-
TECHNISCHES GEBIET
-
Die
vorliegende Erfindung betrifft allgemein Verfahren und Vorrichtungen,
die Kopien von Daten bereitstellen können, welche mittels Aufzeichnungsgeräten in Computersystemen
gespeichert sind und betrifft insbesondere das Verbessern der Fähigkeit, solche
Kopien zur Wiederherstellung nach einer Katastrophe und für anderweitige
Benutzung zu beschaffen.
-
EINSCHLÄGIGER STAND DER TECHNIK
-
Mit
Online-Diensten oder interaktiven Anwendungen sind Industrie und
Handel so abhängig geworden
von Computersystemen, daß eine
Unterbrechung der Verfügbarkeit
dieser Anwendungen von nur wenigen Minuten ernsthafte Konsequenzen haben
kann. Ausfälle
von mehr als wenigen Stunden können
manchmal sogar die Existenz einer Firma oder Institution bedrohen.
In einigen Fällen
können gesetzliche
Vorschriften Geldbußen
oder sonstige Strafen für
Ausfall oder die Verzögerung
von Dienstleistungen vorsehen, die durch Anwendungsausfall verursacht
werden.
-
Infolge
dieser zunehmenden Intoleranz für den
Ausfall von Anwendungen besteht größtes Interesse daran, die Verfügbarkeit
dieser Anwendungen während
des normalen Betriebs zu verbessern und die Länge der Zeit zu verkürzen, die
für die
Wiederherstellung nach einem Geräteausfall
oder nach sonstigen katastrophalen Ereignissen nötig ist.
-
Im
Allgemeinen besteht ein Ansatz zur Wiederherstellung nach einer
Katastrophe darin, all das zu benutzen, was nach der Katastrophe
verblieben ist, um ein System mit allen nötigen Anwendungen bereitzustellen,
welches Zugang auf eine neuere Kopie der Daten zur Unterstützung der
Anwendungen hat. Es ist eine Reihe von Kopiertechniken bekannt, die
eine Datenkopie liefern können,
welche zur Unterstützung
einer Anwendung nach einer Katastrophe oder einem sonstigen ungewöhnlichen
Ereignis nötig
sind. Diese Techniken sind unter einer Vielfalt von Namen bekannt
und unterscheiden sich in verschiedener Hinsicht, aber sie sind
alle insofern ähnlich,
als sie in einem oder mehr primären
Aufzeichnungsgeräten
gespeicherte Daten auf eines oder mehr sekundäre Aufzeichnungsgeräte kopieren.
-
Verwirklichungen
von Wiederherstellungsmechanismen nach einer Katastrophe bestimmen
in der Praxis üblicherweise
Paare primärer
und sekundärer
Aufzeichnungsgeräte
und stellen Prozesse zur Verfügung,
welche Operationen mit den Paaren erleichtern. Für normale Operationen im Rechnerzentrum
sind üblicherweise Änderungen
an der Definition eines oder mehrerer Paare und am Betriebszustand der
Geräte
in den Paaren nötig,
damit das Kopieren zwischen den jeweiligen primären und sekundären Aufzeichnungsgeräten ausgesetzt
oder wiederaufgenommen werden kann. Änderungen in Paardefinitionen
können
beispielsweise nötig
sein, damit Daten von einem Aufzeichnungsgerät zu einem anderen bewegt werden
können,
um die Leistung des Systems zu verbessern oder eine Wiederherstellung nach
einem Versagen der Hardware zu ermöglichen. Änderungen des Betriebszustands
können
nötig werden,
um das Kopieren auszusetzen, damit beispielsweise bei einer Stapelanwendung
auf von den sekundären
Aufzeichnungsgeräten
gespeicherte Daten Zugriff genommen werden kann oder damit diese
auf tertiäre
Aufzeichnungsgeräte
kopiert werden können, damit
ein zusätzliches
Niveau an Sicherheit für
Wiederherstellungszwecke gegeben ist.
-
In
herkömmlichen
Großrechnersystemen werden Änderungen
an Kopierpaaren mittels Software ausgelöst, die in einem Großrechner
in Abhängigkeit
von durch eine Bedienungsperson spezifizierten Befehlen ausgeführt wird.
Das ist kein besonders attraktiver Ansatz, denn in der Eingabe der
Bedienungsperson, die zur Spezifizierung dieser Befehle erforderlich
ist, sind Fehler wahrscheinlich, und außerdem wird beträchtliche
Zeit benötigt,
um sämtliche
Parameter und sonstige für
die Befehle benötigte Angaben
zu spezifizieren. Darüber
hinaus wird extrem viel Zeit zum Ausführen jedes Befehls benötigt. Die
in herkömmlichen
Systemen zum Ändern
des Betriebzustands eines einzigen Kopierpaares benötigte Zeit
kann beispielsweise in der Größenordnung
von zehn Sekunden liegen. In Situationen, wo eine betriebliche Änderung
für Tausende
von Aufzeichnungsgeräten
durchgeführt
werden muß,
kann die zum Vollenden einer erforderlichen Änderung nötige Zeit leicht eine Stunde übersteigen.
Für die
Bedürfnisse
einiger Anwendungen sind häufige Änderungen
des Betriebszustands nötig.
Aber wegen der zum Ändern
des Zustands erforderlichen Zeit unterliegen solche Änderungen
hinsichtlich des Zeitpunktes und der Frequenz großen Einschränkungen.
-
Die
Nachteile der herkömmlichen
Ansätze werden
noch verschlimmert, wenn der Wiederherstellungsmechanismus einen
Komplex aus mehreren Computersystemen umfaßt. Befehle und Parameter für die Definition
von Kopierpaaren können
dann unter Umständen
nur für
eines der Computersysteme im Komplex gültig sein. Zusätzliche
Befehle und Parameter müssen
dann zur Benutzung in anderen Computersystemen des Komplexes spezifiziert
werden, um entweder auf die primären
oder sekundären Aufzeichnungsgeräte Zugriff
zu nehmen, wenn nicht dafür
gesorgt ist, daß alle
relevanten Identifizierungen für
Hardware und Software der Aufzeichnungsgeräte für sämtliche Computersysteme gleich
sind. Das ist gewöhnlich
sehr schwer, wenn nicht gar unmöglich
zu erreichen. Infolgedessen müssen Änderungen
in einem einzigen Computersystem, die Definitionen eines Kopierpaares
betreffen, in Änderungen
an Parametern nicht nur dieses jeweiligen Computersystem, sondern
auch aller Computersysteme im Komplex ihren Niederschlag finden.
Durch dieses zusätzliche
Erfordernis erhöht
sich die Wahrscheinlichkeit, daß durch
einen Mißgriff
oder Unachtsamkeit Fehler eingeführt
werden, die die Fähigkeit
zur Wiederherstellung nach einer Katastrophe oder einem sonstigen
Ereignis beeinträchtigen.
-
US 2003/115433 A1 bezieht
sich auf Datenspeicherung insgesamt und insbesondere auf geographisch
entfernte Duplikate örtlicher
Speichersysteme und offenbart ein Speichersystem, welches Duplikate
am gleichen allgemeinen Ort wie das örtliche Speichersystem benutzt.
Diese Methode ist angesichts möglicher
Katastrophen an dem (einzigen) Ort der ursprünglichen und der duplizierten
Daten weniger als optimal.
US 2003/115433 A1 offenbart auch ein Speichersystem
mit einem geographisch entfernten Duplikat, einer entfernten Speichermöglichkeit, die
unterschiedliche Informationstabellen zur Festlegung und Verwaltung
der Gruppen von Gerätekopierpaaren
benutzt, nämlich
eine Metadatentabelle mit Informationen über die Orte von Volumendateien, eine
Identifizierungen von Paaren enthaltende Paartabelle, wobei jedes
Paar eine vorherbestimmte Speicherfläche der örtlichen Speicherträger ist
und eine entsprechende Speicherfläche der entfernten Speicherfläche.
-
US-A-5 459 857 von
Ludlam et al. offenbart fehlertolerante Speichersysteme, beispielsweise
das IBM 3990 Storage Control System, welches identische Kopien von
Daten auf Platten beibehält,
die von der gleichen Speichersteuereinheit verwaltet werden. Ludlam
et al. lehrt miteinander verbundene, dynamisch abgebildete Plattentreiberanordnungen,
welche zwei Speichersteuereinheiten emulieren, die sich eine einzige, äußerst zuverlässige physische
Platte teilen.
-
OFFENBARUNG DER ERFINDUNG
-
Es
ist eine Aufgabe der vorliegenden Erfindung, Verfahren und Vorrichtungen
zur Bereitstellung von Kopien gespeicherter Daten in Computersystemen
für die
Wiederherstellung nach einer Katastrophe oder sonstige Verwendungen
bereitzustellen.
-
Dieses
Ziel wird mit einem Verfahren gemäß Anspruch 1, einem Datenträger gemäß Anspruch
11 und einem Computersystem gemäß Anspruch
12 erreicht.
-
Die
verschiedenen Merkmale der vorliegenden Erfindung und ihre bevorzugten
Verwirklichungen sind unter Hinweis auf die folgende Beschreibung
und die beigefügten
Zeichnungen leichter verständlich.
Der Inhalt der nachstehenden Erörterung und
die Zeichnungen beziehen sich genauer gesagt auf Merkmale von Computersystemen,
die mit der z/ArchitectureTM der International
Business Machines (IBM) Corporation, Poughkeepsie, New York, übereinstimmen
oder kompatibel sind. Diese Merkmale sind als Beispiele angegeben
und stellen keine Einschränkung
des Bereichs der vorliegenden Erfindung dar.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Es
zeigt:
-
1 ein
Blockschaltbild eines Computersystems, welches einen Duplexmodus
eines Fernkopiervorganges darstellt;
-
2 ein
Blockschaltbild eines Computersystems, welches einen Aussetzmodus
eines Fernkopiervorganges darstellt;
-
3 ein
Blockschaltbild eines Computersystems, welches einen Betriebsmodus
darstellt, bei dem eine tertiäre
Kopie oder Schattenkopie erhalten wird;
-
4 ein
Blockschaltbild eines Computersystems mit einem primären und
sekundären
Controller, die mit einem primären
und sekundären
Aufzeichnungsgerät
gekoppelt sind;
-
5A bis 5E schematische
Darstellungen von Anzeigen, die von Programmen dargestellt werden,
welche an Abbildungen und Informationsstrukturen arbeiten, die Querverweisangaben
für Aufzeichnungsgeräte gemäß verschiedenen
Aspekten der vorliegenden Erfindung bieten;
-
6 ein
Blockschaltbild eines Computersystems, welches Zugang zu Daten bietet,
die von einem sekundären
Aufzeichnungsgerät
aufgezeichnet wurden;
-
7 ein
Blockschaltbild einer Verwirklichung eines Komplexes aus Computersystemen,
die verschiedene Aspekte der vorliegenden Erfindung beinhalten.
-
ART UND WEISE ZUM AUSFÜHREN DER ERFINDUNG
-
A. Überblick
-
1 zeigt
ein Computersystem, in welchem der Rechner HOST-1 eine Vielfalt
von Befehlen, beispielsweise Lese- und Schreibbefehle an den primären Controller
CNTL-1 sendet, der seinerseits den Betrieb des primären Aufzeichnungsgeräts DEV-1
zum Lesen und Schreiben von Daten in Abhängigkeit von den vom Rechner
HOST-1 empfangenen Befehlen steuert. Eine Kommunikationsverbindung
vermittelt Informationen zwischen dem primären Controller CNTL-1 und dem
sekundären
Controller CNTL-2, so daß eine
Fernkopie der im primären Aufzeichnungsgerät DEV-1
aufgezeichneten Daten im zweiten Aufzeichnungsgerät DEV-2
aufgezeichnet werden kann, welches vom sekundären Controller CNTL-2 gesteuert
wird.
-
Der
Rechner HOST-1 kann im wesentlichen jede beliebige Art von Informationsverarbeitungsmaschine,
einschließlich
sogenannter Großrechner,
Minirechner und Mikrorechner sein. Zu Beispielen für Großrechner
gehört
die Skyline Serie von Hitachi Data Systems, Inc., Santa Clara, Kalifornien,
beschrieben in "Skyline
Series Functional Characteristic," Dokument Nr. FE-95G9010.
-
Im
primären
Aufzeichnungsgerät
DEV-1 und im sekundären
Aufzeichnungsgerät
DEV-2 kann im wesentlichen jede beliebige Art von Datenaufzeichnungstechnik
angewandt werden, einschließlich
magnetischer, optischer sowie Festkörpertechniken. Der primäre Controller
CNTL-1 und der sekundäre
Controller CNTL-2 können
im wesentlichen jede beliebige Art von Vorrichtung sein, die zum
Steuern des Betriebs der Aufzeichnungsgeräte geeignet ist. Ein Beispiel
für eine
Speichervorrichtung mit Direktzugriff und einen geeigneten Controller,
die zur Verwendung mit den vorstehend genannten Großrechnern
geeignet sind, ist das Modell 7700E, Speicher-Teilsystem der Hitachi
Data Systems, Inc., beschrieben in "Hitachi Freedom StorageTM 7700E
User and Reference Guide" Dokument
Nr. BO-98DD845.
-
Die
Kommunikationsverbindung zwischen dem primären und sekundären Controller
kann im wesentlichen jede beliebige Kombination aus metallischen
Leitern, optischen Fasern, terrestrischen oder Satelliten-Rundfunkfrequenzkommunikationswegen oder
sonstige Kommunikationstechnologie aufweisen. Die Gesamtlänge der
Verbindung von einem Ende zum anderen kann von beliebiger Größe sein. Beispielsweise
kann der primäre
Controller CNTL-1 und der sekundäre
Controller CNTL-2 im gleichen Raum oder tausende von Kilometern
voneinander getrennt vorhanden sein.
-
In
dem in 1 gezeigten Blockschaltbild und auch den in anderen
Figuren wiedergegebenen Blockschaltbildern ist die Anzahl der Bauelemente und
Merkmale, die für
in der Praxis angewandte Computersysteme wichtig sein mögen, nicht
dargestellt. So haben beispielsweise einige Computersysteme Eingabe/Ausgabe-Teilsysteme,
die durch mehrfache Hochgeschwindigkeitskanalwege und zugehörige Adapter
oder Schnittstellenschaltungen an Controller angeschlossen sind.
Controller zur Verwendung in solchen Computersystemen haben üblicherweise
vielfache Datenwege für
gleichzeitige Eingabe/Ausgabeoperationen und umfassen auch Bauelemente
zum Dekodieren von Geräteadressen. Ähnlich umfassen
Aufzeichnungsgeräte,
die in solchen Computersystemen Plattengeräte mit Direktzugriff sind, üblicherweise
ein oder mehr Schreib/Lese-Kopfanordnungen und Bauelemente zum Steuern
der Folge der Eingabe/Ausgabebefehle, die den Kopfanordnungen zugeleitet
werden, so daß ein
Aufzeichnungsträger
Zugriff auf optimale Weise bietet. Wieder andere Bauelemente können Angaben über Zustand und
Diagnose liefern und können
zur Ferndiagnose von Problemen und Reparatur benutzt werden. Diese Merkmale
haben keine kritische Bedeutung in der Ausführung der vorliegenden Erfindung
und sind aus Gründen
der Klarheit der Darstellung in den Figuren weggelassen.
-
Außerdem ist
aus Gründen
der Klarheit der sekundäre
Controller CNTL-2 in den Figuren nicht in Verbindung mit irgendeinem
Rechner gezeigt. Insgesamt können
zum Zusammenwirken mit Großrechnern
geeignete Controller nicht unabhängig
sein, sondern erfordern eine Verbindung mit einem Rechner. Diese
Verbindung kann auf verschiedene Art und Weise bewerkstelligt werden.
Eine Möglichkeit
besteht darin, den sekundären
Controller CNTL-2 über eine
nicht gezeigte Art von Kommunikationsverbindung an den Rechner HOST-1
anzuschließen.
Diese Kommunikationsverbindung kann mit der Kommunikationsverbindung
zwischen dem primären
Controller CNTL-1 und dem sekundären
Controller CNTL-2 im Zusammenhang stehen oder von dieser unabhängig sein.
Gemäß einer
zweiten Möglichkeit
kann der sekundäre
Controller CNTL-2 mit einem in der Figur nicht dargestellten, zweiten
Rechner verbunden sein. Wenn ein zweiter Rechner verfügbar ist,
kann dieser mit dem sekundären
Controller CNTL-2 benutzt werden, um ein vollständigeres Sicherungssystem für den Rechner
HOST-1 und den Controller CNTL-1 zu bieten.
-
B. Daten kopieren
-
1. Allgemeine Überlegungen
-
Es
ist eine Reihe von Kopiertechniken bekannt, mit denen Daten, die
in einem oder mehr primären
Aufzeichnungsgeräten
gespeichert sind, auf ein oder mehr sekundäre Aufzeichnungsgeräte kopiert
werden können.
Mit diesen Techniken versucht man, in den zweiten Aufzeichnungsgeräten eine "übereinstimmende Kopie" der in den primären Aufzeichnungsgeräten aufgezeichneten
Daten zu erhalten. Man sagt von einer in den zweiten Aufzeichnungsgeräten aufgezeichneten
Datenkopie sie sei "übereinstimmend", wenn sie den genauen
Zustand der Daten wiedergibt, die zu irgendeinem Zeitpunkt in den
das Gegenstück
bildenden primären
Aufzeichnungsgeräten
aufgezeichnet werden oder wurden.
-
Beispielsweise
sei angenommen, daß eine Folge
von zwei Schreibbefehlen eine indexierte Datenbank aktualisieren,
die in einem oder mehr primären
Aufzeichnungsgeräten
gespeichert ist. Der erste Schreibbefehl schreibt einen Datensatz.
Der zweite Schreibbefehl schreibt eine zugehörigen Indexsatz, der sich auf
den neu geschriebenen Datensatz bezieht. Eine "übereinstimmende" (konsistente) Kopie kann
die in den primären
Aufzeichnungsgeräten
gespeicherten Daten zu einem der folgenden drei Zeitpunkte wiedergeben:
1.) bevor der Daten- und der Indexsatz geschrieben werden, 2.) nachdem
der Datensatz geschrieben wurde, aber bevor der Indexsatz geschrieben
wird, oder 3.) nachdem Daten- und Indexsatz geschrieben wurden.
Wenn eine Kopie der im zweiten Aufzeichnungsgerät aufgezeichneten Daten die
Indexaufzeichnung enthält,
aber der neu geschriebene Datensatz weggelassen ist, wäre diese Kopie
nicht übereinstimmend.
Ein weiteres Beispiel einer Schreibbefehlsfolge, die in vorgeschriebener Reihenfolge
erfolgt, ist die Schaffung einer neuen Datei oder eines Datensatzes
mit anschließender
Aktualisierung einer Dateizuordnungstabelle oder eines Datenträgerinhaltsverzeichnisses.
-
Wenn
die in sekundären
Aufzeichnungsgeräten
aufgezeichneten Daten nicht übereinstimmend sind,
ist deren Wert für
Zwecke der Wiederherstellung stark beeinträchtigt, denn es sind darin
verfälschte
Daten enthalten, die nicht leicht identifiziert und korrigiert werden
können.
-
Sind
die in sekundären
Aufzeichnungsgeräten
aufgezeichneten Daten übereinstimmend,
können
sie für
die Wiederherstellung und für
den Zugang zu den Daten benutzt werden, die in den das Gegenstück bildenden
primären
Aufzeichnungsgeräten
gespeichert waren, aber es kann eine gewisse Verarbeitung für die Rückkehr nicht
vollständiger
Transaktionen erforderlich sein. Eine übereinstimmende Datenkopie
kann Daten einschließen,
die einen Teilsatz von Aktualisierungen aus einer oder mehr unvollständigen Transaktionen
wiedergeben. Beispielsweise kann eine übereinstimmende Kopie einer
finanziellen Datenbank den Zustand von Daten wiedergeben, die aus
einer Unterwegstransaktion resultierten, mit der Geld zwischen zwei
Konten übertragen
wurde; die übereinstimmende
Kopie kann zeigen, daß der
Betrag vom Quellenkonto abgebucht, aber dem Zielkonto noch nicht
gutgeschrieben wurde.
-
Ein
Prozeß,
der die Teilaktualisierungen aller Unterwegstransaktionen rücksetzen
kann, kann auch die sekundäre
Kopie in einen Zustand für
die Wiederaufnahme des normalen Betriebs versetzen.
-
2. Kopiertechniken
-
Es
ist eine Reihe von Kopiertechniken bekannt, die herangezogen werden
können,
um eine übereinstimmende
Datenkopie zu erhalten. Mit einem Verfahren zum Erhalten einer "synchronen Fernkopie" wird ein Schreibbefehl
von einem Rechner erhalten und das erfolgreiche Eingeben sowohl
in das primäre
als auch das sekundäre
Aufzeichnungsgerät
bestätigt,
ehe die erfolgreiche Vollendung an den Rechner bestätigt wird.
Bei einem Verfahren zum Erhalten einer "asynchronen erweiterten Fernkopie" wird ein Schreibbefehl
von einem Rechner erhalten, das erfolgreiche Eingeben nur in das
primäre
Aufzeichnungsgerät
bestätigt,
ehe die erfolgreiche Vollendung dem Rechner mitgeteilt wird, und
es wird ein komplizierter "Datenbewegungs"-Prozeß angewandt,
um sicherzustellen, daß auch
das Eingeben in das sekundäre
Aufzeichnungsgerät
mit Erfolg vollendet wurde. Beispiele für synchrones Fernkopieren und
asynchrones erweitertes Fernkopieren sind in den
US Patenten 5 544 347 und
5 734 818 offenbart.
-
Bei
einem weiteren Verfahren, bekannt als "halbsynchrone Fernkopie" wird ein Schreibbefehl von
einem Rechner empfangen, das erfolgreiche Eingeben nur in das primäre Aufzeichnungsgerät bestätigt, ehe
die erfolgreiche Vollendung dem Rechner mitgeteilt wird, und ein
Besetztzustand für
das erste Aufzeichnungsgerät
mitgeteilt, um anschließende Eingaben
zu verhindern, bis eine erfolgreiche Vollendung des Schreibbefehls
für das
sekundäre
Aufzeichnungsgerät
bestätigt
ist. Beispiele für
die halbsynchronen Techniken sind im
US-Patent
5 742 792 offenbart.
-
Ein
bevorzugtes Verfahren, das hier als Fernkopie mit voraussichtlicher
Aussetzzeit bezeichnet wird, ermöglicht
die Benutzung einer großen
Vielfalt an Kopiertechniken, beispielsweise den oben beschriebenen,
um Daten in primäre
und sekundäre Aufzeichnungsgeräte einzugeben
und kann im sekundären
Aufzeichnungsgerät
durch Aussetzen von Eingaben in das sekundäre Aufzeichnungsgerät zu einer
voraussichtlichen Aussetzzeit eine übereinstimmende Kopie erhalten.
Dieses Verfahren ist im
US-Patent
6 539 462 beschrieben.
-
C. Betriebsweisen
-
Paare
primärer
und sekundärer
Aufzeichnungsgeräte
können
in einer von verschiedenen Betriebsweisen betätigt werden. Einige dieser
Betriebsweisen werden nachfolgend kurz beschrieben. Weitere Informationen
können
aus den oben genannten US-Patentschriften bezogen werden.
-
1. Duplexmodus
-
Das
in 1 gezeigte Diagramm stellt ein System dar, welches
im Duplexmodus arbeitet, bei dem Angaben vom primären Controller
CNTL-1 zum sekundären
Controller CNTL-2 übertragen
werden, so daß die
Fernkopie des sekundären
Aufzeichnungsgeräts
DEV-2 mit den im primären
Aufzeichnungsgerät
DEV-1 gespeicherten Daten synchron gehalten werden kann.
-
Bei
einer Verwirklichung arbeitet der Rechner HOST-1 mit dem primären Controller
CNT-1 und dem primären
Aufzeichnungsgerät
DEV-1 als ob kein Fernkopie- oder Duplexmerkmal vorhanden wäre. In Abhängigkeit
von vom Rechner HOST-1 empfangenen Schreibbefehlen verursacht der
primäre
Controller CNTL-1, daß Daten
in das primäre
Aufzeichnungsgerät
DEV-1 eingegeben werden. Wenn die Daten erfolgreich eingegeben worden
sind, sendet der primäre
Controller CNTL-1 eine Bestätigung
zurück
an den Rechner HOST-1, und informiert ihn, daß die Eingabe erfolgreich vollendet
wurde. Als Alternative kann der primäre Controller CNTL-1 in einem "Schnellschreibmodus" arbeiten, in welchem Schreibbefehle
in einem nichtflüchtigen
Speicher gespeichert werden und eine Bestäti gung an den Rechner HOST-1
zurückgesandt
wird, sobald der Befehl gespeichert wurde. Die tatsächliche
Eingabe in das primäre
Aufzeichnungsgerät
DEV-1 wird später durchgeführt.
-
Während der
Arbeit im Duplexmodus sendet der primäre Controller CNTL-1 Informationen über den
Schreibbefehl an den sekundären
Controller CNTL-2, wodurch eine entsprechende Aktualisierung an
Daten vorgenommen wird, die im sekundären Aufzeichnungsgerät DEV-2
gespeichert sind. Im Fall einer Verwirklichung hat die dem sekundären Controller
CNTL-2 zugeleitete Information die Form einer Aktualisierungsinformationsbezeichnung
(UID), welche einen Zeitstempel, eine Controller-Kennung, eine Aufzeichnungsgeräte-Kennung,
die Spurnummer oder Datensatznummer auf dem vom Schreibbefehl betroffenen
Gerät und
die in das Aufzeichnungsgerät
einzugebenden Daten bezeichnet. Die UID stellt eine einmalige Identifizierung
des Ortes und Inhalts der einzugebenden Daten und der Systemzeit dar,
zu dem der entsprechende Schreibbefehl vom Zentralrechner ausgegeben
wurde. Wenn der Rechner Teil eines Komplexes mit vielen Prozessoren
ist, wird der Zeitstempel von einer Uhr gegeben, die allen Prozessoren
im Komplex gemeinsam ist.
-
Um
die Beschreibung zu erleichtern, wird der Ausdruck "UID" hier zur Beschreibung
der Aktualisierungsinformation benutzt, die der primäre Controller CNTL-1
dem sekundären
Controller CNTL-2 sendet, auch wenn andere Formen und ein anderer
Informationsinhalt benutzt werden können.
-
Der
sekundäre
Controller CNTL-2 empfängt die
UID und veranlaßt
das entsprechende sekundäre Aufzeichnungsgerät DEV-2,
die entsprechenden Daten am entsprechenden Ort in diesem Gerät aufzuzeichnen.
Bei Vollendung der Eingabe sendet der sekundäre Controller CNTL-2 eine Bestätigung an
den primären
Controller CNTL-1, um anzuzeigen, daß die Eingabe in das sekundäre Aufzeichnungsgerät DEV-2
erfolgreich war. Alternativ kann der sekundäre Controller CNTL-2 auch im
Schnellschreibmodus arbeiten, indem er bestätigt, daß die Aktualisierung für den Schreibbefehl
gespeichert wurde und später ausgeführt werden
wird.
-
Wenn
die Aktualisierung im sekundären
Aufzeichnungsgerät
DEV-2 nicht mit Erfolg beendet werden kann, kann der sekundäre Controller
CNTL-2 eine negative Bestätigung
an den primären
Controller CNTL-1 schicken. Außerdem
kann der primäre Controller
CNTL-1 eine negative Bestätigung
vermuten, wenn er innerhalb einer bestimmten Zeitspanne keine positive
Bestätigung
empfängt.
-
2. Aussetzmodus
-
Das
in 2 gezeigte Diagramm stellt ein Computersystem
dar, das in einem Aussetzmodus arbeitet, währenddessen Angaben nicht vom
primären
Controller CNTL-1 an den sekundären
Controller CNTL-2 übermittelt
werden, um die Fernkopie im sekundären Aufzeichnungsgerät DEV-2
synchronisiert zu halten. Infolgedessen läßt man die Fernkopie zunehmend
mehr veralten, während
spätere,
vom Rechner HOST-1 empfangene Befehle veranlassen, daß im primären Aufzeichnungsgerät DEV-1
aufgezeichnete Daten geändert
werden. Ein gewisser Hinweis auf die durch diese anschließenden Befehle
geänderten
Daten wird im Informationsspeichergerät STORE gespeichert. Bei bevorzugten
Verwirklichungen ist das Informationsspeichergerät STORE ein nichtflüchtiger Direktzugriffsspeicher
(RAM), der bei einigen Verwirklichungen eines Controllers manchmal
als ein "cache"-Speicher bezeichnet
wird.
-
Bei
einer bevorzugten Verwirklichung initiiert der primäre Controller
CNTL-1 die Betriebsweise des Aussetzens zu einem Zeitpunkt, der
in einem vom Rechner HOST-1 empfangenen "Aussetz"-Befehl angegeben ist. Der "Aussetz"-Befehl legt eine
voraussehende oder zukünftige
Aussetzzeit fest. Nach Ablauf der Aussetzzeit beginnt der primäre Controller CNTL-1
mit der Arbeit im Aussetzmodus. In diesem Modus beantwortet der
primäre
Controller CNTL-1 jeden vom Rechner HOST-1 empfangenen Schreibbefehl,
indem er das primäre
Aufzeichnungsgerät DEV-1
veranlaßt,
die aufgezeichneten Daten wie vorstehend beschrieben zu aktualisieren
und im Informationsspeichergerät
STORE die Angaben zu speichern, die die Daten anzeigen, welche von
jedem während
des Betriebs im Aussetzmodus empfangenen Schreibbefehl betroffen
sind. Der primäre
Controller CNTL-1 hört
mit dem Senden von UID-Information an den sekundären Controller CNTL-2 auf.
Bei einer alternativen Verwirklichung wird außerdem der sekundäre Controller
benachrichtigt, daß der
Betrieb im Aussetzmodus begonnen hat.
-
Der
Aussetzmodus kann initiiert werden, so daß verschiedene Anwendungen,
beispielsweise langlaufende Stapelanwendungen Zugriff zu Daten haben
können,
die keiner Änderung
unterliegen. Eine gewisse Nachverarbeitung kann erforderlich sein
für eine
Rückkehr
unvollständiger
Transaktionen. Im wesentlichen kann jeder beliebige Prozeß für die Rückkehr unvollständiger Transaktionen
angewandt werden. Für
Rückkehrprozesse,
die die Benutzung von Transaktionsjournalen erforderlich machen,
kann man Journale bereitstellen, die in der Fernkopie gespeichert
sind und von denen folglich bekannt ist, daß sie mit den zugeordneten
Dateien und Datenbänken übereinstimmen.
-
Dieser
Aussetzmodus kann auch angewandt werden, um eine "Schattenkopie" zu erhalten, wie nachfolgend
beschrieben.
-
3. Schattenkopiermodus
-
Wenn
nicht irgendwelche Schutzmaßnahmen
getroffen werden, ist die im sekundären Aufzeichnungsgerät DEV-2
aufgezeichnete Fernkopie für
Verfälschungen
empfindlich, wenn der primäre Controller
CNTL-1, die Kommunikationsverbindung oder irgendeine andere zugeordnete
Vorrichtung ausfallen sollte, während
im Hängemodus
oder Duplexmodus gearbeitet wird. Ein solcher Ausfall könnte zu
einer abrupten Beendigung der Verarbeitung führen, die Daten im sekundären Aufzeichnungsgerät DEV-2 ändert.
-
Eine
Möglichkeit,
diese Verletzlichkeit zu überdecken,
besteht darin, gelegentlich eine Schattenkopie der im sekundären Aufzeichnungsgerät DEV-2
aufgezeichneten Fernkopie zu machen. Das kann sicher geschehen,
während
der primäre
Controller CNTL-1 im Aussetzmodus arbeitet und die im sekundären Aufzeichnungsgerät DEV-2
aufgezeichnete Fernkopie als übereinstimmend
bekannt ist. Das in 3 gezeigte Diagramm gibt diese
Art Operation wieder, bei der die Schattenkopie auf das tertiäre Aufzeichnungsgerät DEV-3
geschrieben wird. Bei Beendigung dieses Kopiervorganges stellen
die im tertiären
Aufzeichnungsgerät
DEV-3 aufgezeichneten Daten die neueste übereinstim mende Fernkopie derjenigen
Daten dar, die im primären
Aufzeichnungsgerät DEV-1
aufgezeichnet sind.
-
Der
primäre
Controller CNTL-1 benachrichtigt vorzugsweise den sekundären Controller CNTL-2,
wenn der Aussetzmodus begonnen wird und wenn der Duplexmodus wiederaufgenommen werden
soll, damit die Schattenkopie ordnungsgemäß terminiert werden kann. Vorzugsweise
hält sich der
primäre
Controller CNTL-1 auch von der Wiederaufnahme des Duplexmodus zurück, wenn
er nicht eine Bestätigung
vom sekundären
Controller CNTL-2 empfangen hat.
-
D. Kanalteilsystem
-
Merkmale
eines Eingabe/Ausgabe (I/O) Teilsystems eines Computersystems, welches
zu der vorstehend genannten IBM z/Architecture paßt, sind in
der Veröffentlichung
von IBM "z/Architecture
Principles of Operation, "SA22-7832-01
Juni 2003, und in Cormier et al. "System/370 Extended Architecture: The
Channel Subsystem" IBM
J. Res. Develop., Bd. 27, Nr. 3, Mai 1983, SS 206-218 beschrieben.
Einige Merkmale dieser Architektur sind für eine bestimmte Verwirklichung
der vorliegenden Erfindung relevant, aber insgesamt sind sie nicht
wesentlich.
-
Gemäß dieser
Verwirklichung ist jedes Aufzeichnungsgerät oder jede andere Art von
I/O-Baustein im I/O-Teilsystem durch eine bestimmte Bausteinkennzeichnung
wiedergegeben, nämlich
eine Bausteinnummer. Programme, die im Computersystem ausgeführt werden,
beziehen sich auf eine bestimmte Bausteinnummer zur Angabe, mit
welchem I/O-Baustein zu arbeiten gewünscht wird. In Abhängigkeit
von einer I/O-Aufforderung eines Programmes, welches eine Bausteinnummer
spezifiziert, stellt das I/O-Teilsystem die Hardwareadresse des I/O-Bausteins
und eines zugehörigen
Controllers fest, bestimmt einen Kommunikationsweg oder "Kanalweg", der für den Zugriff
auf den Baustein benutzt werden soll und konstruiert ein oder mehr
I/O-Programme zur Ausführung,
um die vom Programm angefragten I/O-Operationen durchzuführen. Diese I/O-Programme,
die als Kanalprogramme bezeichnet werden, weisen jeweils ein oder
mehr Kanalbefehlswörter
(CCW) auf, die insgesamt oder teilweise von Logik oder Prozessoren
im Zentralrechner, im Kanalweg oder zugeordneter Schnittstellenschaltung,
im I/O-Baustein oder einem mit dem I/O-Baustein gekoppelten Controller
ausgeführt
werden können.
Im Fall einer Verwirklichung werden die CCW von Prozessoren in einem
Controller ausgeführt,
der mit dem gewünschten
I/O-Baustein gekoppelt ist.
-
Wenn
ein Aufzeichnungsgerät
in Multicomputersysteme eingeschlossen ist, so ist das Verhältnis zwischen
der Gerätenummer
und der Hardwareadresse für
das Aufzeichnungsgerät
im allgemeinen einmalig für
jedes Computersystem. Dieser Unterschied kann Bemühungen um
eine Wiederherstellung nach Katastrophen oder sonstigen den Betrieb unterbrechenden
Ereignissen bei Verwendung herkömmlicher
DR Mechanismen stören,
da für
einige Aspekte des Wiederherstellungsmechanismus Bausteinnummern
und für
andere Aspekte Hardwareadressen entscheidend sind. Mit einer Verwirklichung der
vorliegenden Erfindung wird dieses Problem dadurch überwunden,
daß Abbildungen
erzeugt und aufrechterhalten werden, die Querverweise zwischen Bausteinnummern
und Hardwareadressen für
ein oder mehr Computersysteme bereitstellen.
-
E. Gerätequerverweisabbildung
-
1. Einfachsystem
-
4 zeigt
ein Computersystem, in welchem der Rechner HOST-1 mit dem Controller CNTL-1
und CNTL-2 verbunden ist. Jeder Controller ist mit einem oder mehr
Aufzeichnungsgeräten
DEV gekoppelt. Bei einer Verwirklichung der vorliegenden Erfindung
empfängt
ein im Rechner HOST-1 ausgeführtes
Programm YKSCAN eine Eingabe, die eine oder mehr Bausteinnummern
spezifiziert, und erhält die
Hardwareadresse für
das durch die Bausteinnummer identifizierte Aufzeichnungsgerät. Dann konstruiert
das YKSCAN Programm eine Abbildung, die einen Querverweis zwischen
den Bausteinnummern und Hardwareadressen abgibt. Die Abbildung wird
im Speicher aufgezeichnet, bei dem es sich um ein Aufzeichnungsgerät handelt,
das mit einem Controller gekoppelt ist, oder es kann auch irgendeine
Art von Datenaufzeichnungsvorrichtung entweder innerhalb des I/O-Teilsystems oder
unabhängig
vom I/O-Teilsystem sein. Die Abbildung könnte beispielsweise in einem
nichtflüchtigen
Direktzugriffspeicher im Controller, im Rechner oder in einem anderen
Gerät gespeichert
sein.
-
Bei
einer Verwirklichung haben die Aufzeichnungsgeräte DEV Aufzeichnungsträger, die
in jeweils mit einer Kennung versehenen Volumen oder Unterteilungen
angeordnet sind. Diese Volumen oder Unterteilungen können je
mit einem eigenen physischen Träger
zusammenfallen, sie können
einen Teil eines gesonderten physischen Trägers darstellen, oder sie können alle
oder einen Teil von mehreren physischen Trägern darstellen. In Systemen
entsprechend der IBM z/Architecture wird die Kennung des Trägers als laufende
Volumennummer oder "volser" bezeichnet. Auch
wenn eine Trägerkennung
nicht erforderlich ist und keine bestimmte Kennung für die vorliegende
Erfindung kritische Bedeutung hat, erhalten bevorzugte Verwirklichungen
des YKSCAN Programms auch die Trägerkennungen
für die
Aufzeichnungsgeräte,
die zu den Bausteinnummern gehören
und schließen diese
Informationen in die Abbildung ein, so daß diese auch einen Querverweis
auf die Trägerkennungen gibt.
-
7 ist
eine schematische Darstellung einer bevorzugten Verwirklichung für ein Computersystem,
welches an die IBM z/Architecture angepaßt ist. Bei dieser Verwirklichung
wird das YKSCAN Programm im Rechner HOST-1 ausgeführt und
eine Eingabe INPUT-1 empfangen, welche die Bausteinnummer spezifiziert,
die das Aufzeichnungsgerät
DEV kennzeichnet. In Abhängigkeit
von der Eingabe führt das
YKSCAN Programm eine Anweisung Kanalprogramm-Ausführen (EXCP),
für die
spezifizierte Bausteinnummer durch, die das I/O-Teilsystem IOS veranlaßt, ein
oder mehr CCW in einem bezeichneten Kanalprogramm durch einen Kanalweg
zum geeigneten Controller CNTL zur Ausführung zu leiten. Als Reaktion
darauf erhält
der Controller CNTL die Hardwareadresse für das mit dem Controller gekoppelte Aufzeichnungsgerät DEV, welches
der spezifizierten Bausteinnummer entspricht. Die vom Controller
erhaltene Hardwareadresse wird zum YKSCAN Programm durch einen Kanalweg
zum I/O-Teilsystem IOS ziemlich genau in der gleichen Weise zurückgeleitet,
in der Information in Abhängigkeit
von anderen Arten von I/O-Anforderungen zurückgeleitet wird. Wenn gewünscht, kann
der Controller CNTL die Fähigkeiten
jedes I/O-Bausteins, mit dem er gekoppelt ist, feststellen und Hardwareadressen
nur für
jene Bausteine liefern, die eine oder mehr vorgeschriebene Fähigkeiten
besitzen. Der Controller kann auch die Trägerkennung für das Aufzeichnungsgerät in die Information
einschließen,
die vom Controller zurückgeleitet
wird und die Hardwareadresse übermittelt. Das
YKSCAN Programm kann die Hardwareadresse und jegliche in Abhängigkeit
von einem bestimmten Kanalprogramm zurückgeleitete sonstige Information der
Bausteinnummer zuordnen, die in dem Kanalprogramm spezifiziert ist,
und kann diese Zuordnung benutzen, um eine Abbildung MAP-1 zu errichten,
die einen Querverweis zwischen der Hardwareadresse, der Bausteinnummer
und, falls vorhanden, der Trägerkennung
bietet.
-
Bei
dieser Verwirklichung weist die Hardwareadresse als Anordnungskennung
bekannte Angaben auf, die den Controller identifizieren, die Teilsystemkennung
(SSID), die Kennung des logischen Teilsystems (LSS) oder Steuereinheitnummer,
und die Befehlssteueradresse (CCA) oder den Logikvolumenindex, den
die Hardware des Controllers für
den Zugang zum I/O-Baustein benutzt. Kein besonderes Format und
kein besonderer Gehalt der Hardwareadresse ist im Prinzip für die vorliegende
Erfindung von kritischer Bedeutung.
-
Auch
wenn ein Programm, wie das vorstehend beschriebene YKSCAN Programm
auf verschiedenerlei Art und Weise verwirklicht werden kann, erlaubt
eine bevorzugte Verwirklichung eine Interaktion der Bedienungsperson über eine
volle Bildschirmschnittstelle statt eine sogenannte Schnittstelle
der Befehlsleitung. Die 5A und 5B zeigen schematisch
eine Verwirklichung, die auf IBM 3270-Endgeräten mit der IBM Interactive
Structured Program Facility (ISPF) angewandt werden kann. Die in 5A dargestellte
Anzeige erlaubt es einer Bedienungsperson, einen ganzen Bereich
von Bausteinnummern zu spezifizieren. Die in 5B dargestellte
Anzeige zeigt die Trägerkennung,
Bausteinnummer und Hardwareadresseninformation, die das YKSCAN Programm
für die
mit einem bestimmten Controller gekoppelten Aufzeichnungsgeräte erhalten
hat. Nachdem das YKSCAN Programm die vorstehend beschriebene Querverweisabbildung
gebaut hat, kann der Inhalt der Abbildung, wenn gewünscht, der
Bedienungsperson dargestellt werden. Eine hypothetische Darstellung
des Abbildungsinhalts ist schematisch in 5C gezeigt.
-
2. Multisysteme
-
6 zeigt
ein zweites Computersystem, in dem der Rechner HOST-2 mit dem Controller CNTL-2
und CNTL-3 gekoppelt ist. Jeder dieser beiden Controller ist mit
einem oder mehr Aufzeichnungsgeräten
DEV gekoppelt. Der Controller CNTL-2 und die Aufzeichnungsgeräte DEV,
die mit diesem Controller gekoppelt sind, sind der gleiche Controller
CNTL-2 und die gleichen gekoppelten Aufzeichnungsgeräte, die
in 4 dargestellt sind.
-
Bei
einer schematisch in 7 dargestellten Verwirklichung
empfängt
ein im Rechner HOST-2 ausgeführtes
YKSCAN Programm eine Eingabe INPUT-2, die eine Bausteinnummer spezifiziert,
welche ein Aufzeichnungsgerät
DEV bezeichnet, und in der gleichen Weise wie vorstehend für das im
Rechner HOST-1 ausgeführte
Programm wird Information erhalten, die zum Konstruieren einer zweiten
Abbildung MAP-2 benötigt
wird und einen Querverweis zwischen Bausteinnummern und Hardwareadressen bietet,
die im Zusammenhang mit dem zweiten Computersystem gültig sind.
Insgesamt unterscheidet sich der von der zweiten Abbildung MAP-2
gelieferte Querverweis von dem durch die erste Abbildung MAP-1 gelieferten
Querverweis für
das vorstehend beschriebene erste Computersystem. In bevorzugten Verwirklichungen
bietet die zweite Abbildung auch einen Querverweis auf Trägerkennungen.
Die zweite Abbildung kann zur anschließenden Verarbeitung, die nachfolgend
beschrieben wird, an das erste Computersystem oder ein anderes Computersystem übermittelt
werden. Die zweite Abbildung kann auch vom zweiten Computersystem
gespeichert werden.
-
F. Kopierpaare und Kopiergruppen
-
Mit
Hilfe von Angaben in der vom YKSCAN Programm konstruierten Abbildung
können
Kopierpaare primärer
und sekundärer
Aufzeichnungsgeräte ausgedrückt als
Bausteinnummern, Hardwareadressen und/oder Trägerkennungen bestimmt werden. Bei
dieser Verwirklichung kann ein bestimmtes Paar durch einen von fünf Parametern
identifiziert werden: 1.) die Trägerkennung,
2.) die Bausteinnummer für das
primäre
Aufzeichnungsgerät,
3.) die Bausteinnummer für
das sekundäre
Aufzeichnungsgerät,
4.) die Hardwareadresse des primären
Aufzeichnungsgeräts
oder 5.) die Hardwareadresse des sekundären Aufzeichnungsgeräts. Diese
Flexibilität
ermöglicht
es einer Bedienungsperson, durch Spezifizieren desjenigen Parameters,
der am leichtesten zu benutzen ist, Definitionen von Kopierpaaren
festzulegen und zu ändern.
Programmierschnittstellen können diese
Aufgabe noch vereinfachen, indem sie es einer Bedienungsperson erlauben,
Aufzeichnungsgeräte aus
Listen auszuwählen,
die anhand der Abbildung generiert werden.
-
Wenn
die zu kopierenden Daten in mehr als einem Aufzeichnungsgerät gespeichert
sind, wird für jedes
primäre
Aufzeichnungsgerät
ein Kopierpaar bestimmt. Auch wenn es möglich ist, verschiedene Fernkopierfunktionen
durch das Spezifizieren von Vorgängen
für individuelle
Kopierpaare zu handhaben, ist dieses Prinzip in Situationen nicht
wünschenswert,
in denen Vorgänge
für viele
Kopierpaare festgelegt werden müssen.
Umstände,
die Operationen an tausenden von Kopierpaaren nötig machen, sind nicht ungewöhnlich.
-
Die
vorliegende Erfindung erleichtert die Verwaltung von vielen Kopierpaaren
dadurch, daß sie
es erlaubt, Gruppen von Kopierpaaren zu definieren und es erlaubt,
daß verschiedene
Vorgänge
für alle
Paare in einer Kopiergruppe spezifiziert werden. Ein Befehl zum
Aussetzen aller Kopierpaare in einer Gruppe kann zum Beispiel dadurch
initiiert werden, daß ein einzelner
Aussetzbefehl für
die Gruppe aufgerufen wird. Die in 5D gezeigte
schematische Anzeige wird von einem Programm dargestellt, das es
einer Bedienungsperson erlaubt, eine Kopiergruppendefinition zu
durchsuchen und die Kopiergruppendefinition durch Hinzufügen oder
Löschen
von Kopierpaaren zu ändern.
Anschließend
kann die Bedienungsperson Operationen an Gruppen von Kopierpaaren ganz
einfach dadurch spezifizieren, daß auf die Gruppe Bezug genommen
wird. Ein Beispiel einer Anzeige, die von einem Programm dargestellt
wird, welches Operationen an Kopiergruppen stützt, ist schematisch in 5E gezeigt.
-
Programme,
die Operationen an einer Gruppe von Kopierpaaren durchführen, erfordern
eine Spezifikation der Kopierpaare, die sich auf Aufzeichnungsgeräte anhand
von Bausteinnummern bezieht. Aber Kopierpaare und Gruppen können üblicherweise
viel einfacher unter Hinweis auf Trägerkennungen oder Hardwareadressen
ausgedrückt
werden. Das Bestimmen und Benutzen einer Gruppe einer großen Anzahl
von Kopierpaaren kann durch eine Kopiergruppenabbildung erleichtert
werden, die einen Querverweis zwischen einer Kopiergruppenkennung und
den Bausteinnummern und Hardwareadressen der Aufzeichnungsgeräte der in
die Kopiergruppe eingeschlossenen Kopierpaare bietet. Durch die
dynamische Schaffung dieser Kopiergruppenabbildung können Kopierpaare
und Gruppen von Kopierpaaren durch andere Angaben als Bausteinnummern
definiert werden, beispielsweise Hardwareadressen oder Trägerkennungen,
und diese Bausteinnummern können
anhand der zugeordneten Hardwareadressen bei Bedarf gelöst werden.
-
Bei
einer schematisch in 7 dargestellten Verwirklichung
konstruiert ein als YKLOAD bezeichnetes Programm eine Kopiergruppenabbildung,
indem Abbildungen von Bausteinen, beispielsweise die Abbildungen
MAP-1 oder MAP-2 erhalten werden, die von den vorstehend beschriebenen
YKSCAN Programmen konstruiert werden, und indem die Definition einer
Kopiergruppe und eine Kennung der Kopiergruppe erhalten wird, und
indem ein Querverweis zwischen dieser Information durch Konstruieren
einer Tabelle oder sonstigen Struktur geschaffen wird, der eine
direkte Verbindung zwischen den Paaren der Aufzeichnungsgeräte in einer
spezifischen Kopierpaargruppe und den Bausteinnummern für diese Aufzeichnungsgeräte bietet.
-
Diese
Information umfaßt
vorzugsweise auch Trägerkennungen.
Die vom YKLOAD Programm konstruierte Kopiergruppenabbildung kann auf ähnliche
Weise gespeichert werden, wie die YKSCAN Abbildungen gespeichert
werden. Die Kopiergruppenabbildung kann Informationen von mehr als einem
Computersystem umfassen, wenn YKSCAN Abbildungen von mehr als einem
Computersystem benutzt werden, wie schon gesagt. Die Kopiergruppenabbildung
kann durch Ausführen
des YKLOAD Programms im Rechner HOST-1, im Rechner HOST-2 oder in
einem anderen Rechner, je nach Wunsch, geschaffen werden.
-
G. Überlegungen
zum Wirkungsgrad
-
I/O-Teilsystembefehle
können
gleichzeitig ausgeführt
werden, um die abgelaufene Zeit zu verringern, die zum Vollenden
von Operationen mit vielen Aufzeichnungsgeräten und Kopierpaaren nötig ist.
Das kann dadurch erreicht werden, daß eine I/O-Schnittstellenroutine
bereitgestellt wird, die viele gleichzeitig ablaufende Kanalprogramme
aufrufen kann. Wenn gewünscht,
kann die Anzahl zusammenfallender Aufrufe begrenzt sein, und nachfolgende Anforderungen
können
zur nachfolgenden Verarbeitung aufgereiht werden.
-
Bei
einer Verwirklichung für
ein das Betriebssystem IBM Multiple Virtual Systems (MVS) benutzendes
Computersystem kann ein hier als YKIO bezeichnetes, niederes I/O-Programm
von OS/390 CALL-, LINK- oder ATTACH-Prozeduren aufgerufen werden,
um die Ausführung
eines Kanalprogramms auszulösen
und auf verschiedene Fehlerbedingungen zu reagieren, die möglicherweise
angetroffen werden. Das YKIO-Programm ist vorzugsweise ablaufinvariant,
um zeitlich zusammenfallende Operationen zu erleichtern. Das YKIO-Programm
sollte geeignet sein, mit Offline- als auch Online-Aufzeichnungsgeräten zu kommunizieren;
deshalb sollte das YKIO-Programm in einem Umfeld laufen, in dem
das Autorisierungsniveau ausreicht für einen Zugriff auf Offline-Geräte.
-
Zugang
zu Offline-Geräten
kann Kanalprogrammen gewährt
werden, die von einem EXCP-Befehl (Execute Channel Program) aufgerufen
werden, indem Steuerbits im Unit Control Block (UCB) des Offline-Geräts manipuliert
werden, um das Gerät
so erscheinen zu lassen, als ob es online wäre. Die Benutzung des UCB kann
mittels der MVS ENQ Möglichkeit
serialisiert werden, um zu verhindern, daß andere Programme den UCB
benutzen, ehe die Steuerbits zurückgesetzt
sind. Alternativ kann die Manipulierung von UCB Steuerbits dadurch
vermieden werden, daß das
YKIO-Programm als ein "I/O
Driver" verwirklicht
wird, der den MVS I/O-Supervisor anrufen kann, um direkten Zugriff
auf Offline-Geräte
zu bekommen.
-
Es
können
weitere Alternativen erwogen werden, um den Wirkungsgrad weiter
zu erhöhen, beispielsweise
das Fixieren in echter Speicherung von ein oder mehr Seiten virtueller
Speicherung, die I/O-Puffer und Kanalprogramme enthält. Mit
diesem Ansatz wird nicht nur durch Seitenspeicherungsvorgänge verursachte
Unwirtschaftlichkeit vermieden, sondern auch die zum Durchführen von
CCW-Adressenübersetzungen
erforderlichen Zusätze
verringert.
-
H. Alternative Verwirklichungen
-
Viele
Aspekte der vorliegenden Erfindung sind in technischem Zusammenhang
erläutert
worden, der auf Merkmale der genannten IBM z/Architecture zutrifft.
Diese Merkmale sind aber Eigenschaften anderer Computersystemarchitekturen gleichwertig
oder ähnlich,
so daß die
hier beschriebenen Merkmale der Verwirklichung als Beispiele gewählt sind.
So ist die vorstehend genannte Bausteinnummer ein spezifisches Beispiel
einer Bausteinkennung, die ein Betriebssystem bietet, damit Programme
I/O-Befehle und Operationen an ein spezifisches Gerät adressieren
können.
Die von anderen Betriebssystemen bereitgestellte Gerätekennung
kann unter anderen Ausdrücken,
beispielsweise als LUN (logische Einheitsnummer) oder Gerätewegname
bekannt sein.
-
Verschiedene
Aspekte der vorliegenden Erfindung können durch Hardware oder programmgesteuerte
Prozessoren durchgeführt
werden. Programme können
im wesentlichen unter Benutzung jeder beliebigen Programmiersprache
verwirklicht werden. Für
die IBM z/Architecture erfüllende
Computersysteme kann der Quellcode der Programme beispielsweise
in OS/390 Assembler, C++, TSO CLIST und Rexx Sprachen geschrieben
sein. Die die vorliegende Erfindung verwirklichenden Programme können durch
eine Vielfalt an Trägern
vermittelt werden, beispielsweise als Basisband oder modulierte
Kommunikationswege über
das Spektrum hinweg, einschließlich
von Ultraschall- bis Ultraviolettfrequenzen oder durch Datenträger, die
Informationen im wesentlichen mit jeder beliebigen Aufzeichnungstechnik übermitteln,
einschließlich
Magnetband, Karten oder Platten, optische Karten oder Platten und
erkennbare Markierungen auf Trägern,
wie Papier.