-
Die
Erfindung des Anmelders betrifft die Verwaltung von Daten mit Hilfe
einer Vielzahl von zugewiesenen Speicherattributen.
-
In
hierarchischen Rechnerspeichersystemen werden schnelle Speicheranordnungen
(arrays), die intensiv genutzt werden, und langsamere Dateneinheiten,
auf die weniger häufiger
zugegriffen wird, paarweise angeordnet. Ein Beispiel für einen
kostspieligen Hochgeschwindigkeitsspeicher ist eine Direktzugriff-Speichereinheit
(DASD) in Form von einem Dateipufferspeicher. Zu langsameren Speichereinheiten
gehören
Bandlaufwerke und Anordnungen von Plattenlaufwerken (disk drive
arrays), die nicht so teuer wie eine DASD sind.
-
Ein
solches hierarchisches Speichersystem ist ein virtuelles Bandspeichersystem.
Ein solches virtuelles Bandspeichersystem kann beispielsweise einen
oder mehrere virtuelle Bandserver ("VTS")
in Verbindung mit einem oder mehreren Datenspeicher- und -abrufsystemen
wie zum Beispiel der IBM TotalStorage® 3494
Enterprise Tape Library beinhalten. Während des Betriebs schreibt
das virtuelle Bandspeichersystem Daten von einem Host-Rechner auf die
zahlreichen Datenspeichereinheiten, die in dem einen oder den mehrfach
vorhandenen Datenspeicher- und -abrufsystemen angeordnet sind.
-
Automatische
Datenspeicher- und -abrufsysteme sind dafür bekannt, dass sie einen kostengünstigen
Zugriff auf große Mengen
von gespeicherten Medien ermöglichen.
Im Allgemeinen enthält
ein Datenspeicher- und -abrufsystem eine große Zahl von Speicherfächern, in
denen tragbare Datenspeichermedien abgelegt werden. Ein typisches
tragbares Datenspeichermedium ist eine Bandkassette, eine optische
Kassette, eine Plattenkassette, ein elektronisches Speichermedium
und dergleichen. Mit "elektronischem
Speichermedium" meinen
die Anmelder eine Einheit wie zum Beispiel ein PROM, EPROM, EEPROM,
Flash-PROM und dergleichen.
-
Ein
oder mehrere Zugriffsmechanismen greifen üblicherweise von den Speicherfächern auf
die Datenspeichermedien zu und liefern die Medien, auf die zugegriffen
wurde, an eine Datenspeichereinheit, um Daten auf den Medien, auf
die zugegriffen wurde, zu lesen und/oder um Daten auf diese Medien
zu schreiben. Eine geeignete Elektronik steuert den Zugriffsmechanismus/die
Zugriffsmechanismen und die Datenspeichereinheit(en), um einem angeschlossenen
Online-Hostrechnersystem
Daten bereitzustellen und/oder um Daten von ihm zu empfangen.
-
Eine
auf Regeln beruhende Verwaltung eines Datenspeichers ist in der
Technik bekannt. Ein Systemadministrator legt einen Satz von Datenverwaltungsregeln
fest, die bestimmen, wie Daten verwaltet werden sollen. Bei Verwendung
von Verfahren nach dem Stand der Technik wird diese auf Regeln beruhende
Verwaltung auf der Ebene des Host-Rechners festgelegt und ausgeführt. Daher muss
die Ausarbeitung, die Entwicklung und die Prüfung von solchen Datenverwaltungsroutinen
für jedes einzelne
Host-Betriebssystem
wiederholt werden.
-
Es
besteht ein Bedarf an einem Verfahren, mit dem sich die Ausführung einer
auf Regeln beruhenden Datenverwaltung von der Hostrechner-Umgebung
auf die Datenbibliotheksumgebung übertragen lässt. Die Erfindung der Anwender
sieht bis zu vier Speicherverwaltungskonstrukte vor, die bestimmte
Datenverwaltungsregeln festlegen und sie von einer Hostrechner-Umgebung
auf eine Datenbibliothek, wie zum Beispiel ein virtuelles Bandsystem, übertragen.
Die Datenbibliothek weist dann einem oder mehreren logischen Datenträgern auf
der Grundlage dieser Speicherverwaltungskonstrukte Speicherverwaltungsattribute
zu.
-
WO
98/40810 A (Storage Technology Corp), 17. September 1998, beschreibt
ein virtuelles verteiltes Banddatenspeichersystem mit mehreren virtuellen
Einheiten, die beliebigen der Datenprozessoren zur Verfügung stehen.
Das virtuelle Bandspeicher-Teilsystem wird von einer Systemsteuereinheit verwaltet,
die eine Vielzahl von Software-Elementen enthält, zu denen folgende gehören: Ressourcen-Zuweisung,
Ressourcen-Konfiguration
und Ressourcen-Verwaltung.
-
EP-A-1202159
(IBM), 2. Mai 2002, beschriebt ein hierarchisches Speichersystem,
das von einem virtuellen Bandspeichersystem (VTS) gebildet wird
und eine Host-Datenschnittstelle, eine DASD und mehrere Bandeinheiten
enthält.
Wenn der Host-Rechner einen logischen Datenträger oder eine Datei auf das
VTS schreibt, werden die Daten als Datei auf der DASD gespeichert.
Das System enthält eine
Bibliotheksverwaltungseinheit.
-
US-A-5
659 743 (John J. Adams u.a.), 19. August 1997, bezieht sich auf
das Speicherschema System Managed Storage (SMS) von IBM, das einen Satz
von Regeln umfasst, die aus mehreren Verwaltungsklasse-(MGMTCLAS-)Regeln
bestehen. Jeder Name einer MGMTCLAS stellt einen Satz von Regeln
dar, mit denen die Archivierungssoftware (d.h. in diesem Fall das
Produkt DFSMShsm oder "HSM" von IBM) arbeitet.
Die MGMTCLAS-Regel legt fest, ob ein bestimmter Datensatz umlagerungsfähig ist. Die
Software zur Speicherplatzverwaltung wird von einer der Host-CPUs ausgeführt.
-
Gemäß "Virtual Storage Architecture
Guide (VSAG)" von
R. Baird, Mass Storage Systems, 1995, 'Storage – At the Forefront of Information
Infrastructures',
Proceedings of the Fourteenth IEEE Symposium in Monterey, CA, USA
11. bis 14. September 1995, Los Alamitos, CA; USA, IEEE Compu. Soc. US,
11. September 1995, Seiten 312 bis 326, XP010194205, ISBN: 0-8186-7064-9, gehört ein Speicher
nach dem Stand der Technik einem einzigen Betriebssystem und wird
von einem einzigen Betriebssystem verwaltet, was eine komplexe Speicherverwaltung
zur Folge hat, und ungleiche Systeme können Bibliotheken nicht gemeinsam
benutzen. Der Artikel schlägt
einen "Virtual Storage
Architecture Guide" (VSAG)
vor: mit einer vom Speicherort getrennten Nutzung; mit Datenträgern, die
für das
gesamte System freigegeben sind; mit einer Trennung des logischen
und des physischen Speichers; mit vom Mechanismus getrennten Regeln
und einer von den Daten getrennten Steuerung. Die Speicherverwaltung
wird mit Hilfe von Datenklassen, welche Attribute festlegen, und
mit einer Speicherhierarchie, die Bänder beinhaltet, beschrieben.
-
Die
Erfindung der Anwender stellt ein Verfahren zur Verwaltung von Daten
in einem virtuellen Bandsystem nach Anspruch 1 und nach entsprechenden
Ansprüchen
mit Vorrichtungen und Rechnerprogrammen bereit.
-
Die
Erfindung lässt
sich besser verstehen, wenn man die folgende ausführliche
Beschreibung in Verbindung mit den Zeichnungen liest, in denen gleiche
Bezugszahlen zur Bezeichnung gleicher Elemente verwendet werden
und bei denen:
-
1 eine
perspektivische Ansicht eines Datenspeicher- und -abrufsystems ist;
-
2 eine
perspektivische Ansicht eines weiteren Datenspeicher- und -abrufsystems
ist;
-
3 ein
Blockschaltbild ist, das die Komponenten eines virtuellen Bandsystems
zeigt;
-
4 ein
Blockschaltbild ist, das die Übergabe
von bis zu vier Namen von Speicherkonstrukten von einem Host-Rechner
an ein virtuelles Bandsystem zeigt;
-
5 ein
Flussdiagramm ist, das bestimmte Schritte in dem Verfahren der Anmelder
zusammenfasst;
-
6A ein
Flussdiagramm ist, das weitere Schritte in dem Verfahren der Anmelder
zusammenfasst; und
-
6B ein
Flussdiagramm ist, das weitere Schritte in dem Verfahrender Anmelder
zusammenfasst.
-
Bezug
nehmend auf die Darstellungen entsprechen gleiche Bezugszahlen gleichen
Teilen, die in den Figuren gezeigt sind. Die Erfindung wird als eine
Erfindung beschrieben, die in einem virtuellen Bandserver in Verbindung
mit einem automatischen Datenspeicher- und -abruf-Teilsystem zur
Verwendung in einer Datenverarbeitungsumgebung enthalten ist.
-
Die
folgende Beschreibung der Vorrichtung und des Verfahrens der Anwender
ist jedoch nicht so zu verstehen, dass sie die Erfindung der Anwender auf
Datenspeicher- und -abrufsysteme oder aber auf Datenverarbeitungsanwendungen
beschränkt,
da sich die hier beschriebene Erfindung ganz allgemein auf Datenspeicher
anwenden lässt.
-
3 veranschaulicht
die Hardware- und Software-Umgebung, in der bevorzugte Ausführungsformen
der vorliegenden Erfindung realisiert werden. Ein virtueller Bandserver
(VTS) 300 ist abgebildet, der funktionsmäßig mit
einem Host-Rechner 390 verbunden ist. In bestimmten Ausführungsformen
umfasst der Host-Rechner 390 nur einen einzigen Rechner.
In alternativen Ausführungsformen
umfasst der Host-Rechner 390 einen oder mehrere Großrechner,
einen oder mehrere Arbeitsplatzrechner und einen oder mehrere Personal
Computer, Kombinationen aus diesen Rechnern und dergleichen.
-
Der
Host-Rechner 390 tauscht mit dem VTS 300 über eine
Datenübertragungsverbindung 392 und
eine Host-Daten-Schnittstelle 380,
die sich in dem virtuellen Bandserver 300 befindet, Daten
aus. Die Datenübertragungsverbindung 392 umfasst
eine serielle Verbindung wie zum Beispiel ein RS-232-Kabel oder ein RS-432-Kabel,
eine Ethernet-Verbindung, eine SCSI-Verbindung, eine Fibre-Channel-Verbindung,
eine ESCON-Verbindung,
eine FICON-Verbindung, ein lokales Netzwerk (LAN), ein privates
Weitverkehrsnetzwerk (WAN), ein öffentliches
Weitverkehrsnetzwerk, ein Speicherbereichsnetzwerk (SAN), das Transmission
Control Protocol/Internet Protocol (TCP/IP), das Internet sowie Kombinationen
dieser Verbindungen. In bestimmten Ausführungsformen umfasst die Host-Daten-Schnittstelle 380 eine
IBM Enterprise Systems Connection (ESCON), und die Datenübertragungsverbindung 392 umfasst
ein lokales Lichtwellenleiter-Netzwerk, das zur Verbindung von Großrechnern
mit Plattenlaufwerken oder anderen Großrechnern dient.
