CN102053877A - 用于重新加载应用图像的设备和方法 - Google Patents
用于重新加载应用图像的设备和方法 Download PDFInfo
- Publication number
- CN102053877A CN102053877A CN2010105031807A CN201010503180A CN102053877A CN 102053877 A CN102053877 A CN 102053877A CN 2010105031807 A CN2010105031807 A CN 2010105031807A CN 201010503180 A CN201010503180 A CN 201010503180A CN 102053877 A CN102053877 A CN 102053877A
- Authority
- CN
- China
- Prior art keywords
- application
- metadata
- module
- copy
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1438—Restarting or rejuvenating
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了用于重新加载应用图像的设备和方法。复制模块将用于应用图像的应用元数据复制到应用元数据副本。应用元数据和应用图像存储在数据处理装置的可写存储器中。从数据处理装置远程地存储应用元数据副本。检测模块检测操作异常。擦除模块响应于检测到操作异常而至少擦除可写存储器中的应用图像。识别模块从应用元数据副本识别应用图像。重新加载模块使用应用元数据副本将应用图像重新加载到可写存储器中。
Description
技术领域
在此公开的主题涉及应用图像,更特别地涉及重新加载应用图像。
背景技术
数据处理装置使用应用程序来执行功能和用户的操作。应用程序通常被作为应用图像加载到存储器数据处理装置并被执行。不幸地,数据处理装置的存储器空间可能被破坏。结果可能需要恢复应用图像。不幸地,确定如何恢复应用图像可能是耗时且昂贵的处理。
发明内容
如上所述,需要重新加载应用图像的设备和方法。有益地,这样的图像和方法能够将应用图像重新加载到数据处理装置。
响应于本领域的当前状况,特别是响应于本领域还没有被当前可用的应用图像重新加载方法完全解决的问题和需要,研发了本发明的实施例。由此,已经研发了实施例用于提供克服本领域的上述缺点的许多或全部的设备和方法。
用于重新加载应用图像的设备具有多个模块。这些模块包括复制模块、检测模块、擦除模块、识别模块和重新加载模块。
复制模块将用于应用图像的应用元数据复制到应用元数据副本。应用元数据和应用图像存储在数据处理装置的可写存储器中。从数据处理装置远程地存储应用元数据副本。
检测模块检测操作异常。擦除模块响应于检测到操作异常而至少擦除可写存储器中的应用图像。识别模块从应用元数据副本识别应用图像。重新加载模块使用应用元数据副本将应用图像重新加载到可写存储器中。
提出了用于重新加载应用图像的方法。在一个实施例中,该方法包括执行设备的功能的步骤。
复制模块将用于应用图像的应用元数据复制到应用元数据副本。应用元数据和应用图像存储在数据处理装置的可写存储器中。从数据处理装置远程地存储应用元数据副本。
检测模块检测操作异常。擦除模块响应于检测到操作异常而至少擦除可写存储器中的应用图像。识别模块从应用元数据副本识别应用图像。重新加载模块使用应用元数据副本将应用图像重新加载到可写存储器中。
本说明书中对于特征、优点和参考或类似语言并不暗示在任意单个实施例中可以实现全部特征和优点。而是,将涉及特征和优点的语言理解为意味着在至少一个实施例中包括特定特征、优点或特性。由此,在本说明书中特征和优点的描述和类似语言并不必须指的是相同的实施例。
此外,可以以任何适合的方式组合所描述的实施例的特征、优点和特性。相关领域普通技术人员将认识到可以实现实施例而不具有特定实施例的一个或多个特定特征或优点。在其他例子中,在某些实施例中可以识别没有在所有实施例中出现的其他特征和优点。
从下面的说明书和附带的权利要求书中实施例的这些特征和优点将变得更加明显,或者这些特定和优点可以通过如下所述的实施例的实施而被获知。
附图说明
为了更容易地理解实施例的优点,将参考附图中示出的特定实施例来描述上面简要描述的实施例的更详细的说明。理解到附图仅描述一些实施例并且由此不用于限制本发明的范围,将通过使用附图以额外的详情和细节来描述和解释实施例,其中:
图1是说明计算系统的一个实施例的图示;
图2是说明数据处理装置的一个实施例的示意性框图;
图3是说明数据处理装置和可移除的存储装置系统的一个实施例的透视图;
图4是说明存储器空间的一个实施例的示意性框图;
图5是说明重新加载设备的一个实施例的示意性框图;
图6是说明重新加载方法的一个实施例的示意性流程图;
图7是说明用户元数据重新加载方法的一个实施例的示意性流程图;
图8是说明擦除的存储器空间的一个实施例的示意性框图;
图9是说明重新加载的应用图像的一个实施例的示意性框图。
具体实施方式
为了特别强调功能单元的实现独立性,在本说明中描述的许多功能单元已经被标记为模块。模块可以包括硬件电路,例如具有存储器的一个或多个处理器、超大规模集成电路(VLSI)、门阵列、可编程逻辑单元和/或分立元件。硬件电路可以执行逻辑功能、执行有形的存储装置中存储的计算机可读程序、和/或执行已编程的功能。模块还可以包括计算机可读存储介质,该计算机可读存储介质包含在有形的存储器装置中存储的计算机可读程序,当例如处理器、微控制器等的硬件电路执行该计算机可读程序时执行功能。
说明书中的“一个实施例”、“实施例”或类似语句意味着在至少一个实施例中包括结合该实施例描述的特定特征、结果或特性。由此,除非另行表示,在说明书中出现“在一个实施例中”、“在实施例中”等类似语句可能但不是必须指的是相同的实施例,而是指的是“一个或多个但不是全部实施例”。除非另行表示,术语“包含”、“包括”、“具有”及其变形意味着“包括但不限于”。除非另行表示,项目的列举列表并不暗示任意或所有项目是相互排除的。除非另行表示,属于“一”、“一个”和“该”也指的是“一个或多个”。
此外,可以以任何适合的方式组合所描述的实施例的特征、结构或特性。在下面的描述中,提供了多个特定细节,例如编程、软件模块、用户选择、网络交易、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等的例子,从而提供实施例的全面理解。然而,相关领域的普通技术人员可以认识到可以无需一个或多个特定细节,或者通过其他方法、元件、材料等实现实施例。在其他例子中,详细地示出或描述了公知的结构、材料或操作,从而避免使得实施例的方面不清楚。
图1是说明计算系统100的一个实施例的图示。计算系统100包括服务器115、网络110、以及一个或多个数据处理装置105。数据处理装置105包括膝上型计算机105a、精简型计算机(thin client computer)105b和写字板计算机105c。本领域普通技术人员将认识到可以使用其他数据处理装置105来实现实施例。
服务器105也可以与网络110通信。数据处理装置105可以通过网络110与服务器115通信。在一个实施例中,数据处理装置105从服务器115下载应用图像。在某个实施例中,数据处理装置105从服务器115下载全部应用图像。
可以购买、出租、租借或许可应用图像。数据处理装置105可以执行应用图像。在一个实施例中,可以在多个数据处理装置105中使用应用图像。
图2是说明数据处理装置105的一个实施例的示意性框图。数据处理装置105可以是图1的数据处理装置105。数据处理装置105的描述参考图1的组件,相同的组件使用相同的附图标记。数据处理装置105包括处理器205、存储器装置240、显示器220、输入/输出225、网络接口245、可移除的存储接口230以及可移除的存储装置235。
处理器205、存储器装置240、显示器220、输入/输出225、网络接口245、可移除的存储接口230以及可移除的存储装置235(在此称作元件)可以由一个或多个半导体基板上的半导体门电路制成。每个半导体基板可以被封装在电路卡上装配的一个或多个半导体器件上。元件之间的连接可以通过半导体金属层、基板到基板的连线、电路卡迹线和/或连接半导体器件的线。
存储器装置240是有形的装置。在一个实施例中,存储器装置是闪存存储器。可选地,存储器装置240可以是动态随机访问存储器(DRAM)、微机械存储器、光学存储器、全息(holographic)存储器、半导体存储器等。在所述的实施例中,存储器装置240包括只读存储器210以及可写的存储器215。在可选实施例中,存储器装置240仅包括可写的存储器215。
存储器装置240存储计算机可读程序。处理器205如本领域公知的那样执行计算机可读程序。在一个实施例中,只读存储器210由数据处理装置105的制造商编程并且随后不被修改。只读存储器210可以存储由处理器205执行的计算机可读程序,从而执行后面所述的功能。可写的存储器215可以为用户存储由处理器205执行的应用程序的应用图像。应用程序可以包括web浏览器、电子邮件客户端、字处理器等。
显示器220向用户显示图形和数据。显示器210可以包括图形处理器和显示装置,显示装置例如为液晶显示器(LCD)、电子墨水显示器、触摸屏等。输入/输出225可以从用户接收文本和点击命令,并且向用户传输音频信息。网络接口245可以与网络110接口连接。
可移除存储接口230在数据处理装置105和可移除存储装置235之间接口连接。可移除存储接口230可以是通用串行总线(USB)接口、安全数字(SD)接口、周边元件扩展接口(PCI)等。可移除存储装置235可以是USB闪存驱动器、SD卡、便携式硬盘驱动器等。
图3是表示数据处理装置和可移除存储装置系统300的一个实施例的透视图。系统300可以是图1的精简型计算机105b。系统300的描述参见图1-2的组件,相同的组件使用相同的附图标记。系统300包括监视器305、键盘310、鼠标315以及可移除存储装置235。
监视器305可以具体表达为图2的显示器220。键盘310和鼠标315可以具体表达为图2的输入/输出。监视器305也可以容纳处理器205、存储器装置240、网络接口245以及可移除存储接口230。
在一个实施例中,用户在可移除存储装置235中存储所有用户数据。例如,用户可以在可移除存储装置235中存储文档、图像、电子邮件、音频文件、数据库等。用户可以使用系统300来创建和操作用户数据。此外,用户可以从系统300移除可移除存储装置235,并且将该可移除存储装置运送到另一个数据处理装置105中。由此,用户能够在多个数据处理装置105上访问和操作用户数据。
在一个实施例中,系统300在可写存储器215中存储用户通常需要的应用程序的应用图像。系统300还可以按照需要从服务器115下载应用程序的应用图像。
图4是表示存储器空间400的一个实施例的示意性框图。存储器空间400表示可写存储器215、可移除存储装置235和服务器115可访问的服务器存储器空间425中存储的数据。存储器空间400的描述参考图1-3的组件,相同的组件使用相同的附图标记。
服务器存储器空间425可以在服务器115的硬盘驱动器上。可选地,服务器存储器空间425可以在服务器115的半导体存储器上。在某个实施例中,服务器存储器空间425可以在服务器115可访问的分立存储装置上,例如外部光学存储装置。
可写存储器215存储一个或多个应用图像410。此外,可写存储器215对每个应用图像410存储应用元数据405。应用元数据405可以存储应用图像410的名称、版本号、指示何时将应用图像410加载到可写存储器215中的时间标签等。在一个实施例中,应用元数据405存储应用图像410的源。可以通过索引应用图像410来创建应用元数据405。
在一个实施例中,应用元数据405包括与授权、出租、租借和/或购买应用图像410相关的信息。例如,数据处理装置105可以出租应用图像410并且与应用图像410一起可以下载出租权标(token),出租权标例如为确认码、访问密钥、序列号等。应用元数据405可以包括出租权标、购买权标等。
在一个实施例中,可写存储器215还存储用户元数据。用户元数据415可以索引在可移除存储装置235中存储的用户数据420。在一个实施例中,从可写存储器215向服务器存储器空间425复制应用元数据405作为如稍后所述的应用元数据副本430。此外,可以从可移除存储装置235向服务器存储器空间425复制用户元数据415作为用户元数据副本435。
图5是表示重新加载设备500的一个实施例的示意性框图。重新加载设备500可以具体表现为图1的数据处理装置105、图1的服务器115或二者的组合。重新加载设备500的描述参考图1-4的组件,相同的组件使用相同的附图标记。重新加载设备包括复制模块505、检测模块510、擦除模块515、识别模块520、重新加载模块525以及索引模块530。
在一个实施例中,复制模块505、检测模块510、擦除模块515、识别模块520、重新加载模块525以及索引模块530具体表现为计算机可读存储介质。计算机可读存储介质可以包括在例如图2的存储器装置240的有形的存储器装置上存储的计算机可读程序。处理器205可以执行计算机可读程序来执行复制模块505、检测模块510、擦除模块515、识别模块520、重新加载模块525以及索引模块530的功能。
在一个实施例中,索引模块530在可写存储器215上存储应用图像410。此外,索引模块530可以通过创建应用元数据405来索引应用图像410。索引模块530可以包括操作系统的一个或多个组件。
复制模块505将用于应用图像410的应用元数据405复制到应用元数据副本430。应用元数据405和应用图像410存储在数据处理装置105的可写存储器215中。从数据处理装置105远程地存储应用元数据副本430。在一个实施例中,应用元数据副本430由服务器115存储,例如存储在服务器存储器空间425中。在一个实施例中,不从数据处理装置105复制应用图像410。
检测模块510检测操作异常。在一个实施例中,检测模块510检测计算机病毒操作异常。擦除模块515响应于检测操作异常至少擦除可写存储器215上的应用图像410。在一个实施例中,擦除模块515擦除用于应用图像410的地址表格中的条目以擦除应用图像410。
识别模块420从应用元数据副本430识别应用图像410。在一个实施例中,应用元数据副本430识别用于应用图像410的统一资源定位符(URL)。重新加载模块525使用应用元数据副本430将应用图像410重新加载到可写存储器215。
下面的示意性流程图表被阐述为逻辑流程图。由此,描述的顺序和标记的步骤指示本方法的一个实施例。其他步骤和方法可以被设想为与说明的方法的一个或多个步骤或其部分的功能、逻辑或效果相等。另外,提供使用的格式和符号来解释方法的逻辑步骤并且该格式和符号不应被理解为限制本方法的范围。尽管可以在流程图中使用各种箭头类型和线类型,这些箭头类型和线类型不应被理解为限制对应的方法的范围。实际上,可以使用一些箭头或其他连接器来仅指示方法的逻辑流程。例如,箭头可以指示说明的方法的多个步骤之间的未指明的期间的等待或监视周期。此外,特定方法发生的顺序可能严格地遵守所示的对应步骤的顺序,也可能不严格遵守该顺序。
图6是表示重新加载方法600的一个实施例的示意性流程图。方法600实质上包括关于图1-5的设备和系统所描述的操作执行如上所述的功能的步骤。方法600的描述参考图1-5的组件,相同的组件使用相同的附图标记。在一个实施例中,通过包括例如图2的存储器装置240的有形的存储器装置上存储的计算机可读程序的计算机可读存储介质来实现方法600。计算机可读存储介质可以被集成到例如数据处理装置105的计算系统中,其中由计算系统执行的计算机可读程序执行方法600。
方法600开始,并且在一个实施例中,索引模块530在可写存储器215上存储605应用图像410。索引模块530可以通过网络110从服务器115下载应用图像410。在某个实施例中,通过网络110排他地下载应用图像410。服务器115可以保持用于数据处理装置105上可用的所有应用程序的应用图像410的储存库(repository)。可选地,索引模块530可以从更多个URL下载应用图像410。
索引模块530可以在可写存储器215中永久地保持一些应用图像410。此外,索引模块530可以按照用户需要暂时地将其他应用图像410下载到可写存储器215中。
索引模块530可以通过创建应用元数据405来索引610应用图像410。索引模块530可以在可写存储器215中存储应用元数据405。索引模块530可以索引610应用图像410作为操作系统功能的一部分。
复制模块505将用于应用图像410的应用元数据405复制到应用元数据副本430。应用元数据405和应用图像410存储在数据处理装置105的可写存储器215中。从数据处理装置105远程地存储615应用元数据副本430。在一个实施例中,由服务器115存储应用元数据副本430,例如在服务器存储器空间425中。
在一个实施例中,每次修改应用元数据405时,复制模块505将应用元数据405复制615到应用元数据副本430。可选地,复制模块505响应于预先确定的事件将应用元数据405复制615到应用元数据副本430,预定的事件例如是数据处理装置105连接到网络110、特定的时间等。因为应用元数据副本430可能包含将应用图像410重新加载到可写存储器215所需的所有信息,所以可能不需要复制应用图像410。
检测模块510检测620操作异常。在一个实施例中,操作异常是计算机病毒。计算机病毒可以在处理器205上执行。可选地,计算机病毒可能驻留在可写存储器215中。在一个实施例中,检测模块510扫描可写存储器215并且比较可写存储器215的内容和已知计算机病毒的要素来检测计算机病毒。
在某个实施例中,当存在应用图像410的故障时检测620操作异常。例如,如果数据处理装置105不能执行来自应用图像410的应用程序,检测模块510可以检测620操作异常。
如果应用图像的校验和不等于期望值,则可以检测620到操作异常。例如,在将应用图像410下载到可写存储器215中时,应用图像410可以包括校验和,例如循环冗余校验(CRC)值。检测模块510可以随后重新计算应用图像410的校验和。如果重新计算的校验和不等于初始下载的校验和,则检测模块510可以检测620到操作异常。
如果检测模块510没有检测620操作异常,则复制模块505可以继续将应用元数据405复制615到应用元数据副本430。如果检测模块510检测620了操作异常,则擦除模块515响应于检测操作异常而至少擦除可写存储器215上的应用图像410。
在一个实施例中,擦除模块515擦除625可写存储器215上的所有图像,包括应用元数据405、应用图像410以及用户元数据415,这将在下面图8中描述。因为擦除了所有应用图像410和元数据405、415,则没有计算机病毒或其他异常仍然存储在可写存储器215中的机会。
可选地,擦除模块515可以仅擦除多个应用图像410中被破坏的应用图像410。此外,擦除模块515可以擦除与破坏的应用图像410相关联的应用元数据405。
识别模块520识别630来自应用元数据副本430的应用图像410。在一个实施例中,识别模块520解析来自应用元数据副本430的应用名称、版本号、源信息、URL、出租权标、购买权标等,从而识别630应用图像410。
重新加载模块525使用应用元数据副本430将应用图像410重新加载635到可写存储器215,并且方法600结束。例如,重新加载模块525可以使用应用元数据副本430中存储的应用名称、URL和出租权标,从而通过网络110从供货商向可写存储器215出租和下载应用图像410。可选地,重新加载模块525可以从储存库向可写存储器215重新加载635识别模块520识别630的应用图像410。例如,服务器115可以保持应用图像410的企业范围的储存库,并且重新加载模块525可以从储存库重新加载635应用图像410。
通过将应用元数据405复制615到应用元数据副本430,方法600可以通过访问应用元数据副本430而容易地且有效地识别数据处理装置105的可写存储器215中存储的应用图像410。结果,方法600可以有效地将应用图像410重新加载635到可写存储器215。方法600支持在数据处理装置105上的应用图像410的自动管理。
图7是说明用户元数据重新加载方法700的一个实施例的示意性流程图。方法700实质上包括关于图1-5所述的设备和系统的操作执行如上所述的功能的步骤。方法700的描述参考图1-6的组件,相同的组件使用相同的附图标记。在一个实施例中,以包括例如图2的存储器装置240的有形的存储器装置上存储的计算机可读程序的计算机可读存储介质来实现方法700。计算机可读存储介质可以集成到例如数据处理装置105的计算系统中,其中由计算系统执行的计算机可读程序执行方法700。
方法700开始,并且在一个实施例中,索引模块530在可移除的存储装置235中存储705用户数据420。用户数据可以由用户使用从应用图像410执行的应用程序而在数据处理装置105上创建。可选地,可以从网络110下载用户数据420。
索引模块530可以通过索引710用户数据420而创建在可写存储器215中存储的用户元数据415。索引模块530可以索引710用户数据420作为操作系统操作的一部分。
在一个实施例中,复制模块505从可写存储器215向用户元数据副本435复制715用户元数据415。可以从数据处理装置105远程地存储用户元数据副本435。在一个实施例中,用户元数据副本435存储在服务器存储器空间425中。
在一个实施例中,每次修改用户元数据415时,复制模块505将用户元数据415复制715到用户元数据副本435。在可选的实施例中,复制模块505响应于预先确定的事件将用户元数据415复制715到用户元数据副本435中。预先确定的事件可以包括数据处理装置105连接至网络110、特定时间等。
检测模块510可以检测操作异常。在一个实施例中,操作异常是图6的步骤620的操作异常。如果检测模块510没有检测720到操作异常,则复制模块505可以继续将用户元数据415复制715到用户元数据副本435。
如果检测模块510检测720到操作异常,擦除模块515可以擦除可写存储器215上的图像。在一个实施例中,擦除模块515擦除725可写存储器215上的所有图像。可选地,擦除模块515可以擦除725可写存储器215上的选定的图像,例如应用元数据405、应用图像410和/或用户数据415。
重新加载模块525从用户元数据副本435将用户元数据415重新加载730到可写存储器215,并且方法700结束。通过重新加载730用户元数据415,方法700有效地恢复用户元数据415,而不需要重新索引可移除的存储装置235中存储的用户数据420。
图8是表示擦除的存储器空间800的一个实施例的示意性框图。存储器空间800的描述参考图1-7的组件,相同的组件使用相同的附图标记。擦除的存储器空间800描述了在擦除模块515已经擦除625可写存储器215中的包括应用元数据405、应用图像410和用户元数据415的所有图像之后图4的存储器空间400。
因为没有图像驻留在可写存储器215中,可写存储器当然没有例如计算机病毒、错误加载的应用图像410等异常。由此,包括自动管理员的管理员可以快速地准备可写存储器215来重新加载635应用图像410。
图9是重新加载的应用图像900的一个实施例的示意性框图。重新加载的应用图像900的描述参考图1-8的组件,相同的组件使用相同的附图标记。重新加载的应用图像900描述了在重新加载模块525将应用图像410重新加载635到可写存储器215中作为重新加载的应用图像910之后图8的擦除的存储器空间800。此外,将应用元数据副本430重新加载635到可写存储器215中作为重新加载的应用元数据905。在一个实施例中,用户元数据副本435也被重新加载730到可写存储器215中。
描述的实施例快速有效地识别630可写存储器215中驻留的应用图像410,并且将应用图像410重新加载635到可写存储器215中,支持从操作异常的快速自动恢复。
可以以其他特定形式实现本发明的实施例,而不偏离本发明的精神和实质特性。所描述的实施例被考虑仅用于示例而不用于限制。由此,本发明的范围由附带的权利要求书确定,而不是由前述说明书确定。在权利要求书的等效含义和范围内进行的所有改变均落入本发明的范围内。
Claims (17)
1.一种用于重新加载应用图像的设备,包括:
复制模块,将用于应用图像的应用元数据复制到应用元数据副本,其中应用元数据和应用图像存储在数据处理装置的可写存储器中,并且应用元数据副本是从数据处理装置远程地存储的;
检测模块,检测操作异常;
擦除模块,响应于检测到操作异常而至少擦除可写存储器中的应用图像;
识别模块,从应用元数据副本识别应用图像;以及
重新加载模块,使用应用元数据副本将应用图像重新加载到可写存储器中。
2.根据权利要求1所述的设备,还包括索引模块,用于在可写存储器中存储应用图像并且通过应用元数据来索引应用图像。
3.根据权利要求1所述的设备,其中,数据处理装置将用户数据存储在可移除的存储装置中。
4.根据权利要求3所述的设备,还包括索引模块,通过索引用户数据来创建存储在可写存储器中的用户元数据。
5.根据权利要求4所述的设备,其中,复制模块进一步将用户元数据复制到从数据处理装置远程存储的用户元数据副本。
6.根据权利要求5所述的设备,其中,可移除的存储装置存储所有用户数据。
7.根据权利要求1所述的设备,其中,可写存储器是可写闪存存储器。
8.根据权利要求1所述的设备,其中,将应用元数据副本远程地存储到通过网络与数据处理装置通信的远程服务器。
9.根据权利要求1所述的设备,其中,擦除模块响应于检测到操作异常而擦除在可写存储器中的所有图像。
10.一种用于重新加载应用图像的方法,包括:
将用于应用图像的应用元数据复制到应用元数据副本,其中应用元数据和应用图像存储在数据处理装置的可写存储器中,并且应用元数据副本是从数据处理装置远程地存储的;
检测操作异常;
响应于检测到操作异常而至少擦除可写存储器中的应用图像;
从应用元数据副本识别应用图像;以及
使用应用元数据副本将应用图像重新加载到可写存储器中。
11.根据权利要求10所述的方法,还包括在可写存储器中存储应用图像并且通过应用元数据来索引应用图像。
12.根据权利要求10所述的方法,还包括在可移除的存储装置中存储用户数据。
13.根据权利要求12所述的方法,还包括通过索引用户数据来创建存储在可写存储器中的用户元数据。
14.根据权利要求13所述的方法,还包括将用户元数据复制到从数据处理装置远程存储的用户元数据副本。
15.根据权利要求14所述的方法,其中,可移除的存储装置存储所有用户数据。
16.根据权利要求10所述的方法,其中,由通过网络与数据处理装置通信的远程服务器远程地存储应用元数据副本。
17.根据权利要求10所述的方法,还包括响应于检测到操作异常而擦除在可写存储器中的所有图像。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US12/615,881 | 2009-11-10 | ||
| US12/615,881 US8689045B2 (en) | 2009-11-10 | 2009-11-10 | Apparatus and method for reloading software images |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN102053877A true CN102053877A (zh) | 2011-05-11 |
| CN102053877B CN102053877B (zh) | 2013-12-04 |
Family
ID=43958228
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN2010105031807A Active CN102053877B (zh) | 2009-11-10 | 2010-10-09 | 用于重新加载应用图像的设备和方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8689045B2 (zh) |
| CN (1) | CN102053877B (zh) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2012079781A1 (en) * | 2010-12-17 | 2012-06-21 | Telefonaktiebolaget L M Ericsson (Publ) | Differential flash archive installation |
| US8935562B2 (en) * | 2012-06-04 | 2015-01-13 | Verizon Patent And Licensing Inc. | Failover of interrelated services on multiple devices |
| US10291647B2 (en) * | 2015-04-27 | 2019-05-14 | The Johns Hopkins University | Apparatus and method for enabling safe handling of malware |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6009401A (en) * | 1998-04-06 | 1999-12-28 | Preview Systems, Inc. | Relicensing of electronically purchased software |
| US6363499B1 (en) * | 1998-09-21 | 2002-03-26 | Microsoft Corporation | Method and system for restoring a computer to its original state after an unsuccessful installation attempt |
| US20020078338A1 (en) * | 2000-12-15 | 2002-06-20 | Ibm Corporation | Method and apparatus for fast computer initialization |
| US20040107199A1 (en) * | 2002-08-22 | 2004-06-03 | Mdt Inc. | Computer application backup method and system |
| CN1700341A (zh) * | 2004-05-18 | 2005-11-23 | 三星电子株式会社 | 删除数据和还原删除数据的方法、介质和设备 |
| CN101131651A (zh) * | 2003-05-08 | 2008-02-27 | 富士通株式会社 | 软件构成恢复方法和装置以及计算机可读取的存储介质 |
| US7499958B1 (en) * | 2004-03-31 | 2009-03-03 | Google Inc. | Systems and methods of replicating all or part of a data store |
| WO2009087028A1 (en) * | 2008-01-04 | 2009-07-16 | International Business Machines Corporation | Backing up a de-duplicated computer file-system of a computer system |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7389442B1 (en) * | 1997-12-26 | 2008-06-17 | Samsung Electronics Co., Ltd. | Apparatus and method for self diagnosis, repair, removal by reversion of computer problems from desktop and recovery from booting or loading of operating system errors by removable media |
| US6640317B1 (en) * | 2000-04-20 | 2003-10-28 | International Business Machines Corporation | Mechanism for automated generic application damage detection and repair in strongly encapsulated application |
| GB2367656A (en) * | 2000-10-06 | 2002-04-10 | Hewlett Packard Co | Self-repairing operating system for computer entities |
| US7146531B2 (en) * | 2000-12-28 | 2006-12-05 | Landesk Software Limited | Repairing applications |
| US20110078497A1 (en) * | 2009-09-30 | 2011-03-31 | Lyne James I G | Automated recovery from a security event |
-
2009
- 2009-11-10 US US12/615,881 patent/US8689045B2/en active Active
-
2010
- 2010-10-09 CN CN2010105031807A patent/CN102053877B/zh active Active
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6009401A (en) * | 1998-04-06 | 1999-12-28 | Preview Systems, Inc. | Relicensing of electronically purchased software |
| US6363499B1 (en) * | 1998-09-21 | 2002-03-26 | Microsoft Corporation | Method and system for restoring a computer to its original state after an unsuccessful installation attempt |
| US20020078338A1 (en) * | 2000-12-15 | 2002-06-20 | Ibm Corporation | Method and apparatus for fast computer initialization |
| US20040107199A1 (en) * | 2002-08-22 | 2004-06-03 | Mdt Inc. | Computer application backup method and system |
| CN101131651A (zh) * | 2003-05-08 | 2008-02-27 | 富士通株式会社 | 软件构成恢复方法和装置以及计算机可读取的存储介质 |
| US7499958B1 (en) * | 2004-03-31 | 2009-03-03 | Google Inc. | Systems and methods of replicating all or part of a data store |
| CN1700341A (zh) * | 2004-05-18 | 2005-11-23 | 三星电子株式会社 | 删除数据和还原删除数据的方法、介质和设备 |
| WO2009087028A1 (en) * | 2008-01-04 | 2009-07-16 | International Business Machines Corporation | Backing up a de-duplicated computer file-system of a computer system |
Also Published As
| Publication number | Publication date |
|---|---|
| US8689045B2 (en) | 2014-04-01 |
| US20110113283A1 (en) | 2011-05-12 |
| CN102053877B (zh) | 2013-12-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8832028B2 (en) | Database cloning | |
| CN102521081B (zh) | 修复遭破坏的软件 | |
| CN103238141A (zh) | 联网恢复系统 | |
| US8966471B2 (en) | Software signature discovery | |
| CN104461860B (zh) | 用于操作系统验证的方法和系统 | |
| CN101308471A (zh) | 一种恢复数据的方法及装置 | |
| US8126859B2 (en) | Updating a local version of a file based on a rule | |
| CN102053877B (zh) | 用于重新加载应用图像的设备和方法 | |
| CN106201602B (zh) | 一种标签提供方法、获取方法、服务器及电子设备 | |
| CN107729541A (zh) | 一种数据处理方法、装置及计算机可读存储介质 | |
| CN104615948A (zh) | 一种自动识别文件完整性与恢复的方法 | |
| US10514988B2 (en) | Method and system of migrating applications to a cloud-computing environment | |
| US10489137B1 (en) | Software verification system and methods | |
| CN110908725B (zh) | 应用程序启动方法、装置、电子设备及可读介质 | |
| US20250238341A1 (en) | Restoration of system states in data processing systems | |
| CN111783119A (zh) | 表单数据安全控制方法、装置、电子设备及存储介质 | |
| CN103383647A (zh) | 计算机硬件配置信息获取系统及方法 | |
| CN115543815A (zh) | 一种测试数据初始化方法及装置 | |
| CN107682224B (zh) | 一种网络web页面的测试方法及装置 | |
| CN116126674A (zh) | 接口测试方法及装置 | |
| CN110045971A (zh) | 系统升级恢复方法及装置 | |
| CN115270766A (zh) | 一种针对长文本提取结果的数据质量校验方法 | |
| CN106155904A (zh) | 一种故障注入工具配置方法及装置 | |
| US20260030113A1 (en) | Leveraging file-system capabilities for enhancing backup and restore validation | |
| CN112766875A (zh) | 单据数据处理方法、装置、计算机设备和存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant |