JP3213766B2 - レプリケートファイル更新システム - Google Patents

レプリケートファイル更新システム

Info

Publication number
JP3213766B2
JP3213766B2 JP09024892A JP9024892A JP3213766B2 JP 3213766 B2 JP3213766 B2 JP 3213766B2 JP 09024892 A JP09024892 A JP 09024892A JP 9024892 A JP9024892 A JP 9024892A JP 3213766 B2 JP3213766 B2 JP 3213766B2
Authority
JP
Japan
Prior art keywords
file
server
update
replica
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP09024892A
Other languages
English (en)
Other versions
JPH05265829A (ja
Inventor
健年 櫻庭
淳二 福澤
澤希 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP09024892A priority Critical patent/JP3213766B2/ja
Priority to US08/029,130 priority patent/US5452448A/en
Publication of JPH05265829A publication Critical patent/JPH05265829A/ja
Application granted granted Critical
Publication of JP3213766B2 publication Critical patent/JP3213766B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2071Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring using a plurality of controllers
    • G06F11/2074Asynchronous techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • G06F16/1787Details of non-transparently synchronising file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2066Optimisation of the communication load
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は分散データ処理システム
におけるレプリケートファイルの効率の良い運用に好適
なレプリケートファイル更新方式に関する。
【0002】
【従来の技術】
(1)スヌープキャッシュ スヌープキャッシュについては、例えば、丸善株式会
社、MAT、電子情報通信編、並列処理機構(1989
年)、PP167−207に記載されている。
【0003】各プロセッサが別々のキャッシュメモリを
備え、かつ共通の主記憶にアクセスするように構成され
たマルチプロセッサシステムでは、主記憶上の同一のア
ドレスにあるデータを各プロセッサのキャッシュメモリ
にコピーしてアクセスする。この場合、あるプロセッサ
が主記憶を更新すると、更新したプロセッサ以外のプロ
セッサが、そのキャッシュメモリに更新されたアドレス
のデータを持っているときは、そのデータを無効化する
などして、キャッシュ間の無矛盾性(コヒーレンシー)
を保証する必要がある。スヌープキャッシュはそのため
のキャッシュ制御方式、ないしその制御方式を採用する
キャッシュメモリのことである。
【0004】スヌープキャッシュでは各プロセッサがバ
ス結合されているマルチプロセッサシステムにおいて、
1つのプロセッサが主記憶を更新すると、各プロセッサ
のキャッシュ制御回路はバスを監視することによって更
新アドレスを知ることができ、該当するデータをキャッ
シュメモリに持っていればそれを無効化してコヒーレン
シーを保つ。スヌープキャッシュでは各プロセッサが監
視するのは、それと同等の機能を持つ他のプロセッサの
メモリへの書き込みである。上記文献PP196−19
7では、書き込み放送型のキャッシュ更新プロトコルに
ついて解説している。このプロトコルでは他のプロセッ
サがメモリ更新するデータが自らのキャッシュ内にある
場合、そのキャッシュを無効化するのではなく、データ
を該当するキャッシュに直ちに書き込む。スヌープキャ
ッシュ適用システムではバスの信頼性が高く、1プロセ
ッサによるメモリ更新は他のプロセッサに確実に伝えら
れ、各スヌープキャッシュにおけるコヒーレンシーの保
証動作が確実に起動される。
【0005】(2)分散ファイルシステム 分散データ処理システムは、LAN(Local Ar
ea Network)と呼ばれる通信ネットワークに
パーソナルコンピュータやワークステーションなどのデ
ータ処理システムを複数接続し、相互に通信ネットワー
クを介して情報の授受を行いながら、それぞれの処理を
遂行するシステムである。分散データ処理システムにお
ける重要な技術として、通信ネットワーク上の1つのデ
ータ処理システムから他のデータ処理システムに存在す
るファイルのアクセスを可能とする分散ファイルシステ
ムがある。分散ファイルシステムは、1つのデータ処理
システムに存在するファイルを複数のデータ処理システ
ムが共用することを可能とする。ここでは、共用される
ファイルが存在するデータ処理システムをファイルサー
バと呼び、ファイルサーバ上の共用ファイルにアクセス
するデータ処理システムをクライアントと呼ぶことにす
る。
【0006】特定の共用ファイルが頻繁にアクセスされ
るとそのファイルサーバに要求が集中し、分散データ処
理システム全体の性能上のボトルネックとなる可能性が
ある。そこでこのファイルのコピーを第2のファイルサ
ーバにも置き、このファイルへのアクセス要求の一部を
第2のファイルサーバで処理することにより、2つのフ
ァイルサーバの間で負荷分散し、前記のボトルネックの
解消を図ることが行われる。同一ファイルのコピーを複
数のデータ処理システムに置くことにより、ファイル破
壊が発生してもコピーを代替として用いることにより、
当該ファイルのへのアクセスが中断せず、また回復も容
易となるので、分散データ処理システム全体の信頼性向
上にもなる。同一ファイルのコピーの各々をそのファイ
ルのレプリカ、あるいはレプリケートファイルと呼び、
コピーを作成することレプリケーションという。
【0007】分散ファイルシステムについてはエー・シ
ー・エム、コンピューティングサーベイズ、第22巻、
第4号(1990年)PP321−374(ACM,C
omputing Surveys,Vol.22,
No.4(1990)PP321−374)において解
説されており、レプリケーションについては同文献のP
P339−340に論じられている。上記文献にもある
通り、レプリケーションでは複数あるレプリカの更新方
式が問題である。更新が発生した時点で全てのレプリカ
に同様の更新を行う方式はレプリカ間の同等性の保証は
できるがオーバヘッドが大きい。一方、レプリカ間の同
等性を全く保証しない方式は可用性、及び性能の観点か
らは良好であるが、同等性がくずれるため、処理結果の
正当性が保証されない。よく行われる方法は書き込み可
能なレプリカ1つと読み出し専用のレプリカを複数持
ち、書き込み可能レプリカに対する更新内容を読み出し
専用レプリカのあるデータ処理システムに後から転送し
て、読み出し専用レプリカを最新化する、即ち書き込み
可能レプリカの最新状態を読み出し専用レプリカにアト
ミック性を保証しながら反映させる方法である。一時的
にレプリカ間の同等性がくずれるが、適当な時間経過の
後は同等性が回復され、ファイル使用中はファイル内部
の一貫性が保証されるので使用に耐え得る方式となって
いる。特に読み出し専用ファイル、ないし更新が極めて
まれなファイルに対して好適である。
【0008】以下では記述の簡単化のために書き込み可
能レプリカが存在するファイルサーバを単に(そのファ
イルの)ファイルサーバと呼び、読み出し専用レプリカ
が存在するファイルサーバを(そのファイルの)レプリ
カサーバと呼ぶことにする。ファイルサーバ、及びレプ
リカサーバという呼び方は特定のファイルを決めたとき
に定まる概念であり、物理的に同じデータ処理システム
が特定ファイルのファイルサーバであると同時に、別の
ファイルのレプリカサーバであることは可能である。
【0009】
【発明が解決しようとする課題】書き込みが頻繁なファ
イルの場合は、読み出し専用レプリカの最新化処理が頻
発し、最新化処理に伴う更新データ転送量が多くなる。
そのため、書き込み可能レプリカを持つファイルサーバ
では更新ファイル、ないし更新データの送信処理のオー
バヘッドが発生し、また通信路に新たな負荷が発生して
そのビジー率が上がる。1つのファイルに対し、複数の
レプリカを持った場合には、持たない場合に較べ、これ
らのオーバヘッドはレプリカの個数倍だけ増大する。
【0010】ファイルサーバのオーバヘッドは複数のフ
ァイルサーバを導入して負荷分散することにより緩和で
きる。しかし、通信路は分散データ処理システムに唯一
の資源であり、その負荷の緩和は容易ではない。分散デ
ータ処理システムを評価する1つの尺度に規模拡張性
(スケーラビリティ)があるが、通信路はそのボトルネ
ックの1つである。即ち、レプリケーションによるファ
イルの可用性、及び信頼性の向上とシステムの規模拡張
性の間にはトレードオフが存在し、その解決方式が問題
である。本発明の目的は、ファイルサーバにおけるレプ
リカ更新のための更新データ送信オーバヘッド、及び通
信路の負荷を発生させることのないレプリケートファイ
ルの効率の良い、かつ高信頼な更新方式を提供すること
にある。
【0011】
【課題を解決するための手段】上記目的を達成するため
に、本発明では書き込み可能レプリカの更新に伴う、フ
ァイルサーバとクライアントとの通信を、読み出し専用
レプリカを持つデータ処理システムであるレプリカサー
バから監視し、レプリカサーバは書き込みを認知したら
書き込み内容を取り込んで読み出し専用レプリカの最新
化処理を行う。また、レプリカサーバの読み出し専用レ
プリカの更新に際して、更新内容の妥当性を更新対象フ
ァイルの更新回数あるいは妥当性判定用データにより判
定し、この判定を、レプリカサーバで得られた更新対象
ファイルの更新回数あるいは妥当性判定用データとファ
イルサーバで得られた更新対象ファイルの更新回数ある
いは妥当性判定用データとの一致をファイルサーバとの
通信により確認することにより行なう。レプリカサーバ
は、妥当性が確認された場合は、読み出し専用レプリカ
の最新化、即ち更新を行い、エラーが検出された場合
は、ファイルサーバから改めて最新状態のレプリカを送
信させ、これにより読み出し専用レプリカを更新する。
【0012】
【作用】レプリカサーバは、読み出し専用レプリカの最
新化のための更新データとして、ファイルサーバにおけ
る書き込み可能レプリカの更新処理時に授受された更新
情報を取り込み、これを用いて読み出し専用レプリカを
更新する。このため、読み出し専用レプリカの最新化の
ために新たにファイルサーバからレプリカサーバに更新
情報を送る必要がなく、従って通信ネットワークの負荷
を抑えることができる。また、読み出し専用レプリカの
最新化に必要な更新情報の特徴をよく表し、かつ更新情
報全体よりははるかに短いデータてある更新対象ファイ
ルの更新回数あるいは妥当性判定用データをファイルサ
ーバから受け取って、あるいはファイルサーバに送っ
て、両サーバで得られた更新回数あるいは妥当性判定用
データの一致を調べ、データの妥当性を確認する。これ
により、通信ネットワーク等で生じるデータ誤りに対処
できる。妥当性が確認された場合は上記同様、新たな更
新情報の送信を行わずに読み出し専用レプリカの最新化
を実行する。確認に用いるデータは極めて小さいので通
信ネットワークの負荷の増加は問題にならない。妥当性
確認の結果、更新データの不当性(エラー)が認められ
た場合は、書き込み可能レプリカの全内容、ないし最新
化に必要な更新情報をファイルサーバからレプリカサー
バに送信して書き込み専用レプリカの最新化を実行す
る。この場合はファイルサーバ、及び通信ネットワーク
における負荷の緩和は実現できないが、エラーの発生率
は極めて小さいと考えられるため、十分な負荷削減効果
があり、かつ本発明を適用しない場合と同程度の信頼性
を確保することができる。
【0013】
【実施例】以下、図を用いて本発明の実施例を説明す
る。図1は本発明が適用可能な分散データ処理システム
の概要を示した構成図である。書き込み可能なレプリケ
ートファイル(レプリカ)を備えるデータ処理システム
であるファイルサーバ100、読み出し専用のレプリケ
ートファイルを備えるデータ処理システムであるレプリ
カサーバ120、第1のクライアント(ファイルサーバ
あるいはレプリカサーバの有するレプリケートファイル
にアクセス可能なデータ処理システム)140、第2の
クライアント160はそれぞれ独立したデータ処理シス
テムであり、各データ処理システムは共通の通信ネット
ワーク180にそれぞれインターフェースボード10
5、125、145、及び165により接続されてお
り、相互に通信、及びデータ転送が可能である。例えば
ファイルサーバ100、及びレプリカサーバ120は高
性能なワークステーション(WS)、第1、第2のクラ
イアントは性能は並みで安価なWS、あるいはパーソナ
ルコンピュータ(PC)からなり、通信ネットワークと
してローカルエリアネットワーク(LAN)を使用する
のが典型的な構成の例である。ファイルサーバ100、
及びレプリカサーバ120はそれぞれファイル格納のた
めにディスク装置110、及び130を有しており、そ
こに格納されたファイルは、クライアント140、16
0から共通にアクセスすることができる。特定のファイ
ルを固定して考えるとき、そのファイルの書き込み可能
(R/W)レプリカ115はファイルサーバ100のデ
ィスク110に格納され、そのファイルの読み出し専用
(リードオンリ:R/O)レプリカ135はレプリカサ
ーバ120のディスク130に格納されている。クライ
アント140はこのファイルをファイルサーバ100上
のレプリカ115を読み出し、クライアント160は同
じファイルをレプリカサーバ120上のレプリカ135
を読み出すことにより、ファイルサーバとレプリカサー
バにファイル転送処理オーバヘッドを分散させることが
できる。
【0014】レプリカ115は書き込み可能レプリカで
あり、クライアント140はこれの更新を要求すること
ができる。更新情報101、即ちファイルの更新後の新
しいデータはクライアント140から物理的な通信路1
45、180、及び105から構成される通信路190
を経て伝達される。ファイルサーバ100では更新要求
に従い、このファイルの書き込み可能レプリカ115を
更新する。この時点でレプリカ115とレプリカ135
の間には内容的な不一致が生じており、将来、適当な時
点に何らかの方法で両者を一致させる必要がある。
【0015】通信ネットワークを介した通信は送信側、
及び受信側の交信手順を定めたプロトコルに乗っ取って
行われ、この中には受信すべきデータ処理装置の指定方
法、即ちアドレスの指定方法も含んでいる。データ転送
自体は通信路上に電気的な振動を発生させ、あるいはそ
れを検出することにより行われ、通信は、各データ処理
システムが検出した電気振動に含まれるアドレス情報を
読み取って、自らへの通信であるか否かを判定すること
により成立する。
【0016】本実施例ではレプリカサーバ120のイン
ターフェースボード125においてレプリカサーバ12
0への本来の通信だけでなく、ファイルサーバ100へ
の通信も取り込み、書き込み可能レプリカの更新とその
更新内容を知る。これは通信ネットワーク180上の電
気振動はインターフェースボード105と同様、インタ
ーフェースボード125においても検出されるので可能
である。即ち、クライアント140からレプリカサーバ
に到る通信路191が事実上あって、これを通じてファ
イルサーバへの更新データの送信を監視する事を可能と
し、得られた更新情報121を読み出し専用レプリカ1
35の最新化に使用する。
【0017】分散データ処理システムでは通信のセキュ
リティのために通信内容を暗合化することがある。ファ
イルサーバ100はその複合キー102をあらかじめ知
っているので交信データ101の交信を行う事ができる
が、レプリカサーバではデータを取り込んでも、そのま
まではそれを正しく更新情報として使用することはでき
ない。そこでファイルサーバ100はレプリカサーバ1
20にあらかじめ複合キー102を送信しておく必要が
ある。レプリカサーバ120では当該複合キーを自らの
システム内に複合キー122として保持する。取り込ん
だ更新データ121の複合にはこの複合キー122を用
いて正しくレプリカの更新を行うことができる。
【0018】図2はレプリカサーバ120におけるファ
イルサーバの通信を取り込むためのインターフェースボ
ード230をレプリカサーバ120への通信を受け付け
る本来のインターフェースボード210の他に設けて、
より確実な通信監視を行うようにした他の実施例を示し
ている。
【0019】通信ネットワーク180とのインタフェー
スであるインターフェースボード210は電気的接続の
他に、通信のあて先アドレスの処理を行う。即ち、指定
アドレスが自らのアドレスであった場合は、通信データ
を取り込み、その処理をデータ処理システム120に行
わせるためにデータ処理システム120のプロセッサ2
60に割込み280をかける。通信データの処理中にフ
ァイルサーバで更新が行われると、レプリカサーバ12
0のプロセッサ260はその更新データの取り込みに失
敗する可能性がある。そこで、ファイルサーバ100の
通信を監視するために、レプリカサーバ120本来のイ
ンターフェースボード210とは別に、ファイルサーバ
100の通信監視専用のインターフェースボード230
を設ける。さらにインターフェースボード230が取り
込んだデータを確実に処理するため、専用のプロセッサ
250を設け、監視データの処理の場合は常にプロセッ
サ250に割り込むように構成すると、より良好な性能
を実現できる。クライアント140がファイルサーバ1
00と交信すると事実上、物理的な通信路145、18
0、及び230からなる通信路291が構成される。こ
れは図1の191の通信路に相当するものである。
【0020】プロセッサ250とプロセッサ260の関
係は以下のようである。すなわち、プロセッサ250が
ファイルサーバにおけるファイルの書き込み可能レプリ
カ更新を監視し、その更新内容を取り込んでいる間はプ
ロセッサ260はレプリカを用いたサービスを含む一般
の処理を実行し続けることができる。読み出し専用レプ
リカのバージョンアップ処理では、分散ファイルシステ
ムの制御方針にもよるが、新旧レプリカの切り替え処理
とファイルサーバにおけるファイルの更新が並行して実
行される場合がある。この更新はレプリカサーバにおい
て作成中の新レプリカの次のバージョンに反映されるべ
きものであり、更新内容の取り込みを引続き行なう必要
がある。更新内容取り込み専用プロセッサを用いた複数
のプロセッサによって構成されるレプリカサーバの場
合、レプリカのバージョンアップ処理は一般処理用プロ
セッサ260が新レプリカを作成し、プロセッサ250
はレプリカ更新監視を続行する。そのため、バージョン
アップ処理が起動される段階で、更新データバッファの
切り替えと同時にそれまでの更新データバッファのプロ
セッサ250からプロセッサ260への引継ぎが行なわ
れ、それに伴う、両プロセッサ間での同期処理が必要と
なる。
【0021】次にレプリカサーバ120でのファイル交
信データの処理について説明する。レプリカサーバ12
0のインターフェースボード210、230は通信ネッ
トワーク180で通信が行われると通信データを取り込
むと同時にレプリカサーバ120のプロセッサに割込み
をかけてその処理を要求する。図3はこのときの割込み
処理を示している。割込み処理300では、ステップ3
10にて前記取り込まれたデータの内容、ないし割込み
情報から、当該データが、当レプリカサーバに読み出し
専用レプリカがあるファイルに係わるものでありかつ書
き込み可能レプリカを持ついずれかのファイルサーバと
の通信に係わるものであるか否かを調べる。該当するフ
ァイルサーバの通信である場合は、ステップ320に進
む。
【0022】ステップ320ではその通信内容がファイ
ル更新に係わるものか否かを調べ、ファイル更新用の通
信ならば、ステップ330に進む。ステップ330では
更新対象であるファイルが、当レプリカサーバに読み出
し専用レプリカがあるファイルであるか否かを調べる。
もし、レプリカが存在するファイルならばステップ35
0に進む。ステップ350では前記データをレプリカ更
新データとして取り込み、保存する。更にステップ36
0にて、レプリカ、及びレプリカ更新データの管理情報
を作成、ないし更新し、後の読み出し専用レプリカの最
新化処理で用いる。
【0023】次にステップ310、320、及び330
の判定処理で用いるデータについて説明する。図4は割
込み時にメモリ上に取り込まれている通信データの構造
の例を示している。当該データはそれを参照する処理の
レベルに対応して入れ子構造になっている。データ構造
400は通信ネットワーク上を伝送される時のデータ構
造である。発信元アドレス401、あて先アドレス40
2、データタイプ403、エラー検出用冗長データ40
5、及びデータ本体を含んでいる。
【0024】ステップ310では、あて先アドレス40
2を参照することにより、当該通信データが関係するフ
ァイルサーバへの通信であるか否かを判定できる。デー
タ構造400のデータ本体404は上位レベルの処理で
用いるデータ構造420を含んでいる。データ構造42
0は発信元ID421、あて先ID422、制御情報4
23、及び上位処理に渡すデータ424を含む。あて先
ID422はその通信を受け取るべき機能、ないしプロ
グラムを表す。レプリカサーバ120はファイルサーバ
100の制御プログラムがどのようなあて先IDを持つ
かを知っており、このフィールド422により、ファイ
ルサーバに対する通信であることが分かる。
【0025】データ424は440に示すデータ構造を
持つ。サービスID441にはファイルサーバの制御プ
ログラムに対するサービス要求内容が表示される。当該
フィールドを参照することにより、ファイルの更新処理
か否かが分かる。従って、ステップ320ではフィール
ド422、441を参照してファイル更新要求であるこ
とを判定する。ファイル更新要求である場合はデータ構
造440の後続のフィールドには、更新対象となるファ
イルのファイルID442、更新位置の相対アドレス4
43、更新範囲を表す更新長444、及び更新内容その
ものである更新データなどがある。レプリカサーバでは
格納しているレプリカの管理テーブルを所有しており、
ステップ330ではファイルID442が示すファイル
のレプリカを持っているか否かを判定することができ
る。更新内容を表すフィールド443、444、445
はステップ350で用いられ、内容の一部はディスクに
格納される。
【0026】次に更新データの妥当性について説明す
る。レプリカの更新データはレプリカサーバ120とフ
ァイルサーバ100で別々に取り込まれ、更新に使われ
る。特にファイルサーバ100では更新要求をしたクラ
イアント140との間で適当なプロトコルに乗っ取り、
確実なデータ転送が行われるが、レプリカサーバではこ
の交信を監視するのみなので、取り入れた更新データの
妥当性は必ずしも保証できない。データを取り入れるこ
とができた場合には、データにはエラー検出用の冗長デ
ータが付加されており、データの妥当性はある程度保証
できる。しかし、例えばレプリカサーバが過負荷のた
め、ファイルサーバ100の通信の監視にもれが生じ、
更新データが失なわれる可能性がある。従って、何らか
の手段により、レプリカサーバが取り込んだ更新データ
の妥当性チェックを、ファイルサーバ100を交えて行
う方が望ましい。
【0027】各取り込みデータのエラー検出用冗長デー
タの有効性を仮定すれば、毎回の当該データのチェック
の他に、ファイルサーバ、及びレプリカサーバにおける
更新回数の一致を確認すればレプリカサーバにおいて取
り込んだ更新データの妥当性は保証されたと考えること
ができる。すなわち、例えばファイルサーバ及びレプリ
カサーバに格納されているファイルAの或る時点以降の
更新について見ると、この時点以降の最初の更新を1回
目の更新とし、以下更新が或る度に2回目、3回目、…
…、n回目の更新とする。各回の更新はファイルA全体
の更新であってもよく、また、1回目の更新ではファイ
ルAの前半部分の20バイト、2回目の更新ではファイ
ルAの後半部分の30バイト、、3回目の更新ではファ
イルAの中央部分の40バイトというようなファイルA
の部分的更新であってもよい。
【0028】一方、エラー検出用冗長データの有効性が
不十分であったり、回数の一致だけでは妥当性に不安が
ある場合には、更新データに依存した妥当性判定用のデ
ータをレプリカサーバ、及びファイルサーバの双方で作
成し、両者の一致を確認する必要がある。妥当性判定の
ための交信は更新されたデータよりはるかに小さいこと
が、本発明の目的である通信ネットワークの負荷を抑え
るための条件である。妥当性判定用データとして、各回
の更新データのエラー検出用冗長データを送り、両者を
突き合わせる。これにより、不一致を検出するだけでな
く、不一致の場合には、エラー検出用冗長データの不一
致が発生した回の更新データのみをレプリカサーバに送
るようにすれば、全ての更新データを送る場合に比べ
て、データ転送量を削減することができる。
【0029】図5は、この妥当性判定用データの構造を
示している。妥当性判定用データ500は、前回のバー
ジョンアップ以降から数えて1回目のから最新の更新ま
での更新データに付随するエラー検出用冗長データフィ
ールド510、520、……、530からなる。例えば
2回目の更新時の更新データのみをレプリカサーバに転
送するのみでレプリカの同一性を保証することができ
る。また、別の妥当正判定の仕方として、ファイルサー
バ及びレプリカサーバの双方でn回目の更新が行なわれ
た後の更新内容についてのエラー検出用冗長データを生
成し、エラー検出用冗長データのみをファイルサーバか
らレプリカサーバに判定用データとして転送し、その一
致を確かめるようにしてもよい。これによれば、途中で
エラーが発生しても、また更新データの取り込みが欠落
しても、ファイルサーバからn回目までの更新データが
送られ書き換えが行なわれることにより、データの上書
きが行なわれ、最終的に内容が一致すればレプリカとし
て有効であるため、エラーのペナルティを軽減する効果
がある。特に、この場合、更新回数を更新データの妥当
性判定のためのデータとして用いなければならないとい
う条件を外すことができる。
【0030】次にファイルサーバで用いられるレプリカ
管理テーブルについて説明する。図6はファイル管理エ
ントリ600とそのレプリカを管理するレプリカ管理エ
ントリ620の構造を示している。管理対象となるファ
イル、及びレプリカは複数存在するのでいずれもチェイ
ン構造を伴っている。ファイル管理エントリ600(F
ME)には当該エントリが管理するファイルのファイル
ID601、当該ファイルのレプリカのレプリカ管理エ
ントリ(RME)へのポインタ603を含む。レプリカ
管理エントリ620にはレプリカID621、当該レプ
リカが存在するデータ処理装置のアドレス623、当該
レプリカの現在の状態を表すカレントバージョン62
4、当該バージョンをレプリケートしてから後の当該フ
ァイルの更新回数を示す更新カウント625、更に更新
経過を特徴づける妥当性判定用データ626を含む。
【0031】次にレプリカサーバにおける読み出し専用
レプリカの最新化処理について説明する。図7はレプリ
カサーバにおける読み出し専用レプリカの最新化処理の
1実施例におけるファイルサーバにおける処理700、
及びレプリカサーバにおける処理750を示すフローチ
ャートである。本図には両サーバ間の通信を表すかぎ付
き矢印711、731、771、及び772が示されて
いる。また通信711で送信されるデータ720も示さ
れている。本実施例では、読み出し専用レプリカの最新
化処理はファイルサーバから起動するものとする。
【0032】まず、ファイルサーバがステップ710に
てレプリカサーバにその最新化要求を発行する(71
1)。この通信711では送信データ720として、最
新化すべきレプリカのファイルID721、前回最新化
してから後の、当該ファイルの書き込み可能レプリカの
更新回数722、更に必要ならば更新データの妥当性判
定用データ723などが送られる。更新回数722、及
び判定用データ723はファイルサーバにおけるレプリ
カ管理エントリ620内の更新カウント625、及び判
定用データ626の値が用いられる。本通信711によ
り、レプリカサーバにおけるレプリカ最新化処理750
が起動される。レプリカサーバではステップ755にお
いて送信された更新回数722と判定用データ723と
レプリカサーバ内部で計数、あるいは生成した更新回
数、及び判定用データとを比較して、レプリカサーバに
おける更新データの妥当性を評価する。妥当性が確認さ
れたならば、ステップ760に進む。
【0033】ステップ760ではレプリカサーバが取り
込んだ更新データを用いて最新化処理を当該レプリカサ
ーバ内の読み出し専用レプリカに対して行う。最新化処
理が成功した場合はステップ762でファイルサーバか
らの最新データの送信が不要であることを送信771
し、ステップ780にてレプリカ管理情報を更新してレ
プリカ最新化処理を終了する。また最新化処理が失敗し
た場合はステップ770に進む。ステップ755におけ
るレプリカサーバが取り込んだ更新データにの妥当性が
確認されなかった場合、及びステップ761で最新化処
理が失敗したと判断された場合は、ステップ770に
て、ファイルサーバに対して指定ファイルの最新版の送
信を要求する応答772を返す。
【0034】ファイルサーバはステップ715でレプリ
カサーバからの応答771、772を調べ、最新バージ
ョンの送信要求でない、即ちレプリカサーバにおけるレ
プリカの最新化が完了した場合はステップ740でレプ
リカ管理情報の更新を行い、処理を終了する。また、ス
テップ715で最新バージョンの送信が要求されている
ことが分かった場合には、ステップ730に進み、最新
バージョンの送信731を行う。処理は再びステップ7
20に戻り、レプリカサーバにおけるレプリカの最新化
が完了したことを確認し、ステップ740を経て終了す
る。レプリカサーバでは最新バージョンの転送731に
より入手した更新データを用いて、ステップ775でレ
プリカの最新化処理を行い、ステップ761ヘ進む。ス
テップ762にて最新化処理終了を応答771して終了
する。
【0035】次に、本発明とスヌープキャッシュにおけ
るキャッシュコヒーレンシーの保証方式との違いについ
て説明する。スヌープキャッシュでは、データ更新元は
プロセッサであり、バスを監視するのは更新元と同様の
機能を持つ他のプロセッサであり、更新対象はメモリで
あって、前記プロセッサとは異なるレベルの実体であ
る。一方、本発明ではファイルの更新元はクライアント
であり、通信路を監視するのはレプリカサーバであり、
更新されるのはレプリカサーバと同列の機能を持つファ
イルサーバにある書き込み可能レプリカである。即ち、
監視を行うのが更新要求元と同等か、更新対象と同等か
という構成上の根本的な違いがある。また、スヌープキ
ャッシュでは、キャッシュ更新は監視の結果取り込まれ
た更新データを直ちにキャッシュに反映する。一方、本
発明では監視の結果取り込んだ更新データは適当な記憶
手段に蓄えられ、データ更新が複数回行われた後でも読
み出し専用レプリカの最新化を行うことが可能である。
即ち、取り込んだデータの反映の方法に大な違いがあ
る。更に、本発明では、データの最新化にあたり、取り
込んだ更新データの妥当性をファイルサーバとの通信を
通じて確認することにより、信頼性の高い、レプリケー
ションを実現している。
【0036】
【発明の効果】本発明によれば、書き込み可能レプリカ
の更新と同時にレプリカサーバにもその更新内容が取り
込まれるので、読み出し専用レプリカを最新化するにあ
たり、改めてファイルサーバからレプリカサーバに更新
内容を送信する必要がなく、ファイルサーバ、及び通信
ネットワークの負荷を増大させることのないレプリケー
トファイルの最新化が可能となる。更に本発明では、レ
プリカの更新の際に更新情報の妥当性をファイルサーバ
との交信を交えて確認するのでレプリカ間の同一性を高
いレベルで保証することが可能であり、信頼性の高いレ
プリケーションが実現できる。
【図面の簡単な説明】
【図1】本発明の1実施例における適用対象である分散
データ処理システムの概要を示す構成図である。
【図2】図1に示されたレプリカサーバの他の実施例の
構成を示す構成図である。
【図3】本発明の1実施例におけるレプリカサーバでの
データ取り込み処理を示すフローチャートである。
【図4】本発明の1実施例におけるレプリカ取り込み処
理に用いられるデータを示す説明図である。
【図5】本発明の1実施例における妥当性判定用データ
の構造を示す図である。
【図6】本発明の1実施例におけるファイル、及びレプ
リカ管理データを示す説明図である。
【図7】本発明の1実施例におけるレプリカ最新化処理
を示すフローチャートである。
【符号の説明】
100 ファイルサーバ(データ処理システム) 101 更新データ 102 暗合復号キー 105、125、145、165 インターフェースボ
ード 110 ディスク 115 書き込み可能レプリカ 120 レプリカサーバ(データ処理システム) 121 更新データ 122 暗合復号キー 130 ディスク 135 読み出し専用レプリカ 140、160 クライアント(データ処理システム) 180 通信ネットワーク(LAN) 190 クライアントとファイルサーバ間の通信 191 クライアントとレプリカサーバ間の擬似的な通
信 192 ファイルサーバとレプリカサーバの間の通信 200 ファイルサーバと通信ネットワークを接続する
インターフェースボード 210 レプリカサーバと通信ネットワークを接続する
第1のインターフェースボード 230 レプリカサーバと通信ネットワークを接続する
第2のインターフェースボード 250 第2のインターフェースボードからの割込みを
処理するプロセッサ 260 第1のインターフェースボードからの割込みを
処理するプロセッサ 270及び280 割込み信号 290 クライアントとファイルサーバ間の通信 291 第2のインターフェースボードクライアントと
レプリカサーバ間の擬似的な通信 400、420、440 通信情報及びその詳細情報 402 宛先アドレス 422 宛先識別子 441 要求サービス指定子 442 ファイル識別子 443 更新箇所の相対アドレス 444 更新データの長さ 445 新たな更新データ 500 妥当性判定用データ 510、520、530 各回目の更新に伴う冗長デー
タ 600 ファイル管理エントリ 601 ファイル識別子 620 レプリカ管理エントリ 621 レプリカ識別子 623 レプリカの存在アドレス 624 レプリカの現バージョン 625 レプリカの更新回数 626 レプリカ更新データの妥当性判定用データ 700 ファイルサーバにおけるレプリカ最新化処理 750 レプリカサーバにおけるレプリカ最新化処理 720 最新化要求に伴う通信データ 711、731 ファイルサーバからレプリカサーバへ
の通信 771、772 レプリカサーバからファイルサーバへ
の通信
───────────────────────────────────────────────────── フロントページの続き (72)発明者 黒田 澤希 神奈川県川崎市麻生区王禅寺1099番地 株式会社日立製作所 システム開発研究 所内 (56)参考文献 特開 平2−244253(JP,A) 特開 平7−234812(JP,A) 特開 平3−122729(JP,A) 前川守他編「分散オーペレーティング システム−UNIXの次にくるもの」 (共立出版、平成3年12月)p.159− 163及びp.137−141 (58)調査した分野(Int.Cl.7,DB名) G06F 12/00 G06F 15/16 - 15/177 G06F 12/08 JICSTファイル(JOIS)

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】 通信ネットワークと、 当該通信ネットワークに接続された少なくとも1つのフ
    ァイルサーバと少なくとも1つのレプリカサーバと、 前記通信ネットワークに接続され前記ファイルサーバあ
    るいはレプリカサーバの有するレプリケートファイルに
    アクセス可能な少なくとも1つのデータ処理システム
    (クライアント)とからなるレプリケートファイル更新
    システムであって、 前記レプリカサーバは、前記通信ネットワークを介して
    レプリカサーバに対して行なわれる前記クライアントか
    らのアクセスおよび該クライアントと前記ファイルサー
    バの間で行われる該ファイルサーバのレプリケートファ
    イル更新のための前記通信ネットワーク上の交信を監視
    し、前記アクセスの検知および更新されるファイルサー
    バ内のレプリケートファイルと同一のファイルをレプリ
    カサーバが有するか否かの検知をする検知手段と、 該検知手段により同一のファイルを有するという検知結
    果が得られた場合前記クライアントからファイルサーバ
    に送信される更新内容を取り込む手段を備え、 前記ファイルサーバとレプリカサーバは、取り込んだ更
    新内容によるファイル更新が何回目のファイル更新であ
    るかを示すファイル更新回数を得る手段を備え、 前記レプリカサーバは、得られたファイル更新回数と前
    記ファイルサーバから送信されたファイル更新回数とを
    比較する更新回数比較手段を備え、 前記レプリカサーバは、前記更新回数比較手段による比
    較の結果、ファイル更新回数が一致したとき取り込んだ
    更新内容によりレプリケートファイルの更新を行うよう
    にしたことを特徴とするレプリケートファイル更新シス
    テム。
  2. 【請求項2】 請求項1記載のレプリケートファイル更
    新システムにおいて、 前記レプリカサーバは、前記更新回数比較手段による比
    較の結果、ファイル更新回数が一致しないとき、更新内
    容送信要求を前記ファイルサーバに送信し、該ファイル
    サーバから送信された更新内容を受信し、受信した更新
    内容によりレプリケートファイルの更新を行うようにし
    たことを特徴とするレプリケートファイル更新システ
    ム。
  3. 【請求項3】 請求項1記載のレプリケートファイル更
    新システムにおいて、 前記ファイルサーバとレプリカサーバは、取り込んだ更
    新内容の妥当性を示す妥当性判定用データを生成する生
    成手段と、 前記レプリカサーバは、得られた妥当性判定用データと
    前記ファイルサーバから送信された妥当性判定用データ
    とを比較する妥当性比較手段を備え、 前記レプリカサーバは、前記妥当性比較手段による比較
    の結果、妥当性判定用データが一致したとき取り込んだ
    更新内容によりレプリケートファイルの更新を行うよう
    にしたことを特徴とするレプリケートファイル更新シス
    テム。
  4. 【請求項4】 請求項3記載のレプリケートファイル更
    新システムにおいて、 前記レプリカサーバは、前記更新回数比較手段による比
    較の結果と妥当性比較手段による比較の結果の両方また
    はいずれか一方が不一致のとき、更新内容送信要求を前
    記ファイルサーバに送信し、該ファイルサーバから送信
    された更新内容を受信し、受信した更新内容によりレプ
    リケートファイルの更新を行うようにしたことを特徴と
    するレプリケートファイル更新システム。
  5. 【請求項5】 請求項1乃至請求項4のいずれかの請求
    項記載のレプリケートファイル更新システムにおいて、 前記検知手段を、前記アクセスの検知をする第1の検知
    手段と前記更新されるファイルサーバ内のレプリケート
    ファイルと同一のファイルをレプリカサーバが有するか
    否かの検知をする第2の検知手段に分割して独立に設け
    たことを特徴とするレプリケートファイル更新システ
    ム。
  6. 【請求項6】 請求項5記載のレプリケートファイル更
    新システムにおいて、 前記レプリカサーバに少なくとも2つのプロセッサを設
    け、前記クライアントからのアクセスに対する処理と、
    前記更新されるファイルサーバ内のレプリケートファイ
    ルと同一のファイルに対するレプリカサーバにおける処
    理を夫々別々のプロセッサにより行なうようにしたこと
    を特徴とするレプリケートファイル更新システム。
  7. 【請求項7】 請求項1乃至請求項6のいずれかの請求
    項記載のレプリケートファイル更新システムにおいて、 前記レプリカサーバは、前記クライアントから前記ファ
    イルサーバに送信される暗号化された情報を解読するの
    に必要な暗号復号情報を格納する格納手段を設け、予め
    前記ファイルサーバから前記レプリカサーバに送信され
    る暗号複号情報を該格納手段に格納し、前記クライアン
    トから前記ファイルサーバに送信される更新内容を取り
    込むとき前記暗号複号情報を用いて取り込むようにした
    ことを特徴とするレプリケートファイル更新システム。
JP09024892A 1992-03-16 1992-03-16 レプリケートファイル更新システム Expired - Lifetime JP3213766B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP09024892A JP3213766B2 (ja) 1992-03-16 1992-03-16 レプリケートファイル更新システム
US08/029,130 US5452448A (en) 1992-03-16 1993-03-10 Method of replicate file updating by monitoring file accesses and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09024892A JP3213766B2 (ja) 1992-03-16 1992-03-16 レプリケートファイル更新システム

Publications (2)

Publication Number Publication Date
JPH05265829A JPH05265829A (ja) 1993-10-15
JP3213766B2 true JP3213766B2 (ja) 2001-10-02

Family

ID=13993202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09024892A Expired - Lifetime JP3213766B2 (ja) 1992-03-16 1992-03-16 レプリケートファイル更新システム

Country Status (2)

Country Link
US (1) US5452448A (ja)
JP (1) JP3213766B2 (ja)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689706A (en) * 1993-06-18 1997-11-18 Lucent Technologies Inc. Distributed systems with replicated files
JP3487641B2 (ja) * 1993-11-10 2004-01-19 富士通株式会社 並列計算機システムにおける記憶装置アクセス方式
JPH07141310A (ja) * 1993-11-18 1995-06-02 Fuji Facom Corp 通信データの状態変化検出方式
DK0733235T3 (da) * 1993-12-10 1999-11-15 Cheyenne Advanced Tech Ltd Fremgangsmåde til drift af et computersystem til tilvejebringelse af backup kopier af data
EP0678812A1 (en) * 1994-04-20 1995-10-25 Microsoft Corporation Replication verification
JP2507235B2 (ja) * 1994-06-24 1996-06-12 インターナショナル・ビジネス・マシーンズ・コーポレイション クライアント・サ―バ・コンピュ―タ・システム、及びそのクライアント・コンピュ―タ、サ―バ・コンピュ―タ、並びにオブジェクト更新方法
JPH0863382A (ja) * 1994-08-19 1996-03-08 Fujitsu Ltd 分散システムにおけるデータ整合性確認方法及びデータ整合性確認装置
US5764903A (en) * 1994-09-26 1998-06-09 Acer America Corporation High availability network disk mirroring system
US5845061A (en) * 1994-10-31 1998-12-01 Hitachi, Ltd. Redundant client server system
US5621795A (en) * 1994-12-27 1997-04-15 Pitney Bowes Inc. System and method for fault tolerant key management
US5758342A (en) * 1995-01-23 1998-05-26 International Business Machines Corporation Client server based multi-processor file system wherein client files written to by a client processor are invisible to the server
JPH08272723A (ja) * 1995-03-30 1996-10-18 Canon Inc 情報処理方法及び装置
US5966714A (en) * 1995-04-28 1999-10-12 Intel Corporation Method and apparatus for scaling large electronic mail databases for devices with limited storage
US5675723A (en) * 1995-05-19 1997-10-07 Compaq Computer Corporation Multi-server fault tolerance using in-band signalling
US5757669A (en) * 1995-05-31 1998-05-26 Netscape Communications Corporation Method and apparatus for workgroup information replication
US5848241A (en) * 1996-01-11 1998-12-08 Openframe Corporation Ltd. Resource sharing facility functions as a controller for secondary storage device and is accessible to all computers via inter system links
JPH09231117A (ja) * 1996-02-27 1997-09-05 Nec Corp バージョン管理システム
US6032271A (en) * 1996-06-05 2000-02-29 Compaq Computer Corporation Method and apparatus for identifying faulty devices in a computer system
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US5752042A (en) * 1996-06-07 1998-05-12 International Business Machines Corporation Server computer for selecting program updates for a client computer based on results of recognizer program(s) furnished to the client computer
US6074434A (en) * 1996-06-07 2000-06-13 International Business Machines Corporation Selection of code updates, data updates or new data for client
US6412017B1 (en) 1996-07-01 2002-06-25 Microsoft Corporation Urgent replication facility
US6049809A (en) * 1996-10-30 2000-04-11 Microsoft Corporation Replication optimization system and method
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
JP3795166B2 (ja) * 1997-01-07 2006-07-12 三菱電機株式会社 コンテンツ管理方式
US5950198A (en) * 1997-03-24 1999-09-07 Novell, Inc. Processes and apparatuses for generating file correspondency through replication and synchronization between target and source computers
US5999947A (en) * 1997-05-27 1999-12-07 Arkona, Llc Distributing database differences corresponding to database change events made to a database table located on a server computer
US6095976A (en) * 1997-06-19 2000-08-01 Medinol Ltd. Method for enhancing an image derived from reflected ultrasound signals produced by an ultrasound transmitter and detector inserted in a bodily lumen
JPH11120048A (ja) 1997-10-20 1999-04-30 Fujitsu Ltd クライアント/サーバ分散システムにおけるデータキャッシング装置及び方法並びにデータキャッシングプログラムを記録した媒体
US6178429B1 (en) * 1997-11-26 2001-01-23 Cisco Technology, Inc. Mechanism for ensuring SCM database consistency on multi-part operation boundaries
US6260069B1 (en) * 1998-02-10 2001-07-10 International Business Machines Corporation Direct data retrieval in a distributed computing system
US6799224B1 (en) 1998-03-10 2004-09-28 Quad Research High speed fault tolerant mass storage network information server
US6260155B1 (en) 1998-05-01 2001-07-10 Quad Research Network information server
US6792540B1 (en) 1998-05-28 2004-09-14 Oracle International Corporation Data replication security
US7162689B2 (en) 1998-05-28 2007-01-09 Oracle International Corporation Schema evolution in replication
US6529904B1 (en) 1998-05-28 2003-03-04 Oracle Corp. Deployment of snapshots with parameterized data description language strings
US6532479B2 (en) * 1998-05-28 2003-03-11 Oracle Corp. Data replication for front office automation
US6253209B1 (en) * 1998-07-07 2001-06-26 International Business Machines Corporation Method for parallel, remote administration of mirrored and alternate volume groups in a distributed data processing system
US6247141B1 (en) 1998-09-24 2001-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Protocol for providing replicated servers in a client-server system
US6266678B1 (en) * 1998-12-31 2001-07-24 Computer Associates Think, Inc. System and method for dynamically viewing contents of a data file
US6484185B1 (en) * 1999-04-05 2002-11-19 Microsoft Corporation Atomic operations on data structures
JP3464176B2 (ja) * 1999-09-02 2003-11-05 株式会社次世代情報放送システム研究所 送信装置および送信方法、受信装置および受信方法、ならびに、送受信システムおよび送受信方法
DE60038448T2 (de) 1999-10-14 2009-04-02 Bluearc Uk Ltd. Vorrichtung und verfahren zur hardware-ausführung oder hardware-beschleunigung von betriebssystemfunktionen
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US6918044B1 (en) 1999-10-15 2005-07-12 Cisco Technology, Inc. Password protection for high reliability computer systems
EP1229435A4 (en) * 1999-10-22 2008-08-06 Hitachi Ltd MEMORY ZONE NETWORK SYSTEM
US6477583B1 (en) * 1999-11-15 2002-11-05 Novell, Inc. Infrastructure for supporting file replications
US7526533B1 (en) 1999-11-30 2009-04-28 Cisco Technology, Inc. Active call context reconstruction for primary/backup resource manager servers
JP3951547B2 (ja) * 2000-03-24 2007-08-01 株式会社日立製作所 レプリケーションによるホスト間データ共有方式
ATE327539T1 (de) * 2000-03-29 2006-06-15 Fuji Photo Film Co Ltd Verteiltes datenverarbeitungssystem und datenverarbeitungsverfahren in einem verteilten datenverarbeitungssystem
US7263476B1 (en) * 2000-06-12 2007-08-28 Quad Research High speed information processing and mass storage system and method, particularly for information and application servers
US7318107B1 (en) * 2000-06-30 2008-01-08 Intel Corporation System and method for automatic stream fail-over
US6978280B1 (en) * 2000-10-12 2005-12-20 Hewlett-Packard Development Company, L.P. Method and system for improving LUN-based backup reliability
US6990667B2 (en) * 2001-01-29 2006-01-24 Adaptec, Inc. Server-independent object positioning for load balancing drives and servers
EP1410202B1 (en) * 2001-03-16 2006-07-26 Novell, Inc. Client-server model for synchronization of files
JP2002288027A (ja) * 2001-03-28 2002-10-04 Osaka Gas Co Ltd 分散型業務支援システム
JP4173673B2 (ja) 2002-03-20 2008-10-29 株式会社日立製作所 ファイルバックアップ方法および記憶装置
TWI256556B (en) * 2002-07-08 2006-06-11 Via Tech Inc Distributed concurrent version management system and method
US7051053B2 (en) * 2002-09-30 2006-05-23 Dinesh Sinha Method of lazily replicating files and monitoring log in backup file system
US7546333B2 (en) * 2002-10-23 2009-06-09 Netapp, Inc. Methods and systems for predictive change management for access paths in networks
US7961594B2 (en) * 2002-10-23 2011-06-14 Onaro, Inc. Methods and systems for history analysis for access paths in networks
US7457822B1 (en) 2002-11-01 2008-11-25 Bluearc Uk Limited Apparatus and method for hardware-based file system
US8041735B1 (en) 2002-11-01 2011-10-18 Bluearc Uk Limited Distributed file system and method
US7583591B2 (en) * 2002-12-08 2009-09-01 Intel Corporation Facilitating communications with clustered servers
US7370025B1 (en) 2002-12-17 2008-05-06 Symantec Operating Corporation System and method for providing access to replicated data
US20060190630A1 (en) * 2003-02-25 2006-08-24 Sepaton Inc. Apparatus and method to pass through data in a storage area network
WO2004077280A2 (en) * 2003-02-27 2004-09-10 Bea Systems, Inc. System and method for communications between servers in a cluster
US8010491B2 (en) 2003-02-28 2011-08-30 Microsoft Corporation Method for managing multiple file states for replicated files
US8560671B1 (en) 2003-10-23 2013-10-15 Netapp, Inc. Systems and methods for path-based management of virtual servers in storage network environments
US7499904B2 (en) * 2003-11-25 2009-03-03 Microsoft Corporation System and method for client mastered replication of local files
FR2870022B1 (fr) * 2004-05-07 2007-02-02 Canon Kk Procede et dispositif de distribution de donnees numeriques notamment pour reseau pair-a-pair
US7657581B2 (en) * 2004-07-29 2010-02-02 Archivas, Inc. Metadata management for fixed content distributed data storage
US20060101064A1 (en) 2004-11-08 2006-05-11 Sharpcast, Inc. Method and apparatus for a file sharing and synchronization system
EP1943594A4 (en) * 2005-09-27 2009-12-16 Onaro METHOD AND SYSTEMS FOR VALIDATING ACCESSIBILITY AND UPDATED REPLICATED DATA
US7925624B2 (en) * 2006-03-31 2011-04-12 Amazon Technologies, Inc. System and method for providing high availability data
JP5121234B2 (ja) * 2007-01-12 2013-01-16 キヤノン株式会社 データ管理装置および方法、ならびにプログラム
US8452821B2 (en) 2007-06-29 2013-05-28 Microsoft Corporation Efficient updates for distributed file systems
US8793645B2 (en) 2010-04-02 2014-07-29 Microsoft Corporation Replacement of data element in a graph
US9600315B2 (en) * 2010-10-22 2017-03-21 Netapp, Inc. Seamless takeover of a stateful protocol session in a virtual machine environment
US9317269B2 (en) 2012-09-28 2016-04-19 Wal-Mart Stores, Inc. Systems and methods for installing, managing, and provisioning applications
US9128792B2 (en) 2012-09-28 2015-09-08 Wal-Mart Stores, Inc. Systems and methods for installing, managing, and provisioning applications
US8949824B2 (en) 2012-09-28 2015-02-03 Wal-Mart Stores, Inc. Systems and methods for installing, managing, and provisioning applications
US9235491B2 (en) 2012-09-28 2016-01-12 Wal-Mart Stores, Inc. Systems and methods for installing, managing, and provisioning applications
JP6191159B2 (ja) * 2013-02-25 2017-09-06 日本電気株式会社 サーバ、バックアップシステム、バックアップ方法、および、コンピュータ・プログラム
US9948512B2 (en) * 2016-01-14 2018-04-17 Veniam, Inc. Systems and methods for remote configuration update and distribution in a network of moving things
US11334596B2 (en) 2018-04-27 2022-05-17 Dropbox, Inc. Selectively identifying and recommending digital content items for synchronization
US11487631B2 (en) 2020-03-26 2022-11-01 International Business Machines Corporation Data refresh in a replication environment

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558413A (en) * 1983-11-21 1985-12-10 Xerox Corporation Software version management system
US4638424A (en) * 1984-01-12 1987-01-20 International Business Machines Corporation Managing data storage devices connected to a digital computer
US5089958A (en) * 1989-01-23 1992-02-18 Vortex Systems, Inc. Fault tolerant computer backup system
US5018060A (en) * 1989-01-26 1991-05-21 Ibm Corporation Allocating data storage space of peripheral data storage devices using implied allocation based on user parameters
US5138710A (en) * 1990-04-25 1992-08-11 Unisys Corporation Apparatus and method for providing recoverability in mass storage data base systems without audit trail mechanisms
US5267867A (en) * 1992-09-11 1993-12-07 Digital Equipment Corporation Package for multiple removable integrated circuits

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
前川守他編「分散オーペレーティングシステム−UNIXの次にくるもの」(共立出版、平成3年12月)p.159−163及びp.137−141

Also Published As

Publication number Publication date
JPH05265829A (ja) 1993-10-15
US5452448A (en) 1995-09-19

Similar Documents

Publication Publication Date Title
JP3213766B2 (ja) レプリケートファイル更新システム
CN116302719B (zh) 用于启用高可用性受管理故障转移服务的系统和方法
US9916321B2 (en) Methods and apparatus for controlling snapshot exports
US5845061A (en) Redundant client server system
US6367029B1 (en) File server system tolerant to software and hardware failures
US6081883A (en) Processing system with dynamically allocatable buffer memory
US8805951B1 (en) Virtual machines and cloud storage caching for cloud computing applications
US7899897B2 (en) System and program for dual agent processes and dual active server processes
JP2000155729A (ja) 改良したクラスタ管理方法及び装置
JP4201447B2 (ja) 分散処理システム
US10341804B2 (en) System, method and computer program product for accessing data from a source by a variety of methods to improve performance and ensure data integrity
US20060095606A1 (en) Method, system and storage medium for lockless InfiniBandTM Poll for I/O completion
EP1566041B1 (en) High-performance lock management for flash copy in n-way shared storage systems
US20030131213A1 (en) Inter-domain data transfer
WO2020153053A1 (ja) データベース管理サービス提供システム
GB2395809A (en) Metadata lock management used to maintain data image
KR20210044281A (ko) 클라우드 저하 모드에서 지속적인 디바이스 동작 안정성을 보장하기 위한 방법 및 장치
US7873868B1 (en) Method for obtaining higher throughput in a computer system utilizing a clustered systems manager
US8595457B1 (en) Method and system for replicating stored information
EP1463997B1 (en) Interdomain data transfer
JP2008198151A (ja) 二重化照合機能を用いた多数決処理方法及び計算機システム
JPH11353220A (ja) キャッシュ制御方法およびリモートファイルロックの獲得制御方法およびファイル書込み制御方法
KR20000039069A (ko) 교환 시스템에서 중복 데이터 일관성 유지 방법
JP2004326638A (ja) Nas装置間キャッシュ一元化機構

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070727

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080727

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080727

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090727

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090727

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120727

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120727

Year of fee payment: 11