテキストベー
スのスクリプトを与える手段と、 コンピュータ読み取り可能媒体上のオペレーティングシ
ステムイメージから、32ビット以上のアーキテクチャ
を有するコンピュータを起動する手段と、上記のユーザ
カスタマイズされテキストベースのスクリプトに従っ
て、コンピュータの一つ又はそれ以上の機能を実施する
手段とを含む、システム。 - 【請求項24】 ユーザカスタマイズされテキストベー
スのスクリプトを与える工程と、 コンピュータ読み取り可能媒体上の第1のオペレーティ
ングシステムイメージからコンピュータを起動する工程
と、 上記のユーザカスタマイズされテキストベースのスクリ
プトに従って、コンピュータ上に第2のオペレーティン
グシステムイメージをインストールする工程とを含み、 起動する工程とインストールする工程は、コンピュータ
の一度だけの再起動を含む、コンピュータ処理における
方法。 - 【請求項25】 スクリプトがコンピュータ読み取り可
能媒体上に配置される、請求項24に記載のコンピュー
タ処理における方法。 - 【請求項26】 コンピュータが、ハードウエアを含
み、 更に、ハードウエアを有効とする工程を含む、請求項2
4に記載のコンピュータ処理における方法。 - 【請求項27】 コンピュータが、大容量記憶装置を含
み、 インストールする工程が、大容量記憶装置をフォーマッ
トする工程を含む、請求項24に記載のコンピュータ処
理における方法。 - 【請求項28】 インストールする工程が、第2のオペ
レーティングシステムイメージに関連する一つ又はそれ
以上のファイルをコンピュータに複写する工程と、該フ
ァイルを統合する工程とを含む、請求項24に記載のコ
ンピュータ処理における方法。 - 【請求項29】 スクリプトが、ファイルが複写され統
合される複数のステップを識別し、スクリプトが、それ
ら複数のステップが実行される順序を識別する、請求項
28に記載のコンピュータ処理における方法。 - 【請求項30】 コンピュータが、コンピュータ読み取
り可能媒体を含む、請求項24に記載のコンピュータ処
理における方法。 - 【請求項31】 ユーザにより選択されたオペレーティ
ングシステムコンポーネントを備える、第1のオペレー
ティングシステムイメージと、 第2のオペレーティングシステムイメージと、 第1のオペレーティングシステムイメージと相互作用し
て、32ビット以上のアーキテクチャを有するコンピュ
ータ上に第2のオペレーティングシステムイメージをイ
ンストールする、ユーザによりカスタマイズされるテキ
ストベースのスクリプトファイルとを含む、システム。 - 【請求項32】 オペレーティングシステムコンポーネ
ントの各々が、少なくとも一つのファイルを含む、請求
項31に記載のシステム。 - 【請求項33】 オペレーティングシステムコンポーネ
ントが、ハードウエアドライバを含む、請求項31に記
載のシステム。 - 【請求項34】 第2のオペレーティングシステムイメ
ージが、複数のオペレーティングシステムコンポーネン
トを含み、第1のオペレーティングシステムイメージ
が、複数のオペレーティングシステムコンポーネントの
サブセットを含む、請求項31に記載のシステム。 - 【請求項35】 コンピュータが、64ビットアーキテ
クチャを有する、請求項31に記載のシステム。 - 【請求項36】 スクリプトファイルが、32ビット又
はそれ以下のアーキテクチャを有するコンピュータ上で
動作される、請求項31に記載のシステム。 - 【請求項37】 オペレーティングシステムイメージ
と、 オペレーティングシステムイメージと相互に作用し、コ
ンピュータ上のソフトウエアの障害からの回復を指図す
るテキストベースのスクリプトファイルとを含む、コン
ピュータと共に利用するコンピュータ読み取り可能リカ
バリ媒体。 - 【請求項38】 ソフトウエアが、別のオペレーティン
グシステムイメージを含む、請求項37に記載のコンピ
ュータ読み取り可能リカバリ媒体。 - 【請求項39】 目標の媒体上にオペレーティングシス
テムイメージを作成するコンピュータ処理における方法
であって、 複数のオペレーティングシステムコンポーネントからオ
ペレーティングシステムコンポーネントのサブセットを
選択する工程と、 選択されたオペレーティングシステムコンポーネントの
サブセットに係るファイルのリストを生成する工程と、 選択されたオペレーティングシステムコンポーネントの
サブセットを、目標の媒体上にオペレーティングシステ
ムイメージとしてインストールする工程とを含み、 インストールする工程が、インストールの媒体から目標
の媒体へファイルを複写する工程を含む、コンピュータ
処理における方法。 - 【請求項40】 オペレーティングシステムコンポーネ
ントが、ハードウエアドライバを含む、請求項39に記
載のコンピュータ処理における方法。 - 【請求項41】 少なくとも一つのハイブを作成する工
程を更に含み、 インストールする工程が、作成されたハイブを目標の媒
体に複写する工程を含む、請求項39に記載のコンピュ
ータ処理における方法。 - 【請求項42】 インストールする工程が、ファイルを
目標の媒体上で統合する工程を、更に含む、請求項39
に記載のコンピュータ処理における方法。 - 【請求項43】 追加のオペレーティングシステムコン
ポーネントを選択する工程を更に含み、 インストールする工程が、追加のオペレーティングシス
テムコンポーネントを目標の媒体にインストールする工
程を含む、請求項39に記載のコンピュータ処理におけ
る方法。 - 【請求項44】 請求項39に記載の方法を実施するコ
ンピュータ実行可能命令を有する、一つ又はそれ以上の
コンピュータ読み取り可能媒体。 - 【請求項45】 請求項39のコンピュータ処理におけ
る方法から得られる目標の媒体上のオペレーティングシ
ステムイメージ。 - 【請求項46】 目標の媒体上にオペレーティングシス
テムイメージを作成するシステムであって、 複数のオペレーティングシステムコンポーネントからオ
ペレーティングシステムコンポーネントのサブセットを
選択する手段と、 選択されたオペレーティングシステムコンポーネントの
サブセットに係るファイルのリストを生成する手段と、 選択されたオペレーティングシステムコンポーネントの
サブセットを、目標の媒体上にオペレーティングシステ
ムイメージとしてインストールする手段とを含み、 インストールすることが、インストールの媒体から目標
の媒体へファイルを複写することを含む、コンピュータ
処理における方法。 - 【請求項47】 複数のオペレーティングシステムコン
ポーネントから目標の媒体上にオペレーティングシステ
ムイメージを作成するためのシステムにおいて、 1台のコンピュータ上の一つ又はそれ以上のプロセッサ
よって実行されるとき、ユーザに複数のオペレーティン
グシステムコンポーネントからオペレーティングシステ
ムコンポーネントのセットを選択させることと、選択さ
れたオペレーティングシステムコンポーネントのセット
に係るファイルのリスト生成することとを含む動作を、
一つ又はそれ以上のプロセッサに実施させる、少なくと
も一つのアプリケーションプログラムと、 選択されたオペレーティングシステムコンポーネントの
セットに、オペレーティングシステムイメージとして実
行せしめる、オペレーティングシステムコンポーネント
修正版とを含む、システム。 - 【請求項48】 オペレーティングシステムイメージに
よる一つ又はそれ以上の機能の実施を指図するテキスト
ベースのスクリプトを更に含む、請求項47に記載のシ
ステム。 - 【請求項49】 機能が、オペレーティングシステムを
別のコンピュータ上にインストールすることを含む、請
求項48に記載のシステム。 - 【請求項50】 ソフトウエア障害から別のコンピュー
タを回復することと、別のコンピュータ上にデータをバ
ックアップし且つ/又は復元することと、遠隔状態で別
のコンピュータをトラブルシューティングすることと、
別のコンピュータのための遠隔からのまばらなクライア
ントとしてアプリケーションプログラムを実行するコン
ピュータを利用することとからなるグループから選択さ
れた、一つ又はそれ以上のタスクを、機能が含む、請求
項48に記載のシステム。 - 【請求項51】 オペレーティングシステムコンポーネ
ントのセットが、複数のオペレーティングシステムコン
ポーネントのサブセットである、請求項47に記載のシ
ステム。 - 【請求項52】 複数のオペレーティングシステムコン
ポーネントの中に現存しない追加のオペレーティングシ
ステムコンポーネントをさらに含み、 実行時には、アプリケーションプログラムは、一つ又は
それ以上のプロセッサに、ユーザに追加のオペレーティ
ングシステムコンポーネントのうちの少なくとも一つを
選択されたオペレーティングシステムコンポーネントの
セットに加えさせることを含む動作を、更に実施させ
る、請求項47に記載のシステム。 - 【請求項53】 オペレーティングシステムコンポーネ
ント修正版が、揮発性メモリに状態情報を書き込むこと
を含む、請求項47に記載のシステム。 - 【請求項54】 実行時には、アプリケーションプログ
ラムは、一つ又はそれ以上のプロセッサに、オペレーテ
ィングシステムイメージを生成することを含む動作を、
更に実施させる、請求項47に記載のシステム。 - 【請求項55】 実行時には、アプリケーションプログ
ラムは、一つ又はそれ以上のプロセッサに、少なくとも
一つのハイブを作成することを含む動作を、更に実施さ
せる、請求項47に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/912,864 US6993642B2 (en) | 2001-07-24 | 2001-07-24 | Method and system for creating and employing an operating system having selected functionality |
US09/912864 | 2001-07-24 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008122046A Division JP4932781B2 (ja) | 2001-07-24 | 2008-05-08 | 目標の媒体上に縮小オペレーティングシステムイメージを作成する方法、システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003099268A true JP2003099268A (ja) | 2003-04-04 |
Family
ID=25432579
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002212713A Pending JP2003099268A (ja) | 2001-07-24 | 2002-07-22 | 選択された機能を有するオペレーティングシステムを作成し使用する方法及びシステム |
JP2008122046A Expired - Fee Related JP4932781B2 (ja) | 2001-07-24 | 2008-05-08 | 目標の媒体上に縮小オペレーティングシステムイメージを作成する方法、システム及びプログラム |
JP2009292565A Expired - Fee Related JP5095717B2 (ja) | 2001-07-24 | 2009-12-24 | 目標の媒体上に縮小オペレーティングシステムイメージをインストールする方法、システム、プログラム及び前記方法を実施する命令を有するコンピュータ読み取り可能媒体 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008122046A Expired - Fee Related JP4932781B2 (ja) | 2001-07-24 | 2008-05-08 | 目標の媒体上に縮小オペレーティングシステムイメージを作成する方法、システム及びプログラム |
JP2009292565A Expired - Fee Related JP5095717B2 (ja) | 2001-07-24 | 2009-12-24 | 目標の媒体上に縮小オペレーティングシステムイメージをインストールする方法、システム、プログラム及び前記方法を実施する命令を有するコンピュータ読み取り可能媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6993642B2 (ja) |
EP (1) | EP1280058A3 (ja) |
JP (3) | JP2003099268A (ja) |
KR (1) | KR100860447B1 (ja) |
CN (1) | CN1315042C (ja) |
TW (1) | TWI250451B (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009509265A (ja) * | 2005-09-22 | 2009-03-05 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | パーソナルインターネットコミュニケータ用のハードドライブのためのブート性能最適化 |
JP2010009598A (ja) * | 2008-06-24 | 2010-01-14 | Sony Corp | ソフトウエア配布及びソフトウエア管理の注文仕様生産 |
JP2010176534A (ja) * | 2009-01-30 | 2010-08-12 | Toshiba Corp | 情報処理装置およびプログラム |
JP2010231808A (ja) * | 2010-06-16 | 2010-10-14 | Autonetworks Technologies Ltd | プログラム変更方法及びコンピュータプログラム |
JP2012104150A (ja) * | 2012-01-19 | 2012-05-31 | Intel Corp | ネットワーク環境におけるスペースのカスタマイズ |
US8667262B2 (en) | 2008-06-23 | 2014-03-04 | Fujitsu Limited | Information processing apparatus and its control method |
US8782672B2 (en) | 2008-07-30 | 2014-07-15 | Autonetworks Technologies, Ltd. | Control apparatus, control method, and recording medium |
Families Citing this family (192)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7171690B2 (en) * | 2001-08-01 | 2007-01-30 | Mcafee, Inc. | Wireless malware scanning back-end system and method |
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
TWI242160B (en) * | 2002-04-01 | 2005-10-21 | Shun-Tang Hsu | Method and tools to downsize existing operating systems for embedded applications |
US20030221094A1 (en) * | 2002-04-17 | 2003-11-27 | Avery Pennarun | Method and system for configuring a computer |
US7024581B1 (en) * | 2002-10-09 | 2006-04-04 | Xpoint Technologies, Inc. | Data processing recovery system and method spanning multiple operating system |
US8336044B2 (en) * | 2002-10-09 | 2012-12-18 | Rpx Corporation | Method and system for deploying a software image |
US7664984B2 (en) * | 2002-10-09 | 2010-02-16 | Xpoint Technologies, Inc. | Method and system for updating a software image |
US8225306B2 (en) * | 2002-12-12 | 2012-07-17 | Dell Products L.P. | Platform independent imaging method and system |
US7401332B2 (en) * | 2003-01-09 | 2008-07-15 | International Business Machines Corporation | System and apparatus for eliminating user interaction during hardware configuration at system boot |
US7814126B2 (en) * | 2003-06-25 | 2010-10-12 | Microsoft Corporation | Using task sequences to manage devices |
US20050044548A1 (en) * | 2003-08-20 | 2005-02-24 | John Page | Efficient replication of embedded operating system with a write filter and overlay partition |
CA2547630A1 (en) * | 2003-11-26 | 2005-06-16 | Hewlett-Packard Development Company, L.P. | System and method for management and installation of operating system images for computers |