-
Der
VTS 300 tauscht auch mit der Direktzugriff-Speichereinheit
(DASD) 310, einer Vielzahl von Datenspeichereinheiten 130/140 und
der Bibliotheksverwaltungseinheit 160 Daten aus. Die Datenspeichereinheiten 130 und 140 und
die Bibliotheksverwaltungseinheit 160 sind in einem oder
in mehreren Datenspeicher- und -abrufsystemen wie zum Beispiel den
Datenspeicher- und -abrufsystemen 100 (1)/200 (2)
angeordnet. In bestimmten Ausführungsformen
ist die DASD 310 in den Host-Rechner 390 eingebaut.
In bestimmten Ausführungsformen
ist die DASD 310 in den VTS 300 eingebaut. In bestimmten
Ausführungsformen
ist die DASD 310 in ein Datenspeicher- und -abrufsystem
eingebaut. In bestimmten Ausführungsformen
befindet sich die DASD 310 außerhalb des Host-Rechners 390,
des VTS 300 und des einen oder der mehreren Datenspeicher-
und -abrufsysteme, die mit dem VTS 300 Daten austauschen.
In der Ausführungsform
von 3 tauscht die Bibliotheksverwaltungseinheit 160 mit
den Datenspeichereinheiten 130 und 140 Daten aus.
In alternativen Ausführungsformen
tauscht die Bibliotheksverwaltungseinheit 160 mit den Datenspeichereinheiten 130/140 nicht
direkt Daten aus.
-
Der
VTS 300 enthält
darüber
hinaus eine Speicherverwaltungseinheit 320 wie zum Beispiel den
IBM Adstar® Distributed
Storage Manager. Die Speicherverwaltungseinheit 320 steuert
die Übertragung
von Daten von der DASD 310 auf Datenspeichermedien, die
in den Datenspeichereinheiten 130 und 140 installiert
sind. In bestimmten Ausführungsformen
enthält
die Speicherverwaltungseinheit 320 einen ADSM-Server 322 und
einen hierarchischen ADSM-Speicherverwaltungsclient 324.
Alternativ könnten
der Server 322 und der Client 324 jeweils ein ADSM-System umfassen.
Daten von der DASD 310 werden den Datenspeichereinheiten 130 und 140 über den
ADSM-Server 322 und den SCSI-Adapter 385 bereitgestellt.
-
Der
VTS 300 enthält überdies
eine automatische Steuereinheit 350. Die automatische Steuereinheit 350 steuert
die Operationen der DASD 310 über den hierarchischen Speicherverwaltungs-(HSM-)Client 324 und
die Übertragung
von Daten zwischen der DASD 310 und den Datenspeichereinheiten 130 und 140.
Die Bibliotheksverwaltungseinheit 160 tauscht mit der automatischen
Steuereinheit 350 Daten aus.
-
Aus
der Sicht des Host-Rechners 390 scheinen die Einheiten-Hintergrundprozesse 370, 372 und 374 mehrere
Datenspeichereinheiten zu umfassen, die an die Host-Daten-Schnittstelle 380 angeschlossen
sind. Daten werden zwischen der DASD 310 und dem Host-Rechner 390 über die
Speicherverwaltungseinheit 320 und einen oder mehrere Einheiten-Hintergrundprozesse 370, 372 und 374 ausgetauscht.
-
Den
Host-Rechner 390 umfasst ein Rechnersystem wie zum Beispiel
ein Großrechner,
ein Personal Computer, ein Arbeitsplatzrechner usw., der ein Betriebssystem
wie zum Beispiel Windows, AIX, Unix, MVS, LINUX usw. enthält. (Windows ist
ein eingetragenes Warenzeichen der Microsoft Corporation; AIX ist
ein eingetragenes Warenzeichen und MVS ist ein Warenzeichen der
IBM Corporation; und UNIX ist ein eingetragenes Warenzeichnen in
den Vereinigten Staaten und in anderen Ländern, das ausschließlich über The
Open Group lizenziert wird). In bestimmten Ausführungsformen enthält der Host-Rechner 390 ein
Speicherverwaltungsprogramm (in 3 nicht
gezeigt). Das Speicherverwaltungsprogramm im Host-Rechner 390 kann
die Funktionalität
von in der Technik bekannten Arten von Speicherverwaltungsprogrammen
beinhalten, die die Übertragung
von Daten an ein Datenspeicher- und -abrufsystem wie zum Beispiel
das System IBM DFSMS verwalten, das im Betriebssystem MVS von IBM
realisiert ist.
-
Die
Software für
das IBM DFSMS ist in "z/OS V1R3
DFSMS Introduction",
IBM-Dokument Nr. SC26-7397-01, beschrieben. Das Speicherverwaltungsprogramm 394 kann
bekannte Funktionen eines Speicherverwaltungsprogramms wie zum Beispiel
den Abruf und die Umlagerung von Daten enthalten. Das Speicherverwaltungsprogramm
kann im Betriebssystem des Host-Rechners 390 oder
als ein gesondert installiertes Anwendungsprogramm realisiert werden.
Alternativ dazu kann das Speicherverwaltungsprogramm Einheitentreiber,
Sicherungssoftware und dergleichen enthalten.
-
Nun
Bezug nehmend auf 1 ist das automatische Datenspeicher-
und -abrufsystem 100 gezeigt, das eine erste Wand mit Speicherfächern 102 und
eine zweite Wand mit Speicherfächern 104 hat. Tragbare
Datenspeichermedien werden einzeln in diesen Speicherfächern abgelegt.
In bestimmten Ausführungsformen
sind diese Datenspeichermedien einzeln in einem tragbaren Behälter, d.h.
einer Kassette, untergebracht.
-
Beispiele
für solche
Datenspeichermedien sind unter anderem Magnetbänder, Magnetplatten unterschiedlicher
Arten, optische Platten unterschiedlicher Arten, elektronische Speichermedien und
dergleichen.
-
Das
automatische Datenspeicher- und -abrufsystem des Anmelders enthält einen
oder mehrere Zugriffsmechanismen wie zum Beispiel die Zugriffsmechanismen 110 und 120.
Ein Zugriffsmechanismus ist eine Robotereinheit, die von der ersten
Speicherwand 102 oder von der zweiten Speicherwand 104 auf
tragbare Datenspeichermedien zugreift, diese Medien, auf die sie
zugegriffen hat, an die Datenspeichereinheiten 130/140 transportiert,
um Daten darauf zu schreiben oder Daten von ihnen zu lesen, und
die Medien wieder an den richtigen Speicherplatz zurücksetzt.
In bestimmten Ausführungsformen umfassen
die Datenspeichereinheiten 130 (1, 2, 3)
und die Datenspeichereinheiten 140 (1, 2, 3)
Bandlaufwerke vom Typ IBM TotalStorage® 3590,
und die tragbaren Datenspeichermedien umfassen Magnetbänder, die
in Bandkassetten vom Typ IBM TotalStorage® 3590
untergebracht sind.
-
Die
Einheit 160 umfasst eine Bibliotheksverwaltungseinheit.
In bestimmten dieser Ausführungsformen
ist die Bibliotheksverwaltungseinheit 160 in einen Rechner
eingebaut. Die Bediener-Eingabestation 150 ermöglicht einem
Benutzer den Datenaustausch mit dem automatischen Datenspeicher-
und -abrufsystem 100 der Anmelder. Die Stromversorgungskomponente 180 und
die Stromversorgungskomponente 190 umfassen jeweils eine
oder mehrere Stromversorgungseinheiten, die den einzelnen Komponenten,
die sich in dem automatischen Datenspeicher- und -abrufsystem der
Anmelder befinden, Strom zuführen.
Die Import-/Exportstation 172 hat eine Zugangstür 174,
die seitlich des Systems 100 schwenkbar befestigt ist.
Tragbare Datenspeicherkassetten können über die Station 172/die
Zugangstür 174 in
das System gestellt oder alternativ aus dem System entfernt werden.
-
2 zeigt
das System 200, das eine weitere Ausführungsform des Datenspeicher-
und -abrufsystem des Anmelders umfasst. Das System 200 enthält eine
erste Speicherwand 202 und eine zweite Speicherwand 204.
Die Speicherwände 202 und 204 enthalten
jeweils eine Vielzahl von Speicherfächern, in denen eine Vielzahl
von tragbaren Datenspeichermedien abgelegt werden können. Das
System 200 enthält
zwei oder mehr Datenspeichereinheiten wie zum Beispiel die Einheiten 130 und 140.
Die Datenspeichereinheiten 130/140 umfassen jeweils
ein Diskettenlaufwerk, ein optisches Plattenlaufwerk, ein Magnetbandlaufwerk,
ein Laufwerk für
einen elektronischen Datenträger
und dergleichen. Das System 200 enthält darüber hinaus die Steuereinheit 160. Ferner
enthält
das System 200 das Bedienungsfeld 150 (in 2 nicht
gezeigt).
-
Das
System 200 enthält
des Weiteren eine tragbare Datenspeicherkassette oder eine Vielzahl von
tragbaren Datenspeicherkassetten, die in einem oder mehreren Fächern in
den Speicherwänden 202/204 auswechselbar
angeordnet sind. Eine jede solche Kassette enthält ein Datenspeichermedium, das
in der Kassette angeordnet ist. Zu solchen Datenspeichermedien gehören optische
Datenträger, magnetische
Datenträger,
Banddatenträger,
elektronische Datenträger
und Kombinationen dieser Datenträger.
-
Das
System 200 enthält
auch mindestens einen Roboter-Zugriffsmechanismus 210,
um ein ausgewähltes
tragbares Datenspeichermedium zwischen einem Speicherfach, das in
einer ersten Speicherwand 202 oder in einer zweiten Speicherwand 204 angeordnet
ist, und der Datenspeichereinheit 130 oder der Datenspeichereinheit 140 zu
befördern.
-
4 gibt
einen grafischen Überblick über das
Verfahren der Anmelder zum Verwalten von Daten, indem einem Datensatz
ein oder mehrere Namen von Speicherkonstrukten und unter Verwendung von
diesem einen oder den mehreren Speicherkonstruktnamen auch ein oder
mehrere Speicherattribute zugewiesen werden. Der Host-Rechner 390 legt
einen neuen Datensatz 400 an. Der Host-Rechner 390 enthält einen
Satz von Routinen zur automatischen Klassenauswahl (Automatic Class
Selection "ACS"), die die Datenverwaltungsregeln
für den
neuen Datensatz, für
einen oder mehrere virtuelle Datenträger, der beziehungsweise die
diesen Datensatz umfassen, für
das Schreiben der Daten dieses einen virtuellen Datenträgers oder
der mehreren virtuellen Datenträger
auf ein oder mehrere physische Datenträger und für die Verwaltung von diesem
einen Datenträger
oder den mehreren Datenträgern
festlegen.
-
Diese
ACS-Routinen legen fest, welche Datenspeicherregeln einem jeden
logischen Datenträger
zugewiesen werden, der von diesem Host-Rechner verwaltet wird. Diese
Datenspeicherregeln beinhalten eine oder mehrere Datenklasse-Regeln 410, eine
oder mehrere Speicherklasse-Regeln 420, eine oder mehrere
Verwaltungsklasse-Regeln 430 und eine oder mehrere Speichergruppen-Regeln 440.
-
Die
Datenklasse-Speicherregeln beinhalten beispielsweise das zu verwendende
Aufzeichnungsformat beim Beschreiben von Datenträgern, die zu verwendenden Datenträgerkassetten
und dergleichen. Die Speicherklasse-Speicherregeln beinhalten beispielsweise
die Frage, ob der virtuelle Datenträger besser von einer DASD,
zum Beispiel der DASD 310 (3), entfernt
oder auf einer DASD belassen werden soll. Die Verwaltungsklasse-Speicherregeln
beinhalten beispielsweise die Frage, ob eine Kopie des logischen
Datenträgers
sofort angelegt oder ob das Anlegen dieser Kopie verschoben werden
soll, die Auswahl von einem oder von mehreren Datenspeichermedien,
die beim Beschreiben der Datenträger verwendet
werden sollen, die Zuweisung einer sekundären Gruppe von Stapeldatenträgern und
dergleichen. Die Speichergruppen-Speicherregeln
beinhalten beispielsweise die Angabe einer primären Gruppe von Stapeldatenträgern für den logischen Datenträger und
dergleichen.
-
Nachdem
eine ACS-Routine eine bestimmte Speicherverwaltungsregel für einen
logischen Datenträger
festgelegt hat, weist diese ACS-Routine den Namen eines Speicherkonstrukts
zu, der die ausgewählte
Speicherverwaltungsregel angibt. In bestimmten Ausführungsformen
besteht ein jeder solcher Name eines Speicherkonstrukts aus einem 8-Byte-Bezeichner.
-
In
bestimmten Ausführungsformen
umfasst der Host-Rechner 390 (1, 2, 3, 4) zwischen
null und vier ACS-Routinen. In anderen Ausführungsformen enthält der Host-Rechner 390 mehr
als vier ACS-Routinen. In Ausführungsformen, in
denen der Host-Rechner 390 zum Beispiel vier ACS-Routinen
enthält,
kann der Host-Rechner 390 dem neuen Datensatz 400 zwischen
null und vier Namen von Speicherkonstrukten zuweisen. Diese null bis
vier Speicherkonstruktnamen übergibt
der Host-Rechner 390 mit dem neuen Datensatz 400 an ein
angeschlossenes virtuelles Bandsystem. Ein solches angeschlossenes
virtuelles Bandsystem enthält einen
oder mehr virtuelle Bandserver wie zum Beispiel den VTS 300 und
ein oder mehrere Datenspeicher- und -abrufsysteme wie zum Beispiel
die Systeme 100/200.
-
Das
virtuelle Bandsystem enthält
eine Bibliotheksverwaltungseinheit wie zum Beispiel die Bibliotheksverwaltungseinheit 160 (1, 2).
Diese Bibliotheksverwaltungseinheit enthält ein Bibliotheksinventar 460.
Das Bibliotheksinventar 460 umfasst eine Datenbank. Diese
Inventar-Datenbank 460 enthält Felder, die die Speicherverwaltungsregeln
angeben, die für
jeden virtuellen Datenträger
ausgewählt wurden,
der auf diesem virtuellen Bandsystem verwaltet wird. Folglich enthält die Bibliotheks-Datenbank 460 ein
Datenklassenattribut-Feld, ein Speicherklassenattribut-Feld, ein
Verwaltungsklassenattribut-Feld
und ein Speichergruppenattribut-Feld.
-
Die
zu jedem Speicherkonstruktnamen gehörenden Speicheraktionen werden
für ein
virtuelles Bandsystem mit Hilfe einer Bediener-Eingabestation wie
zum Beispiel der Bediener-Eingabestation 150 (1)
festgelegt, die in diesem virtuellen Bandsystem angeordnet ist.
In bestimmten Ausführungsformen
ist die Bediener-Eingabestation in den virtuellen Bandserver eingebaut.
In bestimmten Ausführungsformen
ist die Bediener-Eingabestation in ein Datenspeicher- und -abrufsystem
eingebaut. In bestimmten Ausführungsformen
befindet sich die Bediener-Eingabestation in einiger Entfernung
von dem virtuellen Bandserver und auch dem Datenspeicher- und -abrufsystem.
Bei diesen Ausführungsformen
mit entfernt aufgestellter Bediener-Eingabestation tauscht die Bediener-Eingabestation 150 mit
dem virtuellen Bandsystem unter Verwendung einer seriellen Verbindung
wie zum Beispiel einem RS-422-Kabel oder einem RS-232-Kabel, einer
SCSI-Verbindung,
einer Ethernet-Verbindung, einer Gigabit-Ethernet-Verbindung, einer
Fibre-Channel-Verbindung, einer ESCON-Verbindung, einem lokalen Netzwerk,
einem privaten Weitverkehrsnetzwerk, einem öffentlichen Weitverkehrsnetzwerk,
einer TCP/IP-Verbindung, Kombinationen aus diesen Verbindungen und
dergleichen Daten aus.
-
Wenn
das virtuelle Bandsystem der Anmelder eine erste Dateifolge auf
einen logischen Datenträger
schreibt, werden die Namen der Speicherkonstrukte, die diesem virtuellen
Datenträger
zugewiesen wurden, in dem Bibliotheksinventar 460 als diesem
logischen Datenträger
zugewiesene Speicherattribute gespeichert. Wenn das virtuelle Bandsystem anschließend auf
diesen logischen Datenträger
zugreift, werden diese Speicherattribute abgerufen und zur Ermittlung
der Speicherverwaltungsregeln für diesen
logischen Datenträger
verwendet.
-
5 fasst
die Schritte in bestimmten Ausführungsformen
des Verfahrens der Anmelder zusammen. Nun Bezug nehmend auf 5 legt
das Verfahren der Anmelder im Schritt 510 jeden Namen einer
Vielzahl von Speicherkonstruktnamen fest, um eine oder mehrere angeforderte
Speicherverwaltungsaktionen anzugeben. In bestimmten Ausführungsformen
werden ein oder mehrere dieser Speicherkonstruktnamen einer jeden
der vier vorstehend beschriebenen Datenspeicher-Verwaltungsregeln zugewiesen.
-
Im
Schritt 520 legt ein Host-Rechner wie zum Beispiel der
Host-Rechner 390 (1, 2, 3, 4)
einen neuen Datensatz wie zum Beispiel den Datensatz 400 (4)
an. Das Verfahren der Anmelder schaltet vom Schritt 520 zum
Schritt 530, in dem der Host-Rechner (N) Konstruktnamen
für den
Datensatz des Schrittes 520 zuweist. In bestimmten Ausführungsformen
beträgt
(N) null. In alternativen Ausführungsformen
wird (N) aus der Gruppe ausgewählt,
die aus 1, 2, 3 und 4 besteht. In bestimmten Ausführungsformen
ist (N) größer als
vier. In bestimmten Ausführungsformen
beinhaltet der Schritt 530 darüber hinaus die Verwendung von
einer oder von mehreren Routinen zur automatischen Klassenauswahl,
um die (N) Konstruktnamen zuzuweisen.
-
Das
Verfahren der Anmelder schaltet vom Schritt 530 zum Schritt 540,
in dem der Host-Rechner eine Einbindungsanforderung an das virtuelle
Bandsystem der Anmelder sendet. Im Schritt 540 stellt der Host-Rechner
dem virtuellen Bandsystem der Anmelder den Datensatz des Schrittes 520 und
die (N) Konstruktnamen des Schrittes 530 bereit. In bestimmten
Ausführungsformen
umfasst die Einbindungsanforderung des Schritts 540 einen
Befehl "Perform
Library Function – Library
Universal Mount" (Bibliotheksfunktion
ausführen – umfassende
Einbindung der Bibliothek).
-
Das
Verfahren der Anmelder schaltet vom Schritt 540 zum Schritt 605 (6A).
Nun Bezug nehmend auf 6A ruft das Verfahren der Anmelder
im Schritt 605 (N) Standardnamen von Speicherkonstrukten
ab. In den bestimmten Ausführungsformen
beträgt
(N) vier. In bestimmten Ausführungsformen
ist (N) kleiner als vier. In bestimmten Ausführungsformen ist (N) größer als
vier. In der Ausführungsform
der 6A und 6B beträgt (N) vier.
-
Im
Schritt 610 stellt das Verfahren der Anmelder fest, ob
die Einbindungsanforderung des Schritts 540 einen Namen
eines Speicherklassenkonstrukts beinhaltet. Wenn das Verfahren der
Anmelder im Schritt 610 feststellt, dass kein Name eines Speicherklassenkonstrukts
zugewiesen wurde, schaltet das Verfahren der Anmelder vom Schritt 610 zum
Schritt 620, in dem das Verfahren der Anmelder dem logischen
Datenträger
den Standardnamen des Speicherklassenkonstrukts des Schritts 605 zuweist. Das
Verfahren der Anmelder schaltet vom Schritt 620 zum Schritt 630.
Alternativ dazu, wenn das Verfahren der Anmelder im Schritt 610 feststellt,
dass ein Name eines Speicherklassenkonstrukts zugewiesen wurde, schaltet
das Verfahren der Anmelder vom Schritt 610 zum Schritt 612,
in dem es feststellt, ob es sich bei diesem zugewiesenen Namen des
Speicherklassenkonstrukts um einen festgelegten Namen handelt.
-
Wenn
das Verfahren der Anmelder im Schritt 612 feststellt, dass
der zugewiesene Name des Speicherklassenkonstrukts ein festgelegter
Name ist, schaltet das Verfahren der Anmelder vom Schritt 612 zum
Schritt 614, in dem es diesen Namen des Speicherklassenkonstrukts
als das Speicherklassenattribut für den logischen Datenträger zuweist.
Alternativ dazu, wenn das Verfahren der Anmelder im Schritt 612 feststellt,
dass der zugewiesene Name des Speicherklassenkonstrukts kein festgelegter
Name ist, schaltet das Verfahren der Anmelder vom Schritt 612 zum
Schritt 616, in dem es feststellt, ob der nicht festgelegte
Name des Speicherklassenkonstrukts automatisch erzeugt werden soll.
Wenn das Verfahren der Anmelder im Schritt 616 feststellt,
dass der nicht festgelegte Name des Speicherklassenkonstrukts nicht
automatisch erzeugt werden soll, schaltet das Verfahren der Anmelder
vom Schritt 616 zum Schritt 620. Alternativ dazu,
wenn das Verfahren der Anmelder im Schritt 616 feststellt,
dass der nicht festgelegte Name des Speicherklassenkonstrukts automatisch erzeugt
werden soll, schaltet das Verfahren der Anmelder vom Schritt 616 zum
Schritt 618, in dem es diesen Namen des Speicherklassenkonstrukts
erzeugt und diesem Konstruktnamen Standardaktionen zuweist. Das
Verfahren der Anmelder schaltet vom Schritt 618 zum Schritt 614,
in dem dieser neu erzeugte und festgelegte Name des Speicherklassenkonstrukts
als das Speicherklassenattribut für den logischen Datenträger zugewiesen
wird. Das Verfahren der Anmelder schaltet dann vom Schritt 614 zum
Schritt 630.
-
Im
Schritt 630 stellt das Verfahren der Anmelder fest, ob
die Einbindungsanforderung des Schritts 540 einen Namen
eines Datenklassenkonstrukts beinhaltet. Wenn das Verfahren der
Anmelder im Schritt 630 feststellt, dass kein Name eines
Datenklassenkonstrukts zugewiesen wurde, schaltet das Verfahren
der Anmelder vom Schritt 630 zum Schritt 640,
in dem es dem logischen Datenträger
den Standardnamen des Datenklassenkonstrukts des Schritts 605 zuweist.
Das Verfahren der Anmelder schaltet vom Schritt 640 zum
Schritt 650. Alternativ dazu, wenn das Verfahren der Anmelder
im Schritt 630 feststellt, dass ein Name eines Datenklassenkonstrukts zugewiesen
wurde, schaltet das Verfahren der Anmelder vom Schritt 630 zum
Schritt 632, in dem es feststellt, ob es sich bei diesem
zugewiesenen Namen des Datenklassenkonstrukts um einen festgelegten
Namen handelt.
-
Wenn
das Verfahren der Anmelder im Schritt 632 feststellt, dass
der zugewiesene Name des Datenklassenkonstrukts ein festgelegter
Name ist, schaltet das Verfahren der Anmelder vom Schritt 632 zum
Schritt 634, in dem es diesen Namen des Datenklassenkonstrukts
als das Datenklassenattribut für den
logischen Datenträger
zuweist. Alternativ dazu, wenn das Verfahren der Anmelder im Schritt 632 feststellt,
dass der zugewiesene Name des Datenklassenkonstrukts kein festgelegter
Name ist, schaltet es vom Schritt 632 zum Schritt 636,
in dem es feststellt, ob der nicht festgelegte Name des Datenklassenkonstrukts
automatisch erzeugt werden soll. Wenn das Verfahren der Anmelder
im Schritt 636 feststellt, dass der nicht festgelegte Name
des Datenklassenkonstrukts nicht automatisch erzeugt werden soll,
schaltet das Verfahren der Anmelder vom Schritt 636 zum Schritt 640.
Alternativ dazu, wenn das Verfahren der Anmelder im Schritt 636 feststellt,
dass der nicht festgelegte Name des Datenklassenkonstrukts automatisch
erzeugt werden soll, schaltet es vom Schritt 636 zum Schritt 638,
in dem es diesen Namen des Datenklassenkonstrukts erzeugt und diesem
Konstruktnamen Standardaktionen zuweist. Das Verfahren der Anmelder
schaltet dann vom Schritt 638 zum Schritt 634,
in dem dieser neu erzeugte und festgelegte Name des Datenklassenkonstrukts
als das Datenklassenattribut für
den logischen Datenträger
zugewiesen wird. Das Verfahren der Anmelder schaltet daraufhin vom
Schritt 634 zum Schritt 650 (6B).
-
Nun
Bezug nehmend auf 6B stellt das Verfahren der
Anmelder im Schritt 650 fest, ob die Einbindungsanforderung
des Schritts 540 einen Namen eines Verwaltungsklassenkonstrukts
beinhaltet. Wenn das Verfahren der Anmelder im Schritt 650 feststellt,
dass kein Name eines Verwaltungsklassenkonstrukts zugewiesen wurde,
schaltet es vom Schritt 650 zum Schritt 660, in
dem es dem logischen Datenträger
den Standardnamen des Verwaltungsklassenkonstrukts des Schritts 605 zuweist.
Das Verfahren der Anmelder schaltet dann vom Schritt 660 zum
Schritt 670. Alternativ dazu, wenn das verfahren der Anmelder
im Schritt 650 feststellt, dass ein Name eines Verwaltungsklassenkonstrukts
zugewiesen wurde, schaltet es vom Schritt 650 zum Schritt 652, in
dem es feststellt, ob dieser zugewiesene Name des Verwaltungsklassenkonstrukts
ein festgelegter Name ist.
-
Wenn
das Verfahren der Anmelder im Schritt 652 feststellt, dass
der zugewiesene Name des Verwaltungsklassenkonstrukts ein festgelegter
Name ist, schaltet es vom Schritt 652 zum Schritt 654,
in dem es diesen Namen des Verwaltungsklassenkonstrukts als Verwaltungsklassenattribut
für den
logischen Datenträger
zuweist. Alternativ dazu, wenn das Verfahren der Anmelder im Schritt 652 feststellt,
dass der zugewiesene Name des Verwaltungsklassenkonstrukts kein
festgelegter Name ist, schaltet das Verfahren der Anmelder vom Schritt 652 zum
Schritt 656, in dem es feststellt, ob der nicht festgelegte
Name des Verwaltungsklassenkonstrukts automatisch erzeugt werden
soll. Wenn das Verfahren der Anmelder im Schritt 656 feststellt,
dass der nicht festgelegte Name des Verwaltungsklassenkonstrukts
nicht automatisch erzeugt werden soll, schaltet es vom Schritt 656 zum Schritt 660.
Alternativ dazu, wenn das Verfahren der Anmelder im Schritt 656 feststellt,
dass der nicht festgelegte Name des Verwaltungsklassenkonstrukts
automatisch erzeugt werden soll, schaltet es vom Schritt 656 zum
Schritt 658, in dem es diesen Namen des Verwaltungsklassenkonstrukts
erzeugt und diesem Konstruktnamen Standardaktionen zuweist. Das Verfahren
der Anmelder schaltet vom Schritt 658 zum Schritt 654,
in dem dieser neu erzeugte und festgelegte Name des Verwaltungsklassenkonstrukts
als das Verwaltungsklassenattribut für den logischen Datenträger zugewiesen
wird. Das Verfahren der Anmelder schaltet dann vom Schritt 654 zum
Schritt 670.
-
Im
Schritt 670 stellt das Verfahren der Anmelder fest, ob
die Einbindungsanforderung des Schrittes 540 einen Namen
eines Speichergruppenkonstrukts beinhaltet. Wenn das Verfahren der
Anmelder im Schritt 670 feststellt, dass kein Name eines Speichergruppenkonstrukts
zugewiesen wurde, schaltet es vom Schritt 670 zum Schritt 680,
in dem es dem logischen Datenträger
den Standardnamen des Speichergruppenkonstrukts des Schritts 605 zuweist.
Das Verfahren der Anmelder schaltet dann vom Schritt 680 zum
Schritt 550 (5). Alternativ dazu, wenn das
Verfahren der Anmelder im Schritt 670 feststellt, dass
ein Name eines Speichergruppenkonstrukts zugewiesen wurde, schaltet
es vom Schritt 670 zum Schritt 672, in dem es
feststellt, ob dieser zugewiesene Name des Speichergruppenkonstrukts
ein festgelegter Name ist.
-
Wenn
das Verfahren der Anmelder im Schritt 672 feststellt, dass
der zugewiesene Name des Speichergruppenkonstrukts ein festgelegter
Name ist, schaltet es vom Schritt 672 zum Schritt 674,
in dem es diesen Namen des Speichergruppenkonstrukts als das Speichergruppenattribut
für den
logischen Datenträger
zuweist. Alternativ dazu, wenn das Verfahren der Anmelder im Schritt 672 feststellt,
dass der zugewiesene Name des Speichergruppenkonstrukts kein festgelegter
Name ist, schaltet das Verfahren der Anmelder vom Schritt 672 zum
Schritt 676, in dem es feststellt, ob der nicht festgelegte
Name des Speichergruppenkonstrukts automatisch erzeugt werden soll.
Wenn das Verfahren der Anmelder im Schritt 676 feststellt,
dass der nicht festgelegte Name des Speichergruppenkonstrukts nicht
automatisch erzeugt werden soll, schaltet es vom Schritt 676 zum Schritt 680.
Alternativ dazu, wenn das Verfahren der Anmelder im Schritt 676 feststellt,
dass der nicht festgelegte Name des Speichergruppenkonstrukts automatisch
erzeugt werden soll, schaltet es vom Schritt 676 zum Schritt 678,
in dem es diesen Namen des Speichergruppenkonstrukts erzeugt und
diesem Konstruktnamen Standardaktionen zuweist. Das Verfahren der
Anmelder schaltet vom Schritt 678 zum Schritt 674,
in dem dieser neu erzeugte und festgelegte Name des Speichergruppenkonstrukts
als das Speichergruppenattribut für den logischen Datenträger zugewiesen
wird. Das Verfahren der Anmelder schaltet dann vom Schritt 674 zum
Schritt 550 (5).
-
Nochmals
Bezug nehmend auf 5 speichert das Verfahren der
Anmelder im Schritt 550 die (N) Konstruktnamen des Schrittes 530 in
dem Bibliotheksinventar als (N) Speicherattribute, die dem logischen
Datensatz zugewiesen werden, welcher den Datensatz des Schrittes 520 umfasst.
In bestimmten Ausführungsformen
schaltet das Verfahren der Anmelder vom Schritt 550 zum
Schritt 580, in dem es auf der Grundlage der Speicherattribute
des Schritts 560 eine oder mehrere Speicherverwaltungsaktionen für den logischen
Datenträger
auswählt.
Das Verfahren der Anmelder schaltet vom Schritt 580 zum Schritt 590,
in dem es mittels der ausgewählten
Verwaltungsaktionen des Schritts 580 den logischen Datenträger verarbeitet.
-
In
bestimmten Ausführungsformen
schaltet das Verfahren der Anmelder vom Schritt 550 zum Schritt 560,
in dem der Host-Rechner
die Speicherattribute des logischen Datenträgers aktualisiert. In bestimmten
Ausführungsformen
beinhaltet der Schritt 560 die Verwendung eines Befehls "Perform Library Function – Library
Set Volume Attributes" (Bibliotheksfunktion
ausführen – Attribute
des Datenträgers
des Bibliothekssatzes). Das Verfahren der Anmelder schaltet vom
Schritt 560 zum Schritt 580, in dem es auf der
Grundlage der aktualisierten Speicherattribute des Schritts 560 eine
oder mehrere Speicherverwaltungsaktionen für den logischen Datenträger auswählt.
-
Jedes
Mal, wenn das virtuelle Bandsystem der Anmelder im Anschluss an
die eingangs durchgeführte
Verarbeitung des logischen Datenträgers auf den logischen Datenträger zugreift,
ruft das Verfahren der Anmelder im Schritt 570 die Speicherattribute aus
dem Bibliotheksinventar ab, welche diesem logischen Datenträger zugewiesen
wurden. Das Verfahren der Anmelder schaltet vom Schritt 570 zum Schritt 580.
-
Die
Ausführungsformen
des Verfahrens der Anmelder, die in 5 und/oder 6 aufgezeigt sind, können getrennt ausgeführt werden.
Eine Ausführungsform
kann zum Beispiel nur die Schritte von 5 beinhalten. Überdies
können
die in 5 und/oder 6 aufgeführten einzelnen
Schritte in bestimmten Ausführungsformen
miteinander kombiniert, weggelassen oder neu geordnet werden.
-
Die
Erfindung der Anmelder beinhaltet einen Herstellungsgegenstand,
der einen von einem Rechner verwendbaren Datenträger umfasst, auf dem sich ein rechnerlesbarer
Programmcode befindet, um mit Hilfe einer Vielzahl von Speicherattributen
Daten zu verwalten. Die Erfindung der Anmelder beinhaltet ferner
Rechnerprogrammprodukte, die in Form von Programmcode realisiert
sind, welcher in einer oder in mehreren Speichereinheiten wie zum
Beispiel einer Magnetplatte, einem Magnetband oder einer anderen
nichtflüchtigen
Speichereinheit gespeichert wird, um mit Hilfe einer Vielzahl von
Speicherattributen Daten zu verwalten.