JP2024506524A - 公表ファイルシステム及び方法 - Google Patents
公表ファイルシステム及び方法 Download PDFInfo
- Publication number
- JP2024506524A JP2024506524A JP2023544651A JP2023544651A JP2024506524A JP 2024506524 A JP2024506524 A JP 2024506524A JP 2023544651 A JP2023544651 A JP 2023544651A JP 2023544651 A JP2023544651 A JP 2023544651A JP 2024506524 A JP2024506524 A JP 2024506524A
- Authority
- JP
- Japan
- Prior art keywords
- server
- data
- storage
- orchestrator
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 24
- 238000003860 storage Methods 0.000 claims description 111
- 238000012545 processing Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 6
- 239000007787 solid Substances 0.000 claims description 6
- 238000012423 maintenance Methods 0.000 claims description 5
- 238000012549 training Methods 0.000 claims description 4
- 230000014759 maintenance of location Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 abstract description 5
- 238000003491 array Methods 0.000 description 14
- 238000013500 data storage Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 8
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000009877 rendering Methods 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 101100459772 Caenorhabditis elegans nas-10 gene Proteins 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101710142466 Phosphoenolpyruvate synthase regulatory protein Proteins 0.000 description 1
- 101710200473 Putative phosphoenolpyruvate synthase regulatory protein Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1076—Parity data used in redundant arrays of independent storages, e.g. in RAID systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1076—Parity data used in redundant arrays of independent storages, e.g. in RAID systems
- G06F11/1092—Rebuilding, e.g. when physically replacing a failing disk
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/1658—Data re-synchronization of a redundant component, or initial sync of replacement, additional or spare unit
- G06F11/1662—Data re-synchronization of a redundant component, or initial sync of replacement, additional or spare unit the resynchronized component or unit being a persistent storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2069—Management of state, configuration or failover
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2089—Redundant storage control functionality
- G06F11/2092—Techniques of failing over between control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2094—Redundant storage or storage space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/128—Details of file system snapshots on the file-level, e.g. snapshot creation, administration, deletion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/178—Techniques for file synchronisation in file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1873—Versioning file systems, temporal file systems, e.g. file system supporting different historic versions of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0658—Controller construction arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0665—Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0689—Disk arrays, e.g. RAID, JBOD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2089—Redundant storage control functionality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/82—Solving problems relating to consistency
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/85—Active fault masking without idle spares
Abstract
指定オーケストレータは、指定リーダサーバ(複数可)に公開されるように構成された複数のスナップショットデータバージョンを公表するように構成され、これにより、前のデータスナップショットが繰り返されている間に同時に実行することができるマルチタスクデータ書き込み能力が可能となる。【選択図】図3
Description
本発明は、コンピュータデータのレンダリング及び処理を行うシステム及び方法に関し、より具体的には、関連データの制御された公開を管理及び実行するように構成された指定オーケストレータの使用に関する。
現在のコンピューティングシステムは、ローカル、リモート、またはクラウド(コンテナ、プライベートクラウド/パブリッククラウド、マルチクラウドなど)のいずれのコンピューティングベースであっても、実際の使用だけでなく付随的な使用にも、大容量のデータストレージを要する。このようなデータの提供及び管理は、通常、指定されたデータセンタで行われる。従来、使用されるデータまたは使用が予想されるデータの提供は、例えばハイブリッドハードドライブ(HHD)、ソリッドステートドライブ(SSD)などの物理データ格納デバイスをスタッキングすることにより、可能になる。
このようなスタッキングにより、「ストレージアレイ」または「ディスクアレイ」と称される、ブロックベースストレージ、ファイルベースストレージ、オブジェクトストレージなどのデータストレージシステムが作られる。ストレージアレイは、サーバにデータを格納するのではなく、複数のストレージメディアの集合を使用し、これらは、相当量のデータを格納可能であり、ローカルの中央制御システムにより制御される。
従来、ストレージアレイ制御システムは、容量追跡、スペース割り当て、ボリューム管理、スナップショット、エラーの識別と追跡、暗号化、圧縮、及び/またはその他のサービスを維持するように、複数のストレージサービスを提供する。このような種類のサービスには、コンピューティング能力、メタデータ分類、データストレージ、アクセラレータなどが必要となるため、著しいインフラストラクチャの能力及びリソースならびに予算の能力及びリソースを指定することが求められる。
ストレージアレイは通常、システムサーバの運用性とは分離されており、これにより、専用ハードウェア上でシステム動作及びアプリケーション動作が実施される。
従来のストレージアレイにより提供されるサービスのうちの1つは、障害が発生した場合にデータを保護するために、同じデータを複数のHHDまたはSSDの異なる場所に格納する方法として、独立ディスク冗長アレイ(RAID)を提供することである。様々なRAIDレベルが存在し、すべてが冗長性を提供することを目的としているわけではないが、これらは、システムにおける全体的なパフォーマンスの向上及びストレージ容量の増加を指向し得る。
一般的なハードウェアーキテクチャは通常、サーバスタック、ストレージアレイスタック、及びメディアI/Oデバイスを含む。I/Oデバイスは、ストレージスタックを介して、サーバに通信される。
共通ハードウェアの動作の共通性を可能にするために、データ管理の共通の手法として、ソフトウェアディファインドストレージ(SDS)の実践が確立されており、SDSでは、基盤となる物理ストレージメディアハードウェアからデータストレージリソースが抽象化され、これにより、利用可能なハードウェア及びデータストレージの柔軟な活用が可能となる。
SDSは、当技術分野ではハイパーコンバージドインフラストラクチャ(HCI)とも称され、通常、民生サーバ上で実行される。従来のインフラストラクチャとHCIの主な違いは、HCIでは、ストレージエリアネットワーク及び基盤となるストレージの両方の抽象化が、ハードウェアで物理的に実施されるのではなく、ソフトウェアで仮想的に実施されることである。
ストレージアレイ及びSDSソリューションは通常、データストレージ及びそのトラフィックを管理及び制御するための統合ストレージソフトウェアスタックを含む。
このような統合ソフトウェアスタックは、データ保護(例えばバックアップ、冗長性、リカバリなど)、高可用性、スペース割り当て、データ削減、データバックアップ、データリカバリなどのストレージメンテナンスサービスを提供する。実際には、統合ソフトウェアスタックは、ストレージアレイのリソースを、その制御、管理、アドミニストレーション、及びメンテナンスの専用にする必要がある。
このようなリソースは、ストレージスタックコード、制御プロトコル、ノード相互接続プロトコル、障害ドメイン、パフォーマンス、スタックモデル、クラスタ内のノード数などの課題に、対処する必要がある。これらのサービス及び要件は、従来、ストレージアレイごとにローカルに提供され、通常、更新、管理、及び全体的アドミニストレーションが必要である。
統合ソフトウェアスタックを構築し維持することは、特に、提供するサービスが多数あり、クライアント(メディア側ならびにサーバ側の両方)の数が多いため、高いコストを負担する場合があり、信頼性が非常に高くある必要があり、コードが効率的である必要があり、他の忠実度検討事項を考慮する必要がある。その結果、現在のストレージアレイは、その信頼性、品質、及びパフォーマンスに関して課題に直面している。
中央ストレージアレイは、通常、多数のクライアントにサービスを提供するように構成されているため、たとえ大きなコンピューティング能力が与えられたとしても、そのような能力は、当該多数のクライアント間で分割される。その中心性に起因して、ストレージアレイまたはスタッククラスタのエラーや誤動作は、即座に全体のパフォーマンスに影響を与える。データストレージ専用のストレージアレイまたはスタッククラスタの量/数は、サーバシステム専用のリソースに比べて、かなり少なく、可用性が低いため、実際のところ、業界では、サービスを提供するデータストレージよりも、サービスを提供するサーバで、より多くの「実績」が得られている(例えばサーバ関連コードがより頻繁にデバッグされ、より効率的になるため、エラーが少ない傾向に至る)。さらに、このような統合ソフトウェアのメンテナンスには、技術の進歩に合わせた継続的な維持及び更新が必要である。その結果、現在の統合ソフトウェアスタック動作の品質及びパフォーマンスは、十分に高くない。
Linux及びWindows Serverなどの最新のオペレーティングシステムは、堅牢な内部ストレージコンポーネント集合[(ダイレクトアタッチストレージ‐(DAS))]を含み、設計要件が原因で、またはストレージアレイまたはデータスタッククラスタによる欠点が原因で、中央ストレージシステムが不要である、または望ましくない場合には、DASにより、ダイレクトローカルサービス(暗号化、圧縮、RAIDなど)が可能となる。
ストレージコンポーネントは、通常、カーネル層に実装され、即時アクセスが確保されるため、OS及び/またはアプリケーションの高パフォーマンスが確保される。DASは、サーバ通信障害の直接的な悪影響により、DASに格納されているデータへのアクセスが直接妨げられるというDAS固有の欠点があるため、ほとんどの場合、重要性の低いアプリケーションに限定される。したがって、原則として、企業は重要なアプリケーションにDASを使用しない。それにもかかわらず、現在の最新のサーバ及びオペレーティングシステムは、DAS機能に対応するために必要なサービスを含むように設計されている。
オペレーティングシステムの成熟度により、企業での使用を目的とした安定したコンポーネントが提供されているが、DASの信頼性には限界があるため、ストレージアレイに依存することが、依然として優先度の高い検討事項である。
当該ダイレクトローカルサービス(暗号化、圧縮、RAIDなど)を促進するためにOSサーバシステムに含まれるローコンポーネント(raw components)は、現今では、基本的なオペレーティングシステムDAS用途にのみ使用される。それにもかかわらず、OSサーバにはサービスを可能にするこのようなコンポーネントが多数存在するが、現今ではこのようなコンポーネントは、従来のストレージアレイシステムで利用可能なデータ管理及び制御サービスの一式に対応していない。
AI及びビッグデータアプリケーションの要件で提示されるような最新のファイルワークロードでは、非常に高い帯域幅、及び非常に高い入出力操作毎秒(IOPS)の仕様が設定される。現在、ネットワーク接続ストレージ及びクラスタ化ファイルシステムの2つのソリューション群が存在する。
ネットワーク接続ストレージ(NAS)は、コンピュータネットワークに接続されたファイルレベルのコンピュータデータストレージサーバであり、異種クライアントグループにデータアクセスを提供する。
このようなNASを促進するために現在一般的に使用されているコントローラベースアーキテクチャは、ドライブとネットワークコンピュータとの間のボトルネックとなるため、実際には、帯域幅及びIOPSが非常に低い数値に制限される。
クラスタファイルシステムとは、複数のサーバに同時に搭載されることで共有されるファイルシステムである。このような構成では、複数のクライアントが同じファイルにアクセスして更新を試みる場合に、同時実行制御が問題となる。ゆえに、あるクライアントからのファイルの更新は、他のクライアントからのアクセス及び更新を妨げないように、調整される必要がある。この問題は、通常、同時実行制御またはロックプロトコルにより処理される。このようなロック動作及びロック解除動作は、比較的長い時間を費やし、帯域幅及びIOPSを低い数値に削減して、帯域幅及びIOPSに悪影響を及ぼす。このような比較的長時間及び比較的大きいリソースの消費は、小さなファイルへのランダムアクセスを実行する場合には、軽減され得る。
したがって、現在利用可能なファイルシステムの提示された欠点が存在することにより、より優れた、より効率的なファイル管理システム及び方法を提供する余地が残されており、このようなファイル管理システム及び方法により、信頼性の高いデータレンダリング及びオーケストレーション、ならびに様々な状況及び懸念事項に適応する柔軟性を提供し、ゆえにユーザの様々なニーズに合わせたリアルタイム動作を提供することができる、信頼性が高く、高速で、費用効果が高く、包括的なソリューションが提供される。
本発明は、ロックフリーであり、動作するのにコントローラを必要としない、低レイテンシのファイル公表システム構成を提供する。さらに、システムの独自の特性により、高度読み取り特化ワークロードが提供され、これにより、様々な複雑なアプリケーションを効率的に実行することが可能となる。
本発明は、さらに、指定リーダサーバ(複数可)に公開されるように構成された複数のスナップショットデータバージョンを公表するように構成された指定オーケストレータを提供し、これにより、前のデータスナップショットが繰り返されている間に同時に実行することができるマルチタスクデータ書き込み能力が可能となる。ゆえに、本発明は、効率的なデータレンダリング及び処理能力、ならびに様々な状況及び懸念事項に適応する柔軟性を提供できる、信頼性が高く、高速で、費用効果が高く、包括的なファイル管理ソリューションを提供する。
下記の実施形態及びその態様は、システム、デバイス、及び方法と関連して説明及び図示され、これらは、範囲を限定するものではなく、例示及び図解を目的とする。様々な実施形態では、前述の問題のうちの1つ以上が軽減または除去されているが、別の実施形態は、別の利点または改善を目的としている。
本発明の一態様は、公表ファイルシステムまたは方法であって、データプレーン(DP)ネットワークのコントロールプレーン(CP)を制御するように指定された少なくとも1つのオーケストレータと、データの書き込み、オペレーティングシステムの実行、及びオーケストレータの制御を行うように構成されたライタサーバと、ライタサーバにより生成され、DPネットワークを介してアクセス可能なデータをホストするように指定された少なくとも1つのストレージメディアと、DPネットワークを介してストレージメディアへ読み取り専用アクセスを有するように指定された少なくとも1つのリーダサーバと、を備え、ライタサーバにより実行されるように構成された書き込みプロシージャは、少なくとも1つのデータスナップショットバージョンを生成し、オーケストレータは、リーダサーバがDPネットワークにアクセスしてデータスナップショットバージョンを公開することを可能にする公表コマンドを受け入れるように構成され、新たなデータバージョンは、ライタサーバにより更新され、別の公表コマンドがオーケストレータにより受け入れられるまで、リーダサーバから隠され得る。リーダサーバは、異なる場所に配置され得、異なるレジリエンシドメインにわたりオーケストレーションが割り当てられ、同時に、オーケストレーション割り当てでは、異なるレジリエンシドメインを考慮することで、さらにシステムバランスの維持が考慮され得ることが認識される。
本発明のいくつかの実施形態によれば、DPネットワークを介してデータスナップショットを公開することにより、即座のシステム応答及び短縮したレイテンシが可能となる。さらに、少なくとも1つのメディアストレージは、読み取り専用のメディアストレージスタックであり得、及び/またはデータは、少なくとも2つのメディアストレージにバックアップされる。
本発明のいくつかの実施形態によれば、複数のデータスナップショットバージョンが書き込まれ得ると同時に、リーダサーバには、DPネットワークを介して、既に公表された別のデータスナップショットバージョンが公開される。
本発明のいくつかの実施形態によれば、オーケストレータは、ライタサーバにより作成された特定のスナップショットデータバージョンを認識するように構成され、よって、DPネットワークを介して複数のリーダサーバに、均一かつ信頼性の高いデータスタックを提供するように構成される。本発明のいくつかの実施形態によれば、オーケストレータにより新たなデータスナップショットバージョンが公表されると、リーダサーバは、割り当てメタデータをリフレッシュするように構成される。本発明のいくつかの実施形態によれば、システムまたは方法は、データスナップショットバージョンを作成し、単一のライタサーバを使用して複数のリーダサーバ(複数可)による並列読み取りを可能にするために、LVMを使用するようにさらに構成される。本発明のいくつかの実施形態によれば、ライタサーバは、マルチパス接続を使用して少なくとも2つのリーダサーバとインタラクトするように構成され得る。あるいは、DPネットワークを介してアクセス可能なリーダサーバまたはライタサーバと、オーケストレータとの通信は、当該デバイスのそれぞれにインストールされた指定ソフトウェアコンポーネントを使用して行われる。
本発明のいくつかの実施形態によれば、システムの通常使用は、リーダサーバ(複数可)により行われるAIトレーニングまたは他の大量計算のパフォーマンスを実行するために利用されるように構成される。
本発明のいくつかの実施形態によれば、メディアストレージへのパスはダイレクトであり、各メディアストレージは、RAID、暗号化、論理ボリュームマネージャ(LVM)、及びデータ削減などの必要なストレージスタックサービスを実行するように構成される。本発明のいくつかの実施形態によれば、ライタサーバは、RAIDストレージスタックコンポーネント(SSC)を利用するように構成され得、RAID SSCは、ストレージメディアの複数の指定部分に由来するデータ冗長性を提供するように構成される。
本発明のいくつかの実施形態によれば、リーダサーバは、レイテンシを短縮するために、メタデータ及びデータをRAMにキャッシュするように構成される。本発明のいくつかの実施形態によれば、データスナップショットを作成し、単一のライタサーバを使用して複数のリーダサーバ(複数可)による並列読み取りを可能にするために、シンプロビジョニング層を使用するように、さらなる構成が行われる。
本発明のいくつかの実施形態によれば、オーケストレータは、アドミニストレーションプロトコルを使用して各サーバとインタラクトするように構成され得、ストレージメディアは、ソリッドステートドライブ(SSD)ベースであり得、ストレージメディアは、ストレージクラスメモリ(SCM)ベースであり、ストレージメディアは、ランダムアクセスメモリ(RAM)ベースであり得、ストレージメディアは、ハードディスクドライブ(HHD)ベースであり得、オーケストレータは、物理コンポーネントであり得、オーケストレータは、クラウドベースサービス(SaaS)であり得、及び/または各サーバ上の動作は、全体的または部分的に、データ処理ユニット(DPU)により実施され得る。
本発明のいくつかの実施形態は、本明細書にて添付の図面を参照して説明される。図面を伴った説明により、いくつかの実施形態がどのように実施され得るかが、当業者に明らかになる。図面は例示的な説明を目的としており、本発明の基本的理解に必要とされる以上に詳細に、実施形態の構造詳細を示す試みは行われていない。
以下の発明を実施するための形態では、本発明の完全な理解を提供するために、多くの具体的な詳細が述べられている。しかしながら、これらの具体的な詳細がなくとも本発明を実践できることが、当業者には理解されよう。他の例を挙げると、周知の方法、プロシージャ、及びコンポーネント、モジュール、ユニット、及び/または回路は、本発明を曖昧にしないように、詳細には説明されていない。一実施形態に関して説明されるいくつかの特徴または要素は、別の実施形態に関して説明される特徴または要素と組み合わされてもよい。明確にするために、同じまたは類似の特徴または要素については、繰り返し論述されない場合がある。
本発明の実施形態は以下に限定されないが、例えば、「処理する(processing)」、「演算する(computing)」、「計算する(calculating)」、「決定/特定する(determining)」、「確立する(establishing)」、「分析する(analyzing)」、「確認する(checking)」、「設定する(setting)」、または「受信する(receiving)」などの用語を使用する論述は、コンピュータのレジスタ及び/またはメモリ内の物理量(例えば電子量)で表されるデータを、コンピュータのレジスタ及び/またはメモリ、あるいは動作及び/またはプロセスを実行する命令を格納し得る他の情報非一時的ストレージメディア内の物理量で同様に表される他のデータに、処理する及び/または変換するコントローラ、コンピュータ、コンピューティングプラットフォーム、コンピューティングシステム、または他の電子コンピューティングデバイスの動作(複数可)及び/またはプロセス(複数可)を指し得る。
明示的に述べられない限り、本明細書で説明される方法の実施形態は、特定の順序または連続に制約されない。さらに、説明される方法の実施形態またはその要素のうちのいくつかは、同時に、同時点に、または並行して、起こり得るまたは実行され得る。
本明細書で使用される「コントローラ」という用語は、中央処理装置(CPU)またはマイクロプロセッサを備え得、またいくつかの入出力(I/O)ポートを備え得る任意の種類のコンピューティングプラットフォームまたはコンポーネントを指す。
ここで図1を参照すると、図1は、従来のネットワーク接続ストレージ(NAS)10を概略的に示す。図示されるように、NAS10は、サーバ(複数可)100とストレージメディア(複数可)104との間の接続を仲介し、規制し、管理するように指定された少なくとも1つのコントローラ102を備える。ファイルサービスがコントローラ102により提供され、コントローラ102は、例えば、ストレージメディア104に格納されている任意の特定のファイルの位置を特定し、ファイルを圧縮/抽出し、サーバ100へ/サーバ100からファイルを送信し、またはファイルのレンダリング及び制御に関する任意の必須演算を実行し得る。コントローラ102は、一定かつ高速のデータ転送速度を提供するために、その能力が制限されていることから、NAS10のパフォーマンスを低下させる「ボトルネック」コンポーネントとして機能する。
ここで図2を参照すると、図2は、従来のクラスタ化ファイルシステム(CFS)20を概略的に示す。図示されるように、CFS20は、少なくとも1つのストレージメディア(複数可)204を備え、これは、ブロックストレージ202内にスタックされ、少なくとも1つのサーバ200に接続され得る。CFS20は、複数のサーバを同じDPネットワークで同時に動作させることが可能であり得る。このような同時動作を可能にするために、CFS20は、「ロック」の複雑なプロトコルを管理し、言い換えると、CFS20により実行された、または実行されているすべての動作が確実に調整されるように指定された特定のロックが解除された後にのみ、データを変更/読み取ることができる。当該システムは、通常、ハイパフォーマンスコンピューティング(HPC)構成で実施され、適切なパフォーマンスを提供する。それにもかかわらず、このようなシステムは、頻繁にロックを作成する必要性から大幅なレイテンシが生じるため、AIトレーニング及び複雑な分析の規制及び調整にはあまり効果的ではない。さらに、参加しているすべてのサーバからロック許可を要求して取得する必要があるため、かなりの量のコンピューティングリソースを要し、したがってCFS20のパフォーマンス及び速度が低下する。
ここで図3を参照すると、図3は、いくつかの実施形態による、本発明の主題である公表ファイルシステム(PFS)30を概略的に示す。図示されるように、PFS30は、少なくとも1つのメディアストレージ308と、読み取り専用構成に構成された少なくとも1つのリーダサーバ300と、少なくとも1つのオーケストレータ306を制御するように構成されたライタサーバ302とを備え、次に、オーケストレータ306は、PFS30の様々なコンポーネント間のデータを仲介、規制、及び管理するように指定される。いくつかの実施形態によれば、PFS30は、ロックフリーであり、動作するのにコントローラを必要としない低レイテンシ構成を可能にする。さらに、システムの独自の構成により、高度読み取り特化ワークロード能力が提供され、これにより、様々な複雑なアプリケーションを効率的に実行することが可能となる。
いくつかの実施形態によれば、リーダサーバ300との通信は、オーケストレータ306を使用して行われ、各リーダサーバ300との通信は有効化されていない。上記に開示されたように、リーダサーバ300は、読み取り専用構成に構成されており、新たなデータを書き込むことはできない。この構成により、AIモデルのトレーニングが、例えばモデルに膨大なデータセットを公開して複数回の反復を実行することにより、可能となる。
いくつかの実施形態によれば、オーケストレータ306は、リーダサーバ(複数可)300にアクセス可能なデータプレーン(DP)ネットワークのコントロールプレーン(CP)を制御するように指定され得る。いくつかの実施形態によれば、ライタサーバ302は、オペレーティングシステムを実行するように、及び、例えばデータ管理及びデータ調整に関する様々なタスクを実行するようにオーケストレータ306に命令することにより、オーケストレータ306を制御するように構成され得る。
いくつかの実施形態によれば、オーケストレータ306は、物理コントローラデバイスであり得、またはクラウドベースサービス(SaaS)であり得、オーケストレータ306が物理デバイスであるか否かに関係なく、相互接続されたサーバにおけるデータストレージ及びトラフィックを命令及び調整するように構成され得る。
いくつかの実施形態によれば、ユーザ304は、ライタサーバ302を使用してデータを書き込むことができ、例えば、ユーザ304は、リーダサーバ(複数可)300などを使用してAIモデルをトレーニングするように指定された参照データセットを作成するために、様々な画像にラベル付けを行い得る。
いくつかの実施形態によれば、少なくとも1つのストレージメディア308は、ライタサーバ302により生成され、DPネットワークを介してアクセス可能なデータをホストするように指定される。いくつかの実施形態によれば、ストレージメディア308は、ソリッドステートドライブ(SSD)ベース、クラスメモリ(SCM)ベース、ランダムアクセスメモリ(RAM)ベース、ハードディスクドライブ(HHD)ベースなどであり得る。
いくつかの実施形態によれば、ライタサーバ302は、データを書き込み、少なくとも1つのデータスナップショットバージョンを形成するように構成され得、例えば、ユーザ304は、ライタサーバ302を使用してデータのラベル付けを行い、書き込み及び準備などが完了した現在のデータのスナップショットバージョンを記録し得る。
いくつかの実施形態によれば、オーケストレータ306は、ライタサーバ300により送信される公表コマンドを受け入れるように構成され得、当該コマンドにより、リーダサーバ(複数可)300は、DPネットワークにアクセスするため、リーダサーバ(複数可)300に、ストレージメディア308に現在格納されている当該データスナップショットバージョンを公開することが可能となり得る。
いくつかの実施形態によれば、リーダサーバ(複数可)300は、DPネットワークを介したストレージメディア308への読み取り専用アクセスを有するように指定され、例えば、複数のリーダサーバ300は、AIモデルのトレーニングなどの一環として、メディアストレージ308に格納されたデータに基づいて、サンプリング及び多数の反復を行い得る。
いくつかの実施形態によれば、新たなデータバージョンは、ライタサーバ302により更新され、別の公表コマンドがオーケストレータ306により受け入れられるまで、リーダサーバ300から隠され得る。いくつかの実施形態によれば、当該プロシージャは、最小レイテンシで実行されて、即時応答をもたらし得、これにより、システムのパフォーマンスが向上し、非常に高いデータ読み取り速度が提供され得る。
いくつかの実施形態によれば、少なくとも1つのメディアストレージ308は、ストレージアレイ310(またはディスクアレイ)とも称され得る読み取り専用メディアストレージスタックであり、ブロックベースストレージ、ファイルベースストレージ、オブジェクトストレージなどに使用され得る。ストレージアレイ310は、サーバ上にデータを格納するのではなく、相当量のデータを格納できる複数のストレージメディア308の集合を使用し得る。
いくつかの実施形態によれば、前に開示されたように、ストレージメディア308は、ストレージアレイ310を形成するようにスタッキングされ得、異なる種類のメディアでデジタルデータを保持またはアーカイブするタスクを実行し得る。ストレージメディアの主な種類には、ハードディスクドライブ(HDD)、ソリッドステートディスク(SSD)、光ストレージ、テープなどが含まれ、HDDは、磁気メディアでコーティングされた回転ディスクに対しデータを読み書きするように構成され、SSDは、不揮発性フラッシュメモリチップにデータを格納し、可動部品を有さない。光データストレージは、レーザを使用して、通常は回転光ディスクである光メディアへデータの格納、及び光メディアからデータの取得を行い、テープストレージは、磁気テープにデータを記録する。
従来、ストレージアレイは、容量追跡、スペース割り当て、ボリューム管理、スナップショット、エラーの識別及び追跡、暗号化、圧縮などを維持するように、複数のストレージサービスを提供する制御システムを管理するように構成される。このような種類のサービスには、著しいコンピューティング能力、メタデータ、データストレージ、アクセラレータなどが必要である。
通常、ストレージアレイは、システムサーバの運用性とは分離されており、専用ハードウェア上でシステム動作及びアプリケーション動作を実施するように構成される。例えば、一般的なストレージアレイハードウェアアーキテクチャには、サーバスタック、ストレージアレイスタック、及びメディアI/Oデバイスが含まれ得る。I/Oデバイスは、ストレージスタックを介してサーバと通信するように構成される。
いくつかの実施形態によれば、ストレージスタック310は、オーケストレータ306により制御及び管理されるように構成され、よって、上記で開示されたような膨大なリソースを必要とする統合制御システムを必要としない。
いくつかの実施形態によれば、ライタサーバ302により生成されたスナップショットバージョン(複数可)は、少なくとも2つのメディアストレージ308にバックアップされ得る。この冗長性により、データの整合性レベルが向上し、データ損失が発生したいずれの事例においても、適切な軽減手段が提供される。
いくつかの実施形態によれば、ライタサーバ302により複数のデータバージョンが書き込まれ得ると同時に、リーダサーバ(複数可)300には、DPネットワークを介して、既に公表された別のデータスナップショットバージョンが公開される。例えば、データサイエンティスト304は、AIモデルをトレーニングするように指定された反復ボリュームを提供するために、複数の画像にラベル付けを行い、データセットを準備し得、次に、ライタサーバ302は、当該データセットのスナップショットバージョンをキャプチャして、オーケストレータ306にDPネットワークを介して当該バージョンを公表するように命令し得、次に、サーバ(複数可)300には当該バージョンが公開され得、同時にデータサイエンティストは、ライタサーバ302を自由に利用して別のタスクを実行し、やがてこれにもスナップショットが作成され、公表されるように指定された新たなスナップショットバージョンが作成される。
いくつかの実施形態によれば、オーケストレータ306は、ライタサーバ302により作成された特定の書き込みデータバージョンを認識するように構成され得、よって、オーケストレータ306は、複数のリーダサーバ300がDPネットワークを介してアクセス可能な均一でデータ信頼性のあるストレージスタックを提供し管理するように構成され得る。
いくつかの実施形態によれば、割り当て方法を使用して、ファイルがストレージメディア308及び/またはストレージスタック310に格納される方法が定義され得る。異なるファイルまたは多数のファイルは、同じディスクに格納され、または予備として別のディスクに保存される。ここで生じる主な問題は、メディアストレージを効率的に使用して、迅速なアクセスを可能にするように、これらのファイルの場所をどのように割り当てるかということである。
いくつかの実施形態によれば、オーケストレータ306により新たなデータスナップショットバージョンが公表されると、リーダサーバ(複数可)300は、割り当てメタデータをリフレッシュするように構成され、よって、更新されたスナップショットバージョンの関連ファイルの場所に関する更新されたメタデータが提供され得る。
いくつかの実施形態によれば、メディアストレージ308は、ダイレクトパスを有し得、各メディアストレージ308は、RAID、暗号化、論理ボリュームマネージャ(LVM)、データ削減などの必要なストレージスタックサービスを実行するように構成される。
いくつかの実施形態によれば、リーダサーバ302は、レイテンシを短縮するために、メタデータ及びデータをRAMにキャッシュするように構成される。
いくつかの実施形態によれば、PFS30は、データスナップショットを実行するために、LVMを使用し得、これにより単一のライタサーバ302による並列読み取りが可能となる。いくつかの実施形態によれば、PFS30は、データスナップショットを実行して、単一のライタサーバによる並列読み取りを可能にするために、シンプロビジョニング層を使用するように構成され得る。
いくつかの実施形態によれば、上記で開示されたように、ライタサーバ302は、マルチパス接続を使用して少なくとも2つのターゲットサーバ300とインタラクトするように構成される。いくつかの実施形態によれば、マルチパス接続は、より広い帯域幅を提供する際の接続信頼性を改善し向上させるために、使用され得る。
いくつかの実施形態によれば、オーケストレータ306と、ライタサーバ302またはリーダサーバ300との通信は、当該サーバのそれぞれにインストールされた指定ソフトウェアコンポーネントを利用することにより、DPネットワークを介して実行され得る。
いくつかの実施形態によれば、ライタサーバ302は、ストレージメディア308の複数の指定部分に由来するデータ冗長性を提供するように構成された独立ディスク冗長アレイ(RAID)ストレージスタックコンポーネント(SSC)を利用するように指定され得る。いくつかの実施形態によれば、RAID SSCはさらに、組み合わされた複数のイニシエータパスに由来するデータ冗長性を提供するように構成される。
いくつかの実施形態によれば、オーケストレータ306は、アドミニストレーションプロトコルを使用してサーバ(複数可)300/302とインタラクトするように構成され得る。いくつかの実施形態によれば、ストレージメディア308の指定部分は、論理ボリュームマネージャ(LVM)SSCを使用して割り当てられ得る。いくつかの実施形態によれば、ストレージメディア308は、ソリッドステートドライブ(SSD)ベース、クラスメモリ(SCM)ベース、ランダムアクセスメモリ(RAM)ベース、ハードディスクドライブ(HHD)ベースなどであり得る。
いくつかの実施形態によれば、少なくとも2つのリーダサーバ300は、異なる部屋、異なる建物、さらには異なる国などの異なる場所に配置されてもよい。この場合、オーケストレータ306により実行されるオーケストレーションプロシージャは、様々なレジリエンシドメインにわたり割り当てられる。例えば、オーケストレータ306は、サイバーセキュリティ、自然災害、財務予測などに関する様々なパラメータを考慮し、適宜データフローを迂回させ得る。いくつかの実施形態によれば、オーケストレータ306により実行され、サーバの割り当てを利用するように構成された当該オーケストレーションプロシージャは、許容範囲のシステムバランスパラメータを維持することを考慮して実行される。
いくつかの実施形態によれば、オーケストレータ306は、コントローラデバイスなどの物理コンポーネントであり得、またはクラウドベースサービス(SaaS)であり得、オーケストレータ306が物理デバイスであるか否かに関係なく、相互接続されたサーバにおけるデータストレージ及びトラフィックを命令及び調整するように構成され得る。
いくつかの実施形態によれば、各サーバ(複数可)300/302上の動作は、全体的または部分的に、データ処理ユニット(DPU)により実施され得、当該DPUは、加速カードなどの加速ハードウェアであり得、汎用の中央処理装置(CPU)で実行されるソフトウェアと比較した場合にさらに効率的に特定の機能を実行するために、ハードウェア加速は使用され得、よって、汎用CPU上で実行されるソフトウェアで計算され得る任意のデータ変換は、カスタムメイドハードウェアによっても、または両方のいくつかの組み合わせによっても、計算され得る。
ここで図4を参照すると、図4は、いくつかの実施形態による、PFS30の一般的なアーキテクチャ400を概略的に示す。図示されるように、様々なコンポーネントが、インタラクトし、DPネットワークを介して個別のスナップショットバージョンを公表する能力を提供するように構成される。例えば、オーケストレーションジョブは、様々なスタックコンポーネントに影響を及ぼし得、次に、SSH、PSRP、Amazon AWS、Microsoft Azure、及びGoogleクラウドなどの様々なクラウドコンピューティングプラットフォーム/暗号化ネットワークプロトコル/アプリケーションプログラミングインターフェイスを介して、変換され、利用される。
特定の実施形態を参照して本発明が説明されたが、本説明には、限定的な意味で解釈される意図はない。開示された実施形態の様々な変更、ならびに本発明の代替的実施形態が、本発明の説明を参照すれば、当業者には明らかとなるであろう。したがって、添付の特許請求の範囲は、本発明の範囲に入るこのような変更を網羅することが企図される。
Claims (26)
- (i)データプレーン(DP)ネットワークのコントロールプレーン(CP)を制御するように指定された少なくとも1つのオーケストレータと、
(ii)データの書き込み、オペレーティングシステムの実行、及び前記オーケストレータの制御を行うように構成されたライタサーバと、
(iii)前記ライタサーバにより生成され、前記DPネットワークを介してアクセス可能なデータをホストするように指定された少なくとも1つのストレージメディアと、
(iv)前記DPネットワークを介して前記ストレージメディアへ読み取り専用アクセスを有するように指定された少なくとも1つのリーダサーバと、
を備える、公表ファイルシステムであって、
前記ライタサーバにより実行されるように構成された書き込みプロシージャは、少なくとも1つのデータスナップショットバージョンを生成し、
前記オーケストレータは、前記リーダサーバが前記DPネットワークにアクセスして前記データスナップショットバージョンを公開することを可能にする公表コマンドを受け入れるように構成され、
新たなデータバージョンは、前記ライタサーバにより更新され、別の公表コマンドが前記オーケストレータにより受け入れられるまで、前記リーダサーバから隠され得る、
前記システム。 - 前記DPネットワークを介してデータスナップショットを公開することにより、即座のシステム応答及び短縮したレイテンシが可能となる、請求項1に記載のシステム。
- 前記少なくとも1つのメディアストレージは、読み取り専用メディアストレージスタックである、請求項1に記載のシステム。
- 前記データは、少なくとも2つのメディアストレージにバックアップされる、請求項1に記載のシステム。
- 複数のデータスナップショットバージョンが書き込まれ得ると同時に、前記リーダサーバには、前記DPネットワークを介して、既に公表された別のデータスナップショットバージョンが公開される、請求項1に記載のシステム。
- 前記オーケストレータは、前記ライタサーバにより作成された特定のスナップショットデータバージョンを認識するように構成され、よって、前記DPネットワークを介して複数のリーダサーバに、均一かつ信頼性の高いデータスタックを提供するように構成される、請求項1に記載のシステム。
- 前記オーケストレータにより新たなデータスナップショットバージョンが公表されると、前記リーダサーバは、割り当てメタデータをリフレッシュするように構成される、請求項1に記載のシステム。
- 前記システムの通常使用は、前記リーダサーバ(複数可)により行われるAIトレーニングを実行するために利用されるように構成される、請求項1に記載のシステム。
- 前記メディアストレージへのパスはダイレクトであり、各メディアストレージは必要なストレージスタックサービスを実行するように構成される、請求項1に記載のシステム。
- 前記リーダサーバは、レイテンシを短縮するために、メタデータ及びデータをRAMにキャッシュするように構成される、請求項1に記載のシステム。
- データスナップショットバージョンを作成し、単一のライタサーバを使用して複数のリーダサーバ(複数可)による並列読み取りを可能にするために、LVMを使用するようにさらに構成される、請求項1に記載のシステム。
- データスナップショットを作成し、単一のライタサーバを使用して複数のリーダサーバ(複数可)による並列読み取りを可能にするために、シンプロビジョニング層を使用するようにさらに構成される、請求項11に記載のシステム。
- 前記ライタサーバは、マルチパス接続を使用して少なくとも2つのリーダサーバとインタラクトするように構成される、請求項1に記載のシステム。
- 前記DPネットワークを介してアクセス可能なリーダサーバまたはライタサーバと、前記オーケストレータとの通信は、前記デバイスのそれぞれにインストールされた指定ソフトウェアコンポーネントを使用して行われる、請求項1に記載のシステム。
- 前記ライタサーバは、RAIDストレージスタックコンポーネント(SSC)を利用するように構成され、前記RAID SSCは、前記ストレージメディアの複数の指定部分に由来するデータ冗長性を提供するように構成される、請求項1に記載のシステム。
- 少なくとも2つのリーダサーバは、異なる場所に配置され、前記オーケストレーションは、異なるレジリエンシドメインにわたり割り当てられる、請求項1に記載のシステム。
- 異なるレジリエンシドメインを考慮しながら割り当てられる前記オーケストレーションは、システムバランスの維持をさらに考慮する、請求項16に記載のシステム。
- 前記オーケストレータは、アドミニストレーションプロトコルを使用して各サーバとインタラクトするように構成される、請求項1に記載のシステム。
- 前記ストレージメディアは、ソリッドステートドライブ(SSD)ベースである、請求項1に記載のシステム。
- 前記ストレージメディアは、ストレージクラスメモリ(SCM)ベースである、請求項1に記載のシステム。
- 前記ストレージメディアは、ランダムアクセスメモリ(RAM)ベースである、請求項1に記載のシステム。
- 前記ストレージメディアは、ハードディスクドライブ(HHD)ベースである、請求項1に記載のシステム。
- 前記オーケストレータは、物理コンポーネントである、請求項1に記載のシステム。
- 前記オーケストレータは、クラウドベースサービス(SaaS)である、請求項1に記載のシステム。
- 各サーバ上の動作は、全体的または部分的に、データ処理ユニット(DPU)により実施され得る、請求項1に記載のシステム。
- 公表ファイルシステムの動作方法であって、
(i)データプレーン(DP)ネットワークのコントロールプレーン(CP)を制御するように指定された少なくとも1つのオーケストレータを使用するステップと、
(ii)データの書き込み、オペレーティングシステムの実行、及び前記オーケストレータの制御を行うように、ライタサーバを構成するステップと、
(iii)前記構成されたライタサーバにより生成されたデータをホストするように、少なくとも1つのストレージメディアを指定し、前記データを前記DPネットワークを介してアクセス可能にするステップと、
(iv)前記DPネットワークを介して前記ストレージメディアへ読み取り専用アクセスを有するように、少なくとも1つのリーダサーバを指定するステップと、
を含み、
前記ライタサーバにより実行されるように書き込みプロシージャを構成することは、少なくとも1つのデータスナップショットバージョンを生成することであり、
前記オーケストレータの前記指定は、前記リーダサーバが前記DPネットワークにアクセスして前記データスナップショットバージョンを公開することを可能にする公表コマンドを受け入れるように構成され、
新たなデータバージョンの更新は、前記ライタサーバにより実現され、別の公表コマンドが前記オーケストレータにより受け入れられるまで、前記リーダサーバから隠され得る、
前記方法。
Applications Claiming Priority (31)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163141257P | 2021-01-25 | 2021-01-25 | |
US202163141263P | 2021-01-25 | 2021-01-25 | |
US202163141139P | 2021-01-25 | 2021-01-25 | |
US202163141162P | 2021-01-25 | 2021-01-25 | |
US202163141133P | 2021-01-25 | 2021-01-25 | |
US202163141213P | 2021-01-25 | 2021-01-25 | |
US202163141267P | 2021-01-25 | 2021-01-25 | |
US202163141236P | 2021-01-25 | 2021-01-25 | |
US202163141227P | 2021-01-25 | 2021-01-25 | |
US202163141205P | 2021-01-25 | 2021-01-25 | |
US202163141155P | 2021-01-25 | 2021-01-25 | |
US202163141245P | 2021-01-25 | 2021-01-25 | |
US202163141194P | 2021-01-25 | 2021-01-25 | |
US202163141179P | 2021-01-25 | 2021-01-25 | |
US202163141151P | 2021-01-25 | 2021-01-25 | |
US63/141,236 | 2021-01-25 | ||
US63/141,133 | 2021-01-25 | ||
US63/141,151 | 2021-01-25 | ||
US63/141,263 | 2021-01-25 | ||
US63/141,194 | 2021-01-25 | ||
US63/141,245 | 2021-01-25 | ||
US63/141,155 | 2021-01-25 | ||
US63/141,257 | 2021-01-25 | ||
US63/141,205 | 2021-01-25 | ||
US63/141,179 | 2021-01-25 | ||
US63/141,227 | 2021-01-25 | ||
US63/141,162 | 2021-01-25 | ||
US63/141,267 | 2021-01-25 | ||
US63/141,213 | 2021-01-25 | ||
US63/141,139 | 2021-01-25 | ||
PCT/IL2022/050099 WO2022157782A1 (en) | 2021-01-25 | 2022-01-25 | Published file system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024506524A true JP2024506524A (ja) | 2024-02-14 |
Family
ID=82549363
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023544647A Pending JP2024504171A (ja) | 2021-01-25 | 2022-01-25 | オペレーティングシステムベースのストレージ方法およびシステム |
JP2023544651A Pending JP2024506524A (ja) | 2021-01-25 | 2022-01-25 | 公表ファイルシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023544647A Pending JP2024504171A (ja) | 2021-01-25 | 2022-01-25 | オペレーティングシステムベースのストレージ方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (11) | US20240086084A1 (ja) |
EP (11) | EP4281870A1 (ja) |
JP (2) | JP2024504171A (ja) |
KR (2) | KR20230132529A (ja) |
IL (11) | IL304422A (ja) |
WO (11) | WO2022157784A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115309538A (zh) * | 2021-05-08 | 2022-11-08 | 戴尔产品有限公司 | 存储资源之间的基于多指标的工作负荷平衡 |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0793219A (ja) * | 1993-09-20 | 1995-04-07 | Olympus Optical Co Ltd | 情報処理装置 |
US9489150B2 (en) * | 2003-08-14 | 2016-11-08 | Dell International L.L.C. | System and method for transferring data between different raid data storage types for current data and replay data |
JP4383132B2 (ja) * | 2003-09-02 | 2009-12-16 | 株式会社日立製作所 | 仮想化制御装置及び計算機システム |
US20050114595A1 (en) * | 2003-11-26 | 2005-05-26 | Veritas Operating Corporation | System and method for emulating operating system metadata to provide cross-platform access to storage volumes |
US7843906B1 (en) * | 2004-02-13 | 2010-11-30 | Habanero Holdings, Inc. | Storage gateway initiator for fabric-backplane enterprise servers |
US7633955B1 (en) * | 2004-02-13 | 2009-12-15 | Habanero Holdings, Inc. | SCSI transport for fabric-backplane enterprise servers |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7350046B2 (en) * | 2004-04-02 | 2008-03-25 | Seagate Technology Llc | Managed reliability storage system and method monitoring storage conditions |
JP4568574B2 (ja) * | 2004-10-15 | 2010-10-27 | 株式会社日立製作所 | ストレージ装置の導入方法、プログラム並びに管理計算機 |
JP4836533B2 (ja) * | 2005-09-27 | 2011-12-14 | 株式会社日立製作所 | ストレージシステムにおけるファイルシステムマイグレーション方法、ストレージシステム及び管理計算機 |
US9032164B2 (en) * | 2006-02-17 | 2015-05-12 | Emulex Corporation | Apparatus for performing storage virtualization |
US8103825B2 (en) * | 2008-09-30 | 2012-01-24 | Netapp, Inc. | System and method for providing performance-enhanced rebuild of a solid-state drive (SSD) in a solid-state drive hard disk drive (SSD HDD) redundant array of inexpensive disks 1 (RAID 1) pair |
JP5452615B2 (ja) * | 2008-12-18 | 2014-03-26 | エルエスアイ コーポレーション | 書込待ち行列機構を用いて、マルチアレイの整合性グループを実施するための方法 |
US8762642B2 (en) * | 2009-01-30 | 2014-06-24 | Twinstrata Inc | System and method for secure and reliable multi-cloud data replication |
US9207984B2 (en) * | 2009-03-31 | 2015-12-08 | Amazon Technologies, Inc. | Monitoring and automatic scaling of data volumes |
US11277598B2 (en) * | 2009-07-14 | 2022-03-15 | Cable Television Laboratories, Inc. | Systems and methods for network-based media processing |
US8751533B1 (en) * | 2009-11-25 | 2014-06-10 | Netapp, Inc. | Method and system for transparently migrating storage objects between nodes in a clustered storage system |
WO2011111089A1 (ja) * | 2010-03-08 | 2011-09-15 | 株式会社日立製作所 | Raid1系のraidグループを有するストレージ装置、及び、raid1系のraidグループへの書込みの制御方法 |
US8775868B2 (en) * | 2010-09-28 | 2014-07-08 | Pure Storage, Inc. | Adaptive RAID for an SSD environment |
US8782238B2 (en) * | 2010-11-05 | 2014-07-15 | Verizon Patent And Licensing Inc. | Server clustering in a computing-on-demand system |
US9172587B2 (en) * | 2012-10-22 | 2015-10-27 | International Business Machines Corporation | Providing automated quality-of-service (‘QoS’) for virtual machine migration across a shared data center network |
US20140215147A1 (en) * | 2013-01-25 | 2014-07-31 | Hewlett-Packard Development Company, L.P. | Raid storage rebuild processing |
US9569139B1 (en) * | 2013-09-26 | 2017-02-14 | EMC IP Holding Company LLC | Methods and apparatus for shared service provisioning |
US9201735B1 (en) * | 2014-06-25 | 2015-12-01 | Igneous Systems, Inc. | Distributed storage data repair air via partial data rebuild within an execution path |
US9112890B1 (en) * | 2014-08-20 | 2015-08-18 | E8 Storage Systems Ltd. | Distributed storage over shared multi-queued storage device |
US11144397B2 (en) * | 2014-09-12 | 2021-10-12 | Microsoft Technology Licensing, Llc | Data recovery using bitmap data structure |
JP6450598B2 (ja) * | 2015-01-19 | 2019-01-09 | 東芝メモリ株式会社 | 情報処理装置、情報処理方法およびプログラム |
US9740440B2 (en) * | 2015-05-21 | 2017-08-22 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Separating a hybrid asymmetric mix of a RAID 1 mirror and a parity-based RAID array |
US9465548B1 (en) * | 2015-07-22 | 2016-10-11 | Netapp, Inc. | Methods and systems using model based techniques for determining performance capacity of a resource of a networked storage environment |
US9880903B2 (en) * | 2015-11-22 | 2018-01-30 | International Business Machines Corporation | Intelligent stress testing and raid rebuild to prevent data loss |
US9613046B1 (en) * | 2015-12-14 | 2017-04-04 | Netapp, Inc. | Parallel optimized remote synchronization of active block storage |
US10884622B2 (en) * | 2016-10-17 | 2021-01-05 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd | Storage area network having fabric-attached storage drives, SAN agent-executing client devices, and SAN manager that manages logical volume without handling data transfer between client computing device and storage drive that provides drive volume of the logical volume |
US10210048B2 (en) * | 2016-10-25 | 2019-02-19 | Commvault Systems, Inc. | Selective snapshot and backup copy operations for individual virtual machines in a shared storage |
US10241877B2 (en) * | 2016-12-12 | 2019-03-26 | International Business Machines Corporation | Data storage system employing a hot spare to proactively store array data in absence of a failure or pre-failure event |
US10509601B2 (en) * | 2016-12-28 | 2019-12-17 | Amazon Technologies, Inc. | Data storage system with multi-tier control plane |
US20190044809A1 (en) * | 2017-08-30 | 2019-02-07 | Intel Corporation | Technologies for managing a flexible host interface of a network interface controller |
US10782997B1 (en) * | 2017-10-31 | 2020-09-22 | EMC IP Holding Company, LLC | Storage management system and method |
US20190163374A1 (en) * | 2017-11-28 | 2019-05-30 | Entit Software Llc | Storing data objects using different redundancy schemes |
US10642779B2 (en) * | 2018-03-26 | 2020-05-05 | Microsoft Technology Licensing, Llc | Group-based data replication in multi-tenant storage systems |
US11599479B2 (en) * | 2018-05-09 | 2023-03-07 | Intel Corporation | Technology for fine-grain encryption and secure key injection on self-encrypting drives |
WO2019241404A1 (en) * | 2018-06-15 | 2019-12-19 | Orock Technologies, Inc. | Secure on-premise to cloud communication |
US11182258B2 (en) * | 2019-01-04 | 2021-11-23 | Western Digital Technologies, Inc. | Data rebuild using dynamic peer work allocation |
US11288286B2 (en) * | 2019-01-22 | 2022-03-29 | EMC IP Holding Company LLC | Storage system with data consistency checking in synchronous replication using active snapshot set |
JP6764175B2 (ja) * | 2019-02-15 | 2020-09-30 | 株式会社日立製作所 | データベース管理システム、及び、データベース管理方法 |
US11971861B2 (en) * | 2019-03-15 | 2024-04-30 | Microsoft Technology Licensing, Llc | Providing scalable and concurrent file systems |
US11073996B2 (en) * | 2019-04-30 | 2021-07-27 | EMC IP Holding Company LLC | Host rescan for logical volume migration |
US11615001B2 (en) * | 2019-06-27 | 2023-03-28 | Netapp, Inc. | Incremental restore of a virtual machine |
-
2022
- 2022-01-25 WO PCT/IL2022/050104 patent/WO2022157784A1/en active Application Filing
- 2022-01-25 WO PCT/IL2022/050111 patent/WO2022157791A1/en unknown
- 2022-01-25 US US18/273,162 patent/US20240086084A1/en active Pending
- 2022-01-25 US US18/273,215 patent/US20240095129A1/en active Pending
- 2022-01-25 EP EP22742390.2A patent/EP4281870A1/en active Pending
- 2022-01-25 EP EP22742386.0A patent/EP4281872A1/en active Pending
- 2022-01-25 JP JP2023544647A patent/JP2024504171A/ja active Pending
- 2022-01-25 WO PCT/IL2022/050099 patent/WO2022157782A1/en active Application Filing
- 2022-01-25 US US18/273,137 patent/US20240106892A1/en active Pending
- 2022-01-25 US US18/273,230 patent/US20240143209A1/en active Pending
- 2022-01-25 WO PCT/IL2022/050105 patent/WO2022157785A1/en unknown
- 2022-01-25 WO PCT/IL2022/050110 patent/WO2022157790A1/en unknown
- 2022-01-25 EP EP22742389.4A patent/EP4281850A1/en active Pending
- 2022-01-25 WO PCT/IL2022/050106 patent/WO2022157786A1/en active Application Filing
- 2022-01-25 WO PCT/IL2022/050112 patent/WO2022157792A1/en unknown
- 2022-01-25 US US18/273,194 patent/US20240095211A1/en active Pending
- 2022-01-25 EP EP22742395.1A patent/EP4281852A1/en active Pending
- 2022-01-25 US US18/273,240 patent/US20240111418A1/en active Pending
- 2022-01-25 WO PCT/IL2022/050113 patent/WO2022157793A1/en unknown
- 2022-01-25 EP EP22742391.0A patent/EP4281873A1/en active Pending
- 2022-01-25 WO PCT/IL2022/050108 patent/WO2022157788A1/en unknown
- 2022-01-25 EP EP22742397.7A patent/EP4281853A1/en active Pending
- 2022-01-25 EP EP22742396.9A patent/EP4281871A1/en active Pending
- 2022-01-25 US US18/273,188 patent/US20240106895A1/en active Pending
- 2022-01-25 KR KR1020237027562A patent/KR20230132529A/ko unknown
- 2022-01-25 EP EP22742393.6A patent/EP4281879A1/en active Pending
- 2022-01-25 KR KR1020237027605A patent/KR20230131486A/ko unknown
- 2022-01-25 EP EP22742392.8A patent/EP4281866A1/en active Pending
- 2022-01-25 WO PCT/IL2022/050109 patent/WO2022157789A1/en unknown
- 2022-01-25 EP EP22742388.6A patent/EP4281849A1/en active Pending
- 2022-01-25 US US18/273,174 patent/US20240086080A1/en active Pending
- 2022-01-25 WO PCT/IL2022/050107 patent/WO2022157787A1/en unknown
- 2022-01-25 JP JP2023544651A patent/JP2024506524A/ja active Pending
- 2022-01-25 US US18/273,148 patent/US20240103986A1/en active Pending
- 2022-01-25 EP EP22742394.4A patent/EP4281851A1/en active Pending
- 2022-01-25 US US18/273,141 patent/US20240106894A1/en active Pending
-
2023
- 2023-07-11 IL IL304422A patent/IL304422A/en unknown
- 2023-07-11 IL IL304424A patent/IL304424A/en unknown
- 2023-07-11 IL IL304395A patent/IL304395A/en unknown
- 2023-07-11 IL IL304389A patent/IL304389A/en unknown
- 2023-07-11 IL IL304418A patent/IL304418A/en unknown
- 2023-07-11 IL IL304420A patent/IL304420A/en unknown
- 2023-07-11 IL IL304388A patent/IL304388A/en unknown
- 2023-07-11 IL IL304425A patent/IL304425A/en unknown
- 2023-07-11 IL IL304396A patent/IL304396A/en unknown
- 2023-07-11 IL IL304387A patent/IL304387A/en unknown
- 2023-07-11 IL IL304397A patent/IL304397A/en unknown
- 2023-07-19 US US18/223,863 patent/US11853557B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11112989B2 (en) | Utilizing a decentralized storage network for data storage | |
US20230342271A1 (en) | Performance-Based Prioritization For Storage Systems Replicating A Dataset | |
US10379759B2 (en) | Method and system for maintaining consistency for I/O operations on metadata distributed amongst nodes in a ring structure | |
US9286344B1 (en) | Method and system for maintaining consistency for I/O operations on metadata distributed amongst nodes in a ring structure | |
US8639876B2 (en) | Extent allocation in thinly provisioned storage environment | |
US11507597B2 (en) | Data replication to meet a recovery point objective | |
US7702757B2 (en) | Method, apparatus and program storage device for providing control to a networked storage architecture | |
US8650471B2 (en) | System and method for look-aside parity based raid | |
US8046552B2 (en) | Tracking metadata changes during data copy in a storage system | |
US20220335009A1 (en) | Converting Storage Resources to Distributed Persistent Storage for Containerized Applications | |
US11860791B2 (en) | Methods for managing input-output operations in zone translation layer architecture and devices thereof | |
US11853587B2 (en) | Data storage system with configurable durability | |
US9984139B1 (en) | Publish session framework for datastore operation records | |
US20210165767A1 (en) | Barriers for Dependent Operations among Sharded Data Stores | |
US11733874B2 (en) | Managing replication journal in a distributed replication system | |
US20240095211A1 (en) | Published File System And Method | |
US11372918B2 (en) | Methods for performing input-output operations in a storage system using artificial intelligence and devices thereof | |
US20230259529A1 (en) | Timestamp consistency for synchronous replication | |
US20230205591A1 (en) | System Having Dynamic Power Management | |
US11681443B1 (en) | Durable data storage with snapshot storage space optimization | |
US11449398B2 (en) | Embedded container-based control plane for clustered environment | |
WO2022164490A1 (en) | Optimizing storage device access based on latency | |
US20200068042A1 (en) | Methods for managing workloads in a storage system and devices thereof | |
US11537312B2 (en) | Maintaining replication consistency during distribution instance changes | |
US10990491B2 (en) | Storage control apparatus and recovery method of a failed track |