US7614051B2 (en) | 2003-12-16 | 2009-11-03 | Microsoft Corporation | Creating file systems within a file in a storage technology-abstracted manner |
TWI308721B (en) * | 2004-01-16 | 2009-04-11 | Wistron Corp | Remote boot method and device thereof and server device using remote boot method |
US7444621B2 (en) * | 2004-02-20 | 2008-10-28 | Microsoft Corporation | Method and system for providing a common operating system |
US7877747B2 (en) * | 2004-02-20 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Flexible operating system operable as either native or as virtualized |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US20170118037A1 (en) | 2008-08-11 | 2017-04-27 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11159484B2 (en) * | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
EP1738540B1 (en) | 2004-03-16 | 2017-10-04 | Icontrol Networks, Inc. | Premises management system |
US8473619B2 (en) * | 2005-03-16 | 2013-06-25 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US10339791B2 (en) * | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11368429B2 (en) * | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
JP4900760B2 (ja) * | 2004-03-31 | 2012-03-21 | 株式会社日立製作所 | Osイメージのデプロイメントマシン及び方法 |
US20050235281A1 (en) * | 2004-04-19 | 2005-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Combined software installation package |
US8230095B2 (en) | 2004-05-07 | 2012-07-24 | Wyse Technology, Inc. | System and method for integrated on-demand delivery of operating system and applications |
US7765541B1 (en) * | 2004-05-26 | 2010-07-27 | Oracle America, Inc. | Minimization methodology |
US20060031425A1 (en) * | 2004-06-07 | 2006-02-09 | Northrop Grumman Corporation | Method for imaging computer systems |
US20050283479A1 (en) * | 2004-06-16 | 2005-12-22 | Advanced Micro Devices, Inc. | System for controlling a multipurpose media access data processing system |
US8346886B2 (en) * | 2004-09-08 | 2013-01-01 | Red Hat, Inc. | System, method, and medium for configuring client computers to operate disconnected from a server computer while using a master instance of the operating system |
US7607003B2 (en) * | 2004-09-21 | 2009-10-20 | Cyberlink Corp. | System and method for loading an operating system on a personal computer |
US20060195839A1 (en) * | 2005-02-28 | 2006-08-31 | Microsoft Corporation | Computer system for deploying software on multiple computers |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US9450776B2 (en) | 2005-03-16 | 2016-09-20 | Icontrol Networks, Inc. | Forming a security network including integrated security system components |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US11615697B2 (en) * | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US7734945B1 (en) * | 2005-04-29 | 2010-06-08 | Microsoft Corporation | Automated recovery of unbootable systems |
US7512833B1 (en) * | 2005-05-09 | 2009-03-31 | Adam C. Murphy | Universal imaging utility program |
US8413134B2 (en) * | 2005-05-10 | 2013-04-02 | International Business Machines Corporation | Method, system and computer program for installing software products based on package introspection |
KR20060119373A (ko) * | 2005-05-20 | 2006-11-24 | 엘지전자 주식회사 | 컴퓨터 시스템과 시스템 소프트웨어 설치방법 및 휴대용컴퓨터의 소프트웨어 설치방법 |
KR100725394B1 (ko) * | 2005-07-08 | 2007-06-07 | 삼성전자주식회사 | 복수의 운영체계에서 특정 운영체계를 선택적으로 설치하는컴퓨터 시스템 및 방법 |
KR100792786B1 (ko) * | 2005-08-26 | 2008-01-14 | 이철호 | 백업 이미지 파일을 이용한 컴퓨터의 최적화 운영체제 복구방법 |
US8918530B2 (en) * | 2005-09-09 | 2014-12-23 | Microsoft Corporation | Plug and play device redirection for remote systems |
EP1941360A2 (en) * | 2005-09-27 | 2008-07-09 | Morgan Stanley | Host build and rebuild system and method |
US20070169112A1 (en) * | 2005-10-31 | 2007-07-19 | Inventec Corporation | Operating program installation method appended with driver program and related structure |
CN100345112C (zh) * | 2005-11-25 | 2007-10-24 | 中国科学院软件研究所 | 操作系统的构件化扩充方法 |
EP1808763A1 (en) * | 2005-12-13 | 2007-07-18 | Neoware, Inc. | A procedure for booting a first computer using the operating system of a second computer |
US8255901B2 (en) * | 2005-12-16 | 2012-08-28 | Sap Ag | Methods and systems for configuring software applications |
US9286308B2 (en) | 2005-12-22 | 2016-03-15 | Alan Joshua Shapiro | System and method for metadata modification |
WO2007072310A1 (en) | 2005-12-22 | 2007-06-28 | Shapiro Alan J | System and method for software delivery |
US8286159B2 (en) * | 2005-12-22 | 2012-10-09 | Alan Joshua Shapiro | Method and apparatus for gryphing a data storage medium |
US20070169116A1 (en) * | 2006-01-18 | 2007-07-19 | Dell Products L.P. | Method and system for automated installation of system specific drivers |
KR100710845B1 (ko) * | 2006-01-23 | 2007-04-23 | 염찬섭 | 중복 패치 방지 방법 |
US7631175B2 (en) * | 2006-02-21 | 2009-12-08 | Microsoft Corporation | Control protocol for image enumeration and transfer |
JP4715623B2 (ja) * | 2006-05-08 | 2011-07-06 | ソニー株式会社 | データ記録装置及びデータ記録方法、並びにコンピュータ・プログラム |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US8423831B2 (en) * | 2006-07-11 | 2013-04-16 | Oracle America, Inc. | System and method for performing auditing and correction |
US7743242B2 (en) * | 2006-10-16 | 2010-06-22 | Scalent Systems Inc. | Method and system for automatic generation of operating system boot images |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US8522234B2 (en) * | 2007-02-05 | 2013-08-27 | Microsoft Corporation | Tailoring an operating system to a computer system |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
CN101193452B (zh) * | 2007-03-15 | 2011-03-16 | 中兴通讯股份有限公司 | 自动交换光网络中控制模块注册的方法及其应用方法 |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US9454384B2 (en) * | 2007-07-05 | 2016-09-27 | Microsoft Technology Licensing, Llc | Custom operating system via a web-service |
US7734959B2 (en) * | 2007-07-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Operating system recovery across a network |
US20090049174A1 (en) * | 2007-08-14 | 2009-02-19 | Nicholas Rudnik | System and method for managing access to resources and functionality of client computers in a client/server environment |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US8103863B2 (en) * | 2007-09-17 | 2012-01-24 | International Business Machines Corporation | Workflow management to automatically load a blank hardware system with an operating system, products, and service |
US20090089779A1 (en) * | 2007-09-28 | 2009-04-02 | Evelyn Thompson Brengle | Apparatus system and method for customizing a computing environment |
US20090144538A1 (en) * | 2007-11-05 | 2009-06-04 | Duda Kenneth J | Patch installation at boot time for dynamically installable, piecemeal revertible patches |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US7975084B1 (en) * | 2008-02-06 | 2011-07-05 | American Megatrends, Inc. | Configuring a host computer using a service processor |
US20090217259A1 (en) * | 2008-02-26 | 2009-08-27 | Microsoft Corporation | Building Operating System Images Based on Applications |
US9092243B2 (en) | 2008-05-28 | 2015-07-28 | Red Hat, Inc. | Managing a software appliance |
US10657466B2 (en) * | 2008-05-29 | 2020-05-19 | Red Hat, Inc. | Building custom appliances in a cloud-based network |
US8868721B2 (en) | 2008-05-29 | 2014-10-21 | Red Hat, Inc. | Software appliance management using broadcast data |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
TW201007469A (en) * | 2008-08-15 | 2010-02-16 | Asustek Comp Inc | Computer with remote mangement system |
WO2010050923A1 (en) * | 2008-10-27 | 2010-05-06 | Hewlett-Packard Development Company, L.P. | Imaging process |
US9628440B2 (en) | 2008-11-12 | 2017-04-18 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US8769529B2 (en) | 2009-07-24 | 2014-07-01 | Novell, Inc. | Generating and automatically loading reduced operating system based on usage pattern of applications |
US8516236B2 (en) | 2009-09-30 | 2013-08-20 | Imation Corp. | Portable desktop device and method of host computer system hardware recognition and configuration |
EP2499596B1 (en) | 2009-11-13 | 2016-04-06 | Imation Corp. | Device and method for verifying connectivity |
US8977724B2 (en) * | 2010-03-31 | 2015-03-10 | International Business Machines Corporation | Method and system for automated operating system image loading |
WO2011143273A1 (en) | 2010-05-10 | 2011-11-17 | Icontrol Networks, Inc | Control system user interface |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
CN102467392A (zh) * | 2010-11-12 | 2012-05-23 | 鸿富锦精密工业(深圳)有限公司 | 操作系统使用的预安装环境 |
US9858126B2 (en) | 2010-12-16 | 2018-01-02 | Microsoft Technology Licensing, Llc | Device redirection for remote systems |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
GB2503384A (en) * | 2011-04-01 | 2013-12-25 | Hewlett Packard Development Co | Booting a computing device to have a predefined functionality |
US8621496B2 (en) * | 2011-04-05 | 2013-12-31 | Netapp, Inc. | Decoupled application program-operating system computing architecture |
US8856506B2 (en) | 2011-04-27 | 2014-10-07 | Hewlett-Packard Development Company, L.P. | Process for joining a computer to a directory based on either a newly created computer account or renewed computer account depending on a unique identifier associated with an end-user |
US9122551B2 (en) | 2011-06-17 | 2015-09-01 | The Boeing Comapny | Methods and systems for generating read-only operating systems |
US9378045B2 (en) * | 2013-02-28 | 2016-06-28 | Oracle International Corporation | System and method for supporting cooperative concurrency in a middleware machine environment |
US9703680B1 (en) * | 2011-12-12 | 2017-07-11 | Google Inc. | System and method for automatic software development kit configuration and distribution |
CN102571491B (zh) * | 2011-12-28 | 2015-02-11 | Tcl集团股份有限公司 | 一种检测网络是否可用的方法及装置 |
US9075638B2 (en) * | 2012-08-14 | 2015-07-07 | Atlassian Corporation Pty Ltd. | Efficient hosting of virtualized containers using read-only operating systems |
US9141385B2 (en) * | 2012-10-09 | 2015-09-22 | Red Hat, Inc. | Managing operating system components |
US10135823B2 (en) | 2013-01-07 | 2018-11-20 | Dell Products L.P. | Input redirection with a cloud client device |
US10205750B2 (en) * | 2013-03-13 | 2019-02-12 | Intel Corporation | Policy-based secure web boot |
US9928975B1 (en) | 2013-03-14 | 2018-03-27 | Icontrol Networks, Inc. | Three-way switch |
US9287727B1 (en) | 2013-03-15 | 2016-03-15 | Icontrol Networks, Inc. | Temporal voltage adaptive lithium battery charger |
US9867143B1 (en) | 2013-03-15 | 2018-01-09 | Icontrol Networks, Inc. | Adaptive Power Modulation |
KR102047769B1 (ko) * | 2013-03-28 | 2019-11-25 | 한국전자통신연구원 | 메모리 가상화 기반 스냅샷 부트 장치 및 방법 |
US20160124737A1 (en) * | 2013-05-06 | 2016-05-05 | Core-Software Gmbh | Automated generation of an appliance for a computing machine |
KR102243793B1 (ko) | 2013-06-18 | 2021-04-26 | 시암벨라 리미티드 | 코드 가상화 및 원격 프로세스 호출 생성을 위한 방법 및 장치 |
CA2915619C (en) * | 2013-06-18 | 2021-11-23 | Ciambella Ltd. | Method and apparatus for customized software development kit (sdk) generation |
WO2015021469A2 (en) | 2013-08-09 | 2015-02-12 | Icontrol Networks Canada Ulc | System, method and apparatus for remote monitoring |
CN105706060B (zh) * | 2013-09-04 | 2018-11-27 | 惠普发展公司,有限责任合伙企业 | 数据包的报头部分下载 |
US9537949B2 (en) * | 2013-09-24 | 2017-01-03 | Clearcube Technology, Inc. | Computer system image clustering architecture and use |
US20150160990A1 (en) * | 2013-12-05 | 2015-06-11 | Karim Massoud | Virtual Computer Technical Support Agent |
CN103632074A (zh) * | 2013-12-12 | 2014-03-12 | 用友软件股份有限公司 | 基于基本功能模型的特性化功能部署装置和部署方法 |
US9619122B2 (en) | 2014-01-10 | 2017-04-11 | Ciambella Ltd. | Method and apparatus for automatic device program generation |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
FR3019336B1 (fr) * | 2014-03-25 | 2016-03-25 | Bull Sas | Procede et dispositif de controle du changement de systeme d'exploitation dans des nœuds de service d'un calculateur haute performance |
CN105264868A (zh) * | 2014-04-24 | 2016-01-20 | 华为技术有限公司 | 操作系统建立方法和装置 |
CN104484241B (zh) * | 2014-12-10 | 2018-12-11 | 广东欧珀移动通信有限公司 | 一种对终端系统文件进行备份与恢复的方法及装置 |
US10067490B2 (en) | 2015-05-08 | 2018-09-04 | Ciambella Ltd. | Method and apparatus for modifying behavior of code for a controller-based device |
SG11201708743UA (en) | 2015-05-08 | 2017-11-29 | Ciambella Ltd | Method and apparatus for automatic software development for a group of controller-based devices |
US10601661B2 (en) | 2015-06-22 | 2020-03-24 | Arista Networks, Inc. | Tracking state of components within a network element |
US10110624B2 (en) * | 2016-04-19 | 2018-10-23 | Red Hat Israel, Ltd. | Discovering and provisioning computing devices in a security enhanced environment |
JP7000013B2 (ja) * | 2016-08-09 | 2022-01-19 | キヤノン株式会社 | 情報処理装置、該装置の制御方法、該方法を実行する制御プログラム |
CN106293747A (zh) * | 2016-08-12 | 2017-01-04 | 京东方科技集团股份有限公司 | 电子设备以及电子设备的驱动方法 |
CN110419024A (zh) | 2017-03-14 | 2019-11-05 | 西安姆贝拉有限公司 | 用于在开发环境中自动生成和合并代码的方法和设备 |
US10565162B2 (en) * | 2017-08-02 | 2020-02-18 | Mastercard International Incorporated | Systems and methods for customized operating system conversion |
US10705825B2 (en) * | 2018-09-20 | 2020-07-07 | Hewlett Packard Enterprise Development Lp | Creation of images |
US10776132B1 (en) * | 2019-06-26 | 2020-09-15 | Dell Products, L.P. | System and method for preboot device driver provisioning for remotely-staged operating system |
KR102370301B1 (ko) * | 2020-05-12 | 2022-03-04 | 주식회사 다산네트웍스 | 초기화 파일 생성 장치 |
US11709760B1 (en) * | 2020-07-27 | 2023-07-25 | T-Mobile Innovations Llc | Automation failure diagnostic tool |
WO2022120703A1 (en) * | 2020-12-10 | 2022-06-16 | Snap Inc. | Camera capabilities api framework and shared oem repository system |
CN112835596B (zh) * | 2021-02-03 | 2023-11-14 | 广东中兴新支点技术有限公司 | 通用操作系统的安装方法、系统、装置及存储介质 |
CN114860336B (zh) * | 2022-05-06 | 2023-09-26 | 麒麟软件有限公司 | 基于pxe的系统审核模式实现方法及电子设备 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US555416A (en) * | 1896-02-25 | Nap of fustians | ||
DE3147736A1 (de) * | 1981-12-02 | 1983-06-09 | Bayer Ag, 5090 Leverkusen | Verfahren zur herstellung von elastischen formkoerpern |
JPS633336A (ja) * | 1986-06-23 | 1988-01-08 | Hitachi Ltd | システム生成方式 |
JPH0766311B2 (ja) * | 1986-06-27 | 1995-07-19 | 株式会社日立製作所 | スタータosリストア方法 |
US5142680A (en) * | 1989-04-26 | 1992-08-25 | Sun Microsystems, Inc. | Method for loading an operating system through a network |
EP0592079A2 (en) * | 1992-09-20 | 1994-04-13 | Sun Microsystems, Inc. | Automated software installation and operating environment configuration on a computer system |
US5469573A (en) * | 1993-02-26 | 1995-11-21 | Sytron Corporation | Disk operating system backup and recovery system |
JPH07219747A (ja) * | 1994-02-01 | 1995-08-18 | Fuji Xerox Co Ltd | ソフトウェアのインストール方式 |
US5713024A (en) * | 1994-06-10 | 1998-01-27 | Exabyte Corporation | Cold boot data backup system |
US5794052A (en) * | 1995-02-27 | 1998-08-11 | Ast Research, Inc. | Method of software installation and setup |
JPH09185494A (ja) * | 1995-12-28 | 1997-07-15 | Nec Corp | インストール方式 |
GB2309104B (en) * | 1996-01-11 | 2000-06-07 | Ibm | Preloading software onto a computer system |
JPH103382A (ja) * | 1996-06-18 | 1998-01-06 | Matsushita Electric Ind Co Ltd | オペレーティングシステム生成装置および生成方法 |
JPH1021084A (ja) | 1996-07-04 | 1998-01-23 | P I Ii:Kk | ソフトウェア流通媒体およびソフトウェア流通媒体の作成方法 |
US6247128B1 (en) * | 1997-07-22 | 2001-06-12 | Compaq Computer Corporation | Computer manufacturing with smart configuration methods |
US6138179A (en) * | 1997-10-01 | 2000-10-24 | Micron Electronics, Inc. | System for automatically partitioning and formatting a primary hard disk for installing software in which selection of extended partition size is not related to size of hard disk |
JPH11143724A (ja) | 1997-11-13 | 1999-05-28 | Sharp Corp | 情報処理装置および情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
GB2334354B (en) | 1998-02-13 | 2003-04-16 | Ibm | Booting a computer system from a network |
JP4562910B2 (ja) | 1998-03-23 | 2010-10-13 | マイクロソフト コーポレーション | オペレーティングシステムのアプリケーション・プログラム・インターフェース |
JP2002514809A (ja) | 1998-05-13 | 2002-05-21 | グラクソ グループ リミテッド | コンピュータオペレーティングシステムのリモートインストレーション及びリモートインストレーションシステム及びプログラム記憶デバイス |
US6098097A (en) * | 1998-05-14 | 2000-08-01 | International Business Machines Corporation | Controlling the installation and configuration of programs and components in a network of server and client computers through entries into a primary server computer |
US6080207A (en) * | 1998-06-04 | 2000-06-27 | Gateway 2000, Inc. | System and method of creating and delivering software |
US6377958B1 (en) * | 1998-07-15 | 2002-04-23 | Powerquest Corporation | File system conversion |
US6262726B1 (en) * | 1998-10-09 | 2001-07-17 | Dell U.S.A., L.P. | Factory installing desktop components for an active desktop |
US6066182A (en) * | 1998-11-05 | 2000-05-23 | Platinum Technology Ip, Inc. | Method and apparatus for operating system personalization during installation |
TW408286B (en) * | 1998-12-18 | 2000-10-11 | Inventec Corp | Software pre-installation method |
US6188779B1 (en) * | 1998-12-30 | 2001-02-13 | L&H Applications Usa, Inc. | Dual page mode detection |
US6711624B1 (en) * | 1999-01-13 | 2004-03-23 | Prodex Technologies | Process of dynamically loading driver interface modules for exchanging data between disparate data hosts |
US20020174329A1 (en) * | 1999-04-28 | 2002-11-21 | Bowler Richard A. | Method and system for automatically transitioning files among computer systems |
US6385766B1 (en) * | 1999-05-20 | 2002-05-07 | Dell Usa L.P. | Method and apparatus for windows-based installation for installing software on build-to-order computer systems |
US6282711B1 (en) * | 1999-08-10 | 2001-08-28 | Hewlett-Packard Company | Method for more efficiently installing software components from a remote server source |
US6598223B1 (en) * | 1999-10-06 | 2003-07-22 | Dell Usa, L.P. | Method and system for installing and testing build-to-order components in a defined configuration computer system |
US6681323B1 (en) * | 1999-11-29 | 2004-01-20 | Toshiba America Information Systems, Inc. | Method and system for automatically installing an initial software configuration including an operating system module from a library containing at least two operating system modules based on retrieved computer identification data |
JP4792686B2 (ja) * | 2000-02-07 | 2011-10-12 | ソニー株式会社 | 画像処理装置及び画像処理方法並びに記録媒体 |
US6632474B1 (en) * | 2000-10-13 | 2003-10-14 | Headway Technologies, Inc. | Robust hard bias/conductor lead structures for future GMR heads |
US20020188941A1 (en) * | 2001-06-12 | 2002-12-12 | International Business Machines Corporation | Efficient installation of software packages |
US6907610B2 (en) * | 2001-06-15 | 2005-06-14 | Microsoft Corporation | System and method for building a target operating system from a source operating system |
US7068309B2 (en) * | 2001-10-09 | 2006-06-27 | Microsoft Corp. | Image exchange with image annotation |
US7260738B2 (en) * | 2002-06-17 | 2007-08-21 | Microsoft Corporation | System and method for splitting an image across multiple computer readable media |
-
2001
- 2001-07-24 US US09/912,864 patent/US6993642B2/en not_active Expired - Fee Related
-
2002
- 2002-06-19 TW TW091113364A patent/TWI250451B/zh not_active IP Right Cessation
- 2002-07-01 EP EP02014081A patent/EP1280058A3/en not_active Ceased
- 2002-07-12 CN CNB021406715A patent/CN1315042C/zh not_active Expired - Fee Related
- 2002-07-19 KR KR1020020042514A patent/KR100860447B1/ko not_active IP Right Cessation
- 2002-07-22 JP JP2002212713A patent/JP2003099268A/ja active Pending
-
2008
- 2008-05-08 JP JP2008122046A patent/JP4932781B2/ja not_active Expired - Fee Related
-
2009
- 2009-12-24 JP JP2009292565A patent/JP5095717B2/ja not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009509265A (ja) * | 2005-09-22 | 2009-03-05 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | パーソナルインターネットコミュニケータ用のハードドライブのためのブート性能最適化 |
US8667262B2 (en) | 2008-06-23 | 2014-03-04 | Fujitsu Limited | Information processing apparatus and its control method |
JP2010009598A (ja) * | 2008-06-24 | 2010-01-14 | Sony Corp | ソフトウエア配布及びソフトウエア管理の注文仕様生産 |
US8782672B2 (en) | 2008-07-30 | 2014-07-15 | Autonetworks Technologies, Ltd. | Control apparatus, control method, and recording medium |
JP2010176534A (ja) * | 2009-01-30 | 2010-08-12 | Toshiba Corp | 情報処理装置およびプログラム |
JP2010231808A (ja) * | 2010-06-16 | 2010-10-14 | Autonetworks Technologies Ltd | プログラム変更方法及びコンピュータプログラム |
JP2012104150A (ja) * | 2012-01-19 | 2012-05-31 | Intel Corp | ネットワーク環境におけるスペースのカスタマイズ |
Also Published As
Publication number | Publication date |
---|---|
JP5095717B2 (ja) | 2012-12-12 |
CN1399194A (zh) | 2003-02-26 |
JP2010134941A (ja) | 2010-06-17 |
KR100860447B1 (ko) | 2008-09-25 |
JP2008269621A (ja) | 2008-11-06 |
KR20030011552A (ko) | 2003-02-11 |
JP4932781B2 (ja) | 2012-05-16 |
US20030023839A1 (en) | 2003-01-30 |
EP1280058A2 (en) | 2003-01-29 |
CN1315042C (zh) | 2007-05-09 |
EP1280058A3 (en) | 2004-06-30 |
TWI250451B (en) | 2006-03-01 |
US6993642B2 (en) | 2006-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4932781B2 (ja) | 目標の媒体上に縮小オペレーティングシステムイメージを作成する方法、システム及びプログラム | |
US6804774B1 (en) | Software image transition aid comprising building a disk image based on identified hardware | |
US6009520A (en) | Method and apparatus standardizing use of non-volatile memory within a BIOS-ROM | |
US11093231B1 (en) | Automating application of software patches to a server having a virtualization layer | |
US7631173B2 (en) | Method and system for performing pre-boot operations from an external memory including memory address and geometry | |
US6725178B2 (en) | Use of hidden partitions in a storage device for storing BIOS extension files | |
US6564318B1 (en) | Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control | |
US8352721B1 (en) | Initiating an operating system boot from firmware | |
US9501289B2 (en) | Method of a UEFI firmware and computer system thereof | |
US7017039B2 (en) | Method of booting a computer operating system to run from a normally unsupported system device | |
US6560702B1 (en) | Method and apparatus for execution of an application during computer pre-boot operation | |
US7480793B1 (en) | Dynamically configuring the environment of a recovery OS from an installed OS | |
US11144328B2 (en) | System method to update failover process by running basic input/output (BIOS) system boot code from non-volatile memory express device (NVME) | |
US10025587B2 (en) | Method of bootup and installation, and computer system thereof | |
US10795769B2 (en) | Facilitating the identification of a service operating system when a main operating system fails | |
US6275930B1 (en) | Method, computer, and article of manufacturing for fault tolerant booting | |
US11030047B2 (en) | Information handling system and method to restore system firmware to a selected restore point | |
JP2001075812A (ja) | コンピュータプリ−ブート作動の際にアプリケーションを実行する方法と装置 | |
US8949588B1 (en) | Mobile telephone as bootstrap device | |
US20150212866A1 (en) | Management system for service of multiple operating environments, and methods thereof | |
JP2001142714A (ja) | 通常のos制御下でコンピュータのプリ−ブート及びポスト−ブート作動の際にアプリケーションを実行する方法と装置 | |
US6915418B2 (en) | Interrupt 21h ROM client loader and payload delivery method | |
US11928214B2 (en) | Enabling SPI firmware updates at runtime | |
KR100947136B1 (ko) | 소프트웨어의 증분 프로비져닝 | |
JP2001520416A (ja) | 仮想メモリサブシステムから物理メモリのコンテンツにアクセスして実行する方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050721 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070615 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070628 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080208 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080214 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080310 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080508 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080529 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080829 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080903 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081225 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090325 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090622 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20090717 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110121 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110221 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110224 |