JP2018503887A - 獲得ロック要求を処理するための方法及びサーバ - Google Patents
獲得ロック要求を処理するための方法及びサーバ Download PDFInfo
- Publication number
- JP2018503887A JP2018503887A JP2017522597A JP2017522597A JP2018503887A JP 2018503887 A JP2018503887 A JP 2018503887A JP 2017522597 A JP2017522597 A JP 2017522597A JP 2017522597 A JP2017522597 A JP 2017522597A JP 2018503887 A JP2018503887 A JP 2018503887A
- Authority
- JP
- Japan
- Prior art keywords
- lock
- server
- resource
- request
- lock request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 118
- 238000012545 processing Methods 0.000 title claims abstract description 56
- 230000008569 process Effects 0.000 claims description 32
- 238000007726 management method Methods 0.000 description 188
- 238000004364 calculation method Methods 0.000 description 28
- 238000004422 calculation algorithm Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241001362551 Samba Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1031—Controlling of the operation of servers by a load balancer, e.g. adding or removing servers that serve requests
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2023—Failover techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2023—Failover techniques
- G06F11/203—Failover techniques using migration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/805—Real-time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/825—Indexing scheme relating to error detection, to error correction, and to monitoring the problem or solution involving locking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Hardware Redundancy (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (25)
- ロック要求を処理するための方法であり、第1のロックサーバに適用可能であり、前記第1のロックサーバは、第2のロックサーバの引き継ぎロックサーバであり、前記第1のロックサーバは、前記第2のロックサーバのロック管理範囲を記憶する方法であって、
前記第1のロックサーバにより、故障が前記第2のロックサーバで発生したことを習得した後にサイレント状態に入るステップであり、前記サイレント状態のサイレント範囲は、前記第2のロックサーバが権限を割り当てているリソースであるステップと、
前記第1のロックサーバにより、第1の獲得ロック要求を受信するステップであり、前記第1の獲得ロック要求は、第1のリソースをロックすることを要求するために使用され、前記第1の獲得ロック要求は、前記第1のリソースの識別子を搬送するステップと、
前記第1のロックサーバにより、前記第1のリソースが前記第2のロックサーバの前記管理範囲に属すると検出するステップと、
前記第1のロックサーバにより、第1のリソース情報記録リストに問い合わせるステップであり、前記第1のリソース情報記録リストは、前記第2のロックサーバがロック権限を割り当てている前記リソースのリソース識別子を記録し、前記第1のリソース情報記録リストが前記第1のリソースの前記識別子を記録していない場合、前記第1のロックサーバにより、前記第1の獲得ロック要求に従って前記第1のリソースについてロック権限を割り当てるステップと
を含む方法。 - 前記第1のロックサーバにより、サイレント状態に入った後に、
前記第1のロックサーバにより、第2の獲得ロック要求を受信するステップであり、前記第2の獲得ロック要求は、第2のリソースをロックすることを要求するために使用され、前記第2の獲得ロック要求は、前記第2のリソースの識別子を搬送するステップと、
前記第1のロックサーバにより、前記第2のリソースが前記第1のロックサーバの管理範囲に属すると検出するステップと、
