JP2725885B2 - 回路網化されたコンピュータシステムにおいてファイルキャッシングを開く方法及び装置 - Google Patents

回路網化されたコンピュータシステムにおいてファイルキャッシングを開く方法及び装置

Info

Publication number
JP2725885B2
JP2725885B2 JP2511560A JP51156090A JP2725885B2 JP 2725885 B2 JP2725885 B2 JP 2725885B2 JP 2511560 A JP2511560 A JP 2511560A JP 51156090 A JP51156090 A JP 51156090A JP 2725885 B2 JP2725885 B2 JP 2725885B2
Authority
JP
Japan
Prior art keywords
file
batch
batch file
server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2511560A
Other languages
English (en)
Other versions
JPH04502678A (ja
Inventor
ケニス イー マースデン
ジョン ディー スマール
ジョン ダブリュー キング
ダリル イー ルービン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JPH04502678A publication Critical patent/JPH04502678A/ja
Application granted granted Critical
Publication of JP2725885B2 publication Critical patent/JP2725885B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Small-Scale Networks (AREA)

Description

【発明の詳細な説明】 【発明の分野】
本発明はコンピュータ回路網の分野に関し、具体的に
はバッチファイルを実行する時の回路網化されたコンピ
ュータシステムの速さ及び性能を改善する方法及び装置
に関する。
【発明の背景】
コンピュータ回路網は、典型的には回路網の利用者が
多くの分散した場所に位置しているような周知のコンピ
ュータアーキテクチャである。コンピュータ回路網は、
それぞれがローカルファイル記憶能力を有する独立コン
ピュータシステム、及びマスタファイルが単一のファイ
ルサーバ上に記憶されているような無ディスク端末型シ
ステムと共に使用するようになっている。 分散したコンピュータシステムの1つの普及した使用
法は、バッチファイルの共用である。例えば、多くの回
路網化されたコンピュータシステムにおいては、システ
ムの全ての利用者に更新または変更したバッチファイル
のアクセスを可能ならしめるために、若干のバッチファ
イルをシステム管理者が維持することが望ましい。多く
の回路網化されたコンピュータシステムにおいては、バ
ッチファイルはシステムファイルサーバ上に維持されて
いる。典型的にはバッチファイルは一時に一行が実行さ
れ、そのバッチファイルは実行に先立って閉じなければ
ならない。これは、バッチファイルに命令を付加させた
り、名前を変えたり、バッチファイル自身を削除したり
することを可能にするバッチファイルの特性の故であ
る。例えば、バッチファイルを遠隔的に実行する時には
先ずバッチファイルを開く要求を発行する。そこでファ
イルサーバはバッチファイルが使用可能であり、開かれ
たことを通知することによって応答する。次にワークス
テーションは、バッチファイル内の要求した行に関して
バッチファイルをシーク(探索)する要求を発行する。
ファイルサーバはシーク動作が完了すると、あるメッセ
ージで応答する。そこでワークステーションはそのバッ
チファイルの行を読み出す要求を発行し、ファイルサー
バは要求されたデータを送ることによって応答する。ワ
ークステーションは、あるメッセージをファイルサーバ
に送ってバッチファイルを閉じさせる。ファイルサーバ
はバッチファイルが閉じると応答する。次でそのバッチ
ファイルの行が実行される。以上のように、バッチファ
イルが遠隔ワークステーションによって実行される場合
には、バッチファイルの各行毎に合計8つのメッセージ
がワークステーションとファイルサーバとの間で伝送さ
れる。従って、バッチファイルが分散した処理システム
内の遠隔ワークステーションによって実行される度に、
バッチファイル内の各行毎にかなりな量の回路網トラフ
ィックがもたらされる。 本発明は、ファイルサーバ上のあるバッチファイルを
開き、そのバッチファイル全体を遠隔ワークステーショ
ンへコピーする方法及び装置によって上述の問題を解消
する。ファイルサーバの便宜的にロックされたモードで
は、バッチファイルは開いてロックされる。遠隔ワーク
ステーションへコピーされるとバッチファイルはキャッ
シュされ局所的に処理されるので、普通ならばバッチフ
ァイル実行に伴う回路網トラフィックが排除される。バ
ッチファイルが完全に実行されてしまうとバッチファイ
ルのロックは解かれ、ファイルサーバ上で閉じられる。
【発明の概要及び目的】
要約すれば本発明は、1つのファイルサーバと、複数
の遠隔ワークステーションとを含む分散コンピュータシ
ステムの性能を改善する方法及び装置を企図するもので
ある。動作の際、システムワークステーションは、ファ
イルサーバ上に常駐するバッチファイルを共用モードで
開かせるために遠隔ワークステーションの1つから要求
を発行する。この要求は、便宜的にロックされた(OPロ
ック)/便宜的にバッチされた(OPバッチ)排他モード
でファイルを開くための要求に自動的に変換される。次
でファイルサーバは要求されたバッチファイルが別のワ
ークステーションによって開かれているか否かを決定す
る。要求されたファイルは、もしそれが現在開かれてい
なければOPロック/OPバッチ排他モードで開かれる(こ
のモードでは、ファイルサーバ上のバッチファイルが開
かれたままバッチファイルはワークステーションへコピ
ーされ、局部的に実行される)。もし要求されたバッチ
ファイルが現在開かれていれば、このファイルは共用モ
ードで開かれる。もしこのバッチファイルがOPロック/O
Pバッチ排他モードで開かれている時、別のシステムワ
ークステーションによって要求されれば、このバッチフ
ァイルはファイルサーバへ書き込まれ、閉じられ、そし
てシステムは共用モードに復帰する。 これらの及び他の目的は、添付図面に基づく以下の説
明から完全に理解できるであろう。 [図面の簡単な説明] 図1は典型的な構内通信網システムの図であり、 図2は図1のシステムのより詳細な図であり、 図3Aは従来の回路網化されたコンピュータシステムに
おけるファイルサーバとワークステーションとの間の通
信を示す図であり、 図3Bは本発明によるファイルサーバとワークステーシ
ョンとの間の通信を示す図であり、 図4は本発明の原理に従ってファイルサーバのファイ
ルを開く時の本発明のファイルサーバの動作を示す流れ
図であり、 図5は名前変え、またはバッチファイルの削除等のよ
うなバッチファイル動作を遂行する時に本発明の原理に
従って動作するファイルサーバの動作を示す流れ図であ
り、 図6AはOPロック排他モードでファイルを開くように要
求した時の本発明のワークステーションの動作を示す流
れ図であり、 図6Bは利用者がファイルを開くように要求した時の本
発明の動作を示す流れ図であり、 図7はOPロック排他モード動作を終了させなければな
らない時の本発明のワークステーションの動作を示す流
れ図であり、 図8は本発明の原理に従ってバッチファイルを閉じる
時の遠隔ワークステーションの動作を示す流れ図であ
り、そして 図9は本発明の原理に従ってバッチファイルを実行す
る時の遠隔ワークステーションの動作を示す流れ図であ
る。
【発明の詳細な説明】
本発明の原理は実質的にどのような分散コンピュータ
システムにも適用可能であるが、本発明は特に図1に示
す型の構内通信網(LAN)システムと共に使用するよう
になっている。LANシステムは特にマルチユーザ応用に
適しており、その一例は遠隔コンピュータまたはワーク
ステーションによる実行のためにバッチファイルの共通
記憶装置を提供するシステムである。システム100にお
いては、ファイルサーバ102が複数の遠隔ワークステー
ション104、106、108及び110にファイルサービスを提供
する。システム100を4つのワークステーションと共に
示してあるが、当業者ならばLANシステムは実質的に如
何なる数のワークステーションとも使用できることは理
解できよう。さらに、システム100内の各ワークステー
ションがファイルサーバ102に直接接続されているよう
に示されている。本発明は、ファイルサーバ及びワーク
ステーションをインタフェースするために使用される方
法には関係なく、全ての型の回路網化されたシステムと
共に使用するようになっている。本発明においては、LA
Nシステムの利用者は顧客と呼び、ファイルサービスは
ファイルを開く、読み出す、シークする、及び閉じるよ
うな種々のファイル管理タスクのことである。また本発
明においては、1つのまたは複数の“ファイル”とは、
大きさ、もしくは情報またはデータが単に情報またはデ
ータの収集の一部または部分集合であるか否かには関係
なく、何等かの情報またはデータの収集のことである。
本発明の原理は分散形でアクセスされるどのような情報
の収集にも適用可能である。 図2にシステム100をより詳細に示す。本明細書では
本発明をLANシステムに関連して説明するが、本発明の
原理は如何なる型の分散コンピュータシステムにも適用
できる。本発明は多くの周知のLANシステムと共に動作
するようになっているが、図2に示すLANシステム100
は、ISO仕様−ISO7498“オープンシステムズ相互接続−
基本的参照モデル”に記載の周知のLANアーキテクチャ
に従ってモデル化することが好ましい。LANシステムの
原理は1987年プレンティスホール社刊、タンネバウム著
“コンピュータ回路網”(国際標準図書番号ISBN−O−
B−165183−8)にも記述されている。これらの刊行図
書に記載されているLANシステムの原理は当業者には周
知である。しかし要約すれば、ファイルサーバ102はサ
ーバ処理装置202を含んでおり、この装置202はカーネル
(核)204と共働してシステム要求を受け、生成し、そ
して処理する。カーネル204は、システムファイルのた
めの記憶装置になっている装置206とも共働する。カー
ネル204は転送装置208及び移送装置210を通して回路網
と通信する。転送装置208及び移送装置210はLANのメッ
セージトラフィックを監視し、カーネル204及びサーバ
処理装置202へLANをメッセージを通信し、カーネル204
及びサーバ処理装置202からのメッセージをパッケージ
化してLANへ戻す責を負う。 ファイルサーバ102はLANインタフェース214を通してL
AN通信回線212に結合されている。LANインタフェース21
4は、ファイルサーバ102によって処理されたメッセージ
及びデータをLAN回路網の通信プロトコルと一致する形
状に変換する。このようなLANプロトコルの1つはイー
サネットである。複数のワークステーション104、106、
110も、それぞれLANインタフェース装置216、218、220
を通してLAN通信回線に結合されている。各ワークステ
ーションは、移送装置222、転送装置224、カーネル226
及び応用プログラム228を具備する。LANシステムと共に
使用される各ワークステーションは、独立動作即ち局所
的動作が可能であり、またファイルサーバ102上に常駐
するファイルにアクセスし、変更できるものとする。 従来のLANシステムにおいてはワークステーション
は、全てのバッチファイルが1つのファイルサーバ上に
維持されていて全ての顧客が同時にアクセスできるよう
な共有モードで動作する。このモードではワークステー
ションはファイルサーバ上に常駐するバッチファイルを
開かせる要求を発行する。そこでファイルサーバは、そ
のバッチファイルが使用可能であり、開かれたことを示
す応答メッセージを送る。次にワークステーションはそ
のバッチファイル内の要求した行に関してそのバッチフ
ァイルをシークさせる要求を発行する。ファイルサーバ
はシーク動作が完了すると、あるメッセージで応答す
る。次でワークステーションはそのバッチファイルの行
を読み出す要求を発行し、ファイルサーバは要求された
データを送ることによって応答する。そこでワークステ
ーションはファイルサーバへあるメッセージを送ってフ
ァイルを閉じさせる。ファイルサーバはそのバッチファ
イルを閉じることによって応答する。これでそのバッチ
ファイルの行が実行される。以上のように、共用モード
ではバッチファイルの行があるワークステーションによ
って実行される度に8つものメッセージがワークステー
ションとファイルサーバとの間で通信され得る。このモ
デルは、多くのワークステーションが単一のファイルと
同時に作動でき、従ってファイルは単一の場所に維持し
なければならないこと、即ち典型的にはファイルはシス
テム内の全ての顧客がファイル記録へのアクセスを有す
るようにファイルサーバ上に常駐させると言う仮定に基
づいている。さらに、バッチファイルは拡張、名前変
え、またはそれら自身の削除を行ったり、その他の若干
の機能を提供できるから、バッチファイルの何れかの部
分を実行する前にそのバッチファイルを閉じる必要があ
る。 本発明は、バッチファイルを実行する要求を本発明の
OPロック/OPバッチモードで実行する要求に自動的に変
換するOPロック/OPバッチモードでバッチファイルの転
送を行うことによって、バッチファイルの遠隔実行によ
ってもたらされる回路網オーバヘッドの問題を解消す
る。本発明のOPロック/OPバッチモードでは、もしある
バッチファイルが現在使用されていなければ、そのバッ
チファイルはファイルサーバ上で一時的に開かれてロッ
クされ、そのバッチファイル(またはその一部)は要求
中のワークステーションへコピーされる。次でそのバッ
チファイルは局所的に実行されるので、バッチファイル
の遠隔実行によってもたらされる回路網オーバヘッドは
排除される。もし別のワークステーションがそのバッチ
ファイルへのアクセスを要求すれば、OPロック/OPバッ
チファイルはファイルサーバへ書き戻されるので全ての
顧客は最新バージョンのバッチファイルへのアクセスを
有することになる。次でシステムは普通の共用モードへ
復帰する。本発明の動作の説明を簡略化する目的でここ
ではバッチファイルの転送に関して説明する。当業者に
は明白なように、完全なバッチファイルが転送されるこ
とは極めて稀であり、実際には殆どの応用においてはフ
ァイルサーバと関連ワークステーションとの間でバッチ
ファイルの僅かな部分が転送されるに過ぎない。 従来のシステムと同様に、共用モードにおいては複数
の顧客が同時に単一のバッチファイルを変更でき、マス
タファイルがファイルサーバから移動することはないも
のとする。本発明のOPロック/OPバッチ排他モードで
は、バッチファイル(またはその一部)はワークステー
ションへコピーされて局所的に処理され、キャッシュさ
れ、そしてこのファイルはOPロック/OPバッチ化され
る。この顧客がこのバッチファイルを完了すると、更新
されたファイルはファイルサーバへ書き込まれる。しか
し、もし別のワークステーションがOPロック/OPバッチ
化されたファイル上のバッチファイルを要求すれば、フ
ァイルサーバは現在そのバッチファイルを所有している
ワークステーションへメッセージを送って、更新された
バッチファイルを戻させ、共用モードへ復帰する。 本発明の原理によれば、あるワークステーションがあ
るバッチファイルに関して共用モードバッチファイルサ
ービスを要求すると、この共用モード要求はOPロック/O
Pバッチ排他モードでの動作のための要求に変換され
る。次にファイルサーバはそのバッチファイルが現在開
かれているか否かを決定する。もし開かれていなければ
ファイルサーバは、たとえOPロック/OPバッチ排他モー
ド動作が顧客から要求されていなくとも、バッチファイ
ルをこの排他モードで開く。従って、バッチファイルサ
ービスが顧客に対して完全に透明な技法で効率的に顧客
に提供される。本発明をワークステーション及びファイ
ルサーバオペレーティングシステムに対する変更として
説明したが、当業者ならば本発明が共働応用プログラム
内でも実現可能であることは明白であろう。 以下の擬似コードは本発明のOPロック部分の動作を記
述するものである。 ワークステーション: If(バッチファイルの)ファイルを開く要求が共用モー
ドに関するものであればthen ifこれがバッチファイルでなければ OPロック/OPバッチで開くための要求をサーバに送れ OPバッチは適用しない else(これはバッチファイルである) Ifこのファイルが擬似的に閉じられていればthan それを局所的に再開せよ else OPバッチで開くための要求をサーバに送れ else(開き要求が排他モードに関する) 通常の開き要求をサーバに送れ OPロック及びOPバッチは適用しない サーバは開き要求を戻す時、サーバはこのファイルがOP
ロック及びOPバッチ化されたか否かを指示する。もしこ
のファイルがOPバッチ化されていればそれはOPロック化
もなされなければならない。もしこのファイルがOPバッ
チ化されていなければ共用モードで開く通常通りに進行
する。 else(ファイルはOPバッチ化されている) ファイルは排他的に開くものとして取り扱うことができ
る。 これはワークステーションが先読み出し、後書き込み、
キャッシングのロック等を遂行できることを意味する。
排他的な開きによって以前に唯一使用できたどの動作も
今度はOPロックされた共用の開きに使用できる。 If利用者が爾後にファイルを閉じればthen OPバッチファイルは擬似的に閉じられる。 回路網トランザクションは起こらない。 ファイルがOPバッチ化されるとサーバはOPバッチ化ステ
ータスを禁ずることを決定できる。これは別の顧客が同
一ファイルを開き、同一ファイルの名前を変え、同一フ
ァイルを削除し、もしくはそのファイルの属性を変える
ことを含み得る。これはサーバが、OPバッチ化されたフ
ァイルを有するワークステーションへOPロック中断(ブ
レーク)メッセージを送ることによって行われる。 OPロック中断メッセージを受けると: Ifそのワークステーションがまだファイルを開いていれ
ば、それは直ちに a)サーバへの後書きデータをフラッシュし、 b)サーバへのキャッシュされたロックをフラッシュ
し、 c)先読みデータを無効化し、 d)OPロック中断メッセージをサーバへ送り、 e)もしバッチファイルが擬似的に閉じた状態にあれ
ば、プロトコル閉じを送る。 そのワークステーションがまだファイルを開いていれ
ば、それ以上如何なるバッファリングアルゴリズム(先
読み等)でも使用できない。 Ifそのワークステーションが開かれていない且つ擬似
的に閉じられていないファイルに関するOPロック中断メ
ッセージを受ければ、それはそのワークステーションの
ファイルの閉じが回線上でOPロック中断メッセージに漏
話したものと見做す。このOPロック中断メッセージは無
視される。 Ifそのワークステーションが擬似的に閉じられている
ファイルに関するOPロック中断メッセージを受ければ、
そのワークステーションはキャッシュされたロックまた
は後書きデータをフラッシュし、次でサーバにおいて実
際にファイルを閉じる。 サーバ: サーバがOPロック要求で開きを受けた時、 1)ifこれがファイルの最初の開き要求であれば、その
OPロック要求は承認される。 2)ifこれがファイルの2番目の開き要求であり、最初
の開き要求がOPロックされたファイルを有していれば、
サーバはOPロックされたファイルを保持しているワーク
ステーションへOPロック中断メッセージを送る。そこで
このワークステーションは後書きデータ及びキャッシュ
されたロックをサーバへダンプするように戻す。このデ
ータにはOPロック中断メッセージが続く。サーバはこの
OPロック中断メッセージを受けると2番目の開き要求を
開き要求として(しかしOPロック応答としてではなく)
送る。 OPロックを保持するワークステーションはOPロック中
断メッセージに応答する必要はない。この場合、2番目
の開き要求が唯一の開き要求であり、OPロックを受ける
ことになろう。 3)ifOPロック中断が進行中に何等かの他の開き要求を
受けることがあれば、これらの開き要求はOPロック中断
動作が完了するまで単に待たされるだけである。OPロッ
ク中断動作が完了するとこれらの開き要求は通常通り上
記段階1)及び2)で処理される。その結果は、未決で
あった開き要求に対して開いたことを示すがOPロックさ
れていない応答を送ることになろう。 以上の擬似コードに使用した語句を説明すると: 先読み(出し)データ:本発明の原理によれば、もし顧
客が例えば10バイトのデータを要求するものとすれば、
ワークステーションローカルバッファは4Kの大きさを準
備し、4Kのデータがローカルバッファへ送られる。この
バッファは、顧客が結局はこのデータを必要とするであ
ろうことを予想して、ワークステーションの転送装置内
に準備されるのである。次にデータに対する要求が行わ
れた時、それはファイルサーバにアクセスすることなく
局所的に取り扱うことができる。これは排他モード及び
OPロック排他モードにおいて使用される。 ロックキャッシング:本発明のシステムは局所的にファ
イル上に配置されたロックを追跡する。あるファイルが
OPロックされていることが分かっていれば、そのロック
はファイルサーバへ送られない。もし共用モードならば
そのロックされたバイトはファイルサーバへ送られる。
共用モードにおいては、ある応用が若干のバイトの呼び
を行い、それらを変更しながらロックすることができ
る。例えば、共用モードにおいてロックされた要求をフ
ァイルサーバへ送って若干の記録を入手し、変更する。
記録が変更されると、その記録はロックを解かれた要求
でファイルサーバへ送り返される。ファイルのロックさ
れた及びロックを解かれた要求は周知のMS−DOSオペレ
ーティングシステム並びに多くの他のオペレーティング
システムの特色である。 キャッシュされたロック:ワークステーション内に局所
的に存在していて、ファイルサーバには送られなかった
ロック。換言すれば、顧客はロックされた範囲がロック
されるものと信じている。 以下に図3−図9に基づいて本発明のOPロック/OPバ
ッチプロセスを詳述する。図3Aは、従来のシステムにお
いてバッチファイルが遠隔実行される時の構内通信網上
のメッセージトラフィックを示す。以下の説明において
使用する略語“SMB"は後述するサーバメッセージブロッ
クのことである。プロセス300は、SMB1で示されている
開きバッチファイルをワークステーションから受けるこ
とから開始される。ファイルサーバはそのファイルが開
かれ使用可能であることを示すSMB2で応答する。そこで
ワークステーションはSMB3を生成してファイルサーバに
バッチファイルの要求した行をシークすることを指令す
る。バッチファイルの要求された行を見出すとファイル
サーバはSMB4を生成してバッチファイルの要求された行
が見出されたことを確認する。ワークステーションはSM
B5によって示されるようにバッチファイル内のその行を
読み出すように読み出し要求を生成する。SMB6で示すよ
うに、ファイルサーバは要求されたデータをワークステ
ーションへ送ることによって応答する。データをファイ
ルサーバから受けるとワークステーションはメッセージ
SMB7を生成してそのバッチファイルを閉じることをファ
イルサーバに指令する。完了するとファイルサーバはSM
B8を生成してファイルが閉じたことを確認する。以上の
ように、従来の回路網システムではバッチファイル内の
実行可能な行を実行する毎に合計8つの回路網メッセー
ジを必要とする。 図3Bに本発明の総合動作を示す。プロセス350は、ワ
ークステーションが共用モードでバッチファイルサービ
スを要求すると開始される。この共用モード要求は、OP
ロック/OPバッチモードでバッチファイルを開く要求に
自動的に変換され、ワークステーションはこの要求をSM
BN1としてファイルサーバへ送る。もし現在バッチファ
イルが開かれていなければ、ファイルサーバはこのファ
イルが使用可能でありOPロック/OPバッチモードで開か
れることをSMBN2で応答する。そこでワークステーショ
ンはSMBN3を生成し、要求したバッチファイル(または
その一部)をワークステーションに送るようにファイル
サーバに指令する。ファイルサーバは要求されたバッチ
ファイルデータを含むSMBN4で応答する。このバッチフ
ァイルはファイルサーバ上で開かれたままとなり、この
バッチファイルは完全に実行されるまで、もしくは別の
顧客によって要求されるまで、ワークステーション内に
キャッシュされ局所的に処理される。バッチファイルが
OPロック/OPバッチされている時に別の顧客がバッチフ
ァイルを要求すると、ファイルサーバはSMBN5を生成し
てワークステーションにOPロックモードから抜け出すよ
うに指令し、ワークステーションはバッチファイルをフ
ァイルサーバに送り返しファイルを閉じることによって
SMBN6で応答する。動作が完了するとファイルサーバはS
MBN7で応答し、システムは通常の共用モードに復帰す
る。従って本発明のOPロック/OPバッチモードでは、全
バッチファイルを実行するには合計7つの回路網メッセ
ージが必要である。これに対して従来技術の共用モード
ではバッチファイルの各行を実行するために合計8つの
回路網メッセージが必要である。加えて、本発明は、も
し別の顧客がそのバッチファイルを要求すれば自動的に
共用モードに復帰するので、普通の共用モード動作の全
ての長所をも提供する。 図4は要求されたファイルをOPロックする時に本発明
の原理に従って動作するシステムのファイルサーバ部分
の動作の流れ図である。後述するように、本発明はマイ
クロソフト、IBM及びインテルが開発したサーバメッセ
ージブロック(SMB)プロトコルと共に使用するように
なっている。以下の説明の目的のために、SMBとはLAN通
信回線を通してサーバとワークステーションとの間に送
られるメッセージパケットであるものとする。プロセス
400は段階402に示すようにファイル開きSMBをシステム
ワークステーションから受けると開始される。ファイル
開きSMBはOPロック/OPバッチ排他モードでファイルを開
く要求を含む。制御は判断404に移り、要求されたファ
イルが既に別のワークステーションによって開かれてい
るか否かを判定する。もしNであれば、段階406はOPロ
ック排他モードでのファイル開き要求を承認するSMBを
生成する。典型的にはSMB要求はファイルを開くような
所望の動作の他に、指定されたデータのブロックを読み
出す要求のような別の動作を含む。例えば、SMB要求は
開かせて読み出す、開かせて書き込む、読み出してロッ
クする等の要求であってよい。従って、戻されるSMB要
求はファイルの取り扱いを伴うSMB指令と要求されたデ
ータとを含む。 段階406において生成された戻りSMBはLAN通信回線を
介して要求ワークステーションへ送られる。もし要求さ
れたファイルが現在開いていれば、制御は判断408に移
って開いているファイルがOPロックされているか否かが
判定される。もしNであれば制御は段階418に移り、
“通常の開きを承認"SMBが生成される。もし判断408が
ファイルはOPロックされていることを判定すれば、制御
は判断409に渡されてOPロック中断機能が進行中である
か否かを判定する。もしYならば制御は段階417に渡さ
れてOPロック中断プロセスが完了するのを待機する。完
了すると制御は段階418に移り、通常の開き承認SMBを生
成する。もし判断409がOPロック中断機能が進行中では
ないと判定すれば、段階410は“OPロック中断"SMBを生
成して元のファイル開き要求者へ送る。次で制御は段階
412へ移って回答SMBを待機する。回答SMBは段階414にお
いて受けられる。この回答はキャッシュされたロック、
後書きデータまたは閉じ指令の如何なる組み合わせから
なることもできる。制御は判断416に渡され、SMBがファ
イル閉じ指令を含むか否かを判定する。もしYであれば
制御は判断404へ戻される。もしNであれば制御は前述
の段階418へ渡される。 図5は要求されたファイルをOPバッチする時に本発明
の原理に従って動作するシステムのファイルサーバ部分
の動作の流れ図である。OPバッチ要求SMBをあるワーク
ステーションから受けるとプロセス500が開始される。
典型的にはOPバッチ要求は、削除、名前変え、またはフ
ァイルを変更する何等かの要求のようなバッチファイル
機能を顧客が要求すると生成される。この要求SMBは段
階502によって受けられる。次に判断504はそのファイル
が現在別の顧客によってOPバッチされているか否かを判
定する。もしNあれば制御は段階512へ渡され、このワ
ークステーション要求は処理され、応答SMBが生成され
る。もし要求されたファイルがOPバッチされていれば、
制御は段階506へ移り、OPバッチされたファイルを保持
しているワークステーションへSMBを送ってそのワーク
ステーションにOPロック中断を指令する。次に制御は段
階508へ渡されて回答を待機する。回答SMBを受けると制
御は段階510に移ってこのSMBが処理されファイルサーバ
上のバッチファイルが更新される。次で制御は前述の段
階512へ渡される。 図6AはあるファイルがOPバッチ/OPロック排他モード
で開くことを要求された時の本発明のワークステーショ
ンの動作を示す流れ図である。ワークステーションの動
作のOPバッチ部分は図8及び図9に基づいて後述する。
ルーチン600は段階602によって示すようにある顧客が共
用モードでの動作を要求すると開始される。判断603は
そのファイルが擬似的に閉じられているか否かを判定す
る。もしYならば制御は段階605へ移り、そのファイル
は局所的に再開される。もしNならば段階604において
ワークステーション転送装置はこの要求をOPロック排他
モードでファイルを開く要求に変換し、適切なSMBを生
成してそれをLAN通信回線を介してファイルサーバへ送
る。段階606においてはワークステーションは回答を待
機する。回答を受けると制御は段階607へ渡され、サー
バからのSMBメッセージを復号する。次で判断608はOPロ
ック要求が承認されたか否かを判定する。もしNなら
ば、段階610においてファイルはバッファされない通常
の共用モードで開かれる。次で制御は段階614と判断616
とからなるループ612へ渡される。段階614はそのファイ
ルが閉じられるまでシステムI/Oを遂行するように呼び
出される。判断616はそのファイルが閉じられているか
否かを、またはOPロック中断SMBがプロセス700によって
生成されたか否かを判定する。もし判断616がそのファ
イルは閉じられていないと判定すれば制御は段階614へ
渡される。もし判断616がそのファイルは閉じられてい
ると判定すれば制御は段階618へ渡され、そのファイル
は閉じていることを指示する。 もし判断608がOPロックが承認されたことを判定すれ
ば、段階620はそのファイルがOPロック排他モードで開
かれたことを指示する。制御は段階622へ移り、先読
み、後書き及びロックキャッシングのようなバッファさ
れた動作が可能になる。次でループ624が呼び出され
る。ループ624は、ファイルが閉じられるまで開かれて
いるファイル上でバッファされたI/Oを遂行する段階622
を含む。判断628はそのファイルが閉じているか否かを
判定する。もし判断628がそのファイルは閉じていない
と判定すれば、制御は段階622へ戻される。もし判断628
がそのファイルは閉じていると判定すれば、制御は段階
618へ渡されてそのファイルが閉じていることを指示す
る。『注』もし非同期中断要求(図7に関して後述)を
受けるのであれば、ループ624は変更することができ
る。 図6Bのプロセス650は、段階652で示すようにある顧客
がファイル閉じ動作を要求すると呼び出される。判断65
4はそのファイルがOPバッチされているか否かを判定す
る。Nならば段階656は閉じ要求を送信する。もしYな
らば段階658はファイルを局所的に擬似閉じする。段階6
60はファイルサーバタイマを表し、非活動の所定時間間
隔後に制御は段階662に渡されてサーバのファイルを閉
じる。 図7はOPロック排他モード動作を終了させなければな
らない時の本発明のワークステーションの動作を示す流
れ図である。プロセス700は、段階702に示すようにOPロ
ック中断SMBをファイルサーバから受けると開始され
る。判断704は参照されたファイルが開いているか否か
を判定する。もしNであれば、段階706においてOPロッ
ク中断SMBは無視される。もし参照されたファイルが開
いていれば制御は段階708に移り、後書きデータ及びキ
ャッシングされたロックをサーバへ送信し、先読みデー
タを無効にする。次の段階710はOPロック中断SMBをファ
イルサーバへ送信してOPロックが中断されたことを示
し、段階712はファイルステータスを非バッファI/Oモー
ドで動作するように変えることによってワークステーシ
ョンを共用モードに復帰させる。 図8は本発明の原理に従ってバッチファイルを閉じる
時の遠隔ワークステーションの動作を示す流れ図であ
る。プロセス800は利用者即ち顧客が段階802においてフ
ァイルを閉じることを要求するか、またはワークステー
ションがバッチファイルを実行中でそのバッチファイル
を閉じつつあれば呼び出される。判断804はそのファイ
ルが現在OPロックされているか否かを判定する。もしそ
のファイルが現在OPロックされていなければ、段階806
は閉じSMBをファイルサーバへ送る。次の段階808ではフ
ァイルが閉じたことを示すSMBをファイルサーバから受
ける。 判断804がそのファイルはOPロックされていると判定
すれば段階810はワークステーションにおいて閉じられ
たファイルに内部的に印を付ける。次の段階812におい
てそのファイルは内部的に保持される。 図9は本発明の原理に従ってバッチファイルを実行す
る時の遠隔ワークステーションの動作を示す流れ図であ
る。プロセス900は、利用者即ち顧客が段階902において
あるバッチファイル内の次の命令行を読み出すために開
くことを要求すると開始される。次の判断904はそのバ
ッチファイルがそれまでの開きから擬似的に閉じたか否
か、即ち、そのファイルがOPバッチされていて局所的に
実行中であるか否かを判定する。もしそのファイルがOP
バッチされていなければ、段階906はファイルサーバへ
開きSMBを送る。次の段階910においては“ファイル開き
OK"が利用者に戻される。もし判断904がそのバッチファ
イルはOPバッチされていると判定すれば、段階908はそ
の開き要求を既に開かれているファイル構造に連係さ
せ、制御を段階910に渡す。 以上の説明から当業者ならば、本発明を多くの周知LA
Nプロトコルの何れかと共に実現できよう。しかしなが
ら、本発明は特にサーバメッセージブロック(SMB)フ
ァイル共用プロトコルと共に使用するようになってい
る。このSMBファイル共用プロトコルに関しては、付録
Iとして添付した1985年のマイクロソフト社の“マイク
ロソフト回路網/オープンNETファイル共用プロトコ
ル”(インテル部品番号138446)、及び付録IIとして添
付した1988年のマイクロソフト社の“SMBファイル共用
プロトコル拡張”に詳述されている。本発明のOPロック
技術は上記付録IIの3、4、46−48及び51−58頁に記載
されている。付録IIとして添付した本発明の参照文献
が、本出願の出願日の1年に満たない前に印刷されたこ
とに注目すべきである。 要約すれば、分散コンピュータシステムの性能を改善
する方法及び装置を説明した。本発明の原理によれば、
分散コンピュータシステムは複数のワークステーション
と1つのファイルサーバとを具備する。本発明のワーク
ステーションは共用モード、排他モード、及びOPロック
/OPバッチ排他モードで動作するようになっている。共
用モード及び排他モードでは本発明のワークステーショ
ンは普通の技法で動作する。しかしOPロック/OPバッチ
排他モードでは、共用モードでのバッチファイルを開く
要求はOPロック/OPバッチ排他モードでのファイルを開
く要求に自動的に変換される。もし要求されたファイル
が別のワークステーションによって既に開かれていれば
そのバッチファイル開き要求はOPロック/OPバッチ排他
モード動作に関して承認される。OPロック/OPバッチ排
他モードにおいてはバッチファイルまたはその一部はフ
ァイルサーバから要求したワークステーションへ転送さ
れ、そこでキャッシュされ、局所的に実行される。この
期間中、バッチファイルはファイルサーバ上で開かれた
ままになる。もし別のワークステーションがOPロック/O
Pバッチされたファイルを開く要求を生成すれば、OPロ
ック/OPバッチ排他モードで開いているバッチファイル
を保持するワークステーションは、そのキャッシュした
データを、もし変更あればファイルサーバへ送り返して
普通の共用モードに復帰する。以上の説明から、当業者
ならば本発明の思想及び範囲から逸脱することなく本発
明の他の用途及び変更は容易に理解できよう。これらの
全ての用途及び変更は請求の範囲内にあることを意図し
ている。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 スマール ジョン ディー アメリカ合衆国 ワシントン州 98034 カークランド ノースイースト ワン ハンドレッドアンドフィフティーンス プレイス 8215 (72)発明者 キング ジョン ダブリュー アメリカ合衆国 ワシントン州 98033 カークランド サード ストリート 1942 (72)発明者 ルービン ダリル イー アメリカ合衆国 ワシントン州 98052 レッドモンド ノースイースト ワン ハンドレッドアンドフォーティファース ト ストリート 17707 (56)参考文献 特開 昭60−200244(JP,A)

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】ファイルサーバから複数のバッチファイル
    コマンドを回収し、これらの回収したコマンドをキャッ
    シュを有する遠隔端末において実行する方法において、 イ)遠隔端末からの要求に応じて、他の遠隔端末がバッ
    チファイルを開いてしまっていない、もしくはバッチフ
    ァイルを開くことを要求していないときに、ファイルサ
    ーバ内の複数のバッチファイルコマンドを有するバッチ
    ファイルを開く段階、 ロ)前記遠隔端末へ前記のファイルサーバからバッチフ
    ァイルをコピーし、キャッシュする段階、 ハ)他の遠隔端末が前記のバッチファイルへのアクセス
    を要求しない限り前記のファイルサーバにおいてバッチ
    ファイルを閉じることなく前記の遠隔端末内で前記の回
    収したコマンドが幾つあってもそれらを局所的に処理す
    る段階を備え、回収したコマンドのそれぞれの実行前に
    前記のファイルサーバにおいてバッチファイルを閉じな
    いようにしたことを特徴とした方法。
  2. 【請求項2】ニ)アプリケーション・プログラムにより
    バッチファイルを閉じることが要求されてから所定時間
    経過した後遠隔端末内でバッチファイルを閉じ、そして
    削除する段階を備える請求項1に記載の方法。
  3. 【請求項3】段階(イ)がアプリケーション・プログラ
    ムから最初の要求を受けることを含み、そしてバッチフ
    ァイルコマンドを局所的に処理する段階(ハ)が、バッ
    チファイルを開くというその後のアプリケーション・プ
    ログラムによる要求を受けると、読み込んだバッチファ
    イルの内容へのアクセスを確立することを含む請求項1
    に記載の方法。
  4. 【請求項4】段階(イ)がアプリケーション・プログラ
    ムから最初の要求を受けることを含み、そしてバッチフ
    ァイルコマンドを局所的に処理する段階(ハ)が、バッ
    チファイルサーバ内のバッチファイルを開くというその
    後のアプリケーション・プログラムによる要求を遠隔端
    末内の読み込んだバッチファイルを開く要求に変更する
    ことを含む請求項1に記載の方法。
  5. 【請求項5】複数のバッチファイルコマンドを実行する
    ための回路網内の遠隔端末において、 複数のバッチファイルコマンドを有するバッチファイル
    をファイルサーバから遠隔端末へコピーし、キャッシュ
    する手段、 他の遠隔端末がバッチファイルを開いてしまっていな
    い、もしくはバッチファイルを開くことを要求していな
    いときに、前記のファイルサーバ内のバッチファイルを
    開く手段、そして 他の遠隔端末が前記のバッチファイルへのアクセスを要
    求しない限り前記のファイルサーバにおいてバッチファ
    イルを閉じることなく遠隔端末内で前記のファイルサー
    バから回収した複数のバッチファイルコマンドが幾つあ
    ってもそれらを局所的に処理する手段、 を備え、回収したコマンドのそれぞれの実行前に前記の
    ファイルサーバにおいてバッチファイルを閉じないよう
    にしたことを特徴とした遠隔端末。
  6. 【請求項6】読み込んだバッチファイルを閉じることが
    アプリケーション・プログラムにより要求されてから所
    定時間経過した後遠隔端末内でバッチファイルを閉じ、
    そして削除する手段を更に備える請求項5に記載の遠隔
    端末。
  7. 【請求項7】バッチファイルコマンドを局所的に処理す
    る手段がバッチファイルを開くというその後のアプリケ
    ーション・プログラムによる要求を受けると、読み込ん
    だバッチファイルの内容へのアクセスを確立する手段を
    備える請求項5に記載の遠隔端末。
  8. 【請求項8】バッチファイルコマンドを局所的に処理す
    る手段がバッチファイルサーバ内のバッチファイルを開
    くというその後のアプリケーション・プログラムによる
    要求を遠隔端末内の読み込んだバッチファイルを開くと
    いう要求に変更する手段を備える請求項5に記載の遠隔
    端末。
JP2511560A 1989-08-14 1990-08-14 回路網化されたコンピュータシステムにおいてファイルキャッシングを開く方法及び装置 Expired - Lifetime JP2725885B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US394,384 1989-08-14
US07/394,384 US5261051A (en) 1989-08-14 1989-08-14 Method and system for open file caching in a networked computer system

Publications (2)

Publication Number Publication Date
JPH04502678A JPH04502678A (ja) 1992-05-14
JP2725885B2 true JP2725885B2 (ja) 1998-03-11

Family

ID=23558744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2511560A Expired - Lifetime JP2725885B2 (ja) 1989-08-14 1990-08-14 回路網化されたコンピュータシステムにおいてファイルキャッシングを開く方法及び装置

Country Status (9)

Country Link
US (1) US5261051A (ja)
EP (1) EP0438571B1 (ja)
JP (1) JP2725885B2 (ja)
KR (1) KR960002030B1 (ja)
AT (1) ATE171797T1 (ja)
AU (1) AU638481B2 (ja)
CA (1) CA2041660C (ja)
DE (1) DE69032685T2 (ja)
WO (1) WO1991003026A1 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5972890A (en) * 1988-05-02 1999-10-26 New England Deaconess Hospital Corporation Synthetic peptides for arterial imaging
US5315711A (en) * 1991-11-01 1994-05-24 Unisys Corporation Method and apparatus for remotely and centrally controlling a plurality of host processors
US5412803A (en) * 1992-02-20 1995-05-02 International Business Machines Corporation Communications system having plurality of originator and corresponding recipient buffers with each buffer having three different logical areas for transmitting messages in single transfer
EP0630265B1 (en) * 1992-03-13 2003-04-16 Diatide, Inc. TECHNETIUM-99m LABELED PEPTIDES FOR IMAGING INFLAMMATION
US5392400A (en) * 1992-07-02 1995-02-21 International Business Machines Corporation Collaborative computing system using pseudo server process to allow input from different server processes individually and sequence number map for maintaining received data sequence
US7174352B2 (en) 1993-06-03 2007-02-06 Network Appliance, Inc. File system image transfer
US5963962A (en) 1995-05-31 1999-10-05 Network Appliance, Inc. Write anywhere file-system layout
US6249818B1 (en) * 1993-06-30 2001-06-19 Compaq Computer Corporation Network transport driver interfacing
US5572729A (en) * 1994-01-11 1996-11-05 Sun Microsystems, Inc. Method for stateless rename propagation between hierarchical file name spaces
US6119151A (en) * 1994-03-07 2000-09-12 International Business Machines Corp. System and method for efficient cache management in a distributed file system
US5701463A (en) * 1994-09-09 1997-12-23 Cheyenne Advanced Technology Limited Method of replacing the identity of a file with another as part of a file open request in a computer system
GB2302970B (en) * 1995-03-17 1999-08-11 Ntt Data Tsushin Kk Distributed telegraphic message processing system
US5956712A (en) * 1995-06-07 1999-09-21 International Business Machines Corporation Byte range locking in a distributed environment
US5628005A (en) * 1995-06-07 1997-05-06 Microsoft Corporation System and method for providing opportunistic file access in a network environment
US5594863A (en) * 1995-06-26 1997-01-14 Novell, Inc. Method and apparatus for network file recovery
US5682514A (en) * 1995-11-30 1997-10-28 Stampede Technologies, Inc. Apparatus and method for increased data access in a network file oriented caching system
US5864854A (en) * 1996-01-05 1999-01-26 Lsi Logic Corporation System and method for maintaining a shared cache look-up table
GB9604987D0 (en) * 1996-03-08 1996-05-08 Ibm Data management system and method for replicated data
US5740370A (en) * 1996-03-27 1998-04-14 Clinton Battersby System for opening cache file associated with designated file of file server only if the file is not subject to being modified by different program
US6304893B1 (en) 1996-07-01 2001-10-16 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server event driven message framework in an interprise computing framework system
US6424991B1 (en) 1996-07-01 2002-07-23 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server communication framework
US5848246A (en) * 1996-07-01 1998-12-08 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server session manager in an interprise computing framework system
US6266709B1 (en) 1996-07-01 2001-07-24 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server failure reporting process
US6272555B1 (en) 1996-07-01 2001-08-07 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server-centric interprise computing framework system
US5999972A (en) * 1996-07-01 1999-12-07 Sun Microsystems, Inc. System, method and article of manufacture for a distributed computer system framework
US6412017B1 (en) * 1996-07-01 2002-06-25 Microsoft Corporation Urgent replication facility
US5987245A (en) * 1996-07-01 1999-11-16 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture (#12) for a client-server state machine framework
US6434598B1 (en) 1996-07-01 2002-08-13 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server graphical user interface (#9) framework in an interprise computing framework system
US6038590A (en) * 1996-07-01 2000-03-14 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server state machine in an interprise computing framework system
US6516351B2 (en) * 1997-12-05 2003-02-04 Network Appliance, Inc. Enforcing uniform file-locking for diverse file-locking protocols
US6457130B2 (en) 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US6317844B1 (en) 1998-03-10 2001-11-13 Network Appliance, Inc. File server storage arrangement
US6279011B1 (en) 1998-06-19 2001-08-21 Network Appliance, Inc. Backup and restore for heterogeneous file server environment
US6119244A (en) * 1998-08-25 2000-09-12 Network Appliance, Inc. Coordinating persistent status information with multiple file servers
JP2000132450A (ja) * 1998-10-29 2000-05-12 Mitsubishi Electric Corp データ制御装置及びデータ制御方法
US6343984B1 (en) 1998-11-30 2002-02-05 Network Appliance, Inc. Laminar flow duct cooling system
US6457015B1 (en) 1999-05-07 2002-09-24 Network Appliance, Inc. Adaptive and generalized status monitor
US7162499B2 (en) * 2000-06-21 2007-01-09 Microsoft Corporation Linked value replication
US7346928B1 (en) * 2000-12-01 2008-03-18 Network Appliance, Inc. Decentralized appliance virus scanning
US7778981B2 (en) 2000-12-01 2010-08-17 Netapp, Inc. Policy engine to control the servicing of requests received by a storage server
US6611898B1 (en) 2000-12-22 2003-08-26 Convergys Customer Management Group, Inc. Object-oriented cache management system and method
US6879564B2 (en) * 2001-02-28 2005-04-12 Microsoft Corp. Method for designating communication paths in a network
US6889233B2 (en) * 2001-06-18 2005-05-03 Microsoft Corporation Selective file purging for delete or rename
US7035922B2 (en) * 2001-11-27 2006-04-25 Microsoft Corporation Non-invasive latency monitoring in a store-and-forward replication system
US7529778B1 (en) 2001-12-12 2009-05-05 Microsoft Corporation System and method for providing access to consistent point-in-time file versions
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US8214588B2 (en) * 2003-11-05 2012-07-03 International Business Machines Corporation Parallel asynchronous order-preserving transaction processing
US7231397B2 (en) * 2003-10-24 2007-06-12 Microsoft Corporation Method and system for transacted file operations over a network
US7617256B2 (en) * 2004-07-19 2009-11-10 Microsoft Corporation Remote file updates through remote protocol
GB2418268A (en) * 2004-09-15 2006-03-22 Ibm Method for monitoring software components using native device instructions
US8010498B2 (en) * 2005-04-08 2011-08-30 Microsoft Corporation Virtually infinite reliable storage across multiple storage devices and storage services
US20060248040A1 (en) * 2005-05-02 2006-11-02 Nokia Corporation System and method for adaptive remote file caching
US8316129B2 (en) 2005-05-25 2012-11-20 Microsoft Corporation Data communication coordination with sequence numbers
US7783666B1 (en) 2007-09-26 2010-08-24 Netapp, Inc. Controlling access to storage resources by using access pattern based quotas
US9002972B2 (en) * 2010-01-29 2015-04-07 Symantec Corporation Systems and methods for sharing the results of computing operations among related computing systems
US8631277B2 (en) 2010-12-10 2014-01-14 Microsoft Corporation Providing transparent failover in a file system
US9331955B2 (en) 2011-06-29 2016-05-03 Microsoft Technology Licensing, Llc Transporting operations of arbitrary size over remote direct memory access
US8856582B2 (en) 2011-06-30 2014-10-07 Microsoft Corporation Transparent failover
US8788579B2 (en) 2011-09-09 2014-07-22 Microsoft Corporation Clustered client failover
US20130067095A1 (en) 2011-09-09 2013-03-14 Microsoft Corporation Smb2 scaleout
US9898520B2 (en) 2014-03-25 2018-02-20 Open Text Sa Ulc Systems and methods for seamless access to remotely managed documents using synchronization of locally stored documents
US11003632B2 (en) 2016-11-28 2021-05-11 Open Text Sa Ulc System and method for content synchronization
US11301431B2 (en) 2017-06-02 2022-04-12 Open Text Sa Ulc System and method for selective synchronization
US11561899B2 (en) * 2019-05-29 2023-01-24 International Business Machines Corporation Method and system of managing a file cache by selective delete-on-read operations

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4825354A (en) * 1985-11-12 1989-04-25 American Telephone And Telegraph Company, At&T Bell Laboratories Method of file access in a distributed processing computer network
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
US4914570A (en) * 1986-09-15 1990-04-03 Counterpoint Computers, Inc. Process distribution and sharing system for multiple processor computer system
US4887204A (en) * 1987-02-13 1989-12-12 International Business Machines Corporation System and method for accessing remote files in a distributed networking environment
US4791566A (en) * 1987-03-27 1988-12-13 Digital Equipment Corporation Terminal device session management protocol
US5008853A (en) * 1987-12-02 1991-04-16 Xerox Corporation Representation of collaborative multi-user activities relative to shared structured data objects in a networked workstation environment
US4891785A (en) * 1988-07-08 1990-01-02 Donohoo Theodore J Method for transferring data files between computers in a network response to generalized application program instructions
US5109519A (en) * 1989-03-28 1992-04-28 Wang Laboratories, Inc. Local computer participating in mail delivery system abstracts from directory of all eligible mail recipients only served by local computer
US5113519A (en) * 1989-05-15 1992-05-12 International Business Machines Corporation Maintenance of file attributes in a distributed data processing system

Also Published As

Publication number Publication date
EP0438571A1 (en) 1991-07-31
CA2041660C (en) 1995-09-19
EP0438571B1 (en) 1998-09-30
AU638481B2 (en) 1993-07-01
JPH04502678A (ja) 1992-05-14
DE69032685D1 (de) 1998-11-05
CA2041660A1 (en) 1991-02-15
WO1991003026A1 (en) 1991-03-07
DE69032685T2 (de) 1999-02-25
ATE171797T1 (de) 1998-10-15
US5261051A (en) 1993-11-09
KR960002030B1 (ko) 1996-02-09
KR920701911A (ko) 1992-08-12
AU6165490A (en) 1991-04-03

Similar Documents

Publication Publication Date Title
JP2725885B2 (ja) 回路網化されたコンピュータシステムにおいてファイルキャッシングを開く方法及び装置
US20190075163A1 (en) Apparatus including an i/o interface and a network interface and related method of use
JP3335801B2 (ja) 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法
US5813016A (en) Device/system for processing shared data accessed by a plurality of data processing devices/systems
US6990560B2 (en) Task synchronization mechanism and method
JP3347914B2 (ja) データ管理装置
JP3481054B2 (ja) ゲートウェイ装置、クライアント計算機およびそれらを接続した分散ファイルシステム
JP2004511840A (ja) 他のノードのキャッシュに基づくあるノードのキャッシュ内のデータの置換管理
US6202136B1 (en) Method of creating an internally consistent copy of an actively updated data set without specialized caching hardware
JP2002528814A (ja) 分散型トランザクション処理システムと方法
JP2004531005A (ja) データベースへのアクセスを制御するための異なったデータベースサーバ間のデータベースのオーナーシップのパーティション化
JP2004302556A (ja) 複数の計算機システム間でのデータ共有方法およびディスク制御装置
JPH07239808A (ja) 分散データ管理方式
JP4008752B2 (ja) 記憶装置システムの制御方法、及び記憶装置システム
JP2000082003A (ja) 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法
EP0551528B1 (en) Method and apparatus for reducing lock period of shared buffer
JPH10214217A (ja) ネットワークキャッシュ装置およびネットワークキャッシュ方法
JPH06139129A (ja) 情報処理システム
JPH07319750A (ja) 分散ファイルシステムのキャッシュ管理方法
JP2641399B2 (ja) フアイル管理装置
JP3754393B2 (ja) 分散ファイル装置及びそのプロセスマイグレーション方法並びにコンピュータ装置
JPH08249217A (ja) キャッシュ管理装置
JPH10320340A (ja) クライアントサーバシステムにおける、メッセージ制御方法ならびに装置、及び同方法がプログラムされ記録、伝播する記録媒体もしくは通信媒体
JPH05128070A (ja) リモートキヤツシユ制御装置および方法
JP2000293434A (ja) メモリ管理方法及びコンピュータ

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071205

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081205

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091205

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101205

Year of fee payment: 13

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101205

Year of fee payment: 13