CN114222972A - 应用存在监控和重新安装 - Google Patents

应用存在监控和重新安装 Download PDF

Info

Publication number
CN114222972A
CN114222972A CN201980098955.6A CN201980098955A CN114222972A CN 114222972 A CN114222972 A CN 114222972A CN 201980098955 A CN201980098955 A CN 201980098955A CN 114222972 A CN114222972 A CN 114222972A
Authority
CN
China
Prior art keywords
application
instructions
computer
computer circuitry
circuitry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980098955.6A
Other languages
English (en)
Inventor
恩德里戈·皮涅罗
里克·布拉姆利
瓦柳丁·阿里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN114222972A publication Critical patent/CN114222972A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

在示例中,一种非暂时性计算机可读介质具有存储在其中的指令,该指令响应于在计算机电路上被执行而使计算机电路执行用于操作安装在存储器电路中的应用并生成指示应用正在操作的迭代通信的指令。指令响应于被执行,进一步使计算机电路检测迭代通信的存在,并响应迭代通信的中断而重新安装应用。

Description

应用存在监控和重新安装
背景技术
在计算机环境中保持应用可能具有挑战性。例如,应用可能会因操作问题而无意地停止运行。此外,流氓应用和脚本可能会在没有用户干预的情况下阻止进程运行。这可能会导致一些问题,如缺乏集中管理的***的合规性以及由不工作的防火墙或返病毒软件导致的安全漏洞。
附图说明
结合附图考虑以下详细描述可以更全面地理解各种示例,其中:
图1是图示了根据本公开的涉及应用存在监控和重新安装的示例装置的图;
图2是图示了根据本公开的涉及监控和重新安装应用并且可以被实现为存储有指令的非暂时性计算机可读介质(CRM)的示例数据流图的图;
图3是图示了根据本公开的存储有用于基于迭代通信来重新安装应用的指令的示例非暂时性CRM的图;
图4是图示了根据本公开的存储有用于重新安装已经终止的应用的指令的示例非暂时性CRM的图;并且
图5是图示了根据本公开的存储有用于监控应用操作并重新启动已经停止操作的应用的指令的示例非暂时性CRM的图。
具体实施方式
本公开的方面旨在解决与确保特定应用持续操作有关的问题。特定方面涉及设备和方法,这些设备和方法涉及通过经由应用来生成迭代通信以及重新注入停止生成迭代通信的应用,从而使用硬件来强制执行在操作***中运行的应用。
根据特定示例,一种非暂时性计算机可读介质具有存储在其中的指令,指令响应于在计算机电路上被执行,使计算机电路执行用于操作安装在存储器电路中的应用并生成迭代通信以指示应用正在操作的指令。指令进一步使计算机电路检测迭代通信的存在,并响应迭代通信的中断而重新安装应用。
另一示例涉及其中存储有指令的非暂时性计算机可读介质,该指令响应于在计算机电路上被执行,而使计算机电路生成迭代通信以指示正在执行多个应用。监控针对多个应用中的每一个所生成的迭代通信。基于迭代通信的持续特征来识别应用中的一个的终止,并且响应于识别到应用中的这一个已经终止操作而重新安装应用中的这一个。
另一示例涉及其中存储有指令的非暂时性计算机可读介质,该指令响应于在计算机电路上被执行,而使计算机电路生成可检测通信,该可检测通信识别安装在存储器中的应用并且指示该应用正在操作。基于可检测通信的生成,指令使计算机电路确定该应用是否正在操作,并响应于确定该应用是不活动的而重新启动该应用的操作。
现在转向附图,图1是图示了根据本公开的涉及应用存在监控和重新安装的示例设备100的图。设备100包括计算机电路110、BIOS(基本输入/输出***)或UEFI(统一可扩展固件接口)块120、非易失性存储器130和易失性存储器140。计算机电路110可以被实现为例如中央处理单元(CPU)或其他逻辑电路以执行用于执行操作的指令,并且其可以与输入/输出电路以及非易失性存储器130和易失性存储器140连接。BIOS或UEFI块120可以例如被实现在计算机电路110内,诸如通过使用其中的电路来执行存储在非易失性存储器130中的指令。进一步地,非易失性存储器130和易失性存储器140中的一个或两个可以与计算机电路110实现在公共电路组中。
计算机电路110根据操作***(如可以用存储在非易失性存储器中的操作***块132实现)来操作。非易失性存储器可以进一步存储应用包数据134,该应用包数据134可以包括用于安装一个或多个应用的信息。非易失性存储器130可以进一步包括装置表136,该装置表136中注册了由计算机电路110操作的装置。这样的装置可以包括例如监控器、打印机、打印假脱机程序、图形卡和许多其他计算机部件。
计算机电路110可以操作多个不同的应用以执行多种功能。举例来说,示出了应用111、112、113和114,其操作涉及诸如执行防病毒方面以及生成迭代通信(或“心跳”)(该迭代通信指示应用正在操作)的预期功能。BIOS或UEFI块120包括持续监控器块122,该持续监控器块122对应用111-114进行监控以检测来自每个应用的迭代通信的存在。这种方法可能涉及例如在循环的基础上进行监控,其中应用被编程为在相应的循环上生成迭代通信。当持续监控器块122检测到应用中的一个没有如预期的那样传递迭代通信时,应用注入块124重新安装如本文所表征的应用。
应用的监控和重新安装可以以多种方式进行。在一个示例中,当计算机电路110启动时,也可以启动应用111。一旦操作,应用111生成由持续监控器块122进行监控的迭代通信115。如果应用111失败或被恶意终止,则它不再生成迭代通信115。持续监控器块122检测到应用111不再生成迭代通信,应用注入块124确保重新安装该应用,由应用111A所表示的。
已被终止的应用的重新安装或注入可以以多种方式执行。在特定示例中,应用包数据134包括足以安装应用的信息。该信息可包括在重新安装已被移除或已崩溃的应用时使用的脚本和其他数据。针对应用中的一个,利用装置ID数据对装置表136进行更新,针对特定应用,该装置ID数据映射到应用包数据134中的特定包。当持续监控器块122检测到特定应用没有生成其迭代通信时,应用注入块124生成通信,该通信由(经由计算机电路110执行的)操作***转译为具有装置ID的装置存在的指示。操作***通过对装置ID所映射到的相应的包数据进行访问而进行响应,并执行包数据,就好像正在安装该装置(现在指示为“是存在的”)的驱动器一样。例如,这可涉及运行脚本,该脚本使应用111A被注入以经由计算机电路110再次操作。
在特定示例中,应用注入模块可以响应于未能检测到应用的迭代通信而直接访问以及安装应用。例如,可以直接访问和操作非易失性存储器130中存储的数据或易失性存储器140中的(142)。
图1中描绘的块可以意味着诸如被选择或设计为执行特定动作或功能的电路的结构。无论是单独的还是与可以包括分立电路元件的其他这样的块或电路组合,这些块都可以是通过固定设计和/或通过可配置电路和/或电路元件进行编码的用于执行这样的操作方面的电路。例如,可配置计算机电路可以包括存储器电路,该存储器电路用于存储和访问程序代码集(该程序代码集要作为指令和/或配置数据而被访问/执行以执行相关操作)。
图2是图示了如可以根据本公开实现的示例数据流的图。在一些示例中,数据可以被实现为存储在非暂时性CRM 205上的指令,该指令在执行时执行所指示的功能。在块210处,从在计算机装置上操作的应用生成迭代通信。在块220处,监控迭代通信的存在。如果在块225处如预期的那样存在迭代通信,则在块220处监控继续。如果在块225处迭代通信被中断或不存在,则在块230处访问应用安装指令,并且在块240处重新安装该应用。
在一些实施方式中,进一步的操作如下执行。在块211处,针对要持续的应用,存储包括应用数据和应用安装指令的包。在块212处,将包注册为具有装置ID的驱动器,并且在213处,将装置ID存储在装置表中。然后可以使用该信息来重新安装与该包相对应的应用。例如,在特定实施方式中,在块230和240处访问应用指令和相关的重新安装是通过如下附加操作来执行的。在块231处,生成指示与特定装置ID相对应的装置存在的输出。在块232处,该输出使相应的包(注册为关于该装置ID的驱动器)被访问。例如,这可以涉及使计算机操作***自动寻找用于服务新存在的装置的驱动器,映射至在块212处注册为驱动器的包,并执行包中的致使应用的重新安装的脚本。
图3是图示了根据本公开的存储有用于基于迭代通信来重新安装应用的指令的示例非暂时性CRM 310的图。举例来说,诸如CPU的计算机电路320以虚线示出,并且可以通过执行非暂时性CRM中的用于执行在其中的相应的块中注明的操作的指令而利用CRM 310实现,或者可以包括CRM 310。在块311处,执行操作***(OS)指令以操作应用(包括生成迭代通信)。在块312处,检测来自应用的迭代通信。如果在块313处迭代通信中断,则在块314处重新安装应用。如果在块313处迭代通信没有中断,则在块312处检测进一步的迭代通信。
在一些示例中,在块311处生成的迭代通信是在应用运行时重复生成的心跳型通信。这种心跳型通信的终止指示应用不再运行。迭代通信可以包括例如识别安装在存储器中的应用的数据。CRM 310可以包括用***指令编程的非易失性存储器电路,以当被执行时使计算机电路320检测迭代心跳通信的存在,并且响应于迭代心跳通信被中断或以其他方式不迭代而重新安装应用。例如,用于安装应用的指令可以在计算机电路开启时、在应用被安装在存储器电路中时或者两者时被存储在存储器电路中。
***指令可包括多种指令或指令组合,这有助于计算机电路执行多种功能的操作。在特定示例中,CRM 310上的***指令在被执行时使计算机电路320在表中创建条目,该条目识别与应用相对应的装置。响应于迭代通信不迭代,生成指示装置存在的输出,这又使计算机电路访问并执行与表中的条目相对应的指令。这种方法可以模拟例如即插即用型装置,其中应用被表征为这种装置的驱动器,并且用于安装应用的相关代码由计算机电路执行,就好像正在安装与表条目相对应的装置的驱动器一样。
在另一示例中,CRM 310上的***指令包括当被执行时使计算机电路320响应于应用正在被安装而创建识别装置的表条目的指令。创建并存储包括用于安装应用的指令和数据的应用包,并将应用注册为驱动器,该驱动器具有与表中的条目相匹配的标识。当在预期的迭代中未检测到迭代通信时,生成指示装置存在的输出。这使计算机电路320访问应用包中的指令,并将应用包中的指令执行为装置的驱动器安装。在一些实施方式中,此后从表中移除或修改该条目,诸如以指示该装置不存在。
在一些实施方式中,CRM 310被编程有***指令,该***指令当被执行时使计算机电路存储指示与应用相对应的已安装的装置的表数据,并响应于已安装的装置存在的指示而重新安装应用。在使计算机电路重新安装应用之后,移除指示装置已被安装的表数据。
图4是图示了根据本公开的存储有用于重新安装已经终止的应用的指令(如其可以由计算机电路420执行)的示例非暂时性CRM 410的图。在块411处,针对操作中的应用生成迭代通信。这可以涉及例如作为操作每个应用的一部分而生成迭代通信,诸如通过执行是应用执行指令的一部分的指令,这可以识别生成通信所经由的应用。在块412处,监控迭代通信。在块413处,基于迭代通信的持续特征来识别应用中的一个的终止,并且在块414处,响应于识别到应用中的这一个已经终止操作而重新安装应用中的这一个。这样的持续特征可以包括例如迭代通信的预期的循环或非循环系列,或在预期时间缺少这样的通信并且这指示应用(经由该应用已经产生了预期的通信的系列)的终止。
在图4的情景中表征的以下示例可以独立于图4、利用其他图、或者利用图和其他方法的组合来实现。在一些示例中,可在CRM 410上实现的指令用于响应于在计算机电路上执行的应用中的一个而使计算机电路420在表中创建对装置进行识别的条目,该条目与应用中的一个相对应。响应于关于应用中的一个所生成的迭代通信的持续特征指示了迭代通信已中断,计算机电路420生成指示表中的关于该条目的装置存在的输出,其中进一步使计算机电路访问并执行与表中的该条目相对应的指令。例如,可以作为CRM 410的非易失性部分上的BIOS或UEFI指令的执行的一部分而生成输出,其致使在计算机电路420上执行的另一个应用访问并执行指令。
在另一示例中,CRM 410包括指令,当指令由计算机电路420执行时使计算机电路在表(该表具有对装置进行识别的多个条目)中创建条目,创建并存储应用包(其包括用于安装应用中的一个的指令和数据),以及将应用中的一个注册为具有与表中的条目相匹配的标识的驱动器。指令进一步使计算机电路420响应于应用中的一个的迭代通信中断,生成指示装置存在的输出,其中使计算机电路访问应用包中的指令并将应用包中的指令执行为该装置的驱动器安装。在一些示例中,CRM 410包括非易失性存储器和易失性存储器,并且使计算机电路监控迭代通信、识别应用中的一个已终止操作以及重新安装应用的指令都存储在非易失性存储器中。
图5是图示了存储有用于监控应用操作和重新启动已经中断操作的应用的指令的示例CRM 510的图。例如,可以在计算机电路520上执行该指令以执行所指示的操作。在块510处,生成用于识别应用并指示该应用正在操作的可检测通信。如果在块512处确定应用是不活动/不操作的,则在块513处重新启动该应用(诸如通过修复、重新开始或重新安装该应用)。在一些示例中,CRM 510存储指令,该指令当被执行时使计算机电路520创建并存储包括应用的副本和脚本(包括用于安装应用的指令)的包,将该包注册为驱动器,以及通过执行用于安装应用的副本的脚本来安装该应用的新版本。
以下实施例可以结合多个图中的一个、以可以使用在图中未示出的其他方法的方式、或以与特定一幅图中描绘的一些方面和其他图中描绘的其他方面的组合方式等来实现。
在一些情况下,应用保留在计算机操作***(OS)上并生成与计算机固件的迭代安全通信。计算机固件可以使用BIOS或UEFI来实现。可以在记录装置的OS表中创建装置条目,并附有用于经由安装脚本安装的装置的支持性计算机可读指令。例如,当迭代通信失败时,BIOS或UEFI可以向OS指示装置现在是存在的,作为响应,OS寻找包含信息(该信息包括与应该正在运行的持续的应用相关的安装脚本)的预安装的包。OS运行安装脚本,该脚本重新安装并运行应用。
可以通过使用基于硬件的事件来检测应用不再运行且需要重新安装并且进一步使应用再次运行,来执行多种方法。这样的事件可以涉及监控在OS内的应用的操作,并且响应于监控指示应用不再操作而重新注入应用。例如,应用可以在应用操作时生成迭代通信,并且***硬件可以监控迭代通信的存在。如果迭代通信在原本预期的时候没有被检测到,则在硬件中检测到应用操作失败并且应用被重新安装。例如,这可以涉及监控计算机BIOS或UEFI中的迭代通信,并经由通过BIOS或UEFI生成的指令使应用被重新安装。
一些示例涉及可以被设计为在计算机启动时运行并且在计算机操作时维持操作性的诸如服务的应用,诸如反病毒程序、防火墙和其他与安全相关的部件。这样的应用可以执行与BIOS或UEFI的安全通信,并定期向BIOS或UEFI发送迭代通信以指示应用正在运行。迭代通信可以是心跳类通信,其以循环方式重复以指示应用仍在操作。不存在心跳类通信可以被用作应用不再运行的指示。
在特定示例中,应用具有执行即插即用驱动器安装所需的部件。当应用开始运行时,例如在安装或***启动时,应用可以创建其自身的副本并使用OS基础架构将自身以及用于执行即插即用驱动器安装的组件注册为驱动器。应用还可以引导驱动器安装来自另一个源的新应用。OS可以创建应用和驱动器部件的包,将包存储在驱动器库中,并将包注册为具有标识(ID)的资源包,该标识(ID)与相关表中的条目相匹配,该表存储指示已安装的应用的信息。
在一些情况下,该表存储用于允许OS发现和配置硬件部件的数据,诸如ACPI(高级配置和电源接口)表。OS创建的包可以包含确定运行应用所需的步骤和功能的脚本,诸如涉及命令参数、文件夹创建、文件夹和文件权限配置以及相关联的文件的列表的那些。当BIOS或UEFI检测到迭代通信丢失时,它可以向OS指示与表中定义的心跳相对应的任何装置现在都是存在的。该装置可具有与上述应用驱动器包中使用的ID相同的ID,并且该ID可以被OS用于在驱动器库中搜寻驱动器部件。一旦OS发现与ID相匹配的包,它就会使用包中的脚本运行安装。由于应用是包的一部分,因此OS执行安装并运行应用。然后,应用重新建立与BIOS或UEFI的安全连接,并再次开始生成迭代通信。然后BIOS或UEFI可以从ACPI表中移除该装置。
迭代通信的时间可以基于期望的监控方法和相关联的时间工作量来设置。例如,时间可以基于特定应用的假设的重要性以及相对于执行迭代通信所需的功率和计算资源的相关的权衡。被认为具有高重要性的应用(诸如与安全相关的应用)可以生成以相对高的速率迭代的心跳类通信,使得他们的操作失败可以被立即检测到。被认为具有相对较低重要性的应用(诸如可能与辅助功能相关的应用)可以涉及较低的迭代速率。
此处表征为被实现为存储在非暂时性CRM上的指令的多种示例可以被执行为包括计算机电路的设备,该计算机电路包括存储器电路,该存储器电路包括非易失性存储器电路。计算机电路执行OS指令,以操作安装在存储器电路中的应用,包括生成迭代心跳通信,以指示应用正在操作。例如,迭代通信可以包括识别安装在存储器中的应用的数据,并且可以在循环的基础上生成。非易失性存储器电路用***指令编程,以当被执行时使计算机电路检测迭代心跳通信的存在,并且响应于迭代心跳通信不迭代而重新安装应用。例如,用于安装应用的指令可以在计算机电路开启时、当应用被安装在存储器电路中时或两者时被存储在存储器电路中。
在本文的描述中,阐述了多种具体细节以描述具体示例。但是,其他示例和/或这些示例的变体可以在没有所有给定细节的情况下实践。在其他例子下,未详细描述特征以免混淆本文示例的描述。例如,多种计算机操作***、硬件、BIOS或UEFI功能以及存储器类型可以结合本文表征的示例被使用。此外,虽然在一些情况下,各方面和特征可能在单独的图中描述,但是一个图或示例中的特征可以与另一图或示例的特征组合,即使该组合没有明确示出或作为组合被明确描述。例如,多种基于方法的方面可以结合在图1中描绘的设备来实现。作为另一示例,图中表征的多种电路块或模块可以组合成公共电路,或者用单独的电路来实现。

Claims (15)

1.一种非暂时性计算机可读介质(CRM),在所述非暂时性计算机可读介质中存储有指令,所述指令响应于在计算机电路上被执行而使所述计算机电路:
操作安装在所述CRM中的应用,以生成指示所述应用正在操作的迭代通信;
检测所述迭代通信的存在;以及
响应于所述迭代通信的中断,重新安装所述应用。
2.根据权利要求1所述的非暂时性计算机可读介质,其中,所述指令包括当被执行时使所述计算机电路执行以下操作的指令:
在表中创建识别与所述应用相对应的装置的条目,以及
响应于所述迭代通信的中断,生成指示所述装置存在的输出,并访问和执行与所述表中的所述条目相对应的指令。
3.根据权利要求1所述的非暂时性计算机可读介质,其中,所述指令包括当被执行时使所述计算机电路执行以下操作的指令:
响应于所述应用被安装,在表中创建识别装置的条目,创建并存储包括用于安装所述应用的指令和数据的应用包,并将所述应用注册为具有与所述表中的所述条目相匹配的标识的驱动器;以及
响应于所述迭代通信的中断,生成指示所述装置存在的输出,其中使所述计算机电路访问所述应用包中的所述指令并将所述应用包中的所述指令执行为所述装置的驱动器安装。
4.根据权利要求3所述的非暂时性计算机可读介质,其中,所述指令包括当被执行时使所述计算机电路从所述表中移除所述条目的指令。
5.根据权利要求3所述的非暂时性计算机可读介质,其中,所述指令包括当被执行时使所述计算机电路修改所述表中的所述条目以指示所述装置不存在的指令。
6.根据权利要求1所述的非暂时性计算机可读介质,其中,所述指令包括当被执行时使所述计算机电路执行以下操作的指令:
存储指示与所述应用相对应的已安装的装置的表数据;
响应于所述已安装的装置是存在的的指示而重新安装所述应用;以及
在使所述计算机电路重新安装所述应用之后,移除指示所述装置已被安装的所述表数据。
7.根据权利要求1所述的非暂时性计算机可读介质,其中,所述指令包括当被执行时使所述计算机电路响应于所述计算机电路的启动而在存储器电路中存储用于安装所述应用的指令的指令。
8.根据权利要求1所述的非暂时性计算机可读介质,其中,所述指令包括当被执行时使所述计算机电路响应于应用被安装在存储器电路中而在所述存储器电路中写入用于安装所述应用的指令的指令。
9.一种非暂时性计算机可读介质,在所述非暂时性计算机可读介质中存储有指令,所述指令响应于在计算机电路上被执行而使所述计算机电路:
生成指示应用正在操作的迭代通信;
监控针对所述应用生成的所述迭代通信;
根据被监控的迭代通信的持续特征识别所述应用已终止操作;以及
响应于识别到所述应用已终止操作,重新安装所述应用。
10.根据权利要求9所述的非暂时性计算机可读介质,其中,所述指令响应于所述指令和所述应用在所述计算机电路上被执行而使所述计算机电路:
在表中创建对装置进行识别的条目,所述条目与所述应用相对应,以及
响应于针对所述应用所生成的所述迭代通信的所述持续特征指示所述迭代通信已停止,生成指示关于所述表中的所述条目的所述装置存在的输出,其中使所述计算机电路访问和执行与所述表中的所述条目相对应的指令。
11.根据权利要求9所述的非暂时性计算机可读介质,其中,所述指令响应于在所述计算机电路上被执行以及所述应用被安装而使所述计算机电路:
在具有对装置进行识别的多个条目的表中创建条目,创建并存储包括用于安装所述应用的指令和数据的应用包,以及将所述应用注册为驱动器,所述驱动器具有与所述表中的所述条目相匹配的标识;以及
响应于所述应用的所述迭代通信停止,生成指示所述装置存在的输出,其中使所述计算机电路访问所述应用包中的所述指令并将所述应用包中的所述指令执行为所述装置的驱动器安装。
12.根据权利要求9所述的非暂时性计算机可读介质,其中,所述非暂时性计算机可读介质包括非易失性存储器和易失性存储器,并且其中,使所述计算机电路监控所述迭代通信、识别所述应用已终止操作以及重新安装所述应用的指令被存储在所述非易失性存储器中。
13.一种非暂时性计算机可读介质(CRM),在所述非暂时性计算机可读介质中存储有指令,所述指令响应于在计算机电路上被执行而使所述计算机电路:
基于作为应用操作的一部分的、可检测通信的生成,确定所述应用是否正在由所述计算机电路操作,所述可检测通信对所述应用进行识别并指示所述应用正在操作;以及
响应于确定所述应用是非活动的,重新启动所述应用的操作。
14.根据权利要求13所述的非暂时性计算机可读介质,其中,所述指令通过使所述计算机电路安装所述应用的新版本并启动所述应用的所述新版本的操作,来重新启动所述应用的所述操作。
15.根据权利要求14所述的非暂时性计算机可读介质,其中,所述指令响应于在所述计算机电路上被执行而使所述计算机电路:
创建并存储包括所述应用的副本以及脚本的包,所述脚本包含用于安装所述应用的指令;
将所述包注册为驱动器;以及
通过执行用于安装所述应用的所述副本的所述脚本,来安装所述应用的所述新版本。
CN201980098955.6A 2019-09-12 2019-09-12 应用存在监控和重新安装 Pending CN114222972A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2019/050770 WO2021050069A1 (en) 2019-09-12 2019-09-12 Application presence monitoring and reinstllation

Publications (1)

Publication Number Publication Date
CN114222972A true CN114222972A (zh) 2022-03-22

Family

ID=74866349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980098955.6A Pending CN114222972A (zh) 2019-09-12 2019-09-12 应用存在监控和重新安装

Country Status (5)

Country Link
US (1) US20220197623A1 (zh)
EP (1) EP4028877A4 (zh)
CN (1) CN114222972A (zh)
TW (1) TWI743780B (zh)
WO (1) WO2021050069A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4372549A1 (en) * 2022-09-28 2024-05-22 Samsung Electronics Co., Ltd. Electronic device for obtaining information used to compile application, and method thereof

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6477663B1 (en) * 1998-04-09 2002-11-05 Compaq Computer Corporation Method and apparatus for providing process pair protection for complex applications
US6266781B1 (en) * 1998-07-20 2001-07-24 Academia Sinica Method and apparatus for providing failure detection and recovery with predetermined replication style for distributed applications in a network
US6711630B2 (en) * 2001-05-22 2004-03-23 Intel Corporation Method and apparatus for communicating with plug and play devices
EP1351145A1 (en) * 2002-04-04 2003-10-08 Hewlett-Packard Company Computer failure recovery and notification system
US20040153703A1 (en) 2002-04-23 2004-08-05 Secure Resolutions, Inc. Fault tolerant distributed computing applications
TWI235299B (en) * 2004-04-22 2005-07-01 Univ Nat Cheng Kung Method for providing application cluster service with fault-detection and failure-recovery capabilities
US20110191627A1 (en) * 2010-01-29 2011-08-04 Maarten Koning System And Method for Handling a Failover Event
US8554957B1 (en) * 2010-02-24 2013-10-08 Open Invention Network, Llc Method for creation of device drivers and device objects for peripheral devices
US8359016B2 (en) * 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
US8261231B1 (en) * 2011-04-06 2012-09-04 Media Direct, Inc. Systems and methods for a mobile application development and development platform
EP2538375A1 (en) * 2011-06-23 2012-12-26 NV Mobicage A communication platform for iterative multiparty convergence towards a microdecision
US9348573B2 (en) * 2013-12-02 2016-05-24 Qbase, LLC Installation and fault handling in a distributed system utilizing supervisor and dependency manager nodes
US10298468B2 (en) * 2014-01-18 2019-05-21 Intel Corporation Provisioning persistent, dynamic and secure cloud services
EP3195527B1 (en) * 2014-09-17 2018-05-02 British Telecommunications public limited company Communication set up process
US10089124B2 (en) * 2015-12-31 2018-10-02 International Business Machines Corporation Security application for a guest operating system in a virtual computing environment

Also Published As

Publication number Publication date
US20220197623A1 (en) 2022-06-23
EP4028877A4 (en) 2023-06-07
WO2021050069A1 (en) 2021-03-18
EP4028877A1 (en) 2022-07-20
TWI743780B (zh) 2021-10-21
TW202111518A (zh) 2021-03-16

Similar Documents

Publication Publication Date Title
US9146839B2 (en) Method for pre-testing software compatibility and system thereof
US7574627B2 (en) Memory dump method, memory dump program and computer system
US20160132420A1 (en) Backup method, pre-testing method for environment updating and system thereof
US10983877B1 (en) Backup monitoring with automatic verification
US8438423B1 (en) Invalid setup recovery
US11314665B2 (en) Information processing system, information processing device, BIOS updating method for information processing device, and BIOS updating program for information processing device
CN108509215B (zh) 一种***软件的更换方法、装置、终端设备及存储介质
US20220214945A1 (en) System Booting Method and Apparatus, Node Device, and Computer-Readable Storage Medium
US10509646B2 (en) Software update rollbacks using file system volume snapshots
CN108874459B (zh) 基于虚拟化技术的快速启动方法和装置
EP3029564B1 (en) System and method for providing access to original routines of boot drivers
US7984282B2 (en) Evasion of power on self test during an operating system initiated reboot
CN111090546B (zh) 一种操作***重启方法、装置、设备及可读存储介质
US10824517B2 (en) Backup and recovery of configuration files in management device
US10318731B2 (en) Detection system and detection method
CN114222972A (zh) 应用存在监控和重新安装
EP3227774A1 (en) Firmware module execution privilege
WO2023123896A1 (zh) 一种磁盘加载控制方法、装置、设备及可读存储介质
GB2532076A (en) Backup method, pre-testing method for environment updating and system thereof
US10684843B1 (en) Firmware updates using updated firmware files in a dedicated firmware volume
US20240241728A1 (en) Host and dpu coordination for dpu maintenance events
CN111258805B (zh) 一种服务器的硬盘状态监控方法、设备和计算机设备
CN111782230B (zh) 程序安装控制方法、装置和电子设备
WO2012170218A1 (en) Methods and systems for generating read-only operating systems
US20220206823A1 (en) Information processing method and electronic apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination