CN100555947C - 呈现名称空间和一组计算资源之间的映射的设备、系统和方法 - Google Patents
呈现名称空间和一组计算资源之间的映射的设备、系统和方法 Download PDFInfo
- Publication number
- CN100555947C CN100555947C CNB200510113632XA CN200510113632A CN100555947C CN 100555947 C CN100555947 C CN 100555947C CN B200510113632X A CNB200510113632X A CN B200510113632XA CN 200510113632 A CN200510113632 A CN 200510113632A CN 100555947 C CN100555947 C CN 100555947C
- Authority
- CN
- China
- Prior art keywords
- file
- module
- mapping
- file set
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1029—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Abstract
提供了用于呈现名称空间和一组计算资源之间的映射的设备、图形用户界面、系统和方法。设备包括输入模块、格式化模块,以及输出模块。输入模块获取名称空间标识符和一组计算资源之间的映射。格式化模块根据映射将名称空间标识符和计算资源相关联。输出模块提供了名称空间标识符和对应于每一个名称空间标识符的相关联的计算资源。图形用户界面包括具有文件系统窗格和文件集窗格的窗口。文件系统窗格包括显示文件系统的组件的第一控制树。文件集窗格包括显示文件集的第二控制树。响应文件系统窗格或文件集窗格中的用户输入而更新控制树。
Description
技术领域
本发明涉及计算机网络配置。具体来说,本发明涉及用于呈现名称空间和一组计算资源之间的映射的设备、系统、图形用户界面和方法。
背景技术
对计算机网络进行管理是复杂的,特别是在网络包括用户可以通过一个以上的名称或标识符引用的资源的情况下。计算机网络通常使用映射将多个名称或标识符链接到单一网络资源。在计算机网络中使用的名称空间或名称集,常常映射到一组计算资源。使用名称空间通常比使用计算资源的文本名称更直观。
例如,因特网用户通过诸如www.us.gov和www.uspto.gov之类的域名来识别网站。一组域名是名称空间的一个示例。域名服务器将每一个域名都解析为因特网协议(IP)地址。IP地址唯一地标识托管了对应于域名的网站的Web服务器。
例如,域名www.uspto.gov可以解析为IP地址199.107.69.75。IP地址可以更一般地称为计算资源。相应地,一组域名(一般简称为“名称空间”)和一组IP地址(一般简称为一组计算资源)之间的映射是计算机网络使用的映射的一个示例。
诸如上文所描述的映射之类的映射可以使得计算机网络更容易使用。例如,因特网用户难以记住美国政府的IP地址199.107.69.75,但用户记住域名www.us.gov就相对比较容易。有了将域名www.us.gov链接到IP地址199.107.69.75的映射,用户就不必记住IP地址了。映射非常有用,因为,一般而言,诸如IP地址之类的计算资源标识符不直观。
计算机网络广泛地使用名称空间和计算资源之间的映射。一般而言,名称空间包括被用作计算资源的难记住的标识符的别名容易记住的名称。映射简化了网络的使用。然而,网络管理员需要理解并管理映射。在对网络进行故障排除时,管理员常常必须知道计算资源的标识符而不是容易记住的名称。
存储区域网络(SAN)文件系统可以使用文件系统的组件和一组文件集之间的映射来简化SAN文件系统的呈现。映射将SAN文件系统的每一个组件(目录、文件或链接)与文件集关联。文件集是存储了文件系统的组件的虚拟存储设备的逻辑段。用户通过名称来引用SAN文件系统的组件。然而,在某些情况下,网络管理员希望知道每一个组件与哪一个文件集关联。
管理SAN文件系统的组件和一组文件集之间的映射的典型方法是使用两个不同的图形用户界面(GUI)来判断文件系统与文件集的关系。图1显示了文件系统GUI 100和文件集GUI 102。文件系统GUI 100包括两个窗格。左窗格在控制树中显示了SAN文件系统的每一个组件104。右窗格显示了名为“NotesRal4”的所选择的目录106的内容。
为判断“NotesRal4”目录106映射到哪一个文件集,网络管理员必须使用文件集GUI 102。网络管理员搜寻文件集列表108以查找具有对应于“NotesRal4”目录106的目录名110的文件集。与文件集关联的文件集名称112可以不同于目录名110。为文件集名称112和目录名110使用不同的名称将会导致混淆。通常,网络管理员需要文件集名称112以便对文件集执行维护操作。
使用两个GUI 100、102来判断组件104和文件集名称112之间的映射比较繁琐,且易于出错。网络管理员需要执行多次鼠标点击和外观检查才能确定映射。此手动过程会导致在确定映射时会出现错误,并使得故障排除难以进行。
或者,网络管理员可以努力记住组件104和文件集之间的映射,而不是花时间查找映射。然而,由于映射可以随着时间而变化(例如,最终用户可以进行更改),网络管理员所记住的映射可能不准确。
所需要的是并排地显示SAN文件系统的组件104和对应的文件集名称112的单个GUI。一般而言,这样的GUI应该提供任意名称空间和计算资源的对应集之间的映射。IP地址的管理员可以使用GUI来显示域名和IP地址之间的映射。SAN文件系统的管理员可以使用GUI来显示文件系统组件104和文件集之间的映射。
从前面的讨论可以看出,需要能够呈现名称空间与一组对应的计算资源的映射的设备、系统、图形用户界面,以及方法。优选情况下,这样的设备、系统、图形用户界面,以及方法将通过以更可用的格式提供有关映射的信息来减少花费在对网络进行故障排除的时间量。
发明内容
针对当前的技术状况,具体来说,针对当前技术中的还没有满足呈现名称空间和一组计算资源之间的映射的问题和需求,开发了本发明的各种实施例。相应地,开发了各种实施例,以便提供克服了当前技术中的许多上文所讨论的缺点或全部缺点的用于呈现名称空间和一组计算资源之间的映射的设备、系统、图形用户界面,以及方法。
根据本发明的一个实施例的设备包括输入模块、格式化模块和输出模块。输入模块获取名称空间标识符和一组计算资源之间的映射。格式化模块根据映射将名称空间标识符和计算资源相关联。输出模块同时提供名称空间标识符和对应于每一个名称空间标识符的相关联的计算资源。
在某些实施例中,刷新模块响应对映射做出的更改而更新所提供的名称空间标识符和对应的计算资源。输出模块可以进一步被配置为并排地呈现名称空间标识符和对应的计算资源,并为每一个计算资源呈现统计信息。
设备的实施例呈现存储区域网络(SAN)文件系统、域名服务器,以及负载平衡Web服务器的名称空间和一组计算资源之间的映射。另一个实施例呈现了文件系统和一组数据库检索之间的映射。另一个实施例可以呈现文件系统和一组存储卷之间的映射。
根据本发明的一个实施例的设备包括输入模块、呈现模块和刷新模块。输入模块获取文件系统的组件和一组文件集之间的映射。呈现模块同时呈现组件和对应于每一个组件的文件集。刷新模块响应对映射做出的更改而更新组件和对应的文件集的呈现。
在一个实施例中,呈现模块在第一控制树中呈现组件,在第二控制树中呈现文件集。呈现模块可以响应展开第一控制树的树枝,展开第二控制树的对应的树枝。同样,呈现模块可以响应展开第二控制树的树枝,展开第一控制树的对应的树枝。可选数据模块编译每一个文件集的统计信息。
在一个实施例中,输入模块获取每一个文件集和一组存储卷之间的第二映射。呈现模块同时呈现每一个文件集和对应于每一个文件集的存储卷集。刷新模块响应对第二映射做出的更改而更新文件集和对应的存储卷集的呈现。
根据本发明的一个实施例的图形用户界面(GUI)包括输入模块、窗口,以及刷新模块。输入模块获取文件系统的组件和一组文件集之间的映射。窗口同时在第一控制树中显示文件系统的组件,在第二控制树中显示对应于每一个组件的文件集。控制树并排地显示。刷新模块响应对映射做出的更改而更新组件和对应的文件集的显示。
可选地,第一控制树的树枝图标表示文件系统的目录,第一控制树的叶图标表示文件系统的链接和文件。窗口可以包括与文件集窗格并排的文件系统窗格。响应文件系统窗格和文件集窗格中的用户输入,更新文件系统窗格和文件集窗格。第一控制树可以通过为树枝图标使用不同的图标、颜色、阴影等等,突出显示第一控制树的对应于文件集连接点的树枝图标。
根据本发明的一个实施例的系统包括主机、存储设备、元数据服务器、配置模块,以及存储区域网络(SAN)。主机利用存储在文件系统中的文件。存储设备将文件系统的组件存储在一组文件集中。元数据服务器进程请求访问文件系统。配置模块呈现文件系统到该文件集组的映射。SAN在主机、存储设备和元数据服务器之间进行数据传输。
系统可选地包括并排地显示文件系统的组件和对应的文件集的配置模块,并为每一个文件集呈现统计信息。
本发明还包括作为机器可读的指令而提供的实施例,该实施例包括与上文就设备、GUI和系统所描述的组件和步骤基本上相同的功能。本发明的实施例提供名称空间和一组计算资源之间的映射的普通呈现。通过下面的描述和所附的权利要求,本发明的特点和优点将变得显而易见,或者,如下面所描述的,也可以通过本发明的实施例的实践来了解。
附图说明
为了轻松地理解本发明的不同实施例的优点,将通过参考所附图形中显示的特定实施例,提供上文简要描述的实施例的比较特定的描述。可以理解这些图形只描述了本发明的典型的实施例,因此,不被视为对其范围的限制,将通过使用附图并利用额外的特征和细节描述和说明这些实施例,在附图中:
图1是显示了用于呈现文件系统组件和一组文件集之间的映射的常规方法的图形用户界面;
图2是显示将虚拟存储设备分段为文件集的一个示例的方框图;
图3A是显示了文件系统组件和一组文件集之间的映射的一个示例的图表;
图3B是显示域名和因特网协议(IP)地址之间的映射的一个示例的图表;
图4是显示用于呈现名称空间和一组计算资源之间的映射的设备的一个实施例的简要方框图;
图5A是显示了用于进行Web服务器负载平衡的系统的一个实施例的简要方框图;
图5B是显示了会话标识符和Web服务器之间的映射的一个实施例的图表;
图6是显示了用于呈现文件系统到一组文件集的映射的GUI的一个实施例的图形用户界面;
图7是显示了用于呈现文件系统到一组文件集的映射的系统的一个实施例的简要方框图;
图8是显示了用于呈现文件系统到一组文件集的映射的一组操作的一个实施例的简要方框图;
图9是显示了用于呈现文件系统到一组文件集的映射的详细操作集的一个实施例的简要方框图;以及
图10是显示了用于呈现文件系统到一组文件集的映射的一组操作的另一个实施例的简要方框图。
具体实施方式
可以轻松地理解,本发明的实施例的组件,如通常所描述的和这里的图中所显示的,可以以多种的不同的配置来提供和设计。如此,如在图中呈现的,本发明的设备、系统和方法的实施例的下列比较详细的描述,不会限制本发明的范围,如在权利要求中所叙述的,而只是本发明的所选择的实施例的代表。
本说明书中描述的许多功能单元被标记为模块,以便特别强调它们的实现方式的独立性。例如,模块可以作为包括自定义VLSI电路或门阵列、诸如逻辑芯片之类的现成半导体、晶体管或其他分离的元件的硬件电路来实现。模块还可以以诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑器件之类的可编程硬件设备来实现。
模块还可以用供各种处理器来执行的软件来实现。例如,可执行代码的标识的模块可以包括计算机指令的一个或多个物理或逻辑块,指令可以作为对象、过程、函数或其他结构来组织。尽管如此,标识的模块的可执行程序不必在物理上位于一起,但可以包括存储在不同位置的不同的指令,当这些指令在逻辑上联合在一起时,包括模块,并实现该模块的指定目的。
实际上,可执行代码的模块可以是单个指令、或许多指令,甚至可以在多个不同代码段、在不同的程序中,以及跨多个存储设备地分布。同样,这里可以在模块内标识和显示操作数据,并可以以任何合适的形式来实现并在任何合适的数据结构类型内组织。操作数据可以作为单个数据集来收集,也可以在不同的位置上分布,包括在不同的存储设备上分布,可以至少部分地,只作为系统或网络上的电子信号存在。
在本说明书中对“所选择的实施例”、“一个实施例”或“实施例”的引用意味着,涉及实施例所描述的特定功能、结构或特征包括在本发明的至少一个实施例中。在本说明书中的各个位置出现的短语“所选择的实施例”、“在一个实施例中”或“在实施例中”不一定都是指同一个实施例。
此外,在一个或多个实施例中,所描述的功能、结构或特征可以以任何合适的方式来组合。在下面的描述中,提供了许多具体细节,如编程、软件模块、用户选择、用户界面、网络事务、数据库查询、数据库结构、硬件模块、硬件电路、硬件芯片等等的示例,以提供对本发明的实施例的全面的了解。然而,那些精通相关技术的人将认识到,本发明的实施例可以在没有一个或多个具体细节的情况下来实现,或利用其他方法、组件、材料等等来实现。在其他情况下,没有显示或详细描述已知的结构、材料、或操作,以避免各个实施例的模糊方面。
通过参考图形,将更好地理解本发明的所显示的实施例,其中,类似的部分通过类似的数字来表示。下面的描述只作为示例,而只是显示了与这里的权利要求书中所叙述的本发明一致的设备、系统,以及进程的某些所选择的实施例。
SAN文件系统包括至少一台通过存储区域网络(SAN)连接到一台存储设备的主机。连接到SAN的存储设备也可以汇聚到一起,以提供对于用户和用户应用程序来说似乎为单一的大型虚拟存储设备。例如,包括三个硬盘驱动器(其中每个硬盘驱动器都具有40GB的容量)SAN文件系统,看起来似乎是具有120GB的容量的单一虚拟存储设备。
通常,SAN文件系统将虚拟存储设备组织为分层的目录,以便主机可以有效地使用虚拟存储设备。每一个目录都可以包含多个文件、子目录,以及链接。包括SAN文件系统的文件、目录和链接已知是SAN文件系统的组件104。
SAN文件系统是名称空间的一个示例。名称空间中的每一个名称都可以包括组件名称和唯一地标识名称空间内的组件104的路径的串联。例如,名称空间内的一个名称可以是“/corporationx/seattle/finance/reports/spreadsheet.xyz”,其中,″/corporalionx/seattle/finance/reports/″是名称的路径部分,″spreadsheet.xyz″是组件名称(在本示例中为文件名)。
如此,可以为位于虚拟存储设备中的每一个目录、文件和链接确定唯一名称。名称的集合构成了一个名称空间。名称空间内的每一个名称都是唯一的。对名称空间的访问的范围可以包括本地、区域、全局。全局名称空间为文件系统的所有用户提供了到全局名称空间的组件的单一公用接口。
将虚拟存储设备分为一组逻辑段以促进虚拟存储设备的管理和操作是有利的。如这里所使用的,这样的逻辑段被称为文件集。那些精通本技术的人员可以使用认识到,诸如分区、分段、配额树、元数据树或容器之类的其他名称也可以用于逻辑段代替术语“文件集”。通常,SAN文件系统给每一个文件集分配了存储配额。配额为文件集定义了虚拟存储设备内的空间的最大值。
SAN文件系统的最终用户可以在文件集内创建文件和目录,只要没有超过存储配额。一旦与文件集关联的文件和目录消耗完了配额指定的存储空间的量,则就无法向文件集中添加额外的文件或目录。文件集是计算资源的一个示例。
图2显示了虚拟存储设备200的逻辑视图。虚拟存储设备200被分段为三个文件集202。图2中的每一个文件集202的垂直高度代表了分配给文件集202的存储配额。在此示例中,给中间文件集202分配了最大的配额。图2还显示了每一个文件集202消耗的存储空间的量。阴影区A 208代表了顶部文件集202的组件104消耗的存储空间的量。
同样,阴影区B 210代表了中间文件集202消耗的存储空间的量,阴影区C 212代表了由底部文件集202消耗的存储空间的量。在三个所描述的文件集202中,底部文件集202消耗了其存储配额的最大百分比。中间文件集202消耗了其配额的最小百分比。
如这里所使用的,术语“网络管理员”可以指存储管理员、网络管理员、技术人员或负责SAN文件系统的配置和操作的其他人。网络管理员可以使用文件集202将SAN文件系统的用户分为多个组。例如,网络管理员可以将财务部门的用户分配到顶部文件集202,将工程部门的用户分配到中间文件集202。网络管理员可以配置文件集202以便SAN文件系统防止工程部门的用户访问与顶部文件集202关联的文件和目录。同样,SAN文件系统可以防止财务部门的用户访问中间文件集202的文件和目录。如此分隔在SAN文件系统内提供了安全度。
将存储配额分配到每一个文件集202可防止文件集202基本上消耗虚拟存储设备200的所有可用空间。对于SAN文件系统,配额特别重要,因为虚拟存储设备200基本上代表了网络的所有存储容量。
例如,工程部门的用户可以测试依赖存储在分配给中间文件集202的一组文件中的数据库的新软件产品。如果由于某种原因在新软件存在反复地在数据库中创建条目的缺陷,则包含该数据库的文件将快速地增大。最后,新软件产品将不能创建额外的数据库条目,因为中间文件集202将达到其分配的存储配额。新软件产品缺陷不会影响财务部门的用户,因为财务部门的用户被分配给顶部文件集202。软件缺陷被包含到中间文件集202内,不能访问分配给顶部文件集202的存储空间。
虚拟存储设备200由多个物理存储设备构成。图2描述了包括三个物理存储设备214、216、218的虚拟存储设备200。与虚拟存储设备200关联的文件集202不一定对应于物理存储设备214、216、218。
例如,中间文件集202部分地存储在第二存储设备216和第三存储设备218中。同样,第三存储设备218包含中间和底部文件集202中的文件和目录。第一存储设备214包含顶部文件集202中的文件和目录。
图3A描述了SAN文件系统的组件304的名称空间标识符302和一组计算资源305之间的映射300的一个实施例。计算资源集305包括一组文件集306。映射300可以包括与每一个组件304关联的其他信息。例如,映射300可以包括组件的类型308。组件的类型308可以是文件、目录或链接。
映射300可以包括与每一个文件集306关联的其他信息。例如,映射300可以包括统计信息310。在所描述的映射300中,统计信息310包括文件集306的使用信息。使用信息指出了已经使用了文件集306的配额的百分比。
每一个名称空间标识符302都与一个文件集306关联。例如,名称空间标识符“Mail”312与文件集“NotesRal”关联。名称空间标识符“EstherE”314还与文件集“NotesRal”关联。如图所示,映射300可以是多对一映射,其中,许多名称空间标识符302被映射到单个文件集306。
图3B描述了名称空间标识符302和计算资源305之间的映射350。映射350将域名352与IP地址354关联。在映射350中,域名“www.red.com”356被映射到IP地址“192.168.10.39”。第二域名“www.yellow.com”358也被映射到IP地址“192.168.10.39”。映射350可以是多对一映射350,其中,许多域名352被映射到单个IP地址354。当然,也可能存在将名称空间映射到一组计算资源305的其他映射。
图4显示了用于呈现名称空间和一组计算资源305之间的映射的设备400。设备400包括输入模块402、格式化模块404,以及输出模块406。设备400还可以可选地包括刷新模块408、数据模块410,以及呈现模块412。
本发明处理名称空间标识符302和一组计算资源305之间的映射。输入模块402获取名称空间标识符302和一组计算资源305之间的映射。映射指出哪一个计算资源305与每一个名称空间标识符302关联。存储区域网络(SAN)文件系统是名称空间的一个示例。文件集是计算资源305的一个示例。
输入模块402可以从另一个设备或系统获取映射300。例如,文件系统可以将映射传递到输入模块402。输入模块402可以通过读取包含映射300的电子文件,接收软件函数调用,接收软件信号,监视软件事件,或其他技术获取映射300。这样的技术已为那些精通本技术的人员所熟知。输入模块402提供了到格式化模块404的映射300。
格式化模块404根据映射300将名称空间标识符302和计算资源305关联。由输入模块402获取的映射300可以是不希望的格式。例如,映射300可以存储在文件而不是存储在所希望的存储结构中。此外,映射300还可以包含格式化模块404所不需要的其他信息。
格式化模块404可以获取映射300并将映射300格式化为所希望的格式。所希望的格式可以包括标记、链接或将每一个名称空间标识符302与计算资源305关联的其他标识符。所希望的格式还可以包括将名称空间标识符302和关联的计算资源305组织为诸如树之类的层次结构。
格式化模块404可以创建诸如树、数组、链接列表、对象、数据库之类的存储结构。然后,格式化模块404可以将格式化的映射300存储在存储结构中。存储结构可以存储在由集成电路、磁性硬盘驱动器或其他易失性或非易失性存储设备组成的物理存储器中。
输出模块406将格式化的名称空间标识符302和关联的计算资源305提供到另一个系统。系统可以包括操作支持系统软件、系统管理软件或其他监控软件。系统可以根据由格式化模块404提供的格式显示名称空间标识符302和计算资源305之间的关联。
优选情况下,系统在计算机监视器上并排地显示名称空间标识符302和关联的计算资源305,以便用户可以在视觉上观察名称空间标识符302和计算资源305之间的关联。例如,名称空间标识符302可以显示在一行中,对应的计算资源305显示在同一行上。
在一个实施例中,输出模块406可以响应来自其他系统的请求将格式化的名称空间标识符302和关联的计算资源305发送到另一个系统。其他系统可以包括文件系统、GUI、Web浏览器,等等。在一个实施例中,输出模块406可以以数据流、文件、标记语言文件、函数调用响应的形式或其他形式提供格式化的信息。例如,输出模块406可以包括将格式化的信息流提供到Web浏览器的Web服务。Web浏览器为网络管理员显示格式化的信息。输出模块406还可以直接在计算机监视器上显示格式化的信息。
优选情况下,数据模块410为每一个计算资源305编译统计信息310。编译的统计信息310的类型取决于所使用的计算资源305。数据模块410可以从映射300或从诸如电子文件、软件函数调用、软件信号、软件事件或其他源获取统计信息310。输出模块406可以将编译的统计信息310发送到另一个系统,也可以直接在计算机监视器上显示编译的统计信息310。
例如,如果计算资源305是一组文件集202、则文件集202的统计信息310可以包括文件集202中的文件的数量、由文件集202消耗的空间量、在其上面存储文件集202的存储设备提供的服务质量,或其他统计信息。如果计算资源305是一组IP地址354,则IP地354的统计信息310可以包括IP地址354的状态(活动或非活动),IP地址354位于其上面的服务器的硬件标识符,与IP地址354建立的Web会话的数量,或其他统计信息。
设备400优选情况下包括刷新模块408,该刷新模块响应对映射300做出的更改而更新所提供的名称空间标识符302和对应的计算资源305。刷新模块408监视映射300中的变化。当映射300变化时,刷新模块408通知输入模块402。然后,输入模块402获取更新的映射300。格式化模块404格式化更新的映射300,并将更新的映射300提供到输出模块406。
映射300可以由于多种原因而发生变化。例如,在SAN文件系统的情况下,创建新文件,改变目录的名称,或删除目录都会导致对映射300的改变。同样,添加新的文件集202,或改变现有的文件集202的名称,将会导致对映射300的改变。
刷新模块408可以通过读取包含映射300的电子文件,接收软件函数调用,接收软件信号,监视软件事件,或其他技术来检测新的映射300。这样的技术已为那些精通本技术的人员所熟知。
网络管理员可以在对存储系统进行故障排除时使用上文所描述的设备400。轻松地确定名称空间到一组计算资源305的映射300的能力通过减少确定映射300所需的步骤的数量而最小化网络管理员在进行故障排除时所花费的时间量。如上所述,设备400可以对SAN文件系统和域名服务器进行故障排除时十分有用。此外,设备400也可以对其他网络和系统带来好处。
设备400的另一个实施例呈现了文件系统到一组文件集202的映射300。该设备包括输入模块402、呈现模块412,以及刷新模块408。呈现模块412同时呈现文件系统的组件104和对应于每一个组件104的文件集202。优选情况下,呈现模块412在第一控制树中呈现文件系统的组件104,在第二控制树中呈现文件集202。第一控制树和第二控制树可以使用户展开或折叠第一控制树或第二控制树的树枝。响应展开或折叠任一控制树的树枝的情况,呈现模块412可以相应地更新第一控制树和第二控制树两者。优选情况下,呈现模块412显示由数据模块410编译的统计信息310。
在一个实施例中,设备400呈现文件集204到存储卷的映射300。存储卷是存储设备706的在其上面物理上存储了文件集204或一部分文件集204的那些部分。为解决问题,网络管理员可能必须知道某一特定文件位于哪一个存储卷。例如,如果用户向网络管理员报告,文件被损坏,网络管理员可以使用设备400来判断文件驻留在哪一台存储设备706上。
网络管理员可以通过首先判断该文件与哪一个文件集202关联。接下来,网络管理员判断文件集202位于哪一个存储卷上。然后,网络管理员判断哪一个存储设备706包含标识的存储卷。然后,网络管理员可以测试标识的存储设备706,以判断存储设备706是否有问题。例如,网络管理员可以在存储设备706上执行诊断测试。
为呈现文件集202到存储卷的映射300,输入模块402获取每一个文件集202和一组存储卷之间的第二映射。输入模块402以基本上与获取第一映射300的相同方式获取第二映射。呈现模块412同时呈现每一个文件集202和对应于每一个文件集202的存储卷集。呈现模块412可以使用第三控制树来呈现存储卷。呈现模块412与文件系统的第一控制树、文件集202的第二控制树606一起呈现第三控制树。
刷新模块408响应对第二映射做出的更改而更新文件集202和对应的存储卷集的呈现。刷新模块408以基本上与检测对第一映射300的更改的相同方式来检测对第二映射的更改。
设备400通过呈现文件和文件所在的存储卷之间的映射来最小化网络管理员在对存储系统进行故障排除时所花费的时间。例如,用户可以请求通过磁盘冗余来对特定文件进行保护。网络管理员可以使用设备400来判断特定文件是否位于具有磁盘冗余的存储卷上。如果存储卷不包括磁盘冗余,则网络管理员可以采取操作来补救这种情况。
图5A显示了用于对Web服务器进行负载平衡的系统500。多个Web浏览器502中每一个Web浏览器都可以访问特定的网站。不是在单一的Web服务器504上托管网站,多个基本上相同的Web服务器504也可以托管网站。多个Web服务器504增大了可以同时访问网站的Web浏览器502的数量。负载平衡器506接收来自Web浏览器502的访问网站的请求。负载平衡器506给每一个Web浏览器502分配一个会话ID。
基于会话ID,负载平衡器506允许Web浏览器502访问特定的Web服务器504。负载平衡器506基本上可以跨所有的Web服务器504分布会话,以便Web服务器504的负载基本上是均衡的。系统500的网络管理员可以使用用于呈现会话标识符之间的映射300的设备400的一个实施例、名称空间的示例、Web服务器504、计算资源305的示例。图5B显示了会话标识符552和Web服务器504之间的映射550。
在设备400的另一个实施例中,名称空间包括文件系统,计算资源集305包括数据库检索。输入模块402获取将文件系统的文件映射到数据库查询的映射。文件系统响应用户的访问文件的请求动态地创建文件系统的文件。为创建文件,文件系统执行一个或多个数据库查询,并将查询的结果放在文件中。每次用户请求访问文件时,都执行查询。
设备400通过呈现文件和生成文件的查询之间的映射来最小化网络管理员在对网络进行故障排除时所花费的时间。例如,如果文件的内容是意外的或不正确,则网络管理员可以使用设备400以快速查看创建该文件的数据库查询。然后,网络管理员可以验证是否正确地写入了数据库查询并返回了正确的信息。
在设备400的再一个实施例中,名称空间包括SAN文件系统,计算资源集305包括存储卷。输入模块402获取将文件系统的文件映射到存储卷的映射。存储卷可以包括诸如磁盘、磁带、磁盘阵列、集成电路或其他非易失性存储器之类的存储设备。由于SAN文件系统看起来似乎是单一虚拟存储设备,因此,SAN文件系统的用户通常不知道特定文件所在的存储卷。
图6显示了用于呈现文件系统到一组文件集202的映射300的GUI 600。GUI 600包括输入模块402(参见图4),该模块以基本上与上文参考图4所描述的相同方式获取文件系统的组件104(参见图1)和一组文件集202(参见图2)之间的映射。GUI 600包括窗口602,该窗口同时显示了文件系统的组件104和对应的文件集202。优选情况下,窗口602包括与文件集窗格618并排的文件系统窗格616。文件系统窗格616包括第一控制树604,显示了分别由文件夹或文件图标代表的文件系统的组件104。
文件集窗格618包括第二控制树606,显示了对应于第一控制树604中的每一个组件104的文件集202。文件集202可以由标记的矩形图标来代表。当然,也可以使用各种其他图形或图标。GUI
600并排地显示了文件系统组件104和文件集202,以使网络管理员快速地判断与文件系统的每一个组件104关联的文件集202。
例如,通过定位第一控制树604中的“NotesRal4”目录608,网络管理员可以发现,“NotesRal4”目录608与“NotesRal”文件集610关联。通过将组件以及其关联的文件集202定位在同一个水平行上,直观地传递关联。然后,网络管理员往“NotesRal4”目录608的右边看,以定位水平地位于“NotesRal4”目录608右边的文件集的名称,在本示例中,为“NotesRal”文件集610。
同样,通过定位第一控制树604中的“CandyC”目录612,网络管理员可以判断,“CandyC”目录612与“NotesRal”文件集610关联。然后,网络管理员往“CandyC”目录612的右边看,以定位水平地位于“CandyC”目录612右边的文件集的名称。在本示例中,文件集的标记没有直接位于“CandyC”目录612的右边,但用户可以发现,“CandyC”目录612的右边的区域位于被标记为“NotesRal-4”文件集610的方框中。
注意,可以有一个以上的目录与单一文件集202关联。例如,“Peoplesoft”、“Asia”、“Europe”和“America”目录与“humanRes”文件集关联。优选情况下,第一控制树604的树枝图标614表示文件系统的目录。
与目录相类似,文件集202也可以嵌套。例如,在图6中,“USpsoft”文件集嵌套在“humanRes”文件集内。通过向右移动或缩进下代节点即可显示出嵌套。每一个文件集202在文件系统中都具有连接点。连接点表示文件集202与分级文件系统的其余部分的关系。连接点是距离与文件集202关联的文件系统的根目录最近的目录。例如,在图6中,“Peoplesoft”目录是“humanRes”文件集的连接点。
优选情况下,GUI 600响应文件系统窗格616或文件集窗格618中的用户输入而更新文件系统窗格616。用户输入可以包括创建新目录、文件或文件集202。用户输入还可以包括选择第一控制树604的树枝图标614或叶图标,单击或双击树枝图标614或叶图标,展开第一控制树604的树枝,折叠第一控制树604的树枝,或其他公共的用户输入。
响应用户输入,GUI 600可以更新文件系统窗格616中的显示。例如,如果用户通过点击树枝图标614旁边的“+”图标来展开第一控制树604的树枝,则第一控制树604通过展开树并显示位于被点击的“+”图标附近的目录中的子目录和文件来做出响应。文件集窗格618还可以通过展开第二控制树606以显示对应于新目录的树枝中的文件集202和暴露在第一控制树604中的文件来做出响应。
同样,响应用户输入,GUI 600可以更新文件集窗格618中的显示。例如,如果用户通过点击树枝图标614旁边的“+”图标来展开第二控制树606的树枝,则第二控制树606通过展开树并显示对应于被点击的“+”图标的文件集202下面嵌套的文件集202来做出响应。文件系统窗格616还可以通过展开第一控制树604的对应的树枝以显示是新暴露在第二控制树606中的嵌套文件集202的连接点的每一个目录。
折叠控制树604、606的树枝是用户输入的另一个示例。例如,如果用户通过点击树枝图标614旁边的“-”图标来折叠第一控制树604的树枝,则第一控制树604通过折叠树并隐藏位于对应于被点击的“-”图标的目录中的目录和文件来做出响应。文件集窗格618还可以通过折叠第二控制树606的对应的树枝以隐藏对应于第一控制树604中隐藏的目录和文件的文件集202来做出响应。
同样,如果用户通过点击树枝图标614旁边的“-”图标来折叠第二控制树606的树枝,则第二控制树606通过折叠树并隐藏对应于被点击的“-”图标的文件集202下面嵌套的文件集202来做出响应。文件系统窗格616还可以通过折叠第一控制树604的对应的树枝以隐藏是第二控制树606中隐藏的嵌套文件集202的连接点的每一个目录。
优选情况下,GUI 600突出显示第一控制树604的做为文件集连接点的树枝图标614。GUI 600可以通过使用不同的图标、颜色、阴影、或那些精通本技术的人员所知道的其他方法,突出显示树枝图标614。例如,在图6中,“NotesRal4”目录608(连接点)与不是连接点的“images”目录具有不同的树枝图标620。如此,文件系统窗格616轻松地传递连接点的位置。
GUI 600进一步包括刷新模块408,该刷新模块响应对映射300做出的更改而更新文件系统的组件104和对应的文件集202的显示。刷新模块408以基本上与上文参考图4所描述的相同方式监视映射300。
映射300可以由于多种原因而发生变化。例如,创建新文件,改变目录的名称,或删除目录可能都会导致对映射300的改变。同样,添加新的文件集202,或改变现有的文件集202的名称,将会导致对映射300的改变。
刷新模块408可以监视映射300中的变化。此外,刷新模块408也可以基于用户输入对映射300进行更改。例如,如果用户使用窗口602添加新的文件集202,则刷新模块408将更新映射300以反映添加了新文件集202的情况。
在一个实施例中,文件集窗格618显示涉及每一个文件集202的统计信息310。例如,文件集窗格618可以显示由文件集202使用的存储空间配额的百分比622。在所描述的GUI 600中,已经消耗了分配给“NotesRal”文件集610的存储配额的4%。刷新模块408可以更新百分比622,以便在向文件集202中添加了额外的文件或从文件集202中删除了文件之后显示的百分比622保持正确。
文件集窗格618还可以显示存储卷的文件集202在物理上所在的那些部分的质量624。在所描述的GUI 600中,“NotesRal”文件集610存储在存储卷中,其中6.2%是金质质量、21.8%是银质质量,72%是铜质质量。影响存储卷的质量等级的因素可以包括执行备份的频率,存储卷是否具有场外备份,存储卷是否位于冗余磁盘阵列上,访问速度,及其他因素。
在GUI 600的一个实施例中,将一个额外的窗格添加到显示对应于每一个文件集202的存储卷的名称的窗口602中。这样的实施例可以使网络管理员快速定位与文件系统的特定组件104关联的文件集202和存储卷两者。
图7显示了用于呈现文件系统到一组文件集202(参见图2)的映射300(参见图3)的系统700。系统700包括主机702、客户端704、存储设备706、元数据服务器708、网络710,以及存储区域网络(SAN)712。
主机702利用SAN文件系统的组件104。主机702可以创建、删除、读取、或编辑SAN文件系统的组件104。另外,主机702可以向客户端704提供软件应用程序。系统700可以包括多个主机702和多个客户端704。客户端704与主机702进行通信,以执行各种任务,这是那些精通本技术的人员所熟知的。
存储设备706将文件系统的组件104存储在位于一个或多个存储卷中的一组文件集202中。每一个存储卷都位于诸如磁带驱动器、磁性硬盘驱动器、硬盘驱动器阵列之类的存储设备706上。系统700可以包括多个存储设备706。SAN文件系统将存储设备706聚合为对于主机702来说似乎为单一的大型虚拟存储设备200(参见图2)。
元数据服务器708处理来自主机702访问SAN文件系统的请求。主机702可以通过发送创建、删除、读取或编辑文件、目录或到元数据服务器708的链接中的某一个来与元数据服务器708进行通信。请求是通过网络710发送的。元数据服务器708通过确保一次有一个主机702可以对特定文件进行写访问来提供SAN文件系统控制。
此外,元数据服务器708可以维护有关诸如目录和子目录中的文件的布局之类的文件系统的分层信息。元数据服务器708通过允许具有适当的权限的主机702进行文件访问来实施文件的权限属性。元数据服务器708维护了有关每一个文件存储在哪里的特定信息,如文件所在的卷和存储设备706。
在接收来自主机702的请求之后,元数据服务器708检查权限,如果主机702具有正确的权限,元数据服务器708给主机702提供所希望的文件所在的存储设备706和存储卷的标识符。然后,主机702可以通过存储区域网络(SAN)712直接访问存储设备706。
为增大SAN文件系统可以处理的文件请求的数量,系统700可以包括一个以上的元数据服务器708。配置模块714可以驻留在至少一个元数据服务器708上。配置模块714包括输入模块402(参见图4)、呈现模块412和刷新模块408。输入模块402获取文件系统的组件104和文件集202的组之间的映射300。
系统700还可以包括配置模块客户端716。呈现模块412同时向配置模块客户端716呈现组件104和对应于每一个组件104的文件集202。刷新模块408响应对映射300做出的更改而更新呈现。
配置模块客户端716可以包括应用程序软件、脚本、Web浏览器的指令,或其他软件。网络管理员可以在进行故障排除时使用配置模块客户端716。具体来说,网络管理员可以使用配置模块客户端716来查看文件系统到一组文件集202的映射300。配置模块客户端716从配置模块714接收呈现信息并在图形用户界面中显示该信息。配置模块客户端716通过网络710与配置模块714进行通信。
优选情况下,配置模块客户端716在第一控制树604中显示文件系统的组件103,并排地在第二控制树606中显示对应的文件集202。优选情况下,控制树604、606可以以基本上与上文参考图6所描述的相同方式来展开和折叠。可选地,配置模块客户端716可以以基本上与上文参考图6所描述的相同方式来突出显示是文件集连接点的第一控制树604中的目录。
在系统700的一个实施例中,配置模块客户端716以基本上与上文参考图6所描述的相同方式来显示每一个文件集202的统计信息410。配置模块客户端716在配置模块713向配置模块客户端716提供更新的信息之后更新显示的映射。
配置模块客户端716可以驻留在元数据服务器708上、主机702上或另一台计算机上。可以有一个以上的配置模块客户端716与单个配置模块713进行通信。
存储区域网络(SAN)712实现了主机702、存储设备706,以及元数据服务器708之间的通信。SAN 712可以包括诸如光纤通道或以太网之类的光学或电接口,能在主机702和存储设备706之间进行高速数据传输的交换机。优选情况下,SAN 712基本上能使连接到SAN 712的任何设备与连接到SAN 712的基本上任何其他设备进行通信。
图8显示了用于呈现文件系统到一组文件集202的映射300的方法800。下面提供的方法800还可以作为机器可读的指令的程序来实现。当输入模块402获取804文件系统的组件104和一组文件集202之间的映射300时,方法800开始802。刷新模块402以基本上与上文参考图4所描述的相同方式获取映射300。
接下来,呈现模块412呈现806文件系统的组件104和对应于每一个组件104的文件集202。优选情况下,呈现模块412呈现组件104和对应的文件集202,在第一控制树604中呈现组件104,并排地在第二控制树606中呈现文件集202。上文参考图6描述了控制树604、606的操作。
接下来,刷新模块408判断808是否有更新的映射300可用。如果有更新的映射300可用,则刷新模块408通知输入模块402,输入模块402获取804更新的映射300。如果没有更新的映射300可用,则刷新模块408判断810呈现模块412是否应该继续呈现映射300。
刷新模块408监视来自用户的指出用户不再希望查看映射300的呈现的输入。例如,用户可以决定关闭窗口602、发出退出命令,或其他操作。如果检测到中止呈现的输入,则刷新模块408中止呈现(即,关闭窗口602),该方法结束812。否则,方法800返回到步骤808。
图9显示了用于呈现文件系统到一组文件集202的映射300的方法900的另一个实施例。下面提供的方法900还可以作为机器可读的指令的程序来实现。当输入模块402获取904文件系统的组件104和一组文件集202之间的映射300时,方法900开始902。刷新模块402以基本上与上文参考图4所描述的相同方式获取映射300。
接下来,呈现模块412优选情况下并排地在相邻控制树604、606中呈现906文件系统的组件104和对应于每一个组件104的文件集202。呈现模块412还突出显示908是文件集202连接点的文件系统的目录。例如,树枝图标614可以替换为表示连接点的图标。呈现模块412可以呈现910由数据模块410编译的统计信息310。
接下来,刷新模块408可以判断912是否有更新的映射300可用。如果有更新的映射300可用,则刷新模块408通知输入模块402,输入模块402获取904更新的映射300。
如果没有更新的映射300可用,则刷新模块408判断914是否接收到了请求折叠第一控制树604或第二控制树606的树枝的用户输入。如果接收到了折叠的请求,则刷新模块408折叠916树枝并折叠第一控制树604和第二控制树606的任何对应的树枝。
如果没有接收到折叠的请求,则刷新模块408判断918是否接收到了请求展开第一控制树604或第二控制树606的树枝的用户输入。如果接收到了展开的请求,则刷新模块408展开920树枝并展开第一控制树604和第二控制树606的任何对应的树枝。
如果没有接收到展开的请求,则刷新模块408以基本上与上文参考图8所描述的相同方式判断呈现模块412是否应该继续呈现映射300。如果检测到中止呈现的输入,则刷新模块408中止呈现,方法900结束924。否则,方法900返回到步骤912。
图10显示了用于呈现文件系统到一组文件集202的映射300的方法1000的另一个实施例。下面提供的方法1000还可以作为机器可读的指令的程序来实现。当输入模块402获取1004文件系统的组件104和一组文件集202之间的映射300时,方法1000开始1002。刷新模块402以基本上与上文参考图4所描述的相同方式获取映射300。
接下来,输入模块402获取1006文件集202和存储卷之间的第二映射。输入模块402以基本上与获取第一映射的相同方式获取第二映射。呈现模块412使用控制树并排地呈现1008文件系统的组件104和对应于每一个组件104的文件集202。
然后,呈现模块412呈现1010对应于每一个文件集202的存储卷。优选情况下,呈现模块412与第三控制树中的文件集202并排地呈现对应的存储卷。呈现模块412能使网络管理员快速判断哪一个存储卷存储了特定文件集202或组件104。第三控制树以基本上与上文参考图6所描述的第一控制树604和第二控制树606展开和折叠的相同方式来展开和折叠。
接下来,刷新模块408判断1012是否有更新的映射300可用。如果有更新的映射300可用,则刷新模块408通知输入模块402,输入模块402获取1004更新的映射300。如果没有更新的映射300可用,则刷新模块408判断1014是否有更新的第二映射可用。第二映射的判断是以基本上与第一映射300的判断的相同方式进行的。如果有更新的第二映射可用,则刷新模块408通知输入模块402,输入模块402获取1006更新的第二映射。
如果没有更新的第二映射可用,则刷新模块408以基本上与上文参考图8所描述的相同方式判断呈现模块412是否应该继续呈现映射300。如果检测到中止呈现的输入,则刷新模块408中止呈现,该方法结束1018。否则,方法1000返回到步骤1012。
在不偏离本发明的精神和基本特征的情况下,本发明的实施例可以以其他特定形式来实现。所描述的实施例在各个方面都只作为说明性的,而不是限制性的。因此,本发明的不同实施例的范围由所附权利要求而不是由前面的描述来指出。权利要求的等效内容的含义和范围内的所有变化都将包括在它们的范围内。
Claims (26)
1.一种用于提供名称空间和一组计算资源之间的映射的设备,该设备包括:
被配置为获取名称空间的名称空间标识符和一组计算资源之间的映射的输入模块;
被配置为根据映射将名称空间标识符和计算资源相关联的格式化模块;以及
被配置为提供名称空间标识符和对应于每一个名称空间标识符的相关联的计算资源的输出模块。
2.根据权利要求1所述的设备,进一步包括被配置为响应对映射做出的更改而更新所提供的名称空间标识符和对应的计算资源的刷新模块。
3.根据权利要求1所述的设备,其中,输出模块进一步被配置为同时并排地呈现名称空间标识符和对应的计算资源。
4.根据权利要求1所述的设备,进一步包括被配置为编译每一个计算资源的统计信息的数据模块。
5.根据权利要求1所述的设备,其中,映射包括将至少一个名称空间标识符映射到一个计算资源。
6.根据权利要求1所述的设备,其中,名称空间包括域名空间,所述一组计算资源包括因特网协议地址。
7.根据权利要求1所述的设备,其中,名称空间包括因特网协议地址,所述一组计算资源包括负载平衡Web服务器。
8.根据权利要求1所述的设备,其中,名称空间包括文件系统,所述一组计算资源包括数据库检索。
9.根据权利要求1所述的设备,其中,名称空间包括文件系统,所述一组计算资源包括存储卷。
10.一种用于呈现文件系统到一组文件集的映射的设备,该设备包括:
被配置为获取文件系统的组件和一组文件集之间的映射的输入模块;
被配置为同时呈现所述组件和对应于每一个组件的文件集的呈现模块;以及
被配置为响应对映射做出的更改而更新所述组件和对应的文件集的呈现的刷新模块。
11.根据权利要求10所述的设备,其中,文件系统的组件包括链接、目录和文件。
12.根据权利要求10所述的设备,其中,呈现模块被进一步配置为在第一控制树中呈现所述组件,在第二控制树中呈现文件集。
13.根据权利要求12所述的设备,其中,呈现模块被进一步配置为响应展开第一控制树的树枝,展开第二控制树的对应的树枝。
14.根据权利要求12所述的设备,其中,呈现模块被进一步配置为响应展开第二控制树的树枝,展开第一控制树的对应的树枝。
15.根据权利要求10所述的设备,进一步包括被配置为编译每一个文件集的统计信息的数据模块。
16.根据权利要求10所述的设备,其中,呈现模块在同一个窗口内并排地显示所述组件和对应的文件集。
17.根据权利要求10所述的设备,其中:
输入模块被进一步配置为获取每一个文件集和一组存储卷之间的第二映射;
呈现模块被进一步配置为同时呈现每一个文件集和对应于每一个文件集的所述一组存储卷;以及
刷新模块被进一步配置为响应对第二映射做出的更改而更新文件集和对应的所述一组存储卷的呈现。
18.一种用于呈现文件系统到一组文件集的映射的图形用户界面设备,该设备包括:
被配置为获取文件系统的组件和一组文件集之间的映射的输入模块;
被配置为并排地同时在第一控制树中显示所述组件,在第二控制树中显示对应于每一个组件的文件集的窗口模块;以及
被配置为响应对映射做出的更改而更新窗口模块的刷新模块。
19.根据权利要求18所述的设备,其中,第一控制树包括表示文件系统的目录的树枝图标和表示文件系统的链接和文件的叶图标。
20.根据权利要求19所述的设备,其中,第一控制树被进一步配置为突出显示第一控制树的对应于文件集连接点的树枝图标。
21.根据权利要求18所述的设备,其中,窗口模块进一步包括在文件集窗格旁边显示的文件系统窗格。
22.根据权利要求21所述的设备,其中,文件系统窗格和文件集窗格响应用文件系统窗格和文件集窗格进行的用户输入而被有选择地进行更新。
23.根据权利要求18所述的设备,其中,控制树被进一步配置为响应展开或折叠第一控制树的树枝,展开或折叠第二控制树的对应的树枝。
24.一种用于呈现文件系统到一组文件集的映射的系统,该系统包括:
被配置为利用存储在文件系统中的文件的主机;
被配置为将文件系统的组件存储在一组文件集中的存储设备;
被配置为处理访问文件系统的请求的元数据服务器,元数据服务器包括配置模块,其中包括:被配置为获取文件系统的组件和所述一组文件集之间的映射的输入模块;被配置为同时向配置模块客户端呈现所述组件和对应于每一个组件的文件集的呈现模块;以及被配置为响应对映射做出的更改而更新所述组件和对应的文件集的呈现的刷新模块;以及
被配置为允许在主机、存储设备和元数据服务器之间进行数据传输的存储区域网络。
25.根据权利要求24所述的系统,其中,配置模块客户端被进一步配置为并排地显示组件和对应的文件集。
26.根据权利要求24所述的系统,其中,配置模块进一步包括被配置为编译每一个文件集的统计信息的数据模块。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/962,692 US7725601B2 (en) | 2004-10-12 | 2004-10-12 | Apparatus, system, and method for presenting a mapping between a namespace and a set of computing resources |
US10/962,692 | 2004-10-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1805369A CN1805369A (zh) | 2006-07-19 |
CN100555947C true CN100555947C (zh) | 2009-10-28 |
Family
ID=36146717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200510113632XA Expired - Fee Related CN100555947C (zh) | 2004-10-12 | 2005-10-11 | 呈现名称空间和一组计算资源之间的映射的设备、系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7725601B2 (zh) |
CN (1) | CN100555947C (zh) |
TW (1) | TWI359362B (zh) |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
WO2005091218A2 (en) | 2004-03-16 | 2005-09-29 | Icontrol Networks, Inc | Premises management system |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11368327B2 (en) | 2008-08-11 | 2022-06-21 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US8782047B2 (en) * | 2009-10-30 | 2014-07-15 | Hitachi Data Systems Corporation | Fixed content storage within a partitioned content platform using namespaces |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7702655B1 (en) * | 2007-01-30 | 2010-04-20 | Emc Corporation | Maintaining and using user-created mapping history for network resource mapping |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
US7904965B1 (en) * | 2007-03-30 | 2011-03-08 | Emc Corporation | User action security auditing |
US9134921B1 (en) * | 2007-04-23 | 2015-09-15 | Netapp, Inc. | Uniquely naming storage devices in a global storage environment |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US10042898B2 (en) | 2007-05-09 | 2018-08-07 | Illinois Institutre Of Technology | Weighted metalabels for enhanced search in hierarchical abstract data organization systems |
US9128954B2 (en) | 2007-05-09 | 2015-09-08 | Illinois Institute Of Technology | Hierarchical structured data organization system |
US8209358B2 (en) * | 2007-05-09 | 2012-06-26 | Illinois Institute Of Technology | Hierarchical structured abstract data organization system |
US9633028B2 (en) | 2007-05-09 | 2017-04-25 | Illinois Institute Of Technology | Collaborative and personalized storage and search in hierarchical abstract data organization systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US20180198756A1 (en) * | 2007-06-12 | 2018-07-12 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US7886301B2 (en) | 2007-06-29 | 2011-02-08 | Microsoft Corporation | Namespace merger |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
CN101562631A (zh) * | 2008-04-18 | 2009-10-21 | 鸿富锦精密工业(深圳)有限公司 | 网络存储管理装置和方法 |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US8255550B1 (en) | 2008-12-30 | 2012-08-28 | Emc Corporation | Multi-protocol global namespace mechanism for network attached storage |
US9367197B1 (en) * | 2009-01-28 | 2016-06-14 | Hewlett Packard Enterprise Development LLP | Displaying computer resource hierarchy |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
AU2011250886A1 (en) | 2010-05-10 | 2013-01-10 | Icontrol Networks, Inc | Control system user interface |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
US9256666B2 (en) * | 2010-12-14 | 2016-02-09 | International Business Machines Corporation | Linking of a plurality of items of a user interface to display new information inferred from the plurality of items that are linked |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US9477932B2 (en) * | 2011-01-17 | 2016-10-25 | General Electric Company | System and method for providing visualization of a parameter on multiple branches of a distribution network |
US20130198409A1 (en) * | 2012-02-01 | 2013-08-01 | Microsoft Corporation | Efficient implementation of user-provided dns names |
US20140157324A1 (en) * | 2012-11-30 | 2014-06-05 | Comcast Cable Communications, Llc | Content Identification and Management |
US9984083B1 (en) * | 2013-02-25 | 2018-05-29 | EMC IP Holding Company LLC | Pluggable storage system for parallel query engines across non-native file systems |
US9753980B1 (en) | 2013-02-25 | 2017-09-05 | EMC IP Holding Company LLC | M X N dispatching in large scale distributed system |
US20140380242A1 (en) * | 2013-06-24 | 2014-12-25 | International Business Machines Corporation | Displaying data protection levels |
US10812313B2 (en) | 2014-02-24 | 2020-10-20 | Netapp, Inc. | Federated namespace of heterogeneous storage system namespaces |
EP3111623A4 (en) * | 2014-02-24 | 2017-10-25 | NetApp, Inc. | System, method, and computer program product for providing a unified namespace |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US10887397B2 (en) * | 2016-07-28 | 2021-01-05 | Citrix Systems, Inc. | System and method for controlling internet of things devices using namespaces |
US10958545B2 (en) | 2018-08-27 | 2021-03-23 | Illumio, Inc. | Monitoring traffic flows of containers in a segmented network environment |
US10893106B1 (en) * | 2018-09-11 | 2021-01-12 | Druva | Global namespace in a cloud-based data storage system |
US10877944B2 (en) * | 2019-05-08 | 2020-12-29 | Atlassian Pty Ltd. | External data repository file integration using a virtual file system |
CN111752540B (zh) * | 2020-06-28 | 2023-06-20 | 北京百度网讯科技有限公司 | 树组件生成方法、装置、设备和计算机存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1253685A (zh) * | 1997-03-11 | 2000-05-17 | 西格技术公司 | 管理因特网和企业内部网活动的方法和装置 |
EP1251657A3 (en) * | 2001-04-18 | 2004-06-16 | System Management Arts, Inc.(a Delaware corporation) | Implementing managed networks services for custormers with duplicate IP networks |
CN1506844A (zh) * | 2002-11-19 | 2004-06-23 | �Ҵ���˾ | 使用动态内容表和内容表集的分级存储管理方法和装置 |
US6757778B1 (en) * | 2002-05-07 | 2004-06-29 | Veritas Operating Corporation | Storage management system |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5937406A (en) | 1997-01-31 | 1999-08-10 | Informix Software, Inc. | File system interface to a database |
US6678724B2 (en) * | 1997-03-12 | 2004-01-13 | Microsoft Corporation | Common namespace for internet and local filesystem objects |
US6317748B1 (en) | 1998-05-08 | 2001-11-13 | Microsoft Corporation | Management information to object mapping and correlator |
AU2001265051A1 (en) * | 2000-05-26 | 2001-12-11 | Akamai Technologies, Inc. | Global load balancing across mirrored data centers |
WO2002056181A2 (en) | 2001-01-11 | 2002-07-18 | Force Communications Inc Z | File switch and switched file system |
US6443472B1 (en) * | 2001-03-05 | 2002-09-03 | Instep, Llc | Bicycle towing bracket |
US7035930B2 (en) * | 2001-10-26 | 2006-04-25 | Hewlett-Packard Development Company, L.P. | Method and framework for generating an optimized deployment of software applications in a distributed computing environment using layered model descriptions of services and servers |
US20030229689A1 (en) * | 2002-06-06 | 2003-12-11 | Microsoft Corporation | Method and system for managing stored data on a computer network |
US6947940B2 (en) | 2002-07-30 | 2005-09-20 | International Business Machines Corporation | Uniform name space referrals with location independence |
US20050091658A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
US7334094B2 (en) * | 2004-04-30 | 2008-02-19 | Network Appliance, Inc. | Online clone volume splitting technique |
US7409494B2 (en) * | 2004-04-30 | 2008-08-05 | Network Appliance, Inc. | Extension of write anywhere file system layout |
US7392261B2 (en) * | 2004-05-20 | 2008-06-24 | International Business Machines Corporation | Method, system, and program for maintaining a namespace of filesets accessible to clients over a network |
-
2004
- 2004-10-12 US US10/962,692 patent/US7725601B2/en not_active Expired - Fee Related
-
2005
- 2005-10-07 TW TW094135059A patent/TWI359362B/zh not_active IP Right Cessation
- 2005-10-11 CN CNB200510113632XA patent/CN100555947C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1253685A (zh) * | 1997-03-11 | 2000-05-17 | 西格技术公司 | 管理因特网和企业内部网活动的方法和装置 |
EP1251657A3 (en) * | 2001-04-18 | 2004-06-16 | System Management Arts, Inc.(a Delaware corporation) | Implementing managed networks services for custormers with duplicate IP networks |
US6757778B1 (en) * | 2002-05-07 | 2004-06-29 | Veritas Operating Corporation | Storage management system |
CN1506844A (zh) * | 2002-11-19 | 2004-06-23 | �Ҵ���˾ | 使用动态内容表和内容表集的分级存储管理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US7725601B2 (en) | 2010-05-25 |
TW200632682A (en) | 2006-09-16 |
US20060080465A1 (en) | 2006-04-13 |
CN1805369A (zh) | 2006-07-19 |
TWI359362B (en) | 2012-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100555947C (zh) | 呈现名称空间和一组计算资源之间的映射的设备、系统和方法 | |
US7454437B1 (en) | Methods and apparatus for naming resources | |
US7415706B1 (en) | Dynamic handling of multiple software component versions for device management | |
US7941484B2 (en) | User interfaces for collaborative multi-locale context-aware systems management problem analysis | |
US7536686B2 (en) | Techniques for automatically installing and configuring database applications | |
CN1940951B (zh) | 安全漏洞信息聚合 | |
US8244758B1 (en) | State management for user interfaces | |
US6993657B1 (en) | Techniques for managing database systems with a community server | |
US6584507B1 (en) | Linking external applications to a network management system | |
US5884301A (en) | Hypermedia system | |
US7032011B2 (en) | Server based extraction, transfer, storage and processing of remote settings, files and data | |
US7546323B1 (en) | System and methods for managing backup status reports | |
CN100409185C (zh) | Erp程序包的导入运用支援系统 | |
US20020026441A1 (en) | System and method for integrating multiple applications | |
US7895519B1 (en) | Tracking use of interface and online assistance | |
US20070162420A1 (en) | Techniques for automatically discovering a database device on a network | |
US20100017385A1 (en) | Creating and managing reference elements of deployable web archive files | |
CN101243430A (zh) | 复制和更新文件 | |
US20090271455A1 (en) | Content Migration Tool and Method Associated Therewith | |
US20060059428A1 (en) | Method and system for presenting relationships | |
US7231448B1 (en) | System and method for automated network element database population | |
KR20210051817A (ko) | 개방형 인터페이스 기반 인증 확인 정보 서비스 제공 시스템 및 방법 | |
US8601175B1 (en) | Managing on-site access to ecosystem features | |
US20060136523A1 (en) | Program packing systems | |
KR100502176B1 (ko) | 온라인 종합목록 서비스 시스템 및 방법과 그 프로그램을저장한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091028 Termination date: 20151011 |
|
EXPY | Termination of patent right or utility model |