CN109417573A - 用于计算系统的应用驱动的存储系统 - Google Patents
用于计算系统的应用驱动的存储系统 Download PDFInfo
- Publication number
- CN109417573A CN109417573A CN201780041788.2A CN201780041788A CN109417573A CN 109417573 A CN109417573 A CN 109417573A CN 201780041788 A CN201780041788 A CN 201780041788A CN 109417573 A CN109417573 A CN 109417573A
- Authority
- CN
- China
- Prior art keywords
- storage
- data set
- computing
- computing system
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/154—Networked environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
提供了允许在基于云的计算系统中的存储设备中的安全应用驱动的任意计算的系统和方法。提供了一种包括计算控制器的计算系统,该计算控制器被配置为:(1)提供对主机计算资源的访问,以及(2)以第一模式或第二模式中的至少一个模式操作。计算系统还可以包括存储控制器,该存储控制器被配置为提供对包括存储组件、至少一个计算组件和至少一个加密组件的存储系统的访问。在第一模式下,主机计算资源可以被配置为对被存储在至少一个存储组件中的至少第一数据集执行至少第一操作。在第二模式下,至少一个计算组件可以被配置为对至少第二数据集执行至少第二操作。
Description
背景技术
计算系统(诸如基于云的计算系统)为具有各种计算和存储需求的各种用户和租户提供服务。这种基于云的计算系统包括数据密集型计算。这种基于云的计算系统中的数据通常被存储在SATA兼容的磁性硬盘驱动器或固态驱动器(SSD)中。SSD和用于控制SSD的固件由SSD供应商提供。通常,SSD及其固件的硬件更新周期为三到五年,在此期间,SSD内的固件保持不变。在此期间,基于云的计算系统运营商没有其他选择而只能利用过时的硬件和固件进行工作。过时的硬件和固件阻碍了这种基于云的计算系统的运营商对创新软件的部署。
另外,基于云的计算系统中的数据可能遭受破坏,导致未授权人员可访问数据。当这样的数据是明文形式并且未加密时,未授权的访问可能为基于云的计算系统的操作员带来问题。
发明内容
在一个示例中,本公开涉及一种包括计算控制器的计算系统,该计算控制器被配置为:(1)提供对与计算系统相对应的多个主机计算资源的访问,以及(2)以第一模式或第二模式中的至少一个模式操作。计算系统还可以包括存储控制器,其被配置为提供对与计算系统相对应的多个存储系统的访问,其中多个存储系统中的至少一个存储系统包括多个存储组件、至少一个计算组件和至少一个加密组件。在第一模式下,至少一个主机计算资源可以被配置为对至少第一数据集执行至少第一操作,并且其中第一数据集被存储在多个存储组件中的至少一个存储组件中。在第二模式下,至少一个计算组件可以被配置为对至少第二数据集执行至少第二操作,其中第二数据集的加密版本被存储在多个存储组件中的至少一个存储组件中,并且其中至少一个加密组件被配置为对至少第二数据集的加密版本进行解密,以及向至少一个计算组件提供第二数据集的未加密版本。至少一个计算组件还可以被配置为通过处理第二数据集的未加密版本来执行至少第二操作,以及基于该处理来生成至少一个结果。
在另一方面,本公开涉及一种包括计算控制器的计算系统,该计算控制器被配置为(1)提供对与计算系统相对应的多个主机计算资源的访问,以及(2)以第一模式或第二模式中的至少一个模式操作,其中多个主机计算资源对第一应用和第二应用可访问,并且其中第一应用被配置为至少执行延迟敏感存储操作并且第二应用被配置为至少执行吞吐量敏感存储操作。计算系统还可以包括存储控制器,其被配置为提供对与计算系统相对应的多个存储系统的访问,其中多个存储系统中的至少一个存储系统包括多个存储组件和至少一个计算组件。在第一模式下,主机计算资源中的至少一个可以被配置为基于来自第一应用或第二应用的请求来对至少第一数据集执行至少第一操作,并且其中至少第一数据集被存储在多个存储组件中的至少一个存储组件中,并且其中至少一个计算组件可以被配置为:与对至少第一数据集执行吞吐量敏感存储操作相比,允许用于对至少第一数据集执行延迟敏感存储操作的较高优先级访问。在第二模式下,至少一个计算组件可以被配置为:(1)基于来自第一应用或第二应用的请求,对至少第二数据集执行至少第二操作,其中至少第二数据集被存储在多个存储组件中的至少一个存储组件中,以及(2)与对至少第二数据集执行吞吐量敏感存储操作相比,允许用于对至少第二数据集执行延迟敏感存储操作的较高优先级访问。
在又一方面,本公开涉及一种计算系统中的方法,该计算系统包括计算控制器,该计算控制器被配置为:(1)提供对与计算系统相对应的多个主机计算资源的访问,以及(2)以第一模式或第二模式中的至少一个模式操作,并且该计算系统还包括存储控制器,其可以被配置为提供对与计算系统相对应的多个存储系统的访问,其中多个存储系统中的至少一个存储系统包括多个存储组件和至少一个计算组件。该方法可以包括,在第一模式下,使用至少一个主机计算资源来对存储在多个存储组件中的至少一个存储组件中的至少第一数据集执行至少第一操作。该方法还可以包括,在第二模式下,仅使用至少一个计算组件来对存储在多个存储组件中的至少一个存储组件中的至少第二数据集执行至少第二操作,其中第二操作与对第二数据集执行过滤操作相对应。
提供本“发明内容”是为了以简化的形式介绍一些概念,这些概念将在下面的“具体实施方式”中进一步描述。本“发明内容”不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
附图说明
本公开通过示例的方式来说明,并且不限于附图,附图中的相同的附图标记表示相似的元件。图中的元件为了简单和清楚起见而示出,并且不一定按比例绘制。
图1是根据一个示例的基于云的计算系统的框图;
图2是根据另一示例的存储系统的框图;
图3是根据一个示例的SSD控制器的框图;以及
图4是根据一个示例的方法的流程图。
具体实施方式
本公开中描述的示例涉及允许基于云的计算系统中的存储设备中的应用驱动的任意计算的系统和方法。其他示例涉及允许基于云的计算系统中的存储设备中的安全应用驱动的任意计算的系统和方法。相对于传统云计算平台,应用驱动的任意计算可以提供若干优势。作为示例,可以向与基于云的计算系统相关联的存储系统添加定制功能。这样的定制功能可以帮助弥合系统中运行的应用的需求与存储系统(诸如固态驱动器)的能力和限制之间的差距。此外,基于云的计算系统的运营商可以在云中部署创新功能,而无需等待下一代SSD硬件。与以计算为中心的处理相比,在SSD内部移动计算也可以帮助加速以数据为中心的处理。作为示例,在以数据为中心的处理中,跨存储设备、存储器(例如,DRAM)和CPU之间的接口移动数据以进行计算是非常低效的。在SSD内部移动计算的其他好处可以包括更高的吞吐量、更低的延迟和更低的能耗。作为示例,具有经由多个独立的闪存通道而被耦合到存储系统内的计算组件的多个存储组件(诸如闪存芯片)的存储系统可以具有更高的吞吐量。关于较低的延迟,以数据为中心的处理包括数据依赖的访问,其中对一个数据集的访问取决于对另一数据集的先前访问。利用存储系统内的计算,对具有多个存储组件(诸如闪存芯片)的存储系统的这种数据依赖的访问不会导致与主机(CPU)存储器和主机软件栈相关联的延迟开销。还可以通过避免需要将大量数据移动到主机存储器和主机CPU以进行计算来降低能耗。面向用户的应用(诸如各种在线服务)需要低延迟。
为了在在线服务中提供低延迟响应时间,很多应用必须获取SSD读取(例如,与web搜索索引相关的读取)的可预测的低延迟。这样的应用可能需要定期更新它们所服务的数据,但是,并发写入可能正在后台与面向用户的读取一起发生。由于写入的延迟是读取的延迟的数倍,并且因为单个闪存芯片在执行写入时无法提供读取,因此写入对用户读取产生的干扰可能导致读取延迟的不可预测的增加。这是可以通过可编程SSD来解决的很多在线服务应用中的主要问题。
此外,在基于云的计算系统中,数据的安全性是一个问题。数据泄露降低了消费者对基于云的数据存储的信心。改善数据泄露影响的一种方法是对数据进行加密然后计算。然而,计算加密数据并不容易。可以使用同态加密,但它是计算密集型的,并且它仅适用于某些类型的计算。本公开的目标之一是支持任意计算并且保护数据免受数据泄露。在基于云的计算系统中,多个客户副本(例如,某些数据库的副本)在同一机器上运行。当数据被解密时,数据是计算节点的存储器中的明文。与副本之一无关的过程可以访问明文数据。一种实现是使SSD成为受信平台并且将计算移动到SSD;在这种实现中,无需在SSD外部添加明文。用于加密/解密的密钥可以存储在SSD内。加密引擎将位于SSD内部。因此,具有多个太字节(TB)的这种SSD可以提供任意计算。利用这种可编程SSD,应用可以将计算请求发送到SSD并且获取答案。主机(例如,基于云的计算系统中的通用计算资源)可能永远不会看到数据。可编程SSD可以被配置为使得没有加密数据或明文从SSD出来。在某些情况下,加密数据可能仅离开SSD并且去往主机。可以在SSD内部执行任意计算。载代码之前代码可以被加密签名在加,SSD将验证签名。
图1是根据一个示例的基于云的计算系统(CCS)100的框图。在该示例中,CCS100可以包括计算控制器130、存储控制器140、计算资源150和存储资源160。计算控制器130和存储控制器140可以经由网络120耦合。与由用户在CCS100中运行的各种应用相关的计算任务可以经由网络120提交。计算控制器130可以控制对计算资源150的访问。计算资源150可以包括多个计算节点,其中每个计算节点可以包括至少一个CPU(其可以是多核的)和虚拟机管理器,其用于管理在计算节点上运行的虚拟机。在一个示例中,管理程序(hypervisor)可以提供与虚拟机管理器相对应的软件。网络130可以是有线网络、无线网络或这些的组合。网络130也可以是专用网络,使得CCS100可以是私有云。存储控制器140可以控制对存储资源160的访问。存储控制器140可以通过提供允许用户和应用安装文件系统的文件系统服务和直接访问存储系统两者来这样做。存储资源160可以包括可以提供不同类型的存储(包括永久存储)的存储系统。在一个示例中,存储资源160可以包括用于应用可以经由应用程序编程接口(API)访问的二进制对象的存储。应用可以使用这种类型的存储来存储数据库。可以复制数据库,使得可以存在可以被存储在不同存储系统中的相同数据的若干副本。存储资源160还可以包括允许用户将他们的虚拟机附加到卷的卷存储。虽然图1示出了以某种方式布置的CCS100的一定数目的组件,但是可以有以不同方式布置的更多或更少数目的组件。
图2是根据一个示例的存储系统200的框图。在该示例中,存储系统200可以包括非易失性存储器(NVM)组件(202、204、206、208、210和212),诸如闪存芯片、SSD控制器220、应用处理器230、存储器(例如,RAM 240)、加密模块250、压缩模块260和网络控制器270。SSD控制器220可以控制用于执行与存储在NVM组件中的数据相关的读取、写入或擦除操作的NVM组件。SSD控制器220可以使用一个或多个现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)或复杂可编程逻辑器件(CPLD)来实现。SSD控制器220可以提供诸如纠错和直接存储器访问(DMA)等功能。SSD控制器220可以使用独立通道203、205和207或类似的附加通道来并行地对NVM组件执行各种类型的操作。如图2所示,每个通道可以具有多个NVM组件,诸如通道203中的NVM组件202和204、通道205中的NVM组件206和208、以及通道207中的NVM组件210和212。SSD控制器220可以暴露可以探索包括NVM组件的原始闪存芯片的几何(geometry)的原始闪存接口。SSD控制器220可以支持NVM组件与主机计算资源和与主机计算资源相关联的存储器之间的数据传输。SSD控制器还可以高速缓存数据以及存储用于与闪存相关联的FTL的元数据。SSD控制器220可以使用诸如芯片级交织和通道级交织等技术来支持并行数据传输。备选地或附加地,SSD控制器220可以在闪存转换层(FTL)之上提供逻辑块地址空间。备选地或附加地,SSD控制器220可以提供文件系统服务,以允许访问CCS100的应用或用户执行与文件系统相关的操作,包括保存、取回和更新NVM组件中存储的基于文件的数据。备选地或附加地,SSD控制器220还可以向在CCS100中正被执行的应用提供应用程序框架。这样,应用可以直接对存储在NVM组件中的数据执行各种操作,而不依赖于任何其他应用程序编程接口。
继续参考图2,应用处理器230可以提供与用于存储系统200的至少一个计算元件相关的功能。应用处理器230可以使用一个或多个现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)或复杂可编程逻辑器件(CPLD)来实现。应用处理器230的功能可以是经由软件可编程的,或者可以是用硬件可配置的。以这种方式,可以基于由CCS100的用户正在执行的应用来裁剪(tailor)或定制(customize)应用处理器230的功能。应用处理器230可以经由SSD控制器220来访问存储在NVM组件中的数据。应用处理器230还可以读取或写入RAM 240。这可以允许应用处理器230对存储在NVM组件中的数据执行各种计算操作,并且将计算结果提供给在CCS100上运行的应用。应用处理器230经由并行独立通道与NVM组件202-212的接近度可以有利地允许对存储的高带宽和低延迟访问。在一个示例中,应用处理器230和NVM组件202-212可以物理上位于同一卡上。在另一示例中,应用处理器230和NVM组件202-212可以位于相同的外壳中。在又一示例中,应用处理器230和NVM组件202-212可以物理上位于同一底板(chassis)中。在另一示例中,应用处理器230和NVM组件202-212可以物理上位于同一机架中。存储系统200的其他组件也可以被包括在任何前述示例中。应用处理器230可以通过使用在由存储系统200所使用的通信协议(例如,SATA、SAS、PCI Express或NVM Express)之上实现的应用框架来与在CCS100中运行的应用和主机计算资源通信。
仍然参考图2,作为存储系统200的一部分,加密模块250可以提供加密/解密功能。在一个示例中,与被用作CCS100的一部分的应用相关的加密数据可以被存储在NVM组件中。加密数据可以由SSD控制器220从任何NVM组件取回并且被提供给加密模块250,加密模块250然后可以解密数据并且提供它以供应用处理器230使用。在该示例中,应用处理器230可以基于来自作为CCS100的一部分而执行的应用的请求来执行操作。可以将操作的结果提供给应用。这样,可以使用存储系统100来执行任意计算,而没有任何明文或未加密的数据离开存储系统200。在将从CCS100的其他部分接收的任何未加密或明文数据存储在NVM组件中之前,加密模块250还可以用于对这些数据进行加密。虽然图2示出了以某种方式布置的存储系统200的一定数目的组件,可以有以不同方式布置的更多或更少数目的组件。作为示例,存储系统200可以不包括加密模块。
继续参考图2,存储系统200可以包括压缩模块260。压缩模块260可以在将数据写入任何NVM组件202-212之前压缩数据。另外,压缩模块260可以在从任何NVM组件202-212读取数据之后对数据进行解压缩。在一个示例中,应用处理器230可以指定在存储数据之前是否需要压缩数据。某些应用可能需要更快地访问存储在NVM组件202-212中的数据。可以使用可以存储数据而不需要压缩或解压缩的应用处理器230来执行这样的应用。
仍然参考图2,存储系统200可以包括网络控制器270。在一个示例中,基于云的计算系统中的很多存储系统中的每个可以包括网络控制器270。这样存储系统中的每个可以彼此直接通信,而无需涉及与主机计算资源(诸如图1的计算资源150)相关联的网络控制器。此外,该通信可以在没有图1的计算控制器130的任何协调或参与的情况下发生。在该示例中,网络控制器270可以允许存储系统200之间的独立数据交换。这可以允许应用处理器230实现分布式计算而不涉及主机计算资源(例如,图1的150)或计算控制器130。因此,每个网络控制器270可以具有相关联的MAC地址或类似地址,以允许存储系统彼此协作以按分布式方式来执行应用或其他计算。在一个示例中,存储控制器140可以包括附加网络资源(诸如交换机),以允许不与相同主机计算资源相关联的存储系统彼此通信,而不使用由主机计算资源使用的网络资源来彼此通信。
在一个示例中,任意计算可以涉及对数据集执行选择操作、投影操作和聚合类型的操作。在该示例中,数据可以被存储并使用列存储索引来索引数据。与传统的基于行的索引相比,列存储索引表按列存储数据而不是按行存储数据。无需从存储器中读取整行。相反,列1可以是一个数据块,列2可以是第二个数据块,以此类推。在该示例中,可用数据可以被划分为不同的行组(例如,分段)。这些段中的每个可以包括100万行,并且可以通过使用若干算法来对行进行编码和压缩。在该示例中,每列可以被分成它们自己的分段。在对数据进行编码和压缩之后,可以将这些分段存储在存储盘上。每个分段还可以包含关于行数、数据大小和最小/最大值的元数据。
在一个示例中,数据仓库查询可以包括断言(predicate)(例如,过滤器)和聚合(例如,总和、平均等)。因此,一个示例可以涉及确定由特定客户进行的季度购买。对于这些类型的查询工作负载,可以通过使用分段元数据(例如,最小值和最大值)来有效地跳过一些分段。但是,这可能仍然是低效的。例如,在存在从分段中过滤掉大部分数据的断言的情况下,无论分段中实际需要多少行,都可能必须从具有存储数据的磁盘中取出整个分段。在最坏的情况下,为了只使用单行,可能必须从存储磁盘加载100万行。如果行的平均大小是100位,则在该示例中,可能需要加载100位*100万=100MB的分段数据以仅使用来自一行的100位数据。解决该问题的一种可能方式可以是创建具有较少行数(例如,100或1000)的分段。然而,这将导致主机与存储器之间的大量小尺寸I/O的请求,这可能是低效的。在该示例中,为了提高性能,可以使用存储系统200来执行过滤操作。这是因为,过滤操作不是计算密集型的,因此这可以由图2的应用处理器200来有效地实现/处理。通过具有小尺寸段并且处理存储系统200内的断言,可以有利地不仅节省I/O带宽,而且还节省主机存储器消耗,以及节省解压缩/解码不必要数据所需要的主机CPU周期。如前所述,通过在存储系统200中使用多个独立通道,带宽(与存储系统200内的数据传输有关)可以等于或超过与主机计算资源相关联的存储器(例如,DRAM)的带宽。以这种方式,顺序扫描代码可以被发送到存储系统200,并且扫描可以在存储系统200内执行。除了过滤操作之外,处理聚合的成本也可以被降低。因此,可编程SSD可以通过处理SSD(诸如存储系统200)内的聚合操作而有利地带来更多益处。
基于云的计算系统(诸如CCS100)中的性能的相关问题是在共同位于同一服务器和相同SSD上的不同类型的服务之间提供资源管治。在一个示例中,延迟敏感应用(例如,面向用户的在线服务)和吞吐量贪婪的批量分析作业可以共同位于同一服务器上,目的是增加CPU利用率、增加服务密度以及降低COGS(商品和服务的成本)。在SSD内部,延迟敏感服务的I/O请求可能排在吞吐量贪婪作业的请求之后,从而导致延迟敏感服务的I/O完成延迟不可接受地增加。CCS100的主机计算资源中的软件优先考虑针对延迟敏感服务的I/O请求而不是针对吞吐量贪婪作业的I/O请求可能会限制其解决问题的能力,因为主机计算资源需要保持对SSD设备的足够多的未完成I/O请求以提高设备利用率。解决此问题的一种方法是在SSD设备内实现基于优先级的I/O请求处理,以提供来自延迟敏感服务的I/O请求“插队”针对吞吐量贪婪作业的请求的能力。
图3是根据一个示例的SSD控制器300的框图。SSD控制器300可以包括处理器310、RAM 320、I/O调度器330、闪存转换层(FTL)340和I/O队列350。如先前关于图2所述,SSD控制器310可以控制用于执行与存储在NVM组件中的数据相关的读取、写入或擦除操作的各种NVM组件。而且,如先前关于图2所述,SSD控制器310可以使用一个或多个现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)或复杂可编程逻辑器件(CPLD)来实现。SSD控制器310可以使用如图2所示的独立通道来并行地对NVM组件执行各种类型的操作。此外,如图2所示,每个通道可以具有多个NVM组件,诸如通道203中的NVM组件202和204、通道205中的NVM组件206和208、以及通道207中的NVM组件210和212。RAM 320可以用于存储与SSD控制器310相关的指令。如稍后更详细地描述的,I/O调度器330可以用于对来自/去往NVM组件的I/O请求进行优先级化。FTL可以在固件中实现,并且可以提供闪存转换层功能,包括将与在主机计算资源上运行的操作系统相对应的逻辑块地址(LBA)映射到NVM组件的物理块地址(PBA)。如稍后更详细地描述的,I/O队列350可以用于存储去往/来自NVM组件的I/O请求。
继续参考图3,在一个示例中,I/O调度器可以处理与去往/来自NVM组件的每个I/O请求相关联的优先级值。优先级值可以被插入以作为由在CCS100中运行的各种应用正发出的数据请求的一部分。如前所述,应用可以由CCS100中的虚拟机执行。延迟敏感应用可以通过提供与较高优先级相对应的优先级值来请求较高的优先级I/O请求。类似地,吞吐量敏感应用可以通过提供与较低优先级相对应的优先级值来请求较低优先级的I/O请求。I/O调度器330可以分析优先级值,并且在I/O队列350中对数据请求进行排队。I/O队列350可以实现为以下存储器(例如,缓冲器),其可以用于将针对较高优先级I/O的请求存储在高优先级队列中,并且将针对较低优先级I/O的请求存储在低优先级队列中。I/O调度器330可以使用优先级调度算法或多级调度算法来执行调度。优先级值还可以由主机计算资源基于作出I/O请求的应用的类型来插入。因此,可以使用查找表或其他类型的数据结构来将延迟敏感应用与较高优先级I/O相关联,并且将吞吐量敏感应用与较低优先级I/O相关联。利用存储系统200内的I/O请求的优先级化,NVM组件可以更好地用于服务于延迟敏感应用,而不会延迟对其I/O请求的响应。
在另一示例中,SSD控制器300可以帮助管理SSD内的数据碎片。SSD是写时复制设备。通常,擦除块包含32-64个页面。块中的页面可以按顺序被写入。然而,为了更新数据,页面无法被擦除;必须擦除整个块。必须将有效页面复制到其他位置,并且然后才能擦除整个块。通常,数据经由单个写入流而被顺序写入。CCS100中的多租户产生多个副本,例如,可以正以不同速度运行并且正在访问相同存储的数据库副本。当I/O请求到达SSD设备(例如,存储系统200)时,设备不知道哪些写入属于哪个租户。副本可能不相关,并且以不同的速度运行,并且在不同的时间执行垃圾收集。如果相同的擦除块具有来自多个副本的数据,则流对象的生命周期是不同的。通常,最好使同一擦除块内的对象/页面具有相同的生命周期。这样,可以有效地替换整个块。因此,混合和匹配流不是一个好主意。避免混合和匹配流的一种方法是利用流ID来标记写入,这样,存储系统200将在一个块中存储具有相同流ID的写入,而不在同一块中存储具有不同流ID的写入。在一个示例中,每个副本可以具有对应的流ID。副本可以进而对应于CCS100的租户或用户。并非所有租户都可以访问存储系统200。因此,在一个示例中,主机计算资源可以基于写入是预期用于存储系统200还是其他类型的存储而选择性地将流ID插入到存储流中。主机计算资源可以使用由SSD控制器220提供的应用程序接口来打开流。
图4是根据一个示例的方法400的流程图。方法400可以由CCS100的各种组件执行。步骤402可以包括确定操作对应于第一模式还是第二模式。在一个示例中,该步骤可以由图1的计算控制器130执行。如前所述,计算控制器130可以提供对主机计算资源(例如,图1的计算资源150)的访问。操作可以涉及可以使用存储系统中的任何主机计算资源或任何计算组件(例如,图2的应用处理器230)来执行的任何过程。操作可以包括但不限于过滤操作、选择操作、投影操作或聚合操作。操作模式可以由在CCS100中运行的应用指定。备选地,模式可以由在主机计算资源上运行的操作系统指定。该模式可能未被明确指定;相反,如果可以使用存储系统中的任何主机计算资源或任何计算组件(例如,图2的应用处理器230)执行对不同于另一数据集的数据集的任何操作,则可以暗示不同的模式。作为步骤404的一部分,在第一模式下,可以使用主机计算资源中的至少一个来对至少第一数据集执行至少一个操作。第一数据集可以被存储在存储系统200中或与CCS100相对应的另一存储设备中。备选地,作为步骤406的一部分,在第二模式下,可以使用存储系统200的至少一个计算组件来对至少第二数据集执行至少一个操作。在一个示例中,第二数据集可以仅被存储在存储系统200中。备选地,在另一示例中,第二数据集可以存储在存储系统200中或与CCS100相对应的另一存储设备中。
总之,本公开涉及一种计算系统,其包括计算控制器,该计算控制器被配置为:(1)提供对与计算系统相对应的多个主机计算资源的访问,以及(2)以第一模式或第二模式中的至少一个模式操作。计算系统还可以包括存储控制器,其被配置为提供对与计算系统相对应的多个存储系统的访问,其中多个存储系统中的至少一个存储系统包括多个存储组件、至少一个计算组件和至少一个加密组件。在第一模式下,至少一个主机计算资源可以被配置为对至少第一数据集执行至少第一操作,并且其中第一数据集被存储在多个存储组件中的至少一个存储组件中。在第二模式下,至少一个计算组件可以被配置为对至少第二数据集执行至少第二操作,其中第二数据集的加密版本被存储在多个存储组件中的至少一个存储组件中,并且其中至少一个加密组件被配置为对至少第二数据集的加密版本进行解密以及向至少一个计算组件提供第二数据集的未加密版本。至少一个计算组件还可以被配置为通过处理第二数据集的未加密版本来执行至少第二操作,以及基于该处理来生成至少一个结果。主机计算资源可以是对第一应用和第二应用可访问的,并且第一应用可以包括至少第一操作,并且第二应用可以包括至少第二操作。多个存储系统中的每个还可以包括网络控制器,其被配置为在不涉及计算控制器的情况下支持多个存储系统之间的通信。存储控制器可以被配置作为可信域,使得第二数据集的未加密版本在可信域之外不被允许。加密组件可以被配置为存储至少一个加密密钥和至少一个解密密钥。多个存储组件中的每个可以包括非易失性存储器设备。多个存储系统中的每个可以包括至少一个固态设备控制器、多个闪存设备、以及将多个闪存设备连接到固态设备控制器的多个并行独立通道。
在另一方面,本公开涉及一种计算系统,包括:计算控制器,被配置为(1)提供对与计算系统相对应的多个主机计算资源的访问,以及(2)在至少一个中操作。第一模式或第二模式,其中多个主机计算资源可由第一应用和第二应用访问,并且其中第一应用被配置为至少执行延迟敏感存储操作并且第二应用被配置为在吞吐量敏感存储操作。计算系统还可以包括存储控制器,其被配置为提供对与计算系统相对应的多个存储系统的访问,其中多个存储系统中的至少一个存储系统包括多个存储组件和至少一个计算组件。在第一模式下,主机计算资源中的至少一个可以被配置为基于来自第一应用或第二应用的请求来对至少第一数据集执行至少第一操作,并且其中至少第一数据集被存储在多个存储组件中的至少一个存储组件中,并且其中至少一个计算组件可以被配置为:与对至少第一数据集执行吞吐量敏感存储操作相比,允许更高优先级的访问以对至少第一数据集执行延迟敏感存储操作。在第二模式下,至少一个计算组件可以被配置为:(1)基于来自第一应用或第二应用的请求,对至少第二数据集执行至少第二操作,其中至少第二数据集被存储在多个存储组件中的至少一个存储组件中,以及(2)与对至少第二数据集执行吞吐量敏感存储操作相比,允许更高优先级访问以对至少第二数据集执行延迟敏感存储操作。第一优先级值可以标识每个延迟敏感操作,第二优先级值可以标识每个吞吐量敏感操作。计算组件可以被配置为:与对至少第一数据集或第二数据集执行吞吐量敏感操作相比,基于第一优先级值和第二优先级值以允许较高优先级以用于对至少第一数据集或第二数据集执行延迟敏感操作。存储控制器还可以包括至少一个加密组件。第二数据集的加密版本可以被存储在多个存储组件中的至少一个存储组件中,并且至少一个加密组件可以被配置为对至少第二数据集的加密版本进行解密,以及向至少一个计算组件提供第二数据集的未加密版本。存储控制器可以被配置作为可信域,使得第二数据集的未加密版本在可信域之外不被允许。多个存储系统中的每个还可以包括网络控制器,该网络控制器被配置为在不涉及计算控制器的情况下支持多个存储系统之间的通信。加密组件可以被配置为存储至少一个加密密钥和至少一个解密密钥。多个存储组件中的每个可以包括非易失性存储器设备。多个存储系统中的每个可以包括至少一个固态设备控制器、多个闪存设备、以及将多个闪存设备连接到固态设备控制器的多个并行独立通道。
在又一方面,本公开涉及一种计算系统中的方法,该计算系统包括计算控制器,该计算控制器被配置为:(1)提供对与计算系统相对应的多个主机计算资源的访问,以及(2)以第一模式或第二模式中的至少一个模式操作,该计算系统还包括存储控制器,其可以被配置为提供对与计算系统相对应的多个存储系统的访问,其中多个存储系统中的至少一个存储系统包括多个存储组件和至少一个计算组件。该方法可以包括,在第一模式下,使用至少一个主机计算资源来对被存储在多个存储组件中的至少一个存储组件中的至少第一数据集执行至少第一操作。该方法还可以包括,在第二模式下,仅使用至少一个计算组件来对存储在多个存储组件中的至少一个存储组件中的至少第二数据集执行至少第二操作,其中第二操作与对第二数据集执行过滤操作相对应。第二数据集可以仅被存储在多个存储系统中的一个存储系统中。多个存储系统中的每个可以包括至少一个固态设备控制器、多个闪存设备、以及将多个闪存设备连接到固态设备控制器的多个并行独立通道。
应当理解,本文中描绘的方法、模块和组件仅是示例性的。备选地或附加地,本文中描述的功能可以至少部分由一个或多个硬件逻辑组件来执行。作为示例而非限制,可以使用的说明性类型的硬件逻辑组件包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。在抽象但仍然明确的意义上,实现相同功能的任何组件布置有效地“相关联”,使得能够实现期望的功能。因此,本文中被组合以实现特定功能的任何两个组件可以被视为彼此“相关联”,使得能够实现期望的功能,而不管架构或中间组件。同样地,如此相关联的任何两个组件也可以被视为彼此“可操作地连接”或“耦合”以实现期望的功能。
与本公开中描述的示例相关联的功能还可以包括存储在非暂态介质(例如,RAM240或其他类型的非暂态介质)中的指令。本文中使用的术语“非暂态介质”是指存储使得诸如本公开中描述的任何处理器或控制器等机器以特定方式操作的数据和/或指令的任何介质。示例性非暂态介质包括非易失性介质和/或易失性介质。非易失性介质包括例如硬盘、固态驱动器、磁盘或磁带、光盘或磁带、闪存、EPROM、NVRAM、PRAM或其他这样的介质、或网络版本的这样的介质。易失性介质包括例如动态存储器,诸如DRAM、SRAM、高速缓存或其他这样的介质。非暂态介质不同于传输介质,但可以与传输介质结合使用。传输介质用于向诸如处理器100等机器传输数据和/或指令。示例性传输介质包括同轴电缆、光纤电缆、铜线和无线介质(诸如无线电波)。
此外,本领域技术人员将认识到,上述操作的功能之间的界限仅仅是说明性的。多个操作的功能可以组合成单个操作,和/或单个操作的功能可以在附加操作中分发。此外,备选实施例可以包括特定操作的多个实例,并且操作的顺序在各种其他实施例中可以改变。
尽管本公开提供了具体示例,但是在不脱离如下面的权利要求中阐述的本公开的范围的情况下,可以进行各种修改和改变。因此,说明书和附图应当被视为说明性的而非限制性的,并且所有这样的修改旨在被包括在本发明的范围内。本文中关于特定示例描述的问题的任何益处、优点或解决方案不旨在被解释为任何或所有权利要求的关键、必需或必要的特征或元素。
此外,如本文中使用的术语“一个(a)”或“一个(an)”被定义为一个或多于一个。此外,在权利要求中使用诸如“至少一个”和“一个或多个”等介绍性短语不应当被解释为暗示由不定冠词“一个(a)”或“一个(an)”引入另一权利要求元素将包含这种引入的权利要求元素的任何特定权利要求限制为仅包含一个这样的元素的发明,即使相同的权利要求包括介绍性短语“一个或多个”或“至少一个”以及诸如“一个(a)”或“一个(an)”等不定冠词。定冠词的使用也是如此。
除非另有说明,否则诸如“第一”和“第二”等术语用于任意区分这些术语所描述的元素。因此,这些术语不一定旨在表示这些元素的时间或其他优先次序。
Claims (10)
1.一种计算系统,包括:
计算控制器,被配置为:(1)提供对与所述计算系统相对应的多个主机计算资源的访问,以及(2)以第一模式或第二模式中的至少一个模式操作;以及
存储控制器,被配置为提供对与所述计算系统相对应的多个存储系统的访问,其中所述多个存储系统中的至少一个存储系统包括多个存储组件、至少一个计算组件和至少一个加密组件,
(1)其中,在所述第一模式下,所述主机计算资源中的至少一个主机计算资源被配置为对至少第一数据集执行至少第一操作,并且其中所述第一数据集被存储在所述多个存储组件中的至少一个存储组件中,以及
(2)其中,在所述第二模式下,所述至少一个计算组件被配置为对至少第二数据集执行至少第二操作,其中所述第二数据集的加密版本被存储在所述多个存储组件中的所述至少一个存储组件中,并且其中所述至少一个加密组件被配置为解密所述至少所述第二数据集的所述加密版本和向所述至少一个计算组件提供所述第二数据集的未加密版本,并且其中所述至少一个计算组件还被配置为通过处理所述第二数据集的所述未加密版本来执行所述至少第二操作和基于所述处理来生成至少一个结果。
2.根据权利要求1所述的计算系统,其中所述多个主机计算资源对第一应用和第二应用可访问,并且其中所述第一应用包括所述至少所述第一操作,并且其中所述第二应用包括至少所述第二操作。
3.根据权利要求1所述的计算系统,其中所述多个所述存储系统中的每个存储系统还包括网络控制器,所述网络控制器被配置为在不涉及所述计算控制器的情况下支持所述多个存储系统之间的通信。
4.根据权利要求1所述的计算系统,其中所述存储控制器被配置作为可信域,使得所述第二数据集的所述未加密版本在所述可信域之外不被允许。
5.根据权利要求1所述的计算系统,其中所述至少一个加密组件被配置为存储至少一个加密密钥和至少一个解密密钥。
6.根据权利要求1所述的计算系统,其中所述多个存储组件中的每个存储组件包括非易失性存储器设备。
7.根据权利要求6所述的计算系统,其中所述多个存储系统中的每个存储系统包括至少一个固态设备控制器、多个闪存设备以及将所述多个闪存设备连接到所述固态设备控制器的多个并行独立通道。
8.一种计算系统中的方法,所述计算系统包括:计算控制器,被配置为:(1)提供对与所述计算系统相对应的多个主机计算资源的访问,以及(2)以第一模式或第二模式中的至少一个模式操作,以及存储控制器,被配置为提供对与所述计算系统相对应的多个存储系统的访问,其中所述多个存储系统中的至少一个存储系统包括多个存储组件和至少一个计算组件,所述方法包括:
在第一模式下,使用所述主机计算资源中的至少一个主机计算资源来对至少第一数据集执行至少第一操作,所述至少第一数据集被存储在所述多个存储组件中的至少一个存储组件中;以及
在第二模式下,仅使用所述至少一个计算组件来对至少第二数据集执行至少第二操作,所述第二数据集被存储在所述多个存储组件中的至少一个存储组件中,其中所述第二操作与对所述第二数据集执行过滤操作相对应。
9.根据权利要求8所述的方法,其中所述第二数据集仅被存储在所述多个存储系统中的一个存储系统中。
10.根据权利要求9所述的方法,其中所述多个存储系统中的每个存储系统包括至少一个固态设备控制器、多个闪存设备以及将所述多个闪存设备连接到所述固态设备控制器的多个并行独立通道。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/204,787 | 2016-07-07 | ||
US15/204,787 US10289568B2 (en) | 2016-07-07 | 2016-07-07 | Application-driven storage systems for a computing system |
PCT/US2017/040157 WO2018009421A1 (en) | 2016-07-07 | 2017-06-30 | Application-driven storage systems for a computing system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109417573A true CN109417573A (zh) | 2019-03-01 |
Family
ID=59384220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780041788.2A Pending CN109417573A (zh) | 2016-07-07 | 2017-06-30 | 用于计算系统的应用驱动的存储系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10289568B2 (zh) |
EP (1) | EP3482555A1 (zh) |
KR (1) | KR20190027812A (zh) |
CN (1) | CN109417573A (zh) |
WO (1) | WO2018009421A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113590416A (zh) * | 2021-06-30 | 2021-11-02 | 郑州云海信息技术有限公司 | Cpu系统固件断言处理方法、装置、设备及存储介质 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107533439A (zh) * | 2015-07-30 | 2018-01-02 | 慧与发展有限责任合伙企业 | 存储器存取控制方法和系统 |
US10599479B2 (en) * | 2016-09-21 | 2020-03-24 | International Business Machines Corporation | Resource sharing management of a field programmable device |
US10417012B2 (en) | 2016-09-21 | 2019-09-17 | International Business Machines Corporation | Reprogramming a field programmable device on-demand |
US10355945B2 (en) | 2016-09-21 | 2019-07-16 | International Business Machines Corporation | Service level management of a workload defined environment |
US10572310B2 (en) | 2016-09-21 | 2020-02-25 | International Business Machines Corporation | Deploying and utilizing a software library and corresponding field programmable device binary |
CN107256363B (zh) * | 2017-06-13 | 2020-03-06 | 杭州华澜微电子股份有限公司 | 一种由加解密模块阵列组成的高速加解密装置 |
US10725941B2 (en) | 2018-06-30 | 2020-07-28 | Western Digital Technologies, Inc. | Multi-device storage system with hosted services on peer storage devices |
US10877810B2 (en) * | 2018-09-29 | 2020-12-29 | Western Digital Technologies, Inc. | Object storage system with metadata operation priority processing |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11106365B1 (en) | 2020-02-10 | 2021-08-31 | EMC IP Holding Company LLC | Flow control of input/output (IO) in a synchronous replication session |
US11061835B1 (en) * | 2020-02-12 | 2021-07-13 | EMC IP Holding Company LLC | Sensitivity matrix for system load indication and overload prevention |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7293136B1 (en) * | 2005-08-19 | 2007-11-06 | Emc Corporation | Management of two-queue request structure for quality of service in disk storage systems |
CN102835166A (zh) * | 2010-04-01 | 2012-12-19 | 高通股份有限公司 | 用于在无线装置上选择无线电及将应用程序映射到无线电的方法及设备 |
CN104335549A (zh) * | 2012-06-07 | 2015-02-04 | 阿尔卡特朗讯公司 | 安全数据处理 |
CN105308559A (zh) * | 2013-03-15 | 2016-02-03 | 微软技术许可有限责任公司 | 动态配置对于动作统一资源标识符的用户体验 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080162735A1 (en) | 2006-12-29 | 2008-07-03 | Doug Voigt | Methods and systems for prioritizing input/outputs to storage devices |
US8412878B2 (en) | 2008-07-14 | 2013-04-02 | Marvell World Trade Ltd. | Combined mobile device and solid state disk with a shared memory architecture |
JP5938968B2 (ja) * | 2012-03-19 | 2016-06-22 | 富士通株式会社 | 情報処理装置、情報処理プログラム及び情報処理方法 |
US9122401B2 (en) | 2012-08-23 | 2015-09-01 | Apple Inc. | Efficient enforcement of command execution order in solid state drives |
US9367702B2 (en) | 2013-03-12 | 2016-06-14 | Commvault Systems, Inc. | Automatic file encryption |
US9021189B2 (en) | 2013-07-24 | 2015-04-28 | NXGN Data, Inc. | System and method for performing efficient processing of data stored in a storage node |
US8819335B1 (en) | 2013-08-30 | 2014-08-26 | NXGN Data, Inc. | System and method for executing map-reduce tasks in a storage device |
US8935463B1 (en) | 2014-01-03 | 2015-01-13 | Fastor Systems, Inc. | Compute engine in a smart SSD exploiting locality of data |
US9514211B2 (en) | 2014-07-20 | 2016-12-06 | Microsoft Technology Licensing, Llc | High throughput data modifications using blind update operations |
-
2016
- 2016-07-07 US US15/204,787 patent/US10289568B2/en active Active
-
2017
- 2017-06-30 WO PCT/US2017/040157 patent/WO2018009421A1/en unknown
- 2017-06-30 CN CN201780041788.2A patent/CN109417573A/zh active Pending
- 2017-06-30 EP EP17742886.9A patent/EP3482555A1/en not_active Withdrawn
- 2017-06-30 KR KR1020197000355A patent/KR20190027812A/ko not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7293136B1 (en) * | 2005-08-19 | 2007-11-06 | Emc Corporation | Management of two-queue request structure for quality of service in disk storage systems |
CN102835166A (zh) * | 2010-04-01 | 2012-12-19 | 高通股份有限公司 | 用于在无线装置上选择无线电及将应用程序映射到无线电的方法及设备 |
CN104335549A (zh) * | 2012-06-07 | 2015-02-04 | 阿尔卡特朗讯公司 | 安全数据处理 |
CN105308559A (zh) * | 2013-03-15 | 2016-02-03 | 微软技术许可有限责任公司 | 动态配置对于动作统一资源标识符的用户体验 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113590416A (zh) * | 2021-06-30 | 2021-11-02 | 郑州云海信息技术有限公司 | Cpu系统固件断言处理方法、装置、设备及存储介质 |
CN113590416B (zh) * | 2021-06-30 | 2023-09-15 | 郑州云海信息技术有限公司 | Cpu系统固件断言处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US10289568B2 (en) | 2019-05-14 |
KR20190027812A (ko) | 2019-03-15 |
EP3482555A1 (en) | 2019-05-15 |
US20180011801A1 (en) | 2018-01-11 |
WO2018009421A1 (en) | 2018-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109417573A (zh) | 用于计算系统的应用驱动的存储系统 | |
US20190079940A1 (en) | Proactive optimizations at multi-tier file systems | |
US9104534B2 (en) | Abstracting programmatic representation of data storage systems | |
US9098201B2 (en) | Dynamic data placement for distributed storage | |
US20130191523A1 (en) | Real-time analytics for large data sets | |
US20180342261A1 (en) | File system for shingled magnetic recording (smr) | |
CN105074724A (zh) | 使用列式数据库中的直方图进行有效查询处理 | |
US20220200968A1 (en) | Storage system with encrypted data storage device telemetry data | |
GB2504716A (en) | A data migration system and method for migrating data objects | |
CN103914399A (zh) | 一种并行计算系统中的磁盘缓存方法及装置 | |
CN109684231A (zh) | 用于识别固态盘中的热数据和流的系统及方法 | |
US10903979B2 (en) | Batched execution of encryption operations | |
US20140351537A1 (en) | Mapping a source workload pattern for a source storage system to a target workload pattern for a target storage system | |
US10628073B1 (en) | Compression and encryption aware optimized data moving across a network | |
CN110297869A (zh) | 一种ai数据仓库平台及操作方法 | |
CN113420308A (zh) | 用于加密存储器的数据访问控制方法及控制系统 | |
US10540505B2 (en) | Technologies for protecting data in an asymmetric storage volume | |
Benlachmi et al. | A comparative analysis of hadoop and spark frameworks using word count algorithm | |
CN114385069B (zh) | 存储管理的方法、设备和计算机程序产品 | |
US10523756B1 (en) | Network service for identifying infrequently accessed data in a data stream | |
US12007891B2 (en) | Storage deduplication for containers with encrypted storage | |
US9122400B2 (en) | Managing data set volume table of contents | |
US11003378B2 (en) | Memory-fabric-based data-mover-enabled memory tiering system | |
US11061711B2 (en) | Storage deduplication for virtual machines with encrypted storage | |
US20120265948A1 (en) | Emulating a skip read command |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190301 |