前記第1のロックサーバにより、前記第2の獲得ロック要求に従って前記第2のリソースについてロック権限を割り当てるステップと
を更に含む、請求項1に記載のロック要求を処理するための方法。 - 前記第1のロックサーバにより、サイレント状態に入った後に、
前記第1のロックサーバにより、第3の獲得ロック要求を受信するステップであり、前記第3の獲得ロック要求は、第3のリソースをロックすることを要求するために使用され、前記第3の獲得ロック要求は、前記第3のリソースの識別子を搬送するステップと、
前記第1のロックサーバにより、前記第3のリソースが前記第2のロックサーバの前記管理範囲に属すると検出するステップと、
前記第1のロックサーバにより、前記第1のリソース情報記録リストに問い合わせ、前記第1のリソース情報記録リストが前記第3の獲得ロック要求で要求された前記リソースの前記リソース識別子を記録している場合、前記第1のロックサーバにより、前記第3の獲得ロック要求に従って前記第3のリソースについてロック権限を割り当てることを拒否するステップと
を更に含む、請求項1に記載のロック要求を処理するための方法。 - 前記第1のロックサーバにより、前記第1のリソースの前記識別子を第2のリソース情報記録リストに記録するステップであり、前記第2のリソース情報記録リストは、前記第1のロックサーバがロック権限を割り当てているリソースのリソース識別子を記録するために使用され、前記第2のリソース情報記録リストは、第3のロックサーバに記憶されるステップを更に含む、請求項1乃至3のうちいずれか1項に記載のロック要求を処理するための方法。
- 前記第1のロックサーバにより、前記第2のロックサーバの前記ロック管理範囲を記憶するステップは、
前記第1のロックサーバにより、第1の通知メッセージを受信するステップであり、前記第1の通知メッセージは、前記第2のロックサーバの識別情報を搬送するステップと、
前記第1のロックサーバにより、前記第2のロックサーバの識別子及びロックサーバ引き継ぎ関係に従って、前記第1のロックサーバが前記第2のロックサーバの前記引き継ぎロックサーバであると決定するステップと、
前記第1のロックサーバにより、前記第2のロックサーバの前記ロック管理範囲を受信し、前記ロック管理範囲を記憶するステップと
を含む、請求項1乃至3のうちいずれか1項に記載のロック要求を処理するための方法。 - 前記方法の前に、
プロトコルサーバにより、ホストからパケットを受信し、前記パケットから前記第1の獲得ロック要求を解析するステップと、
前記プロトコルサーバにより、前記第1の獲得ロック要求をロックプロキシに転送するステップと、
前記ロックプロキシにより、前記第1の獲得ロック要求で搬送された前記第1のリソースの前記識別子に従って決定を実行し、前記第1のロックサーバが前記第1のリソースを管理すると決定した場合、前記第1の獲得ロック要求を前記第1のロックサーバに送信するステップと
を更に含む、請求項1乃至3のうちいずれか1項に記載のロック要求を処理するための方法。 - 前記第1のロックサーバにより、サイレント状態に入った後に、
再請求ロック要求を受信するステップであり、前記再請求ロック要求は、第4のリソースの識別子と、前記第4のリソースについて前記第2のロックサーバにより割り当てられた権限とを搬送し、前記第4のリソースは、前記第2のロックサーバが権限を割り当てているリソースであるステップと、
前記第2のロックサーバにより割り当てられている前記権限に従って前記第4のリソースについて同じ権限を再割り当てするステップと
を更に含む、請求項1乃至3のうちいずれか1項に記載のロック要求を処理するための方法。 - 前記第2のロックサーバが権限を割り当てている全てのリソースについて権限が再割り当てされた後に、前記第1のロックサーバにより、前記サイレント状態を出るステップ、又は
予め設定された時間の後に、前記第1のロックサーバにより、前記サイレント状態を出るステップを更に含む、請求項7に記載のロック要求を処理するための方法。 - 前記第1のロックサーバにより、前記サイレント状態を出た後に、
前記第1のロックサーバにより、前記第1のロックサーバの前記管理範囲を更新するステップであり、前記第1のロックサーバの更新された管理範囲は、前記更新する前の前記第1のロックサーバの前記管理範囲と、前記第2のロックサーバの前記管理範囲とを含むステップを更に含む、請求項8に記載のロック要求を処理するための方法。 - 他のロック要求管理装置のロック要求を引き継ぐように構成されたロック要求管理装置であって、
第1の獲得ロック要求及び通知メッセージを受信するように構成された受信モジュールであり、前記第1の獲得ロック要求は、第1のリソースの識別子を搬送する受信モジュールと、
前記他のロック要求管理装置のロック管理範囲及び第1のリソース情報記録リストを記録するように構成された記憶モジュールであり、前記第1のリソース情報記録リストは、前記他のロック要求管理装置がロック権限を割り当てているリソースのリソース識別子を記録する記憶モジュールと、
前記記憶モジュールにより受信された獲得ロック要求を処理するように構成されたロック要求処理モジュールと、
前記通知メッセージに従って、故障が前記他のロック要求管理装置で発生したことが習得された後に、前記ロック要求管理装置をサイレント状態に設定するように構成されたサイレントモジュールであり、サイレント範囲は、前記他のロック要求管理装置が権限を割り当てている前記リソースであるサイレントモジュールと
を含み、
前記ロック要求管理装置が前記サイレント状態に入った後に、前記ロック要求処理モジュールは、
前記獲得ロック要求が前記サイレント範囲に属する場合、前記第1のリソース情報記録リストに問い合わせ、前記第1のリソース情報記録リストが前記第1のリソースの前記識別子を記録していない場合、前記第1の獲得ロック要求に従って前記第1のリソースについてロック権限を割り当てるように具体的に構成される、ロック要求管理装置。 - 前記ロック要求管理装置が前記サイレント状態に入った後に、
前記受信モジュールは、第2の獲得ロック要求を受信するように更に構成され、前記第2の獲得ロック要求は、第2のリソースをロックすることを要求するために使用され、前記第2の獲得ロック要求は、前記第2のリソースの識別子を搬送し、
前記ロック要求処理モジュールは、前記第2のリソースが前記ロック要求管理装置の管理範囲に属すると検出した後に、前記第2の獲得ロック要求に従って前記第2のリソースについてロック権限を割り当てるように更に構成される、請求項10に記載のロック要求管理装置。 - 前記ロック要求管理装置が前記サイレント状態に入った後に、
前記受信モジュールは、第3の獲得ロック要求を受信するように更に構成され、前記第3の獲得ロック要求は、第3のリソースをロックすることを要求するために使用され、前記第3の獲得ロック要求は、前記第3のリソースの識別子を搬送し、
前記ロック要求処理モジュールは、前記第3のリソースが前記他のロック要求管理装置の前記管理範囲に属すると検出した後に、前記第1のリソース情報記録リストに問い合わせ、前記第1のリソース情報記録リストが前記第3の獲得ロック要求で要求された前記リソースの前記リソース識別子を記録している場合、前記第3の獲得ロック要求に従って前記第3のリソースについてロック権限を割り当てることを拒否するように更に構成される、請求項10に記載のロック要求管理装置。 - 前記受信モジュールは、第1の通知メッセージを受信するように更に構成され、前記第1の通知メッセージは、前記他のロック要求管理装置の識別情報を搬送し、
前記受信モジュールは、前記他のロック要求管理装置の識別子及びロック要求管理装置の引き継ぎ関係に従って、前記ロック要求管理装置が前記他のロック要求管理装置の前記引き継ぎロック要求管理装置であると決定された後に、前記他のロック要求管理装置の前記ロック管理範囲を前記記憶モジュールに送信するように更に構成され、
前記記憶モジュールが前記他のロック要求管理装置の前記ロック管理範囲を記憶するように構成されることは、
前記記憶モジュールが前記受信モジュールから前記他のロック要求管理装置の前記ロック管理範囲を受信し、前記ロック管理範囲を記憶するように構成されることを具体的に含む、請求項10乃至12のうちいずれか1項に記載のロック要求管理装置。 - 前記ロック要求管理装置は、プロトコルサーバモジュール及びロックプロキシモジュールを更に含み、
前記プロトコルサーバモジュールは、ホストからパケットを受信し、前記パケットから前記第1の獲得ロック要求を解析し、前記第1の獲得ロック要求を前記ロックプロキシモジュールに転送するように構成され、
前記ロックプロキシモジュールは、前記第1の獲得ロック要求で搬送された前記第1のリソースの前記識別子に従って決定を実行し、前記ロック要求処理モジュールが前記第1のリソースを管理すると決定した場合、前記受信モジュールを使用することにより、前記第1の獲得ロック要求を前記ロック要求処理モジュールに送信するように構成される、請求項10乃至12のうちいずれか1項に記載のロック要求管理装置。 - 前記ロック要求処理モジュールは、前記ロック要求管理装置が前記サイレント状態に入った後に、
再請求ロック要求を受信するように更に構成され、前記再請求ロック要求は、第4のリソースの識別子と、前記第4のリソースについて前記他のロック要求管理装置により割り当てられた権限とを搬送し、前記第4のリソースは、前記他のロック要求管理装置が権限を割り当てているリソースであり、
前記他のロック要求管理装置により割り当てられている前記権限に従って前記第4のリソースについて同じ権限を再割り当てするように更に構成される、請求項10乃至12のうちいずれか1項に記載のロック要求管理装置。 - 前記サイレントモジュールは、
前記他のロック要求管理装置が権限を割り当てている全てのリソースについて権限が再割り当てされた後に、前記ロック要求管理装置が前記サイレント状態を出ることを可能にするように、或いは
予め設定された時間の後に、前記ロック要求管理装置が前記サイレント状態を出ることを可能にするように更に構成される、請求項15に記載のロック要求管理装置。 - 前記記憶モジュールは、前記ロック要求管理装置が前記サイレント状態を出た後に、
前記ロック要求管理装置の前記管理範囲を更新するように更に構成され、前記ロック要求管理装置の更新された管理範囲は、前記ロック要求管理装置の前記管理範囲と、前記他のロック要求管理装置の前記管理範囲とを含む、請求項16に記載のロック要求管理装置。 - 他のサーバの引き継ぎロック管理サーバであるサーバであって、
獲得ロック要求を受信するように構成されたインタフェースと、
前記他のサーバのロック管理範囲及び第1のリソース情報記録リストを記憶するように構成されたメモリであり、前記第1のリソース情報記録リストは、前記他のサーバがロック権限を割り当てているリソースのリソース識別子を記録するメモリと、
以下のステップ、すなわち、
故障が前記他のサーバで発生したことを習得した後に、前記サーバをサイレント状態に設定するステップであり、前記サイレント状態のサイレント範囲は、前記他のサーバが前記権限を割り当てている前記リソースであるステップと、
第1の獲得ロック要求を受信するステップであり、前記第1の獲得ロック要求は、第1のリソースをロックすることを要求するために使用され、前記第1の獲得ロック要求は、前記第1のリソースの識別子を搬送するステップと、
前記第1のリソースが前記他のロックサーバの前記管理範囲に属すると検出するステップと、
前記第1のロックサーバにより、前記第1のリソース情報記録リストに問い合わせ、前記第1のリソース情報記録リストが前記第1のリソースの前記識別子を記録していない場合、前記第1のロックサーバにより、前記第1の獲得ロック要求に従って前記第1のリソースについてロック権限を割り当てるステップと
を実行するためのプログラムを実行するように構成されたプロセッサと
を含むサーバ。 - 前記サーバが前記サイレント状態に入った後に、前記方法は、
前記サーバが、第2の獲得ロック要求を受信するステップであり、前記第2の獲得ロック要求は、第2のリソースをロックすることを要求するために使用され、前記第2の獲得ロック要求は、前記第2のリソースの識別子を搬送するステップと、
前記サーバが、前記第2のリソースが前記サーバの管理範囲に属すると検出するステップと、
前記サーバが、前記第2の獲得ロック要求に従って前記第2のリソースについてロック権限を割り当てるステップと
を更に含む、請求項18に記載のサーバ。 - 前記サーバが前記サイレント状態に入った後に、前記プロセッサは、
第3の獲得ロック要求を受信するように更に構成され、前記第3の獲得ロック要求は、第3のリソースをロックすることを要求するために使用され、前記第3の獲得ロック要求は、前記第3のリソースの識別子を搬送し、
前記第3のリソースが前記他のサーバの前記管理範囲に属すると検出し、
前記第1のリソース情報記録リストに問い合わせ、前記第1のリソース情報記録リストが前記第3の獲得ロック要求で要求された前記リソースの前記リソース識別子を記録している場合、前記第3の獲得ロック要求に従って前記第3のリソースについてロック権限を割り当てることを拒否するように更に構成される、請求項18に記載のサーバ。 - 前記メモリが前記他のサーバの前記ロック管理範囲を記憶するように構成されることは、
前記プロセッサが、第1の通知メッセージを受信するように構成され、前記第1の通知メッセージは、前記他のサーバの識別情報を搬送し、
前記プロセッサが、前記他のサーバの識別子及びサーバ引き継ぎ関係に従って、前記サーバが前記他のサーバの前記引き継ぎサーバであると決定された後に、前記他のサーバの前記ロック管理範囲を前記メモリに送信するように構成され、
前記メモリは、前記他のサーバの前記ロック管理範囲を受信し、前記ロック管理範囲を記憶するように構成されることを具体的に含む、請求項18乃至20のうちいずれか1項に記載のサーバ。 - 前記サーバは、
ホストからパケットを受信し、前記パケットから前記第1の獲得ロック要求を解析するように構成されたプロトコルサーバモジュールであり、前記プロトコルサーバモジュールにより、前記第1の獲得ロック要求をロックプロキシモジュールに転送するように更に構成されるプロトコルサーバモジュールと、
前記第1の獲得ロック要求で搬送された前記第1のリソースの前記識別子に従って決定を実行し、前記サーバが前記第1のリソースを管理すると決定した場合、前記第1の獲得ロック要求を前記インタフェースに送信するように構成された前記ロックプロキシモジュールと
で更に構成される、請求項18乃至20のうちいずれか1項に記載のサーバ。 - 前記サーバが前記サイレント状態に入った後に、前記プロセッサは、
再請求ロック要求を受信するように更に構成され、前記再請求ロック要求は、第4のリソースの識別子と、前記第4のリソースについて前記他のサーバにより割り当てられた権限とを搬送し、前記第4のリソースは、前記他のサーバが権限を割り当てているリソースであり、
前記他のサーバにより割り当てられている前記権限に従って前記第4のリソースについて同じ権限を再割り当てするように更に構成される、請求項18乃至20のうちいずれか1項に記載のサーバ。 - 前記プロセッサは、
前記他のサーバが権限を割り当てている全てのリソースについて権限が再割り当てされた後に、前記サーバが前記サイレント状態を出ることを可能にするように、或いは
予め設定された時間の後に、前記サーバが前記サイレント状態を出ることを可能にするように更に構成される、請求項23に記載のサーバ。 - 前記サーバが前記サイレント状態を出た後に、前記プロセッサは、
前記サーバの前記管理範囲を更新するように更に構成され、前記サーバの更新された管理範囲は、前記サーバの前記管理範囲と、前記他のサーバの前記管理範囲とを含む、請求項24に記載のサーバ。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/100006 WO2017113261A1 (zh) | 2015-12-30 | 2015-12-30 | 加锁请求的处理方法及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018503887A true JP2018503887A (ja) | 2018-02-08 |
JP6357587B2 JP6357587B2 (ja) | 2018-07-11 |
Family
ID=59219093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017522597A Active JP6357587B2 (ja) | 2015-12-30 | 2015-12-30 | 獲得ロック要求を処理するための方法及びサーバ |
Country Status (10)
Country | Link |
---|---|
US (1) | US10846185B2 (ja) |
EP (1) | EP3232609B1 (ja) |
JP (1) | JP6357587B2 (ja) |
KR (1) | KR102016702B1 (ja) |
CN (1) | CN107466456B (ja) |
AU (1) | AU2015408848B2 (ja) |
BR (1) | BR112017011541B1 (ja) |
CA (1) | CA2960982C (ja) |
SG (1) | SG11201703260QA (ja) |
WO (1) | WO2017113261A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110859058B (zh) * | 2018-06-25 | 2023-10-10 | 联发科技(新加坡)私人有限公司 | 5g移动通信中附加安全能力指示方法及其装置 |
CN111698068B (zh) * | 2019-03-12 | 2022-02-18 | 华为技术有限公司 | 一种远程干扰管理方法及装置 |
WO2020182087A1 (zh) | 2019-03-12 | 2020-09-17 | 华为技术有限公司 | 一种远程干扰管理方法及装置 |
CN110083465B (zh) * | 2019-04-26 | 2021-08-17 | 上海连尚网络科技有限公司 | 一种寄宿应用间的数据传递方法 |
CN110334823B (zh) * | 2019-06-17 | 2022-04-05 | 北京大米科技有限公司 | 预约方法、装置、电子设备及介质 |
CN113076187B (zh) * | 2020-01-03 | 2024-01-09 | 阿里巴巴集团控股有限公司 | 分布式锁管理方法及装置 |
US11354195B2 (en) * | 2020-02-03 | 2022-06-07 | EMC IP Holding Company LLC | System and method for intelligent asset classification |
CN111680015B (zh) * | 2020-05-29 | 2023-08-11 | 北京百度网讯科技有限公司 | 文件资源处理方法、装置、设备和介质 |
CN111913809B (zh) * | 2020-07-28 | 2024-03-19 | 阿波罗智能技术(北京)有限公司 | 多线程场景下的任务执行方法、装置、设备和存储介质 |
CN115277379B (zh) * | 2022-07-08 | 2023-08-01 | 北京城市网邻信息技术有限公司 | 分布式锁容灾处理方法、装置、电子设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338843A (ja) * | 1997-12-09 | 1999-12-10 | Nec Corp | システム結合装置のリカバリシステムおよびリカバリプログラムを記録した記録媒体 |
JP2005528684A (ja) * | 2002-05-31 | 2005-09-22 | レフトハンド ネットワークス インコーポレイテッド | 仮想分散ネットワーク・ストレージ・システム |
US20060212453A1 (en) * | 2005-03-18 | 2006-09-21 | International Business Machines Corporation | System and method for preserving state for a cluster of data servers in the presence of load-balancing, failover, and fail-back events |
JP2006525573A (ja) * | 2003-05-01 | 2006-11-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ロックおよびトランザクションの管理 |
US7356531B1 (en) * | 2003-07-25 | 2008-04-08 | Symantec Operating Corporation | Network file system record lock recovery in a highly available environment |
JP2011210106A (ja) * | 2010-03-30 | 2011-10-20 | Nippon Telegr & Teleph Corp <Ntt> | メッセージキュー管理システム及びロックサーバ及びメッセージキュー管理方法及びメッセージキュー管理プログラム |
JP2011242949A (ja) * | 2010-05-17 | 2011-12-01 | Fujitsu Ltd | ファイル管理プログラム、ファイル管理方法、及び情報処理装置 |
US8296599B1 (en) * | 2009-06-30 | 2012-10-23 | Symantec Corporation | System and method for implementing clustered network file system lock management |
US20130174165A1 (en) * | 2011-12-29 | 2013-07-04 | Rajat Chopra | Fault tolerant distributed lock manager |
JP2014048969A (ja) * | 2012-08-31 | 2014-03-17 | Nippon Telegr & Teleph Corp <Ntt> | サーバ、ファイル管理システム、ファイル管理方法およびファイル管理プログラム |
US20150347239A1 (en) * | 2014-05-31 | 2015-12-03 | Oracle International Corporation | Global backup lock manager |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6199105B1 (en) | 1997-12-09 | 2001-03-06 | Nec Corporation | Recovery system for system coupling apparatuses, and recording medium recording recovery program |
US7181744B2 (en) * | 2002-10-24 | 2007-02-20 | International Business Machines Corporation | System and method for transferring data between virtual machines or other computer entities |
JP4012517B2 (ja) * | 2003-04-29 | 2007-11-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 仮想計算機環境におけるロックの管理 |
US8566298B1 (en) * | 2005-07-28 | 2013-10-22 | Symantec Operating Corporation | Method and apparatus for sharing resource locks amongst applications |
JP4371321B2 (ja) | 2006-03-10 | 2009-11-25 | 富士通株式会社 | Nfsサーバ、nfsサーバ制御プログラム、nfsサーバ制御方法 |
US8316190B2 (en) * | 2007-04-06 | 2012-11-20 | Waratek Pty. Ltd. | Computer architecture and method of operation for multi-computer distributed processing having redundant array of independent systems with replicated memory and code striping |
US8990954B2 (en) | 2007-06-20 | 2015-03-24 | International Business Machines Corporation | Distributed lock manager for file system objects in a shared file system |
CN100568184C (zh) * | 2007-12-27 | 2009-12-09 | 电子科技大学 | 协同编辑中数据冲突模块的加锁方法 |
CN101567805B (zh) * | 2009-05-22 | 2011-12-28 | 清华大学 | 并行文件系统发生故障后的恢复方法 |
US8495638B2 (en) * | 2010-09-08 | 2013-07-23 | International Business Machines Corporation | Component-specific disclaimable locks |
US8533171B2 (en) * | 2011-04-08 | 2013-09-10 | Symantec Corporation | Method and system for restarting file lock services at an adoptive node during a network filesystem server migration or failover |
EP2686805A4 (en) | 2011-10-31 | 2016-02-24 | Hewlett Packard Development Co | Maintaining a File Capture |
JP5939561B2 (ja) * | 2011-12-02 | 2016-06-22 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 資源のロックを獲得する装置及び方法 |
CN103634347B (zh) | 2012-08-24 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 一种并行业务处理方法、设备及系统 |
CN103812685B (zh) * | 2012-11-15 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 同时在线统计系统及统计方法 |
US9514160B2 (en) * | 2013-03-11 | 2016-12-06 | Oracle International Corporation | Automatic recovery of a failed standby database in a cluster |
CN103731485A (zh) * | 2013-12-26 | 2014-04-16 | 华为技术有限公司 | 一种网络设备、集群存储系统及分布式锁管理方法 |
US20150186201A1 (en) * | 2014-01-02 | 2015-07-02 | Intel Corporation | Robust link training protocol |
CN104702655B (zh) * | 2014-03-21 | 2018-04-27 | 杭州海康威视系统技术有限公司 | 云存储资源分配方法及其系统 |
EP3059932B1 (en) | 2014-11-12 | 2018-09-19 | Huawei Technologies Co., Ltd. | Lock server malfunction processing method and system thereof in distribution system |
-
2015
- 2015-12-30 EP EP15911889.2A patent/EP3232609B1/en active Active
- 2015-12-30 JP JP2017522597A patent/JP6357587B2/ja active Active
- 2015-12-30 SG SG11201703260QA patent/SG11201703260QA/en unknown
- 2015-12-30 WO PCT/CN2015/100006 patent/WO2017113261A1/zh active Application Filing
- 2015-12-30 KR KR1020177008985A patent/KR102016702B1/ko active IP Right Grant
- 2015-12-30 CN CN201580008587.3A patent/CN107466456B/zh active Active
- 2015-12-30 AU AU2015408848A patent/AU2015408848B2/en active Active
- 2015-12-30 BR BR112017011541-7A patent/BR112017011541B1/pt active IP Right Grant
- 2015-12-30 CA CA2960982A patent/CA2960982C/en active Active
-
2018
- 2018-06-20 US US16/013,175 patent/US10846185B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338843A (ja) * | 1997-12-09 | 1999-12-10 | Nec Corp | システム結合装置のリカバリシステムおよびリカバリプログラムを記録した記録媒体 |
JP2005528684A (ja) * | 2002-05-31 | 2005-09-22 | レフトハンド ネットワークス インコーポレイテッド | 仮想分散ネットワーク・ストレージ・システム |
JP2006525573A (ja) * | 2003-05-01 | 2006-11-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ロックおよびトランザクションの管理 |
US7356531B1 (en) * | 2003-07-25 | 2008-04-08 | Symantec Operating Corporation | Network file system record lock recovery in a highly available environment |
US20060212453A1 (en) * | 2005-03-18 | 2006-09-21 | International Business Machines Corporation | System and method for preserving state for a cluster of data servers in the presence of load-balancing, failover, and fail-back events |
US8296599B1 (en) * | 2009-06-30 | 2012-10-23 | Symantec Corporation | System and method for implementing clustered network file system lock management |
JP2011210106A (ja) * | 2010-03-30 | 2011-10-20 | Nippon Telegr & Teleph Corp <Ntt> | メッセージキュー管理システム及びロックサーバ及びメッセージキュー管理方法及びメッセージキュー管理プログラム |
JP2011242949A (ja) * | 2010-05-17 | 2011-12-01 | Fujitsu Ltd | ファイル管理プログラム、ファイル管理方法、及び情報処理装置 |
US20130174165A1 (en) * | 2011-12-29 | 2013-07-04 | Rajat Chopra | Fault tolerant distributed lock manager |
JP2014048969A (ja) * | 2012-08-31 | 2014-03-17 | Nippon Telegr & Teleph Corp <Ntt> | サーバ、ファイル管理システム、ファイル管理方法およびファイル管理プログラム |
US20150347239A1 (en) * | 2014-05-31 | 2015-12-03 | Oracle International Corporation | Global backup lock manager |
Non-Patent Citations (1)
Title |
---|
新田 淳 外1名: "ディスク共用DBクラスタに向けた分散ロックマネジャ", 情報処理学会研究報告 2012(平成24)年度▲3▼ [CD−ROM], JPN6018004339, 5 November 2012 (2012-11-05), JP, pages 1 - 10, ISSN: 0003735038 * |
Also Published As
Publication number | Publication date |
---|---|
JP6357587B2 (ja) | 2018-07-11 |
AU2015408848B2 (en) | 2018-10-18 |
BR112017011541B1 (pt) | 2023-09-26 |
KR102016702B1 (ko) | 2019-08-30 |
KR20180090181A (ko) | 2018-08-10 |
WO2017113261A1 (zh) | 2017-07-06 |
BR112017011541A2 (pt) | 2018-07-10 |
CA2960982A1 (en) | 2017-06-30 |
US20180300210A1 (en) | 2018-10-18 |
CN107466456B (zh) | 2020-01-17 |
CN107466456A (zh) | 2017-12-12 |
EP3232609B1 (en) | 2019-09-04 |
EP3232609A1 (en) | 2017-10-18 |
US10846185B2 (en) | 2020-11-24 |
EP3232609A4 (en) | 2018-03-07 |
SG11201703260QA (en) | 2017-08-30 |
CA2960982C (en) | 2021-02-16 |
AU2015408848A1 (en) | 2017-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6357587B2 (ja) | 獲得ロック要求を処理するための方法及びサーバ | |
CN109542611B (zh) | 数据库即服务系统、数据库调度方法、设备及存储介质 | |
EP3151515B1 (en) | Data storage method, sdn controller and distributed network storage system | |
CN112532675B (zh) | 一种网络边缘计算系统的创建方法、装置及介质 | |
US10146848B2 (en) | Systems and methods for autonomous, scalable, and distributed database management | |
RU2595755C2 (ru) | Восстановление после сбоя кластерного клиента | |
US9367261B2 (en) | Computer system, data management method and data management program | |
JP6388290B2 (ja) | 分散システムにおけるロック・サーバの故障を処理するための方法およびシステム | |
CN105744001B (zh) | 分布式缓存系统扩容方法、数据访问方法及装置和系统 | |
CN107992270A (zh) | 一种多控存储系统全局共享缓存的方法及装置 | |
CN116455920A (zh) | 一种数据存储方法、系统、计算机设备及存储介质 | |
WO2022053033A1 (zh) | 一种双活存储系统及其处理数据的方法 | |
US9942314B2 (en) | System and method for optimizing web service availability with a node group agreement protocol | |
CN118158222B (zh) | 负载均衡器部署方法、装置、电子设备、存储介质及产品 | |
US20240154916A1 (en) | System, control apparatus, control method, and computer-readable medium | |
CN115934006A (zh) | Io接入点和数据处理任务管理方法、装置、设备和介质 | |
JP2015106385A (ja) | 情報処理装置およびリカバリ管理方法 | |
CN117271205A (zh) | 数据处理系统、数据处理方法、装置及相关设备 | |
CN114168066A (zh) | 一种双活存储系统及其处理数据的方法 | |
CN110597625A (zh) | 主机节点的资源管理方法和计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170426 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180618 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6357587 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |