DE69203454T2 - Verfahren und system zur daten-überprüfung in einem verteilten daten-übertragungssystem. - Google Patents
Verfahren und system zur daten-überprüfung in einem verteilten daten-übertragungssystem.Info
- Publication number
- DE69203454T2 DE69203454T2 DE69203454T DE69203454T DE69203454T2 DE 69203454 T2 DE69203454 T2 DE 69203454T2 DE 69203454 T DE69203454 T DE 69203454T DE 69203454 T DE69203454 T DE 69203454T DE 69203454 T2 DE69203454 T2 DE 69203454T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- revision
- packet
- local
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Multi Processors (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Description
- Vorliegende Erfindung bezieht sich auf ein Verfahren nach dem Oberbegriff des Anspruches 1 sowie eine Anordnung zur Durchführung dieses Verfahrens. Insbesondere betrifft die Erfindung ein Verfahren und eine Anordnung zum Revidieren von ausgewählten Daten in einem verteilten Datenkommunikationssystem, z.B. einem Datenprogramm oder Dokument für eine Vielzahl von Zielvorrichtungen in dem Datenkommunikationssystem, deren jede mindestens eine Speichereinheit zum individuellen Speichern von Daten aufweist, wobei die Revision z.B. das Installieren und/oder das Entfernen und/oder das Andern der ausgewählten Daten umfaßt. Beispiele für derartige Zielvorrichtungen sind Benutzereinheiten, z.B. PCs, Terminals, die mit einer Netzwerkserviceeinheit zusammenwirken, obgleich andere Netzwerke verwendet werden können, wenn eine Revision von einem Netzwerk zu einem anderen vorgenommen werden soll.
- Die Bezugnahme auf Installationen in der folgenden Beschreibung schließt auch eine Rekonfiguration, eine Aktualisierung und eine Deinstallation von Programmprodukten und anderen Arten von Informationen, z.B. Dokumenten, mit ein.
- Wenn Software in Datenkommunikationssystemen installiert wird, wird der gleiche Installationsvorgang traditionell wiederholt von Hand und individuell für jede Einheit im Datenkommunikationssystem, das die Software enthalten soll, wiederholt. Dies bedeutet, daß die für die Installation erforderliche Information, die normalerweise durch dem Benutzer gestellte Fragen erhalten wird, immer wieder wiederholt werden muß, was höchst zeitaufwendig ist und das Auftreten von Fehlern einschließt. Dieser Vorgang führt ferner oft zu einer nichtidentischen Ausführung der Installationen - es wird ein inhomogenes System erhalten, das später zu Problemen führen kann, beispielsweise, wenn Software erneut konfiguriert, aktualisiert und deinstalliert wird. Dies betrifft insbesondere die Installation von Software in Datenkommunikationssystemen, die eine große Anzahl von ähnlichen Einheiten aufweisen, in denen es erwünscht ist, Programmsoftware in einer einheitlichen Weise zu installieren.
- Der Trend, den die Entwicklung solcher Systeme geht, ist der, daß mindestens ein Teil der Verarbeitungskapazität einer zentralen Computereinheit auf eine Anzahl von lokalen Computereinheiten übertragen worden ist. Beispielsweise kann in heutzutage üblichen Techniken eine zentrale Computereinheit, die mit einer Anzahl von Terminals gekoppelt ist, durch ein oder mehrere lokale Netzwerke ersetzt werden, die eine Anzahl von Personal- Computern und/oder Arbeitsstationen enthalten. Bisher brauchte sich ein Administrator nur um den Aufbau der Software in der zentralen Computereinheit zu kümmern. Da viele Einheiten im System in der Lage sind, Software individuell zu speichern und auszuführen, und zusätzlich auch Zugang zu logischen Einheiten in einer Service-Einheit haben, die zu diesem bestimmten lokalen Netzwerk gehört, sieht sich der Administrator heutzutage dem technischen Problem gegenüber, sich daran zu erinnern, welche Software in welcher Einheit installiert wurden, welche Einheiten eine Aktualisierung erforderlich machen, usw. Diese Probleme werden um ein Vielfaches schwieriger, wenn sog. Fernkommunikationsnetzwerke verwendet werden, bei denen eine große Anzahl von Einheiten benutzt und diese Einheiten über einen weiten geographischen Bereich verstreut werden, und auch aus vielen unterschiedlichen Arten entstehen können.
- Weder ist es möglich, eine voll kompetente Person an jedem lokalen Niveau einzusetzen, und noch viel weniger, eine kompetente Person, die eine effektive Kontrolle über das System als Ganzes hat, damit Änderungen durchgeführt werden können, neue Versionen alter Programme installiert werden können, usw.
- Ein weiteres schwieriges technisches Problem besteht darin, Benutzereinheiten über das gesamte verteilte netzwerkgeschaltete Computersystem aktualisiert zu halten, sowohl lokal als auch global, wobei die gleiche Version von Daten in ähnlicher Weise in den verschiedenen Benutzereinheiten und für die verschiedenen Benutzer installiert ist. Dies hat in vielen Fällen zu nicht einfach auffindbaren "unerklärlichen" Fehlern geführt.
- Beispielsweise ist es für Programmhersteller verhältnismäßig üblich, Änderungen in kommerzielle Software einzuführen und diesen Änderungen das Installationsprogramm beizugeben, ohne daß es erwähnt worden ist. Wenn neu erworbene Programmsoftware dieser Art mit dem Installationsprogramm in einer individuellen Benutzereinheit installiert wird, ist es extrem schwierig, zu bestimmen oder herauszufinden, welche Änderungen eingeführt worden sind. Dies kann zu "unerklärlichen" im System auftretenden Fehlern führen.
- Das technische Problem, das gelöst werden muß, besteht darin, Daten, z.B. Software oder andere Art von Information, z.B. bestimmte Listendateien, d.h. Dokumente, auf einfache Weise und in einer einmaligen Weise in Benutzereinheiten zu installieren, die mit einem Daten- oder Kommunikationssystem gekoppelt sind.
- Ein anderes technisches Problem besteht darin, einen Datensystemadministrator in die Lage zu versetzen, eine Aufzeichnung darüber vorzunehmen, was als installiert und wo festgestellt wird.
- In US-A-4 974 149 sind Einrichtungen und Verfahren zum Verteilen von Daten aus einem zentralen digitalen Datenverarbeitungssystem an entfernte digitale Datenverarbeitungssysteme beschrieben. Die Systeme können netzwerkgeschaltet sein, und die Daten können über das Netzwerk verteilt sein. Das zentrale System erzeugt eine Datendeskriptor-Datei zur Verwendung durch die Fernsysteme, das die Daten und ihre Quellenposition (Inventarbücherei) beschreibt, und auch Wiederauffind- und Installationsinformation enthalen kann, z.B. die Zeit und das Datum, zu der bzw. dem die Daten wiederaufgefunden und Aktionen vorgenommen werden sollen, wenn eine Kopie der Daten bereits an einem Zielfernsystem besteht. Die Informationen in der Datendeskriptor-Datei werden von den Fernsystemen verwendet, um die Daten aus der Quellenposition wiederzufinden. Damit erhalten die Fernsysteme eine Beschreibung der Daten, die an sie geliefert werden sollen, und wo diese Daten zu finden sind, ferner auch möglicherweise Informationen betreffend die Zeit und das Datum für das Wiederauffinden der Daten. Die Datendeskriptor-Datei kann ferner angeben, ob die wiederaufgefundenen Daten automatisch installiert werden sollen, oder ob sie in einer Auffangbücherei für eine spätere manuelle Installation gespeichert werden sollen. Die Datendeskriptordatei gibt jedoch nicht an, wie eine Datenrevision, d.h. das Installieren und/oder Entfernen und/oder Ändern von Daten durchgeführt werden soll.
- In US-A-4 718 002 ist ein Verfahren zum Kommunizieren von aktualisierten Daten zwischen einer Anzahl von Prozessoren im wesentlichen gleicher Type eines verteilten Datenverarbeitungssystems beschrieben. Einer der Prozessoren wird als zentraler Prozessor für die Verteilung von Aktualisierungsnachrichten eingerichtet, und die anderen Prozessoren wirken als Zielvorrichtungen für die Aktualisierungsnachrichten. Die Zielvorrichtungen haben Programme zur Verwendung in einer Aktualisierung oder Revision entsprechend irgendwelchen Aktualisierungsnachrichten, die darauf verteilt sind, so daß die verteilten Daten mit bereits vorhandenen Daten an einer Zielvorrichtung für das Aktualisieren oder Revidieren der Zielvorrichtung kombiniert werden.
- Primäre Aufgabe der Erfindung ist es, ein Verfahren und eine Anordnung zum Administrieren eines Computersystems vorzuschlagen und insbesondere eine Massenrevision automatisch durchzuführen, z.B. Dokumente und/oder Software für alle oder ausgewählte Benutzereinheiten, die mit dem Computersystem verbunden sind, zu installieren und/oder zu entfernen und/oder zu ändern, wobei die Benutzereinheiten unterschiedliche Typen sein können und die Benutzer unterschiedlicher Art sein können.
- Weiter ist es Aufgabe der Erfindung, Programme oder Dokumente in einfacher Weise zu registrieren und/oder zu deregistrieren, so daß es leicht ist, das aufzunehmen, was als im Computersystem und wo installiert festgestellt worden ist.
- Weiteres Ziel der Erfindung ist es, zu ermöglichen, daß die automatische Massenrevision rasch, einfach und zweckmäßig von dem oder den verantwortlichen Administrator(en) durchgeführt werden kann.
- Eine andere Aufgabe der Erfindung besteht darin, eine Funktion hoher Kapazität in bezug auf die Abgabe von Befehlen an die Zielvorrichtungen zu errreichen.
- Aufgabe der Erfindung ist es auch, ein Computersystem-Administrationsverfahren und insbesondere ein Verfahren vorzuschlagen, das ermöglicht, Daten, z.B. Software, die vorher in Benutzereinheiten installiert worden sind und mit dem Computersystem verbunden sind, zu konfigurieren, in bezug auf die Version zu aktualisieren oder zu deinstallieren.
- Die Hauptaufgabe der Erfindung wird mit einem Verfahren nach dem Kennzeichen des Anspruches 1 gelöst. Weitere Merkmale und Weiterentwicklungen des erfindungsgemäßen Verfahrens ergeben sich aus den Verfahrensunteransprüchen.
- Des weiteren wird die Hauptaufgabe der Erfindung mit einer Einrichtung mit den Merkmalen nach dem Kennzeichen des Anspruches 9 gelöst. Weitere Merkmale und Weiterentwicklungen der erfindungsgemäßen Anordnung ergeben sich aus den Einrichtungsunteransprüchen.
- Demnach betrifft die Erfindung die Verteilung von Daten zum Revidieren sowohl zwischen lokalen Netzwerken als auch zwischen lokalen Netzwerken über Fernkommunikationsnetzwerke, z.B. hierarchischen Computernetzwerke, von einem zentralen Netzwerk zu einem lokalen Netzwerk, das von dem zentralen Netzwerk verwaltet wird, oder demokratisch von einem beliebigen lokalen Netzwerk zu einem anderen lokalen Netzwerk. Der Ausdruck "Fernkommunikationsnetzwerk" bedeutet auch ein direktes Datennetzwerk, z.B ein Telefonnetzwerk, Satellitenverbindungen und mögliche andere Arten von Kommunikationsnetzwerken und Kommunikationsverbindungen.
- Das erfindungsgemäße System bzw. die erfindungsgemäße Anordnung ermöglicht, daß unterschiedliche Management-Befehle von einer zentralen Stelle in einem verteilten Datenkommunikationssystem auf ein oder mehrere lokale Stellen, die mit der zentralen Stelle verbunden sind, verteilt werden. Die Management-Befehle können von beliebiger Art sein, wobei eine Auflistung nachstehend unter Definitionen gegeben wird. Der Management-Befehl hat abstrakte Natur. Jeder tatsächliche Management-Befehl ist eine spezialisierte Version des Abstrakten (vgl. objektorientierte Analyse und Programmierung).
- Die verschiedenen Computersysteme in jeder lokalen Anlage oder jedem lokalen Netzwerk (Ortsnetzwerk) kann von einer beliebigen Art innerhalb des Gebietes sein, und zwar von einem einzigen Computer (z.B. einem Personal-Computer oder einem Mini-Computer) bis zu einem vollständigen lokalen Computernetzwerk (Ortsbereichnetzwerk), einschl. Arbeitsstationen, Serviceeinheiten oder Service-Computern, Mini-Computern, Großcomputern, die mit zentralen Speicherfunktionen ausgerüstet sind, usw. Jedes dieser lokalen Netzwerke hat mindestens eine Nachrichtenverbindung mit dem Netzwerk im Computerzenter oder den Computerzentren, wobei die Management-Befehle über diese Nachrichtenverbindung verteilt sind.
- Die Managementbefehle werden in den lokalen Netzwerken empfangen, und zwar zusammen mit dem, was mit einer speziellen interpretativen Software revidiert werden soll, und die empfangenen Befehle werden ausgeführt. Wenn ein Befehl erfolgreich ausgeführt worden ist, oder aber auch nicht erfolgreich durchgeführt worden ist, wird eine Information betreffend das Resultat zurück in das Netzwerk gesendet, das den Befehl ausgesendet hat.
- Die Netzwerke an den zentralen Stellen haben spezielle Software, die in der Lage ist, Managementbefehle zu kombinieren. Die Netzwerke an den zentralen Stellen bilden ferner lokale Netzwerke, die in gleicher Weise wie die anderen lokalen Netzwerke behandelt werden. Somit kann in einem vollständig demokratischen System jedes lokale Netzwerk ein Netzwerk in einer zentralen Anlage sein, sobald es Daten für die Revision in mindestens ein anderes der übrigen lokalen Netzwerke unter Zwischenschaltung eines Fernkommunikationsnetzwerkes verteilen soll.
- Die Vorteile, die durch Verwendung von Management-Befehlen (z.B. Registrieren und Einsetzen von Software in Archiven, Installieren von Programmen in Bearbeitungsstationen, Erstellen von Reserven in Datenbanken usw.) in Verbindung mit einer weiteren Entwicklung der Erfindung erzielt werden, sind darin zu sehen, daß diese Management-Befehle effektiv, zuverlässig und rasch auf eine Vielzahl von lokalen Netzwerken mit einem einzigen Verteilbefehl verteilt werden können.
- Um das Problem, eine Befehlsverteilung hoher Kapazität zu erzielen, zu lösen, kann eine Vielzahl von völlig unabhängigen Befehlen gleichzeitig (im gleichen Behälter) nach der Erfindung gegeben werden. Diese Befehle werden parallel an allen adressierten Zielvorrichtungen durchgeführt, ohne daß die den Befehl verteilende zentrale Stelle mit getrennten technischen Anordnungen ausgerüstet sein muß, um eine Prüfung an ausstehenden Anrufen (z.B. RPC = Fernvorgangsruf) zu halten, die das dazwischengeschaltete Fernnetzwerk oder die den Befehl verteilende Zentrale laden. Ferner kann ein Behälter mit Zeitmarkierung vorgesehen sein, der anzeigt, wenn der Behälter verteilt werden soll; der Behälter wird vorzugsweise bei Nacht geschickt wenn die Belastung und/oder der Tarif niedrig sind. Ein Behälter kann ferner auch komprimiert werden, bevor er verteilt wird, damit die Menge an übertragener Information reduziert wird, und kann bei Empfang wieder dekomprimiert werden.
- Nach einem weiteren Merkmal der Erfindung wird zur Vorbereitung auf den übereinstimmenden Revisionsvorgang vorgeschlagen, daß
- a) zu revidierende Daten zuerst in ihrer ursprünglichen Form gespeichert werden,
- b) ein Administrator an einer Administrationsvorrichtung anschließend ein Verfahren zum Revidieren der Daten formuliert und dieses Verfahren als ein Datenrevisionsrezept speichert,
- und anschließend an den übereinstimmenden Revisionsvorgang
- c) Informationen betreffend das Revidieren dieser Daten in einem Datenarchiv gespeichert werden.
- Dies ermöglicht Administratoren, eine Prüfung auf Software-Objekte und ihre internen Beziehungen in einem Datenkommunikationssystem dieser Größe aufrecht zu erhalten, wie oben erwähnt. Software-Objekte, die nach dieser Methode verarbeitet werden können, können in die folgenden Gruppen unterteilt werden:
- Abgabepackung - das Original
- Programm
- Dokument
- Voreingestelltes/vorbereitetes Programm und/oder Dokument Etc.
- z.B. Installations- und Deinstallationsvorgänge
- Programme und Dokumente, die für die Gebrauchnahme bereit sind
- Konfigurationsvorgänge
- Das Konzept dieser weiteren Entwicklung der Erfindung besteht darin, einen Operator wissen zu lassen, was installiert worden ist (Gruppe 3), was das Original war (Gruppe 1), und wie das, was in Gruppe 1 aufgezeichnet wird, auf das, was in Gruppe 3 aufgezeichnet wird, transformiert worden ist (Gruppe 2). Das, was in Gruppe 4 aufgezeichnet worden ist, beschreibt, wie eine Packung, die in Gruppe 3 aufgezeichnet worden ist, neu konfiguriert worden ist. Dieses gesamte Wissen wird in mindestens einer Datenbank gehalten, die stets für die Administrationen zugänglich ist und die vorzugsweise objektorientiert ist.
- Es ist immer außerordentlich zweckmäßig, den Hintergrund einer solchen Anwendung zu kennen, zu wissen, wie die Anwendung erfolgt ist, um eine Anpassung an das Datenkommunikationssystem zu erhalten, eine Anwendung wiederholen zu können, und ferner zu wissen, wie und wann eine Anmeldung neu konfiguriert worden ist. Dies bedeutet, daß eine Abgabepackung mit Software, die in dem System installiert werden soll, stets als in mindestens einer der Datenbanken mit der gesamten extern abgegebenen Installationssoftware gespeichert gefunden wird.
- Nachstehend wird eine Liste von Ausdrücken, die in vorliegender Beschreibung verwendet werden, aufgeführt und ihre Bedeutung erläutert:
- Strukturierter Text, der beschreibt, wie eine gegebene Software oder ein gegebenes Dokument auf einer Computertype im System erstellt, installiert und/oder konfiguriert werden soll, und die Informationen, die erforderlich sind, um dies durchzuführen.
- Eine Revision oder ein Revisionsrezept kann dadurch übersetzt werden, daß ein besonders geeignetes Rezept auf der Basis eines allgemeinen Rezepts durch Reduzieren von Fragen geschaffen werden kann. Das Verfahren kann wiederholt werden, um eine Hierarchie von besonders geeigneten Revisionsrezepten zu schaffen, d.h. ein besonders geeignetes Rezept kann verwendet werden, um ein anderes, besonders geeignetes Rezept zu schaffen, bis alle Fragen eliminiert worden sind. Dies ist eine wichtige Möglichkeit, insbesondere, wenn das Datenkommunikationssystem, das von dem Administrator verwaltet wird, groß ist, d.h. viele Einheiten aufweist, und wenn das Datenkommunikationssystem in Gruppen von Einheiten unterteilt werden kann, die in mancher Hinsicht einmalig sind, beispielsweise in bezug auf die Art des verwendeten Bildschirmes. Zur weiteren Information wird auf die schwedische Patentanmeldung Nr. 9103512-1 verwiesen.
- Eine Art von Befehl nach der Erfindung, die darüber informiert, was mit einem Revisionspaket geschehen soll, das von einem Netzwerk auf ein anderes übertragen wird. Dies ist nicht eine Funktion, sondern eine logische Bestimmung eines abstrakten Service auf hohem Niveau. Beispiele der unterschiedlichen Arten von Befehlen sind:
- * Registrieren oder Deregistrieren eines Programms oder Dokuments im Archiv;
- * Registrieren oder Deregistrieren von Aktivierungsvorgängen;
- * Aktivieren von Programm oder Dokument;
- * Löschen des Aktivierungsbefehls;
- * Abrufen von Packungen, Dateien, Dokumenten usw.;
- * Programm- und Dateiverteilung;
- * Installation von Software in einer Vielzahl von Systemen und/oder Computereinheiten;
- * Deinstallation von Software in einer Vielzahl von Systemen und/oder Computereinheiten;
- * Austausch von Software, z.B. in die Ausführungsart aufrüstenden Vorgängen;
- * Rekonfiguration von Gruppen und/oder lokalen Einheiten;
- * Sicherheitskopieren von Datenbasen;
- * Ereignisse und Fehleradministration
- Eine oder mehrere Computereinheiten oder -benutzer, die zu einer lokalen oder zentralen Administriereinheit gehören und die standardisierte Eigenschaften für eine bestimmte Art von zu diesem Zeitpunkt erforderlicher Revision haben.
- Eine Kombination mindestens von Daten, die revidiert werden sollen, und ein Revisionsrezept dafür, z.B. ein Revisionspaket.
- Ein Übertragungspaket, die mindestens ein Revisionspaket und mindestens einen Managementbefehl für jedes Revisionspaket zur Übertragung von einem lokalen Netzwerk auf ein anderes aufweist.
- Die Vorrichtung, an die ein Datenpaket für Datenrevisionszwecke gesendet werden soll. Eine Zielvorrichtung kann eine Benutzereinheit in einem lokalen Netzwerk sein, sie kann aber auch ein Netzwerk sein, auf das ein Datenpaket von einem anderen Netzwerk übertragen werden soll.
- Eine Einheit, durch die ein Benutzer in die Lage versetzt wird, einen Service zu erhalten, z.B. ein Terminal in Zusammenwirken mit einer Anzahl von logischen Einheiten in der Servereinheit eines lokalen Netzwerkes, Personal-Computers oder Arbeitsstation gleicher Art.
- Lokalbereichsnetz
- Fernkommunikationsnetzwerk
- Eine Person, die ein Datenkommunikationssystem aus einer Benutzereinheit verwalltet, die für Administrationszwecke geeignet ist. Das Datensystem kann eine Vielzahl von Systemen aufweisen, die wechselweise über LAN und/oder WAN oder eine andere Art von Kommunikationsnetzwerk oder Kommunikationsverbindungen verbunden werden kann. Ein Administrator kann entweder ein lokaler Administrator sein und wird dann alleine ein lokales Netzwerk (LAN) verwalten, oder ein zentraler Administrator, der dann das gesamte Datenkommunikationssystem über das Fernkommunikationsnetzwerk (WAN) verwaltet.
- Ein lokaler Administrator wird hierarchisch einem zentralen Administrator untergeordnet. In dem Datenkommunikationssystem können mehrere zentrale Administratoren vorhanden sein.
- Eine datengespeicherte Datenbank, die Formen von Informationen und/oder ein operatives System enthält.
- Ein Programm, das in der Lage ist, Datenstrukturen in eine andere Datenstruktur umzuwandeln.
- Revision der gleichen Software an einer großen Anzahl von Einheiten in einem Datenkommunikationssystem.
- Eine Vorrichtung, die kommunikationsweise mit Netzwerken verbindet, welche unterschiedliches Kommunikationsprotokoll, z.B. einen "Protokoll-Umwandler" verwenden.
- Eine Datenbank und/oder eine AI-Anwendung und/oder ein Benutzer
- Mit Revision ist eine Installation von neuen Programmen gemeint, das Aktualisieren von vorhandenen Programmen, das Editieren, das Einsetzen von Informationen, Verbesserungen an bereits vorhandenen Daten und ähnliche Revisionsvorgänge.
- Nachstehend wird die Erfindung in Verbindung mit den Zeichnungen anhand von Ausführungsbeispielen erläutert. Es zeigen:
- Fig. 1 ein Ausführungsbeispiel eines hierarchisch aufgebauten Datenkommunikationssystems, bei dem mindestens ein zentraler Administrator das System verwaltet,
- Fig. 2 eine Ausführungsform eines demokratisch verteilten Datenkommunikationssystem, bei dem das erfindungsgemäße Verfahren und die erfindungsgemäße Anordnung verwendet werden können,
- Fig. 3 eine schematische Darstellung eines sog. konzeptionellen Plans, der ein Modell für eine vorzugsweise objektorientierte Datenbank darstellen kann,
- Fig. 4 schematisch eine Ausführungsform einer Dateninstallation in einem lokalen Netzwerk,
- Fig. 5 eine schematische Darstellung einer Ausführungsform einer Dateninstallation von einem lokalen Netzwerk, z.B. einer administrativen Zentrale, zu mindestens einem anderen lokalen Netzwerk durch Zwischenschalten eines Fernkommunikationsnetzwerkes,
- Fig. 6 ein Flußdiagramm, das eine Methode zum Verteilen des Verteilungspakets nach der Erfindung darstellt, und
- Fig. 7 ein Flußdiagramm, das eine Methode zum Konfigurieren von Software, die bereits installiert ist, darstellt.
- Fig. 1 zeigt ein Ausführungsbeispiel eines verteilten Datenkommunikationssystems, bei dem Programmprodukte durch mindestens einen Administrator verwaltet werden, der an einer Administratoreinheit CADM, AD1, AD2, AD3 positioniert ist, von denen eine CADM eine zentrale Administratoreinheit sein kann, die mit einem Netzwerk CN in einer Zentrale gekoppelt ist. In der Zentrale können mehr als eine zentrale Administratoreinheit vorgesehen sein; diese Administratoreinheiten werden in einer gegebenen Rangfolge mit Priorität angeordnet, derart, daß eine Einheit Priorität hat, wenn verschiedene Einheiten einen Zugang zu der gleichen Funktion während der laufenden Arbeit haben wollen. Der Administrator oder die Administratoren, die warten müssen, um diese Funktion abzurufen, werden von der Tatsache auf ihren Terminal-Bildschirmen informiert. Ein Zugriff kann beispielsweise dadurch erfolgen, daß die Administratoren in einer Rangfolge der Priorität entsprechend der Reihenfolge plaziert werden, in der sie sich selbst mit dem Netzwerk CN in der Zentrale zur Verteilung von Daten koppeln.
- Jede Administratoreinheit hat Zugriff zu einem Speicherraum, der für die von dem Administrator auszuführende Administration vorgesehen ist. Das Datenkommunikationssystem ist beispielsweise hierarchisch aufgebaut, obgleich die Erfindung nicht genau auf diese Art von System beschränkt ist, wie sich aus der folgenden Beschreibung ergibt.
- Für den zentralen Administrator P1 im Netzwerk CN der Zentrale nach Fig. 1 liegt dieser Speicherraum in einem zentralen Servicespeicher CSM, der mit einem zentralen Servercomputer CSE gekoppelt ist, der mit der zentralen Administratoreinheit CADM zusammenwirkt an der der zentrale Administrator P1 angeordnet ist. Der zentrale Servercomputer CSE kann ein Personalcomputer PC oder ein Großcomputer sein, und der Speicher CSM ist ein Primär- oder ein Sekundär-Großrechnerspeicher oder ein Plattenspeicher.
- Daten, die aus der Zentrale revidiert werden sollen, z.B. ein Programm, das im System durch den zentralen Administrator P1 installiert werden soll, werden zuerst in ihrer Gesamtheit in den zentralen Servercomputer CSE eingespeist, z.B. mit den Diskeften FLC. Natürlich können Diskeften in eine beliebige Diskettenstation in Einheiten eingesetzt werden, die mit dem Netzwerk CN der Zentrale gekoppelt sind, obgleich sie im dargestellten Fall direkt in den Servercomputer eingesetzt gezeigt sind. Es wäre für den Administrator P1 natürlicher, die Disketten in seinen Terminal CADM einzusetzen, der in Fig. 1 als Computer dargestellt ist, der seine eigene Verarbeitungskapazität und seinen eigenen, mit dem Servercomputer CSE verbundenen Speicher hat.
- Jede Administratoreinheit kann aus der gleichen Art wie eine Benutzereinheit bestehen. Eine Benutzereinheit wird in eine Administratoreinheit mit Hilfe einer speziellen Software umgewandelt, die in der Lage ist, eine Administration durchzuführen, und zu der der Administrator Zugang hat.
- Das System nach Fig. 1 weist drei lokale Netzwerke (LAN) LN1, LN2 und LN3 auf. Der zentrale Servercomputer CSE wird mit einem lokalen Servercomputer LSE1 , LSE2 und LSE3 in jedem der lokalen Netzwerke durch Zwischenschaltung eines Fernkommunikationsnetzwerkes WANH gekoppelt. Eine Anzahl von Benutzereinheiten AEI oder AEII sind mit den Netzwerken LN2, LN2 und WANH verbunden. Eine Benutzereinheit kann beispielsweise ein Terminal, ein Personalcomputer oder eine Bearbeitungsstation sein. Die Ausführungsform nach Fig. 1 verwendet ein reines Terminal, das seine eigene begrenzte Verarbeitungskapazität hat und mit logischen Einheiten in der Netzwerkservereinheit AEI zusammenwirkt, und einen Computer mit eigenem Speicher und eigener Verarbeitungskapazität, z.B einen Personalcomputer AEII hat.
- Die lokalen Netzwerke LN1 und LN2 sind mit dem Fernkommunikationsnetzwerk WANH unter Zwischenschaltung entsprechender Gatter P1, P2 und P3 gekoppelt. Jedes lokale Netzwerk hat einen lokalen Administrator LA1, LA2 und LA3. Diese Administratoren bewirken das Revidieren von Daten in ihrem eigenen jeweiligen lokalen Netzwerk durch Zwischenschaltung einer Einheit, die als eine entsprechende Administratoreinheit AD1, AD2 und AD3 für Administrationszwecke wirkt.
- Das erfindungsgemäße Datenkommunikationssystem hat eine spezielle logische Struktur.
- Die Netzwerkadministrationsanwendung kann in der zentralen Administrationseinheit CADM der Fig. 1 gefunden werden und stellt den obersten Knoten in einer Hierarchie dar. Diese Einheit verwaltet das gesamte System hierarchisch.
- Dieser oberste Knoten wird auch in einem demokratisch konstruierten System (Fig. 2, die nachstehend beschrieben wird) gefunden. Ein Administrator in einem lokalen Netzwerk erlaubt daß Daten von einem Benutzer in mindestens einem anderen lokalen Netzwerk revidiert werden. Dieser Administrator wirkt dann an der Administrationseinheit als ein zentraler Administrator für exakt den jeweiligen Revisionsvorgang und funktioniert in dem System dann hierarchisch.
- Die Hauptadministrationsanwendung ist ein Zwischenknoten, der den lokalen Teil verwaltet, der durch die lokalen Administratoren LA1, LA2 und LA3 erzielt werden kann. Die Hauptadministrationsanwendung überträgt und empfangt Informationen von der Netzwerkadministrationsanwendung und speist diese Anwendung.
- Ein Objekmanagement-Agent ist ein niedrigerer Pegel eines Zwischenknotens und verwaltet eine getrennte Benutzereinheit AEI oder AEII. Er speist die Hauptadministrationsanwendung. Wenn eine Datenrevision in mindestens einer Benutzereinheit in einem lokalen Netzwerk durchgeführt werden soll, werden Informationen zu dem Zweck gesendet, daß ein Revisionspaket aus dem lokalen Servercomputer abgerufen werden soll. Die Benutzereinheit ruft dann das Revisionspaket bei der frühesten geeigneten Gelegenheit ab. Andererseits kann das Paket zusammen mit der vorerwähnten Information gesendet werden. Die gewählte Alternative hängt von dem lokalen Netzwerk und von den in diesem Netzwerk vorhandenen Einheiten ab, die Wahl erfolgt dabei so, wie dies in dem vorausgehenden Zusammenhang am zweckmäßigsten ist.
- Die vorbeschriebene Struktur weist auch die Adressierstruktur auf. Ein Beispiel eines Protokolls, das zur Verwendung zwischen den unterschiedlichen Pegeln in der Hierarchie geeignet ist, ist ein standardisiertes OSI-Protokoll (CMIP). Dies ermöglicht das Vorhandensein verschiedener paralleler Protokolle in der Struktur zwischen den verschiedenen Pegeln, z.B. SNMP, CMOT, CMOL.
- Nach einer bevorzugten Ausführungsform arbeitet das verteilte Datenkommunikationssystem wie folgt:
- 1. Ankommende Daten, die in Verteilvorrichtungen im Datenkommunikationssystem revidiert werden sollen, werden in ihrer Gesamtheit registriert und gespeichert. Soweit es die Software betrifft, werden das Installationsprogramm und das Konfigurationsprogramm usw. ebenfalls zusätzlich zu der eigentlichen Software selbst gespeichert, und zwar zusammen mit Namen und Version. Dies wird vorzugsweise sowohl auflokalen als auch zentralen Pegeln vorgenommen.
- 2. Das Datenrevisionsprogramm ist für das lokale Netzwerk oder die lokalen Netzwerke geeignet, in denen es revidiert werden soll. Dies bedeutet, daß ein Teil der Fragen oder alle Fragen, die gestellt werden, z.B. in einem Installationsvorgang, vorher beantwortet werden können und die Antworten getrennt in Form eines Rezepts gesichert werden können. Dies geschieht in Zusammenarbeit mit dem Administrator. Eine besondere Programmsprache ist vorzugsweise definiert und allen Benutzern des Systems zugänglich gemacht.
- 3. Wenn Daten aus der Zentrale revidiert werden sollen, erzeugt der zentrale Administrator ein Übertragungspaket, das nachstehend als Behälter bezeichnet wird, und das in geschlossener Form die Daten und möglicherweise auch das Rezept enthält, je nach der Art der gegebenen Reihenfolge, sowie mindestens einen Management-Befehl, der unterschiedlicher Art sein kann und der beispielsweise die Daten auf dem Archiv des empfangenden Knotens registrieren kann. Eine Verteilungsliste auf dem Behälter gibt an, auf welches Netzwerk oder auf welche Netzwerke die Daten gesendet werden sollen. Managementbefehle im Behälter können dann die Benutzereinheiten in den lokalen Netzwerken bezeichnen, in denen die Daten revidiert werden sollen. Andere, unterschiedliche Arten von Management-Befehlen sind in der Liste von Definitionen am Beginn der Beschreibung angegeben. Der Managementbefehlt gibt vorzugsweise auch die Daten an, die in einem Archiv im empfangenden lokalen Netzwerk registriert werden sollen. Das Archiv kann entweder in einem Speicher, der auch für andere Zwecke verwendet wird, oder in einer getrennten Speichereinheit gespeichert werden.
- Verschiedene Daten können zusammen mit dem Revisionsrezept und dem Managementbefehl dafür sequentiell in ein und denselben Behälter eingebracht werden. Bei dieser Art von hierarchischem Datenkommunikationssystem, das in Fig. 1 gezeigt ist, erzeugt der zentrale Administrator einen Behälter CON1, CON2, CON3 für jedes lokale Netzwerk LN1, LN2, LN3, das einen Benutzer einschließt, der revidierte Daten erhalten soll. Es sei erwähnt, daß Behälter mit abwechselnd dem gleichen Inhalt an eine ausgewählte Anzahl von lokalen Netzwerken zur gleichen Zeit gesendet werden können. Das lokale Office ist gruppiert, und diese Gruppen können verwendet werden, um die Erzeugung von Verteilungslisten zu vereinfachen. In dem hierarchischen Datenkommunikationssystem, das in Fig. 1 dargestellt ist, werden dann die Behälter getrennt, aber vorzugsweise zur gleichen Zeit, an jedes lokale Netzwerk gesendet, das als Vorrichtung zur Verteilung des Behälters arbeitet.
- 4. Das Auspacken des Behälters, der von dem zentralen Administrator gesendet worden ist, wird vorzugsweise automatisch im lokalen Netzwerk in der Reihenfolge bewirkt, in der die übertragenen Daten in den Container durch den zentralen Administrator eingepackt worden sind. In diesem Fall wird der Behälter als Ganzes gespeichert, zuerst im lokalen Service- Speicher LSMi, wobei i = 1 bis 3. Zuerst erfolgt eine automatische oder Handprüfung, um sicherzustellen, daß die Daten im Behälter korrekt sind; im Anschluß daran werden Befehle ausgeführt und verifiziert, und es wird ein Bericht zurück in die Zentrale gesendet. Erforderlichenfalls erzeugt der lokale Administrator ein spezielles Datenrevisionsrezept für die betreffenden Benutzer, die im lokalen Netzwerk befaßt sind und erzeugt ein Datenrevisionspaket und ein Rezept für die Verteilung an die individuellen, ausgewählten Verteilvorrichtungen, z.B. die Benutzereinheiten im lokalen Netzwerk für die Revision dieser Daten. Das Revisionspaket innerhalb des lokalen Netzwerkes weist einen Managementbefehl auf, dem Befehl zugeordnet wird eine Liste von Benutzern festgestellt, die mit der Revision von Daten befaßt sind.
- 5. Dann wird eine Nachricht jedem der Benutzer, Benutzergruppen, Computer oder Computergruppen, die revidierte Daten haben sollen, zugesendet.
- Ein lokales Archiv, z.B. LSM2, im lokalen Netzwerk LN2 enthält alle Programme und Dokumente (Dateien), die durch die lokale Administratoreinheit AD2 archiviert worden sind, oder die mit Hilfe eines Befehls in einem Container, der von der Zentrale gesendet wird, verteilt werden. Eine Entnahme aus dem Archiv muß explizid bewirkt werden, d.h. nur dann, wenn sie nicht mehr als in einer beliebigen, mit dem Netzwerk verbundenen Benutzereinheit installiert festgestellt wird. Es ist nicht möglich, Daten zentral zu entnehmen, wenn die Daten an ein lokales Netzwerk verteilt worden sind, wenn nicht eine Nachricht aus der Zentrale empfangen worden ist, die besagt, daß die Daten nicht mehr irgendwo installiert sind.
- 6. Im Anschlüß an die Ausführung des Befehles in einem Behälter im lokalen Netzwerk wird ein Statusrepot zurück in die zentrale Administrationseinheit zum Registrieren im Zentralarchiv gesendet. Das Archivieren kann auch direkt im Archiv vorgenommen werden.
- Nach der Erfindung wird somit ein Programmarchiv vorzugsweise in einem Archivspeicherbereich in jedem Netzwerk gespeichert, und zwar zentral und lokal. Das Programmarchiv enthält vorzugsweise eine objektorientierte Datenbasis, in der Programmprodukte und diesen zugeordnete Informationen gespeichert sind.
- 7. Es ist für den lokalen Administrator auch möglich, Daten vollständig getrennt in seinem lokalen Netzwerk zu revidieren, wie mit den Floppy-Disks FLL in den lokalen Netzwerken LN1, LN2, LN3 dargestellt. Die Zentrale braucht hierüber nicht informiert werden, und ist dort archiviert. Erforderlichenfalls kann der zentrale Administrator an ein beliebiges lokales Netzwerk angeschlossen werden und Informationen erhalten, die sich auf all das beziehen, was im Archiv des lokalen Netzwerkes registriert worden ist.
- 8. Es ist alternativ auch möglich, einen getrennten Behälter zum Registrieren und Archivieren in das Archiv zu senden, sowie einen getrennten Behälter zum Installieren der ausgewählten, individuellen Benutzereinheiten AEI oder AEII, die mit dem lokalen Netzwerk verbunden sind. Falls erwünscht, können zumindest einige lokale Netzwerke eine Revision direkt nach dem Auspacken von Informationen aus einem Behälter, der durch einen zentralen Administrator gesendet worden ist, ermöglichen, und zwar ohne Unterstützung durch einen lokalen Administrator, und nur mit Hilfe eines Administrationsprogramms. Ein Managementbefehl, der in ein Installationspaket eingeschlossen ist, kann angeben, ob das Paket an einen Benutzer im betreffenden lokalen Netzwerk entweder automatisch oder mit Hilfe eines Administrators verteilt werden soll.
- Um die unterschiedlichen, sich auf die Datenrevision beziehenden Fälle eindeutig darzustellen, gibt das Netzwerk LN1 ein Netzwerk an, in welchem eine Datenrevision ausschließlich auf Personalcomputern AEII durchgeführt wird, und anschließend direkt in den Speichern der Computer; das Netzwerk LN2 zeigt ein Netzwerk, mit dem nur Terminals gekoppelt sind; diese Terminals, die von dem lokalen Servercomputer und deren Registern in einem lokalen Speicher LSM2 gespeist werden, werden mit dem lokalen Servercomputer gekoppelt; das Netzwerk LN3 zeigt ein Netzwerk sowohl mit Terminals AEI wie auch Computern AEII mit hoher Verarbeitungskapazität und eigenem Speicher.
- Ein Behälter CON1, der an das lokale Netzwerk LN1 gesendet wird, wird von dem lokalen Servercomputer LSE1 empfangen, wo der Behälter ausgepackt wird und Befehle ausgeführt werden. Im lokalen Netzwerk LN1 werden Daten immer direkt in den Einheiten AEII revidiert. Ein oder mehrere der Benutzereinheiten AEII können genau zu dem Zeitpunkt, wenn sie Daten übertragen sollen, besetzt oder abgeschaltet sein. Entsprechend ist das System so ausgelegt, daß der Servercomputer den betreffenden Benutzereinheiten im Netzwerk unter Verwendung eines geeigneten Codes signalisiert, daß eine Revision vorgenommen werden soll. Die verschiedenen Benutzereinheiten rufen dann Daten von dem Servercomputer mit einem Installationsrezept zu einem zweckmäßigen Zeitpunkt ab, wenn die Revision nicht sofort ausgeführt werden kann.
- Ein Behälter CON2, der an das lokale Netzwerk LN2 gesendet worden ist, wird in diesem Fall auch von dem lokalen Servercomputer LSE2 empfangen, wo der Container ausgepackt wird. Da die Benutzereinheiten AEI in diesem Netzwerk ausschließlich Terminals sind, werden Daten in den logischen Einheiten im lokalen Servercomputer LSE2 in den Speicherbereichen in LSM2 revidiert, zu dem die verschiedenen Benutzer an den Einheiten AEI Zugriff haben. Nach der Erfindung formuliert der Administrator somit ein Revisionsrezept einschließlich der zu revidierenden Daten. Das Revisionspaket von Daten und Rezept wird dann an die logischen Einheiten im Servercomputer gesendet und es wird eine Revision mit Hilfe des Rezepts und der speziellen Software, die gemäß der Erfindung verwendet wird, durchgeführt.
- Ein Behälter CON3, der an das lokale Netzwerk LN3 gesendet wird, das eine Mischung von Benutzereinheiten AEI und AEII aufweist, was häufig der Fall ist, wird in diesem Fall auch von dem lokalen Servercomputer LSE3 empfangen, wo der Behälter ausgepackt wird. Daten mit Rezept werden erzeugt und es wird eine Revision teilweise in verbundenen Computern AEII und teilweise in den Speicherbereichen des lokalen Servicespeichers LSM3 durchgeführt, zu dem die verschiedenen Benutzereinheit AEI und auch die Mehrzahl der Benutzereinheiten AEII Zugriff haben. Der Administrator LA3 ist im Netzwerk LN3 dargestellt und ist in der Lage, die Administratoreinheit AD3, in der er arbeiten soll, frei unter einer Vielzahl von Benutzereinheiten AEI und AEII auszuwählen. Somit begleitet die Administratorfunktion den Administrator LA3 und nicht die spezielle Einheit AEI, AEII, an der er arbeitet.
- Dies gilt auch für die Netzwerke LN1 und LN2. Es kann jedoch im Netzwerk LN1 erforderlich sein, bestimmte Software in den Benutzereinheiten zu installieren, damit diese Einheiten in der Lage sind, als Administratoreinheiten zu arbeiten.
- Eine Benutzereinheit kann ein Großcomputer, z.B. ein Netzwerkcomputer, oder ein Personalcomputer, oder eine mit einem Netzwerk verbundene Arbeitsstation sein.
- Die lokale Administratoreinheit AD1 mit dem Speicher ME im Netzwerk LN1 kann beispielsweise eine Arbeitsstation hoher Leistung sein, die einen stationären Plattenspeicher besitzt, obgleich andere Arten von Computer- und Speichervorrichtungen verwendbar sind.
- Mit den lokalen Netzwerken können unterschiedliche Arten von Computern gekoppelt werden. Beispielsweise kann LN1 ausschließlich MacIntosh-Geräte verwenden, während beispielsweise LN3 nur IBM-Geräte hat. Ein speziell hergestelltes Rezept kann für jedes der betreffenden Netzwerke geschaffen werden. Wenn beispielsweise die MacIntosh-Geräte unterschiedliche Arten von Tastatur haben, können diese Geräte wiederum in Gruppen (entsprechend der Tastaturtype Typ I und Typ II) unterteilt sein, und es kann ein Rezept für jede dieser Gruppen aus dem Rezept geschaffen werden, das für das nur MacIntosh-Geräte enthaltende Netzwerk erstellt worden ist.
- Die Komposition des Datenkommunikationssystems ist für vorliegende Erfindung nicht entscheidend, sie kann eine Konstruktion haben, die unterschiedlich von der in Fig. 1 dargestellten ist. Es kann beispielsweise erwähnt werden, daß der gleiche Typ von Computer in unterschiedlichen lokalen Netzwerken zu finden ist und daß diese Computer in die gleichen Gruppen eingeschaltet sind. Ferner kann eine Gruppe nur aus solchen Computern bestehen, die in einem der lokalen Netzwerke vorhanden sind. Somit kann die gleiche Benutzereinheit in mehr als einer Gruppe vorhanden sein. Die Gruppen können einander auch entweder teilweise oder vollständig überlappen.
- Fig. 2 zeigt eine Ausführungsform eines Datenkommunikationssystems, das vollständig demokratisch verteilt ist, und das nicht hierarchisch aufgebaut ist und auch keine zentrale Administration besitzt. Das Datenkommunikationssystem weist ausschließlich eine Anzahl von lokalen Netzwerken N1 - N4 auf, deren jedes in der Lage ist, Daten zur Revision an alle anderen Netzwerke zu übertragen. In diesem Fall wird die Übertragung von Daten auch durch Zwischenschaltung eines Fernkommunikationsnetzwerkes WAND erreicht. Container, die Managementbefehle enthalten, werden für alle Übertragungen zur Revision zwischen den unterschiedlichen Netzwerken geschaffen. Innerhalb eines jeden Netzwerkes werden ausschließlich Revisionspakete für die Revision erzeugt. Andere unterschiedliche Typen von Datenkommunikationssystemen, z.B. verschiedene Mischungen von hierarchischen und demokratischen Systemen, die von den dargestellten verschieden sind, können zu Zwecken der Erfindung ebenfalls eingesetzt werden.
- Informationen führende Objekte, die hier als Einzelobjekte bezeichnet werden, enthalten Informationen, die das in Frage kommende Einzelobjekt betreffen, wobei die Informationen in einem Objektfeld gespeichert sind. Die Einzelobjekte, über die ein Administrator Informationen erhalten will, um in der Lage zu sein, ein Datenkommunikationssystem, z.B. ein Erfindungsdatenkommunikationssystem der in Fig. 1 dargestellten Art, zu verwalten, wird nachstehend in Verbindung mit Fig. 3 beschrieben. Fig. 3 zeigt eine schematische Darstellung eines sog. konzeptiellen Planes, der ein Modell einer vorzugsweise objektorientierten Datenbank sein die ein Programmregister enthalten und die einen Teil eines Informationssystems bilden kann. Die verschiedenen Einzelobjektgruppen, die weiter unten beschrieben werden und ihre wechselweisen Beziehungen sind in dem Plan festgehalten.
- - eingeprägte Beziehung (ISA); z.B. ist ein Programm 1 ein registriertes Einzelobjekt,
- - O ... M - Beziehung; null, eins und mehr Beziehungen werden zwischen den Einzelobjekten festgestellt, zwischen denen eine Beziehung hergestellt wird; beispielsweise können von 0 bis M unterschiedliche Rezepte mit jedem registrierten Einzelobject verbunden sein;
- - Einer-Beziehung: z.B. kann jedes Rezept zu einem und nur einem registrierten Einzelobjekt gehören.
- Die Haupteinzelobjekte werden im Programmregister im Speicher AM des Administratorcomputers gespeichert und von dem Administrator gehandhabt und können in vier allgemeine Gruppen unterteilt sein:
- Das Abgabepaket wird von einem Administrator aufgenommen. Die Informationen, die ein Abgabepaket betreffen, das in einem Programmregister gespeichert ist (z.B. L1 in Fig. 1, C1 in Fig. 5, wie weiter unten näher beschrieben) können enthalten:
- - Programm - das Original (1 mit eingeprägter Beziehung ISA zu GR1).
- - Dokument (2 mit eingeprägter Beziehung ISA zu GR1)
- - Vorinstalliertes/vorbereitetes Programm und/oder Dokument (3, wobei GR1 0 ...M Beziehungen anerkennt und M eine willkürliche Zahl ist).
- - Beziehungen mit anderen Abgabepaketen (4).
- Diese Rezepte beschreiben, wie eine gegebene Software in einen Rechner installiert oder aus ihm gelöscht werden soll, d.h., wie eine installierbare Anwendung (GR3) aus einem abgegebenen Programmoriginal (GR1) erhalten wird, oder wie installierte Software (GR3) gelöscht (deinstalliert) wird. Es sind von 0 .. M Beziehungen aus GR1 nach GR2 vorhanden, d.h. jedes Programm/Dokument kann verschiedene Rezepte haben. Es gibt eine Beziehung von GR2 nach GR1, d.h. jedes Rezept gehört nur einem Programm/Dokument an. Das lnstallationsrezept und das Deinstallationsrezept werden in einem Verfahrensregister gespeichert (z.B. L2 in Fig. 4, C2 in Fig. 5, wie weiter unten näher beschrieben).
- Programme und Dokumente, die vervollständigt werden, werden in Benutzung genommen. Informationen, die eine in einem Verteilregister gespeicherte Anwendung betreffen (z.B. LARK in Fig. 4, CARK in Fig. 5, wie weiter unten beschrieben), weisen auf:
- - das registrierte Programmprodukt, aus dem sie gewonnen worden sind,
- - wie sie gewonnen worden sind, d.h. welches Rezept benutzt wurde (GR2),
- - wie sie konfiguriert waren, d.h., welcher Anwendungsrevisor verwendet wurde (GR4),
- - wo sie gespeichert sind (Eigentümer 5, GR5A, GR5B, GR6A, GR6B).
- Jede Anwendung ist einmalig, d.h., daß nur eine Beziehung von GR3 nach GR2 festgestellt wird. Es können verschiedene Anwendungen festgestellt werden, d.h. es können 0 ..M Beziehungen von GR2 zu GR3 vorhanden sein.
- Ein Anwendungseditor ändert Daten in einer Anwendung (GR3) durch das Medium eines Konfigurationsrezepts, das in dem Verfahrensregister und/oder dem Verteilungsregister gespeichert ist. Jedes Anwendungsregister ist einmalig, d.h. es wird nur eine Beziehung von GR4 nach GR3 festgestellt. Für jede Anwendung können mehrere Anwendungseditoren festgestellt werden, d.h., es können 0...M Beziehungen von GR3 nach GR4 vorhanden sein.
- Die Einzelobjekte, die in GR3 festgestellt werden, geben an, welche Anwendungen installiert sind. Die ursprünglichen Einzelobjekte werden in GR1 (dem Original) gefunden. Die Art und Weise, in der GR3 Einzelobjekte installiert waren, d.h. installierte Anwendungsfälle, wird von dem Installationsrezept in GR2 erläutert. Die Art und Weise, in der GR3 Einzelobjekte deinstalliert sind, d.h. installierte Anwendungen, ist durch das Deinstallierrezept in GR2 erläutert. Das Konfigurationsrezept in GR4 beschreibt, wie installierte Anwendungen rekonfiguriert worden sind.
- Es können ferner Informationen erforderlich werden, die weitere Einzelobjekte betreffen, z.B. welche Benutzer, Benutzergruppen, Stationen und Stationsgruppen in dem System gefunden werden, das der Administrator zu verwalten hat. Diese Ausdrücke werden in GR5A, GR5B und GR6A, GR6B unterteilt, die in eingeprägter Beziehung zu dem Gruppeneigner 5 stehen, d.h. Teiluntergruppen für den Gruppeneigner 5 sind.
- Informationen betreffend Benutzer und Benutzergruppen können Namen, Organisationen, Lagestellen, Systemrechte usw. enthalten. Benutzer und Benutzergruppen können registriert, geändert und entfernt (gelöscht) werden und Informationen, die Benutzer und Benutzergruppen betreffen, können aus dem Programmregister abgeleitet und aufgelistet werden.
- Stationen und Stationsgruppen betreffende Informationen können Namen, physische Lagestellen, Arten und Produktherstellungen betreffen; diese Anwendungen werden an der Station gespeichert und sind dafür geschaffen worden.
- Alle Gruppen GR5A, GR5B, GR6A, GR6B können die gleiche Art von Beziehungen wie die zwischen GR3 und GR6A haben, obgleich dies der Einfachheit halber nicht dargestellt ist. Diese Beziehungen bedeuten, daß GR6A 0...M Anwendungen GR3 und in der Lage ist, 0...M Anwendungen zu betreiben, und daß 1...M Anwendungen in GR3 hat in jeder Station in GR6A gespeichert ist/sind, die in der Lage ist, 0...M Anwendungen zu betreiben. Die willkürliche Zahl M, die in den vorhergehenden Begrenzungen angegeben ist, kann unter den verschiedenen Beziehungen zwischen den Gruppen variieren.
- Wenn ein neuer Posten registriert werden soll, wird eine neue Stufe in GR1 geschaffen, registrierte Einzelobjekte. In dieser Stufe werden alle erforderlichen Informationen um den eigentlichen Posten selbst und seine Beziehung zu anderen registrierten Einzelobjekte zusammen mit den Informationen (Daten, Programm, Dokument usw.) gespeichert, die das Softwareobjekt enthalten. Anders ausgedrückt, nehmen die Einzelobjekte in GR1 das originale Softwareobjekt auf. Es ist möglich, ein oder mehrere vorbereitete Rezepte (GR2) zusammen mit dem registrierten Einzelobjekt zu registrieren.
- Das registrierte Datenobjekt ist stets einmalig in bezug auf Name und Version. Ein Datenobjekt, dessen Name und Version bereits vorhanden ist, kann nicht registriert werden.
- Wenn ein Datenobjekt registriert worden ist, schafft der Administrator ein neues Rezept oder benutzt eines der vorbereiteten Rezepte. Das Rezept beschreibt das Verfahren, nach dem ein registriertes Datenobjekt in einem Datenkommunikationssystem (Installieren von Datenobjekten) verwendet werden soll. Nach der Erfindung umfaßt das Rezept die Installationsvorgänge/das Programm, die bzw. das für das registrierte Datenobjekt relevant ist. Das Rezept enthält ausreichend Informationen, um zu ermöglichen, daß die Erzeugung einer Anwendung mit dem gleichen Resultat wiederholt werden soll wie die, die bei einer früheren Gelegenheit erzielt worden ist. Das Rezept enthält stets Informationen betreffend das Datenobjekt, für das es betrieben werden kann. Es ist möglich, für eine Regel mit registriertem Datenobjekt verschiedene Rezepte definiert zu haben, d.h. ein registriertes Datenobjekt (GR1) kann ein oder mehrere Rezepte haben, und ein Rezept gehört ständig zu einem registrierten Datenobjekt. Auch werden Rezepte festgestellt, die Informationen dahingehend enthalten, wie die geschaffene Anwendung deinstalliert werden soll.
- Eine Anwendung wird als Softwareobjekt definiert, das verwendet werden kann (Starten/ Betätigen, Lesen/Schreiben). Normalerweise ist es erforderlich, ein von einem Software- Lieferanten geliefertes Programm an die Umgebungen, in denen es verwendet werden soll, anzupassen. Das Rezept beschreibt diese Anpassung, und der Ausdruck "Anwendungen" (GR3) enthält Informationen betreffend die nutzbaren Softwareobjekte. Ein spezielles Rezept kann verwendet werden, um verschiedene Anwendungen zu machen die sich in wechselweise gleicher Art verhalten. Der Ausdruck "Anwendungen" (GR3) enthält Informationen betreffend das zu verwendende Rezept, wenn die Anwendung geschaffen wird. Das Rezept enthält auch Informationen betreffend das ursprüngliche Softwareobjekt (das Datenobjekt, das in GR1 registriert ist). Dies versetzt den Administrator in die Lage, zurückzuverfolgen, um festzustellen, wie die Anwendung geschaffen wurde und welches Original verwendet worden ist.
- Das Anwendungs-Einzelobjekt enthält ferner Informationen darüber, wo die Anwendung gespeichert ist (Sekundärspeicher), in welchem Computer bzw. in welchen Computern sie betätigt werden kann, und den Benutzer, für den sie vorgesehen ist ("Eigentümer" 5 der Anwendung).
- Wird ein Konfigurationsvorgang Software verwendet, der durch das Einzelobjekt "Anwendungseditoren GR4" umfaßt ist, ist es möglich, eine Anwendung neu zu konfigurieren. Das Verfahren des Neukonfigurierens kann in dem Einzelobjekt gesichert werden. Eine anfängliche Konfiguration kann erstellt werden, wenn die Anwendung geschaffen wird.
- Um den Administrator in die Lage zu versetzen, das Datenkommunikationssystem zu verwalten, ist es erforderlich, daß bestimmte Arbeitsvorgänge an der Information, die im Programmregister gespeichert ist, durchgeführt werden können.
- Allgemeine Arbeitsvorgänge, die an allen Einzelobjekt-Gruppen durchgeführt werden können, schließen die Möglichkeit des Administrators ein:
- 1a) ein Einzelobjekt zu registrieren, z.B. Registrieren einer neuen Anwendung,
- 1b) ein Einzelobjekt zu ändern, z.B. Ändern eines bereits gespeicherten Rezepts,
- 1c) ein Einzelobjekt zu registrieren, z.B. Löschen eines Benutzers aus dem Programmregister, und
- 1d) Informationen abzuleiten und aufzulisten, z.B. Auflisten von Ausdrücken, die eine Suchbedingung erfüllen, z.B. Auflisten aller Anwendungen oder Auflisten aller Anwendungen, die mit einem gegebenen Rezept geschaffen worden sind, usw.
- Diese allgemeine Arbeitsvorgänge sind Standard und werden in einer Vielzahl von Informationssystemen festgestellt, so daß sie hier nicht im einzelnen beschrieben werden. Andererseits ist es natürlich, daß der Administrator, damit er in der Lage ist, das Programmregister und damit das Datenkommunikationssystem zu verwalten, Zugang zu mindestens einem Teil dieser Standard-Arbeitsvorgänge hat.
- Spezielle Arbeitsvorgänge, die an einer oder mehreren Einzelobjekt-Gruppen, oder an einer Kombination verschiedener Einzelobjekt-Gruppen durchgeführt werden, umfassen Möglichkeiten für den Administrator, um
- 2a) ein Programmprodukt zu erzeugen/installieren.
- 2b) ein installiertes Programmprodukt neu zu konfigurieren.
- 2c) ein installiertes Programmprodukt zu deinstallieren,
- 2d) ein installiertes Programmprodukt durch ein neues Programmprodukt zu ersetzen, beispielsweise eine aktualisierte Version eines alten Programmproduktes.
- Diese speziellen Arbeitsvorgänge bilden den Kern der Merkmale vorliegender Erfindung und werden deshalb nachstehend in Verbindung mit den Fig. 4 - 7 näher erläutert.
- Beschreibung einer beispielsweisen Ausführungsform der Erfindung.
- Fig. 4 zeigt eine Ausführungsform einer Dateninstallation nach der Erfindung in einem lokalen Netzwerk LAN. Die Arbeitsmethoden, die im Netzwerk LAN in Fig. 4 gegeben sind, sind die, die nach der Erfindung ausgeführt werden; das Netzwerk LAN weist ferner auch normale Netzwerkfunktionen auf. Die Anordnung ermöglicht, daß ein Revisionspaket, das Revisionen, z.B. Daten mit Revisionsrezept enthalten, von einer lokalen Administrationseinheit LADM auf eine oder mehrere Gruppen von lokalen Verteilvorrichtungen, z.B. Benutzereinheiten ANV1, ANV2, ...ANVN verteilt werden, die mit der Administrationseinheit LADM im lokalen Netzwerk LAN verbunden sind.
- Eine Gruppe in einem lokalen Netzwerk kann eine einzelne Benutzereinheit oder mehrere Benutzereinheiten ANV1 ANV2 aufweisen. Eine Benutzereinheit kann beispielsweise ein Terminal, ein Personal-Computer oder eine Arbeitsstation, oder aber eine dieser Stellen sein, an der ein Benutzer arbeitet.
- Ein Behälter CON, der aus dem Fernkommunikationsnetzwerk WAN ankommt, und Daten SW enthält, die in einer oder mehreren der Benutzereinheiten ANV1, ANV2, ...ANVN revidiert werden sollen, wird in einer ersten Stufe F1 unmittelbar in ein lokales Datenregister L1 registriert und gespeichert. Der lokale Administrator kann ferner in das lokale Register ein Bereitstellpaket mit Software aus einem Datenabereitsteller einführen; diese Software wird später in gleicher Weise verarbeitet, als ob sie in einem Behälter aus dem zentralen Netzwerk CN angekommen wäre (s. Fig. 1).
- Informationen, die ein in dem Datenregister L1 gespeichertes Revisionspaket enthalten, sind die gleichen wie die, die im Ausdruck in GR1 (registrierte Einzelobjekte) weiter oben gegeben sind.
- Wenn neue Software in einem Container von einem lokalen Netzwerk in ein anderes gesendet wird wird vorzugsweise das gesamte Bereitstellpaket von dem Programmhersteller mit dem eingeschlossenen Installationsprogramm gesendet, so daß das gesamte Bereitstellpaket dann in dem lokalen Datenregister L1 als registriert festgestellt wird. Ferner kann ein spezielles Installationsrezept, das für das betreffende Datenkommunikationssystem und die spezielle Benutzereinheit in dem System geeignet ist, eingeschlossen werden.
- Nachstehend wird ein besonderes Beispiel zum Zwecke der Klarstellung der speziellen Arbeitsvorgänge verwendet, die mit Hilfe der in dem Programmregister enthaltenen Informationen durchgeführt werden können. Dieses Beispiel betrifft ein Bereitstellpaket, das ein Programmprodukt ErgoWord 4.0, das vorbereitete, generelle Rezept ErgoWord.Installieren und ErgoWord Konfigurieren und ErgoWord. Entinstallieren sowie die datengespeicherte Dokumentation ErgoWord.Dokument enthält. Im Falle dieses Beispieles werden alle im Produkt enthaltenen Teile durch den Datenbereitsteller als Dateien auf einer Diskette abgegeben.
- Ein Behälter aus dem zentralen Netzwerk enthält alle diese Informationen in Form eines Software-Datenpaketes, eines Installationsrezeptes und administrativer Daten, die angeben, was mit dem Datenpaket im lokalen Netzwerk geschehen soll.
- In einer zweiten Stufe F2 kann ein Administrator an der Administrationseinheit LADM erforderlichenfalls die Daten aus dem lokalen Datenregister L1 auf seiner Maschine installieren, die Daten konfigurieren, die in Form von Software oder eines Dokuments oder einer anderen Art von Information vorliegen, so daß diese Informationen von den Einheiten im lokalen Netzwerk benutzt werden können. Dies bedeutet, daß die Administrationseinheit LADM Standardvorgänge hierzu schaffen kann, d.h., daß Revisionsrezepte, z.B. Software- Installationsrezepte geschaffen werden, die insbesondere für die Benutzereinheiten in dem Datenkommunikationssystem geeignet sind, an dem die Revision des Programmproduktes erzielt werden soll. Ein Revisionsrezept kann ferner Beschränkungen der zu installierenden Software enthalten, so daß nur die Teile einer Software, die einer bestimmten Art von Benutzer adäquat sind, durch diesen Benutzer installiert werden, damit sie nicht unnötigerweise zu viel Speicherplatz einnehmen. Beispielsweise kann dies bedeuten, daß ausschließlich solche Teile einer Software, die für Sekretärinnen geeignet sind, installiert werden, wenn die jeweiligen Benutzer Sekretärinnen sind.
- Das Rezept beschreibt, wie eine betriebsfähige Anwendung aus einem abgegebenen Programmoriginal erhalten werden kann oder wie ein installiertes Programm deinstalliert werden soll. Somit kann das Installationsprogramm einer Software einem jeden lokalen Büro, in dem das Programm installiert werden soll, und getrennt für jede Art von Benutzereinheit, die im Büro vorhanden ist, angepaßt werden. Alle Fragen, die einer Installation vorausgehen, können vorher beantwortet werden, und die Antworten können gesichert werden. Ein für diesen Zweck geeignetes System ist in der schwedischen Patentanmeldung Nr. 9103512-1 der Anmelderin beschrieben. Vorzugsweise wird dabei eine Sprache definiert, in der alle Arten von Installationsprogrammen beschrieben werden können. Diese Sprache steht dann den Benutzereinheiten zur Verfügung. Die Vorgänge werden in einem lokalen Prozedurregister L2 gespeichert.
- Wenn das Programmprodukt von einem vorbereiteten, allgemeinen Revisionsrezept begleitet ist, wird dieses Rezept aus dem Register L1 kopiert und in spezieller Weise angepaßt. Das ursprüngliche, allgemeine Rezept bleibt immer im Datenregister L1. Ein Anwendungseditor ist in der Lage, Daten in einer Anwendung über ein Konfigurierrezept zu ändern. Dies kann dann im Prozedurregister L2 gespeichert werden.
- Wenn Software aus dem zentralen Netzwerk verteilt wird, kann der zentrale Administrator die Software mit einem einfachen Installationsrezept liefern. Der lokale Administrator kann dann die Software erforderlichenfalls mit einem spezielleren Rezept bereitstellen.
- Bei diesem Beispiel ist eine Kopie von ErgoWord Install. der Gruppe von Benutzereinheiten AEI oder AEII angepaßt, die mit dem Netzwerk LN3 verbunden sind, und ist im Datenregister L1 unter der Bezeichnung ErgoWord Install. LN3 gespeichert.
- Wenn Daten in einer oder mehreren Benutzereinheiten ANV1, ANV2 revidiert werden sollen, wird eine GR in einer dritten Stufe F3 aus diesen Benutzereinheiten geschaffen, wenn sie nicht bereits geschaffen worden ist. Die Daten und die Vorgänge hierfür werden aus den Registern L1 und L2 abgerufen, und ein Revisionspaket wird an Informationen geschaffen, die sich auf die Benutzereinheiten beziehen, an denen die Daten revidiert werden sollen.
- Daten, die eine Revision betreffen, die ausgeführt worden ist, werden in einer fünften Stufe F5 fortgeschaltet, zuerst in einem lokalen Verteilregister LARK. Dieses Register enthält:
- * Informationen betreffend Daten, die in Benutzereinheiten verteilt sind, welche mit dem lokalen Netzwerk verbunden sind und wo sie festgestellt worden sind.
- * Daten, z.B. Software und andere Informationen, die in Benutzung genommen worden sind.
- * Informationen betreffend das lokale Netzwerk LAN in bezug auf Namen und administrative Identität von Daten, die in Benutzereinheiten im lokalen Netzwerk gespeichert sind.
- Informationen, die eine Anwendung betreffen, welche aus dem Verteilregister abgeleitet werden kann, werden dann u.a. umfassen:
- a) woraus sie geschaffen worden sind (GR1 in Fig. 3).
- b) wie sie geschaffen worden sind (GR2)
- c) ob sie geändert worden sind, und wenn ja, wie (GR4)
- d) wer das Recht hat, sie zu benutzen (GR5)
- e) wo sie gespeichert sind (GR6)
- Fig. 5 zeigt die Administration einer Datenrevision in einem zentralen Netzwerk CSE, das mit den lokalen Netzwerken über das Medium eines Fernkommunikationsnetzwerkes WAN kommuniziert. Das Verfahren, mit dem dies erreicht wird, ist vergleichsweise ähnlich dem Verfahren, das auf einem lokalen Pegel ausgeführt wird und in Fig. 4 gezeigt ist. In genau der gleichen Weise wie bei dem lokalen Netzwerk wird eine Kollektion von Daten, vorzugsweise in Form eines Abgabepakets aus einem Datenverteiler, registriert und in einer ersten Stufe CF1 in einem zentralen Programmregister C1 gespeichert.
- Das System kann so aufgebaut sein, daß Behälter, die aus einem der lokalen Netzwerke LN1 oder LN2 ankommen, welche mit dem Fernkommunikationsnetzwerk WAN verbunden sind, auch auf die Zentrale übertragen werden können. Diese Behälter sind wahlweise durch einen der Administratoren AD1, AD2 vorgeprüft worden. Es liegt ferner auch im Rahmen vorliegender Erfindung, das System so auszulegen, daß das Zentralregister C1, C2 und CARK Informationen in bezug auf gespeicherte Daten in dem gesamten Datensystem registrieren kann wenn dies gewünscht wird. Es ist jedoch praktischer und einfacher zu handhaben, insbesondere im Fall von großen Datenkommunikationssystemen, wenn nur die Programme und Dokumente, die aus der Zentrale verteilt worden sind, im zentralen Register registriert werden, so daß erforderlichenfalls das zentrale Netzwerk in der Lage ist, Informationen aus den lokalen Registern darüber zu entnehmen, was darin gespeichert ist.
- In einer zweiten Stufe CF2 wird SW in einem zentralen Administrationscomputer CADM zur Verarbeitung durch den zentralen Administrator installiert.
- Der zentrale Administrator bestimmt Gruppen von Benutzern und/oder Computern für die in der Stufe CF3 angekommenen Daten.
- Die in der Stufe CF3 geschaffene Gruppe schließt die Erzeugung von Gruppen in den lokalen Netzwerken ein, während Gruppen von Benutzereinheiten/Benutzern innerhalb dieser Netzwerke aufgezeigt werden. Der zentrale Administrator zeigt somit ein Übertragungspaket, einen sog. Behälter. Dieser Behälter schließt mindestens einen Managementbefehl zusammen mit den Daten und dem Revisionsrezept ein. Dies ergibt, daß das Produkt in dem lokalen Datenregister des empfangenden lokalen Netzwerks registriert werden soll. Beispielsweise ist vorstellbar, daß durch Angabe von "alle" alle Benutzer, die Zugriff zu den Benutzereinheiten AEI oder AEII haben, an denen die Installation vorgenommen werden soll, auch Zugriff zu der Software haben sollen. Eine bestimmte Art von Managementbefehl kann bewirken, daß die übertragene Software und ihr Rezept direkt in einem lokalen Netzwerk installiert werden soll, ohne daß es erforderlich ist, den lokalen Administrator einzuschalten. In diesem Fall kann es zweckmäßig sein, die Software und ihr Installationsrezept in zwei getrennten Paketen zu senden, von denen eines einen Managementbefehl in bezug auf die Registrierung im Register L1 enthält, und deren zweites einen Managementbefehl betreffend die automatische Installation enthält. Beide Managementbefehle werden vorzugsweise in ein und demselben Behälter gesendet.
- In der Administrationseinheit CADM ist ein Syntheseprogramm vorgesehen, das Managementbefehle kombiniert.
- Da Daten im Zentralregister C1, C2 und CARK weiter an ein lokales Netzwerk oder mehrere lokale Netzwerke gesendet werden sollen, damit sie von den Administratoren dieser Netzwerke weiterverarbeitet werden, können die Daten und die Standardvorgänge, die zur Installation der Daten durchgeführt werden, vollständig nach Standard ausgeführt werden.
- Der Managementbefehl betreffend ein Programmprodukt im Übertragungspaket, das an ein lokales Netzwerk gesendet worden ist, kann ergeben, daß das Programmprodukt in dem lokalen Programmregister registriert werden soll. Ein Teilbefehl dieses Managementbefehls kann enthalten, daß ein Programmprodukt, z.B. ErgoWord 4.0, in den bezeichneten Benutzereinheiten im lokalen Netzwerk direkt, d.h. ohne Inanspruchnahme des lokalen Administrators, in Abhängigkeit von einem Installationsrezept, z.B. ErgoWord.InstallLn2 installiert wird.
- Das Verfahren, bei dem Daten in der Stufe CF4 installiert werden, unterscheidet sich von dem in jedem lokalen Netzwerk verwendeten Verfahren insoferne, als ein Behälter geschaffen wird, der an das Netzwerk LAN geschickt wird, das als der Empfänger gegeben ist. Der Behälter kann als ein Datenpaket angesehen werden, das mindestens ein lokales Netzwerk als seine Verteilvorrichtung hat. Die übertragenen Container werden dann in den lokalen Netzwerken ausgepackt, und die Revisionspakete, die im Container enthalten sind, werden auf die verschiedenen Benutzereinheiten verteilt, die dann als Verteilvorrichtungen für diese Art von Datenpaket wirken.
- Die Installationsarbeit wird in der Stufe C4 in Übereinstimmung mit dem ersten Teil des Flußdiagramms nach Fig. 6 durchgeführt, das nachstehend im einzelnen erläutert wird.
- Das Übertragungspaket (der Behälter) ist mit einer Verteilliste (lokales Netzwerk LN2) versehen und weist somit in dem gegebenen Beispiel auf:
- - Software (ErgoWord 4.0);
- - ein speziell angepaßtes Installationsrezept (ErgoWord.InstallLN2);
- - eine Benutzerliste ("Alle")
- - wahlweise eine Zeitmarke (1991-12-24 15:00), die die gewünschte Zeit der Installation (weiter unten näher beschrieben) oder die gewünschte Zeit der Übertragung angibt und das folgende Format haben kann:
- "Installiere ErgoWord4.0/Rezept: ErgoWord.InstallLN2/Benutzer: Alle/ Zeit: 1991-12-24 15:00"
- "Verteile LN2" ist in allen Behältern als ihre Verteilliste vorgesehen.
- Das Revisionspaket wird dann an die bezeichneten Benutzer gesendet, wie in Fig. 5 dargestellt.
- Informationen betreffend Benutzereinheiten und Gruppen von Benutzereinheiten können Namen, Organisationen, Lagen, Systemrechte usw. enthalten. Benutzereinheiten und entsprechende Gruppen von Benutzereinheiten können registriert, geändert und aus dem Verteilregister LARK, CARK entfernt werden, und Informationen, die sich auf diese Einheiten und Gruppen von Einheiten beziehen, können aus dem Register abgeleitet und aufgelistet werden.
- Informationen betreffend Stationen und Stationsgruppen können Namen, räumliche Lagen, Typen und Fertigungsangaben enthalten, ferner, welche Anwendungen in der Station gespeichert festgestellt werden und welche Anwendungen dafür geschaffen worden sind.
- Es wurde vorstehend erwähnt, daß die Daten, der Vorgang oder die Vorgänge für die Installation der Daten und ihre Verteilung in drei getrennten Registern L1, L2 und LARK sowie C1, C2 und CARK gespeichert sind. Diese Register können Teile von ein und demselben Register und/oder von Speicherbereichen einer Speichereinheit bilden, die auch für andere Zwecke als zum Registrieren von Daten, die installiert sind, dienen können. Die unterschiedlichen Register können natürlich in herkömmlicher Weise gespeichert in der Speichereinheit verteilt sein. Die unterschiedlichen Register können in einer verteilten Datenbank enthalten sein.
- Es ist auch nicht erforderlich, daß diese Register bei bestimmten Pegeln fortgeschaltet werden, obgleich dies bevorzugt ist und in großen Datenkommunikationssystemen erforderlich ist. Stattdessen wird die gesamte Information, die jede lokale Installation nach einer Installation auf ein Zentralregister C1, C2, CARK (das auch Teile des gleichen Registers umfassen kann), wie in Fig. 5 gezeigt, zum Archivieren übertragen. In diesem Fall sind die Register L1, L2 und LARK Momentregister, die in einem Speicher, z.B. dem Netzwerkspeicher FSM eines Netzwerkcomputers ADM2 vor jeder Installation geschaffen werden und dann gelöscht oder mit anderer Information überschrieben werden.
- Fig. 6 zeigt ein Beispiel eines Flußdiagramms eines Verfahrens zum Verteilen des Installationspaketes von einer Zentrale an Benutzereinheiten ANV1, ANV2, die im lokalen Netzwerk LAN geschaltet sind.
- S1. Die erste Verfahrensstufe bzw. der erste Schritt umfaßt das Abrufen von zu installierenden Programmen oder Dokumenten.
- S2. Es wird ein Installationsrezept geschaffen, falls erforderlich. Ein sog. Installationspaket wird aus dem Programm oder Dokument mit seinem Installationsrezept erzeugt. Ein Installationspaket hat ein Standardformat für das Kompilieren bzw. Übersetzen.
- S3. Es wird ein Behälter zur Verteilung an das lokale Netzwerk bzw. an die lokalen Netzwerke, an die das Installationspaket gesendet werden soll, erzeugt. Wie oben erwähnt, können mehrere Revisionspakete, z.B. ein Installationspaket, ein Deinstallationspaket usw. in ein und denselben Behälter plaziert werden.
- S4. Ein oder mehr Managementbefehle sind in dem Installationspaket enthalten.
- S5. Es ist möglich, daß das Paket an die Benutzereinheiten verteilt werden kann, die auf der Verteilliste zu einem bestimmten Zeitpunkt ausgewählt werden. Dieser Zeitpunkt ergibt sich aus einer Zeitangabe, die dem Installationspaket in Form eines speziellen Managementbefehls zugeordnet sein kann. Somit kann der zentrale Administrator wählen, daß eine sog. Zeitmarke gesetzt wird (eine Zeitmarke kann individuell auf jedem Paket in einem Behälter gesetzt werden, entweder getrennt oder auf dem Behälter als Ganzes).
- Andererseits kann die Zeitmarke die Zeiten festlegen, zu denen die Managementbefehle durchgeführt werden sollen. Es ist auch möglich, zwei oder mehr Zeitmarken abwechselnd unterschiedlicher Arten aufzubringen. Eine Zeitmarke zum Zuteilen des Behälters macht es möglich, den Behälter während der Nachtzeit oder während der Zeiten, zu denen die Belastung an den verwendeten Netzwerken ein Minimum ist, zu übertragen. Dies kann auch die Übertragungskosten senken.
- S6. Der Behälter wird geschlossen und eine Verteilliste dem Behälter zugeordnet.
- S7. Der Behälter wird von der zentralen Administrationseinheit gesendet und auf ausgewählte lokale Benutzereinheiten übertragen.
- S8. Der Behälter wird an dem lokalen Netzwerk aufgenommen, wo er in seiner Gesamtheit in einer ersten Stufe gespeichert wird. Die Pakete werden dann aus dem Behälter in der Reihenfolge ausgepackt, in der sie in den Behälter eingesetzt wurden.
- S9. Die aufgenommene Information wird geprüft.
- S10. Wenn die Information als ungültig beurteilt wird, wird eine Nachricht darüber an die Zentrale gesendet. Dan wird Stufe S25. ausgeführt.
- S11. Der Empfang des Behälters wird der Zentrale bestätigt, indem eine Empfangsmeldung an den zentralen Administrator gesendet wird.
- S12. Die Managementbefehle werden interpretiert.
- S13. Es wird eine Entscheidung darüber gefällt, ob weitere Informationen erforderlich sind oder nicht.
- S14. Wenn weitere Informationen erforerlich sind, wird eine Nachricht hierüber an die Zentrale gesendet; im Anschluß daran wird die Stufe S25. ausgeführt, da die Zentrale einen neuen, ergänzten Behälter erzeugt und den Behälter neu sendet.
- Alternativ (nicht dargestellt) kann ein Dialog mit der Zentrale vorgenommen werden. Wenn weitere Informationen erforderlich sind, wird ein Dialog mit der Administrationseinheit oder mit einer anderen Informationsbasis aufgebaut, und dann werden die Managementbefehle in S15 in Übereinstimmung mit der erzielten Information durchgeführt. Diese Stufe kann die Möglichkeit der Korrektur von Managementbefehlen und/oder des Unterbrechens der Ausführung dieser Befehle (nicht dargestellt) einschließen.
- S15. Wenn keine weitere Information erforderlich ist, werden die Managementbefehle in der Folge ausgeführt, die gewählt wird, wenn die Befehle in das betreffende Installationspaket eingesetzt werden.
- (Die Pakete werden in der gleichen Reihenfolge verarbeitet, in der sie gepackt werden. Wenn eine Zeitmarke für ein oder mehrere Pakete vorhanden ist, können diese intermittierend gespeichert werden, während Pakete ohne eine Zeitmarke verarbeitet werden. Verschiedene Pakete können eine Beziehung miteinander haben, wobei in diesem Fall diese Pakete mit der gleichen Zeitmarke versehen werden, und in der Reihenfolge verarbeitet werden, die durch die Zeiten auf der Zeitmarke gegeben sind. Die Pakete werden jedoch einzeln nacheinander verarbeitet.
- S16. Schließt der Managementbefehl ein, daß das Installationspaket direkt verteilt werden soll, ohne daß der lokale Administrator einbezogen wird? Ist die Antwort "Ja", wird auf Block S19 übergegangen.
- S17. Ist es erforderlich, ein lokales Installationsrezept zu schaffen, oder wird das Installationsrezept von der Zentrale einwandfrei gesendet? Ist die Antwort "Nein", wird mit Block S19 fortgefahren.
- S18. Wenn die Antwort zu S17 "Ja" ist, kann der lokale Administrator seinerseits für jedes Paket ein Installationsrezept erstellen, das für die empfangenden Benutzereinheiten speziell ist, was zu einem oder mehreren Verfahrensschritten führt.
- S19. Unter Benutzung des lokalen Netzwerkes informiert der lokale Administrator die betreffenden Benutzer, daß ein Installationspaket dort abgerufen werden soll.
- Die Benutzereinheiten rufen das Installationspaket bei der ersten zweckmäßigen Gelegenheit ab. Jede Benutzereinheit hat ein Interpreterprogramm. Das Interpreterprogramm empfängt das Installationspaket, interpretiert das Paket, z.B. stellt die Art der Revision, die entsprechend dem Paket durchgeführt werden soll, fest, und leitet Vorgänge auf der Basis dieser Interpretation ein.
- Das Installationsrezept kann beispielsweise durch ein Installationsprogramm in der Benutzereinheit ausgeführt werden. Dieses kann im Speicher (AM, CSM, FSM) der empfangenden Station, im dargestellten Fall im Netzwerkspeicher FSM und/oder direkt in einer Benutzereinheit, wenn dies ein getrennter Computer, z.B. ein Personal- Computer (PC) ist, gespeichert werden. Wenn das Revisionsrezept ausgeführt worden ist, wird eine Anwendung erzielt, die insbesondere für die beabsichtigten Benutzereinheiten AEI oder AEII geeignet ist.
- S20. Wenn ein Benutzer nicht in der Lage ist, eine Installation durchzuführen, wird eine Fehlernachricht gegeben. Wenn keine solche Nachricht festgestellt wird, wird mit S22 fortgefahren.
- S21. Der lokale Administrator untersucht den Fehler und berichtigt ihn, wenn möglich.
- S22. Das Registrieren einer ausgeführten Installation wird in dem lokalen Verteilungsregister bewirkt. Es sei bemerkt, daß dieses Archivieren auch zu einem anderen Zeitpunkt im Flußdiagramm in Fig. 5, z.B. früher, vorgenommen werden kann.
- Wenn ein Managementbefehl ausgeführt wird, wird das originale Programmprodukt (z.B. ErgoWord 4.0) im Programrnregister im Speicher der empfangenden Benutzereinheit, z.B. im Netzwerkspeicher FSM in der dargestellten Ausführungsform, archiviert. Das Installationsrezept, das zu diesem Programmprodukt (z.B. ErgoWord.InstallLN2) gehört, wird ebenfalls im gleichen Programmregister archiviert.
- Bei der dargestellten Ausführungsform wird davon ausgegangen, daß der lokale Administrator LA2 über den Netzwerkcomputer AD2 (Fig. 1) arbeitet, und daß das lokale Programmregister im Netzwerkspeicher LSM2 gespeichert wird, und infolge dessen die empfangende Einheit in diesem speziellen Fall der Netzwerkcomputer LSE2 ist.
- S23. War das verarbeitete Paket das letzte Paket im Behälter?
- S24. Wenn die Antwort auf S23 "Nein" ist, wird der nächste Verarbeitungsbefehl genommen und mit der Stufe S12 fortgefahren.
- S25. Da der gesamte Behälter nunmehr verarbeitet ist und seinen Zweck erfüllt hat, kann er eliminiert werden. Dies wird entweder dadurch erreicht, daß der Behälter gelöscht wird, oder auch dadurch, daß der Behälter in eine getrennte Speichervorrichtung eingesetzt wird, in der die Historie der Benutzereinheit registriert wird.
- S26. Eine Statusnachricht wird in die Zentrale als Endstufe übertragen.
- Wenn eine andere Revision als die Installation von neuen Daten, z.B. Rekonfiguration, Deinstallation oder Austausch von Daten durchgeführt werden soll, sind die Unterschiede zu den Installationsvorgängen hauptsächlich folgende:
- - Es wird ein spezielles Revisionsrezept anstelle eines spezifischen Installationsrezepts geschaffen.
- - Der Posten im Programmregister, der die zu revidierende Anwendung betrifft, wird fortgeschaltet.
- - Nur das speziell angepaßte Revisionsrezept wird registriert.
- - Das Übertragungspaket weist nur den Namen der Anwendung und das speziell angepaßte Revisionsrezept auf.
- Ein Beispiel hierzu ist in Fig. 7 dargestellt, das ein Flußdiagramm ist, das Konfigurationsdaten darstellt, die bereits auf eine oder mehrere Benutzereinheiten AEI oder AEII verteilt worden sind.
- S51. Im Anschluß an den Anlauf wird ein Konfigurationsrezept geschaffen, das insbesondere für die Benutzereinheiten AEI oder AEII geeignet sind, die eine rekonfigurierte Anwendung erhalten sollen.
- Wenn das Revisionspaket des Programmprodukts ein vorbereitetes, allgemeines Konfigurationsrezept enthalten hat, wird dieses Rezept kopiert und in spezieller Weise angepaßt; im Anschluß daran wird es als ein Anwendungseditor im Programmregister L1 oder C1 gespeichert.
- Im dargestellten Fall wird eine Kopie von ErgoWord.Config in besonderer Weise für die Gruppe von Benutzereinheiten AEI oder AEII angepaßt, die mit dem Netzwerk LN2 verbunden sind, und wird im Programmregister unter der Bezeichnung ErgoWord.ConfigLN2 gespeichert. Wenn ein vorbereitetes Rezept das Revisionspaket nicht begleitet, kann der Administrator selbst ein besonders angepaßtes Rezept verfassen.
- S52. Es wird ein Übertragungspaket erzeugt, das zusätzlich zu der Angabe der betreffenden Anwendung auch einen Managementbefehl aufweist, der bewirkt, däß das speziell angepaßte Konfigurationsrezept in einem wahlweise lokalen Programmregister registriert werden soll, das in einem Speicher (sM, CSM, FSM) gespeichert ist. Ein Teilbefehl dieses Managementbefehls kann die Instruktion aufweisen, die Anwendung, z.B. ErgoWord 4.0 in Übereinstimmung mit einem Konfigurationsrezept, z.B. ErgoWord.ConfigLN2 zu konfigurieren.
- S53. In dieser Stufe wird eine Entscheidung darüber gefällt, an welchen Benutzereinheiten AEI oder AEII, alternativ Gruppen von Benutzereinheiten (LN1, WAN, LN2), die Anwendung konfiguriert werden soll, wobei eine Verteilungsliste von Empfängerbenutzereinheiten AEI oder AEII oder Gruppen von Benutzereinheiten (LN1, WAN, LN2) gegeben und dem Übertragungspaket zugeordnet ist.
- Bei der dargestellten Ausführungsform weist diese Liste nur ein einziges Element auf, nämlich die Gruppe von Benutzereinheiten in dem lokalen Netzwerk LN2.
- S54. Die Benutzer oder Benutzergruppen, die das Recht haben sollen, die konfigurierte Anmeldung zu verwenden, sind in dieser Stufe gegeben, in der die Benutzerliste auch dem Übertragungspaket zugeordnet ist. Beispielsweise wird durch die Angabe "alle" erreicht, daß alle Benutzer, die Zugang zu den Benutzereinheiten AEI oder AEII haben, an denen die Konfiguration vorgenommen werden soll, auch Zugang zu Software haben. Beispielsweise ist es durch Angabe "wie zuvor" möglich, daß die Benutzer, die vor der Konfiguration berechtigt waren, auch im Anschluß daran berechtigt sind.
- S55. Soll eine Zeitmarke gesetzt werden?
- S56. Eine Zeitmarke kann über diese Entscheidungsstufe gesetzt werden.
- S57. Das Übertragungspaket wird übertragen.
- In diesem speziellen Fall kann das Übertragungspaket aufweisen:
- - einen Namen einer Anwendung, z.B. einen Namen eines installierten Programmprodukts (ErgoWord 4.0)
- - ein speziell angepaßtes Konfigurationsrezept (ErgoWord.ConfigLN2)
- - eine Benutzerliste ("wie zuvor"),
- - eine Zeitmarkierung (1992-02-26 23:59) und kann das folgende Aussehen haben:
- "Config ErgoWord 4.0/Rezept: ErgoWord.ConfigLN2/ Benutzer: "wie zuvor"/Zeit: 1992-02-26 23:59". "Verteilen LN2" ist in dem Übertragungspaket als Verteilungsliste enthalten.
- S58. Das Übertragungspaket oder der Behälter wird empfangen.
- S59. Die Registrierbefehle werden ausgeführt; in dem dargestellten Beispiel wird das Konfigurationsrezept "ErgoWord.ConfigLN2) im Programmregister des Speichers der Empfängereinheit, in diesem Fall des Netzwerkspeichers FSM, archiviert.
- S60. Der Konfigurationsbefehl wird ausgeführt, wobei das Konfigurationsrezept beispielsweise durch ein Konfigurationsprogramm durchgeführt wird, das im Speicher (SM, CSM, FSM) der Empfangsstation, in diesem Fall im Netzwerkspeicher FSM, gespeichert wird. Die genannte Anwendung ist konfiguriert, wenn das Konfigurationsrezept ausgeführt worden ist.
- S61. Die Anwendung, die im Programmregister mit einer Information gespeichert ist, ob die Anwendung zusammen mit dem Konfigurationsrezept rekonfiguriert worden ist oder nicht, wird im Netzwerkspeicher FSM in vorliegendem Fall fortgeschaltet.
- Es wird in dem dargestellten Beispiel angenommen, daß die Anwendung als eine unterteilte Resource im Netzwerkspeicher FSM gespeichert werden kann, wobei die Benutzereinheiten AEI oder AEII, die mit dem lokalen Netzwerk LN2 gekoppelt sind, keine Kopie der Anwendung in ihren eigenen Speichern ME behalten brauchen, sondern Zugang zu der Anwendung über das Netzwerk LN2 haben. Wenn das Konfigurationsrezept auf diese Weise speziell an das System angepaßt ist, mit dem das Programmprodukt konfiguriert werden soll, so daß keine weitere Information durch einen lokalen Administrator erforderlich ist, kann die Konfiguration automatisch durch die Empfängerbenutzereinheit AEI oder AEII erzielt werden.
- Andererseits kann das Übertragungspaket von einem lokalen Administrator empfangen werden, der dann die Anwendung mit Hilfe des Konfigurationsrezepts in jeder Benutzereinheit AEI oder AEII in dem System, das durch den Administrator verwaltet wird, konfiguriert, oder aber, wenn die Anwendung eine unterteilte Resource ist, in einer Benutzereinheit AEI oder AEII konfiguriert, zu der die anderen Benutzereinheiten Zugriff haben.
- S62. In dieser Stufe wird eine Statusnachricht über das Kommunikationssystem (LN2, P2, WAN, P1, LN1) aus der Empfängerbenutzereinheit, in diesem Fall dem Netzwerkcomputer AD2, zum Administratorcomputer gesendet.
- Wenn eine Konfiguration erfolgreich ist, kann im zentralen Programmregister registriert werden, daß eine Anwendung erfolgreich konfiguriert worden ist.
- Andere Arten von Revisionen können auf einfache Weise vom Fachmann vorgenommen werden und werden nachstehend nicht näher erläutert.
- Beispielsweise kann das erfindungsgemäße Datenkommunikationssystem zum Buchen von Flugtickets verwendet werden. Ein Administratorcomputer ist in einer zentralen Einheit für alle Flugbuchungen innerhalb einer bestimmten Luftfahrtgesellschaft vorgesehen, und eine Vielzahl von Benutzern des Systems sind Reisebüros verschiedener Nationalitäten. Wenn eine große Anzahl von vorbereiteten Frage- und Antwort-Alternativen in unterschiedlichen Sprachversionen gespeichert sind, kann der Administrator an der Administrationseinheit beispielsweise auswählen, den Benutzer einer Benutzereinheit AE3 über Zusatzinformationen zu einer bestimmten Flugbuchung zu befragen. Der Aministrator wählt Frage 2 in seinem englischsprachigen Menü und die Frage 2 erscheint in der schwedischen Sprache auf der Benutzereinheit AE3. Der Benutzer von AE3 wählt z.B. die Antwortalternative 5 auf seinem schwedischen Antwortmenü und eine entsprechende Identifizierung wird an die Administratoreinheit zurückgegeben. Es ist auch möglich, vollständig neue Antworten durch Kombinieren einer Anzahl von Antwortalternativen zu übersetzen.
- Wenn Informationen zwischen unterschiedlichen Benutzereinheiten übertragen werden, können ein oder mehrere sog. Identifiziervorrichtungen eingeschaltet werden. Eine Identifiziervorrichtung wird verwendet, um Informationen im Speicher der Benutzereinheit anzuzeigen. Da das Datenkommunikationssystem Benutzereinheiten enthalten kann, die in mehreren unterschiedlichen Ländern vorgesehen sind, und/oder Benutzer, die unterschiedliche Sprachen sprechen, wenn die Benutzereinheiten verwendet werden, ist eine Identifiziervorrichtung von hoher Bedeutung, wenn zwischen diesen Einheiten kommuniziert wird. Ferner ergibt dies eine erhebliche Reduzierung in der Menge an Information, die übertragen werden muß, da nur ein oder zwei Identifiziervorrichtungen zwischen den Einheiten gesendet werden, anstatt daß ganze Fragen und Antworten gesendet werden. Ein System dieser Art ist ausführlich in der schwedischen Patentanmeldung 3103513-9 beschrieben.
- Es kann jedoch auch Gründe geben, um die Konfiguration dessen, was auf dem Schirm dargestellt wird, von Zeit zu Zeit zu ändern. Es kann ferner erwünscht sein, bildhafte Darstellungen mit einer zusätzlichen Identität hinzuzufügen. Eine Speicherung dieser Identität in den unterschiedlichen Buchungsterminals kann nach der Erfindung in allgemeiner Weise erzielt werden, global für alle Buchungsterminals, z.B. durch den Administrator der Administrationseinheit.
- Die Erfindung betrifft eine Anordnung und ein Verfahren zum Revidieren ausgewählter Daten in einem verteilten Datenkommunikationssystem, z.B. solcher Daten wie einem Datenprogramm oder einem Dokument, das für eine Anzahl von Zielvorrichtung (AEI, AEII, LSE1, LSE2, LSE3) in dem Datenkommunikationssystem durch einen Administrator individuell ausgewählt werden soll, wobei jede Bestimmungsvorrichtung mindestens eine Speichereinheit (ME, LSM2, LSM3) für eine individuelle Speicherung von Daten aufweist. Die Revision schließt beispielsweise das Installieren und/oder Ändern der ausgewählten Daten mit ein, und es wird
- a) eine Liste der ausgewählten Zielvorrichtungen erstellt,
- b) ein Vorgang für die Revision der Daten auf den ausgewählten Zielvorrichtungen durchgeführt und die Vorgänge (L2, C2) werden als Revisionsrezept gespeichert,
- c) es wird ein Datenpaket erzeugt, das mindestens die zu revidierenden Daten und das Revisionsrezept enthält,
- d) das Datenpaket wird intern in dem Datenkommunikationssystem auf die ausgewählten Zielvorrichtungen verteilt,
- e) die ausgewählten Zielvorrichtungen interpretieren die Information im Datenpaket mit Hilfe eines speziellen Interpretierprogrammes, das in jeder Zielvorrichtung installiert ist und Vorgänge auf dieser Basis einleitet.
Claims (15)
1. In einem verteilten, netzwerkgeschalteten Datenkommunikationssystem mit einer
Vielzahl von Bearbeitungsstationen für Benutzer des Datenkommunikationssystems ein
Verfahren zum Erreichen einer übereinstimmenden Revision von ausgewählten Daten,
z.B. einem Datenprogramm oder Dokument, in einer Anzahl von Zielvorrichtungen, die
aus einer Vielzahl von Zielvorrichtungen (AEI, AEII, LSE1, LSE2, LSE3) durch einen
Administrator (P1, LA1, LA2, LA3) über eine Administriervorrichtung (CADM; LADM;
AD1, AD2 AD3) im Datenkommunikationssystem ausgewählt und für die Benutzer
bestimmt werden, wobei die Auswahl auf objektiven Kriterien beruht, die zu
wiederholbaren Resultaten führen, jede Zielvorrichtung mindestens eine Speichereinheit
(ME, LSM1, LSM2, LSM3) zur individuellen Speicherung von Daten aufweist, und die
Revision beispielsweise ein Installieren und/oder Enfernen und/oder Ändern der
ausgewählten Daten umfaßt, mit folgenden Verfahrensschritten:
a) es wird eine Liste der ausgewählten Zielvorrichtungen (AEI, AEII, LSE1, LSE2, LSE3)
erstellt und
b) es wird ein Datenpaket intern im Datenkommunikationssystem auf die ausgewählten
Zielvorrichtungen verteilt,
dadurch gekennzeichnet, däß die folgenden Schritte durchgeführt werden, um zu
ermöglichen, daß Datenpakete individuell auf Zielvorrichtungen gerichtet werden können,
die unterschiedlicher Art sein und/oder unterschiedliche Arten von Benutzer haben können,
bevor das Datenpaket für die ausgewählten Zielvorrichtungen einer jeden Art und/oder
einer jeden Art von Benutzer verteilt wird:
c) es wird ein individueller Vorgang zur Revision der Daten an den ausgewählten
Zielvorrichtungen durch den Administrator (P1, LA1, LA2, LA3) auf der Basis
objektiver Kriterien, die zu wiederholbaren Ergebnissen führen, durchgeführt, und
der Vorgang (L2; C2) wird als spezielles Revisionsrezept gespeichert, das angibt,
wie die Revision zu erfolgen hat,
d) es werden mindestens die Daten, die revidiert werden sollen, und deren
Revisionsrezept so kombiniert, daß sie das Datenpaket bilden, und zwar nach der Verteilung
des Datenpakets,
e) die ausgewählten Zielvorrichtungen (AEI, AEII, LSE1, LSE2, LSE3) interpretieren die
Informationen im Datenpaket mit Hilfe eines speziellen Interpretierprogramms, das
in jeder Zielvorrichtung installiert ist, und die Vorgänge werden auf der Basis
dieser Interpretation eingeleitet.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei der Vorbereitung für die
übereinstimmende Revision
a) zunächst Daten, die revidiert werden sollen, gespeichert und in ihrer
ursprünglichen Form (L1; C1) gespeichert gehalten werden,
b) dann im Anschluß an die übereinstimmende Revision die die Datenrevision betreffenden
Informationen in einem Datenregister in Verbindung mit der
Administrationsvorrichtung (LADM; CADM) gespeichert werden (LARK; CARK).
3. Verfahren nach Anspruch 1 oder 2, und zur Verwendung dort, wo die Zielvorrichtungen
mit lokalen Netzwerken (LN1, LN2; LN3; LAN) verbunden werden, die an ein
Fernkommunikationsnetzwerk (WANH; WAN) angeschlossen sind, und dort, wo die
Revision von Daten aus einem ersten lokalen Netzwerk, z.B. einem lokalen Netzwerk (CN)
für einen zentralen Standort, zumindest in ein anderes lokales Netzwerk vorgenommen
wird,
dadurch gekennzeichnet, daß
im ersten Netzwerk (CN) ein Übertragungspaket (CON1, CON2, CON3) gebildet wird, das
mindestens ein solches Datenpaket für die Installation in einer Zielvorrichtung in einem
solchen anderen lokalen Netzwerk enthält und mindestens ein Managementbefehl für jedes
Datenpaket sich auf das bezieht, was mit dem Datenpaket an der Zielvorrichtung
geschehen soll,
das Übertragungspaket auf das lokale Netzwerk oder lokale Netzwerke verteilt wird, in
denen Daten revidiert werden sollen, wobei jedes Netzwerk, auf das das Übertragungspaket
verteilt wird, als eine Zielvorrichtung für das Übertragungspaket angesehen wird,
das Übertragungspaket empfangen und mindestens vorübergehend in jedem anderen in
Frage kommenden lokalen Netzwerk gespeichert wird, und
die Datenpakete mit ihren Managementbefehlen aus dem Übertragungspaket in das
empfangende lokale Netzwerk ausgepackt und die Befehle in der gleichen Folge ausgeführt
werden, wie sie im Übertragungspaket angeordnet waren.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß eine lokale
Administrationsvorrichtung (AD1, AD2; AD3; LADM) über einen Computer (CSE, LSE1, LSE2, LSE3)
das Übertragungspaket verarbeitet und mindestens ein lokales Datenrevisionspaket aus den
Inhalten des Übertragungspakets übersetzt und dieses Revisionspaket auf eine
Zielvorrichtung verteilt, die mit dem entsprechenden lokalen Netzwerk verbunden ist, für das das
Datenrevisionspaket geeignet ist, wobei die Zielvorrichtungen die Form von
Benutzereinheiten, Servercomputern usw. haben.
5. Verfahren nach einem der Ansprüche 1 - 4, dadurch gekennzeichnet, daß dasVerteilen des
Datenpaketes durch Senden einer Nachricht an jede Zielvorrichtung auf der Liste bewirkt
wird, mit der Maßgabe, daß das Datenpaket abgerufen werden kann, wobei jede
Zielvorrichtung bei der ersten sinnvollen Möglichkeit anschließend informiert, daß sie das
Datenpaket empfangen kann, worauf das Paket übertragen wird.
6. Verfahren nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, daß
erforderlichenfalls eine Zeitmarke (S5) mindestens einem der Datenpakete zugeordnet
wird, die angibt, daß das Datenpaket mit der Zeitmarke auf die ausgewählten
Zielvorrichtungen zu einem sich aus der Zeitmarke ergebenden Zeitpunkt übertragen
und/oder verteilt wird.
7. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die empfangenden
Zielvorrichtungen den Empfang des Datenpaketes (S11) und wahlweise auch den Status durch
Kommunikation mit der übertragenden Administrationsvorrichtung bestätigen.
8. Verfahren nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, daß jede
das Datenpaket empfangende Vorrichtung prüft, daß die in dem Datenpaket enthaltene
Information gültig ist (S9).
9. Anordnung zum Revidieren von ausgewählten Daten in einem verteilten,
netzwerkgeschalteten Datenkommunikationssystem, z.B. einem Computerprogramm oder einem
Dokument, das in einer Vielzahl von Zielvorrichtungen (AEI, AEII, LSE1, LSE2, LSE3)
im Datenkommunikatonssystem zur Revision geeignet ist, wobei jede Zielvorrichtung
mindestens eine Speichereinheit (ME, LSM1, LSM2, LSM3) für die individuelle
Speicherung von Daten aufweist, bei der die Revision beispielsweise das Installieren
und/oder Entfernen und/oder Ändern der ausgewählten Daten umfaßt, mit
mindestens einer Vorrichtung, die als Zielvorrichtung wie auch als
Administrationsvorrichtung (LADM; CADM; AD1, AD2, AD3) arbeitet, durch einen Administrator (P1,
LA1, LA2, LA3) betätigbar ist, um ausgewählte Daten an mindestens einer der
Zielvorrichtungen zu revidieren, was intern innerhalb des Datenkommunikationssystems
ausgeführt wird, sowie einer Vorrichtung in jeder Administrationsvorrichtung (LADM;
CADM; AD1, AD2, AD3) zur Verteilung eines Datenpaketes auf die Zielvorrichtung(en),
gekennzeichnet durch
a) eine Vorrichtung in jeder Administrationsvorrichtung (LADM; CADM; AD1, AD2, AD3),
durch die der entsprechende Administrator (P1, LA1, LA2, LA3) die Zielvorrichtungen des
Systems auswählt, in denen Daten auf der Basis objektiver Kriterien, die zu
wiederholbaren Resultaten führen, revidiert und individuell angepaßte spezielle
Revisionsrezepte veranlaßt werden, um anzuzeigen, wie die Revision für jede ausgewählte
Zielvorrichtung vorgenommen werden soll,
b) ein Syntheseprogramm in jeder Administrationsvorrichtung (LADM; CADM; AD1, AD2,
AD3), mit dessen Hilfe dann, wenn Daten, die nicht für direkte Installation vorgesehen
sind, empfangen werden sollen, eine Übersetzung der zu revidierenden Daten
vorgenommen wird und das entsprechende Revisionsrezept ein entsprechendes Datenpaket
bildet, und
c) ein spezielles Interpretationsprogramm, das in jede Zielvorrichtung installiert ist, um
Informationen in einem solchen, darauf verteilten Datenpaket zu interpretieren und
Vorgänge auf der Basis dieses Programms einzuleiten.
10. Anordnung nach Anspruch 9, dadurch gekennzeichnet, daß für die zu revidierenden Daten
die folgende Anordnung für die Administrationsvorrichtungen vorgesehen ist:
ein erstes Datenregister (L1; C1) zum anfänglichen Speichern der in ihrer Ursprungsform
zu revidierenden Daten,
ein zweites Datenregister (L2; C2) zum Speichern des speziellen Revisionsrezepts, das von
dem Administrator an der Administrationsvorrichtung (LADM; CADM) erzeugt wird, und
ein drittes Datenregister (LARK; CARK) zum Speichern von die Revision von Daten
betreffenden Informationen im Anschluß an die Beendigung der Revision.
11. Anordnung nach Anspruch 9 oder 10, dadurch gekennzeichnet, daß die Zielvorrichtungen
in Gruppen unterteilt sind, daß jede Zielvorrichtung in einer oder mehreren Gruppen
eingeschlossen sein kann, und daß jede Administrationsvorrichtung mit Hilfe des
Syntheseprogrammes, das mit dem Administrator zusammenwirkt, in der Lage ist, eine
Auswahl unter den Zielvorrichtungen zu treffen, z.B. eine Auswahl zwischen den Gruppen,
und erforderlichenfalls in der Lage ist, eine Verteilung des Datenpaketes auf die
ausgewählten Gruppen in den ausgewählten Gruppen innerhalb des
Datenkommunikationssystems vorzunehmen.
12. Anordnung nach Anspruch 10 oder 11 abhängig von 10, dadurch gekennzeichnet, daß das
erste, das zweite und das dritte Datenregister Teile eines gemeinsamen
Registerspeicherfeldes in dem verteilten Datenkommunikationssystem darstellen, daß
dieser gemeinsame Registerspeicherfeld in der Lage ist, kontinuierlich Daten zu
registrieren, die in der Zielvorrichtung revidiert werden, und daß jede
Administrationsvorrichtung (LADM; CADM), die mit dem Administrator zusammenwirkt,
in der Lage ist, in dem gemeinsamen Registerspeicherfeld Revisionsrezeptinformationen
bei jeder Revision der Daten zu speichern.
13. Anordnung nach Anspruch 12, dadurch gekennzeichnet, daß den
Administrationsvorrichtungen jeweils eine entsprechende Prioritätsvorrichtung zugeteilt worden ist, und daß einer
zentra-len Administrationsvorrichtung (CADM) die höchste Priorität zugeordnet ist, d.h.
allen anderen gegenüber eine höhere Priorität hat.
14. Anordnung nach Anspruch 10, dadurch gekennzeichnet, daß die Zielvorrichtungen mit
lokalen Netzwerken (LN1, LN2, LN3; LAN) und die lokalen Netzwerke mit einem
Fernkommunikationsnetzwerk (WAN) zur Übertragung von einem ersten lokalen
Netzwerk auf mindestens ein anderes lokales Netzwerk verbunden sind, daß die
Administrationsvorrichtungen im ersten lokalen Netzwerk in der Lage ist, ein
Übertragungspaket aus Informationen, die im ersten und zweiten Datenregister gespeichert
sind, die der Administrationsvorrichtung zugeordnet sind, sowie mindestens einen
Managementbefehl zur weiteren Verarbeitung der Informationen in dem anderen lokalen
Netzwerk zu schaffen, daß die Administrationsvorrichtung im ersten lokalen Netzwerk in
der Lage ist, das Übertragungspaket auf das andere lokale Netzwerk zu verteilen, das als
eine unabhängige Zielvorrichtung für dieses Übertragungspaket wirkt, daß die
Administrationsvorrichtung (AD1, AD2, AD3; LADM) im anderen lokalen Netzwerk in
der Lage ist, das Übertragungspaket zu empfangen und erforderlichenfalls, entweder
automatisch oder von Hand, mindestens ein lokales Revisionsdatenpaket aus den Inhalten
des Übertragungspaketes zu übersetzen und es auf eine beliebige Zielvorrichtung zu
verteilen, die mit dem betreffenden lokalen Netzwerk verbunden ist, für das das
Datenrevisionspaket in Übereinstimmung mit den Managementbefehlen, die in dem
Übertragungspaket enthalten sind, geeignet ist.
15. Anordnung nach Anspruch 14, dadurch gekennzeichnet, daß die Datenregister, die mit
jeder Administrationsvorrichtung zusammenwirken, Momentspeicher sind, die gelöscht
oder mit neuer Information überschrieben werden können, bevor jedes neue Revisionspaket
geschaffen wird, und zwar im Anschluß an das Durchführen einer Revision und das
erneute Senden einer Information betreffend die Revision für die Speicherung in dem
Datenregister, das mit einer zentralen Administrationsvorrichtung (CADM)
zusammenarbeitet.
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE9101795A SE9101795D0 (sv) | 1991-06-12 | 1991-06-12 | Metod foer ajourhaallning av ett distribuerat datorsystem |
| SE9101796A SE9101796D0 (sv) | 1991-06-12 | 1991-06-12 | Metod foer oevergripande ledning, distribution och implementering via ett kommunikationsnaet av program och data fraan en central till lokala enheter i ett distribuerat datanaet |
| SE9200604A SE513182C2 (sv) | 1991-06-12 | 1992-02-28 | Förfarande och system för att revidera data i ett distribuerat datasystem |
| PCT/SE1992/000411 WO1992022870A1 (en) | 1991-06-12 | 1992-06-12 | Method and system for revising data in a distributed data communication system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE69203454D1 DE69203454D1 (de) | 1995-08-17 |
| DE69203454T2 true DE69203454T2 (de) | 1996-03-28 |
Family
ID=27355629
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69203454T Expired - Fee Related DE69203454T2 (de) | 1991-06-12 | 1992-06-12 | Verfahren und system zur daten-überprüfung in einem verteilten daten-übertragungssystem. |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US5602993A (de) |
| EP (1) | EP0588898B1 (de) |
| JP (3) | JP3920319B2 (de) |
| AU (1) | AU660997B2 (de) |
| DE (1) | DE69203454T2 (de) |
| ES (1) | ES2078051T3 (de) |
| FI (1) | FI103698B (de) |
| SE (1) | SE513182C2 (de) |
| WO (1) | WO1992022870A1 (de) |
Families Citing this family (121)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5649104A (en) * | 1993-03-19 | 1997-07-15 | Ncr Corporation | System for allowing user of any computer to draw image over that generated by the host computer and replicating the drawn image to other computers |
| US6732358B1 (en) * | 1994-03-24 | 2004-05-04 | Ncr Corporation | Automatic updating of computer software |
| US5564043A (en) * | 1994-03-24 | 1996-10-08 | At&T Global Information Solutions | Launching computer program upon download of data created by program |
| US5694546A (en) * | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
| US6769009B1 (en) | 1994-05-31 | 2004-07-27 | Richard R. Reisman | Method and system for selecting a personalized set of information channels |
| US5724530A (en) * | 1994-07-25 | 1998-03-03 | Apple Computer, Inc. | Supervisory control system for networked multimedia workstations that provides remote launching of files |
| US5930514A (en) * | 1994-08-01 | 1999-07-27 | International Business Machines Corporation | Self-deletion facility for application programs |
| TW313643B (de) * | 1994-12-14 | 1997-08-21 | At & T Corp | |
| CN1089538C (zh) * | 1995-01-30 | 2002-08-21 | 艾利森电话股份有限公司 | 软件的灵活下载 |
| ATE441897T1 (de) | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
| US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US20120166807A1 (en) | 1996-08-12 | 2012-06-28 | Intertrust Technologies Corp. | Systems and Methods Using Cryptography to Protect Secure Computing Environments |
| US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
| US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
| US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
| US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
| US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
| US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
| US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
| DE69628882T2 (de) * | 1995-04-25 | 2004-05-27 | Canon K.K. | Datenübertragungsvorrichtung und -verfahren |
| US5813009A (en) * | 1995-07-28 | 1998-09-22 | Univirtual Corp. | Computer based records management system method |
| US5706431A (en) * | 1995-12-29 | 1998-01-06 | At&T | System and method for distributively propagating revisions through a communications network |
| US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
| US5768566A (en) * | 1996-03-01 | 1998-06-16 | Microsoft Corporation | Method and facility for uninstalling a computer program package |
| US5724509A (en) * | 1996-04-22 | 1998-03-03 | Motorola, Inc. | Method and apparatus for synchronizing implementation of configuration information in a communication system |
| US6151643A (en) * | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
| US7590853B1 (en) | 1996-08-12 | 2009-09-15 | Intertrust Technologies Corporation | Systems and methods using cryptography to protect secure computing environments |
| US5956733A (en) * | 1996-10-01 | 1999-09-21 | Fujitsu Limited | Network archiver system and storage medium storing program to construct network archiver system |
| US5797016A (en) * | 1996-10-29 | 1998-08-18 | Cheyenne Software Inc. | Regeneration agent for back-up software |
| DE69636370T2 (de) * | 1996-12-16 | 2007-07-19 | Samsung Electronics Co., Ltd., Suwon | Verfahren zum senden von nachrichten innerhalb einer gruppe von untergruppen in einem netzwerk |
| US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
| US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
| US20010052004A1 (en) * | 1997-12-11 | 2001-12-13 | Hewlett-Packard Company | Administration of networked peripherals using particular file system |
| GB2333864B (en) * | 1998-01-28 | 2003-05-07 | Ibm | Distribution of software updates via a computer network |
| US6202207B1 (en) | 1998-01-28 | 2001-03-13 | International Business Machines Corporation | Method and a mechanism for synchronized updating of interoperating software |
| US6898792B1 (en) | 1998-02-18 | 2005-05-24 | Iona Technologies, Plc | Foreign object definition information repository |
| US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
| US6748428B1 (en) * | 1998-12-08 | 2004-06-08 | Sony Corporation | Device operation management method, a manager device, a program supply medium for supplying a device operation management program, an controller device, and an electronic device |
| US6938075B1 (en) * | 1998-12-24 | 2005-08-30 | Computer Associates Think, Inc. | Method and apparatus for hierarchical software distribution packages including composite packages |
| US6453320B1 (en) | 1999-02-01 | 2002-09-17 | Iona Technologies, Inc. | Method and system for providing object references in a distributed object environment supporting object migration |
| US6907609B1 (en) | 1999-02-01 | 2005-06-14 | Iona Technologies Plc. | Object request dispatch using matching of a segmented object key |
| SE521109C2 (sv) | 1999-04-23 | 2003-09-30 | Corus Technologies Ab | Förfarande och anordning för integrering av ett antal datoriserade klientsystem |
| US6248996B1 (en) * | 1999-07-12 | 2001-06-19 | Hewlett-Packard Company | Single-scan transmission of documents to multiple heterogeneous receivers |
| US6564377B1 (en) * | 1999-07-26 | 2003-05-13 | Microsoft Corporation | Self-describing components within a software catalog |
| US7337174B1 (en) | 1999-07-26 | 2008-02-26 | Microsoft Corporation | Logic table abstraction layer for accessing configuration information |
| US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
| US7243236B1 (en) | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
| US6950867B1 (en) | 1999-07-30 | 2005-09-27 | Intertrust Technologies Corp. | System and method for managing transaction record delivery using an acknowledgement-monitoring process and a failure-recovery process with modifying the predefined fault condition |
| US7406603B1 (en) | 1999-08-31 | 2008-07-29 | Intertrust Technologies Corp. | Data protection systems and methods |
| US6985885B1 (en) | 1999-09-21 | 2006-01-10 | Intertrust Technologies Corp. | Systems and methods for pricing and selling digital goods |
| EP1160666A3 (de) * | 2000-04-27 | 2005-03-23 | Ncr International Inc. | Umschalten von Softwareversionen in einem Systemhintergrund |
| US20040078220A1 (en) * | 2001-06-14 | 2004-04-22 | Jackson Becky L. | System and method for collection, distribution, and use of information in connection with health care delivery |
| NO312269B1 (no) | 2000-06-28 | 2002-04-15 | Ericsson Telefon Ab L M | Fremgangsmåte for automatisering av programvareoppgradering |
| WO2002023330A2 (en) * | 2000-09-11 | 2002-03-21 | Avantgo, Inc. | Method, system, and computer program product for synchronization of similar data objects with event information |
| AU2001296576A1 (en) * | 2000-10-04 | 2002-04-15 | Siemens Energy And Automation, Inc. | Manufacturing system software version management |
| US6637703B2 (en) * | 2000-12-28 | 2003-10-28 | Ge Harris Railway Electronics Llc | Yard tracking system |
| KR100371189B1 (ko) * | 2001-02-20 | 2003-02-06 | 엘지전자 주식회사 | 이동통신 단말기의 멀티-다운로드 구조 및 방법 |
| EP1244010B1 (de) * | 2001-03-20 | 2007-04-25 | Sap Ag | Verfahren und Erzeugnis zum Bereitstellen einer Service-to-role-zuweisung um Anwendungsdienste in einem auf Rollen basierten Rechnersystem aufzurufen |
| GB0130849D0 (en) * | 2001-12-22 | 2002-02-06 | Weatherford Lamb | Bore liner |
| DE10206001A1 (de) * | 2002-02-14 | 2003-08-28 | Alcatel Sa | Verfahren zur Steuerung der Installation von Programmcode auf Netzelementen |
| DE10206009A1 (de) * | 2002-02-14 | 2003-08-28 | Alcatel Sa | Dienstleistungs-Server |
| DE10206000A1 (de) * | 2002-02-14 | 2003-08-21 | Alcatel Sa | Installations-Server |
| US6928328B2 (en) * | 2002-08-02 | 2005-08-09 | Fisher-Rosemount Systems, Inc. | Integrated electronic signatures for approval of process control system software objects |
| US7076312B2 (en) * | 2002-08-02 | 2006-07-11 | Fisher-Rosemount Systems, Inc. | Integrated electronic signatures for approval of process control and safety system software objects |
| US7290257B2 (en) * | 2002-08-30 | 2007-10-30 | Sap Ag | Installing software applications and associated data on mobile computers |
| US7865251B2 (en) * | 2003-01-28 | 2011-01-04 | Fisher-Rosemount Systems, Inc. | Method for intercontroller communications in a safety instrumented system or a process control system |
| US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
| US7853609B2 (en) * | 2004-03-12 | 2010-12-14 | Microsoft Corporation | Update distribution system architecture and method for distributing software |
| US7444197B2 (en) | 2004-05-06 | 2008-10-28 | Smp Logic Systems Llc | Methods, systems, and software program for validation and monitoring of pharmaceutical manufacturing processes |
| US11687217B2 (en) | 2004-09-08 | 2023-06-27 | Universal Electronics Inc. | System and method for flexible configuration of a controlling device |
| US9632665B2 (en) | 2004-09-08 | 2017-04-25 | Universal Electronics Inc. | System and method for flexible configuration of a controlling device |
| US7941786B2 (en) * | 2004-09-08 | 2011-05-10 | Universal Electronics Inc. | Configurable controlling device and associated configuration distribution system and method |
| US7743012B2 (en) * | 2004-09-08 | 2010-06-22 | Universal Electronics Inc. | Configurable controlling device and associated configuration upload and download system and method |
| US7590589B2 (en) | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
| US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
| RU2402171C1 (ru) * | 2009-01-27 | 2010-10-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ формирования структуры сети обмена данными управления |
| US8402452B2 (en) * | 2009-04-02 | 2013-03-19 | International Business Machines Corporation | Automatically recommending an upgrade approach for a customizable software product |
| US20150073839A1 (en) * | 2013-09-09 | 2015-03-12 | Haidar Suroor Mejbil Alharbi | Method, apparatus, and program for automating travel agency |
| US11947489B2 (en) | 2017-09-05 | 2024-04-02 | Robin Systems, Inc. | Creating snapshots of a storage volume in a distributed storage system |
| US10782887B2 (en) | 2017-11-08 | 2020-09-22 | Robin Systems, Inc. | Window-based prority tagging of IOPs in a distributed storage system |
| US10846001B2 (en) | 2017-11-08 | 2020-11-24 | Robin Systems, Inc. | Allocating storage requirements in a distributed storage system |
| US11099937B2 (en) | 2018-01-11 | 2021-08-24 | Robin Systems, Inc. | Implementing clone snapshots in a distributed storage system |
| US10642697B2 (en) | 2018-01-11 | 2020-05-05 | Robin Systems, Inc. | Implementing containers for a stateful application in a distributed computing system |
| US11748203B2 (en) | 2018-01-11 | 2023-09-05 | Robin Systems, Inc. | Multi-role application orchestration in a distributed storage system |
| US10896102B2 (en) | 2018-01-11 | 2021-01-19 | Robin Systems, Inc. | Implementing secure communication in a distributed computing system |
| US11392363B2 (en) | 2018-01-11 | 2022-07-19 | Robin Systems, Inc. | Implementing application entrypoints with containers of a bundled application |
| US11582168B2 (en) | 2018-01-11 | 2023-02-14 | Robin Systems, Inc. | Fenced clone applications |
| US10628235B2 (en) | 2018-01-11 | 2020-04-21 | Robin Systems, Inc. | Accessing log files of a distributed computing system using a simulated file system |
| US10642694B2 (en) | 2018-01-12 | 2020-05-05 | Robin Systems, Inc. | Monitoring containers in a distributed computing system |
| US10846137B2 (en) | 2018-01-12 | 2020-11-24 | Robin Systems, Inc. | Dynamic adjustment of application resources in a distributed computing system |
| US10579364B2 (en) * | 2018-01-12 | 2020-03-03 | Robin Systems, Inc. | Upgrading bundled applications in a distributed computing system |
| US10845997B2 (en) | 2018-01-12 | 2020-11-24 | Robin Systems, Inc. | Job manager for deploying a bundled application |
| US10976938B2 (en) | 2018-07-30 | 2021-04-13 | Robin Systems, Inc. | Block map cache |
| US11023328B2 (en) | 2018-07-30 | 2021-06-01 | Robin Systems, Inc. | Redo log for append only storage scheme |
| US10817380B2 (en) | 2018-07-31 | 2020-10-27 | Robin Systems, Inc. | Implementing affinity and anti-affinity constraints in a bundled application |
| US10599622B2 (en) | 2018-07-31 | 2020-03-24 | Robin Systems, Inc. | Implementing storage volumes over multiple tiers |
| US10908848B2 (en) | 2018-10-22 | 2021-02-02 | Robin Systems, Inc. | Automated management of bundled applications |
| US11036439B2 (en) | 2018-10-22 | 2021-06-15 | Robin Systems, Inc. | Automated management of bundled applications |
| US10620871B1 (en) | 2018-11-15 | 2020-04-14 | Robin Systems, Inc. | Storage scheme for a distributed storage system |
| US11086725B2 (en) | 2019-03-25 | 2021-08-10 | Robin Systems, Inc. | Orchestration of heterogeneous multi-role applications |
| US11256434B2 (en) | 2019-04-17 | 2022-02-22 | Robin Systems, Inc. | Data de-duplication |
| US10831387B1 (en) | 2019-05-02 | 2020-11-10 | Robin Systems, Inc. | Snapshot reservations in a distributed storage system |
| US10877684B2 (en) | 2019-05-15 | 2020-12-29 | Robin Systems, Inc. | Changing a distributed storage volume from non-replicated to replicated |
| US11226847B2 (en) | 2019-08-29 | 2022-01-18 | Robin Systems, Inc. | Implementing an application manifest in a node-specific manner using an intent-based orchestrator |
| US11520650B2 (en) | 2019-09-05 | 2022-12-06 | Robin Systems, Inc. | Performing root cause analysis in a multi-role application |
| US11249851B2 (en) | 2019-09-05 | 2022-02-15 | Robin Systems, Inc. | Creating snapshots of a storage volume in a distributed storage system |
| US11347684B2 (en) | 2019-10-04 | 2022-05-31 | Robin Systems, Inc. | Rolling back KUBERNETES applications including custom resources |
| US11113158B2 (en) | 2019-10-04 | 2021-09-07 | Robin Systems, Inc. | Rolling back kubernetes applications |
| US11403188B2 (en) | 2019-12-04 | 2022-08-02 | Robin Systems, Inc. | Operation-level consistency points and rollback |
| US11108638B1 (en) | 2020-06-08 | 2021-08-31 | Robin Systems, Inc. | Health monitoring of automatically deployed and managed network pipelines |
| US11528186B2 (en) | 2020-06-16 | 2022-12-13 | Robin Systems, Inc. | Automated initialization of bare metal servers |
| US11740980B2 (en) | 2020-09-22 | 2023-08-29 | Robin Systems, Inc. | Managing snapshot metadata following backup |
| US11743188B2 (en) | 2020-10-01 | 2023-08-29 | Robin Systems, Inc. | Check-in monitoring for workflows |
| US11456914B2 (en) | 2020-10-07 | 2022-09-27 | Robin Systems, Inc. | Implementing affinity and anti-affinity with KUBERNETES |
| US11271895B1 (en) | 2020-10-07 | 2022-03-08 | Robin Systems, Inc. | Implementing advanced networking capabilities using helm charts |
| US11750451B2 (en) | 2020-11-04 | 2023-09-05 | Robin Systems, Inc. | Batch manager for complex workflows |
| US11556361B2 (en) | 2020-12-09 | 2023-01-17 | Robin Systems, Inc. | Monitoring and managing of complex multi-role applications |
| US11424865B2 (en) | 2020-12-10 | 2022-08-23 | Fisher-Rosemount Systems, Inc. | Variable-level integrity checks for communications in process control environments |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4532588A (en) * | 1982-11-09 | 1985-07-30 | International Business Machines Corporation | Electronic document distribution network with uniform data stream |
| US4718002A (en) * | 1985-06-05 | 1988-01-05 | Tandem Computers Incorporated | Method for multiprocessor communications |
| US4974149A (en) * | 1985-08-02 | 1990-11-27 | Wang Laboratories, Inc. | Data distribution apparatus and method having a data description including information for specifying a time that a data distribution is to occur |
| US5426421A (en) * | 1986-04-21 | 1995-06-20 | Gray; William F. | Method of automatically managing a network or remote function-excecuting apparatus from a programable network control center |
| IT1223142B (it) * | 1987-11-17 | 1990-09-12 | Honeywell Bull Spa | Sistema multiprocessore di elaborazione con multiplazione di dati globali |
| JPH01193954A (ja) * | 1988-01-28 | 1989-08-03 | Nec Corp | 端末プログラム変更方式 |
| JPH0214325A (ja) * | 1988-07-01 | 1990-01-18 | Hitachi Ltd | プログラム製品の契約配布方式 |
| US5008814A (en) * | 1988-08-15 | 1991-04-16 | Network Equipment Technologies, Inc. | Method and apparatus for updating system software for a plurality of data processing units in a communication network |
| JPH03105525A (ja) * | 1989-09-20 | 1991-05-02 | Fujitsu Ltd | プログラム制御方式 |
| US5495610A (en) * | 1989-11-30 | 1996-02-27 | Seer Technologies, Inc. | Software distribution system to build and distribute a software release |
| US5057935A (en) * | 1990-06-07 | 1991-10-15 | Ibm Corporation | Method for confirmation of document recipient in a data processing system |
-
1992
- 1992-02-28 SE SE9200604A patent/SE513182C2/sv not_active IP Right Cessation
- 1992-06-12 EP EP92912504A patent/EP0588898B1/de not_active Expired - Lifetime
- 1992-06-12 DE DE69203454T patent/DE69203454T2/de not_active Expired - Fee Related
- 1992-06-12 WO PCT/SE1992/000411 patent/WO1992022870A1/en not_active Ceased
- 1992-06-12 US US08/167,844 patent/US5602993A/en not_active Expired - Lifetime
- 1992-06-12 AU AU20227/92A patent/AU660997B2/en not_active Ceased
- 1992-06-12 ES ES92912504T patent/ES2078051T3/es not_active Expired - Lifetime
- 1992-06-12 JP JP50082993A patent/JP3920319B2/ja not_active Expired - Lifetime
-
1993
- 1993-12-10 FI FI935541A patent/FI103698B/fi active
-
2002
- 2002-06-26 JP JP2002222167A patent/JP2003150384A/ja active Pending
-
2006
- 2006-12-12 JP JP2006334955A patent/JP4077496B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| FI103698B1 (fi) | 1999-08-13 |
| JP2003150384A (ja) | 2003-05-23 |
| EP0588898B1 (de) | 1995-07-12 |
| SE9200604D0 (sv) | 1992-02-28 |
| SE9200604L (sv) | 1992-12-13 |
| FI103698B (fi) | 1999-08-13 |
| US5602993A (en) | 1997-02-11 |
| JP2007128535A (ja) | 2007-05-24 |
| ES2078051T3 (es) | 1995-12-01 |
| FI935541A0 (fi) | 1993-12-10 |
| JPH06509430A (ja) | 1994-10-20 |
| DE69203454D1 (de) | 1995-08-17 |
| JP4077496B2 (ja) | 2008-04-16 |
| FI935541A7 (fi) | 1994-02-10 |
| JP3920319B2 (ja) | 2007-05-30 |
| SE513182C2 (sv) | 2000-07-24 |
| WO1992022870A1 (en) | 1992-12-23 |
| AU660997B2 (en) | 1995-07-13 |
| EP0588898A1 (de) | 1994-03-30 |
| AU2022792A (en) | 1993-01-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69203454T2 (de) | Verfahren und system zur daten-überprüfung in einem verteilten daten-übertragungssystem. | |
| DE4235193C2 (de) | Netzwerksystem und zugehöriges Softwareverwaltungsverfahren | |
| DE10048942B4 (de) | Verfahren und System zur Wartung von Software über ein Netz | |
| DE60130808T2 (de) | System und Verfahren zur Konfiguration von Netzwerkressourcen | |
| DE69712560T2 (de) | System zur Konfiguration von vorkonfigurierten Programmen auf vernetzten offenen Systemen in einer verteilten Umgebung und Verfahren zur Durchführung dieses Systems | |
| DE69202575T2 (de) | Verfahren und vorrichtung zur reduktion der datenmenge fuer die softwareinstallierung. | |
| DE69832002T2 (de) | Übertragungssystem und Übertragungsverfahren,Empfangssystem und Empfangsverfahren | |
| DE69130587T2 (de) | System zum Integrieren von Anwenderprogrammen in eine heterogene Netzwerkumgebung | |
| DE69228819T2 (de) | Konfigurations- und Betriebsverfahren eines Telekommunikationsgeräts | |
| DE68926345T2 (de) | Datenverarbeitungsnetzwerk | |
| DE69829442T2 (de) | System und Verfahren für transparenten, globalen Zugang zu physikalischen Geräten in einem Rechnersystem | |
| DE19810807A1 (de) | Gerät und Verfahren zum Umsetzen von Meldungen | |
| EP1430369B1 (de) | Dynamischer zugriff auf automatisierungsressourcen | |
| DE69938122T2 (de) | Verfahren und System zur Softwareverteilung | |
| WO2001027806A1 (de) | Integriertes datenbank-verbundsystem | |
| DE10049503A1 (de) | Zugriff und Aktualisierung einer Konfigiurationsdatenbank von verteilten Physischen Orten innerhalb eines Prozessteuersystems | |
| WO2006066880A1 (de) | System und verfahren zum automatischen aktualisieren von funktionalitäten in einem verteilten netzwerk | |
| DE69504313T2 (de) | Datenspeicher | |
| EP0807883A2 (de) | Kommunikationssystem mit Mitteln zum Austausch von Softwareprozessen | |
| DE602004006630T2 (de) | Verfahren zur Durchführung eines Softwaredienstes in einer Systemlandschaft | |
| EP4002098B1 (de) | Verfahren zur bereitstellung der funktionalität von mehreren mikrodiensten und/oder der funktionalität von mehreren software-containern mittels einer cloud-infrastruktur, system, verwendungssystem, computerprogramm und computerlesbares medium | |
| EP1285315B1 (de) | Informationsverarbeitungssystem und verfahren zu dessen betrieb | |
| WO2022171575A1 (de) | Verfahren zur einbindung in eine datenübertragung von einer anzahl von an einer i/o-station angeschlossenen i/o-modulen, ein stationskopf zur ausführung eines solchen verfahrens und ein system mit einem solchen stationskopf | |
| DE10339112B4 (de) | Verfahren zum Erzeugen mindestens eines Projekt-Referenzmodells, Verfahren zur Generierung einer strukturierten Konfigurationsinformation mittels eines solchen Projekt-Referenzmodells sowie Vorrichtung zur Durchführung, Verwaltung und Organisation solcher Verfahren | |
| DE3650180T2 (de) | Datenverteilungsvorrichtung und -Verfahren. |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8364 | No opposition during term of opposition | ||
| 8339 | Ceased/non-payment of the annual fee |