DE102008013081A1 - Verfahren und Anordnung zur Ressourcen-Zuweisung an Sicherungs-Tasks in einem Datensicherungssystem - Google Patents

Verfahren und Anordnung zur Ressourcen-Zuweisung an Sicherungs-Tasks in einem Datensicherungssystem Download PDF

Info

Publication number
DE102008013081A1
DE102008013081A1 DE102008013081A DE102008013081A DE102008013081A1 DE 102008013081 A1 DE102008013081 A1 DE 102008013081A1 DE 102008013081 A DE102008013081 A DE 102008013081A DE 102008013081 A DE102008013081 A DE 102008013081A DE 102008013081 A1 DE102008013081 A1 DE 102008013081A1
Authority
DE
Germany
Prior art keywords
backup
resource
backup tasks
tasks
resource reservation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102008013081A
Other languages
English (en)
Inventor
Michael S. Minneapolis Zeiss
Adonijah Forest Lake Park
Thomas North Saint Paul Hartnett
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of DE102008013081A1 publication Critical patent/DE102008013081A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3447Performance evaluation by modeling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5016Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5038Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1461Backup scheduling policy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/5014Reservation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/508Monitor

Abstract

Es werden ein Verfahren und eine Anordnung zum Zuweisen von Ressourcen an Sicherungs-Tasks in einem Datensicherungssystem beschrieben. Ein Aspekt der Erfindung betrifft die Verwaltung von Sicherungs-Tasks in einem Computernetz. Für jede der Sicherungs-Tasks erfolgt auf Grund eines Satzes von Sicherungsstatistiken eine Schätzung der Ressourcennutzung. Auf Grund der geschützten Ressourcennutzung wird jeder der Sicherungs-Tasks eine Ressourcenreservierung zugewiesen. Die Ressourcenreservierung jeder der Sicherungs-Task wird während des Ausführens derselben dynamisch geändert.

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Ausführungsformen der Erfindung betreffen allgemein Datensicherungssysteme und insbesondere ein Verfahren und eine Anordnung zur Zuweisung von Ressourcen an Sicherungs-Tasks in einem Datensicherungssystem.
  • Beschreibung verwandter Technik
  • Computersysteme und deren Komponenten unterliegen verschiedenen Fehler- und Ausfallzuständen, die zu Datenverlusten führen können. Bspw. kann eine in bzw. vom Computersystem benutzte Speichervorrichtung (bspw. mechanisch, elektrisch, magnetisch usw.) ausfallen, so dass dort abgelegte Daten nicht mehr lesbar sind. Funktionsfehler der Soft- oder Hardware können die in einer Speichervorrichtung gespeicherten Daten korrumpieren und zerstören, obgleich diese selbst einwandfrei arbeitet.
  • Um die Gefahr von Datenverlusten zu mildern, weisen Computernetze Backup- bzw. Sicherungssysteme auf, mit denen Kopien der in verschiedenen Speichervorrichtungen enthaltenen Daten hergestellt werden können. Eine Art solcher Sicherungssysteme weist einen dedizierten Sicherungsserver auf, der Zieldaten in einer oder mehr Sicherungsvorrichtungen sichert, die von einem oder mehr Computersystemen benutzt werden – bspw. Workstations und/oder Anwendungsserver. Typischerweise sichert der Sicherungsserver die Zieldaten periodisch nach einem bestimmten Plan. Die Daten können anfäng lich auf einer Platte gesichert und später auf einem Bandspeicher archiviert werden. Der Sicherungsserver kann zur Datensicherung unterschiedliche bekannte Verfahren anwenden – bspw. Vollsicherung, Teilsicherung, differentielle Sicherung u. dergl. Dabei ist eine Vollsicherung eine vollständige Kopie der Zieldaten; eine inkrementelle bzw. Teilsicherung enthält nur diejenigen Dateien, die sich seit der jüngst vorhergehenden (Voll- oder Teil-)Sicherung) geändert haben, und eine differentielle Sicherung ist eine kumulative Sicherung aller Änderungen, die seit der letzten Vollsicherung erfolgten. Der Sicherungsserver arbeitet typischerweise nach einem Sicherungssystem, das verschiedene Parameter definiert – bspw. die Zieldaten, das Zeitfenster für das Ausführen der Sicherung u. dergl.
  • In Systemen mit mehreren Sicherungs-Clienten und einem vordefinierten Ressourcensatz für das Ausführen der Sicherung ist eine Ressourcenzuweisung an die Sicherungs-Clienten wünschenswert. Ohne eine solche Zuweisung können die Ressourcen u. U. unter konkurrierenden Sicherungs-Clienten "überbucht" werden. Überbuchungen können zum Ausfall eines oder mehrerer Sicherungs-Tasks in Folge Ressourcen-Mangels führen (d. h. die Ressourcen sind vor Abschluss aller Tasks erschöpft). Einige Sicherungssysteme inventorisieren zum Zeitpunkt der Sicherung durch einen Sicherungs-Clienten die Größe der erforderlichen Ressourcen. Eine solche Lösung kann jedoch rechnerzeitintensiv sein und den Sicherungsprozess inakzeptabel verzögern.
  • Es besteht also Bedarf an einer optimalen und effizient arbeitenden Zuweisung von Ressourcen an Sicherungs-Tasks in einem Datensicherungssystem.
  • Zusammenfassung der Erfindung
  • Es werden ein Verfahren und eine Anordnung zur Zuweisung von Ressourcen an Sicherungs-Tasks in einem Datensicherungssystem beschrieben. Ein Aspekt der Erfindung betrifft die Verwaltung von Sicherungs-Tasks in einem Computer-Netz. Auf Grund eines Satzes von Sicherungsstatistiken wird für jeden der Sicherungs-Tasks die Nutzung von Ressourcen geschätzt und dann auf Grund der geschätzen Ressourcennutzung jedem Sicherungs-Task eine Ressourcen-Reservierung zugewiesen. Die Ressourcen-Reservierung jeder der Sicherungs-Tasks wird während dessen Ausführung dynamisch geändert.
  • Kurzbeschreibung der Zeichnungen
  • Zum besseren Verständnis der genannten Besonderheiten der vorliegenden Erfindung soll diese an Hand bestimmter Ausführungsformen, von denen die beigefügten Zeichnungen einige darstellen, ausführlicher erläutert werden. Angemerkt sei, dass die beigefügten Zeichnungen nur typische Ausführungsformen der Erfindung zeigen und nicht als einschränkend aufzufassen sind; die Erfindung lässt andere, gleich wirksame Ausführungsformen zu.
  • 1 zeigt als Blockschaltbild eine beispielhafte Ausführungsform eines vernetzten Computersystem nach einem oder mehr Aspekten der vorliegenden Erfindung;
  • 2 zeigt als Blockdiagramm eine beispielhafte Ausführungsform eines Computernetzes nach einem oder mehr Aspekten der Erfindung;
  • 3 zeigt als beispielhaftes Blockdiagramm eine beispielhafte Ausführungsform einer Sicherungsverwaltung nach einem oder mehr Aspekten der Erfindung;
  • 4 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens zum Verwalten von Sicherungs-Tasks vor deren Ausführung nach einem oder mehr Aspekten der Erfindung;
  • 5 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens zum Verwalten von Sicherungs-Tasks während deren Ausführung nach einem oder mehr Aspekten der Erfindung; und
  • 6 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens zum Verwalten einer Sicherungs-Task während der Ausführung desselben, der nicht genug Ressourcen zugewiesen wurden.
  • Ausführliche Beschreibung
  • Die 1 zeigt als Blockdiagramm eine beispielhafte Ausführungsform eines vernetzten Computersystems 100 nach einem oder mehr Aspekten der Erfindung. Das System 100 enthält ein Netz 102, Clienten 104-1 bis 104-N (gemeinsam als die Clienten 104 bezeichnet) sowie ein oder mehr Sicherungsserver 112. Das Netz 102 weist ein Übertragungssystem auf, das die Computersysteme über Drahtleitungen, Kabel, Lichtwellenleiter und/oder Funkstrecken über unterschiedlich geartete bekannte Netzkomponenten wie Hubs, Switches, Router u. dergl. miteinander verbindet. Zur Informationsübertragung kann das Netz 102 verschiedene bekannte Protokolle anwenden. Die Clienten 104 können verschiedenartige Computer wie Laptops, Tischrechner, Workstations, Server u. dergl. sein.
  • Die Clienten 104 können ein oder mehr Speichervolumen 114 verwalten. Die Speichervolumen 114 können durch ein oder mehr beliebig geartete Speichersysteme realisiert sein – bspw. ein Plattenspeichersystem. Ein Plattenspeichersystem kann bspw. ein oder mehr Speicherplatten – bspw. einen Plattenstapel oder ein RAID-System (Redundant array of storage disks) enthalten. Dabei ist ein Volumen ein logisches Speicher-Konstrukt, das nicht unbedingt einem bestimmten körperlichen Speichergerät entspricht. Ein körperliches Speichergerät kann mehr als ein Volumen enthalten und ein Volumen kann sich über mehr als eine Speichervorrichtung erstrecken. Die Speichervolumen 114 speichern Quelldaten 108 wie bspw. Anwendungprogramme und Programmdaten, die die Clienten 104 generieren und verwalten. Die Quelldaten sind als Dateisystem organisiert. Ein Dateisystem bezeichnet die Struktur und die Anordnung von Dateien in einer Speichervorrichtung. Bspw. schließt ein Dateisystem typischerweise eine Hier archie von Verzeichnissen ein, die jeweils eine oder mehr Dateien enthalten können.
  • Die Clienten 104 weisen jeweils einen Sicherungs-Clienten 107 auf. Der Sicherungs-Client 107 ist zum Zusammenwirken mit einer Sicherungsvorrichtung (unten diskutiert) konfiguriert, um ein Objekt aus den Quelldaten 108 zu sichern (als Sicherungs-Task bezeichnet). M. a. W.: eine Sicherungs-Task weist einen Befehl auf, ein bestimmtes Datenobjekt zu sichern – bspw. ein bestimmtes Speichervolumen, ein bestimmtes Dateisystem, eine bestimmte Speichervorrichtung od. dergl. Der Sicherungs-Client 107 leitet Sicherungs-Tasks nach einem bestimmten zeitlichen Plan ein. Bspw. kann eine gegebene Task stündlich, täglich, wöchentlich, monatlich oder über entsprechend Ausführungszyklen ausgeführt werden.
  • Auf dem Sicherungsserver 112 läuft ein Sicherungsdienst für die Clienten 104. Die Sicherungsserver 112 lassen sich mit Computersystemen beliebiger Art realisieren, die als Leitrechner (Host) für Sicherungsdienste geeignet sind. Die Sicherungsserver 112 sind konfiguriert, ein oder mehr Speichervolumen 116 zu verwalten. Die Speichervolumen 116 lassen sich unter Benutzung des gleichen Speichersystems, das das Speichervolumen 114 realisiert, oder mit einem separaten Speichersystem (bspw. einem separaten Plattensystem) implementieren. Die Sicherungsserver 112 sind auch mit einem Bandspeicher 122 verbunden. Der Bandspeicher 122 kann ein oder mehr Laufwerke beinhalten. Das Speichervolumen 116 nimmt Sicherungsdaten 118 auf, die eine Sicherungskopie der Quelldaten 108 darstellen. Die Sicherungsdaten 118 sind dann an den Bandspeicher 122 auslagerbar.
  • Die 2 zeigt als Blockdiagramm eine beispielhafte Ausführungsform eines Computersysems 200 nach einem oder oder mehr Aspekten der Erfindung. Das Computersystem 200 kann zur Implementierung eines oder mehrerer Sicherungsserver 112 dienen. Das Computersystem 200 weist einen Prozessor 201, einen Speicher 203, verschiedene Unterstützungsschaltungen 204 und eine Ein-/Ausgabe-(E/A)-Schnittstelle 202 auf. Der Prozessor 201 kann aus einem oder mehr Mikroprozessoren nach dem Stand der Technik aufgebaut sein. Die Unterstützungsschaltungen 204 für den Prozessor 201 sind u. a. herkömmlicher Cache-Speicher, Stromversorgungen, Taktgeber, Datenregister, E/A-Schnittstellen u. dergl. Die E/A-Schnittstelle 202 kann direkt oder über den Prozessor 201 mit dem Speicher 203 verbunden sein. Die E/A-Schnittstelle 202 kann auch zum Datenaustausch mit einem Netz, verschiedenen Speichervorrichtungen sowie Ein- und Ausgabegeräten 211 bzw. 212 anderer Art (bspw. Maus, Tastatur, Sichteinheit usw.) konfiguriert sein.
  • Der Speicher 203 speichert vom Prozessor ausführbare Befehle und/oder Daten, die der Prozessor 201 ausführt bzw. benutzt. Bei diesen vom Prozessor ausführbaren Befehlen kann es sich um Hardware-, Software- und dergl. Befehle einzeln oder in Kombination handeln. Module mit vom Prozessor ausführbaren Befehlen, die der Speicher 203 aufnimmt, können u. a. ein Sicherungsdienst 222 und ein Sicherungsverwaltungs-Modul 224 sein. Der Sicherungsdienst 222 kann Teil eines Sicherungsdienstes ein, der durch mehrere Sicherungs-Computersysteme eingerichtet ist. So können die Sicherungsdienst-Module über mehrere Computersysteme verteilt sein, um einen Sicherungsdienst für ein Computernetz einzurichten. Das Sicherungsverwaltungs-Modul 224 verwaltet dabei die Reservierung und Zuweisung von Systemressourcen an Sicherungs-Tasks, wie unten beschrieben. Das Computersystem 200 lässt sich mit einem Betriebssystem 226 wie OS/2, Java Virtual Machine, Linux, Solaris, Unit, Windows, Windows95, Windows98, Windows NT, Windows 2000, WindowsME, WindowsXP sowie Windows Server – unter anderen bekannten Plattformen – programmieren. Mindestens ein Teil eines Betriebssystems kann im Speicher 203 enthalten sein. Der Speicher 203 kann als RAM, ROM, magnetoresistiver oder optischer oder magnetischer Schreib-/Lese-Speicher, Cache-Speicher u. dergl. einzeln oder in Kombination aufgebaut sein oder als signalführendes Medium vorliegen, wie unten beschrieben.
  • In einer Ausführungsform wirkt das Sicherungsverwaltungs-Modul 224 mit dem Sicherungsdienst 222 zusammen, um für jede Sicherungs-Task Statistiken zu erstellen. Für eine gegebene Sicherungs-Task verfolgen die Statistiken die zeitliche Ressourcen-Nutzung derselben im zeitlichen Ablauf- bspw. die Größe der Sicherung (d. h. den von ihr belegten Speicherraum), die von ihr beanspruchte Bandbreite u. dergl. Das Sicherungsverwaltungs-Modul 224 wendet auf die Statistik eine Trendanalyse an, um für jede Task deren Ressourcennutzung abzuschätzen. Die geschätzten Ressourcennutzungen der Tasks werden dann für die Verwendung im nächsten Sicherungszyklus gespeichert. Zu Beginn des nächsten Zyklus für eine gegebene Sicherungs-Task reserviert dann das Sicherungsverwaltungs-Modul 224 Ressourcen für diese auf Grund der geschätzten Ressourcennutzung (weist also der Task "reservierte Ressourcen" zu). Das Vorausreservieren von Ressourcen für die Sicherungs-Tasks vermeidet ein Überbuchen von Ressourcen durch konkurrierende Sicherungs-Clienten. Das Sicherungsverwaltungs-Modul 224 überwacht weiterhin die Sicherungs-Tasks während der Ausführung, um die Ressourcenreservierungen dynamisch zu ändern. Während bspw. eine gegebene Task ausgeführt wird, kann das Sicherungsverwaltungs-Modul 224 den für die Task reservierten Speicherraum periodisch nachstellen.
  • Reichen die für eine laufende Sicherungs-Task reservierten Ressourcen nicht aus, versucht das Sicherungsverwaltungs-Modul 224, auf beliebige verfügbare (d. h. nicht von anderen Tasks genutzte) Ressourcen zurück zu greifen. Kann das Sicherungsverwaltungs-Modul 224 derartige Ressourcen nicht finden, unterbricht sie die laufende Sicherungs-Task vorübergehend und überwacht die Verfügbarkeit von Ressourcen während der Ausführung anderer Tasks weiter. Werden genug Ressourcen wieder verfügbar (bspw. weil von anderen Task freigegeben), um eine erfolgreiche Ausführung der unterbrochenen Task sicherzustellen, reserviert das Sicherungsverwaltungs-Modul 224 diese Ressourcen für die abgebrochene Task und nimmt letztere wieder auf. In einigen Fällen werden jedoch Ressourcen nicht wieder verfügbar, so dass die unterbrochene Sicherung fehlschlägt. In Folge des vom Sicherungsverwaltungs- Modul 224 implementierten Ressourcenreservierungsschemas beeinträchtigt der Ausfall dieser einen Task die anderen Sicherungstasks nicht. Ohne die Ressourcenreservierung kann eine Task so viele Ressourcen verbrauchen, dass mehrere andere konkurrierende Sicherungs-Tasks fehlschlagen.
  • Die 3 zeigt als Blockdiagramm eine beispielhafte Ausführungsform einer Sicherungsverwaltung 300 nach einem oder mehr Aspekten der Erfindung. Die Sicherungsverwaltung 300 weist den Sicherungsdienst 222 zusammenwirkend mit dem Sicherungsverwaltungs-Modul 224 auf. Der Sicherungsdienst 222 ist konfiguriert, nach einem Sicherungsschema 308 und mit Ressourcenreservierungsdaten 320 zu arbeiten. Das Sicherungsschema 308 weist eine Vielzahl von Sicherungs-Tasks auf, die jeweils gleichzeitig ausgeführt werden. Der Sicherungsdienst 222 reserviert jeder Sicherungs-Task Ressourcen entsprechend den Ressourcenreservierungsdaten 320. Der Sicherungsdienst 222 ist auch konfiguriert, Sicherungsstatistiken 304 zu erstellen. Die Statistiken 304 verfolgen die Ressourcennutzung der einzelnen Sicherungs-Task im zeitlichen Verlauf- bspw. die Größe der Sicherungskopie (d. h. den von ihr belegten Speicherraum), die von ihr verbrauchte Bandbreite u. dergl.
  • Das Sicherungsverwaltungs-Modul 224 weist ein Sicherungsauswerte-Modul 310, eine Ressourcenüberwachung 314, ein Sicherungsreservierungsmodul 318 und eine Reservierungszuweisungsmodul 320 auf. Das Sicherungsauswertemodul 310 ist konfiguriert, die Sicherungsstatistiken 304 und das Sicherungsschema 308 zu erstellen. Für jede Sicherungs-Task im Sicherungsschema 398 verwendet das Sicherungsauswertemodul 310 die Sicherungsstatistiken 304, um die Ressourcennutzung für den nächsten Zyklus der jeweiligen Task zu schätzen. Das Sicherungsauswertemodul 310 kann jede aus dem Stand der Technik bekannte Trendanalyse anwenden. Das Sicherungsauswertemodul 310 kann die Schätzung der Ressourcennutzung für eine gegebene Sicherungs-Task nach Abschluss eines laufenden Ausführungszyklus derselben erstellen. Auf diese Weise ist eine Ressourcennutzung für den nächsten Ausführungszyklus der Sicherungs-Task bereit. Das Sicherungsauswerte modul 310 erzeugt Schätzdaten 312 zur Ressourcennutzung 312, die die geschätzten Ressourcennutzungen enthalten.
  • Das Sicherungsreservierungs-Modul 318 übernimmt die geschätzten Ressourcennutzungsdaten 312. Das Sicherungsreservierungs-Modul 318 unterhält Ressourcenreservierungsdaten 320 einschl. einer laufenden Ressourcenreservierung für jede der Sicherungs-Tasks. Zu Beginn des nächsten Ausführungszyklus einer Task weist das Sicherungsreservierungs-Modul 318 ihr auf Grund der Ressourcennutzungs-Schätzdaten 312 eine anfängliche Ressourcenreservierung zu. Die Ressourcenreservierungsdaten 320 werden dem Sicherungsdienst 302 übergeben, der wie oben angegeben arbeitet. Danach stellt das Sicherungsreservierungs-Modul 318 periodisch die Ressourcenreservierung für jede Sicherungs-Task nach, während die Sicherungs-Tasks ausgeführt werden. Speziell überwacht der Ressourcenmonitor 314 den Fortschritt jeder Sicherungs-Task, für die Ressourcen reserviert sind. Der Ressourcenmonitor 314 weist das Sicherungsreservierungs-Modul 318 an, die Ressourcenreservierungen entsprechend nachzustellen. So kann der Ressourcenmonitor 314 das Sicherungsreservierungs-Modul 318 periodisch anweisen, die Ressourcenreseriverung für jede Sicherungs-Task bei der Ausführung derselben zu veringern. In einer Ausführungsform berichten die Sicherungs-Tasks ihren Fortschritt im zeitlichen Verlauf an den Ressourcenmonitor 314. Dadurch können die Sicherungs-Tasks weiter arbeiten, ohne vom Ressourcenmonitor 314 unnötig unterbrochen zu werden.
  • Der Ressourcenmonitor 314 ist auch konfiguriert, den Abschluss einer Sicherungs-Task zu erfassen und das Sicherungsreservierungs-Modul 318 anzuweisen, verbleibende Reste der für sie reservierten Ressourcen freizugeben. Weiterhin ist der Ressourcenmonitor 314 konfiguriert, zu erfassen, dass und wenn für eine gegebene Sicherungs-Task anfänglich unzureichende Ressourcen reserviert wurden, und das Sicherungsreservierungs-Modul 318 entsprechend zu informieren. Der Ressourcenmonitor 314 kann auch Informationen über die laufend verfügbaren (d. h. nicht reservierten) Ressourcen bereit stellen, die eine beliebige Sicherungs-Task benutzen kann. In Reaktion hierauf weist das Sicherungsreservierungs-Modul 318 die bis dahin nicht reservierten Ressourcen derjenigen Sicherungs-Task zu, die zusätzliche Ressourcen benötigt; sind keine solchen zusätzlichen Ressourcen verfügbar, unterbricht sie diese Sicherungs-Task vorübergehend. Das Sicherungsreservierungs-Modul 318 kann eine Sicherungs-Task voprübergehend unterbrechen, indem sie einen Merker (Flag) in den Ressourcenreservierungsdaten 320 setzt, die der Sicherungsdienst 302 benutzt. Alternativ kann das Sicherungsreservierungs-Modul 318 den Sicherungsdienst direkt anweisen, die Task vorübergehend zu unterbrechen. Für beide Fälle informiert der Ressourcenmonitor 314 das Sicherungsreservierungs-Modul 318 von der Verfügbarkeit zusätzlicher Ressourcen und kann das Sicherungsreservierungs-Modul 318 die Wiederaufnahme der unterbrochenen Task nach dem Reservieren der zusätzlichen Ressourcen anweisen. Werden derartige zusätzlichen Ressourcen über einen vorbestimmten Zeitraum nicht oder nie verfügbar, weist das Sicherungsreservierungs-Modul 318 den Sicherungsdienst 302 an, die unterbrochene Task als fehlgeschlagen auszuweisen.
  • Zur beispielsweisen Erläuterung ist die Sicherungsverwaltung oben als diskrete Funktionsmodule für den Sicherungsdienst, die Sicherungsauswertung, die Ressourcenüberwachung und die Sicherungsreservierung aufweisend beschrieben. Es sei jedoch darauf hingewiesen, dass die von diesen Modulen ausgeführten Funktionen generell von einem oder mehr Modulen ausführbar sind. M. a. W.: Die Funktionen der Module 320, 310, 314 und 318 lassen sich auch zu einem oder mehr Modulen zusammenfassen.
  • Die 4 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens 400 zum Verwalten einer Sicherungs-Task vor dem Ausführen derselben nach einem oder mehr Aspekten der Erfindung. Das Verfahren beginnt mit dem Schritt 402. Im Schritt 404 wird die Sicherungsstatistik für die Sicherungs-Task erstellt. In einer Ausführungsform enthält die Sicherungs-Task eine Zeitfolge von Plattenraumnutzungen, desgl. ggf. auch eine Zeitfolge von Band breitenutzungen. Im Schritt 406 wird auf Grund der Statistik ein Schätzung der Ressourcennutzung für die Sicherungs-Task erstellt. Diese Schätzung der Ressourcennutzung kann eine geschätzte Plattenraumnutzung und/oder eine geschätzte Bandbreite enthalten, die zum Ausführen der Sicherungs-Task nötig ist. Auf Grund der geschätzten Ressourcennutzung wird im Schritt 408 der Sicherungs-Task eine Sicherungsreservierung zugewiesen. M. a. W.: der Sicherungs-Task wird Plattenraum zugewiesen. Auf Grund des geschätzten Bandbreitebedarfs kann die Sicherungs-Task einem bestimmten Speichersystem zugewiesen werden (bspw. können einige Speichersysteme schneller als andere und daher in der Lage sein, größere Bandbreiten zu verarbeiten). Das Verfahren 400 schließt mit dem Schritt 410 ab.
  • Die 5 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens 500 zum Verwalten einer Sicherungs-Task während der Ausführung derselben nach einem oder mehr Aspekten der Erfindung. Das Verfahren 500 beginnt mit dem Schritt 502. Im Schritt 504 wird während der Ausführung der Sicherungs-Task deren Ressourcennutzung verfolgt; m. a. W.: mit der Ausführung der Sicherungs-Task werden Ressourcen verbraucht. Bspw. wird auf Plattenressourcen Plattenspeicherraum belegt, desgl. Bandbreite bei der Datenübergabe vom Sicherungs-Clienten an das Speichersystem. Im Schritt 506 erfolgt eine Bestimmung, ob die Ressourcenreservierung für die Sicherungs-Task nachgestellt werden muss. Bspw. kann die Reservierung von Plattenraum während der Ausführung der Sicherungs-Task verringert werden. Der Periodizität, mit der die Ressourcenreservierung verringert wird, lässt sich die Schnelligkeit der Ressourcennutzung zu Grunde legen. Bspw. kann die Schnelligkeit der Plattenraumnutzung bestimmen, wie oft die Plattenreservierung verringert wird.
  • Ergibt sich im Schritt 506 die Notwendigkeit, die der laufenden Sicherungs-Task reservierten Ressourcen nachzustellen, springt das Verfahren 500 zum Schritt 508. Im Schritt 508 wird die Ressourcenreservierung nachgestellt. Vom Schritt 508 springt das Verfahren zum Schritt 510. Muss im Schritt 506 die Ressourcenreservierung der laufenden Sicherungs-Task nichtnachgestellt werden, geht das Verfahren 500 zum Schritt 510. Im Schritt 510 wird bestimmt, ob die Sicherungs-Task abgeschlossen ist. Falls nicht, springt das Verfahren 500 zum Schritt 504; falls ja, springt es zum Schritt 512. Im Schritt 512 werden ungenutzte Ressourcen freigegeben. Das Verfahren 500 endet mit dem Schritt 516.
  • Die 6 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens 600 zum Verwalten einer Sicherungs-Task während der Ausführungs derselben, wobei dieser Sicherungs-Task nicht genug Ressourcen zugewiesen wurden. Das Verfahren 600 beginnt mit dem Schritt 602. Im Schritt 604 erfolgt eine Bestimmung, ob der Sicherungs-Task nicht genügend Ressourcen zugewiesen wurden. In einer Ausführungsform kann der Schritt 604 während der Ressourcenüberwachung im Schritt 504 des Verfahrens 500 erfolgen. Wurden genug Ressourcen zugewiesen, endet das Verfahren 600 mit dem Schritt 618; ansonsten geht es zum Schritt 606 weiter.
  • Im Schritt 606 erfolgt eine Bestimmung, ob für die Sicherungs-Task genug (d. h. nicht reservierte) Ressourcen zur Verfügung stehen. Falls keine solchen Ressourcen vorliegen, geht das Verfahren 600 zum Schritt 608, wo die Sicherungs-Task unterbrochen wird. Im Schritt 610 wird bestimmt, ob die Sicherungs-Task fehlgeschlagen ist – bspw. eine vorbestimmte Zeitspanne nach einem Abbruch. Alternativ kann die Sicherungs-Task als misslungen deklariert werden, falls eine oder mehr Sicherungs-Tasks abgeschlossen sind und für die unterbrochene Sicherungs-Task immer noch keine Ressourcen verfügbar sind. Ergibt sich im Schritt 610, dass die Sicherungs-Task misslungen ist, geht das Verfahren 600 zum Schritt 612, wo diese Sicherungs-Task endgültig als fehlgeschlagen bezeichnet wird. Das Verfahren 600 endet dann mit dem Schritt 618. Wird die Sicherungs-Task im Schritt 610 nicht als misslungen abgebrochen (d. h. gilt sie nur als vorübergehend unterbrochen), kehrt das Verfahren 600 zum Schritt 606 zurück und prüft, ob Ressourcen frei geworden und verfügbar sind. Falls ja, geht das Verfahren 600 zum Schritt 616, wo die freien Ressourcen reserviert und der laufenden Sicherungs-Task zugewiesen werden. Das Verfahren 600 endet dann mit dem Schritt 618.
  • Ein Aspekt der vorliegenden Erfindung ist als Programmprodukt zur Verwendung mit einem Computersystem implementiert. Ein oder mehr Programme des Programmprodukts definieren Funktionen von Ausführungsformen und können auf verschiedenartigen signalführenden Medien enthalten sein – bspw. (ohne hierauf beschränkt zu sein) (i) auf nicht beschreibbaren Trägern (bspw. Nur-Lese-Speicher in einem Rechner wie einem CD- oder DVD-Laufwerk lesbare CD- oder DVD-ROM-Platten) permanent gespeicherte Informationen; (ii) auf beschreibbaren Trägern (bspw. Floppydisks in einem Diskettenlaufwerk, Festplatten oder beschreib- und lesbare CD bzw. DVD) gespeicherte änderbare Informationen; oder (iii) an einen Computer mittels eines Übertragungsmediums wie ein Computer- oder Telefonnetz (einschl. durch Funk) übertragene Informationen. Insbesondere schließt die letztere Ausführungsform aus dem Internet und anderen Netzen herabgeladene Informationen ein. Insbesondere wenn sie computerlesbare Befehle enthalten, die die Ausführung von Funktionen der Erfindung beinhalten, stellen derartige signalführende Medien Ausführungsformen der Erfindung dar.
  • Während Vorgehendes auf Ausführungsformen der Erfindung gerichtet ist, sind andere und weitere Ausführungsformen der Erfindung möglich, ohne deren Grundumfang zu verlassen, der ausschließlich durch die folgenden Ansprüche bestimmt ist.
  • 1
  • 102
    Netz
    107
    Client
    112
    Sicherungsserver
    114
    Speichervolumen
    116
    Speichervolumen
    122
    Bandspeicherlaufwerk
  • 2
  • 200
    Computersystem
    201
    Prozessor
    202
    E/A-Schnittstelle
    203
    Speicher
    204
    Unterstützungsschaltungen
    211
    Eingabeeinrichtungen
    212
    Ausgabeeinrichtungen
    222
    Sicherungsdienst
    224
    Sicherungsverwaltungsmodul
  • 3
  • 222
    Sicherungsdienst
    304
    Sicherungsstatistik
    308
    Sicherungsschema
    310
    Sicherungsauswertemodul
    312
    Schätzen der Ressourcennutzung
    314
    Ressourcenverfolgung
    318
    Sicherungsreservierungsmodul
    320
    Reservierungsdaten
  • 4
  • 402
    Start
    404
    Sicherungsstatistik erstellen
    406
    Schätzen der Ressourcennutzung für Sicherungs-Task auf Grund der Statistik
    408
    der Sicherungs-Task reservierte Ressourcen zuweisen auf Grund der geschätzten Ressourcennutzung
    410
    Ende
  • 5
  • 502
    Start
    504
    Ressourcennutzung bei Ausführung der Sicherungs-Task verfolgen
    506
    Servierung nachstellen? Yes = ja, No = nein
    508
    Reservierung nachstellen
    510
    Sicherungs-Task beendet? Yes = ja, No = nein
    512
    ggf. nicht benutzte reservierte Ressourcen freigeben
    516
    Ende
    6
    602
    Start
    604
    Ungenügende Ressourcenzuweisung? Yes = ja, No = nein
    606
    Genug Ressource verfügbar? Yes = ja, No = nein
    608
    Sicherungs-Task unterbrechen
    610
    Sicherungs-Task misslungen? Yes = ja, No = nein
    612
    Sicherungs-Task abbrechen
    616
    verfügbare Ressourcen der Sicherungstask zuweisen
    618
    Ende

Claims (20)

  1. Verfahren zum Verwalten von Sicherungs-Tasks in einem Computernetz, gekennzeichnet durch: Erstellen einer geschätzten Ressourcennutzung für jede der Sicherungs-Tasks auf Grund eines Satzes von Sicherungsstatistiken; Zuweisen einer Ressourcereservierung an jede der Sicherungs-Tasks auf Grund der für sie geschätzten Ressourcennutzung; und dynamisches Ändern der Ressourcenzuweisung jeder der Sicherungs-Tasks während des Ausführens derselben.
  2. Verfahren nach Anspruch 1, bei dem der Schritt des dynamischen Änderns der Ressourcenreservierung ein mindestens einmaliges Verringern der Ressourcenreservierung jeder der Sicherungs-Tasks während des Ausführens derselben beinhaltet.
  3. Verfahren nach Anspruch 2, bei dem der Verringerungsschritt beinhaltet: das Verfolgen der Ressourcennutzung jeder der Sicherungs-Tasks während des Ausführens derselben; periodisches Freigeben eines Teils der Ressourcenreservierung im zeitlichen Verlauf; Aufheben der Ressourcenreservierung jeder der Sicherungs-Tasks bei deren Abschluss.
  4. Verfahren nach Anspruch 1, bei dem die Ressourcennutzung jeder der Sicherungs-Tasks mindestens entweder eine Größe der Sicherungs-Task oder eine von dieser Sicherungs-Task benötigte Bandbreite beinhaltet.
  5. Verfahren nach Anspruch 1, bei dem der Schritt des Erstellens aufweist: Bestimmen einer Folge von Ressourcennutzungen für jede der Sicherungs-Tasks für eine entsprechende Folge von vorgehenden Ausführungen derselben; und Ausführen einer Trendanalyse auf der Folge von Ressourcennutzungen für jede der Sicherungs-Tasks, um die Ressourcennutzung derselben abzuschätzen.
  6. Verfahren nach Anspruch 1 weiterhin mit einer Vor-Zuweisung von Ressourcen eines Speichersystems an Sicherungs-Tasks auf Grund der Ressourcenreservierung für jede von diesen.
  7. Verfahren nach Anspruch 1 weiterhin mit einer (vorübergehenden) Unterbrechung einer der Sicherungs-Tasks, wenn deren Ressourcennutzung ihre Ressourcenreservierung übersteigt; und Anfordern einer zusätzlichen Ressourcenreservierung für die eine der Sicherungs-Tasks.
  8. Verfahren nach Anspruch 7 weiterhin mit einem Abbruch der einen der Sicherungs-Tasks, falls die zusätzliche Ressourcenreservierung nicht gewährt wird.
  9. Anordnung zum Verwalten von Sicherungs-Tasks in einem Computernetz, gekennzeichnet durch: eine Einrichtung, mit der eine Schätzung der Ressourcennutzung für jede der Sicherungs-Tasks auf Grund eines Satzes von Sicherungsstatistiken erstellbar ist; eine Einrichtung, mit der eine Ressourcenreservierung an jede der Sicherungs-Tasks auf Grund deren geschätzter Ressourcennutzungen zuweisbar ist; und eine Einrichtung, mit der die Ressourcenreservierung jeder der Sicherungs-Tasks während des Ausführens derselben dynamisch ändernbar ist.
  10. Anordnung nach Anspruch 9, bei der die Einrichtung zum dynamischen Ändern der Ressourcenreservierung eine Einrichtung aufweist, mit der die Ressourcenreservierung jeder der Sicherungs-Tasks während des Ausführens derselben mindestens einmal verringerbar ist.
  11. Anordnung nach Anspruch 10, bei der die Verringerungseinrichtung aufweist: eine Einrichtung, mit der die Ressourcennutzung jeder der Sicherungs-Tasks während des Ausführens derselben verfolgbar ist; eine Einrichtung, mit der ein Teil der Ressourcenreservierung im zeitlichen Verlauf periodisch freigebbar ist; und eine Einrichtung, mit der die Ressourcenreservierung jeder der Sicherungs-Tasks beim Abschluss der letzteren freigebbar ist.
  12. Anordnung nach Anspruch 11, bei dem mit der Einrichtung zum Verfolgen der Ressourcennutzung für jede der Sicherungs-Tasks mindestens entweder eine Größe der Sicherungs-Task oder eine von ihr benötigte Bandbreite erfassbar ist.
  13. Anordnung nach Anspruch 9, bei der die Erstelleinrichtung aufweist: eine Einrichtung, mit der eine Folge von Ressourcennutzungen jeder der Sicherungs-Tasks für eine entsprechende Folge von vorgehenden Ausführungen derselben bestimmbar ist; und eine Einrichtung, mit der auf der Folge von Ressourcennutzungen jeder der Sicherungs-Tasks eine Trendanalyse ausführbar ist, um die geschätzte Ressourcennutzung derselben zu bestimmen.
  14. Anordnung nach Anspruch 9 weiterhin mit einer Einrichtung in einem Speichersystem, mit der auf Grund der Ressourcenreservierung für jede der Sicherungs-Tasks diesen Ressourcen vorweg zuweisbar sind.
  15. Anordnung nach Anspruch 9 weiterhin mit: einer Einrichtung, mit der eine der Sicherungs-Tasks (vorläufig) unterbrechbar ist, wenn deren Ressourcennutzung ihre Ressourcenreservierung übersteigt; und einer Einrichtung, mit der für die eine der Sicherungs-Tasks eine zusätzliche Ressourcenresevierung anforderbar ist.
  16. Anordnung nach Anspruch 15 weitehin mit einer Einrichtung, mit der die eine der Sicherungs-Tasks abrechbar ist, falls die zusätzliche Ressourcenreservierung nicht gewährt wird.
  17. System zum Verwalten von Sicherungs-Tasks, gekennzeichnet durch: einen Sicherungsdienst, der zum Ausführen von Sicherungs-Tasks in einem Computernetz mit einer Ressourcenreservierung für jede der Sicherungs-Tasks konfiguriert ist; und ein Sicherungsverwaltungsmodul, das zum Erstellen einer Schätzung der Ressourcennutzung für jede der Sicherungs-Tasks auf Grund eines Satzes von Sicherungsstatistiken, zum Zuweisen der Ressourcenreservierung für jede der Sicherungs-Tasks auf Grund der für sie geschätzten Ressourcennutzung und zum dynamischen Ändern der Ressourcenreseriverung für jede der Sicherungs-Tasks während des Ausführens derselben durch den Sicherungsdienst konfiguriert ist.
  18. System nach Anspruch 17, bei dem das Sicherungsverwaltungsmodul konfiguriert ist, den Satz Sicherungsstatistiken vom Sicherungsdienst zu erhalten.
  19. System nach Anspruch 17, bei dem das Sicherungsverwaltungsmodul konfiguriert ist, die Ausführung der Sicherungs-Tasks durch den Sicherungsdienst zu überwachen.
  20. System nach Anspruch 19, bei dem das Sicherungsverwaltungsmodul konfiguriert ist, für jede der Sicherungs-Tasks während der Ausführung derselben durch den Sicherungsdienst die Ressourcennutzung derselben zu verfolgen; im Zeitverlauf periodisch einen Teil der Ressourcenreservierung freizugeben; und die Zuweisung der Ressourcenreservierung an jede der Sicherungs-Tasks bei Abschluss derselben aufzuheben.
DE102008013081A 2007-03-27 2008-03-07 Verfahren und Anordnung zur Ressourcen-Zuweisung an Sicherungs-Tasks in einem Datensicherungssystem Ceased DE102008013081A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/728,617 2007-03-27
US11/728,617 US8301772B2 (en) 2007-03-27 2007-03-27 Method and apparatus for allocating resources among backup tasks in a data backup system

Publications (1)

Publication Number Publication Date
DE102008013081A1 true DE102008013081A1 (de) 2008-11-13

Family

ID=39327685

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008013081A Ceased DE102008013081A1 (de) 2007-03-27 2008-03-07 Verfahren und Anordnung zur Ressourcen-Zuweisung an Sicherungs-Tasks in einem Datensicherungssystem

Country Status (5)

Country Link
US (1) US8301772B2 (de)
JP (1) JP5260987B2 (de)
CN (1) CN101276301B (de)
DE (1) DE102008013081A1 (de)
GB (1) GB2448566B (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959056B1 (en) * 2007-02-08 2015-02-17 Symantec Corporation Method and apparatus for evaluating a backup policy in a computer network
US20100131959A1 (en) * 2008-11-26 2010-05-27 Spiers Adam Z Proactive application workload management
US8140791B1 (en) * 2009-02-24 2012-03-20 Symantec Corporation Techniques for backing up distributed data
US8886610B2 (en) * 2009-10-01 2014-11-11 Hewlett-Packard Development Company, L. P. Backup simulation for backing up filesystems to a storage device
US8321644B2 (en) * 2009-10-01 2012-11-27 Hewlett-Packard Development Company, L.P. Backing up filesystems to a storage device
US9684563B1 (en) * 2010-01-04 2017-06-20 Veritas Technologies Llc Techniques for backup management
JP2011186902A (ja) * 2010-03-10 2011-09-22 Nec Corp バックアップシステム及びバックアップ方法
US9298563B2 (en) * 2010-06-01 2016-03-29 Hewlett Packard Enterprise Development Lp Changing a number of disk agents to backup objects to a storage device
US9384054B2 (en) * 2010-09-22 2016-07-05 Nokia Technologies Oy Process allocation to applications executing on a mobile device
JP5816424B2 (ja) 2010-10-05 2015-11-18 富士通株式会社 情報処理装置、テープ装置、およびプログラム
US8621477B2 (en) * 2010-10-29 2013-12-31 International Business Machines Corporation Real-time monitoring of job resource consumption and prediction of resource deficiency based on future availability
US8627322B2 (en) * 2010-10-29 2014-01-07 Google Inc. System and method of active risk management to reduce job de-scheduling probability in computer clusters
US8561074B2 (en) * 2010-11-19 2013-10-15 Hewlett-Packard Development Company, L.P. Enhanced backup job scheduling
US9170840B2 (en) * 2011-11-02 2015-10-27 Lenova Enterprise Solutions (Singapore) Pte. Ltd. Duration sensitive scheduling in a computing environment
CN103176862B (zh) * 2011-12-20 2017-03-01 伊姆西公司 用于管理数据备份任务的设备和方法
US8762341B1 (en) 2011-12-22 2014-06-24 Symantec Corporation Efficiently configuring multiple backup data policies with information specifying data to backup
US9183094B2 (en) 2012-05-25 2015-11-10 Symantec Corporation Backup image duplication
CN103036946B (zh) * 2012-11-21 2016-08-24 中国电信股份有限公司 一种用于云平台处理文件备份任务的方法和系统
EP2962170A4 (de) * 2013-02-28 2016-11-09 Hewlett Packard Entpr Dev Lp Reduzierung der leistung für speichervorrichtungen
CN103713955B (zh) * 2013-12-31 2017-02-15 曙光云计算技术有限公司 资源动态分配的管理方法和装置
US10521354B2 (en) * 2015-06-17 2019-12-31 Intel Corporation Computing apparatus and method with persistent memory
US9917784B2 (en) * 2015-07-31 2018-03-13 Netapp Inc. Dynamic resource allocation based upon network flow control
US9805324B2 (en) * 2015-09-16 2017-10-31 Sas Institute Inc. Computer-implemented system for modeling an allocated resource
US10083094B1 (en) * 2015-09-23 2018-09-25 Cohesity, Inc. Objective based backup job scheduling
CN106210026B (zh) * 2016-07-05 2019-06-18 浪潮(北京)电子信息产业有限公司 分布式文件系统多客户端目录配额精度的控制方法及系统
US10963311B2 (en) * 2016-09-30 2021-03-30 Salesforce.Com, Inc. Techniques and architectures for protection of efficiently allocated under-utilized resources
US11489731B2 (en) 2016-09-30 2022-11-01 Salesforce.Com, Inc. Techniques and architectures for efficient allocation of under-utilized resources
US11573831B2 (en) * 2017-06-20 2023-02-07 International Business Machines Corporation Optimizing resource usage in distributed computing environments by dynamically adjusting resource unit size
CN110968257B (zh) * 2018-09-30 2023-07-11 伊姆西Ip控股有限责任公司 存储管理的方法、设备和计算机程序产品
US10642698B1 (en) * 2018-12-21 2020-05-05 EMC IP Holding Company LLC System and method for consumption based tagging of resources
US11086675B2 (en) * 2019-03-06 2021-08-10 The Toronto-Dominion Bank Processing future-dated resource reservation requests
US11943285B2 (en) * 2019-03-22 2024-03-26 International Business Machines Corporation Metering computing resources in cloud computing environments
US11163647B2 (en) 2019-04-23 2021-11-02 EMC IP Holding Company LLC System and method for selection of node for backup in distributed system
US11099941B2 (en) 2019-04-23 2021-08-24 EMC IP Holding Company LLC System and method for accelerating application service restoration
US11119685B2 (en) 2019-04-23 2021-09-14 EMC IP Holding Company LLC System and method for accelerated data access
US11036400B2 (en) 2019-04-26 2021-06-15 EMC IP Holding Company LLC System and method for limiting restoration access
US11106544B2 (en) 2019-04-26 2021-08-31 EMC IP Holding Company LLC System and method for management of largescale data backup
US11061732B2 (en) * 2019-05-14 2021-07-13 EMC IP Holding Company LLC System and method for scalable backup services
TWI725744B (zh) * 2020-02-19 2021-04-21 先智雲端數據股份有限公司 透過多層次相關性建立系統資源預測及資源管理模型的方法
CN113377521B (zh) * 2020-02-25 2024-01-30 先智云端数据股份有限公司 通过多层次相关性建立系统资源预测及管理模型的方法
CN113448697A (zh) * 2020-03-25 2021-09-28 伊姆西Ip控股有限责任公司 管理备份任务的调度的方法、设备和计算机程序产品
US11941448B2 (en) * 2020-09-03 2024-03-26 Hewlett Packard Enterprise Development Lp Allocating computing resources to data transfer jobs based on a completed amount and an estimated priority of system failure
CN112286735B (zh) * 2020-12-24 2021-04-09 深圳市科力锐科技有限公司 备份成功率确定方法、装置、设备及存储介质
CN112286734B (zh) * 2020-12-24 2021-06-11 深圳市科力锐科技有限公司 备份任务执行方法、装置、设备及存储介质
CN112306758B (zh) * 2020-12-24 2021-04-02 深圳市科力锐科技有限公司 备份成功率预测方法、装置、设备及存储介质
US11675521B2 (en) * 2021-08-19 2023-06-13 International Business Machines Corporation Comprehensive data protection backup

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5854754A (en) * 1996-02-12 1998-12-29 International Business Machines Corporation Scheduling computerized backup services
CN100384191C (zh) * 1999-06-10 2008-04-23 阿尔卡塔尔互联网运行公司 基于策略的网络体系结构
JP2002259137A (ja) * 2001-02-28 2002-09-13 Ricoh Co Ltd 処理管理装置、処理管理プログラムおよび処理管理手順を記録した記録媒体
CN1255731C (zh) * 2002-06-05 2006-05-10 中国科学院计算技术研究所 网络存储系统中的数据管理方法
US7827283B2 (en) * 2003-02-19 2010-11-02 International Business Machines Corporation System for managing and controlling storage access requirements
US7480914B2 (en) * 2003-09-19 2009-01-20 International Business Machines Corporation Restricting resources consumed by ghost agents
US7139846B1 (en) * 2003-09-30 2006-11-21 Veritas Operating Corporation Computer system and method for performing low impact backup operations
US20050086659A1 (en) * 2003-10-19 2005-04-21 Ibm Corporation System and method for regulating rate of execution of software execution units
US8321554B2 (en) * 2004-12-17 2012-11-27 International Business Machines Corporation System and program to automatically identify a server on which to deploy an application
JP2006268594A (ja) * 2005-03-25 2006-10-05 Hitachi Ltd 管理プログラムの自動スケジューリング方法
JP4871546B2 (ja) * 2005-08-22 2012-02-08 株式会社日立製作所 ストレージシステム

Also Published As

Publication number Publication date
GB2448566B (en) 2011-11-02
JP5260987B2 (ja) 2013-08-14
CN101276301A (zh) 2008-10-01
US8301772B2 (en) 2012-10-30
GB0804240D0 (en) 2008-04-16
JP2008251001A (ja) 2008-10-16
US20080244601A1 (en) 2008-10-02
CN101276301B (zh) 2016-06-08
GB2448566A (en) 2008-10-22

Similar Documents

Publication Publication Date Title
DE102008013081A1 (de) Verfahren und Anordnung zur Ressourcen-Zuweisung an Sicherungs-Tasks in einem Datensicherungssystem
DE102019133923B4 (de) Anwendungsverwendung in einem behältermanagementsystem
DE102015105884B4 (de) Rechenknoten und Verfahren zur Migration einer virtuellen Maschine, Rechenzentrummanager zur Migration virtueller Maschinen, Maschinenlesbares Speichermedium und Rechenvorrichtungen
DE102004012056B4 (de) System und Verfahren zum Überwachen von Ressourcenausnutzung und Anwendungsleistungsfähigkeit
DE112011100094T5 (de) Verfahren und System zum Abstrahieren eines auf nichtfunktionalen Anforderungen beruhenden Einsatzes von virtuellen Maschinen
DE102012217202B4 (de) Verfahren und System zum Optimieren des Platzierens virtueller Maschinen in Cloud-Computing-Umgebungen
DE112011101633T5 (de) Virtualisierung und dynamische Ressourcenzuweisung berücksichtigendes Neuordnen von Speicherebenen
DE112010003554B4 (de) Symmetrische Direktmigration von Virtuellen Maschinen
DE112011103378B4 (de) Automatische und sich selbsttätig anpassende Datensicherungsoperationen
DE112010003027T5 (de) System und Verfahren zur Jobsteuerung in einem verteilten Datenverarbeitungssystem mitKennzeichnung der optimalen Netztopologie
DE60307532T2 (de) Paralleles Prozess-Ausführungsverfahren und Mehrprozessorenrechner
DE112009000411T5 (de) Verfahren und System zum Implementieren eines virtuellen Speicherpools in einer virtuellen Umgebung
DE102006004839A1 (de) System und Verfahren zum Migrieren virtueller Maschinen bei Clustersystemen
DE112013001421T5 (de) Auf Richtlinien beruhendes Verwalten von Speicherfunktionen in Datenreplikationsumgebungen
DE102008015185A1 (de) Hierarchisches Speichersystem mit vorausschauender Datenübertragung
DE112012005529T5 (de) Dynamisches Skalieren von mehrschichtigen Anwendungen in einer Cloud-Umgebung
DE112011103979T5 (de) Computerprogramm und System für ein Verfahren zur Optimierung der Speicherverwaltung einer auf einer virtuellen Maschine ausgeführten Anwendung
DE112012000693T5 (de) Ausführen einer Vielzahl von Instanzen einer Anwendung
DE102010001339A1 (de) Verwalten von Anforderungen von Betriebssystemen, die in virtuellen Maschinen ablaufen
DE102012215436A1 (de) Optimierung der Verwendung eines gebündelten, an ein Netzwerk angeschlossenen Speichers (clustered network attached storage (NAS))
DE202013012502U1 (de) Clusterwartungssystem und Betrieb
DE102013205571B4 (de) Verfahren, Computerprogrammprodukt und Vorrichtung zum Migrieren von Datenträgern mit schlanker Speicherzuweisung in mehrschichtigen Speicherarchitekturen
DE112021000390T5 (de) Anpassen der leistung eines datenverarbeitungssystems
DE602005005086T2 (de) Ressourcenverwaltung für datenspeicherdienste
DE112021003276T5 (de) Ressourcenverwaltung einer softwareanwendung mit mehreren softwarekomponenten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection