JP5972327B2 - レプリケーション元ストレージからレプリケーション先ストレージにオブジェクトを複製するためのコンピュータ・プログラム製品、システム、および方法(レプリケーション元サーバからレプリケーション先サーバへのデータ・オブジェクトのレプリケーション) - Google Patents
レプリケーション元ストレージからレプリケーション先ストレージにオブジェクトを複製するためのコンピュータ・プログラム製品、システム、および方法(レプリケーション元サーバからレプリケーション先サーバへのデータ・オブジェクトのレプリケーション) Download PDFInfo
- Publication number
- JP5972327B2 JP5972327B2 JP2014190852A JP2014190852A JP5972327B2 JP 5972327 B2 JP5972327 B2 JP 5972327B2 JP 2014190852 A JP2014190852 A JP 2014190852A JP 2014190852 A JP2014190852 A JP 2014190852A JP 5972327 B2 JP5972327 B2 JP 5972327B2
- Authority
- JP
- Japan
- Prior art keywords
- replication
- server
- source
- destination
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/178—Techniques for file synchronisation in file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
ェクトを複製するためのコンピュータ・プログラム製品、システム、および方法に関する
。
ライアントがレプリケーション・サイトからそれらのクライアントのデータを復旧するこ
とができるように、複数のノードに属するデータを1つのサーバから別のサーバに複製す
るために、データ・レプリケーションが使用される。Tivoli(R)Storage
Manager(TSM)などのストレージ管理サーバは、1つまたは複数のストレー
ジ・プールにデータ・オブジェクトを記憶し、記憶されたオブジェクトについてのメタデ
ータを追跡するためにデータベースを使用する。(Tivoliは、世界的にIBMの商
標である)。ストレージ管理サーバは、災害復旧を目的として遠隔の場所にデータ・オブ
ジェクトを複製する可能性がある。遠隔の場所にデータを転送するために使用される方法
の一部は、データのコピーを含むテープをレプリケーション元のサイトから災害復旧用の
サイトに物理的に運ぶこと、データを電子的に送信すること(TSMのエクスポート/イ
ンポート)、またはレプリケーション元のサイトのディスク・ストレージのハードウェア
のレプリケーションを用いてデータのミラーを作成することを含む。利用可能なレプリケ
ーション・ハードウェア・デバイスは、重複排除ハードウェアを使用してブロック・レベ
ルのレプリケーションを行う仮想テープ・ライブラリ(VTL)製品を含む。
ータ圧縮技術である。重複排除は、チャンクまたはエクステントとしても知られる一意の
データ単位の1つのコピーだけが記憶されるので、必要とされるストレージ容量を削減す
る。ストレージ管理サーバおよび仮想テープ・ライブラリ(VTL)などのディスクに基
づくストレージ・システムは、冗長なデータ・チャンクを検出し、そのようなチャンクの
冗長な記憶を避けることによって重複を少なくするための重複排除技術を実装する可能性
がある。
よって動作する。重複排除システムは、チャンクのいずれかが既に記憶されているかどう
かを決定し、続けて、それらの冗長でないチャンクだけを記憶する。冗長性は、ファイル
内の記憶されているチャンク、またはシステムに既に記憶されたチャンクを用いて調べら
れる可能性がある。
ニーズが、当技術分野に存在する。
リケーション先サーバによって管理されるレプリケーション先ストレージにデータ・オブ
ジェクトを複製するためのコンピュータ・プログラム製品、システム、および方法が、提
供される。レプリケーション先サーバに複製すべきレプリケーション元サーバのオブジェ
クトのレプリケーション元リストが、構築される。レプリケーション先サーバのオブジェ
クトのレプリケーション先リストを得るために記レプリケーション先サーバが、問い合わ
せされる。レプリケーション先サーバに転送すべき、レプリケーション先リストに含まれ
ていない、レプリケーション元リストに載っているオブジェクトを示すレプリケーション
・リストが、構築される。レプリケーション・リストの各オブジェクトに関して、レプリ
ケーション先ストレージにまだないオブジェクトに関するデータが、レプリケーション先
サーバに送信され、オブジェクトに関するメタデータが、レプリケーション先サーバに、
メタデータをレプリケーション先サーバのレプリケーション・データベース内のオブジェ
クトに関するエントリに含めさせるためにレプリケーション先サーバに送信される。オブ
ジェクトに関するエントリが、レプリケーション元サーバのレプリケーション・データベ
ースに追加される。
ション先リストの問い合わせが、レプリケーション元サーバから受信される。レプリケー
ション先サーバのオブジェクトのレプリケーション先リストが、レプリケーション元サー
バに送信される。レプリケーション先ストレージに記憶すべきオブジェクトに関するデー
タが、レプリケーション元サーバから受信される。複製すべきオブジェクトに関して受信
されたデータに関するメタデータが、レプリケーション元サーバから受信される。オブジ
ェクトに関して受信されたメタデータを含め、データが受信される各オブジェクトに関し
て、レプリケーション先サーバのレプリケーション・データベースにエントリが追加され
る。
けることによって送信帯域幅をより最適に利用するようにしてレプリケーション元サーバ
からレプリケーション先サーバにデータ・オブジェクトを複製する。さらに、レプリケー
ション元サーバが、レプリケーション先サーバで既に利用可能なデータまたはチャンクを
有するオブジェクトに関するメタデータを送信して、レプリケーション先サーバに、レプ
リケーション先サーバに既にあるオブジェクトに関してレプリケーション・データベース
にエントリを追加させ、データおよびメタデータの一貫性を保証させる。説明される実施
形態は、オブジェクト・レベルで複製すべきオブジェクトの選択およびフィルタリングを
許可するためのレプリケーション基準をユーザが与えることを可能にする。さらなる実施
形態は、レプリケーション先サーバに既に記憶されている、複製されるオブジェクトのチ
ャンクを送り出すことを避けるために重複排除も採用する。
ーション先ストレージ8bに複製するためのレプリケーション元レプリケーション・マネ
ージャ6aおよびレプリケーション先レプリケーション・マネージャ6bをそれぞれ含む
レプリケーション元サーバ4aおよびレプリケーション先サーバ4bを有するコンピュー
ティング環境2の実施形態を示す。サーバ4a、4bのデバイスのどちらかが、レプリケ
ーション元およびレプリケーション先サーバとして機能する可能性がある。レプリケーシ
ョンは、クライアント・ノードによって所有されているオブジェクトを複製するために、
レプリケーション元サーバ4aに接続されたクライアント・ノードのために実行される可
能性がある。レプリケーション元サーバ4aおよびレプリケーション先サーバ4bは、そ
れぞれオブジェクト情報10aおよび10bで定義されたデータ・オブジェクトを保有す
る。チャンク12a、12bと呼ばれる別々のデータの単位の形態である可能性があるデ
ータ・オブジェクトに関するデータが、レプリケーション元ストレージ8aおよびレプリ
ケーション先ストレージ8bにそれぞれ保有されている。各サーバ4a、4bは、オブジ
ェクト情報10a、10bで定義されたデータ・オブジェクトのチャンクが置かれている
ストレージ8a、8b内の位置を示すチャンク記憶情報14a、14bを保有する。オブ
ジェクト情報10a、10bは、各オブジェクトに割り振られたデータのチャンク12a
、12bの順序付きリストから成る、それぞれの定義されたデータ・オブジェクトに関す
るメタデータまたはエントリを含む。
・ノードのためにレプリケーション先サーバ4bに複製されるレプリケーション元サーバ
4aのデータ・オブジェクトに関する情報を有するレプリケーション元レプリケーション
・データベース16aおよびレプリケーション先レプリケーション・データベース16b
をそれぞれ保有する。さらに、レプリケーション元サーバ4aは、所有するクライアント
・ノード、クライアント・ノードのファイルスペース、およびデータ・タイプなどのレプ
リケーション基準を満たす、複製すべきレプリケーション元サーバ4a上のオブジェクト
を有するレプリケーション元リスト30と、レプリケーション基準を満たすレプリケーシ
ョン先サーバ4b上のオブジェクトを有するレプリケーション先リスト32と、オブジェ
クトを一意に特定するための一意の識別子または属性を含む、レプリケーション先サーバ
4b内のオブジェクトのレプリケーション先インベントリ34と、レプリケーション先サ
ーバ4bに複製すべき、レプリケーション元リスト30に載っていてレプリケーション先
リスト32に載っていないファイルのレプリケーション・リスト36とを保有し、使用す
る。レプリケーション先インベントリ34を構築するために使用される基準は、レプリケ
ーション基準よりも広いか、またはレプリケーション基準と同じである可能性がある。
ン先サーバ4bがオブジェクト・データを送信するときに、受信するサーバ4a、4bに
既に存在する重複するチャンクが再送信されないことを保証するために、レプリケーショ
ン元サーバ4aおよびレプリケーション先サーバ4bに重複排除サービスを提供する。重
複排除コンポーネント24は、重複排除動作を実行するための重複排除マネージャ26と
、オブジェクトに割り振られたチャンク12a、12bに関する情報を提供する重複排除
インデックスなどのチャンク・インデックス28とを含む。重複排除マネージャ26は、
データ・オブジェクトがレプリケーション元サーバ4aとレプリケーション先サーバ4b
との間で転送されるときに、それぞれのチャンクの1つのコピーだけがレプリケーション
元ストレージ8aおよびレプリケーション先ストレージ8bに保有されることを保証する
が、ただし、1つのストレージ8a、8b内の1つのチャンクは、そのストレージを管理
するサーバ4a、4bのために定義された複数のデータ・オブジェクトに含まれる可能性
がある。重複排除マネージャ26は、レプリケーション元サーバ4aおよびレプリケーシ
ョン先サーバ4b内のオブジェクトへのチャンクの割り振りに関する情報を有するオブジ
ェクト情報10cも保有する可能性がある。
持つと、レプリケーション元レプリケーション・マネージャ6aまたはその他のコンポー
ネントが、チャンク記憶情報14a、14bなどのチャンクに関するハッシュをデータベ
ースから取得する可能性がある。代替的な実施形態においては、レプリケーション元レプ
リケーション・マネージャ6aが、ハッシュを計算する可能性がある。レプリケーション
元レプリケーション・マネージャ6aは、チャンク・インデックス28が一致するハッシ
ュを有するかどうかを決定するために、チャンクのアクセスされたハッシュを重複排除マ
ネージャ26に伝達する。チャンク・インデックス28が一致するハッシュを持たない場
合、重複排除マネージャ26は、チャンクが新規であることをレプリケーション元レプリ
ケーション・マネージャ6aに知らせ、レプリケーション元レプリケーション・マネージ
ャ6aは、データ・オブジェクトの新しいまたは変更されたチャンクの完全なコピーを、
レプリケーション先ストレージ8bに記憶するためにレプリケーション先サーバ4bに送
信する。そうではなく、チャンク・インデックス28がハッシュの一致するコピーを有す
る場合、レプリケーション元レプリケーション・マネージャ6aは、チャンクの完全なコ
ピーを転送する必要がない。その代わりに、レプリケーション元レプリケーション・マネ
ージャ6aは、チャンクのダイジェストおよびオブジェクト内でのそのチャンクの位置を
転送する可能性がある。代替的に、レプリケーション元レプリケーション・マネージャ6
aは、チャンクをレプリケーション先サーバ4bに送信する必要があるかどうかを決定す
るために重複排除コンポーネント24とインタラクションする可能性がある。
ーション・マネージャ6aが、チャンクがレプリケーション先サーバ4bに送信される必
要があるかどうかを決定するために重複排除マネージャ26と通信し、その結果、レプリ
ケーション先ストレージ8bにあることがチャンク・インデックス28でまだ示されてい
ない新しいチャンクだけがレプリケーション先サーバ4bに送信される。レプリケーショ
ン先側の重複排除の実施形態においては、レプリケーション元サーバ4aが、レプリケー
ション先サーバ4bに複製すべきデータ・オブジェクトのすべてのチャンクを送信し、レ
プリケーション先レプリケーション・マネージャ6bが、重複排除コンポーネント24に
、どのチャンクがレプリケーション先ストレージ8bに記憶される必要がある新しいチャ
ンクであるかを決定するように要求する。
ポーネント24は、ローカル・エリア・ネットワーク(LAN)、ストレージ・エリア・
ネットワーク(SAN)、広域ネットワーク(WAN)などのネットワークを介して通信
する別々のコンピュータ・デバイスで実装される可能性がある。さらなる実施形態におい
ては、レプリケーション元サーバ4a、レプリケーション先サーバ4b、または重複排除
コンポーネント24、あるいはそれらすべては、1つまたは2つのコンピュータ・システ
ム上に実装される可能性がある。レプリケーション元サーバ4a、レプリケーション先サ
ーバ4b、または重複排除コンポーネント24、あるいはそれらすべてが同じシステム内
にある場合、それらは、バスまたはメモリを介して通信する可能性がある。
に接続された(例えば、DASD、RAID、JBODなどとして構成された)ハード・
ディスク・ドライブ、ソリッド・ステート・ストレージ・デバイス(例えば、EEPRO
M(電気的消去可能プログラマブル読み出し専用メモリ)、フラッシュ・メモリ、フラッ
シュ・ディスク、ストレージ・クラス・メモリ(SCM:storage-class memory))、電
子的なメモリ、磁気テープ媒体、テープ・カートリッジなどの当技術分野で知られている
1つまたは複数のストレージ・デバイスで構成され得る。
ーション・マネージャ6b、および重複排除マネージャ26は、プロセッサによって実行
されるメモリ内のソフトウェア・プログラムを含む可能性がある。代替的な実施形態にお
いては、レプリケーション元レプリケーション・マネージャ6a、レプリケーション先レ
プリケーション・マネージャ6b、および重複排除マネージャ26の一部またはすべてが
、専用の集積回路、例えば、特定用途向け集積回路(ASIC)、拡張カードなどのハー
ドウェア・コンポーネントで実装される可能性がある。
ーション・マネージャ6b、および重複排除マネージャ26は別々のコンポーネントとし
て示されているが、代替的な実装においては、レプリケーション元レプリケーション・マ
ネージャ6a、レプリケーション先レプリケーション・マネージャ6b、および重複排除
マネージャ26によって実行される機能は、単一のコンピュータ・システムの単一のプロ
グラム・コンポーネントで、または3つ以上のコンピュータ・デバイスの3つ以上のプロ
グラム・コンポーネントで実装される可能性がある。例えば、重複排除コンポーネント2
4は、レプリケーション元サーバ4aおよびレプリケーション先サーバ4b、またはレプ
リケーション元レプリケーション・マネージャ6aもしくはレプリケーション先レプリケ
ーション・マネージャ6bのコンポーネントの一部で分けて実装される可能性がある。重
複排除コンポーネント24が各サーバ4a、4bで分けて実装される実施形態において、
各サーバ4a、4bは、そのサーバ独自の重複排除コンポーネント24を有し、オブジェ
クト情報10cおよびチャンク・インデックス28を保有する可能性がある。
リケーション・マネージャ6bは、復元動作の一部としてオブジェクトを復旧するために
クライアント・ノードによって使用され得る。
関するオブジェクト情報50の実施形態を示す。1つのオブジェクトに関するオブジェク
ト情報50は、オブジェクトの識別子(ID)52と、オブジェクト52に割り振られた
データの1つまたは複数のチャンク54a、54b....54nに関する識別情報とを
含む。オブジェクト情報50は、データ・オブジェクト内でチャンクが現れる順序1..
..nを示す、チャンク(C1....Cn)に対する参照の順序付きリストを保有する
可能性がある。各チャンク(Ci)に関して、オブジェクト情報54iが、チャンクのダ
イジェスト(di)およびチャンクの長さ(li)を保有する。このように、オブジェク
ト情報50は、ダイジェストおよび長さなどの、データ・オブジェクトに含まれるチャン
クに対する参照を提供するが、実際のデータは提供しない。ダイジェスト(d)は、チャ
ンクを処理してチャンクに関する一意の値を生成することによって計算され得る。例えば
、一実施形態において、ダイジェストは、データ・オブジェクトの各チャンクの暗号学的
ハッシュを計算するMD5(メッセージ・ダイジェスト・アルゴリズム5)またはSHA
−1(セキュア・ハッシュ・アルゴリズム1)などの暗号学的ダイジェスト(cryptograp
hic digest)を含む可能性がある。
る各オブジェクトに関するレプリケーション元レプリケーション・データベース16aお
よびレプリケーション先レプリケーション・データベース16b内のエントリ60の実施
形態を示す。エントリ60は、オブジェクト識別子(ID)62と、署名、ハッシュ値、
または一意のネーミング規約などの、オブジェクトの一意の識別子を提供するオブジェク
ト一意属性64と、オブジェクト62を保有するサーバ4a、4bの識別子を含むサーバ
識別子(ID)66と、レプリケーション関係にある他方のサーバ4a、4bを特定する
レプリケーション・サーバID68(例えば、レプリケーション元レプリケーション・デ
ータベース16a内のエントリ60は、レプリケーション・サーバID68にレプリケー
ション先サーバ4bの識別子を有し、レプリケーション先レプリケーション・データベー
ス16b内のエントリ60は、レプリケーション・サーバID68にレプリケーション元
サーバ4aの識別子を有する)と、レプリケーション・サーバ68内のオブジェクトに割
り振られた識別子を特定する複製済みオブジェクトID70と、オブジェクト60を所有
するクライアント・ノードのレプリケーション元サーバ4aの識別子を与えるサーバ・ノ
ード識別子(ID)72と、オブジェクト60を含むファイルスペースを特定するファイ
ルスペースIDのレプリケーション元サーバ4aの識別子74と、レプリケーション先サ
ーバ4b、すなわちレプリケーション・サーバが、オブジェクト60を所有するクライア
ント・ノードに割り振る識別子を含むレプリケーション・サーバ・ノードID76と、レ
プリケーション先サーバ4b(レプリケーション・サーバ)が、オブジェクト60を含む
ファイルスペースに割り振る識別子を含むレプリケーション・サーバ・ファイルスペース
ID78と、オブジェクト60のデータ・タイプを特定するデータ・タイプID80とを
含む。
6ならびにファイルスペース74および78にそのサーバ独自のIDをそれぞれ割り振る
。
るそれぞれのストレージ8a、8bに保有される各チャンク12a、12bに関するそれ
らのサーバのそれぞれのチャンク記憶情報14a、14bにそれらのサーバが保有するチ
ャンク記憶情報エントリ81の実施形態を示す。チャンク記憶情報エントリ81は、チャ
ンクID82と、チャンクがストレージ8a、8b内のどこに記憶されているかを特定す
る論理または物理アドレスなどの、特定されるチャンク82のストレージ8a、8b内の
記憶位置84と、チャンクを参照する、レプリケーション元サーバ4aまたはレプリケー
ション先サーバ4bのオブジェクトの数を示す参照数86とを含む。いずれのオブジェク
トでも参照されていない参照を解除(dereference)されたチャンク12a、12bは、
参照数86が0であり、ストレージ8a、8bでスペースが必要な場合に削除の対象にな
る可能性がある。
ク・インデックス28に重複排除マネージャ26によって保有される重複排除インデック
ス・エントリ90の実施形態である。インデックス・エントリ90は、ストレージ8a、
8b内のチャンクのチャンク識別子(ID)92と、チャンクID92によって示される
チャンクから計算されたハッシュ値94と、チャンクの長さ96とを含む。チャンク12
aのコピーをレプリケーション先サーバ4bに送信すべきかどうかを決定するとき、レプ
リケーション元レプリケーション・マネージャ6aは、チャンクのハッシュおよび長さを
重複排除コンポーネント24に提供することができ、重複排除マネージャ26は、チャン
ク・インデックス28内の1つのエントリ90が、レプリケーション元レプリケーション
・マネージャ6aによって送信されるチャンク12aに関するそれらの値に一致するハッ
シュ値94および長さ96を有するかどうかを決定して、レプリケーション元レプリケー
ション・マネージャ6aがチャンク12aを送信する必要があるのか、またはチャンク1
2aの識別子、例えば、ダイジェストおよび長さだけを送信する必要があるのかを決定す
ることができる。さらに、チャンク・インデックス・エントリ90は、ストレージ8a、
8b内のチャンク12a、12bを管理するための追加の情報を含む可能性がある。
、それらの下位要素が含まれるオブジェクトとは別に記憶される。チャンク12a、12
bは、トラックのエクステント、データのブロック、またはオブジェクトに割り振られ得
るデータの任意のその他の定義可能な下位単位を含む可能性がある。これらのチャンク1
2a、12bは、固定のまたは可変の長さを有する可能性がある。オブジェクトは、ファ
イル、オブジェクト、データベースなどのデータ単位の任意のグループ分けを含み得る。
bに複製するためにレプリケーション元レプリケーション・マネージャ6aおよびレプリ
ケーション先レプリケーション・マネージャ6bによって実行される動作の実施形態を示
す。制御は、レプリケーション元レプリケーション・マネージャ6aが、オブジェクトを
所有するクライアント・ノード、オブジェクトを含むクライアント・ノード内のファイル
スペース、およびオブジェクトのデータ・タイプなどの1つまたは複数の基準に基づいて
オブジェクトを複製するレプリケーション要求を(ブロック100において)受信するこ
とから始まる。要求に応答して、レプリケーション元レプリケーション・マネージャ6a
は、レプリケーション先サーバ4bがレプリケーションをサポートするかどうかを決定す
るために、レプリケーション先サーバ4bの構成を(ブロック102において)確認する
。(ブロック104において)レプリケーション先サーバ4bが確認されなかった場合、
レプリケーション動作は(ブロック106において)失敗する。そうではなく、レプリケ
ーション先サーバ4bがレプリケーションに対応している場合、これがサーバ4a、4b
の間で起こった初めてのレプリケーションである場合、サーバ4a、4bが一意の識別子
を(ブロック108において)交換する。サーバ4a、4bは、レプリケーション・デー
タベース16a、16b内にレプリケーションのために利用可能なサーバのサーバ一意識
別子を保有することができる。
されていることを反映するためにレプリケーション元レプリケーション・データベース1
6aおよびレプリケーション先レプリケーション・データベース16bを更新するために
レプリケーション元サーバ4aとレプリケーション先サーバ4bとの間で同期が実行され
ることを要求することができ、したがって、レプリケーション先サーバ4bに既にあるそ
れらのオブジェクトに関して冗長なレプリケーションは実行されない。(ブロック109
において)同期が必要とされる場合、制御は、同期するためにブロック110に進み、そ
うではなく、同期が要求されないかまたは必要とされない場合、制御は、レプリケーショ
ンを実行するために(ブロック130において)図7に進む。
ション・マネージャ6aが、第1の基準(例えば、複製するクライアント・ノード)を満
たすレプリケーション先サーバ4bのファイルのレプリケーション先インベントリ34を
レプリケーション先サーバ4bに(ブロック110において)問い合わせる。問い合わせ
を(ブロック112において)受信すると、レプリケーション先レプリケーション・マネ
ージャ6bは、第1の基準を満たすレプリケーション先サーバ4bのオブジェクトのイン
ベントリ34をレプリケーション元サーバ4aに(ブロック114において)送信する。
ファイルのレプリケーション先インベントリ34を(ブロック116において)受信した
ことに応答して、レプリケーション元レプリケーション・マネージャ6aは、レプリケー
ション先サーバ4bからのレプリケーション先インベントリ34に挙げられたオブジェク
トに一致するレプリケーション元サーバ4aのオブジェクトを(ブロック118において
)決定する。署名、一意のファイル名、ハッシュ値などの、レプリケーション元サーバ4
aおよびレプリケーション先サーバ4bのオブジェクトの一意属性64(図3)が、レプ
リケーション先サーバ4bがレプリケーション元サーバ4aのオブジェクトに一致するオ
ブジェクトを有するかどうかを決定するために比較される可能性がある。
れたオブジェクトに一致する決定されたオブジェクトに関するメタデータをレプリケーシ
ョン先サーバ4bに(ブロック120において)送信する。レプリケーション元レプリケ
ーション・マネージャ6aは、レプリケーション元レプリケーション・マネージャ6aが
用意している情報を含め、決定されたオブジェクトに関して、レプリケーション元レプリ
ケーション・データベース16aにエントリ60(図3)を(ブロック122において)
追加する。
先レプリケーション・マネージャ6bは、インベントリ34に挙げられたオブジェクトに
一致するオブジェクトに関して、メタデータが受信される各オブジェクトについて、レプ
リケーション先レプリケーション・データベース16bにエントリ60を(ブロック12
6において)追加する。このように、レプリケーション先サーバ4bが既に有するオブジ
ェクトは、レプリケーションの一部として転送される必要がなく、同期は、それらのオブ
ジェクトが複製済みであると見なすようにレプリケーション先レプリケーション・データ
ベース16bを更新する。レプリケーション先レプリケーション・マネージャ6bは、追
加されたオブジェクトのオブジェクトIDを、レプリケーション元レプリケーション・デ
ータベース16a内のオブジェクトに関するエントリ60の複製済みオブジェクトID7
0に含めるためにレプリケーション元レプリケーション・マネージャ6aに(ブロック1
28において)返す。レプリケーション先レプリケーション・マネージャ6bは、レプリ
ケーション・サーバ・ノードID76およびレプリケーション・サーバ・ファイルスペー
スID78も、レプリケーション元レプリケーション・データベース16a内のオブジェ
クトに関するエントリに含めるためにレプリケーション元レプリケーション・マネージャ
6aに返す可能性がある。
定の基準を満たすすべてのオブジェクトに関するエントリを含めるようにレプリケーショ
ン元レプリケーション・データベース16aおよびレプリケーション先レプリケーション
・データベース16bを同期するためにエントリを追加する動作を実行した後、制御は、
レプリケーションを開始するために図7のブロック150に(ブロック130において)
進む。図6の同期動作は、顧客がレプリケーション・データベース16a、16bを同期
して、レプリケーション元サーバ4a上に一致するオブジェクトを有するレプリケーショ
ン先サーバ4b上に存在するオブジェクトを、それらのオブジェクトが既に複製されたか
のように見せることを可能にする。
ーション・マネージャ6aおよびレプリケーション先レプリケーション・マネージャ6b
によって実行される動作の実施形態を示す。レプリケーションを(ブロック150におい
て)開始すると、レプリケーション元レプリケーション・マネージャ6aが、レプリケー
ション基準(例えば、クライアント・ノード、ファイルスペース、データ・タイプ)を満
たす、レプリケーション先サーバ4bに複製すべきレプリケーション元サーバ4aのオブ
ジェクトのレプリケーション元リスト30を(ブロック152において)構築し、複製す
べきファイルを決定するために使用されるレプリケーション基準は、レプリケーション先
サーバ4bのレプリケーション先インベントリ34を決定するために使用される基準(例
えば、クライアント・ノードだけ)よりも広い可能性がある。レプリケーション元レプリ
ケーション・マネージャ6aは、第2の基準を満たすレプリケーション先サーバ4bのオ
ブジェクトのレプリケーション先リスト32を得るためにレプリケーション先サーバ4b
に(ブロック154において)問い合わせを行う。問い合わせに応答して、レプリケーシ
ョン先レプリケーション・マネージャ6bは、レプリケーション基準を満たすレプリケー
ション先サーバ4bのオブジェクトのレプリケーション先リスト32をレプリケーション
元サーバ4aに(ブロック158において)送信する。レプリケーション先リスト32を
受信すると、レプリケーション元レプリケーション・マネージャ6aは、レプリケーショ
ン先サーバ4bに転送すべき、レプリケーション先リスト32に含まれていない、レプリ
ケーション元リスト30に載っているオブジェクトを示すレプリケーション・リスト36
を(ブロック160において)構築する。
ケーション・マネージャ6aは、オブジェクトをレプリケーション先サーバ4bに複製す
るためにブロック164から172までの動作を(ブロック162から174までにおい
て)実行する。ブロック162から174までのループは、レプリケーション元リスト3
0のすべてのオブジェクトを処理した後に終了し、ブロック184に進む可能性があり、
または何らかのその他の条件が発生すると終了する可能性がある。(ブロック164にお
いて)オブジェクトがレプリケーション・リスト36に載っている場合、レプリケーショ
ン元レプリケーション・マネージャ6aは、オブジェクトに関するデータをレプリケーシ
ョン先レプリケーション・マネージャ6bに送信する。一実施形態において、レプリケー
ション元レプリケーション・マネージャ6aは、レプリケーション先ストレージ8bにま
だ存在しないオブジェクトに関するデータまたはチャンク12aだけを送信する可能性が
ある。代替的に、レプリケーション元レプリケーション・マネージャ6aは、レプリケー
ション先ストレージ8bが複製されるオブジェクトのチャンクに一致するチャンク12b
を有するかどうかにかかわらずオブジェクト全体を送信する可能性がある。(ブロック1
68から)複製すべきオブジェクトに関するデータを送信した後、またはオブジェクトが
レプリケーション・リスト36に載っておらず、レプリケーション先サーバ4bがオブジ
ェクトを既に有することを示す場合、レプリケーション元レプリケーション・マネージャ
6aは、エントリ60(図3)の情報などの、オブジェクトに関するメタデータをレプリ
ケーション先サーバ4bに(ブロック170において)送信する。レプリケーション元レ
プリケーション・マネージャ6aは、図3に示されたフィールドの情報を含め、オブジェ
クトに関して、レプリケーション元レプリケーション・データベース16aにエントリ6
0を(ブロック172において)追加する。
タベース16aおよびレプリケーション先レプリケーション・データベース16bにエン
トリを追加した後、制御は、図8のブロック186に(ブロック184において)進み、
レプリケーション元レプリケーション・マネージャ6aは、レプリケーション先リスト3
2に載っているがレプリケーション元リスト30には載っていない削除すべきオブジェク
ト、またはレプリケーションされるレプリケーション元サーバ4aのオブジェクトの一部
ではないレプリケーション先サーバ4bのオブジェクトを(ブロック186において)決
定する。レプリケーション元レプリケーション・マネージャ6aは、レプリケーション先
サーバ4bと(ブロック188において)通信して、レプリケーション先サーバ4bに、
削除すべき決定されたオブジェクトをレプリケーション先サーバ4bから削除させる。通
信に応答して、レプリケーション先レプリケーション・マネージャ6bは、削除すべきオ
ブジェクトに関するエントリをレプリケーション先レプリケーション・データベース16
bから(ブロック190において)削除する。いかなるその他のオブジェクトによっても
参照されていない削除されたオブジェクトのすべてのチャンク12bが、(ブロック19
4において)参照を解除される。オブジェクトを削除するとき、オブジェクトのチャンク
12bに関するエントリ82(図4)内の参照数86が減らされ、参照数が0であるすべ
てのチャンク82は、参照を解除されており、どこかの時点で削除の対象になるものとし
て示される。
ケーション・マネージャ6aおよびレプリケーション先レプリケーション・マネージャ6
bによって実行される動作の実施形態を示す。図9の動作は、レプリケーション元レプリ
ケーション・マネージャ6aが図7のブロック168においてオブジェクトに関するデー
タをレプリケーション先サーバ4bに送信するときに実行される。オブジェクトを送信す
ると、レプリケーション元レプリケーション・マネージャ6aは、重複排除マネージャ2
6を呼び出して、送信すべきオブジェクトのチャンクを(ブロック202において)決定
し、次に、(ブロック204において)重複排除を使用して、レプリケーション先ストレ
ージ8bに記憶されていないオブジェクトの1組のチャンク12aを決定する。重複排除
マネージャ26は、チャンク・インデックス28を使用してこの決定を行うことができる
。重複排除マネージャ26またはレプリケーション元レプリケーション・マネージャ6a
は、チャンクの決定された組を、レプリケーション先ストレージ8bに記憶するためにレ
プリケーション先サーバ4bに(ブロック206において)送信し、レプリケーション先
ストレージ8bに既にあるオブジェクトのチャンク12aのダイジェスト(di)および
長さ(li)などのチャンク識別子のリストを送信する。データ・オブジェクトに関する
チャンクを(ブロック208において)受信すると、レプリケーション先レプリケーショ
ン・マネージャ6bは、受信されたチャンクをレプリケーション先ストレージ8bに(ブ
ロック210において)記憶する。レプリケーション先レプリケーション・マネージャ6
bは、レプリケーション先ストレージに既に記憶されている、識別情報、例えば、ダイジ
ェスト(di)および長さ(li)が提供されるオブジェクトのチャンクへのリンクと、
レプリケーション先ストレージ8bに追加されたチャンクへのリンクとをレプリケーショ
ン先レプリケーション・データベース16b内のオブジェクトに関するエントリ60で(
ブロック212において)示す。
が、レプリケーション先サーバ4bに送信されるデータを暗号化する可能性があり、その
データはレプリケーション先サーバ4bにおいて復号される。さらに、オブジェクト・レ
ベルのレプリケーションは、管理者/ユーザが、どのデータ・オブジェクトが複製される
べきかを指定し、レプリケーション先サーバ4bおよびストレージ8bにまだ記憶されて
いない複製すべきオブジェクトのチャンクだけの増分レプリケーション(incremental re
plication)を行うことを可能にする。
可能にするために、レプリケーション元サーバ4aおよびレプリケーション先サーバ4b
で別々のハードウェアおよびオペレーティング・システムが提供される。さらに、レプリ
ケーション元サーバ4aおよびレプリケーション先サーバ4bは、異種のハードウェアお
よびオペレーティング・システムで実装される可能性がある。
ーバ4a対して遠隔の場所でホット・スタンバイを提供する可能性がある。レプリケーシ
ョン元サーバ4aが故障する場合、バックアップおよび復元などのクライアントの動作は
、レプリケーションのために既に運転中であるレプリケーション先サーバ4bにリダイレ
クトされる可能性がある。
ン元サーバ4aが、(例えば、中央データセンターにある)単一のレプリケーション先サ
ーバ4bに複製される可能性がある。
ープが、グループが完全になるまでクライアント・ノードに見えないように、オブジェク
トの異なる組の論理的なグループ分けを提供する可能性がある。部分的なグループは、オ
ブジェクトの再送信を防止するためにレプリケーション先サーバ4bに保有される。例え
ば、論理的なグループを形成するオブジェクトは、レプリケーション中にレプリケーショ
ン先サーバ4bに送信される可能性がある。特定の状況では、グループのオブジェクトの
一部が、エラーが原因で、またはプロセスがキャンセルされたことが原因で送信されない
可能性がある。この場合、複製されたオブジェクトが、レプリケーション先サーバに残り
、レプリケーション先サーバが、すべてのオブジェクトを持たないグループに、不完全で
あるものとして印を付ける。これらの不完全なグループは、復元中、クライアント・ノー
ドが利用できるようにされない。その後、レプリケーションが欠けているファイルを転送
した後、グループは、完全であるものとして印を付けられ、クライアント・ノードが利用
できるようにされる。
プリケーションが、レプリケーション先サーバ4bに既にあるオブジェクトの検査をオブ
ジェクト・レベルで行い、次に、オブジェクトを送信するときに重複排除を行って、レプ
リケーション先サーバ4bで既に利用可能なデータ・オブジェクトに関するチャンクを送
信することを防止することによって、レプリケーション先サーバに送信されるオブジェク
トに関する送信されるデータの量を最小化しようとする。さらに、記載された実施形態を
用いると、レプリケーション元レプリケーション・マネージャ6aが、レプリケーション
先サーバ4bに既に記憶されている複製すべきオブジェクトに関するメタデータをレプリ
ケーション先レプリケーション・マネージャ6bに送信して、レプリケーション先レプリ
ケーション・マネージャ6bに、レプリケーション先サーバ4bに既にある複製すべきオ
ブジェクトに関してレプリケーション先レプリケーション・データベース16bにエント
リを追加させる。
クラウド・コンピューティングの実施形態
インタラクションで迅速にプロビジョニングおよび解放され得る構成可能なコンピューテ
ィング・リソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ
、ストレージ、アプリケーション、仮想マシン、およびサービス)の共有プールへの利便
性の良いオンデマンドのネットワーク・アクセスを可能にするためのサービス配信のクラ
ウド・コンピューティング・モデルの一部である可能性がある。クラウド・コンピューテ
ィングの実装が、図10〜11に関連して説明される。このクラウド・モデルは、少なく
とも5つの特徴、少なくとも3つのサービス・モデル、および少なくとも4つの配置モデ
ル(deployment model)を含む可能性がある。
ンタラクションする必要なしに自動的に、必要に応じて、サーバの時間およびネットワー
ク・ストレージなどのコンピューティング能力を一方的にプロビジョニングすることがで
きる。
のシン・ソース(thin source)またはシック・ソース(thick source)プラットフォー
ム(例えば、携帯電話、ラップトップ、およびPDA)による使用を促進する標準的なメ
カニズムを通じてアクセスされる。
割り振りおよび再割り振りされるようにして、マルチテナント・モデルを使用して複数の
消費者にサービスを提供するために、プロバイダのコンピューティング・リソースがプー
ルされる。概して、消費者は提供されるリソースの正確な場所を制御できないか、または
正確な場所を知らないが、より高い抽象度で場所(例えば、国、州、またはデータセンタ
ー)を指定することができる可能性があるという点で、場所に依存しないという感覚があ
る。
っては自動的にプロビジョニングされる可能性があり、即座にスケール・インするために
迅速に解放される可能性がある。消費者に対して、プロビジョニングに利用できる能力は
、多くの場合、無制限であるように見え、いつでも任意の量が購入され得る。
、処理、帯域幅、および有効なユーザ・アカウント)に適した何らかの抽象度で計測能力
(metering capability)を利用することによってリソースの使用を自動的に制御し、最
適化する。リソースの使用が、監視され、制御され、報告される可能性があり、利用され
るサービスのプロバイダと消費者との両方に透明性をもたらす。
される能力は、クラウド・インフラストラクチャで実行されるプロバイダのアプリケーシ
ョンを使用することである。アプリケーションは、ウェブ・ブラウザなどのシン・ソース
・インターフェースを通じてさまざまなソース・デバイスからアクセス可能である(例え
ば、ウェブに基づく電子メール)。消費者は、限られたユーザに固有のアプリケーション
の構成の設定は例外である可能性があるが、ネットワーク、サーバ、オペレーティング・
システム、ストレージ、または個々のアプリケーションの能力さえも含む基礎となるクラ
ウド・インフラストラクチャを管理または制御しない。
供される能力は、プロバイダによってサポートされるプログラミング言語およびツールを
使用して作成された消費者によって作られたまたは獲得されたアプリケーションをクラウ
ド・インフラストラクチャに配置することである。消費者は、ネットワーク、サーバ、オ
ペレーティング・システム、またはストレージを含む基礎となるクラウド・インフラスト
ラクチャを管理または制御しないが、配置されたアプリケーションと、場合によっては、
アプリケーションをホストする環境の構成とを制御することができる。
消費者に提供される能力は、オペレーティング・システムおよびアプリケーションを含む
可能性がある任意のソフトウェアを消費者が配置し、実行することができる処理、ストレ
ージ、ネットワーク、およびその他の基礎的なコンピューティング・リソースをプロビジ
ョニングすることである。消費者は、基礎となるクラウド・インフラストラクチャを管理
または制御しないが、オペレーティング・システム、ストレージ、配置されたアプリケー
ションを制御することができ、選ばれたネットワーキング・コンポーネント(例えば、ホ
ストのファイアウォール)を場合によっては制限付きで制御することができる。
み運用される。クラウド・インフラストラクチャは、その組織または第三者によって管理
される可能性があり、オンプレミスまたはオフプレミスで存在する可能性がある。
有され、共通の問題(例えば、目的、セキュリティの要件、ポリシー、およびコンプライ
アンスの考え方)を有する特定の共同体をサポートする。クラウド・インフラストラクチ
ャは、それらの組織または第三者によって管理される可能性があり、オンプレミスまたは
オフプレミスで存在する可能性がある。
グループが利用できるようにされ、クラウド・サービスを販売する組織によって所有され
る。
ままであるが、データおよびアプリケーションの可搬性を与える標準化されたまたは独自
仕様の技術(例えば、クラウド間の負荷分散のためのクラウド・バースティング(cloud
bursting))によって1つに結びつけられる2つ以上の(プライベート、コミュニティ、
またはパブリック)クラウドから成る。
低結合、モジュール性、および意味的相互運用性(semantic interoperability)に焦点
をおいている。クラウド・コンピューティングの中心にあるのは、相互接続されたノード
のネットワークを含むインフラストラクチャである。
複排除コンポーネント24の実装を含み得るクラウド・コンピューティング・ノード30
0の実施形態を示し、それらのコンポーネントは、ノード300のうちの1つまたは複数
で実装され得る。クラウド・コンピューティング・ノード300は、好適なクラウド・コ
ンピューティング・ノードの一例に過ぎず、本明細書に記載の本発明の実施形態の使用ま
たは機能の範囲に関していかなる限定を示唆することも意図されていない。とにかく、ク
ラウド・コンピューティング・ノード300は、本明細書において上で説明された機能の
いずれかを与えられ得るか、または本明細書において上で説明された機能のいずれかを実
行し得るか、あるいはその両方である。
コンピューティング・システム環境または構成で動作可能なコンピュータ・システム/サ
ーバ302が存在する。コンピュータ・システム/サーバ302で使用するのに好適であ
る可能性があるよく知られているコンピューティング・システム、環境、または構成、あ
るいはそれらすべての例には、パーソナル・コンピュータ・システム、サーバ・コンピュ
ータ・システム、シン・ソース、シック・ソース、ハンドヘルドまたはラップトップ・デ
バイス、マルチプロセッサ・システム、マイクロプロセッサに基づくシステム、セット・
トップ・ボックス、プログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュ
ータ・システム、メインフレーム・コンピュータ・システム、および上記のシステムまた
はデバイスのいずれかを含む分散型クラウド・コンピューティング環境などが含まれるが
これらに限定されない。
るプログラム・モジュールなどのコンピュータ・システムが実行可能な命令の幅広い文脈
で説明される可能性がある。概して、プログラム・モジュールは、特定のタスクを実行す
るか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コン
ポーネント、ロジック、データ構造などを含む可能性がある。コンピュータ・システム/
サーバ302は、通信ネットワークを介して接続された遠隔の処理デバイスによってタス
クが実行される分散型クラウド・コンピューティング環境で実施される可能性がある。分
散型クラウド・コンピューティング環境においては、プログラム・モジュールは、メモリ
・ストレージ・デバイスを含むローカルのコンピュータ・システムのストレージ媒体と遠
隔のコンピュータ・システムのストレージ媒体との両方に配置される可能性がある。
タ・システム/サーバ302は、多目的コンピューティング・デバイスの形態で示されて
いる。コンピュータ・システム/サーバ302のコンポーネントは、1つまたは複数のプ
ロセッサまたは処理ユニット304と、システム・メモリ306と、システム・メモリ3
06を含むさまざまなシステム・コンポーネントをプロセッサ304に結合するバス30
8とを含む可能性があるがこれらに限定されない。
たはメモリ・コントローラ、周辺バス、アクセラレーテッド・グラフィックス・ポート、
およびプロセッサまたはローカル・バスを含む数種のバス構造のいずれかのうちの1つま
たは複数を表す。限定ではなく例として、そのようなアーキテクチャは、業界標準アーキ
テクチャ(ISA)バス、マイクロ・チャネル・アーキテクチャ(MCA)バス、拡張I
SA(EISA)バス、ビデオ電子装置規格化協会(VESA)ローカル・バス、および
周辺装置相互接続(PCI)バスを含む。
可読媒体を含む。そのような媒体は、コンピュータ・システム/サーバ302によってア
クセス可能である任意の利用可能な媒体である可能性があり、揮発性の媒体と不揮発性の
媒体との両方、取り外し可能な媒体および取り外し不可能な媒体を含む。
ッシュ・メモリ312あるいはその両方などの揮発性メモリの形態のコンピュータ・シス
テムが読み取り可能な媒体を含み得る。コンピュータ・システム/サーバ302は、その
他の取り外し可能/取り外し不可能な揮発性/不揮発性のコンピュータ・システムのスト
レージ媒体をさらに含み得る。単なる例として、ストレージ・システム313は、(図示
されておらず、通常「ハード・ドライブ」と呼ばれる)取り外し不可能な不揮発性の磁気
媒体からの読み出しと、その磁気媒体への書き込みとのために提供される可能性がある。
図示されていないが、取り外し可能な不揮発性の磁気ディスク(例えば、「フロッピー(
R)・ディスク」)からの読み出しと、その磁気ディスクへの書き込みとのための磁気デ
ィスク・ドライブ、CD−ROM、DVD−ROM、またはその他の光媒体などの取り外
し可能な不揮発性の光ディスクからの読み出し、またはその光ディスクへの書き込みのた
めの光ディスク・ドライブが、提供される可能性がある。そのような場合、それぞれが、
1つまたは複数のデータ媒体のインターフェースによってバス308に接続される可能性
がある。以下でさらに示され、説明されるように、システム・メモリ306は、本発明の
実施形態の機能を実行するように構成されるプログラム・モジュールの組(例えば、少な
くとも1つ)を有する少なくとも1つのプログラム製品を含み得る。
ョン・プログラム、その他のプログラム・モジュール、およびプログラム・データのみな
らず、プログラム・モジュール316の組(少なくとも1つ)を有するプログラム/ユー
ティリティ314も、システム・メモリ306に記憶される可能性がある。オペレーティ
ング・システム、1つもしくは複数のアプリケーション・プログラム、その他のプログラ
ム・モジュール、およびプログラム・データのそれぞれ、またはこれらの何らかの組み合
わせは、ネットワーキング環境の実装を含む可能性がある。概して、プログラム・モジュ
ール316は、本明細書に記載の本発明の実施形態の機能または方法あるいはその両方を
実行する。
イス、ディスプレイ320などの1つもしくは複数の外部デバイス318、ユーザがコン
ピュータ・システム/サーバ302とインタラクションすることを可能にする1つもしく
は複数のデバイス、またはコンピュータ・システム/サーバ302が1つもしくは複数の
その他のコンピューティング・デバイスと通信することを可能にする任意のデバイス(例
えば、ネットワーク・カード、モデムなど)、あるいはそれらすべてと通信することがで
きる。そのような通信は、入力/出力(I/O)インターフェース322を介して行われ
得る。そしてさらに、コンピュータ・システム/サーバ302は、ネットワーク・アダプ
タ324を介して、ローカル・エリア・ネットワーク(LAN)、通常の広域ネットワー
ク(WAN)、または公衆ネットワーク(例えば、インターネット)、あるいはそれらす
べてなどの1つまたは複数のネットワークと通信することができる。示されるように、ネ
ットワーク・アダプタ324は、バス308を介してコンピュータ・システム/サーバ3
02のその他のコンポーネントと通信する。示されていないが、その他のハードウェア・
コンポーネントまたはソフトウェア・コンポーネントあるいはその両方が、コンピュータ
・システム/サーバ302と併せて使用され得ることを理解されたい。例には、マイクロ
コード、デバイス・ドライバ、冗長な処理ユニット、外部ディスク・ドライブ・アレイ、
RAIDシステム、テープ・ドライブ、およびデータ・アーカイブ・ストレージ・システ
ムなどが含まれるが、これらに限定されない。
れている。示されるように、クラウド・コンピューティング環境350は、例えば、携帯
情報端末(PDA)またはセルラ電話354A、デスクトップ・コンピュータ354B、
ラップトップ・コンピュータ354C、または自動車のコンピュータ・システム354N
、あるいはそれらすべてなどのクラウドの消費者によって使用されるローカルのコンピュ
ーティング・デバイスが通信することができる1つまたは複数のクラウド・コンピューテ
ィング・ノード300を含む。ノード300は、互いに通信することができる。それらの
ノード300は、本明細書において上で説明されたプライベート、コミュニティ、パブリ
ック、もしくはハイブリッド・クラウド、またはこれらの組み合わせなどの1つまたは複
数のネットワークで物理的または仮想的にグループ化される可能性がある(図示せず)。
これは、クラウド・コンピューティング環境350が、インフラストラクチャ、プラット
フォーム、またはソフトウェア、あるいはそれらすべてを、クラウドの消費者がローカル
のコンピューティング・デバイスにリソースを保有する必要がないサービスとして提供す
ることを可能にする。図11に示されるコンピューティング・デバイス354A〜Nの種
類は、例示的であるようにのみ意図されており、コンピューティング・ノード300およ
びクラウド・コンピューティング環境350は、(例えば、ウェブ・ブラウザを使用して
)任意の種類のネットワークまたはネットワークのアドレス指定可能な接続あるいはその
両方を介して任意の種類のコンピュータ化されたデバイスと通信する可能性があることが
理解される。
客/生産データを有するクラウドに加えて、別個の「バックアップ」または「データ保護
」クラウドを含む配置モデルを提供する可能性がある。あらゆる主となるクラウド・モデ
ル(プライベート、コミュニティ、ハイブリッドなど)をデータ保護クラウドから分離す
るために別個の異なる追加のクラウドをデータ保護クラウドとして提供することは、単一
障害点を防止し、別個のバックアップ・クラウドで顧客データのより高度な保護を提供す
る。
って提供される1組の機能抽象化レイヤが示される。図12に示されるコンポーネント、
レイヤ、および機能は例示的であるようにのみ意図されており、本発明の実施形態はそれ
らに限定されないことを前もって理解されたい。示されるように、以下のレイヤおよび対
応する機能が提供される。
・コンポーネントを含む。ハードウェア・コンポーネントの例には、メインフレーム、一
例においてはIBM(R)zSeries(R)システム、RISC(縮小命令セット・
コンピュータ)アーキテクチャに基づくサーバ、一例においてはIBM pSeries
(R)システム、IBM xSeries(R)システム、IBM BladeCent
er(R)システム、ストレージ・デバイス、ネットワークおよびネットワーキング・コ
ンポーネントが含まれる。ソフトウェア・コンポーネントの例には、ネットワーク・アプ
リケーション・サーバ・ソフトウェア、一例においてはIBM WebSphere(R
)アプリケーション・サーバ・ソフトウェア、およびデータベース・ソフトウェア、一例
においてはIBM DB2(R)データベース・ソフトウェアが含まれる。(IBM、z
Series、pSeries、xSeries、BladeCenter、WebSp
here、およびDB2は、世界的に多くの管轄機関に登録されたIBMの商標である)
。
ストレージと、仮想プライベート・ネットワークを含む仮想ネットワークと、仮想アプリ
ケーションおよびオペレーティング・システムと、仮想ソース(virtual source)とが提
供され得る抽象化レイヤを提供する。
プロビジョニングは、クラウド・コンピューティング環境内でタスクを実行するために利
用されるコンピューティング・リソースおよびその他のリソースの動的な調達を行う。計
測および課金は、リソースがクラウド・コンピューティング環境内で利用されるときのコ
ストの追跡、およびこれらのリソースの消費に関する請求書またはインボイスの送付を行
う。一例において、これらのリソースは、アプリケーション・ソフトウェアのライセンス
を含む可能性がある。セキュリティは、クラウドの消費者およびタスクの識別確認と、デ
ータおよびその他のリソースの保護とを行う。ユーザ・ポータルは、消費者およびシステ
ム管理者がクラウド・コンピューティング環境にアクセスできるようにする。サービス・
レベル管理は、必要とされるサービス・レベルが満たされるようにクラウド・コンピュー
ティング・リソースの割り当ておよび管理を行う。サービス品質保証契約(SLA)計画
および履行(Service Level Agreement (SLA) planning and fulfillment)は、SLAに
より将来必要とされることが予測されるクラウド・コンピューティング・リソースの事前
手配および調達を行う。
利用され得る機能の例を与える。このレイヤから提供される可能性がある作業負荷および
機能の例には、地図およびナビゲーションと、ソフトウェア開発およびライフサイクル管
理と、仮想教室の教育の配信と、データ分析処理と、トランザクション処理と、上で図1
〜9に関連して説明されたようなレプリケーション・サービスとが含まれる。
意の組み合わせを生産するための標準的なプログラミング技術またはエンジニアリング技
術あるいはその両方を使用して、方法、装置、またはコンピュータ・プログラム製品とし
て実装され得る。したがって、本発明の態様は、すべてハードウェアの実施形態、すべて
ソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含
む)、またはすべてが概して本明細書において「回路」、「モジュール」、もしくは「シ
ステム」と呼ばれることがあるソフトウェアの態様とハードウェアの態様とを組み合わせ
る実施形態の形態をとる可能性がある。さらに、実施形態の態様は、コンピュータ可読プ
ログラム・コードを具現化する1つまたは複数のコンピュータ可読媒体で具現化されたコ
ンピュータ・プログラム製品の形態をとる可能性がある。
る。コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読ストレ
ージ媒体である可能性がある。コンピュータ可読ストレージ媒体は、例えば、電子、磁気
、光、電磁、赤外線、または半導体のシステム、装置、またはデバイス、あるいはこれら
の任意の好適な組み合わせである可能性があるが、これらに限定されない。コンピュータ
可読ストレージ媒体のより詳細な例(非網羅的なリスト)には、以下、すなわち、1つも
しくは複数の配線を有する電気的な接続、ポータブル・コンピュータ・ディスケット、ハ
ード・ディスク、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM
)、消去可能プログラマブル読み出し専用メモリ(EPROMもしくはフラッシュ・メモ
リ)、光ファイバ、ポータブル・コンパクト・ディスク読み出し専用メモリ(CD−RO
M)、光ストレージ・デバイス、磁気ストレージ・デバイス、またはこれらの任意の好適
な組み合わせが含まれる。本明細書の文脈において、コンピュータ可読ストレージ媒体は
、命令実行システム、装置、もしくはデバイスによって、または命令実行システム、装置
、もしくはデバイスに関連して使用するためのプログラムを含むまたは記憶することがで
きる任意の有形の媒体である可能性がある。
ンピュータ可読プログラム・コードを具現化する伝播されるデータ信号を含み得る。その
ような伝播される信号は、電磁的、光学的、またはこれらの任意の好適な組み合わせを含
むがこれらに限定されないさまざまな形態のうちの任意の形態をとり得る。コンピュータ
可読信号媒体は、コンピュータ可読ストレージ媒体ではなく、命令実行システム、装置、
もしくはデバイスによって、または命令実行システム、装置、もしくはデバイスに関連し
て使用するためのプログラムを伝達、伝播、または搬送することができる任意のコンピュ
ータ可読媒体である可能性がある。
バ・ケーブル、RFなど、またはこれらの任意の好適な組み合わせを含むがこれらに限定
されない任意の適切な媒体を用いて送信される可能性がある。
(R)、Smalltalk、C++などのオブジェクト指向プログラミング言語と、「
C」プログラミング言語または同様のプログラミング言語などの通常の手続き型プログラ
ミング言語とを含む1つまたは複数のプログラミング言語の任意の組み合わせで記述され
得る。プログラム・コードは、すべてユーザのコンピュータ上で、スタンドアロンのソフ
トウェア・パッケージとしてユーザのコンピュータ上で部分的に、ユーザのコンピュータ
上で部分的にかつ遠隔のコンピュータ上で部分的に、またはすべて遠隔のコンピュータも
しくはサーバ上で実行され得る。最後の場合では、遠隔のコンピュータが、ローカル・エ
リア・ネットワーク(LAN)もしくは広域ネットワーク(WAN)を含む任意の種類の
ネットワークを介してユーザのコンピュータに接続され得るか、または外部コンピュータ
への接続が(例えば、インターネット・サービス・プロバイダを使用してインターネット
を介して)行われ得る。
タ・プログラム製品の流れ図または構成図あるいはその両方を参照して上で説明されてい
る。流れ図または構成図あるいはその両方の各ブロック、および流れ図または構成図ある
いはその両方のブロックの組み合わせは、コンピュータ・プログラム命令によって実装さ
れ得ることが理解されるであろう。これらのコンピュータ・プログラム命令は、コンピュ
ータまたはその他のプログラム可能なデータ処理装置のプロセッサによって実行される命
令が、流れ図または構成図あるいはその両方の1つのブロックまたは複数のブロックで規
定された機能/動作を実施するための手段をもたらすように、多目的コンピュータ、専用
コンピュータ、または機械を生産するためのその他のプログラム可能なデータ処理装置の
プロセッサに与えられる可能性がある。
、流れ図または構成図あるいはその両方の1つのブロックまたは複数のブロックで規定さ
れた機能/動作を実施する命令を含む製品をもたらすように、コンピュータ、その他のプ
ログラム可能なデータ処理装置、またはその他のデバイスを特定の方法で機能させること
ができるコンピュータ可読媒体に記憶される可能性もある。
で実行される命令が、流れ図または構成図あるいはその両方の1つのブロックまたは複数
のブロックで規定された機能/動作を実施するためのプロセスを提供するように、コンピ
ュータで実施されるプロセスを生成するために一連の操作のステップがコンピュータ、そ
の他のプログラム可能な装置、またはその他のデバイスで実行されるようにするために、
コンピュータ、その他のプログラム可能なデータ処理装置、またはその他のデバイスにロ
ードされる可能性もある。
odiments)」、「実施形態(the embodiment)」、「実施形態(the embodiments)」、
「1つのまたは複数の実施形態(one or more embodiments)」、「一部の実施形態(som
eembodiment)」、および「1つの実施形態(one embodiment)」は、そうでないことが
はっきりと記載されていない限り「(1つまたは複数の)本発明の1つまたは複数の(た
だしすべてではない)実施形態」を意味する。
びこれらの変化形は、そうでないことがはっきりと記載されていない限り「〜を含むが〜
に限定されない」を意味する。
のいずれかまたはすべてが互いに排他的であることを示唆しない。
いない限り「1つまたは複数の」を意味する。
に連続的に通信するとは限らない。加えて、互いに通信するデバイスは、直接的に、また
は1つもしくは複数の媒介物を通じて間接的に通信する可能性がある。
うなコンポーネントが必須であることを示唆しない。反対に、さまざまな任意のコンポー
ネントが、本発明の多種多様なあり得る実施形態を示すために記載されている。
いる可能性があるが、そのようなプロセス、方法、およびアルゴリズムは、代替的な順序
で機能するように構成される可能性がある。換言すれば、記載されている可能性があるス
テップの任意の順番または順序は、必ずしも、ステップがその順序で実行されることが必
要であることを示さない。本明細書に記載のプロセスのステップは、実用的な任意の順序
で実行され得る。さらに、一部のステップは、同時に実行され得る。
品が(それらのデバイス/製品が連携するか否かにかかわらず)単一のデバイス/製品の
代わりに使用され得ることはすぐに分かるであろう。同様に、2つ以上のデバイスまたは
製品が(それらのデバイスまたは製品が連携するか否かにかかわらず)本明細書に記載さ
れている場合、単一のデバイス/製品が2つ以上のデバイスもしくは製品の代わりに使用
される可能性があり、または異なる数のデバイス/製品が示された数のデバイスもしくは
プログラムの代わりに使用される可能性があることはすぐに分かるであろう。デバイスの
機能または特徴あるいはその両方は、代替的に、そのような機能/特徴を有すると明確に
説明されていない1つまたは複数のその他のデバイスによって具現化される可能性がある
。したがって、本発明のその他の実施形態は、そのデバイスそのものを必ずしも含まない
。
。代替的な実施形態においては、特定の動作が、異なる順序で実行されるか、修正される
か、または削除される可能性がある。さらに、ステップが、上で説明されたロジックに追
加され、説明された実施形態にそれまで通り準拠する可能性がある。さらに、本明細書に
記載の動作は、順番に行われる可能性があり、または特定の動作が、並列に処理される可
能性がある。その上さらに、動作は、単一の処理ユニットまたは分散された処理ユニット
によって実行される可能性がある。
本発明のさまざまな実施形態の上述の説明は、網羅的であるように、または本発明を開示
された厳密な形態に限定するように意図されていない。上述の教示に照らして、多くの修
正または変更があり得る。本発明の範囲は、この詳細な説明によってではなく、本明細書
に添付された特許請求の範囲によって限定されることが意図される。上述の詳細、例、お
よびデータは、本発明の構成の製造および使用の完全な説明を与える。本発明の多くの実
施形態が本発明の精神および範囲を逸脱することなく作成され得るので、本発明は、添付
された特許請求の範囲に存する。
Claims (9)
- レプリケーション元サーバによって管理されるレプリケーション元ストレージからレプリケーション先サーバによって管理されるレプリケーション先ストレージにオブジェクトを複製するためのコンピュータ・プログラムであって、
クライアント・ノードから前記レプリケーション元サーバへのレプリケーション要求に応じて、前記レプリケーション先サーバに複製すべき前記レプリケーション元サーバのオブジェクトのレプリケーション元リストを構築することと、
前記レプリケーション要求のレプリケーション基準を満たしている、前記レプリケーション先サーバのオブジェクトのレプリケーション先リストを得るために前記レプリケーション先サーバに問い合わせを行うことと、
前記レプリケーション先サーバから前記レプリケーション先リストを受信することと、
前記レプリケーション先サーバに転送すべき、前記レプリケーション先リストに含まれていない、前記レプリケーション元リストに載っているオブジェクトを示すレプリケーション・リストを構築することと、
前記レプリケーション元リストの各オブジェクトに関して、
前記レプリケーション先ストレージにまだなく、前記レプリケーション元ストレージに記憶されている、オブジェクトに関するデータを前記レプリケーション先サーバに送信して、該データを前記レプリケーション先ストレージに記憶させること、
前記各オブジェクトに関するメタデータを前記レプリケーション先サーバに送信して、前記レプリケーション先サーバに、前記メタデータを含むエントリを、前記レプリケーション先サーバのレプリケーション・データベースに追加させること、および
前記各オブジェクトに関するエントリを前記レプリケーション元サーバのレプリケーション・データベースに追加すること
を実行することと
を含む動作を前記レプリケーション元サーバに実行させる、コンピュータ・プログラム。 - 前記各オブジェクトに関するエントリが、前記レプリケーション元サーバにおける前記オブジェクトの識別子および前記レプリケーション先サーバにおける前記オブジェクトの識別子を含む、請求項1に記載のコンピュータ・プログラム。
- レプリケーション元サーバによって管理されるレプリケーション元ストレージからレプリケーション先サーバによって管理されるレプリケーション先ストレージにオブジェクトを複製するためのコンピュータ・プログラムであって、
レプリケーション要求のレプリケーション基準を満たしている、前記レプリケーション先サーバのオブジェクトのレプリケーション先リストの問い合わせを前記レプリケーション元サーバから受信することと、
前記レプリケーション基準を満たしている、前記レプリケーション先サーバの前記オブジェクトの前記レプリケーション先リストを前記レプリケーション元サーバに送信することと、
前記レプリケーション先ストレージに記憶すべきオブジェクトに関するデータを前記レプリケーション元サーバから受信することと、
前記レプリケーション先サーバに複製すべき前記レプリケーション元サーバのオブジェクトのレプリケーション元リストの各オブジェクトに関するメタデータを前記レプリケーション元サーバから受信することと、
前記メタデータを含むエントリを、前記レプリケーション先サーバのレプリケーション・データベースに追加することと
を含む動作を前記レプリケーション先サーバに実行させる、コンピュータ・プログラム。 - 前記レプリケーション先サーバのレプリケーション・データベース内の各オブジェクトに関する前記エントリが、前記レプリケーション元サーバにおける前記オブジェクトの識別子および前記レプリケーション先サーバにおける前記オブジェクトの識別子を含む、請求項3に記載のコンピュータ・プログラム。
- 複数のレプリケーション元サーバが、前記レプリケーション先サーバに複製される、請求項3に記載のコンピュータ・プログラム。
- レプリケーション元サーバによって管理されるレプリケーション元ストレージからレプリケーション先サーバによって管理されるレプリケーション先ストレージにオブジェクトを複製するためのシステムであって、
プロセッサと、
動作を実行するために前記プロセッサによって実行されるコードを有するコンピュータ・プログラムであって、前記動作が、
クライアント・ノードから前記レプリケーション元サーバへのレプリケーション要求に応じて、前記レプリケーション先サーバに複製すべき前記レプリケーション元ストレージのオブジェクトのレプリケーション元リストを構築することと、
前記レプリケーション要求のレプリケーション基準を満たしている、前記レプリケーション先サーバのオブジェクトのレプリケーション先リストを得るために前記レプリケーション先サーバに問い合わせを行うことと、
前記レプリケーション先サーバから前記レプリケーション先リストを受信することと、
前記レプリケーション先サーバに転送すべき、前記レプリケーション先リストに含まれていない、前記レプリケーション元リストに載っているオブジェクトを示すレプリケーション・リストを構築することと、
前記レプリケーション元リストの各オブジェクトに関して、
前記レプリケーション先ストレージにまだないオブジェクトに関するデータを前記レプリケーション先サーバに送信すること、
前記各オブジェクトに関するメタデータを前記レプリケーション先サーバに送信して、前記レプリケーション先サーバに、前記メタデータを、前記レプリケーション先サーバのレプリケーション・データベース内の前記各オブジェクトに関するエントリに含めさせること、および
前記各オブジェクトに関するエントリを前記レプリケーション元サーバのレプリケーション・データベースに追加すること
を実行することと
を含む、前記コンピュータ・プログラムと
を含む、システム。 - レプリケーション元サーバによって管理されるレプリケーション元ストレージからレプリケーション先ストレージにオブジェクトを複製するためのシステムであって、
プロセッサと、
動作を実行するために前記プロセッサによって実行されるコードを有するコンピュータ・プログラムであって、前記動作が、
レプリケーション要求のレプリケーション基準を満たしている、レプリケーション先サーバのオブジェクトのレプリケーション先リストの問い合わせを前記レプリケーション元サーバから受信することと、
前記レプリケーション基準を満たしている、前記レプリケーション先サーバの前記オブジェクトの前記レプリケーション先リストを前記レプリケーション元サーバに送信することと、
前記レプリケーション先ストレージに記憶すべきオブジェクトに関するデータを前記レプリケーション元サーバから受信することと、
前記レプリケーション先サーバに複製すべき前記レプリケーション元サーバのオブジェクトのレプリケーション元リストの各オブジェクトに関するメタデータを前記レプリケーション元サーバから受信することと、
前記メタデータを含むエントリを、前記レプリケーション先サーバのレプリケーション・データベースに追加することと
を含む、前記コンピュータ・プログラムと
を含む、システム。 - レプリケーション元サーバによって管理されるレプリケーション元ストレージからレプリケーション先サーバによって管理されるレプリケーション先ストレージにオブジェクトを複製するための方法であって、
クライアント・ノードから前記レプリケーション元サーバへのレプリケーション要求に応じて、前記レプリケーション先サーバに複製すべき前記レプリケーション元サーバのオブジェクトのレプリケーション元リストを構築することと、
前記レプリケーション要求のレプリケーション基準を満たしている、前記レプリケーション先サーバのオブジェクトのレプリケーション先リストを得るために前記レプリケーション先サーバに問い合わせを行うことと、
前記レプリケーション先サーバから前記レプリケーション先リストを受信することと、
前記レプリケーション先サーバに転送すべき、前記レプリケーション先リストに含まれていない、前記レプリケーション元リストに載っているオブジェクトを示すレプリケーション・リストを構築することと、
前記レプリケーション元リストの各オブジェクトに関して、
前記レプリケーション先ストレージにまだなく、前記レプリケーション元ストレージに記憶されている、オブジェクトに関するデータを前記レプリケーション先サーバに送信して、該データを前記レプリケーション先ストレージに記憶させること、
前記各オブジェクトに関するメタデータを前記レプリケーション先サーバに送信して、前記レプリケーション先サーバに、前記メタデータを含むエントリを、前記レプリケーション先サーバのレプリケーション・データベースに追加させること、および
前記各オブジェクトに関するエントリを前記レプリケーション元サーバのレプリケーション・データベースに追加すること
を実行することと
を含む、方法。 - レプリケーション元サーバによって管理されるレプリケーション元ストレージからレプリケーション先サーバによって管理されるレプリケーション先ストレージにオブジェクトを複製するための方法であって、
レプリケーション要求のレプリケーション基準を満たしている、前記レプリケーション先サーバのオブジェクトのレプリケーション先リストの問い合わせを前記レプリケーション元サーバから受信することと、
前記レプリケーション基準を満たしている、前記レプリケーション先サーバの前記オブジェクトの前記レプリケーション先リストを前記レプリケーション元サーバに送信することと、
前記レプリケーション先ストレージに記憶すべきオブジェクトに関するデータを前記レプリケーション元サーバから受信することと、
前記レプリケーション先サーバに複製すべき前記レプリケーション元サーバのオブジェクトのレプリケーション元リストの各オブジェクトに関するメタデータを前記レプリケーション元サーバから受信することと、
前記メタデータを含むエントリを、前記レプリケーション先サーバのレプリケーション・データベースに追加することとを含む、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/221,670 US9910904B2 (en) | 2011-08-30 | 2011-08-30 | Replication of data objects from a source server to a target server |
US13/221,670 | 2011-08-30 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014523155A Division JP5671656B2 (ja) | 2011-08-30 | 2012-08-28 | レプリケーション元ストレージからレプリケーション先ストレージにオブジェクトを複製するためのコンピュータ・プログラム製品、システム、および方法(レプリケーション元サーバからレプリケーション先サーバへのデータ・オブジェクトのレプリケーション) |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015015047A JP2015015047A (ja) | 2015-01-22 |
JP5972327B2 true JP5972327B2 (ja) | 2016-08-17 |
Family
ID=47745090
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014523155A Active JP5671656B2 (ja) | 2011-08-30 | 2012-08-28 | レプリケーション元ストレージからレプリケーション先ストレージにオブジェクトを複製するためのコンピュータ・プログラム製品、システム、および方法(レプリケーション元サーバからレプリケーション先サーバへのデータ・オブジェクトのレプリケーション) |
JP2014190852A Active JP5972327B2 (ja) | 2011-08-30 | 2014-09-19 | レプリケーション元ストレージからレプリケーション先ストレージにオブジェクトを複製するためのコンピュータ・プログラム製品、システム、および方法(レプリケーション元サーバからレプリケーション先サーバへのデータ・オブジェクトのレプリケーション) |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014523155A Active JP5671656B2 (ja) | 2011-08-30 | 2012-08-28 | レプリケーション元ストレージからレプリケーション先ストレージにオブジェクトを複製するためのコンピュータ・プログラム製品、システム、および方法(レプリケーション元サーバからレプリケーション先サーバへのデータ・オブジェクトのレプリケーション) |
Country Status (6)
Country | Link |
---|---|
US (4) | US9910904B2 (ja) |
JP (2) | JP5671656B2 (ja) |
CN (1) | CN103765817B (ja) |
DE (1) | DE112012002762T5 (ja) |
GB (1) | GB2509023A (ja) |
WO (1) | WO2013029173A1 (ja) |
Families Citing this family (187)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9378216B2 (en) * | 2009-09-29 | 2016-06-28 | Oracle America, Inc. | Filesystem replication using a minimal filesystem metadata changelog |
US8874863B2 (en) | 2011-08-01 | 2014-10-28 | Actifio, Inc. | Data replication system |
US8589640B2 (en) | 2011-10-14 | 2013-11-19 | Pure Storage, Inc. | Method for maintaining multiple fingerprint tables in a deduplicating storage system |
US9910904B2 (en) | 2011-08-30 | 2018-03-06 | International Business Machines Corporation | Replication of data objects from a source server to a target server |
US8868505B1 (en) * | 2012-03-20 | 2014-10-21 | Emc Corporation | Systems and methods for protecting data in a network host environment |
US20130290542A1 (en) * | 2012-04-30 | 2013-10-31 | Racemi, Inc. | Server Image Migrations Into Public and Private Cloud Infrastructures |
TW201401074A (zh) * | 2012-06-26 | 2014-01-01 | Quanta Comp Inc | 軟體跨雲部署機制及系統 |
US10037370B2 (en) * | 2012-06-29 | 2018-07-31 | M-Files Oy | Method, a server, a system and a computer program product for copying data from a source server to a target server |
US9417796B2 (en) | 2012-06-29 | 2016-08-16 | M-Files Oy | Method, a server, a system and a computer program product for copying data from a source server to a target server |
US9563628B1 (en) * | 2012-12-11 | 2017-02-07 | EMC IP Holding Company LLC | Method and system for deletion handling for incremental file migration |
US8930311B1 (en) * | 2012-12-14 | 2015-01-06 | Netapp, Inc. | Push-based piggyback system for source-driven logical replication in a storage environment |
US11023487B2 (en) | 2013-03-04 | 2021-06-01 | Sap Se | Data replication for cloud based in-memory databases |
US9251008B2 (en) * | 2013-03-14 | 2016-02-02 | International Business Machines Corporation | Client object replication between a first backup server and a second backup server |
JP6083268B2 (ja) * | 2013-03-14 | 2017-02-22 | 日本電気株式会社 | レプリケーションシステム |
US9805105B1 (en) * | 2013-03-15 | 2017-10-31 | EMC IP Holding Company LLC | Automatically creating multiple replication sessions in response to a single replication command entered by a user |
TW201437940A (zh) * | 2013-03-30 | 2014-10-01 | Ibm | 提供一交易處理伺服器有效率之資料複製的方法、支援伺服器與電腦程式產品 |
US10102079B2 (en) | 2013-06-13 | 2018-10-16 | Hytrust, Inc. | Triggering discovery points based on change |
US10089192B2 (en) | 2013-06-13 | 2018-10-02 | Hytrust, Inc. | Live restore for a data intelligent storage system |
US9213706B2 (en) | 2013-06-13 | 2015-12-15 | DataGravity, Inc. | Live restore for a data intelligent storage system |
US8849764B1 (en) | 2013-06-13 | 2014-09-30 | DataGravity, Inc. | System and method of data intelligent storage |
US9639448B2 (en) * | 2013-06-27 | 2017-05-02 | Sap Se | Multi-version systems for zero downtime upgrades |
US9569455B1 (en) * | 2013-06-28 | 2017-02-14 | EMC IP Holding Company LLC | Deduplicating container files |
US9461969B2 (en) | 2013-10-01 | 2016-10-04 | Racemi, Inc. | Migration of complex applications within a hybrid cloud environment |
CN103595782A (zh) * | 2013-11-11 | 2014-02-19 | 中安消技术有限公司 | 一种分布式存储系统及其下载文件的方法 |
CN104657396B (zh) * | 2013-11-25 | 2020-04-24 | 腾讯科技(深圳)有限公司 | 数据迁移方法及装置 |
US20160253398A1 (en) * | 2013-12-06 | 2016-09-01 | Hewlett Packard Enterprise Development Lp | Replicating metadata associated with a file |
US20150227543A1 (en) * | 2014-02-11 | 2015-08-13 | Atlantis Computing, Inc. | Method and apparatus for replication of files and file systems using a deduplication key space |
US11016941B2 (en) | 2014-02-28 | 2021-05-25 | Red Hat, Inc. | Delayed asynchronous file replication in a distributed file system |
US9965505B2 (en) | 2014-03-19 | 2018-05-08 | Red Hat, Inc. | Identifying files in change logs using file content location identifiers |
US10025808B2 (en) | 2014-03-19 | 2018-07-17 | Red Hat, Inc. | Compacting change logs using file content location identifiers |
US9986029B2 (en) * | 2014-03-19 | 2018-05-29 | Red Hat, Inc. | File replication using file content location identifiers |
US10656864B2 (en) * | 2014-03-20 | 2020-05-19 | Pure Storage, Inc. | Data replication within a flash storage array |
US9606870B1 (en) | 2014-03-31 | 2017-03-28 | EMC IP Holding Company LLC | Data reduction techniques in a flash-based key/value cluster storage |
US10374807B2 (en) * | 2014-04-04 | 2019-08-06 | Hewlett Packard Enterprise Development Lp | Storing and retrieving ciphertext in data storage |
WO2015167603A1 (en) | 2014-04-29 | 2015-11-05 | Hewlett-Packard Development Company, L.P. | Maintaining files in a retained file system |
US9792187B2 (en) | 2014-05-06 | 2017-10-17 | Actifio, Inc. | Facilitating test failover using a thin provisioned virtual machine created from a snapshot |
US9218244B1 (en) | 2014-06-04 | 2015-12-22 | Pure Storage, Inc. | Rebuilding data across storage nodes |
US11068363B1 (en) | 2014-06-04 | 2021-07-20 | Pure Storage, Inc. | Proactively rebuilding data in a storage cluster |
US9836234B2 (en) | 2014-06-04 | 2017-12-05 | Pure Storage, Inc. | Storage cluster |
US9003144B1 (en) | 2014-06-04 | 2015-04-07 | Pure Storage, Inc. | Mechanism for persisting messages in a storage system |
US11652884B2 (en) | 2014-06-04 | 2023-05-16 | Pure Storage, Inc. | Customized hash algorithms |
US9367243B1 (en) | 2014-06-04 | 2016-06-14 | Pure Storage, Inc. | Scalable non-uniform storage sizes |
US11960371B2 (en) | 2014-06-04 | 2024-04-16 | Pure Storage, Inc. | Message persistence in a zoned system |
US10574754B1 (en) | 2014-06-04 | 2020-02-25 | Pure Storage, Inc. | Multi-chassis array with multi-level load balancing |
US9396243B1 (en) * | 2014-06-27 | 2016-07-19 | Emc Corporation | Hash-based replication using short hash handle and identity bit |
US11604598B2 (en) | 2014-07-02 | 2023-03-14 | Pure Storage, Inc. | Storage cluster with zoned drives |
US9021297B1 (en) | 2014-07-02 | 2015-04-28 | Pure Storage, Inc. | Redundant, fault-tolerant, distributed remote procedure call cache in a storage system |
US8868825B1 (en) | 2014-07-02 | 2014-10-21 | Pure Storage, Inc. | Nonrepeating identifiers in an address space of a non-volatile solid-state storage |
US11886308B2 (en) | 2014-07-02 | 2024-01-30 | Pure Storage, Inc. | Dual class of service for unified file and object messaging |
US9836245B2 (en) | 2014-07-02 | 2017-12-05 | Pure Storage, Inc. | Non-volatile RAM and flash memory in a non-volatile solid-state storage |
US10853311B1 (en) | 2014-07-03 | 2020-12-01 | Pure Storage, Inc. | Administration through files in a storage system |
CN105279020A (zh) * | 2014-07-03 | 2016-01-27 | 北京联嘉众赢网络技术有限公司 | 一种任务调度方法及系统 |
US9811677B2 (en) | 2014-07-03 | 2017-11-07 | Pure Storage, Inc. | Secure data replication in a storage grid |
US9747229B1 (en) | 2014-07-03 | 2017-08-29 | Pure Storage, Inc. | Self-describing data format for DMA in a non-volatile solid-state storage |
US9483346B2 (en) | 2014-08-07 | 2016-11-01 | Pure Storage, Inc. | Data rebuild on feedback from a queue in a non-volatile solid-state storage |
US9082512B1 (en) | 2014-08-07 | 2015-07-14 | Pure Storage, Inc. | Die-level monitoring in a storage cluster |
US9495255B2 (en) | 2014-08-07 | 2016-11-15 | Pure Storage, Inc. | Error recovery in a storage cluster |
US10983859B2 (en) | 2014-08-07 | 2021-04-20 | Pure Storage, Inc. | Adjustable error correction based on memory health in a storage unit |
US10079711B1 (en) | 2014-08-20 | 2018-09-18 | Pure Storage, Inc. | Virtual file server with preserved MAC address |
CN105447033B (zh) | 2014-08-28 | 2019-06-11 | 国际商业机器公司 | 在复制初始化中生成初始副本的方法和装置 |
US9753955B2 (en) * | 2014-09-16 | 2017-09-05 | Commvault Systems, Inc. | Fast deduplication data verification |
US10025843B1 (en) | 2014-09-24 | 2018-07-17 | EMC IP Holding Company LLC | Adjusting consistency groups during asynchronous replication |
US20160100004A1 (en) * | 2014-10-06 | 2016-04-07 | International Business Machines Corporation | Data replication across servers |
JP6037469B2 (ja) | 2014-11-19 | 2016-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報管理システム、情報管理方法およびプログラム |
US20160150012A1 (en) | 2014-11-25 | 2016-05-26 | Nimble Storage, Inc. | Content-based replication of data between storage units |
US9959274B2 (en) * | 2014-12-19 | 2018-05-01 | Amazon Technologies, Inc. | Volume-level redundancy coding techniques for sequential transfer optimized storage devices |
US9672264B2 (en) * | 2015-01-26 | 2017-06-06 | Netapp, Inc. | Method and system for backup verification |
US20160241667A1 (en) * | 2015-02-18 | 2016-08-18 | Actmobile Networks, Inc. | Extended http object cache system and method |
US9940234B2 (en) | 2015-03-26 | 2018-04-10 | Pure Storage, Inc. | Aggressive data deduplication using lazy garbage collection |
US10178169B2 (en) | 2015-04-09 | 2019-01-08 | Pure Storage, Inc. | Point to point based backend communication layer for storage processing |
US9672125B2 (en) | 2015-04-10 | 2017-06-06 | Pure Storage, Inc. | Ability to partition an array into two or more logical arrays with independently running software |
US9639274B2 (en) | 2015-04-14 | 2017-05-02 | Commvault Systems, Inc. | Efficient deduplication database validation |
WO2016185573A1 (ja) * | 2015-05-20 | 2016-11-24 | 株式会社日立製作所 | 重複排除ストレージにおけるボリュームバックアップ・リストア方法 |
US9665534B2 (en) * | 2015-05-27 | 2017-05-30 | Red Hat Israel, Ltd. | Memory deduplication support for remote direct memory access (RDMA) |
US9300737B1 (en) * | 2015-06-02 | 2016-03-29 | Mylio, LLC | Object replication using object device links and flags |
US10846275B2 (en) | 2015-06-26 | 2020-11-24 | Pure Storage, Inc. | Key management in a storage device |
US10983732B2 (en) | 2015-07-13 | 2021-04-20 | Pure Storage, Inc. | Method and system for accessing a file |
US10255287B2 (en) * | 2015-07-31 | 2019-04-09 | Hiveio Inc. | Method and apparatus for on-disk deduplication metadata for a deduplication file system |
US10725708B2 (en) | 2015-07-31 | 2020-07-28 | International Business Machines Corporation | Replication of versions of an object from a source storage to a target storage |
US10108355B2 (en) | 2015-09-01 | 2018-10-23 | Pure Storage, Inc. | Erase block state detection |
US11341136B2 (en) | 2015-09-04 | 2022-05-24 | Pure Storage, Inc. | Dynamically resizable structures for approximate membership queries |
US10853266B2 (en) | 2015-09-30 | 2020-12-01 | Pure Storage, Inc. | Hardware assisted data lookup methods |
US10762069B2 (en) | 2015-09-30 | 2020-09-01 | Pure Storage, Inc. | Mechanism for a system where data and metadata are located closely together |
US9768953B2 (en) | 2015-09-30 | 2017-09-19 | Pure Storage, Inc. | Resharing of a split secret |
US9843453B2 (en) | 2015-10-23 | 2017-12-12 | Pure Storage, Inc. | Authorizing I/O commands with I/O tokens |
US20170123676A1 (en) * | 2015-11-04 | 2017-05-04 | HGST Netherlands B.V. | Reference Block Aggregating into a Reference Set for Deduplication in Memory Management |
EP3173985A1 (en) * | 2015-11-25 | 2017-05-31 | Thomson Licensing | Method and apparatus for generating a combined calendar |
US9430163B1 (en) | 2015-12-15 | 2016-08-30 | International Business Machines Corporation | Implementing synchronization for remote disk mirroring |
US10007457B2 (en) | 2015-12-22 | 2018-06-26 | Pure Storage, Inc. | Distributed transactions with token-associated execution |
US10152527B1 (en) | 2015-12-28 | 2018-12-11 | EMC IP Holding Company LLC | Increment resynchronization in hash-based replication |
US10324635B1 (en) | 2016-03-22 | 2019-06-18 | EMC IP Holding Company LLC | Adaptive compression for data replication in a storage system |
US10310951B1 (en) | 2016-03-22 | 2019-06-04 | EMC IP Holding Company LLC | Storage system asynchronous data replication cycle trigger with empty cycle detection |
US10095428B1 (en) | 2016-03-30 | 2018-10-09 | EMC IP Holding Company LLC | Live migration of a tree of replicas in a storage system |
US9959063B1 (en) | 2016-03-30 | 2018-05-01 | EMC IP Holding Company LLC | Parallel migration of multiple consistency groups in a storage system |
US9959073B1 (en) | 2016-03-30 | 2018-05-01 | EMC IP Holding Company LLC | Detection of host connectivity for data migration in a storage system |
US10565058B1 (en) | 2016-03-30 | 2020-02-18 | EMC IP Holding Company LLC | Adaptive hash-based data replication in a storage system |
US10261690B1 (en) | 2016-05-03 | 2019-04-16 | Pure Storage, Inc. | Systems and methods for operating a storage system |
CN105871678B (zh) * | 2016-06-02 | 2019-09-24 | 郭立峰 | 远程管理私有网络内终端设备的方法 |
US10747734B2 (en) | 2016-06-22 | 2020-08-18 | International Business Machines Corporation | Data deduplication within distributed computing components |
US11861188B2 (en) | 2016-07-19 | 2024-01-02 | Pure Storage, Inc. | System having modular accelerators |
US9672905B1 (en) | 2016-07-22 | 2017-06-06 | Pure Storage, Inc. | Optimize data protection layouts based on distributed flash wear leveling |
US10768819B2 (en) | 2016-07-22 | 2020-09-08 | Pure Storage, Inc. | Hardware support for non-disruptive upgrades |
US11604690B2 (en) | 2016-07-24 | 2023-03-14 | Pure Storage, Inc. | Online failure span determination |
US10366004B2 (en) | 2016-07-26 | 2019-07-30 | Pure Storage, Inc. | Storage system with elective garbage collection to reduce flash contention |
US11797212B2 (en) | 2016-07-26 | 2023-10-24 | Pure Storage, Inc. | Data migration for zoned drives |
US11886334B2 (en) | 2016-07-26 | 2024-01-30 | Pure Storage, Inc. | Optimizing spool and memory space management |
US10203903B2 (en) | 2016-07-26 | 2019-02-12 | Pure Storage, Inc. | Geometry based, space aware shelf/writegroup evacuation |
US11734169B2 (en) | 2016-07-26 | 2023-08-22 | Pure Storage, Inc. | Optimizing spool and memory space management |
US11422719B2 (en) | 2016-09-15 | 2022-08-23 | Pure Storage, Inc. | Distributed file deletion and truncation |
US10356171B1 (en) * | 2016-09-16 | 2019-07-16 | Plesk International Gmbh | Mail server migration with message synchronization |
US9747039B1 (en) | 2016-10-04 | 2017-08-29 | Pure Storage, Inc. | Reservations over multiple paths on NVMe over fabrics |
US10541895B2 (en) * | 2016-10-13 | 2020-01-21 | General Electric Company | Apparatus and method for determining key performance indicators |
EP3309692A1 (en) * | 2016-10-17 | 2018-04-18 | Huawei Technologies Co., Ltd. | Method for elastic geographical database replication |
US10481798B2 (en) | 2016-10-28 | 2019-11-19 | Pure Storage, Inc. | Efficient flash management for multiple controllers |
US11550481B2 (en) | 2016-12-19 | 2023-01-10 | Pure Storage, Inc. | Efficiently writing data in a zoned drive storage system |
US10747402B2 (en) * | 2016-12-20 | 2020-08-18 | Sap Se | Replication filters for data replication system |
JP6540677B2 (ja) | 2016-12-22 | 2019-07-10 | 日本電気株式会社 | ストレージ装置、ストレージ装置のバックアップ方法、ストレージ装置のバックアップシステム及びストレージ装置の制御プログラム |
US11307998B2 (en) | 2017-01-09 | 2022-04-19 | Pure Storage, Inc. | Storage efficiency of encrypted host system data |
US9747158B1 (en) | 2017-01-13 | 2017-08-29 | Pure Storage, Inc. | Intelligent refresh of 3D NAND |
US11955187B2 (en) | 2017-01-13 | 2024-04-09 | Pure Storage, Inc. | Refresh of differing capacity NAND |
US11223528B2 (en) * | 2017-01-27 | 2022-01-11 | Box. Inc. | Management of cloud-based shared content using predictive cost modeling |
US10909097B2 (en) | 2017-02-05 | 2021-02-02 | Veritas Technologies Llc | Method and system for dependency analysis of workloads for orchestration |
US11310137B2 (en) | 2017-02-05 | 2022-04-19 | Veritas Technologies Llc | System and method to propagate information across a connected set of entities irrespective of the specific entity type |
GB201704973D0 (en) * | 2017-03-28 | 2017-05-10 | Gb Gas Holdings Ltd | Data replication system |
US10528488B1 (en) | 2017-03-30 | 2020-01-07 | Pure Storage, Inc. | Efficient name coding |
US11016667B1 (en) | 2017-04-05 | 2021-05-25 | Pure Storage, Inc. | Efficient mapping for LUNs in storage memory with holes in address space |
US10282127B2 (en) | 2017-04-20 | 2019-05-07 | Western Digital Technologies, Inc. | Managing data in a storage system |
US10516645B1 (en) | 2017-04-27 | 2019-12-24 | Pure Storage, Inc. | Address resolution broadcasting in a networked device |
US10141050B1 (en) | 2017-04-27 | 2018-11-27 | Pure Storage, Inc. | Page writes for triple level cell flash memory |
US10809928B2 (en) | 2017-06-02 | 2020-10-20 | Western Digital Technologies, Inc. | Efficient data deduplication leveraging sequential chunks or auxiliary databases |
US11782625B2 (en) | 2017-06-11 | 2023-10-10 | Pure Storage, Inc. | Heterogeneity supportive resiliency groups |
US10425473B1 (en) | 2017-07-03 | 2019-09-24 | Pure Storage, Inc. | Stateful connection reset in a storage cluster with a stateless load balancer |
US11403260B2 (en) * | 2017-07-18 | 2022-08-02 | Vmware, Inc. | Hash-based data transfer in distributed deduplication storage systems |
US10503608B2 (en) | 2017-07-24 | 2019-12-10 | Western Digital Technologies, Inc. | Efficient management of reference blocks used in data deduplication |
US10402266B1 (en) | 2017-07-31 | 2019-09-03 | Pure Storage, Inc. | Redundant array of independent disks in a direct-mapped flash storage system |
CN110249321B (zh) * | 2017-09-29 | 2023-11-17 | 甲骨文国际公司 | 用于从分布式数据源中捕获变更数据以供异构目标使用的系统和方法 |
US10545687B1 (en) | 2017-10-31 | 2020-01-28 | Pure Storage, Inc. | Data rebuild when changing erase block sizes during drive replacement |
US10496330B1 (en) | 2017-10-31 | 2019-12-03 | Pure Storage, Inc. | Using flash storage devices with different sized erase blocks |
US10860475B1 (en) | 2017-11-17 | 2020-12-08 | Pure Storage, Inc. | Hybrid flash translation layer |
US10877884B2 (en) * | 2018-01-09 | 2020-12-29 | International Business Machines Corporation | Copying and forwarding for concurrent copying garbage collection |
US10467527B1 (en) | 2018-01-31 | 2019-11-05 | Pure Storage, Inc. | Method and apparatus for artificial intelligence acceleration |
US10976948B1 (en) | 2018-01-31 | 2021-04-13 | Pure Storage, Inc. | Cluster expansion mechanism |
US11036596B1 (en) | 2018-02-18 | 2021-06-15 | Pure Storage, Inc. | System for delaying acknowledgements on open NAND locations until durability has been confirmed |
JP7306665B2 (ja) * | 2018-03-01 | 2023-07-11 | Necソリューションイノベータ株式会社 | ストレージ装置、データ移行方法、プログラム |
CN110389856B (zh) * | 2018-04-20 | 2023-07-11 | 伊姆西Ip控股有限责任公司 | 用于迁移数据的方法、设备和计算机可读介质 |
US11645261B2 (en) | 2018-04-27 | 2023-05-09 | Oracle International Corporation | System and method for heterogeneous database replication from a remote server |
US11385792B2 (en) | 2018-04-27 | 2022-07-12 | Pure Storage, Inc. | High availability controller pair transitioning |
US10534708B1 (en) * | 2018-06-25 | 2020-01-14 | Microsoft Technology Licensing, Llc | Shallow cache for content replication |
US11500570B2 (en) | 2018-09-06 | 2022-11-15 | Pure Storage, Inc. | Efficient relocation of data utilizing different programming modes |
US11868309B2 (en) | 2018-09-06 | 2024-01-09 | Pure Storage, Inc. | Queue management for data relocation |
US11354058B2 (en) | 2018-09-06 | 2022-06-07 | Pure Storage, Inc. | Local relocation of data stored at a storage device of a storage system |
US20200134052A1 (en) * | 2018-10-26 | 2020-04-30 | EMC IP Holding Company LLC | Decentralized distribution using an overlay network |
US11556699B2 (en) * | 2019-02-04 | 2023-01-17 | Citrix Systems, Inc. | Data migration across SaaS applications |
US11809382B2 (en) | 2019-04-01 | 2023-11-07 | Nutanix, Inc. | System and method for supporting versioned objects |
US11226905B2 (en) | 2019-04-01 | 2022-01-18 | Nutanix, Inc. | System and method for mapping objects to regions |
US11099986B2 (en) | 2019-04-12 | 2021-08-24 | Pure Storage, Inc. | Efficient transfer of memory contents |
US11853575B1 (en) * | 2019-06-08 | 2023-12-26 | Veritas Technologies Llc | Method and system for data consistency across failure and recovery of infrastructure |
US11074002B2 (en) | 2019-06-20 | 2021-07-27 | Western Digital Technologies, Inc. | Object storage system with meta object replication |
US11079960B2 (en) * | 2019-06-20 | 2021-08-03 | Western Digital Technologies, Inc. | Object storage system with priority meta object replication |
US11281394B2 (en) | 2019-06-24 | 2022-03-22 | Pure Storage, Inc. | Replication across partitioning schemes in a distributed storage system |
US11341106B2 (en) | 2019-07-19 | 2022-05-24 | Commvault Systems, Inc. | Deduplication system without reference counting |
US11893126B2 (en) | 2019-10-14 | 2024-02-06 | Pure Storage, Inc. | Data deletion for a multi-tenant environment |
US11704334B2 (en) | 2019-12-06 | 2023-07-18 | Nutanix, Inc. | System and method for hyperconvergence at the datacenter |
US11847331B2 (en) | 2019-12-12 | 2023-12-19 | Pure Storage, Inc. | Budgeting open blocks of a storage unit based on power loss prevention |
US11704192B2 (en) | 2019-12-12 | 2023-07-18 | Pure Storage, Inc. | Budgeting open blocks based on power loss protection |
US11416144B2 (en) | 2019-12-12 | 2022-08-16 | Pure Storage, Inc. | Dynamic use of segment or zone power loss protection in a flash device |
US11609777B2 (en) | 2020-02-19 | 2023-03-21 | Nutanix, Inc. | System and method for multi-cluster storage |
US11188432B2 (en) | 2020-02-28 | 2021-11-30 | Pure Storage, Inc. | Data resiliency by partially deallocating data blocks of a storage device |
US11531604B2 (en) | 2020-02-28 | 2022-12-20 | Veritas Technologies Llc | Methods and systems for data resynchronization in a replication environment |
US11429640B2 (en) | 2020-02-28 | 2022-08-30 | Veritas Technologies Llc | Methods and systems for data resynchronization in a replication environment |
US11928030B2 (en) | 2020-03-31 | 2024-03-12 | Veritas Technologies Llc | Optimize backup from universal share |
US11474986B2 (en) | 2020-04-24 | 2022-10-18 | Pure Storage, Inc. | Utilizing machine learning to streamline telemetry processing of storage media |
US11436229B2 (en) | 2020-04-28 | 2022-09-06 | Nutanix, Inc. | System and method of updating temporary bucket based on object attribute relationships or metadata relationships |
US11487787B2 (en) * | 2020-05-29 | 2022-11-01 | Nutanix, Inc. | System and method for near-synchronous replication for object store |
US11669543B2 (en) * | 2020-06-11 | 2023-06-06 | EMC IP Holding Company LLC | Object-level replication including bulk-mode replication in a data storage system |
US11900164B2 (en) | 2020-11-24 | 2024-02-13 | Nutanix, Inc. | Intelligent query planning for metric gateway |
US11822370B2 (en) | 2020-11-26 | 2023-11-21 | Nutanix, Inc. | Concurrent multiprotocol access to an object storage system |
US11487455B2 (en) | 2020-12-17 | 2022-11-01 | Pure Storage, Inc. | Dynamic block allocation to optimize storage system performance |
US11847324B2 (en) | 2020-12-31 | 2023-12-19 | Pure Storage, Inc. | Optimizing resiliency groups for data regions of a storage system |
US11614880B2 (en) | 2020-12-31 | 2023-03-28 | Pure Storage, Inc. | Storage system with selectable write paths |
US11507597B2 (en) | 2021-03-31 | 2022-11-22 | Pure Storage, Inc. | Data replication to meet a recovery point objective |
CN113138722B (zh) * | 2021-04-30 | 2024-01-12 | 北京百度网讯科技有限公司 | 用于分布式块存储系统的复制快照方法、系统和介质 |
US11829343B2 (en) | 2021-06-30 | 2023-11-28 | Syntio Ltd. | Generating a business object |
JP2023026232A (ja) | 2021-08-13 | 2023-02-24 | 富士フイルム株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
US11899572B2 (en) | 2021-09-09 | 2024-02-13 | Nutanix, Inc. | Systems and methods for transparent swap-space virtualization |
TWI802035B (zh) * | 2021-10-06 | 2023-05-11 | 神雲科技股份有限公司 | 伺服器資料備援控制方法 |
US11748374B2 (en) * | 2021-11-30 | 2023-09-05 | Snowflake Inc. | Replication group objects configuration in a network-based database system |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5170480A (en) | 1989-09-25 | 1992-12-08 | International Business Machines Corporation | Concurrently applying redo records to backup database in a log sequence using single queue server per queue at a time |
US6412017B1 (en) * | 1996-07-01 | 2002-06-25 | Microsoft Corporation | Urgent replication facility |
JPH11249874A (ja) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム、同システムにおける同期処理方法および記録媒体 |
US6466980B1 (en) * | 1999-06-17 | 2002-10-15 | International Business Machines Corporation | System and method for capacity shaping in an internet environment |
US6463454B1 (en) * | 1999-06-17 | 2002-10-08 | International Business Machines Corporation | System and method for integrated load distribution and resource management on internet environment |
US6978282B1 (en) | 2001-09-04 | 2005-12-20 | Emc Corporation | Information replication system having automated replication storage |
JP2003087491A (ja) | 2001-09-14 | 2003-03-20 | Ricoh Co Ltd | 画像形成システム |
CN100525337C (zh) | 2002-01-02 | 2009-08-05 | 格莱珀技术集团公司 | 通信辅助系统和方法 |
US7043732B2 (en) | 2002-04-29 | 2006-05-09 | Sun Microsystems, Inc. | Method and apparatus for managing remote data replication using CIM providers in a distributed computer system |
US7426559B2 (en) | 2002-05-09 | 2008-09-16 | International Business Machines Corporation | Method for sequential coordination of external database application events with asynchronous internal database events |
US20040153473A1 (en) | 2002-11-21 | 2004-08-05 | Norman Hutchinson | Method and system for synchronizing data in peer to peer networking environments |
JP2004259079A (ja) | 2003-02-27 | 2004-09-16 | Hitachi Ltd | データ処理システム |
US7769722B1 (en) * | 2006-12-08 | 2010-08-03 | Emc Corporation | Replication and restoration of multiple data storage object types in a data network |
US7398285B2 (en) | 2003-07-30 | 2008-07-08 | International Business Machines Corporation | Apparatus and system for asynchronous replication of a hierarchically-indexed data store |
US7203712B2 (en) * | 2004-02-26 | 2007-04-10 | International Business Machines Corporation | Algorithm to find LOB value in a relational table after key columns have been modified |
JP2005267157A (ja) | 2004-03-18 | 2005-09-29 | Equos Research Co Ltd | 情報同期装置及び情報処理装置 |
US7246258B2 (en) | 2004-04-28 | 2007-07-17 | Lenovo (Singapore) Pte. Ltd. | Minimizing resynchronization time after backup system failures in an appliance-based business continuance architecture |
US7275142B1 (en) * | 2004-07-26 | 2007-09-25 | Veritas Operating Corporation | Storage layout and data replication |
US7502961B2 (en) * | 2004-09-09 | 2009-03-10 | Microsoft Corporation | Method, system, and apparatus for providing alert synthesis in a data protection system |
US20060161449A1 (en) | 2005-01-15 | 2006-07-20 | Mckinney Sam A | Automated real estate data replication |
US20070027935A1 (en) | 2005-07-28 | 2007-02-01 | Haselton William R | Backing up source files in their native file formats to a target storage |
US7320059B1 (en) * | 2005-08-26 | 2008-01-15 | Emc Corporation | Methods and apparatus for deleting content from a storage system |
US7350041B1 (en) * | 2005-08-26 | 2008-03-25 | Emc Corporation | Methods and apparatus for managing the storage of content |
US7636704B2 (en) * | 2005-08-26 | 2009-12-22 | Emc Corporation | Methods and apparatus for scheduling an action on a computer |
US20070055835A1 (en) | 2005-09-06 | 2007-03-08 | Reldata, Inc. | Incremental replication using snapshots |
US7904425B2 (en) | 2005-12-13 | 2011-03-08 | International Business Machines Corporation | Generating backup sets to a specific point in time |
US7716180B2 (en) * | 2005-12-29 | 2010-05-11 | Amazon Technologies, Inc. | Distributed storage system with web services client interface |
US7739239B1 (en) * | 2005-12-29 | 2010-06-15 | Amazon Technologies, Inc. | Distributed storage system with support for distinct storage classes |
US7788456B1 (en) | 2006-02-16 | 2010-08-31 | Network Appliance, Inc. | Use of data images to allow release of unneeded data storage |
JP4574675B2 (ja) | 2006-08-24 | 2010-11-04 | デュアキシズ株式会社 | 通信管理システム |
US8706833B1 (en) | 2006-12-08 | 2014-04-22 | Emc Corporation | Data storage server having common replication architecture for multiple storage object types |
EP1933236A1 (en) | 2006-12-12 | 2008-06-18 | Ixiar Technologies | Branch Office and remote server smart archiving based on mirroring and replication software |
JP4930031B2 (ja) | 2006-12-13 | 2012-05-09 | 富士通株式会社 | 制御装置及び制御システム |
US8782047B2 (en) | 2009-10-30 | 2014-07-15 | Hitachi Data Systems Corporation | Fixed content storage within a partitioned content platform using namespaces |
US20090063587A1 (en) * | 2007-07-12 | 2009-03-05 | Jakob Holger | Method and system for function-specific time-configurable replication of data manipulating functions |
CN100451976C (zh) | 2007-07-23 | 2009-01-14 | 清华大学 | 基于海量数据分级存储系统的迁移管理方法 |
US8352431B1 (en) | 2007-10-31 | 2013-01-08 | Emc Corporation | Fine-grain policy-based snapshots |
US7769714B2 (en) | 2007-11-06 | 2010-08-03 | Oracle International Corporation | Automatic error correction for replication and instantaneous instantiation |
SE533007C2 (sv) | 2008-10-24 | 2010-06-08 | Ilt Productions Ab | Distribuerad datalagring |
US8306947B2 (en) | 2008-10-30 | 2012-11-06 | Hewlett-Packard Development Company, L.P. | Replication of operations on objects distributed in a storage system |
US9542409B2 (en) | 2008-11-26 | 2017-01-10 | Red Hat, Inc. | Deduplicated file system |
CN101414949B (zh) | 2008-11-28 | 2011-05-18 | 阿里巴巴集团控股有限公司 | 一种链式数据传输方法、节点及系统 |
JP4502063B2 (ja) | 2008-12-15 | 2010-07-14 | 株式会社日立製作所 | データウェアハウスシステムとそこで用いられる問合せ処理方法及びそのためのデータ収集方法と装置及び課金システム |
US9239767B2 (en) * | 2008-12-22 | 2016-01-19 | Rpx Clearinghouse Llc | Selective database replication |
US8898267B2 (en) | 2009-01-19 | 2014-11-25 | Netapp, Inc. | Modifying information lifecycle management rules in a distributed system |
US8286030B1 (en) | 2009-02-09 | 2012-10-09 | American Megatrends, Inc. | Information lifecycle management assisted asynchronous replication |
JP5339432B2 (ja) | 2009-02-25 | 2013-11-13 | 日本電気株式会社 | ストレージシステム |
US8671072B1 (en) * | 2009-09-14 | 2014-03-11 | Netapp, Inc. | System and method for hijacking inodes based on replication operations received in an arbitrary order |
US9378216B2 (en) * | 2009-09-29 | 2016-06-28 | Oracle America, Inc. | Filesystem replication using a minimal filesystem metadata changelog |
US8744997B2 (en) * | 2010-02-09 | 2014-06-03 | Google Inc. | Pruning of blob replicas |
US8239390B2 (en) * | 2010-02-26 | 2012-08-07 | International Business Machines Corporation | Filtered remote journal |
WO2011136773A1 (en) | 2010-04-29 | 2011-11-03 | Hewlett-Packard Development Company, L.P. | Multi-jurisdiction retention scheduling for record management |
US10296428B2 (en) | 2010-05-17 | 2019-05-21 | Veritas Technologies Llc | Continuous replication in a distributed computer system environment |
US8799222B2 (en) * | 2010-12-17 | 2014-08-05 | Symantec Corporation | Host based software block level replication using metadata indicating changed data objects at source and secondary nodes |
CN102063500A (zh) | 2011-01-04 | 2011-05-18 | 北京凯铭风尚网络技术有限公司 | 一种数据迁移的方法及装置 |
US8538926B2 (en) * | 2011-03-08 | 2013-09-17 | Rackspace Us, Inc. | Massively scalable object storage system for storing object replicas |
US8918362B2 (en) * | 2011-05-23 | 2014-12-23 | Microsoft Corporation | Replication processes in a distributed storage environment |
US8838529B2 (en) | 2011-08-30 | 2014-09-16 | International Business Machines Corporation | Applying replication rules to determine whether to replicate objects |
US9910904B2 (en) | 2011-08-30 | 2018-03-06 | International Business Machines Corporation | Replication of data objects from a source server to a target server |
US9659080B1 (en) | 2013-04-29 | 2017-05-23 | Google Inc. | Categorization for constraint-based placement of object replicas in a distributed storage system |
US10157014B1 (en) | 2013-12-16 | 2018-12-18 | EMC IP Holding Company LLC | Maintaining backup snapshots on deduplicated storage using continuous replication |
-
2011
- 2011-08-30 US US13/221,670 patent/US9910904B2/en active Active
-
2012
- 2012-04-25 US US13/456,136 patent/US9904717B2/en active Active
- 2012-08-28 JP JP2014523155A patent/JP5671656B2/ja active Active
- 2012-08-28 WO PCT/CA2012/050593 patent/WO2013029173A1/en active Application Filing
- 2012-08-28 DE DE112012002762.0T patent/DE112012002762T5/de active Pending
- 2012-08-28 CN CN201280041913.7A patent/CN103765817B/zh active Active
- 2012-08-28 GB GB1405324.3A patent/GB2509023A/en not_active Withdrawn
-
2014
- 2014-09-19 JP JP2014190852A patent/JP5972327B2/ja active Active
-
2017
- 2017-12-04 US US15/831,272 patent/US10664492B2/en active Active
- 2017-12-05 US US15/831,393 patent/US10664493B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014522044A (ja) | 2014-08-28 |
US9904717B2 (en) | 2018-02-27 |
US20180101588A1 (en) | 2018-04-12 |
US20130054524A1 (en) | 2013-02-28 |
CN103765817A (zh) | 2014-04-30 |
GB201405324D0 (en) | 2014-05-07 |
CN103765817B (zh) | 2017-01-25 |
US10664493B2 (en) | 2020-05-26 |
US9910904B2 (en) | 2018-03-06 |
US20130054523A1 (en) | 2013-02-28 |
US20180101587A1 (en) | 2018-04-12 |
GB2509023A (en) | 2014-06-18 |
WO2013029173A1 (en) | 2013-03-07 |
US10664492B2 (en) | 2020-05-26 |
DE112012002762T5 (de) | 2014-04-10 |
JP5671656B2 (ja) | 2015-02-18 |
JP2015015047A (ja) | 2015-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5972327B2 (ja) | レプリケーション元ストレージからレプリケーション先ストレージにオブジェクトを複製するためのコンピュータ・プログラム製品、システム、および方法(レプリケーション元サーバからレプリケーション先サーバへのデータ・オブジェクトのレプリケーション) | |
US9110603B2 (en) | Identifying modified chunks in a data set for storage | |
US8838529B2 (en) | Applying replication rules to determine whether to replicate objects | |
US9087010B2 (en) | Data selection for movement from a source to a target | |
US8874532B2 (en) | Managing dereferenced chunks in a deduplication system | |
US9558194B1 (en) | Scalable object store | |
WO2020263765A1 (en) | Orchestrator for orchestrating operations between a computing environment hosting virtual machines and storage environment | |
CN109906439B (zh) | 通过存储控制器向对象存储云的时间点备份 | |
US9223517B1 (en) | Scalable index store | |
CN116848517A (zh) | 使用基于数据指纹的数据地址的高速缓存编索引 | |
US11099942B2 (en) | Archival to cloud storage while performing remote backup of data | |
US11204845B2 (en) | Workload coordination on disaster recovery site | |
US11314604B2 (en) | Workload coordination on disaster recovery site |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150721 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5972327 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |