-
Technisches Gebiet
-
Die vorliegende Erfindung betrifft Speichersysteme im Allgemeinen und Systeme und Verfahren zum Verwalten einer virtuellen Bandarchiv-Domäne im Besonderen.
-
Stand der Technik
-
Ein virtuelles Bandarchiv (virtual tage library – VTL) stellt einem Host normalerweise ein Hochgeschwindigkeits-Bandarchiv bereit, indem beispielsweise Platten verwendet werden. Im Allgemeinen verwendet der Host das Bandarchiv folgendermaßen:
- 1.) Der Host fügt einen Banddatenträger (im Folgenden als „Datenträger” bezeichnet) in das Bandarchiv ein. Der Datenträger wird durch eine Datenträgerfolgenummer („VOLSER”) gekennzeichnet, und der eingefügte Datenträger wird unter einer Kategorie mit der Bezeichnung „Einfüge”-Kategorie („insert” category) kategorisiert. Eine Kategorie ist eines der Datenträgerattribute und wird notwendigerweise für jeden Datenträger definiert, um dessen Zustand und Nutzung zu einem bestimmten Zeitpunkt darzustellen;
- 2.) Der Host überträgt den Datenträger in der Einfügekategorie in eine „Arbeits”-Kategorie („scratch” category). Die Arbeitskategorie wird zum Speichern leerer und/oder wiederverwendbarer Bänder verwendet;
- 3.) Der Host fordert das Einbinden eines Datenträgers an. Das Bandarchiv bindet den angeforderten Datenträger ein und stellt den Datenträger dem Host zur Verfügung. Der Host fordert das Einbinden durch Angabe der VOLSER und Anfordern des Einbindens eines spezifischen Datenträgers (spezifisches Einbinden) oder durch Angabe einer Kategorie und Anfordern eines beliebigen Datenträgers in der Kategorie (Kategorie-Einbindung) an. Falls beginnend am Anfang des Datenträgers neue Daten geschrieben werden, wird im Allgemeinen die Arbeitskategorie angegeben und ein Kategorie-Einbindungsvorgang ausgeführt (im Folgenden als „Arbeitseinbindung” („scratch mount”) bezeichnet);
- 4.) Der Host überträgt den eingebundenen Datenträger in eine „private” Kategorie und führt einen Ein/Ausgabe-(E/A-)Vorgang aus;
- 5.) Nach dem Ausführen des E/A-Vorgangs fordert der Host ein „Aufheben der Bindung” („de-mount”) des Datenträgers an; und
- 6.) wenn ein Datenträger unter den Datenträgern in der privaten Kategorie nicht mehr benötigt wird, überträgt der Host den Datenträger in die Arbeitskategorie. Grundsätzlich sind die Daten auf dem in die Arbeitskategorie übertragenen Datenträger nicht mehr gesichert und können zu diesem Zeitpunkt gelöscht werden, so dass der Datenträger wieder verwendet werden kann. Der Datenträger in der Arbeitskategorie wird dem Host bereitgestellt, wenn der Host zu einem späteren Zeitpunkt das Einbinden des Datenträgers anfordert.
-
Falls keine Datenträger in der Arbeitskategorie bleiben, erkennt das Bandarchiv, dass kein leeres oder wiederverwendbares Band verfügbar ist. Wenn der Host in einer solchen Situation eine Arbeitseinbindung anfordert, schlägt die Einbindungsanforderung fehl.
-
Das VTL führt die obigen Funktionen unter der Verwendung von Speicherplatten aus. Die Verwendung von Speicherplatten hat im Vergleich zu einem physischen Bandarchiv viele Vorteile, insbesondere insofern, als das VTL mit hoher Geschwindigkeit auf eine Arbeitseinbindungsanforderung reagieren kann. Das VTL ist in der Lage, dem Host schnell zu antworten, da ein logischer Datenträger auf den Platten vorbereitet ist, anstatt dass tatsächlich ein physisches Band eingebunden wird.
-
Außerdem löscht das VTL normalerweise nicht sofort die Daten auf dem Datenträger, sobald der Datenträger in die Arbeitskategorie übertragen worden ist, so dass ein Benutzer die Daten eines Datenträgers, den er irrtümlicherweise in die Arbeitskategorie übertragen hat, wiederherstellen kann. Stattdessen bleiben die Daten für eine festgelegte Zeitspanne (z. B. 24 Stunden) intakt, bevor sie gelöscht werden. In diesem Zusammenhang wird ein Datenträger, der sich in der Arbeitskategorie befindet und dessen Daten noch nicht gelöscht wurden, als „nichtgelöschter Arbeits”-Datenträger („scratch unerased” volume) bezeichnet, und ein Datenträger, dessen Daten nach dem Ablauf der festgelegten Zeitspanne vollständig gelöscht wurden, wird als „gelöschter Arbeits”-Datenträger („scratch erased” volume) bezeichnet.
-
Zudem unterstützen viele VTLs ein Clustering von mehreren VTLs. Eine Aufgabe von Cluster-VTLs besteht darin, die Anzahl von virtuellen Bandlaufwerken und die Plattenkapazität zu erhöhen sowie eine bessere Verfügbarkeit und Lösungen für die Wiederherstellung bei einem Absturz durch Datenreplikation zu implementieren. Im Allgemeinen sind VTLs über ein Internet Protocol-(IP-)Netzwerk oder dergleichen miteinander verbunden und präsentieren sich dem Host wie ein einziges virtuelles Bandarchiv. Hier wird die gesamte Cluster-Konfiguration als „VTL-Domäne” bezeichnet, und jedes der die VTL-Domäne bildenden VTLs wird als „VTL-Knoten” bezeichnet.
-
Wenn der Host einen Einfügungs- oder Einbindungsvorgang in der Clustering-Konfiguration ausführt, wird ein Anforderungsbefehl vom Host durch einen VTL-Knoten empfangen, mit dem der Host physisch verbunden ist. Anschließend tauschen die VTL-Knoten untereinander Daten aus, um eine Konsistenz innerhalb der VTL-Domäne aufrechtzuerhalten und um eine Antwort zurück an den Host zu übertragen.
-
In der VTL-Clustering-Konfiguration ist es auch möglich, dass zwei VTL-Knoten mit einem Host verbunden sind, und der Host in der Lage ist, Einbindungsanforderungen an jeden der VTL-Knoten einzeln auszugeben. In einem solchen Fall wird im Allgemeinen eine den beiden VTL-Knoten gemeinsame Arbeitskategorie verwendet.
-
Während des Betriebs erfüllen herkömmliche VTL-Knoten erwartungsgemäß eine Einbindungsanforderung vom Host, indem sie folgendermaßen vorgehen:
- 1.) Die VTL-Knoten tauschen untereinander Daten aus, um zu überprüfen, wie viele Datenträger in der Arbeitskategorie (z. B. nichtgelöschte Arbeitsdatenträger und gelöschte Arbeitsdatenträger) in der VTL-Domäne vorhanden sind; und
- 2.) der VTL-Knoten wählt aus den gelöschten Arbeitsdatenträgern einen Datenträger, der zum frühestmöglichen Zeitpunkt gelöscht wird, und stellt den Datenträger dem Host bereit. Wenn in der gesamten VTL-Domäne keine gelöschten Arbeitsdatenträger vorhanden sind, wählt der VTL-Knoten aus den nichtgelöschten Arbeitsdatenträgern einen Datenträger, der zum frühestmöglichen Zeitpunkt in die Arbeitskategorie übertragen wird, und stellt den Datenträger dem Host bereit.
-
Wenn diese Arbeitsgänge jedes Mal, wenn der Host das Einbinden anfordert, ausgeführt werden, müssen die VTI-Knoten untereinander Daten austauschen, um bei jeder Anforderung eines Einbindens durch den Host einen Arbeitsdatenträger auszuwählen, wodurch Fähigkeiten des Einbindens, die ein Hauptziel von VTL-Knoten sind, verloren gehen. Eine herkömmliche Technik zum Überwinden der Notwendigkeit für die VTL-Knoten, bei jeder Anforderung eines Einbindens durch den Host untereinander Daten auszutauschen, stellt ein Verfahren bereit, das im Voraus feststellt, welche Datenträger von welchem VTL-Knoten verwaltet werden. Das heißt, für jeden Datenträger wird ein VTL-Knoten als der „Eigner” des Datenträgers gekennzeichnet, wobei die Eigentümerschaft zwischen VTL-Knoten übertragen werden kann. Der VTL-Knoten, der Datenträger-Eigner ist, hat den alleinigen Zugang zu den Benutzerdaten und den Metadaten des Datenträgers. Wenn ein VTL-Knoten einen Datenträger einbinden muss und nicht der gegenwärtige Eigner des Datenträgers ist, erwirbt der VTL-Knoten zuerst die Eigentümerschaft des Datenträgers in der VTL-Domäne und wird der neue Eigner des Datenträgers.
-
Alle Datenträger, einschließlich der an die Arbeitskategorie übertragenen Datenträger, haben zu jeder Zeit einen festgelegten Eigner-Knoten. Insbesondere wenn der Host eine Arbeitseinbindungsanforderung an einen VTL-Knoten ausgibt, wählt der VTL-Knoten aus den in der Arbeitskategorie vorhandenen Datenträgern den Datenträger, der sich am längsten dort befindet und dessen Eigner der VTL-Knoten ist, und stellt diesen Datenträger dem Host bereit. Auch wenn es keinen gelöschten Arbeitsdatenträger gibt und der älteste Datenträger ein nichtgelöschter Arbeitsdatenträger ist, löscht der VTL-Knoten zu diesem Zeitpunkt Daten auf dem nichtgelöschten Arbeitsdatenträger und stellt den Datenträger sodann dem Host bereit. Nur falls der VTL-Knoten keinen Datenträger hat, der sich in der Arbeitskategorie befindet und dessen Eigner er ist, tauscht der VTL-Knoten Daten mit anderen VTL-Knoten in der VTL-Domäne aus. Hier wählt der VTL-Knoten den ältesten Datenträger in der VTL-Domäne, überträgt die Eigentümerschaft des ältesten Datenträgers an sich selbst und stellt den ältesten Datenträger sodann dem Host bereit.
-
Obwohl dieses Verfahren die Arbeitseinbindungsleistung optimiert, indem der Datenaustausch zwischen VTL-Knoten auf ein Mindestmaß herabgesetzt wird, kann ein fehlender Datenaustausch zwischen VTL-Knoten andere Unzulänglichkeiten verursachen. Im Folgenden werden zumindest einige der Unzulänglichkeiten beschrieben, die erfahrungsgemäß auftreten, wenn mehrere VTL-Knoten keine Daten untereinander austauschen:
- 1.) In einer Clustering-Konfiguration, die aus zwei oder mehr Knoten besteht (z. B. einem VTL-Knoten 0 und einem VTI-Knoten 1), besteht möglicherweise ein deutlicher Unterschied zwischen der Anzahl von Arbeitsdatenträgern, für die der VTL-Knoten 0 die Eigentümerschaft hat, und der Anzahl von Arbeitsdatenträgern, für die der VTL-Knoten 1 die Eigentümerschaft hat. Beispielsweise kann der VTL-Knoten 0 viele Arbeitsdatenträger und der VTL-Knoten 1 lediglich wenige Arbeitsdatenträger besitzen;
- 2.) in dieser Situation kann die Geschwindigkeit, mit welcher der Host einen Datenträger in die Arbeitskategorie überträgt, in etwa gleich der Geschwindigkeit sein, mit welcher der Host eine Arbeitseinbindungsanforderung an die VTL-Knoten ausgibt;
- 3.) in diesem Fall sollten genügend nichtgelöschte Arbeitsdatenträger und gelöschte Arbeitsdatenträger vorhanden sein, deren Eigner der VTL-Knoten 0 ist. Hier rücküberträgt der VTL-Knoten 0 auf den Empfang einer Einbindungsanforderung vom Host hin den ältesten Datenträger von den gelöschten Arbeitsdatenträgern, dessen Eigner der VTL-Knoten 0 ist, an den Host. Andererseits gibt es jedoch nicht viele Arbeitsdatenträger, deren Eigner der VTL-Knoten 1 ist, und möglicherweise sind noch keine gelöschten Arbeitsdatenträger vorhanden, deren Eigner der VTL-Knoten 1 ist. Daher muss der VTL-Knoten 1 auf den Empfang einer Arbeitseinbindungsanforderung vom Host an den VTL-Knoten 1 hin zu diesem Zeitpunkt einen nichtgelöschten Arbeitsdatenträger löschen, dessen Eigner der VTL-Knoten 1 ist, und den gelöschten Datenträger dem Host bereitstellen, selbst wenn noch ein gelöschter Arbeitsdatenträger vorhanden ist, dessen Eigner der VTL-Knoten 0 ist; und
- 4.) in dieser Situation wird ein Datenträger, dessen Eigner der VTL-Knoten 1 ist, möglicherweise unmittelbar nach der Übertragung des Datenträgers durch den Host in die Arbeitskategorie vorzeitig gelöscht. Falls der Benutzer den Datenträger durch einen Bedienungsfehler in die Arbeitskategorie überträgt, gehen die Daten vollständig verloren und können nicht wiederhergestellt werden.
-
Kurzdarstellung der Erfindung
-
Verschiedene Ausführungsformen stellen Systeme zum Verwalten einer virtuellen Bandarchiv-(VTL-)Domäne bereit, die mit einem Host verbunden werden kann. Ein System weist eine Vielzahl von VTL-Knoten auf, die so konfiguriert sind, dass sie eine Vielzahl von gelöschten Arbeitsdatenträgern speichern und mit dem Host verbunden werden können. Jeder VTL-Knoten weist einen Prozessor auf, der so konfiguriert ist, dass er mit dem Host verbunden werden kann. In einer Ausführungsform ist jeder Prozessor so konfiguriert, dass er eine Anforderung vom Host empfängt, die Bindung eines Datenträgers in einem aus der Vielzahl von VTL-Knoten aufhebt und den Datenträger als Reaktion auf den Empfang der Anforderung in eine Arbeitskategorie überträgt. Jeder Prozessor ist außerdem so konfiguriert, dass er auf dem Datenträger gespeicherte Daten löscht und den Datenträger als gelöschten Arbeitsdatenträger kategorisiert und die Eigentümerschaft des gelöschten Arbeitsdatenträgers auf der Grundlage von für die Vielzahl von VTL-Knoten festgelegten Kriterien an einen VTL-Knoten in der Vielzahl von VTL-Knoten überträgt.
-
Verschiedene andere Ausführungsformen stellen Verfahren zum Verwalten einer mit einem Host verbundenen virtuellen Bandarchiv-(VTL-)Domäne bereit, wobei die VTL-Domäne eine Vielzahl von VTL-Knoten aufweist, wobei jeder VTL-Knoten einen Prozessor aufweist und so konfiguriert ist, dass er eine Vielzahl von gelöschten Arbeitsdatenträgern speichert. Ein Verfahren weist das Empfangen einer Anforderung vom Host auf, die Bindung eines Datenträgers in einem aus der Vielzahl von VTL-Knoten aufzuheben und den Datenträger als Reaktion auf den Empfang der Anforderung in eine Arbeitskategorie zu übertragen. Außerdem weist das Verfahren das Löschen der auf dem Datenträger gespeicherten Daten und das Kategorisieren des Datenträgers als gelöschten Arbeitsdatenträger und das Übertragen der Eigentümerschaft des gelöschten Arbeitsdatenträgers auf der Grundlage von für die Vielzahl von VTL-Knoten festgelegten Kriterien an einen VTL-Knoten in der Vielzahl von VTL-Knoten auf.
-
Außerdem werden physische Computerspeichermedien bereitgestellt (z. B. eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Kompaktdisk-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination aus den vorgenannten), die ein Computerprogrammproduktverfahren zum Verwalten einer mit einem Host verbundenen virtuellen Bandarchiv-(VTL-)Domäne aufweisen, wobei die VTL-Domäne eine Vielzahl von VTL-Knoten aufweist, wobei jeder VTL-Knoten einen Prozessor aufweist und so konfiguriert ist, dass er eine Vielzahl von gelöschten Arbeitsdatenträgern speichert. Ein physisches Computerspeichermedium weist einen Computercode zum Empfangen einer Anforderung vom Host auf, die Bindung eines Datenträgers aus der Vielzahl von VTL-Knoten aufzuheben, und einen Computercode, um den Datenträger als Reaktion auf den Empfang der Anforderung in eine Arbeitskategorie zu übertragen. Das physische Computerspeichermedium weist außerdem einen Computercode zum Löschen von auf dem Datenträger gespeicherten Daten und zum Kategorisieren des Datenträgers als gelöschten Arbeitsdatenträger sowie einen Computercode zum Übertragen der Eigentümerschaft des gelöschten Arbeitsdatenträgers auf der Grundlage von für die Vielzahl von VTL-Knoten festgelegten Kriterien an einen VTL-Knoten in der Vielzahl von VTL-Knoten auf.
-
Kurze Beschreibung der Zeichnungen
-
Damit die Vorteile der Erfindung problemlos verstanden werden, wird im Folgenden eine ausführlichere Beschreibung der oben kurz beschriebenen Erfindung mit Bezugnahme auf spezifische Ausführungsformen dargelegt, die in den beigefügten Zeichnungen veranschaulicht werden. Da es sich versteht, dass diese Zeichnungen lediglich typische Ausführungsformen der Erfindung zeigen und daher nicht als deren Schutzumfang begrenzend betrachtet werden müssen, wird die Erfindung genauer und ausführlicher durch die Verwendung der beigefügten Zeichnungen beschrieben und erläutert, in denen:
-
1 ein Blockschaubild einer Ausführungsform eines Systems zur Verwaltung einer virtuellen Bandarchiv-(VTL-)Domäne ist;
-
2 ein Ablaufplan einer Ausführungsform eines Verfahrens zum Verwalten von gelöschten Arbeitsdatenträgern in einer VTL-Domäne ist; und
-
3 ein Ablaufplan einer anderen Ausführungsform eines Verfahrens zum Verwalten von gelöschten Arbeitsdatenträgern in einer VTL-Domäne ist.
-
Ausführliche Beschreibung der Zeichnungen
-
Verschiedene Ausführungsformen stellen Systeme und Verfahren zum Verwalten einer virtuellen Bandarchiv-(VTL-)Domäne bereit. Außerdem werden Computerspeichermedien bereitgestellt, die einen Computercode zum Verwalten einer VTL-Domäne beinhalten.
-
Mit Bezugnahme auf die Figuren ist 1 nun ein Blockschaubild einer Ausführungsform eines Systems 100 zum Verwalten einer VTL-Domäne 110, die mit einer Host-Datenverarbeitungseinheit 50 verbunden werden kann. Zumindest in der dargestellten Ausführungsform weist die VTL-Domäne 110 einen VTL-Knoten 120 und einen VTL-Knoten 130 auf, die über einen Bus 150 (z. B. einen drahtgebundenen und/oder drahtlosen Bus) in einer Cluster-Konfiguration angeordnet sind.
-
Der VTL-Knoten 120 ist so konfiguriert, dass er eine Vielzahl von Banddatenträgern (im Folgenden als „Datenträger” bezeichnet) speichert oder „besitzt”, und weist einen Prozessor 129 zum Verwalten der Datenträger auf. Die dem VTL-Knoten 120 eigenen Datenträger sind so konfiguriert, dass sie Daten speichern, so dass der Host 50 Ein-/Ausgabe-(E/A-)Vorgänge im System 100 ausführen kann. Außerdem ist jeder Datenträger so konfiguriert, dass er zu jedem gegebenen Zeitpunkt in Abhängigkeit vom Status des Datenträgers eine Kategorie aufweist.
-
Wenn der Host 50 einen Datenträger verwendet, wird der Datenträger in eine private Kategorie 122 im VTL-Knoten 120 übertragen. Wenn der Host 50 den Datenträger nicht verwendet, wird der Datenträger in eine Arbeitskategorie 124 übertragen. In der Arbeitskategorie 124 gibt es zwei Teilkategorien, und zwar eine Teilkategorie 126 „Arbeit nichtgelöscht” und eine Teilkategorie 128 „Arbeit gelöscht”.
-
Ein Datenträger in der Arbeitskategorie 124 enthält eine Teilkategorie 126 „Arbeit nichtgelöscht”, nachdem die Bindung des Datenträgers zum Host 50 aufgehoben wurde, die auf dem Datenträger gespeicherten Daten jedoch nicht gelöscht wurden. In verschiedenen Ausführungsformen kann ein Datenträger für eine festgelegte Zeitspanne nach dem Aufheben seiner Bindung durch den Host 50 in der Teilkategorie 126 „Arbeit nichtgelöscht” bleiben. In einer Ausführungsform bleibt ein Datenträger nach dem Aufheben seiner Bindung durch den Host 50 etwa 24 Stunden lang in der Teilkategorie 126 „Arbeit nichtgelöscht”. In anderen Ausführungsformen kann ein Datenträger länger oder weniger als 24 Stunden nach dem Aufheben seiner Bindung durch den Host 50 in der Teilkategorie 126 „Arbeit nichtgelöscht” bleiben. Auf diese Weise können die Daten auf dem Datenträger wiederhergestellt werden, falls ein Benutzer oder der Host 50 die Daten innerhalb der festgelegten Zeitspanne, in der sich der Datenträger in der Teilkategorie 126 „Arbeit nichtgelöscht” befindet, verwenden möchte. Nachdem der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 126 „Arbeit nichtgelöscht” verblieben ist, werden die Daten auf dem Datenträger gelöscht, und der Datenträger wird in die Teilkategorie 128 „Arbeit gelöscht” übertragen.
-
Datenträger, die sich in der Teilkategorie 128 „Arbeit gelöscht” befinden, sind zum Einbinden für den Host 50 verfügbar. Das heißt, der VTL-Knoten 120 ist so konfiguriert, dass er einen in der Teilkategorie 128 „Arbeit gelöscht” befindlichen Datenträger als Reaktion auf den Empfang einer Anforderung vom Host 50 nach einer Verwendung des Datenträgers für einen E/A-Vorgang bereitstellt. Außerdem ist der VTL-Knoten 120 so konfiguriert, dass er den Datenträger als Reaktion auf das Bereitstellen des Datenträgers aus der Arbeitskategorie 122 und insbesondere aus der Teilkategorie 128 „Arbeit gelöscht” in die private Kategorie 122 überträgt.
-
Der Prozessor 129 ist so konfiguriert, dass er die Eigentümerschaft der verschiedenen Datenträger im VTL-Knoten 120 und in der VTL-Domäne 110 verwaltet. Das heißt, der Prozessor 129 ist so konfiguriert, dass er zumindest teilweise die Eigentümerschaft der Datenträger zwischen dem VTL-Knoten 120 und dem VTL-Knoten 130 festlegt.
-
In einer Ausführungsform ist der Prozessor 129 so konfiguriert, dass er die Eigentümerschaft von verschiedenen Datenträgern in der VTL-Domäne 110 auf der Grundlage einer global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern für jeden VTL-Knoten (z. B. die VTL-Knoten 120, 130) oder einer für jeden entsprechenden VTL-Knoten (z. B. VTL-Knoten 120, 130) festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern ermittelt. In dieser Ausführungsform ist der Prozessor 129 so konfiguriert, dass er die Anzahl von Datenträgern sowohl in der Teilkategorie 128 „Arbeit gelöscht” als auch in der Teilkategorie 138 „Arbeit gelöscht” überwacht.
-
Außerdem ist der Prozessor 129 so konfiguriert, dass er eine Anforderung vom Host 50 zum Aufheben der Bindung eines in der privaten Kategorie 122 befindlichen Datenträgers empfängt. Der Prozessor 129 ist so konfiguriert, dass er als Reaktion darauf den Datenträger aus der privaten Kategorie 122 in die Teilkategorie „Arbeit nichtgelöscht” 126 überträgt. Der Prozessor 129 ist außerdem so konfiguriert, dass er die Daten auf dem Datenträger löscht, nachdem sich der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 126 „Arbeit nichtgelöscht” befand. Nachdem die Daten gelöscht wurden, ist der Prozessor 129 so konfiguriert, dass er die Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” mit der global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern vergleicht und die Anzahl von Datenträgern in der Teilkategorie 138 „Arbeit gelöscht” mit der global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern oder mit der für jeden entsprechenden VTL-Knoten festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern vergleicht.
-
Wenn die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht” für einen entsprechenden VTL-Knoten weniger als die festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern (d. h. die global festgelegte Schwellenanzahl oder die einzeln festgelegte Schwellenanzahl) enthält, ist der Prozessor 129 so konfiguriert, dass er die Eigentümerschaft des Datenträgers überträgt und den Datenträger in diese Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt. Wenn sowohl die Teilkategorie 128 „Arbeit gelöscht” als auch die Teilkategorie 138 „Arbeit gelöscht” weniger als ihre jeweils festgelegte Anzahl von gelöschten Arbeitsdatenträgern enthalten, ist der Prozessor 129 so konfiguriert, dass er ermittelt, welche von der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” die geringste relative Anzahl von Datenträgern enthält, und die Eigentümerschaft des Datenträgers und den Datenträger an diese Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt. Wenn sowohl die Teilkategorie 128 „Arbeit gelöscht” als auch die Teilkategorie 138 „Arbeit gelöscht” eine größere Anzahl an Datenträgern als ihre jeweils festgelegte Anzahl von gelöschten Arbeitsdatenträgern enthalten, ist der Prozessor 129 so konfiguriert, dass er ermittelt, welche von der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” die geringste relative Anzahl an Datenträgern enthält, und die Eigentümerschaft des Datenträgers und den Datenträger an diese Teilkategorie „Arbeit gelöscht” (d. h., die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt.
-
In einer anderen Ausführungsform ist der Prozessor 129 so konfiguriert, dass er die Eigentümerschaft von verschiedenen Datenträgern in der VTL-Domäne 110 auf der Grundlage des relativen Datenverkehrs, mit dem die VTL-Knoten 120, 130 arbeiten, und der Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” ermittelt. In dieser Ausführungsform ist der Prozessor 129 so konfiguriert, dass er ein Verhältnis (ratio) der Anzahl von Datenträgern in jeder Teilkategorie „Arbeit gelöscht” (d. h. in der Teilkategorie 128 „Arbeit gelöscht” oder der Teilkategorie 138 „Arbeit gelöscht”) zu der Häufigkeit erzeugt, mit welcher der Host 50 die VTL-Knoten 120, 130 zum Ausführen von E/A-Vorgängen verwendet (d. h. der Häufigkeit, mit welcher der Host 50 Datenträger von den VTL-Knoten 120, 130 verwendet), und die Eigentümerschaft von gelöschten Arbeitsdatenträgern auf der Grundlage des Verhältnisses überträgt.
-
In dieser Ausführungsform ist der Prozessor 129 so konfiguriert, dass er eine Anforderung vom Host 50 zum Aufheben der Bindung eines in der privaten Kategorie 122 befindlichen Datenträgers empfängt. Der Prozessor 129 so konfiguriert, dass er als Reaktion darauf den Datenträger aus der privaten Kategorie 122 in die Teilkategorie 126 „Arbeit nichtgelöscht” überträgt. Der Prozessor 129 ist außerdem so konfiguriert, dass er die Daten auf dem Datenträger löscht, nachdem sich der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 126 „Arbeit nichtgelöscht” befand. Nachdem die Daten gelöscht wurden, ist der Prozessor 129 so konfiguriert, dass er ein Verhältnis der Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” zu der Häufigkeit erzeugt, mit welcher der Host 50 den VTL-Knoten 120 zum Ausführen von E/A-Vorgängen verwendet (d. h. der Häufigkeit, mit welcher der Host 50 Datenträger vom VTL-Knoten 120 verwendet).
-
Außerdem ist der Prozessor 129 so konfiguriert, dass er ein Verhältnis der Anzahl von Datenträgern in der Teilkategorie 138 „Arbeit gelöscht” zu der Häufigkeit erzeugt, mit welcher der Host 50 den VTL-Knoten 130 zum Ausführen von E/A-Vorgängen verwendet (d. h. der Häufigkeit, mit welcher der Host 50 Datenträger vom VTL-Knoten 130 verwendet).
-
Der Prozessor 129 ist so konfiguriert, dass er anschließend die Verhältnisse vergleicht und die Eigentümerschaft des Datenträgers überträgt und den Datenträger in die Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) mit dem kleinsten Verhältnis überträgt. Wenn die Verhältnisse in einem festgelegten Schwellenbereich liegen, ist der Prozessor 129 so konfiguriert, dass er die Eigentümerschaft des Datenträgers überträgt und den Datenträger in die Teilkategorie „Arbeit gelöscht” (d. h. in die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt, die dem VTL-Knoten (d. h. dem VTL-Knoten 120 oder dem VTL-Knoten 130) zugehörig ist, der am häufigsten vom Host 50 verwendet wird.
-
Der VTL-Knoten 130 ist außerdem so konfiguriert, dass er eine Vielzahl von Datenträgern speichert oder besitzt und einen Prozessor 139 aufweist. Die dem VTL-Knoten 130 eigenen Datenträger sind so konfiguriert, dass sie Daten speichern, so dass der Host 50 Ein/Ausgabe-(E/A-)Vorgänge im System 100 ausführen kann. Außerdem ist jeder Datenträger so konfiguriert, dass er zu jedem gegebenen Zeitpunkt in Abhängigkeit des Status des Datenträgers eine Kategorie beinhaltet.
-
Wenn der Host 50 einen Datenträger verwendet, wird der Datenträger in eine private Kategorie 132 im VTL-Knoten 130 übertragen. Wenn der Host den Datenträger nicht verwendet, wird der Datenträger in eine Arbeitskategorie 134 übertragen. In der Arbeitskategorie 134 gibt es zwei Teilkategorien, und zwar die Teilkategorie 136 „Arbeit nichtgelöscht” und die Teilkategorie 138 „Arbeit gelöscht”.
-
Ein Datenträger in der Arbeitskategorie 134 beinhaltet die Teilkategorie 136 „Arbeit nichtgelöscht”, nachdem die Bindung des Datenträgers vom Host 50 aufgehoben wurde, die auf dem Datenträger gespeicherten Daten jedoch nicht gelöscht wurden.
-
In verschiedenen Ausführungsformen kann ein Datenträger nach dem Aufheben der Bindung durch den Host 50 für eine beliebige festgelegte Zeitspanne in der Teilkategorie 136 „Arbeit nichtgelöscht” bleiben. In einer Ausführungsform bleibt ein Datenträger nach dem Aufheben der Bindung durch den Host 50 für etwa 24 Stunden in der Teilkategorie 136 „Arbeit nichtgelöscht”. In anderen Ausführungsformen kann ein Datenträger länger oder weniger als 24 Stunden nach dem Aufheben seiner Bindung durch den Host 50 in der Teilkategorie 136 „Arbeit nichtgelöscht” bleiben. Auf diese Weise können die Daten auf dem Datenträger wiederhergestellt werden, falls ein Benutzer oder der Host 50 die Daten innerhalb der festgelegten Zeitspanne, in der sich der Datenträger in der Teilkategorie 136 „Arbeit nichtgelöscht” befindet, verwenden möchte. Nachdem der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 136 „Arbeit nichtgelöscht” verblieben ist, werden die Daten auf dem Datenträger gelöscht, und der Datenträger wird in die Teilkategorie 138 „Arbeit gelöscht” übertragen.
-
Datenträger, die sich in der Teilkategorie 138 „Arbeit gelöscht” befinden, sind für ein Einbinden durch den Host 50 verfügbar. Das heißt, der VTL-Knoten 130 ist so konfiguriert, dass er einen in der Teilkategorie 138 „Arbeit gelöscht” befindlichen Datenträger als Reaktion auf den Empfang einer Anforderung vom Host 50 zur Verwendung des Datenträgers für einen E/A-Vorgang bereitstellt. Außerdem ist der VTL-Knoten 130 so konfiguriert, dass er den Datenträger als Reaktion auf das Einbinden des Datenträgers aus der Arbeitskategorie 132 und insbesondere aus der Teilkategorie 138 „Arbeit gelöscht” in die private Kategorie 132 überträgt.
-
Der Prozessor 139 ist so konfiguriert, dass er die Eigentümerschaft von verschiedenen Datenträgern im VTL-Knoten 130 und in der VTL-Domäne 110 verwaltet. Das heißt, der Prozessor 139 ist so konfiguriert, dass er zumindest teilweise die Eigentümerschaft der Datenträger zwischen dem VTL-Knoten 120 und dem VTL-Knoten 130 festlegt.
-
In einer Ausführungsform ist der Prozessor 139 so konfiguriert, dass er die Eigentümerschaft von verschiedenen Datenträgern in der VTL-Domäne 110 auf der Grundlage einer für jeden VTL-Knoten (z. B. VTL-Knoten 120, 130) global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern oder einer für jeden entsprechenden VTL-Knoten (z. B. VTL-Knoten 120, 130) festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern ermittelt. In dieser Ausführungsform ist der Prozessor 139 so konfiguriert, dass er die Anzahl von Datenträgern sowohl in der Teilkategorie 128 „Arbeit gelöscht” als auch in der Teilkategorie 138 „Arbeit gelöscht” überwacht.
-
Außerdem ist der Prozessor 139 so konfiguriert, dass er eine Anforderung vom Host 50 zum Aufheben der Bindung eines in der privaten Kategorie 132 befindlichen Datenträgers empfängt. Der Prozessor 139 so konfiguriert, dass er als Reaktion darauf den Datenträger aus der privaten Kategorie 132 in die Teilkategorie 136 „Arbeit nichtgelöscht” überträgt. Der Prozessor 139 ist außerdem so konfiguriert, dass er die Daten auf dem Datenträger löscht, nachdem sich der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 136 „Arbeit nichtgelöscht” befand. Nachdem die Daten gelöscht wurden, ist der Prozessor 139 so konfiguriert, dass er die Anzahl von Datenträgern in der Teilkategorie 138 „Arbeit gelöscht” mit der global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern vergleicht und die Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” mit der global festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern oder mit der für jeden entsprechenden VTL-Knoten festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern vergleicht.
-
Wenn die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht” für einen entsprechenden VTL-Knoten weniger als die festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern (d. h. die global festgelegte Schwellenanzahl oder die einzeln festgelegte Schwellenanzahl) enthält, ist der Prozessor 139 so konfiguriert, dass er die Eigentümerschaft des Datenträgers und den Datenträger in diese Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt. Wenn sowohl die Teilkategorie 128 „Arbeit gelöscht” als auch die Teilkategorie 138 „Arbeit gelöscht” weniger als ihre jeweils festgelegte Anzahl an gelöschten Arbeitsdatenträgern enthalten, ist der Prozessor 139 so konfiguriert, dass er ermittelt, welche von der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” die geringste relative Anzahl von Datenträgern enthält, und die Eigentümerschaft des Datenträgers und den Datenträger in diese Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt. Wenn sowohl die Teilkategorie 128 „Arbeit gelöscht” als auch die Teilkategorie 138 „Arbeit gelöscht” eine größere Anzahl an Datenträgern als ihre jeweils festgelegte Anzahl von gelöschten Arbeitsdatenträgern enthalten, ist der Prozessor 139 so konfiguriert, dass er ermittelt, welche von der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” die geringste relative Anzahl an Datenträgern enthält, und die Eigentümerschaft des Datenträgers und den Datenträger an diese Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) überträgt.
-
In einer anderen Ausführungsform ist der Prozessor 139 so konfiguriert, dass er die Eigentümerschaft von verschiedenen Datenträgern in der VTL-Domäne 110 auf der Grundlage des relativen Datenverkehrs, mit dem die VTL-Knoten 120, 130 arbeiten, und der Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” und der Teilkategorie 138 „Arbeit gelöscht” ermittelt. In dieser Ausführungsform ist der Prozessor 139 so konfiguriert, dass er ein Verhältnis der Anzahl von Datenträgern in jeder Teilkategorie ”Arbeit gelöscht” (d. h. der Teilkategorie 128 „Arbeit gelöscht” oder der Teilkategorie 138 „Arbeit gelöscht”) und der Häufigkeit erzeugt, mit welcher der Host 50 die VTL-Knoten 120, 130 zum Ausführen von E/A-Vorgängen verwendet (d. h., der Häufigkeit, mit welcher der Host 50 Datenträger von den VTL-Knoten 120, 130 verwendet), und die Eigentümerschaft von gelöschten Arbeitsdatenträgern auf der Grundlage des Verhältnisses überträgt.
-
In dieser Ausführungsform ist der Prozessor 139 so konfiguriert, dass er eine Anforderung vom Host 50 zum Aufheben der Bindung eines in der privaten Kategorie 132 befindlichen Datenträgers empfängt. Der Prozessor 139 so konfiguriert, dass er als Reaktion darauf den Datenträger aus der privaten Kategorie 132 in die Teilkategorie 136 „Arbeit nichtgelöscht” überträgt. Der Prozessor 139 ist außerdem so konfiguriert, dass er die Daten auf dem Datenträger löscht, nachdem sich der Datenträger für die festgelegte Zeitspanne in der Teilkategorie 136 „Arbeit nichtgelöscht” befand. Nachdem die Daten gelöscht wurden, ist der Prozessor 139 so konfiguriert, dass er ein Verhältnis (ratio) der Anzahl von Datenträgern in der Teilkategorie 128 „Arbeit gelöscht” zu der Häufigkeit erzeugt, mit welcher der Host 50 den VTL-Knoten 120 zum Ausführen von E/A-Vorgängen verwendet (d. h. der Häufigkeit, mit welcher der Host 50 Datenträger vom VTL-Knoten 120 verwendet). Außerdem ist der Prozessor 139 so konfiguriert, dass er ein Verhältnis der Anzahl von Datenträgern in der Teilkategorie 138 „Arbeit gelöscht” zu der Häufigkeit erzeugt, mit welcher der Host 50 den VTL-Knoten 130 zum Ausführen von E/A-Vorgängen verwendet (d. h. der Häufigkeit, mit welcher der Host 50 Datenträger vom VTL-Knoten 130 verwendet).
-
Der Prozessor 139 ist so konfiguriert, dass er anschließend die Verhältnisse vergleicht und die Eigentümerschaft des Datenträgers und den Datenträger in die Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit gelöscht”) mit dem kleinsten Verhältnis überträgt. Wenn die Verhältnisse in einem festgelegten Schwellenbereich liegen, ist der Prozessor 139 so konfiguriert, dass er die Eigentümerschaft des Datenträgers und den Datenträger in die Teilkategorie „Arbeit gelöscht” (d. h. die Teilkategorie 128 „Arbeit gelöscht” oder die Teilkategorie 138 „Arbeit nichtgelöscht”) überträgt, die dem VTL-Knoten (d. h. dem VTL-Knoten 120 oder dem VTL-Knoten 130) zugeordnet ist, der am häufigsten vom Host 50 verwendet wird.
-
Obwohl die VTL-Domäne 110 gemäß der Darstellung und der Beschreibung den VTL-Knoten 120 und den VTL-Knoten 130 aufweist, kann die VTL-Domäne zusätzliche VTL-Knoten enthalten. Mit anderen Worten, die VTL-Domäne 110 kann in Abhängigkeit von der gewünschten Konfiguration des Systems 100 und/oder der VTL-Domäne 110 mehr als zwei VTL-Knoten aufweisen.
-
Nun wird auf 2 Bezug genommen, die ein Ablaufplan einer Ausführungsform eines Verfahrens 200 zum Verwalten von gelöschten Arbeitsdatenträgern in einer VTL-Domäne (z. B. der VTL-Domäne 110) ist, die eine Vielzahl von VTL-Knoten (z. B. die VTL-Knoten 120, 130) aufweist. Zumindest in der dargestellten Ausführungsform beginnt das Verfahren 200 mit dem Empfangen einer Einbindungsanforderung zum Verwenden eines Datenträgers (Block 205).
-
Das Verfahren 200 weist außerdem das Übertragen des Datenträgers in eine private Kategorie in einem VTL-Knoten (Block 210) und das Empfangen einer Anforderung von einem Host (z. B. dem Host 50) zum Ausführen eines E/A-Vorgangs unter Verwendung des Datenträgers auf (Block 215). Es wird eine Anforderung zum Aufheben der Bindung des Datenträgers empfangen (Block 220), und es wird auch eine Anforderung zum Übertragen des Datenträgers in eine Teilkategorie „Arbeit nichtgelöscht” innerhalb der Arbeitskategorie des VTL-Knotens empfangen (Block 225).
-
Die Daten auf dem Datenträger werden gelöscht, und der Datenträger wird als gelöschter Arbeitsdatenträger bezeichnet, nachdem er sich für eine festgelegte Zeitspanne in der Teilkategorie „Arbeit nichtgelöscht” befand (Block 230). In einer Ausführungsform bleibt der Datenträger für etwa 24 Stunden in der Teilkategorie „Arbeit nichtgelöscht”, bevor die Daten gelöscht werden. In anderen Ausführungsformen kann der Datenträger für mehr oder weniger als 24 Stunden in der Teilkategorie „Arbeit nichtgelöscht” bleiben, bevor die Daten gelöscht werden.
-
Nachdem der Datenträger als gelöschter Arbeitsdatenträger bezeichnet worden ist, weist das Verfahren 200 das Vergleichen der Anzahl von gelöschten Arbeitsdatenträgern in jedem VTL-Knoten mit einer für die VTL-Knoten festgelegten Schwellenanzahl von gelöschten Arbeitsdatenträgern (Block 235) auf. In einer Ausführungsform enthält jeder VTL-Knoten die gleiche festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern. In einer anderen Ausführungsform enthalten mindestens zwei VTL-Knoten unterschiedliche festgelegte Schwellenanzahlen von gelöschten Arbeitsdatenträgern.
-
Wenn es keine VTL-Knoten gibt, die weniger als ihre jeweils festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern enthalten, wird die Eigentümerschaft des Datenträgers an einen VTL-Knoten oder den VTL-Knoten mit der geringsten Anzahl von gelöschten Arbeitsdatenträgern übertragen (Block 245). Wenn mindestens ein VTL-Knoten vorhanden ist, der weniger als seine entsprechende festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern enthält ermittelt das Verfahren 200 sodann, ob es mehr als einen VTL-Knoten gibt, der weniger als die Schwellenanzahl von gelöschten Arbeitsdatenträgern aufweist (Block 250).
-
Wenn es nur einen VTL-Knoten gibt, der weniger als seine entsprechende festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern enthält, wird die Eigentümerschaft des Datenträgers an diesen VTL-Knoten übertragen (Block 255). Wenn es mehrere VTL-Knoten gibt, die weniger als ihre jeweils festgelegte Schwellenanzahl von gelöschten Arbeitsdatenträgern enthalten, wird die Eigentümerschaft des Datenträgers an einen VTL-Knoten oder an den VTL-Knoten mit der geringsten Anzahl an gelöschten Arbeitsdatenträgern im Verhältnis zu seiner jeweiligen Schwellenanzahl von gelöschten Arbeitsdatenträgern übertragen (Block 260). Nachdem die Eigentümerschaft des Datenträgers beim Block 245, 255 oder 260 an einen VTL-Knoten übertragen wurde, beinhaltet das Verfahren 200 das Empfangen einer Einbindungsanforderung für einen anderen Datenträger (Block 205) oder das Empfangen einer Anforderung zum Aufheben der Bindung eines anderen Datenträgers, der in einem E/A-Vorgang verwendet wurde (Block 220).
-
Nun wird auf 3 Bezug genommen, die ein Ablaufplan einer anderen Ausführungsform eines Verfahrens 300 zum Verwalten von gelöschten Arbeitsdatenträgern in einer VTL-Domäne (z. B. der VTL-Domäne 110) ist, die eine Vielzahl von VTL-Knoten (z. B. die VTL-Knoten 120, 130) enthält. Zumindest in der dargestellten Ausführungsform beginnt das Verfahren 300 mit dem Empfangen einer Einbindungsanforderung zum Verwenden eines Datenträgers (Block 305).
-
Das Verfahren 300 weist außerdem das Übertragen des Datenträgers in eine private Kategorie in einem VTL-Knoten (Block 310) und das Empfangen einer Anforderung von einem Host (z. B. dem Host 50) zum Ausführen eines E/A-Vorgangs unter Verwendung des Datenträgers auf (Block 315) auf. Es wird eine Anforderung zum Aufheben der Bindung des Datenträgers empfangen (Block 320), und es wird auch eine Anforderung zum Übertragen des Datenträgers in eine Teilkategorie „Arbeit nichtgelöscht” innerhalb der Arbeitskategorie des VTL-Knotens empfangen (Block 325).
-
Die Daten auf dem Datenträger werden gelöscht, und der Datenträger wird als gelöschter Arbeitsdatenträger bezeichnet, nachdem er sich für eine festgelegte Zeitspanne in der Teilkategorie „Arbeit nichtgelöscht” befand (Block 330). In einer Ausführungsform bleibt der Datenträger für etwa 24 Stunden in der Teilkategorie „Arbeit nichtgelöscht”, bevor die Daten gelöscht werden. In anderen Ausführungsformen kann der Datenträger für mehr oder weniger als 24 Stunden in der Teilkategorie „Arbeit nichtgelöscht” bleiben, bevor die Daten gelöscht werden.
-
Nachdem der Datenträger als gelöschter Arbeitsdatenträger bezeichnet worden ist, weist das Verfahren 300 das Ermitteln der Häufigkeit auf, mit der ein Host (z. B. der Host 50) die Verwendung von Datenträgern in jedem aus der Vielzahl von VTL-Knoten anfordert (Block 335). Das Verfahren 300 vergleicht sodann die Anzahl von gelöschten Arbeitsdatenträgern in jedem VTL-Knoten und die jeweils festgestellte Datenträgernutzungshäufigkeit, um für jeden VTL-Knoten ein Verhältnis von gelöschten Arbeitsdatenträgern zur Datenträgernutzungsfrequenz zu ermitteln (Block 340).
-
Das Verfahren beinhaltet außerdem das Ermitteln, ob zwei oder mehr VTL-Knoten das gleiche niedrigste Verhältnis oder die gleichen niedrigsten Verhältnisse enthalten, die innerhalb einer festgelegten Größenordnung zueinander liegen (Block 345). Wenn zwei oder mehr VTL-Knoten nicht das gleiche niedrigste Verhältnis oder die gleichen niedrigsten Verhältnisse enthalten, die innerhalb einer festgelegten Größenordnung zueinander liegen, wird die Eigentümerschaft des Datenträgers an den VTL-Knoten mit dem niedrigsten Verhältnis übertragen (Block 350). Wenn zwei oder mehr VTL-Knoten das gleiche niedrigste Verhältnis oder die gleichen niedrigsten Verhältnisse enthalten, die innerhalb einer festgelegten Größenordnung zueinander liegen, wird die Eigentümerschaft des Datenträgers an den VTL-Knoten übertragen, der am häufigsten vom Host verwendet wird (Block 355). Nachdem die Eigentümerschaft des Datenträgers beim Block 350 oder 355 an einen VTL-Knoten übertragen wurde, beinhaltet das Verfahren 300 das Empfangen einer Einbindungsanforderung für einen anderen Datenträger (Block 305) oder das Empfangen einer Anforderung zum Aufheben der Bindung eines anderen, in einem E/A-Vorgang verwendeten Datenträgers(Block 320).
-
Obwohl in der vorstehenden ausführlichen Beschreibung der Erfindung mindestens eine beispielhafte Ausführungsform dargelegt wurde, sollte klar sein, dass es eine große Anzahl von Varianten gibt. Außerdem sollte klar sein, dass die beispielhafte Ausführungsform oder die beispielhaften Ausführungsformen lediglich Beispiele sind und weder den Schutzumfang noch die Anwendbarkeit oder die Konfiguration der Erfindung auf irgendeine Weise einschränken sollen. Vielmehr stellt die vorstehende ausführliche Beschreibung Fachleuten einen zweckmäßigen Plan zum Umsetzen einer beispielhaften Ausführungsform der Erfindung bereit, wobei es sich von selbst versteht, dass verschiedene Änderungen an der Funktion und der Anordnung von in einer beispielhaften Ausführungsform beschriebenen Elementen vorgenommen werden können, ohne vom Schutzumfang der Erfindung abzuweichen, wie er in den beigefügten Ansprüchen und deren legalen Äquivalenten dargelegt wird.
-
Wie Fachleute verstehen werden, können Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt verkörpert sein. Dementsprechend können Aspekte der vorliegenden Erfindung in Form einer kompletten Hardware-Ausführungsform, einer kompletten Software-Ausführungsform (unter anderem Firmware, residente Software, Mikrocode usw.) oder einer Ausführungsform mit einer Kombination aus Software- und Hardware-Aspekten vorliegen, die im Allgemeinen hierin alle als „Schaltung”, „Modul” oder „System” bezeichnet werden können. Außerdem können Aspekte der vorliegenden Erfindung in Form eines Computerprogrammproduktes vorliegen, das in einem oder mehreren computerlesbaren Medien mit einem darin enthaltenen computerlesbaren Programmcode enthalten ist.
-
Es kann eine beliebige Kombination von einem oder mehreren computerlesbaren Medien verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein physisches computerlesbares Speichermedium sein. Ein physisches computerlesbares Speichermedium kann beispielsweise, jedoch ohne auf diese beschränkt zu sein, ein elektronisches, magnetisches, optisches, kristallines, polymeres, elektromagnetisches, ein Infrarot- oder Halbleitersystem, eine Vorrichtung oder eine Einheit oder eine beliebige geeignete Kombination aus den vorgenannten sein. Zu Beispielen für ein physisches computerlesbares Speichermedium gehören, jedoch ohne auf diese beschränkt zu sein, eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein RAM, ein ROM, ein EPROM, ein Flash-Speicher, ein Lichtwellenleiter, eine CD-ROM, eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination aus den vorgenannte. Im Kontext dieses Dokuments kann ein computerlesbares Speichermedium jedes physische Medium sein, das ein Programm oder Daten zur Verwendung durch ein oder in Verbindung mit einem Befehlsausführungssystem, einer Vorrichtung oder einer Einheit enthalten kann.
-
Ein in einem computerlesbaren Medium enthaltener Computercode kann unter Verwendung eines beliebigen geeigneten Mediums übertragen werden, darunter, ohne auf diese beschränkt zu sein, ein drahtloses Medium, ein verdrahtetes Medium, ein Lichtwellenleiterkabel, Hochfrequenz (HF) usw., oder einer beliebigen geeigneten Kombination aus den vorgenannten. Ein Computercode zum Ausführen der Vorgänge für Aspekte der vorliegenden Erfindung kann in einer beliebigen statischen Sprache geschrieben sein wie beispielweise der Programmiersprache „C” oder einer anderen ähnlichen Programmiersprache. Der Computercode kann vollständig im Computer des Benutzers, teilweise im Computer des Benutzers, als eigenständiges Software-Paket, teilweise im Computer des Benutzers und teilweise in einem entfernt angeordneten Computer oder vollständig im entfernt angeordneten Computer oder Server ausgeführt werden. Im letzteren Szenario kann der entfernt angeordnete Computer über einen beliebigen Typ von Netz oder Datenübertragungssystem mit dem Computer des Benutzers verbunden sein, einschließlich, jedoch ohne auf diese beschränkt zu sein, einem lokalen Netz (LAN) oder einem überregionalen Netz (WAN), einem konvergenten Netz, oder die Verbindung kann zu einem externen Computer hergestellt werden (beispielsweise durch das Internet unter Verwendung eines Internet-Dienstanbieters).
-
Aspekte der vorliegenden Erfindung werden oben mit Bezugnahme auf Ablaufpläne und/oder Darstellungen von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich von selbst, dass jeder Block der Ablaufpläne und/oder Darstellungen und Kombinationen von Blöcken in den Ablaufplänen und/oder Darstellungen durch Computerprogrammbefehle implementiert werden können. Diese Computerprogrammbefehle können an einen Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung übertragen werden, um eine Maschine zu erzeugen, so dass die Befehle, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel zum Implementieren der im Block oder in den Blöcken der Ablaufpläne und/oder Darstellungen angegebenen Funktionen/Vorgänge erzeugen.
-
Diese Computerprogrammbefehle können außerdem in einem computerlesbaren Medium gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Weise funktionieren, so dass die im computerlesbaren Medium gespeicherten Befehle einen hergestellten Gegenstand erzeugen, der Befehle aufweist, welche die im Block oder in den Blöcken der Ablaufpläne und/oder Darstellungen angegebenen Funktionen/Vorgänge implementieren. Die Computerprogrammbefehle können auch in einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um die Ausführung einer Reihe von Verarbeitungsschritten im Computer, in der anderen programmierbaren Vorrichtung oder anderen Einheiten zu veranlassen, um einen auf einem Computer implementierten Prozess zu erzeugen, so dass die Befehle, die im Computer oder in der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse zum Implementieren der im Block oder in den Blöcken der Ablaufpläne und/oder Darstellungen angegebenen Funktionen/Vorgänge bereitstellen.
-
Die Ablaufpläne und Darstellungen in den obigen Figuren veranschaulichen die Architektur, Funktionalität und Funktionsweise von möglichen Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In dieser Hinsicht kann jeder Block in den Ablaufplänen oder Darstellungen ein Modul, Segment oder einen Teil eines Codes darstellen, welcher einen oder mehrere ausführbare Befehle zum Implementieren der angegebenen logischen Funktion(en) aufweist. Es sei auch darauf hingewiesen, dass in einigen alternativen Implementierungen die im Block angegebenen Funktionen außerhalb der in den Figuren angegebenen Reihenfolge vorkommen können. Beispielsweise können zwei aufeinanderfolgend gezeigte Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können in Abhängigkeit von der beteiligten Funktionalität manchmal in umgekehrter Reihenfolge ausgeführt werden. Außerdem sei darauf hingewiesen, dass jeder Block der Darstellungen und/oder Ablaufpläne durch spezielle auf Hardware beruhende Systeme, welche die angegebenen Funktionen oder Vorgänge ausführen, oder durch Kombinationen aus spezieller Hardware und Computerbefehlen implementiert werden kann.
-
Obwohl eine oder mehrere Ausführungsformen der vorliegenden Erfindung ausführlich dargestellt wurden, werden Fachleute verstehen, dass Änderungen und Anpassungen an diesen Ausführungsformen vorgenommen werden können, ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen, wie er in den folgenden Ansprüchen dargelegt wird.