DE112013004400B4 - Herstellen einer Zeitpunktkopie-Beziehung zwischen logischen Quellenadressen und logischen Zieladressen - Google Patents

Herstellen einer Zeitpunktkopie-Beziehung zwischen logischen Quellenadressen und logischen Zieladressen Download PDF

Info

Publication number
DE112013004400B4
DE112013004400B4 DE112013004400.5T DE112013004400T DE112013004400B4 DE 112013004400 B4 DE112013004400 B4 DE 112013004400B4 DE 112013004400 T DE112013004400 T DE 112013004400T DE 112013004400 B4 DE112013004400 B4 DE 112013004400B4
Authority
DE
Germany
Prior art keywords
destination
logical
copy
source
addresses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112013004400.5T
Other languages
English (en)
Other versions
DE112013004400T5 (de
Inventor
c/o IBM Corp. Francisco Nedlaya Yazzie
c/o IBM Corp. Brown Theresa Mary
c/o IBM Corp. Mellgren Carol Santich
c/o IBM Corp. Minch Jared Michael
c/o IBM Corp. Saba Raul Eduardo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112013004400T5 publication Critical patent/DE112013004400T5/de
Application granted granted Critical
Publication of DE112013004400B4 publication Critical patent/DE112013004400B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1466Management of the backup or restore process to make the backup process non-disruptive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1032Reliability improvement, data loss prevention, degraded operation etc
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/152Virtualized environment, e.g. logically partitioned system

Abstract

Computerprogrammprodukt, um Daten zu kopieren, wobei mindestens ein Speicher beteiligt ist, wobei das Computerprogrammprodukt ein nichtflüchtiges von einem Computer lesbares Speichermedium aufweist, auf dem sich von einem Computer lesbarer Programmcode befindet, der ausgeführt wird, um Operationen zu veranlassen, wobei die Operationen aufweisen:
Verarbeiten eines Befehls zum Erstellen einer Zeitpunkt-(PiT-)Kopie, der einen Quellensatz, welcher eine Teilmenge von logischen Quellenadressen eines Quellendatenträgers in dem mindestens einen Speicher aufweist, und einen Zielsatz angibt, welcher eine Teilmenge von logischen Zieladressen eines Zieldatenträgers in dem mindestens einen Speicher aufweist, wobei der Quellensatz von logischen Quellenadressen in den Zielsatz von logischen Zieladressen kopiert wird, wobei die logischen Quellenadressen Quellenspuren zugeordnet werden und wobei die logischen Zieladressen Zielspuren zugeordnet werden;
als Reaktion auf die Verarbeitung des Befehls zum Erstellen einer PiT-Kopie Erzeugen von Kopierinformationen; und
Zurücksenden von ‚Erledigt‘ an den Befehl zum Erstellen einer PiT-Kopie, nachdem die Kopierinformationen erzeugt wurden und bevor alle logischen Quellenadressen an die logischen Zieladressen kopiert werden,
wobei der Zielsatz nur einem Teil von einer ersten Zielspur und/oder einer letzten Zielspur der Zielspuren, die den Zielsatz enthalten, zugeordnet wird,
wobei das Erzeugen der Kopierinformationen aufweist:
Erzeugen einer Kopie-Zuordnung, die eine Vielzahl von Anzeigern enthält, wobei jeder der Anzeiger eine Vielzahl der logischen Zieladressen darstellt;
Ermitteln von Kopie-Anzeigern von den Anzeigern, die den Zielsatz von logischen Adressen darstellen; und
Setzen von mindestens einem der Kopie-Anzeiger so, dass er anzeigt, dass die logischen Quellenadressen, die den logischen Zieladressen zugeordnet werden, welche von den Kopie-Anzeigern dargestellt werden, als Teil der Operation zum Erstellen einer PiT-Kopie kopiert werden müssen,
wobei die Operationen des Weiteren aufweisen:
Kopieren der logischen Quellenadressen, die der ersten Zielspur und/oder der letzten Zielspur zugeordnet werden, auf die erste Zielspur und/oder die letzte Zielspur,
wobei das Setzen von mindestens einem der Kopie-Anzeiger das Setzen der Kopie-Anzeiger mit Ausnahme der Kopie-Anzeiger für die erste Zielspur und/oder die letzte Zielspur aufweist und wobei die Kopie-Anzeiger für die erste Zielspur und/oder die letzte Zielspur anzeigen, dass die logische Quellenadresse, die der Zielspur zugeordnet wird, nicht kopiert zu werden braucht.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Computerprogrammprodukt, ein System und ein Verfahren zum Herstellen einer Zeitpunktkopie-Beziehung zwischen logischen Quellenadressen und logischen Zieladressen.
  • BESCHREIBUNG DER VERWANDTEN TECHNIK
  • In einer Speicherumgebung können Datenträger auf andere Datenträger kopiert werden, um redundante Kopien von Daten bereitzustellen oder um Daten ab einem bestimmten Zeitpunkt zu speichern. ‚Momentaufnahme‘ ist eine übliche Branchenbezeichnung, die die Fähigkeit beschreibt, eine Zeitpunkt-Kopie (Point-in-Time-(PiT-)Kopie von allen Daten zu erstellen. Üblicherweise wird eine Momentaufnahme sofort erzeugt und die Daten werden nur kopiert, wenn sie geändert werden, was auch als ‚Kopieren beim Schreiben‘ (copy-on-write) bezeichnet wird, um die Daten ab dem Zeitpunkt zu bewahren, zu dem die Momentaufnahme erzeugt wurde. Ferner kann eine Kopieroperation im Hintergrund so angegeben werden, dass die Quellendaten im Hintergrund an den Zielort kopiert werden, um eine redundante Kopie der Quelldaten bereitzustellen. Eine Momentaufnahme oder eine PiT-Kopie kann mittels PiT-Kopiertechniken wie zum Beispiel IBM FlashCopy® erzeugt werden (FlashCopy ist ein eingetragenes Warenzeichen der International Business Machines, Corp. oder „IBM“).
  • Um eine PiT-Kopie-Beziehung zwischen Quellendaten und Zieldaten herzustellen, stellt das IBM Data Facility Storage Management Subsystem (DFSMS), das mit dem Betriebssystem IBM z/OS® erhältlich ist, einen Befehl zum Erstellen einer FlashCopy (FlashCopy Establish-(FCESTABL-)Befehl bereit, der es dem Benutzer ermöglicht, einen Quellendatenträger anzugeben, der auf einen Zieldatenträger kopiert werden soll. Der Benutzer kann angeben, nur Daten in dem Quellendatenträger zu kopieren, die aktualisiert werden, oder eine Hintergrundkopie des Quellendatenträgers auf dem Zieldatenträger zu erstellen. (z/OS ist ein eingetragenes Warenzeichen von IBM in den Vereinigten Staaten von Amerika und in anderen Ländern).
  • Der FCESTABL-Befehl ermöglicht dem Benutzer auch, eine Liste von Speicherbereichen für die PiT-Kopie anzugeben, die fortlaufende Spuren aufweist, deren Anzahl geringer als die gesamte Anzahl des Quellendatenträgers und des Zieldatenträgers ist. Die in dem FCESTABL-Befehl angegebenen Speicherbereiche geben die ersten und die letzten Spuren auf den Quellen- und den Zieleinheiten an, die als Zylinder- und Spurnummer angegeben werden können.
  • Es gibt in der Technik einen Bedarf an verbesserten Techniken zum Herstellen einer PiT-Kopie-Beziehung.
  • Die US 2012 / 0 079 224 A1 offenbart ein Computerprogrammprodukt, ein System und ein Verfahren zum Verwalten von Spiegel- und Speichersystemkopien von Datenträgern an mehreren entfernten Standorten. Ein erster Server unterhält eine Spiegelkopie-Beziehung in einem computerlesbaren Speichermedium zwischen einem ersten Speichersystem an einem ersten Standort und einem zweiten Speichersystem an einem zweiten Standort, um Daten im ersten Speichersystem auf dem zweiten Speichersystem zu spiegeln, wobei der erste und der zweite Standort über ein Netzwerk miteinander verbunden sind. Der erste Server führt eine erste Zeitpunktkopieroperation von dem ersten Speichersystem zu einer ersten Speichersystemkopie durch, wobei die Daten für die erste Speichersystemkopie ab dem bestimmten Zeitpunkt konsistent sind, wobei die Zeitpunktkopieroperation beim Erzeugen einer Datenstruktur abgeschlossen wird, die Daten für die erste Speichersystemkopie anzeigt, die sich in dem ersten Speicher oder der ersten Speichersystemkopie befinden. Der erste Server überträgt einen Befehl an einen zweiten Server, um eine zeitpunktgenaue Kopie des zweiten Speichersystems zu erstellen. Der zweite Server verarbeitet Spiegeldaten, die von dem ersten Server als Teil der Spiegel-Kopie-Beziehung übertragen werden, um zu bestimmen, wann eine zweite Zeitpunktkopie von dem zweiten Speichersystem zu einer zweiten Speichersystemkopie in Reaktion auf den Befehl zu erstellen ist. Der zweite Server führt die zweite Zeitpunktkopieroperation als Reaktion auf das Bestimmen aus den Spiegeldaten zum Erzeugen der zweiten Zeitpunktkopie durch.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Bereitgestellt werden ein Computerprogrammprodukt, ein System und ein Verfahren zum Herstellen einer Zeitpunktkopie-Beziehung zwischen logischen Quellenadressen und logischen Zieladressen. Ein Befehl zum Erstellen einer Zeitpunkt-(PiT-)Kopie gibt einen Quellensatz, der eine Teilmenge von logischen Quellenadressen in mindestens einem Speicher aufweist, und einen Zielsatz, der eine Teilmenge von logischen Zieladressen in dem mindestens einen Speicher aufweist, an. Der Quellensatz von logischen Quellenadressen wird in den Zielsatz von logischen Zieladressen kopiert, wobei die logischen Quellenadressen Quellenspuren und die logischen Zieladressen Zielspuren zugeordnet werden. Als Reaktion auf die Verarbeitung des Befehls zum Erstellen einer PiT-Kopie werden Kopierinformationen erzeugt, die den Quellensatz von logischen Quellenadressen und den Zielsatz von logischen Zieladressen angeben und die angeben, ob die logischen Quellenadressen in dem Quellensatz in den Zielsatz kopiert worden sind. ‚Erledigt‘ (Complete) wird an den Befehl zum Erstellen einer PiT-Kopie zurückgesandt, nachdem die Kopierinformationen erzeugt wurden und bevor alle logischen Quellenadressen an die logischen Zieladressen kopiert werden.
  • Figurenliste
    • 1 zeigt eine Ausführungsform einer Datenverarbeitungsumgebung;
    • 2 zeigt eine Ausführungsform eines Befehls zum Erstellen einer PiT-Kopie, um eine PiT-Kopie-Beziehung herzustellen;
    • 3 zeigt eine Ausführungsform von Quelle-/Zielbeziehungsinformationen;
    • 4 zeigt eine Ausführungsform einer Kopie-Zuordnung für die PiT-Kopie-Beziehung;
    • die 5a und 5b zeigen eine Ausführungsform von Operationen, um eine PiT-Kopie-Beziehung herzustellen;
    • 6 zeigt eine Ausführungsform von Operationen, um eine Aktualisierung einer logischen Quellenadresse in einer PiT-Kopie-Beziehung zu verarbeiten;
    • 7 zeigt eine Ausführungsform von Operationen, um Kopieroperationen im Hintergrund für eine PiT-Kopie-Beziehung durchzuführen;
  • AUSFÜHRLICHE BESCHREIBUNG
  • Beschriebene Ausführungsformen stellen Techniken zum Herstellen einer PiT-Kopie-Beziehung zwischen einem Quellensatz von logischen Quellenadressen, die eine Teilmenge der logischen Adressen aufweisen, wie zum Beispiel in einem Quellendatenträger, und einem Zielsatz von logischen Zieladressen, die eine Teilmenge der logischen Adressen aufweisen, wie zum Beispiel in einem Zieldatenträger, bereit, wobei die logischen Adressen Spuren zugeordnet werden. Ferner stellen beschriebene Ausführungsformen Techniken zum Kopieren von Quellendaten für erste und/oder letzte Zielspuren bereit, die nur teilweise logische Quellenadressen enthalten, welche als Teil der Herstellungsoperation kopiert werden. Auf diese Weise gibt eine Kopie-Zuordnung, die die logischen Zieladressen an einem Zielspeicherort, wie zum Beispiel einem Zieldatenträger, angibt, welche kopiert werden müssen, gegebenenfalls nicht an, dass die ersten und/oder die letzten Zielspuren, die während der Herstellungsoperation mit Daten aktualisiert werden, kopiert werden müssen. Beschriebene Ausführungsformen lassen überdies eine PiT-Kopie-Beziehung für verteilte Systeme zu, die Datenträger und logische Blockadressen verwenden.
  • 1 zeigt eine Ausführungsform einer Datenverarbeitungsumgebung mit einem Controller 2, um Daten von einem verbundenen Quellenspeicher 4a, der über einen oder mehrere logische Datenträger 6a verfügt, in einen verbundenen Zielspeicher 4b zu kopieren, der über einen oder mehrere Datenträger 6b verfügt. Der Controller 2 enthält einen Prozessor 8 und einen Arbeitsspeicher 10. Hostcomputer (nicht gezeigt) können Lese- und Schreibanforderungen an den ersten Controller 6a leiten, um auf Spuren in dem ersten Speicher 4a und dem zweiten Speicher 4b zuzugreifen. Eine Host-Schreiboperation auf eine Spur in dem ersten Speicher 4a in einer Zeitpunkt-(„PiT“-) Kopie-Beziehung 16 kann dazu führen, dass diese Spur in dem zweiten Speicher 4b repliziert wird. In einer weiteren Ausführungsform kann der Zielspeicher 4b mit einem Ziel-Controller verbunden sein, so dass der Controller 2 die PiT-Daten, die gerade kopiert werden, an den Ziel-Controller übertragen würde, um den Kopiervorgang in den Zielspeicher 4b zu bewerkstelligen. Der Controller 2 kann mit den Speichern 4a, 4b über ein Netzwerk 10 Daten austauschen.
  • Der Arbeitsspeicher 10 enthält einen Kopiermanager 12, um Daten von dem Quellenspeicher 4a in den Zielspeicher 4b zu kopieren, wie in einer oder mehreren PiT-Kopie-Beziehungen 14 angegeben ist. Eine Kopie-Beziehung 14 kann logische Quellenadressen in einem Quellendatenträger 6a kennzeichnen, die an logische Zieladressen in einem Zieldatenträger 6b kopiert werden sollen. Alternativ können sich die logischen Quellen- und die logischen Zieladressen in der PiT-Kopie-Beziehung 14 auf demselben Datenträger in einem der Speicher 4a, 4b befinden. Die in der Kopie-Beziehung 14 zu kopierenden Daten können Teil einer Konsistenzsitzung oder Konsistenzgruppe sein, so dass Daten in einer Art und Weise kopiert werden, in der die Konsistenz über alle abhängigen Daten hinweg gewahrt bleibt, so dass die Reihenfolge von abhängigen Schreiboperationen beibehalten wird, um ab einem bestimmten Zeitpunkt Konsistenz bei den Daten zu erreichen.
  • Die PiT-Kopie-Beziehung 14 beinhaltet Quellenbeziehungsinformationen 20 und Zielbeziehungsinformationen 22, die beide Informationen über die Quellen- und die Zielspuren bereitstellen, welche an der Kopieroperation beteiligt sind. Mit diesen Informationen werden E/A-Anforderungen an die Quellen- und die Zieldatenträger verwaltet, um festzustellen, ob die E/A-Anforderungen an Spuren gerichtet sind, die an einer PiT-Kopieroperation beteiligt sind. Die PiT-Kopie-Beziehung 14 beinhaltet des Weiteren eine Kopie-Zuordnung 24, die Spuren in dem Zieidatenträger 6b angibt, auf die logische Quellenadressen in dem Quellensatz kopiert werden müssen.
  • Der Kopiermanager 12 kann ein PiT-Programm wie beispielsweise IBM FlashCopy®, eine Momentaufnahme und andere PiT-Programme ausführen, um eine PiT-Kopieroperation zwischen angegebenen logischen Quellen- und logischen Zieladressen auf dem gleichen Datenträger oder auf verschiedenen Datenträgern durchzuführen. (FlashCopy ist ein eingetragenes Warenzeichen der International Business Machines, Corp. oder „IBM“). Die PiT-Kopieroperation kann zwischen einem Quellensatz von logischen Quellenadressen, die eine Teilmenge der logischen Adressen in einem Quellendatenträger 6a aufweisen, und einem Zielsatz von logischen Zieladressen, die eine Teilmenge der logischen Adressen in einem Zieldatenträger 6b aufweisen, stattfinden. Die logischen Adressen können logische Blockadressen (LBAs) aufweisen, die fortlaufenden Spuren in den Datenträgern 6a, 6b zugeordnet werden.
  • Der Kopiermanager 12 ist in 1 als Programmcode gezeigt, der in den Arbeitsspeicher 10 geladen und von dem Prozessor 8 ausgeführt wird. Alternativ können einige oder alle der Funktionen des Kopiermanagers 12 in Hardware-Einheiten in den Controllern 6a, 6b, wie zum Beispiel in anwendungsspezifischen integrierten Schaltungen (Application Specific Integrated Circuits (ASICs)), in einem kundenprogrammierbaren Universalschaltkreis (Field Programmable Gate Array (FPGA)) usw. realisiert werden. Der Controller 2 kann andere Programme, die nicht gezeigt sind, enthalten, wie zum Beispiel ein Betriebssystem und Anwendungsprogramme.
  • Der Arbeitsspeicher 10 kann eine oder mehrere flüchtige oder nicht flüchtige Speichereinheiten wie beispielsweise einen dynamischen Direktzugriffsspeicher (Dynamic Random Access Memory (DRAM)), einen Direktzugriffsspeicher (Random Access Memory (RAM)) oder einen nicht flüchtigen Speicher, z.B. einen batteriegepufferten Direktzugriffsspeicher (RAM), einen statischen RAM (SRAM), Halbleiter-Speichereinheiten (solid state storage devices (SSDs)) usw. aufweisen.
  • Die Speicher 4a, 4b können jeweils eine oder mehrere Speichereinheiten, die in der Technik bekannt sind, aufweisen, wie zum Beispiel untereinander verbundene Speichereinheiten, wobei die Speichereinheiten Festplattenlaufwerke, Halbleiter-Speichereinheiten (SSD), die aus Halbleiterelektronik bestehen, wie beispielsweise einen EEPROM (Electrically Erasable Programmable Read-Only Memory), einen Flashspeicher, eine Flashplatte, ein Direktzugriffsspeicher-(RAM-)Laufwerk, ein Storage Class Memory (SCM) usw., eine Magnetspeicherplatte, eine optische Platte, Band, usw. aufweisen können. Die Speicher 4a und 4b können Spuren in einer aus einer redundanten Anordnung unabhängiger Festplatten (Redundant Array of Independent Disks) bestehenden Konfiguration (RAID-Konfiguration) speichern, wobei Spurbreiten über mehrere Speichereinheiten hinweg, welche die Speicherbänke der Speicher 4a, 4b aufweisen, beschrieben werden.
  • Das Netzwerk 10 kann ein Netzwerk wie zum Beispiel ein lokales Netz (Local Area Network (LAN)), ein Speicherbereichsnetz (Storage Area Network (SAN)), ein Weitverkehrsnetz (Wide Area Network (WAN)), ein Peer-zu-Peer-Netzwerk, ein drahtloses Netzwerk usw. aufweisen.
  • 2 zeigt eine Ausführungsform eines Befehls 50 zum Erstellen einer PiT-Kopie, der in dem Controller 2 oder von einem angeschlossenen Host übergeben wird, um den Kopiermanager 12 zu veranlassen, eine PiT-Kopie-Beziehung 14 zu erzeugen. Der Befehl 50 zum Erstellen einer PiT-Kopie enthält ein Befehlsfeld 52, das den Befehl zum Erstellen einer PiT-Kopie angibt; eine erste logische Quellenadresse 54, die kopiert werden soll; eine letzte logische Quellenadresse 56, die kopiert werden soll; eine erste logische Zieladresse 58, an die die erste logische Quellenadresse 54 kopiert wird; und ein letztes logisches Ziel 60, an das die letzte logische Quellenadresse 56 kopiert wird; sowie sonstige Parameter 62, wie zum Beispiel einen Hintergrundkopie-Parameter, der angibt, ob eine Hintergrundoperation durchgeführt wird, um die logische Quellenadresse an die logischen Zieladressen zu kopieren, und der angibt, ob die logischen Quellenadressen persistent bleiben sollen, nachdem sie kopiert worden sind. Der Befehl 50 würde des Weiteren den Quellendatenträger 6a, der die logischen Quellenadressen enthält, und den Zieldatenträger 6b, der die logischen Zieladressen enthält, in der PiT-Kopie-Beziehung 14 angeben, die gerade hergestellt wird. Des Weiteren können zusätzliche Informationen angegeben werden, wie zum Beispiel der Quellendatenträger 6a und der Zieldatenträger 6b oder ein einziger Datenträger 6a, 6b, in dem die Kopieroperation durchgeführt wird. Die logischen Quellen- und Zieladressen können in anderen Datenspeichereinheiten als logischen Datenträgern gespeichert werden. Aus dem Bereich der ersten logischen Quellenadresse 54 und der letzten logischen Quellenadresse 56 kann die Anzahl von zu kopierenden logischen Adressen ermittelt werden.
  • Bei der Verarbeitung des Befehls 50 zum Erstellen einer PiT-Kopie erzeugt der Kopiermanager 14 Datenstrukturen und Informationen für die PiT-Kopie-Beziehung 14, wie in den 3 und 4 gezeigt ist.
  • 3 zeigt Felder 70, die in den Quellenbeziehungsinformationen 20 und den Zielbeziehungsinformationen 22 enthalten sind, zu denen eine Kennung (ID) 72 der PiT-Kopie, welche die PiT-Kopie für die Informationen kennzeichnet; eine erste logische Quellenadresse 74, die die erste zu kopierende logische Quellenadresse 54 enthält; eine erste logische Zieladresse 76, an die die erste logische Quellenadresse 74 kopiert wird; eine auf eine Anzahl der zu kopierenden logischen Adressen 78 bezogene Länge, wie beispielsweise in dem Feld 58; sowie die sonstigen Parameter 80, wie sie beispielsweise in dem Feld 60 enthalten sind, gehören. Die Anzahl der zu kopierenden logischen Adressen 78 kann alternativ in anderen Speichereinheiten wie zum Beispiel der Anzahl der Zielspuren oder der Speicherbereiche, die kopiert werden sollen, zum Ausdruck gebracht werden. Die Quellen- und die Zielbeziehungsinformationen 70 würden des Weiteren den Quellendatenträger 6a, der die logischen Quellenadressen enthält, und den Zieldatenträger 6b, der die logischen Zieladressen enthält, in der Beziehung 14 angeben. Die Quellen- und die Zielbeziehungsinformationen 70 können verwendet werden, um den Zugriff auf den Quellendatenträger 6a beziehungsweise den Zieldatenträger 6b zu verwalten, während die PiT-Kopie-Beziehung 14 aktiv ist.
  • 4 zeigt eine Ausführungsform einer Kopie-Zuordnung 24, die eine Bitmap aufweisen kann, welche eine Zelle für jede Spur in dem Zieldatenträger 6b oder dem Zielspeicherort enthält, welcher den Zielsatz von logischen Adressen enthält. Die Zellen für die Zielspuren, die den Zielsatz der logischen Zieladresse enthalten und die logische Quellenadressen empfangen sollen, werden so gesetzt, dass sie „kopieren“ anzeigen, z.B. auf „1“. Die Zellen, die Spuren in dem Zieldatenträger 6b darstellen, welche nicht Teil der PiT-Kopie-Beziehung sind, d.h., die diejenigen Zielspuren ausschließen, welche den Zielsatz enthalten, können einen Wert haben, um anzuzeigen, dass sie nicht kopiert werden sollen, z.B. „0“. Andere Werte und Einstellungen könnten verwendet werden, um die Spuren, die kopiert werden sollen, und die Spuren, die nicht kopiert werden sollen, als Teil der PiT-Kopie-Beziehung, die gerade hergestellt wird, anzugeben. Folglich stellt jede Zelle, die so gesetzt wird, dass sie „kopieren“ anzeigt, eine Vielzahl von logischen Zieladressen dar, die an der Kopieroperation beteiligt sind.
  • Jede der Zellen, Anzeiger, in der Kopie-Zuordnung 24 kann eine Zielgruppe von logischen Zieladressen darstellen, zu denen logische Zieladressen gehören, die an den Kopie-Beziehungsspuren 14 beteiligt sind. Jede der Zielgruppen, die von den Anzeigern, Zellen, in der Kopie-Zuordnung 14 dargestellt werden, kann auch andere Gruppierungen von logischen Adressen als Spuren darstellen. In einer weiteren Ausführungsform kann die Kopie-Zuordnung 24 Spuren in dem Quellendatenträger 6a angeben, welche über den Quellensatz von zu kopierenden logischen Adressen verfügen.
  • In den 3, 4 und 5 sind eine Ausführungsform von Informationen, die in dem Befehl zum Erstellen einer PiT-Kopie enthalten sind, die Quellen- und die Zielbeziehungsinformationen sowie die Kopie-Zuordnung gezeigt. Diese Informationen, die als in diesen Datenstrukturen und Befehlen enthaltene Informationen beschrieben sind, werden nicht als einschränkende Informationen betrachtet, und zusätzliche und geänderte Informationen können in anderen Ausführungsformen enthalten sein. Darüber hinaus können die in den 3, 4 und 5 beschriebenen Informationen in zusätzliche Befehle und Datenstrukturen aufgegliedert werden.
  • Die 5a und 5b zeigen eine Ausführungsform von Operationen, die von dem Kopiermanager 12 durchgeführt werden, um einen Befehl 50 zum Erstellen einer PiT-Kopie für die Herstellung einer PiT-Kopie-Beziehung 14, wie zum Beispiel einen Befehl zum Erstellen einer FlashCopy, z.B. FCESTABL, zu verarbeiten. Bezug nehmend auf 5a empfängt der Kopiermanager 12 (am Block 100) einen Befehl 50 zum Erstellen einer PiT-Kopie, der die erste logische Quellenadresse 54 und die letzte logische Quellenadresse 56 sowie die erste logische Zieladresse 58 und die letzte logischen Zieladresse 60 angibt. Der Kopiermanager 12 ermittelt (am Block 102) eine erste Quellenspur, die die erste logische Quellenadresse 54 enthält, und eine erste Zielspur, die die erste logische Zieladresse 56 enthält, an die die Daten kopiert werden. Der Kopiermanager 12 würde eine Datenträger-Zuordnung verwenden, um die Zuordnung von logischen Adressen zu Spuren in den Speichern 4a, 4b zu ermitteln. Der Kopiermanager 12 legt (am Block 104) Eingabe-/Ausgabe-(E/A-)Operationen an dem Quellensatz von logischen Adressen, die kopiert werden sollen, still. Der Kopiermanager 12 erzeugt dann (am Block 106) Quellenbeziehungsinformationen 20, die die erste Quellenspur 74, die erste Zielspur 76 und die Länge 78 in Bezug auf die zu kopierenden logischen Blockadressen angeben. Der Kopiermanager 12 legt überdies (am Block 108) E/A-Operationen an dem Zielsatz von logischen Adressen, die aktualisiert werden sollen, still. Der Kopiermanager 12 erzeugt (am Block 110) Zielbeziehungsinformationen 24, die die erste logische Quellenadresse 74, die erste logische Zieladresse 76 und eine Anzahl von logischen Adressen 78, die kopiert werden sollen, angeben. Bei den Stilllegungsoperationen am Block 104 und am Block 108 kann der Kopiermanager 12 die Stilllegung der E/A nur an dem ermittelten Quellensatz und Zielsatz von logischen Adressen, die kopiert werden sollen, oder an Spuren, die den Quellensatz und den Zielsatz von logischen Adressen enthalten, vornehmen. Alternativ kann die Stilllegung der E/A an den ganzen Datenträgern 6a, 6b erfolgen.
  • Der Kopiermanager 12 erzeugt (am Block 112) eine Kopie-Zuordnung 24, die Anzeiger, z.B. Zellen, enthält, wobei jeder Anzeiger eine Vielzahl von logischen Blockadressen, wie zum Beispiel eine Spur, darstellt. Der Kopiermanager 12 ermittelt (am Block 114) Kopie-Anzeiger, die Anzeiger in der Kopie-Zuordnung 24 aufweisen, welche die Spuren darstellen, die den Zielsatz von logischen Zieladressen enthalten. Bezug nehmend auf 5b ermittelt der Kopiermanager 12 (am Block 120), ob nur ein Teil der ersten Zielspur oder der letzten Zielspur in dem Bereich von Spuren, die den Zielsatz enthalten, logische Zieladressen in dem Zielsatz enthält. Wenn nicht, was bedeutet, dass die zu kopierenden logischen Quellenadressen auf jede Spur ausgerichtet sind und jede Spur füllen, die den Zielsatz von logischen Adressen enthält, setzt der Kopiermanager 12 (am Block 122) dann alle Kopie-Anzeiger so, dass sie anzeigen, dass die logischen Quellenadressen, die den Zielspuren zugeordnet werden, welche von den Kopie-Anzeigern dargestellt werden, kopiert werden müssen.
  • Wenn (von dem Ja-Zweig des Blocks 120) nur ein Teil der ersten oder der letzten Zielspur logische Adressen in dem Zielsatz enthält, kopiert der Kopiermanager 12 als Teil des Herstellens der PiT-Kopie-Beziehung 14 die Daten für diejenigen Zielspuren, die nur teilweise logische Adressen des Zielsatzes enthalten. Die Kopie-Zuordnung 24 gibt nicht an, die ersten oder die letzten Zielspuren, die aktualisiert wurden, als Teil des Herstellungsbefehls zu kopieren. Auf diese Weise werden Schreiboperationen auf einen Teil der Zielspur, welche die logischen Adressen in dem Zielsatz nicht enthalten hat, nicht als Teil der PiT-Beziehung kopiert, da die Kopie-Zuordnung 24 nicht angibt, dass die Zielspuren, die teilweise PiT-Daten enthalten, kopiert werden müssen. Wenn (am Block 126) nur ein Teil der ersten Zielspur logische Adressen in dem Zielsatz enthält, kopiert der Kopiermanager 12 (am Block 128) die logischen Quellenadressen, die der ersten Zielspur zugeordnet werden, auf die erste Zielspur. Wenn (am Block 130) nur ein Teil der letzten Zielspur logische Adressen in dem Zielsatz enthält oder wenn (von der Nein-Verzweigung des Blocks 126) die erste Zielspur nicht nur teilweise logische Adressen des Zielsatzes speichert, kopiert der Kopiermanager 12 (am Block 132) die logische Quellenadresse in dem Quellensatz, die der letzten Zielspur zugeordnet werden, auf die letzte Zielspur.
  • Nachdem logische Adressen für die erste und/oder die letzte Spur (vom Block 132 oder der Nein-Verzweigung des Blocks 130) kopiert wurden, setzt der Kopiermanager 12 (am Block 134) die Kopie-Anzeiger mit Ausnahme der ersten Zielspur und/oder der letzten Zielspur, die aktualisiert werden, so, dass sie anzeigen, dass die logischen Quellenadressen für die von den Kopie-Anzeigern dargestellten Zielspuren kopiert werden müssen, beispielsweise setzt er sie auf eins. Die Kopie-Anzeiger für die erste und/oder die letzte Zielspur, die an den Blöcken 128 und/oder 132 aktualisiert werden, werden nicht so gesetzt, dass sie anzeigen, dass die Quellenspuren kopiert werden müssen. Nachdem die PiT-Beziehungsinformationen und die Datenstruktur (vom Block 122 oder 130), wie zum Beispiel die Kopie-Zuordnung 24, erzeugt und nachdem die logischen Quellenadressen in dem Quellensatz kopiert wurden, welche teilweise gefüllten ersten und/oder letzten Zielspuren (vom Block 134) zugeordnet werden, wird (am Block 138) ‚Erledigt‘ an die Anwendung oder an den Benutzer zurückgeschickt, die beziehungsweise der den Befehl 50 zum Erstellen der PiT-Kopie ausgelöst hat.
  • In einer alternativen Ausführungsform, in der die Kopie-Zuordnung 24 Quellenspuren angibt, die über den Quellensatz von logischen Adressen verfügen, werden, wenn der Quellensatz von logischen Quellenadressen nur einem Teil einer ersten Quellenspur und/oder einer letzten Quellenspur, die einen Teil des Quellensatzes von logischen Adressen enthält, zugeordnet wird, die erste Quellenspur und/oder die letzte Quellenspur, die nur teilweise mit logischen PiT-Adressen gefüllt ist, auf mindestens eine der entsprechenden Zielspuren als Teil der Operation zur Herstellung einer PiT-Beziehung kopiert. In solch einem Fall würde die Kopie-Zuordnung 24 nicht angeben, dass die ersten und/oder die letzten Quellenspuren kopiert werden müssen. In dieser alternativen Ausführungsform wird das Rücksenden von ‚Erledigt‘ an den Befehl zum Erstellen der virtuellen Kopie darüber hinaus als Reaktion auf das Kopieren der ersten Quellenspur und/oder der letzten Quellenspur auf die entsprechenden Zielspuren durchgeführt.
  • Nachdem die PiT-Kopie-Beziehung 14 hergestellt wurde, können Hosts (nicht gezeigt) Schreiboperationen an den Controller 2 für logische Quellenadressen in dem Quellendatenträger 6a übergeben, der Daten in einer der hergestellten PiT-Kopie-Beziehungen 14 enthält. Das Schreiben von Daten an eine logische Quellenadresse in einer PiT-Kopie-Beziehung 14, die nicht auf den Zieldatenträger 6b kopiert wurde, würde den Kopiermanager 12 veranlassen, eine Kopieren-beim-Schreiben-Operation durchzuführen, um Daten an den logischen Quellenadressen in der Kopie-Beziehung 14 in den Zielspeicher 6b zu kopieren, bevor sie aktualisiert werden, um die PiT-Beziehung zu erhalten.
  • In bestimmten beschriebenen Ausführungsformen ermittelt der Kopiermanager 12 nach dem Empfang einer Schreiboperation an eine logische Quellenadresse in einer Kopie-Beziehung 14 eine Zielgruppe von logischen Zieladressen, die sich ebenfalls in der Kopie-Beziehung befinden, wie zum Beispiel eine Zielspur, welche die logische Quellenadresse enthalten, die aktualisiert werden soll. Der Kopiermanager 12 ermittelt die logischen Quellenadressen, die den logischen Zieladressen in der Zielgruppe entsprechen und kopiert die ermittelten logischen Quellenadressen in die ermittelte Zielgruppe. Auf diese Weise dient die Zuordnung der logischen Quellen- und der logischen Zieladressen in den Beziehungsinformationen 70 dazu, die logischen Quellenadressen in der Kopie-Beziehung 14 zu ermitteln, die in den Zielspeicher 6b kopiert werden müssen. Diese Art der Zuordnung wird durchgeführt, weil sich die logischen Quellenadressen in dem Quellensatz in bestimmten beschriebenen Ausführungsformen auf Quellenspuren befinden, die anders nummeriert sein können als die Zielspuren, welche den Zielsatz von logischen Adressen enthalten, die mit den logischen Quellenadressen in der Auslagerungsgruppe aktualisiert werden sollen.
  • 6 zeigt eine Ausführungsform von Operationen, die von dem Kopiermanager 12 durchgeführt werden, um eine Aktualisierung einer logischen Quellenadresse in einem Quellendatenträger 6a zu verarbeiten. Wenn eine Schreibanforderung an mehrere logische Quellenadressen gerichtet wird, können die Operationen von 6 für jede logische Quellenadresse in der Schreiboperation durchgeführt werden. Nach dem Empfang (am Block 200) der Aktualisierung prüft der Kopiermanager 12 die Quellenbeziehungsinformationen 20, um (am Block 202) festzustellen, ob sich die logische Quellenadresse, die aktualisiert werden soll, im Bereich der logischen Quellenadressen befindet, der von der ersten logischen Quellenadresse 74 und der Anzahl der logischen Adressen 78 (3) in einer PiT-Kopie-Beziehung 14 angegeben wird. Wenn nicht, kopiert der Kopiermanager 12 (am Block 204) die Aktualisierung auf den Quellendatenträger 6a. Wenn sich (am Block 202) die logische Quellenadresse, die aktualisiert werden soll, in einer PiT-Kopie-Beziehung 14 befindet, ermittelt der Kopiermanager 12 (am Block 206) die Zielspur, die die logische Zieladresse in dem Zielsatz enthält, welche mit der logischen Quellenadresse, die gerade aktualisiert wird, aktualisiert werden soll. Dies kann anhand der Zielbeziehungsinformationen 22 festgestellt werden, indem die logische Zieladresse, die der logischen Quellenadresse entspricht, welche aktualisiert werden soll, aus den Bereichen der logischen Quellenadressen und der logischen Zieladressen ermittelt wird, welche von der ersten logischen Quellenadresse 74, der zweiten logischen Zieladresse 76 und der Anzahl der logischen Adressen 78, die kopiert werden sollen, angegeben werden.
  • Der Kopiermanager 12 stellt dann (am Block 208) fest, ob die Kopie-Zuordnung 24 für die PiT-Kopie-Beziehung 14, die gerade geprüft wird, angibt, ob das ermittelte Ziel, z.B. die Zielgruppe, die Zielspur, aktualisiert wurde, d.h., ob das Bit oder der Anzeiger für die ermittelte Zielspur oder Zielgruppe anzeigt, dass die Zielspur aktualisiert worden ist. Der Anzeiger zeigt gegebenenfalls an, dass die Spur aktualisiert wurde, sofern er nicht anzeigt, dass die Spur aktualisiert werden muss oder sie einen Wert hat, der anzeigt, dass die Spur aktuell ist. Wenn (von der Ja-Verzweigung des Blocks 208) die ermittelte Zielspur, auf die die zu aktualisierende logische Quellenadresse kopiert werden soll, aktualisiert worden ist, wurden die PiT-Daten für die logische Quellenadresse bereits auf die ermittelte Zielspur (Zielgruppe) kopiert und die Steuerung schaltet zum Block 204, um die Aktualisierung der logischen Quellenadresse auf den Quellendatenträger 6a zu schreiben.
  • Wenn die Kopie-Zuordnung 24 (am Block 208) angibt, dass die ermittelte Zielspur nicht aktualisiert worden ist, ermittelt der Kopiermanager 12 (am Block 210) die logischen Zieladressen in der ermittelten Zielspur, welche über die logische Zieladresse verfügen, die aktualisiert werden soll. Der Kopiermanager 12 ermittelt (am Block 212) die logischen Quellenadressen in dem Quellensatz, die an die logischen Zieladressen auf der mindestens einen Zielspur kopiert werden sollen. Die ermittelten logischen Quellenadressen werden dann (am Block 214) an die ermittelten logischen Zieladressen auf der Zielspur oder in der Zielgruppe kopiert. Der mindestens eine Kopie-Anzeiger in der Kopie-Zuordnung 24 für die aktualisierte Zielspur wird (am Block 216) so gesetzt, dass er anzeigt, dass die mindestens eine Zielspur aktualisiert wurde. Nachdem die Zielspur aktualisiert wurde, schaltet die Steuerung zum Block 204, um die Aktualisierung auf die logische Quellenadresse anzuwenden.
  • Bei den beschriebenen Ausführungsformen von 6 wird eine Aktualisierung der logischen Quellenadressen verarbeitet, indem die Quellenspur ermittelt wird, welche die logischen Quellenadressen enthält, die zusammen ausgelagert werden. Die Zielspuren, die über die logischen Quellenadressen verfügen, welche zusammen ausgelagert werden sollen, werden dann ermittelt, und anschließend werden als Teil der Durchführung einer Kopieren-beim-Schreiben-Operation für die aktualisierte Quellenspur logische Quellenadressen an entsprechende logische Zieladressen in der Kopie-Beziehung kopiert.
  • Sobald das Kopieren der logischen Quellenadressen an die mindestens eine Zielspur bestätigt wird, wird die Quellenspur, die über die zu aktualisierende logische Quellenadresse verfügt, auf die Quellenspur ausgelagert, so dass die Zeitpunkt-Daten ausgelagert und nicht mit neueren Daten überschrieben werden.
  • 7 zeigt eine Ausführungsform von Operationen, die von dem Kopiermanager 12 durchgeführt werden, um logische Quellenadressen an logische Zieladressen in der Kopie-Beziehung als Teil einer Kopieroperation im Hintergrund zu kopieren, wenn der Herstellungsbefehl 50 eine Kopieroperation 62 im Hintergrund angibt. Die Kopieroperation im Hintergrund wird durchgeführt, um alle logischen Quellenadressen in der PiT-Kopie-Beziehung 14 auf den Zieldatenträger 6b zu kopieren, um eine redundante Kopie der logischen Quellenadressen bereitzustellen. Nachdem die Kopieroperation im Hintergrund (am Block 250) eingeleitet wurde, wählt der Kopiermanager 12 (am Block 252) einen Anzeiger, z.B. ein Bit, in der Kopie-Zuordnung 24 aus, der logische Zieladressen, z.B. eine Spur, darstellt, die nicht aktualisiert wurden. Der Kopiermanager 12 kann ein Bit in der Kopie-Zuordnung 24 auswählen, das in der Kopie-Zuordnung 24 neben dem letzten ausgewählten Bit liegt, um sequenzielle Zielspuren in dem Zieldatenträger 6b zu aktualisieren. Der Kopiermanager 12 ermittelt (am Block 254) logische Quellenadressen aus dem Quellensatz, die an die ausgewählten logischen Zieladressen kopiert werden sollen. Dies kann anhand der Quellenbeziehungsinformationen 20 aus den Adressbereichen der logischen Quellenadresse und der logischen Zieladresse ermittelt werden, die in den Quellenbeziehungsinformationen 20 angegeben sind, indem die logischen Quellenadressen in dem Quellenbereich ermittelt werden, die den ausgewählten logischen Zieladressen entsprechen.
  • Die ermittelten logischen Quellenadressen werden (am Block 256) auf die ausgewählte Zielspur kopiert und dann wird der ausgewählte Anzeiger in der Kopie-Zuordnung 24 (am Block 258) so gesetzt, dass er anzeigt, dass die Zielspur aktualisiert worden ist.
  • Die beschriebenen Ausführungsformen stellen Techniken bereit, um es einer Operation zum Erstellen einer PiT-Kopie zu ermöglichen, logische Quellen- und Zieladressen anzugeben, die Quellen- und Zielspuren zugeordnet werden, welche über die angegebenen logischen Quellen- beziehungsweise logischen Zielblockadressen verfügen. In beschriebenen Ausführungsformen verfügt eine erste und/oder eine letzte der Quellenspuren, die die logischen Quellenadressen enthalten, gegebenenfalls nur über einen Teil der zu kopierenden logischen Quellenadressen, und eine erste und eine letzte der Zielspuren, welche die logischen Zieladressen enthalten, verfügt gegebenenfalls nur über einen Teil der logischen Zieladressen. In solch einem Fall werden die logischen Quellenadressen, die nur einem Teil der ersten und/oder der letzten Zielspuren zugeordnet werden, während der Erstellungsoperation auf die ersten und/oder letzten Zielspuren kopiert. Außerdem gibt die Kopie-Zuordnung, die Zielspuren angibt, welche mit Quellenspuren aktualisiert werden müssen, nicht an, dass Daten für die ersten und/oder letzten Zielspuren kopiert werden müssen, für die die logischen Quellenadressen während der Erstellungsoperation kopiert werden.
  • Die beschriebenen Ausführungsformen stellen des Weiteren Techniken für die Behandlung von Aktualisierungen von logischen Quellenadressen in einer PiT-Kopie-Beziehung bereit. Da Quellenspuren in eine Auslagerungsgruppe wie zum Beispiel eine Spur, welche die aktualisierte logische Quellenadresse enthält, ausgelagert werden, ermitteln die beschriebenen Ausführungsformen die Zielspuren, welche über die logischen Zieladressen in der PiT-Kopie-Beziehung verfügen, die mit logischen Quellenadressen auf der Quellenspur, die gerade ausgelagert wird, aktualisiert werden. Die logischen Quellenadressen werden dann an die entsprechenden logischen Zieladressen in der ermittelten mindestens einen Zielspur in der PiT-Kopie-Beziehung kopiert.
  • Beschriebene Ausführungsformen stellen des Weiteren Techniken zum Durchführen einer Kopieroperation im Hintergrund von logischen Quellenadressen in einer PiT-Kopie-Beziehung bereit, indem ein Kopie-Anzeiger ermittelt wird, der eine Zielspur darstellt, indem die logischen Quellenadressen ermittelt werden, welche den logischen Zieladressen auf der Zielspur in der PiT-Kopie-Beziehung zugeordnet werden, und indem daraufhin die ermittelten logischen Quellenadressen auf die Zielspur kopiert werden. Die beschriebenen Ausführungsformen ermöglichen das Verwalten von Aktualisierungen und Kopieroperationen im Hintergrund für logische Quellenadressen in einer PiT-Kopie-Beziehung, wenn Quellen- und Zieldaten als logische Adressen ausgedrückt werden und wenn verschiedene Bereiche von logischen Quellen- und logischen Zieladressen angegeben werden.
  • Die beschriebenen Operationen können als ein Verfahren, eine Vorrichtung oder ein Computerprogrammprodukt unter Verwendung von standardmäßigen Programmier- und/oder technischen Verfahren realisiert werden, um Software, Firmware, Hardware oder eine beliebige Kombination daraus zu erzeugen. Folglich können Aspekte der Ausführungsformen die Form einer ganz in Hardware realisierten Ausführung, einer ganz in Software realisierten Ausführung (einschließlich Firmware, residenter Software, Mikrocode usw.) oder einer Ausführung annehmen, die Software- und Hardware-Aspekte kombiniert, die hier alle allgemein als eine „Schaltung“, ein „Modul“ oder ein „System“ bezeichnet werden können. Überdies können Aspekte der Ausführungsformen die Form eines Computerprogrammprodukts annehmen, das sich auf einem oder mehreren von einem Computer lesbaren Datenträger(n) befindet, auf dem beziehungsweise denen sich von einem Computer lesbarer Programmcode befindet.
  • Jede beliebige Kombination aus einem oder mehreren von einem Computer lesbaren Datenträgern kann verwendet werden. Der von einem Computer lesbare Datenträger kann ein von einem Computer lesbarer Signaldatenträger oder ein von einem Computer lesbares Speichermedium sein. Ein von einem Computer lesbares Speichermedium kann zum Beispiel, ohne darauf beschränkt zu sein, ein(e) elektronische(s), magnetische(s), optische(s), elektromagnetische(s), Infrarot- oder Halbleitersystem, -vorrichtung oder -einheit oder jede beliebige geeignete Kombination des Vorstehenden sein. Zu konkreteren Beispielen (wobei die Liste keinen Anspruch auf Vollständigkeit erhebt) für das von einem Computer lesbare Speichermedium würden folgende gehören: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine Diskette eines tragbaren Computers, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Compact-Disk-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder jede beliebige geeignete Kombination des Vorstehenden. Im Kontext dieses Schriftstücks kann es sich bei einem von einem Computer lesbaren Speichermedium um jedes physisch greifbare Medium handeln, das ein Programm zur Verwendung durch oder zur Verwendung in Verbindung mit einem Anweisungsausführungssystem, einer Anweisungsausführungsvorrichtung oder -einheit enthalten oder speichern kann.
  • Ein von einem Computer lesbarer Signaldatenträger kann ein weitergeleitetes Datensignal mit darin enthaltenem, von einem Computer lesbarem Programmcode, beispielsweise im Basisband oder als Teil einer Trägerwelle, enthalten. Solch ein weitergeleitetes Signal kann eine beliebige einer Vielzahl von Formen einschließlich elektromagnetischer, optischer Formen oder jede beliebige geeignete Kombination dieser Formen, ohne auf diese beschränkt zu sein, annehmen. Bei einem von einem Computer lesbaren Signaldatenträger kann es sich um jeden beliebigen von einem Computer lesbaren Datenträger handeln, der kein von einem Computer lesbares Speichermedium ist und der ein Programm zur Verwendung durch ein Anweisungsausführungssystem, eine Anweisungsausführungsvorrichtung oder - einheit oder zur Verwendung in Verbindung mit einem Anweisungsausführungssystem, einer Anweisungsausführungsvorrichtung oder - einheit übertragen, weiterleiten oder transportieren kann.
  • Auf einem von einem Computer lesbaren Datenträger enthaltener Programmcode kann mittels eines geeigneten Mediums einschließlich eines drahtlosen Mediums, eines drahtgebundenen Mediums, eines Lichtwellenleiterkabels, mittels Hochfrequenz (HF) usw. oder mittels jeder beliebigen geeigneten Kombination des Vorstehenden, ohne darauf beschränkt zu sein, übertragen werden.
  • Computer-Programmcode zur Durchführung von Operationen für Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen einschließlich einer objektorientierten Programmiersprache, wie beispielsweise Java, Smalltalk, C++ oder dergleichen, sowie in herkömmlichen prozeduralen Programmiersprachen wie beispielsweise der Programmiersprache „C“ oder in ähnlichen Programmiersprachen geschrieben sein. Die Ausführung des Programmcodes kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server erfolgen. Im letzteren Szenario kann der ferne Computer mit dem Computer des Benutzers über jede beliebige Art eines Netzwerks einschließlich eines lokalen Netzes (LAN) oder eines Weitverkehrsnetzes (WAN) verbunden sein oder die Verbindung kann zu einem externen Computer (zum Beispiel über das Internet mittels eines Internet-Dienstanbieters) hergestellt werden.
  • Aspekte der vorliegenden Erfindung wurden vorstehend mit Bezug auf Darstellungen in Ablaufplänen und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Darstellungen in den Ablaufplänen und/oder der Blockschaubilder sowie Kombinationen aus Blöcken in den Darstellungen der Ablaufpläne und/oder den Blockschaubildern mittels Anweisungen eines Computerprogramms realisiert werden können. Diese Anweisungen eines Computerprogramms können einem Prozessor eines Mehrzweckcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die Anweisungen, die über den Prozessor des Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel zur Ausführung der Funktionen/Vorgänge erzeugen, die in dem Block oder den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegeben sind.
  • Diese Anweisungen eines Computerprogramms können auch auf einem von einem Computer lesbaren Datenträger gespeichert werden, der einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten anweisen kann, auf eine bestimmte Art und Weise zu funktionieren, so dass die auf dem von einem Computer lesbaren Datenträger gespeicherten Anweisungen einen Herstellungsgegenstand erzeugen, der Anweisungen enthält, die die Funktion/den Vorgang ausführen, welche beziehungsweise welcher in dem Block oder den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegeben ist.
  • Die Anweisungen des Computerprogramms können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder auf andere Einheiten geladen werden, um die Durchführung einer Reihe von Betriebsschritten auf dem Computer, einer anderen programmierbaren Vorrichtung oder auf anderen Einheiten zu bewirken, um einen von einem Computer ausgeführten Prozess so zu erzeugen, dass die Anweisungen, die auf dem Computer oder einer anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse zur Ausführung der Funktionen/Vorgänge ermöglichen, die in dem Block oder den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegeben sind.
  • Die Begriffe „eine Ausführungsform“, „Ausführungsform“, „Ausführungsformen“, „die Ausführungsform“, „die Ausführungsformen“, „eine oder mehrere Ausführungsformen“, „manche Ausführungsformen“ und „eine einzelne Ausführungsform“ bedeuten „eine oder mehrere (aber nicht alle) Ausführungsformen der vorliegenden Erfindung(en)“, soweit nicht ausdrücklich anders angegeben.
  • Die Begriffe „einschließlich“, „aufweisen(d)“, „verfügen(d) über“, „haben“ und Variationen hiervon bedeuten „einschließlich, ohne darauf beschränkt zu sein“, sofern nicht ausdrücklich anders angegeben.
  • Die Aufzählungsliste von Positionen bedeutet nicht, dass sich beliebige oder alle der Positionen gegenseitig ausschließen, sofern nicht ausdrücklich anders angegeben.
  • Die Begriffe „ein“, „eine“, „einer“ und „der“, „die“, „das“ bedeuten „ein(e) oder mehrere“, sofern nicht ausdrücklich anders angegeben.
  • Einheiten, die Daten miteinander austauschen, brauchen nicht ständig Daten miteinander auszutauschen, soweit nicht ausdrücklich anders angegeben. Überdies können Einheiten, die Daten miteinander austauschen, Daten direkt oder indirekt über einen oder mehrere Vermittler austauschen.
  • Wenn eine Ausführungsform mit mehreren Komponenten beschrieben wird, die Daten miteinander austauschen, bedeutet das nicht, dass alle diese Komponenten benötigt werden. Hingegen werden viele verschiedene optionale Komponenten beschrieben, um die große Vielfalt an möglichen Ausführungsformen der vorliegenden Erfindung zu veranschaulichen.
  • Obgleich Prozessschritte, Verfahrensschritte, Algorithmen oder dergleichen in einer fortlaufenden Reihenfolge beschrieben sein können, können solche Prozesse, Verfahren und Algorithmen so konfiguriert werden, dass sie in wechselnden Reihenfolgen funktionieren. Anders ausgedrückt, jede Abfolge oder Reihenfolge von Schritten, die gegebenenfalls beschrieben wird, ist nicht unbedingt ein Hinweis auf eine Notwendigkeit, dass die Schritte in dieser Reihenfolge durchgeführt werden. Die Schritte von Prozessen, die hier beschrieben werden, können in jeder beliebigen durchführbaren Reihenfolge durchgeführt werden. Des Weiteren können manche Schritte gleichzeitig durchgeführt werden.
  • Wenn eine einzelne Einheit oder ein einzelner Artikel hier beschrieben wird, ist ohne Weiteres ersichtlich, dass anstelle von einer einzelnen Einheit/einem einzelnen Artikel mehr als eine Einheit/ein Artikel (ungeachtet dessen, ob sie zusammenwirken oder nicht) verwendet werden können. Wenn in diesem Schriftstück mehr als eine Einheit oder mehr als ein Artikel beschrieben ist (ungeachtet dessen, ob sie zusammenwirken oder nicht), ist ebenso ohne Weiteres ersichtlich, dass eine einzelne Einheit/ein einzelner Artikel anstelle der mehr als einen Einheit oder des mehr als einen Artikels verwendet werden kann oder dass anstelle der gezeigten Anzahl von Einheiten oder Programmen eine andere Anzahl von Einheiten/Artikeln verwendet werden kann. Die Funktionalität und/oder die Funktionen einer Einheit können alternativ von einer oder mehreren anderen Einheiten realisiert werden, die nicht ausdrücklich als über diese Funktionalität/Funktionen verfügend beschrieben sind. Folglich brauchen weitere Ausführungsformen der vorliegenden Erfindung die Einheit selbst nicht zu enthalten.
  • Die dargestellten Operationen der Figuren zeigen bestimmte Ereignisse, die in einer bestimmten Reihenfolge auftreten. In alternativen Ausführungsformen können bestimmte Operationen in einer anderen Reihenfolge durchgeführt, geändert oder entfernt werden. Ferner können Schritte zu der vorstehend beschriebenen Logik hinzugefügt werden und nach wie vor den beschriebenen Ausführungsformen entsprechen. Überdies können hier beschriebene Operationen nacheinander stattfinden oder bestimmte Operationen können parallel verarbeitet werden. Darüber hinaus können Operationen von einer einzelnen Verarbeitungseinheit oder von verteilten Verarbeitungseinheiten durchgeführt werden.
  • Die vorangehende Beschreibung von verschiedenen Ausführungsformen der Erfindung erfolgte zum Zweck der Veranschaulichung und Beschreibung. Sie ist weder als vollständig noch als die Erfindung auf genau die offenbarte Form beschränkend zu betrachten. Viele Ab- und Veränderungen sind in Anbetracht der vorstehenden Lehre möglich.

Claims (11)

  1. Computerprogrammprodukt, um Daten zu kopieren, wobei mindestens ein Speicher beteiligt ist, wobei das Computerprogrammprodukt ein nichtflüchtiges von einem Computer lesbares Speichermedium aufweist, auf dem sich von einem Computer lesbarer Programmcode befindet, der ausgeführt wird, um Operationen zu veranlassen, wobei die Operationen aufweisen: Verarbeiten eines Befehls zum Erstellen einer Zeitpunkt-(PiT-)Kopie, der einen Quellensatz, welcher eine Teilmenge von logischen Quellenadressen eines Quellendatenträgers in dem mindestens einen Speicher aufweist, und einen Zielsatz angibt, welcher eine Teilmenge von logischen Zieladressen eines Zieldatenträgers in dem mindestens einen Speicher aufweist, wobei der Quellensatz von logischen Quellenadressen in den Zielsatz von logischen Zieladressen kopiert wird, wobei die logischen Quellenadressen Quellenspuren zugeordnet werden und wobei die logischen Zieladressen Zielspuren zugeordnet werden; als Reaktion auf die Verarbeitung des Befehls zum Erstellen einer PiT-Kopie Erzeugen von Kopierinformationen; und Zurücksenden von ‚Erledigt‘ an den Befehl zum Erstellen einer PiT-Kopie, nachdem die Kopierinformationen erzeugt wurden und bevor alle logischen Quellenadressen an die logischen Zieladressen kopiert werden, wobei der Zielsatz nur einem Teil von einer ersten Zielspur und/oder einer letzten Zielspur der Zielspuren, die den Zielsatz enthalten, zugeordnet wird, wobei das Erzeugen der Kopierinformationen aufweist: Erzeugen einer Kopie-Zuordnung, die eine Vielzahl von Anzeigern enthält, wobei jeder der Anzeiger eine Vielzahl der logischen Zieladressen darstellt; Ermitteln von Kopie-Anzeigern von den Anzeigern, die den Zielsatz von logischen Adressen darstellen; und Setzen von mindestens einem der Kopie-Anzeiger so, dass er anzeigt, dass die logischen Quellenadressen, die den logischen Zieladressen zugeordnet werden, welche von den Kopie-Anzeigern dargestellt werden, als Teil der Operation zum Erstellen einer PiT-Kopie kopiert werden müssen, wobei die Operationen des Weiteren aufweisen: Kopieren der logischen Quellenadressen, die der ersten Zielspur und/oder der letzten Zielspur zugeordnet werden, auf die erste Zielspur und/oder die letzte Zielspur, wobei das Setzen von mindestens einem der Kopie-Anzeiger das Setzen der Kopie-Anzeiger mit Ausnahme der Kopie-Anzeiger für die erste Zielspur und/oder die letzte Zielspur aufweist und wobei die Kopie-Anzeiger für die erste Zielspur und/oder die letzte Zielspur anzeigen, dass die logische Quellenadresse, die der Zielspur zugeordnet wird, nicht kopiert zu werden braucht.
  2. Computerprogrammprodukt nach Anspruch 1, wobei die Quellenspuren, welche den Quellensatz enthalten, anders nummerierte Spuren als die Zielspuren sind, die den Zielsatz von logischen Adressen enthalten.
  3. Computerprogrammprodukt nach Anspruch 1, wobei logische Adressen logische Blockadressen (LBAs) aufweisen und wobei sich die Quellenspuren und die Zielspuren auf demselben Datenträger oder auf verschiedenen Datenträgern in dem mindestens einen Speicher befinden.
  4. Computerprogrammprodukt nach Anspruch 1, wobei das Zurücksenden von ‚Erledigt‘ an den Befehl zum Erstellen einer PiT-Kopie als Reaktion auf das Kopieren der logischen Quellenadressen in dem Quellensatz, die der ersten Zielspur und/oder der letzten Zielspur zugeordnet werden, durchgeführt wird.
  5. Computerprogrammprodukt nach Anspruch 1, wobei das Erzeugen der Kopierinformationen aufweist: Stilllegen von Eingabe-/Ausgabe-(E/A-)Anforderungen an die Quellenspuren: als Reaktion auf das Stilllegen der E/A-Anforderungen an den Quellensatz Erzeugen von Quellenbeziehungsinformationen, die eine erste logische Quellenadresse, eine erste logische Zieladresse und eine Anzahl von logischen Blockadressen, die kopiert werden sollen, angeben; Stilllegen von E/A-Anforderungen an den Zielsatz; als Reaktion auf das Stilllegen der E/A-Anforderungen an den Zielsatz Erzeugen von Zielbeziehungsinformationen, die eine erste logische Quellenadresse, eine erste logische Zieladresse und eine Anzahl von logischen Blockadressen, die kopiert werden sollen, angeben; und Zulassen von E/A-Anforderungen an den Quellensatz und den Zielsatz als Reaktion auf das Erzeugen der Quellenbeziehungsinformationen und der Zielbeziehungsinformationen.
  6. System zum Kopieren von Daten, wobei mindestens ein Speicher beteiligt ist, wobei das System aufweist: einen Prozessor; und ein von einem Computer lesbares Speichermedium, das Computerprogrammcode enthält, der von dem Prozessor ausgeführt wird, um Operationen durchzuführen, wobei die Operationen aufweisen: Verarbeiten eines Befehls zum Erstellen einer Zeitpunkt-(PiT-)Kopie, der einen Quellensatz, welcher eine Teilmenge von logischen Quellenadressen eines Quellendatenträgers in dem mindestens einen Speicher aufweist, und einen Zielsatz angibt, welcher eine Teilmenge von logischen Zieladressen eines Zieldatenträgers in dem mindestens einen Speicher aufweist, wobei der Quellensatz von logischen Quellenadressen in den Zielsatz von logischen Zieladressen kopiert wird, wobei die logischen Quellenadressen Quellenspuren zugeordnet werden und wobei die logischen Zieladressen Zielspuren zugeordnet werden; als Reaktion auf die Verarbeitung des Befehls zum Erstellen einer PiT-Kopie Erzeugen von Kopierinformationen; und Zurücksenden von ‚Erledigt‘ an den Befehl zum Erstellen einer PiT-Kopie, nachdem die Kopierinformationen erzeugt wurden und bevor alle logischen Quellenadressen an die logischen Zieladressen kopiert werden, wobei der Zielsatz nur einem Teil von einer ersten Zielspur und/oder einer letzten Zielspur der Zielspuren, die den Zielsatz enthalten, zugeordnet wird, wobei das Erzeugen der Kopierinformationen aufweist: Erzeugen einer Kopie-Zuordnung, die eine Vielzahl von Anzeigern enthält, wobei jeder der Anzeiger eine Vielzahl der logischen Zieladressen darstellt; Ermitteln von Kopie-Anzeigern von den Anzeigern, die den Zielsatz von logischen Adressen darstellen; und Setzen von mindestens einem der Kopie-Anzeiger so, dass er anzeigt, dass die logischen Quellenadressen, die den logischen Zieladressen zugeordnet werden, welche von den Kopie-Anzeigern dargestellt werden, als Teil der Operation zum Erstellen einer PiT-Kopie kopiert werden müssen, wobei die Operationen des Weiteren aufweisen: Kopieren der logischen Quellenadressen, die der ersten Zielspur und/oder der letzten Zielspur zugeordnet werden, auf die erste Zielspur und/oder die letzte Zielspur, wobei das Setzen von mindestens einem der Kopie-Anzeiger das Setzen der Kopie-Anzeiger mit Ausnahme der Kopie-Anzeiger für die erste Zielspur und/oder die letzte Zielspur aufweist und wobei die Kopie-Anzeiger für die erste Zielspur und/oder die letzte Zielspur anzeigen, dass die logische Quellenadresse, die der Zielspur zugeordnet wird, nicht kopiert zu werden braucht.
  7. System nach Anspruch 6, wobei die Quellenspuren, welche den Quellensatz enthalten, anders nummerierte Spuren als die Zielspuren sind, die den Zielsatz von logischen Adressen enthalten.
  8. System nach Anspruch 6, wobei das Erzeugen der Kopierinformationen aufweist: Stilllegen von Eingabe-/Ausgabe-(E/A-)Anforderungen an die Quellenspuren: als Reaktion auf das Stilllegen der E/A-Anforderungen an den Quellensatz Erzeugen von Quellenbeziehungsinformationen, die eine erste logische Quellenadresse, eine erste logische Zieladresse und eine Anzahl von logischen Blockadressen, die kopiert werden sollen, angeben; Stilllegen von E/A-Anforderungen an den Zielsatz; als Reaktion auf das Stilllegen der E/A-Anforderungen an den Zielsatz Erzeugen von Zielbeziehungsinformationen, die eine erste logische Quellenadresse, eine erste logische Zieladresse und eine Anzahl von logischen Blockadressen, die kopiert werden sollen, angeben; und Zulassen von E/A-Anforderungen an den Quellensatz und den Zielsatz als Reaktion auf das Erzeugen der Quellenbeziehungsinformationen und der Zielbeziehungsinformationen.
  9. Verfahren zum Kopieren von Daten, wobei mindestens ein Speicher beteiligt ist, wobei das Verfahren aufweist: Verarbeiten eines Befehls zum Erstellen einer Zeitpunkt-(PiT-)Kopie, der einen Quellensatz, welcher eine Teilmenge von logischen Quellenadressen eines Quellendatenträgers in dem mindestens einen Speicher aufweist, und einen Zielsatz angibt, welcher eine Teilmenge von logischen Zieladressen eines Zieldatenträgers in dem mindestens einen Speicher aufweist, wobei der Quellensatz von logischen Quellenadressen in den Zielsatz von logischen Zieladressen kopiert wird, wobei die logischen Quellenadressen Quellenspuren zugeordnet werden und wobei die logischen Zieladressen Zielspuren zugeordnet werden; als Reaktion auf die Verarbeitung des Befehls zum Erstellen einer PiT-Kopie Erzeugen von Kopierinformationen; und Zurücksenden von ‚Erledigt‘ an den Befehl zum Erstellen einer PiT-Kopie, nachdem die Kopierinformationen erzeugt wurden und bevor alle logischen Quellenadressen an die logischen Zieladressen kopiert werden, wobei der Zielsatz nur einem Teil von einer ersten Zielspur und/oder einer letzten Zielspur der Zielspuren, die den Zielsatz enthalten, zugeordnet wird, wobei das Erzeugen der Kopierinformationen aufweist: Erzeugen einer Kopie-Zuordnung, die eine Vielzahl von Anzeigern enthält, wobei jeder der Anzeiger eine Vielzahl der logischen Zieladressen darstellt; Ermitteln von Kopie-Anzeigern von den Anzeigern, die den Zielsatz von logischen Adressen darstellen; und Setzen von mindestens einem der Kopie-Anzeiger so, dass er anzeigt, dass die logischen Quellenadressen, die den logischen Zieladressen zugeordnet werden, welche von den Kopie-Anzeigern dargestellt werden, als Teil der Operation zum Erstellen einer PiT-Kopie kopiert werden müssen, wobei das Verfahren des Weiteren aufweist: Kopieren der logischen Quellenadressen, die der ersten Zielspur und/oder der letzten Zielspur zugeordnet werden, auf die erste Zielspur und/oder die letzte Zielspur, wobei das Setzen von mindestens einem der Kopie-Anzeiger das Setzen der Kopie-Anzeiger mit Ausnahme der Kopie-Anzeiger für die erste Zielspur und/oder die letzte Zielspur aufweist und wobei die Kopie-Anzeiger für die erste Zielspur und/oder die letzte Zielspur anzeigen, dass die logische Quellenadresse, die der Zielspur zugeordnet wird, nicht kopiert zu werden braucht.
  10. Verfahren nach Anspruch 9, wobei die Quellenspuren, welche den Quellensatz enthalten, anders nummerierte Spuren als die Zielspuren sind, die den Zielsatz von logischen Adressen enthalten.
  11. Verfahren nach Anspruch 9, wobei das Erzeugen der Kopierinformationen aufweist: Stilllegen von Eingabe-/Ausgabe-(E/A-)Anforderungen an die Quellenspuren: als Reaktion auf das Stilllegen der E/A-Anforderungen an den Quellensatz Erzeugen von Quellenbeziehungsinformationen, die eine erste logische Quellenadresse, eine erste logische Zieladresse und eine Anzahl von logischen Blockadressen, die kopiert werden sollen, angeben; Stilllegen von E/A-Anforderungen an den Zielsatz; als Reaktion auf das Stilllegen der E/A-Anforderungen an den Zielsatz Erzeugen von Zielbeziehungsinformationen, die eine erste logische Quellenadresse, eine erste logische Zieladresse und eine Anzahl von logischen Blockadressen, die kopiert werden sollen, angeben; und Zulassen von E/A-Anforderungen an den Quellensatz und den Zielsatz als Reaktion auf das Erzeugen der Quellenbeziehungsinformationen und der Zielbeziehungsinformationen.
DE112013004400.5T 2012-10-16 2013-10-14 Herstellen einer Zeitpunktkopie-Beziehung zwischen logischen Quellenadressen und logischen Zieladressen Active DE112013004400B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/653,342 2012-10-16
US13/653,342 US9405704B2 (en) 2012-10-16 2012-10-16 Establishing a point-in-time copy relationship between source logical addresses and target logical addresses
PCT/IB2013/059345 WO2014060933A1 (en) 2012-10-16 2013-10-14 Establishing a point-in-time copy relationship between source logical addresses and target logical addresses

Publications (2)

Publication Number Publication Date
DE112013004400T5 DE112013004400T5 (de) 2015-06-18
DE112013004400B4 true DE112013004400B4 (de) 2018-10-11

Family

ID=50476524

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013004400.5T Active DE112013004400B4 (de) 2012-10-16 2013-10-14 Herstellen einer Zeitpunktkopie-Beziehung zwischen logischen Quellenadressen und logischen Zieladressen

Country Status (4)

Country Link
US (2) US9405704B2 (de)
CN (1) CN104756066B (de)
DE (1) DE112013004400B4 (de)
WO (1) WO2014060933A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9405704B2 (en) * 2012-10-16 2016-08-02 International Business Machines Corporation Establishing a point-in-time copy relationship between source logical addresses and target logical addresses
US9135121B2 (en) 2012-10-16 2015-09-15 International Business Machines Corporation Managing updates and copying data in a point-in-time copy relationship expressed as source logical addresses and target logical addresses
US9116852B2 (en) 2012-10-16 2015-08-25 International Business Machines Corporation Processing a copy command directed to a first storage architecture for data that is stored in a second storage architecture
US9063997B2 (en) 2013-02-12 2015-06-23 International Business Machines Corporation Asynchronous pausing of the formation of consistency groups
US20170344283A1 (en) * 2016-05-27 2017-11-30 Intel Corporation Data access between computing nodes
JP2018073231A (ja) * 2016-11-01 2018-05-10 富士通株式会社 ストレージシステムおよびストレージ装置
US10346062B2 (en) * 2016-11-16 2019-07-09 International Business Machines Corporation Point-in-time backups via a storage controller to an object storage cloud
US10162563B2 (en) * 2016-12-02 2018-12-25 International Business Machines Corporation Asynchronous local and remote generation of consistent point-in-time snap copies
US10521139B2 (en) * 2017-12-14 2019-12-31 International Business Machines Corporation Copy source to target management in a data storage system
CN109460331B (zh) * 2018-10-24 2021-10-29 郑州云海信息技术有限公司 一种克隆特性测试方法、装置、设备及存储介质
US11354268B2 (en) * 2020-01-08 2022-06-07 EMC IP Holding Company LLC Optimizing snapshot creation
CN111913814A (zh) * 2020-07-09 2020-11-10 海南车智易通信息技术有限公司 对象拷贝方法及计算设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120079224A1 (en) 2010-09-29 2012-03-29 International Business Machines Corporation Maintaining mirror and storage system copies of volumes at multiple remote sites

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041386A (en) 1998-02-10 2000-03-21 International Business Machines Corporation Data sharing between system using different data storage formats
US6611901B1 (en) * 1999-07-02 2003-08-26 International Business Machines Corporation Method, system, and program for maintaining electronic data as of a point-in-time
JP2001066974A (ja) 1999-08-27 2001-03-16 Canon Inc 画像形成装置
JP3606797B2 (ja) * 1999-09-30 2005-01-05 富士通株式会社 記憶装置のデータ領域間の複写処理方法、記憶システム、及びその記憶媒体
US6757797B1 (en) 1999-09-30 2004-06-29 Fujitsu Limited Copying method between logical disks, disk-storage system and its storage medium
GB0227825D0 (en) 2002-11-29 2003-01-08 Ibm High-performance lock management for flash copy in n-way shared storage systems
US7085909B2 (en) 2003-04-29 2006-08-01 International Business Machines Corporation Method, system and computer program product for implementing copy-on-write of a file
US7133982B2 (en) 2003-06-18 2006-11-07 International Business Machines Corporation Method, system, and article of manufacture for consistent copying of storage volumes
US6996586B2 (en) * 2003-06-18 2006-02-07 International Business Machines Corporation Method, system, and article for incremental virtual copy of a data block
US7415628B2 (en) 2004-01-09 2008-08-19 International Business Machines Corporation Restricting the execution of copy services commands
US7461100B2 (en) * 2004-05-27 2008-12-02 International Business Machines Corporation Method for fast reverse restore
CN100359476C (zh) 2004-06-03 2008-01-02 华为技术有限公司 一种快照备份的方法
JP2006164162A (ja) 2004-12-10 2006-06-22 Fujitsu Ltd コピー制御装置および方法
US7509535B1 (en) 2005-09-29 2009-03-24 Emc Corporation System and method for managing failover in a data storage environment
CN101206596A (zh) 2006-12-22 2008-06-25 英业达股份有限公司 复原系统操作的方法
JP4900811B2 (ja) 2007-03-30 2012-03-21 株式会社日立製作所 記憶システムおよび記憶制御方法
US8423739B2 (en) 2008-02-06 2013-04-16 International Business Machines Corporation Apparatus, system, and method for relocating logical array hot spots
ATE525695T1 (de) 2008-10-30 2011-10-15 Ibm Durchführen eines datenschreibvorgangs auf einer speicheranordnung
TWI514249B (zh) 2009-01-23 2015-12-21 Infortrend Technology Inc 遠端非同步資料卷複製的方法及執行該方法的儲存系統
US8560787B2 (en) 2009-03-30 2013-10-15 International Business Machines Corporation Incremental backup of source to target storage volume
US8335766B2 (en) 2010-12-14 2012-12-18 International Business Machines Corporation Flash-copying within asynchronous mirroring environment
US8775753B2 (en) 2011-01-04 2014-07-08 International Business Machines Corporation Synchronization of logical copy relationships
US9135121B2 (en) 2012-10-16 2015-09-15 International Business Machines Corporation Managing updates and copying data in a point-in-time copy relationship expressed as source logical addresses and target logical addresses
US9405704B2 (en) * 2012-10-16 2016-08-02 International Business Machines Corporation Establishing a point-in-time copy relationship between source logical addresses and target logical addresses
US9116852B2 (en) 2012-10-16 2015-08-25 International Business Machines Corporation Processing a copy command directed to a first storage architecture for data that is stored in a second storage architecture

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120079224A1 (en) 2010-09-29 2012-03-29 International Business Machines Corporation Maintaining mirror and storage system copies of volumes at multiple remote sites

Also Published As

Publication number Publication date
US9405704B2 (en) 2016-08-02
CN104756066A (zh) 2015-07-01
US20150370722A1 (en) 2015-12-24
CN104756066B (zh) 2017-09-22
WO2014060933A1 (en) 2014-04-24
US20140108750A1 (en) 2014-04-17
US9740634B2 (en) 2017-08-22
DE112013004400T5 (de) 2015-06-18

Similar Documents

Publication Publication Date Title
DE112013004400B4 (de) Herstellen einer Zeitpunktkopie-Beziehung zwischen logischen Quellenadressen und logischen Zieladressen
DE112010003650B4 (de) Container-Markierungsschema zum Verringern einer Schreibverstärkung bei Halbleiter-Einheiten
DE112011100534B4 (de) Mehrstufiger Sicherungsprozess
DE112010003662B4 (de) Ausgleich nachlassender Funktionsfähigkeit von Halbleiterdatenträgern auf der Grundlage der von einer RAID-Steuereinheit empfangenen Daten- und Paritätsnutzungsinformationen
DE112012004798B4 (de) Anpassung der Auslagerungsgeschwindigkeit auf Grundlage von Anforderungen an Lese- und Schreib-Antwortzeiten
DE112018002951T5 (de) Verwenden eines spurformatcodes in einem cache-steuerblock für eine spur in einem cache, um lese- und schreibanforderungen in bezug auf die spur im cache zu verarbeiten
DE112011103290B4 (de) Intelligente Schreibcacheoperationen für sequenzielle Datenspuren
DE112011100618T5 (de) Verwalten von Schreiboperationen auf einen Speicherbereich von Spuren, der zwischen Speichereinheiten verlagert wird
DE202015009260U1 (de) Effiziente Datenlesungen von verteilten Speichersystemen
DE202010017613U1 (de) Datenspeichervorrichtung mit host-gesteuerter Speicherbereinigung
DE112012000693T5 (de) Ausführen einer Vielzahl von Instanzen einer Anwendung
DE102009031125A1 (de) Nand-Fehlerbehandlung
DE102020132764A1 (de) Solid-state-drive mit externer softwareausführung zum bewirken von internen operationen des solid-state-drive
DE112013006646B4 (de) Computer, System und computerlesbares Ablagemedium zum Identifizieren von Arbeitslast und Dimensionierung von Puffern zum Zweck der Volumenreplikation
DE112012002615T5 (de) Vorabladen von Datenspuren und Paritätsdaten zur Verwendung zum Auslagern aktualisierter Spuren
DE102010044531B4 (de) Autonome Speicherarchitektur
DE102016010277A1 (de) Verfahren und systeme zum verbessern von speicher-journaling
DE102012201154B4 (de) Transaktionsspeicher
DE112010004573T5 (de) System und verfahren zur optimierten wiedernutzbarmachungsverarbeitung in einem virtuellen bandbibliotheksystem
DE112015000343T5 (de) Erstellen einer Wiederherstellungskopie von einer Quelldaten-Kopie in einem Repository, das Quelldaten an verschiedenen Zeitpunkten aufweist
DE102013215009A1 (de) Verfahren und System zur Optimierung der Datenübertragung
DE112012001660T5 (de) Speicher-Checkpointing in einem System gespiegelter virtueller Maschinen
DE112014002051T5 (de) Sichern und Wiederherstellen einer Anwendung
DE102018204427A1 (de) Simulieren mehrerer Speichergeräte mit einem einzelnen Speichergerät, das mit einem Rechengerät gekoppelt ist
DE112020005787T5 (de) Verbesserte dateisystem-unterstützung für zonen-namespace-speicher

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0003060000

Ipc: G06F0012160000

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final