JP2003345514A - 計算機システム - Google Patents

計算機システム

Info

Publication number
JP2003345514A
JP2003345514A JP2002154945A JP2002154945A JP2003345514A JP 2003345514 A JP2003345514 A JP 2003345514A JP 2002154945 A JP2002154945 A JP 2002154945A JP 2002154945 A JP2002154945 A JP 2002154945A JP 2003345514 A JP2003345514 A JP 2003345514A
Authority
JP
Japan
Prior art keywords
storage device
command
attribute
access
address translation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002154945A
Other languages
English (en)
Inventor
Ikuya Yagisawa
育哉 八木沢
Naoto Matsunami
直人 松並
Yasuyuki Ajimatsu
康行 味松
Akihiro Mannen
暁弘 萬年
Kenji Muraoka
健司 村岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002154945A priority Critical patent/JP2003345514A/ja
Priority to US10/282,863 priority patent/US6941439B2/en
Publication of JP2003345514A publication Critical patent/JP2003345514A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0631Configuration or reconfiguration of storage systems by allocating resources to storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0689Disk arrays, e.g. RAID, JBOD

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 バーチャリゼーション技術においては、複数
の記憶装置から形成される記憶領域により仮想ボリュー
ムを作成するため、用途にあった記憶装置をホスト割り
当てできないという課題がある。 【解決手段】 アドレス変換サーバが、記憶領域を形成
する記憶装置の特性を認識し、記憶する。また、アドレ
ス変換サーバは、ホストからのアクセス特性を認識し、
コマンド発行先の記憶装置の特性を配慮して、記憶装置
へのコマンドを作成、発行する。また、記憶装置は要求
されたアクセス特性に合ったリソースを提供する。アド
レス変換サーバが、記憶領域を形成する記憶装置に対し
て、ホストからのアクセス状況の変化に応じて、動的に
属性変更の指示を行うため、外部記憶装置属性設定手段
を有する。また、記憶装置は要求された属性となるよう
に内部制御を変更するための、LU属性コマンド受信プ
ログラムを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶装置に関わ
り、特に、複数の記憶装置を仮想化して一つの記憶領域
として計算機に提供するバーチャリゼーションの技術に
関する。
【0002】
【従来の技術】複数の記憶装置が有する記憶領域を仮想
化して一つ又は複数の仮想的な記憶領域として計算機に
提供する技術として、バーチャリゼーションと呼ばれる
技術がある。
【0003】一方、記憶装置は、一般にディスクアレイ
によって構築されることが多い。ディスクアレイは、R
AID(Redundant Arrays of Inexpensive Disks)とも
呼ばれ、複数のディスク装置をアレイ状に配置した構成
を有する記憶装置である。ディスクアレイは、"A Case
for Redundant Arrays of Inexpensive Disks (RAID)"
の論文に詳細に説明されている。
【0004】また、ユーザが使用するファイルを記憶装
置が有する記憶領域に割り当てる際に、ファイルの属性
やスペース割り当て種別等のファイル情報をもとに、フ
ァイル割当に最適な記憶領域を記憶装置が自動的に選択
する技術が、特開平6−161837に開示されてい
る。
【0005】
【発明が解決しようとする課題】計算機システムにおい
て単一の記憶装置を用いる場合、計算機システムのユー
ザは、ユーザが使用するデータの用途に応じた記憶装置
を用いればよい。しかし、計算機システムにバーチャリ
ゼーション技術が導入された場合、ユーザは、複数の記
憶装置から形成される仮想的な記憶領域を使用するた
め、使用するデータの用途にあった記憶装置を特定して
使用することができない。
【0006】また、ユーザに、データの用途に合った記
憶装置が固定的に割り当てられたとしても、ユーザが使
用するデータの用途が変化した場合に、当該計算機シス
テムでは、その変化に対応できない。
【0007】本発明の目的は、バーチャリゼーション技
術が用いられる計算機システムにおいて、データの用途
に応じた記憶装置の使用を実現することである。
【0008】
【課題を解決するための手段】前記課題を解決するため
に本発明は、バーチャリゼーションを実現するアドレス
変換サーバが、ストレージプールを形成するストレージ
装置の特性を認識し、記憶する。また、アドレス変換サ
ーバは、ホストからのアクセス特性を認識し、コマンド
発行先のストレージ装置の特性を配慮して、ストレージ
装置へのコマンドを作成、発行する。また、ストレージ
装置は要求されたアクセス特性に合ったリソースを提供
する。
【0009】また、前記課題を解決するために本発明
は、バーチャリゼーションを実現するアドレス変換サー
バが、ストレージプールを形成するストレージ装置に対
して、ホストからのアクセス状況の変化に応じて、動的
に属性変更指示を行うための、外部記憶装置属性設定プ
ログラムを有する。また、ストレージ装置は要求された
属性となるように内部制御を変更する。
【0010】
【発明の実施の形態】図1は、本発明を適用した計算機
システムの第1の実施形態を示す図である。図1におい
て、計算機システムは、ホスト計算機100(以下「ホ
スト100」)、200はアドレス変換計算機(以下
「アドレス変換サーバ」)200、複数の記憶装置40
0、並びにテープ装置500を有する。尚、記憶装置4
00は、単体のディスク装置でも、RAID等の複数の
ディスク装置と制御装置を組み合わせた記憶装置システ
ムのいずれでも構わない。また、複数の記憶装置400
は、同一の記憶装置の組み合わせでも、異なる記憶装置
の組み合わせでも良い。
【0011】個々の記憶装置400が有する記憶領域を
論理ユニット(LU)と称する。以下、複数の記憶装置
400のLUをLU10、LU11、LU12、及びL
U13とする。尚、記憶装置400が有するLUは、記
憶装置400が有するディスク装置と一対一に対応して
いても、記憶装置400が有する複数のディスク装置に
またがる記憶領域と対応していても良い。
【0012】本発明においては、個々の記憶装置400
が有するLUの属性をアドレス変換サーバ200が認識
する。LUの属性とは、記憶装置400により実現され
る機能だけでなく、記憶装置400が持つホスト100
からのアクセス性能、信頼性等の基本特性であってもよ
い。機能の例としては、アドレス変換サーバ200が発
行する特殊コマンドの認識可否が挙げられる。テープ装
置500は、ホスト100と接続され、データのバック
アップをとるために使用される。
【0013】ホスト100とアドレス変換サーバ20
0、また、アドレス変換サーバ200と、記憶装置40
0は通信線で接続される。ここで使用される通信線は、
どのような通信線、例えば、IPプロトコルが使用され
る通信線でも、ファイバチャネルのプロトコルが使用さ
れる通信線でも構わない。
【0014】LU300は、ホスト100に認識される
仮想的な記憶領域である。LU300は、エリアA31
0、エリアB320から構成される。本実施形態では、
エリアA310はLU10に対応し、エリアB320は
LU11に対応する。エリアA310とエリアB320
は、実際には異なる各々の記憶装置400が有する記憶
領域であるが、ホスト100からは、LU300は、一
続きの論理ユニットとして認識される。
【0015】アドレス変換サーバ200は、CPU、メ
モリ、ホスト100からのコマンドを受信するコマンド
受信部210、ホスト100からのコマンドのアクセス
特性を判定するアクセス特性判定プログラム211、ホ
スト100からのコマンドに含まれるアクセス特性情報
を受信するアクセス特性受信プログラム212、アドレ
ス変換プログラム213、マッピングテーブル214、
マッピングテーブル作成プログラム215、外部記憶装
置属性取得プログラム216、コマンド作成プログラム
217、コマンド発行プログラム218及びLU情報保
持部219とを有する。CPUは、上述したプログラム
を実行する。
【0016】アドレス変換プログラム213は、ホスト
100から指定されたLU300のアドレスを、LU1
0、LU11、LU12、LU13を示すアドレスに変
換する際に実行される。マッピングテーブル214に
は、LU300、LU10〜13、及びLU10〜13
の属性との対応関係が登録される。マッピングテーブル
作成プログラム215は、計算機システムが有する記憶
装置400の構成に応じて、マッピングテーブル214
を作成する際に実行される。
【0017】外部記憶装置属性取得プログラム216
は、記憶装置400の属性を示す情報を記憶装置400
から取得する際に実行される。コマンド作成プログラム
217は、データの書き込み命令等の記憶装置400へ
のコマンドを作成する際に実行される。
【0018】図2は、マッピングテーブル214の例を
示す図である。マッピングテーブル214には、ホスト
100から認識できる仮想的なホストLU300のLU
番号(LUN)と論理ブロックアドレス(LBA)、仮
想エリアであるエリアA310及びエリアB320の仮
想LBA、並びに、各記憶装置400の記憶領域である
LU10、LU11、LU12、LU13のLUN、L
BA、及び属性が登録される。また、マッピングテーブ
ル214には、登録された各項目の対応関係も記録され
る。
【0019】記憶装置400の属性には、記憶装置40
0のシーケンシャルアクセス性能、ランダムアクセス性
能、信頼性の評価、及び、属性付きコマンドの認識可否
等が含まれる。本実施形態では、シーケンシャルアクセ
ス性能、ランダムアクセス性能、及び信頼性の評価値
を、5段階で表示し、数字が大きいほど高い評価である
とする。
【0020】図3は、アドレス変換サーバ200が外部
記憶装置属性取得プログラム216を実行することによ
り取得する、各記憶装置400のストレージLU情報の
一例を示す図である。ストレージLU情報には、ストレ
ージ属性とその評価値が含まれる。ストレージ属性に
は、LU番号、容量サイズ、シーケンシャルアクセス性
能、ランダムアクセス性能、信頼性、属性付きコマンド
の認識可否が含まれる。記憶装置400から取得される
ストレージLU情報によっては、図3の情報のうち、一
部の値が設定されていないものもある。
【0021】図4は、ホスト100、および、アドレス
変換サーバ200が発行するコマンドの内容を示す図で
ある。図4に示された項目のうち、#1〜#3に対応す
る項目は、通常のリード、もしくは、ライトに用いられ
るコマンドに含まれる内容である。具体的には、Opコ
ードにはリード/ライト等の動作内容が設定される。L
BA項目にはLBAの値が、サイズ項目には、サイズを
示す情報が設定される。
【0022】#4〜#6に対応する項目には、アクセス
特性を示す情報が設定される。シーケンシャル性項目に
は、シーケンシャルなデータアクセスであるかどうかを
示す情報が設定される。ランダム性項目には、ランダム
なアクセスであるかどうかを示す情報が設定される。信
頼性項目には、信頼性のレベルがどれほど必要なデータ
であるかを示す情報が設定される。
【0023】次に、マッピングテーブル214の作成方
法を説明する。システムの初期起動時に、アドレス変換
サーバ200は、マッピングテーブル作成プログラム2
15を実行して、アドレス変換サーバ200に接続され
ている記憶装置400を検索する。その後、アドレス変
換サーバ200は、外部記憶装置属性取得プログラム2
16を実行して、発見された記憶装置400のLU情報
を取得し、LU情報保持部219に格納する。
【0024】その後、アドレス変換サーバ200は、記
憶装置400にModeSense等のコマンドを発行
して、ストレージLU情報を取得する。その後、アドレ
ス変換サーバ200は、取得されたストレージLU情報
をもとに、マッピングテーブル作成プログラム215を
実行して、マッピングテーブル214に、記憶装置L
U、記憶装置属性の値を各項目に記録する。
【0025】なお、ストレージLU情報によっては、記
憶装置400が応答できない項目がある。その場合は、
アドレス変換サーバ200は、外部記憶装置属性取得プ
ログラム216を実行して、記憶装置400にリード/
ライトコマンドを発行し、アクセス特性による性能値を
測定する。その後、アドレス変換サーバ200は、測定
した結果をもとに、記憶装置属性の項目に値を記録す
る。
【0026】また、ホスト100からLU作成の要求が
あると、アドレス変換サーバ200は、マッピングテー
ブル作成プログラム215を実行して、要求されたLU
の記憶容量、性能、信頼性等のストレージ属性値をもと
に、存在する記憶装置LUを組み合わせてホストLUを
形成する。LU作成要求時には、記憶容量、ストレージ
属性値をホスト100からアドレス変換サーバ200に
通知すればよい。
【0027】図2では、あるLU300であるLUN0
が200ブロックの記憶容量を有し、LUN0が、エリ
アA310とエリアB320から構成され、エリアA3
10がLU10のLBA0〜99、エリアB320がL
U11のLBA0〜99から構成されていることが示さ
れている。LU10とLU11には、それぞれ記憶装置
属性が関連付けられている。
【0028】図5は、アドレス変換サーバ200におけ
るアドレス変換及びコマンド発行の処理を示すフローチ
ャートである。図5では、アクセス特性として、シーケ
ンシャル性のあるアクセスを想定するが、他の特性であ
ってもよい。
【0029】まず、アドレス変換サーバ200は、ホス
ト100が発行したコマンドをコマンド受信部210で
受信する(ステップ1001)。アドレス変換サーバ2
00は、アクセス特性判定プログラム211を実行し
て、受け取った複数のコマンドをもとに、アクセス特性
がシーケンシャルかどうかを判定する。アクセス特性の
判定方法に関しては、種々のやり方があるが、公知の方
法にて容易に実現可能であるので、説明を省略する(ス
テップ1002)。
【0030】受信されるコマンドの特性がシーケンシャ
ル特性でなければ、アドレス変換サーバ200は、アク
セス属性を有しないコマンドを作成し(ステップ100
3)、記憶装置400にコマンドを発行する(ステップ
1004)。
【0031】受信されるコマンドの特性がシーケンシャ
ル特性であれば、アドレス変換サーバ200は、マッピ
ングテーブル214を参照し(1006)、コマンドに
対応する記憶装置400のLUが、属性付きコマンドを
認識可能かどうか判定する(ステップ1007)。
【0032】記憶装置400が属性付きコマンドを認識
可能であれば、アドレス変換サーバ200は、シーケン
シャル特性を示すアクセス属性を付加したコマンドを作
成し(ステップ1008)、記憶装置400にコマンド
を発行する(ステップ1004)。尚、コマンドにシーケ
ンシャルアクセスの属性を付加するには、コマンドのシ
ーケンシャル性項目の内容を、Yesを示す値とする。
また、シーケンシャル性があると判断された複数のコマ
ンドをまとめて、ひとつのコマンドを作成してもよい。
【0033】また、ステップ1007において、記憶装
置400が属性付きコマンドを認識できないと判断した
場合は、アドレス変換サーバ200は、アクセス属性の
ないコマンドを作成し(ステップ1009)、記憶装置
400にコマンドを発行する。この場合でも、シーケン
シャル性があると判断された複数のコマンドをまとめ
て、ひとつのコマンドを作成してもよい(ステップ10
04)。
【0034】なお、ホストから受信したコマンドの中に
アクセスの特性が記録されている場合は、アドレス変換
サーバ200は、ステップ1002において、アクセス
特性判定プログラム211の代りにアクセス特性受信プ
ログラム212を用いて、コマンドのシーケンシャル特
性を判定してもよい。
【0035】例えば、ランダムアクセスを多く発行する
ホスト100を想定し、さらに、テープ装置500に記
憶装置400に格納されたデータをバックアップする場
合を考える。アドレス変換サーバ200は、バックアッ
プ時以外はランダムアクセスであることを記憶装置40
0に指定し、バックアップ処理時は、シーケンシャルア
クセスであることを記憶装置400に指定すれば、記憶
装置400側は受信するコマンドのアクセス特性をあら
かじめ認識できるので、効率よくコマンド処理を実施す
ることができる。
【0036】ストレージ装置がディスク装置とキャッシ
ュから構成する場合を考えると、アドレス変換サーバ2
00から受信するコマンドがシーケンシャルアクセスで
あることを認識した場合は、ディスク装置にあらかじめ
連続すると予想されるコマンドを発行することで、キャ
ッシュへのステージングを前もって実施することがで
き、アドレス変換サーバ200からステージングが済ん
だアドレスへのアクセスが来た段階でキャッシュから直
接データを転送することができるのでコマンド処理の効
率化が図ることができる。前もって行うキャッシュへの
ステージングは、公知の技術で容易に実現することがで
きる。
【0037】また、ホストから受信したコマンドの中に
記録されるアクセス特性としては、性能以外にも、信頼
性などの項目でもよい。コマンドの中に記録されるアク
セス特性は複数でも良い。
【0038】本実施形態によれば、アドレス変換サーバ
200が、記憶装置400の属性をマッピングテーブル
に保持しておくことで、用途に合った記憶装置をホスト
100に割り当てることができる。
【0039】また、アドレス変換サーバ200は、ホス
ト100からのアクセス特性を認識し、コマンド発行先
の記憶装置の特性を配慮して、記憶装置へのコマンドを
作成、発行することでアクセス性能を向上させることが
できる。
【0040】次に、本発明の、第2の実施形態のシステ
ム構成を説明する。図1で示したシステムとの違いは以
下のとおりである。アドレス変換サーバ200は、図1
に加え、記憶装置400に属性を設定する外部記憶装置
属性設定プログラム220及び、ホスト100から受信
する、あるアクセス特性を有するコマンドの頻度をカウ
ントするアクセス特性カウンタ221を含む。アクセス
特性には、コマンドが指定するアドレスとサイズで決ま
るシーケンシャル性、局所性の他に、単位時間あたりの
I/O数やデータ転送量などの性能値等が含まれる。
【0041】アドレス変換サーバ200は、アクセス特
性を、アクセス特性判定プログラム211を実行するこ
とにより判定する。アドレス変換サーバ200は、コマ
ンド作成プログラム217を実行して、LU属性の変更
を記憶装置400に指示するためのModeSelec
tコマンドを作成する。
【0042】図6は、第一の実施形態及び本実施形態に
おける記憶装置400、具体的には、ディスクアレイ4
00の構成例を示す図である。LU10は、図6に示す
記憶装置400の内部に論理的に構築される。
【0043】ディスクアレイ400は、ディスクコント
ローラ650、ディスク群651、CPU610、メモ
リ620、ディスクキャッシュ690、及び外部インタ
ーフェース640を有する。ディスク群651は、複数
のディスク670を有する。
【0044】メモリ620には、RAID制御プログラ
ム601、キャッシュ管理プログラム605、ミラー管
理プログラム621が格納されている。これらのプログ
ラムは、CPU610によって実行される。また、メモ
リ620は、キャッシュ管理用のビットマップが格納さ
れるキャッシュ管理テーブル606を有する。
【0045】RAID制御プログラム601は、CPU
610がディスクアレイを制御する際に実行される。各
々のディスク群651は、RAID5、すなわち、パリ
ティを用いた冗長構成を有する。ただし、各ディスク群
651が有するディスク数、及び各ディスク群651の
RAID構成は、他の構成、例えば、RAID1等であ
ってもよい。
【0046】ディスクキャッシュ690には、ディスク
670に格納されているデータが一時保存される。外部
I/F640は、他の装置との間のインターフェースで
あり、本実施形態では、アドレス変換サーバ200との
I/Fとなる部分である。
【0047】ディスク群651が有する記憶領域は、S
CSI規格における論理ユニット(LU)としてアクセ
スされる。ディスク群651の各々が有するLUを、そ
れぞれLU10、LU10’とする。本実施形態では、
LU10とLU10’に同一のデータが格納(以下、
「二重化」)される。LU10をオリジナルデータが格
納されたミラー元LUとし、LU10’をオリジナルデ
ータの複製が格納されるミラー先LUとする。これらの
LUが二重化して管理されない場合は、各々のLUは、
単独のLUとして扱われる。
【0048】ディスクアレイ400のミラー管理プログ
ラム621は、LUミラーサブプログラム631と、ミ
ラー同期サブプログラム632を有する。LUミラーサ
ブプログラム631は、1つのLUに対する更新をあら
かじめ指定された別のLUにも適用し、2つのLUに同
じユーザデータを書き込むミラー化を行う際に、CPU
610によって実行される。また、ディスクアレイ40
0は、1つのLUに対する読み出しを、2つのLUのう
ちいずれか一つから行ない、ディスク負荷を削減する。
【0049】尚、ディスクアレイ400は、LU10に
対するデータの書き込みをLU10’に二重化するが、
通常と同様に、LU10に対するデータの書き込みのみ
とすることもできる。ミラー同期プログラム632は、
ディスクアレイ400がミラー化を行う際に、ミラー元
LUからミラー先LUに初期コピーを行う際に、CPU
610が実行するプログラムである。
【0050】キャッシュ管理プログラム605は、サブ
プログラムとして、先読み制御プログラム607、キャ
ッシュ常駐制御プログラム608、及びキャッシュ抑止
制御プログラム609を有する。先読み制御プログラム
607は、CPU610が先読み制御を行う際に実行さ
れる。キャッシュ常駐制御プログラム608は、CPU
610が、ディスクキャッシュ690上へのLU常駐を
制御する際に実行される。キャッシュ抑止制御プログラ
ム609は、CPU610が、ディスクキャッシュ69
0へのキャッシングを抑止する制御を行う際に実行され
る。
【0051】ディスクアレイ400は、先読み制御プロ
グラム607を実行することで、アドレス変換サーバ2
00から要求されるコマンドに対して、あらかじめ読み
出されるデータを予測して、要求されたデータ以外のデ
ータを、ディスク群651からディスクキャッシュ69
0へ読み込む。
【0052】また、ディスクアレイ400は、キャッシ
ュ常駐制御プログラム608を実行することで、LUも
しくはLUの一部に含まれるデータを常時ディスクキャ
ッシュ690に格納するようにする。ディスクキャッシ
ュ690に常時格納されるLUとは、例えば、アドレス
変換サーバ200への高速応答が求められるLU等であ
る。
【0053】また、LU属性コマンド受信プログラム6
02は、アドレス変換サーバ200からのLU属性コマ
ンドであるModeSelectコマンドを受信する際
に、CPU610で実行される。LU情報設定プログラ
ム603は、受け取ったLU属性コマンドであるMod
eSelectコマンドをもとにLU属性を設定する際
にCPU610で実行される。LU情報テーブル604
には、LU属性情報が格納される。LU情報テーブル6
04は、LUごとに存在する。
【0054】図7は、本実施形態におけるマッピングテ
ーブル214の一例を示す図である。第1の実施形態と
の違いは、属性の項目が、先読み量、キャッシュ常駐、
キャッシュ抑止、ミラーとなっていることである。先読
み量項目には、先読みが実施される論理ブロックのブロ
ック数が格納される。尚、格納される値は、ブロック数
ではなく、他のデータ量を示す単位であってもよい。キ
ャッシュ常駐、キャッシュ抑止、ミラーの各々の項目に
は、それぞれの項目に対応する機能が有効であることを
示すON、又は、機能が無効であることを示すOFFを
示す情報が格納される。
【0055】図8は、本実施形態における、アドレス変
換サーバ200からディスクアレイ400に発行される
ModeSelectコマンドの一例を示す図である。
#1〜#2は第一の実施形態と同一の情報が設定され
る。項目#3〜#6には、各々、図8のマッピングテー
ブル214に格納される属性に対応する先読み量、キャ
ッシュ常駐、キャッシュ抑止、ミラーを示す情報が設定
される。
【0056】図9は、本実施形態におけるアクセス特性
カウンタ221の一例を示す図である。アクセス特性カ
ウンタ221には、LU番号に対応するLUへのコマン
ド数、シーケンシャル性のあるコマンド数、及びタイマ
値が格納される。タイマ値は、カウンタを動作させる時
間を示す値が格納される。
【0057】例えば、ディスクアレイ400が、アクセ
スのシーケンシャル性を調査する場合、ディスクアレイ
400は、タイマ値に設定されたある時間内のLUに対
するコマンド数とシーケンシャルコマンド数を比較する
ことで、該当するLUのシーケンシャルコマンドの割合
を計算して、アクセスのシーケンシャル性を判定する。
【0058】また、ディスクアレイ400がアクセス特
性カウンタ221を用いてホスト100から要求される
性能値を調査する場合は、ディスクアレイ400は、タ
イマ値に設定されたある時間内のI/O数を確認する。
【0059】図10は、キャッシュ管理テーブル606
の内容を示した図である。キャッシュ管理テーブルに
は、ディスクキャッシュ690内のアドレスを示すキャ
ッシュアドレス、キャッシュアドレスに対応するLBA
のアドレス、キャッシュアドレスに対応する領域へのキ
ャッシングが抑止されるかどうかをしめすリードキャッ
シュヒットビット、キャッシュアドレスに対応する領域
のデータがキャッシュ常駐のデータであるかどうかを示
す常駐ビットが格納される。
【0060】図11は、第二の実施形態におけるアドレ
ス変換サーバの動作を示す図である。図11では、ホス
ト100のアクセス特性として、当初、シーケンシャル
性のないランダムなアクセスが多発し、その後、シーケ
ンシャル性のあるアクセスが多発するケースを想定す
る。
【0061】たとえば、ホスト100がデータベース向
けのストレージとしてアドレス変換サーバ200を利用
している場合、通常のデータベースアクセスではランダ
ムなアクセスが発生する。しかし、ホスト100がデー
タのバックアップをテープ装置500等にとる場合は、
ホスト100は、ホスト100が利用している記憶装置
から連続アドレスを読み出す動作が必要となり、シーケ
ンシャルなアクセスとなる。
【0062】まず、アドレス変換サーバ200は、外部
記憶装置属性設定プログラム220を実行して、LU属
性設定コマンドであるModeSelectコマンドを
作成する。次に、アドレス変換サーバ200は、コマン
ド発行プログラム218を用いて、ディスクアレイ40
0にModeSelectコマンドを発行する。
【0063】このときに生成されるコマンドは、ランダ
ムアクセスが多発することを想定して、コマンドで設定
される値は、先読み量は0、キャッシュ常駐はON、キ
ャッシュ抑止はOFF、ミラーはOFFとされる。ディ
スクキャッシュ690の容量を考慮する場合は、キャッ
シュ常駐をOFFとしてもよい。
【0064】尚、ディスクアレイ400は、LU属性コ
マンド受信プログラム602を実行して、発行されたM
odeSelectコマンドを受け取る。その後、ディ
スクアレイ400は、LU情報設定プログラム603を
実行して、受け取ったModeSelectコマンドに
含まれるLU属性情報を、LU情報テーブル604に設
定する(ステップ2001)。
【0065】アドレス変換サーバ200は、ホスト10
0からのコマンドを監視し、アクセス特性をアクセス特
性カウンタ221に計数する。本実施形態では、シーケ
ンシャル性のあるアクセスかどうかが計数される。尚、
シーケンシャル性能を判定する方法は、第一の実施形態
と同様の方法で良い。なお、カウンタへの計数は、ステ
ップ2001以降とは非同期に実施されるため、図11
には記載しない。
【0066】アドレス変換サーバ200は、逐次、アク
セス特性カウンタ221を参照し(ステップ200
3)、ホスト100から受け取ったコマンド量に対し
て、シーケンシャルアクセスがある一定量のしきい値を
超えたかどうかを調べる(ステップ2004)。シーケ
ンシャルアクセスが閾値を超えない場合は、アドレス変
換サーバ200は、ステップ2003の処理を行う。
【0067】シーケンシャルアクセスが閾値を超えた場
合、アドレス変換サーバ200は、外部記憶装置属性設
定プログラム220を実行して、LU属性設定コマンド
であるModeSelectコマンドを作成する。次
に、アドレス変換サーバ200は、コマンド発行プログ
ラム218を実行して、ディスクアレイ400にMod
eSelectコマンドを発行する。
【0068】このとき作成されるModeSelect
コマンドは、シーケンシャルアクセスが多発することを
想定した値とし、先読み量は例えば32ブロック、キャ
ッシュ抑止はONとする。キャッシュ抑止をON、すな
わち、キャッシングをしない理由は、ホスト100から
のアクセスがシーケンシャルアクセスのため、要求され
たデータが再度利用される前に、ディスクキャッシュ6
90から削除される可能性が高いためである(ステップ
2005)。アドレス変換サーバ200は、コマンド発
行後、ステップ2003の処理を実行する。
【0069】図11で述べたシーケンシャルアクセスの
例以外にも、同様の処理手順で、アドレス変換サーバ2
00は、アクセス特性の変化をアクセス特性カウンタ2
21で計数し、状態に応じてLU属性設定コマンドであ
るModeSelectコマンドをディスクアレイ40
0に発行することができる。例えば、ホスト100から
の単位時間あたりのI/O数が増えて、稼動しているデ
ィスク装置の能力では不十分になってきた場合、ミラー
をONにし、I/Oに使用されるディスク装置を増やす
こともできる。
【0070】また、ホスト100から受信したコマンド
のアクセス特性をアドレス変換サーバ200が認識する
際、第1の実施形態で示した図5のフローと同様にホス
ト100から属性付きのコマンドを送信することによっ
て認識させてもよい。
【0071】次に、LU属性設定コマンドであるMod
eSelectコマンドを受信するディスクアレイ40
0の動作を説明する。ディスクアレイ400は、LU属
性コマンド受信プログラム602を実行することによ
り、アドレス変換サーバ200からLU属性設定コマン
ドであるModeSelectコマンドを受け取る。
【0072】次に、ディスクアレイ400は、LU情報
設定プログラム603を実行し、LU属性設定コマンド
に含まれる内容をLU情報テーブル604に格納する。
以降、ディスクアレイ400は、LU情報テーブル60
4に格納されている情報に従い、先読み量、キャッシュ
常駐、キャッシュ抑止、ミラーの各制御方法を決定す
る。
【0073】LU情報テーブル604の先読み量が0で
ない場合、ディスクアレイ400は、LU情報テーブル
604に設定されている先読み量に従って、アドレス変
換サーバ200から要求されるコマンドに対して、設定
された先読み量分のデータをディスク群651からディ
スクキャッシュ690へ読み込む。
【0074】LU情報テーブル604のキャッシュ常駐
情報がONの場合、ディスクアレイ400は、該当する
LU、もしくは、LUの一部をディスクキャッシュ69
0に常駐させるようディスクキャッシュ690を制御す
る。OFFの場合は、常駐させないように制御する。具
体的には、ディスクアレイ400は、RAID制御プロ
グラム601を実行して、キャッシュ管理テーブル60
6を参照し、ディスクキャッシュ690内の位置を示す
キャッシュアドレスと対応して格納されているLBAの
アドレスが、キャッシュ常駐すべきデータの位置を示す
アドレスであるかどうかを判定する。
【0075】LU情報テーブル604のキャッシュ抑止
情報がONの場合、ディスクアレイ400は、LU、も
しくは、LUの一部をディスクキャッシュ690にキャ
ッシングすることを抑止するよう、ディスクキャッシュ
690を制御する。OFFの場合は、抑止しないよう制
御する。
【0076】具体的には、ディスクアレイ400は、R
AID制御手段601を実行して、キャッシュ管理テー
ブル606を参照し、ディスクキャッシュ690内の位
置を示すキャッシュアドレスと対応して格納されている
LBAのアドレスは、キャッシングが抑止されるべきデ
ータのアドレスであるかどうかを判定する。
【0077】また、LU情報テーブル604のミラー情
報がONの場合は、ディスクアレイ400は、ミラー管
理プログラム621を実行して、LU10へのアクセス
をLU10’にミラーリングする。具体的には、ディス
クアレイ400は、まずミラー同期プログラム632を
実行してLU10をLU10’にコピーする。その後、
ディスクアレイ400は、LU10へのアクセスを、L
Uミラーサブプログラム631を使ってミラーする。
【0078】ディスクアレイ400は、アドレス変換サ
ーバ200の指示に基づいて、ランダムなアクセスに対
する負荷がかかってきた場合などに、LU情報テーブル
604のミラー情報をONとし、ミラー属性に変更する
ことで、ディスク台数を増やし読み出し性能値を上げる
ことが可能である。
【0079】また、本実施形態では、ディスクアレイ4
00の性能値をミラーによって変更したが、別の方法、
例えば、LU10に対するRAIDレベルの変更、同一
RAID構成内のディスク装置追加によってディスクア
レイ400の性能値を変化させてもよい。また、ミラー
リングは、3以上の多重ミラーリングであってもよい。
【0080】本実施形態によれば、アドレス変換サーバ
200が、ディスクアレイ400に必要な属性を動的に
指定することで、ディスクアレイ400が、ホスト10
0からのアクセス要求に適した応答をすることができ
る。
【0081】また、本実施形態においては、クライアン
ト数の増加に従ってホスト100が発行するコマンド数
が増加してきた場合等は、アドレス変換サーバ200の
指示に基づいて、ディスクアレイ400は、処理に用い
るディスク装置数を増やして、ホスト100の要求に応
えることができる。
【0082】
【発明の効果】以上述べたように、本発明によれば、バ
ーチャリゼーションを実現するアドレス変換サーバが、
用途に合った記憶装置をホストに割り当てることができ
る。また、アドレス変換サーバは、システム全体のアク
セス性能を向上させることができる。
【図面の簡単な説明】
【図1】第1の実施形態におけるシステム構成図であ
る。
【図2】第1の実施形態におけるマッピングテーブルの
説明図である。
【図3】第1の実施形態におけるストレージLU情報の
説明図である。
【図4】第1の実施形態におけるコマンドの説明図であ
る。
【図5】第1の実施形態におけるアドレス変換とコマン
ド発行動作のフローチャートである。
【図6】ディスクアレイ400の構成図である。
【図7】第2の実施形態におけるマッピングテーブルの
説明図である。
【図8】第2の実施形態におけるコマンドの説明図であ
る。
【図9】第2の実施形態におけるアクセス特性カウンタ
の説明図である。
【図10】第2の実施形態におけるキャッシュ管理テー
ブルの説明図である。
【図11】第2の実施形態におけるLU属性指定コマン
ド発行動作のフローチャートである。
【符号の説明】
100…ホスト、200…アドレス変換サーバ、400
…記憶装置、500…テープ装置。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 味松 康行 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 萬年 暁弘 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 村岡 健司 神奈川県小田原市中里332番地2号 株式 会社日立製作所RAIDシステム事業部内 Fターム(参考) 5B065 BA01 CA15 CC02 5B082 CA01

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】計算機と、 複数の記憶装置と、前記計算機と前記複数の記憶装置と
    に接続されたアドレス変換サーバとを有し、 前記アドレス変換サーバは、 前記複数の記憶装置の属性を保持し、 前記計算機からのコマンドのアクセス特性を判定し、 前記記憶装置の属性と、前記コマンドのアクセス特定に
    基づき、前記記憶装置に発行するコマンドを作成するこ
    とを特徴とする計算機システム。
  2. 【請求項2】前記アドレス変換サーバは、ホストからの
    受信したコマンドに含まれるアクセス特性情報に基づい
    てアクセス特性を判定することを特徴とする請求項1記
    載の計算機システム。
  3. 【請求項3】前記アドレス変換サーバは、前記複数の記
    憶装置の属性を取得する外部記憶装置属性取得手段を有
    し、 該外部記憶装置属性取得手段は、前記複数の記憶装置に
    対して属性取得コマンドを発行することで前記外部記憶
    装置の属性を取得することを特徴とする請求項2記載の
    計算機システム。
  4. 【請求項4】前記外部記憶装置属性取得手段は、前記複
    数の記憶装置に対して属性確認テストを施すことで属性
    を取得することを特徴とする請求項3記載の計算機シス
    テム。
  5. 【請求項5】前記アドレス変換サーバは、属性を含むコ
    マンドを作成することを特徴とする請求項4記載の計算
    機システム。
  6. 【請求項6】計算機と、複数の記憶装置と、前記計算機
    と前記複数の記憶装置との間のアドレス変換を行うアド
    レス変換サーバとを備える計算機システムであって、 前記アドレス変換サーバは、 前記計算機からのコマンドのアクセス特性を判定し、 前記計算機からのアクセス状況の変化に応じて、動的に
    属性変更指示を行うための、外部記憶装置属性設定手段
    を有し、 前記複数の記憶装置は、前記アドレス変換サーバから要
    求された属性となるように内部制御を変更するための、
    LU属性コマンド受信手段を有することを特徴とする計
    算機システム。
  7. 【請求項7】前記アクセス特性判定手段は、前記計算機
    から受信したコマンドに含まれるアクセス特性情報に基
    づいてアクセス特性を判定することを特徴とする請求項
    6記載の計算機システム。
  8. 【請求項8】前記アクセス特性判定手段は、前記計算機
    から受信した単位時間あたりのコマンドの量によりアク
    セス特性を判定することを特徴とする請求項7記載の計
    算機システム。
JP2002154945A 2002-05-29 2002-05-29 計算機システム Pending JP2003345514A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002154945A JP2003345514A (ja) 2002-05-29 2002-05-29 計算機システム
US10/282,863 US6941439B2 (en) 2002-05-29 2002-10-28 Computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002154945A JP2003345514A (ja) 2002-05-29 2002-05-29 計算機システム

Publications (1)

Publication Number Publication Date
JP2003345514A true JP2003345514A (ja) 2003-12-05

Family

ID=29561390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002154945A Pending JP2003345514A (ja) 2002-05-29 2002-05-29 計算機システム

Country Status (2)

Country Link
US (1) US6941439B2 (ja)
JP (1) JP2003345514A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005285086A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd マルチステージのボリュームロッキングに対する方法と装置
WO2005101211A1 (ja) * 2004-04-12 2005-10-27 Sony Corporation 複合型記憶装置、データ書込方法及びプログラム
JP2007102455A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ストレージシステム及び構成変更方法
JP2009116436A (ja) * 2007-11-02 2009-05-28 Hitachi Ltd 記憶領域の構成最適化方法、計算機システム及び管理計算機
JP2009116834A (ja) * 2007-11-09 2009-05-28 Sony Corp データ記録装置,データ記録装置の内部制御方法及びデータ記録システム
JP2009271828A (ja) * 2008-05-09 2009-11-19 Nec Corp ストレージ装置、ストレージ装置制御システム、ストレージ装置の制御方法、及びプログラム
US7721053B2 (en) 2005-10-24 2010-05-18 Hewlett-Packard Development Company, L.P. Intelligent logical unit provisioning
JP2011170833A (ja) * 2010-02-17 2011-09-01 Hitachi Ltd オブジェクト単位階層の管理方法及び装置
US8234318B2 (en) 2004-06-15 2012-07-31 Hitachi, Ltd. Storage system
WO2020095583A1 (ja) * 2018-11-09 2020-05-14 パナソニックIpマネジメント株式会社 ストレージ装置

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8180872B1 (en) 2001-06-29 2012-05-15 Symantec Operating Corporation Common data model for heterogeneous SAN components
US7194538B1 (en) 2002-06-04 2007-03-20 Veritas Operating Corporation Storage area network (SAN) management system for discovering SAN components using a SAN management server
US7886031B1 (en) 2002-06-04 2011-02-08 Symantec Operating Corporation SAN configuration utility
US8019849B1 (en) 2002-09-13 2011-09-13 Symantec Operating Corporation Server-side storage area network management interface
US7401338B1 (en) 2002-09-27 2008-07-15 Symantec Operating Corporation System and method for an access layer application programming interface for managing heterogeneous components of a storage area network
JP4283004B2 (ja) * 2003-02-04 2009-06-24 株式会社日立製作所 ディスク制御装置およびディスク制御装置の制御方法
US7885256B1 (en) 2003-05-30 2011-02-08 Symantec Operating Corporation SAN fabric discovery
JP4266725B2 (ja) 2003-06-27 2009-05-20 株式会社日立製作所 記憶システム
US7296115B2 (en) * 2004-09-17 2007-11-13 Hitachi, Ltd. Method of and system for controlling attributes of a plurality of storage devices
US7782845B2 (en) * 2004-11-19 2010-08-24 International Business Machines Corporation Arbitrated loop address management apparatus method and system
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
JP4839133B2 (ja) * 2006-05-22 2011-12-21 株式会社日立製作所 ストレージ装置のデータ管理方法及び計算機システム
US7925758B1 (en) 2006-11-09 2011-04-12 Symantec Operating Corporation Fibre accelerated pipe data transport
US8711864B1 (en) 2010-03-30 2014-04-29 Chengdu Huawei Symantec Technologies Co., Ltd. System and method for supporting fibre channel over ethernet communication
JP2012018481A (ja) * 2010-07-06 2012-01-26 Fujitsu Ltd ディスクアレイ装置およびディスクアレイ制御方法
US8255634B2 (en) * 2010-08-11 2012-08-28 Lsi Corporation Apparatus and methods for look-ahead virtual volume meta-data processing in a storage controller
US8176218B2 (en) 2010-08-11 2012-05-08 Lsi Corporation Apparatus and methods for real-time routing of received commands in a split-path architecture storage controller
US8261003B2 (en) 2010-08-11 2012-09-04 Lsi Corporation Apparatus and methods for managing expanded capacity of virtual volumes in a storage system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0540696A (ja) * 1991-08-02 1993-02-19 Canon Inc 仮想記憶アドレス制御の方法及びその情報処理装置
JPH06161837A (ja) 1992-11-20 1994-06-10 Hitachi Ltd 外部記憶装置上のボリューム選択方式
US6272492B1 (en) * 1997-11-21 2001-08-07 Ibm Corporation Front-end proxy for transparently increasing web server functionality
US6567883B1 (en) * 1999-08-27 2003-05-20 Intel Corporation Method and apparatus for command translation and enforcement of ordering of commands
WO2001067309A2 (en) * 2000-03-03 2001-09-13 Radiant Logic, Inc. System and method for providing access to databases via directories and other hierarchical structures and interfaces
US7010663B2 (en) * 2002-03-22 2006-03-07 Sun Microsystems, Inc. Method and system for dividing a plurality of existing volumes of storage into a plurality of virtual logical units of storage
US20040088432A1 (en) * 2002-10-31 2004-05-06 Hubbard Eric D. Management of attribute data

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005285086A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd マルチステージのボリュームロッキングに対する方法と装置
JP4615284B2 (ja) * 2004-03-29 2011-01-19 株式会社日立製作所 ストレージサブシステム及びその管理方法並びに記録媒体及びコンピュータプログラム
WO2005101211A1 (ja) * 2004-04-12 2005-10-27 Sony Corporation 複合型記憶装置、データ書込方法及びプログラム
US8234318B2 (en) 2004-06-15 2012-07-31 Hitachi, Ltd. Storage system
JP2007102455A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ストレージシステム及び構成変更方法
US7721053B2 (en) 2005-10-24 2010-05-18 Hewlett-Packard Development Company, L.P. Intelligent logical unit provisioning
JP2009116436A (ja) * 2007-11-02 2009-05-28 Hitachi Ltd 記憶領域の構成最適化方法、計算機システム及び管理計算機
US8112583B2 (en) 2007-11-09 2012-02-07 Sony Corporation Data recording for a hard drive in response to commands
JP2009116834A (ja) * 2007-11-09 2009-05-28 Sony Corp データ記録装置,データ記録装置の内部制御方法及びデータ記録システム
JP2009271828A (ja) * 2008-05-09 2009-11-19 Nec Corp ストレージ装置、ストレージ装置制御システム、ストレージ装置の制御方法、及びプログラム
JP2011170833A (ja) * 2010-02-17 2011-09-01 Hitachi Ltd オブジェクト単位階層の管理方法及び装置
WO2020095583A1 (ja) * 2018-11-09 2020-05-14 パナソニックIpマネジメント株式会社 ストレージ装置
JPWO2020095583A1 (ja) * 2018-11-09 2021-09-02 パナソニックIpマネジメント株式会社 ストレージ装置

Also Published As

Publication number Publication date
US20030225993A1 (en) 2003-12-04
US6941439B2 (en) 2005-09-06

Similar Documents

Publication Publication Date Title
JP2003345514A (ja) 計算機システム
US8347060B2 (en) Storage system, storage extent release method and storage apparatus
US10339056B2 (en) Systems, methods and apparatus for cache transfers
US9842053B2 (en) Systems and methods for persistent cache logging
US8635424B2 (en) Storage system and control method for the same
US7979639B2 (en) Storage apparatus and cache control method
JP6270827B2 (ja) データ・マイグレーションのための方法、システム、およびコンピュータ・プログラム
US8694563B1 (en) Space recovery for thin-provisioned storage volumes
WO2015015550A1 (ja) 計算機システム及び制御方法
US7380090B2 (en) Storage device and control method for the same
JP2010102369A (ja) ストレージシステム
JP2004127294A (ja) 仮想記憶システムおよびその動作方法
JP2002082775A (ja) 計算機システム
WO2011117925A1 (ja) ストレージ装置及びその制御方法
KR20120050891A (ko) 스토리지 시스템에서 요청에 대한 응답과 연관된 지연의 감소
US8458289B1 (en) Methods and apparatus for providing content
US20150363134A1 (en) Storage apparatus and data management
JP4222917B2 (ja) 仮想記憶システムおよびその動作方法
US9104317B2 (en) Computer system and method of controlling I/O with respect to storage apparatus
US8010733B1 (en) Methods and apparatus for accessing content
JP2017211920A (ja) ストレージ制御装置、ストレージシステム、ストレージ制御方法およびストレージ制御プログラム
US11474750B2 (en) Storage control apparatus and storage medium
JP2016207096A (ja) 階層ストレージ装置、階層ストレージシステム、階層ストレージ方法、および階層ストレージプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040325

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070605

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071106