KR20030038542A - 스위칭 가능 소자를 가진 컴퓨터 - Google Patents
스위칭 가능 소자를 가진 컴퓨터 Download PDFInfo
- Publication number
- KR20030038542A KR20030038542A KR1020027015613A KR20027015613A KR20030038542A KR 20030038542 A KR20030038542 A KR 20030038542A KR 1020027015613 A KR1020027015613 A KR 1020027015613A KR 20027015613 A KR20027015613 A KR 20027015613A KR 20030038542 A KR20030038542 A KR 20030038542A
- Authority
- KR
- South Korea
- Prior art keywords
- computer
- data storage
- software
- storage device
- switch
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1435—Saving, restoring, recovering or retrying at system level using file system or storage system metadata
Abstract
컴퓨터는 세 개의 작동 모드를 가지고 있다: 정상, 수리 및 스위칭. 스위칭 모드에서, 사용자 입력은 상기 시스템을 상기 수리 모드로 스위치(13, 19)하도록 한다. 스위칭은 논리적 또는 물리적일 수 있으며, 상기 시스템의 서로 다른 소자들을 제어할 수 있다. 상기 시스템은 재부트하고 자동으로 상기 탬플릿 데이터 저장 기기(14)로부터 상기 데이터 저장 기기(12)에 수리된 데이터를 복사한다. 수리된 후에, 상기 사용자는 상기 스위치(13,19)를 재설정하며, 정상 모드에서 재부트된다. 사용자 세팅들은 상기 수리 모드에서 어떤 작동들이 수행되는지를 결정한다.
Description
개인용 컴퓨터 제작자 및 판매자는 종종 전화기 및 사이트를 통하여 수리 서비스를 제공한다. 구매자 - 특히 가정, 가정-오피스 및 소규모 오피스 구매자 -는 서비스 연결이 기대 이하로 제공되는 것을 불평한다. 예컨대, 컴퓨터 판매자는 구매자가 서비스 센터를 호출하고 서비스 센터의 지시하에 여러 테스트를 수행하거나, 보다 나은 지식을 가진 전화-서비스 스탭의 지시하에서 추가의 테스트를 수행한 후에만 기술자를 파견한다. 구매자는 문제를 더욱 확대시킬 수 있으며 수리 기술자가 파견되기 전에 추가의 테스트를 수행할 수 있다.
때때로, 서비스 센터는 고객에게 컴퓨터의 파워온을 반복시켜 컴퓨터를 재부팅하고 문제의 주변장치를 분리하고 다시 결합하며, 애플리케이션 및 운영 체제 소프트웨어를 다시 설치한다. 서비스 센터에 대한 각각의 호출 및 각 레벨의 확대는 구매자가 반복, 재부팅, 분리 및 재결합하도록 하는 것을 필요로 한다.
주변장치를 분리 및 재결합하는 것은 매우 불편할 수 있다. 예컨대, USB 디바이스는 도달하기 어려운 위치에 있는 컴퓨터의 뒷쪽에 부착되어 있다. 어떠한 경우에도, 컴퓨터에 익숙하지 않은 구매자는 자신의 컴퓨터를 분리하는 것을 꺼려하며, 컴퓨터에 손상입힐 것을 걱정한다.
서비스 센터는 고객에게 컴퓨터의 부트 트라이브를 다시 포맷하고 운영 체제 및 응용 소프트웨어를 재설치하도록 지시할 수도 있다. 재포맷팅은 여러 이유로 인하여 성가신 작업이다. 첫째, 홈, 홈-오피스 및 소규모 오피스 사용자는 자신의 컴퓨터의 일반 동작시 드라이브를 거의 재포맷하지 않으며, 그러한 프로세스와 친밀하지도 않다. 둘째, 재포맷은 드라이브의 모든 데이터를 파괴하며, 사용자가 자신의 모든 데이터를 잃게 될 것이라는 것을 걱정하게 될 것이다. 셋째, 사용자는 특히 판매자가 소프트웨어를 미리 설치하는 애플리케이션 또는 운영 체제 매체를 가지고 있지 않을 수 있다. 사용자는 매체를 유지할지 특정 매체를 유지할지를 확정하지 못하며, 실제로 나중에 필요할 때 그 매체를 확보하지 못할 수도 있다.
넷째, 사용자는 정보 기술자가 추천하는 정도로 자신의 드라이브를 백업하지 않는다. 자신의 애플리케이션을 재저장하기를 희망한다면 사용자는 자신의 백업(존재한다면)에 의지하여야 할 것이며, 이는 현명한 생각이 아니다.
따라서, 사용자가 서비스 라인을 호출하는 것, 설치 매체를 유지하는 것, 포트에 주변장치를 분리 및 재결합하는 것을 감소 또는 제거하는 컴퓨터가 필요하다. 실제로, 사용자가 수리하는데 기술자가 필요없는 컴퓨터가 바람직하다.
본 발명은 도면을 참조로 이하에서 상세하게 설명될 것이다.
본 발명은 컴퓨터, 컴퓨터 수리 및 컴퓨터 구조에 관한 것이다. 특히, 본 발명은 컴퓨터가 자체적으로 수리할 수 있는 컴퓨터 구조 및 소프트웨어에 관한 것이다.
본 출원은 다음 출원의 이점을 청구한다.
2000년 5월 19일 출원되고, 발명자는 Kenneth Largman 및 Anthony More이며, 대리인은 사건표 ZAP 2000-1이고, 캘리포니아주 샌프란시스코에 소재한 Self-Repairing Computer사에 동일하게 양도되어 있는, 컴퓨터 하드웨어를 사용하는 "Scalable Diagnostic, Repair and Multi-Use System for computing Hardware & Devices"로 명명된 미국 가출원 번호 제 60/205,531 호; 및
2002년 7월 24일 출원되고, 발명자는 Kenneth Largman 및 Anthony More이며, 대리인은 사건표 ZAP 2000-1A이고, 캘리포니아주 샌프란시스코에 소재한 Self-Repairing Computer사에 동일하게 양도되어 있는, 컴퓨터 하드웨어를 사용하는 "Scalable Diagnostic, Repair and Multi-Use System for computing Hardware & Devices"로 명명된 미국 가출원 번호 제 60/220,282 호.
미국 가출원 번호 제 60.205,531 호 및 제 60/220,282 호는 본 명세서에서 상호 참조된다.
도 1은 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다.
도 2는 본 발명의 일 실시예를 따르는 데이터 저장 스위치의 개략도를 도시한다.
도 3A는 본 발명의 일 실시예를 따르는 스위치 및 수리 프로세스를 도시한다.
도 4는 본 발명의 일 실시예를 따르는 데이터 저장 스위치의 제어 흐름도를 도시한다.
도 5는 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다.
도 6A,6B는 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다. 도 6A는 통신 링크에 대한 액세스에 대한 결함과 연관된 데이터 저장을 도시한다.
도 7A,7B는 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다. 도 7A는 네트워크 비접속 상태인 컴퓨터를 도시한다. 도 7B는 네트워크 접속 상태인 컴퓨터를 도시한다.
도 8은 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다. 도 8은 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다.
도 9A, 9B는 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다.
도 10은 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다.
도 11은 본 발명의 일 실시예를 통합한 컴퓨터의 다른 실시예를 도시한다.
도 12는 본 발명의 일 실시예를 통합하고 메인 컴퓨터/컴퓨팅 하드웨어 박스를 도시한 다른 실시예를 도시한다.
도 13은 IBM Travelstar 20GN, 30GT 및 32GH 하드 드라이브용 하드 드라이브 케이블 핀을 도시한다.
도 14는 스위칭 회로 보드, 칩, 디바이스, 디바이스 아이덴티티, 데이터 저장 디바이스, 회로부, 글로벌 포지셔닝 트랜시버 및 트랜스미터 도난방지 및 포지셔닝 시스템, 컴퓨팅 하드웨어 시스템, ROM, 백업 저장 디바이스, 아이덴티티 지시자, 원격 트리거 및/또는 스위치 및 임의의 저장 실행부와 같은 다른 처리를 이용하여 처리하는데 사용되는 백업 및 수리 시스템 스위칭 프로세스의 예를 도시한다.
본 발명은 자체 수리가 가능한 컴퓨터를 위한 방법 및 장치에 관한 것이다.
개 요
본 발명의 예는 다음과 같이 사용된다: 사용자는 본 발명의 한 실시예를 통합한 컴퓨터의 애플리케이션을 가동시킨다. 어떤 점에서, 사용자는 애플리케이션 또는 기본 운영 체제를 사용할 수 없을 정도로 수정한다. 실제, 사용자는 운영 체제를 더 이상 가동할 수 없게 될 수 있다.
컴퓨터의 수리가 필요할 때, 사용자는 컴퓨터의 스위치를 온(on)하거나 오프(off)한다. 컴퓨터는 오동작 소프트웨어를 수리하여 이를 사용자에게 알린다.
사용자는 이후 컴퓨터를 다시 부팅시킬 수 있다. 재부팅할 때, 사용자는 다시 운영 체제, 애플리케이션 및 데이터 파일을 정확하게 동작하도록 액세스할 것이다.
자체 수리 컴퓨터
도 1은 본 발명의 한 실시예를 통합한 컴퓨터(1)를 도시한다. 컴퓨터(1)는 CPU(10), 휘발성 메모리(11), 주변장치 제어기(17,18), 제 1 비휘발성 데이터 저장부(12) 및 버스(15)를 포함할 수 있다.
컴퓨터(1)는 또한 스위치(13,19), 제 2 비휘발성 데이터 저장부(14), 제어기(1A), 전원 공급부(1B), 출력 디바이스(1C) 및 입력 디바이스(1D)를 포함할 수 있다.
버스(15)는 휘발성 메모리(11) 및 주변 제어기(17,18)이 서로 통신할 수 있도록 결합되어 있으며, CPU(10)에도 결합되어 있다. 주변 제어기(17,18)는 각각 데이터 저장부(12,14)와 통신할 수 있도록 결합될 수 있다.
스위치(13,19), 제어기(1A), 전원(1B), 출력 디바이스(1C) 및 입력 디바이스(1D)는 데이터 저장 스위치(1Z)를 형성할 수 있다. 데이터 저장 스위치는 스위치의 세팅에 따라 접속된 데이터 저장부의 접속을 변경할 수 있다.
제어기(1A)는 스위치(13,19), 출력 디바이스(1C) 및 입력 디바이스(1D)와 통신할 수 있게 접속할 수 있다. 전원 공급기(1B)는 제어기(1A)(및 다른 스위치 소자)에게 전원을 공급할 수 있다. 특히, 전원 공급기(1B)는 컴퓨터(1)의 나머지에 대한 전원과는 독립적으로 제어기(1A)에 전원을 공급할 수 있다.
스위치(1Z)에 대한 전원은 컴퓨터의 나머지에 대한 전원과 동일한 소스(예컨대, 벽 콘센트 또는 랩탑 배터리)로부터 도출될 수 있다. 스위치(1Z)는 이후 컴퓨터(1)의 나머지가 존재하지 않을 때에도 공급될 수 있는 전원으로부터 전력이 공급될 수 있다. 도 10은 본 발명의 상기 실시예를 도시한다.
스위치(13)는 데이터 저장부(12)와 통신할 수 있다. 스위치는 데이터 저장부(12)의 식별 세팅을 제어(예컨대, 토글)할 수 있다.
스위치(19)는 데이터 저장부(14)에 결합될 수 있다. 스위치(19)는 데이터 저장부(14)에 대한 전력을 제어(예컨대, 토글)할 수 있다.
휘발성 메모리(11)는 RAM일 수 있다. 데이터 저장부(12,14)는 예컨대 자기 디스크일 수 있다.
출력 디바이스(1C)는 컴퓨터(1)의 모니터, 모니터와 다른 LED 또는 LCD일 수 있다.
도 2는 본 발명의 일 실시예를 따르는 데이터 저장 스위치(1Z)의 개략도이다. 도 2에서, 광절연체(U2,U3)가 각각 스위치(13,19)를 수행한다. 기본 스탬프 Ⅱ 마이크로제어기(U1)(Parallax, Inc., Rocklin, California)는 제어기(1A)를 수행한다. 배터리(V3)는 전원 공급기(1B)를 수행한다. LCD 디스플레이 포트(J1)는 출력 디바이스(1C)를 나타내고, 스위치(S1,S2)는 입력 디바이스(1D)를 수행한다. (광절연체(U4)는 컴퓨터(1)가 전원이 켜졌는지를 검출한다.)
