DE112012003695T5 - Aufrechterhalten mehrerer Zielkopien - Google Patents

Aufrechterhalten mehrerer Zielkopien Download PDF

Info

Publication number
DE112012003695T5
DE112012003695T5 DE112012003695.6T DE112012003695T DE112012003695T5 DE 112012003695 T5 DE112012003695 T5 DE 112012003695T5 DE 112012003695 T DE112012003695 T DE 112012003695T DE 112012003695 T5 DE112012003695 T5 DE 112012003695T5
Authority
DE
Germany
Prior art keywords
volume
new
dependency
computer
allocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112012003695.6T
Other languages
English (en)
Inventor
Christopher Barry Beeken
William James Scales
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112012003695T5 publication Critical patent/DE112012003695T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data

Abstract

Bereitgestellt werden Techniken zum Aufrechterhalten virtueller Sofort-Kopien. Dabei wird eine Anforderung empfangen, eine Operation für eine virtuelle Sofort-Kopie durchzuführen, um eine virtuelle Sofort-Kopie von einem ersten Datenträger auf einen neuen Datenträger zu erstellen. Es wird ermittelt, dass der erste Datenträger nicht geändert wurde, seit eine letzte Operation für eine virtuelle Sofort-Kopie durchgeführt wurde. Es wird ermittelt, ob bereits ein zwischengeschalteter Datenträger und eine zwischengeschaltete Zuordnung erzeugt wurden. Als Reaktion auf das Ermitteln, dass der zwischengeschaltete Datenträger und die zwischengeschaltete Zuordnung noch nicht erzeugt wurden, wird auf der Grundlage der zwischengeschalteten Zuordnung eine Abhängigkeit des zwischengeschalteten Datenträgers von dem ersten Datenträger in einer Abhängigkeitskette sowie eine Abhängigkeit des neuen Datenträgers von dem zwischengeschalteten Datenträger in der Abhängigkeitskette hergestellt.

Description

  • HINTERGRUND
  • Ausführungsformen der Erfindung beziehen sich auf das Aufrechterhalten mehrerer Zielkopien.
  • Datenverarbeitungssysteme beinhalten häufig einen oder mehrere Produktionscomputer (zum Verarbeiten von Daten und Ausführen von Anwendungsprogrammen und Direktzugriffsspeicher-Einheiten (Direct Access Storage Devices, DASD), um Daten zu speichern, sowie eine Speichersteuereinheit, um die Übertragung von Daten zwischen den Produktionscomputern und der DASD zu steuern. Speichersteuereinheiten, die auch als Steuereinheiten oder Speichersteuermodule bezeichnet werden, verwalten den Zugriff auf einen Speicherplatz, der aus zahlreichen Festplattenlaufwerken besteht, die in einer Schleifenarchitektur miteinander verbunden sind, und ansonsten auch als DASD bezeichnet wird. Produktionscomputer können über die Speichersteuereinheit Eingabe/Ausgabe-Anforderungen (E/A-Anforderungen) an den Speicherplatz übertragen.
  • Die Speicherung von Daten in großen Organisationen ist wichtig, sowohl für die Zuverlässigkeit der Daten als auch hinsichtlich der Fähigkeit, bei einem wie auch immer gearteten Hardware-Ausfall Daten wiederherstellen zu können. Bei einem Speicherbereichsnetz (Storage Area Network, SAN) handelt es sich um eine Architektur, die verwendet wird, wenn sehr große Datenmengen zuverlässig und sicher gespeichert werden sollen. Mit dieser Technologie können Netzwerke geschaffen werden, mit denen entfernt angeordnete Computerspeichereinheiten wie z. B. Platteneinheiten so mit Servern verbunden werden können, dass sie für das Betriebssystem aussehen, als wären sie lokal verbunden. Diese Netzwerke beinhalten typischerweise sowohl hinsichtlich des Datenspeichers als auch mit Blick auf die Hardware-Verbindungen zwischen den einzelnen Komponenten ein erhebliches Maß an Redundanz. Zur Erzeugung von Datenredundanz gibt es verschiedene Techniken.
  • In vielen Systemen kann ein Datenträger in einer Speichereinheit wie z. B. einer DASD in dieselbe oder in eine andere Speichereinheit kopiert werden. Eine Zeitpunktkopie beinhaltet das physische Kopieren aller Daten von den Quelldatenträgern auf Zieldatenträger, so dass der Zieldatenträger eine Kopie der Daten zu einem bestimmten Zeitpunkt aufweist. Eine Zeitpunktkopie kann auch logisch erfolgen, indem eine Kopie der Daten erstellt wird und anschließend nur bei Bedarf Daten auf einen anderen Datenträger kopiert werden, so dass das physische Kopieren faktisch aufgeschoben wird. Diese logische Kopieroperation wird durchgeführt, um die Zeitdauer, während der die Ziel- und Quelldatenträger nicht erreichbar sind, möglichst gering zu halten.
  • Eine Reihe von DASD-Teilsystemen ist in der Lage, Operationen für eine virtuelle Sofort-Kopie durchzuführen, die auch als „schnelle Replikationsfunktionen” bezeichnet werden. Operationen für eine virtuelle Sofort-Kopie ändern Metadaten wie z. B. Beziehungstabellen oder Zeiger so, dass sie ein Quelldatenobjekt sowohl als Original wie auch als Kopie behandeln. Als Reaktion auf die Kopieranforderung eines Produktionsservers meldet das Speicherteilsystem sofort die Erstellung der Kopie, ohne dass eine wie auch immer geartete physische Kopie der Daten erstellt wurde. Es wurde lediglich eine „virtuelle” Kopie erstellt, wobei das Fehlen einer zusätzlichen physischen Kopie dem Produktionscomputer völlig unbekannt ist.
  • Wenn das Speichersystem zu einem späteren Zeitpunkt Aktualisierungen des Originals oder der Kopie empfängt, werden die Aktualisierungen getrennt gespeichert, und es werden lediglich Querverweise zu dem aktualisierten Datenobjekt erstellt. An diesem Punkt beginnen die Original- und Kopie-Datenobjekte, voneinander abzuweichen. Der erste Vorteil besteht darin, dass die virtuelle Sofort-Kopie nahezu verzögerungsfrei erstellt wird und damit sehr viel schneller ausgeführt ist als eine übliche physische Kopieroperation. Dies gibt den Produktionscomputer und das Speicherteilsystem frei für die Durchführung anderer Aufgaben. Der Produktionscomputer bzw. das Speicherteilsystem können sogar damit fortfahren, während der Hintergrundverarbeitung oder zu einem anderen Zeitpunkt eine tatsächliche, physische Kopie des Original-Datenobjekts zu erstellen.
  • Eine derartige Operation für eine virtuelle Sofort-Kopie ist als FLASHCOPY®-Operation bekannt. (FLASHCOPY ist eine eingetragene oder durch Benutzung begründete Marke der International Business Machines Corporation in den Vereinigten Staaten und/oder anderen Ländern.) Eine FLASHCOPY®-Operation beinhaltet das Herstellen einer logischen Zeitpunktbeziehung zwischen Quell- und Zieldatenträgern in derselben oder in unterschiedlichen Einheiten.
  • Techniken für eine Sofort-Kopie wie z. B. eine FLASHCOPY®-Operation stellen ein Werkzeug für die Zeitpunktkopie bereit. Somit lässt sich eine virtuelle Sofort-Kopie als ein Sofort-Schnappschuss eines Datensatzes oder Datenträgers beschreiben.
  • So kann ein Administrator z. B. mit einer Funktion wie FLASHCOPY® Zeitpunktkopien aller Daten auf einem Datenträger erstellen, wobei die Kopien sofort für einen Lese- oder Schreibzugriff zur Verfügung stehen. Die FLASHCOPY®-Funktion kann mit standardmäßigen Sicherungswerkzeugen verwendet werden, die in der Umgebung verfügbar sind, um Sicherungskopien auf Band zu erstellen. Eine FLASHCOPY®-Funktion erstellt eine Kopie eines Quelldatenträgers auf einem Zieldatenträger. Diese Kopie wird, wie oben erwähnt, als Zeitpunktkopie bezeichnet. Wenn eine FLASHCOPY®-Operation eingeleitet wird, wird eine Beziehung zwischen einem Quelldatenträger und einem Zieldatenträger hergestellt. Diese Beziehung ist eine „Zuordnung” des Quell- und des Zieldatenträgers. Diese Zuordnung ermöglicht, dass eine Zeitpunktkopie des Quelldatenträgers auf den zugehörigen Zieldatenträger kopiert werden kann. Die Beziehung zwischen diesem Datenträgerpaar besteht ab dem Zeitpunkt, an dem die FLASHCOPY®-Operation eingeleitet wird, bis die Speichereinheit alle Daten von dem Quelldatenträger auf den Zieldatenträger kopiert bzw. bis die Beziehung gelöscht wird.
  • Beim physischen Kopieren der Daten kopiert ein Hintergrundprozess Spuren von dem Quelldatenträger auf den Zieldatenträger. Wie lange es dauert, bis die Hintergrundkopie ausgeführt ist, hängt von verschiedenen Kriterien ab, z. B. von der kopieren Datenmenge, der Anzahl von ausgeführten Hintergrundkopierprozessen und anderweitigen gerade ablaufenden Aktivitäten. Bei der FLASHCOPY®-Funktion müssen die kopierten Daten nicht tatsächlich sofort kopiert werden; sie müssen lediglich unmittelbar vor einer Aktualisierung kopiert werden, um so zu veranlassen, dass etwaige alte Daten auf dem Quelldatenträger überschrieben werden. Wenn sich Daten auf dem Quelldatenträger also ändern, werden die Originaldaten auf den Zieldatenträger geschrieben, bevor sie auf dem Quelldatenträger überschrieben werden.
  • Somit ist eine FLASHCOPY®-Funktion ein Merkmal, das auf verschiedenen Speichereinheiten unterstützt wird und das einem Benutzer oder einem automatisierten Prozess ermöglicht, nahezu verzögerungsfreie Kopien kompletter logischer Datenträger zu erstellen. Dabei wird auf einer Zielplatte eine Kopie einer Quellplatte erstellt. Die Kopien stehen sofort sowohl für einen Lese- als auch für einen Schreibzugriff zur Verfügung. Ein gemeinsames Merkmal von FLASHCOPY®-artigen Realisierungen ist die Fähigkeit, den Kopiervorgang umzukehren. Die Quellplatte einer FLASHCOPY®-Zuordnung kann somit den Inhalt der Zielplatte erhalten.
  • Die virtuelle Sofort-Kopie auf mehrere Ziele ist ein übliches Kopierdienstmerkmal von Speichersteuereinheiten, mit dem die Benutzer viele Zeitpunktabbilder (d. h. virtuelle Sofort-Kopien) eines Produktionsdatenträgers erzeugen können. Diese Datenträger können zum Wiederherstellen von Daten dienen, wenn Daten beschädigt wurden oder wenn sie infolge von Test- und Entwicklungsaktivitäten geändert wurden. Es gibt zahlreiche Gründe für das Verwenden eines derartigen Merkmals, und die Anzahl der erforderlichen Kopien wächst ständig. Auch übergeordnete Merkmale wie ein unterbrechungsfreier Datenschutz (Continuous Data Protection, CDP) oder ein goldenes Image stehen zur Verfügung. CDP lässt sich als eine Datensicherung beschreiben, bei der automatisch eine Kopie jeder an den Daten vorgenommenen Änderung erstellt wird. Eine Originalversion von Daten (z. B. eine Anwendung) kann als „goldenes Abbild” bezeichnet werden, wobei von diesem „goldenen Abbild” mehrere Kopien erstellt werden können.
  • Einige grundlegende Techniken, die bei der Realisierung einer Funktionalität für eine virtuelle Sofort-Kopie genutzt werden können, beinhalten das Erstellen einer Kopie beim Schreiben und das Umleiten beim Schreiben. Sowohl das Erstellen einer Kopie beim Schreiben als auch das Umleiten beim Schreiben erfasst die Daten eines Abbilds.
  • Bei einem Ansatz zum Aufrechterhalten vieler Abbilder mittels Erstellen einer Kopie beim Schreiben steigt – bedingt durch die Schreibaktivität des Produktionscomputers auf dem Ziel- oder Produktionsdatenträger – mit zunehmender Zahl der zu unterstützenden Abbilder der Systemaufwand für die Schreibvorgänge, die zum Aufrechterhalten der Abbilder erforderlich sind.
  • ZUSAMMENFASSUNG
  • Bereitgestellt werden ein Verfahren, Computerprogrammprodukt und System zum Aufrechterhalten virtueller Sofort-Kopien. Dabei wird eine Anforderung empfangen, eine Operation für eine virtuelle Sofort-Kopie durchzuführen, um eine virtuelle Sofort-Kopie von einem ersten Datenträger auf einen neuen Datenträger zu erstellen. Es wird ermittelt, dass der erste Datenträger nicht geändert wurde, seit eine letzte Operation für eine virtuelle Sofort-Kopie durchgeführt wurde. Es wird ermittelt, ob bereits ein zwischengeschalteter Datenträger und eine zwischengeschaltete Zuordnung erzeugt wurden. Als Reaktion auf das Ermitteln, dass der zwischengeschaltete Datenträger und die zwischengeschaltete Zuordnung noch nicht erzeugt wurden, wird auf der Grundlage der zwischengeschalteten Zuordnung eine Abhängigkeit des zwischengeschalteten Datenträgers von dem ersten Datenträger in einer Abhängigkeitskette sowie eine Abhängigkeit des neuen Datenträgers von dem zwischengeschalteten Datenträger in der Abhängigkeitskette hergestellt.
  • KURZBESCHREIBUNG DER VERSCHIEDENEN ANSICHTEN DER ZEICHNUNGEN
  • Bezugnehmend auf die Zeichnungen, bei denen gleiche Bezugsziffern durchgehend gleiche Teile bezeichnen:
  • veranschaulicht 1 in einem Blockschaubild eine Datenverarbeitungsumgebung gemäß bestimmten Ausführungsformen;
  • veranschaulicht 2 in einem Blockschaubild vier Datenträger (mitunter auch als virtuelle Platten bezeichnet) und Zuordnungen zwischen einigen der Datenträger gemäß bestimmten Ausführungsformen;
  • veranschaulicht 3 in einem Blockschaubild ein Beispiel für eine Kaskade von Speicherdatenträgern, die gemäß bestimmten Ausführungsformen durch entsprechende Zuordnungen miteinander verknüpft sind, welche jeweils eine Funktion für eine virtuelle Sofort-Kopie von einem Quelldatenträger auf einen Zieldatenträger definieren;
  • veranschaulicht 4 in einem Blockschaubild ein Beispiel für eine Kaskade von Speicherdatenträgern mit zwischengeschalteten Datenträgern und zwischengeschalteten Zuordnungen gemäß bestimmten Ausführungsformen;
  • veranschaulichen die 5A und 5B in einem Ablaufplan das Verarbeiten, welches gemäß bestimmten Ausführungsformen von einem Kaskadierungswerkzeug durchgeführt wird;
  • veranschaulicht 6 in einem Blockschaubild eine Computerarchitektur, die gemäß bestimmten Ausführungsformen verwendet werden kann.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Erfindung wurden zum Zwecke der Veranschaulichung vorgelegt und sind nicht als vollständig oder auf die offenbarten Ausführungsformen beschränkt zu verstehen. Der Fachmann weiß, dass zahlreiche Änderungen und Abwandlungen möglich sind, ohne vom Umfang der beschriebenen Ausführungsformen abzuweichen. Die hier verwendete Begrifflichkeit wurde gewählt, um die Grundsätze der Ausführungsformen, die praktische Anwendung oder technische Verbesserung gegenüber marktgängigen Technologien bestmöglich zu erläutern bzw. anderen Fachleuten das Verständnis der hier offenbarten Ausführungsformen zu ermöglichen.
  • 1 veranschaulicht in einem Blockschaubild eine Datenverarbeitungsumgebung gemäß bestimmten Ausführungsformen. Eine Speichersteuereinheit 100 empfängt E/A-Anforderungen von Produktionscomputern 150a, b, ... k (wobei a, b und k ein beliebiger ganzzahliger Wert sein können und wobei die gepunktete Linie zwischen Produktionscomputer 150b und Produktionscomputer 150k anzeigt, dass eine beliebige Anzahl von Produktionscomputern vorhanden sein kann) über ein Netzwerk 190, die auf den Speicher 120, 140 gerichtet sind, welcher so konfiguriert ist, dass er Datenträger (z. B. Nummern einer logischen Einheit, logische Einheiten usw.) 122a, b ... n bzw. 142a, b ... l aufweisen kann, wobei n und l unterschiedliche ganzzahlige Werte oder aber derselbe ganzzahlige Wert sein können. Die gepunktete Linie zwischen Speicher 120 und 140 zeigt an, dass eine beliebige Anzahl von Speichereinheiten vorhanden sein kann. Bei dem Speicher 120, 140 kann es sich um Speichereinheiten wie eine DASD handeln.
  • Die Speichersteuereinheit 100 beinhaltet des Weiteren eine Kaskadierungs-Engine 110. Die Kaskadierungs-Engine 110 führt virtuelle Sofort-Kopien von Daten (z. B. von einem Produktionscomputer 150a, 150b, 150k) auf den Speicher 120, 140 oder zwischen dem Speicher 120, 140 durch. Bei bestimmten Ausführungsformen der Erfindung kann die Kaskadierungs-Engine 110 anstatt der oder zusätzlich zur Ausführung in der Speichersteuereinheit 100 auch in einer anderen Speichersteuereinheit ausgeführt werden, die mit der Speichersteuereinheit 100 verbunden ist.
  • Ein Datenträger kann ein logisches oder physisches Speicherelement sein. Bei bestimmten Ausführungsformen sind die Datenblöcke Inhalte von Spuren, während die Teildatenblöcke Inhalte von Spursektoren sind. Ein Datenträger kann in Speicherblöcke unterteilt sein, die Datenblöcke (auch als „Blöcke von Daten” bezeichnet) enthalten, und die Speicherblöcke können des Weiteren in Speicherteilblöcke unterteilt sein, die Datenteilblöcke (auch als „Teilblöcke von Daten” bezeichnet) enthalten können.
  • Ausführungsformen der Erfindung sind auf die Übertragung von Daten zwischen beliebigen Speichermedien anwendbar. So können bestimmte Ausführungsformen der Erfindung mit Speichermedien verwendet werden, die sich in einer einzigen Speichersteuereinheit befinden, wie dies in 1 veranschaulicht wird. Zudem können bestimmte alternative Ausführungsformen der Erfindung mit Speichermedien verwendet werden, die sich in verschiedenen Speichersteuereinheiten, an verschiedenen physischen Standorten usw. befinden. Jede Speichersteuereinheit kann eine Quelle oder ein Ziel für eine virtuelle Sofort-Kopie sein.
  • Bei bestimmten Ausführungsformen können (anstatt oder zusätzlich zum Speicher 120, 140) Wechselspeicher verwendet werden, um die Kopien aufrecht zu erhalten. Die Wechselspeicher können in der Speichersteuereinheit 100 untergebracht sein.
  • Die Speichersteuereinheit 100 kann des Weiteren einen (nicht abgebildeten) Prozessorkomplex beinhalten und eine beliebige Speichersteuereinheit bzw. einen beliebigen Server nach dem Stand der Technik aufweisen.
  • Die Produktionscomputer 150a, b ... k können eine beliebige Datenverarbeitungseinheit nach dem Stand der Technik aufweisen. Die Speichersteuereinheit 100 und das/die Computersystem(e) 150a, b ... k tauschen über ein Netzwerk 190 Daten aus, das einen beliebigen Typ von Netzwerk wie z. B. ein SAN, ein Nahverkehrsnetz (Local Area Network, LAN), ein Weitverkehrsnetz (Wide Area Network, WAN), das Internet, ein Intranet usw. aufweisen kann. Jeder Speicher 120, 140 kann eine Anordnung von Speichereinheiten wie z. B. eine DASD, eine JBOD(Just a Bunch of Disks)-Anordnung, eine RAID(Redundant Array of Independent Disks)-Anordnung, eine Virtualisierungseinheit usw. aufweisen.
  • Obwohl 1 eine einzige Speichersteuereinheit 100 veranschaulicht, weiß der Fachmann zudem, dass auch mehrere Speichersteuereinheiten über ein Netzwerk (z. B. ein LAN, WAN, das Internet usw.) verbunden sein können und ein oder mehrere der mehreren Speichersteuereinheiten die Erfindung realisieren können.
  • Ein Befehl für eine virtuelle Sofort-Kopie beginnt den Prozess für eine virtuelle Sofort-Kopie, der eine Zuordnung eines Quelldatenträgers zu einem Zieldatenträger erzeugt. Das Abbild des Quelldatenträgers steht dann zu diesem konkreten Zeitpunkt auf dem Zieldatenträger zur Verfügung. Dies erzeugt eine Sicherung der Daten auf dem Quelldatenträger und ermöglicht darüber hinaus, dass Tests und andere Verwaltungsaufgaben mit den Daten des Quelldatenträgers durchgeführt werden können, ohne dass die damit einhergehende Gefahr eines Verlusts der Originaldaten besteht, da diese auf dem Original-Quelldatenträger verwaltet werden.
  • Wenn eine virtuelle Sofort-Kopie durchgeführt wird, erzeugt sie eine Verknüpfung zwischen den beiden Quell- und Zieldatenträgern, wie dies durch das Abbild definiert ist. Daten können nun im Hintergrund kopiert werden, wobei zusätzlich zu beachten ist, dass jeder Zugriff auf den Zieldatenträger sofort dazu führt, dass die maßgeblichen Teile des Quelldatenträger-Abbilds kopiert werden, sowie, dass jeder Zugriff auf den Quelldatenträger, der in einer Änderung des durch den Quelldatenträger gespeicherten Abbilds resultiert, auch dazu führt, dass die nicht geänderten Daten sofort auf den Zieldatenträger kopiert werden. Für einen außenstehenden Benutzer speichert der Zieldatenträger somit die Zeitpunktkopie des Quelldatenträgers, obwohl die Daten nur unter den oben beschriebenen Umständen physisch kopiert werden.
  • Ein Speicherdatenträger, welcher der Zieldatenträger einer Funktion für eine virtuelle Sofort-Kopie ist, kann auch der Quelldatenträger einer weiteren Funktion für eine virtuelle Sofort-Kopie sein und somit eine Kaskade von Speicherdatenträgern erzeugen.
  • Die Kaskadierungs-Engine 110 führt einen kaskadierten Ansatz durch, indem sie Abhängigkeiten zwischen Zieldatenträgern erzeugt, um den Systemaufwand möglichst gering zu halten. 2 veranschaulicht in einem Blockschaubild vier Datenträger (mitunter auch als virtuelle Platten bezeichnet) und Zuordnungen zwischen einigen der Datenträger gemäß bestimmten Ausführungsformen.
  • Insbesondere veranschaulicht 2 einen Datenträger A 200, einen Datenträger B 210, einen Datenträger C 220 und einen Datenträger D 230. Mit Blick auf 2 erzeugt die Kaskadierungs-Engine 110 drei Zuordnungen 1, 2, 3 für eine virtuelle Sofort-Kopie, die folgendermaßen definiert sind:
    1: A → B
    2: A → C
    3: A → D
  • Beginnend mit diesen Zuordnungen 1, 2 und 3 erzeugt die Kaskadierungs-Engine 110 eine Abhängigkeitskette A → D → C → B. 3 veranschaulicht in einem Blockschaubild gemäß bestimmten Ausführungsformen ein Beispiel für eine Kaskade von Speicherdatenträgern 200, 230, 220, 210, die über entsprechende Zuordnungen 300, 302, 304 miteinander verknüpft sind, welche jeweils eine Funktion für eine virtuelle Sofort-Kopie von einem Quell- auf einen Zieldatenträger definieren. In 3 stellt der Datenträger D 230 eine Sicherung des Datenträgers A 200 bereit, der Datenträger C 220 stellt eine Sicherung des Datenträgers D 230 bereit, und der Datenträger B 210 stellt eine Sicherung des Datenträgers C 220 bereit. Die Funktionen für eine virtuelle Sofort-Kopie, welche die verschiedenen Speicherdatenträger 200, 210, 220, 230 miteinander verknüpfen, beginnen zu verschiedenen Zeiten, so dass sich unterschiedliche Zeitpunktkopien der Abbilder ergeben, die von den entsprechenden Speicherdatenträgern 200, 210, 220, 230 gespeichert werden.
  • Bei der Kaskade für eine virtuelle Sofort-Kopie von A → D → C → B, bei der A, D, C und B die in 2 gezeigten Datenträger in der Kaskade und die Pfeile die Zuordnungen der virtuellen Sofort-Kopie sind, wodurch (A, D) eine Zuordnung einer virtuellen Sofort-Kopie von Datenträger A 200 zu Datenträger D 230 ist, weist die Kaskade die Zuordnungen (A, D), (D, C) und (C, B) auf. Bei dieser Realisierung der Kaskade kann ein neuer Datenschreibvorgang auf den Datenträger A 200 dazu führen, dass der Schreibvorgang auf den Datenträger D 230 aufgeteilt wird, wie dies durch die entsprechende Funktion für eine virtuelle Sofort-Kopie der Fall sein kann, die zum Aufrechterhalten des Abbilds auf dem Datenträger D 230 notwendig ist.
  • Komplexere Kaskaden sind insbesondere dann möglich, wenn ein Speicherdatenträger als Quelle für mehrere Funktionen für eine virtuelle Sofort-Kopie verwendet wird. So könnte ein Benutzer z. B. zwei verschiedene Tests eines momentanen Abbilds durchführen wollen, das auf einer Platte A gespeichert ist. Der Benutzer könnte z. B. Zuordnungen für eine virtuelle Sofort-Kopie A → B und A → E veranlassen, um dann die einzelnen Tests der Platten B und E durchführen zu können. Wenn der Benutzer anschließend das letztere dieser beiden Testergebnisse bevorzugt, kann er eine Zuordnung für eine virtuelle Sofort-Kopie E → A veranlassen, um die Daten auf die Platte A zurück zu übertragen. Entsprechend führen Umkehrungen einer virtuellen Sofort-Kopie, die durchgeführt werden, um eine Originalplatte wiederherzustellen, zu einer komplizierten Anordnung der Platten und der Zuordnungen für eine virtuelle Sofort-Kopie.
  • Mit Blick auf 3 wird die von jedem Zieldatenträger 210, 220, 230 vorgelegte Abbildung erzeugt, indem jeder Datenträger zunächst sich selbst überprüft. Wenn der Zieldatenträger 210, 220, 230 die erforderlichen Daten enthält, werden diese abgerufen. Wenn der Zieldatenträger 210, 220, 230 die erforderlichen Daten nicht enthält, sucht die Kaskadierungs-Engine 110 weiter vorne in der Kaskade (d. h. links in der Abhängigkeitskette aus 3), bis die Daten gefunden werden.
  • Wenn ein Bereich des Datenträgers A 200 geändert ist, werden die in diesem Bereich enthaltenen Originaldaten auf den Datenträger D 230 kopiert, und der Bereich kann danach geändert werden. Auf diese Weise verringert die Kaskadierung den Systemaufwand für das Aufrechterhalten der vielen Abbilder. Genau genommen, ist die Anzahl der Abbilder nunmehr irrelevant, da der Systemaufwand unabhängig von der Anzahl der Abbilder ist.
  • Die Kaskadierungs-Engine 110 begrenzt den Systemaufwand infolge der vielen Zeitpunktabbilder für Realisierungen, bei denen beim Schreiben eine Kopie erstellt wird. So werden z. B. zusätzliche Änderungen vorgenommen, wenn die Zieldatenträger selbst geändert werden. Um den Datenträger B 210 aufrecht zu erhalten, wenn ein Bereich des Datenträgers C 220 geändert wird, kopiert die Kaskadierungs-Engine 110 zunächst den betreffenden Bereich von dem Datenträger D 230 (oder dem Datenträger A 200) und schreibt diese Daten auf den Datenträger B 210.
  • Bei bestimmten Ausführungsformen werden manche Zieldatenträger nie oder selten geändert, und der zugrundeliegende Speicher wird vollständig zugeordnet (d. h. es findet keine schlanke Speicherzuweisung statt). Bei bestimmten Ausführungsformen wird durch eine schlanke Speicherzuweisung für die Zieldatenträger eine „überflüssige” Speicherkapazität vermieden, wodurch die Benutzer vermeiden können, für die Speicherkapazität für Daten zu bezahlen, die sich nie oder nur selten ändern. Datenträger mit schlanker Speicherzuweisung können als Datenträger beschrieben werden, die nachgelagerten Speicher in einem Ausmaß verbrauchen, das proportional zu der Menge von Daten ist, die auf sie geschrieben wurden. Bei dem kaskadierten Ansatz können scheinbar unabhängige Abbilder den Kapazitätsbedarf eines jeden Abbilds beeinflussen (z. B. wenn ein Zielabbild beträchtliche Änderungen erfährt). Dieser Effekt ist besonders offensichtlich, wenn die Zielabbilder während ihrer Lebensdauer beträchtliche Änderungen erfahren.
  • Die Kaskadierungs-Engine 110 erzeugt eine zwischengeschaltete Zuordnung und einen zwischengeschalteten Datenträger, um die Abhängigkeit zwischen Zielabbildern aufzuheben. Die zwischengeschaltete Zuordnung und der zwischengeschaltete Datenträger sind einander zugehörig. Bei diesem Ansatz haben Änderungen des Zieldatenträgers keine Auswirkung auf andere Zieldatenträger.
  • Zur Verdeutlichung wird hier ein Beispiel bereitgestellt. Wenn sie die Zuordnung 1 beginnt, erzeugt die Kaskadierungs-Engine 110 in diesem Beispiel als Reaktion auf das Empfangen einer Anforderung für eine virtuelle Sofort-Kopie von dem Datenträger A 200 auf den Datenträger B 210 auch eine zwischengeschaltete Zuordnung 1' und einen zwischengeschalteten Datenträger B' 410, die folgendermaßen definiert sind:
    1: A → B
    1': A → B'
  • Daraus ergibt sich folgende Abhängigkeitskette:
    A → B' → B
  • In diesem Beispiel wurde der Datenträger A 200 seit Beginn der Zuordnung 1 nicht durch Schreibvorgänge geändert, und als Reaktion auf das Empfangen einer weiteren Anforderung für eine virtuelle Sofort-Kopie von dem Datenträger A 200 auf den Datenträger C 220 beginnt die Kaskadierungs-Engine 110 die Zuordnung 2:
    2: A → C
  • In diesem Fall erzeugt die Kaskadierungs-Engine 110 keinen weiteren zwischengeschalteten Datenträger bzw. keine weitere zwischengeschaltete Zuordnung. Vielmehr zweigt die Kaskadierungs-Engine 110 den Datenträger 220 von dem zwischengeschalteten Datenträger B' 410 ab, so dass die Abhängigkeitskette lautet:
    A → B'(→ B, → C)
  • Der durch (→ B, → C) dargestellte Teil der Abhängigkeitskette veranschaulicht eine Verzweigung des zwischengeschalteten Datenträgers B' 410, so dass der Datenträger B 210 und der Datenträger C 220 voneinander unabhängig und nur von dem zwischengeschalteten Datenträger B' 410 und dem Datenträger A 200 abhängig sind.
  • Als Nächstes soll der Datenträger A 200 geändert worden sein, woraufhin die Kaskadierungs-Engine 110 als Reaktion auf das Empfangen einer Anforderung für eine virtuelle Sofort-Kopie von Datenträger A 200 auf Datenträger D 230 die Zuordnung 3 beginnt. In diesem Fall erzeugt die Kaskadierungs-Engine einen zwischengeschalteten Datenträger D' 420 und eine zwischengeschaltete Zuordnung 3', die folgendermaßen definiert sind:
    3': A → D'
  • Untenstehend ist die Abhängigkeitskette zu sehen, wobei 4 in einem Blockschaubild ein Beispiel für die Kaskade von Speicherdatenträgern einschließlich der zwischengeschalteten Datenträger und der zwischengeschalteten Zuordnungen gemäß bestimmten Ausführungsformen für die folgende Abhängigkeitskette veranschaulicht:
    A → D'(→ D) → B'(→ B, → C)
  • Da die Abhängigkeitskette zwischengeschaltete Datenträger und zugehörige zwischengeschaltete Zuordnungen aufweist, würde ein Lesevorgang des Datenträgers C 220 die Daten entweder auf dem Datenträger C 220, dem zwischengeschalteten Datenträger B' 410 oder dem Datenträger A 200 finden. Ein Lesevorgang des Datenträgers B 210 würde die Daten entweder auf dem Datenträger B 210, dem zwischengeschalteten Datenträger B' 410 oder dem Datenträger A 200 finden.
  • Auf die zwischengeschalteten Datenträger D' 420 und B' 410 wird nicht geschrieben und ihr Zweck besteht darin, Daten für den Datenträger D 230 und die Datenträger C 220 bzw. B 210 aufrecht zu erhalten. Das heißt, wenn eine Schreibanforderung für einen zwischengeschalteten Datenträger empfangen wird, wird die Schreibanforderung zurückgewiesen.
  • Ein Schreibvorgang auf den Datenträger D 230 hat dann keine Auswirkung auf die Daten auf dem Datenträger B 210 oder dem Datenträger C 220. Entsprechend hat ein Schreibvorgang auf den Datenträger B 210 keine Auswirkung auf die Daten auf dem Datenträger C 220 oder dem Datenträger D 230. Die Datenträger B 210, C 220 und D 230 sind unabhängig voneinander, und die darauf enthaltenen zugeordneten Daten sind lediglich die Daten, die auf den Datenträger B 210, C 220 oder D 230 geschrieben wurden.
  • Unter Umständen kann der zwischengeschaltete Datenträger D' 420 Daten infolge eines Schreibvorgangs in einen Bereich des Datenträgers A 200 enthalten; kann der Datenträger D 230 Daten für den entsprechenden Bereich enthalten; und können auch die Datenträger B 210 und C 220 Daten für denselben entsprechenden Bereich enthalten. Bei bestimmten Ausführungsformen wird eine Art von Aufräumfunktion verwendet, um die Menge der genutzten Speicherkapazität möglichst gering zu halten, da die Daten auf dem zwischengeschalteten Datenträger D 420 nicht benötigt werden. Auf diese Weise stellt die Kaskadierungs-Engine 110 sicher, dass unabhängig vom Ausmaß der E/A-Zielaktivität (d. h. der Lese-/Schreibaktivität) nur die geringstmögliche Menge an Speicherkapazität genutzt wird, um die Zielabbilder aufrecht zu erhalten.
  • Die 5A und 5B veranschaulichen in einem Ablaufplan das Verarbeiten, welches gemäß bestimmten Ausführungsformen von einer Kaskadierungs-Engine 110 durchgeführt wird. Die Steuerung beginnt in Block 500, indem die Kaskadierungs-Engine 110 eine Anforderung empfängt, eine Operation für eine virtuelle Sofort-Kopie durchzuführen, um eine virtuelle Sofort-Kopie von einem ersten Datenträger auf einen neuen Datenträger zu erstellen (z. B. von Datenträger A 200 auf Datenträger B 210, von Datenträger 200 A auf Datenträger C 220 oder von Datenträger A 200 auf Datenträger D 230).
  • In Block 502 ermittelt die Kaskadierungs-Engine 110, ob es sich um die erste Operation für eine virtuelle Sofort-Kopie von dem ersten Datenträger handelt (d. h. ob keine anderen virtuellen Sofort-Kopien erstellt wurden). Wenn dies der Fall ist, fährt die Verarbeitung mit Block 504 fort, andernfalls fährt sie mit Block 508 fort. In Block 504 erzeugt die Kaskadierungs-Engine 110 eine Zuordnung von dem ersten Datenträger zu dem neuen Datenträger. In Block 506 stellt die Kaskadierungs-Engine 110 eine Abhängigkeit des neuen Datenträgers von dem ersten Datenträger in der Abhängigkeitskette her.
  • In Block 508 ermittelt die Kaskadierungs-Engine 110, ob der erste Datenträger seit der letzten Operation für eine virtuelle Sofort-Kopie geändert wurde. Wenn dies der Fall ist, fährt die Verarbeitung mit Block 510 fort, andernfalls fährt sie mit Block 514 (5B) fort. In Block 510 erzeugt die Kaskadierungs-Engine 110 eine Zuordnung von dem ersten Datenträger zu dem neuen Datenträger. In Block 512 stellt die Kaskadierungs-Engine 110 eine Abhängigkeit des neuen Datenträgers von dem ersten Datenträger in der Abhängigkeitskette her.
  • In Block 514 ermittelt die Kaskadierungs-Engine 110, ob bereits ein zwischengeschalteter Datenträger und eine zwischengeschaltete Zuordnung erzeugt wurden. Wenn dies der Fall ist, fährt die Verarbeitung mit Block 516 fort, andernfalls fährt sie mit Blick 518 fort.
  • In Block 516 stellt die Kaskadierungs-Engine 110 eine Abhängigkeit des neuen Datenträgers von dem zuletzt erzeugten zwischengeschalteten Datenträger in der Abhängigkeitskette her.
  • In Block 518 erzeugt die Kaskadierungs-Engine 110 einen neuen zwischengeschalteten Datenträger und eine zwischengeschaltete Zuordnung. In Block 520 stellt die Kaskadierungs-Engine 110 eine Abhängigkeit des zwischengeschalteten Datenträgers von dem ersten Datenträger in der Abhängigkeitskette her. Von Block 520 fährt die Verarbeitung mit Block 516 fort.
  • Zusätzliche Einzelheiten zu den Ausführungsformen
  • Der Fachmann weiß, dass Aspekte der vorliegenden Erfindung als ein System, Verfahren oder Computerprogrammprodukt ausgeführt werden können. Entsprechend können Aspekte der vorliegenden Erfindung in Gestalt einer vollständig in Hardware realisierten Ausführungsform, einer vollständig in Software realisierten Ausführungsform (z. B. Firmware, residente Software, Mikrocode usw.) oder in Gestalt einer Ausführungsform vorliegen, die Software- und Hardware-Aspekte vereint, welche zusammenfassend als „Schaltung”, „Modul” oder „System” bezeichnet werden können. Des Weiteren können Aspekte der vorliegenden Erfindung in Gestalt eines Computerprogrammprodukts vorliegen, das in einem oder mehreren computerlesbaren Medien ausgeführt ist, auf denen computerlesbarer Programmcode enthalten ist.
  • Dabei kann eine beliebige Kombination aus einem oder mehreren computerlesbaren Medien genutzt werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann z. B. ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem bzw. eine entsprechende Vorrichtung oder Einheit oder aber eine beliebige geeignete Kombination der vorgenannten Elemente sein, ohne jedoch auf diese beschränkt zu sein. Konkretere Beispiele des computerlesbaren Speichermediums würden Folgendes aufweisen (wobei dies eine nicht vollständige Liste darstellt): eine elektrische Verbindung mit einem oder mehreren Leitern, eine tragbare Computerdiskette, eine Festplatte, einen Direktzugriffsspeicher (RAM), einen Festwertspeicher (ROM), einen löschbaren, programmierbaren Nur-Lese-Speicher (EPROM- oder Flash-Speicher), einen Lichtwellenleiter, ein tragbarer CD-ROM, eine optische Speichereinheit, eine magnetische Speichereinheit, einen Halbleiterspeicher, ein Magnetband oder eine beliebige geeignete Kombination der vorgenannten Elemente. In Verbindung mit diesem Dokument kann ein computerlesbares Speichermedium ein beliebiges physisches Medium sein, das ein Programm enthalten oder speichern kann, welches von oder im Zusammenhang mit einem der Befehlsausführung dienenden System, einer Vorrichtung oder Einheit verwendet wird.
  • Ein computerlesbares Signalmedium kann ein weitergeleitetes Datensignal mit darin enthaltenem computerlesbarem Programmcode enthalten, z. B. als Basisband oder als Teil einer Trägerwelle. Ein derartiges weitergeleitetes Signal kann eine beliebige Vielfalt von unterschiedlichen Formen annehmen, einschließlich, ohne auf diese beschränkt zu sein, eine elektromagnetische Form, eine optische Form oder auch jede geeignete Kombination derselben. Ein computerlesbares Signalmedium kann ein beliebiges computerlesbares Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm übermitteln, weiterleiten oder übertragen kann, welches für die Nutzung durch oder in Verbindung mit einem/einer der Befehlsausführung dienenden System, Vorrichtung oder Einheit vorgesehen ist.
  • Auf einem computerlesbaren Medium enthaltener Programmcode kann unter Verwendung eines beliebigen geeigneten Mediums übertragen werden, einschließlich, ohne auf diese beschränkt zu sein, drahtlose, drahtgebundene, Lichtwellenleiterkabel, HF und andere Medien oder eine beliebige Kombination derselben.
  • Computerprogrammcode für das Ausführen von Arbeitsschritten für Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination von einer oder mehreren Programmiersprachen geschrieben sein, unter anderem eine objektorientierte Programmiersprache wie Java, Smalltalk, C++ oder ähnliche sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket,
    teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder aber vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. Im letztgenannten Szenario kann der entfernt angeordnete Computer über eine beliebige Art von Netzwerk, unter anderem ein Nahbereichsnetz (LAN) oder ein Weitverkehrsnetz (WAN), mit dem Computer des Benutzers verbunden sein, oder die Verbindung kann mit einem externen Computer (z. B. über das Internet unter Verwendung eines Internet-Dienstanbieters) hergestellt werden.
  • Im Folgenden werden Ausführungsformen der Erfindung unter Bezugnahme auf Darstellungen von Ablaufplänen und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Dabei dürfte klar sein, dass jeder Block der Ablaufplan-Darstellungen und/oder Blockschaubilder sowie Kombinationen von Blöcken in den Ablaufplan-Darstellungen und/oder Blockschaubildern durch Computerprogrammbefehle realisiert werden kann/können. Diese Computerprogrammbefehle können einem Prozessor eines Universalcomputers, Spezialcomputers oder einer anderweitigen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die Befehle, die über den Prozessor des Computers oder der anderweitigen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel erzeugen, mit dem die Funktionen/Handlungen realisiert werden können, die in dem Block bzw. den Blöcken des Ablaufplans und/oder Blockschaubilds angegeben sind.
  • Diese Computerprogrammbefehle können auch auf einem computerlesbaren Medium gespeichert werden, das einen Computer, eine anderweitige programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten anweisen kann, auf eine bestimmte Art und Weise zu funktionieren, so dass die auf dem computerlesbaren Medium gespeicherten Befehle einen Gegenstand hervorbringen, der Befehle aufweist, mit denen die in dem Block bzw. den Blöcken des Ablaufplans und/oder Blockschaubilds angegebene Funktion/Handlung realisiert wird.
  • Die Computerprogrammbefehle können zudem in einen Computer, eine anderweitige programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um zu veranlassen, dass eine Reihe von betrieblichen Verarbeitungsprozessen (z. B. Operationen oder Schritte) auf dem Computer, der anderweitigen programmierbaren Datenvorrichtung oder den anderen Einheiten durchgeführt wird, so dass die Befehle, die auf dem Computer oder der anderweitigen Datenverarbeitungsvorrichtung ausgeführt werden, Prozesse bereitstellen, mit denen die Funktionen/Handlungen, die in dem Block bzw. den Blöcken des Ablaufplans und/oder Blockschaubilds angegeben sind, realisiert werden.
  • Der Code, welcher die beschriebenen Funktionen realisiert, kann ferner in Hardware-Logik oder als Schaltung (z. B. als integrierte Schaltung, als Programmable Gate Array (PGA), als Application Specific Integrated Circuit (ASIC) usw.) realisiert sein. Die Hardware kann mit einem Prozessor verbunden sein, um Operationen durchzuführen.
  • 6 stellt eine Computerarchitektur 600 dar, die gemäß bestimmten Ausführungsformen verwendet werden kann. Die Speichersteuereinheit 100 und/oder die Produktionscomputer 150a, b, ... k können eine Computerarchitektur 600 realisieren. Die Computerarchitektur 600 ist für das Speichern und/oder Ausführen von Programmcode geeignet und enthält mindestens einen Prozessor 602, der über einen Systembus 620 direkt oder indirekt mit Speicherelementen 604 verbunden ist. Die Speicherelemente 604 können einen Lokalspeicher, der während der tatsächlichen Ausführung des Programmcodes verwendet wird, einen Massenspeicher und Cachespeicher beinhalten, die eine vorübergehende Speicherung von mindestens einem Teil des Programmcodes bereitstellen, um die Häufigkeit, mit welcher der Code während der Ausführung aus dem Massenspeicher abgerufen werden muss, zu verringern. Die Speicherelemente 604 weisen ein Betriebssystem 605 und ein oder mehrere Computerprogramme 606 auf.
  • Die E/A-Einheiten 612, 614 (einschließlich, ohne darauf beschränkt zu sein, Tastaturen, Anzeigen, Zeigeeinheiten usw.) können entweder direkt oder über die dazwischen geschalteten E/A-Steuereinheiten 610 mit dem System verbunden sein.
  • Die Netzwerkadapter 608 können ebenfalls mit dem System verbunden sein, um die Verbindung des Datenverarbeitungssystems mit anderen Datenverarbeitungssystemen oder mit entfernt angeordneten Druckern oder Speichereinheiten über dazwischen geschaltete private oder öffentliche Netzwerke zu ermöglichen. Modems, Kabelmodems und Ethernet-Karten sind nur einige der momentan verfügbaren Typen von Netzwerkadaptern 608.
  • Die Computerarchitektur 600 kann mit einem Speicher 616 verbunden sein (z. B. einem nicht flüchtigen Speicherbereich wie beispielsweise Magnetplattenlaufwerken, optischen Plattenlaufwerken, einem Bandlaufwerk usw.). Der Speicher 616 kann eine interne Speichereinheit oder einen verbundenen oder über ein Netzwerk zugänglichen Speicher aufweisen. Die in dem Speicher 606 gespeicherten Computerprogramme 616 können in die Speicherelemente 604 geladen und von einem Prozessor 602 auf eine in der Technik bekannte Art und Weise ausgeführt werden.
  • Die Computerarchitektur 600 kann weniger Komponenten als abgebildet, zusätzliche, hier nicht abgebildete Komponenten oder eine Kombination aus abgebildeten und zusätzlichen Komponenten aufweisen. Die Computerarchitektur 600 kann eine beliebige Datenverarbeitungseinheit nach dem Stand der Technik aufweisen, z. B. einen Großrechner, einen Server, einen Personal Computer, einen Arbeitsplatzrechner, einen Laptop Computer, einen Handheld Computer, eine Telefonie-Einheit, eine Netzwerkeinrichtung, eine Virtualisierungseinheit, eine Speichersteuereinheit usw.
  • Der Ablaufplan und die Blockschaubilder in den Figuren veranschaulichen die Architektur, Funktionalität und den Betrieb möglicher Realisierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. Somit kann jeder Block der Ablaufpläne oder Blockschaubilder ein Modul, Segment oder einen Code-Teil darstellen, der einen oder mehrere ausführbare Befehle aufweist, mit denen sich die angegebene(n) logische(n) Funktion(en) realisieren lässt/lassen. Zu beachten ist ferner, dass bei manchen alternativen Ausführungsformen die in dem Block erwähnten Funktionen in einer anderen Reihenfolge als der in den Figuren genannten auftreten können. So können zwei aufeinanderfolgend dargestellte Blöcke tatsächlich im Wesentlichen gleichzeitig stattfinden, oder die Blöcke können mitunter in umgekehrter Reihenfolge ausgeführt werden, wobei dies abhängig von der betreffenden Funktionalität ist. Ebenfalls erwähnenswert ist, dass jeder Block der Blockschaubilder und/oder der Ablaufplan-Darstellung sowie Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplan-Darstellung durch Spezialsysteme auf der Grundlage von Hardware, welche die angegebenen Funktionen oder Handlungen oder Kombinationen hiervon ausführen, oder durch Kombinationen von Spezial-Hardware- und Computerbefehlen realisiert werden kann/können.
  • Die hier verwendete Begrifflichkeit dient lediglich zur Beschreibung bestimmter Ausführungsformen und ist nicht als Beschränkung der Erfindung gedacht. Im hier verwendeten Sinne sollen die Singularformen „ein/e/r” und ”der/die/das” auch die Pluralformen beinhalten, sofern der Kontext dies nicht eindeutig anderweitig vorgibt. Ebenso offensichtlich dürfte sein, dass die Verben „weist auf” und/oder „aufweisend” in dieser Patentschrift das Vorhandensein der genannten Merkmale, Ganzzahlen, Schritte, Operationen, Elemente und/oder Komponenten angeben, ohne jedoch das Vorhandensein oder die Hinzufügung von einem/einer oder mehreren anderen Merkmalen, Ganzzahlen, Schritten, Operationen, Elementen, Komponenten und/oder Gruppen derselben auszuschließen.
  • Die betreffenden Strukturen, Materialien, Handlungen und Äquivalente aller Mittel oder Schritte zusätzlich zu den Funktionselementen in den nachstehenden Ansprüchen sollen sämtliche Strukturen, Materialien oder Handlungen beinhalten, mit denen die Funktion in Verbindung mit anderen beanspruchten Elementen durchgeführt werden kann, wie sie hier ausdrücklich beansprucht sind, durchgeführt werden kann. Die Beschreibung von Ausführungsformen der vorliegenden Erfindung wurde zum Zwecke der Veranschaulichung und Erläuterung vorgelegt und ist mit Blick auf die in dieser Form beschriebene Erfindung nicht als vollständig oder beschränkend zu verstehen. Der Fachmann weiß, dass zahlreiche Änderungen und Abwandlungen möglich sind, ohne vom Umfang der Erfindung abzuweichen. Die Ausführungsformen wurden ausgewählt und beschrieben, um die Grundsätze der Erfindung und die praktische Anwendung bestmöglich zu erläutern und um anderen Fachleuten die Möglichkeit zu geben, die Erfindung mit Blick auf verschiedene Ausführungsformen mit verschiedenen Abwandlungen, wie sie für die jeweilige, in Erwägung gezogene Verwendung geeignet sind, zu verstehen.
  • Die obige Beschreibung der Ausführungsformen der Erfindung dient zur Veranschaulichung und Beschreibung. Sie erhebt nicht den Anspruch, vollständig zu sein oder die Ausführungsformen auf die präzise Form, wie sie hier offenbart wird, zu beschränken. In Zusammenhang mit den obigen Ausführungen sind zahlreiche Änderungen und Anpassungen möglich. Der inhaltliche Umfang der Ausführungsformen soll nicht durch diese ausführliche Beschreibung, sondern vielmehr durch die hier beigefügten Ansprüche beschränkt sein. Die obigen Angaben, Beispiele und Daten stellen eine umfassende Beschreibung der Herstellung und Verwendung der Gesamtheit der Ausführungsformen bereit. Da viele Ausführungsformen vorgenommen werden können, ohne vom inhaltlichen Umfang der Erfindung abzuweichen, betreffen die Ausführungsformen die im Folgenden angefügten Ansprüche oder etwaige später eingereichte Ansprüche sowie deren Entsprechungen.

Claims (24)

  1. Verfahren zum Aufrechterhalten virtueller Sofort-Kopien, aufweisend: Empfangen einer Anforderung, eine Operation für eine virtuelle Sofort-Kopie durchzuführen, um eine virtuelle Sofort-Kopie von einem ersten Datenträger auf einen neuen Datenträger zu erstellen, wobei ein Prozessor eines Computers verwendet wird; Ermitteln, dass der erste Datenträger nicht geändert wurde, seit eine letzte Operation für eine virtuelle Sofort-Kopie durchgeführt wurde; Ermitteln, ob bereits ein zwischengeschalteter Datenträger und eine zwischengeschaltete Zuordnung erzeugt wurden; als Reaktion auf das Ermitteln, dass der zwischengeschaltete Datenträger und die zwischengeschaltete Zuordnung noch nicht erzeugt wurden, Erzeugen des zwischengeschalteten Datenträgers und der zwischengeschalteten Zuordnung; Herstellen einer Abhängigkeit des zwischengeschalteten Datenträgers von dem ersten Datenträger in einer Abhängigkeitskette auf der Grundlage der zwischengeschalteten Zuordnung; und Herstellen einer Abhängigkeit des neuen Datenträgers von dem zwischengeschalteten Datenträger in der Abhängigkeitskette.
  2. Verfahren nach Anspruch 1, des Weiteren aufweisend: Ermitteln, ob die Operation für eine virtuelle Sofort-Kopie eine erste Operation für eine virtuelle Sofort-Kopie von dem ersten Datenträger ist; Erzeugen einer Zuordnung von dem ersten Datenträger zu dem neuen Datenträger; und Herstellen einer Abhängigkeit des neuen Datenträgers von dem ersten Datenträger in der Abhängigkeitskette auf der Grundlage der erzeugten Zuordnung.
  3. Verfahren nach Anspruch 1, des Weiteren aufweisend: Ermitteln, dass der erste Datenträger geändert wurde, seit eine letzte Operation für eine virtuelle Sofort-Kopie durchgeführt wurde; Erzeugen einer Zuordnung von dem ersten Datenträger zu dem neuen Datenträger; und Herstellen einer Abhängigkeit des neuen Datenträgers von dem ersten Datenträger in der Abhängigkeitskette auf der Grundlage der erzeugten Zuordnung.
  4. Verfahren nach Anspruch 1, des Weiteren aufweisend: als Reaktion auf das Ermitteln, dass der zwischengeschaltete Datenträger und die zwischengeschaltete Zuordnung bereits erzeugt wurden, Herstellen einer Abhängigkeit des neuen Datenträgers von dem zwischengeschalteten Datenträger in der Abhängigkeitskette.
  5. Verfahren nach Anspruch 1, des Weiteren aufweisend: Empfangen einer Leseanforderung für den neuen Datenträger, der von dem zwischengeschalteten Datenträger abhängig ist; Versuchen, in der genannten Reihenfolge Daten für die Leseanforderung von dem neuen Datenträger, dem zwischengeschalteten Datenträger oder dem ersten Datenträger zu erhalten.
  6. Verfahren nach Anspruch 1, wobei der zwischengeschaltete Datenträger als Reaktion auf Schreibanforderungen nicht aktualisiert wird.
  7. Verfahren nach Anspruch 1, wobei der neue Datenträger ein zweiter Datenträger ist, des Weiteren aufweisend: Empfangen einer Anforderung zum Durchführen einer weiteren Operation für eine virtuelle Sofort-Kopie, um eine weitere virtuelle Sofort-Kopie von dem ersten Datenträger auf einen dritten Datenträger zu erstellen; Erzeugen eines neuen zwischengeschalten Datenträgers und einer neuen zwischengeschalteten Zuordnung; Herstellen einer Abhängigkeit des neuen zwischengeschalteten Datenträgers von dem ersten Datenträger in einer Abhängigkeitskette auf der Grundlage der neuen zwischengeschalteten Zuordnung; und Herstellen einer Abhängigkeit des dritten Datenträgers von dem neuen zwischengeschalteten Datenträger in der Abhängigkeitskette.
  8. Verfahren nach Anspruch 7, wobei eine Aktualisierung des dritten Datenträgers keine Auswirkung auf die Daten hat, die auf dem zweiten Datenträger gespeichert sind.
  9. Computersystem zum Aufrechterhalten virtueller Sofort-Kopien, aufweisend: einen Prozessor; und eine mit dem Prozessor verbundene Speichereinheit, wobei auf der Speichereinheit ein Programm gespeichert ist und wobei der Prozessor so konfiguriert ist, dass er Befehle des Programms ausführt, um Operationen durchzuführen, wobei die Operationen aufweisen: Empfangen einer Anforderung, eine Operation für eine virtuelle Sofort-Kopie durchzuführen, um eine virtuelle Sofort-Kopie von einem ersten Datenträger auf einen neuen Datenträger zu erstellen, wobei ein Prozessor eines Computers verwendet wird; Ermitteln, dass der erste Datenträger nicht geändert wurde, seit eine letzte Operation für eine virtuelle Sofort-Kopie durchgeführt wurde; Ermitteln, ob bereits ein zwischengeschalteter Datenträger und eine zwischengeschaltete Zuordnung erzeugt wurden; als Reaktion auf das Ermitteln, dass der zwischengeschaltete Datenträger und die zwischengeschaltete Zuordnung noch nicht erzeugt wurden, Erzeugen des zwischengeschalteten Datenträgers und der zwischengeschalteten Zuordnung; Herstellen einer Abhängigkeit des zwischengeschalteten Datenträgers von dem ersten Datenträger in einer Abhängigkeitskette auf der Grundlage der zwischengeschalteten Zuordnung; und Herstellen einer Abhängigkeit des neuen Datenträgers von dem zwischengeschalteten Datenträger in der Abhängigkeitskette.
  10. Computersystem nach Anspruch 9, wobei die Operationen des Weiteren aufweisen: Ermitteln, ob die Operation für eine virtuelle Sofort-Kopie eine erste Operation für eine virtuelle Sofort-Kopie von dem ersten Datenträger ist; Erzeugen einer Zuordnung von dem ersten Datenträger zu dem neuen Datenträger; und Herstellen einer Abhängigkeit des neuen Datenträgers von dem ersten Datenträger in der Abhängigkeitskette auf der Grundlage der erzeugten Zuordnung.
  11. Computersystem nach Anspruch 9, wobei die Operationen des Weiteren aufweisen: Ermitteln, dass der erste Datenträger geändert wurde, seit eine letzte Operation für eine virtuelle Sofort-Kopie durchgeführt wurde; Erzeugen einer Zuordnung von dem ersten Datenträger zu dem neuen Datenträger; und Herstellen einer Abhängigkeit des neuen Datenträgers von dem ersten Datenträger in der Abhängigkeitskette auf der Grundlage der erzeugten Zuordnung.
  12. Computersystem nach Anspruch 9, wobei die Operationen des Weiteren aufweisen: als Reaktion auf das Ermitteln, dass der zwischengeschaltete Datenträger und die zwischengeschaltete Zuordnung bereits erzeugt wurden, Herstellen einer Abhängigkeit des neuen Datenträgers von dem zwischengeschalteten Datenträger in der Abhängigkeitskette.
  13. Computersystem nach Anspruch 9, wobei die Operationen des Weiteren aufweisen: Empfangen einer Leseanforderung für den neuen Datenträger, der von dem zwischengeschalteten Datenträger abhängig ist; Versuchen, in der genannten Reihenfolge Daten für die Leseanforderung von dem neuen Datenträger, dem zwischengeschalteten Datenträger oder dem ersten Datenträger zu erhalten.
  14. Computersystem nach Anspruch 9, wobei der zwischengeschaltete Datenträger als Reaktion auf Schreibanforderungen nicht aktualisiert wird.
  15. Computersystem nach Anspruch 9, wobei der neue Datenträger ein zweiter Datenträger ist und wobei die Operationen des Weiteren aufweisen: Empfangen einer Anforderung zum Durchführen einer weiteren Operation für eine virtuelle Sofort-Kopie, um eine weitere virtuelle Sofort-Kopie von dem ersten Datenträger auf einen dritten Datenträger zu erstellen; Erzeugen eines neuen zwischengeschalten Datenträgers und einer neuen zwischengeschalteten Zuordnung; Herstellen einer Abhängigkeit des neuen zwischengeschalteten Datenträgers von dem ersten Datenträger in einer Abhängigkeitskette auf der Grundlage der neuen zwischengeschalteten Zuordnung; und Herstellen einer Abhängigkeit des dritten Datenträgers von dem neuen zwischengeschalteten Datenträger in der Abhängigkeitskette.
  16. Computersystem nach Anspruch 15, wobei eine Aktualisierung des dritten Datenträgers keine Auswirkung auf die Daten hat, die auf dem zweiten Datenträger gespeichert sind.
  17. Computerprogrammprodukt zum Aufrechterhalten virtueller Sofort-Kopien, wobei das Computerprogrammprodukt aufweist: ein computerlesbares Speichermedium, in dem computerlesbarer Programmcode realisiert ist, wobei der computerlesbare Programmcode aufweist: computerlesbaren Programmcode, der bei Ausführung durch einen Prozessor eines Computers so konfiguriert ist, dass er Folgendes durchführt: Empfangen einer Anforderung, eine Operation für eine virtuelle Sofort-Kopie durchzuführen, um eine virtuelle Sofort-Kopie von einem ersten Datenträger auf einen neuen Datenträger zu erstellen, wobei ein Prozessor eines Computers verwendet wird; Ermitteln, dass der erste Datenträger nicht geändert wurde, seit eine letzte Operation für eine virtuelle Sofort-Kopie durchgeführt wurde; Ermitteln, ob bereits ein zwischengeschalteter Datenträger und eine zwischengeschaltete Zuordnung erzeugt wurden; als Reaktion auf das Ermitteln, dass der zwischengeschaltete Datenträger und die zwischengeschaltete Zuordnung noch nicht erzeugt wurden, Erzeugen des zwischengeschalteten Datenträgers und der zwischengeschalteten Zuordnung; Herstellen einer Abhängigkeit des zwischengeschalteten Datenträgers von dem ersten Datenträger in einer Abhängigkeitskette auf der Grundlage der zwischengeschalteten Zuordnung; und Herstellen einer Abhängigkeit des neuen Datenträgers von dem zwischengeschalteten Datenträger in der Abhängigkeitskette.
  18. Computerprogrammprodukt nach Anspruch 17, wobei der computerlesbare Programmcode bei Ausführung durch den Prozessor auf dem Computer so konfiguriert ist, dass er Folgendes durchführt: Ermitteln, ob die Operation für eine virtuelle Sofort-Kopie eine erste Operation für eine virtuelle Sofort-Kopie von dem ersten Datenträger ist; Erzeugen einer Zuordnung von dem ersten Datenträger zu dem neuen Datenträger; und Herstellen einer Abhängigkeit des neuen Datenträgers von dem ersten Datenträger in der Abhängigkeitskette auf der Grundlage der erzeugten Zuordnung.
  19. Computerprogrammprodukt nach Anspruch 17, wobei der computerlesbare Programmcode bei Ausführung durch den Prozessor auf dem Computer so konfiguriert ist, dass er Folgendes durchführt: Ermitteln, dass der erste Datenträger geändert wurde, seit eine letzte Operation für eine virtuelle Sofort-Kopie durchgeführt wurde; Erzeugen einer Zuordnung von dem ersten Datenträger zu dem neuen Datenträger; und Herstellen einer Abhängigkeit des neuen Datenträgers von dem ersten Datenträger in der Abhängigkeitskette auf der Grundlage der erzeugten Zuordnung.
  20. Computerprogrammprodukt nach Anspruch 17, wobei der computerlesbare Programmcode bei Ausführung durch den Prozessor auf dem Computer so konfiguriert ist, dass er Folgendes durchführt: als Reaktion auf das Ermitteln, dass der zwischengeschaltete Datenträger und die zwischengeschaltete Zuordnung bereits erzeugt wurden, Herstellen einer Abhängigkeit des neuen Datenträgers von dem zwischengeschalteten Datenträger in der Abhängigkeitskette.
  21. Computerprogrammprodukt nach Anspruch 17, wobei der computerlesbare Programmcode bei Ausführung durch den Prozessor auf dem Computer so konfiguriert ist, dass er Folgendes durchführt: Empfangen einer Leseanforderung für den neuen Datenträger, der von dem zwischengeschalteten Datenträger abhängig ist; Versuchen, in der genannten Reihenfolge Daten für die Leseanforderung von dem neuen Datenträger, dem zwischengeschalteten Datenträger oder dem ersten Datenträger zu erhalten.
  22. Computerprogrammprodukt nach Anspruch 17, wobei der zwischengeschaltete Datenträger als Reaktion auf Schreibanforderungen nicht aktualisiert wird.
  23. Computerprogrammprodukt nach Anspruch 17, wobei der neue Datenträger ein zweiter Datenträger ist und wobei der computerlesbare Programmcode bei Ausführung durch den Prozessor auf dem Computer so konfiguriert ist, dass er Folgendes durchführt: Empfangen einer Anforderung zum Durchführen einer weiteren Operation für eine virtuelle Sofort-Kopie, um eine weitere virtuelle Sofort-Kopie von dem ersten Datenträger auf einen dritten Datenträger zu erstellen; Erzeugen eines neuen zwischengeschalten Datenträgers und einer neuen zwischengeschalteten Zuordnung; Herstellen einer Abhängigkeit des neuen zwischengeschalteten Datenträgers von dem ersten Datenträger in einer Abhängigkeitskette auf der Grundlage der neuen zwischengeschalteten Zuordnung; und Herstellen einer Abhängigkeit des dritten Datenträgers von dem neuen zwischengeschalteten Datenträger in der Abhängigkeitskette.
  24. Computerprogrammprodukt nach Anspruch 23, wobei eine Aktualisierung des dritten Datenträgers keine Auswirkung auf die Daten hat, die auf dem zweiten Datenträger gespeichert sind.
DE112012003695.6T 2011-10-03 2012-09-21 Aufrechterhalten mehrerer Zielkopien Pending DE112012003695T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/251,867 2011-10-03
US13/251,867 US8719523B2 (en) 2011-10-03 2011-10-03 Maintaining multiple target copies
PCT/IB2012/055016 WO2013050900A1 (en) 2011-10-03 2012-09-21 Maintaining multiple target copies

Publications (1)

Publication Number Publication Date
DE112012003695T5 true DE112012003695T5 (de) 2014-05-28

Family

ID=47993781

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012003695.6T Pending DE112012003695T5 (de) 2011-10-03 2012-09-21 Aufrechterhalten mehrerer Zielkopien

Country Status (6)

Country Link
US (2) US8719523B2 (de)
JP (1) JP5669988B2 (de)
CN (1) CN103842967B (de)
DE (1) DE112012003695T5 (de)
GB (1) GB2509634B (de)
WO (1) WO2013050900A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102187317B (zh) 2008-10-30 2013-09-18 国际商业机器公司 闪速拷贝管理
WO2013121465A1 (en) * 2012-02-16 2013-08-22 Hitachi, Ltd. Storage system, management server, storage apparatus, and data management method
CN104915298B (zh) * 2014-03-13 2019-02-12 腾讯科技(北京)有限公司 关系链处理方法及装置
US9747171B2 (en) 2015-09-16 2017-08-29 International Business Machines Corporation Point-in-time copy restore
US9760450B2 (en) 2015-09-16 2017-09-12 International Business Machines Corporation Restoring a clone point-in-time copy
US9760449B2 (en) 2015-09-16 2017-09-12 International Business Machines Corporation Restoring a point-in-time copy
US9886349B2 (en) 2015-09-21 2018-02-06 International Business Machines Corporation Point-in-time copy on write for golden image
US9940041B2 (en) 2015-09-21 2018-04-10 International Business Machines Corporation Copy-redirect on write
US9632724B1 (en) 2015-10-12 2017-04-25 International Business Machines Corporation Point-in-time copy with chain cloning
US9900444B1 (en) 2016-10-28 2018-02-20 Wipro Limited System and method for online charging in a communication network
US10698631B2 (en) 2018-02-13 2020-06-30 International Business Machines Corporation Point-in-time copy with target write optimization
TWI709042B (zh) 2018-11-08 2020-11-01 慧榮科技股份有限公司 用來進行關於容錯式磁碟陣列的映射資訊管理之方法與裝置以及儲存系統
US11016692B2 (en) * 2019-09-11 2021-05-25 International Business Machines Corporation Dynamically switching between memory copy and memory mapping to optimize I/O performance

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5526506A (en) * 1970-12-28 1996-06-11 Hyatt; Gilbert P. Computer system having an improved memory architecture
US5459846A (en) * 1988-12-02 1995-10-17 Hyatt; Gilbert P. Computer architecture system having an imporved memory
US5210866A (en) 1990-09-12 1993-05-11 Storage Technology Corporation Incremental disk backup system for a dynamically mapped data storage subsystem
US6202085B1 (en) 1996-12-06 2001-03-13 Microsoft Corportion System and method for incremental change synchronization between multiple copies of data
US6772302B1 (en) * 1999-11-12 2004-08-03 International Business Machines Corporation Virtual copy method for data spanning storage boundaries
US6557089B1 (en) * 2000-11-28 2003-04-29 International Business Machines Corporation Backup by ID-suppressed instant virtual copy then physical backup copy with ID reintroduced
US6594744B1 (en) 2000-12-11 2003-07-15 Lsi Logic Corporation Managing a snapshot volume or one or more checkpoint volumes with multiple point-in-time images in a single repository
US6728150B2 (en) * 2002-02-11 2004-04-27 Micron Technology, Inc. Method and apparatus for supplementary command bus
US20040006664A1 (en) * 2002-07-02 2004-01-08 Amir Helzer System and method for efficient chip select expansion
US7191304B1 (en) * 2002-09-06 2007-03-13 3Pardata, Inc. Efficient and reliable virtual volume mapping
US7266665B2 (en) * 2003-06-17 2007-09-04 International Business Machines Corporation Method, system, and article of manufacture for remote copying of data
US7376676B2 (en) * 2003-07-17 2008-05-20 International Business Machines Corporation Method, system, and program for autonomic copy services solutions
US7278049B2 (en) * 2003-09-29 2007-10-02 International Business Machines Corporation Method, system, and program for recovery from a failure in an asynchronous data copying system
US7188272B2 (en) 2003-09-29 2007-03-06 International Business Machines Corporation Method, system and article of manufacture for recovery from a failure in a cascading PPRC system
US7461100B2 (en) 2004-05-27 2008-12-02 International Business Machines Corporation Method for fast reverse restore
US7546428B1 (en) 2004-07-01 2009-06-09 Emc Corporation Computer architecture for managing replication of data in a data storage environment
US20060015696A1 (en) * 2004-07-15 2006-01-19 Lu Nguyen Integrated storage device
JP4550541B2 (ja) 2004-10-06 2010-09-22 株式会社日立製作所 ストレージシステム
US7457930B2 (en) * 2004-11-19 2008-11-25 International Business Machines Corporation Method for application transparent autonomic data replication improving access performance for a storage area network aware file system
US7475204B2 (en) 2004-11-24 2009-01-06 International Business Machines Corporation Automatically managing the state of replicated data of a computing environment
GB0428108D0 (en) * 2004-12-23 2005-01-26 Ibm Storage system with multiple copy targeting
GB0428105D0 (en) 2004-12-23 2005-01-26 Ibm Storage system with multiple copy targeting and disk failure protection
US20060174074A1 (en) 2005-02-03 2006-08-03 International Business Machines Corporation Point-in-time copy operation
US7778976B2 (en) 2005-02-07 2010-08-17 Mimosa, Inc. Multi-dimensional surrogates for data management
GB0504390D0 (en) 2005-03-02 2005-04-06 Ibm Storage system with cascaded copy targeting and enhanced integrity
US8346726B2 (en) 2005-06-24 2013-01-01 Peter Chi-Hsiung Liu System and method for virtualizing backup images
US7725436B1 (en) 2006-01-12 2010-05-25 Network Appliance, Inc, Method and system for reducing the number of read-only, persistent point-in-time images on a storage server
US7571292B2 (en) * 2006-03-21 2009-08-04 International Business Machines Corporation Producing tertiary instant virtual copies without volume suspension
US7467268B2 (en) * 2006-04-14 2008-12-16 Hewlett-Packard Development Company, L.P. Concurrent data restore and background copy operations in storage networks
US7930496B2 (en) * 2006-06-29 2011-04-19 International Business Machines Corporation Processing a read request to a logical volume while relocating a logical volume from a first storage location to a second storage location using a copy relationship
US7822932B2 (en) * 2006-08-18 2010-10-26 Isilon Systems, Inc. Systems and methods for providing nonlinear journaling
US20080084769A1 (en) * 2006-10-06 2008-04-10 Siva Raghuram Memory system and method for operating a memory system
US8095755B2 (en) * 2006-10-18 2012-01-10 International Business Machines Corporation System, method and computer program product for generating a consistent point in time copy of data
US7593973B2 (en) 2006-11-15 2009-09-22 Dot Hill Systems Corp. Method and apparatus for transferring snapshot data
CN101271425A (zh) 2007-03-23 2008-09-24 国际商业机器公司 基于磁盘映像概要的应用程序服务器预配置系统和方法
CN100478904C (zh) 2007-07-18 2009-04-15 华为技术有限公司 快照保护方法及装置
US8095510B2 (en) 2008-07-22 2012-01-10 International Business Machines Corporation Data restoration in a storage system using multiple restore points
US8230185B2 (en) * 2008-10-08 2012-07-24 International Business Machines Corporation Method for optimizing cleaning of maps in FlashCopy cascades containing incremental maps
CN102187317B (zh) 2008-10-30 2013-09-18 国际商业机器公司 闪速拷贝管理
KR101405729B1 (ko) * 2009-01-23 2014-06-10 엘에스아이 코포레이션 동적 저장장치 계층화 방법 및 시스템
GB2484841B (en) 2009-09-24 2016-10-26 Ibm Data storage using bitmaps
GB2485696B (en) * 2009-09-25 2016-10-19 Ibm Data storage
US8281093B1 (en) * 2009-11-30 2012-10-02 Symantec Corporation Systems and methods for creating consolidated backups of snapshot hierarchies
US8285679B2 (en) * 2010-03-11 2012-10-09 International Business Machines Corporation Creating a buffer point-in-time copy relationship for a point-in-time copy function executed to create a point-in-time copy relationship
US8533411B2 (en) 2010-03-11 2013-09-10 International Business Machines Corporation Multiple backup processes
US8788770B2 (en) * 2010-05-25 2014-07-22 International Business Machines Corporation Multiple cascaded backup process
CN101997918B (zh) 2010-11-11 2013-02-27 清华大学 异构san环境中的海量存储资源按需分配的实现方法
US8892838B2 (en) * 2011-06-21 2014-11-18 International Business Machines Corporation Point-in-time copying of virtual storage and point-in-time dumping
JP2013029911A (ja) * 2011-07-27 2013-02-07 Fujitsu Ltd 制御装置、制御方法およびストレージ装置

Also Published As

Publication number Publication date
JP5669988B2 (ja) 2015-02-18
CN103842967B (zh) 2016-09-14
CN103842967A (zh) 2014-06-04
GB201405692D0 (en) 2014-05-14
WO2013050900A1 (en) 2013-04-11
US8719523B2 (en) 2014-05-06
GB2509634B (en) 2014-10-15
US20130086342A1 (en) 2013-04-04
US20130086343A1 (en) 2013-04-04
JP2014526753A (ja) 2014-10-06
GB2509634A (en) 2014-07-09
US8732419B2 (en) 2014-05-20

Similar Documents

Publication Publication Date Title
DE112012003695T5 (de) Aufrechterhalten mehrerer Zielkopien
DE602004008808T2 (de) Verfahren und vorrichtung zur durchführung von operationen an gewählten daten in einem speicherbereich
DE112011100112B4 (de) Pufferspeicher-platte in blitzkopie-kaskade
DE102013215535B4 (de) Sicherung oder wiederherstellung von daten mit hilfe eines hauptspeichers und nichtflüchtiger speichermedien
DE60213867T2 (de) Vorrichtung zur verwaltung von datenreplikation
DE102013204972B4 (de) Hybride Sicherung und Wiederherstellung eines sehr grossen Dateisystems unter Verwendung von Metadaten-Abbildsicherung und herkömmlicher Sicherung
DE112013003340T5 (de) Einfrieren von virtuellen Sofortkopien auf mehreren Datenträgern
DE102016103769A1 (de) Inkrementelle Replikation eines Quellen-Datasets
DE112010003262B4 (de) Synchronisierung replizierter sequenzieller Zugriffsspeicherkomponenten
DE112011100534T5 (de) Mehrstufiger Sicherungsprozess
DE102016119298B4 (de) Zeitpunktkopieren mit klonen von ketten
DE102013209528A1 (de) Benutzergesteuerte Replikation in einem System für synchronisierte Objektreplikationen
DE60313468T2 (de) Speicherdienste und -systeme
DE102013210642A1 (de) Vorrichtung zum Wiederherstellen von Redundanz
DE112012005275T5 (de) Datenauswahl zur Sicherung von Datenspeichern
DE112012000282B4 (de) Anwendungswiederherstellung in einem Dateisystem
DE102012215918A1 (de) Spiegeln virtueller Maschinen von einem primären auf einen sekundären Host
DE112021002894T5 (de) On-the- fly- pit-auswahl bei disarter-recovery in der cloud
DE112015000222T5 (de) Zusammenführen von mehreren Zeitpunktkopien zu einer zusammengeführten Zeitpunktkopie
DE602004007925T2 (de) Verwalten einer beziehung zwischen einem zielvolumen und einem quellenvolumen
DE112014006156T5 (de) Datenmigrationsverfahren eines Speichersystems
DE112018003585B4 (de) Verfahren, Computerprogrammprodukt und Speicherbandlaufwerk-Hardwareeinheit zum Verbessern der Deduplizierung eines Bandlaufwerkspeichers
DE112015000343T5 (de) Erstellen einer Wiederherstellungskopie von einer Quelldaten-Kopie in einem Repository, das Quelldaten an verschiedenen Zeitpunkten aufweist
DE102016204710A1 (de) Sichern und Wiederherstellen von Klondaten
DE102021125630A1 (de) Datensynchronisation in einem datenanalysesystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R083 Amendment of/additions to inventor(s)
R016 Response to examination communication