DE112011103299T5 - Systeme und Verfahren zum Verwalten einer virtuellen Bandarchiv-Domäne - Google Patents

Systeme und Verfahren zum Verwalten einer virtuellen Bandarchiv-Domäne Download PDF

Info

Publication number
DE112011103299T5
DE112011103299T5 DE112011103299T DE112011103299T DE112011103299T5 DE 112011103299 T5 DE112011103299 T5 DE 112011103299T5 DE 112011103299 T DE112011103299 T DE 112011103299T DE 112011103299 T DE112011103299 T DE 112011103299T DE 112011103299 T5 DE112011103299 T5 DE 112011103299T5
Authority
DE
Germany
Prior art keywords
vtl
deleted
volume
scratch
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112011103299T
Other languages
English (en)
Inventor
Norie Iwasaki
Katsuyoshi Katori
Hiroyuki Miyoshi
Eiji Tosaka
Takeshi Nohta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112011103299T5 publication Critical patent/DE112011103299T5/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0617Improving the reliability of storage systems in relation to availability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0686Libraries, e.g. tape libraries, jukebox

Abstract

Es werden Systeme und Verfahren zum Verwalten einer virtuellen Bandarchiv-(VTL-)Domäne, die mit einem Host verbunden werden kann, bereitgestellt. Ein System weist eine Vielzahl von VTL-Knoten auf, die so konfiguriert sind, dass sie mehrere gelöschte Arbeitsdatenträger speichern. Jeder VTL-Knoten weist einen Prozessor auf, der so konfiguriert ist, dass er zumindest einen Teil des nachstehenden Verfahrens ausführt. Ein Verfahren beinhaltet das Empfangen einer Anforderung vom Host zum Aufheben der Bindung eines Datenträgers in einem aus der Vielzahl von VTL-Knoten, das Übertragen des Datenträgers in eine Arbeitskategorie als Reaktion auf den Empfang der Anforderung, das Löschen von Daten auf dem Datenträger sowie das Kategorisieren des Datenträgers als einen gelöschten Arbeitsdatenträger und das Übertragen der Eigentümerschaft des gelöschten Arbeitsdatenträgers auf der Grundlage von für die Vielzahl von VTL-Knoten festgelegten Kriterien an einen VTL-Knoten aus der Vielzahl von VTL-Knoten. Außerdem werden Computerspeichermedien bereitgestellt, die einen Computercode zum Ausführen des obigen Verfahrens aufweisen.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft Speichersysteme im Allgemeinen und Systeme und Verfahren zum Verwalten einer virtuellen Bandarchiv-Domäne im Besonderen.
  • Stand der Technik
  • Ein virtuelles Bandarchiv (virtual tage library – VTL) stellt einem Host normalerweise ein Hochgeschwindigkeits-Bandarchiv bereit, indem beispielsweise Platten verwendet werden. Im Allgemeinen verwendet der Host das Bandarchiv folgendermaßen:
    • 1.) Der Host fügt einen Banddatenträger (im Folgenden als „Datenträger” bezeichnet) in das Bandarchiv ein. Der Datenträger wird durch eine Datenträgerfolgenummer („VOLSER”) gekennzeichnet, und der eingefügte Datenträger wird unter einer Kategorie mit der Bezeichnung „Einfüge”-Kategorie („insert” category) kategorisiert. Eine Kategorie ist eines der Datenträgerattribute und wird notwendigerweise für jeden Datenträger definiert, um dessen Zustand und Nutzung zu einem bestimmten Zeitpunkt darzustellen;
    • 2.) Der Host überträgt den Datenträger in der Einfügekategorie in eine „Arbeits”-Kategorie („scratch” category). Die Arbeitskategorie wird zum Speichern leerer und/oder wiederverwendbarer Bänder verwendet;
    • 3.) Der Host fordert das Einbinden eines Datenträgers an. Das Bandarchiv bindet den angeforderten Datenträger ein und stellt den Datenträger dem Host zur Verfügung. Der Host fordert das Einbinden durch Angabe der VOLSER und Anfordern des Einbindens eines spezifischen Datenträgers (spezifisches Einbinden) oder durch Angabe einer Kategorie und Anfordern eines beliebigen Datenträgers in der Kategorie (Kategorie-Einbindung) an. Falls beginnend am Anfang des Datenträgers neue Daten geschrieben werden, wird im Allgemeinen die Arbeitskategorie angegeben und ein Kategorie-Einbindungsvorgang ausgeführt (im Folgenden als „Arbeitseinbindung” („scratch mount”) bezeichnet);
    • 4.) Der Host überträgt den eingebundenen Datenträger in eine „private” Kategorie und führt einen Ein/Ausgabe-(E/A-)Vorgang aus;
    • 5.) Nach dem Ausführen des E/A-Vorgangs fordert der Host ein „Aufheben der Bindung” („de-mount”) des Datenträgers an; und
    • 6.) wenn ein Datenträger unter den Datenträgern in der privaten Kategorie nicht mehr benötigt wird, überträgt der Host den Datenträger in die Arbeitskategorie. Grundsätzlich sind die Daten auf dem in die Arbeitskategorie übertragenen Datenträger nicht mehr gesichert und können zu diesem Zeitpunkt gelöscht werden, so dass der Datenträger wieder verwendet werden kann. Der Datenträger in der Arbeitskategorie wird dem Host bereitgestellt, wenn der Host zu einem späteren Zeitpunkt das Einbinden des Datenträgers anfordert.
  • Falls keine Datenträger in der Arbeitskategorie bleiben, erkennt das Bandarchiv, dass kein leeres oder wiederverwendbares Band verfügbar ist. Wenn der Host in einer solchen Situation eine Arbeitseinbindung anfordert, schlägt die Einbindungsanforderung fehl.
  • Das VTL führt die obigen Funktionen unter der Verwendung von Speicherplatten aus. Die Verwendung von Speicherplatten hat im Vergleich zu einem physischen Bandarchiv viele Vorteile, insbesondere insofern, als das VTL mit hoher Geschwindigkeit auf eine Arbeitseinbindungsanforderung reagieren kann. Das VTL ist in der Lage, dem Host schnell zu antworten, da ein logischer Datenträger auf den Platten vorbereitet ist, anstatt dass tatsächlich ein physisches Band eingebunden wird.
  • Außerdem löscht das VTL normalerweise nicht sofort die Daten auf dem Datenträger, sobald der Datenträger in die Arbeitskategorie übertragen worden ist, so dass ein Benutzer die Daten eines Datenträgers, den er irrtümlicherweise in die Arbeitskategorie übertragen hat, wiederherstellen kann. Stattdessen bleiben die Daten für eine festgelegte Zeitspanne (z. B. 24 Stunden) intakt, bevor sie gelöscht werden. In diesem Zusammenhang wird ein Datenträger, der sich in der Arbeitskategorie befindet und dessen Daten noch nicht gelöscht wurden, als „nichtgelöschter Arbeits”-Datenträger („scratch unerased” volume) bezeichnet, und ein Datenträger, dessen Daten nach dem Ablauf der festgelegten Zeitspanne vollständig gelöscht wurden, wird als „gelöschter Arbeits”-Datenträger („scratch erased” volume) bezeichnet.
  • Zudem unterstützen viele VTLs ein Clustering von mehreren VTLs. Eine Aufgabe von Cluster-VTLs besteht darin, die Anzahl von virtuellen Bandlaufwerken und die Plattenkapazität zu erhöhen sowie eine bessere Verfügbarkeit und Lösungen für die Wiederherstellung bei einem Absturz durch Datenreplikation zu implementieren. Im Allgemeinen sind VTLs über ein Internet Protocol-(IP-)Netzwerk oder dergleichen miteinander verbunden und präsentieren sich dem Host wie ein einziges virtuelles Bandarchiv. Hier wird die gesamte Cluster-Konfiguration als „VTL-Domäne” bezeichnet, und jedes der die VTL-Domäne bildenden VTLs wird als „VTL-Knoten” bezeichnet.
  • Wenn der Host einen Einfügungs- oder Einbindungsvorgang in der Clustering-Konfiguration ausführt, wird ein Anforderungsbefehl vom Host durch einen VTL-Knoten empfangen, mit dem der Host physisch verbunden ist. Anschließend tauschen die VTL-Knoten untereinander Daten aus, um eine Konsistenz innerhalb der VTL-Domäne aufrechtzuerhalten und um eine Antwort zurück an den Host zu übertragen.
  • In der VTL-Clustering-Konfiguration ist es auch möglich, dass zwei VTL-Knoten mit einem Host verbunden sind, und der Host in der Lage ist, Einbindungsanforderungen an jeden der VTL-Knoten einzeln auszugeben. In einem solchen Fall wird im Allgemeinen eine den beiden VTL-Knoten gemeinsame Arbeitskategorie verwendet.
  • Während des Betriebs erfüllen herkömmliche VTL-Knoten erwartungsgemäß eine Einbindungsanforderung vom Host, indem sie folgendermaßen vorgehen:
    • 1.) Die VTL-Knoten tauschen untereinander Daten aus, um zu überprüfen, wie viele Datenträger in der Arbeitskategorie (z. B. nichtgelöschte Arbeitsdatenträger und gelöschte Arbeitsdatenträger) in der VTL-Domäne vorhanden sind; und
    • 2.) der VTL-Knoten wählt aus den gelöschten Arbeitsdatenträgern einen Datenträger, der zum frühestmöglichen Zeitpunkt gelöscht wird, und stellt den Datenträger dem Host bereit. Wenn in der gesamten VTL-Domäne keine gelöschten Arbeitsdatenträger vorhanden sind, wählt der VTL-Knoten aus den nichtgelöschten Arbeitsdatenträgern einen Datenträger, der zum frühestmöglichen Zeitpunkt in die Arbeitskategorie übertragen wird, und stellt den Datenträger dem Host bereit.
  • Wenn diese Arbeitsgänge jedes Mal, wenn der Host das Einbinden anfordert, ausgeführt werden, müssen die VTI-Knoten untereinander Daten austauschen, um bei jeder Anforderung eines Einbindens durch den Host einen Arbeitsdatenträger auszuwählen, wodurch Fähigkeiten des Einbindens, die ein Hauptziel von VTL-Knoten sind, verloren gehen. Eine herkömmliche Technik zum Überwinden der Notwendigkeit für die VTL-Knoten, bei jeder Anforderung eines Einbindens durch den Host untereinander Daten auszutauschen, stellt ein Verfahren bereit, das im Voraus feststellt, welche Datenträger von welchem VTL-Knoten verwaltet werden. Das heißt, für jeden Datenträger wird ein VTL-Knoten als der „Eigner” des Datenträgers gekennzeichnet, wobei die Eigentümerschaft zwischen VTL-Knoten übertragen werden kann. Der VTL-Knoten, der Datenträger-Eigner ist, hat den alleinigen Zugang zu den Benutzerdaten und den Metadaten des Datenträgers. Wenn ein VTL-Knoten einen Datenträger einbinden muss und nicht der gegenwärtige Eigner des Datenträgers ist, erwirbt der VTL-Knoten zuerst die Eigentümerschaft des Datenträgers in der VTL-Domäne und wird der neue Eigner des Datenträgers.
  • Alle Datenträger, einschließlich der an die Arbeitskategorie übertragenen Datenträger, haben zu jeder Zeit einen festgelegten Eigner-Knoten. Insbesondere wenn der Host eine Arbeitseinbindungsanforderung an einen VTL-Knoten ausgibt, wählt der VTL-Knoten aus den in der Arbeitskategorie vorhandenen Datenträgern den Datenträger, der sich am längsten dort befindet und dessen Eigner der VTL-Knoten ist, und stellt diesen Datenträger dem Host bereit. Auch wenn es keinen gelöschten Arbeitsdatenträger gibt und der älteste Datenträger ein nichtgelöschter Arbeitsdatenträger ist, löscht der VTL-Knoten zu diesem Zeitpunkt Daten auf dem nichtgelöschten Arbeitsdatenträger und stellt den Datenträger sodann dem Host bereit. Nur falls der VTL-Knoten keinen Datenträger hat, der sich in der Arbeitskategorie befindet und dessen Eigner er ist, tauscht der VTL-Knoten Daten mit anderen VTL-Knoten in der VTL-Domäne aus. Hier wählt der VTL-Knoten den ältesten Datenträger in der VTL-Domäne, überträgt die Eigentümerschaft des ältesten Datenträgers an sich selbst und stellt den ältesten Datenträger sodann dem Host bereit.
  • Obwohl dieses Verfahren die Arbeitseinbindungsleistung optimiert, indem der Datenaustausch zwischen VTL-Knoten auf ein Mindestmaß herabgesetzt wird, kann ein fehlender Datenaustausch zwischen VTL-Knoten andere Unzulänglichkeiten verursachen. Im Folgenden werden zumindest einige der Unzulänglichkeiten beschrieben, die erfahrungsgemäß auftreten, wenn mehrere VTL-Knoten keine Daten untereinander austauschen:
    • 1.) In einer Clustering-Konfiguration, die aus zwei oder mehr Knoten besteht (z. B. einem VTL-Knoten 0 und einem VTI-Knoten 1), besteht möglicherweise ein deutlicher Unterschied zwischen der Anzahl von Arbeitsdatenträgern, für die der VTL-Knoten 0 die Eigentümerschaft hat, und der Anzahl von Arbeitsdatenträgern, für die der VTL-Knoten 1 die Eigentümerschaft hat. Beispielsweise kann der VTL-Knoten 0 viele Arbeitsdatenträger und der VTL-Knoten 1 lediglich wenige Arbeitsdatenträger besitzen;
    • 2.) in dieser Situation kann die Geschwindigkeit, mit welcher der Host einen Datenträger in die Arbeitskategorie überträgt, in etwa gleich der Geschwindigkeit sein, mit welcher der Host eine Arbeitseinbindungsanforderung an die VTL-Knoten ausgibt;
    • 3.) in diesem Fall sollten genügend nichtgelöschte Arbeitsdatenträger und gelöschte Arbeitsdatenträger vorhanden sein, deren Eigner der VTL-Knoten 0 ist. Hier rücküberträgt der VTL-Knoten 0 auf den Empfang einer Einbindungsanforderung vom Host hin den ältesten Datenträger von den gelöschten Arbeitsdatenträgern, dessen Eigner der VTL-Knoten 0 ist, an den Host. Andererseits gibt es jedoch nicht viele Arbeitsdatenträger, deren Eigner der VTL-Knoten 1 ist, und möglicherweise sind noch keine gelöschten Arbeitsdatenträger vorhanden, deren Eigner der VTL-Knoten 1 ist. Daher muss der VTL-Knoten 1 auf den Empfang einer Arbeitseinbindungsanforderung vom Host an den VTL-Knoten 1 hin zu diesem Zeitpunkt einen nichtgelöschten Arbeitsdatenträger löschen, dessen Eigner der VTL-Knoten 1 ist, und den gelöschten Datenträger dem Host bereitstellen, selbst wenn noch ein gelöschter Arbeitsdatenträger vorhanden ist, dessen Eigner der VTL-Knoten 0 ist; und
    • 4.) in dieser Situation wird ein Datenträger, dessen Eigner der VTL-Knoten 1 ist, möglicherweise unmittelbar nach der Übertragung des Datenträgers durch den Host in die Arbeitskategorie vorzeitig gelöscht. Falls der Benutzer den Datenträger durch einen Bedienungsfehler in die Arbeitskategorie überträgt, gehen die Daten vollständig verloren und können nicht wiederhergestellt werden.
  • Kurzdarstellung der Erfindung
  • Verschiedene Ausführungsformen stellen Systeme zum Verwalten einer virtuellen Bandarchiv-(VTL-)Domäne bereit, die mit einem Host verbunden werden kann. Ein System weist eine Vielzahl von VTL-Knoten auf, die so konfiguriert sind, dass sie eine Vielzahl von gelöschten Arbeitsdatenträgern speichern und mit dem Host verbunden werden können. Jeder VTL-Knoten weist einen Prozessor auf, der so konfiguriert ist, dass er mit dem Host verbunden werden kann. In einer Ausführungsform ist jeder Prozessor so konfiguriert, dass er eine Anforderung vom Host empfängt, die Bindung eines Datenträgers in einem aus der Vielzahl von VTL-Knoten aufhebt und den Datenträger als Reaktion auf den Empfang der Anforderung in eine Arbeitskategorie überträgt. Jeder Prozessor ist außerdem so konfiguriert, dass er auf dem Datenträger gespeicherte Daten löscht und den Datenträger als gelöschten Arbeitsdatenträger kategorisiert und die Eigentümerschaft des gelöschten Arbeitsdatenträgers auf der Grundlage von für die Vielzahl von VTL-Knoten festgelegten Kriterien an einen VTL-Knoten in der Vielzahl von VTL-Knoten überträgt.
  • Verschiedene andere Ausführungsformen stellen Verfahren zum Verwalten einer mit einem Host verbundenen virtuellen Bandarchiv-(VTL-)Domäne bereit, wobei die VTL-Domäne eine Vielzahl von VTL-Knoten aufweist, wobei jeder VTL-Knoten einen Prozessor aufweist und so konfiguriert ist, dass er eine Vielzahl von gelöschten Arbeitsdatenträgern speichert. Ein Verfahren weist das Empfangen einer Anforderung vom Host auf, die Bindung eines Datenträgers in einem aus der Vielzahl von VTL-Knoten aufzuheben und den Datenträger als Reaktion auf den Empfang der Anforderung in eine Arbeitskategorie zu übertragen. Außerdem weist das Verfahren das Löschen der auf dem Datenträger gespeicherten Daten und das Kategorisieren des Datenträgers als gelöschten Arbeitsdatenträger und das Übertragen der Eigentümerschaft des gelöschten Arbeitsdatenträgers auf der Grundlage von für die Vielzahl von VTL-Knoten festgelegten Kriterien an einen VTL-Knoten in der Vielzahl von VTL-Knoten auf.
  • Außerdem werden physische Computerspeichermedien bereitgestellt (z. B. eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Kompaktdisk-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination aus den vorgenannten), die ein Computerprogrammproduktverfahren zum Verwalten einer mit einem Host verbundenen virtuellen Bandarchiv-(VTL-)Domäne aufweisen, wobei die VTL-Domäne eine Vielzahl von VTL-Knoten aufweist, wobei jeder VTL-Knoten einen Prozessor aufweist und so konfiguriert ist, dass er eine Vielzahl von gelöschten Arbeitsdatenträgern speichert. Ein physisches Computerspeichermedium weist einen Computercode zum Empfangen einer Anforderung vom Host auf, die Bindung eines Datenträgers aus der Vielzahl von VTL-Knoten aufzuheben, und einen Computercode, um den Datenträger als Reaktion auf den Empfang der Anforderung in eine Arbeitskategorie zu übertragen. Das physische Computerspeichermedium weist außerdem einen Computercode zum Löschen von auf dem Datenträger gespeicherten Daten und zum Kategorisieren des Datenträgers als gelöschten Arbeitsdatenträger sowie einen Computercode zum Übertragen der Eigentümerschaft des gelöschten Arbeitsdatenträgers auf der Grundlage von für die Vielzahl von VTL-Knoten festgelegten Kriterien an einen VTL-Knoten in der Vielzahl von VTL-Knoten auf.
  • Kurze Beschreibung der Zeichnungen
  • Damit die Vorteile der Erfindung problemlos verstanden werden, wird im Folgenden eine ausführlichere Beschreibung der oben kurz beschriebenen Erfindung mit Bezugnahme auf spezifische Ausführungsformen dargelegt, die in den beigefügten Zeichnungen veranschaulicht werden. Da es sich versteht, dass diese Zeichnungen lediglich typische Ausführungsformen der Erfindung zeigen und daher nicht als deren Schutzumfang begrenzend betrachtet werden müssen, wird die Erfindung genauer und ausführlicher durch die Verwendung der beigefügten Zeichnungen beschrieben und erläutert, in denen:
  • 1 ein Blockschaubild einer Ausführungsform eines Systems zur Verwaltung einer virtuellen Bandarchiv-(VTL-)Domäne ist;
  • 2 ein Ablaufplan einer Ausführungsform eines Verfahrens zum Verwalten von gelöschten Arbeitsdatenträgern in einer VTL-Domäne ist; und
  • 3 ein Ablaufplan einer anderen Ausführungsform eines Verfahrens zum Verwalten von gelöschten Arbeitsdatenträgern in einer VTL-Domäne ist.
  • Ausführliche Beschreibung der Zeichnungen
  • Verschiedene Ausführungsformen stellen Systeme und Verfahren zum Verwalten einer virtuellen Bandarchiv-(VTL-)Domäne bereit. Außerdem werden Computerspeichermedien bereitgestellt, die einen Computercode zum Verwalten einer VTL-Domäne beinhalten.
  • Mit Bezugnahme auf die Figuren ist 1 nun ein Blockschaubild einer Ausführungsform eines Systems 100 zum Verwalten einer VTL-Domäne 110, die mit einer Host-Datenverarbeitungseinheit 50 verbunden werden kann. Zumindest in der dargestellten Ausführungsform weist die VTL-Domäne 110 einen VTL-Knoten 120 und einen VTL-Knoten 130 auf, die über einen Bus 150 (z. B. einen drahtgebundenen und/oder drahtlosen Bus) in einer Cluster-Konfiguration angeordnet sind.
  • Der VTL-Knoten 120 ist so konfiguriert, dass er eine Vielzahl von Banddatenträgern (im Folgenden als „Datenträger” bezeichnet) speichert oder „besitzt”, und weist einen Prozessor 129 zum Verwalten der Datenträger auf. Die dem VTL-Knoten 120 eigenen Datenträger sind so konfiguriert, dass sie Daten speichern, so dass der Host 50 Ein-/Ausgabe-(E/A-)Vorgänge im System 100 ausführen kann. Außerdem ist jeder Datenträger so konfiguriert, dass er zu jedem gegebenen Zeitpunkt in Abhängigkeit vom Status des Datenträgers eine Kategorie aufweist.
  • Wenn der Host 50 einen Datenträger verwendet, wird der Datenträger in eine private Kategorie 122 im VTL-Knoten 120 übertragen. Wenn der Host 50 den Datenträger nicht verwendet, wird der Datenträger in eine Arbeitskategorie 124 übertragen. In der Arbeitskategorie 124 gibt es zwei Teilkategorien, und zwar eine Teilkategorie 126 „Arbeit nichtgelöscht” und eine Teilkategorie 128 „Arbeit gelöscht”.
  • Ein Datenträger in der Arbeitskategorie 124 enthält eine Teilkategorie 126 „Arbeit nichtgelöscht”, nachdem die Bindung des Datenträgers zum Host 50 aufgehoben wurde, die auf dem Datenträger gespeicherten Daten jedoch nicht gelöscht wurden. In verschiedenen Ausführungsformen kann ein Datenträger für eine festgelegte Zeitspanne nach dem Aufheben seiner Bindung durch den Host 50 in der Teilkategorie 126 „Arbeit nichtgelöscht” bleiben. In einer Ausführungsform bleibt ein Datenträger nach dem Aufheben seiner Bindung durch den Host 50 etwa 24 Stunden lang in der Teilkategorie 126 „Arbeit nichtgelöscht”. In anderen Ausführungsformen kann ein Datenträger länger oder weniger als 24 Stunden nach dem Aufheben seiner Bindung durch den Host 50 in der Teilkategorie 126 „Arbeit nichtgelöscht” bleiben. Auf diese Weise können die Daten auf dem Datenträger wiederhergestellt werden, falls ein Benutzer oder der Host 50 die Daten innerhalb der festgelegten Zeitspanne, in der sich der Datenträger in der Teilkategorie 126 „Arbeit nichtgelöscht” befindet, verwenden möchte. Nachdem der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 126 „Arbeit nichtgelöscht” verblieben ist, werden die Daten auf dem Datenträger gelöscht, und der Datenträger wird in die Teilkategorie 128 „Arbeit gelöscht” übertragen.
  • Datenträger, die sich in der Teilkategorie 128 „Arbeit gelöscht” befinden, sind zum Einbinden für den Host 50 verfügbar. Das heißt, der VTL-Knoten 120 ist so konfiguriert, dass er einen in der Teilkategorie 128 „Arbeit gelöscht” befindlichen Datenträger als Reaktion auf den Empfang einer Anforderung vom Host 50 nach einer Verwendung des Datenträgers für einen E/A-Vorgang bereitstellt. Außerdem ist der VTL-Knoten 120 so konfiguriert, dass er den Datenträger als Reaktion auf das Bereitstellen des Datenträgers aus der Arbeitskategorie 122 und insbesondere aus der Teilkategorie 128 „Arbeit gelöscht” in die private Kategorie 122 überträgt.
  • Der Prozessor 129 ist so konfiguriert, dass er die Eigentümerschaft der verschiedenen Datenträger im VTL-Knoten 120 und in der VTL-Domäne 110 verwaltet. Das heißt, der Prozessor 129 ist so konfiguriert, dass er zumindest teilweise die Eigentümerschaft der Datenträger zwischen dem VTL-Knoten 120 und dem VTL-Knoten 130 festlegt.
  • In einer Ausführungsform ist der Prozessor 129 so konfiguriert, dass er die Eigentümerschaft von verschiedenen Datenträgern in der VTL-Domäne 110 auf der Grundlage einer global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern für jeden VTL-Knoten (z. B. die VTL-Knoten 120, 130) oder einer für jeden entsprechenden VTL-Knoten (z. B. VTL-Knoten 120, 130) festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern ermittelt. In dieser Ausführungsform ist der Prozessor 129 so konfiguriert, dass er die Anzahl von Datenträgern sowohl in der Teilkategorie 128 „Arbeit gelöscht” als auch in der Teilkategorie 138 „Arbeit gelöscht” überwacht.
  • Außerdem ist der Prozessor 129 so konfiguriert, dass er eine Anforderung vom Host 50 zum Aufheben der Bindung eines in der privaten Kategorie 122 befindlichen Datenträgers empfängt. Der Prozessor 129 ist so konfiguriert, dass er als Reaktion darauf den Datenträger aus der privaten Kategorie 122 in die Teilkategorie „Arbeit nichtgelöscht” 126 überträgt. Der Prozessor 129 ist außerdem so konfiguriert, dass er die Daten auf dem Datenträger löscht, nachdem sich der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 126 „Arbeit nichtgelöscht” befand. Nachdem die Daten gelöscht wurden, ist der Prozessor 129 so konfiguriert, dass er die Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” mit der global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern vergleicht und die Anzahl von Datenträgern in der Teilkategorie 138 „Arbeit gelöscht” mit der global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern oder mit der für jeden entsprechenden VTL-Knoten festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern vergleicht.
  • Wenn die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht” für einen entsprechenden VTL-Knoten weniger als die festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern (d. h. die global festgelegte Schwellenanzahl oder die einzeln festgelegte Schwellenanzahl) enthält, ist der Prozessor 129 so konfiguriert, dass er die Eigentümerschaft des Datenträgers überträgt und den Datenträger in diese Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt. Wenn sowohl die Teilkategorie 128 „Arbeit gelöscht” als auch die Teilkategorie 138 „Arbeit gelöscht” weniger als ihre jeweils festgelegte Anzahl von gelöschten Arbeitsdatenträgern enthalten, ist der Prozessor 129 so konfiguriert, dass er ermittelt, welche von der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” die geringste relative Anzahl von Datenträgern enthält, und die Eigentümerschaft des Datenträgers und den Datenträger an diese Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt. Wenn sowohl die Teilkategorie 128 „Arbeit gelöscht” als auch die Teilkategorie 138 „Arbeit gelöscht” eine größere Anzahl an Datenträgern als ihre jeweils festgelegte Anzahl von gelöschten Arbeitsdatenträgern enthalten, ist der Prozessor 129 so konfiguriert, dass er ermittelt, welche von der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” die geringste relative Anzahl an Datenträgern enthält, und die Eigentümerschaft des Datenträgers und den Datenträger an diese Teilkategorie „Arbeit gelöscht” (d. h., die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt.
  • In einer anderen Ausführungsform ist der Prozessor 129 so konfiguriert, dass er die Eigentümerschaft von verschiedenen Datenträgern in der VTL-Domäne 110 auf der Grundlage des relativen Datenverkehrs, mit dem die VTL-Knoten 120, 130 arbeiten, und der Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” ermittelt. In dieser Ausführungsform ist der Prozessor 129 so konfiguriert, dass er ein Verhältnis (ratio) der Anzahl von Datenträgern in jeder Teilkategorie „Arbeit gelöscht” (d. h. in der Teilkategorie 128 „Arbeit gelöscht” oder der Teilkategorie 138 „Arbeit gelöscht”) zu der Häufigkeit erzeugt, mit welcher der Host 50 die VTL-Knoten 120, 130 zum Ausführen von E/A-Vorgängen verwendet (d. h. der Häufigkeit, mit welcher der Host 50 Datenträger von den VTL-Knoten 120, 130 verwendet), und die Eigentümerschaft von gelöschten Arbeitsdatenträgern auf der Grundlage des Verhältnisses überträgt.
  • In dieser Ausführungsform ist der Prozessor 129 so konfiguriert, dass er eine Anforderung vom Host 50 zum Aufheben der Bindung eines in der privaten Kategorie 122 befindlichen Datenträgers empfängt. Der Prozessor 129 so konfiguriert, dass er als Reaktion darauf den Datenträger aus der privaten Kategorie 122 in die Teilkategorie 126 „Arbeit nichtgelöscht” überträgt. Der Prozessor 129 ist außerdem so konfiguriert, dass er die Daten auf dem Datenträger löscht, nachdem sich der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 126 „Arbeit nichtgelöscht” befand. Nachdem die Daten gelöscht wurden, ist der Prozessor 129 so konfiguriert, dass er ein Verhältnis der Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” zu der Häufigkeit erzeugt, mit welcher der Host 50 den VTL-Knoten 120 zum Ausführen von E/A-Vorgängen verwendet (d. h. der Häufigkeit, mit welcher der Host 50 Datenträger vom VTL-Knoten 120 verwendet).
  • Außerdem ist der Prozessor 129 so konfiguriert, dass er ein Verhältnis der Anzahl von Datenträgern in der Teilkategorie 138 „Arbeit gelöscht” zu der Häufigkeit erzeugt, mit welcher der Host 50 den VTL-Knoten 130 zum Ausführen von E/A-Vorgängen verwendet (d. h. der Häufigkeit, mit welcher der Host 50 Datenträger vom VTL-Knoten 130 verwendet).
  • Der Prozessor 129 ist so konfiguriert, dass er anschließend die Verhältnisse vergleicht und die Eigentümerschaft des Datenträgers überträgt und den Datenträger in die Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) mit dem kleinsten Verhältnis überträgt. Wenn die Verhältnisse in einem festgelegten Schwellenbereich liegen, ist der Prozessor 129 so konfiguriert, dass er die Eigentümerschaft des Datenträgers überträgt und den Datenträger in die Teilkategorie „Arbeit gelöscht” (d. h. in die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt, die dem VTL-Knoten (d. h. dem VTL-Knoten 120 oder dem VTL-Knoten 130) zugehörig ist, der am häufigsten vom Host 50 verwendet wird.
  • Der VTL-Knoten 130 ist außerdem so konfiguriert, dass er eine Vielzahl von Datenträgern speichert oder besitzt und einen Prozessor 139 aufweist. Die dem VTL-Knoten 130 eigenen Datenträger sind so konfiguriert, dass sie Daten speichern, so dass der Host 50 Ein/Ausgabe-(E/A-)Vorgänge im System 100 ausführen kann. Außerdem ist jeder Datenträger so konfiguriert, dass er zu jedem gegebenen Zeitpunkt in Abhängigkeit des Status des Datenträgers eine Kategorie beinhaltet.
  • Wenn der Host 50 einen Datenträger verwendet, wird der Datenträger in eine private Kategorie 132 im VTL-Knoten 130 übertragen. Wenn der Host den Datenträger nicht verwendet, wird der Datenträger in eine Arbeitskategorie 134 übertragen. In der Arbeitskategorie 134 gibt es zwei Teilkategorien, und zwar die Teilkategorie 136 „Arbeit nichtgelöscht” und die Teilkategorie 138 „Arbeit gelöscht”.
  • Ein Datenträger in der Arbeitskategorie 134 beinhaltet die Teilkategorie 136 „Arbeit nichtgelöscht”, nachdem die Bindung des Datenträgers vom Host 50 aufgehoben wurde, die auf dem Datenträger gespeicherten Daten jedoch nicht gelöscht wurden.
  • In verschiedenen Ausführungsformen kann ein Datenträger nach dem Aufheben der Bindung durch den Host 50 für eine beliebige festgelegte Zeitspanne in der Teilkategorie 136 „Arbeit nichtgelöscht” bleiben. In einer Ausführungsform bleibt ein Datenträger nach dem Aufheben der Bindung durch den Host 50 für etwa 24 Stunden in der Teilkategorie 136 „Arbeit nichtgelöscht”. In anderen Ausführungsformen kann ein Datenträger länger oder weniger als 24 Stunden nach dem Aufheben seiner Bindung durch den Host 50 in der Teilkategorie 136 „Arbeit nichtgelöscht” bleiben. Auf diese Weise können die Daten auf dem Datenträger wiederhergestellt werden, falls ein Benutzer oder der Host 50 die Daten innerhalb der festgelegten Zeitspanne, in der sich der Datenträger in der Teilkategorie 136 „Arbeit nichtgelöscht” befindet, verwenden möchte. Nachdem der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 136 „Arbeit nichtgelöscht” verblieben ist, werden die Daten auf dem Datenträger gelöscht, und der Datenträger wird in die Teilkategorie 138 „Arbeit gelöscht” übertragen.
  • Datenträger, die sich in der Teilkategorie 138 „Arbeit gelöscht” befinden, sind für ein Einbinden durch den Host 50 verfügbar. Das heißt, der VTL-Knoten 130 ist so konfiguriert, dass er einen in der Teilkategorie 138 „Arbeit gelöscht” befindlichen Datenträger als Reaktion auf den Empfang einer Anforderung vom Host 50 zur Verwendung des Datenträgers für einen E/A-Vorgang bereitstellt. Außerdem ist der VTL-Knoten 130 so konfiguriert, dass er den Datenträger als Reaktion auf das Einbinden des Datenträgers aus der Arbeitskategorie 132 und insbesondere aus der Teilkategorie 138 „Arbeit gelöscht” in die private Kategorie 132 überträgt.
  • Der Prozessor 139 ist so konfiguriert, dass er die Eigentümerschaft von verschiedenen Datenträgern im VTL-Knoten 130 und in der VTL-Domäne 110 verwaltet. Das heißt, der Prozessor 139 ist so konfiguriert, dass er zumindest teilweise die Eigentümerschaft der Datenträger zwischen dem VTL-Knoten 120 und dem VTL-Knoten 130 festlegt.
  • In einer Ausführungsform ist der Prozessor 139 so konfiguriert, dass er die Eigentümerschaft von verschiedenen Datenträgern in der VTL-Domäne 110 auf der Grundlage einer für jeden VTL-Knoten (z. B. VTL-Knoten 120, 130) global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern oder einer für jeden entsprechenden VTL-Knoten (z. B. VTL-Knoten 120, 130) festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern ermittelt. In dieser Ausführungsform ist der Prozessor 139 so konfiguriert, dass er die Anzahl von Datenträgern sowohl in der Teilkategorie 128 „Arbeit gelöscht” als auch in der Teilkategorie 138 „Arbeit gelöscht” überwacht.
  • Außerdem ist der Prozessor 139 so konfiguriert, dass er eine Anforderung vom Host 50 zum Aufheben der Bindung eines in der privaten Kategorie 132 befindlichen Datenträgers empfängt. Der Prozessor 139 so konfiguriert, dass er als Reaktion darauf den Datenträger aus der privaten Kategorie 132 in die Teilkategorie 136 „Arbeit nichtgelöscht” überträgt. Der Prozessor 139 ist außerdem so konfiguriert, dass er die Daten auf dem Datenträger löscht, nachdem sich der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 136 „Arbeit nichtgelöscht” befand. Nachdem die Daten gelöscht wurden, ist der Prozessor 139 so konfiguriert, dass er die Anzahl von Datenträgern in der Teilkategorie 138 „Arbeit gelöscht” mit der global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern vergleicht und die Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” mit der global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern oder mit der für jeden entsprechenden VTL-Knoten festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern vergleicht.
  • Wenn die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht” für einen entsprechenden VTL-Knoten weniger als die festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern (d. h. die global festgelegte Schwellenanzahl oder die einzeln festgelegte Schwellenanzahl) enthält, ist der Prozessor 139 so konfiguriert, dass er die Eigentümerschaft des Datenträgers und den Datenträger in diese Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt. Wenn sowohl die Teilkategorie 128 „Arbeit gelöscht” als auch die Teilkategorie 138 „Arbeit gelöscht” weniger als ihre jeweils festgelegte Anzahl an gelöschten Arbeitsdatenträgern enthalten, ist der Prozessor 139 so konfiguriert, dass er ermittelt, welche von der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” die geringste relative Anzahl von Datenträgern enthält, und die Eigentümerschaft des Datenträgers und den Datenträger in diese Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt. Wenn sowohl die Teilkategorie 128 „Arbeit gelöscht” als auch die Teilkategorie 138 „Arbeit gelöscht” eine größere Anzahl an Datenträgern als ihre jeweils festgelegte Anzahl von gelöschten Arbeitsdatenträgern enthalten, ist der Prozessor 139 so konfiguriert, dass er ermittelt, welche von der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” die geringste relative Anzahl an Datenträgern enthält, und die Eigentümerschaft des Datenträgers und den Datenträger an diese Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt.
  • In einer anderen Ausführungsform ist der Prozessor 139 so konfiguriert, dass er die Eigentümerschaft von verschiedenen Datenträgern in der VTL-Domäne 110 auf der Grundlage des relativen Datenverkehrs, mit dem die VTL-Knoten 120, 130 arbeiten, und der Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” ermittelt. In dieser Ausführungsform ist der Prozessor 139 so konfiguriert, dass er ein Verhältnis der Anzahl von Datenträgern in jeder Teilkategorie ”Arbeit gelöscht” (d. h. der Teilkategorie 128 „Arbeit gelöscht” oder der Teilkategorie 138 „Arbeit gelöscht”) und der Häufigkeit erzeugt, mit welcher der Host 50 die VTL-Knoten 120, 130 zum Ausführen von E/A-Vorgängen verwendet (d. h., der Häufigkeit, mit welcher der Host 50 Datenträger von den VTL-Knoten 120, 130 verwendet), und die Eigentümerschaft von gelöschten Arbeitsdatenträgern auf der Grundlage des Verhältnisses überträgt.
  • In dieser Ausführungsform ist der Prozessor 139 so konfiguriert, dass er eine Anforderung vom Host 50 zum Aufheben der Bindung eines in der privaten Kategorie 132 befindlichen Datenträgers empfängt. Der Prozessor 139 so konfiguriert, dass er als Reaktion darauf den Datenträger aus der privaten Kategorie 132 in die Teilkategorie 136 „Arbeit nichtgelöscht” überträgt. Der Prozessor 139 ist außerdem so konfiguriert, dass er die Daten auf dem Datenträger löscht, nachdem sich der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 136 „Arbeit nichtgelöscht” befand. Nachdem die Daten gelöscht wurden, ist der Prozessor 139 so konfiguriert, dass er ein Verhältnis (ratio) der Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” zu der Häufigkeit erzeugt, mit welcher der Host 50 den VTL-Knoten 120 zum Ausführen von E/A-Vorgängen verwendet (d. h. der Häufigkeit, mit welcher der Host 50 Datenträger vom VTL-Knoten 120 verwendet). Außerdem ist der Prozessor 139 so konfiguriert, dass er ein Verhältnis der Anzahl von Datenträgern in der Teilkategorie 138 „Arbeit gelöscht” zu der Häufigkeit erzeugt, mit welcher der Host 50 den VTL-Knoten 130 zum Ausführen von E/A-Vorgängen verwendet (d. h. der Häufigkeit, mit welcher der Host 50 Datenträger vom VTL-Knoten 130 verwendet).
  • Der Prozessor 139 ist so konfiguriert, dass er anschließend die Verhältnisse vergleicht und die Eigentümerschaft des Datenträgers und den Datenträger in die Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) mit dem kleinsten Verhältnis überträgt. Wenn die Verhältnisse in einem festgelegten Schwellenbereich liegen, ist der Prozessor 139 so konfiguriert, dass er die Eigentümerschaft des Datenträgers und den Datenträger in die Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit nichtgelöscht”) überträgt, die dem VTL-Knoten (d. h. dem VTL-Knoten 120 oder dem VTL-Knoten 130) zugeordnet ist, der am häufigsten vom Host 50 verwendet wird.
  • Obwohl die VTL-Domäne 110 gemäß der Darstellung und der Beschreibung den VTL-Knoten 120 und den VTL-Knoten 130 aufweist, kann die VTL-Domäne zusätzliche VTL-Knoten enthalten. Mit anderen Worten, die VTL-Domäne 110 kann in Abhängigkeit von der gewünschten Konfiguration des Systems 100 und/oder der VTL-Domäne 110 mehr als zwei VTL-Knoten aufweisen.
  • Nun wird auf 2 Bezug genommen, die ein Ablaufplan einer Ausführungsform eines Verfahrens 200 zum Verwalten von gelöschten Arbeitsdatenträgern in einer VTL-Domäne (z. B. der VTL-Domäne 110) ist, die eine Vielzahl von VTL-Knoten (z. B. die VTL-Knoten 120, 130) aufweist. Zumindest in der dargestellten Ausführungsform beginnt das Verfahren 200 mit dem Empfangen einer Einbindungsanforderung zum Verwenden eines Datenträgers (Block 205).
  • Das Verfahren 200 weist außerdem das Übertragen des Datenträgers in eine private Kategorie in einem VTL-Knoten (Block 210) und das Empfangen einer Anforderung von einem Host (z. B. dem Host 50) zum Ausführen eines E/A-Vorgangs unter Verwendung des Datenträgers auf (Block 215). Es wird eine Anforderung zum Aufheben der Bindung des Datenträgers empfangen (Block 220), und es wird auch eine Anforderung zum Übertragen des Datenträgers in eine Teilkategorie „Arbeit nichtgelöscht” innerhalb der Arbeitskategorie des VTL-Knotens empfangen (Block 225).
  • Die Daten auf dem Datenträger werden gelöscht, und der Datenträger wird als gelöschter Arbeitsdatenträger bezeichnet, nachdem er sich für eine festgelegte Zeitspanne in der Teilkategorie „Arbeit nichtgelöscht” befand (Block 230). In einer Ausführungsform bleibt der Datenträger für etwa 24 Stunden in der Teilkategorie „Arbeit nichtgelöscht”, bevor die Daten gelöscht werden. In anderen Ausführungsformen kann der Datenträger für mehr oder weniger als 24 Stunden in der Teilkategorie „Arbeit nichtgelöscht” bleiben, bevor die Daten gelöscht werden.
  • Nachdem der Datenträger als gelöschter Arbeitsdatenträger bezeichnet worden ist, weist das Verfahren 200 das Vergleichen der Anzahl von gelöschten Arbeitsdatenträgern in jedem VTL-Knoten mit einer für die VTL-Knoten festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern (Block 235) auf. In einer Ausführungsform enthält jeder VTL-Knoten die gleiche festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern. In einer anderen Ausführungsform enthalten mindestens zwei VTL-Knoten unterschiedliche festgelegte Schwellenanzahlen von gelöschten Arbeitsdatenträgern.
  • Wenn es keine VTL-Knoten gibt, die weniger als ihre jeweils festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern enthalten, wird die Eigentümerschaft des Datenträgers an einen VTL-Knoten oder den VTL-Knoten mit der geringsten Anzahl von gelöschten Arbeitsdatenträgern übertragen (Block 245). Wenn mindestens ein VTL-Knoten vorhanden ist, der weniger als seine entsprechende festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern enthält ermittelt das Verfahren 200 sodann, ob es mehr als einen VTL-Knoten gibt, der weniger als die Schwellenanzahl von gelöschten Arbeitsdatenträgern aufweist (Block 250).
  • Wenn es nur einen VTL-Knoten gibt, der weniger als seine entsprechende festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern enthält, wird die Eigentümerschaft des Datenträgers an diesen VTL-Knoten übertragen (Block 255). Wenn es mehrere VTL-Knoten gibt, die weniger als ihre jeweils festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern enthalten, wird die Eigentümerschaft des Datenträgers an einen VTL-Knoten oder an den VTL-Knoten mit der geringsten Anzahl an gelöschten Arbeitsdatenträgern im Verhältnis zu seiner jeweiligen Schwellenanzahl von gelöschten Arbeitsdatenträgern übertragen (Block 260). Nachdem die Eigentümerschaft des Datenträgers beim Block 245, 255 oder 260 an einen VTL-Knoten übertragen wurde, beinhaltet das Verfahren 200 das Empfangen einer Einbindungsanforderung für einen anderen Datenträger (Block 205) oder das Empfangen einer Anforderung zum Aufheben der Bindung eines anderen Datenträgers, der in einem E/A-Vorgang verwendet wurde (Block 220).
  • Nun wird auf 3 Bezug genommen, die ein Ablaufplan einer anderen Ausführungsform eines Verfahrens 300 zum Verwalten von gelöschten Arbeitsdatenträgern in einer VTL-Domäne (z. B. der VTL-Domäne 110) ist, die eine Vielzahl von VTL-Knoten (z. B. die VTL-Knoten 120, 130) enthält. Zumindest in der dargestellten Ausführungsform beginnt das Verfahren 300 mit dem Empfangen einer Einbindungsanforderung zum Verwenden eines Datenträgers (Block 305).
  • Das Verfahren 300 weist außerdem das Übertragen des Datenträgers in eine private Kategorie in einem VTL-Knoten (Block 310) und das Empfangen einer Anforderung von einem Host (z. B. dem Host 50) zum Ausführen eines E/A-Vorgangs unter Verwendung des Datenträgers auf (Block 315) auf. Es wird eine Anforderung zum Aufheben der Bindung des Datenträgers empfangen (Block 320), und es wird auch eine Anforderung zum Übertragen des Datenträgers in eine Teilkategorie „Arbeit nichtgelöscht” innerhalb der Arbeitskategorie des VTL-Knotens empfangen (Block 325).
  • Die Daten auf dem Datenträger werden gelöscht, und der Datenträger wird als gelöschter Arbeitsdatenträger bezeichnet, nachdem er sich für eine festgelegte Zeitspanne in der Teilkategorie „Arbeit nichtgelöscht” befand (Block 330). In einer Ausführungsform bleibt der Datenträger für etwa 24 Stunden in der Teilkategorie „Arbeit nichtgelöscht”, bevor die Daten gelöscht werden. In anderen Ausführungsformen kann der Datenträger für mehr oder weniger als 24 Stunden in der Teilkategorie „Arbeit nichtgelöscht” bleiben, bevor die Daten gelöscht werden.
  • Nachdem der Datenträger als gelöschter Arbeitsdatenträger bezeichnet worden ist, weist das Verfahren 300 das Ermitteln der Häufigkeit auf, mit der ein Host (z. B. der Host 50) die Verwendung von Datenträgern in jedem aus der Vielzahl von VTL-Knoten anfordert (Block 335). Das Verfahren 300 vergleicht sodann die Anzahl von gelöschten Arbeitsdatenträgern in jedem VTL-Knoten und die jeweils festgestellte Datenträgernutzungshäufigkeit, um für jeden VTL-Knoten ein Verhältnis von gelöschten Arbeitsdatenträgern zur Datenträgernutzungsfrequenz zu ermitteln (Block 340).
  • Das Verfahren beinhaltet außerdem das Ermitteln, ob zwei oder mehr VTL-Knoten das gleiche niedrigste Verhältnis oder die gleichen niedrigsten Verhältnisse enthalten, die innerhalb einer festgelegten Größenordnung zueinander liegen (Block 345). Wenn zwei oder mehr VTL-Knoten nicht das gleiche niedrigste Verhältnis oder die gleichen niedrigsten Verhältnisse enthalten, die innerhalb einer festgelegten Größenordnung zueinander liegen, wird die Eigentümerschaft des Datenträgers an den VTL-Knoten mit dem niedrigsten Verhältnis übertragen (Block 350). Wenn zwei oder mehr VTL-Knoten das gleiche niedrigste Verhältnis oder die gleichen niedrigsten Verhältnisse enthalten, die innerhalb einer festgelegten Größenordnung zueinander liegen, wird die Eigentümerschaft des Datenträgers an den VTL-Knoten übertragen, der am häufigsten vom Host verwendet wird (Block 355). Nachdem die Eigentümerschaft des Datenträgers beim Block 350 oder 355 an einen VTL-Knoten übertragen wurde, beinhaltet das Verfahren 300 das Empfangen einer Einbindungsanforderung für einen anderen Datenträger (Block 305) oder das Empfangen einer Anforderung zum Aufheben der Bindung eines anderen, in einem E/A-Vorgang verwendeten Datenträgers(Block 320).
  • Obwohl in der vorstehenden ausführlichen Beschreibung der Erfindung mindestens eine beispielhafte Ausführungsform dargelegt wurde, sollte klar sein, dass es eine große Anzahl von Varianten gibt. Außerdem sollte klar sein, dass die beispielhafte Ausführungsform oder die beispielhaften Ausführungsformen lediglich Beispiele sind und weder den Schutzumfang noch die Anwendbarkeit oder die Konfiguration der Erfindung auf irgendeine Weise einschränken sollen. Vielmehr stellt die vorstehende ausführliche Beschreibung Fachleuten einen zweckmäßigen Plan zum Umsetzen einer beispielhaften Ausführungsform der Erfindung bereit, wobei es sich von selbst versteht, dass verschiedene Änderungen an der Funktion und der Anordnung von in einer beispielhaften Ausführungsform beschriebenen Elementen vorgenommen werden können, ohne vom Schutzumfang der Erfindung abzuweichen, wie er in den beigefügten Ansprüchen und deren legalen Äquivalenten dargelegt wird.
  • Wie Fachleute verstehen werden, können Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt verkörpert sein. Dementsprechend können Aspekte der vorliegenden Erfindung in Form einer kompletten Hardware-Ausführungsform, einer kompletten Software-Ausführungsform (unter anderem Firmware, residente Software, Mikrocode usw.) oder einer Ausführungsform mit einer Kombination aus Software- und Hardware-Aspekten vorliegen, die im Allgemeinen hierin alle als „Schaltung”, „Modul” oder „System” bezeichnet werden können. Außerdem können Aspekte der vorliegenden Erfindung in Form eines Computerprogrammproduktes vorliegen, das in einem oder mehreren computerlesbaren Medien mit einem darin enthaltenen computerlesbaren Programmcode enthalten ist.
  • Es kann eine beliebige Kombination von einem oder mehreren computerlesbaren Medien verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein physisches computerlesbares Speichermedium sein. Ein physisches computerlesbares Speichermedium kann beispielsweise, jedoch ohne auf diese beschränkt zu sein, ein elektronisches, magnetisches, optisches, kristallines, polymeres, elektromagnetisches, ein Infrarot- oder Halbleitersystem, eine Vorrichtung oder eine Einheit oder eine beliebige geeignete Kombination aus den vorgenannten sein. Zu Beispielen für ein physisches computerlesbares Speichermedium gehören, jedoch ohne auf diese beschränkt zu sein, eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein RAM, ein ROM, ein EPROM, ein Flash-Speicher, ein Lichtwellenleiter, eine CD-ROM, eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination aus den vorgenannte. Im Kontext dieses Dokuments kann ein computerlesbares Speichermedium jedes physische Medium sein, das ein Programm oder Daten zur Verwendung durch ein oder in Verbindung mit einem Befehlsausführungssystem, einer Vorrichtung oder einer Einheit enthalten kann.
  • Ein in einem computerlesbaren Medium enthaltener Computercode kann unter Verwendung eines beliebigen geeigneten Mediums übertragen werden, darunter, ohne auf diese beschränkt zu sein, ein drahtloses Medium, ein verdrahtetes Medium, ein Lichtwellenleiterkabel, Hochfrequenz (HF) usw., oder einer beliebigen geeigneten Kombination aus den vorgenannten. Ein Computercode zum Ausführen der Vorgänge für Aspekte der vorliegenden Erfindung kann in einer beliebigen statischen Sprache geschrieben sein wie beispielweise der Programmiersprache „C” oder einer anderen ähnlichen Programmiersprache. Der Computercode kann vollständig im Computer des Benutzers, teilweise im Computer des Benutzers, als eigenständiges Software-Paket, teilweise im Computer des Benutzers und teilweise in einem entfernt angeordneten Computer oder vollständig im entfernt angeordneten Computer oder Server ausgeführt werden. Im letzteren Szenario kann der entfernt angeordnete Computer über einen beliebigen Typ von Netz oder Datenübertragungssystem mit dem Computer des Benutzers verbunden sein, einschließlich, jedoch ohne auf diese beschränkt zu sein, einem lokalen Netz (LAN) oder einem überregionalen Netz (WAN), einem konvergenten Netz, oder die Verbindung kann zu einem externen Computer hergestellt werden (beispielsweise durch das Internet unter Verwendung eines Internet-Dienstanbieters).
  • Aspekte der vorliegenden Erfindung werden oben mit Bezugnahme auf Ablaufpläne und/oder Darstellungen von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich von selbst, dass jeder Block der Ablaufpläne und/oder Darstellungen und Kombinationen von Blöcken in den Ablaufplänen und/oder Darstellungen durch Computerprogrammbefehle implementiert werden können. Diese Computerprogrammbefehle können an einen Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung übertragen werden, um eine Maschine zu erzeugen, so dass die Befehle, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel zum Implementieren der im Block oder in den Blöcken der Ablaufpläne und/oder Darstellungen angegebenen Funktionen/Vorgänge erzeugen.
  • Diese Computerprogrammbefehle können außerdem in einem computerlesbaren Medium gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Weise funktionieren, so dass die im computerlesbaren Medium gespeicherten Befehle einen hergestellten Gegenstand erzeugen, der Befehle aufweist, welche die im Block oder in den Blöcken der Ablaufpläne und/oder Darstellungen angegebenen Funktionen/Vorgänge implementieren. Die Computerprogrammbefehle können auch in einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um die Ausführung einer Reihe von Verarbeitungsschritten im Computer, in der anderen programmierbaren Vorrichtung oder anderen Einheiten zu veranlassen, um einen auf einem Computer implementierten Prozess zu erzeugen, so dass die Befehle, die im Computer oder in der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse zum Implementieren der im Block oder in den Blöcken der Ablaufpläne und/oder Darstellungen angegebenen Funktionen/Vorgänge bereitstellen.
  • Die Ablaufpläne und Darstellungen in den obigen Figuren veranschaulichen die Architektur, Funktionalität und Funktionsweise von möglichen Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In dieser Hinsicht kann jeder Block in den Ablaufplänen oder Darstellungen ein Modul, Segment oder einen Teil eines Codes darstellen, welcher einen oder mehrere ausführbare Befehle zum Implementieren der angegebenen logischen Funktion(en) aufweist. Es sei auch darauf hingewiesen, dass in einigen alternativen Implementierungen die im Block angegebenen Funktionen außerhalb der in den Figuren angegebenen Reihenfolge vorkommen können. Beispielsweise können zwei aufeinanderfolgend gezeigte Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können in Abhängigkeit von der beteiligten Funktionalität manchmal in umgekehrter Reihenfolge ausgeführt werden. Außerdem sei darauf hingewiesen, dass jeder Block der Darstellungen und/oder Ablaufpläne durch spezielle auf Hardware beruhende Systeme, welche die angegebenen Funktionen oder Vorgänge ausführen, oder durch Kombinationen aus spezieller Hardware und Computerbefehlen implementiert werden kann.
  • Obwohl eine oder mehrere Ausführungsformen der vorliegenden Erfindung ausführlich dargestellt wurden, werden Fachleute verstehen, dass Änderungen und Anpassungen an diesen Ausführungsformen vorgenommen werden können, ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen, wie er in den folgenden Ansprüchen dargelegt wird.

Claims (20)

  1. System zum Verwalten einer virtuellen Bandarchiv-(VTL-)Domäne, die mit einem Host verbunden werden kann, wobei das System aufweist: eine Vielzahl von VTL-Knoten, die so konfiguriert sind, dass sie eine Vielzahl von gelöschten Arbeitsdatenträgern speichern, und die mit dem Host verbunden werden können, wobei jeder VTL-Knoten aufweist: einen Prozessor, der so konfiguriert ist, dass er mit dem Host verbunden werden kann, wobei jeder Prozessor so konfiguriert ist, dass er: eine Anforderung vom Host zum Aufheben der Bindung eines Datenträgers in einer aus der Vielzahl von VTL-Knoten empfängt; den Datenträger als Reaktion auf den Empfang der Anforderung in eine Arbeitskategorie überträgt; auf dem Datenträger gespeicherte Daten löscht und den Datenträger als gelöschten Arbeitsdatenträger kategorisiert; und die Eigentümerschaft des gelöschten Arbeitsdatenträgers auf der Grundlage von für die Vielzahl von VTL-Knoten vorab festgelegten Kriterien an einen VTL-Knoten in der Vielzahl von VTL-Knoten überträgt.
  2. System nach Anspruch 1, wobei jeder Prozessor außerdem so konfiguriert ist, dass er: eine Anzahl von gelöschten Arbeitsdatenträgern, die sich im Besitz jedes VTL-Knoten befinden, mit einer vorab festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern vergleicht; und die Eigentümerschaft auf der Grundlage des Vergleichs an den VTL-Knoten überträgt.
  3. System nach Anspruch 2, wobei der VTL-Knoten weniger als die vorab festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern besitzt.
  4. System nach Anspruch 3, wobei der VTL-Knoten im Verhältnis zu anderen VTL-Knoten in der Vielzahl von VTL-Knoten eine geringste Anzahl an gelöschten Arbeitsdatenträgern besitzt.
  5. System nach Anspruch 2, wobei der VTL-Knoten im Verhältnis zu anderen VTL-Knoten in der Vielzahl von VTL-Knoten eine geringste Anzahl an gelöschten Arbeitsdatenträgern besitzt.
  6. System nach Anspruch 1, wobei jeder Prozessor außerdem so konfiguriert ist, dass er: eine Häufigkeit ermittelt, mit welcher der Host die Verwendung von gelöschten Arbeitsdatenträgern in jedem aus der Vielzahl von VTL-Knoten anfordert; ein Verhältnis (ratio) einer Anzahl von gelöschten Arbeitsdatenträgern ermittelt, die jeder VTL-Knoten in Bezug auf die Häufigkeit besitzt; und die Eigentümerschaft auf der Grundlage des Verhältnisses an den VTL-Knoten überträgt.
  7. System nach Anspruch 6, wobei der VTL-Knoten in Bezug auf das Verhältnis eine geringste Anzahl an gelöschten Arbeitsdatenträgern besitzt.
  8. Verfahren zum Verwalten einer virtuellen Bandarchiv-(VTL-)Domäne, die mit einem Host verbunden ist, wobei die VTL-Domäne eine Vielzahl von VTL-Knoten aufweist, wobei jeder VTL-Knoten einen Prozessor aufweist und so konfiguriert ist, dass er eine Vielzahl von gelöschten Arbeitsdatenträgern speichert, wobei das Verfahren aufweist: Empfangen einer Anforderung vom Host zum Aufheben der Bindung eines Datenträgers in einer aus der Vielzahl von VTL-Knoten durch einen ersten Prozessor; Übertragen des Datenträgers als Reaktion auf den Empfang der Anforderung in eine Arbeitskategorie; Löschen von auf dem Datenträger gespeicherten Daten und Kategorisieren des Datenträgers als gelöschten Arbeitsdatenträger; und Übertragen der Eigentümerschaft des gelöschten Arbeitsdatenträgers auf der Grundlage von für die Vielzahl von VTL-Knoten vorab festgelegten Kriterien an einen VTL-Knoten in der Vielzahl von VTL-Knoten.
  9. Verfahren nach Anspruch 8, wobei das Übertragen der Eigentümerschaft des Datenträgers aufweist: Vergleichen einer Anzahl von gelöschten Arbeitsdatenträgern, die sich im Besitz jedes VTL-Knoten befinden, mit einer vorab festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern; und Übertragen der Eigentümerschaft auf der Grundlage des Vergleichs an den VTL-Knoten.
  10. Verfahren nach Anspruch 9, wobei der VTL-Knoten weniger als die vorab festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern besitzt.
  11. Verfahren nach Anspruch 10, wobei der VTL-Knoten im Verhältnis zu anderen VTL-Knoten in der Vielzahl von VTL-Knoten eine geringste Anzahl an gelöschten Arbeitsdatenträgern besitzt.
  12. Verfahren nach Anspruch 9, wobei der VTL-Knoten im Verhältnis zu anderen VTL-Knoten in der Vielzahl von VTL-Knoten eine geringste Anzahl an gelöschten Arbeitsdatenträgern besitzt.
  13. Verfahren nach Anspruch 8, wobei das Übertragen der Eigentümerschaft des Datenträgers aufweist: Ermitteln einer Häufigkeit durch jeden entsprechenden Prozessor, mit welcher der Host die Verwendung von gelöschten Arbeitsdatenträgern in seinem VTL-Knoten anfordert; Ermitteln eines Verhältnisses einer Anzahl von gelöschten Arbeitsdatenträgern, die sein VTL-Knoten in Bezug auf die Häufigkeit besitzt, durch jeden entsprechenden Prozessor; und Übertragen der Eigentümerschaft auf der Grundlage des Verhältnisses an den VTL-Knoten.
  14. Verfahren nach Anspruch 13, wobei der VTL-Knoten in Bezug auf das Verhältnis eine geringste Anzahl an gelöschten Arbeitsdatenträgern besitzt.
  15. Physisches Computerspeichermedium, das ein Computerprogrammproduktverfahren zum Verwalten einer mit einem Host verbundenen virtuellen Bandarchiv-(VTL-)Domäne aufweist, wobei die VTL-Domäne eine Vielzahl von VTL-Knoten aufweist, wobei jeder VTL-Knoten einen Prozessor aufweist und so konfiguriert ist, dass er eine Vielzahl von gelöschten Arbeitsdatenträgern speichert, wobei das physische Computerspeichermedium aufweist: einen Computercode zum Empfangen einer Anforderung vom Host zum Aufheben der Bindung eines Datenträgers in einem aus der Vielzahl von VTL-Knoten; einen Computercode zum Übertragen des Datenträgers in eine Arbeitskategorie als Reaktion auf den Empfang der Anforderung; einen Computercode zum Löschen von auf dem Datenträger gespeicherten Daten und zum Kategorisieren des Datenträgers als gelöschten Arbeitsdatenträger; und einen Computercode zum Übertragen der Eigentümerschaft des gelöschten Arbeitsdatenträgers auf der Grundlage von für die Vielzahl von VTL-Knoten festgelegten Kriterien an einen VTL-Knoten in der Vielzahl von VTL-Knoten.
  16. Physisches Computerspeichermedium nach Anspruch 15, wobei der Computercode zum Übertragen der Eigentümerschaft des Datenträgers aufweist: einen Computercode zum Vergleichen einer Anzahl von gelöschten Arbeitsdatenträgern, die sich im Besitz jedes VTL-Knotens befinden, mit einer vorab festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern; und einen Computercode zum Übertragen der Eigentümerschaft auf der Grundlage des Vergleichs an den VTL-Knoten.
  17. Physisches Computerspeichermedium nach Anspruch 16, wobei der VTL-Knoten weniger als die vorab festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern besitzt.
  18. Physisches Computerspeichermedium nach Anspruch 16, wobei der VTL-Knoten im Verhältnis zu anderen VTL-Knoten in der Vielzahl von VTL-Knoten eine geringste Anzahl an gelöschten Arbeitsdatenträgern besitzt.
  19. Physisches Computerspeichermedium nach Anspruch 15, wobei der Computercode zum Übertragen der Eigentümerschaft des Datenträgers aufweist: einen Computercode zum Ermitteln einer Häufigkeit, mit welcher der Host die Verwendung von gelöschten Arbeitsdatenträgern in jedem aus der Vielzahl von VTL-Knoten anfordert; einen Computercode zum Ermitteln eines Verhältnisses einer Anzahl von gelöschten Arbeitsdatenträgern, die jeder VTL-Knoten in Bezug auf die Häufigkeit besitzt; und einen Computercode zum Übertragen der Eigentümerschaft auf der Grundlage des Verhältnisses an den VTL-Knoten.
  20. Physisches Computerspeichermedium nach Anspruch 19, wobei der VTL-Knoten in Bezug auf das Verhältnis eine geringste Anzahl von gelöschten Arbeitsdatenträgern besitzt.
DE112011103299T 2010-09-30 2011-07-29 Systeme und Verfahren zum Verwalten einer virtuellen Bandarchiv-Domäne Ceased DE112011103299T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/894,613 US8595430B2 (en) 2010-09-30 2010-09-30 Managing a virtual tape library domain and providing ownership of scratch erased volumes to VTL nodes
US12/894,613 2010-09-30
PCT/JP2011/004347 WO2012042724A1 (en) 2010-09-30 2011-07-29 Systems and methods for managing a virtual tape library domain

Publications (1)

Publication Number Publication Date
DE112011103299T5 true DE112011103299T5 (de) 2013-07-11

Family

ID=45890813

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011103299T Ceased DE112011103299T5 (de) 2010-09-30 2011-07-29 Systeme und Verfahren zum Verwalten einer virtuellen Bandarchiv-Domäne

Country Status (6)

Country Link
US (1) US8595430B2 (de)
JP (1) JP5414943B2 (de)
CN (1) CN103119567B (de)
DE (1) DE112011103299T5 (de)
GB (1) GB2497465B (de)
WO (1) WO2012042724A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11188270B2 (en) * 2016-05-25 2021-11-30 International Business Machines Corporation Targeted secure data overwrite
US10007452B2 (en) * 2016-08-19 2018-06-26 International Business Machines Corporation Self-expiring data in a virtual tape server
US10013193B2 (en) * 2016-08-19 2018-07-03 International Business Machines Corporation Self-expiring data in a virtual tape server
US11003372B2 (en) 2018-05-31 2021-05-11 Portworx, Inc. Protecting volume namespaces from corruption in a distributed container orchestrator
US10521132B1 (en) 2018-06-17 2019-12-31 International Business Machines Corporation Dynamic scratch pool management on a virtual tape system
US11461193B2 (en) * 2020-09-24 2022-10-04 International Business Machines Corporation Data storage volume recovery management

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000512416A (ja) * 1997-03-12 2000-09-19 ストーリッジ テクノロジー コーポレーション ネットワーク付属仮想テープデータ記憶サブシステム
US6304880B1 (en) * 1997-12-12 2001-10-16 International Business Machines Corporation Automated reclamation scheduling override in a virtual tape server
US6785697B2 (en) * 2001-03-01 2004-08-31 International Business Machines Corporation Storage reclamation on tape management systems
US6745212B2 (en) 2001-06-27 2004-06-01 International Business Machines Corporation Preferential caching of uncopied logical volumes in an IBM peer-to-peer virtual tape server
JP2003043162A (ja) 2001-07-30 2003-02-13 Seiko Epson Corp 時 計
JP2003058326A (ja) 2001-08-17 2003-02-28 Hitachi Ltd バックアップ取得方法及び装置
JP4082666B2 (ja) 2002-11-07 2008-04-30 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 無線受信装置
US20040153614A1 (en) 2003-02-05 2004-08-05 Haim Bitner Tape storage emulation for open systems environments
JP4559046B2 (ja) * 2003-08-04 2010-10-06 株式会社日立製作所 仮想テープライブラリ装置
US7620765B1 (en) * 2006-12-15 2009-11-17 Symantec Operating Corporation Method to delete partial virtual tape volumes
US8738588B2 (en) * 2007-03-26 2014-05-27 International Business Machines Corporation Sequential media reclamation and replication
JP4983474B2 (ja) 2007-08-10 2012-07-25 富士通株式会社 仮想ライブラリ装置、仮想ライブラリシステム、仮想ライブラリ装置の論理ボリューム複写方法。
US8082388B2 (en) * 2008-03-27 2011-12-20 International Business Machines Corporation Optimizing operational requests of logical volumes
US8341346B2 (en) * 2010-06-25 2012-12-25 International Business Machines Corporation Offloading volume space reclamation operations to virtual tape systems

Also Published As

Publication number Publication date
US20120084499A1 (en) 2012-04-05
CN103119567A (zh) 2013-05-22
GB201304553D0 (en) 2013-04-24
GB2497465B (en) 2014-07-09
WO2012042724A1 (en) 2012-04-05
GB2497465A8 (en) 2013-06-26
GB2497465A (en) 2013-06-12
US8595430B2 (en) 2013-11-26
JP2013539083A (ja) 2013-10-17
CN103119567B (zh) 2016-01-20
JP5414943B2 (ja) 2014-02-12

Similar Documents

Publication Publication Date Title
DE112011100112B4 (de) Pufferspeicher-platte in blitzkopie-kaskade
DE102012208141B4 (de) Ausgleich nachlassender Funktionsfähigkeit
DE112011100534B4 (de) Mehrstufiger Sicherungsprozess
DE60313783T2 (de) Bewegen von daten zwischen speichereinheiten
DE112011103299T5 (de) Systeme und Verfahren zum Verwalten einer virtuellen Bandarchiv-Domäne
DE102009060746A1 (de) Speichersicherung
DE112011101793T5 (de) Gemeinsame Datennutzung bei Dateiklonen
DE202010017613U1 (de) Datenspeichervorrichtung mit host-gesteuerter Speicherbereinigung
DE102012216022A1 (de) Verwaltung einer Zeitpunktkopie-Beziehung für platzsparende Datenträger
DE112013000465B4 (de) Verwaltung einer fernen Datenreplikation
DE102016103769A1 (de) Inkrementelle Replikation eines Quellen-Datasets
DE102012223167B4 (de) Gemeinsame Nutzung von Artefakten zwischen kollaborativen Systemen
DE112015000343T5 (de) Erstellen einer Wiederherstellungskopie von einer Quelldaten-Kopie in einem Repository, das Quelldaten an verschiedenen Zeitpunkten aufweist
DE112010004931T5 (de) Mehrphasige Wiederherstellung von Dateisystemen mit SelektiverBedarfsweiser Verfügbarkeit von Daten(
DE102005006176A1 (de) Transaktionsverarbeitungs-Systeme und -Verfahren, die einen Nicht-Platten-Dauerspeicher verwenden
DE112011102076T5 (de) Neuordnen des Zugriffs zum Verringern der Gesamtsuchzeit auf Bandmedien
DE202014010953U1 (de) Gruppierung von Objekten in einem verteilten Datenspeichersystem basierend auf Protokollen und Platzierungsrichtlinien
DE112012000282B4 (de) Anwendungswiederherstellung in einem Dateisystem
DE112011100618T5 (de) Verwalten von Schreiboperationen auf einen Speicherbereich von Spuren, der zwischen Speichereinheiten verlagert wird
DE102016010277A1 (de) Verfahren und systeme zum verbessern von speicher-journaling
DE112019001480T5 (de) Automatisches Optimieren der Ressourcennutzung in einemZieldatenbankverwaltungssystem zum Erhöhen der Arbeitslastleistung
DE112015000222T5 (de) Zusammenführen von mehreren Zeitpunktkopien zu einer zusammengeführten Zeitpunktkopie
DE102016119298A1 (de) Zeitpunktkopieren mit klonen von ketten
DE102016001682A1 (de) Leistungsausgeglichene Datenspeichervorrichtung
DE602004007925T2 (de) Verwalten einer beziehung zwischen einem zielvolumen und einem quellenvolumen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0012000000

Ipc: G06F0012080000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0012000000

Ipc: G06F0012080000

Effective date: 20130816

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final