"정상 모드"로 명명된 제 1 동작 모드에서, 컴퓨터(1)는 소정의 연산 체제 및 애플리케이션을 가동시킬 수 있다. 따라서, 데이터 저장부(12)는 상기 소프트웨어가 정확하게 동작하는 복사본을 포함할 수 있다. CPU(10)는 데이터 저장부(12)에 액세스할 수 있으며, 운영 체제를 부팅한 후 상기 애플리케이션을 실행한다.
데이터 저장부(12)는 "부트 데이터 저장부"로 언급된다. 데이터 저장부(12)는 부트가능, 실행가능 운영 체제 및 실행가능 애플리케이션을 포함할 수 있다.
데이터 저장 스위치(1Z)는 데이터 저장부(12)를 부트 드라이브(스위치(13)에 의하여)로서 컴퓨터(1)에 접속할 수 있도록 할 수 있다. 데이터 저장 스위치(1Z)는 (스위치(19)에 의하여) 데이터 저장부(14)를 컴퓨터(1)에 접속할 수 없도록 할 수 있다. 그렇지 않다면, 데이터 저장 스위치(1Z)는 디바이스(1D)에서의 사용자 입력을 대기할 수 있다.
정상 단계에서, 컴퓨터(1)는 통상적인 컴퓨터로서 수행될 것이다. 사용자는 자신의 애플리케이션 소프트웨어를 가동할 수 있다.
"수리 모드"로 여기에 지칭되는 동작의 제 3 모드에서, CPU(10)는 데이터 저장 기기(14)상의 소프트웨어를 실행시킬 수 있으며 제어기(1A)는 병렬로 프로그램을 실행할 수 있다. "스위칭 모드"로 지칭되는 보통 및 수리 모드에 대한 중간 모드는 보통 모드에서 수리 모드로의 변이에 영향을 미칠 수 있다.
스위칭 모드에서, 장치(1D)와 같은 입력 장치를 이용하면, 사용자는 자신이 수리하고 하는 데이터 저장 기기(12)상의 소프트웨어를 지시할 수 있다. (도 3A 및 3B는 본 발명의 일 실시예에 따른 스위칭 및 수리 프로세스를 도시한다.) 입력에 응답하여, 컴퓨터(1)는 단계(310)를 통해 보통 동작에서 수리 동작으로 스위칭할 수 있으며, 단계(320)에서 데이터 저장 기기(12)상의 소프트웨어를 수리할 수 있다.
데이터 저장 기기의 스위칭은 논리적이거나 물리적일 수 있다. 논리적 스위칭은 순수하게 소프트웨어에 의해 강제 스위칭된다. 예를 들어, 소프트웨어는 데이터 저장 기기가 소정의 주어진 시간에서 접속가능한지를 결정하기 위해 자신 또는 다른 소프트웨어의 하나 이상의 미리 결정된 비트를 세팅할 수 있다.
물리적 스위치는 스위칭되는 장치의 미리 결정된 전기 회로를 개방하거나 폐쇄한다. 물리적 스위치는 예를 들어, 데이터 저장 기기의 식별 점퍼(jumper)의 개방/폐쇄 상태를 변경할 수 있다. 물리적 스위치는 스위칭되는 장치에 전력 공급기를 턴온시키거나 턴오프시킬 수 있다.
도 4는 본 발명의 일 실시예에 따라 데이터 저장기기 스위치(1Z)의 흐름 제어를 도시한다. 시작시에, 데이터 저장기기 스위치(1Z)는 동작의 정상 모드로 진입할 수 있다. 이 스테이지에서, 스위치(1Z)는 데이터 저장(12)을 부트 드라이브로 만들도록 상기 스위치(13)을 단계(4A3)에서 설정할 수 있다. 상기 스위치는 또한 탬플릿 데이터 저장 기기(14)가 전원 오프된 상태로 두도록 스위치(19)를 세팅할 수 있다.
데이터 저장 기기 스위치(1Z)는 그후에, 단계(4A5)에서 사용자가 스위치를 수리 모드로 개시하도록 대기하면서 휴지상태로 있을 수 있다. 데이터 저장 기기 스위치 (1Z)는 단계(4A1)에서 정상 모드에 있도록 지시하는 메시지를 디스플레이할 수 있다.
데이터 저장 기기 스위치(1Z)가 수리 모드로 스위칭하도록 하는 지시를 수신하면, 단계(485)에서 스위치(1Z)는 사용자에게 이러한 지시를 확인하도록 요청할 수 있다. 확인은 수리 프로세스가 형성되기 전에 파괴될 경우에 바람직하다. 확인은 또한 스위치가 수리 모드에 있음을 지시하는 입력 장치의 구동이 우발적이거나 오류로 고려되기 때문에 또한 바람직하다.
요청될 경우의 확인에 따라, 데이터 저장 기기 스위치(1Z)는 데이터 저장 기기(14)가 컴퓨터(1)에 접속가능하도록 하면서 단계(489)에서 전원을 데이터 저장 기기(14)에 스위칭할 수 있다. 데이터 저장 기기(14)는 영구적으로 접속가능할 때 부트 드라이브로서 어드레싱될 수 있도록 구성될 수 있다. 따라서, 데이터 저장 기기(12)의 어드레스는 변화할 수 있다.
보통 동작시에, 데이터 저장 기기(12)는 부트 드라이브로서 접속가능할 수 있다. 그러나, 스위칭동안, 스위치(1Z)는 부트 드라이브 동일성과는 다른 것에 대해 데이터 저장 기기(12)의 동일성(예를 들어, 어드레스 점퍼)을 변경할 수 있다.
컴퓨터(1)는 이제 수리 상태로 진입할 준비가 되어있다.
물리적으로 수리 모드에 스위칭되면, 컴퓨터(1)는 탬플릿 부트 드라이브로부터 부팅할 수 있다. 부트 시퀀스(예를 들어, Microsoft Corp., Redmond, WA로부터의 WindowsTM운영 시스템을 실행하는 기계상의 autoexec.bat)동안 실행되는 부트 프로그램 또는 소정의 다른 프로그램은 사용자에게 질문할 수 있다.
한 실시예에서, 재부팅시에 컴퓨터(1)는 자동으로 데이터 드라이브(12)를 수리할 수 있다. 컴퓨터는 사용자로부터의 부가 지시없이 탬플릿 데이터 저장 기기(14)로부터 데이터 저장 기기(12)로 소프트웨어를 복사한다. 그러나, 이전에 세팅된 사용자 우선순위는 수리 코드를 지시할 수 있다.
따라서, 탬플릿 데이터 저장 기기(14)가 애플리캐이션 소프트웨어만을 포함하는 경우에, 수리 프로세스는 탬플릿 데이터 저장 기기(12)로부터 애플리캐이션 소프트웨어를 복사하거나 재인스톨할 수 있다. 탬플릿 데이터 저장 기기가 운영 시스템 및 애플리캐이션 소프트웨어를 포함하는 경우에, 수리 프로세스는 운영 시스템을 먼저 복사하거나 재인스톨하고 그후에 응용 소프트웨어를 복사하거나 재인스톨한다.
애플리캐이션의 인스톨해제 또는 삭제는 소프트웨어의 재인스톨이나 복사에선행할 수 있다. 데이터 저장 기기(12)의 재포맷은 운영 시스템의 재인스톨이나 복사에 선행할 수 있다. ROM 상주 파라미터의 리셋은 운영 시스템 또는 응용 소프트웨어의 재인스톨 또는 복사에 선행할 수 있다.
수리 완료시에, 수리 소프트웨어는 사용자에게 정상 모드로 스위칭하고 컴퓨터(1)를 재부팅하도록 지시할 수 있다.
선택적으로, 수리 프로세스는 메뉴로 구동될 수 있다. 수리 프로세스는 실행할 수리 프로세스를 결정하도록 옵션의 시퀀스를 사용자에게 제시할 수 있다. 예를 들어, 수리 모드의 재부트시에, 수리 소프트웨어는 수리 프로세스 실행, 수리 프로세스 세팅 검사, 탬플릿 소프트웨어 업데이팅(응용, 운영 시스템 또는 수리 프로세스 소프트웨어 자체) 및 수리 프로세스 종료중에서 선택하도록 제공할 수 있다.
탬플릿 데이터 저장 기기(14)는 응용 소프트웨어, 운영 시스템 소프트웨어 및 수리 프로세스 소프트웨어를 포함할 수 있다. 응용 소프트웨어는 실행가능한 소프트웨어 자체(.exe, .dll, .o, etc.) 또는 응용에 의해 형성된 파일(예를 들어, Corel WordPerfect 워드 프로세싱 소프트웨어용 .wpd 파일)을 포함할 수 있다.
탬플릿 데이터 저장 기기(14)상의 소프트웨어는 운영 시스템이며 미리 결정된 구성으로 컴퓨터상의 운영 시스템(및 소정의 포함된 애플리캐이션)을 실행하도록 근본 소프트웨어와 함께 하나 이상의 애플리캐이션을 포함할 수 있다. 근본 소프트웨어는 하나 이상의 부트 레코드, 하나 이상의 분할 테이블 또는 BIOS를 포함할 수 있다.
탬플릿 소프트웨어는 데이터 저장 기기상에 소프트웨어를 인스톨하고, 인스톨된 소프트웨어를 데이터 저장 기기상에 복사하거나 또는 인스톨 소프트웨어를 데이터 저장 기기상에 복사함으로써 형성된다. (인스톨된 소프트웨어는 데이터 파일 및 다른 기존의 소프트웨어를 포함한다.)
탬플릿 데이터 저장 기기는 업데이트될 수 있다. 탬플릿 소프트웨어가 인스톨 준비 소프트웨어인 경우, 인스톨 소프트웨어는 다른, 일반적으로 이후 버전으로 업데이트될 수 있다. 탬플릿 소프트웨어는 데이터 저장 기기(12)상의 소프트웨어의 백업(backup)인 경우에, 데이터 저장 기기 소프트웨어의 서로 다른, 일반적으로 더 최근의 백업이 상기 소프트웨어를 대체하거나 보충한다.
수리 프로세스 세팅은 데이터를 수리할 것인지, 데이터 저장 기기를 재포맷할 것인지, 백업으로 복귀할 것인지, 인간-조정(즉, 수동의) 또는 자동 수리를 실행할 것인지, 진단(예를 들어, 소프트에어 또는 하드웨어)을 실행할 것인지를 포함할 수 있다. 수리 프로세스 세팅은 또한 어떤 레벨(예를 들어, 고속 대 저속 레벨)로 포맷 할 것인지, 어떤 소프트웨어로 재인스톨할 것인지(예를 들어, 운영 시스템(OS)만; OS 및 실행가능 응용 소프트웨어; OS, 실행가능 응용 소프트웨어 및 응용 데이터 파일; 데이터 파일만), 수리 실행을 어떤 레벨로(일 실시예에서, 바람직하게 또는 최고속인) 스위칭할 것인지, 어디로 셋업할 것인지(한 실시예에서, 백업 또는 탬플릿) 그리고 데이터 파일을 어디로 수리할 것인지(예를 들어, 수리이전의 가장 최근 백업, 수리시의 백업, 다른 미리 결정된 백업, 질문 및 응답 특정 백업)를 포함할 수 있다.
수리 프로세스는 적절한 데이터 파일의 이용가능한 버전 수리를 수반할 수 있다. 소정의 컴퓨터 수리의 경우에, 상기 문제점은 하나 이상의 애플리캐이션과 관련된 파일(대개 데이터 파일)만큼의 운영 시스템 또는 실행가능한 애플리캐이션을 갖는 것이 아니다. 문제의 애플리캐이션이 Microsoft Outlook이라면, 수리될 파일은 메일 및 폴더 데이터.pst 파일일 수 있다. 상기 애플리캐이션이 Microsoft의 Internet Explorer인 경우에, 수리할 파일은 페이버리츠(favorites) 파일일 수 있다.
바이러스 검사 실행은 바이러스 검사 및 수리 소프트웨어가 최신식인지를 먼저 검사할 수 있다. 새로운 소프트웨어 어택(attack)은 날마다 나타나며, 더 새로운 악성 코드는 페이로드를 전달할 더 높은 찬스를 갖기 때문에, 이것은 사소한 단계가 아니다. 소프트웨어는 그후에 사용자에 의해 또는 디폴트에 의해 지시된대로 악성 코드 및 수리 소프트웨어를 검사할 수 있다.
상기 프로세스는 운영 시스템, 응용 소프트웨어 또는 데이터 저장 기기(12)상의 데이터 파일의 (버전) 복사를 포함한다. 이러한 의미에서, 제 2 데이터 저장 기기 (14)는 여기서 "탬플릿 데이터 저장 기기"라 지칭된다. 컴퓨터(1)가 탬플릿 데이터 저장 기기(14)로부터 부트로 스위칭되면, 컴퓨터(1)는 데이터 저장 기기(14)상에 탬플릿 소프트웨어의 원본 복사를 수행할 수 있다. (데이터 저장 기기(14)가 판독전용 매체인 경우에, 미리 기록된 상태에서 컴퓨터(1)에 도달할 수 있다.)
컴퓨터(10)의 동작예는 다음과 같다: 데이터 저장 기기(12)는 부팅가능한WindowsTM운영 시스템(Microsoft Cor., Redmond, WA)을 포함하는 것으로 가정한다. 또한 데이터 저장 기기(12)는 NaturallySpeakingⓡ 응용 소프트웨어(Lernout & Hausple, leper, Belgium and Burlington, MA)를 포함하는 것으로 가정한다.
운영 시스템 및 데이터 저장 기기(12)상의 애플리캐이션은 각각 여러번 실행되었을 수 있으며, 사용자는 운영 시스템, 애플리캐이션 또는 자신의 취향에 따라 양쪽 모두를 커스토마이징했을 수 있다. 반대로, 탬플릿 데이터 저장 기기(14)는 운영 시스템의 인스톨된 복사 및 응용 소프트웨어를 포함할 수 있다.
자신의 컴퓨터(1)를 이용하는 과정에서, 사용자는 컴퓨터를 바람직하지 않은 상태로 놓는다. 사용자는 예를 들어, 운영 시스템 또는 애플리캐이션을 사용가능한 상태로 리셋할 수 없도록 상기 운영 시스템 또는 애플리캐이션의 옵션 세팅을 잘못 설정할 수 있다. 사용자는 자신의 운영 시스템, 애플리캐이션 또는 양쪽 모두를 변경하는 바이러스인, 트로이 목마 또는 다른 악성 코드를 다운로딩할 수 있다. 악성 코드의 특징은 알려지지 않았지만 명백한 효과는 컴퓨터(1)가 부분적으로 또는 완전히 동작하지 않는다는 것이다. 사용자는 소프트웨어의 정확한 동작에 중요한 파일을 제거할 수 있다. 당업자가 인식하는 바와 같이, 소프트웨어가 불가용성 포인트로 의도적으로 또는 의도하지 않고서 변경될 수 있는 방식은 여러 가지이다.
컴퓨터(1)가 바람직하지 않은 상태에 있는 것을 인식하면, 단계(300)에서 사용자는 스위치(13)를 구동한다. 도 3은 본 발명의 한 실시예에 따른 스위치 및 수리 프로세스를 도시하며, 단계(310)는 실제 스위칭을 도시한다. 단계(300)에서의 스위치 구동에 응답하여, 컴퓨터(1)는 단계(320)에서 데이터 저장 기기상의 소프트웨어를 수리한다.
수리 프로세스는 탬플릿 데이터 저장 기기(14)로부터 데이터 저장 기기(14)로의 소프트웨어 복사와 관련된다. 탬플릿 데이터 저장 기기(14)상의 소프트웨어는 데이터 저장 기기(12)상의 소프트웨어의 마스터 복사, 백업 복사 또는 기록 복사일 수 있다. (기록은 오버라이팅 또는 삭제될 수 없는 소프트웨어의 복사이다.)
탬플릿 데이터 저장 기기(14)상의 탬플릿 소프트웨어를 이용하여, 컴퓨터 (1)는 데이터 저장 기기(12)상에 소프트웨어를 재인스톨하거나 복사할 수 있다. 컴퓨터(1)는 데이터 저장 기기(12)상의 소프트웨어 전부 또는 일부를 오버라이팅할 수 있다.
컴퓨터(1)는 수리 자체에 대한 시도가 어떻게 되어야 하는지에 따라 사용자 옵션을 제공할 수 있다. 한 실시예에서, 컴퓨터(1)는 "고속 수리", "더 우수한 수리", "최상의 수리" 및 "테스트"의 옵션을 제공한다. 예를 들어, 고속 수리는 먼저 데이터 저장 기기(12)를 재포맷하지 않고서 데이터 저장 기기(12)상에 데이터 저장 기기(14)로부터의 탬플릿 소프트웨어를 재인스톨하거나 복사할 수 있다. 더 우수한 수리는 복사 또는 재인스톨 이전에 데이터 저장 기기(12)의 하이레벨 재포맷을 수행할 수 있다. 최상의 수리는 소프트웨어를 복사하거나 재인스톨하기 전에 데이터 저장 기기 (12)의 로우 레벨 재포맷을 수행할 수 있다.
도 4는 본 발명의 한 실시예에 따라 스위치 및 수리 프로세스를 더 상세히도시한다. 스위칭은 데이터 저장 기기상의 사용불가한 소프트웨어를 대체하면서, 데이터 저장 기기상에 탬플릿 데이터 저장 기기로부터 소프트웨어를 복사한다.
컴퓨터(1)가 재부팅없이 수리에 영향을 미칠 수 있는 경우에 다수의 상황이 발생한다. 예를 들어, 데이터 파일 또는 애플리캐이션 실행만이 수리될 필요가 있으면, 데이터 저장 기기(12)로부터 부팅된 운영 시스템을 셧 다운할 필요는 없다(특히, Windows 2000(Microsoft)과 같은 더 새로운 운영 시스템 및 Linux와 같은 더 정교한 운영 시스템에서).
부가로, 더 많은 수의 운영 시스템 파일은 운영 시스템을 셧 다운하지 않고서 수리(예를 들어, 교체에 의해)될 수 있다. 재부팅없이 운영 시스템을 수리하는 것은 바람직한 실시예이다.
더욱 부가로, 백업에 대해(자동의 또는 수동의) 이미 부팅된 데이터 저장 기기로부터 실행을 계속하는 것이 바람직할 수 있다. 데이터 저장 기기(12)로부터 데이터 저장 기기(14)로의 백업이 데이터 저장 기기912)로부터 여전히 부팅되면서 발생할 수 있도록 컴퓨터(1)가 충분히 휴지상태에 있는 경우에, 상기의 백업은 데이터 저장 기기(14)로부터 부팅되면서 데이터 저장 기기(12)를 셧 다운하고 백업하는 것보다 더 빠르다.
데이터 저장 기기(14)가 동시에 이용가능할 때 데이터 저장 기기(12)가 부트 드라이브에 남아있는 경우에, 데이터 저장 기기(14)는 부트 드라이브와 다르게 어드레싱될 수 있다. 데이터 저장 기기(14)의 어드레스는 데이터 저장 기기(12)의 어드레스 스위칭에 유사하게 스위칭될 수 있다.
바이러스-방지 및 해커-방지 컴퓨터
도 6A는 본 발명의 실시예를 통합하는 컴퓨터(6)를 도시한다. 컴퓨터(6)는 기술분야에 공지되어 있는 CPU(60), 휘발성 메모리(61), 주변 제어기(67, 68), 제 1 및 제 2 비휘발성 데이터 저장 기기(62, 64), 데이터 포트(69), 통신 링크(6A) 및 버스(65, 66)를 포함할 수 있다. 컴퓨터(6)는 또한 데이터 저장 기기 스위치(6Z)를 포함할 수 있다.
버스(65)는 통신가능하게 비휘발성 메모리(61), 주변 제어기(67, 68) 및 데이터 포트(69)를 서로에 대해 그리고 CPU(60)에 연결할 수 있다. 주변 제어기(67, 68)는 각각 통신가능하게 데이터 저장 기기(62, 64)에 연결할 수 있다. 데이터 포트 (69)는 통신 링크(6A)로의 접속를 중개할 수 있다.
버스(66)는 주변 제어기(67)를 데이터 저장 기기(62) 및 부트 저장 기기 스위치 (6Z)에 통신가능하게 그리고 전기적으로 연결할 수 있다. 더욱 구체적으로, 부트 저장 기기 스위치(6Z)는 버스(66)의 전력선(661)을 스위칭할 수 있으며, 따라서 부트 저장 기기(62)에 전원을 인가하거나 전원을 오프시킬 수 있다.
이와 같이, 버스(67)는 전기 통신적으로 주변제어기(68)를 데이터 저장기기(64) 및 부트 저장 스위치(6Z)와 커플링시킬 수 있다. 이러한 부트-저장 스위치(6Z)는 버스(66)의 전력라인(671)을 스위칭하여 부트 저장 기기의(64) 전력을 증가 또는 감소시킨다.
포트(69)는 통신 링크(6A)에 의해 표시된 바와 같이 컴퓨터(6)를 모뎀, 네트워크 등과 같은 다른 장치로 링크시킬 수 있다.
컴퓨터(6)는 2 단계로 동작한다: 접속 및 비접속. 비접속 상태에서, 컴퓨터(6)는 통신을 위해 데이터 포트(69)를 사용하지 않고 데이터-저장 스위치는 데이터 저장기기(62)를 인에이블 할 수 있다.
이와는 달리, 접속 상태에서, 컴퓨터(6)는 통신 링크(6A) 상에서 데이터를 획득하기 위해 데이터 포트(69)를 사용한다. 접속 상태에서, 스위치는 제2 데이터 저장기기(64)를 인에이블 한다.
따라서, 컴퓨터(6)는 통신 링크(6A)에 접속하는지 여부에 따라 주어진 시간에서 복수의 데이터 저장기기(62,64) 중 하나만을 인에이블 한다. 이는 통신 링크(6A) 상에서 수신되는 데이터를 데이터 저장기기중 하나, 즉 데이터 저장기기(64)로 격리시킨다. 수신 데이터가 악으적으로 발생되면(바이러스 또는 해킹), 이러한 데이터는 데이터 저장기기(64)로 한정된다.
데이터 저장기기(62,64)의 스위칭은 수동, 하드웨어 또는 소프트웨어 제어를 통해 이루어진다. 사용자가 통신 링크를 접속(또는 접속 중단)하고자 하면 사용자에 의해 스위칭되는 기계적인 스로우는 수동 스위치를 예시한다. CPU(60)에 프로그램적으로 응답하는 부트-저장 스위치(6Z)는 소프트웨어 제어 스위치를 예시한다.
예를 들어, 사용자가 인터넷 브라우져를 부팅하고 통신 링크(6A)가 인터넷이면, CPU(60)는 프로그램적으로 브라우져의 개시를 인지하여 데이터 저장기기(62,64)의 스위치를 초기화한다. 이러한 스위치는 통신 링크(6A)의 사용기간동안 이용가능한 유일한 데이터 저장기기, 제2 데이터 저장기기(64)를 만들기 위해 컴퓨터(6)를 재부팅하는 것을 포함한다(데이터 저장기기(64) 상의 브라우져는데이터 저장기기(64)로부터 부팅시에 자동적으로 작동된다).
한 실시예에서, 컴퓨터는 포트(69) 및 제2 부트 저장기기(64)를 동기적으로 스위칭한다. 이는 해킹 또는 간염에 대한 컴퓨터(6)의 내구성을 개선시킨다.
도6A는 통신 링크(6A)에 대한 접속 실패와 관련된 데이터 저장기기(62)의 인에이블링을 기술하는 도이다. 부트-저장 스위치(6Z)를 통해 전력 라인(661)까지 지속되는 실선은 데이터 저장기기(62)의 접속가능성을 보여준다. 반대로, 스위치(6Z)를 통한 점선은 데이터 저장기기(62)의 접속불능성을 보여준다.
도6B는 통신 링크(6A)에 대한 접속을 지원하기 위해 데이터 저장기기(64)의 인에이블링을 보여주는 도이다. 부트-저장 스위치(6Z)를 통한 실선 전력 라인은 데이터 저장기기(64)의 접속가능성을 보여준다. 반대로, 스위치(6Z)를 통한 점선은 데이터 저장기기(62)의 접속불능성을 보여준다.
데이터 저장기기(64)는 링크(6A) 상에서 수신되는 데이터를 처리하기 위한 응용 소프트웨어를 포함할 수 있다. 이러한 설정에서 데이터 저장기기(64)상의 데이터를 데이터 저장기기(62)로 이동시킬 필요성은 미미하거나 존재하지 않는다.
그러나 링크(6A) 상에서 수신되고 저장기기(64)에 저장된 데이터를 처리하기위한 응용예가 데이터 저장기기(62) 상에 존재하면, 데이터 이동과정이 필요하다. 링크(6A) 상에서의 데이터 수신한 후 소정시간동안, 컴퓨터는 데이터 저장기기(62,64)를 동시에 인에이블하여 처리를 위해 데이터 저장기기(62)에서 수신된 데이터를 복사한다. 이러한 지연은 예를 들면 안티-바이러스 소프트웨어 제공자가 상기 데이터 수신후에 밝혀진 위협에 대한 보안 소프트웨어를 발생 및 분배할 수 있도록 하여준다.
이동 과정은 수동 또는 자동으로 이루어질 수 있다.
로커블 네트워크 컴퓨터(A LOCKABLE NETWORK COMPUTER)
도7A는 본 발명의 실시예를 통합하는 컴퓨터(7)를 보여주는 도이다. 상기 컴퓨터(7)는 CPU(70), 휘발성 메모리(71), 주변 제어기(77), 비-휘발성 데이터 저장기기(72), 데이터 포트(79), 통신 링크(7A) 및 공지된 버스들(75,77)을 포함한다. 상기 컴퓨터(7)는 또한 스위치(7Z)를 포함한다.
상기 버스(75)는 통신적으로 휘발성 메모리(71), 주변 제어기(77) 및 데이터 포트(79)를 서로 그리고 CPU(70)에 커플링 시킨다. 주변 제어기(77)는 통신적으로 데이터 저장기기(72)와 커플링된다. 데이터 포트(79)는 통신 링크(7A)로의 접속을 조정한다.
버스(77)는 통신적 또는 전기적으로 데이터 포트(79)를 통신 장치(7B)에 커플링시킨다.
포트(79)는 통신 장치(7B)를 통해 그리고 통신 링크(7A) 상에서 다른 통신기기들과 링크된다. 통신 장치(7B) 및 링크(7A)의 예들은 음향 모뎀(7B) 및 POTS 전화 라인(7A); 탭(7B) 및 이더넷(7A); 및 무선 모뎀(7B) 및 방사 투과성 공간(7A)를 포함한다.
스위치(7Z)는 버스(77)의 전력 라인(771)을 스위치하여 통신 장치(7B)의 전력을 증가 또는 감소시킨다. 스위치(7Z)는 버스(77)의 데이터 라인(771)을 스위칭하여(예를 들면, 3가지-상태), 통신 장치(7B)의 능력을 중단 또는 인에이블하여 데이터를 데이터 포트(79)로 전달한다.
컴퓨터(7)는 2가지 상태로 동작할 수 있다; 네트워크 접속 및 네트워크 비접속. 도7A는 네트워크 접속 상태의 컴퓨터를 보여주는 도이고, 도7B는 네트워크 비접속 상태의 컴퓨터를 보여주는 도이다(스위치(7Z)를 통해 전력라인 까지 지속되는 실선은 전력 또는 데이터 라인(771)의 연속성을 보여주고, 스위치(7Z)를 통한 접선은 상기 라인(771)의 비연속성을 보여준다).
네트워크 비접속 상태에서, 스위치(7Z)는 데이터 포트(79)상에서 통신하는 통신 장치(7B)의 접속을 중단시킨다. 따라서, 컴퓨터(7) 상에서 운영되는 소프트웨어는 통신 링크(7A)에 접속할 수 없다.
이와는 반대로, 네트워크 접속 상태에서, 스위치는 데이터 포트(79) 상에서 통신하는 통신장치(7B)를 인에이블링한다. 따라서, 컴퓨터(7) 상의 소프트웨어는 통신 링크(7A)에 접속할 수 있다.
컴퓨터(7)의 예시적인 사용의 예는 부모가 그 고용주의 컴퓨터 네트워크에 인터넷(7A) 상에서 가상 개인 네트워크(VPN)를 통해 접속하는 경우이다. 이러한 부모는 그 아이들이 인터넷(7A)에 접속함이 없이 학교 또는 레크리에이션용 컴퓨터(7)를 사용할 수 있기를 원한다. 따라서 부모가 그것을 사용하기를 원하는 경우 부모는 컴퓨터(7)를 네트워크 인에이블링 상태로 스위칭하고, 아이들이 컴퓨터(7)를 사용하기를 원하는 경우 컴퓨터(7)를 네트워크 비접속 상태로 스위칭한다.
데이터 저장기기(72,74)의 이러한 스위칭은 수동, 하드웨어, 또는 소프트웨어 제어에 의해 이뤄진다. 사용자가 통신 링크(7A)에 접속(또는 접속 중단)하기를원하는 경우 사용자에 의한 기계적인 스위치 스로우는 수동 스위치를 예시한다. 키를 통해 로킹되는 기계적인 스위치가 예를 들면 선호된다.
CPU(70)에 대해 프로그램적으로 응답하는 스위치(7Z)는 소프트웨어 제어 스위치(7Z)를 예시한다. (CPU(70)는 키스트로크, 음성 명령, 바이오메트릭 데이터 및 네트워크상에서 수신되는 데이터를 포함하는 임의의 입력에 응답한다). 하드웨어 스위치(7Z)는 아날로그 컴퓨터로서 고려될 수 있다.
핫 스와핑을 지원하는 운영 시스템에서 동작하는 컴퓨터(7)는 장점을 제공한다. 컴퓨터(7)로부터의 통신 장치(7B)의 추가 및 제거는 주변장치의 핫 스와핑을 허용하지 않는 운영 시스템을 혼동시킬 수 있다.
멀티-데이터 저장 서버
도8은 본 발명의 실시예를 통합하는 컴퓨터(8)를 제시하는 도이다. 상기 컴퓨터(8)는 CPU(80), 휘발성 메모리(81), 주변 제어기(87), 다수의 비-휘발성 데이터 저장장치(82a,82b,...,82α), 데이터 포트(89), 통신 링크(8A) 및 공지된 버스(85)를 포함한다. 상기 컴퓨터(8)는 도한 데이터 저장 스위치(8Z) 및 버스들(861 또는 862)로 구성되는 버스를 포함할 수 있다.
상기 버스(85)는 비휘발성 메모리(81), 주변 제어기(87), 및 데이터 포트(89)를 통신적으로 서로 그리고 CPU(80)에 커플링시킨다. 상기 데이터 포트(89)는 통신 링크(8A)로의 접속을 조정할 수 있다.
주변 제어기(87)는 통신적으로 데이터 저장 스위치98Z)와 커플링된다. 상기 데이터 저장 스위치(8Z)는 통신적 또는 전기적으로 데이터 저장기기(82)와 커플링된다. 버스(861)는 통신적으로 스위치(8Z)의 데이터 경로를 데이터 저장기기(82)의 데이터 경로와 커플링시키고, 벌스(862)는 전기적으로 스위치(8Z)로 또는 스위치를 통해 전원을 데이터 저장기기(82)와 커플링시킨다.
데이터 포트(89)는 통신 링크(6A)로의 접속을 조정한다. 상기 포트(89)는 통신 링크(7A) 상에서 다른 통신기기로 상기 컴퓨터(8)를 링크시킨다.
컴퓨터(8)는 N개의 상태 중 하나에서 동작하고, 여기서 N은 데이터 저장기기(82)의 갯수이다. 제1 상태에서, 데이터 저장 스위치(8Z)는 주변 제어기(87)와 통신하기 위해 제1 데이터 저장기기(82a)를 인에이블한다. 제2 상태에서, 스위치(8Z)는 주변 제어기(87)와 통신하기 위해 제2 데이터 저장기기(82b)를 인에이블하고, 스위치(8Z)는 주변 제어기(87)와 통신하기 위해 제 N 데이터 저장기기(82α)를 인에이블한다.
제어기(87)와 동신에 통신하는 데이터 저장기기(82)의 고장은 하나의 상태로로부터 다른 상태로, 즉 고장난 저장기기로부터 다른 데이터 저장기기로의 스위칭을 촉진시켜 데이터 저장기기(82)를 동작시킨다(고장난 데이터 저장기기(82)는 그리고 나서 적절히 수리되거나, 또는 제거 및 수리, 제거 및 재위치, 또는 영구히 제거된다).
예를 들어, 컴퓨터(9)는 웹서버이고 통신 링크(8A)가 인터넷인 경우, 다수의 데이터 저장기기(82)는 인터넷(8A)의 악의적인 사용자에 의한 간염 또는 해킹에 대한 내구성을 제공한다. 해커가 주변 제어기에 동시에 부착된 데이터 저장기기를 파괴하면, 파괴된 데이터 저장기기(82)로부터 다른 수정 데이터 저장기기(82)로의스위칭이 발생한다. 이러한 스위칭은 데이터 저장기기(82)상의 데이터로의 접속 손실을 최소화하기 위해 매우 빠르게(바람직하게는 가능한 빨리) 발생한다.
이러한 스위칭은 수동, 하드웨어 도는 프로그램적으로 이뤄진다. 예를 들어, 현재 접속 가능한 데이터 저장기기(82)의 상태를 결정하기 위해 진단 프로그램이 주기적으로 수행될 수 있다.
주기적으로 이뤄지는 주변기기들을 구비한 컴퓨터(A COMPUTER WITH PERIPHERALS THAT CAN BE CYCLED)
도9A는 본 발명의 한 실시예를 통합하는 컴퓨터(9)를 보여주는 도이다. 상기 컴퓨터(9)는 CPU(90), 휘발성 메모리(91), 제어기(97,98), 비-휘발성 데이터 저장기기(92), 포트(99), 주변기기(9B) 및 공지된 버스(95,97)를 포함한다. 상기 컴퓨터(9)는 또한 스위치(9Z)를 포함할 수 있다.
상기 버스(95)는 통신적으로 휘발성 메모리991), 제어기(97,98)를 서로 그리고 CPU(90)와 커플링시킨다. 제어기(97)는 데이터 저장기기(92)와 통신한다. 제어기(98)는 주변기기(9B)와 통신할 수 있다.
상기 버스(97)는 전기적 또는 통신적으로 포트(99)및 이에 따른 제어기(98))를 주변기기(9B)와 커플링시킨다.
주변기기(9B)는 임의의 컴퓨터 주변기기일 수 있다. 예를 들어 이는 프린터, USB 장치, 스캐너, 팩스, 데이터 저장기기 및 키보드르 포함한다.
스위치(9Z)는 버스(97)의 전력 라인(971)을 스위칭하여 주변기기(9B)의 전력을 증가 또는 감소시킨다. 스위치(9Z)는 버스(97)의 하나 또는 그 이상의 데이터라인들(972)를 스위칭하여 포트(99)로 데이터를 전송하는 주변기기(9B)를 인에이블링 또는 디스에이블링할 수 있다.
컴퓨터(9) 사용자는 주변기기(9B)를 사용하여 예상되는 장치(9B)로부터 데이터를 전송 도는 수신한다. 이러한 스위치(9Z)는 전력을 주변기기(9B)로 제공한다.
일부 포인트에서, 컴퓨터(9)는 주변기기(9B)와 통신할 수 없을 수도 있다. 이는 주변기기(9B)의 소프트웨어 또는 논리를 포함하여 컴퓨터(9)의 소프트웨어 또는 하드웨어의 에러에서 비롯된다.
사용자는 주변기기와의 통신 재개를 시도한다. 사용자는 예를 들면 전력을 주변기기(9B)로 사이클할 수 있다. 따라서, 사용자는 스위치가 주변기기(9B)의 전력제공으로부터, 주변기기로의 전력제공 중단으로, 그리고 다시 주변기기로의 전력을 제공하도록 스위치(9Z) 상태를 변경할 수 있다. 이러한 스위칭은 수동, 하드웨어, 또는 프로그램적으로 이뤄진다.
주변기기(9B)의 이러한 사이클링은 사용자가 경험하는 통신 문제를 해결할 수 있다. 예를 들어, 문제가 주변기기의 소프트웨어 또는 논리와 관련되는 경우, 전력 사이클링은 주변기기(9B)의 소프트웨어 또는 논리상태를 클리어할 수 있다. 문제가 컴퓨터(1)의 소프트웨어 또는 논리와 관련되는 경우, 이러한 전력 사이클링은 메모리(91)에서 동작되는 응용예들 또는 제어기(97)의 소프트웨어 또는 논리상태를 클리어할 수 있다.
도9B는 컴퓨터(9)의 대안적인 실시예를 보여주는 도이다. 스위치(9Z)는 전력 및 데이터 라인 모두를 스위칭한다.
다중-사용자 컴퓨터(A MULTI-USER COMPUTER)
도5는 본 발명의 실시예를 통합하는 컴퓨터(5)를 보여주는 도이다. 상기 컴퓨터(5)는 CPU(50), 휘발성 메모리(51), 주변 제어기(57), 다수의 비-휘발성 저장기기(52a,52b,....52α) 및 공지된 버스(55)를 포함한다. 컴퓨터(5)는 또한 데이터 저장 스위치(5Z) 및 버스(561 또는 562)를 구성하는 버스(56)를 포함한다.
버스(55)는 휘발성 메모리(51), 주변 제어기(57) 및 데이터 포트(59)를 서로간에, CPU(50)에 통신적으로 결합할 수 있다.
주변 제어기(57)는 데이터 저장 스위치(5Z)와 통신할 수 있다. 데이터 저장 스위치(5Z)는 데이터 저장기기(52)와 통신적 또는 전기적으로 결합할 수 있다. 버스(561)는 스위치(5Z)의 데이터 경로를 데이터 저장기기(52)의 데이터 경로에 통신적으로 결합할 수 있으며, 버스(562)는 스위치(5Z)내의 전원공급기 또는 스위치(5Z)를 통한 전원 공급기를 데이터 저장기기(52)에 전기적으로 결합할 수 있다.
컴퓨터(5)는 임의의 N 상태에서 동작할 수 있으며, 상기 N은 데이터 저장기기(52)의 갯수이다. 제 1 상태에서, 데이터 저장 스위치(5Z)는 제 1 데이터 저장기기(52a)가 주변 제어기(57)와 통신할 수 있도록 한다. 제 2 상태에서, 스위치(5Z)는 제 2 데이터 저장기기(52b)가 주변 제어기(57)와 통신할 수 있도록 하며, N번째 상태에서, 스위치(5Z)는 N번째 데이터 저장기기(52)가 주변 제어기(57)와 통신할 수 있도록 한다. 오직 한개의 데이터 저장기기(52)는 임의의 주어진 시간에 주변 제어기(57)에 접속할 수 있다.
한 실시예에서, 컴퓨터(5)는 다중 기기를 가지는 오직 한 개의 제어기를 가진다. 또다른 실시에에서, 컴퓨터(5')는 그 각각이 개별적인 다중 주변장치를 가지는 다중 제어기를 갖는다. 그 후에 스위치는 제 1 제어기의 다중 주변장치 중에 제 2 제어기 등의 다중 주변장치와 스위칭한다. (다중 제어기는 동일한 갯수의 다중 주변장치를 가질 필요는 없다.)
각각의 데이터 저장기기(52)는 개별적인 사용자 또는 사용자 그룹을 위해 자체내장 소프트웨어를 포함할 수 있다. 각각의 데이터 저장기기(52)는 부팅이 가능한 운영 체제를 포함할 수 있으며, 선택적으로 데이터 저장기기(52)에 대응하는 사용자(들)와 같은 애플리케이션 또는 데이터 파일을 요구하거나 희망할 수 있다.
각 사용자 또는 사용자 그룹은 오직 한개의(또는 그이상의) 소정의 데이터 저장기기(52)를 사용할 수 있다. 따라서, 컴퓨터(5)를 사용하기 이전에, 사용자는 사용자에 대응하는 데이터 저장기기(52)가 제어기(57)를 통해 통신할 수 있도록 하는 소정의 위치에 스위치(5Z)를 세팅한다.
이러한 방식에서, 제 1 사용자의 데이터는 동일한 컴퓨터상의 제 2 사용자의 데이터로부터 분리된다. 컴퓨터(5)는 논리적(소프트웨어 강제)레벨보다 물리적 레벨에서 다중 시용자 동작 시스템에 전형적인 보안을 적용함에 따라 사용자의 데이터를 더 효율적으로 분리한다.
이러한 시나리오에서, 스위치간의 재부팅은 바람직하다. 재부팅은 한 사용자로부터 또다른 사용자로 스위치 내의 메모리(51)를 소거한다. 또한 다중 키, 즉 다중 위치 고정장치는 바람직하다. 임의의 한 키는 대응하는 데이터 저장기기(52)를 가능하도록 임의의 소정의 위치를 고정시킬수 있다.
지금까지 설명된 본 발명에서, 당업자는 첨부된 청구항의 사상으로부터 벗어나지 않으면서 다양한 변경이 가능함을 쉽게 인식할 것이다. 예를 들어 전술된 바와 같은 소프트 웨어, 데이터 저장기기, 또는 다른 주변장치를 스위칭하는 것에 추가로, 컴퓨터는 또한 기능장애가 있는 하드웨어를 위해 적절히 기능하는 하드웨어를 스위칭할 수있다. 사실, 다중 마더보드를 사용하는 컴퓨터에서, 스위치는 한 보드로부터 또다른 보드로 컴퓨터의 기능요소를 스위칭할 수 있다.
또한 상기 설명이 보통 스위칭을 위한 기기로서 데이터 저장기기를 사용하는 반면에, 당업자는 다른 컴퓨터 소자 또한 로직 보드, ROM 및 제어기를 포함하여 스위칭될 수 있음을 쉽게 인식할 것이다.
특정 상황하에, 전원이 공급될 때 위험 또는 손상이 스위칭으로부터 뒤따를 수 있다. 따라서, 그러한 위험 또는 손상이 나타날 수 있을 때 스위치는 비활성화될 수 있다. 제어기(1A)와 같은 로직은 전원 상태, 기기의 식별자등을 추적하고 예를 들어 전류가 스위칭된 기기에서 전혀 흐르지 않을 때 스위칭을 허용하여 위험하거나 손상을 주는 스위칭을 방지할 수 있다.
(이하 부록(APPENDIX))
바람직하게, 스위치는 도달하기 쉬운 위치에 지정된다. 이는 예를 들어 USB, 키보드 및 다른 포트의 전형적인 위치와는 대조적이다.
본 발명의 실시예의 몇가지 추가적이거나 선택적인 특징 및 특성이 하기에서 설명된다.
수리 스크립트는 사용자의 데이터 저장 기기를 백업시키고, 필요에 따라 데이터 저장 기기를 재포맷하며, 그후에 몇가지 또는 모든 운영 체계 데이터 및/또는 다른 셋팅 및/또는 데이터를 대체하였다. 이러한 수리 스크립트 및 프로그램이 기준이 되었으며, 몇가지 조절 후에 우리는 고안 작업을 하였다.
먼저, 우리의 수리 스크립트 및 프로그램의 결합에 관련하여, 사용자는 컴퓨터의 스위치를 온시키고 컴퓨터는 스스로 고정할 것이다.
여기에서 프로그램 및/또는 스크립트와 관련하여, 백업을 수행하고 기능장애가 있는 하드 드라이브에 대한 과정을 수리하기 위해 우리의 스위칭 시스템을 사용하는 서로 다른 예가 존재한다:
두개의 하드 드라이브는 "표준" 컴퓨터에 접속될 수 있다.
단일 토글 스위치는 컴퓨터 앞부분 또는 임의의 다른 위치에 장착될 수 있다.
하드 드라이브 모두는 "기기 ID" 및/또는 "마스터" 와 "슬레이브" 셋팅 및 전원을 제어할 수 있는 특정 스위칭 시스템에 의해 제어된다.
하드 드라이브(1)는 OS, 몇가지 애플리케이션, 문서 및 이메일을 사용하는 "전형적인 컴퓨터 사용자의" 하드 드라이브이다. 그 기기 식별자는 "마스터" 하드 드라이브로서 셋팅된다.
하드 드라이브(2)는 3가지 항목: a) "시동" 항목 b) "마스터" 항목 및 c) "백업" 항목으로 분할된다. 항목 "a"는 "부팅" 항목이 되도록 구성된다.
"정상" 사용중에, 우리의 스위칭 시스템은 하드 드라이브 2의 기기 식별자가 "마스터" 하드 드라이브가 되도록 스위칭하지만, 스위칭 시스템은 하드 드라이브 2의 전원을 오프시킨다.
항목 "a"에서, 우리는 완벽하게 기능하는 OS 및 수리 과정을 제어하기 위한 관련 소프트웨어를 갖는다. 항목 "b"에서 우리는 어떤 "결함"도 가지고 있지 않는 "초기 상태"에서 하드 드라이브 1과 정확히 동일한 OS 및 정확히 동일한 애플리케이션을 갖는다. 항목 "c"는 기계가 신규하고 "백업"이 아직 실행되지 않았기 때문에 과정의 지점에서 공백이된다.
그후에 하드 드라이브 1로부터 하드 드라이브 2로 데이터를 복사하는 프로그램은 하드 드라이브 2의 항목 c에서 사용자 데이터(예를 들면, 이메일의 "내 문서" 폴더)에 대한 주기적인 "백업"을 실행할 수 있다. 이러한 백업은 알고리즘에 의해 압축해재 되거나, 압축되거나, 표시될 수 있다. 프로그램은 데이터(하드 드라이브 1 또는 플래쉬 ROM 칩이 두가지 예인)를 저장할 수 있는 임의의 기기에 저장될 수 있다.
이러한 복사 절차는 예를 들면 "백업" 항목 "c"에서 사용자의 문서 및 이메일을 복사하는 스크립트에 관련하여 주기적인 간격(사용자에 의해 조절될 수 있는)에서 스위칭 과정(하드 드라이브 2의 전원을 "온"으로 스위칭하고 "슬레이브" 기기 ID를 주는)을 초기화하는 프로그램을 사용하여 실행가능할 수 있다. 생성된 각각의 백업은 사용자가 그의/그녀의 데이터 백을 요구했을때 그/그녀가 다중 "백업"으로부터 선택할 수 있도록 동일한 시간/데이터 스탬프에 주어질 수 있다.
하드 드라이브 1상의 OS, 애플리케이션 소프트웨어, 또는 임의의 다른 데이터의 다양한 부분은 손상되거나, 삭제되거나, 고장나거나, 파괴될 수 있다. 하드 드라이브는 심지어 "배드 블럭" 및/또는 섹터 및/또는 하드 드라이브 표면에서의 물리적 손상이 일어날 수 있다. 하드 드라이브 1의 고장은 악영향을 미칠 수 있기 때문에 심지어 컴퓨터가 "부트 업"되지 않을 수 있다. 우리는 그 고장을 수리할 수 있다:
"토글 스위치"를 "누르면" 다음 스위칭 과정이 발생한다:
그후에 우리의 스위칭 시스템은 하드 드라이브 1이 "슬레이브" 드라이브가 되도록, 전원이 하드 드라이브 2에 접속되도록, 그리고 하드 드라이브 2가 새로운 "마스터"의 기기 ID가 되기위해 스위칭되도록 "기기 ID" 셋팅을 스위칭한다.
그후에 "백업"을 생성하는 스크립트는 하드 드라이브 1(예를 들면, 사용자의 "내 문서" 폴더 및/또는 이메일을 복사할 수 있는)로부터 하드 드라이브 2의 항목 "c"로 모든 또는 선택한 데이터를 다시 실행하고 복사할 수 있다.
또다른 스크립트는 하드 드라이브 1을 완벽하게 재포맷시키는 하드 드라이브 2를 작동시킬 수 있다. 또한 하드드라이브 상에서 "배드 블럭"을 맵핑할 수 있다.
또다른 스크립트는 항목 "b"로부터 하드 드라이브 1로 OS 및 애플리케이션의 "완벽한 기능의" 복사를 실행하는 하드 드라이브 2를 작동시킬 수 있다.
선택적으로 스크립트는 사용자에게 항목 "c"로부터 "백업"의 어떤 복사로 복귀시킬 것인지를 요구하도록 실행할 수 있다.
그것이 복사를 끝낼 때, 상기 컴퓨터와 그것의 하드 드라이브를 닫는 또다른 새로운 스크립트를 작동할 수 있다.
사용자는 우리의 스위치를 다시 플립하고 "기기 ID"를 하드 드라이버1에 대한 "마스터"로 다시 스위치하며, 하드 드라이버2를 "슬레이브"로 스위치하고 그것의 전력을 끊는다.
사용자는 그것이 새롭게 복사된 OS와 애플리캐이션, 즉 새롭게 복사된 "나의 문서" 폴더에 의해 상기 컴퓨터를 재시동할 수 있으며, 그것을 새롭게 재포맷된 하드 드라이브1로 완전히 부팅하며 그것의 잘못된 기능은 수리될 수 있다.
데이터 저장 기기 IDs 및/또는 전력 및/또는 네트워크 연결 및/또는 다른 수단들을 스위치함으로써, 데이터 저장 기기는 하나 이상의 데이터 저장 기기가 다른 저장기기 및/또는 네트워크 접속으로부터 분리될 수 있는 방식으로 컴퓨터에 접속될 수 있다.
따라서, 만약 헤커 또는 바이러스가 네트워크에 연결되어 있는 데이터 저장기기에 침입하는 경우, 다른 데이터 저장기기는 스위칭 시스템에 의해 분리되어 있기 때문에, 상기 헤커 또는 바이러스는 상기 데이터 저장기기 중 하나에만 접속할 수 있다. 이러한 데이터 저장기기는 사용자 데이터를 결여하고 있을 수 있다.
또한, 사용자는 우리의 스위칭 시스템을 사용하여 상기 네트워크에서 "분리된" 또는 "개인적인"하나의 데이터 저장기기로부터 상기 네트워크에 드러난(expose), 그러나 사용자 개인적인 데이터가 없는 다른 데이터 저장기기로 스위치될 수 있다. 따라서, 해커는 사용자 개인 저장기기에 접속할 수 없으며, 단지 사용자 데이터를 포함하고 있지 않는 데이터 저장기기에만 접속할 수 있다.
마스터 탬플릿: 마스터 탬플릿은 다음 중 하나 이상으로 구성된 소프트웨어의 집합이다: 운영 시스템, 애플리캐이션 또는 사용자 또는 탬플릿 제조자가 그것에 저장하고자 하는 무엇이든지 및/또는 디폴트/사용자 우선 사항 및 세팅. 그것은 마스터 탬플릿 저장기기로 정의된 데이터 저장기기에 상기 소프트웨어를 복사함으로써 생성된다.
상기 수리 프로세서는 여러 다른 방식으로 작동할 수 있다. 예를 들어, 사용자가 제어할 수 있으며, 항상 작동 시작이나 작동 중단등이 스케줄되어 발생할 수 있다.
상기 마스터 탬플릿은 분쟁 및/또는 에러를 조사할 수 있고 IT 전문가가 그것을 수정할 수 있는 컴퓨터/컴퓨팅 기기에서 원하는 및/또는 요구되는 및/또는 사용자가 원하는 데이터 및/또는 소프트웨어와 시스템의 완벽한 설비가 될 수 있다.
마스터 탬플릿을 생성하는 여러 방식이 존재한다. 예를 들어, 최조 완벽한 설비(에러가 식별되고 수정됨)가 사용자 데이터 저장 기기에서 만들어질 수 있으며, 그 다음 상기 마스터 탬플릿을 포함하는 제2 데이터 저장 기기에 복사되고 인스톨된다.
그것은 다른 컴퓨터에서 생성될 수 있으며, 상기 사용자의 네트워크에 있는 네트워크를 통해 다운로드될 수 있다.
그것은 생성될 수 있고 및/또는 컴퓨터에 위치한 데이터 저장 기기에 존재하여 네트워크를 통해 상기 사용자의 컴퓨터를 수리한다.
그것은 데이터 저장 기기 및/또는 상기 마스터 탬플릿을 저장하는데 사용되는 부분에 생성될 수 있다.
상기 마스터 탬플릿이 다른 곳에 생성되고 네트워크 상에서 운영 또는 인스톨되거나 또는 상기 사용자 데이터 저장 기기가 아닌 다른 데이터 저장 기기에 생성되면, 줄임 또는 가명(shortcut and/or alises)들이 상기 사용자의 데이터 저장 기기에 복사되는 경우 그것들은 적절히 작동하기 위한 수정을 위해 필요하다. 이러한 경우에, 상기 복사 프로세스 동안, 상기 코드는 그것들의 줄임 및/또는 가명들을 고정하여, 상기 사용자 데이터 저장 기기 상의 정확한 아이템으로 지적한다.
상기 스위칭 프로세스는 데이터 저장 기기 전력을 제공하거나 중단하도록 스위치할 수 있으며, 따라서, 상기 기기를 "숨기거나(hiding)" 또는 "숨기지 않거나(un-hiding)", 즉 상기 기기를 접속할 수 있거나 접속할 수 없다.
네트워크에 접속할 수 있는 데이터 저장 기기는 보통 부분적으로 또는 완전히 스위치 오프될 수 있으며, 상기 네트워크 접속은 스위치 오프될 수 있으며, 상기 네트워크에 접속할 수 있는 데이터 저장 기기는 장착되지 않을 수 있다. 상기 네트워크에 접속할 수 있는 데이터 저장 기기는 1)상기 네트워크에만 장착되어 접속될 수 있거나 및/또는 상기 네트워크에서 데이터를 수신하거나 전송하는데 사용될 때 작동하거나 2) 항상 네트워크에 접속할 수 있거나 3) 가끔 네트워크에 접속할 수 있다.
선택적으로, 상기 네트워크에 접속할 수 있는 데이터 저장 기기는 민감하지 않은 소프트웨어만을 포함하도록 제한되거나 및/또는 업로드 또는 전송 대기하는 출력 데이터만을 포함하도록 제한될 수 있다.
선택적으로, 프로그램들은 메일이 전송되거나 및/또는 수신되도록 하며 단지 개방되지 않도록 하는 상기 네트워크에 접속할 수 있는 데이터 저장 기기에 존재할 수 있다.
여러 식별자를 가지고 있는 복수의 통신 카드들은 식별자를 스위치하고 데이터를 수신하거나 송신하는데 사용될 수 있다. 컴퓨터 전송/수신 기능은 셀 게임과 같이 설정될 수 있는데, 상기 셀 게임에서 상기 식별자는 빠르게 변화하며, 상기 데이터 저장 기기는 가능한 짧은 시간을 위해 온라인이며 (전송하거나 수신하기에 충분히 길게 되는) 그것은 라인에서 오프된다. 데이터를 보기 위해 분리된 드라이브를 사용하는 대신, 소프트웨어는 드라이브가 오프라인이 되기 전까지, 온 라인으로 돌아가지 전에 보는 것을 허용하지 않으며, 소프트웨어를 격리하기 위해 출력 데이터를 제외하고 모든 데이터를 전송한다.
상기 엔터테이먼트 센터는 안쪽과 바깥쪽에 전기적 연결, 폴더들, 기구들 등으로 구성되어 있으며 및/또는 사용자가 원하며 상기 컴퓨터와 상호 작용을 하며 엔터테인먼트, 교육, 예술등을 제공하는 무엇이든지 조립할 수 있는 능력을 제공하는 컴퓨팅 기기의 몸체에 통합될 수 있다. 예를 들어, 컴퓨터의 바깥쪽은 부분적으로 커버될 수 있거나 또는 사용자가 기기들을 첨부할 수 있도록 하는 전기적 연결들로 완전히 커버될 수 있다.
도난 방지 시스템: 상기 도난 방지 시스템은 하나 이상의 다음을 포함할 수 있다: 셀룰러 전화, 전지구적 위치 확인 시스템 송수신기(GPS), 상기 사용자를 식별하는 수단 및 여분의 데이터 저장 기기, 논리 제어 및 스위칭 프로세서. 이러한기기들 전체 또는 일부를 사용함으로써, 사용자를 식별하는 일정한 식별 수단을 사용할 수 있다. 만약 사용자가 인증된 사용자와 일치하지 않으면, 다음의 이벤트가 발생한다:
1) 사용자 데이터 저장 기기는 오프로 스위치되고 숨겨지게 된다.
2) "보고스(bogus)", 그러나 정상 조사 데이터 저장 기기가 스위치 온되고 설치된다(선택적으로 id가 스위치될 수 있다). 그것은 지워지는 것을 방지하기 위해 선택적으로 숨겨진 부분을 가질 수 있다. 소프트웨어는 숨겨지거나 및/또는 잘못 이름지워진 것들이 실행되고 및/또는 상기 사용자로부터 주의를 끌어내지 못하면, 기계의 위치를 예를 들어, 경찰서, 소유자의 전자메일 주소, 안전 서비스등에 전송한다. 정보는 또한 일정한 종류의 송신기를 사용하여 송신될 수 있다. 예를 들어, 셀룰러 전화 및/또는 네트워크 및/또는 인터넷상에서 전송될 수 있다. 상기 도난 방지 프로세스는 또한 전화 호에 의해 시작될 수 있다.
만약 사용자 식별이 인증된 사용자와 일치되지 않으면, 상기 기기는 상기 사용자 데이터 저장 기기를 숨기고, 임시 데이터 저장 기기로 스위치되고 전지구적 위치확인 시스템 송신기를 작동시켜 컴퓨터의 위치를 식별한다.
상기 컴퓨터의 위치가 식별될 때, 그것은 움직이더라도 추적을 할 수 있다.
상기 수리 프로세서는 사용자 데이터 저장 기기상의 소프트웨어와 완벽한 마스터 탬플릿을 비교하는 비교 프로세스를 활용할 수 있다. 사용자 프로세서를 조사함으로써, 우리는 사용자 탬플릿의 상태를 조사하고 변화를 감지할 수 있으며(선택적으로 상기 마스터 데이터 저장 기기와 사용자 데이터 저장 기기 사이의 차이와변화에 대한 데이터베이스를 가지고 있다) 데이터베이스에서 요구되는 것과 같이 사용자 데이터 저장 기기를 빠르게 수리하며 연결을 재설정하고 필요하다면 메모리를 재설정한다.
선택적으로, 시스템은 사용자 문서, 전자편지 등을 삭제할 필요가 없으며, 따라서 만약 상기 시스템 소프트웨어에만 문제가 발생되면, 문제를 가지고 있는 손상된 소프트웨어는 수리될 수 있으며, 상기 마스터와는 다른 그러한 소자들만이 대체될 수 있다.
선택적으로, 상기 사용자 운영 시스템 및/또는 애플리캐이션들 및/또는 데이터 및 마스터 탬플릿 및 수리 프로세스는 휘발성 메모리에서 운영될 수 있으며, 특히 수리 문제들이 발생할 때 비교적인 수리 프로세스가 사용된다면 보다 빠르게 수행하기 위해 빠른 수리 프로세스를 가능하게 한다. 따라서, 만약 "프로세스 감시자"가 사용되어 문제를 탐지하며, 상기 빠른 수리 프로세스는 빨리 발생되어 사용자가 그것을 인식하지 못할 수 있다.
선택적으로, 상기 사용자 운영 시스템 및/또는 애플리캐이션들 및/또는 데이터 및 마스터 탬플릿 및 수리 프로세스는 휘발성 메모리에서 운영될 수 있으며, 특히 수리 문제들이 발생할 때 비교적인 수리 프로세스가 사용된다면 보다 빠르게 수행하기 위해 빠른 수리 프로세스를 가능하게 한다.
바이러스 방지/해커 방지에서는 상기 인터넷에 연결된 컴퓨터의 사이드와 상기 인터넷에서 분리된 사이드 사이에서 하드웨어 및/또는 소프트웨어 스위칭 프로세스를 사용하여 앞과 뒤로 스위치될 수 있다.
"백업 및/또는 수리" 시스템에 대한 하나의 옵션은 하나 이상의 완벽한 사용자 저장 기기의 마스터 탬플릿을 사용하고 유지하는 것이며 그것은 백업하고 하나의 데이터 저장 기기로부터 또 다른 저장 기기로 데이터를 복사하거나 백업하는 소프트웨어 또는 스크립트(그것들은 예를 들어 StorExecute에 존재할 수 있다)를 사용하는 상기 사용자 데이터를 백업하거나 수집할 수 있다. 상기 데이터 저장 기기가 문제를 가지고 있을 때, 상기 "백업 및/또는 수리" 시스템은 그것의 스위칭 특성을 사용하여 상기 완벽한 마스터 탬플릿 및/또는 상기 백업 및/또는 무선 수집기(archive)에 접속할 수 있으며, 일정한 스크립트 및/또는 프로그램(그것들은 예를 들어 StorExecute에 존재할 수 있다)을 사용하여 컴퓨터의 기능 상태를 저장할 수 있다. 마스터 탬플릿을 사용하는 대신, 상기 "백업 및/또는 수리" 시스템은 또한 분리된 데이터 저장 기기에서 백업 및/또는 문서 수집기로부터 상기 수리를 실행할 수 있다.
도13에 대한 부록
도13의 도식적인 다이아그램에서 도시되어 있는 것과 같이, 상기 IDE 하드웨어 드라이브 케이블은 규격 "하드 드라이브 연장 케이블"이다. 상기 하드 드라이브 전력 연결들(케이블 선들(41, 42)은 절단되고 상기 마이크로제어기의 지시하에 상기 하드 드라이버 전력을 스위치하는 고체회로의 중계기로 전송된다.) 연결(라인43)은 또한 상기 광 절연체를 작동하기 위해 상기 회로 보드에 전송된다. 상기 컴퓨터 전력 공급기와 마이크로 전력 공급기는 분리되어 있으며 광절연체를 통해 인터페이스한다.
상기 주소 선택 케이블은 내부 사용자 하드 드라이버로부터 상기 제거될 수 있는 드라이브 베이, 제거될 수 있는 연결자에 상기 주소 신호를 운반한다. 상기 연결자에서, 사용되지 않는 핀은 컴퓨터 마더보드 사이드에 연결되어 있다. 상기 제거될 수 있는 드라이브 베이로부터의 상기 메일 인터페이스 연결자는 언제 상기 베이가 상기 컴퓨터에 삽입될지에 대한 신호를 인터페이스한다. 상기 드라이브 베이 사이드에서, 상기 드라이브의 주소를 변화하기 위해 상기 연결자가 그라운드로 스위치되는 마이크로제어기에서 사용된다.(ID 선택기 신호 핀은 스위치하기 위해 그라운드로 낮추어져야 하는 플로팅 핀이다)
Claims (5)
- 컴퓨터가 스스로 자신을 수리하는 방법으로서,제1 부트 기기로부터 부팅하는 컴퓨터 실행 단계;수리를 요구하는 신호 지시에 응답하여, 제2 부트 기기로부터 부팅하는 컴퓨터 실행 단계; 및상기 제2 부트 기기로부터 부트되는 동안, 상기 제1 부트 기기에서 소프트웨어를 수리하는 컴퓨터 실행 단계를 포함하는 컴퓨터 수리 방법.
- 제1항에 있어서, 소프트웨어를 수리하는 상기 단계는 상기 제1 부트 기기이외의 기기로부터 상기 제1 부트 기기로 소프트웨어를 복사하는 컴퓨터 실행 단계를 포함하는 컴퓨터 수리 방법.
- 제1항에 있어서, 소프트웨어를 수리하는 단계는 상기 제2 부트 기기로부터 상기 제1 부트 기기로 소프트웨어를 복사하는 컴퓨터 실행 단계를 포함하는 컴퓨터 수리 방법.
- 제1항에 있어서, 소프트웨어를 수리하는 단계는 상기 제1 부트 기기 이외의 기기로부터 상기 제1 부트 기기로 탬플릿, 백업 및/또는 문서 수집기(archive) 소프트웨어를 복사하는 컴퓨터 실행 단계를 포함하는 컴퓨터 수리 방법.
- 컴퓨터가 스스로 자신을 수리하는 방법으로서,제1 부트 기기로부터 부팅하는 컴퓨터 실행 단계;수리를 요구하는 신호 지시에 응답하여, 제2 부트 기기로부터 부팅하는 컴퓨터 실행 단계; 및상기 제2 부트 기기로부터 부트되는 동안, 상기 제2 부트 기기로부터 탬플릿, 백업 및/또는 문서 수집기 소프트웨어를 상기 제1 부트 기기로 복사하는 컴퓨터 실행 단계를 포함하는 컴퓨터 수리 방법.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US20553100P | 2000-05-19 | 2000-05-19 | |
US60/205,531 | 2000-05-19 | ||
US22028200P | 2000-07-24 | 2000-07-24 | |
US60/220,282 | 2000-07-24 | ||
US29176701P | 2001-05-17 | 2001-05-17 | |
US60/291,767 | 2001-05-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20030038542A true KR20030038542A (ko) | 2003-05-16 |
Family
ID=27394807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020027015613A KR20030038542A (ko) | 2000-05-19 | 2001-05-21 | 스위칭 가능 소자를 가진 컴퓨터 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6880110B2 (ko) |
EP (1) | EP1290558A1 (ko) |
JP (1) | JP2004508633A (ko) |
KR (1) | KR20030038542A (ko) |
AU (2) | AU2001263377B2 (ko) |
CA (1) | CA2414251A1 (ko) |
IL (1) | IL152936A0 (ko) |
TW (2) | TWI304928B (ko) |
WO (1) | WO2002021274A1 (ko) |
Families Citing this family (245)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096381B2 (en) * | 2001-05-21 | 2006-08-22 | Self Repairing Computer, Inc. | On-the-fly repair of a computer |
US7111201B2 (en) | 2000-05-19 | 2006-09-19 | Self Repairing Computers, Inc. | Self repairing computer detecting need for repair and having switched protected storage |
US20060277433A1 (en) * | 2000-05-19 | 2006-12-07 | Self Repairing Computers, Inc. | Computer having special purpose subsystems and cyber-terror and virus immunity and protection features |
US8473478B2 (en) | 2000-09-21 | 2013-06-25 | Warren Roach | Automatic real-time file management method and apparatus |
GB2373884B8 (en) * | 2001-03-28 | 2006-05-04 | Nokia Corp | Method of configuring electronic devices |
US7114184B2 (en) * | 2001-03-30 | 2006-09-26 | Computer Associates Think, Inc. | System and method for restoring computer systems damaged by a malicious computer program |
CN100356350C (zh) * | 2001-04-27 | 2007-12-19 | 邵通 | 实现计算设备状态转换装置安全操作的装置和方法 |
US7392541B2 (en) | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
AU2002254149B2 (en) * | 2001-05-17 | 2009-01-08 | Vir2Us, Inc. | A computer with fault-tolerant booting |
US7849360B2 (en) * | 2001-05-21 | 2010-12-07 | Vir2Us, Inc. | Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code |
JP2002366359A (ja) * | 2001-06-08 | 2002-12-20 | Teac Corp | 情報処理装置及びプログラム復旧方法 |
US7461139B2 (en) * | 2001-08-17 | 2008-12-02 | Micron Technology, Inc. | Network computer providing mass storage, broadband access, and other enhanced functionality |
US7280883B2 (en) * | 2001-09-06 | 2007-10-09 | Dainippon Screen Mfg. Co., Ltd. | Substrate processing system managing apparatus information of substrate processing apparatus |
US7603440B1 (en) * | 2001-11-09 | 2009-10-13 | Persystent Technology Corporation | System and method for management of end user computing devices |
US7536598B2 (en) * | 2001-11-19 | 2009-05-19 | Vir2Us, Inc. | Computer system capable of supporting a plurality of independent computing environments |
US6636857B2 (en) | 2001-12-18 | 2003-10-21 | Bluecurrent, Inc. | Method and system for web-based asset management |
US20030145217A1 (en) * | 2002-01-25 | 2003-07-31 | Chao-Chen Kuo | Writing-preventive device against computer viruses |
US7788699B2 (en) * | 2002-03-06 | 2010-08-31 | Vir2Us, Inc. | Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code |
AU2002311517A1 (en) * | 2002-06-19 | 2004-01-06 | Nokia Corporation | Method and device for generating a mobile homepage in accordance with context relatd information |
US7000142B2 (en) * | 2002-07-25 | 2006-02-14 | Lsi Logic Corporation | Mirrored extensions to a multiple disk storage system |
CA2483738A1 (en) * | 2002-09-06 | 2004-03-18 | Maxtor Corporation | One button external backup |
US20040083357A1 (en) * | 2002-10-29 | 2004-04-29 | Sun Microsystems, Inc. | Method, system, and program for executing a boot routine on a computer system |
EP1644825A1 (en) * | 2003-07-11 | 2006-04-12 | Computer Associates Think, Inc. | Apparatus and method for self management of information technology component |
US7669207B2 (en) * | 2003-07-17 | 2010-02-23 | Gradient Enterprises, Inc. | Method for detecting, reporting and responding to network node-level events and a system thereof |
US7313176B1 (en) * | 2003-09-11 | 2007-12-25 | Xilinx, Inc. | Programmable on chip regulators with bypass |
CN1658185A (zh) | 2004-02-18 | 2005-08-24 | 国际商业机器公司 | 相互独立地共存多个操作系统的计算机系统与其切换方法 |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US8006305B2 (en) * | 2004-06-14 | 2011-08-23 | Fireeye, Inc. | Computer worm defense system and method |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8375444B2 (en) | 2006-04-20 | 2013-02-12 | Fireeye, Inc. | Dynamic signature creation and enforcement |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8549638B2 (en) * | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US9027135B1 (en) | 2004-04-01 | 2015-05-05 | Fireeye, Inc. | Prospective client identification using malware attack detection |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8561177B1 (en) | 2004-04-01 | 2013-10-15 | Fireeye, Inc. | Systems and methods for detecting communication channels of bots |
US8539582B1 (en) * | 2004-04-01 | 2013-09-17 | Fireeye, Inc. | Malware containment and security analysis on connection |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8204984B1 (en) | 2004-04-01 | 2012-06-19 | Fireeye, Inc. | Systems and methods for detecting encrypted bot command and control communication channels |
US7350046B2 (en) | 2004-04-02 | 2008-03-25 | Seagate Technology Llc | Managed reliability storage system and method monitoring storage conditions |
US7484247B2 (en) | 2004-08-07 | 2009-01-27 | Allen F Rozman | System and method for protecting a computer system from malicious software |
US10043008B2 (en) * | 2004-10-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Efficient white listing of user-modifiable files |
US7984118B2 (en) * | 2004-12-14 | 2011-07-19 | General Electric Company | Persistent configuration in a multiple processor repairable system |
US8266320B1 (en) * | 2005-01-27 | 2012-09-11 | Science Applications International Corporation | Computer network defense |
US9325728B1 (en) | 2005-01-27 | 2016-04-26 | Leidos, Inc. | Systems and methods for implementing and scoring computer network defense exercises |
US8250654B1 (en) | 2005-01-27 | 2012-08-21 | Science Applications International Corporation | Systems and methods for implementing and scoring computer network defense exercises |
US20060179484A1 (en) * | 2005-02-09 | 2006-08-10 | Scrimsher John P | Remediating effects of an undesired application |
JP2006350831A (ja) * | 2005-06-17 | 2006-12-28 | Ntt Docomo Inc | 通信装置およびブラウザ切換方法 |
JP4965824B2 (ja) * | 2005-06-24 | 2012-07-04 | 株式会社東芝 | 情報処理装置およびデータ救済方法 |
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
US7702966B2 (en) * | 2005-09-07 | 2010-04-20 | Intel Corporation | Method and apparatus for managing software errors in a computer system |
JP4322240B2 (ja) * | 2005-09-15 | 2009-08-26 | 株式会社日立製作所 | 再起動方法、システム及びプログラム |
US7697827B2 (en) | 2005-10-17 | 2010-04-13 | Konicek Jeffrey C | User-friendlier interfaces for a camera |
TW200745951A (en) * | 2005-10-21 | 2007-12-16 | Vir2Us Inc | Computer security method having operating system virtualization allowing multiple operating system instances to securely share single machine resources |
US20070174664A1 (en) * | 2006-01-04 | 2007-07-26 | Ess Data Recovery, Inc. | Data recovery application |
US7917715B2 (en) * | 2006-01-28 | 2011-03-29 | Tallman Jr Leon C | Internet-safe computer |
US8806476B2 (en) * | 2006-03-14 | 2014-08-12 | International Business Machines Corporation | Implementing a software installation process |
US7757302B2 (en) * | 2006-03-23 | 2010-07-13 | Paul Rosebrock | Computer security switch |
US7752487B1 (en) * | 2006-08-08 | 2010-07-06 | Open Invention Network, Llc | System and method for managing group policy backup |
US7426616B2 (en) * | 2006-08-22 | 2008-09-16 | Hewlett-Packard Development Company, L.P. | Method for determining a recovery schedule |
US20080126839A1 (en) * | 2006-09-19 | 2008-05-29 | Satish Sangapu | Optimized reconstruction and copyback methodology for a failed drive in the presence of a global hot spare disc |
US8775369B2 (en) | 2007-01-24 | 2014-07-08 | Vir2Us, Inc. | Computer system architecture and method having isolated file system management for secure and reliable data processing |
US8856782B2 (en) | 2007-03-01 | 2014-10-07 | George Mason Research Foundation, Inc. | On-demand disposable virtual work system |
US8438652B2 (en) | 2007-03-23 | 2013-05-07 | Seagate Technology Llc | Restricted erase and unlock of data storage devices |
US7839611B2 (en) * | 2007-11-14 | 2010-11-23 | General Electric Company | Programmable logic controller having micro-electromechanical system based switching |
US8082384B2 (en) * | 2008-03-26 | 2011-12-20 | Microsoft Corporation | Booting an electronic device using flash memory and a limited function memory controller |
US9098698B2 (en) | 2008-09-12 | 2015-08-04 | George Mason Research Foundation, Inc. | Methods and apparatus for application isolation |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8176309B2 (en) | 2009-05-07 | 2012-05-08 | Nuvoton Technology Corporation | Boot system has BIOS that reads rescue operating system from memory device via input/output chip based on detecting a temperature of a hard disk |
US8839422B2 (en) | 2009-06-30 | 2014-09-16 | George Mason Research Foundation, Inc. | Virtual browsing environment |
US20110060945A1 (en) * | 2009-09-08 | 2011-03-10 | Softthinks Sas | Smart repair of computer systems |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US8392846B2 (en) * | 2010-01-28 | 2013-03-05 | Gilbarco, S.R.L. | Virtual pin pad for fuel payment systems |
CN102375768A (zh) * | 2010-08-23 | 2012-03-14 | 鸿富锦精密工业(深圳)有限公司 | 电脑启动测试装置 |
US9081959B2 (en) | 2011-12-02 | 2015-07-14 | Invincea, Inc. | Methods and apparatus for control and detection of malicious content using a sandbox environment |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9141803B2 (en) | 2013-02-26 | 2015-09-22 | Microsoft Technology Licensing, Llc | Self-healing of operating system components |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US10089461B1 (en) | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9292686B2 (en) | 2014-01-16 | 2016-03-22 | Fireeye, Inc. | Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9645864B2 (en) * | 2014-02-06 | 2017-05-09 | Intel Corporation | Technologies for operating system transitions in multiple-operating-system environments |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
DE102015215481A1 (de) * | 2015-08-13 | 2017-02-16 | Robert Bosch Gmbh | Vorrichtung und Verfahren zur Verarbeitung benutzerspezifischer Daten von einem Fahrzeug |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10782890B2 (en) * | 2016-09-21 | 2020-09-22 | International Business Machines Corporation | Log snapshot procedure control on an automated data storage library |
US10839852B2 (en) | 2016-09-21 | 2020-11-17 | International Business Machines Corporation | Log snapshot control on an automated data storage library |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10331884B2 (en) | 2016-10-10 | 2019-06-25 | Stephen Rosa | Method and system for countering ransomware |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10997296B2 (en) * | 2017-03-22 | 2021-05-04 | Oracle International Corporation | System and method for restoration of a trusted system firmware state |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
KR101997254B1 (ko) | 2017-05-10 | 2019-07-08 | 김덕우 | 고립된 사용자컴퓨팅부를 갖는 컴퓨터 |
US20180349228A1 (en) * | 2017-06-06 | 2018-12-06 | BSD Research LLC | Devices and methods for recovering data from computers |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US11093554B2 (en) | 2017-09-15 | 2021-08-17 | Kohler Co. | Feedback for water consuming appliance |
US11314214B2 (en) | 2017-09-15 | 2022-04-26 | Kohler Co. | Geographic analysis of water conditions |
US10887125B2 (en) | 2017-09-15 | 2021-01-05 | Kohler Co. | Bathroom speaker |
US11099540B2 (en) | 2017-09-15 | 2021-08-24 | Kohler Co. | User identity in household appliances |
US10448762B2 (en) | 2017-09-15 | 2019-10-22 | Kohler Co. | Mirror |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US10346608B2 (en) * | 2017-12-12 | 2019-07-09 | John Almeida | Virus immune computer system and method |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
JP7246869B2 (ja) * | 2018-06-28 | 2023-03-28 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法及びプログラム |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US11176251B1 (en) | 2018-12-21 | 2021-11-16 | Fireeye, Inc. | Determining malware via symbolic function hash analysis |
US11743290B2 (en) | 2018-12-21 | 2023-08-29 | Fireeye Security Holdings Us Llc | System and method for detecting cyberattacks impersonating legitimate sources |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US11601444B1 (en) | 2018-12-31 | 2023-03-07 | Fireeye Security Holdings Us Llc | Automated system for triage of customer issues |
JP7263067B2 (ja) * | 2019-03-14 | 2023-04-24 | キヤノン株式会社 | 情報処理装置および情報処理装置の制御方法 |
US11310238B1 (en) | 2019-03-26 | 2022-04-19 | FireEye Security Holdings, Inc. | System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources |
US11677786B1 (en) | 2019-03-29 | 2023-06-13 | Fireeye Security Holdings Us Llc | System and method for detecting and protecting against cybersecurity attacks on servers |
US11636198B1 (en) | 2019-03-30 | 2023-04-25 | Fireeye Security Holdings Us Llc | System and method for cybersecurity analyzer update and concurrent management system |
US11232206B2 (en) | 2019-04-23 | 2022-01-25 | Microsoft Technology Licensing, Llc | Automated malware remediation and file restoration management |
US11232205B2 (en) * | 2019-04-23 | 2022-01-25 | Microsoft Technology Licensing, Llc | File storage service initiation of antivirus software locally installed on a user device |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
US11522884B1 (en) | 2019-12-24 | 2022-12-06 | Fireeye Security Holdings Us Llc | Subscription and key management system |
US11838300B1 (en) | 2019-12-24 | 2023-12-05 | Musarubra Us Llc | Run-time configurable cybersecurity system |
US11436327B1 (en) | 2019-12-24 | 2022-09-06 | Fireeye Security Holdings Us Llc | System and method for circumventing evasive code for cyberthreat detection |
US20230281074A1 (en) * | 2020-08-18 | 2023-09-07 | Hewlett-Packard Development Company, L.P. | Repair commands for electronic devices |
WO2023012776A1 (en) * | 2021-08-01 | 2023-02-09 | Raheman Fazal | In-computer offline storage (icos) to achieve zero vulnerability computing (zvc) |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4464747A (en) | 1982-02-18 | 1984-08-07 | The Singer Company | High reliability memory |
US4939694A (en) | 1986-11-03 | 1990-07-03 | Hewlett-Packard Company | Defect tolerant self-testing self-repairing memory system |
US5434562A (en) | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
US6381694B1 (en) * | 1994-02-18 | 2002-04-30 | Apple Computer, Inc. | System for automatic recovery from software problems that cause computer failure |
JP3365581B2 (ja) | 1994-07-29 | 2003-01-14 | 富士通株式会社 | 自己修復機能付き情報処理装置 |
JP3200661B2 (ja) | 1995-03-30 | 2001-08-20 | 富士通株式会社 | クライアント/サーバシステム |
US5826012A (en) | 1995-04-21 | 1998-10-20 | Lettvin; Jonathan D. | Boot-time anti-virus and maintenance facility |
JP3512264B2 (ja) | 1995-05-08 | 2004-03-29 | 富士通株式会社 | 光増幅装置 |
US5764878A (en) | 1996-02-07 | 1998-06-09 | Lsi Logic Corporation | Built-in self repair system for embedded memories |
US5732268A (en) | 1996-02-26 | 1998-03-24 | Award Software International | Extended BIOS adapted to establish remote communication for diagnostics and repair |
US5841712A (en) | 1996-09-30 | 1998-11-24 | Advanced Micro Devices, Inc. | Dual comparator circuit and method for selecting between normal and redundant decode logic in a semiconductor memory device |
CA2197502A1 (en) | 1997-02-13 | 1998-08-13 | Joseph Skobla | Multiple user secure hard drive interface |
US6016553A (en) | 1997-09-05 | 2000-01-18 | Wild File, Inc. | Method, software and apparatus for saving, using and recovering data |
US5920515A (en) | 1997-09-26 | 1999-07-06 | Advanced Micro Devices, Inc. | Register-based redundancy circuit and method for built-in self-repair in a semiconductor memory device |
US6170055B1 (en) | 1997-11-03 | 2001-01-02 | Iomega Corporation | System for computer recovery using removable high capacity media |
US6289426B1 (en) | 1998-02-24 | 2001-09-11 | Adaptec, Inc. | Drive preparation methods for intelligent backup systems |
US6205527B1 (en) | 1998-02-24 | 2001-03-20 | Adaptec, Inc. | Intelligent backup and restoring system and method for implementing the same |
JP3693807B2 (ja) | 1998-03-17 | 2005-09-14 | 富士通株式会社 | クライアント/サーバシステム、コンピュータ及び記録媒体 |
US6067618A (en) | 1998-03-26 | 2000-05-23 | Innova Patent Trust | Multiple operating system and disparate user mass storage resource separation for a computer system |
US6347375B1 (en) | 1998-07-08 | 2002-02-12 | Ontrack Data International, Inc | Apparatus and method for remote virus diagnosis and repair |
EP0978785A1 (en) * | 1998-08-07 | 2000-02-09 | Hewlett-Packard Company | Data backup and recovery |
US6367042B1 (en) | 1998-12-11 | 2002-04-02 | Lsi Logic Corporation | Testing methodology for embedded memories using built-in self repair and identification circuitry |
SE516759C2 (sv) | 1999-08-10 | 2002-02-26 | Niklas Danielsson | Säkerhetsanordning för att skydda hårddiskenhet i en dator |
GB2367656A (en) * | 2000-10-06 | 2002-04-10 | Hewlett Packard Co | Self-repairing operating system for computer entities |
-
2001
- 2001-05-21 IL IL15293601A patent/IL152936A0/xx unknown
- 2001-05-21 TW TW090112309A patent/TWI304928B/zh not_active IP Right Cessation
- 2001-05-21 AU AU2001263377A patent/AU2001263377B2/en not_active Ceased
- 2001-05-21 TW TW095107445A patent/TWI305319B/zh not_active IP Right Cessation
- 2001-05-21 KR KR1020027015613A patent/KR20030038542A/ko not_active Application Discontinuation
- 2001-05-21 EP EP01937664A patent/EP1290558A1/en not_active Withdrawn
- 2001-05-21 AU AU6337701A patent/AU6337701A/xx active Pending
- 2001-05-21 US US09/862,898 patent/US6880110B2/en not_active Expired - Lifetime
- 2001-05-21 WO PCT/US2001/016629 patent/WO2002021274A1/en active IP Right Grant
- 2001-05-21 CA CA002414251A patent/CA2414251A1/en not_active Abandoned
- 2001-05-21 JP JP2002524821A patent/JP2004508633A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2004508633A (ja) | 2004-03-18 |
AU6337701A (en) | 2002-03-22 |
WO2002021274A1 (en) | 2002-03-14 |
EP1290558A1 (en) | 2003-03-12 |
TWI304928B (en) | 2009-01-01 |
US6880110B2 (en) | 2005-04-12 |
IL152936A0 (en) | 2003-06-24 |
TWI305319B (en) | 2009-01-11 |
CA2414251A1 (en) | 2002-03-14 |
US20020188887A1 (en) | 2002-12-12 |
TW200709010A (en) | 2007-03-01 |
AU2001263377B2 (en) | 2005-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20030038542A (ko) | 스위칭 가능 소자를 가진 컴퓨터 | |
US7096381B2 (en) | On-the-fly repair of a computer | |
US7849360B2 (en) | Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code | |
US7536598B2 (en) | Computer system capable of supporting a plurality of independent computing environments | |
US7571353B2 (en) | Self-repairing computing device and method of monitoring and repair | |
US7137034B2 (en) | Self repairing computer having user accessible switch for modifying bootable storage device configuration to initiate repair | |
US7788699B2 (en) | Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code | |
US20110145923A1 (en) | Computer having special purpose subsystems and cyber-terror and virus immunity and protection features | |
AU2001263377A1 (en) | A computer with switchable components | |
US9959125B2 (en) | Field update of boot loader using regular device firmware update procedure | |
US7694169B2 (en) | Restoring a client device | |
JP2001522088A (ja) | 取り外し可能大容量媒体を使用したコンピュータ回復用システム | |
KR100678974B1 (ko) | 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치 | |
WO2003067435A2 (en) | Computer system capable of supporting a plurality of independent computing environments | |
WO2002099642A1 (en) | A computer with fault-tolerant booting | |
EP1875662A2 (en) | Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code | |
JP2005535003A (ja) | 複数の独立コンピューティング環境をサポートすることができるコンピュータシステム | |
AU2002254149B2 (en) | A computer with fault-tolerant booting | |
Allen et al. | Windows XP cookbook | |
AU2002359425A1 (en) | Computer system capable of supporting a plurality of independent computing environments | |
TW200419342A (en) | A self-repairing computer | |
EP1390849A1 (en) | A computer with fault-tolerant booting | |
AU2002254149A1 (en) | A computer with fault-tolerant booting | |
CA2447000A1 (en) | A computer with fault-tolerant booting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |