DE102014116393A1 - Verfahren und System für ein sicheres Archivieren von Daten - Google Patents

Verfahren und System für ein sicheres Archivieren von Daten Download PDF

Info

Publication number
DE102014116393A1
DE102014116393A1 DE102014116393.1A DE102014116393A DE102014116393A1 DE 102014116393 A1 DE102014116393 A1 DE 102014116393A1 DE 102014116393 A DE102014116393 A DE 102014116393A DE 102014116393 A1 DE102014116393 A1 DE 102014116393A1
Authority
DE
Germany
Prior art keywords
state flag
access state
backup copy
backup
database system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014116393.1A
Other languages
English (en)
Inventor
c/o IBM Corp. Stolze Knut
c/o IBM Corp. Kunioka-Weis Laura Michiko
c/o IBM Corp. Broll Bjoern
c/o IBM Corp. Kempfert Claus
c/o IBM Corp. Koeth Oliver
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102014116393A1 publication Critical patent/DE102014116393A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases

Abstract

Die vorliegende Erfindung betrifft ein auf einem Computer ausgeführtes Verfahren zum Archivieren eines vorher festgelegten Teils (203A) einer sich in einem Datenbanksystem (100) befindlichen Tabelle (201), wobei das Verfahren das Erstellen einer ersten Sicherungskopie (203B) des Teils der Tabelle (203A), das Zuweisen eines Zugriffszustand-Flag zu dem Teil der Tabelle (203A), das Setzen des Zugriffszustand-Flag, das Verwenden des Zugriffszustand-Flag zum Verhindern einer Abänderung von bestehenden Sicherungskopien des Teils der Tabelle (203A) und zum Verhindern weiterer Sicherungsoperationen an dem Teil der Tabelle (203A), das Archivieren des Teils der Tabelle (203A) auf einem separaten System (135), das Löschen des Inhalts des Teils der Tabelle (203A) aus dem Datenbanksystem und das Beibehalten des Zugriffszustand-Flag in dem Datenbanksystem aufweist.

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung betrifft Datenverarbeitungssysteme und insbesondere ein Verfahren für ein sicheres Archivieren von Daten.
  • Hintergrund
  • Die Menge an durch Datenbanksysteme gespeicherten und verarbeiteten Daten wächst mit zunehmender Geschwindigkeit. Das Speichern von Milliarden von Datenbanksätzen hat eine Auswirkung auf Plattenplatz, der zum Speichern dieser Daten benötigt wird. Dieser Plattenplatz kann für qualitativ hochwertigen Speicher wie die z/OS-Speicher-Server teuer sein. Außerdem kann sich das Speichern von Milliarden von Datensätzen in einem Datenbanksystem auf die Leistungsfähigkeit des Datenbanksystems auswirken.
  • Deshalb könnten weniger häufig geänderte Daten und/oder weniger häufig genutzte Daten davon betroffen sein, auf preisgünstigere Speicher oder Systeme verlagert („archiviert”) zu werden.
  • Der Prozess des Verlagerns von Daten von einem Platz zu einem anderen (z. B. auf ein anderes Datenbanksystem) wird in dieser Erfindung „Archivieren” genannt.
  • Nahezu sämtlichen bekannten Lösungen zum „Archivieren” ist gemein, dass die Daten in ein Archivsystem verlagert werden und die Daten danach von dem Quellsystem gelöscht werden. Diese Datentrennung führt jedoch zu Datenpflegeproblemen auf dem Quellsystem.
  • Kurzdarstellung der Erfindung
  • Es ist ein Ziel von Ausführungsformen der Erfindung, ein verbessertes Verfahren, ein Computersystem und ein Computerprogrammprodukt zum sicheren Archivieren von Daten bereitzustellen. Das Ziel wird durch den Gegenstand der unabhängigen Ansprüche erreicht. Vorteilhafte Ausführungsformen werden in den abhängigen Ansprüchen beschrieben.
  • In einem Aspekt betrifft die Erfindung ein auf einem Computer ausgeführtes Verfahren zum Archivieren eines vorher festgelegten Teils einer sich in einem Datenbanksystem befindlichen Tabelle. Das Verfahren umfasst Folgendes:
    • a. Erstellen einer ersten Sicherungskopie des Teils der Tabelle;
    • b. Zuweisen eines Zugriffszustand-Flag zu dem Teil der Tabelle;
    • c. Setzen des Zugriffszustand-Flag;
    • d. Verwenden des Zugriffszustand-Flag zum Verhindern einer Abänderung von bestehenden Sicherungskopien des Teils der Tabelle und zum Verhindern weiterer Sicherungsoperationen an dem Teil der Tabelle;
    • e. Archivieren des Teils der Tabelle auf einem separaten System;
    • f. Löschen des Inhalts des Teils der Tabelle aus dem Datenbanksystem und Beibehalten des Zugriffszustand-Flag in dem Datenbanksystem.
  • Diese Merkmale können ein sicheres Verfahren zum Archivieren von Daten durch Verhindern von Datenverlust bereitstellen, indem geschützte Sicherungskopien verwendet werden, die vor dem Löschen der Daten in dem Quellsystem erstellt wurden. Das heißt, die Daten können in dem Datenbanksystem wiederhergestellt werden, falls das Archivsystem ausfällt oder Datenabänderungen an den archivierten Daten benötigt werden. Dies kann außerdem Ressourcen (z. B. Verarbeitungsleistung) einsparen, die andernfalls beim Wiederherstellen der Daten von dem Archivsystem benötigt würden.
  • Die Abänderung des Teils der Tabelle umfasst das Einfügen von neuen Daten in den Teil der Tabelle oder das Aktualisieren (Überschreiben) von bestehenden Daten in dem Teil der Tabelle oder ein Löschen des Inhalts des Teils der Tabelle.
  • Das vorliegende Verfahren kann das Erstellen mehrerer Archive unter Verwendung einer gleichen einzelnen Datenquelle ermöglichen (d. h. von der ersten Sicherungskopie). Dies steht im Gegensatz zu den herkömmlichen Verfahren, die mehrere Archive beruhend auf mehreren Datenquellen bereitstellen. Dies liegt daran, dass auf das Archivieren von Daten ein Löschen der Datenquelle folgt und somit eine weitere Archivierungsoperation mit dem herkömmlichen Verfahren möglicherweise zunächst das Wiederherstellen der gelöschten Datenquelle erfordern kann. Folglich spart das vorliegende Verfahren möglicherweise Ressourcen ein und verhindert eine Dateninkonsistenz zwischen mehreren Archiven, die beim Bearbeiten mehrerer Quellen derselben Daten auftreten kann.
  • Die bestehenden Sicherungskopien umfassen zum Beispiel mindestens die letzte Sicherungskopie des Teils der Tabelle.
  • Gemäß einer Ausführungsform weist das Verfahren ferner das Wiederholen des Archivierungsschritts e) mindestens zwei Mal unter Verwendung der ersten Sicherungskopie für den Teil der Tabelle auf. Hierdurch werden möglicherweise mehrere archivierte Kopien desselben Teils der Tabelle unter Verwendung der ersten Sicherungskopie bereitgestellt.
  • Gemäß einer Ausführungsform weist das Verfahren ferner das Empfangen einer Abfrage des Teils der Tabelle auf, die Daten aus dem Teil der Tabelle des Quellsystems zurücksenden sollte (d. h. keine archivierten Daten); wobei das Zugriffszustand-Flag zum Zurücksenden eines leeren Ergebnisses als Reaktion auf die empfangene Abfrage verwendet wird. Die Abfrage kann zum Beispiel eine SQL-(Structured Querty Language) oder MDX-(Multidimensional Expressions)Abfrage aufweisen, oder sie kann alternativ jedem beliebigen anderen Format oder jeder beliebigen anderen Sprache entsprechen.
  • Da der Teil der Tabelle aus dem Datenbanksystem gestrichen wurde, reicht das bloße Vorhandensein des Zugriffszustand-Flag möglicherweise als Indikator dafür aus, dass keine Daten bestehen und nichts durchsucht werden muss. Somit profitiert möglicherweise die Verarbeitung der Abfrage (z. B. durch weniger benötigte Ressourcen), da die Datei für den Teil des Tabellenraums möglicherweise nicht geöffnet werden muss und keine internen Metadaten (Free Space Map, Indizes, Seiteninformationen usw.) geladen und interpretiert werden müssen.
  • Gemäß einer Ausführungsform weist die erste Sicherungskopie eine erste Kennung auf, die unter Verwendung eines ersten Identifizierungsalgorithmus festgelegt wurde. Das Verfahren weist ferner auf: nach dem Erstellungsschritt a) und nach dem Setzschritt c), Ermitteln, ob eine zweite Sicherungskopie des Teils der Tabelle mit einer unter Verwendung eines zweiten Identifizierungsalgorithmus festgelegten zweiten Kennung erstellt wurde, wobei, falls die zweite Sicherungskopie erstellt wurde, eine dritte Sicherungskopie des Teils der Tabelle mit einer dritten Kennung erstellt wird, die unter Verwendung des ersten Identifizierungsalgorithmus festgelegt wird.
  • Die dritte Sicherungskopie wird die letzte Sicherungskopie des Teils der Tabelle, und somit gilt das unten beschriebene Verfahren für die erste Sicherungskopie (d. h. als letzte Sicherungskopie) auch für die dritte Sicherungskopie.
  • Diese Ausführungsform kann vorteilhaft sein, da sie den Sicherheitsaspekt des vorliegenden Verfahrens stärkt, indem die Verwendung verschiedener Identifizierungsalgorithmen für Sicherungskopien archivierter Daten verhindert wird.
  • Gemäß einer Ausführungsform weist das Verfahren ferner das Verwenden des Zugriffszustand-Flag zum Verhindern einer Abänderung des Teils der Tabelle auf. Dies kann vorteilhaft sein, da in den Teil der Tabelle keine neuen Datensätze eingefügt werden können, die in den archivierten Daten nicht widergespiegelt würden.
  • Gemäß einer Ausführungsform weist das Verfahren ferner die Schritte des Aufhebens des Zugriffszustand-Flag vor dem Löschschritt f); und das Zurücksetzen des Zugriffszustand-Flag nach dem Löschschritt f) auf.
  • Gemäß einer Ausführungsform weist das Verfahren ferner auf: nach dem Löschschritt f):
    • – Feststellen, dass der Teil der Tabelle durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) nicht abgeändert wurde;
    • – Feststellen, dass die erste Sicherungskopie die letzte Sicherungskopie des Teils der Tabelle ist, und erfolgreiches Beenden des Verfahrens.
  • Es kann zum Beispiel andere Operationen als die Operation des Löschschritts f) der vorliegenden Offenbarung geben, die den Teil der Tabelle möglicherweise abändern. Der Schritt des Ermittelns, ob der Teil der Tabelle nicht abgeändert wurde, kann durchgeführt werden, indem geprüft wird, ob der Teil der Tabelle durch derartige andere Operationen abgeändert wurde.
  • Gemäß einer Ausführungsform weist das Verfahren ferner auf: nach dem Zurücksetzen des Zugriffszustand-Flag:
    • – Feststellen, dass der Teil der Tabelle durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) nicht abgeändert wurde;
    • – Feststellen, dass es sich bei der ersten Sicherungskopie um die letzte Sicherungskopie des Teils der Tabelle handelt, und erfolgreiches Beenden des Verfahrens.
  • Hierdurch wird möglicherweise ein Verfahren zum Prüfen der Konsistenz bereitgestellt, ohne dass die Sicherungsdaten mit den archivierten Daten verglichen werden müssen.
  • Gemäß einer Ausführungsform weist das Verfahren ferner auf: nach dem Zurücksetzen des Zugriffszustand-Flag:
    • – Feststellen, dass der Teil der Tabelle durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) nicht abgeändert wurde
    • – als Reaktion auf eine Feststellung, dass eine zweite spätere Sicherungskopie des Teils der Tabelle vorhanden ist, Feststellen, dass die erste Sicherungskopie ungültig ist;
    • – Aufheben des Zugriffszustand-Flag;
    • – Wiederherstellen des Teils der Tabelle unter Verwendung der ersten Sicherungskopie; und
    • – erneutes Ausführen der Schritte a) bis f), wodurch eine neue Sicherungskopie erstellt wird.
  • Da das Zugriffszustand-Flag zum Schützen der zuletzt erstellten, in dem Datenbanksystem gespeicherten Sicherungskopie verwendet werden kann, kann diese Ausführungsform verhindern, dass andere Sicherungskopien (z. B. die zweite Sicherungskopie unter Verwendung anderer Identifizierungsalgorithmen) als die gemäß der vorliegenden Offenbarung (z. B. unter Verwendung des ersten Identifizierungsalgorithmus) erstellten durch das Zugriffszustand-Flag geschützt werden. Das Schützen lediglich der letzten Sicherungskopie kann vorteilhaft sein, da es das Löschen von alten Sicherungskopien und somit das Einsparen von Speicherressourcen ermöglichen kann.
  • Gemäß einer Ausführungsform weist das Verfahren ferner auf: nach dem Zurücksetzen des Zugriffszustand-Flag:
    • – als Reaktion auf eine Feststellung, dass der Teil der Tabelle durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) abgeändert wurde, Ermitteln einer Abänderung des Teils der Tabelle unter Verwendung von dem Teil der Tabelle zugehörigen statistischen Daten,
    • – Aufheben des Zugriffszustand-Flag;
    • – Wiederherstellen des Teils der Tabelle unter Verwendung der ersten Sicherungskopie,
    • – Anwenden der ermittelten Abänderung des Teils der Tabelle und erneutes Ausführen der Schritte a) bis f) für den abgeänderten Teil der Tabelle.
  • Wenn zum Beispiel der Löschschritt f nicht möglich ist, wenn das Zugriffszustand-Flag gesetzt ist. Dann wird das Aufheben dessen benötigt, bevor Schritt f) durchgeführt werden kann. In der Zwischenzeit kann eine Abänderung von Daten geschehen. Dies würde im Rahmen der obigen Ausführungsform erkannt und verarbeitet werden.
  • Gemäß einer Ausführungsform weist das Verfahren ferner auf: nach dem Löschschritt f)
    • – Feststellen, dass der Teil der Tabelle durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) nicht abgeändert wurde
    • – als Reaktion auf eine Feststellung, dass eine zweite spätere Sicherungskopie des Teils der Tabelle vorhanden ist, Feststellen, dass die erste Sicherungskopie ungültig ist;
    • – Wiederherstellen des Teils der Tabelle unter Verwendung der ersten Sicherungskopie; und
    • – erneutes Ausführen der Schritte a) bis f), wodurch eine neue Sicherungskopie erstellt wird.
  • Gemäß einer Ausführungsform weist das Verfahren ferner auf: nach dem Löschschritt f)
    • – als Reaktion auf eine Feststellung, dass der Teil der Tabelle durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) abgeändert wurde, Ermitteln einer Abänderung des Teils der Tabelle unter Verwendung von dem Teil der Tabelle zugehörigen statistischen Daten,
    • – Wiederherstellen des Teils der Tabelle unter Verwendung der ersten Sicherungskopie,
    • – Anwenden der ermittelten Abänderung des Teils der Tabelle und erneutes Ausführen der Schritte a) bis f) für den abgeänderten Teil der Tabelle.
  • Gemäß einer Ausführungsform wird das Löschen durch ein Löschmodul des Datenbanksystems durchgeführt. Das Verfahren weist ferner das Steuern des Löschmoduls auf, um den Teil der Tabelle unabhängig davon zu löschen, ob das Zugriffszustand-Flag gesetzt ist.
  • Diese Ausführungsform kann nahtlos in die bestehenden Systeme integriert werden, da sie nur wenige oder gar keine technischen Einschränkungen für das Ignorieren des Zugriffszustand-Flag aufweist. Dies liegt daran, dass es keine Notwendigkeit dafür gibt, das Zugriffszustand-Flag aufzuheben, und somit keine Notwendigkeit zum Prüfen, ob der Teil der Tabelle abgeändert oder die erste Sicherungskopie ungültig gemacht wurde.
  • Gemäß einer Ausführungsform wird das Erstellen einer ersten Sicherungskopie. durch ein Sicherungsmodul des Datenbanksystems durchgeführt, wobei das Verfahren ferner das Steuern des Sicherungsmoduls aufweist, damit es die Schritte a, b und c als atomare Operation beinhaltet. Dies kann vorteilhaft sein, da es Abänderungen des Teils der Tabelle verhindern kann sowie verhindern kann, dass neue Sicherungskopien gemacht werden, was andernfalls möglicherweise stattfinden könnte, bevor das Zugriffszustand-Flag gesetzt wurde.
  • Gemäß einer Ausführungsform weist das Verfahren ferner das Empfangen einer Anforderung über das Wiederherstellen des Teils der Tabelle, das Aufheben des Zugriffszustand-Flag, und das Wiederherstellen des Teils der Tabelle unter Verwendung der ersten Sicherungskopie auf.
  • Gemäß einer Ausführungsform weist das Verfahren ferner das Empfangen von Daten auf, die auf einen unbefugten Zugriffsversuch auf den Teil der Tabelle hinweisen; wobei das Zugriffszustand-Flag zum Verhindern von Zugriff auf die erste Sicherungskopie und die archivierten Daten verwendet wird. Bei dem unbefugten Zugreifen auf den Teil der Tabelle kann es sich zum Beispiel um ein unberechtigtes Erlangen von Zugriff auf Root-Ebene und den sich daraus ergebenden Diebstahl von Informationen handeln. Das untersagte Zugreifen auf Teile der Tabelle kann nur den Eindringling betreffen, der den unbefugten Zugriffsversuch unternimmt (andere berechtigte Benutzer können z. B. auf den Teil der Tabelle zugreifen, während das Zugreifen durch den Eindringling blockiert wird). Das Verfahren kann ferner das Senden einer Zugriffsfehlermeldung an den Eindringling aufweisen. Diese Ausführungsform kann vorteilhaft sein, da sie den Sicherheitsaspekt des vorliegenden Verfahrens stärkt, indem ein benutzerabhängiges Zugriffszustand-Flag bereitgestellt wird.
  • In einem anderen Aspekt betrifft die Erfindung ein Computerprogrammprodukt, das auf einem Computer ausführbare Anweisungen zum Durchführen der Verfahrensschritte des Verfahrens nach einer beliebigen der vorhergehenden Ausführungsformen aufweist.
  • In einem anderen Aspekt betrifft die Erfindung ein Datenbanksystem zum Archivieren eines vorher festgelegten Teils einer sich in dem Datenbanksystem befindlichen Tabelle, das Datenbanksystem aufweisend:
    • – ein Sicherungsmodul, das zu Folgendem in der Lage ist: Erstellen einer ersten Sicherungskopie des Teils der Tabelle; Zuweisen eines Zugriffszustand-Flag zu dem Teil der Tabelle; Setzen des Zugriffszustand-Flag; Verwenden des Zugriffszustand-Flag zum Verhindern einer Abänderung von bestehenden Sicherungskopien des Teils der Tabelle und zum Verhindern weiterer Sicherungsoperationen an dem Teil der Tabelle;
    • – ein Archivierungsmodul, das in der Lage ist, den Teil der Tabelle auf einem separaten System zu archivieren;
    • – ein Löschmodul, das in der Lage ist, den Inhalt des Teils der Tabelle aus dem Datenbanksystem zu löschen und das Zugriffszustand-Flag in dem Datenbanksystem beizubehalten.
  • In der Verwendung hierin umfasst ein ,durch einen Computer lesbares Speichermedium' jedes beliebige physische Speichermedium, das Anweisungen speichern kann, die von einem Prozessor einer Datenverarbeitungseinheit ausgeführt werden können. Das durch einen Computer lesbare Medium kann als ein durch einen Computer lesbares nichtflüchtiges Speichermedium bezeichnet werden. Das durch einen Computer lesbare Speichermedium kann auch als ein durch einen Computer lesbares physisches Medium bezeichnet werden. In einigen Ausführungsformen kann ein durch einen Computer lesbare Speichermedium auch in der Lage sein, Daten zu speichern, auf die durch den Prozessor der Datenverarbeitungseinheit zugegriffen werden kann. Zu Beispielen von durch einen Computer lesbaren Speichermedien gehören: eine Diskette, ein magnetisches Festplattenlaufwerk, eine Solid-State-Festplatte, Flash-Speicher, ein USB-Thumb-Drive, Direktzugriffsspeicher (RAM, Random Access Memory), Nur-Lese-Speicher (ROM, Read Only Memory), eine optische Platte, eine magnetooptische Platte und die Registerdatei des Prozessors, aber nicht darauf beschränkt. Zu Beispielen von optischen Platten gehören Compact Disks (CDs) und Digital Versatile Disks (DVDs) wie zum Beispiel CD-ROM, CD-RW, CD-R, DVD-ROM, DVD-RW oder DVD-R Platten. Der Begriff „durch einen Computer lesbares Speichermedium” bezieht sich auch auf verschiedene Typen von Aufzeichnungsmedien, auf die durch die Computereinheit über ein Netzwerk oder eine Datenübertragungsverbindung zugegriffen werden kann. Daten können zum Beispiel über einen Modem, über das Internet oder über ein lokales Netzwerk abgerufen werden. Auf einem durch einen Computer lesbaren Medium enthaltener auf einem Computer ausführbarer Code kann unter Verwendung eines beliebigen geeigneten Mediums übertragen werden, darunter drahtlos, drahtgebunden, Lichtwellenleiter-Kabel, HF usw. oder jede geeignete Kombination daraus, aber nicht darauf beschränkt.
  • Ein durch einen Computer lesbares Signalmedium kann ein weitergeleitetes Datensignal mit darin enthaltenem auf einem Computer ausführbaren Code beinhalten, zum Beispiel im Basisband oder als Teil einer Trägerwelle. Ein derartiges weitergeleitetes Signal kann eine beliebige Form aus einer Vielfalt an Formen annehmen, darunter elektromagnetische, optische bzw. jede geeignete Kombination daraus, jedoch nicht darauf beschränkt. Bei einem durch einen Computer lesbaren Signalmedium kann es sich um ein beliebiges durch einen Computer lesbares Medium handeln, das kein durch einen Computer lesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder Einheit zum Ausführen von Anweisungen übertragen, weiterleiten bzw. transportieren kann.
  • ,Computer-Hauptspeicher' oder ,Hauptspeicher' ist ein Beispiel für ein durch einen Computer lesbares Speichermedium. Bei Computer-Hauptspeicher handelt es sich um jeden beliebigen Speicher, der direkt für einen Prozessor zugänglich ist. ,Computer-Massenspeicher' oder ,Massenspeicher' ist ein weiteres Beispiel für ein durch einen Computer lesbares Speichermedium. Bei Computer-Massenspeicher handelt es sich um jedes beliebige nichtflüchtige durch einen Computer lesbare Speichermedium. In einigen Ausführungsformen kann Computer-Massenspeicher auch Computer-Hauptspeicher sein oder umgekehrt.
  • In der Verwendung hierin umfasst ein ,Prozessor' eine elektronische Komponente, die in der Lage ist, ein Programm oder eine durch eine Maschine ausführbare Anweisung oder auf einem Computer ausführbaren Code auszuführen. Verweise auf die Datenverarbeitungseinheit, die „einen Prozessor” aufweist, sollten so ausgelegt werden, dass sie möglicherweise mehr als einen Prozessor oder Verarbeitungskern enthält. Bei dem Prozessor kann es sich zum Beispiel um einen Mehrkernprozessor handeln. Ein Prozessor kann auch auf eine Sammlung von Prozessoren innerhalb eines einzelnen Computersystems oder verteilt über mehrere Computersysteme verweisen. Der Begriff „Datenverarbeitungseinheit” sollte so ausgelegt werden, dass er möglicherweise auf eine Sammlung oder ein Netzwerk von Datenverarbeitungseinheiten verweist, die jeweils einen Prozessor oder Prozessoren aufweisen. Der auf einem Computer ausführbare Code kann durch mehrere Prozessoren ausgeführt werden, die sich innerhalb derselben Datenverarbeitungseinheit befinden können oder die sogar über mehrere Datenverarbeitungseinheiten verteilt sein können.
  • Auf einem Computer ausführbarer Code kann durch eine Maschine ausführbare Anweisungen oder ein Programm aufweisen, das einen Prozessor dazu veranlasst, einen Aspekt der vorliegenden Erfindung durchzuführen. Auf einem Computer ausführbarer Code für das Ausführen von Arbeitsschritten für Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter objektorientierte Programmiersprachen wie Java, Smalltalk, C++ o. ä. sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C” oder ähnliche Programmiersprachen und kann in durch eine Maschine ausführbare Anweisungen kompiliert werden. In einigen Fällen kann der auf einem Computer ausführbare Code in Form einer hohen Sprache oder einer vorkompilierten Form vorliegen und in Verbindung mit einem Interpreter verwendet werden, der die durch eine Maschine ausführbaren Anweisungen während der Verarbeitung erzeugt.
  • Der auf einem Computer ausführbare Code kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters).
  • Aspekte der vorliegenden Erfindung werden unter Bezugnahme auf Ablaufpläne und/oder Blockschaltbilder bzw. Schaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird darauf hingewiesen, dass jeder Block oder ein Teil der Blöcke der Ablaufpläne, Veranschaulichungen und/oder der Blockschaltbilder bzw. Schaubilder durch Computerprogrammanweisungen, falls zutreffend, in Form von auf einem Computer ausführbaren Code ausgeführt werden kann. Es wird ferner darauf hingewiesen, dass Kombinationen von Blöcken in verschiedenen Ablaufplänen, Veranschaulichungen und/oder Blockschaltbildern bzw. Schaubildern kombiniert werden können, sofern sie sich nicht gegenseitig ausschließen. Diese Computerprogrammanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die über den Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte erzeugen.
  • Diese Computerprogrammanweisungen können auch auf einem durch einen Computer lesbaren Medium gespeichert sein, das einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung bzw. andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, so dass die auf dem durch einen Computer lesbaren Medium gespeicherten Anweisungen ein Herstellungsprodukt herstellen, darunter Anweisungen, welche die/den in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaltbilder bzw. Schaubilder angegebene(n) Funktion/Schritt umsetzen.
  • Die Computerprogrammanweisungen können auch auf einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung bzw. andere Einheiten geladen werden, um das Ausführen einer Folge von Prozessschritten auf dem Computer, der anderen programmierbaren Vorrichtung bzw. den anderen Einheiten zu veranlassen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, so dass die auf dem Computer oder einer anderen programmierbaren Vorrichtung ausgeführten Anweisungen Verfahren zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder angegebenen Funktionen/Schritte erzeugen.
  • Der Fachmann wird verstehen, dass Aspekte der vorliegenden Erfindung als Vorrichtung, Verfahren oder Computerprogrammprodukt ausgeführt werden können. Entsprechend können Aspekte der vorliegenden Erfindung die Form einer vollständigen Hardware-Ausführungsform, einer vollständigen Software-Ausführungsform (darunter Firmware, im Speicher befindliche Software, Mikrocode, usw.) oder einer Software- und Hardware-Aspekte kombinierenden Ausführungsform annehmen, die hierin alle allgemein als „Schaltkreis”, „Modul” oder „System” bezeichnet sein können. Des Weiteren können Aspekte der vorliegenden Erfindung die Form eines auf einem oder mehreren durch einen Computer lesbaren Medien enthaltenen Computerprogrammprodukts annehmen, die auf einem Computer ausführbaren Code enthalten.
  • Es sei darauf hingewiesen, dass ein oder mehrere der vorher angeführten Ausführungsformen kombiniert werden können, solange die kombinierten Ausführungsformen sich nicht gegenseitig ausschließen.
  • Kurzbeschreibung der Zeichnungen
  • Im Folgenden werden bevorzugte Ausführungsformen der Erfindung ausführlicher und lediglich beispielhaft unter Bezugnahme auf die Zeichnungen beschrieben, in denen:
  • 1 ein Datenbanksystem veranschaulicht, das in der Lage ist, das Verfahren zum Archivieren von Daten auszuführen;
  • 2 ein Ablaufplan eines beispielhaften Verfahrens zum Archivieren von Daten gemäß der vorliegenden Offenbarung ist;
  • 3 ein Ablaufplan eines anderen beispielhaften Verfahrens zum Archivieren von Daten gemäß der vorliegenden Offenbarung ist; und
  • 4 ein Ablaufplan eines weiteren beispielhaften Verfahrens zum Archivieren von Daten gemäß der vorliegenden Offenbarung ist.
  • Ausführliche Beschreibung
  • Im Folgenden geben gleich nummerierte Elemente in den Figuren entweder gleichartige Elemente oder eine gleichwertige Funktion durchführende Elemente an.
  • Vorher bereits erörterte Elemente werden nicht unbedingt in späteren Figuren erörtert, wenn die Funktion gleichwertig ist.
  • Die vorliegende Offenbarung geht die Unzulänglichkeit von Datenarchivierungsverfahren an, bei denen archivierte Daten sowie zugehörige Sicherungskopien möglicherweise nicht z. B. vor Datenverlust geschützt sind. Wenn Daten beruhend auf irgendwelchen Kriterien wie z. B. archivspezifischen Partitionen archiviert werden, setzt das Datenbanksystem möglicherweise nicht durch und kann nicht gewährleisten, dass keine neuen, die Kriterien des Teils der Tabelle (z. B. Partition) erfüllenden Datensätze hinzugefügt werden – oder bestehende Datensätze derart geändert werden, dass sie nun die Kriterien erfüllen. Auch sind die Sicherungsimages möglicherweise nicht geschützt, da sie zum Beispiel regelmäßig und automatisch gelöscht werden, wenn sie einen bestimmten Schwellwert erreichen (z. B. Anzahl von Tagen).
  • Das Einführen eines Tabellenraum/Partitions-Zustands und dessen Integrieren in die betroffenen Datenbankoperationen verhindern möglicherweise, dass neue Daten in archivierte Partitionen einer Tabelle eingefügt werden, verhindern möglicherweise das Erstellen von neuen Sicherungsimages und verhindern möglicherweise das Löschen der n jüngsten Sicherungsimages.
  • 1 zeigt ein beispielhaftes Datenbanksystem 100 für einen Datenarchivierungsprozess. Das Datenbanksystem 100 kann zum Beispiel Teil eines zEnterprise-Systems von IBM® sein, das ein IBM DB2-Datenbanksystem aufweist.
  • Das Datenbanksystem 100 stellt ein Computersystem 101 bereit. Die Komponenten des Computersystems 101 können eine(n) oder mehrere Prozessoren oder Verarbeitungseinheiten 103, ein Massenspeichersystem 111, ein Hauptspeichersystem 105 und einen Bus 107 aufweisen, der verschiedene Systemkomponenten, darunter das Hauptspeichersystem 105, mit dem Prozessor 103 verbindet, sind aber nicht darauf beschränkt. Das Hauptspeichersystem 105 kann durch ein Computersystem lesbare Medien in Form eines flüchtigen Speichers wie einen Direktzugriffsspeicher (RAM) und/oder einen Cachespeicher enthalten.
  • Das Computersystem 101 enthält üblicherweise eine Vielfalt von durch ein Computersystem lesbaren Medien. Bei derartigen Medien kann es sich um jedes beliebige Medium handeln, auf welches das Computersystem 101 zugreifen kann, und es beinhaltet sowohl flüchtige als auch nichtflüchtige Medien, austauschbare und nicht austauschbare Medien.
  • Das Computersystem 101 kann auch mit einer oder mehreren externen Einheiten wie einer Tastatur, einer Zeigeeinheit, einer Anzeige 113 usw., einer oder mehreren Einheiten, die es einem Benutzer ermöglichen, mit dem Computersystem 101 Daten auszutauschen, und/oder beliebigen Einheiten (z. B. Netzwerkkarten, Modems usw.) Daten austauschen, die es dem Computersystem 101 ermöglichen, mit einer oder mehreren anderen Datenverarbeitungseinheiten Daten auszutauschen. Ein derartiger Datenaustausch kann über eine oder mehrere E/A-Schnittstellen 115 erfolgen. Außerdem kann das Computersystem 101 über einen Netzwerkadapter 109 mit einem oder mehreren Netzwerken Daten austauschen, wie zum Beispiel einem lokalen Netzwerk (LAN), einem allgemeinen Weitverkehrsnetz (WAN) und/oder einem öffentlichen Netzwerk (z. B. dem Internet). Wie abgebildet ist, tauscht der Netzwerkadapter 109 mit den anderen Komponenten des Computersystems 101 über den Bus 107 Daten aus.
  • Das Computersystem 101 kann als ein mit einer Datenbankinfrastruktur 125 verbundenes Datenbankverwaltungs-Serversystem dienen. Das Computersystem 101 kann ein Datenbankverwaltungssystem beinhalten und umsetzen. Die Datenbankinfrastruktur 125 weist eine Quelldatenbank 127 auf. Die Datenbankinfrastruktur 125 kann zum Beispiel einen Cachespeicher 139 aufweisen. Der Inhalt des Cachespeichers 139 kann einen Einblick darin bereitstellen, welche Datenbankobjekte der Quelldatenbank 127 häufig verwendet werden und vor kurzem verwendet wurden. Dies kann zum Beispiel bei der Entscheidung darüber helfen, welche Daten zu archivieren sind. Das Datenbanksystem 100 weist ferner eine Zieldatenbank 135 auf. Alternativ kann es sich bei der Datenbank 135 um eine externe und/oder eine unabhängige Ressource des Datenbanksystems 100 handeln (in diesem Fall kann das Datenbanksystem 100 mit der Zieldatenbank 135 verbunden sein). Die Zieldatenbank 135 ist zum Speichern von archivierten Daten geeignet. Die Zieldatenbank 135 kann Teil eines Akzelerator-Serversystems sein (nicht gezeigt). Das Akzelerator-Serversystem kann zum Beispiel durch ein IBM Netezza-System umgesetzt sein, das mit IBM DB2 für z/OS integriert ist und als ein IBM DB2 Analytics Accelerator (IDAA) dient. Das Akzelerator-Serversystem kann eine überlegene Abfrageleistungsfähigkeit bereitstellen, wenn auf die archivierten Daten mindestens auf Nur-Lesen-Weise zugegriffen wird. Die in der Zieldatenbank 135 gespeicherten Daten können direkt z. B. über SQL abgefragt werden.
  • Bei der Quelldatenbank 127 kann es sich um eine interne Ressource des Computersystems 101 handeln, während es sich bei der Zieldatenbank 135 um eine externe und/oder eine unabhängige Ressource des Computersystems 101 handeln kann.
  • Das Hauptspeichersystem 105 ist so konfiguriert, dass es Anwendungen speichert, die auf dem Prozessor 103 ausführbar sind. Das Hauptspeichersystem 105 kann zum Beispiel ein Betriebssystem sowie Anwendungsprogramme aufweisen. Die Anwendungsprogramme weisen zum Beispiel ein Sicherungsmodul 129, ein Archivierungsmodul 131 und ein Löschmodul 133 auf.
  • Das Sicherungsmodul 129 verwendet die Speichereinheit 111 als Sicherungsspeichereinheit. Bei der Speichereinheit 111 kann es sich um eine interne oder externe Ressource des Computersystems 101 oder eine Kombination aus den beiden handeln. Von dem Sicherungsmodul 129 kann jede beliebige Anzahl von lokalen und/oder externen Speichereinheiten zum Speichern von Sicherungsdaten verwendet werden.
  • Das Archivierungsmodul 131 kann zum Beispiel den Inhalt des Cachespeichers 139 verwenden, um zu ermitteln, welche in der Quelldatenbank 127 gespeicherten Daten in der Zieldatenbank 135 archiviert werden können. Das Archivierungsmodul 131 kann die Daten in der Zieldatenbank 135 archivieren.
  • Das Löschmodul 133 kann veraltete und/oder weniger häufig verwendete Daten aus der Quelldatenbank 127 löschen.
  • Das Sicherungs-, das Archiv- und das Löschmodul können Teil des umgesetzten Datenbankverwaltungssystems sein.
  • Der Betrieb des Datenbanksystems 100 wird unter Bezugnahme auf die 2 bis 4 ausführlich beschrieben.
  • 2 ist ein Ablaufplan eines beispielhaften Verfahrens zum Archivieren von Daten gemäß der vorliegenden Offenbarung. 2 zeigt die Quelldatenbank 127 als eine Datentabelle 201 enthaltend. Die Datentabelle 201 kann zum Beispiel Betriebsdaten aufweisen, die möglicherweise für nachfolgende Operationen auf dem Datenbanksystem 100 verwendet werden. Die Datentabelle 201 weist einen Teil 203A auf.
  • Der Einfachheit der Beschreibung halber werden lediglich eine einfache Tabelle und ein einzelner Teil dieser Tabelle beschrieben; der Fachmann wird jedoch leicht verstehen, dass das vorliegende Verfahren auf mehr als eine Tabelle und mehr als einen Teil pro Tabelle verallgemeinert werden kann.
  • Der Teil der Tabelle 203A weist möglicherweise veraltete Daten und/oder weniger häufig verwendete Daten auf. Der Teil der Tabelle 203A kann von einem Benutzer des Datenbanksystems 100 festgelegt werden, der den Teil der Tabelle 203A in der Zieldatenbank 135 zu archivieren wünscht. Dafür kann das Computersystem 101 von dem Benutzer zum Beispiel über die E/A-Schnittstelle 115 eine Auswahl des Teils der Tabelle 203A empfangen. Alternativ kann der Teil der Tabelle 203A automatisch durch das Computersystem 101 ausgewählt werden, indem zum Beispiel die Zugriffshäufigkeit (durch einen einzelnen oder mehrere Benutzer) auf den Teil der Tabelle 203A und/oder das letzte Abänderungsdatum des Teils der Tabelle 203A verwendet werden. Wenn die Zugriffshäufigkeit auf den Teil der Tabelle 203A zum Beispiel unter einem vorher festgelegten Schwellwert liegt, kann das Computersystem 101 entscheiden, den Teil der Tabelle 203A zu archivieren.
  • In Schritt 211 kann das Sicherungsmodul 129 eine erste Sicherungskopie 203B des Teils der Tabelle 203A erstellen. Die erste Sicherungskopie 203B kann in der Speichereinheit 111 gespeichert werden. Die Speichereinheit 111 kann mehrere Speicherschichten mit verschiedenen Leistungsfähigkeitseigenschaften aufweisen.
  • Bei den Leistungsfähigkeitseigenschaften kann es sich zum um Beispiel E/A-Antwortzeit und/oder E/A-Durchsatz und/oder eine Kombination daraus handeln. Die Speicherschichten können beruhend auf deren Leistungsfähigkeitseigenschaften eingeordnet oder eingestuft werden. Die am höchsten eingestufte Speicherschicht kann zum Beispiel die geringste E/A-Antwortzeit haben. Die erste Sicherungskopie 203B kann während einer ersten Zeitspanne in der am höchsten eingestuften Speicherschicht gespeichert werden (z. B. eine Woche nach der Erstellung der ersten Sicherungskopie 203B). Die erste Sicherungskopie 203B kann während einer zweiten Zeitspanne, die auf die erste Zeitspanne folgt, in der am zweithöchsten eingestuften Speicherschicht gespeichert werden. Dies kann vorteilhaft sein, da die erste Sicherungskopie 203B während der ersten Zeitspanne möglicherweise häufiger verwendet wird als in der zweiten Zeitspanne und somit während der ersten Zeitspanne möglicherweise eine Speicherschicht mit besserer Leistungsfähigkeit benötigt wird. Alternativ kann die Speichereinheit 111 mit langsamerem Festplattenspeicher umgesetzt werden. Dies kann vorteilhaft sein, da hierdurch eine preisgünstigere Speichereinheit bereitgestellt werden kann, die insbesondere dann verwendet werden kann, wenn die Zugriffshäufigkeit auf die erste Sicherungskopie 203B gering ist. Das Sicherungsmodul 129 kann einen Identifizierungsalgorithmus aufweisen, wobei der Identifizierungsalgorithmus der ersten Sicherungskopie 203B eine erste Kennung zuweisen kann. Die erste Kennung kann einen eindeutigen Namen der ersten Sicherungskopie 203B und/oder einen Zeitstempel der Erstellung der ersten Sicherungskopie 203B aufweisen. Die erste Sicherungskopie 203B kann mit einem Zeitstempel versehen werden, um die zeitliche Reihenfolge anzugeben, in der sie in der Speichereinheit 111 gespeichert wurde.
  • In Schritt 213 kann dem Teil 203A der Tabelle ein Zugriffszustand-Flag zugewiesen werden. Das Zugriffszustand-Flag kann in der Quelldatenbank 127 gespeichert werden. Dies kann zum Beispiel durch das Hinzufügen von Metadaten zu der die Zugriffszustand-Flags gemäß der vorliegenden Offenbarung speichernden Tabelle 205 durchgeführt werden. Die Metadaten können den Teil der Tabelle 203A und den Zustand des zugehörigen Zugriffszustand-Flag angeben. Bei dem Zugriffszustand-Flag kann es sich zum Beispiel um ein binäres Flag wie z. B. ein boolesches Flag handeln, und der Zustand des Zugriffszustand-Flag kann ein wahrer oder falscher Zustand sein. Alternativ kann das Zugriffszustand-Flag eine Vielzahl von Bits aufweisen. Jedes Bit kann einem Zustand des Zugriffszustand-Flag zugewiesen werden. Das Setzen eines ersten Bits (z. B. auf den Wert 1) aus der Vielzahl von Bits kann eine Abänderung von bestehenden Sicherungskopien des Teils der Tabelle 203A verhindern und zum Verhindern weiterer Sicherungsoperationen an dem Teil der Tabelle 203A. Das Setzen eines zweiten Bits (z. B. auf den Wert 1) aus der Vielzahl von Bits kann eine Abänderung des Teils der Tabelle 203A verhindern.
  • Zum Steuern des Zugriffs auf den Teil der Tabelle können (parallel zu dem Zugriffszustand-Flag) andere Datenbank-Flags verwendet werden. Bei diesen anderen Flags kann es sich um die Flags „Nur Dienstprogrammoperationen sind zulässig”, „Nur-Lesen”, „Dienstprogrammoperationen erforderlich”, „Dienstprogrammoperationen empfohlen” handeln. In diesem Fall kann die erste Sicherungskopie 203B durch das Zugriffszustand-Flag geschützt werden, während der Teil der Tabelle 203A unter Verwendung der anderen Datenbank-Flags und des Zugriffszustand-Flag geschützt werden kann.
  • Das Zugriffszustand-Flag kann in betroffene, den Teil der Tabelle 203A verwendende Datenbankoperationen integriert werden. Falls das Computersystem 101 zum Beispiel ein SQL-Datenbankverwaltungssystem umsetzt, können die Aussagen INSERT, UPDATE oder MERGE SQL so konfiguriert werden, dass sie beim Zugreifen auf den Teil der Tabelle 203A das Zugriffszustand-Flag berücksichtigen.
  • Falls das Computersystem 101 in einem anderen Beispiel ein DB2-Datenbankverwaltungssystem umsetzt, können verschiedene mit der physischen Darstellung des Teils der Tabelle 203A in der Quelldatenbank 127 arbeitende Dienstprogramme wie REORG, COPY, RUNSTATS und RESTORE so konfiguriert werden, dass sie das Zugriffszustand-Flag berücksichtigen. RUNSTATS kann zum Beispiel mit dem Teil der Tabelle 203A als Nur-Lesen-Daten arbeiten und Statistiken darüber sammeln, wann das Zugriffszustand-Flag gesetzt ist. REORG schlägt möglicherweise beim Zugreifen auf den Teil der Tabelle 203A fehl, da möglicherweise keine Änderungen an dem Teil der Tabelle 203A gestattet sind, wenn das Zugriffszustand-Flag gesetzt ist und wenn das Zugriffszustand-Flag zum Verhindern einer Abänderung des Teils der Tabelle 203A verwendet wird.
  • Gleichermaßen schlägt möglicherweise das Laden neuer Daten in den Teil der Tabelle 203A fehl.
  • In Schritt 215 kann das Zugriffszustand-Flag zum Beispiel durch Setzen des booleschen Zustands in der Tabelle 205 auf „wahr” (oder durch Setzen des ersten Bits auf 1) gesetzt werden. Wenn er auf „wahr” gesetzt ist, kann das Sicherungsmodul 129 den Zustand des Zugriffszustand-Flag zum Verhindern einer Abänderung von bestehenden Sicherungskopien des Teils der Tabelle 203A und zum Verhindern weiterer Sicherungsoperationen an dem Teil der Tabelle 203A verwenden.
  • Das Sicherungsmodul 129 kann zum Beispiel so konfiguriert sein, dass es die Schritte 211 bis 215 als atomare Operation ausführt.
  • Nach Schritt 215 kann das Sicherungsmodul 129 bestimmen (oder überprüfen), ob eine zweite Sicherungskopie des Teils der Tabelle 203A mit einer zweiten Kennung (d. h. mit einem jüngsten Zeitstempel) vor dem Setzen des Zugriffszustand-Flag erstellt wurde. Die zweite Kennung wird unter Verwendung eines zweiten Identifizierungsalgorithmus festgelegt. Und falls die zweite Sicherungskopie vorhanden ist, wird eine dritte Sicherungskopie des Teils der Tabelle erstellt, und der erstellten dritten Sicherungskopie wird eine dritte Kennung zugewiesen. Die dritte Kennung kann unter Verwendung des ersten Identifizierungsalgorithmus festgelegt werden. Bei dem ersten Identifizierungsalgorithmus kann es sich um einen GUID-Algorithmus (Globally Unique Identifier, global eindeutige ID) handeln. Der erste Identifizierungsalgorithmus kann ein vorher festgelegtes Namensgebungsschema zum Kennzeichnen der ersten Sicherungskopie 203B verwenden. Der erste Identifizierungsalgorithmus kann zum Beispiel die erste Sicherungskopie 203B unter Verwendung eines Namens kennzeichnen, der einen Zeitstempel der Erstellung der ersten Sicherungskopie 203B und einen eindeutigen Präfix enthält, der nur für archivierte Daten verwendet wird. Das vorher festgelegte Namensgebungsschema kann zum Kennzeichnen der dritten Sicherungskopie verwendet werden. Hierdurch kann die unbeabsichtigte Verwendung einer zweiten Sicherungskopie verhindert werden, die sich möglicherweise von der ersten Sicherungskopie unterscheidet (z. B. durch Verwendung eines anderen Identifizierungsalgorithmus).
  • In Schritt 217 kann das Archivierungsmodul 131 den Teil der Tabelle 203A in der Zieldatenbank 135 archivieren, woraus sich eine archivierte Kopie 203C des Teils der Tabelle 203A ergibt.
  • Jeder Versuch des Einfügens von Datensätzen in die archivierte Kopie 203C schlägt möglicherweise mit einer entsprechenden Fehlermeldung fehl. Das Computersystem 101 kann jedoch noch immer die archivierte Kopie 203C abfragen, so dass Durchsuchungen von Tabellen zum Beispiel nicht fehlschlagen.
  • In Schritt 219 kann das Löschmodul 133 den Inhalt des Teils der Tabelle 203A löschen, während es das Zugriffszustand-Flag beibehält. Falls das Zugriffszustand-Flag auch zum Verhindern einer Abänderung des Teils der Tabelle 203A verwendet wird (d. h., wenn das Zugriffszustand-Flag gesetzt ist, ist die Abänderung des Teils der Tabelle 203A verboten), kann das Löschmodul 133 den Teil der Tabelle 203A unabhängig davon, ob das Zugriffszustand-Flag gesetzt ist, löschen (d. h., das Löschmodul kann so konfiguriert sein, dass es den Zustand des Zugriffszustand-Flag während des Archivierungsprozesses ignoriert).
  • Wenn das Zugriffszustand-Flag gesetzt ist, können Anforderungen über neue Sicherungen des Teils der Tabelle 203A Ignoriert werden oder mit einem Fehler fehlschlagen. Dies liegt daran, dass die erste Sicherungskopie 203B mit den jetzt archivierten Daten (203C) noch immer vorhanden und gültig ist, d. h., in ihr sind die Daten zum Zwecke des Wiederherstellens gespeichert. Neue Sicherungen wären leer und somit nutzlos.
  • Nach dem Löschschritt 219 wird festgestellt, dass der Teil der Tabelle 203A durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt 211 nicht abgeändert wurde, und falls die erste Sicherungskopie 203B noch gültig ist, endet das Verfahren erfolgreich. Eine gültige Sicherungskopie kann eine nichtbeschädigte Sicherungskopie sein, bei der es sich um die letzte Sicherungskopie handelt, die für den Teil der Tabelle 203A erstellt wird.
  • Genauso wichtig wie das Verhindern des Erstellens neuer Sicherungsimages ist die Anforderung, das die Archivdaten enthaltende Sicherungsimage beizubehalten. Des Datenbanksystem kann sämtliche Sicherungsimages verwalten und löscht alte Sicherungsimages zum Beispiel implizit oder explizit beruhend auf irgendwelchen Kriterien. Der dafür verantwortliche Algorithmus kann so konfiguriert sein, dass er das Zugriffszustand-Flag berücksichtigt. Wenn dieses Zugriffszustand-Flag gefunden wird, darf das letzte Sicherungsimage (oder die letzten „n” Sicherungsimages) nicht gelöscht werden.
  • 3 ist ein Ablaufplan eines beispielhaften Verfahrens zum Archivieren des Teils der Tabelle 203A. In diesem beispielhaften Verfahren wird das Zugriffszustand-Flag ebenfalls zum Verhindern einer Abänderung des Teils der Tabelle 203A verwendet.
  • In Schritt 301 werden die Schritte 211 bis 217 ausgeführt. In Schritt 303 wird das Zugriffszustand-Flag vor dem in Schritt 305 durchgeführten Löschschritt 219 aufgehoben (z. B. durch Umschalten des Zustands des Zugriffszustand-Flag in der Tabelle 205 auf „falsch” oder durch Setzen des ersten Bitwerts auf 0). In Schritt 307 wird das Zugriffszustand-Flag zurückgesetzt.
  • In Schritt 309 wird ermittelt, ob der Teil 203A der Tabelle durch eine Operation mit Ausnahme des Löschschritts f) nach dem Schritt 211 abgeändert wurde. Dies kann zum Beispiel unter Verwendung von historischen Daten (z. B. durch Verwendung des Protokolls) durchgeführt werden, um zu ermitteln, ob in den Teil der Tabelle neue Daten eingefügt wurden oder ob an dem Teil der Tabelle Aktualisierungen des Inhalts vorgenommen wurden, bevor sie gelöscht wird oder eine Löschung des Inhalts des Teils der Tabelle durch eine andere Operation als Löschschritt f) vorgenommen wird, z. B. eine Löschoperation durch eine andere Anwendung, die möglicherweise vor dem Löschschritt f) der vorliegenden Offenbarung geschieht. Die Abänderung darf geschehen, wenn das Zugriffszustand-Flag aufgehoben ist. Falls der Teil der Tabelle durch eine Operation mit Ausnahme des Löschschritts f) nach dem Schritt 211 abgeändert wurde, wird in Schritt 311 eine Abänderung des Teils 203A der Tabelle festgestellt. Dies kann zum Beispiel unter Verwendung von dem Teil der Tabelle 203A zugehörigen statistischen Daten durchgeführt werden. Die statistischen Daten können im Fall von DB2 unter Verwendung der Echtzeitstatistiken (RTS, Real Time Statistics) erfasst werden.
  • In Schritt 313 wird das Zugriffszustand-Flag aufgehoben, um den Teil der Tabelle in Schritt 315 wiederherzustellen. In Schritt 317 wird die festgestellte Abänderung auf den Teil der Tabelle angewendet. Die Schritte werden für den abgeänderten Teil der Tabelle wiederholt.
  • Falls der Teil der Tabelle nach dem Schritt 211 nicht abgeändert wurde, wird in Schritt 319 ermittelt, ob eine zweite spätere Sicherungskopie vorhanden ist. Wenn die zweite Sicherungskopie vorhanden ist, wird das Zugriffszustand-Flag in Schritt 321 aufgehoben, der Teil der Tabelle wird unter Verwendung der ersten Sicherungskopie 203B wiederhergestellt (Schritt 323), und die Schritte des Verfahrens werden zum Erstellen einer neuen Sicherungskopie wiederholt. Wenn die zweite Sicherungskopie nicht vorhanden ist, endet das Verfahren erfolgreich.
  • 4 ist ein Ablaufplan eines beispielhaften Verfahrens zum Archivieren des Teils 203A der Tabelle. In diesem beispielhaften Verfahren wird das Zugriffszustand-Flag nicht zum Verhindern einer Abänderung des Teils der Tabelle 203A verwendet.
  • In Schritt 401 werden die Schritte 211 bis 219 ausgeführt. In Schritt 403 wird ermittelt, ob der Teil 203A der Tabelle durch eine Operation mit Ausnahme des Löschschritts f) nach dem Schritt 211 abgeändert wurde.
  • Falls der Teil der Tabelle durch eine Operation mit Ausnahme des Löschschritts f) nach dem Schritt 211 abgeändert wurde, wird in Schritt 405 eine Abänderung des Teils 203A der Tabelle festgestellt. Dies kann zum Beispiel unter Verwendung von dem Teil der Tabelle zugehörigen statistischen Daten durchgeführt werden.
  • In Schritt 407 wird der Teil der Tabelle unter Verwendung der ersten Sicherungskopie wiederhergestellt. In Schritt 409 wird die festgestellte Abänderung auf den wiederhergestellten Teil der Tabelle angewendet. Die Schritte des Verfahrens werden für den abgeänderten Teil der Tabelle wiederholt.
  • Falls der Teil der Tabelle nach dem Schritt 211 nicht abgeändert wurde, wird in Schritt 411 ermittelt, ob eine zweite spätere Sicherungskopie vorhanden ist. Wenn die zweite Sicherungskopie vorhanden ist, wird der Teil der Tabelle unter Verwendung der ersten Sicherungskopie in Schritt 413 wiederhergestellt, und die Schritte des Verfahrens werden zum Erstellen einer neuen Sicherungskopie wiederholt. Wenn die zweite Sicherungskopie nicht vorhanden ist, endet das Verfahren erfolgreich.
  • Bezugszeichenliste
  • 100
    Datenbanksystem
    101
    Computersystem
    103
    Prozessor
    105
    Hauptspeicher
    107
    Bus
    109
    Netzwerkadapter
    111
    Speichersystem
    113
    Anzeige
    115
    E/A-Schnittstelle
    125
    Datenbankinfrastruktur
    127
    Quelldatenbank
    129
    Sicherungsmodul
    131
    Archivierungsmodul
    133
    Löschmodul
    135
    Zieldatenbank
    139
    Cachespeicher
    201, 205
    Tabelle
    203A
    Teil der Tabelle
    203B
    erste Sicherungskopie
    203C
    archivierte Kopie.

Claims (15)

  1. Auf einem Computer ausgeführtes Verfahren zum Archivieren eines vorher festgelegten Teils (203A) einer sich in einem Datenbanksystem (100) befindlichen Tabelle (201), das Verfahren aufweisend: a. Erstellen einer ersten Sicherungskopie (203B) des Teils der Tabelle (203A); b. Zuweisen eines Zugriffszustand-Flag zu dem Teil der Tabelle (203A); c. Setzen des Zugriffszustand-Flag; d. Verwenden des Zugriffszustand-Flag zum Verhindern einer Abänderung von bestehenden Sicherungskopien des Teils der Tabelle (203A) und zum Verhindern weiterer Sicherungsoperationen an dem Teil der Tabelle (203A); e. Archivieren des Teils der Tabelle (203A) auf einem separaten System (135); f. Löschen des Inhalts des Teils der Tabelle (203A) aus dem Datenbanksystem und Beibehalten des Zugriffszustand-Flag in dem Datenbanksystem.
  2. Verfahren nach Anspruch 1, wobei die erste Sicherungskopie (203B) eine erste Kennung aufweist, die unter Verwendung eines ersten Identifizierungsalgorithmus festgelegt wurde, das Verfahren ferner aufweisend: nach dem Erstellungsschritt a) und nach dem Setzschritt c), Ermitteln, ob eine zweite Sicherungskopie des Teils der Tabelle (203A) mit einer unter Verwendung eines zweiten Identifizierungsalgorithmus festgelegten zweiten Kennung erstellt wurde, wobei, falls die zweite Sicherungskopie erstellt wurde, eine dritte Sicherungskopie des Teils der Tabelle (203A) mit einer dritten Kennung erstellt wird, die unter Verwendung des ersten Identifizierungsalgorithmus festgelegt wird.
  3. Verfahren nach Anspruch 1, ferner aufweisend das Verwenden des Zugriffszustand-Flag zum Verhindern einer Abänderung des Teils der Tabelle (203A).
  4. Verfahren nach Anspruch 3, ferner aufweisend die folgenden Schritte: – Aufheben des Zugriffszustand-Flag vor dem Löschschritt f); und – Zurücksetzen des Zugriffszustand-Flag nach dem Löschschritt f).
  5. Verfahren nach Anspruch 1, ferner aufweisend nach dem Löschschritt f): – Feststellen, dass der Teil der Tabelle (203A) durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) nicht abgeändert wurde; – Feststellen, dass es sich bei der ersten Sicherungskopie (203B) um die letzte Sicherungskopie des Teils der Tabelle handelt, und erfolgreiches Beenden des Verfahrens.
  6. Verfahren nach Anspruch 4, ferner aufweisend nach dem Zurücksetzen des Zugriffszustand-Flag: – Feststellen, dass der Teil der Tabelle (203A) durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) nicht abgeändert wurde – als Reaktion auf eine Feststellung, dass eine zweite spätere Sicherungskopie des Teils der Tabelle (203A) vorhanden ist, Feststellen, dass die erste Sicherungskopie (203B) ungültig ist; – Aufheben des Zugriffszustand-Flag; – Wiederherstellen des Teils der Tabelle unter Verwendung der ersten Sicherungskopie; und – erneutes Ausführen der Schritte a) bis f), wodurch eine neue Sicherungskopie erstellt wird.
  7. Verfahren nach Anspruch 4, ferner aufweisend nach dem Zurücksetzen des Zugriffszustand-Flag: – als Reaktion auf eine Feststellung, dass der Teil der Tabelle (203A) durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) abgeändert wurde, Ermitteln einer Abänderung des Teils der Tabelle (203A) unter Verwendung von dem Teil der Tabelle zugehörigen statistischen Daten, – Aufheben des Zugriffszustand-Flag; – Wiederherstellen des Teils der Tabelle (203A) unter Verwendung der ersten Sicherungskopie, – Anwenden der ermittelten Abänderung des Teils der Tabelle (203A) und erneutes Ausführen der Schritte a) bis f) für den abgeänderten Teil der Tabelle.
  8. Verfahren nach Anspruch 4, ferner aufweisend nach dem Zurücksetzen des Zugriffszustand-Flag: – Feststellen, dass der Teil der Tabelle (203A) durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) nicht abgeändert wurde; – Feststellen, dass es sich bei der ersten Sicherungskopie um die letzte Sicherungskopie des Teils der Tabelle handelt, und erfolgreiches Beenden des Verfahrens.
  9. Verfahren nach Anspruch 1, ferner aufweisend nach dem Löschschritt f) – Feststellen, dass der Teil der Tabelle (203A) durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) nicht abgeändert wurde – als Reaktion auf eine Feststellung, dass eine zweite spätere Sicherungskopie des Teils der Tabelle (203A) vorhanden ist, Feststellen, dass die erste Sicherungskopie (203B) ungültig ist; – Wiederherstellen des Teils der Tabelle unter Verwendung der ersten Sicherungskopie; und – erneutes Ausführen der Schritte a) bis f), wodurch eine neue Sicherungskopie erstellt wird,
  10. Verfahren nach Anspruch 1, ferner aufweisend nach dem Löschschritt f) – als Reaktion auf eine Feststellung, dass der Teil der Tabelle (203A) durch eine Operation mit Ausnahme des Löschschritts f) nach dem Erstellungsschritt a) abgeändert wurde, Ermitteln einer Abänderung des Teils der Tabelle unter Verwendung von dem Teil der Tabelle zugehörigen statistischen Daten, – Wiederherstellen des Teils der Tabelle (203A) unter Verwendung der ersten Sicherungskopie (203B), – Anwenden der ermittelten Abänderung des Teils der Tabelle (203A) und erneutes Ausführen der Schritte a) bis f) für den abgeänderten Teil der Tabelle.
  11. Verfahren nach Anspruch 3, wobei das Löschen durch ein Löschmodul (133) des Datenbanksystems (100) durchgeführt wird, das Verfahren ferner aufweisend das Steuern des Löschmoduls (133) zum Löschen des Teils der Tabelle unabhängig davon, ob das Zugriffszustand-Flag gesetzt ist.
  12. Verfahren nach Anspruch 1, wobei das Erstellen einer ersten Sicherungskopie (203B) durch ein Sicherungsmodul (129) des Datenbanksystems durchgeführt wird, wobei das Verfahren ferner das Steuern des Sicherungsmoduls (129) aufweist, damit es die Schritte a, b und c als atomare Operation beinhaltet.
  13. Verfahren nach Anspruch 3, ferner aufweisend: Empfangen einer Anforderung über das Wiederherstellen des Teils der Tabelle (203A); Aufheben des Zugriffszustand-Flag; Wiederherstellen des Teils der Tabelle (203A) unter Verwendung der ersten Sicherungskopie (203B).
  14. Computerprogrammprodukt, das auf einem Computer ausführbare Anweisungen zum Durchführen der Verfahrensschritte des Verfahrens nach einem der vorhergehenden Ansprüche aufweist.
  15. Datenbanksystem (100) zum Archivieren eines vorher festgelegten Teils einer Tabelle (203A), die sich in dem Datenbanksystem befindet, das Datenbanksystem (100) aufweisend: – ein Sicherungsmodul (129), das zu Folgendem in der Lage ist: Erstellen einer ersten Sicherungskopie (203B) des Teils der Tabelle (203A); Zuweisen eines Zugriffszustand-Flag zu dem Teil der Tabelle; Setzen des Zugriffszustand-Flag; Verwenden des Zugriffszustand-Flag zum Verhindern einer Abänderung von bestehenden Sicherungskopien des Teils der Tabelle und zum Verhindern weiterer Sicherungsoperationen an dem Teil der Tabelle; – ein Archivierungsmodul (131), das in der Lage ist, den Teil der Tabelle (203A) auf einem separaten System (135) zu archivieren; – ein Löschmodul (133), das in der Lage ist, den Inhalt des Teils der Tabelle (203A) aus dem Datenbanksystem zu löschen und das Zugriffszustand-Flag in dem Datenbanksystem beizubehalten.
DE102014116393.1A 2013-11-19 2014-11-11 Verfahren und System für ein sicheres Archivieren von Daten Pending DE102014116393A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1320442.5 2013-11-19
GB1320442.5A GB2520361A (en) 2013-11-19 2013-11-19 Method and system for a safe archiving of data

Publications (1)

Publication Number Publication Date
DE102014116393A1 true DE102014116393A1 (de) 2015-05-21

Family

ID=49883876

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014116393.1A Pending DE102014116393A1 (de) 2013-11-19 2014-11-11 Verfahren und System für ein sicheres Archivieren von Daten

Country Status (4)

Country Link
US (1) US10013312B2 (de)
CN (1) CN104657672B (de)
DE (1) DE102014116393A1 (de)
GB (1) GB2520361A (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10783113B2 (en) * 2015-06-11 2020-09-22 Oracle International Corporation Data retention framework
US10216739B2 (en) 2015-12-29 2019-02-26 International Business Machines Corporation Row-based archiving in database accelerators
US10169595B2 (en) * 2016-05-20 2019-01-01 International Business Machines Corporation Detecting malicious data access in a distributed environment
US10635639B2 (en) * 2016-11-30 2020-04-28 Nutanix, Inc. Managing deduplicated data
CN108874811B (zh) * 2017-05-10 2021-01-26 北京京东尚科信息技术有限公司 一种数据恢复和迁移的方法和装置
CN108470045B (zh) * 2018-03-06 2020-02-18 平安科技(深圳)有限公司 电子装置、数据链式归档的方法及存储介质
US11093493B1 (en) * 2018-09-28 2021-08-17 Amazon Technologies, Inc. Dynamically switching between query and scan for optimizing table reads
US11093477B1 (en) * 2020-03-17 2021-08-17 International Business Machines Corporation Multiple source database system consolidation
CN111506749B (zh) * 2020-04-15 2024-01-02 北京金山云网络技术有限公司 一种监控数据归档方法、装置、电子设备及存储介质
US11294892B2 (en) 2020-06-25 2022-04-05 International Business Machines Corporation Virtual archiving of database records
US11520781B2 (en) 2020-09-17 2022-12-06 International Business Machines Corporation Efficient bulk loading multiple rows or partitions for a single target table

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6665779B1 (en) * 1998-12-24 2003-12-16 Roxio, Inc. Image backup method for backing up disk partitions of a storage device
GB2367656A (en) * 2000-10-06 2002-04-10 Hewlett Packard Co Self-repairing operating system for computer entities
US6772155B1 (en) * 2001-04-04 2004-08-03 Ncr Corporation Looking data in a database system
WO2004025479A2 (en) 2002-09-09 2004-03-25 Sap Aktiengesellschaft Methods and systems for moving data objects using locks
EP1669887A1 (de) 2004-12-13 2006-06-14 Ubs Ag Datenarchivierung
CN100474259C (zh) 2005-04-12 2009-04-01 美国博通公司 自动存档数据的方法及系统
EP2102750B1 (de) * 2006-12-04 2014-11-05 Commvault Systems, Inc. System und verfahren zur erstellung von datenkopien wie etwa archivkopien
US8788457B2 (en) * 2007-09-21 2014-07-22 International Business Machines Corporation Ensuring that the archival data deleted in relational source table is already stored in relational target table
US8452730B2 (en) 2007-12-12 2013-05-28 Teradata Us, Inc. Archiving method and system
US8032493B2 (en) 2008-01-31 2011-10-04 Hewlett-Packard Development Company, L.P. System and method of obtaining interrelated data in a database
US9218347B2 (en) 2009-02-13 2015-12-22 International Business Machines Corporation System and method for archiving to a single database table information located across multiple tables
WO2012008951A1 (en) 2010-07-13 2012-01-19 Hewlett-Packard Development Company, L.P. Methods, apparatus and articles of manufacture to archive data
US9244779B2 (en) * 2010-09-30 2016-01-26 Commvault Systems, Inc. Data recovery operations, such as recovery from modified network data management protocol data
US9152683B2 (en) * 2010-10-05 2015-10-06 International Business Machines Corporation Database-transparent near online archiving and retrieval of data
US9335931B2 (en) 2011-07-01 2016-05-10 Futurewei Technologies, Inc. System and method for making snapshots of storage devices
US9002790B2 (en) 2011-09-14 2015-04-07 Google Inc. Hosted storage locking
US8938430B2 (en) 2012-02-22 2015-01-20 International Business Machines Corporation Intelligent data archiving
US8825604B2 (en) * 2012-09-28 2014-09-02 International Business Machines Corporation Archiving data in database management systems

Also Published As

Publication number Publication date
CN104657672B (zh) 2018-04-06
US20150142749A1 (en) 2015-05-21
GB201320442D0 (en) 2014-01-01
GB2520361A (en) 2015-05-20
CN104657672A (zh) 2015-05-27
US10013312B2 (en) 2018-07-03

Similar Documents

Publication Publication Date Title
DE102014116393A1 (de) Verfahren und System für ein sicheres Archivieren von Daten
DE102013204972B4 (de) Hybride Sicherung und Wiederherstellung eines sehr grossen Dateisystems unter Verwendung von Metadaten-Abbildsicherung und herkömmlicher Sicherung
DE602005001041T2 (de) Speicherauszugssystem
DE112020000749T5 (de) Indexerstellung für sich entwickelnde umfangreiche Datensätze in Hybriden Transaktions- und Analysenverarbeitungssystemen mit mehreren Mastern
DE102012216022B4 (de) Verwaltung einer Zeitpunktkopie-Beziehung für platzsparende Datenträger
DE112007003678B4 (de) Datenverarbeitungsvorrichtung und Verfahren zur Datenverarbeitung
DE10211606B4 (de) Datenverarbeitungseinrichtung mit einem Metadatensicherungsmanagement
DE112007003693B4 (de) Datenverarbeitungsvorrichtung und Verfahren zur Datenverarbeitung
DE112017005868T5 (de) Verwaltung von e/a-abläufen für datenobjekte in einem speichersystem
DE112011100819B4 (de) Speicherplatzreservierung in einem Deduplizierungssystem
DE202009019149U1 (de) Asynchron verteilte Speicherbereinigung für replizierte Speichercluster
DE202010018481U1 (de) Asynchroner verteilter Objekt-Upload für replizierte Assoziativspeichercluster
DE202014010898U1 (de) Hierarchische Stückelung von Objekten in einem dezentralen Speichersystem
DE112013000650B4 (de) Datenzwischenspeicherungsbereich
DE202012013432U1 (de) Speichern von Daten auf Speicherknoten
EP3084638A1 (de) Posix-kompatibles dateisystem, verfahren zum erzeugen einer dateiliste und speichervorrichtung
DE112020000694T5 (de) Erzeugung und ausführung von sicheren containern
DE112017000190T5 (de) Durchgehende Verschlüsselung und Backup in Datenschutzumgebungen
DE112011101793T5 (de) Gemeinsame Datennutzung bei Dateiklonen
DE602004007925T2 (de) Verwalten einer beziehung zwischen einem zielvolumen und einem quellenvolumen
DE112015000222T5 (de) Zusammenführen von mehreren Zeitpunktkopien zu einer zusammengeführten Zeitpunktkopie
DE602004013397T2 (de) Verfahren und Apparat zum Verschieben von Daten zwischen Speichersystemen
DE112017000167T5 (de) Verteilte Datendeduplizierung in einem Prozessorraster
DE112020003437T5 (de) Hyper-scale p2p-dedupliziertes speichersystem unter verwendung einesdistributed ledger
DE102021125630A1 (de) Datensynchronisation in einem datenanalysesystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017300000

Ipc: G06F0011140000

R084 Declaration of willingness to licence