DE60036539T2 - Verwendung von ungenutzter Speicherkapazität bei vernetzten Computern - Google Patents

Verwendung von ungenutzter Speicherkapazität bei vernetzten Computern Download PDF

Info

Publication number
DE60036539T2
DE60036539T2 DE60036539T DE60036539T DE60036539T2 DE 60036539 T2 DE60036539 T2 DE 60036539T2 DE 60036539 T DE60036539 T DE 60036539T DE 60036539 T DE60036539 T DE 60036539T DE 60036539 T2 DE60036539 T2 DE 60036539T2
Authority
DE
Germany
Prior art keywords
data storage
data
computer
storage area
computer entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60036539T
Other languages
English (en)
Other versions
DE60036539D1 (de
Inventor
Mark Robert Watkins
Graeme Stoke Bishop Hogg
Alastair Michael Malmesbury Slater
Ian Stuart Chipping Sodbury Duncan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Application granted granted Critical
Publication of DE60036539D1 publication Critical patent/DE60036539D1/de
Publication of DE60036539T2 publication Critical patent/DE60036539T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2097Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements maintaining the standby controller/processing unit updated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2094Redundant storage or storage space

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf das Gebiet der Datenspeicherung in Computern und insbesondere, obwohl nicht ausschließlich, auf eine Mehrzahl von vernetzten Computern, die Daten auf internen, nichtflüchtigen Speichervorrichtungen speichern.
  • Hintergrund der Erfindung
  • Herkömmlicherweise machen Firmen, die eine Mehrzahl von Computern, beispielsweise eine Mehrzahl von vernetzten Personalcomputern (PCs) oder Macintosh®-Computern verwenden, Sicherungskopien von Daten auf einem vernetzten System, um sich gegen Verlust von Daten zu schützen, der durch Computer- oder Laufwerkausfall oder durch Verlust von Computerplattenlaufwerken verursacht wird. Es gibt viele bekannte Typen von Sicherungshardwaresystemen, und herkömmlicherweise sind diese in drei breite Kategorien unterteilt, die als Online-, Nearline- und Offline-Sicherungsssyteme bezeichnet werden.
  • Online-Sicherungssysteme zielen darauf ab, Daten zu sichern, die aufgrund eines Ausfalls von Teilen von Computernetzwerken verloren gehen, wobei die Sicherungsprozedur beinahe sofort eingeleitet werden kann, sobald der Datenverlust entdeckt wird. Onlinesicherungssysteme bilden einen integralen Teil eines Computernetzwerks und umfassen Systeme wie z. B. einen redundanten Server, der die Daten in einem Hauptserver spiegelt und der über ein gleiches lokales Netz wie der Hauptserver verbunden ist. Onlinesysteme, insbesondere für kleine Firmen, schützen nicht gegen katastrophale Ereignisse, wie z. B. ein Feuer, das die gesamte Computerausstattung zerstört, oder Diebstahl der gesam ten Computerausstattung in einem Netzwerk. Sie liefern jedoch relativ schnelle Wiedergewinnungszeiten bei Ausrüstungsausfall.
  • Nearlinesysteme umfassen Speicherung von Daten auf Geräten mit langsameren Antwortzeiten als Onlinesysteme in dem Fall von Datenverlust. Typischerweise kann ein Nearlinesystem ein CD-ROM-Kassettensystem umfassen, oder ein Bandspulensystem, wo die CD-ROMs und Bänder von einem Laufwerk entfernbar sind. Große Mengen an CD-ROMs oder Bändern können in einem gleichen Gebäude wie das Computernetzwerk gespeichert werden, die im Fall von Datenverlust leicht verfügbar sind.
  • Offlinesysteme umfassen Sicherung von Datenspeichervorrichtungen, die von der physikalischen Stelle des Netzwerks entfernt sind, beispielsweise einige Meilen entfernt gelagert sind. Im Fall eines katastrophalen Ausfalls des Netzes, z. B. Diebstahl aller Computer oder Zerstörung aller Computer durch Feuer liefern Offlinesysteme die Einrichtung zum Wiedergewinnen von Daten. Offlinesysteme haben typischerweise Verzögerungszeiten beim Wiederherstellen von Sicherungsdaten, die größer sind als Nearlinesysteme.
  • Eine große Vielzahl von Vorläufersicherungssystemen wird verwendet, viele Firmen haben jedoch Computernetzwerke, die in der Praxis Defizite bei den Sicherungsprozeduren haben und die Firme empfindlich gegenüber Datenverlust machen. Viele Firmen sind ohne Online-, Nearline- oder Offline-Sicherungsmöglichkeiten oder haben Lücken bei ihrem Sicherungsumfang, der nur Online- oder Offline- und keine Nearline-Möglichkeiten hat, oder beispielsweise nur Onlinefähigkeiten ohne Offlinefähigkeiten.
  • Auf dem PC-Markt hat sich in jüngster Zeit die Datenfähigkeit von Plattenlaufwerken, die mit PCs verkauft werden, auf Ebenen erhöht, bei denen viele Benutzer große Mengen an freiem nichtflüchtigem verfügbaren Speicher haben, die ihre lokale PC-Datenspeicheranforderungen übersteigen. In einem System von vernetzten Personalcomputern, die auf einem Unix- oder Windows NT®-Betriebssystem laufen, und mit dem Dateiserver kommunizieren, auf dem Daten gespeichert sind, haben einzelne PCs beispielsweise nichtgenutzte nichtflüchtige Datenspeicherfähigkeiten im Bereich von 1 bis 9 Gigabyte pro PC. Dies stellt effektiv eine Computerressource dar, die bezahlt wurde aber ungenutzt bleibt. Unabhängig von der Größe des Computernetzwerks erhöht der nichtgenutzte nichtflüchtige Plattenplatz in einem Netzwerk die Besitzkosten eines Netzwerks, aber liefert dem Netzwerkbesitzer keine Vorteile.
  • Die Erfinder haben erkannt, dass freie nichtflüchtige Plattenspeicherkapazität auf einzelnen Computern in einem Netzwerk eine ungenutzte Ressource darstellt, die dazu verwendet werden kann, die Gesamtbesitzkosten eines Netzwerks zu reduzieren und die Besitzkosten jeder Rechenleistungseinheit zu reduzieren, die durch ein Netzwerk geliefert wird, indem der ungenutzte Plattenplatz zum Bereitstellen einer Datensicherungsfähigkeit genutzt wird.
  • Die EP 0,854,423 offenbart ein System von vernetzten Computern, das verteilte Datenverarbeitungsfähigkeit über die Computer liefert. Kopierte Teile von Systemdaten werden über eine Mehrzahl von Datenspeichereinrichtungen in dem System gespeichert und sind für die Verarbeitung durch eine zentrale Datenverarbeitungsplattform verfügbar.
  • „FTFS: The Design of a Fault Tolerant Distributed File System", eine Doktorarbeit, die der „Faculty of the Computer Science & Engineering Department" an der University of Nebraska – Lincoln, USA, von Matt Evans im Mai 2000 präsentiert wurde, behandelt ein serverloses einzelnes verteiltes Dateisystem, das unter Verwendung der lokalen Speicherung von verbundenen Computerentitäten implementiert wird.
  • Zusammenfassung der Erfindung
  • Es ist eine Aufgabe der vorliegenden Erfindung, nichtgenutzten nichtflüchtigen Datenspeicherplatz auf einzelnen Computern für Datenschutz in einem Computernetzwerk zu verwenden. Für jeden einzelnen Computer wird eine nichtflüchtige Speichervorrichtung, wie z. B. ein Festplattenlaufwerk, in einen ersten Bereich, der für die Verwendung durch den Computer für die Speicherung von Anwendungen, Benutzerdaten, ausführbaren Dateien und dergleichen verfügbar ist, und in einen zweiten Datenspeicherbereich unterteilt, der zum Speichern von Sicherungsdaten von einem oder mehreren Benutzerdatenbereichen einer Mehrzahl von anderen nichtflüchtigen Speichervorrichtungen in einer Mehrzahl von andern Computern in einem Netzwerk verwendet wird.
  • Bei einem Großteil herkömmlicher Computernetzwerke, die eine Mehrzahl von herkömmlichen Computerentitäten umfassen, gibt es einen nichtgenutzten nichtflüchtigen Datenspeicherbereich auf Festplattenlaufwerken, der nie verwendet wird. Dies stellt eine Ressource dar, die durch den Kunden bezahlt wurde, aber dem Benutzer keinen Vorteil bringt. Spezifische Implementierungen der vorliegenden Erfindung zielen darauf ab, diese ungenutzte Ressource, die bezahlt werden muss, unabhängig davon, ob sie genutzt wird oder nicht, besser zu nutzen beim Ermöglichen einer schnellen Onlinedatenwiedergewinnung im Fall von Verfälschung von Daten auf zumindest einer der nichtflüchtigen Datenspeichervorrichtungen in einem Computernetzwerk. Spezifische Implementierungen gemäß der Erfindung hierin können als ein alternatives oder ein herkömmliches Offline- oder Nearline-Sicherungssystem implementiert werden, abhängig von den Anforderungen des Besitzers des Computernetzes.
  • Bei einem spezifischen Ausführungsbeispiel der vorliegenden Erfindung, das eine Anzahl von N Datenspeichervorrichtungen umfasst, können Daten von N-1 der Vorrichtungen von einer verbleibenden Datenspeichervorrichtung gesichert werden.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird eine Computerentität gemäß dem nachfolgenden Anspruch 1 geschaffen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein Verfahren der verteilten Datenspeicherung für Datenschutz in einer Computerentität gemäß dem nachfolgenden Anspruch 11 geschaffen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung sind Computerprogrammbefehle zum Steuern einer Computerprogrammentität geschaffen, die konfiguriert ist, um eine Mehrzahl von unterschiedlichen logischen verteilten Dateisystemen für Datenschutz zu betreiben, gemäß dem nachfolgenden Anspruch 17.
  • Weitere Merkmale der Erfindung sind, wie es in den Ansprüchen hierin beschrieben ist.
  • Kurze Beschreibung der Zeichnungen
  • Für ein besseres Verständnis der Erfindung, und um zu zeigen, wie dieselbe verwirklicht werden kann, werden nun lediglich beispielhaft spezifische Ausführungsbeispiele, Verfahren und Prozesse gemäß der vorliegenden Erfindung mit Bezugnahme auf die beiliegenden Zeichnungen näher beschrieben. Es zeigen:
  • 1 schematisch ein herkömmliches Netzwerk von Computerentitäten, das einen Dateiserver mit einer Offline-Datenspeichervorrichtung umfasst;
  • 2 schematisch eine Mehrzahl von permanent ungenutzten Datenspeicherbereichen der Mehrzahl von Computerentitäten in dem herkömmlichen Netzwerk;
  • 3 schematisch ein Netzwerk von Computerentitäten gemäß einer spezifischen Implementierung der vorliegenden Erfindung, bei der Einrichtungen vorgesehen sind zum Verwenden einer Mehrzahl von ungenutzten Datenbereichen auf einer Mehrzahl von Computerentitäten in dem Netzwerk;
  • 4 schematisch eine Architektur eines Datenschutzverwaltermoduls gemäß einem ersten spezifischen Ausführungsbeispiel der vorliegenden Erfindung;
  • 5 schematisch eine Mehrzahl von nichtflüchtigen Datenspeichervorrichtungen, die in einen ersten und einen zweiten Datenspeicherbereich unterteilt sind, gemäß einem spezifischen Verfahren der vorliegenden Erfindung;
  • 6 schematisch eine erste Funktionsweise eines Computernetzwerks gemäß einer ersten spezifischen Implementierung der vorliegenden Erfindung;
  • 7 schematisch eine zweite Funktionsweise, die ein Differentialsicherungsmodus ist, gemäß einer ersten spezifischen Implementierung der vorliegenden Erfindung;
  • 8 schematisch eine dritte Funktionsweise, die ein Onlinesicherungsmodus der ersten spezifischen Implementierung der vorliegenden Erfindung ist;
  • 9 schematisch einen nichtunterteilten Datenspeicherbereich einer nichtflüchtigen Datenspeichervorrichtung, die die Datendateien enthält, die auf nichtfortlaufende Weise über den gesamten Datenspeicherbereich verteilt sind;
  • 10 schematisch einen unterteilten Datenspeicherbereich, der einen ersten Datenspeicherbereich, der für die Verwendung durch eine Prozessor einer gleichen Computerentität wie die Datenspeichervorrichtung reserviert ist, und einen zweiten Datenspeicherbereich umfasst, der durch die Verwendung durch andere Computerentitäten reserviert ist;
  • 11 schematisch ein Verfahren zum Partitionieren eines Datenspeicherbereichs einer nichtflüchtigen Datenspeichervorrichtung gemäß einem zweiten spezifischen Verfahren der vorliegenden Erfindung;
  • 12 schematisch ein Einstellungsverfahren zum Einstellen eines Computernetzwerks, um ein Datenschutzverfahren zu betreiben;
  • 13 eine Benutzerschnittstellenanzeige zum Finden und Auswählen von Computerentitäten als Teil des in 12 gezeigten Einstellungsverfahrens;
  • 14 schematisch eine Benutzerschnittstellenanzeige, die während dem Einstellungsverfahren von 12 hierin erzeugt wird;
  • 15 schematisch eine zweite Einstellungsprozedur zum Einstellen eines zweiten Datenschutzverfahrens gemäß einer zweiten spezifischen Implementierung der vorliegenden Erfindung; und
  • 16 schematisch eine Einstellungsoption des zweiten in 15 gezeigten Einstellungsverfahrens.
  • Detaillierte Beschreibung des besten Modus zum Ausführen der Erfindung
  • Nachfolgend wird beispielhaft der beste Modus beschrieben, der durch die Erfinder zum Ausführen der Erfindung in Betracht gezogen wird. In der folgenden Beschreibung sind mehrere spezifische Einzelheiten beschrieben, um ein gründliches Verständnis der vorliegenden Erfindung zu liefern. Es ist jedoch für einen Fachmann auf diesem Gebiet klar, dass die vorliegende Erfindung ohne Beschränkung auf diese spezifischen Einzelheiten praktiziert werden kann. In anderen Fällen wurden gutbekannte Verfahren und Strukturen nicht näher beschrieben, um die vorliegende Erfindung nicht unnötig zu behindern.
  • Bei dieser Beschreibung meint der Begriff „Datenspeichervorrichtung" eine Datenspeichervorrichtung, die durch einen Prozessor als eine einzelne logische Datenspeicherentität gesehen wird. Beispiele von Datenspeichervorrichtungen umfassen: ein einzelnes drehendes Festplattenlaufwerk; ein RAID-Array, das eine Mehrzahl von Festplattenlaufwerken umfasst; eine magnetische Direktzugriffsspeichervorrichtung; oder dergleichen. Der Begriff „nichtflüchtige Datenspeichervorrichtung" soll entsprechend interpretiert werden.
  • Bei dieser Beschreibung bezieht sich der Begriff „Computerentität" auf zumindest einen Datenprozessor und zumindest eine Datenspeichervorrichtung, die als eine einzelne logische Datenverarbeitungsentität arbeitet, wobei die zumindest eine Datenspeichervorrichtung einen Datenspeicherbereich aufweist, der der Speicherung von Dateien zugewiesen ist, die durch den/die Prozessor(en) für den normalen Betrieb verwendet werden, und nicht zugreifbar ist für andere Prozessoren außerhalb der Computerentität, außer über den/die Prozessor(en) der Computerentität. Eine einzelne Computerentität ist normalerweise in einem einzelnen getrennten Gehäuse enthalten und kann als gesamte Einheit in diesem einzelnen Gehäuse versandt oder transportiert werden.
  • Mit Bezugnahme auf 1 hierin ist schematisch ein Teil eines herkömmlichen Computernetzwerks dargestellt, das eine Mehrzahl von Computern umfasst, beispielsweise Personalcomputer 100102, die miteinander über ein lokales Netz 100 kommunizieren; und eine bekannte Dateiservervorrichtung 105. Jeder der Netzwerkcomputer 100102 hat eine nichtflüchtige Festplattendatenspeichervorrichtung, auf der Anwendungen und lokale Konfigurationen für den Computer gespeichert sind. Der Dateiserver 105 speichert Datendateien, auf die durch die Computer zugegriffen wird, und ist mit einer Sicherungsmöglichkeit versehen, beispielsweise einem bekannten DDS-Format-Bandlaufwerk 106. Ein bekannter Lösungsansatz für Datensicherung ist das Kopieren aller Daten, gekennzeichnet durch schraffierte Datenbereiche 203205, von den Festplattenlaufwerken der Netzwerkcomputer auf eine Sicherungsvorrichtung, wie z. B. eine DDS-Format-Bandvorrichtung 206, die an dem Server befestigt ist, entweder in einer internen Bucht oder einen externen Verbindung zu diesem Server. Alternativ oder zusätzlich können Daten auf ein Onlinedatenspeichersystem gesichert werden, wie z. B. das Auto-Sicherungs-Produkt der Hewlett Packard Company, das eine Mehrzahl von nichtflüchtigen Festplattenvorrichtungen umfasst.
  • Mit Bezugnahem auf 2 ist logisch das beispielhafte herkömmliche Computernetzwerk von 1 gezeigt. Jeder herkömmliche Computer weist eine nichtflüchtige Festplattendatenspeichervorrichtung 200202 auf. Für jede Festplatte bleibt ein Anteil der Platte höchstwahrscheinlich ungenutzt.
  • Mit Bezugnahme auf 3 hierin ist schematisch ein Netzwerk von Computerentitäten gezeigt, die modifiziert sind, um gemäß einer spezifischen Implementierung der vorliegenden Erfindung ausgeführt zu werden und zu arbeiten. Jede Computerentität umfasst eine Mehrzahl von Anwendungsprogrammen 300; ein Betriebssystem 301; eine Benutzschnittstelle 302, die eine Tastatur umfasst; eine Zeigevorrichtung, wie z. B. eine Maus oder einen Trackball, und eine visuelle Anzeigeeinheit; zumindest einen Datenprozessor 303; eine Menge an Speicher 304, die eine flüchtige Speichervorrichtung und eine nichtflüchtige Speichervorrichtung umfasst, beispielsweise ein drehendes Festplattenlaufwerk; ein Kommunikationstor 305 zum Kommunizieren mit anderen Computern in einem Netzwerk über ein lokales Netz 306; und ein Datenschutzverwaltermodul 307. Eine Computerentität kann eine netzwerkbefestigte Speichervorrichtung (NAS) umfassen, die nicht notwendigerweise befestigte Tastaturen, Zeigevorrichtungen und visuelle Anzeigevorrichtungen umfasst.
  • Für Fachleute auf diesem Gebiet ist klar, dass von Computer zu Computer Variationen von Prozessor, Peripheriegerät, Benutzerschnittstelle, Betriebssystem und Anwendungen vorliegen können.
  • Das Datenschutzverwaltermodul umfasst Code, der in zumindest einer der nichtflüchtigen Datenspeichervorrichtungen gespeichert ist. Das Datenschutzverwaltermodul 307 arbeitet, um Datenschutz für Daten zu liefern, die auf jeder der nichtflüchtigen Datenspeichervorrichtungen gespeichert sind, durch Speichern der Benutzerdaten, die sich in einem ersten Speicherbereich von jeder nichtflüchtigen Datenspeichervorrichtung in einem einer Mehrzahl von zweiten Speicherbereichen von anderen nichtflüchtigen Datenspeichervorrichtungen der Mehrzahl von nichtflüchtigen Datenspeichervorrichtungen befinden.
  • Mit Bezugnahme auf 4 hierin ist schematisch eine Architektur des Datenschutzverwalters 307 gezeigt. Bei einem bevorzugten Ausführungsbeispiel ist der Datenschutzverwalter 307 aus einer Mehrzahl von Modulen aufgebaut, wobei jedes Modul Code umfasst, der in der Lage ist, in Verbindung mit einem Prozessor und einer Speichereinrichtung einer Computerentität zu arbeiten, zum Durchführen der spezifischen Verfahren, wie sie hierin beschrieben sind. Der Datenschutzverwalter 307 umfasst ein Einstellungsmodul 400, das verwendet wird zum Einstellen einer Computerenti tät, um Datenschutz gemäß den hierin beschriebenen Verfahren zu betreiben, wobei das Einstellungsmodul 400 ein Finden- und Auswählen-Modul 401 umfasst, zum Finden einer Mehrzahl von nichtflüchtigen Datenspeichervorrichtungen in einem Netzwerk von Computerentitäten, und um es einem Computer zu ermöglichen, auszuwählen, welche der gefundenen nichtflüchtigen Datenspeichervorrichtungen an den hierin beschriebenen Datenschutzverfahren teilnehmen; ein Sortier- und Unterteil-Modul 402, um es einem Benutzer zu ermöglichen, eine Größe des ersten und zweiten Datenbereichs in einer einzelnen nichtflüchtigen Datenspeichervorrichtung auszuwählen, und den verfügbaren Speicherbereich in dem ersten und zweiten Speicherbereich für jede der nichtflüchtigen Datenspeichervorrichtungen zu unterteilen; ein Datenübertragungszuweisungsmodul 403 zum Implementieren des Übertragens und Kopierens von Daten zwischen einzelnen nichtflüchtigen Datenspeichervorrichtungen, wobei das Datenübertragungszuweisungsmodul 403 einen ersten Übertragungsalgorithmus 404, der in der Lage ist, einen vollständig redundanten Datenschutzmodus auszuführen, und einen DFS-basierten Algorithmus 405 (DFS = distributed file system = verteiltes Dateisystem) umfasst, der in der Lage ist, ein verteiltes skalierbares Datenübertragungsverfahren zu betreiben; einen Sicherungszeitplaner 406 zum Erzeugen von Sicherungszeitplänen und zum Aktivieren des Kopierens von Daten zwischen dem ersten und zweiten Datenbereich zu voreingestellten Zeitpunkten; und einen Benutzerschnittstellengenerator 407 zum Erzeugen visueller Anzeigen zum zeitlichen Planen von Sicherungen, zum Sortieren und Teilen von Datenspeicherbereichen von Datenspeichervorrichtungen, und zum Finden und Auswählen von Datenspeichervorrichtungen zum Teilnehmen an einem Datenschutzverfahren, wie es hierin beschrieben ist.
  • Bei der besten Implementierung ist der Datenschutzverwalter 307 auf jeder einer Mehrzahl von Computerentitäten in einem Computernetzwerk installiert.
  • Nachfolgend wird ein erstes spezifisches Funktionsverfahren des Netzwerks von Computerentitäten von 3 gemäß der vorliegenden Erfindung beschrieben.
  • Mit Bezugnahme auf 5 hierin ist schematisch eine logische Darstellung einer Mehrzahl von nichtflüchtigen Datenspeichervorrichtungen 500502 dargestellt, beispielsweise drehende Festplattenlaufwerkeinheiten in einer entsprechenden jeweiligen Mehrzahl von Computerentitäten 503505. Nachdem die Datenschutzverwaltermodule 307 auf jedem einer Mehrzahl von Computern 503505 installiert wurden, wird jede der Datenspeichervorrichtungen 500502 in einen ersten Speicherbereich 506508 bzw. eine zweiten Datenspeicherbereich 509511 partitioniert. Für jeden Computer werden Daten, Anwendungsprogramme, ein Betriebssystem und alle anderen Daten und Programme, die für einen normalen Betrieb eines Computers notwendig sind, vereinigt, um in dem ersten Datenspeicherbereich der entsprechenden jeweiligen Datenspeichervorrichtung gespeichert zu werden. Das Betriebssystem des Computers greift für den normalen Betrieb dieses Computers nicht auf den zweiten Datenspeicherbereich seiner nichtflüchtigen Datenspeichervorrichtung zu, sondern dieser ist reserviert für Datenschutz von Benutzerdaten von zumindest einem anderen der Mehrzahl von Computern in dem Netzwerk. Die ersten Datenspeicherbereiche 506508 können vorauswählbar sein durch den Datenschutzverwalter 307, um einen auswählbaren Prozentsatz der Gesamtdatenkapazität der Datenspeichervorrichtung zu reservieren. Wo beispielsweise ein 9-Gigabytelaufwerk installiert ist, kann 1 Gigabyte Datenspeicherplatz als erster Datenspeicherbereich reserviert werden, und das Betriebssystem, Anwendungen, Treiber und Benutzerdaten für normalen Betrieb des Computers können sich in diesem ersten Datenspeicherbereich befinden. Der zweite Datenspeicherbereich kann die verbleibenden 8 Gigabytes von verfügbarem Benutzerdatenplatz umfassen.
  • Beispielsweise enthält jede Datenspeichervorrichtung in einem Netzwerk, das neun Computer umfasst, die jeweils eine 9 Gigabyte nichtflüchtige Datenspeichervorrichtung aufweisen, die vorkonfiguriert sind, so dass jede Datenspeichervorrichtung 1 Gigabyte ersten Datenspeicherbereich und einen 8 Gigabyte zweiten Datenspeicherbereich aufweist, bei einer robusten ersten Funktionsweise Sicherungsdaten von den anderen acht Datenspeichervorrichtungen. Das heißt, wo die neun Computer mit A-1 gekennzeichnet sind, enthält der erste Datenspeicherbereich der Datenspeichervorrichtung des ersten Computers A Daten, die nur für den Computer A spezifisch sind, und der zweite Datenspeicherbereich 509 des ersten Computers A enthält Daten, die in den ersten Datenspeicherbereichen der verbleibenden acht Computer B-1 gespeichert sind. Somit sind die 9 Gigabyte vom verfügbarem Datenspeicherbereich auf der nichtflüchtigen Datenspeichervorrichtung des ersten Computers A durch die Benutzerdaten des ersten Computers A belegt, die sich in dem ersten Datenspeicherbereich 506 befinden, und die computerspezifischen Benutzerdaten in dem ersten Datenspeicherbereich von allen anderen acht Computern B-1 sind in dem zweiten Datenspeicherbereich 509 des ersten Computers A gespeichert.
  • Gleichartig dazu ist für den zweiten Computer B der erste Datenspeicherbereich 507 der Datenspeichervorrichtung dieses Computers besetzt durch Daten, die für den zweiten Computer B spezifisch sind, während der zweite Datenspeicherbereich 510 des zweiten Computers B durch die computerspezifischen Daten des ersten und dritten bis neunten Computers A, C-1 belegt ist. Gleichartig dazu, für den dritten bis neunten Computer, speichert jeder Computer seine eigenen computerspezifischen Daten in seinem eigenen ersten Datenspeicherbereich, und speichert auch die computerspezifischen Daten aller anderen Computer in dem Netzwerk in dem zweiten Datenspeicherbereich dieses Computers.
  • Diese Funktionsweise ist robust, da die Daten von allen neun Computern in dem Netzwerk von der Datenspeichervor richtung jedes Computers wiedergewonnen werden können. Für Fachleute auf diesem Gebiet ist klar, dass bei der voll robusten Funktionsweise, wo jeder Computer seine eigenen Daten und die Daten aller anderen Computer speichert, die Anzahl von Computern, die in einem solchen System teilnehmen können, begrenzt ist durch die Größe der Datenspeichervorrichtung in jedem Computer, und die erforderliche Menge an computerspezifischem Datenspeicherbereich (dem ersten Datenspeicherbereich).
  • In jedem zweiten Datenspeicherbereich 509511 kann der verfügbare nichtflüchtigen Speicherbereich vorpartitioniert sein, so dass ein spezifischer Satz von Speicherpositionen für jeden Computer in dem Netzwerk reserviert ist, so dass andere Computer in dem Netzwerk, die nur eine geringe Datenmenge tatsächlich in ihrem ersten Datenspeicherbereich gespeichert haben, nach wie vor in jedem Computer eine Partition einer Größe verfügbar haben, die dem ersten Datenspeicherbereich entspricht.
  • Alternativ kann die Partition des zweiten Datenspeicherbereichs jeder Datenspeichervorrichtung dynamisch zugeordnet werden und durch Kopieren von Daten in die Mehrzahl von ersten Datenspeicherbereichen der anderen Computer in dem Netzwerk aufgefüllt werden, falls und wann erforderlich.
  • Mit Bezugnahme auf 6 hierin sind schematisch Prozessschritte dargestellt, die durch den Datenschutzverwalter 307 für den Datenschutz von N ausgewählten Datenspeichervorrichtungen ausgeführt werden. Bei Schritt 601 unterteilt der Datenverwalter den reservierten zweiten Datenspeicherbereich in N-1 Segmente. Dies kann während einer Einstellungsprozedur erreicht werden, bei der ein Benutzer auswählen kann, welche Datenspeichervorrichtungen an dem Datenschutzprozess teilnehmen. Für eine Anzahl N von teilnehmenden Datenspeichervorrichtungen partitioniert der Datenspeicherverwalter 307 jeden zweiten Datenbereich von jeder der N teilnehmenden Datenspeichervorrichtungen in eine Anzahl von N-1 Segmenten. Bei Schritt 602 wird für jede Datenspeichervorrichtung jedes der N-1 Segmente einem entsprechenden jeweiligen ersten Datenspeicherbereich von jedem der anderen Mehrzahl N von Datenspeichervorrichtungen, die in dem System teilnehmen, zugewiesen. Bei Schritt 603 wird geprüft, ob die Datenschutzsicherung initiiert ist. Die Initiierung einer Datenschutzsicherung kann periodisch durchgeführt werden, gemäß einem Sicherungszeitplan für jedes der N teilnehmenden Datenspeichervorrichtung unabhängig, oder alle anderen der Mehrzahl N von Datenspeichervorrichtungen können gleichzeitig gesichert werden. Bei Schritt 604 werden Daten in dem ersten Datenspeicherbereich der ersten Datenspeichervorrichtung auf ein entsprechendes Segment auf jeder der anderen Mehrzahl von Datenspeichervorrichtungen kopiert, so dass N-1 Kopien der Daten in dem ersten Datenspeicherbereich auf dem ersten Computer durchgeführt werden. Gleichartig dazu werden für die zweite, dritte und N Datenspeichervorrichtungen Daten in dem ersten Datenspeicherbereich dieser Vorrichtungen auf die gleichen Datenspeicherbereiche auf jeder der N-1 anderen Datenspeichervorrichtungen kopiert. Das Ergebnis ist, dass für jeden ersten Datenspeicherbereich N-1 Kopien der Daten, die in diesem ersten Datenspeicherbereich enthalten sind, in dem zweiten Datenspeicherbereichen der N-1 anderen Datenspeichervorrichtungen gemacht werden.
  • Mit Bezugnahme auf 7 hierin sind schematisch Prozessschritte für eine zweite Funktionsweise des Datenschutzverwalters 307 dargestellt. Der Übertragungsalgorithmus 404 arbeitet in einem Differentialsicherungsmodus, wenn er durch den Sicherungszeitplaner 406 aktiviert wird. Bei Schritt 700 wird das Einstellungsmodul 400 verwendet, um eine Mehrzahl von Computerentitäten einzustellen, wie es in 3 und 5 hierin dargestellt ist, wie es in den Schritten 600 und 601 vorher beschrieben wurde. Bei Schritt 701 werden für jede Datenspeichervorrichtung Datendateien, die sich in dem ersten Datenspeicherbereich dieser Vorrichtung befinden, auf eine entsprechende jeweilige Partition in jeder der Mehrzahl von N-1 anderen Datenspeichervorrichtungen in der ausgewählten Gruppe von N Datenspeichervorrichtungen kopiert. Jeder zweite Datenspeicherbereich hat N-1 Partitionen, wobei jede Partition einer entsprechenden jeweiligen Datenspeichervorrichtung zugewiesen ist, die sich von der Datenspeichervorrichtung unterscheidet, auf der die Partition existiert. Bei der Mehrzahl von Platten kann entweder eine einzelne Parität oder eine verteilte Parität verwendet werden. Der erste Datenspeicherbereich ist für die Verwendung des Computers reserviert, zu dem diese Datenspeichervorrichtung gehört. Bei Schritt 702 wird eine Sicherung initiiert über den Sicherungszeitplaner 406, entweder automatisch oder ansprechend auf eine Benutzeranfrage. Bei Schritten 703 bis 707 verläuft der Übertragungsalgorithmus 404 in einem Differentialsicherungsmodus zyklisch durch jede der Mehrzahl von N Datenspeichervorrichtungen, die durch einen Benutzer über ein Einstellungsmodul 400 als Sicherungsgruppe ausgewählt wurden. Bei Schritt 703 werden Datendateien in dem ersten Datenspeicherbereich einer N-ten Datenspeichervorrichtung der Gruppe untersucht. Bei Schritt 704 wird jede Datei in dem ersten Datenspeicherbereich der N-ten Datenspeichervorrichtung mit einer entsprechenden Datei in jeder der einzelnen Partitionen in den zweiten Datenspeicherbereichen der verbleibenden N-1 Datenspeichervorrichtungen verglichen. Falls sich die Dateien in dem ersten Datenspeicherbereich von denjenigen unterscheiden, die bei Schritt 705 in den zweiten Datenspeicherbereichen gespeichert werden, dann werden bei Schritt 706 die Dateien in dem ersten Datenspeicherbereich, die als geändert herausgefunden wurden, das heißt, sich von denjenigen unterscheiden, die in den zweiten Datenspeicherbereichen gespeichert wurden, zu jedem der zweiten Datenspeicherbereiche der anderen Datenspeichervorrichtungen in der Gruppe kopiert. Bei Schritt 707 wird der Wert von N zyklisch geändert, d. h. inkrementiert oder dekrementiert, um die nächste der N Datenspeichervorrichtungen in der Gruppe zu betrachten. Die Schleife 703 bis 707 setzt sich jedes Mal, wenn eine Sicherung initiiert wird, oder perio disch fort, so dass unterschiedliche Sicherungen von Dateien, die sich seit einer vorhergehenden Sicherung geändert haben, in die zweiten Datenspeicherbereiche kopiert werden.
  • Mit Bezugnahme auf 8 hierin ist eine dritte Funktionsweise dargestellt, die durch den Übertragungsalgorithmus 404 in dem Datenübertragungszuweisungsmodul 403 implementiert wird. Der dritte Modus umfasst einen Onlinedatenschutzmodus. Anstatt die erste oder zweite Funktionsweise zu betreiben, d. h. die Volle-Sicherung-Differentialsicherungsmodi, die zu einem spezifischen Zeitpunkt aktiviert werden, arbeitet dieser dritte Onlinemodus im Wesentlichen fortlaufend während dem Betrieb eines Netzwerks als ein fortlaufender Hintergrunddatenschutzprozess. Der in 8 gezeigte Prozess kann unabhängig auf jeder einer Mehrzahl von N Computerentitäten in einer Gruppe laufen. Bei Schritt 800 werden alle Dateisystemschreibvorgänge, die in einem ersten Datenspeicherbereich der N-ten Datenspeichervorrichtungen auftreten, durch den Datenschutzverwalter 307 untersucht. Jedes Mal, wenn ein Dateisystemschreibvorgang auftritt, werden bei den Schritten 801 und 802 die Schreibvorgänge kopiert und an jede der Partitionen gesendet, die dem ersten Datenspeicherbereich der N-ten Vorrichtung entsprechen, wobei sich die Partition in den zweiten Datenbereichspartitionen aller anderen Datenspeichervorrichtungen befinden. Die Schritte 800, 801 fahren fort, aktiviert durch Schreibvorgänge in den ersten Datenspeicherbereich, bis die Onlinesicherungsprozedur angehalten wird durch einen Benutzer, der Befehle durch den Sicherungszeitplaner 406 eingibt. In einem Netzwerk von Computerentitäten, das eine Gruppe von N Computerentitäten umfasst, die in einer Onlinesicherungsgruppe ausgewählt werden, aktivieren für jede Computerentität Schreibvorgänge in den ersten Datenspeicherbereich dieses Computers das Senden von kopierten Datenschreibvorgängen an alle anderen Computerentitäten für eine Speicherung in den zweiten Datenspeicherbereichen der anderen Computerentitäten. Schreibvorgänge können durch jede der N Computerentitäten in einer Gruppe im Wesentlichen gleichzeitig und unabhängig über das Netzwerk gesendet werden.
  • Mit Bezugnahme auf 9 hierin sind Daten, die in eine nichtflüchtige Datenspeichervorrichtung, beispielsweise ein drehendes Festplattenlaufwerk, geschrieben werden, schematisch als eine Reihe von Linien dargestellt. Ein Datenspeicherbereich 900, der die gesamte nichtflüchtige Datenspeichervorrichtung umfasst, ist durch einzelne Dateien besetzt, die als Linien 901 bezeichnet sind. Die Daten können an logische Stellen geschrieben werden, die in dem Datenspeicherbereich nicht zusammenhängend sind.
  • Als eine Voraussetzung zum Unterteilen einer Datenspeichervorrichtung in einen ersten Datenspeicherbereich, der für die Verwendung durch eine Computer reserviert ist, von dem die Datenspeichervorrichtung einen integralen Teil bildet, und in einen zweiten Datenspeicherbereich, der für die Verwendung durch andere Computer in einem Netzwerk reserviert ist, werden bestehende Daten auf der Vorrichtung in einen Satz von zusammenhängenden Adressen in einem ersten Datenbereich 1001 der Datenspeichervorrichtung verbunden, wie es schematisch in 10 hierin dargestellt ist. Die Datenspeichervorrichtung ist so unterteilt, dass das Betriebssystem des Computers mit unmittelbarem Zugriff zu der Datenspeichervorrichtung nur den ersten Datenspeicherbereich 1001 für Operationen verwenden kann, die Daten betreffen, die lokal durch den Computer verwendet werden. Die Speicherung des Betriebssystems, der Treiber, der ausführbaren Dateien und lokalen Datendateien des Computers wird in dem ersten Datenspeicherbereich 1001 durchgeführt. Eine logische Unterteilungsmarkierung 1002 wird hergestellt, so dass das Dateisystem des Computers keine nichtflüchtigen Datenspeicherstellen über die Unterteilungsmarkierung 1002 hinaus für die normale Verwendung verfügbar macht. Der zweite Datenspeicherbereich 1003 ist reserviert für die Verwendung zum Speichern von Daten von anderen Computern in dem Netzwerk. Das Datenspeicherverwaltermodul 307 steuert den Zugriff auf den zweiten Datenspeicherbereich 1003, durch Anweisen des Prozessors des Computers, Daten, die von dem Kommunikationstor 305 empfangen werden, in und aus dem zweiten Datenspeicherbereich 1003 zu übertragen.
  • Das Sortier- und Unterteil-Modul 402 arbeitet, wie es schematisch in 11 hierin dargestellt ist. Bei Schritt 1100 bestimmt das Modul die Stelle des aktuellen Speicherteilers 1002, um die Grenze des ersten Datenbereichs zu bestimmen. Bei Schritt 1101 findet das Sortier- und Unterteil-Modul 402 Datendateien in dem gesamten nichtflüchtigen Datenspeicherplatz 900 der Datenspeichervorrichtung. Bei Schritt 1102 liest das Modul 402 die Logikstellenadresse jeder Datei und bestimmt die Größe jeder Datei. Bei Schritt 1103 schreibt das Modul 402 die Adressen aller gefundenen Dateien neu, so dass diese Dateien in zusammenhängenden Blöcken in dem ersten Datenbereich platziert werden. Dies lässt den zweiten Datenbereich 1003 verfügbar für die Verwendung bei der Speicherung von Daten von anderen Computern. Wie es für Fachleute auf diesem Gebiet klar ist, sind Computerprogramme zum Untersuchen eines nichtflüchtigen Datenspeicherbereichs und zum Neuanordnen von Datendateien in zusammenhängender Reihenfolge in der Technik verfügbar und können in den Datenschutzverwalter 307 des ersten Ausführungsbeispiels eingebaut werden. Datendateien werden von ihren ursprünglichen physikalischen Stellen auf der Datenspeichervorrichtung zu neuen zusammenhängenden Datenblöcken in dem ersten Datenspeicherbereich bewegt. Der zweite Datenbereich ist eine ungenutzte Ressource, sofern das Betriebssystem des Computers betroffen ist. Der zweite Datenbereich wird durch das Dateisystem des Betriebssystems, das sich auf dem Computer befindet, nicht benutzt.
  • Mit Bezugnahme auf 1214 ist schematisch eine Einstellungsprozedur zum Auswählen einer Mehrzahl von Computerentitäten zum Teilnehmen bei einer Datenschutzarbeitsgruppe dargestellt, und zum Auswählen des Datenschutztyps und der Zeitgebung des Datenschutzes, der in der Arbeitsgruppe laufen soll. Bei Schritt 1200 kann ein Benutzer an jeder der Computerentitäten, auf der der Datenschutzverwalter 307 installiert ist, die die Benutzerschnittstellenerzeugungsmöglichkeit 407 hat, eine Anzeige verwenden, die auf einer visuellen Anzeigeeinheit der Benutzerschnittstelle des Computers erzeugt wird, um einzelne nichtflüchtige Datenspeichervorrichtungen in einem Computernetzwerk auszuwählen. Eine solche Anzeige kann eine Mehrzahl von Icons umfassen, wie es in 13 dargestellt ist, die eine Anzahl von Computern zeigen, die miteinander vernetzt sind, und Icons anzeigen, die die einzelnen nichtflüchtigen Datenspeichervorrichtungen zeigen, die diesen einzelnen Computern zugewiesen sind. Bei dem Beispiel von 13 sind sechs unterschiedliche Computerentitäten gezeigt, von denen einige mehr als eine nichtflüchtige Datenspeichervorrichtung aufweisen.
  • Bei Schritt 1201 wird die bestehende Kapazität jeder lokalisierten nichtflüchtigen Datenspeichervorrichtung gefunden.
  • Bei den Schritten 12021203 wird das Einstellungsmodul 400 durch einen Benutzer verwendet, um eine Mehrzahl von einzelnen Computerentitäten zu finden und auszuwählen, die zugeordnete Datenspeichervorrichtungen aufweisen, und um solche Datenspeichervorrichtungen in eine Datenschutzgruppe zu definieren, in der Daten von jeder der Mehrzahl von Datenspeichervorrichtungen in der Gruppe unter der Mehrzahl von Datenspeichervorrichtungen in der Gruppe verteilt werden. Bestehende Datendateien auf den Datenspeichervorrichtungen werden in zusammenhängende Sätze in dem ersten Datenspeicherbereich der Vorrichtungen bei Schritt 1204 verbunden.
  • Bei Schritt 1205 wird für jede Datenspeichervorrichtung ein zweiter Datenbereich definiert, wobei der zweite Datenbereich für Daten reserviert ist, die spezifisch sind für andere Datenspeichervorrichtungen in einem Netzwerk, das andere Computerentitäten umfasst. Die Definition der zweiten Speicherbereichsgröße beschränkt die Größe des ersten Speicherbereichs.
  • Bei Schritt 1207 kann eine Computerentität durch einen Benutzer ausgewählt werden, um die Sicherungsprozedur zu initiieren. Bei einer Datenschutzgruppe, die eine Mehrzahl von Computerentitäten umfasst, kann eine Computerentität ausgewählt werden, um die Sicherung aller Datenspeichervorrichtungen in der Gruppe zu steuern. Bei Schritt 1208 kann ein Datenschutzalgorithmustyp für die Datenspeichervorrichtung in einer bestimmten Gruppe ausgewählt werden. Ein bestimmter Datenschutzalgorithmustyp wird jeder Datenspeichervorrichtung in Schritt 1209 zugewiesen, nach der Auswahl bei Schritt 1208. Wie es in 14 schematisch gezeigt ist, können Computer in einem Netzwerk in unterschiedliche Datenschutzgruppen unterteilt sein. Beispielsweise sind Computer mit Laufwerken 1, 2, 3, 6 und 8, wobei das Laufwerk 8 ein 20-Gigabyte-RAID-Array ist, in einer gleichen Gruppe enthalten und betreiben einen Datenschutzalgorithmus auf der Basis eines verteilten Dateisystems, wie es hierin nachfolgend beschrieben ist. Die Computer 4, 5 und 7 umfassen eine zweite Gruppe, die gemäß einem vollredundanten Modus arbeiten kann, wie er hierin mit Bezugnahme auf 6 beschrieben ist. Bei Schritt 1210 kann ein Benutzer den Sicherungszeitplaner programmieren unter Verwendung des Sicherungszeitplanmoduls 406 über einen Benutzerschnittstellengenerator 407. Für Fachleute auf diesem Gebiet ist klar, dass zum Zeitplanen von Sicherungen herkömmlicher Code verfügbar ist, wie er beispielsweise in dem Colorado-Sicherungszeitplaner von Hewlett Packard verwendet wird. Der Sicherungszeitplaner 406 kann ein herkömmliches Codemodul umfassen, das angepasst ist, um in dem Datenschutzverwalter 307 zu arbeiten.
  • Während das erste Datenschutzverfahren und -vorrichtung für kleine Cluster auf Computern oder für Arbeitsgruppen von Computern in einem größeren Netzwerk zufriedenstellend arbeiten können, ist die Anzahl von Datenspeichervorrichtungen, die an dem ersten Verfahren und der ersten Vorrichtung teilnehmen, durch die Datenkapazität der nichtflüchtigen Datenspeichervorrichtungen und die Menge an Benutzerdaten, die für einen bestimmten Computer spezifisch sind, die in einem ersten Datenbereich gespeichert sind, begrenzt. Eine skalierbarere Lösung wird durch das hierin beschriebene zweite Datenschutzverfahren geliefert, bei dem Daten einer Mehrzahl von ersten Datenbereichen über eine Mehrzahl von zweiten Datenbereichen verteilt werden.
  • Das zweite Datenschutzverfahren verwendet ein Verteiltes-Dateisystem-Algorithmusmodul 405.
  • Mit Bezugnahme auf 15 hierin ist schematisch ein Datenschutzschema dargestellt, das auf einem verteilten Dateisystem basiert. Bei Schritt 1500 wird ein verteiltes Dateisystem eingestellt. Wie es für Fachleute auf diesem Gebiet klar ist, sind verteilte Dateisysteme in anderen herkömmlichen Umgebungen bekannt. Ein herkömmlicher Verteiltes-Dateisystem-Algorithmus kann in den DFS-basierten Datenschutzalgorithmus 405 eingebaut werden. Eine Gruppe von Computerentitäten, über die das Verteiltes-Dateisystem-Datenschutzverfahren läuft, wird ähnlich ausgewählt wie es hierin oben beschrieben ist, unter Verwendung einer Computerauswahl, die, wie es in 13 angezeigt ist, gezeigt ist, und einer Laufwerkauswahlanzeige, wie es in 14 gezeigt ist. Bei Schritt 1501 wird jede ausgewählte Datenspeichervorrichtung, die an einer Datenschutzgruppe teilnehmen soll, in einen ersten und zweiten Datenspeicherbereich unterteilt, ähnlich wie es hierin oben beschrieben ist. In dem allgemeinen Fall muss jede Datenspeichervorrichtung unabhängig in einen ersten und zweiten Datenspeicherbereich konfiguriert sein, da die Datenspeichervorrichtung in der Praxis zueinander unterschiedliche Kapazitäten haben können. Eine Datenspeichervorrichtung kann beispielsweise eine 4-Gigabyte-Kapazität haben, und eine Untertei lung eines ersten Datenspeicherbereichs von 1 Gigabyte und eines zweiten Datenspeicherbereichs von 3 Gigabyte kann ausgewählt werden. Andererseits kann eine zweite Datenspeichervorrichtung von 20 Gigabyte Kapazität in einen ersten Datenspeicherbereich von 5 Gigabyte und einen zweiten Datenspeicherbereich von 15 Gigabyte partitioniert werden. Die Konfiguration jeder nichtflüchtigen Datenspeichervorrichtung kann durch lokales Konfigurieren dieser bestimmten zugeordneten Computerentität durchgeführt werden, oder, vorausgesetzt dass die Berechtigungen eingestellt sind, die eine Rekonfiguration der nichtflüchtigen Datenspeichervorrichtung von anderen Computerentitäten erlauben, kann die Konfiguration von einer einzelnen Computerentität durchgeführt werden, die jede Datenspeichervorrichtung in dem vernetzten System auswählt. Bei Schritt 1502 wird jeder erste Datenspeicherbereich einem entsprechenden Prozessor zugewiesen, und der erste Datenbereich ist reserviert zum Speichern von Daten, die sich auf diesen bestimmten Prozessor beziehen. Bei Schritt 1503 wird jeder zweite Datenspeicherbereich dem verteilten Dateisystem zugewiesen. Bei Schritt 1504 wird ein Redundanzgrad für das Datenschutzschema durch eine Benutzer spezifiziert, unter Verwendung der Anzeigen, die den Benutzerschnittstellenanzeigegenerator 407 erzeugt werden. Eine Option für einen Redundanzgrad, der in dem Datenschutzschema zu erzeugen ist, der bei Schritt 1505 ausgewählt werden kann, ist das Betreiben einer Gemeinschaft von Computerentitäten auf ähnliche Weise wie ein redundantes Array von unaufwendigen Platten (RAID) betrieben würde. Falls die Datenschutzgruppe eine Anzahl von M Computerentitäten umfasst, dann werden die Daten einer M-ten Computerentität über einen Streifen neu geschrieben, der sich über verbleibende M-1 Computerentitäten in der Gruppe erstreckt. Bei einem Ausführungsbeispiel wird der zweite Datenspeicherplatz in der M-ten Computerentität zum Speichern von Datenparitätsprüfungen verwendet. Dies ermöglicht eine effiziente Verwendung der zweiten Datenspeicherbereiche. Bei einem weitern Ausführungsbeispiel kann die Parität in den Platten verteilt sein. Diese Funktionsweise hat einen Vorteil im Vergleich zu herkömmlichen RAID-Arrays, da das herkömmliche RAID-Array als gesamte Einheit ausfallen kann (obwohl herkömmliche RAID-Arrays selbst aus einzelnen Komponenteneinheiten aufgebaut sind, die an sich austauschbar sind).
  • Bei dem vorliegenden System ist jede einzelne Rechenentität getrennt, und es ist unwahrscheinlich, dass dieselbe ausfällt, und zwei Computerentitäten werden nicht als einzelne Einheit zusammen ausfallen. Obwohl jede einzelne Computerentität oder Datenspeichervorrichtung in dieser Entität als vollständige Einheit ausfallen kann, ist es unwahrscheinlich, dass alle Computerentitäten oder zwei Computerentitäten in einer Gruppe gleichzeitig ausfallen. Im Gegensatz dazu kann ein herkömmliches RAID-Array einen einzigen Ausfallpunkt haben, der durch das Vertrauen auf eine einzelnen Prozessor bewirkt wird. Gleichartig dazu liegt ein herkömmliches RAID-Array physikalisch in einem einzigen physikalischen Kasten vor. Falls eine Vorrichtung gestohlen wird, ist es wahrscheinlich, dass der gesamten physikalische Kasten mitgenommen wird. Im Gegensatz dazu sind bei den vorliegenden Implementierungen einzelne Computerentitäten in getrennten einzelnen Kästen vorgesehen. Eine vollständige einzelne Computerentität kann entfernt werden, wobei andere Computerentitäten in Position gelassen werden, und von den verbleibenden Computerentitäten kann nach wie vor eine Datenwiedergewinnung erhalten werden.
  • Herkömmliche verteilte Dateisysteme sind nicht für die Verwendung mit Datensicherung gedacht. Die Funktionalität eines herkömmlichen verteilten Dateisystems kann jedoch für die Verteilung von Daten von einer Computerentität über eine Mehrzahl von anderen Computerentitäten in einer Datenschutzgruppe verwendet werden. Die Konfiguration des Datenschutzsystems hängt von den Vorlieben eines Benutzers für Redundanz ab. Ein Benutzer kann auswählen, wie eine Gemeinschaft von Computerentitäten ihre Daten zwischen ihren nichtflüchtigen Datenspeichervorrichtungen gemeinschaftlich verwenden. Eine Anzahl von gleichzeitigen Ausfällen von Computerentitäten, von deren Daten nach wie vor wieder herzustellen sind, können durch einen Benutzer spezifiziert werden durch Auswählen, wie Computerentitäten zwischen ihren Datenspeichervorrichtungen in der Datenschutzgruppe Daten gemeinschaftlich verwenden. Das Netzwerk kann erweitert werden durch Hinzufügen einer netzwerkbasierten nichtflüchtigen Datenspeichervorrichtung, für die Zwecke der Erweiterung und des zusätzlichen Datenschutzes.
  • Bei Schritt 1506 kann ein Benutzer eine zweite DFS-Funktionsweise auswählen, bei der von dem verteilten Dateisystem gefordert wird, zumindest zwei Kopien aller Daten zu jedem Zeitpunkt zu halten. Bei diesem Verfahren, bei dem es z. B. Computerentitäten A, B, C und D gibt, und die Daten der Computerentität A sowohl in einen ersten Datenspeicherbereich der Computerentität A gespeichert sind, als auch in den zweiten Datenspeicherbereichen der Computer B und C gespeichert sind, und dann der Computer C von dem System entfernt wird, erfasst das verteilte Dateisystem, dass die Daten von A nun nur in dem ersten Datenpartitionsbereich von A und dem zweiten Datenpartitionsbereich des Computers B gespeichert sind, und erzeugt daher eine weitere Kopie der Daten von A auf einem vierten Computer D. Bei diesem System sind gezwungenermaßen zumindest zwei Kopien von Daten innerhalb der Gruppe von Computerentitäten zu jedem Zeitpunkt verfügbar. Die Neuzuweisung von Daten wird dynamisch unter der Steuerung des verteilten Dateisystems erreicht.
  • Mit Bezugnahme auf 16 kann bei Schritt 106 das Halten von zumindest zwei Kopien aller Daten zu jedem Zeitpunkt erreicht werden durch Erzeugen mehrerer verteilter Dateisysteme über eine Mehrzahl von Datenspeichervorrichtungen in einer Datenschutzgruppe bei Schritt 1600. Dies wird erreicht durch Erzeugen mehrerer Partitionen in jedem zweiten Datenspeicherbereich von jeder der Mehrzahl von Datenspeichervorrichtungen bei Schritt 1601. Die Partitio nen können unterschiedliche Größen aufweisen, und jede Partition kann unabhängig zu einem anderen logischen verteilten Dateisystem beitragen. Über alle Computerentitäten kann ein erster DFS-Pegel laufen, gefolgt von einem zweiten DFS-Pegel, der auf einen anderen Redundanzpegel konfiguriert ist, und nachfolgenden Schichten von DFS, die jeweils gemäß einer benutzergewählten Vorliebe für unterschiedliche Redundanzpegel konfiguriert sind, durch Zuweisen einzelner Partitionen zu einzelnen einer Mehrzahl von verteilten Dateisystemen bei Schritt 1602. Ein erstes verteiltes Dateisystem kann beispielsweise konfiguriert sein, um über alle zweiten Datenspeicherbereiche (Schritt 1505) zu streifen. Ein zweites verteiltes Dateisystem kann konfiguriert sein, um einzelne erste Datenspeicherbereiche zu spezifizierten einzelnen zweiten Datenspeicherbereichen (1506) zu sichern.
  • Sobald die verteilten Dateisysteme eingestellt sind, wird bei Schritt 1507 die Sicherungssoftware geladen. Die Sicherungssoftware liefert Funktionsweisen, die volle Sicherung, Differentialsicherung und Onlinesicherung umfassen, wie hierin oben mit Bezugnahme auf 6 bis 8 beschrieben wurde. Durch die Tatsache, dass alle Computerentitäten zu dem verteilten Dateisystem beitragen, ist jede Software, die in das verteilte Dateisystem geladen wird, sofort sichtbar für alle Computerentitäten einschließlich der Sicherungssoftware. Daher muss die Sicherungssoftware nur in eine Computerentität geladen werden, um für alle Computerentitäten in der Gruppe verfügbar zu sein. Um die Effizienz des Betriebs des DFS-basierten Datenschutzverfahrens zu verbessern, müssen einige Dateitypen, beispielsweise Betriebssystemdateien, die einer Mehrzahl von Computerenti täten gemeinsam sind, nur einmal in dem DFS-Sicherungssystem gespeichert werden, mit Zeigern zu einzelnen Computerentitäten.
  • Das zweite Verfahren erkennt, dass verteilte Dateisysteme für Datenschutz verwendet werden können, ein Zweck, für den dieselben im Stand der Technik nicht entworfen wurden, um Vorteile der reduzierten Besitzkosten einer Mehrzahl von Computerentitäten zu erreichen, durch Wiederverwendung anderweitig nicht genutzter nichtflüchtiger Datenspeicherbereiche und durch Ermöglichen, dass jede Computerentität in einer Datenschutzgruppe, die durch einen Benutzer ausgewählt wurde, die zu einem verteilten Dateisystem beiträgt, ihre Daten wiedergewinnen kann, ohne andere Medien laden zu müssen und auf benutzerinitiierte Befehle zu warten.

Claims (17)

  1. Eine Computerentität (503), die konfiguriert ist, um eine Mehrzahl von unterschiedlichen logischen verteilten Dateisystemen für Datenschutz zu betreiben, wobei die Computerentität folgende Merkmale umfasst: zumindest einen Datenprozessor (303); zumindest eine nicht-flüchtige Datenspeichervorrichtung (500), wobei die Datenspeichervorrichtung in einen ersten Datenspeicherbereich (506), der für die Verwendung durch den zumindest einen Prozessor reserviert ist, und einen zweiten Datenspeicherbereich (509) unterteilt ist, der für die Verwendung beim Speichern von Sicherungsdaten reserviert ist, die sich nicht auf den zumindest einen Prozessor beziehen; wobei der zweite Datenspeicherbereich in eine Mehrzahl von Partitionen partitioniert ist, wobei jede Partition unabhängig zu einem jeweiligen logischen verteilten Dateisystem beiträgt, wobei Sicherungsdaten, die in dem zweiten Datenspeicherbereich gespeichert sind, über die verteilten Dateisysteme für zumindest eine andere Computerentität (504, 505) zugreifbar sind, die über ein Netzwerk in Kommunikation mit der Computerentität (503) ist.
  2. Die Computerentität (503) gemäß Anspruch 1, die ferner folgende Merkmale umfasst: zumindest ein Netzwerktor (305); eine Datenübertragungskomponente (403) zum Senden einer Kopie der Daten, die in dem ersten Datenspeicherbereich (506) gespeichert sind, zu dem zumindest einen Netzwerktor.
  3. Die Computerentität (503) gemäß Anspruch 2, die ferner folgendes Merkmal umfasst: eine Finderkomponente (401) zum Finden zumindest einer anderen nicht-flüchtigen Datenspeichervorrichtung (501, 502)
  4. Die Computerentität (503) gemäß Anspruch 3, die ferner folgendes Merkmal umfasst: eine Selektorkomponente (401) zum Auswählen zumindest einer einzelnen einer Mehrzahl von nicht-zusammenhängenden, nicht-flüchtigen Datenspeichervorrichtungen (501, 502).
  5. Die Computerentität (503) gemäß einem der vorhergehenden Ansprüche, bei der eines der verteilten Dateisysteme Sicherungsdaten in einem verteilten Streifenformat speichert, wobei die Sicherungsdaten eine Kopie eines Teils der Daten umfassen, die in dem ersten Datenspeicherbereich (506) von jedem einer Mehrzahl von anderen Computerentitäten (504, 505) gespeichert sind, und wobei zumindest eines der anderen verteilten Dateisysteme eine volle Sicherungskopie aller Daten speichert, die in dem ersten Datenspeicherbereich von zumindest einer anderen Computerentität gespeichert sind.
  6. Die Computerentität (503) gemäß einem der vorhergehenden Ansprüche, die ferner folgendes Merkmal umfasst: einen Sortierer (402), der konfiguriert ist zum Auswählen einer Größe des ersten (506) und des zweiten Datenspeicherbereichs (509) der nicht-flüchtigen Datenspeichervorrichtung (500).
  7. Die Computerentität (503) gemäß einem der vorhergehenden Ansprüche, die ferner folgendes Merkmal umfasst: einen Zeitplaner (406) zum Planen des Kopierens der Daten zwischen nicht-flüchtigen Datenspeichervorrichtungen (501, 502) der einen oder mehreren anderen Computerentitäten (504, 505).
  8. Die Computerentität (503) gemäß einem der vorhergehenden Ansprüche, bei der zumindest einige der Partitionen des zweiten Datenspeicherbereichs (509) voneinander unterschiedliche Größen aufweisen.
  9. Die Computerentität (503) gemäß einem der vorhergehenden Ansprüche, bei der zumindest eines der verteilten Dateisysteme Sicherheitsanwendungssoftware speichert, die für die anderen Computerentitäten (504, 505) in Kommunikation mit der Computerentität (503) verfügbar sind.
  10. Ein Netzwerk, das konfiguriert ist, um eine Mehrzahl von unterschiedlichen logischen verteilten Dateisystemen für Datenschutz zu betreiben, wobei das Netzwerk eine Mehrzahl von Computerentitäten (503) gemäß einem der vorhergehenden Ansprüche umfasst.
  11. Ein Verfahren für verteilte Dateispeicherung für Datenschutz in einer Computerentität (503), die zumindest einen Datenprozessor (303), zumindest eine nicht-flüchtige Datenspeichervorrichtung (500) und ein Netzwerktor (305) umfasst, wobei die Datenspeichervorrichtung in einen ersten Datenspeicherbereich (506), der für die Verwendung durch den Prozessor reserviert ist, und einen zweiten Datenspeicherbereich (509) unterteilt ist, der für die Verwendung beim Speichern von Sicherungsdaten reserviert ist, die sich nicht auf den Prozessor beziehen, wobei der zweite Datenspeicherbereich in eine Mehrzahl von Partitionen partitioniert ist, wobei jede Partition unabhängig zu einem jeweiligen logischen verteilten Dateisystem beiträgt, und wobei Sicherungsdaten, die in dem zweiten Datenspeicherbereich gespeichert sind, über das verteilte Dateisystem für zumindest eine andere Computerentität (504, 505) zugreifbar sind, die durch das Netzwerktor in Kommunikation mit der Computerentität (503) ist, wobei das Verfahren folgende Schritte umfasst: Empfangen von Sicherungsdaten, die sich nicht auf den Prozessor beziehen, über das Netzwerktor; und Speichern der empfangenen Sicherungsdaten in zumindest einem der verteilten Dateisysteme.
  12. Das Verfahren gemäß Anspruch 11, bei dem: die empfangenen Daten inkrementale Sicherungsdaten von zumindest einer anderen Computerentität (504, 505) umfassen, wobei die inkrementalen Sicherungsdaten Dateien umfassen, die neu geschrieben wurden, um auf dem ersten Datenspeicherbereich (506) anders zu sein im Vergleich zu zumindest einer entsprechenden Datei in zumindest einem der verteilten Dateisysteme.
  13. Das Verfahren gemäß Anspruch 11 oder 12, bei dem die empfangenen Daten Schreibdaten umfassen, die durch zumindest eine andere Computerentität (504, 505) gesendet wurden, ansprechend auf eine Mehrzahl von Schreibereignissen, die lokal auf der anderen Computerentität (504, 505) auftreten.
  14. Das Verfahren gemäß einem der Ansprüche 11 bis 13, bei dem Daten, die in dem ersten Datenspeicherbereich (506) der Computerentität (503) gespeichert sind, re produziert werden und in zumindest einem der verteilten Dateisysteme gespeichert werden.
  15. Das Verfahren gemäß einem der Ansprüche 11 bis 14, bei dem die Computerentität (503) Schreibdaten in die Datenspeichervorrichtung (500) derselben schreibt; die Computerentität auf das Schreiben der Schreibdaten durch die Computerentität hin eine Kopie der Schreibdaten für die Speicherung in zumindest eines der verteilten Dateisysteme sendet.
  16. Das Verfahren gemäß einem der Ansprüche 11 bis 15, bei dem Daten, die in dem ersten Datenspeicherbereich (506) der Computerentität (503) gespeichert sind, in zumindest einem der verteilten Dateisysteme in einem verteilten Streifenformat gespeichert sind.
  17. Computerprogrammbefehle zum Steuern einer Computerprogrammentität (503), die konfiguriert ist, um eine Mehrzahl von unterschiedlichen logischen verteilten Dateisystemen für Datenschutz zu betreiben, wobei die Computerentität zumindest einen Datenprozessor (303), zumindest eine nicht-flüchtige Datenspeichervorrichtung (500) und ein Netzwerktor (305) umfasst, wobei die Datenspeichervorrichtung in einen ersten Datenspeicherbereich (506), der für die Verwendung durch den Prozessor reserviert ist, und einen zweiten Datenspeicherbereich (509) unterteilt ist, der für die Verwendung zum Speichern von Sicherungsdaten reserviert ist, die sich nicht auf den Prozessor beziehen, wobei der zweite Datenspeicherbereich in eine Mehrzahl von Partitionen partitioniert ist, wobei jede der Partitionen unabhängig zu einem jeweiligen logischen verteilten Dateisystem beiträgt, wobei Sicherungsdaten, die in dem zweiten Datenspeicherbereich gespeichert sind, über die verteilten Dateisysteme für zumindest eine andere Computerentität (504, 505) zugreifbar sind, die durch das Netzwerktor in Kommunikation mit der Computerentität (503) ist, wobei die Befehle Befehle zum Ausführen der folgenden Schritte umfassen: Empfangen von Sicherungsdaten, die sich nicht auf den Prozessor beziehen, über das Netzwerktor; und Speichern der empfangenen Sicherungsdaten in zumindest einem der verteilten Dateisysteme.
DE60036539T 2000-06-09 2000-06-09 Verwendung von ungenutzter Speicherkapazität bei vernetzten Computern Expired - Lifetime DE60036539T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP00304891A EP1162537B1 (de) 2000-06-09 2000-06-09 Verwendung von ungenutzter Speicherkapazität bei vernetzten Computern

Publications (2)

Publication Number Publication Date
DE60036539D1 DE60036539D1 (de) 2007-11-08
DE60036539T2 true DE60036539T2 (de) 2008-05-08

Family

ID=8173058

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60036539T Expired - Lifetime DE60036539T2 (de) 2000-06-09 2000-06-09 Verwendung von ungenutzter Speicherkapazität bei vernetzten Computern

Country Status (3)

Country Link
US (2) US6886032B2 (de)
EP (1) EP1162537B1 (de)
DE (1) DE60036539T2 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114049B2 (en) * 1997-01-08 2006-09-26 Hitachi, Ltd. Adaptive remote copy in a heterogeneous environment
JP4689137B2 (ja) 2001-08-08 2011-05-25 株式会社日立製作所 リモートコピー制御方法、及びストレージシステム
US7167962B2 (en) 1999-08-19 2007-01-23 Hitachi, Ltd. Remote copy for a storage controller with reduced data size
US7194590B2 (en) * 2001-02-28 2007-03-20 Hitachi, Ltd. Three data center adaptive remote copy
US7213114B2 (en) 2001-05-10 2007-05-01 Hitachi, Ltd. Remote copy for a storage controller in a heterogeneous environment
US6785788B1 (en) * 2001-07-03 2004-08-31 Unisys Corporation System and method for implementing an enhanced raid disk storage system
TW200411637A (en) * 2002-12-20 2004-07-01 Etrunk Technologies Inc Method and device for allowing single compact disk player to perform automatic back-up copy by disk partition
JP4083064B2 (ja) * 2003-04-14 2008-04-30 シャープ株式会社 不揮発性メモリ装置の誤動作防止回路
US20050166011A1 (en) * 2004-01-23 2005-07-28 Burnett Robert J. System for consolidating disk storage space of grid computers into a single virtual disk drive
US20060047855A1 (en) 2004-05-13 2006-03-02 Microsoft Corporation Efficient chunking algorithm
US7865470B2 (en) * 2004-09-09 2011-01-04 Microsoft Corporation Method, system, and apparatus for translating logical information representative of physical data in a data protection system
US8145601B2 (en) 2004-09-09 2012-03-27 Microsoft Corporation Method, system, and apparatus for providing resilient data transfer in a data protection system
US7769709B2 (en) * 2004-09-09 2010-08-03 Microsoft Corporation Method, system, and apparatus for creating an archive routine for protecting data in a data protection system
US7567974B2 (en) * 2004-09-09 2009-07-28 Microsoft Corporation Method, system, and apparatus for configuring a data protection system
US7613787B2 (en) * 2004-09-24 2009-11-03 Microsoft Corporation Efficient algorithm for finding candidate objects for remote differential compression
US20060129987A1 (en) * 2004-12-15 2006-06-15 Patten Benhase Linda V Apparatus, system, and method for accessing management data
US7844691B2 (en) * 2004-12-30 2010-11-30 Xstor Systems, Inc. Scalable distributed storage and delivery
US20060218435A1 (en) * 2005-03-24 2006-09-28 Microsoft Corporation Method and system for a consumer oriented backup
EP1932073B1 (de) 2005-09-28 2019-01-30 Koninklijke Philips N.V. Vorrichtung und verfahren zur datenspeicherung
US7870263B2 (en) * 2005-12-27 2011-01-11 At&T Intellectual Property I, L.P. Carrier interoperability for critical services
US7991746B2 (en) * 2007-04-09 2011-08-02 Hewlett-Packard Development Company, L.P. Storage system and method
US7752388B2 (en) * 2007-04-24 2010-07-06 International Business Machines Corporation Apparatus and method to store information in multiple holographic data storage media
US7861111B2 (en) * 2007-06-15 2010-12-28 Savvis, Inc. Shared data center disaster recovery systems and methods
US8046597B2 (en) * 2007-08-14 2011-10-25 Dell Products L.P. System and method for managing storage device capacity use
FR2922335A1 (fr) * 2007-10-12 2009-04-17 Seanodes Sa Systeme informatique ameliore comprenant plusieurs noeuds en reseau.
US10572188B2 (en) * 2008-01-12 2020-02-25 Hewlett Packard Enterprise Development Lp Server-embedded distributed storage system
US9251012B2 (en) * 2008-01-18 2016-02-02 Tivo Inc. Distributed backup and retrieval system
US8768981B1 (en) * 2010-08-27 2014-07-01 Disney Enterprises, Inc. System and method for distributing and accessing files in a distributed storage system
US9553983B2 (en) 2010-10-05 2017-01-24 Comcast Cable Communications, Llc Data and call routing and forwarding
EP2677694A1 (de) * 2012-06-21 2013-12-25 Thomson Licensing Verfahren für den Datentransport von einem ersten Netzwerk zu einem zweiten Netzwerk sowie Vorrichtung zur Implementierung des Verfahrens
JP5853109B2 (ja) * 2012-12-28 2016-02-09 株式会社日立製作所 計算機、計算機システムの制御装置及び記録媒体
US10528432B2 (en) 2016-09-28 2020-01-07 Sap Se Off-site backup network disk
US10891068B2 (en) 2019-06-03 2021-01-12 International Business Machines Corporation Temporary relocation of data within local storage of a dispersed storage network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5555404A (en) * 1992-03-17 1996-09-10 Telenor As Continuously available database server having multiple groups of nodes with minimum intersecting sets of database fragment replicas
GB2273183A (en) * 1992-12-04 1994-06-08 Ibm Replicated distributed databases.
EP0854423A1 (de) * 1997-01-20 1998-07-22 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Datenaufteilung und -duplizierung in einem verteilten Datenverarbeitungssystem
DE60033376T2 (de) * 1999-12-20 2007-11-29 Dai Nippon Printing Co., Ltd. Verteilte datenarchivierungsvorrichtung und system

Also Published As

Publication number Publication date
US20020046360A1 (en) 2002-04-18
US6865598B2 (en) 2005-03-08
DE60036539D1 (de) 2007-11-08
US20020015336A1 (en) 2002-02-07
US6886032B2 (en) 2005-04-26
EP1162537A1 (de) 2001-12-12
EP1162537B1 (de) 2007-09-26

Similar Documents

Publication Publication Date Title
DE60036539T2 (de) Verwendung von ungenutzter Speicherkapazität bei vernetzten Computern
DE69533764T2 (de) Verfahren zum Gebrauch von Speicherplatten unterschiedlicher Inhalte in einem Einzelvolumen einer hierarchischen Speicherplattenanordnung
DE102005063122B4 (de) System und Verfahren zum Power Management von mehreren Informationsverarbeitungssystemen unter Berücksichtigung von systeminternen und systemexternen Steuerungsgrößen
DE112010004931B4 (de) Mehrphasige Wiederherstellung von Dateisystemen mit Selektiver Bedarfsweiser Verfügbarkeit von Daten
DE4218025C2 (de) Vorrichtung und Verfahren zur automatischen Zuordnung von Datenspeichereinrichtungen in einem Computersystem
DE60313783T2 (de) Bewegen von daten zwischen speichereinheiten
DE112011100112B4 (de) Pufferspeicher-platte in blitzkopie-kaskade
DE69631106T2 (de) On-line-Rekonfiguration einer Speicherplattenanordnung
DE69819686T2 (de) Objekt und verfahren zum bereitstellen eines effizienten mehrbenutzerzugriff auf verteilten betriebssystemkernkode durch instanzierung
DE102004039384B4 (de) Logisch partitionierbarer Speicher und System mit einem solchen Speicher
DE102004027672A1 (de) Speicherplattenarraysystem
DE10341692B4 (de) Sicherungssystem
DE60310960T2 (de) Halten von informationen in einem oder mehreren virtuellen volumenaggregaten mit mehreren virtuellen volumen
DE112009000411T5 (de) Verfahren und System zum Implementieren eines virtuellen Speicherpools in einer virtuellen Umgebung
DE102006005876A1 (de) Flashspeicher-Steuervorrichtung, Vorrichtung zum Steuern eines Flashspeichers, Flashspeicher-System und Verfahren zum Verwalten von Abbildungsdaten eines Flashspeichers
DE60313468T2 (de) Speicherdienste und -systeme
DE69833815T2 (de) Verbesserter Disk-Log mit verteiltem Schreibsystem
DE102013215535A1 (de) Sicherung oder wiederherstellung von daten mit hilfe eines hauptspeichers und nichtflüchtiger speichermedien
DE102013215009A1 (de) Verfahren und System zur Optimierung der Datenübertragung
DE112011100534T5 (de) Mehrstufiger Sicherungsprozess
DE112013006646B4 (de) Computer, System und computerlesbares Ablagemedium zum Identifizieren von Arbeitslast und Dimensionierung von Puffern zum Zweck der Volumenreplikation
DE112020000305B4 (de) Verringern der wiederherstellungszeit in einer computerspeicherumgebung
DE102005012358A1 (de) Datenschutz unter Verwendung von Daten, die in Schnappschüsse verteilt sind
DE60312527T2 (de) Verwalten von daten mittels einer mehrzahl von speicherattributen
DE102013205571B4 (de) Verfahren, Computerprogrammprodukt und Vorrichtung zum Migrieren von Datenträgern mit schlanker Speicherzuweisung in mehrschichtigen Speicherarchitekturen

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, US

8364 No opposition during term of opposition