JP2006525571A - コンピューティング環境のオブジェクトへのアクセスの管理 - Google Patents
コンピューティング環境のオブジェクトへのアクセスの管理 Download PDFInfo
- Publication number
- JP2006525571A JP2006525571A JP2006506046A JP2006506046A JP2006525571A JP 2006525571 A JP2006525571 A JP 2006525571A JP 2006506046 A JP2006506046 A JP 2006506046A JP 2006506046 A JP2006506046 A JP 2006506046A JP 2006525571 A JP2006525571 A JP 2006525571A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- cached
- access
- cached entity
- another
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 38
- 230000004044 response Effects 0.000 claims description 16
- 238000004519 manufacturing process Methods 0.000 claims description 10
- 238000013475 authorization Methods 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims 2
- 230000002401 inhibitory effect Effects 0.000 claims 2
- 230000008569 process Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
- G06F9/526—Mutual exclusion algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/52—Indexing scheme relating to G06F9/52
- G06F2209/522—Manager
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99938—Concurrency, e.g. lock management in shared database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】コンピューティング環境のあるオブジェクトへのアクセスの禁止を、オブジェクトに対応するあるキャッシュ済みエンティティを介して行い、そのオブジェクトへのアクセスの許可を、別のキャッシュ済みエンティティを介して行う。キャッシュ済みエンティティは、一定の時間、コンカレントに維持されるが、前者のキャッシュ済みエンティティはシャドウ状態にある。ある例では、キャッシュ済みエンティティはセッション・ロックであり、オブジェクトはファイル・システム・オブジェクトである。
Description
本発明の一態様によれば、コンピューティング環境のオブジェクトへのアクセスを管理するための機能が提供される。オブジェクトへのアクセスの禁止は、そのオブジェクトに対応するあるキャッシュ済みエンティティを介して行うが、そのオブジェクトへのアクセスの許可は、別のキャッシュ済みエンティティを介して行う。このあるキャッシュ済みエンティティ及びこの別のキャッシュ済みエンティティは、少なくともある時間の間、コンカレントに維持される。ある例では、キャッシュ済みエンティティは、オブジェクトへのアクセスを制御するロックに相当する。たとえば、ファイル・システムでは、ファイル・システム・オブジェクトの1つ又は複数の既存のオープンの無効化を、一貫性のなくなるファイル・システム・オブジェクトに関連付けられているキャッシュ済みエンティティ(たとえば、ロック)に応答して行う。しかし、少なくとも1つの無効化された既存のオープンを、無効であるがオープンの状態で維持する一方で、ファイル・システム・オブジェクトの1つ又は複数の新しいオープンを、そのオブジェクトを代表する別のキャッシュ済みエンティティを使用することによって進めることを許可している。
本発明の1つ又は複数の態様を組み込み使用するためのコンピューティング環境のある実施形態を、図1を参照して説明する。コンピューティング環境100は、たとえば、接続106を介して別のコンピューティング・ユニット104へと結合されるコンピューティング・ユニット102を含む。コンピューティング・ユニットは、たとえば、パーソナル・コンピュータ、ラップトップ、ワークステーション、メインフレーム、ミニ・コンピュータ、又は他のどのようなタイプのコンピューティング・ユニットも含む。コンピューティング・ユニット102は、コンピューティング・ユニット104と同じタイプのユニットであってもなくてもよい。ユニットを結合する接続は、有線接続、又は、LAN(local area network、構内通信網)、WAN(wide area network、広域通信網)、トークン・リング、イーサネット(R)接続、インターネット接続などの任意のタイプのネットワーク接続である。
ファイル・システム・オブジェクトへのアクセスを管理するための機能を、上で詳細に説明した。ファイル・システム・オブジェクトの1つ又は複数の既存のオープンが無効化される可能性がある一方で、1つ又は複数の新しいオープンが許可される。ある例では、これは、キャッシュ済みエンティティ、特にシャドウ・エンティティを介して達成される。シャドウ・エンティティの使用により、所望の管理の利益が既存の設計又はコードあるいはその両方における最小限の変更で、有利に提供される。さらに、これにより、システムのパフォーマンスの改善が、1つ又は複数の古いオープンがまだクローズされていなくても、ファイル・システム・オブジェクトにアクセスできるようにすることによって行われる。またさらに、キャッシュ済みエンティティをこのように維持することによって、クライアント・キャッシュを不必要に大きくし維持を困難にするはずの、オープンごとにセッション・ロックのインスタンスを1つ有する必要がない。
本明細書では好ましい実施形態を詳細に示し説明してきたが、様々な修正、追加、代用などを本発明の趣旨から逸脱することなく行え、したがってこれらは、以下の特許請求の範囲の定める、本発明の範囲内にあると見なされることが当業者には明らかであろう。
Claims (52)
- コンピューティング環境のオブジェクトへのアクセスを管理する方法であって、
前記コンピューティング環境のオブジェクトへのアクセスの禁止を前記オブジェクトに対応するキャッシュ済みエンティティを介して行うこと、及び
前記オブジェクトへのアクセスの許可を前記オブジェクトに対応する別のキャッシュ済みエンティティを介して行うことを含み、前記キャッシュ済みエンティティ及び前記別のキャッシュ済みエンティティが、一定の時間、コンカレントに維持される方法。 - 前記アクセスを禁止することが、前記キャッシュ済みエンティティに一貫性がなくなることに応答する、請求項1に記載の方法。
- 前記キャッシュ済みエンティティに一貫性がなくなることが、前記キャッシュ済みエンティティに関連付けられている期限切れのリースに応答する、請求項1又は2に記載の方法。
- 前記キャッシュ済みエンティティが、前記オブジェクトに関連付けられているロックを含む、請求項2又は3に記載の方法。
- 前記禁止することが、前記一貫性のないキャッシュ済みエンティティをシャドウ・エンティティへと変換することを含む、請求項2、3、又は4に記載の方法。
- 前記変換することが、前記一貫性のないキャッシュ済みエンティティをキャッシュ済みエンティティのデータ構造から削除して、スタンド・アロンのキャッシュ済みエンティティを提供することを含む、請求項5に記載の方法。
- 前記変換することが、前記スタンド・アロンのキャッシュ済みエンティティをシャドウ・エンティティとマークすることを含む、請求項6に記載の方法。
- 前記禁止することが、前記キャッシュ済みエンティティに対応するハンドルを使用することに応答してエラーを提供することを含む、請求項1ないし7のいずれかに記載の方法。
- 前記許可することが、キャッシュ・ミスから前記別のキャッシュ済みエンティティをキャッシュすることになることに応答する、請求項1ないし8のいずれかに記載の方法。
- 前記許可することが、前記オブジェクトに対応する前記別のキャッシュ済みエンティティに対する有効なハンドルを提供することを含む、請求項1ないし9のいずれかに記載の方法。
- 前記許可することが、
クライアントがサーバから前記オブジェクトに対応するエンティティを要求すること、
前記サーバが前記クライアントに対して前記要求されたエンティティを提供すること、及び前記要求されたエンティティを前記クライアントのキャッシュ内でキャッシュすることを含み、前記キャッシュ内の前記要求されたエンティティは前記別のキャッシュ済みエンティティである、請求項1ないし10のいずれかに記載の方法。 - 前記禁止することが、前記キャッシュ済みエンティティへの有効なアクセスを削除することを含み、前記許可することが、前記別のキャッシュ済みエンティティへの有効なアクセスを提供することを含む、請求項1ないし11のいずれかに記載の方法。
- 前記キャッシュ済みエンティティ及び前記別のキャッシュ済みエンティティが、前記オブジェクトのアクセスを容易にするクライアントのキャッシュ内に配置される、請求項1ないし12のいずれかに記載の方法。
- 前記キャッシュ済みエンティティは前記キャッシュ内部のシャドウ・エンティティであり、前記別のキャッシュ済みエンティティは前記キャッシュのデータ構造のものである、請求項13に記載の方法。
- 前記オブジェクトがファイル・システム・オブジェクトを含む、請求項1ないし14のいずれかに記載の方法。
- ファイル・システムのオブジェクトへのアクセスを管理する方法であって、
前記ファイル・システムのサーバが、前記ファイル・システムのオブジェクトに対応するエンティティの一貫性のない状態を提供することを容易にすること、
前記ファイル・システムのクライアントが、前記オブジェクトの1つ又は複数の既存のオープンの無効化を、前記一貫性のない状態に応答して行うこと、及び
前記クライアントが、前記オブジェクトの1つ又は複数の他のオープンの許可を、前記サーバから提供中のオブジェクトに対応する別のエンティティに応答して行うことを含み、少なくとも1つの無効化された既存のオープン及び少なくとも1つの他のオープンが、一定の時間、コンカレントにオープンの状態にある方法。 - 前記容易にすることが、前記クライアントによる前記エンティティを再アサートする要求を前記サーバが拒否することを含み、前記一貫性のない状態は前記拒否することに応答するものである、請求項16に記載の方法。
- 前記再アサートする要求が、前記クライアントと前記サーバの間のリースの期限切れに応答するものである、請求項17に記載の方法。
- 前記エンティティが、ロックを含む、請求項16、17、又は18に記載の方法。
- コンピューティング環境のオブジェクトへのアクセスを管理する方法であって、
前記コンピューティング環境のサーバが、前記コンピューティング環境のオブジェクトに関連付けられているエンティティの一貫性のない状態の提供を容易にすること、及び
前記サーバが、前記オブジェクトに関連づけられている別のエンティティを提供することを含み、前記一貫性のないエンティティ及び前記別のエンティティが、前記オブジェクトへのアクセスの管理のために、一定の時間、コンカレントにアクセス可能である方法。 - 前記オブジェクトがファイル・システム・オブジェクトを含み、前記エンティティが前記ファイル・システム・オブジェクトに対応するロックを含む、請求項20に記載の方法。
- 前記ロックの前記一貫性のない状態が、前記ロックに関連付けられている期限切れのリースに応答するものである、請求項20又は21に記載の方法。
- コンピューティング環境のオブジェクトへのアクセスを管理するシステムであって、
前記コンピューティング環境のオブジェクトへのアクセスの禁止を前記オブジェクトに対応するキャッシュ済みエンティティを介して行う手段、及び
前記オブジェクトへのアクセスの許可を前記オブジェクトに対応する別のキャッシュ済みエンティティを介して行う手段を含み、前記キャッシュ済みエンティティ及び前記別のキャッシュ済みエンティティが、一定の時間、コンカレントに維持されるシステム。 - 前記アクセスを禁止することが、前記キャッシュ済みエンティティに一貫性がなくなることに応答する、請求項23に記載のシステム。
- 前記禁止する手段が、前記一貫性のないキャッシュ済みエンティティをシャドウ・エンティティへと変換する手段を含む、請求項23又は24に記載のシステム。
- 前記変換する手段が、前記一貫性のないキャッシュ済みエンティティをキャッシュ済みエンティティのデータ構造から削除して、スタンド・アロンのキャッシュ済みエンティティを提供する手段を含む、請求項25に記載のシステム。
- 前記禁止する手段が、前記キャッシュ済みエンティティに対応するハンドルを使用することに応答してエラーを提供する手段を含む、請求項23ないし26のいずれかに記載のシステム。
- 前記許可することが、キャッシュ・ミスから前記別のキャッシュ済みエンティティをキャッシュすることになることに応答する、請求項23ないし27のいずれかに記載のシステム。
- 前記許可する手段が、前記オブジェクトに対応する前記別のキャッシュ済みエンティティに対する有効なハンドルを提供する手段を含む、請求項23ないし28のいずれかに記載のシステム。
- 前記禁止する手段が、前記キャッシュ済みエンティティへの有効なアクセスを削除する手段を含み、前記許可する手段が、前記別のキャッシュ済みエンティティへの有効なアクセスを提供する手段を含む、請求項23ないし29のいずれかに記載のシステム。
- 前記キャッシュ済みエンティティ及び前記別のキャッシュ済みエンティティが、前記オブジェクトのアクセスを容易にするクライアントのキャッシュ内に配置される、請求項23ないし30のいずれかに記載のシステム。
- 前記キャッシュ済みエンティティは前記キャッシュ内部のシャドウ・エンティティであり、前記別のキャッシュ済みエンティティは前記キャッシュのデータ構造のものである、請求項31に記載のシステム。
- 前記オブジェクトがファイル・システム・オブジェクトを含む、請求項23ないし32に記載のシステム。
- コンピューティング環境のオブジェクトへのアクセスを管理するシステムであって、
前記コンピューティング環境のオブジェクトへのアクセスの禁止を前記オブジェクトに対応するキャッシュ済みエンティティを介して行うように構成されるクライアントと、
前記オブジェクトへのアクセスの許可を前記オブジェクトに対応する別のキャッシュ済みエンティティを介して行うように構成される前記クライアントとを含み、前記キャッシュ済みエンティティ及び前記別のキャッシュ済みエンティティが、一定の時間、コンカレントに維持されるシステム。 - ファイル・システムのオブジェクトへのアクセスを管理するシステムであって、
前記ファイル・システムのオブジェクトに対応するエンティティの一貫性のない状態を提供することを容易にするように構成される前記ファイル・システムのサーバと、
前記オブジェクトの1つ又は複数の既存のオープンの無効化を、前記一貫性のない状態に応答して行うように構成される前記ファイル・システムのクライアントと、
前記オブジェクトの1つ又は複数の他のオープンの許可を、前記サーバから提供中のオブジェクトに対応する別のエンティティに応答して行うように構成される前記クライアントとを含み、少なくとも1つの無効化された既存のオープン及び少なくとも1つの他のオープンが、一定の時間、コンカレントにオープンの状態にあるシステム。 - 一貫性のない状態の提供を容易にするように構成される前記サーバが、前記クライアントによる前記エンティティを再アサートする要求を拒否し、前記一貫性のない状態は前記拒否することに応答するものである、請求項35に記載のシステム。
- コンピューティング環境のオブジェクトへのアクセスを管理するシステムであって、
前記コンピューティング環境のオブジェクトに関連付けられているエンティティの一貫性のない状態の提供を容易にする、前記コンピューティング環境のサーバと、
前記オブジェクトに関連づけられている別のエンティティを提供する前記サーバとを含み、前記一貫性のないエンティティ及び前記別のエンティティが、前記オブジェクトへのアクセスの管理のために、一定の時間、コンカレントにアクセス可能であるシステム。 - 前記オブジェクトがファイル・システム・オブジェクトを含み、前記エンティティが前記ファイル・システム・オブジェクトに対応するロックを含む、請求項37に記載のシステム。
- 前記ロックの前記一貫性のない状態が、前記ロックに関連付けられている期限切れのリースに応答するものである、請求項38に記載のシステム。
- コンピューティング環境のオブジェクトへのアクセスを管理するコンピュータ可読プログラム・コード論理を有する少なくとも1つのコンピュータ可用媒体を含む製造物であって、前記コンピュータ可読プログラム・コード論理が、
前記コンピューティング環境のオブジェクトへのアクセスの禁止を前記オブジェクトに対応するキャッシュ済みエンティティを介して行うための禁止論理と、
前記オブジェクトへのアクセスの許可を前記オブジェクトに対応する別のキャッシュ済みエンティティを介して行う許可論理とを含み、前記キャッシュ済みエンティティ及び前記別のキャッシュ済みエンティティが、一定の時間、コンカレントに維持される製造物。 - 前記アクセスを禁止することが、前記キャッシュ済みエンティティに一貫性がなくなることに応答する、請求項40に記載の製造物。
- 前記禁止論理が、前記一貫性のないキャッシュ済みエンティティをシャドウ・エンティティへと変換するための変換論理を含む、請求項41に記載の製造物。
- 前記変換論理が、前記一貫性のないキャッシュ済みエンティティをキャッシュ済みエンティティのデータ構造から削除して、スタンド・アロンのキャッシュ済みエンティティを提供するための削除論理を含む、請求項42に記載の製造物。
- 前記禁止論理が、前記キャッシュ済みエンティティに対応するハンドルを使用することに応答してエラーを提供するための提供論理を含む、請求項40、41、42又は43に記載の製造物。
- 前記許可することが、キャッシュ・ミスから前記別のキャッシュ済みエンティティをキャッシュすることになることに応答する、請求項40ないし44のいずれかに記載の製造物。
- 前記許可論理が、前記オブジェクトに対応する前記別のキャッシュ済みエンティティに対する有効なハンドルを提供するための提供論理を含む、請求項40ないし45のいずれかに記載の製造物。
- 前記禁止論理が、前記キャッシュ済みエンティティへの有効なアクセスを削除するための削除論理を含み、前記許可論理が、前記別のキャッシュ済みエンティティへの有効なアクセスを提供するための提供論理を含む、請求項40ないし46のいずれかに記載の製造物。
- 前記キャッシュ済みエンティティ及び前記別のキャッシュ済みエンティティが、前記オブジェクトのアクセスを容易にするクライアントのキャッシュ内に配置される、請求項40ないし47のいずれかに記載の製造物。
- 前記キャッシュ済みエンティティは前記キャッシュ内部のシャドウ・エンティティであり、前記別のキャッシュ済みエンティティは前記キャッシュのデータ構造のものである、請求項48に記載の製造物。
- 前記オブジェクトがファイル・システム・オブジェクトを含む、請求項40ないし49のいずれかに記載の製造物。
- ファイル・システムのオブジェクトへのアクセスを管理するコンピュータ可読プログラム・コード論理を有する少なくとも1つのコンピュータ可用媒体を含む製造物であって、前記コンピュータ可読プログラム・コード論理が、
前記ファイル・システムのサーバが、前記ファイル・システムのオブジェクトに対応するエンティティの一貫性のない状態を提供することを容易にするための容易化論理と、
前記ファイル・システムのクライアントが、前記オブジェクトの1つ又は複数の既存のオープンの無効化を、前記一貫性のない状態に応答して行うための無効化論理と、
前記クライアントが、前記オブジェクトの1つ又は複数の他のオープンの許可を、前記サーバから提供中のオブジェクトに対応する別のエンティティに応答して行うための許可論理とを含み、少なくとも1つの無効化された既存のオープン及び少なくとも1つの他のオープンが、一定の時間、コンカレントにオープンの状態にある製造物。 - コンピューティング環境のオブジェクトへのアクセスを管理するコンピュータ可読プログラム・コード論理を有する少なくとも1つのコンピュータ可用媒体を含む製造物であって、前記コンピュータ可読プログラム・コード論理が、
前記コンピューティング環境のサーバが、前記コンピューティング環境のオブジェクトに関連付けられているエンティティの一貫性のない状態の提供を容易にするための容易化論理と、
前記サーバが、前記オブジェクトに関連づけられている別のエンティティを提供するための提供論理とを含み、前記一貫性のないエンティティ及び前記別のエンティティが、前記オブジェクトへのアクセスの管理のために、一定の時間、コンカレントにアクセス可能である製造物。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/427,081 US7409389B2 (en) | 2003-04-29 | 2003-04-29 | Managing access to objects of a computing environment |
PCT/GB2004/001358 WO2004097630A2 (en) | 2003-04-29 | 2004-03-31 | Managing access to objects of a computing environment |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006525571A true JP2006525571A (ja) | 2006-11-09 |
JP2006525571A5 JP2006525571A5 (ja) | 2007-05-10 |
JP4617297B2 JP4617297B2 (ja) | 2011-01-19 |
Family
ID=33310037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006506046A Expired - Fee Related JP4617297B2 (ja) | 2003-04-29 | 2004-03-31 | ファイル・システムのオブジェクトへのアクセスを管理する方法、システム及び記憶媒体 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7409389B2 (ja) |
EP (1) | EP1618472B1 (ja) |
JP (1) | JP4617297B2 (ja) |
CN (1) | CN100397343C (ja) |
AT (1) | ATE496332T1 (ja) |
DE (1) | DE602004031101D1 (ja) |
WO (1) | WO2004097630A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017510004A (ja) * | 2014-03-31 | 2017-04-06 | アマゾン・テクノロジーズ・インコーポレーテッド | 分散格納システムにおけるセッション管理 |
JP2017076390A (ja) * | 2015-10-16 | 2017-04-20 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | アトミック操作に基づくrdmaの分散キー/値ストアにおけるキャッシュ管理 |
US10372685B2 (en) | 2014-03-31 | 2019-08-06 | Amazon Technologies, Inc. | Scalable file storage service |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7409389B2 (en) * | 2003-04-29 | 2008-08-05 | International Business Machines Corporation | Managing access to objects of a computing environment |
US20050091535A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Application identity for software products |
US20050091658A1 (en) * | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
US7574439B2 (en) * | 2004-05-20 | 2009-08-11 | International Business Machines Corporation | Managing a nested request |
US7587594B1 (en) | 2004-08-30 | 2009-09-08 | Microsoft Corporation | Dynamic out-of-process software components isolation for trustworthiness execution |
US9124653B2 (en) * | 2004-09-03 | 2015-09-01 | Symantec Corporation | Method and apparatus for allowing sharing of streamable applications |
US7665098B2 (en) * | 2005-04-29 | 2010-02-16 | Microsoft Corporation | System and method for monitoring interactions between application programs and data stores |
US7660797B2 (en) * | 2005-05-27 | 2010-02-09 | Microsoft Corporation | Scanning data in an access restricted file for malware |
US8990954B2 (en) * | 2007-06-20 | 2015-03-24 | International Business Machines Corporation | Distributed lock manager for file system objects in a shared file system |
US8862590B2 (en) * | 2007-06-29 | 2014-10-14 | Microsoft Corporation | Flexible namespace prioritization |
US8185566B2 (en) * | 2009-01-15 | 2012-05-22 | Microsoft Corporation | Client-based caching of remote files |
US9684573B2 (en) * | 2010-04-29 | 2017-06-20 | Veritas Technologies Llc | Dismounting a storage volume |
CN103729247B (zh) * | 2012-10-12 | 2017-04-12 | 阿里巴巴集团控股有限公司 | 数据获取请求的处理方法、系统及服务器 |
CN104346345B (zh) * | 2013-07-24 | 2019-03-26 | 上海中兴软件有限责任公司 | 数据的存储方法及装置 |
JP5750497B2 (ja) * | 2013-12-11 | 2015-07-22 | 株式会社アイキュエス | アクセス制御装置、プログラム及びアクセス制御システム |
US11741050B2 (en) | 2021-01-29 | 2023-08-29 | Salesforce, Inc. | Cloud storage class-based variable cache availability |
US11622000B2 (en) | 2021-01-29 | 2023-04-04 | Salesforce, Inc. | Grey failure handling in distributed storage systems |
US11509721B2 (en) | 2021-01-31 | 2022-11-22 | Salesforce.Com, Inc. | Cookie-based network location of storage nodes in cloud |
CN112835643B (zh) * | 2021-02-02 | 2022-05-17 | 睿云联(厦门)网络通讯技术有限公司 | 基于设备影子服务对云对讲设备的管理方法和装置及设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5060144A (en) * | 1989-03-16 | 1991-10-22 | Unisys Corporation | Locking control with validity status indication for a multi-host processor system that utilizes a record lock processor and a cache memory for each host processor |
JPH04255041A (ja) * | 1990-08-13 | 1992-09-10 | Hewlett Packard Co <Hp> | データベース管理方法 |
JPH0816444A (ja) * | 1994-06-24 | 1996-01-19 | Internatl Business Mach Corp <Ibm> | クライアント・サーバ・コンピュータ・システム、及びそのクライアント・コンピュータ、サーバ・コンピュータ、並びにオブジェクト更新方法 |
JPH08263355A (ja) * | 1994-12-30 | 1996-10-11 | Internatl Business Mach Corp <Ibm> | 分散ファイル・システム用マルチレベル・トークン管理のためのシステムおよび方法 |
JPH11353220A (ja) * | 1998-06-09 | 1999-12-24 | Hitachi Ltd | キャッシュ制御方法およびリモートファイルロックの獲得制御方法およびファイル書込み制御方法 |
US6263350B1 (en) * | 1996-10-11 | 2001-07-17 | Sun Microsystems, Inc. | Method and system for leasing storage |
JP2001526426A (ja) * | 1997-12-05 | 2001-12-18 | ネットワーク・アプライアンス・インコーポレイテッド | マルチプロトコルの統一ファイルロッキング |
US20020152214A1 (en) * | 2001-04-17 | 2002-10-17 | Muntz Daniel A. | Lease enforcement in a distributed file system |
WO2003027903A1 (en) * | 2001-09-21 | 2003-04-03 | Polyserve, Inc. | A system and method for a multi-node environment with shared storage |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0827754B2 (ja) | 1992-05-21 | 1996-03-21 | インターナショナル・ビジネス・マシーンズ・コーポレイション | コンピュータシステムにおけるファイル管理方法及びファイル管理システム |
US5418966A (en) | 1992-10-16 | 1995-05-23 | International Business Machines Corporation | Updating replicated objects in a plurality of memory partitions |
US7174352B2 (en) | 1993-06-03 | 2007-02-06 | Network Appliance, Inc. | File system image transfer |
US5805809A (en) * | 1995-04-26 | 1998-09-08 | Shiva Corporation | Installable performance accelerator for maintaining a local cache storing data residing on a server computer |
US5761659A (en) * | 1996-02-29 | 1998-06-02 | Sun Microsystems, Inc. | Method, product, and structure for flexible range locking of read and write requests using shared and exclusive locks, flags, sub-locks, and counters |
US6574654B1 (en) * | 1996-06-24 | 2003-06-03 | Oracle Corporation | Method and apparatus for lock caching |
US5862376A (en) * | 1996-06-24 | 1999-01-19 | Sun Microsystems, Inc. | System and method for space and time efficient object locking |
US6041383A (en) * | 1996-07-22 | 2000-03-21 | Cabletron Systems, Inc. | Establishing control of lock token for shared objects upon approval messages from all other processes |
US5911776A (en) | 1996-12-18 | 1999-06-15 | Unisys Corporation | Automatic format conversion system and publishing methodology for multi-user network |
US6035379A (en) | 1997-01-09 | 2000-03-07 | Microsoft Corporation | Transaction processing for user data employing both logging and shadow copying |
CA2201275A1 (en) * | 1997-03-27 | 1998-09-27 | Chris L. Brealey | Locking tool data objects in a framework environment |
US6016508A (en) * | 1997-07-02 | 2000-01-18 | Microsoft Corporation | Server-determined client refresh periods for dynamic directory services |
US5920725A (en) * | 1997-07-02 | 1999-07-06 | Adaptivity Inc. | Run-time object-synthesis and transparent client/server updating of distributed objects using a meta server of all object descriptors |
US6023706A (en) * | 1997-07-11 | 2000-02-08 | International Business Machines Corporation | Parallel file system and method for multiple node file access |
US6108654A (en) * | 1997-10-31 | 2000-08-22 | Oracle Corporation | Method and system for locking resources in a computer system |
US6119115A (en) * | 1998-03-12 | 2000-09-12 | Microsoft Corporation | Method and computer program product for reducing lock contention in a multiple instruction execution stream processing environment |
US6460048B1 (en) | 1999-05-13 | 2002-10-01 | International Business Machines Corporation | Method, system, and program for managing file names during the reorganization of a database object |
US6584548B1 (en) * | 1999-07-22 | 2003-06-24 | International Business Machines Corporation | Method and apparatus for invalidating data in a cache |
US6499031B1 (en) * | 1999-07-26 | 2002-12-24 | Microsoft Corporation | Systems and methods for using locks with computer resources |
US6389420B1 (en) * | 1999-09-30 | 2002-05-14 | Emc Corporation | File manager providing distributed locking and metadata management for shared data access by clients relinquishing locks after time period expiration |
US6496907B1 (en) * | 1999-10-22 | 2002-12-17 | Apple Computer, Inc. | System and method for updating from a read-only to a read-write entry and concurrently invalidating stale cache copies from head-to-tail and tail-to-head directions |
US6502108B1 (en) * | 1999-10-25 | 2002-12-31 | International Business Machines Corporation | Cache-failure-tolerant data storage system storing data objects with version code equipped metadata tokens |
US6529906B1 (en) * | 2000-01-28 | 2003-03-04 | Oracle Corporation | Techniques for DLM optimization with re-mastering events |
US6775703B1 (en) * | 2000-05-01 | 2004-08-10 | International Business Machines Corporation | Lease based safety protocol for distributed system with multiple networks |
US6601069B2 (en) * | 2000-12-15 | 2003-07-29 | Hewlett-Packard Development Company, L.P. | Synchronization using commitment |
US6769048B2 (en) * | 2001-12-06 | 2004-07-27 | Sun Microsystems, Inc. | Cache synchronization method, system and apparatus for a distributed application and an object located in a client cache |
US7065558B2 (en) * | 2002-02-22 | 2006-06-20 | Microsoft Corporation | Opportunistic directory cache and method of serving target directory information in a network environment |
US6938139B2 (en) * | 2002-06-21 | 2005-08-30 | Jp Morgan Chase Bank | Method and system for data element change across multiple instances of data base cache |
US6941310B2 (en) * | 2002-07-17 | 2005-09-06 | Oracle International Corp. | System and method for caching data for a mobile application |
US7093230B2 (en) * | 2002-07-24 | 2006-08-15 | Sun Microsystems, Inc. | Lock management thread pools for distributed data systems |
US7020750B2 (en) * | 2002-09-17 | 2006-03-28 | Sun Microsystems, Inc. | Hybrid system and method for updating remote cache memory with user defined cache update policies |
WO2004068469A2 (en) * | 2003-01-17 | 2004-08-12 | Tacit Networks, Inc. | Method and system for use of storage caching with a distributed file system |
US7409389B2 (en) | 2003-04-29 | 2008-08-05 | International Business Machines Corporation | Managing access to objects of a computing environment |
-
2003
- 2003-04-29 US US10/427,081 patent/US7409389B2/en not_active Expired - Fee Related
-
2004
- 2004-03-31 WO PCT/GB2004/001358 patent/WO2004097630A2/en active Search and Examination
- 2004-03-31 AT AT04724639T patent/ATE496332T1/de not_active IP Right Cessation
- 2004-03-31 DE DE602004031101T patent/DE602004031101D1/de not_active Expired - Lifetime
- 2004-03-31 JP JP2006506046A patent/JP4617297B2/ja not_active Expired - Fee Related
- 2004-03-31 CN CNB2004800097590A patent/CN100397343C/zh not_active Expired - Lifetime
- 2004-03-31 EP EP04724639A patent/EP1618472B1/en not_active Expired - Lifetime
-
2008
- 2008-07-29 US US12/181,800 patent/US8700584B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5060144A (en) * | 1989-03-16 | 1991-10-22 | Unisys Corporation | Locking control with validity status indication for a multi-host processor system that utilizes a record lock processor and a cache memory for each host processor |
JPH04255041A (ja) * | 1990-08-13 | 1992-09-10 | Hewlett Packard Co <Hp> | データベース管理方法 |
JPH0816444A (ja) * | 1994-06-24 | 1996-01-19 | Internatl Business Mach Corp <Ibm> | クライアント・サーバ・コンピュータ・システム、及びそのクライアント・コンピュータ、サーバ・コンピュータ、並びにオブジェクト更新方法 |
JPH08263355A (ja) * | 1994-12-30 | 1996-10-11 | Internatl Business Mach Corp <Ibm> | 分散ファイル・システム用マルチレベル・トークン管理のためのシステムおよび方法 |
US6263350B1 (en) * | 1996-10-11 | 2001-07-17 | Sun Microsystems, Inc. | Method and system for leasing storage |
JP2001526426A (ja) * | 1997-12-05 | 2001-12-18 | ネットワーク・アプライアンス・インコーポレイテッド | マルチプロトコルの統一ファイルロッキング |
JPH11353220A (ja) * | 1998-06-09 | 1999-12-24 | Hitachi Ltd | キャッシュ制御方法およびリモートファイルロックの獲得制御方法およびファイル書込み制御方法 |
US20020152214A1 (en) * | 2001-04-17 | 2002-10-17 | Muntz Daniel A. | Lease enforcement in a distributed file system |
WO2003027903A1 (en) * | 2001-09-21 | 2003-04-03 | Polyserve, Inc. | A system and method for a multi-node environment with shared storage |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017510004A (ja) * | 2014-03-31 | 2017-04-06 | アマゾン・テクノロジーズ・インコーポレーテッド | 分散格納システムにおけるセッション管理 |
US10264071B2 (en) | 2014-03-31 | 2019-04-16 | Amazon Technologies, Inc. | Session management in distributed storage systems |
US10372685B2 (en) | 2014-03-31 | 2019-08-06 | Amazon Technologies, Inc. | Scalable file storage service |
JP2017076390A (ja) * | 2015-10-16 | 2017-04-20 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | アトミック操作に基づくrdmaの分散キー/値ストアにおけるキャッシュ管理 |
US10671563B2 (en) | 2015-10-16 | 2020-06-02 | International Business Machines Corporation | Cache management in RDMA distributed key/value stores based on atomic operations |
Also Published As
Publication number | Publication date |
---|---|
EP1618472A2 (en) | 2006-01-25 |
CN1774697A (zh) | 2006-05-17 |
WO2004097630A2 (en) | 2004-11-11 |
US20080313185A1 (en) | 2008-12-18 |
CN100397343C (zh) | 2008-06-25 |
JP4617297B2 (ja) | 2011-01-19 |
DE602004031101D1 (de) | 2011-03-03 |
US8700584B2 (en) | 2014-04-15 |
US7409389B2 (en) | 2008-08-05 |
EP1618472B1 (en) | 2011-01-19 |
WO2004097630A3 (en) | 2005-01-20 |
ATE496332T1 (de) | 2011-02-15 |
US20040220976A1 (en) | 2004-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8700584B2 (en) | Managing access to objects of a computing environment | |
US11647097B2 (en) | Providing access to managed content | |
CA2587529C (en) | Infrastructure for performing file operations by a database server | |
US6122631A (en) | Dynamic server-managed access control for a distributed file system | |
US5560008A (en) | Remote authentication and authorization in a distributed data processing system | |
US7548918B2 (en) | Techniques for maintaining consistency for different requestors of files in a database management system | |
US6385701B1 (en) | Method, system and program products for sharing data between varied clients using token management | |
US7506102B2 (en) | Method and apparatus for local access authorization of cached resources | |
JP4759570B2 (ja) | データベース管理システムにおけるファイル操作のためのロックを提供するための手法 | |
US10042916B2 (en) | System and method for storing data in clusters located remotely from each other | |
US6601070B2 (en) | Distribution of physical file systems | |
US20040236777A1 (en) | Method and system for client-side caching | |
US7716260B2 (en) | Techniques for transaction semantics for a database server performing file operations | |
JPH05143435A (ja) | データベースシステム | |
KR100604239B1 (ko) | 다양한 파일 록킹 프로토콜에 대한 단일 파일 록킹 의미론을 실시하여 파일 서버를 동작하는 방법 및 이 방법에 의해 동작되는 파일 서버 | |
Callaghan et al. | NFS Version 4 Working Group S. Shepler INTERNET-DRAFT Sun Microsystems Document: draft-ietf-nfsv4-03-00. txt C. Beame Hummingbird Communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20051207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070312 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070312 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101012 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101025 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |