JP4995296B2 - 計算機システムおよびキャッシュ制御方法 - Google Patents
計算機システムおよびキャッシュ制御方法 Download PDFInfo
- Publication number
- JP4995296B2 JP4995296B2 JP2010054749A JP2010054749A JP4995296B2 JP 4995296 B2 JP4995296 B2 JP 4995296B2 JP 2010054749 A JP2010054749 A JP 2010054749A JP 2010054749 A JP2010054749 A JP 2010054749A JP 4995296 B2 JP4995296 B2 JP 4995296B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- cache server
- cache
- server
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0806—Multiuser, multiprocessor or multiprocessing cache systems
- G06F12/0815—Cache consistency protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0866—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1016—Performance improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/288—Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2885—Hierarchically arranged intermediate devices, e.g. for hierarchical caching
Description
一貫性制御を実現する方法は、データを保持するサーバを用いて同期をとる方法である(例えば、非特許文献1参照)。以下、図30、図31および図32を用いてデータを保持するサーバとしてファイルサーバを用いる場合を例に説明する。
前述したような、従来技術における遅延を考慮した一貫性制御の方法として、ファイルサーバ内のあるサブツリーへのキャッシュサーバ間のアクセスの偏りに応じて、当該サブツリーのメタデータ管理権と実データとを適切なキャッシュサーバが管理することによって、一貫性制御に必要となる広域網を介した通信の回数を削減し、ファイルアクセスを高速化する方法がある(例えば、特許文献1参照)。
さらに、特許文献1に記載の方法では、あるキャッシュサーバのメンテナンスまたはリプレースに伴う計画停止を行う場合にも、前述したと同様の理由によって、当該キャッシュサーバがhomeであるファイルにいずれかの端末がアクセス中である場合、当該キャッシュサーバを停止することはできない。
中央拠点101、拠点A102および拠点B103は、広域網112を介して互いに接続される。
ロック管理表416は、ファイル名501、ユーザ名502及びロック情報503を含む。
1.管理者が制御端末104を用いて、マスタ管理表制御UI部313が備えるアクセス偏り集計UI機能を実行し、サブディレクトリごとのアクセス履歴を取得する。
2.管理者が取得されたアクセス履歴に基づいて、アクセス偏りが大きいサブディレクトリを特定する。
3.管理者が特定されたサブディレクトリごとに、制御端末104を用いてマスタ管理表制御UI部313が備えるマスタ場所変更UI機能を実行し、マスタを変更する。
1.アクセス偏り集計間隔:1時間ごと。
2.アクセス偏りしきい値:システム全体へのアクセスの90%以上。
3.アクセス均一しきい値:システム全体へのアクセスの70%以上。
1.制御端末104は、制御端末104が備えるタイマに基づいて、アクセス偏り集計間隔時間が経過した後に処理を実行する。
2.制御端末104は、マスタ管理表制御UI部313からマスタ管理表を取得する。
3.制御端末104は、マスタ管理表制御UI部313が備えるアクセス偏り集計UI機能を実行し、サブディレクトリごとのアクセス履歴を取得する。
4.制御端末104は、取得されたアクセス履歴に基づいて、アクセス偏りしきい値より大きく、かつ、その偏ったキャッシュサーバが手順2で取得したマスタ管理表に記載されたキャッシュサーバとは異なるサブディレクトリを抽出する。
5.制御端末104は、抽出されたサブディレクトリのうち、直接の親子関係にあるサブディレクトリは上位のサブディレクトリを変更対象とする。具体的には、「/a/b/c」と「/a/b」とが抽出された場合、「/a/b」を変更の対象とすれば、「/a/b/c」も自動的に変更の対象となる。
6.制御端末104は、マスタ管理表制御UI部313が備えるアクセス偏り集計UI機能を実行することによって、変更対象のサブディレクトリを、マスタ管理表に記載されたキャッシュサーバから、手順4において抽出されたキャッシュサーバにマスタを変更する
7.制御端末104は、取得されたアクセス履歴に基づいて、アクセス均一しきい値を下回り、かつ、その中で最もアクセス頻度の高いキャッシュサーバが手順2で取得したマスタ管理表に記載されたキャッシュサーバとは異なるサブディレクトリを抽出する。
8.制御端末104は、手順7で抽出されたサブディレクトリのうち、直接の親子関係にあるサブディレクトリは上位ディレクトリを変更対象とする。具体的には、「/a/b/c」と「/a/b」とが抽出された場合、「/a/b」を変更の対象とすれば、「/a/b/c」も自動的に変更の対象となる。
9.制御端末104は、マスタ管理表制御UI部313が備えるアクセス偏り集計UI機能を実行することによって、手順8で抽出されたサブディレクトリを、マスタ管理表に記載されたキャッシュサーバから中央拠点101のキャッシュサーバ106にマスタを変更する。
1.制御端末104が、タイムテーブル2900を参照して、サブディレクトリのパス名ごとにマスタとなる拠点が変更される時刻と、どの拠点からどの拠点に変更されるかを抽出する。図29に示す例では、「/management/board」について12時に拠点Aから拠点Bへマスタが変更され、また、24時に拠点Bから拠点Aにマスタが変更される。また、「/office/personnel」について9時に拠点Cから拠点Dへマスタが変更され、18時に拠点Dから拠点Eへマスタが変更され、24時に拠点Eから拠点Cへマスタが変更される。
2.制御端末104は、抽出されたサブディレクトリのパス名、時刻、どの拠点からどの拠点にマスタが変更されるかの情報を用いて、制御端末104のタイマにマスタ場所更新処理(図24参照)の実行を登録する。図29に示す例では以下の引数でタイマにマスタ場所更新処理の実行が登録される。
12時:サブツリーパス=/management/board、旧マスタキャッシュサーバ拠点=拠点A、新マスタキャッシュサーバ=拠点B
0時:サブツリーパス=/management/board、旧マスタキャッシュサーバ拠点=拠点B、新マスタキャッシュサーバ=拠点A
9時:サブツリーパス=/office/personnel、旧マスタキャッシュサーバ拠点=拠点C、新マスタキャッシュサーバ=拠点D
18時:サブツリーパス=/office/personnel、旧マスタキャッシュサーバ拠点=拠点D、新マスタキャッシュサーバ=拠点E
24時:サブツリーパス=/office/personnel、旧マスタキャッシュサーバ拠点=拠点E、新マスタキャッシュサーバ=拠点C
なお、本実施形態では、ロック管理表214、マスタ管理表315、受付停止管理表417、タイムテーブル2900等は、全て表形式の情報として格納されているが、本発明はこれに限定されず、各情報の対応関係がわかるものであればどのような形式で情報が保持されてもよい。
101 中央拠点
102 拠点A
103 拠点B
104 制御端末
105 ファイルサーバ
106 キャッシュサーバ
107 キャッシュ管理サーバ
108 キャッシュサーバ
109 端末
110 キャッシュサーバ
111 端末
112 広域網
113 ローカル網
200 CPU
210 主記憶部
211 ファイル保持部
212 ロック管理部
213 ファイルサーバ制御部
214 ロック管理表
220 二次記憶部
230 ネットワークインタフェース
300 CPU
310 主記憶部
311 キャッシュ管理サーバ制御部
312 キュー管理部
313 マスタ管理表制御UI部
314 マスタ管理表制御部
315 マスタ管理表
320 二次記憶部
330 ネットワークインタフェース
400 CPU
410 主記憶部
411 キャッシュサーバ制御部
412 ロック管理部
413 キャッシュ保持部
414 アクセス履歴保持部
415 キュー管理部
416 ロック管理表
417 受付停止管理表
420 二次記憶部
430 ネットワークインタフェース
501 ファイル名
502 ユーザ名
503 ロック情報
601 サブディレクトリパス名
701 サブディレクトリパス名
702 マスタ拠点名
2900 タイムテーブル
Claims (16)
- 第1のプロセッサと、前記第1のプロセッサに接続される第1のメモリとを備え、複数のファイルを格納するファイルサーバと、第2のプロセッサと、前記第2のプロセッサに接続される第2のメモリとを備え、前記ファイルのキャッシュデータを格納するキャッシュサーバと、第3のプロセッサと、前記第3のプロセッサに接続される第3のメモリとを備え、前記キャッシュサーバを管理するキャッシュ管理サーバとを備える計算機システムであって、
前記ファイルのキャッシュデータは、前記ファイルを特定可能なデータ、又は、前記ファイルを構成するデータの少なくともいずれか一方を含み、
前記キャッシュ管理サーバは、前記ファイルサーバに格納される前記ファイルのキャッシュデータに対する前記キャッシュサーバの管理権限を表す権限情報を管理し、
前記キャッシュサーバは、第1のキャッシュサーバ、第2のキャッシュサーバ及び第3のキャッシュサーバを含み、
前記第1のキャッシュサーバは、当該第1のキャッシュサーバが管理権限を有するファイルへのアクセスの可否を示すロック状態を管理する第1のロック管理情報を備え、
前記第2のキャッシュサーバは、当該第2のキャッシュサーバが管理権限を有するファイルへのアクセスの可否を示すロック状態を管理する第2のロック管理情報を備え、
前記第3のキャッシュサーバは、当該第3のキャッシュサーバが管理権限を有するファイルへのアクセスの可否を示すロック状態を管理する第3のロック管理情報を備え、
前記ファイルは、第1のファイルを含み、
前記第1のキャッシュサーバは、当該第1のキャッシュサーバに接続されるクライアント端末から前記第1のファイルに対する処理命令を受信した場合に、前記キャッシュ管理サーバから前記権限情報を取得し、
前記取得された権限情報を参照して、前記第1のキャッシュサーバが前記第1のファイルのキャッシュデータの管理権限を有するか否かを判定し、
前記第1のキャッシュサーバが前記第1のファイルのキャッシュデータの管理権限を有すると判定された場合に、前記第1のファイルに対する処理命令を実行し、
前記第1のキャッシュサーバが前記第1のファイルのキャッシュデータの管理権限を有しないと判定された場合に、当該第1のファイルの前記管理権限を有する前記第2のキャッシュサーバに、前記第1のファイルに対する処理命令を送信して、前記第2のキャッシュサーバから前記第1のファイルに対する処理命令の実行結果を受信し、
前記キャッシュ管理サーバは、前記第1のキャッシュサーバが有する、前記第1のファイルのキャッシュデータの前記管理権限を、前記第3のキャッシュサーバに変更する更新命令を、前記第1のキャッシュサーバに送信し、
前記第1のキャッシュサーバは、前記更新命令を受信した後、前記更新命令を前記第3のキャッシュサーバに送信し、前記第1のファイルのロック状態を前記第3のキャッシュサーバに移動させるように前記第1のロック管理情報を更新する第1の更新処理を実行し、
前記第3のキャッシュサーバは、前記更新命令を受信した後、前記第1のファイルのロック状態を前記第3のキャッシュサーバに移動させるように前記第3のロック管理情報を更新する第2の更新処理を実行し、
前記キャッシュ管理サーバは、前記第1のファイルのキャッシュデータの管理権限を前記第1のキャッシュサーバから前記第3のキャッシュサーバに変更するように前記権限情報を更新することを特徴とする計算機システム。 - 前記第1の更新処理では、
前記第1のロック管理情報から前記第1のファイルのロック状態に関する情報を抽出して、
前記抽出された第1のファイルのロック状態に関する情報を削除するように前記第1のロック管理情報を更新し、
前記抽出された第1のファイルのロック状態に関する情報を前記第3のキャッシュサーバに送信し、
前記更新命令に対する応答を前記キャッシュ管理サーバに送信し、
前記第2の更新処理では、前記第1のキャッシュサーバから送信された第1のファイルのロック状態に関する情報を追加するように前記第3のロック管理情報を更新し、
前記権限情報を更新する処理は、前記第1のキャッシュサーバから送信された前記更新命令に対する応答を受信した後に実行することを特徴とする請求項1に記載の計算機システム。 - 前記第1の更新処理では、前記更新命令に対する応答を前記キャッシュ管理サーバに送信する前又は後に、前記第1のファイルのキャッシュデータを前記ファイルサーバに送信することを特徴とする請求項2に記載の計算機システム。
- 前記第1の更新処理では、前記更新命令を前記第3のキャッシュサーバに送信した後に、前記第1のファイルのキャッシュデータを前記第3のキャッシュサーバに送信することを特徴とする請求項2に記載の計算機システム。
- 前記第1のキャッシュサーバは、前記ファイルに対する前記端末または他の前記キャッシュサーバからのアクセスか否かを判定するための第1の受付管理情報を備え、
前記第2のキャッシュサーバは、前記ファイルに対する前記端末または他の前記キャッシュサーバからのアクセスか否かを判定するための第2の受付管理情報を備え、
前記第3のキャッシュサーバは、前記ファイルに対する前記端末または他の前記キャッシュサーバからのアクセスか否かを判定するための第3の受付管理情報を備え、
前記第1の更新処理では、
前記第1のファイルに関する情報を追加するように前記第1の受付管理情報を更新し、
その後、前記端末または前記他のキャッシュサーバから前記ファイルに対する処理命令を受信した場合に、前記第1の受付管理情報を参照して、前記端末または前記他のキャッシュサーバからの前記ファイルに対するアクセスが前記第1のファイルに対する処理命令か否かを判定し、
前記端末または前記他のキャッシュサーバからのファイルに対するアクセスが前記第1のファイルに対する処理命令であると判定された場合に前記第1のファイルに対する処理命令を一時的に蓄積し、
前記抽出された第1のファイルのロック状態に関する情報が前記第3のキャッシュサーバに移動されるように前記第1のロック管理情報が更新された後、前記第2のキャッシュサーバに前記第1のファイルに対するアクセスの受け付けを開始させるための受付開始命令を送信し、
前記受付開始命令が送信された後に、前記第1のファイルに関する情報を削除するように前記第1の受付管理情報を更新して、前記一時的に蓄積された端末または他のキャッシュサーバからの第1のファイルに対する処理命令を実行し、
前記第2の更新処理では、
前記第1のキャッシュサーバから送信された前記更新命令を受信した後に、前記第1のファイル関する情報を追加するように前記第3の受付管理情報を更新し、
前記端末または前記他のキャッシュサーバから前記ファイルに対する処理命令を受信した場合に、前記第3の受付管理表を参照して、前記端末または前記他のキャッシュサーバからの前記ファイルに対する処理要求が前記第1のファイルに対する処理要求か否かを判定し、
前記端末または前記他のキャッシュサーバからのファイルに対する処理命令が前記第1のファイルに対する処理命令であると判定された場合に、前記第1のファイルに対する処理要求を一時的に蓄積し、
前記受付開始命令を受信した後に、前記第1のファイルに関する情報を削除するように前記第3の受付管理情報を更新して、前記一時的に蓄積された端末または他のキャッシュサーバからの第1のファイルに対する処理命令を実行することを特徴とする請求項2に記載の計算機システム。 - 前記権限情報は、ファイルシステムのサブディレクトリと、前記キャッシュサーバとを対応させた情報を格納する権限管理表であり、
前記ロック管理情報は、前記ファイルの識別子と、前記ファイルのロックを取得したユーザ名と、前記取得されたロックの識別情報とを格納するロック管理表であり、
前記受付管理情報は、前記ファイルシステムのサブディレクトリを格納する受付管理表であり、
前記キャッシュサーバは、前記権限管理表に示された前記サブディレクトリ配下に格納される複数のファイルについての前記管理権限を有し、
前記キャッシュサーバは、前記受付管理表に示された前記サブディレクトリ配下に格納される複数のファイルに対する処理命令を一時的に蓄積することを特徴とする請求項1に記載の計算機システム。 - 前記キャッシュ管理サーバは、前記ファイル毎に前記処理命令の実行時のアクセス数を算出し、
前記キャッシュ管理サーバに入力された前記処理命令の実行時のアクセス回数の条件に基づいて、前記更新命令を前記第1のキャッシュサーバに送信することを特徴とする請求項1に記載の計算機システム。 - 前記キャッシュ管理サーバは、
前記計算機システムの時間を管理し、
前記計算機システムの時間に基づいて前記管理権限を保持する前記キャッシュサーバを変更するための時刻情報を備え、
前記時刻情報において示された前記計算機システムの時間が経過した後に、前記更新命令を前記第1のキャッシュサーバに送信することを特徴とする請求項1に記載の計算機システム。 - 第1のプロセッサと、前記第1のプロセッサに接続される第1のメモリとを備え、複数のファイルを格納するファイルサーバと、第2のプロセッサと、前記第2のプロセッサに接続される第2のメモリとを備え、前記ファイルのキャッシュデータを格納するキャッシュサーバと、第3のプロセッサと、前記第3のプロセッサに接続される第3のメモリとを備え、前記キャッシュサーバを管理するキャッシュ管理サーバとを備える計算機システムにおけるキャッシュ制御方法であって、
前記ファイルのキャッシュデータは、前記ファイルを特定可能なデータ、又は、前記ファイルを構成するデータ及び前記ファイルを特定可能なデータ、の少なくとも一方を含み、
前記キャッシュ管理サーバは、前記ファイルサーバに格納される前記ファイルのキャッシュデータに対する前記キャッシュサーバの管理権限を表す権限情報を管理し、
前記キャッシュサーバは、第1のキャッシュサーバ、第2のキャッシュサーバ及び第3のキャッシュサーバを含み、
前記第1のキャッシュサーバは、当該第1のキャッシュサーバが管理権限を有するファイルへのアクセスの可否を示すロック状態を管理する第1のロック管理情報を備え、
前記第2のキャッシュサーバは、当該第2のキャッシュサーバが管理権限を有するファイルへのアクセスの可否を示すロック状態を管理する第2のロック管理情報を備え、
前記第3のキャッシュサーバは、当該第3のキャッシュサーバが管理権限を有するファイルへのアクセスの可否を示すロック状態を管理する第3のロック管理情報を備え、
前記ファイルは、第1のファイルを含み、
前記方法は、
前記第1のキャッシュサーバが、当該第1のキャッシュサーバに接続されるクライアント端末から前記第1のファイルに対する処理命令を受信した場合に、前記キャッシュ管理サーバから前記権限情報を取得する第1のステップと、
前記第1のキャッシュサーバが、前記取得された権限情報を参照して、前記第1のキャッシュサーバが前記第1のファイルのキャッシュデータの管理権限を有するか否かを判定する第2のステップと、
前記第1のキャッシュサーバが前記第1のファイルのキャッシュデータの管理権限を有すると判定された場合に、前記第1のキャッシュサーバが、前記第1のファイルに対する処理命令を実行する第3のステップと、
前記第1のキャッシュサーバが前記第1のファイルのキャッシュデータの管理権限を有しないと判定された場合に、当該第1のファイルの前記管理権限を有する前記第2のキャッシュサーバに、前記第1のファイルに対する処理命令を送信して、前記第2のキャッシュサーバから前記第1のファイルに対する処理命令の実行結果を受信する第4のステップと、
前記キャッシュ管理サーバが、前記第1のキャッシュサーバが有する、前記第1のファイルのキャッシュデータの前記管理権限を、前記第3のキャッシュサーバに変更する更新命令を、前記第1のキャッシュサーバに送信する第5のステップと
前記第1のキャッシュサーバが、前記更新命令を受信した後、前記更新命令を前記第3
のキャッシュサーバに送信し、前記第1のファイルのロック状態を前記第3のキャッシュサーバに移動させるように前記第1のロック管理情報を更新する第1の更新処理を実行する第6のステップと、
前記第3のキャッシュサーバが、前記更新命令を受信した後、前記第1のファイルのロック状態を前記第3のキャッシュサーバに移動させるように前記第3のロック管理情報を更新する第2の更新処理を実行する第7のステップと、
前記キャッシュ管理サーバが、前記第1のファイルのキャッシュデータの管理権限を前記第1のキャッシュサーバから前記第3のキャッシュサーバに変更するように前記権限情報を更新する第8のステップとを含むことを特徴とするキャッシュ制御方法。 - 前記第6のステップは、
前記第1のキャッシュサーバが、前記第1のロック管理情報から前記第1のファイルのロック状態に関する情報を抽出するステップと、
前記第1のキャッシュサーバが、前記抽出された第1のファイルのロック状態に関する情報を削除するように前記第1のロック管理情報を更新するステップと、
前記第1のキャッシュサーバが、前記抽出された第1のファイルのロック状態に関する情報を前記第3のキャッシュサーバに送信するステップと、
前記第1のキャッシュサーバが、前記更新命令に対する応答を前記キャッシュ管理サーバに送信するステップと、を含み
前記第7のステップは、前記第3のキャッシュサーバが、前記第1のキャッシュサーバから送信された第1のファイルのロック状態に関する情報を追加するように前記第3のロック管理情報を更新するステップを含み、
前記第8のステップは、前記キャッシュ管理サーバが、前記第1のキャッシュサーバから送信された前記更新命令に対する応答を受信した後に前記権限情報を更新するステップを含むことを特徴とする請求項9に記載のキャッシュ制御方法。 - 前記第6のステップは、前記第1のキャッシュサーバが、前記更新命令に対する応答を前記キャッシュ管理サーバに送信する前又は後に、前記第1のファイルのキャッシュデータを前記ファイルサーバに送信するステップを含むことを特徴とする請求項10に記載のキャッシュ制御方法。
- 前記第6のステップは、前記第1のキャッシュサーバが、前記更新命令を前記第3のキャッシュサーバに送信した後に、前記第1のファイルのキャッシュデータを前記第3のキャッシュサーバに送信するステップを含むことを特徴とする請求項10に記載のキャッシュ制御方法。
- 前記第1のキャッシュサーバは、前記ファイルに対する前記端末または他の前記キャッシュサーバからのアクセスか否かを判定するための第1の受付管理情報を備え、
前記第2のキャッシュサーバは、前記ファイルに対する前記端末または他の前記キャッシュサーバからのアクセスか否かを判定するための第2の受付管理情報を備え、
前記第3のキャッシュサーバは、前記ファイルに対する前記端末または他の前記キャッシュサーバからのアクセスか否かを判定するための第3の受付管理情報を備え、
前記第6のステップは、
前記第1のキャッシュサーバが、前記第1のファイルに関する情報を追加するように前記第1の受付管理情報を更新するステップと、
前記第1のキャッシュサーバが、その後、前記端末または前記他のキャッシュサーバから前記ファイルに対する処理命令を受信した場合に、前記第1の受付管理情報を参照して、前記端末または前記他のキャッシュサーバからの前記ファイルに対するアクセスが前記第1のファイルに対する処理命令か否かを判定するステップと、
前記第1のキャッシュサーバが、前記端末または前記他のキャッシュサーバからのファイルに対するアクセスが前記第1のファイルに対する処理命令であると判定された場合に前記第1のファイルに対する処理命令を一時的に蓄積するステップと、
前記第1のキャッシュサーバが、前記抽出された第1のファイルのロック状態に関する情報が前記第3のキャッシュサーバに移動されるように前記第1のロック管理情報が更新された後、前記第2のキャッシュサーバに前記第1のファイルに対するアクセスの受け付けを開始させるための受付開始命令を送信するステップと、
前記第1のキャッシュサーバが、前記受付開始命令が送信された後に、前記第1のファイルに関する情報を削除するように前記第1の受付管理情報を更新して、前記一時的に蓄積された端末または他のキャッシュサーバからの第1のファイルに対する処理命令を実行するステップと、を含み、
前記第7のステップは、
前記第3のキャッシュサーバが、前記第1のキャッシュサーバから送信された前記更新命令を受信した後に、前記第1のファイル関する情報を追加するように前記第3の受付管理情報を更新するステップと、
前記第3のキャッシュサーバが、前記端末または前記他のキャッシュサーバから前記ファイルに対する処理命令を受信した場合に、前記第3の受付管理表を参照して、前記端末または前記他のキャッシュサーバからの前記ファイルに対する処理要求が前記第1のファイルに対する処理要求か否かを判定するステップと、
前記第3のキャッシュサーバが、前記端末または前記他のキャッシュサーバからのファイルに対する処理命令が前記第1のファイルに対する処理命令であると判定された場合に、前記第1のファイルに対する処理要求を一時的に蓄積するステップと、
前記第3のキャッシュサーバが、前記受付開始命令を受信した後に、前記第1のファイルに関する情報を削除するように前記第3の受付管理情報を更新して、前記一時的に蓄積された端末または他のキャッシュサーバからの第1のファイルに対する処理命令を実行するステップと、を含むことを特徴とする請求項10に記載のキャッシュ制御方法。 - 前記権限情報は、ファイルシステムのサブディレクトリと、前記キャッシュサーバとを対応させた情報を格納する権限管理表であり、
前記ロック管理情報は、前記ファイルの識別子と、前記ファイルのロックを取得したユーザ名と、前記取得されたロックの識別情報とを格納するロック管理表であり、
前記受付管理情報は、前記ファイルシステムのサブディレクトリを格納する受付管理表であり、
前記キャッシュサーバは、前記権限管理表に示された前記サブディレクトリ配下に格納される複数のファイルについての前記管理権限を有し、
前記キャッシュサーバは、前記受付管理表に示された前記サブディレクトリ配下に格納される複数のファイルに対する処理命令を一時的に蓄積することを特徴とする請求項13に記載のキャッシュ制御方法。 - 前記キャッシュ管理サーバは、前記ファイル毎に前記処理命令の実行時のアクセス数を算出し、
前記キャッシュ管理サーバに入力された前記処理命令の実行時のアクセス回数の条件に基づいて、前記更新命令を前記第1のキャッシュサーバに送信することを特徴とする請求項9に記載のキャッシュ制御方法。 - 前記キャッシュ管理サーバは、
前記計算機システムの時間を管理し、
前記計算機システムの時間に基づいて前記管理権限を保持する前記キャッシュサーバを変更するための時刻情報を備え、
前記第5のステップは、前記キャッシュ管理サーバが、前記時刻情報において示された前記計算機システムの時間が経過した後に、前記更新命令を前記第1のキャッシュサーバに送信することを特徴とする請求項9に記載のキャッシュ制御方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010054749A JP4995296B2 (ja) | 2010-03-11 | 2010-03-11 | 計算機システムおよびキャッシュ制御方法 |
EP10014568.9A EP2365442B1 (en) | 2010-03-11 | 2010-11-12 | Computer system and method of data cache management |
KR1020100113780A KR101191589B1 (ko) | 2010-03-11 | 2010-11-16 | 계산기 시스템 및 캐쉬 제어 방법 |
US12/947,248 US20110225373A1 (en) | 2010-03-11 | 2010-11-16 | Computer system and method of data cache management |
CN2010105511310A CN102193959B (zh) | 2010-03-11 | 2010-11-17 | 计算机系统以及缓存控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010054749A JP4995296B2 (ja) | 2010-03-11 | 2010-03-11 | 計算機システムおよびキャッシュ制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011187026A JP2011187026A (ja) | 2011-09-22 |
JP4995296B2 true JP4995296B2 (ja) | 2012-08-08 |
Family
ID=44140820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010054749A Expired - Fee Related JP4995296B2 (ja) | 2010-03-11 | 2010-03-11 | 計算機システムおよびキャッシュ制御方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20110225373A1 (ja) |
EP (1) | EP2365442B1 (ja) |
JP (1) | JP4995296B2 (ja) |
KR (1) | KR101191589B1 (ja) |
CN (1) | CN102193959B (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9026510B2 (en) * | 2011-03-01 | 2015-05-05 | Vmware, Inc. | Configuration-less network locking infrastructure for shared file systems |
US9053141B2 (en) * | 2011-10-31 | 2015-06-09 | International Business Machines Corporation | Serialization of access to data in multi-mainframe computing environments |
US10397013B1 (en) | 2012-04-11 | 2019-08-27 | Google Llc | User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device |
US9198204B2 (en) | 2012-04-11 | 2015-11-24 | Google Inc. | Apparatus and method for seamless commissioning of wireless devices |
US10075334B1 (en) | 2012-04-11 | 2018-09-11 | Google Llc | Systems and methods for commissioning a smart hub device |
US10142122B1 (en) | 2012-04-11 | 2018-11-27 | Google Llc | User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device |
US9575986B2 (en) * | 2012-04-30 | 2017-02-21 | Synopsys, Inc. | Method for managing design files shared by multiple users and system thereof |
US9921752B2 (en) * | 2012-05-04 | 2018-03-20 | Netapp, Inc. | Systems, methods, and computer program products providing read access in a storage system |
US10338940B2 (en) * | 2012-06-27 | 2019-07-02 | International Business Machines Corporation | Adjusting adminstrative access based on workload migration |
CN103729247B (zh) * | 2012-10-12 | 2017-04-12 | 阿里巴巴集团控股有限公司 | 数据获取请求的处理方法、系统及服务器 |
TW201416873A (zh) * | 2012-10-19 | 2014-05-01 | Apacer Technology Inc | 網路儲存系統的檔案分享方法 |
KR20140097924A (ko) * | 2013-01-30 | 2014-08-07 | 한국전자통신연구원 | 우선 순위를 가지는 이중 캐싱 방법 및 이를 위한 장치 |
US9922580B2 (en) | 2013-04-30 | 2018-03-20 | Google Llc | Apparatus and method for the virtual demonstration of a smart phone controlled smart home using a website |
US9722908B2 (en) | 2013-10-17 | 2017-08-01 | International Business Machines Corporation | Problem determination in a hybrid environment |
US10088818B1 (en) | 2013-12-23 | 2018-10-02 | Google Llc | Systems and methods for programming and controlling devices with sensor data and learning |
US9009805B1 (en) | 2014-09-30 | 2015-04-14 | Google Inc. | Method and system for provisioning an electronic device |
US10601604B2 (en) | 2014-11-12 | 2020-03-24 | Google Llc | Data processing systems and methods for smart hub devices |
CN105990185B (zh) * | 2015-02-27 | 2020-02-11 | 中芯国际集成电路制造(上海)有限公司 | 对半导体对象执行操作的处理方法、系统及装置 |
GB2537587B (en) * | 2015-02-27 | 2019-01-02 | Novastone Media Ltd | Asymmetric permissions in a communications system |
US10021209B2 (en) | 2015-04-10 | 2018-07-10 | Open Text Sa Ulc | Systems and methods for caching of managed content in a distributed environment using a multi-tiered architecture |
CN106469150B (zh) * | 2015-08-14 | 2019-10-08 | 阿里巴巴集团控股有限公司 | 文件读写方法、装置和系统 |
CN105511813A (zh) * | 2015-12-11 | 2016-04-20 | 北京奇虎科技有限公司 | 访问服务器磁盘的方法、装置及系统 |
US10628602B2 (en) * | 2015-12-28 | 2020-04-21 | Quest Software Inc. | Controlling content modifications by enforcing one or more constraint links |
CN106066816B (zh) * | 2016-05-26 | 2019-11-15 | 北京小米移动软件有限公司 | 用于数据缓存的方法和装置 |
CN108989373B (zh) | 2017-06-02 | 2020-12-04 | 华为技术有限公司 | 访问数据的方法和装置 |
KR102553261B1 (ko) * | 2018-10-10 | 2023-07-07 | 삼성전자 주식회사 | 메모리 컨트롤러, 상기 메모리 컨트롤러를 포함하는 스토리지 장치, 및 상기 메모리 컨트롤러의 동작 방법 |
CN111274208B (zh) * | 2018-12-05 | 2023-06-30 | 杭州海康威视系统技术有限公司 | 锁定文件的方法和装置 |
WO2020153454A1 (ja) * | 2019-01-23 | 2020-07-30 | 株式会社Scalar | 改ざん検知性を有するシステム |
US11429585B2 (en) * | 2020-12-01 | 2022-08-30 | Walmart Apollo, Llc | Systems and methods for managing concurrent data requests |
JP2023037883A (ja) * | 2021-09-06 | 2023-03-16 | キオクシア株式会社 | 情報処理装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5555388A (en) * | 1992-08-20 | 1996-09-10 | Borland International, Inc. | Multi-user system and methods providing improved file management by reading |
US5596754A (en) * | 1992-10-29 | 1997-01-21 | Digital Equipment Corporation | Method for performing private lock management |
US5805900A (en) * | 1996-09-26 | 1998-09-08 | International Business Machines Corporation | Method and apparatus for serializing resource access requests in a multisystem complex |
US7200623B2 (en) * | 1998-11-24 | 2007-04-03 | Oracle International Corp. | Methods to perform disk writes in a distributed shared disk system needing consistency across failures |
US6438652B1 (en) * | 1998-10-09 | 2002-08-20 | International Business Machines Corporation | Load balancing cooperating cache servers by shifting forwarded request |
US7062490B2 (en) * | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
US6775673B2 (en) * | 2001-12-19 | 2004-08-10 | Hewlett-Packard Development Company, L.P. | Logical volume-level migration in a partition-based distributed file system |
US8086579B1 (en) * | 2002-01-22 | 2011-12-27 | Oracle International Corporation | Semantic response to lock requests to reduce coherence overhead in multi-node systems |
JP4131514B2 (ja) * | 2003-04-21 | 2008-08-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークシステム、サーバ、データ処理方法及びプログラム |
US7447786B2 (en) * | 2003-05-09 | 2008-11-04 | Oracle International Corporation | Efficient locking of shared data that is accessed for reads in a cluster database |
US7376744B2 (en) * | 2003-05-09 | 2008-05-20 | Oracle International Corporation | Using local locks for global synchronization in multi-node systems |
US7315926B2 (en) * | 2004-09-21 | 2008-01-01 | Emc Corporation | Lock management for concurrent access to a single file from multiple data mover computers |
JP4349301B2 (ja) * | 2004-11-12 | 2009-10-21 | 日本電気株式会社 | ストレージ管理システムと方法並びにプログラム |
US8666957B2 (en) * | 2005-08-29 | 2014-03-04 | Hewlett-Packard Development Company, L.P. | Method or apparatus for locking shared data |
US7840618B2 (en) * | 2006-01-03 | 2010-11-23 | Nec Laboratories America, Inc. | Wide area networked file system |
JP5168630B2 (ja) * | 2008-02-14 | 2013-03-21 | 日本電気株式会社 | ブレードサーバシステムのキャッシュサーバ制御回路およびキャッシュサーバ制御方法 |
JP2010054749A (ja) | 2008-08-28 | 2010-03-11 | Citizen Finetech Miyota Co Ltd | 液晶表示パネル及びその製造方法 |
-
2010
- 2010-03-11 JP JP2010054749A patent/JP4995296B2/ja not_active Expired - Fee Related
- 2010-11-12 EP EP10014568.9A patent/EP2365442B1/en not_active Not-in-force
- 2010-11-16 KR KR1020100113780A patent/KR101191589B1/ko not_active IP Right Cessation
- 2010-11-16 US US12/947,248 patent/US20110225373A1/en not_active Abandoned
- 2010-11-17 CN CN2010105511310A patent/CN102193959B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20110102803A (ko) | 2011-09-19 |
EP2365442B1 (en) | 2015-04-08 |
CN102193959B (zh) | 2013-07-10 |
JP2011187026A (ja) | 2011-09-22 |
KR101191589B1 (ko) | 2012-10-15 |
CN102193959A (zh) | 2011-09-21 |
EP2365442A1 (en) | 2011-09-14 |
US20110225373A1 (en) | 2011-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4995296B2 (ja) | 計算機システムおよびキャッシュ制御方法 | |
CN110502507B (zh) | 一种分布式数据库的管理系统、方法、设备和存储介质 | |
US7343412B1 (en) | Method for maintaining and managing dynamic web pages stored in a system cache and referenced objects cached in other data stores | |
CN103605698A (zh) | 一种用于分布异构数据资源整合的云数据库系统 | |
CN107066467A (zh) | 用于事务高速缓存无效的原子可见性切换 | |
US20140012867A1 (en) | Method And Process For Enabling Distributing Cache Data Sources For Query Processing And Distributed Disk Caching Of Large Data And Analysis Requests | |
JP2012174113A (ja) | ファイルストレージシステム及び記憶制御方法 | |
JP6279770B2 (ja) | ファイルサーバ装置 | |
CN109471861A (zh) | 一种基于MySql的数据分布式储存系统 | |
CN116467275A (zh) | 共享远程存储方法、装置、系统、电子设备及存储介质 | |
JP6034512B2 (ja) | 計算機システム及びデータ管理方法 | |
JP6461101B2 (ja) | データベースシステム、情報処理装置、方法およびプログラム | |
CN104021137A (zh) | 一种基于目录授权的客户端本地开闭文件的方法及系统 | |
JP2013025375A (ja) | 情報処理システム、画像形成装置、管理装置、情報処理方法およびコンピュータプログラム | |
Owen | Using Erlang, Riak and the ORSWOT CRDT at bet365 for scalability and performance | |
KR20190092901A (ko) | SparkSQL 기반의 데이터 페더레이션장치 | |
WO2015145586A1 (ja) | データベースシステム、情報処理装置、方法およびプログラム | |
JP6720613B2 (ja) | 情報処理システム及び情報処理プログラム | |
CN210691319U (zh) | 一种基于区块链的档案信息安全管理系统 | |
US20040267696A1 (en) | Data management method, and data processing unit | |
Hashi et al. | Design and implementation of data management scheme to enable efficient analysis of sensing data | |
CN113220218A (zh) | 远程复制系统和远程复制管理方法 | |
JP5481906B2 (ja) | 投影ファイルシステム管理装置及び投影ファイルシステム管理方法並びにプログラム | |
JP2010282360A (ja) | 検索システムおよび検索方法 | |
Xiao et al. | GridDaen: a data grid engine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120410 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120509 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |