CN1906613B - 产生可扩展的文件系统元数据和文件系统内容处理的系统和方法 - Google Patents
产生可扩展的文件系统元数据和文件系统内容处理的系统和方法 Download PDFInfo
- Publication number
- CN1906613B CN1906613B CN2004800405680A CN200480040568A CN1906613B CN 1906613 B CN1906613 B CN 1906613B CN 2004800405680 A CN2004800405680 A CN 2004800405680A CN 200480040568 A CN200480040568 A CN 200480040568A CN 1906613 B CN1906613 B CN 1906613B
- Authority
- CN
- China
- Prior art keywords
- file system
- file
- content
- access events
- system content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99942—Manipulating data structure, e.g. compression, compaction, compilation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种产生可扩展的文件系统元数据的系统和方法。在一个实施例中,系统可包括配置成保存数据的存储装置,和配置成管理对于存储装置的访问,以及保存文件系统内容的文件系统。文件系统还可被配置成检测文件系统内容访问事件,并响应检测文件系统内容访问事件,产生元数据记录,按照可扩展的自描述数据格式保存元数据记录。
Description
技术领域
本发明涉及计算机系统,更具体地说,涉及基于文件的存储系统。
背景技术
计算机系统经常处理大量的信息,包括应用数据和配置成处理这样的数据的可执行代码。在众多的实施例中,计算机系统提供各种配置成存储数据的大容量存储装置,比如磁盘驱动器和光盘驱动器,磁带驱动器等。为了提供常规并且系统的接口,通过所述接口访问它们保存的数据,这样的存储装置经常被软件,比如操作系统组织成文件的分级结构。文件通常定义存储装置内,用户能够操作的数据粒度的最小级别,不过各种应用和操作系统可在比整个文件更低的粒度级别上处理文件内的数据。
在一些基于文件的计算机系统中,除了文件本身之外,还可保存关于文件的各种信息,也称为元数据。但是,在典型的常规计算机系统中,对元数据的支持局限于如果需要额外的文件信息,那么不会被增加的少量的固定类型的文件属性。此外,访问元数据的程序局限于识别给定文件,随后取回其相关元数据的程序,而不是更灵活的程序。
另外,在复杂的计算环境中,可提供众多的应用,每个应用可与文件和存储装置交互作用,从而实现特定的功能。在一些情况下,几个应用中的每一个可被配置成执行复杂的多步骤事务的一个特殊步骤。但是,这样的应用相互交互作用或协调的能力有限,为了协调事务处理,在系统用户一方,需要相当程度的干预。
发明内容
公开了产生可扩展的文件系统元数据的系统和方法的各种实施例。在一个实施例中,系统可包括配置成保存数据的存储装置,和配置成管理对于存储装置的访问,以及保存文件系统内容的文件系统。文件系统还可被配置成检测文件系统内容访问事件,并响应检测文件系统内容访问事件,产生元数据记录,按照可扩展的自描述数据格式保存元数据记录。
在系统的一种具体实施方式中,如下更详细所述,检测文件系统内容访问事件可带内执行。在系统的另一种具体实施方式中,可扩展的自描述数据格式可符合可扩展置标语言(XML)格式的版本。
另外还预期一种方法,在一个实施例中,所述方法包括保存文件系统内容,检测文件系统内容访问事件,响应检测文件系统内容访问事件,产生元数据记录,并按照可扩展的自描述数据格式保存该元数据记录。
根据本发明,提供了一种基于文件的存储系统,该存储系统中的文件系统将文件系统内容保存在与该存储系统相连接的存储装置中,所述文件系统内容包括多个文件,并且所述文件系统被配置成管理对于所述存储装置的应用访问,所述存储系统包括:用于检测文件系统内容访问事件的装置;以及用于响应于检测所述文件系统内容访问事件,产生指示所述文件系统内容访问事件的元数据记录的装置,其中按照可扩展的自描述数据格式,生成所述元数据记录,其中所述元数据记录中包含的各个数据元素被一个或多个对应的标记字段定界,其中所述元数据记录中包含的给定的各个数据元素具有如下的通用语法:<descriptive_tag>data element</descriptive_tag>,其中“descriptive_tag”定界符描述“data element”字段的某一方面;以及用于将所述元数据记录保存在所述存储装置的文件系统内容中的装置。
根据本发明,还提供了一种基于文件的存储方法,其中文件系统将文件系统内容保存在存储装置中,所述文件系统内容包括多个文件,并且所述文件系统被配置成管理对于所述存储装置的应用访问,该方法包括:检测文件系统内容访问事件;响应于检测所述文件系统内容访问事件,所述文件系统产生指示所述文件系统内容访问事件的元数据记录,其中按照可扩展的自描述数据格式,生成所述元数据记录,其中所述元数据记录中包含的各个数据元素被一个或多个对应的标记字段定界,其中所述元数据记录中包含的给定的各个数据元素具有如下的通用语法:<descriptive_tag>data element</descriptive_tag>,其中“descriptive_tag”定界符描述“data element”字段的某一方面;以及所述文件系统将所述元数据记录保存在所述存储装置的文件系统内容中。
根据本发明,还提供了一种用于生成可扩展文件系统元数据以及文件系统内容处理的系统,包括:配置成保存文件系统内容的存储装置,所述文件系统内容包括多个文件;文件系统,被配置成管理对于所述存储装置的应用访问,将所述文件系统内容存储在所述存储装置中,执行文件系统内容访问事件的带内检测,响应地生成指示所述文件系统内容访问事件的对应事件记录,并且将所述对应的事件记录保存在所述文件系统内容中;以及内容处理器,配置成执行所述事件记录的带外检测;其中所述文件系统所作的文件系统内容访问事件的带内检测与所述检测到的文件系统内容访问事件的发生同步;以及其中所述内容处理器所作的文件系统访问事件的带外检测发生在所述文件系统内容访问事件已经完成之后。
根据本发明,还提供了一种用于生成可扩展文件系统元数据以及文件系统内容处理的方法,包括:文件系统将文件系统内容保存在存储装置上,其中所述文件系统内容包括多个文件,所述文件系统被配置成管理对于所述存储装置的应用访问;所述文件系统执行文件系统内容访问事件的带内检测,其中所述文件系统所作的文件系统内容访问事件的带内检测与所述检测到的文件系统内容访问事件的发生同步;响应于所述带内检测,所述文件系统生成指示所述文件系统内容访问事件的对应事件记录,并且将所述对应的事件记录保存在所述文件系统内容中;内容处理器执行所述事件记录的带外检测,其中所述内容处理器所作的文件系统访问事件的带外检测发生在所述文件系统内容访问事件已经完成之后。
附图说明
图1是图解说明存储系统的一个实施例的方框图。
图2是图解说明基于软件的存储系统体系结构的一个实施例及其与存储装置的接口的方框图。
图3是图解说明存储管理系统的一个实施例的方框图。
图4是图解说明配置成保存文件和相关元数据的文件系统的一个实施例的方框图。
图5是图解说明元数据产生方法的一个实施例的流程图。
图6是图解说明内容处理系统的一个实施例的方框图。
图7是图解说明包括内容处理系统的存储系统的操作方法的一个实施例的流程图。
图8是图解说明查询系统的一个实施例的方框图。
图9是图解说明包括查询系统的存储系统的操作方法的一个实施例的流程图。
虽然本发明容许各种修改和备选形式,不过附图中举例表示了本发明的具体实施例,这里将具体描述这些实施例。但是,应明白附图及其详细说明并不意图将本发明局限于公开的特定形式,相反,目的是覆盖落入由附加的权利要求限定的本发明的精神和范围内的所有修改、等同物和替代物。
具体实施方式
计算机系统概述
现在参见图1,图中表示了计算机系统的一个实施例的方框图。在图解说明的实施例中,系统10包括通过系统互连40与多个存储装置30a和30b耦接的多个主机设备20a和20b。此外,在图解说明的实施例中,主机设备20b包括系统存储器25。为了便于引用,这里由跟有字母的附图标记所指的部件将总体由附图标记单独表示。例如,主机设备20a和20b以及存储装置30a和30b可被总体称为主机设备20和存储装置30。
在系统10的各个实施例中,主机设备20被配置成访问保存在一个或多个存储装置30上的数据。在一个实施例中,系统10可在单一的计算机系统内被实现成例如集成的存储服务器。在这样的实施例中,主机设备20可以是单独的处理器,系统存储器25可以是高速缓冲存储器,例如静态RAM(SRAM),存储装置30可以是大容量存储装置,比如硬盘驱动器或者其它可写或可重写的媒体,系统互连40可包括外围总线互连,例如外设部件互连(PCI)总线。在一些这样的实施例中,系统互连40可包括主机设备20和存储装置30之间的几种互连。例如,系统互连40可包括配置成耦接主机设备20的一个或多个处理器总线(未示出),配置成使处理器总线和一个或多个外围总线耦接的一个或多个总线桥接器(未示出),和配置成使外围总线与存储装置30耦接的一个或多个存储装置接口(未示出)。各个实施例中的存储装置接口类型可包括小型计算机系统接口(SCSI),AT附加包接口(ATAPI),火线,和/或通用串行总线(USB),不过包括其它接口类型的众多的备选实施例也是可能的。
在单一计算机系统内实现的系统10的一个实施例中,系统10可被配置成为一个或多个其它计算机系统(未示出)提供大多数数据存储需求,并且可被配置成与这样的其它计算机系统通信。在一个备选实施例中,系统10可被配置成分布式存储系统,例如存储区域网(SAN)。在这样的实施例中,主机设备20可以是单独的计算机系统,例如服务器系统,系统存储器25可由一种或多种动态RAM(DRAM)构成,存储装置30可以是均包括一个或多个硬盘驱动器或者其它类型的存储器的独立存储节点,系统互连40可以是诸如以太网或光纤通道之类的通信网络。系统10的分布式存储配置可方便存储系统容量,以及主机设备和存储装置之间的数据带宽的按比例缩放。
在另一实施例中,系统10可被配置成混合存储系统,一些存储装置30作为一些主机设备20被集成到相同计算机系统内,而其它存储装置30被配置成通过网络与其它主机设备20耦接的独立设备。在这种混合存储系统中,系统互连40可包含各种互连机构,例如上面说明的外围总线和网络互连。
注意虽然图1中图解说明了两个主机设备20和两个存储装置30,不过在备选实施例中,系统10可具有任意数目的每种这些设备。另外,在系统10的一些实施例中,在其它主机设备20或存储装置30中可以采用系统存储器25的一个以上的实例。此外,在一些实施例中,给定的系统存储器可存在于主机设备20和存储装置30之外,并且可直接与给定的主机设备20或存储装置30耦接,或者通过系统互连40与给定的主机设备20或存储装置30间接耦接。
在系统10的许多实施例中,一个或多个主机设备20可被配置成执行程序指令和参考数据,从而实现计算功能。在一些实施例中,系统存储器25可以是配置成保存这样的程序指令和数据的计算机可访问媒体的一个实施例。但是,在其它实施例中,程序指令和/或数据可被接收、发送或保存在不同类型的计算机可访问媒体上。一般来说,计算机可访问媒体可包括作为存储装置30包括在系统10中的存储媒体或存储器媒体,例如磁性媒体或光学媒体,比如磁盘或CD-ROM。计算机可访问媒体还可包括可作为系统存储器25包括在系统10的一些实施例中的易失性或非易失性媒体,比如RAM(例如SDRAM、DDR SDRAM、RDRAM、SRAM等),ROM等。此外,计算机可访问媒体可包括可作为系统互连40包括在系统10的一些实施例中的通过通信媒体,比如网络和/或无线链路传送的传输媒体或信号,比如电信号、电磁信号或数字信号。
在一些实施例中,保存在如上所述的计算机可访问媒体内的程序指令和数据可实现操作系统,操作系统再提供各种应用的执行环境。例如,给定的主机设备20可被配置成执行一种版本的MicrosoftWindows操作系统,Unix/Linux操作系统,Apple Macintosh操作系统,或者另一适当的操作系统。另外,给定的主机设备可被配置成执行应用,比如字处理器,web浏览器和/或服务器,电子邮件客户机和/或服务器,和多媒体应用,以及其它许多可能的应用。
在给定主机设备20上运行期间,操作系统或给定的应用可产生从给定存储装置30装入数据或者将数据保存到给定存储装置30的请求。例如,与操作系统或应用本身的多个部分对应的代码可被保存在给定存储装置30上,从而响应所需操作系统例程或应用的调用,可取回对应的代码以便执行。类似地,操作系统或应用可产生待保存的数据。
在一些实施例中,保存在存储装置30上的数据的移动和处理可由基于软件的存储系统管理。图2中图解说明了一个这样的实施例,图2表示通过内容感知存储系统150与多个存储装置230A-C连接的应用层100。图2内图解说明的一些模块可被配置成按照用户执行模式或“用户空间”运行,而其它一些模块可被配置成按照内核执行模式或“内核空间”运行。在图解说明的实施例中,应用层100包括多个用户空间软件进程112A-C。每个进程通过多个应用编程接口(API)114A-C连接存储系统150,以致每个进程112可访问每个API114A-C。存储系统150包括内核空间存储管理系统200,内核空间存储管理系统200被表示成通过API 114A与应用层100连接;用户空间内容处理系统300,用户空间内容处理系统300被表示成通过API114B与应用层100连接;和用户空间查询系统400,用户空间查询系统400被表示成通过API 114C与应用层100连接。在图解说明的实施例中,存储管理系统200还与存储装置230A-C连接。
预期在一些实施例中,可以实现任意数目的进程112和/或存储装置230。还预期在一些实施例中,处理系统300和/或查询系统400的全部或者部分可在内核空间中实现,并且在一些实施例中,配置成在内核空间中运行的进程可被配置成通过API 114或者专用于内容空间进程的其它API,访问存储系统150。
在一个实施例中,每个进程112可对应于给定的用户应用,并且每个进程112可被配置成通过对API 114的调用,访问存储装置230A-C。API 114向进程112提供对存储系统150的各个组件的访问。例如,在一个实施例中,API 114可包括给定进程112可调用的由存储系统150暴露的函数调用,而在其它实施例中,API 114可支持其它类型的进程间通信。在一个实施例中,存储装置230可作为图1的存储装置30的例证。另外,在一个实施例中,存储系统150的任意组件和/或任意进程112可被配置成作为保存在计算机可访问媒体,比如图1的系统存储器25内的程序指令和数据,在一个或多个图1的存储装置20上运行。
如下结合图3-9的描述更详细所述,存储系统150可被配置成提供各种存储相关服务。例如,在一个实施例中,存储管理系统200可被配置成利用文件系统组织存储装置230保存的数据,以致各种进程112可以分级文件的形式保存和操作数据。另外,存储系统150可被配置成监视访问和/或操作保存的数据的操作,并产生这种操作的记录。查询系统400可被配置成向进程12提供接口,通过所述接口,查询存储装置230保存的数据,以及访问这种数据的操作的记录。最后,内容处理系统300可被配置成监视存储管理系统200的活动,和创建这种活动的附加记录。如下更详细所述,内容处理系统300还可被配置成响应检测到这样的活动,调用一个或多个应用,从而提供根据存储管理系统200的活动,而不是直接根据应用层100的活动(例如,根据进程112的数据请求),发起内容处理活动的机构。预期在存储系统150的一些实施例中,在保留存储管理系统200提供的服务的同时,内容处理系统300,查询系统400,或者这两个系统可被省略。
存储管理系统和文件系统
如上所述,在一些实施例中,存储管理系统200可提供将存储装置20提供的存储空间组织成文件的数据结构和控制结构。在各个实施例中,数据结构可包括一个或多个表格,所述一个或多个表格被配置成保存信息,比如每个文件的身份,其在存储装置230内的位置(例如对特定存储装置内的特定物理位置的映射),以及关于每个文件的其它信息,如下更详细所述。另外,在各个实施例中,控制结构可包括操作文件的可执行例程,比如改变文件身份和修改文件内容的函数调用。总的来说,这里可将这些数据结构和控制结构称为文件系统,由给定的文件系统实现的特定数据格式和协议可被称为文件系统的格式。
在一些实施例中,文件系统可被集成到操作系统中,以致对保存在存储装置230上的数据的任何访问由文件系统的控制结构和数据结构管理。不同的操作系统可实现利用不同格式的不同的本机文件系统,但是在一些实施例中,给定的操作系统可包括支持多种不同的文件系统格式,包括其它操作系统特有的文件系统格式的文件系统。在这样的实施例中,文件系统支持的各种文件系统格式被称为本地文件系统。另外,在一些实施例中,可利用分层排列的多层功能,实现文件系统,如图3中所示。
图3图解说明存储管理系统200的一个实施例。在图解说明的实施例中,存储管理系统包括配置成与一个或多个设备驱动器224连接的文件系统205,一个或多个设备驱动器224又被配置成与存储装置230连接。如在图2的存储系统150内所示,存储管理系统200的组件可被配置成在内核空间中执行;但是,预期在一些实施例中,存储管理系统200的一些组件可被配置成在用户空间中执行。另外,在一个实施例中,存储管理系统200的任意组件可被配置成作为保存在计算机可访问媒体,比如图1的系统存储器25内的程序指令和数据,在图1的一个或多个主机设备20上执行。
如同关于图1的系统10所述那样,给定的主机设备20可和给定的存储装置30存在于不同的计算机系统上,并可通过网络访问该存储装置。类似地,就存储管理系统200来说,在一个实施例中,给定的进程,比如进程112A可远程执行,并可通过网络访问存储装置230。在图解说明的实施例中,文件系统205包括支持远程进程对文件系统的访问的网络协议225。在一些实施例中,网络协议225可包括对网络文件系统(NFS)协议或者公用因特网文件系统(CIFS)协议的支持,不过预期可以采用任何适当的网络协议,并且在一些实施例中可以支持多个这样的协议。
文件系统205可被配置成支持多个本地文件系统。在图解说明的实施例中,文件系统205包括VERITAS(VxFS)格式本地文件系统240A,Berkeley快速文件系统(FFS)格式本地文件系统240B,和专有(X)格式本地文件系统240X。但是,预期在一些实施例中,文件系统205可支持许多本地文件系统格式或者它们的组合。为了向各个本地文件系统240提供公共接口,文件系统205包括一个虚拟文件系统222。在一个实施例中,虚拟文件系统222可被配置成将源于进程112的文件系统操作转换成适合于每个操作所针对的特定本地文件系统240的格式。另外,在图解说明的实施例中,存储管理系统200包括设备驱动器224,通过设备驱动器224,本地文件系统240可访问存储装置230。设备驱动器224可实现特定于存储装置230采用的接口的类型的数据传输协议。例如,在一个实施例中,设备驱动器224可提供通过SCSI和ATAPI接口传送数据的支持,不过在其它实施例中,设备驱动器224可支持其它类型的接口和它们的组合。
在图解说明的实施例中,文件系统205还包括过滤驱动器221。在一些实施例中,过滤驱动器221可被配置成监视进入文件系统205的每个操作,随后检测特定类型的操作,导致进行另外的操作或者改变检测到的操作的行为。例如,在一个实施例中,过滤驱动器221可被配置成将多个写操作组合成单一的写操作,从而提高文件系统性能。在另一实施例中,过滤驱动器221可被配置成在检测到对文件的写操作之后,计算文件的签名。在另一实施例中,过滤驱动器221可被配置成在检测到对特定文件的某些类型的操作之后,保存与这些文件相关的信息,比如记录,如下更详细所述。预期在一些实施例中,过滤驱动器221可被配置成实现前述操作,包括未明确提及的其它过滤操作的一个或多个组合。
配置成当文件系统操作被请求或处理时,检测文件系统操作的过滤驱动器221的一个实施例可被认为进行这种操作的“带内”检测。另一方面,这样的检测可被认为是与所检测的操作或事件的发生同步。在一些实施例中,响应操作的带内检测而采取的处理动作可能影响该操作被如何完成。例如,文件读取操作的带内检测可能导致该操作的取消,如果该操作的发起者未被充分特许访问所请求的文件。在一些实施例中,操作的带内检测可能不会对操作本身的完成带来任何影响,但是可能产生另外的操作,比如将检测到的操作的发生记录在元数据记录中,如下所述。
相反,在文件系统操作或事件发生之后,可检测文件系统操作或事件,以致可在所述操作或事件完成之后发生检测。这样的检测可被称为“带外”检测或者与所检测的操作或事件异步。例如,用户进程112可定期检查文件以确定其长度。文件长度可能已在自用户进程112最后一次检查之来的任何时间发生变化,但是对于已改变文件长度的操作来说,所述检查可以是带外检查。在一些情况下,带外检测可能不能检测某些事件。参见前面的例子,自用户进程112最后一次检查以来,文件长度可能已变化多次,但是只有最后一次变化才能被检测。
注意虽然可带内检测操作或事件,不过响应这样的检测而采取的动作可在所检测的操作完成之前或之后发生。参见前面的例子,在一个实施例中,修改所检查文件的长度的每个操作中被带内检测和记录。用户进程112可被配置成定期检查记录以确定文件长度。由于长度修改操作被带内检测和记录,因此用户进程112可考虑每个这样的操作,即使它可在这些操作发生之后这样做。
注意过滤驱动器221是文件系统205的一部分,而不是用户空间210内的应用或进程。从而,过滤驱动器221可被配置成独立于用户空间210内的应用和进程工作。另一方面或者除了上述之外,过滤驱动器221可被配置成响应从用户空间210内的应用或进程收到的请求执行操作。
另外注意在一些实施例中,内核空间220可包括产生对存储装置230的进程(未示出),该进程类似于用户空间进程112。在这样的实施例中,在内核空间220中执行的进程可被配置成按照为用户空间进程112类似的方式,通过内核模式API(未示出)访问文件系统205。从而,在一些实施例中,对存储装置230的所有访问可由文件系统205处理,与发起访问操作的进程的类型或空间无关。
存储管理系统200和文件系统205的众多备选实施例是可能的。例如,文件系统205可支持不同数目和格式的本地文件系统240,或者可只支持单一的本地文件系统240。在一些实施例中,网络协议225可被省略或者被集成到在文件系统205外的存储管理系统200的一部分中。类似地,在一些实施例中,虚拟文件系统222可被省略或者禁用,例如如果只有单一的本地文件系统240在使用。另外,在一些实施例中,可在文件系统205的不同的一层中实现过滤驱动器221。例如,在一个实施例中,过滤驱动器221可被集成到虚拟文件系统222中,而在另一实施例中,过滤驱动器221的一个实例可在每个本地文件系统240中实现。
文件和元数据
如上所述,文件系统205可被配置成管理对保存在存储装置230上的多个文件的访问。在许多实施例中,每个保存的文件可具有由文件系统用于将每个文件与其它文件区分开的相关身份。在文件系统205的一个实施例中,文件的身份可以是文件名,所述文件名可包括诸如“filename.txt”之类的一串字符。但是,在实现文件分层结构,比如分层的文件夹或目录的文件系统205的实施例中,文件分层结构的所有或部分可被包括在文件身份中。例如,名为“file1.txt”的给定文件可存在于目录“smith”中,而目录“smith”又存在于目录“users”中。目录“users”可存在于目录“test1”中,目录“test1”是文件系统205内的顶级或根级别目录。在一些实施例中,文件系统205可定义单一的“根目录”来包括所有的根级别目录,没有任何更高级别的目录包括该根目录。在其它实施例中,多个顶级目录可同时存在,以致没有任何更同级别的目录包括任何顶级目录。给定文件位于其中的特定文件夹或目录的名称可被称为给定文件的路径或路径名。
在实现文件分层结构的文件系统205的一些实施例中,通过在文件的路径中列出每个目录以及文件名,可规定给定文件的身份。参见上面给出的例子,名为“file1.txt”的文件的给定实例的身份可被规定为“/test1/users/smith/file1.txt”。注意在文件系统205的一些实施例中,文件名独自不足以唯一地识别给定文件,而包括路径信息的完全规定的文件身份足以唯一地识别给定文件。例如,可存在识别为“/test2/users/smith/file1.txt”的文件,虽然该文件与前面提及的文件共用相同的文件名,不过借助其路径,该文件是清楚的。注意利用路径和文件名信息表示给定文件身份的其它方法是可能的。例如,不同的字符可被用于对目录/文件夹名称和文件名定界,或者可按照不同的顺序规定目标/文件夹名称和文件名。
文件系统205管理的文件可保存采取许多编码格式中的任意一种的应用数据或程序信息,这些应用数据或程序信息可被总称为文件数据。例如,给定的文件可保存ASCII-编码格式的纯文本或者专有应用格式,例如特定的字处理器或者电子数据表编码格式的数据。另外,给定文件可保存视频或音频数据或者二进制格式的可执行程序指令。预期众多的其它类型的数据和编码格式,以及数据和编码格式的组合可在作为文件数据的文件中使用。
除了如上所述管理对存储装置的访问,保存在存储装置上的各个文件,以及这些文件中的文件数据之外,在一些实施例中,文件系统205可被配置成保存和一个或多个给定文件对应的信息,该信息可被称为元数据。一般来说,元数据可包含与文件相关的任意类型的信息。在各个实施例中,元数据可包括诸如(但不限于)文件身份,大小,所有权和文件访问许可之类的信息。元数据还可包括自由形式或者用户定义的数据,比如对应于文件系统操作的记录,如下更详细所述。在一些实施例中,包括元数据的信息可被预定义(即硬编码)到文件系统205中,例如作为由文件系统205的卖方或集成者定义的一批元数据类型。在一些实施例中,文件系统205可被配置成在操作期间,产生新类型的元数据定义。在其它实施例中,在文件系统205之外的一个或多个应用进程112可定义将由文件系统205管理的新的元数据,例如通过为此目的定义的API的实例。预期在一些实施例中可以采用定义元数据的这种技术的组合。无论如何定义的对应于文件的元数据,以及文件的数据内容可被总称为文件系统内容。
图4图解说明配置成保存文件和相关元数据的文件系统的一个实施例。图4中所示的文件系统205的实施例可包括在图3的实施例中图解说明的那些部件;但是,为了清楚起见,这些部件中的一些未被示出。在图解说明的实施例中,文件系统205包括过滤驱动器221,任意数目的文件250a-n,目录255,与每个文件250a-n相关的相应的命名流260a-n,与目录255相关的相应命名流260,和事件日志270。注意文件250a-n或命名流260a-n之一的类属实例可被分别称为文件250或命名流260,文件250a-n或命名流260a-n可分别被称为文件250和命名流260。如上所述,文件250和命名流260可被总称为文件系统内容。在一些实施例中,目录255也可被包括在文件系统内容中。
文件250可代表由文件系统205管理的文件,在各个实施例中可被配置成保存如上所述的各种数据和程序指令。在文件系统205的分层实现中,一个或多个文件250可被包括在一个目录255中(它也可被称为文件夹)。在各个实施例中,可提供任意数目的目录255,一些目录25可被配置成分层包括其它目录255以及文件250。在图解说明的实施例中,每个文件250和目录255具有对应的命名流260。每个命名流260可被配置成保存属于其对应文件的元数据。注意文件250,目录255和命名流260可被物理保存在一个或多个存储装置,例如图2的存储装置230上。但是,为了便于举例说明,文件250,目录255和命名流260被表示成概念上驻留在文件系统205内。另外,预期在一些实施例中,从元数据生成的观点来看,目录255类似于文件250,显然在这样的实施例中,在下面的讨论中对文件250的引用也适用于目录255。
在一些实施例中,过滤驱动器221可被配置成访问保存在给定文件250中的文件数据。例如,过滤驱动器221可被配置成检测文件系统205收到的读取和/或写入操作,并且作为响应,可导致从对应于接收的操作的给定文件250读出文件数据或者将文件数据写入给定文件250。在一些实施例中,过滤驱动器221可被配置成产生和给定文件250对应的带内元数据,并将产生的元数据保存在对应的命名流260中。例如,当检测到针对给定文件250的文件写入操作时,过滤驱动器221可被配置成更新和给定文件250的最后修改时间对应的元数据,并将更新的元数据保存在命名流260中。另外,在一些实施例中,过滤驱动器221可被配置成代表特定的应用,取回和给定文件对应的元数据。
可响应由图2的进程112发起的各种文件系统活动,产生元数据。在一些实施例中,产生的元数据可包括任意复杂性的记录。例如,在一个实施例中,过滤驱动器221可被配置成检测各种文件处理操作,例如文件创建,删除,重命名,和/或复制操作,以及文件读取和写入操作。在一些实施例中,可如上所述带内检测这样的操作。在检测特定文件操作之后,过滤驱动器221可被配置成产生操作的记录,并将记录保存在适当的命名流260中,作为该操作所针对的文件250的元数据。
更一般地,访问文件系统内容的任何方面的任何操作,比如文件数据或元数据的读取或写入可被称为文件系统内容访问事件。在一个实施例中,过滤驱动器221可被配置成响应检测到文件系统内容访问事件,产生元数据记录。预期在一些实施例中,针对元数据的访问事件可自己产生另外的元数据。如下更详细所述,在图解说明的实施例中,事件日志270可被配置成保存所检测的文件系统内容访问事件的记录,与响应事件检测,是否将另外的元数据保存在特定的命名流260中无关。
在各个实施例中,保存的元数据记录可包括和文件250及检测的操作相关的各类信息,例如产生该操作的进程的身份,文件身份,文件类型,文件大小,文件所有者,和/或文件许可。在一个实施例中,记录可包括表示文件250的内容的文件签名。文件签名可以是所有或部分文件内容的散列函数,并且具有文件内容方面的微小差异产生明显不同的文件签名的性质。例如,文件签名可以采用消息摘要5(MD5)算法,消息摘要5算法可为在内容方面仅仅单一比特不同的文件产生不同的签名,不过预期可以采用任何适当的签名产生算法。记录还可包括未明确列出的另外的信息。
在一个实施例中,在检测特定的文件操作之后,可按照可包括数据字段以及描述相关数据字段的重要性的标记的格式,产生和保存由过滤驱动器221保存的元数据记录。这样的格式可被称为“自描述”数据格式。例如,可利用通用语法,由这样的标记字段对元数据记录内的数据元素定界:
<descriptive_tag>data element</descriptive_tag>
其中“descriptive_tag”定界符可描述“data element”字段的某一方面,从而用于构成元数据记录内的各种数据元素。预期在各个实施例中,自描述数据格式可采用各种语法中的任意一种,所述各种语法可包括将标记和数据元素区分开的不同约定。
在一些实施例中,自描述数据格式也可以是可扩展的。即,可根据需要将数据格式扩展到包含额外的结构元素。例如,不可扩展的格式可规定固定的结构,数据元素必须符合该固定结构,例如,表格式行列数据格式或者其中标记字段的数目和类型是固定的格式。相反,在一个实施例中,可扩展的自描述数据格式可容许对数据定界和构成数据的任意数目的任意定义的标记。在另一实施例中,可扩展的自描述数据格式可容许用于规定给定数据元素的语法的修改。在一些实施例中,在数据正被产生和使用时,可扩展的自描述数据格式可由用户和应用扩展。
在一个实施例中,可扩展置标语言(XML)格式,或者服从任何版本的XML的任何数据格式可被用作保存元数据记录的可扩展的自描述格式,不过预期在其它实施例中,可以使用任何适当的格式,包括不可扩展或自描述的格式。根据待记录的所需元数据,XML格式可容许记录字段的任意定义。XML格式记录的一个例如如下:
<record sequence=″1″>
<path>/test1/foo.pdf/</path>
<type>application/pdf/</type>
<user id=1598>username</user>
<group id=119>groupname</group>
<perm>rw-r--r--</perm>
<md5>d41d8cd98f00b204e9800998ecf8427e</md5>
<size>0</size>
</record>
在文件创建操作之后,这样的记录可被附到和具有文件身份“test1/foo.pdf”的文件(例如文件250a)相关的命名流(例如命名流260a)上。这种情况下,与“record sequence”字段相关的编号指示该记录是与文件250a相关的第一记录。“path”字段包括文件身份,“type”字段指示文件类型,在一个实施例中,它可由发出文件创建操作的进程提供,在其它实施例中,可根据文件名的扩展名,或者根据文件内的报头信息确定。“user id”字段记录与发出文件创建操作的进程相关的用户的数字用户id和文本用户名称,“group id”字段记录该用户的数字组id和文本组名称。“perm”字段按照特定于文件系统205和/或操作系统的格式,记录与文件250a相关的文件许可。“md5”字段记录与文件内容对应的MD5签名,“size”字段以字节为单位记录文件250a的长度。预期在备选实施例中,过滤驱动器221可保存与所检测的操作对应的记录,这里所述记录包括更多或更少的字段,以及具有不同定义和内容的字段。还预期在一些实施例中,过滤驱动器221可将从给定文件250读取的数据封闭在XML格式内,以致对文件的读取操作可返回XML数据,而不管基本的文件数据格式。同样地,在一些实施例中,过滤驱动器221可被配置成接收将被写入给定文件250的XML格式数据。在这样的实施例中,过滤驱动器221可被配置成在将文件数据写入给定文件250之前,先消除XML格式化。
注意在一些实施例中,元数据可被保存在不同于命名流的结构中。例如,在一个实施例中,对应于一个或多个文件的元数据可被保存在呈数据库格式或另一格式的另一文件中。另外,预期在一些实施例中,文件系统205的其它软件模块或组件可被配置成产生,保存和/或取回元数据。例如,过滤驱动器221的元数据例程可被包含到另一软件模块中,或者由另一软件模块复制。
在图解说明的实施例中,文件系统205包括事件日志270。事件日志270可以是和命名流260类似的命名流;但是,与其与特定文件相关,倒不如事件日志270可直接与文件系统205相关。在一些实施例中,文件系统205可以只包括一个事件日志270,而在其它实施例中,可提供一个以上的事件日志270。例如,在包括如图产2中所示的多个本地文件系统240的文件系统205的一个实施例中,可提供每个本地文件系统240一个历史流。
在一些实施例中,过滤驱动器221可被配置成响应检测文件系统操作或事件,将元数据记录保存在事件日志270中。例如,针对特定文件250的读取或写入操作可被检测,随后过滤驱动器221可将表示该操作的记录保存在事件日志270中。在一些实施例中,过滤驱动器221可被配置成将元数据记录保存在事件日志270内,而不管对应的元数据记录是否已被保存在命名流260中。在一些实施例中,事件日志270可起在文件系统205内发生的所有检测到的操作和事件的集中历史的作用。
类似于保存在命名流260内的记录,在一个实施例中,可按照可扩展的自描述数据格式,比如可扩展置标语言(XML)格式产生事件日志270中由过滤驱动器221保存的记录,不过预期在其它实施例中,可以使用任何适当的格式。例如,在文件系统205的操作过程中,名为“/test1/foo.pdf”的给定文件250a可被创建、修改,随后被重命名为文件250b“/test1/destination.pdf”。在一个实施例中,在重命名操作之后,事件日志270可包括下述例证记录
<record>
<op>create</op>
<path>/test1/foo.pdf</path>
</record>
<record>
<op>modify</op>
<path>/test1/foo.pdf</path>
</record>
<record>
<op>rename</op>
<path>/test1/destination.pdf</path>
<oldpath>/test1/foo.pdf</oldpath>
</record>
在本例中,每个记录的<op>字段指示执行的操作,而“path”字段指示处理的文件250a的文件身份。就文件重命名操作来说,“path”字段指示重命名操作的目的地文件250b的文件身份,“oldpath”字段指示源文件250a的文件身份。预期在备选实施例中,过滤驱动器221可将包括更多或更少字段,以及具有不同定义和内容的字段的记录保存在事件日志270内。
在图5中所示的流程图中更一般地图解说明了元数据产生的前述讨论。参见图1-图5,操作始于方框500,在方框500中,文件系统内容,例如文件数据或元数据被保存。在一个实施例中,文件系统内容可包括文件数据和元数据。在保存文件系统内容之后,检测文件系统内容访问事件(方框502)。在一个实施例中,如上所述,过滤驱动器221可带内检测文件系统内容访问事件。注意在一些实施例中,文件系统内容的初始保存本身可以是可检测的文件系统内容访问事件。例如,文件创建操作可以是可在步骤502中检测的文件系统内容访问事件。
响应文件系统内容访问事件的检测,产生元数据记录(方框504)。例如,与访问给定文件的操作有关的各种元数据元素可被集合,例如文件身份,文件所有权,产生访问事件的进程的身份等。
在元数据记录的产生之后,按照可扩展的自描述格式保存元数据记录(方框506)。在一个实施例中,数据格式可符合一种版本的XML格式。在各个实施例中,元数据记录可被保存在与给定文件相关的命名流中,例如命名流260之一中,或者被保存在诸如事件日志270之类的事件日志中。
内容处理系统
如上所述,在一些实施例中,存储系统可被配置成响应各种检测的文件系统操作或事件,产生带内元数据。在一些情况下,由于各种应用进程的执行,可能发生这样的操作或事件。例如,给定的应用可使文件按照各种方式中的任意一种被处理(例如打开,关闭,读取,写入,复制,重命名或者任何其它类型的文件活动),对于所述各种方式可产生对应的元数据记录。在这样的实施例中,所得到的元数据记录能够实现由给定的应用或进程产生的文件系统活动的系统跟踪,可按照任意专一程度进行这样的跟踪,并且对于应用来说,这样的跟踪可以是透明的。
在一些实例中,众多的应用可与作为复杂,异质的数据处理系统一部分的存储系统150交互作用。例如,企业可使用数据库应用来管理库存和生产,使用会计应用来跟踪账单和收据,使用财务应用来产生季报,使用人力资源应用来识别个人详情。在各个实施例中,可提供另外的或者不同的应用。
这些应用中的一些可以是多个版本的相同应用(例如,会计和财务可使用共同的或者相关的应用),或者它们可以是紧密耦接的应用,即,例如通过共用公共API,它们可知晓彼此的存在和数据,通过所述公共API,它们可直接通信和协调。例如,当处理账单时,会计应用可直接通知财务应用更新预算。其它应用可由不同的卖方提供,并且可以松散地耦接,即,它们共用公共的数据格式,但是拥有的直接通信和协调彼此的操作的能力有限。例如,财务应用能够响应用户的干预,输入由人力资源应用产生的薪水和津贴信息,但是在没有这种干预的情况下,不能直接请求和接收这样的信息。最后,在一些情况下,一些应用可能完全不兼容,缺少共享数据或者直接交互作用的能力。
某些复杂的企业操作可能不只涉及一个应用,而是涉及几个应用,不是所有的这些应用都可紧密耦接。这样的操作(可被称为事务)可包括将按照特定的顺序或者响应特定的事件,由一个或多个应用采取的一系列操作。构成事务的所述一系列操作也可被称为由事务实现的进程或程序,并且可按照可用的各种应用的能力任意定义。
根据单一组成应用的活动,事务的状态可能不明显;相反,事务可以是和关于定义所述事务的进程的信息联系在一起的所有相关应用的活动的功能。例如,根据在给定企业中定义的程序,定购单的处理涉及几个步骤。定购单首先被输入,例如通过专用应用或者电子邮件接口。一旦被输入,就可确认请求者的身份和权限,例如通过利用人力资源应用核实请求者是具有适当签字权限的雇员。随后,可得到财务批准,这可包括使用财务应用来核实请求在请求该定购单的个人或组织的预算内。根据这些步骤的结果和企业政策的复杂性,可获得另外的核实,比如管理人员批准。当所有要求被满足时,定购单可被传送给卖方,完成定购单事务处理。
当处理文件系统内容时,支持复杂事务的任何应用可在存储系统150内产生活动。如上所述,响应这样的活动可产生文件系统内容,包括文件数据和/或对应于该活动的元数据记录。但是,如前所述,在一些情况下,从给定应用的活动来看,给定事务通过它的规定进程的进展可能不如在对应于其活动的文件系统内容中所反映的那样明显。例如,人力资源应用可反映个人数据,但是不反映预算数据。从而,查询人力资源应用会导致对于特定进货,给定个人具有适当签名权限的核实,该查询的结果可在文件系统内容中显示出。但是,人力资源应用不能确定是否存在足够的进货预算。事实上,在一些情况下,任何给定的应用,例如人力资源应用一般不知晓适合于其操作的更宽的事务环境。即,应用不能区分给定的查询是否是可能跨越多个应用的给定事务的进程的一部分。
配置可能参于给定事务的每个应用,以便能够直接与其它应用交互作用是困难或者不切实际的。例如,如果外部供应商固定了一个或多个应用的功能,那么不可能进行这样的配置。在图2中图解说明的实施例中,存储系统150包括内容处理系统300,在各个实施例中,内容处理系统300可被配置成监视存储管理系统200保存的文件系统内容,根据这样的监视产生另外的元数据,和响应这样的监视调用应用。在一些实施例中,内容处理系统300可被配置成协调或监视其组成应用可能未知的复杂事务。
图6中表示了内容处理系统300的一个实施例。在图解说明的实施例中,连同图4中图解说明的文件系统205的实施例一起表示了内容处理系统300。内容处理系统300包括配置成与多个内容类型专用处理器330a-c(也可被简称为内容处理器330)交互作用的一个内容处理后台驻留程序320。内容处理后台驻留程序320还被配置成与文件系统205的文件250,命名流260和事件日志270交互作用。另外,在包括查询系统的存储系统150的实施例中,内容处理后台驻留程序320可被配置成与这样的查询系统,例如查询系统400交互作用。
在图解说明的实施例中,内容处理后台驻留程序320可被配置成进行已由过滤驱动器221带内检测和记录的操作和事件的带外检测。例如,内容处理后台驻留程序320可偶尔扫描事件日志270,以确定自从最后一次扫描以来,发生了什么文件系统内容访问事件。响应检测到的事件,内容处理后台驻留程序320可产生另外的文件系统内容,如下更详细所述。在一些实施例中,预期内容处理后台驻留程序320可直接扫描文件250和/或命名流260,而在其它实施例中,内容处理后台驻留程序320可使用事件日志270来访问和记录的事件对应的那些文件250和命名流260。另外,预期在一些实施例中,内容处理系统300可包括它自己的响应过滤驱动器221的通知而更新的事件的日志,而不是使用事件日志270。
内容处理后台驻留程序320可与文件系统205交互作用,从而代表一个或多个内容处理器330产生或修改文件系统内容,包括文件数据和元数据。在一个实施例,内容处理器330可包括配置成监视特殊事务的规定进程的过程代码或逻辑。例如,给定的内容处理器330可实现描述定义成特定事务的一部分的一系列操作的算法或状态机。内容处理器330还可包括识别与事务相关的文件系统内容,例如在事务过程中可被访问的特定文件250的信息。另外,内容处理器330可包括识别和各个操作对应的特定应用的信息。例如,如果给定的事务包括将由会计应用执行的步骤,那么对应的内容处理器330可包括特定应用识别信息,比如应用名称或识别代码,所述特定应用识别信息可被包括在当会计应用访问给定文件250时,过滤驱动器221为该给定文件250产生的元数据记录中。
在一些实施例中,给定的内容处理器330可被配置成处理特定事务的所有实例。例如,配置成监视上面描述的定购单事务的内容处理器330可被配置成处理在给定时间进行中的所有定购单事务。在这样的实施例中,给定的内容处理器330可包括数据结构,借助该数据结构,在处理器内可区分各个事务,例如依据时间戳记或者唯一的标识符。例如,当检测到新事务时,可从现有实例(例如模板),或者从内容处理后台驻留程序320产生内容处理器330的新实例。预期在一些实施例中,内容处理器330和内容处理后台驻留程序320可被实现成单一的处理实体,例如单一的软件模块。
给定内容处理器330的操作可由它结合通过内容处理后台驻留程序320接收的文件系统内容访问事件信息实现的算法确定。在一个实施例中,内容处理器330最初可能处于无效或空闲状态,直到被特定的文件系统内容访问事件触发为止。例如,在通过用电子邮件将定购单寄给特定电子邮件账户,发起定购单的系统中,响应将接收的定购单的内容附到与所述特定电子邮件账户样的文件上,过滤驱动器221可在事件日志270内创建元数据记录。随后,内容处理后台驻留程序320可检测该记录,并将记录的指示传送给定购单内容处理器330,作为响应,定购单内容处理器330可激活。在一个备选实施例中,响应恰当的激活事件的检测,内容处理器后台驻留程序320可产生内容处理器30的各个实例。
在一个实施例中,内容处理器330可以是检测给定的一系列事件何时发生,或者文件系统内容的给定状态何时产生的被动监视器。例如,内容处理器330可被配置成通过响应在批准进程中采取的应用活动,检查过滤驱动器221产生的元数据记录,检测是否已按照正确的顺序执行了一系列的事件,例如批准进程的步骤。在另一情况下,内容处理器330可被配置成按照特定的语法或方案,确定文件系统内容是否合适。例如,内容处理器330可检查更新之后的元数据记录或文件数据,以确定元数据记录或文件数据在句法上是否正确,是否被恰当地构成(即,所需数据存在)等。
在另一实施例中,内容处理器330可被配置成响应检测各种事件或内容的状态,主动修改文件系统内容,和/或调用其它应用。例如,在文档发布环境中,可以几种不同的格式(例如可移植文档格式(PDF),HTML格式,Microsoft Word格式)使给定的文档供用户之用。在这样的环境中,内容处理器330可被配置成使必要版本的给定文档的产生自动化。例如,内容处理器330可被配置成通过检测命名流260和/或事件日志270中,对给定文件250的更新的元数据记录,检测给定文件250中文档的原版何时已被更新。当检测到更新时,控制处理器330可调用适当的发生器或转换器应用,将更新的原版转换成每种所需的格式。对于更新原版文档的用户或应用来说,这样的转换可透明地发生。
作为另一例子,内容处理器330可被配置成主动进行复杂的事务,例如上面说明的进货批准进程。在这种情况下,内容处理器330可被配置成调用在对应于该事务的过程中规定的各种应用。例如,内容处理器330可被配置成检测已如上所述通过电子邮件收到了新的定购单请求。随后,通过访问保存请求数据的文件250,内容处理器330可从该请求提取信息,例如请求者的身份和请求的美元数额。利用提取的信息,内容处理器330可与各种应用交互作用,从而获得批准,如上所述。例如,内容处理器330可产生查询来核实人力资源应用内的签字权限,财务应用内的预算状态等。在需要用户交互作用的实例中,内容处理器330可被配置成产生提示,所述提示将通过例如电子邮件被传送给用户用于响应。
在各个实施例中,内容处理器330可被配置成产生不同形式的输出。在一个实施例中,内容处理器330可响应其处理,产生带外元数据记录。例如,配置成执行给定文件250中的结构数据的方案确认的内容处理器330可在对应的命名流260内产生指示其检查的状态的元数据记录。在其它实施例中,代替或者除了元数据之外,内容处理器330可被配置成产生或修改文件数据。例如,前面提及的方案确认者可被配置成纠正在确认结构数据时检测到的某些缺陷,例如通过截去残缺的记录或者填写缺少的数据字段。作为另一例子,内容处理器330可被配置成与查询引擎交互作用,以保持由查询引擎索引的数据的参考完整性,如下更详细所述。在其它实施例中,内容处理器330可被配置成与应用或用户交互作用。例如,如上所述,内容处理器330可被配置成响应检测特定事件,比如文档内容更新,调用应用的API。预期在一个实施例中,一个或多个内容处理器330可被配置成按照如上所述的可扩展的自描述数据格式产生元数据记录,所述可扩展的自描述数据格式可包括与任何版本的XML格式相符的格式。
注意虽然内容处理系统300及其各个组件可与如上所述为应用层100内的进程112的应用交互作用,不过内容处理系统300和其各个组件不同于应用。一般来说,应用不知晓其它应用的活动,并且不能访问在文件系统205的操作过程中产生的元数据。但是,在图解说明的实施例中,内容处理系统300确实可以访问这样的元数据,由于这样的访问,内容处理系统300可被配置成检测未被特定应用的操作充分表现的事务事件。
图7中图解说明了包括内容处理系统300的存储系统150的操作方法的一个实施例。参见图1-图4,图6和图7,操作开始于方框700,在方框700中,保存文件系统内容,例如文件数据或元数据。在一个实施例中,文件系统内容可既包括文件数据又包括元数据。在保存文件系统内容之后,带内检测文件系统内容访问事件(方框702)。例如,如上所述,文件系统内容访问事件可由过滤驱动器221带内检测。如上所述,在一些实施例中,文件系统内容的初始保存本身就是一个可检测的文件系统内容访问事件。例如,文件创建操作可以是可在步骤702中检测的一个文件系统内容访问事件。
响应文件系统内容访问事件的检测,产生一个事件记录(方框704)。例如,在一个实施例中,过滤驱动器221可被配置成产生包括关于文件系统内容访问事件的信息,例如事件的类型和所访问的文件系统内容的事件记录。在一个实施例中,这样的记录可被保存在事件日志270中。在一些实施例中,还可产生包括关于文件系统内容访问事件的其它信息的元数据记录。例如,在一个实施例中,过滤驱动器221可被配置成集合和访问给定文件的操作有关的各种元数据元素,例如文件身份,文件所有权,产生访问事件的进程的身份等。在一个实施例中,如前所述,可按照可扩展的自描述数据格式,例如XML格式保存响应事件检测而产生的事件记录和/或任何另外的元数据记录。
在产生了事件记录之后,它可被带外检测(方框706)。例如,在一个实施例中,内容处理后台驻留程序320或内容处理器330可被配置成扫描事件日志270,以检测事件记录。在一些实施例中,检测事件记录可包括检测包含几个应用的事务。例如,特定的内容处理器330可发现给定的事件记录表示在涉及几个应用方面的活动的特定类型的事务中的初始或连续步骤。
响应带外事件记录检测,产生另外的文件系统内容(方框708)。在一个实施例中,产生的另外的文件系统内容可包括保存在多个文件250之一中的文件数据,保存在一个或多个命名流260中的元数据记录,或者这两者。在一个实施例中,响应带外事件记录检测,可另外调用一个应用。例如,在处理事务的过程中,给定的内容处理器330可调用一个应用,如上所述。
查询文件系统内容
如上所述,在一些实施例中,文件系统205可被配置成保存各种文件系统内容。文件系统205可保存一个或多个文件内的各种文件数据,可保存与给定文件对应的任意复杂性的元数据。文件系统205还可被配置成消耗文件系统内容。例如,文件系统205可实现特定的存储策略,由此具有如在它们的元数据中指出的某些使用特性的文件被分配给特定类型的存储器。例如,在一个实施例中,最近被某些类型的进程使用或者访问过的文件可被分配给更快的存储器,而其它文件可被分配给较慢的存储器。
在一些实施例中,在文件系统205之外的应用或操作系统进程(例如图2的进程112)也可被配置成消耗系统内容。例如,编写应用模块的程序员可能希望创建和处理特定的文件和它们的相关文件数据,以便保存或取回应用数据。另外,这样的程序员可能希望对某些文件的元数据特性进行偶然的动作,例如配置备份程序,以便只选择自从最后一次备份以来已被修改的文件。在一些实施例中,可通过查询文件系统内容识别满足特定规则的内容,来给定特定的文件系统内容。查询文件系统内容的可用规则取决于保存文件系统内容的格式。例如在一个实施例中,可以固定的不可扩展的格式,例如表格式数据结构保存文件系统内容,在表格式数据结构中,数据项目的描述继承自行定义和列定义,而不是继承于自描述格式标记。在这样的实施例中,选择文件系统内容的标准可由格式的规定结构确定,例如可用的行定义和列定义。在以可扩展的自描述格式,例如上面说明的XML格式保存文件系统内容的实施例中,可用于选择所需的文件系统内容的标准可包括该内容的任何自描述特征。
在图2中图解说明的存储系统10的实施例中,查询系统400被配置成通过API 114C向各个进程112提供文件系统内容查询能力。图8中图解说明了查询系统400的一个具体实施例。在该实施例中,查询系统400包括连接管理器420,查询引擎430,索引/提交引擎440,和数据布局管理器450,下面更详细地分别对它们进行说明。
一般来说,查询可规定如何从较大的一组数据中选择数据的子集,例如通过按照自描述格式保存的记录的一个或多个数字字段的评估。例如,用户可能希望选择和文件/test1/foo.pdf对应的所有保存记录以便进一步分析。相应地,用户可构成一个查询,所述查询规定具有数据字段标记的“path”的所有记录的选择,这里该数据字段等于特定的值,比如“/test1/foo.pdf”。在一些实施例中,预期整个文件系统内容可查询,包括保存在文件250内的文件数据以及保存在命名流260内的元数据,不论元数据是由例如过滤驱动器221带内产生的,还是由例如特定的内容处理器330带外产生的,或者不论如前所述,该元数据是由应用进程112通过API 114在文件系统205之外定义和/或产生的。另外,在如上所述,文件系统内容访问事件被记录在事件日志270内的一些实施例中,预期这些记录事件也可被查询。
可用查询语言构成查询,所述查询语言可根据一个或多个标记的数据字段的值,为多组数据的选择提供句法结构。在一些实施例中,除了组选择特征之外,给定的查询语言可支持过程特征,例如函数。此外,在一些实施例中,给定的查询语言可支持在用其它编程语言,例如Java或C编码的过程例程内的嵌入。在XML格式被用于构成文件系统内容的情况下,给定的应用可用由万维网联盟(W3C)规定的XML查询(XQuery)语言,或者任何未来的XQuery标准或其变型构成选择特定文件系统内容的查询。但是,预期可以采用任何适当的查询语言。
如前所述,在图解说明的实施例中,进程112可产生查询,并通过API 14将其传送给查询系统400。在一些实施例中,查询系统400可被配置成支持具有在给定时间同时待解决的查询的几个进程112。此外,在一些实施例中,查询进程112可通过网络从远程计算机系统提交其查询。另外,在一些实施例中,查询进程112需要被验证,以限制对查询系统400的访问。在一个实施例中,连接管理器420可被配置成管理建立和保持查询进程112和查询系统400之间的连接的开销。例如,连接管理器420可被配置成提供验证界面(例如用户名和口令界面),从而查询进程112可建立它们的进行查询的权限。另外,在一个实施例中,连接管理器420可配置成保持支持查询进程112的基于连接的或者基于会话的语义学所必需的信息。例如,连接管理器420可保持将进行中的查询映射到它们的相关请求者的数据结构,以便查询结果被引向正确的查询进程112。在一些实施例中,连接管理器420还可被配置成通过在查询引擎430的多个实例间分布请求,实现查询请求的负载均衡,从而提高总的查询吞吐量。
在一个实施例中,查询引擎430可被配置成解析和评估通过连接管理器420提交给查询系统400的查询。例如,查询引擎430可接收请求在某一时间范围内,已被特定用户修改的所有文件250的名称的查询。查询引擎430可关于句法正确性解析查询,如果查询不对,那么可返回错误条件。在一些实施例中,查询引擎430还可对查询进行结构变换,例如将查询分解成多个查询和/或关于性能优化查询。随后,查询引擎430可检查保存在命名流260中的元数据记录,以识别满足规定标准的文件250,将这些文件的名称返回给查询进程112。配置成解析和评估查询的查询引擎430的众多实现是可能的。
在一些实施例中,查询引擎430可直接与存储管理系统200交互作用,从而响应查询的评估访问文件系统内容。但是,在一些情况下,通过创建文件系统内容的一个或多个索引,并使用这些索引来帮助查询评估,可提高查询评估性能。在图解说明的实施例中,索引/提交引擎440可被配置成产生和保持这些索引,并在查询的评估期间,将索引信息提供给查询引擎430。
一般来说,索引可以是按照某一特征或属性组织一批数据,借助被索引的特征或属性便利数据的查询的任何数据结构。例如,在一个实施例中,索引可以是按照字母顺序组织的借助文件系统205定义的所有文件250的名称的列表。在一些实施例中,可以采用文件系统内容的多个索引。例如,如果频繁地用名称,相关用户和内容创建/修改时间查询文件系统内容,那么可创建依据这些属性中的每个属性分类或组织文件系统内容的单独索引。在一些实施例中,可以采用更复杂的索引方案,包括将多个内容属性组合成复杂的状态空间的索引。另外,预期可利用任何适当的数据结构,包括列表,表格,树形结构和更高级的数据结构实现索引。
索引/提交引擎440创建的索引本身可被保存在文件系统205内。在一些实施例中,可独立于其它文件系统内容保存这些索引。在这样的实施例中,数据布局管理器450可被配置成跟踪文件系统205内的索引的位置。在一个实施例中,数据布局管理器450可被配置成在访问与索引相关的存储器的时候,绕过过滤驱动器221,以致不产生与索引访问对应的带内元数据。在这样的实施例中,可避免涉及标引和元数据的一些不一致的情形。例如,如果索引/提交引擎440试图将给定索引的元数据,例如修改时间戳记包括在给定索引内,随后通过过滤驱动器221将给定索引写入存储器,那么在写入之后的给定索引的元数据可能不再与给定索引的内容一致,例如如果过滤驱动器221响应写入操作,创建了新的修改时间戳记。
在一些实施例中,查询进程112可使用查询通过查询系统400来修改文件系统内容。例如,查询可被用于从可用的文件系统内容中选择一组数据项,例如文件250。选择的数据项随后可被修改,而不是直接将修改提交给文件系统205,以便传送给存储装置230,查询系统400可协调数据更新,从而为文件系统内容修改提供一条备选的路径。但是,在存在修改文件系统内容的多个路径的实施例中,为了防止对公共数据的冲突修改,这些路径间的协调是必需的。在一个实施例中,索引/提交引擎440可被配置成实现提交协议(例如两阶段提交),以确保对文件系统内容的更新是一致的。
索引/提交引擎440保持的索引一般可以是文件系统内容的衍生物,以致当文件系统内容变化时(不论是归因于通过查询系统400的更新,归因于内容处理器300的活动,或者源于直接与文件系统205交互作用的进程112),与修改后的内容对应的一个或多个索引可能不再准确反映内容的新状态。例如,如果索引/提交引擎440包括文件系统内容的文件名索引,并且给定文件250被进程112重命名,那么在重命名之后,基于文件名的索引可能是陈旧的。一般来说,如果相对于被索引数据的状态,索引是最近的,那么可认为索引保持了关于被索引数据的参考完整性。
如果被索引的文件系统内容变化,那么索引/提交引擎440可被配置成通过更新相关索引来反映所述变化,保持其索引的参考完整性。在一个实施例中,索引/提交引擎440可被配置成与内容处理系统300内的内容处理后台驻留程序320或者特定内容处理器330协调,以反映文件系统内容变化,和相应地更新索引。例如,在一个实施例中,内容处理后台驻留程序320可被配置成检测何时发生了对文件系统内容的任何改变,例如通过扫描事件日志270。响应检测可能导致内容变化的文件系统内容访问事件(例如,导致文件系统内容的创建,修改或删除的事件),内容处理后台驻留程序320可被配置成将检测到的事件通知索引/提交引擎440。作为响应,索引/提交引擎440可更新受检测到的事件影响的一个或多个索引,以保持它们的参考完整性。例如,如果特定文件250被删除,那么内容处理后台驻留程序320可检测事件日志270内与删除对应的事件,并将该事件和删除的文件250通知索引/提交引擎440。索引/提交引擎440随后可修改它保持的索引,以除去对被删除文件250的参考。
在另一实施例中,一个或多个特定的内容处理器330可被配置成监视和索引/提交引擎440保持的特殊索引对应的文件系统内容。例如,在一个实施例中,索引/提交引擎440可将特殊索引的结构和内容,例如与索引相关的自描述数据字段(例如文件名,文件大小,文件签名等)和它们的当前值通知给定的内容处理器330。内容处理器330随后可被配置成关于和特殊索引的结构和内容相关的事件,监视文件系统内容访问事件,并只将这些相关事件通知索引/提交引擎440。当被通知时,索引/提交引擎440可通过增加信息或者从索引中删除信息,更新相关的索引,以保持其参考完整性。
图9中图解说明了包括查询系统400的存储系统150的操作方法的一个实施例。参见图1-图4,图8和图9,操作开始于方框900,在方框900,保存文件系统内容,例如文件数据或元数据。在一个实施例中,文件系统内容既可包括文件数据又可包括元数据。在一些实施例中,查询系统400可被配置成如上所述产生文件系统内容的一个或多个索引(方框902),不过在其它实施例中,该步骤可被省略。
在保存文件系统内容之后,带内检测文件系统内容访问事件(方框904)。例如,可如上所述由过滤驱动器221检测文件系统内容访问事件。如上所述,在一些实施例中,文件系统内容的初始保存本身可以是一个可检测的文件系统内容访问事件。例如,文件创建操作可以是在步骤902中可检测的文件系统内容访问事件。
响应文件系统内容访问事件的检测,产生一个元数据记录(方框906)。例如,在一个实施例中,过滤驱动器221可被配置成产生包含和事件或正被访问的文件系统内容相关的信息,例如时间戳记,文件签名,产生事件的进程的身份等的元数据记录。在一个实施例中,这样的记录可被保存在特定的命名流260中。另外,在一些实施例中,可响应事件检测产生事件记录。这样的事件记录可被保存在事件日志270中。在一个实施例中,如前所述,可按照可扩展的自描述数据格式,例如XML格式,保存元数据记录和/或响应事件检测产生的事件记录。
在文件系统内容被索引的实施例中,文件系统内容访问事件的通知被接收(方框908),并且可关于文件系统内容访问事件保持相关索引的参考完整性(方框910)。例如,内容处理后台驻留程序320可被配置成将所有文件系统内容访问事件通知索引/提交引擎440,或者特殊的内容处理器330可被配置成监视和索引/提交引擎440保持的索引相关的那些事件,如上所述。响应收以相关事件的通知,索引/提交引擎440可被配置成更新相关索引以保持其参考完整性,如上所述。预期在不采用标引的实施例中,这些步骤可被省略。
在元数据记录的产生之后,文件系统内容可被查询(方框912)。例如,查询系统400可被配置成通过查询文件数据和/或元数据,答复进程112提交的查询。在按照XML格式保存文件系统内容的实施例中,可按照XML查询(XQuery格式)产生查询。
虽然相当详细地说明了上面的实施例,不过一旦充分理解上面的公开内容,那么对本领域的技术人员来说,各种变化和修改将变得明显。下面的权利要求意图包含所有这样的变化和修改。
Claims (28)
1.一种基于文件的存储系统,该存储系统中的文件系统将文件系统内容保存在与该存储系统相连接的存储装置中,所述文件系统内容包括多个文件,并且所述文件系统被配置成管理对于所述存储装置的应用访问,所述存储系统包括:
用于检测文件系统内容访问事件的装置;
用于响应于检测所述文件系统内容访问事件,产生指示所述文件系统内容访问事件的元数据记录的装置,其中按照可扩展的自描述数据格式,生成所述元数据记录,其中所述元数据记录中包含的各个数据元素被一个或多个对应的标记字段定界,其中所述元数据记录中包含的给定的各个数据元素具有如下的通用语法:
<descriptive_tag>data element</descriptive_tag>
其中“descriptive_tag”定界符描述“data element”字段的某一方面;以及
用于将所述元数据记录保存在所述存储装置的文件系统内容中的装置。
2.按照权利要求1所述的系统,其中检测所述文件系统内容访问事件在带内执行,其中所述带内检测与所述检测的文件系统内容访问事件的发生同步。
3.按照权利要求1所述的系统,其中所述可扩展的自描述数据格式符合可扩展置标语言XML格式的版本。
4.按照权利要求1所述的系统,其中所述元数据记录被保存在与给定文件相对应的命名流中。
5.按照权利要求1所述的系统,其中所述元数据记录被保存在与所述文件系统相对应的事件日志中。
6.按照权利要求1所述的系统,其中所述文件系统内容包括一个或多个元数据记录以及保存在所述多个文件的一个或多个中的文件数据。
7.按照权利要求1所述的系统,还包括内容处理器和应用,其中所述内容处理器被配置成响应于带外检测所述文件系统内容访问事件,调用所述应用,其中所述带外检测发生在所述文件系统内容访问事件已经完成之后。
8.按照权利要求1所述的系统,还包括查询引擎,应用借助于所述查询引擎来查询所述文件系统内容。
9.一种基于文件的存储方法,其中文件系统将文件系统内容保存在存储装置中,所述文件系统内容包括多个文件,并且所述文件系统被配置成管理对于所述存储装置的应用访问,所述方法包括:
检测文件系统内容访问事件;
响应于检测所述文件系统内容访问事件,所述文件系统产生指示所述文件系统内容访问事件的元数据记录,其中按照可扩展的自描述数据格式,生成所述元数据记录,其中所述元数据记录中包含的各个数据元素被一个或多个对应的标记字段定界,其中所述元数据记录中包含的给定的各个数据元素具有如下的通用语法:
<descriptive-tag>data element</descriptive_tag>
其中“descriptive_tag”定界符描述“data element”字段的某一方面;以及
所述文件系统将所述元数据记录保存在所述存储装置的文件系统内容中。
10.按照权利要求9所述的方法,其中检测所述文件系统内容访问事件在带内执行,其中所述带内检测与所述检测的文件系统内容访问事件的发生同步。
11.按照权利要求9所述的方法,其中所述可扩展的自描述数据格式符合可扩展置标语言XML格式的版本。
12.按照权利要求9所述的方法,其中所述元数据记录被保存在与给定文件相对应的命名流中。
13.按照权利要求9所述的方法,其中所述元数据记录被保存在事件日志中。
14.按照权利要求9所述的方法,其中所述文件系统内容包括一个或多个元数据记录和保存在多个文件的一个或多个中的文件数据。
15.按照权利要求9所述的方法,还包括:
响应于带外检测所述文件系统内容访问事件而调用应用,其中所述带外检测发生在所述文件系统内容访问事件已经完成之后。
16.按照权利要求9所述的方法,还包括:
查询所述文件系统内容。
17.一种基于文件的存储系统,包括:
配置成保存文件系统内容的存储装置,所述文件系统内容包括多个文件;
文件系统,被配置成管理对于所述存储装置的应用访问,将所述文件系统内容存储在所述存储装置中,执行文件系统内容访问事件的带内检测,响应地生成指示所述文件系统内容访问事件的对应事件记录,并且将所述对应事件记录保存在所述文件系统内容中;以及
内容处理器,配置成执行所述事件记录的带外检测;
其中所述文件系统所作的文件系统内容访问事件的带内检测与所述检测到的文件系统内容访问事件的发生同步;以及
其中所述内容处理器所作的文件系统访问事件的带外检测发生在所述文件系统内容访问事件已经完成之后。
18.按照权利要求17所述的系统,其中所述内容处理器还被配置成响应于执行所述事件记录的带外检测而调用应用。
19.按照权利要求17所述的系统,其中所述内容处理器还被配置成向与所述存储系统相连接的查询系统通知所述文件系统内容访问事件中的一个给定的文件系统内容访问事件,响应于此,所述查询系统被配置成对于所述给定的文件系统内容访问事件,通过更新所述文件系统内容的索引以使得所述索引随着所述文件系统内容而变化,而保持所述索引的参考完整性。
20.按照权利要求17所述的系统,其中一个或多个所述对应事件记录被保存在与给定文件相对应的命名流中。
21.按照权利要求17所述的系统,其中按照可扩展的自描述数据格式保存所述对应事件记录。
22.按照权利要求21所述的系统,其中所述可扩展的自描述数据格式符合可扩展置标语言XML格式的版本。
23.一种基于文件的存储方法,包括:
文件系统将文件系统内容保存在存储装置上,其中所述文件系统内容包括多个文件,所述文件系统被配置成管理对于所述存储装置的应用访问;
所述文件系统执行文件系统内容访问事件的带内检测,其中所述文件系统所作的文件系统内容访问事件的带内检测与所述检测到的文件系统内容访问事件的发生同步;
响应于所述带内检测,所述文件系统生成指示所述文件系统内容访问事件的对应事件记录,并且将所述对应事件记录保存在所述文件系统内容中;
内容处理器执行所述事件记录的带外检测,其中所述内容处理器所作的文件系统访问事件的带外检测发生在所述文件系统内容访问事件已经完成之后。
24.按照权利要求23所述的方法,还包括:
响应于执行所述事件记录的带外检测而调用应用。
25.按照权利要求23所述的方法,还包括:
所述内容处理器向查询系统通知所述文件系统内容访问事件中的一个给定的文件系统内容访问事件,
响应于此,所述查询系统被配置成对于所述给定的文件系统内容访问事件,通过更新所述文件系统内容的索引以使得所述索引随着所述文件系统内容而变化,而保持所述索引的参考完整性。
26.按照权利要求23所述的方法,其中一个或多个所述对应事件记录被保存在与给定文件相对应的命名流中。
27.按照权利要求26所述的方法,其中按照可扩展的自描述数据格式保存所述对应事件记录。
28.按照权利要求27所述的方法,其中所述可扩展的自描述数据格式符合可扩展置标语言XML格式的版本。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/723,704 US7328217B2 (en) | 2003-11-26 | 2003-11-26 | System and method for detecting and storing file identity change information within a file system |
US10/723,704 | 2003-11-26 | ||
US10/862,505 US8484257B2 (en) | 2003-11-26 | 2004-06-07 | System and method for generating extensible file system metadata |
US10/862,505 | 2004-06-07 | ||
PCT/US2004/039038 WO2005055093A2 (en) | 2003-11-26 | 2004-11-19 | System and method for generating extensible file system metadata and file system content processing |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1906613A CN1906613A (zh) | 2007-01-31 |
CN1906613B true CN1906613B (zh) | 2010-10-20 |
Family
ID=34592346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800405680A Active CN1906613B (zh) | 2003-11-26 | 2004-11-19 | 产生可扩展的文件系统元数据和文件系统内容处理的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (4) | US7328217B2 (zh) |
JP (1) | JP4782017B2 (zh) |
CN (1) | CN1906613B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9904685B2 (en) | 2009-09-09 | 2018-02-27 | Varonis Systems, Inc. | Enterprise level data management |
US10229191B2 (en) | 2009-09-09 | 2019-03-12 | Varonis Systems Ltd. | Enterprise level data management |
Families Citing this family (174)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US9678967B2 (en) * | 2003-05-22 | 2017-06-13 | Callahan Cellular L.L.C. | Information source agent systems and methods for distributed data storage and management using content signatures |
EP1494104B1 (fr) * | 2003-06-26 | 2006-06-21 | St Microelectronics S.A. | Contrôle d'intégrité d'un programme en utilisant des statistiques |
US7328217B2 (en) | 2003-11-26 | 2008-02-05 | Symantec Operating Corporation | System and method for detecting and storing file identity change information within a file system |
US7272606B2 (en) * | 2003-11-26 | 2007-09-18 | Veritas Operating Corporation | System and method for detecting and storing file content access information within a file system |
US7415480B2 (en) | 2003-12-10 | 2008-08-19 | Symantec Operating Corporation | System and method for providing programming-language-independent access to file system content |
US7636710B2 (en) * | 2004-03-04 | 2009-12-22 | Symantec Operating Corporation | System and method for efficient file content searching within a file system |
US20060047855A1 (en) | 2004-05-13 | 2006-03-02 | Microsoft Corporation | Efficient chunking algorithm |
US7831552B2 (en) | 2004-06-07 | 2010-11-09 | Symantec Operating Corporation | System and method for querying file system content |
US7657530B2 (en) * | 2004-06-07 | 2010-02-02 | Symantec Operating Corporation | System and method for file system content processing |
US8306991B2 (en) * | 2004-06-07 | 2012-11-06 | Symantec Operating Corporation | System and method for providing a programming-language-independent interface for querying file system content |
US7562216B2 (en) * | 2004-06-28 | 2009-07-14 | Symantec Operating Corporation | System and method for applying a file system security model to a query system |
US7526686B2 (en) * | 2004-08-04 | 2009-04-28 | International Business Machines Corporation | Apparatus, system, and method for active data verification in a storage system |
US7437375B2 (en) * | 2004-08-17 | 2008-10-14 | Symantec Operating Corporation | System and method for communicating file system events using a publish-subscribe model |
US7487138B2 (en) * | 2004-08-25 | 2009-02-03 | Symantec Operating Corporation | System and method for chunk-based indexing of file system content |
US7707642B1 (en) * | 2004-08-31 | 2010-04-27 | Adobe Systems Incorporated | Document access auditing |
US8145601B2 (en) | 2004-09-09 | 2012-03-27 | Microsoft Corporation | Method, system, and apparatus for providing resilient data transfer in a data protection system |
US7865470B2 (en) * | 2004-09-09 | 2011-01-04 | Microsoft Corporation | Method, system, and apparatus for translating logical information representative of physical data in a data protection system |
US7567974B2 (en) * | 2004-09-09 | 2009-07-28 | Microsoft Corporation | Method, system, and apparatus for configuring a data protection system |
US7631194B2 (en) * | 2004-09-09 | 2009-12-08 | Microsoft Corporation | Method, system, and apparatus for creating saved searches and auto discovery groups for a data protection system |
US7613787B2 (en) * | 2004-09-24 | 2009-11-03 | Microsoft Corporation | Efficient algorithm for finding candidate objects for remote differential compression |
US20060074912A1 (en) * | 2004-09-28 | 2006-04-06 | Veritas Operating Corporation | System and method for determining file system content relevance |
US8918677B1 (en) * | 2004-09-30 | 2014-12-23 | Emc Corporation | Methods and apparatus for performing data validation in a network management application |
US7631004B2 (en) * | 2004-10-08 | 2009-12-08 | Microsoft Corporation | Systems and methods for creating a template from an existing file |
US20060095470A1 (en) * | 2004-11-04 | 2006-05-04 | Cochran Robert A | Managing a file in a network environment |
US7752667B2 (en) * | 2004-12-28 | 2010-07-06 | Lenovo (Singapore) Pte Ltd. | Rapid virus scan using file signature created during file write |
US7805765B2 (en) * | 2004-12-28 | 2010-09-28 | Lenovo (Singapore) Pte Ltd. | Execution validation using header containing validation data |
US7716743B2 (en) * | 2005-01-14 | 2010-05-11 | Microsoft Corporation | Privacy friendly malware quarantines |
US7552418B2 (en) | 2005-01-14 | 2009-06-23 | Microsoft Corporation | Systems and methods for creating and providing templates in a single file |
US7581206B2 (en) | 2005-01-14 | 2009-08-25 | Microsoft Corporation | Systems and methods for creating and providing templates in a single file |
US20060218435A1 (en) * | 2005-03-24 | 2006-09-28 | Microsoft Corporation | Method and system for a consumer oriented backup |
US20060235903A1 (en) * | 2005-04-14 | 2006-10-19 | Rajesh Kapur | Method and system for retrieving deleted and overwritten documents |
US8126856B2 (en) * | 2005-05-26 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | File access management system |
US20060277222A1 (en) * | 2005-06-01 | 2006-12-07 | Microsoft Corporation | Persistent data file translation settings |
US20060288185A1 (en) * | 2005-06-17 | 2006-12-21 | Dell Products L.P. | System and method for implementing a common descriptor format |
US8453242B2 (en) * | 2005-08-12 | 2013-05-28 | Ca, Inc. | System and method for scanning handles |
US7689634B2 (en) * | 2005-09-16 | 2010-03-30 | Oracle International Corporation | Flexible approach to store attribute information (META-DATA) related to files of a file system |
US20070073751A1 (en) * | 2005-09-29 | 2007-03-29 | Morris Robert P | User interfaces and related methods, systems, and computer program products for automatically associating data with a resource as metadata |
US7797337B2 (en) * | 2005-09-29 | 2010-09-14 | Scenera Technologies, Llc | Methods, systems, and computer program products for automatically associating data with a resource as metadata based on a characteristic of the resource |
US20070073770A1 (en) * | 2005-09-29 | 2007-03-29 | Morris Robert P | Methods, systems, and computer program products for resource-to-resource metadata association |
US7681185B2 (en) | 2005-10-12 | 2010-03-16 | Microsoft Corporation | Template-driven approach to extract, transform, and/or load |
US8326899B2 (en) | 2005-11-09 | 2012-12-04 | Ca, Inc. | Method and system for improving write performance in a supplemental directory |
US8321486B2 (en) * | 2005-11-09 | 2012-11-27 | Ca, Inc. | Method and system for configuring a supplemental directory |
US20070112791A1 (en) * | 2005-11-09 | 2007-05-17 | Harvey Richard H | Method and system for providing enhanced read performance for a supplemental directory |
US20070106699A1 (en) * | 2005-11-09 | 2007-05-10 | Harvey Richard H | Method and system for automatic registration of attribute types |
US8458176B2 (en) * | 2005-11-09 | 2013-06-04 | Ca, Inc. | Method and system for providing a directory overlay |
US7657550B2 (en) * | 2005-11-28 | 2010-02-02 | Commvault Systems, Inc. | User interfaces and methods for managing data in a metabase |
US20200257596A1 (en) | 2005-12-19 | 2020-08-13 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US20070162510A1 (en) * | 2005-12-30 | 2007-07-12 | Microsoft Corporation | Delayed file virtualization |
US20070198542A1 (en) * | 2006-02-09 | 2007-08-23 | Morris Robert P | Methods, systems, and computer program products for associating a persistent information element with a resource-executable pair |
US8353038B1 (en) * | 2006-03-21 | 2013-01-08 | Symantec Corporation | Monitoring and managing changes to non-structured storage of system configuration information |
EP2005331A1 (en) * | 2006-03-23 | 2008-12-24 | Index System AS | Management of document attributes in a document managing system |
US20070250474A1 (en) * | 2006-04-24 | 2007-10-25 | Barsness Eric L | System and method for implementing flash forward queries |
US7603387B2 (en) * | 2006-06-16 | 2009-10-13 | Microsoft Corporation | Techniques to manage media files |
US7783686B2 (en) * | 2006-06-16 | 2010-08-24 | Microsoft Corporation | Application program interface to manage media files |
JP2008047067A (ja) * | 2006-08-21 | 2008-02-28 | Ricoh Co Ltd | カプセル化文書管理装置、カプセル化文書管理方法及びカプセル化文書管理プログラム |
US9860274B2 (en) | 2006-09-13 | 2018-01-02 | Sophos Limited | Policy management |
US7882077B2 (en) | 2006-10-17 | 2011-02-01 | Commvault Systems, Inc. | Method and system for offline indexing of content and classifying stored data |
US8370442B2 (en) | 2008-08-29 | 2013-02-05 | Commvault Systems, Inc. | Method and system for leveraging identified changes to a mail server |
US7908292B2 (en) * | 2006-12-05 | 2011-03-15 | Nokia Corporation | Metadata broker |
US20080228771A1 (en) | 2006-12-22 | 2008-09-18 | Commvault Systems, Inc. | Method and system for searching stored data |
US20080183662A1 (en) * | 2007-01-31 | 2008-07-31 | Benjamin Clay Reed | Resolving at least one file-path for a change-record of a computer file-system object in a computer file-system |
US20080222348A1 (en) * | 2007-03-08 | 2008-09-11 | Scandisk Il Ltd. | File system for managing files according to application |
US7685211B2 (en) * | 2007-03-27 | 2010-03-23 | Microsoft Corporation | Deterministic file content generation of seed-based files |
JP2008269300A (ja) * | 2007-04-20 | 2008-11-06 | Hitachi Ltd | 計算機システム、中間ノードおよびログ管理方法 |
US20090055357A1 (en) * | 2007-06-09 | 2009-02-26 | Honeywell International Inc. | Data integrity checking for set-oriented data stores |
US8775822B2 (en) * | 2007-08-31 | 2014-07-08 | Flexera Software, Llc | Computer-implemented method and system for protecting a software installation after certification |
US20090083781A1 (en) * | 2007-09-21 | 2009-03-26 | Microsoft Corporation | Intelligent Video Player |
US8356335B2 (en) * | 2007-10-30 | 2013-01-15 | Apple Inc. | Techniques for authentication via network connections |
JP4635058B2 (ja) * | 2008-01-09 | 2011-02-16 | 日本電信電話株式会社 | 機能分散型パケット転送システム及びこれを用いた制御方法 |
US20090196425A1 (en) * | 2008-02-06 | 2009-08-06 | Dean Boland | Method for Authenticating Electronically Stored Information |
US7814074B2 (en) * | 2008-03-14 | 2010-10-12 | International Business Machines Corporation | Method and system for assuring integrity of deduplicated data |
US20090240707A1 (en) * | 2008-03-18 | 2009-09-24 | International Business Machines Corporation | Event driven input data validation |
US20090307137A1 (en) * | 2008-06-09 | 2009-12-10 | Microsoft Corporation | Managing provenance of digitally signed data in user editable records |
US20090320097A1 (en) * | 2008-06-18 | 2009-12-24 | Jackson Bruce Kelly | Method for carrying out a distributed search |
US8495030B2 (en) * | 2011-01-06 | 2013-07-23 | International Business Machines Corporation | Records declaration filesystem monitoring |
US8230228B2 (en) * | 2008-10-31 | 2012-07-24 | International Business Machines Corporation | Support of tamper detection for a log of records |
US8566362B2 (en) * | 2009-01-23 | 2013-10-22 | Nasuni Corporation | Method and system for versioned file system using structured data representations |
US20100199065A1 (en) * | 2009-02-04 | 2010-08-05 | Hitachi, Ltd. | Methods and apparatus for performing efficient data deduplication by metadata grouping |
JP2010198383A (ja) * | 2009-02-25 | 2010-09-09 | Fujitsu Ltd | ストレージ装置、ソフトウェア更新方法およびソフトウェア更新プログラム |
US9058491B1 (en) | 2009-03-26 | 2015-06-16 | Micron Technology, Inc. | Enabling a secure boot from non-volatile memory |
US8145687B2 (en) * | 2009-04-08 | 2012-03-27 | Hitachi, Ltd. | File detection device and method |
US20100306253A1 (en) * | 2009-05-28 | 2010-12-02 | Hewlett-Packard Development Company, L.P. | Tiered Managed Storage Services |
US8478799B2 (en) | 2009-06-26 | 2013-07-02 | Simplivity Corporation | Namespace file system accessing an object store |
JP2012531674A (ja) | 2009-06-26 | 2012-12-10 | シンプリヴィティ・コーポレーション | ノンユニフォームアクセスメモリにおけるスケーラブルなインデックス付け |
US9495547B1 (en) * | 2009-10-28 | 2016-11-15 | Symantec Corporation | Systems and methods for applying parental-control approval decisions to user-generated content |
US9336410B2 (en) * | 2009-12-15 | 2016-05-10 | Micron Technology, Inc. | Nonvolatile memory internal signature generation |
JP5463899B2 (ja) * | 2009-12-22 | 2014-04-09 | 富士通株式会社 | ファイル管理情報記憶装置、ファイル管理情報記憶装置の制御方法、およびファイル管理情報記憶装置の制御プログラム |
US8442983B2 (en) | 2009-12-31 | 2013-05-14 | Commvault Systems, Inc. | Asynchronous methods of data classification using change journals and other data structures |
US8528091B2 (en) | 2009-12-31 | 2013-09-03 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for detecting covert malware |
US8458519B2 (en) | 2010-01-07 | 2013-06-04 | International Business Machines Corporation | Diagnostic data set component |
US8438270B2 (en) | 2010-01-26 | 2013-05-07 | Tenable Network Security, Inc. | System and method for correlating network identities and addresses |
US8302198B2 (en) | 2010-01-28 | 2012-10-30 | Tenable Network Security, Inc. | System and method for enabling remote registry service security audits |
US8707440B2 (en) * | 2010-03-22 | 2014-04-22 | Tenable Network Security, Inc. | System and method for passively identifying encrypted and interactive network sessions |
US9141289B2 (en) * | 2010-03-30 | 2015-09-22 | Os Nexus, Inc. | Intelligent data storage utilizing one or more records |
US8549650B2 (en) | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
US9229757B2 (en) * | 2010-07-19 | 2016-01-05 | International Business Machines Corporation | Optimizing a file system interface in a virtualized computing environment |
US8990272B2 (en) | 2010-07-30 | 2015-03-24 | Nasuni Corporation | Versioned file system with pruning |
WO2012021515A1 (en) | 2010-08-11 | 2012-02-16 | American International Group, Inc. | System, method and computer program product for compiling golden copy of securities pricing |
US8799231B2 (en) | 2010-08-30 | 2014-08-05 | Nasuni Corporation | Versioned file system with fast restore |
JP2012080361A (ja) * | 2010-10-01 | 2012-04-19 | Sony Corp | 記録装置、撮像記録装置、記録方法及びプログラム |
WO2012051298A2 (en) | 2010-10-12 | 2012-04-19 | Nasuni Corporation | Versioned file system with sharing |
US8607099B2 (en) * | 2010-12-17 | 2013-12-10 | Microsoft Corporation | Online fault verification in a file system |
US8621276B2 (en) * | 2010-12-17 | 2013-12-31 | Microsoft Corporation | File system resiliency management |
US9213709B2 (en) * | 2012-08-08 | 2015-12-15 | Amazon Technologies, Inc. | Archival data identification |
US9251097B1 (en) | 2011-03-22 | 2016-02-02 | Amazon Technologies, Inc. | Redundant key management |
US9767098B2 (en) * | 2012-08-08 | 2017-09-19 | Amazon Technologies, Inc. | Archival data storage system |
US9563681B1 (en) | 2012-08-08 | 2017-02-07 | Amazon Technologies, Inc. | Archival data flow management |
US8548961B2 (en) | 2011-03-30 | 2013-10-01 | Splunk Inc. | System and method for fast file tracking and change monitoring |
US8566336B2 (en) | 2011-03-30 | 2013-10-22 | Splunk Inc. | File identification management and tracking |
US8719264B2 (en) | 2011-03-31 | 2014-05-06 | Commvault Systems, Inc. | Creating secondary copies of data based on searches for content |
US8732342B1 (en) | 2011-03-31 | 2014-05-20 | Emc Corporation | I/O scheduling system and method |
US8639861B1 (en) | 2011-03-31 | 2014-01-28 | Emc Corporation | Pseudo writing system and method |
US9479522B1 (en) * | 2011-05-06 | 2016-10-25 | Tellabs, Inc. | Method and apparatus for managing content distribution using content signatures |
US10331658B2 (en) * | 2011-06-03 | 2019-06-25 | Gdial Inc. | Systems and methods for atomizing and individuating data as data quanta |
US8332357B1 (en) | 2011-06-10 | 2012-12-11 | Microsoft Corporation | Identification of moved or renamed files in file synchronization |
US9460224B2 (en) | 2011-06-16 | 2016-10-04 | Microsoft Technology Licensing Llc. | Selection mapping between fetched files and source files |
US9563714B2 (en) | 2011-06-16 | 2017-02-07 | Microsoft Technology Licensing Llc. | Mapping selections between a browser and the original file fetched from a web server |
US9753699B2 (en) | 2011-06-16 | 2017-09-05 | Microsoft Technology Licensing, Llc | Live browser tooling in an integrated development environment |
US8601544B1 (en) * | 2011-12-21 | 2013-12-03 | Emc Corporation | Computer system employing dual-band authentication using file operations by trusted and untrusted mechanisms |
CN102663274B (zh) * | 2012-02-07 | 2015-12-02 | 北京奇虎科技有限公司 | 一种检测远程入侵计算机行为的方法及系统 |
US9367707B2 (en) | 2012-02-23 | 2016-06-14 | Tenable Network Security, Inc. | System and method for using file hashes to track data leakage and document propagation in a network |
US9043920B2 (en) | 2012-06-27 | 2015-05-26 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
US9088606B2 (en) | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
US8799662B2 (en) * | 2012-07-27 | 2014-08-05 | Adobe Systems Incorporated | Method and apparatus for validating the integrity of installer files prior to installation |
US9779035B1 (en) | 2012-08-08 | 2017-10-03 | Amazon Technologies, Inc. | Log-based data storage on sequentially written media |
US9354683B2 (en) | 2012-08-08 | 2016-05-31 | Amazon Technologies, Inc. | Data storage power management |
US9904788B2 (en) | 2012-08-08 | 2018-02-27 | Amazon Technologies, Inc. | Redundant key management |
US8805793B2 (en) | 2012-08-08 | 2014-08-12 | Amazon Technologies, Inc. | Data storage integrity validation |
US9092441B1 (en) | 2012-08-08 | 2015-07-28 | Amazon Technologies, Inc. | Archival data organization and management |
US9250811B1 (en) | 2012-08-08 | 2016-02-02 | Amazon Technologies, Inc. | Data write caching for sequentially written media |
US9830111B1 (en) | 2012-08-08 | 2017-11-28 | Amazon Technologies, Inc. | Data storage space management |
US8959067B1 (en) | 2012-08-08 | 2015-02-17 | Amazon Technologies, Inc. | Data storage inventory indexing |
US9652487B1 (en) | 2012-08-08 | 2017-05-16 | Amazon Technologies, Inc. | Programmable checksum calculations on data storage devices |
US10120579B1 (en) | 2012-08-08 | 2018-11-06 | Amazon Technologies, Inc. | Data storage management for sequentially written media |
US9225675B2 (en) | 2012-08-08 | 2015-12-29 | Amazon Technologies, Inc. | Data storage application programming interface |
GB2507751A (en) | 2012-11-07 | 2014-05-14 | Ibm | Storing data files in a file system which provides reference data files |
US9633216B2 (en) | 2012-12-27 | 2017-04-25 | Commvault Systems, Inc. | Application of information management policies based on operation with a geographic entity |
US10558581B1 (en) | 2013-02-19 | 2020-02-11 | Amazon Technologies, Inc. | Systems and techniques for data recovery in a keymapless data storage system |
US9467464B2 (en) | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
US20140359612A1 (en) * | 2013-06-03 | 2014-12-04 | Microsoft Corporation | Sharing a Virtual Hard Disk Across Multiple Virtual Machines |
CN105493448B (zh) * | 2013-08-30 | 2019-04-16 | 慧与发展有限责任合伙企业 | 基于服务的网络元件状态识别 |
CN104881333B (zh) | 2014-02-27 | 2018-03-20 | 国际商业机器公司 | 一种存储系统及其使用的方法 |
US10169121B2 (en) | 2014-02-27 | 2019-01-01 | Commvault Systems, Inc. | Work flow management for an information management system |
US20150261811A1 (en) * | 2014-03-14 | 2015-09-17 | Netapp, Inc. | Methods and systems for detecting data container modification |
WO2016085541A1 (en) | 2014-11-28 | 2016-06-02 | Nasuni Corporation | Versioned file system with global lock |
WO2017007511A1 (en) * | 2015-07-06 | 2017-01-12 | Hewlett-Packard Development Company, L.P. | Data management using index change events |
EP3139548B1 (en) * | 2015-09-04 | 2018-04-11 | Airbus Operations | High assurance segregated gateway interconnecting different domains |
US11386060B1 (en) | 2015-09-23 | 2022-07-12 | Amazon Technologies, Inc. | Techniques for verifiably processing data in distributed computing systems |
GB2543813B (en) * | 2015-10-30 | 2019-05-29 | F Secure Corp | Improved malware detection |
US10489349B2 (en) * | 2015-11-04 | 2019-11-26 | Dell Products L.P. | Protecting files and folders on a shared application layer |
WO2017127054A1 (en) * | 2016-01-19 | 2017-07-27 | Hewlett Packard Enterprise Development Lp | Accessing objects via object references |
US10585861B2 (en) | 2016-02-12 | 2020-03-10 | Red Hat, Inc. | Overlay-based file tagging using virtual file systems |
US10540516B2 (en) | 2016-10-13 | 2020-01-21 | Commvault Systems, Inc. | Data protection within an unsecured storage environment |
US10609066B1 (en) * | 2016-11-23 | 2020-03-31 | EMC IP Holding Company LLC | Automated detection and remediation of ransomware attacks involving a storage device of a computer network |
US10389743B1 (en) | 2016-12-22 | 2019-08-20 | Symantec Corporation | Tracking of software executables that come from untrusted locations |
US10838821B2 (en) * | 2017-02-08 | 2020-11-17 | Commvault Systems, Inc. | Migrating content and metadata from a backup system |
US11194915B2 (en) | 2017-04-14 | 2021-12-07 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for testing insider threat detection systems |
US10984041B2 (en) | 2017-05-11 | 2021-04-20 | Commvault Systems, Inc. | Natural language processing integrated with database and data storage management |
US10192127B1 (en) * | 2017-07-24 | 2019-01-29 | Bank Of America Corporation | System for dynamic optical character recognition tuning |
US10346702B2 (en) | 2017-07-24 | 2019-07-09 | Bank Of America Corporation | Image data capture and conversion |
US10885213B2 (en) | 2017-09-12 | 2021-01-05 | Sophos Limited | Secure firewall configurations |
US20190251204A1 (en) | 2018-02-14 | 2019-08-15 | Commvault Systems, Inc. | Targeted search of backup data using calendar event data |
US11106627B2 (en) | 2018-07-02 | 2021-08-31 | Bank Of America Corporation | Front-end validation of data files requiring processing by multiple computing systems |
US11159469B2 (en) | 2018-09-12 | 2021-10-26 | Commvault Systems, Inc. | Using machine learning to modify presentation of mailbox objects |
US12086450B1 (en) | 2018-09-26 | 2024-09-10 | Amazon Technologies, Inc. | Synchronous get copy for asynchronous storage |
TWI691860B (zh) * | 2018-10-23 | 2020-04-21 | 財團法人工業技術研究院 | 用於防禦惡意軟體攻擊電腦系統之檔案的方法與電腦系統以及對應之非暫態電腦可讀取儲存媒體 |
US11201949B2 (en) * | 2019-01-28 | 2021-12-14 | King.Com Ltd. | Computer implemented method and computer device |
CN112395284A (zh) * | 2019-08-15 | 2021-02-23 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、数据库系统、电子设备及存储介质 |
CN111078450B (zh) * | 2019-12-09 | 2023-06-02 | 武汉华中数控股份有限公司 | 嵌入式系统中文件数据未同步的检测方法 |
CN111737204B (zh) * | 2020-06-12 | 2024-03-19 | 北京百度网讯科技有限公司 | 文件目录遍历方法、装置、设备和介质 |
US11494417B2 (en) | 2020-08-07 | 2022-11-08 | Commvault Systems, Inc. | Automated email classification in an information management system |
US20230014029A1 (en) * | 2021-07-06 | 2023-01-19 | Sap Se | Local indexing for metadata repository objects |
US20230267268A1 (en) * | 2022-02-18 | 2023-08-24 | Equisolve, Inc. | System and method for providing accessibility of files over a communications network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6363386B1 (en) * | 1999-07-26 | 2002-03-26 | Microsoft Corporation | System and method for managing property information related to a resource |
CN1447939A (zh) * | 2000-06-23 | 2003-10-08 | 夏普公司 | 文件管理方法 |
Family Cites Families (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6286013B1 (en) * | 1993-04-01 | 2001-09-04 | Microsoft Corporation | Method and system for providing a common name space for long and short file names in an operating system |
US5623657A (en) | 1993-12-30 | 1997-04-22 | International Business Machines Corporation | System for processing application programs including a language independent context management technique |
US5638509A (en) * | 1994-06-10 | 1997-06-10 | Exabyte Corporation | Data storage and protection system |
US6185514B1 (en) * | 1995-04-17 | 2001-02-06 | Ricos International, Inc. | Time and work tracker with hardware abstraction layer |
US5907837A (en) * | 1995-07-17 | 1999-05-25 | Microsoft Corporation | Information retrieval system in an on-line network including separate content and layout of published titles |
JPH0934763A (ja) * | 1995-07-19 | 1997-02-07 | Fuji Xerox Co Ltd | ファイル管理装置およびファイル管理方法 |
US6374260B1 (en) * | 1996-05-24 | 2002-04-16 | Magnifi, Inc. | Method and apparatus for uploading, indexing, analyzing, and searching media content |
US5987506A (en) * | 1996-11-22 | 1999-11-16 | Mangosoft Corporation | Remote access and geographically distributed computers in a globally addressable storage environment |
US6026474A (en) * | 1996-11-22 | 2000-02-15 | Mangosoft Corporation | Shared client-side web caching using globally addressable memory |
FR2757661B1 (fr) * | 1996-12-24 | 1999-01-22 | Gemplus Card Int | Procede de transfert securise de donnees par un reseau de communication |
US5890147A (en) * | 1997-03-07 | 1999-03-30 | Microsoft Corporation | Scope testing of documents in a search engine using document to folder mapping |
US6505212B2 (en) * | 1998-02-04 | 2003-01-07 | Interwoven Inc | System and method for website development |
US6098079A (en) * | 1998-04-02 | 2000-08-01 | Mitsubishi Electric Information Technology Center America, Inc. (Ita) | File version reconciliation using hash codes |
US6240401B1 (en) | 1998-06-05 | 2001-05-29 | Digital Video Express, L.P. | System and method for movie transaction processing |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6240429B1 (en) * | 1998-08-31 | 2001-05-29 | Xerox Corporation | Using attached properties to provide document services |
US6356903B1 (en) * | 1998-12-30 | 2002-03-12 | American Management Systems, Inc. | Content management system |
US6922708B1 (en) * | 1999-02-18 | 2005-07-26 | Oracle International Corporation | File system that supports transactions |
JP2000276387A (ja) * | 1999-03-23 | 2000-10-06 | Toshiba Corp | メタデータ登録方法および装置、データサーバ装置、並びにメタデータ登録用プログラムを記憶した記憶媒体 |
US7003721B1 (en) * | 1999-06-15 | 2006-02-21 | Microsoft Corporation | Safe save method of HTML files using recovery files including a list with temporary and final names for replacement files |
US6389433B1 (en) * | 1999-07-16 | 2002-05-14 | Microsoft Corporation | Method and system for automatically merging files into a single instance store |
US6842758B1 (en) | 1999-07-30 | 2005-01-11 | Computer Associates Think, Inc. | Modular method and system for performing database queries |
EP1087306A3 (en) * | 1999-09-24 | 2004-11-10 | Xerox Corporation | Meta-documents and method of managing them |
US6526418B1 (en) * | 1999-12-16 | 2003-02-25 | Livevault Corporation | Systems and methods for backing up data files |
WO2001050612A1 (en) * | 2000-01-05 | 2001-07-12 | Realnetworks, Inc. | Systems and methods for multiple-file data compression |
US7043488B1 (en) * | 2000-01-21 | 2006-05-09 | International Business Machines Corporation | Method and system for storing hierarchical content objects in a data repository |
US6732331B1 (en) * | 2000-02-15 | 2004-05-04 | Vlad Alexander | System and process for managing content organized in a tag-delimited template using metadata |
US7035850B2 (en) * | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
US6856993B1 (en) * | 2000-03-30 | 2005-02-15 | Microsoft Corporation | Transactional file system |
JP2002055995A (ja) * | 2000-05-31 | 2002-02-20 | Canon Inc | 情報処理方法及び装置 |
US7020658B1 (en) * | 2000-06-02 | 2006-03-28 | Charles E. Hill & Associates | Data file management system and method for browsers |
US6938083B1 (en) * | 2000-07-21 | 2005-08-30 | Unisys Corporation | Method of providing duplicate original file copies of a searched topic from multiple file types derived from the web |
US7350204B2 (en) | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
AU2001293290A1 (en) * | 2000-09-21 | 2002-04-02 | Integrity Pc Innovations, Inc. | An automatic real-time file management method and apparatus |
US8032542B2 (en) * | 2000-10-26 | 2011-10-04 | Reynolds Mark L | Creating, verifying, managing, and using original digital files |
US7194743B2 (en) * | 2000-12-12 | 2007-03-20 | Citrix Systems, Inc. | Methods and apparatus for communicating changes between a user interface and an executing application using property paths |
US6839721B2 (en) * | 2001-01-12 | 2005-01-04 | Hewlett-Packard Development Company, L.P. | Integration of a database into file management software for protecting, tracking, and retrieving data |
US20030051026A1 (en) * | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
JP2002244915A (ja) * | 2001-02-16 | 2002-08-30 | Canon Inc | データ管理方法及び装置及び記憶媒体 |
US7016920B2 (en) * | 2001-05-25 | 2006-03-21 | International Business Machines Corporation | Method for tracking relationships between specified file name and particular program used for subsequent access in a database |
US7058624B2 (en) * | 2001-06-20 | 2006-06-06 | Hewlett-Packard Development Company, L.P. | System and method for optimizing search results |
US6799184B2 (en) | 2001-06-21 | 2004-09-28 | Sybase, Inc. | Relational database system providing XML query support |
US6643654B1 (en) * | 2001-06-25 | 2003-11-04 | Network Appliance, Inc. | System and method for representing named data streams within an on-disk structure of a file system |
US20030188160A1 (en) * | 2001-08-02 | 2003-10-02 | Singam Sunder | Method and system to securely update files via a network |
US6851070B1 (en) * | 2001-08-13 | 2005-02-01 | Network Appliance, Inc. | System and method for managing time-limited long-running operations in a data storage system |
US6935951B2 (en) * | 2001-09-04 | 2005-08-30 | Igt | Electronic signature capability in a gaming machine |
US6687701B2 (en) * | 2001-09-25 | 2004-02-03 | Hewlett-Packard Development Company, L.P. | Namespace management in a distributed file system |
US20030154271A1 (en) * | 2001-10-05 | 2003-08-14 | Baldwin Duane Mark | Storage area network methods and apparatus with centralized management |
US20030093509A1 (en) * | 2001-10-05 | 2003-05-15 | Li Raymond M. | Storage area network methods and apparatus with coordinated updating of topology representation |
US7171468B2 (en) * | 2001-11-10 | 2007-01-30 | Kabushiki Kaisha Toshiba | System and method for accessing a document management repository |
US6976241B2 (en) | 2001-11-14 | 2005-12-13 | Intel Corporation | Cross platform administrative framework |
US20030172368A1 (en) | 2001-12-26 | 2003-09-11 | Elizabeth Alumbaugh | System and method for autonomously generating heterogeneous data source interoperability bridges based on semantic modeling derived from self adapting ontology |
WO2003060774A1 (en) | 2002-01-15 | 2003-07-24 | Network Appliance, Inc. | Active file change notification |
US6862604B1 (en) * | 2002-01-16 | 2005-03-01 | Hewlett-Packard Development Company, L.P. | Removable data storage device having file usage system and method |
JP3826048B2 (ja) * | 2002-02-15 | 2006-09-27 | キヤノン株式会社 | 情報処理装置及び方法 |
US7058890B2 (en) * | 2002-02-13 | 2006-06-06 | Siebel Systems, Inc. | Method and system for enabling connectivity to a data system |
US6768943B2 (en) * | 2002-04-18 | 2004-07-27 | Aviation Communication & Surveillance Systems, Llc | System and method using environment memory having signatures |
EP1509920A1 (en) * | 2002-05-17 | 2005-03-02 | Koninklijke Philips Electronics N.V. | Device and method for storing information |
US6970866B1 (en) * | 2002-05-31 | 2005-11-29 | Adobe Systems Incorporated | Filter file system |
US6925541B2 (en) * | 2002-06-12 | 2005-08-02 | Hitachi, Ltd. | Method and apparatus for managing replication volumes |
CA2391717A1 (en) * | 2002-06-26 | 2003-12-26 | Ibm Canada Limited-Ibm Canada Limitee | Transferring data and storing metadata across a network |
US7444317B2 (en) * | 2002-06-28 | 2008-10-28 | Microsoft Corporation | System and method for managing file names for file system filter drivers |
US7051053B2 (en) * | 2002-09-30 | 2006-05-23 | Dinesh Sinha | Method of lazily replicating files and monitoring log in backup file system |
US7028031B1 (en) * | 2002-11-27 | 2006-04-11 | Adobe Systems Incorporated | Repairing links in deactivated files |
US7386532B2 (en) * | 2002-12-19 | 2008-06-10 | Mathon Systems, Inc. | System and method for managing versions |
US7013331B2 (en) * | 2002-12-20 | 2006-03-14 | Nokia, Inc. | Automated bulk configuration of network devices |
US7318163B2 (en) | 2003-01-07 | 2008-01-08 | International Business Machines Corporation | System and method for real-time detection of computer system files intrusion |
US20040225730A1 (en) * | 2003-01-17 | 2004-11-11 | Brown Albert C. | Content manager integration |
US8244712B2 (en) | 2003-03-18 | 2012-08-14 | Apple Inc. | Localized viewing of file system names |
US20040243554A1 (en) * | 2003-05-30 | 2004-12-02 | International Business Machines Corporation | System, method and computer program product for performing unstructured information management and automatic text analysis |
US20050015461A1 (en) * | 2003-07-17 | 2005-01-20 | Bruno Richard | Distributed file system |
US7213036B2 (en) * | 2003-08-12 | 2007-05-01 | Aol Llc | System for incorporating information about a source and usage of a media asset into the asset itself |
US7849112B2 (en) * | 2003-09-03 | 2010-12-07 | Emc Corporation | Using a file handle for associating the file with a tree quota in a file server |
US7324473B2 (en) | 2003-10-07 | 2008-01-29 | Accenture Global Services Gmbh | Connector gateway |
US20050091535A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Application identity for software products |
US7328217B2 (en) | 2003-11-26 | 2008-02-05 | Symantec Operating Corporation | System and method for detecting and storing file identity change information within a file system |
US7272606B2 (en) * | 2003-11-26 | 2007-09-18 | Veritas Operating Corporation | System and method for detecting and storing file content access information within a file system |
US7188118B2 (en) * | 2003-11-26 | 2007-03-06 | Veritas Operating Corporation | System and method for detecting file content similarity within a file system |
US7415480B2 (en) | 2003-12-10 | 2008-08-19 | Symantec Operating Corporation | System and method for providing programming-language-independent access to file system content |
US7636710B2 (en) * | 2004-03-04 | 2009-12-22 | Symantec Operating Corporation | System and method for efficient file content searching within a file system |
US7657530B2 (en) * | 2004-06-07 | 2010-02-02 | Symantec Operating Corporation | System and method for file system content processing |
US8306991B2 (en) | 2004-06-07 | 2012-11-06 | Symantec Operating Corporation | System and method for providing a programming-language-independent interface for querying file system content |
US7831552B2 (en) * | 2004-06-07 | 2010-11-09 | Symantec Operating Corporation | System and method for querying file system content |
US20060059204A1 (en) * | 2004-08-25 | 2006-03-16 | Dhrubajyoti Borthakur | System and method for selectively indexing file system content |
US20060074912A1 (en) * | 2004-09-28 | 2006-04-06 | Veritas Operating Corporation | System and method for determining file system content relevance |
US7459093B1 (en) * | 2006-04-13 | 2008-12-02 | Advanced Numicro Systems, Inc. | MEMS mirror made from topside and backside etching of wafer |
-
2003
- 2003-11-26 US US10/723,704 patent/US7328217B2/en active Active
-
2004
- 2004-06-07 US US10/862,505 patent/US8484257B2/en active Active
- 2004-06-16 US US10/869,723 patent/US7653647B2/en not_active Expired - Fee Related
- 2004-11-19 JP JP2006541574A patent/JP4782017B2/ja not_active Expired - Fee Related
- 2004-11-19 CN CN2004800405680A patent/CN1906613B/zh active Active
-
2008
- 2008-02-04 US US12/025,695 patent/US7912866B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6363386B1 (en) * | 1999-07-26 | 2002-03-26 | Microsoft Corporation | System and method for managing property information related to a resource |
CN1447939A (zh) * | 2000-06-23 | 2003-10-08 | 夏普公司 | 文件管理方法 |
Non-Patent Citations (3)
Title |
---|
Dourish P et al.Presto:an experimental architecture forfluid interactive document spaces.ACM transactions on computer-human interaction ACM USA6 2.1999,6(2),133-161. |
Dourish P et al.Presto:an experimental architecture forfluid interactive document spaces.ACM transactions on computer-human interaction ACM USA6 2.1999,6(2),133-161. * |
JP特开2000-163300A 2000.06.16 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9904685B2 (en) | 2009-09-09 | 2018-02-27 | Varonis Systems, Inc. | Enterprise level data management |
US10229191B2 (en) | 2009-09-09 | 2019-03-12 | Varonis Systems Ltd. | Enterprise level data management |
Also Published As
Publication number | Publication date |
---|---|
CN1906613A (zh) | 2007-01-31 |
US8484257B2 (en) | 2013-07-09 |
US7653647B2 (en) | 2010-01-26 |
US20080126374A1 (en) | 2008-05-29 |
US7328217B2 (en) | 2008-02-05 |
US20050114381A1 (en) | 2005-05-26 |
US7912866B2 (en) | 2011-03-22 |
JP4782017B2 (ja) | 2011-09-28 |
US20050114363A1 (en) | 2005-05-26 |
JP2007515002A (ja) | 2007-06-07 |
US20050114338A1 (en) | 2005-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1906613B (zh) | 产生可扩展的文件系统元数据和文件系统内容处理的系统和方法 | |
US7657530B2 (en) | System and method for file system content processing | |
US7437375B2 (en) | System and method for communicating file system events using a publish-subscribe model | |
US7831552B2 (en) | System and method for querying file system content | |
WO2005055093A2 (en) | System and method for generating extensible file system metadata and file system content processing | |
US7487138B2 (en) | System and method for chunk-based indexing of file system content | |
US7562216B2 (en) | System and method for applying a file system security model to a query system | |
EP2260413B1 (en) | Web content management | |
US7487191B2 (en) | Method and system for model-based replication of data | |
US6704723B1 (en) | Method and system for providing business intelligence information over a computer network via extensible markup language | |
US8055907B2 (en) | Programming interface for a computer platform | |
US7599947B1 (en) | Method and system for converting hierarchical database schemas into relational database schemas | |
US20060059204A1 (en) | System and method for selectively indexing file system content | |
US20080201234A1 (en) | Live entities internet store service | |
US7467163B1 (en) | System and method to manipulate large objects on enterprise server data management system | |
US20080256124A1 (en) | Schema mapping specification framework | |
US20060074912A1 (en) | System and method for determining file system content relevance | |
US20090024587A1 (en) | Indexing and searching of information including handler chaining | |
US20060259854A1 (en) | Structuring an electronic document for efficient identification and use of document parts | |
JP2006528801A (ja) | サービス指向ビジネスフレームワークのサービス管理 | |
MXPA05005535A (es) | Anti-virus para un almacenamiento de articulo. | |
US8306991B2 (en) | System and method for providing a programming-language-independent interface for querying file system content | |
Fong et al. | Information Systems Reengineering, Integration, and Normalization | |
KR20050055240A (ko) | 메타데이터 통합관리 시스템 및 방법 | |
KR20020066151A (ko) | 개방형 gis 기반의 공간정보 유통시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: REVIVIO INC. Free format text: FORMER NAME: VERITAS SOFTWARE CORP. |
|
CP03 | Change of name, title or address |
Address after: American California Patentee after: Revivio Inc. Address before: American California Patentee before: Veritas Operating Corp. |