JPH0358145A - Smsのマツプ管理方法 - Google Patents
Smsのマツプ管理方法Info
- Publication number
- JPH0358145A JPH0358145A JP2187346A JP18734690A JPH0358145A JP H0358145 A JPH0358145 A JP H0358145A JP 2187346 A JP2187346 A JP 2187346A JP 18734690 A JP18734690 A JP 18734690A JP H0358145 A JPH0358145 A JP H0358145A
- Authority
- JP
- Japan
- Prior art keywords
- map
- sms
- data block
- suffix
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000011084 recovery Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 5
- 238000010200 validation analysis Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 230000002085 persistent effect Effects 0.000 claims 2
- 230000002688 persistence Effects 0.000 claims 1
- 230000010076 replication Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 8
- 230000002950 deficient Effects 0.000 description 6
- 230000007547 defect Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 2
- 101000958753 Homo sapiens Myosin-2 Proteins 0.000 description 1
- 102100038303 Myosin-2 Human genes 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 208000013273 hereditary inclusion body myopathy-joint contractures-ophthalmoplegia syndrome Diseases 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1435—Saving, restoring, recovering or retrying at system level using file system or storage system metadata
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
A.産業上の利用分野
本発明は、CPUシステム管理式記憶機構(SMS)に
関し、具体的には、オブジェクトの保全性と回復可能性
を保証し、その中にあるアクセス・パス構成を確保する
ための方法に関する。
関し、具体的には、オブジェクトの保全性と回復可能性
を保証し、その中にあるアクセス・パス構成を確保する
ための方法に関する。
B.従来の技術
本発明の評価を行なうために、以下の各段で、CPU及
び記憶機構の物理的及び論理的編成の諸態様を簡潔に説
明する。すなわち、階層段式記憶機構、要求時ページン
グ仮想記憶機構、マップの役割、従来技術によるマップ
の使用、及び検証/回復のためのその他のデータ冗長構
成について説明する。
び記憶機構の物理的及び論理的編成の諸態様を簡潔に説
明する。すなわち、階層段式記憶機構、要求時ページン
グ仮想記憶機構、マップの役割、従来技術によるマップ
の使用、及び検証/回復のためのその他のデータ冗長構
成について説明する。
B1.CPU及び段式(staged.ステージされる
)記憶機構 最新のデータ処理装置は、ソフトウェア及びデータを含
む、階層的に編成されLRU管理された段式記憶システ
ムと連動する命令プロセッサを含んでいる。最高速の最
も迅速にアクセスされる記憶機構は、命令プロセッサの
最も近くに位置する。
)記憶機構 最新のデータ処理装置は、ソフトウェア及びデータを含
む、階層的に編成されLRU管理された段式記憶システ
ムと連動する命令プロセッサを含んでいる。最高速の最
も迅速にアクセスされる記憶機構は、命令プロセッサの
最も近くに位置する。
また、それは最上の階層に位置する。大量の情報が書き
込まれる低速の記憶機構は、低速になるほど階層内では
より低い位置を占める。
込まれる低速の記憶機構は、低速になるほど階層内では
より低い位置を占める。
記憶コストは速度とともに急上昇するので、多くのコン
ピュータ・システムでは、物理的記憶サブシステムをい
くつかの性能レベルに分割している。これらのレベルの
いくつか、たとえばDASDやテープは、周辺入出力装
置として扱われており、非同期パスを介してアクセスさ
れる。その他のレベル、たとえばRAMやキャッシュは
、システム・ハードウェアによって直接に扱われ、内部
記憶機構の一部として同期パスを介してアクセスされる
。
ピュータ・システムでは、物理的記憶サブシステムをい
くつかの性能レベルに分割している。これらのレベルの
いくつか、たとえばDASDやテープは、周辺入出力装
置として扱われており、非同期パスを介してアクセスさ
れる。その他のレベル、たとえばRAMやキャッシュは
、システム・ハードウェアによって直接に扱われ、内部
記憶機構の一部として同期パスを介してアクセスされる
。
「内部記憶機構」という用語は、1回の読取り/書込み
転送のためにランダムにアドレス可能な記憶機構部分を
指す。IBMシステムでは、内部記憶機構は、拡張部分
(「拡張記憶機構」)を除き、バイト・アドレス可能で
ある。拡張記憶機構は、ブロックまたはページのアドレ
ス可能(4096バイト/ブロック)単位ごとにランダ
ムにアクセスされる。拡張記憶機構は、LRU実メモリ
によってバックアップされたページング記憶機構として
管理される。最後に、「外部記憶機構」は、ランダムに
アドレスできない記憶機構の大容量部分を言い、DAS
Dにおけるように直接アクセスしなければならない。
転送のためにランダムにアドレス可能な記憶機構部分を
指す。IBMシステムでは、内部記憶機構は、拡張部分
(「拡張記憶機構」)を除き、バイト・アドレス可能で
ある。拡張記憶機構は、ブロックまたはページのアドレ
ス可能(4096バイト/ブロック)単位ごとにランダ
ムにアクセスされる。拡張記憶機構は、LRU実メモリ
によってバックアップされたページング記憶機構として
管理される。最後に、「外部記憶機構」は、ランダムに
アドレスできない記憶機構の大容量部分を言い、DAS
Dにおけるように直接アクセスしなければならない。
内部記憶機構は、プロセッサが、内部記憶機構を参照す
るために使用中であるとき、「同期している」とみなさ
れる。しかし、探しているデータが(「入出力境界」と
呼ぶ点を越えて)外部記憶機構内にある場合には、参照
中のプロセッサは、実行すべき別のタスクを探し、待機
はしない。このタスクまたは処理の切替えは、新しいデ
ータに対する取出しパスを確立しなければならず、前の
タスクの処理状態をセーブしなければならないので、破
壊的である。外部記憶機構からの取出しが完了したとき
、再びCPUを前の処理またはタスクに切替える必要が
ある。
るために使用中であるとき、「同期している」とみなさ
れる。しかし、探しているデータが(「入出力境界」と
呼ぶ点を越えて)外部記憶機構内にある場合には、参照
中のプロセッサは、実行すべき別のタスクを探し、待機
はしない。このタスクまたは処理の切替えは、新しいデ
ータに対する取出しパスを確立しなければならず、前の
タスクの処理状態をセーブしなければならないので、破
壊的である。外部記憶機構からの取出しが完了したとき
、再びCPUを前の処理またはタスクに切替える必要が
ある。
B2.要求ページング仮想記憶機構
「仮想記憶機構」は、CPUの内部記憶機構内で利用可
能な記憶空間よりずっと大きい記憶空間のアドレス方法
である。仮想記憶機構は、空間及び時間における参照の
局在性を利用している。すなわち、処理は、非均一な高
度に局在化したパターンで記憶機構を参照する傾向があ
る。そのため、少量の実記憶機構で、ずっと大きな量の
仮想記憶機構をバックアップすることができる。参照さ
れたデータが内部記憶機構内で得られない場合には、外
部記憶機構から取り出す。
能な記憶空間よりずっと大きい記憶空間のアドレス方法
である。仮想記憶機構は、空間及び時間における参照の
局在性を利用している。すなわち、処理は、非均一な高
度に局在化したパターンで記憶機構を参照する傾向があ
る。そのため、少量の実記憶機構で、ずっと大きな量の
仮想記憶機構をバックアップすることができる。参照さ
れたデータが内部記憶機構内で得られない場合には、外
部記憶機構から取り出す。
仮想要求時ページング・システムでは、各処理は、その
仮想ページのあるサブセットを活発に参照する。システ
ムのページ管理容量は、スロットまたは「ページ・フレ
ーム」の数に関する上限によって定量される。すなわち
、ページ・フレームの数は、それらのページ・フレーム
をサポートするために取っておかれる内部記憶機構の量
に関係している。処理によって参照されたページのサブ
セットの和が、ページ・フレームの数を超えた場合には
、障害が生ずることになる。「障害」は、外部記憶機構
にアクセスする必要があるということと同義である。な
ぜなら、参照されたページが、LRU管理内部記憶機構
内になかったわけだからである。この状態にあるシステ
ムを、「ページング中」であると言う。
仮想ページのあるサブセットを活発に参照する。システ
ムのページ管理容量は、スロットまたは「ページ・フレ
ーム」の数に関する上限によって定量される。すなわち
、ページ・フレームの数は、それらのページ・フレーム
をサポートするために取っておかれる内部記憶機構の量
に関係している。処理によって参照されたページのサブ
セットの和が、ページ・フレームの数を超えた場合には
、障害が生ずることになる。「障害」は、外部記憶機構
にアクセスする必要があるということと同義である。な
ぜなら、参照されたページが、LRU管理内部記憶機構
内になかったわけだからである。この状態にあるシステ
ムを、「ページング中」であると言う。
B3.ディレクトリ、マップ、及びそれらに関する従来
技術による冗長構成の使用 CPU上で走っている適用業務は、情報をデータとして
見る。適用業務は、識別子をSMSに供給し、SMSを
利用して、マップを使ってそれと関連するデータ・ブロ
ックを位置づけ、編成し、取り出すことができる。比較
的単純な記憶管理システム、たとえばパーソナル・コン
ピュータ及びそのオペレーティング・システムと連動す
る記憶管理システムでは、インデックス・マップが、テ
キスト・ストリーム及びその他のオブジェクトのDAS
D上の位置を指す。このマップに欠陥があれば、オブジ
ェクトにアクセスすることはできない。こうした欠陥は
、ソフトウェア欠陥、媒体欠陥、またはアクセス・パス
内の読取り/書込み障害のいずれかである。1つの解決
方法が、米国特許第475010E3号に記載されてい
る。
技術による冗長構成の使用 CPU上で走っている適用業務は、情報をデータとして
見る。適用業務は、識別子をSMSに供給し、SMSを
利用して、マップを使ってそれと関連するデータ・ブロ
ックを位置づけ、編成し、取り出すことができる。比較
的単純な記憶管理システム、たとえばパーソナル・コン
ピュータ及びそのオペレーティング・システムと連動す
る記憶管理システムでは、インデックス・マップが、テ
キスト・ストリーム及びその他のオブジェクトのDAS
D上の位置を指す。このマップに欠陥があれば、オブジ
ェクトにアクセスすることはできない。こうした欠陥は
、ソフトウェア欠陥、媒体欠陥、またはアクセス・パス
内の読取り/書込み障害のいずれかである。1つの解決
方法が、米国特許第475010E3号に記載されてい
る。
上記特許は、DASDベースの木構造データ・セット・
インデックスに適用できるような、欠陥修復のための「
シャドウ処理」の使用を開示している。第1に、インデ
ックスまたは「マップ」が第IDASDコピーから既知
のオフセットだけ離れた位置にある2重コピーとしてD
ASD上に維持される。第2に、「マップ」エラーが検
出されると、位置決め及び回復を支援するために、イン
デックスの一番左のリーフ・ノード走査によるインデッ
クスの精細走査が呼び出される。
インデックスに適用できるような、欠陥修復のための「
シャドウ処理」の使用を開示している。第1に、インデ
ックスまたは「マップ」が第IDASDコピーから既知
のオフセットだけ離れた位置にある2重コピーとしてD
ASD上に維持される。第2に、「マップ」エラーが検
出されると、位置決め及び回復を支援するために、イン
デックスの一番左のリーフ・ノード走査によるインデッ
クスの精細走査が呼び出される。
因みに、「シャドウ」と言う用語は、更新されたオブジ
ェクトが最初に外部記憶装置に書き込まれるとき、シス
テムが元のオブジェクトに重ね書きしないという慣行を
言う。その代わりに、更新されたオブジェクトは、外部
記憶装置上の別の場所に書き込まれ、対応するディレク
トリが、更新されたオブジェクトを指すように変更され
る。古いオブジェクトは、更新されたオブジェクトの「
シャドウ」である。このシャドウ・コピ一方式は、その
データ内に以前に存在したすべての物理的クラスタ構成
を破壊するので、不都合である。
ェクトが最初に外部記憶装置に書き込まれるとき、シス
テムが元のオブジェクトに重ね書きしないという慣行を
言う。その代わりに、更新されたオブジェクトは、外部
記憶装置上の別の場所に書き込まれ、対応するディレク
トリが、更新されたオブジェクトを指すように変更され
る。古いオブジェクトは、更新されたオブジェクトの「
シャドウ」である。このシャドウ・コピ一方式は、その
データ内に以前に存在したすべての物理的クラスタ構成
を破壊するので、不都合である。
CPU SMSが、単一レベルのアドレス可能な仮想
記憶機構として処理/適用業務の並行実行をサポートし
ている場合には、様々な誤りのレベルを関係づけるマッ
プがたくさんできる。この点に関して、1つのマップが
、適用業務によって提供されるデータ識別子を仮想記憶
アドレスに関連づけ、別のマップが、仮想記憶アドレス
を、内部記憶装置または外部記憶装置のいずれかまたは
両方中のアドレスに関連づけることができる。
記憶機構として処理/適用業務の並行実行をサポートし
ている場合には、様々な誤りのレベルを関係づけるマッ
プがたくさんできる。この点に関して、1つのマップが
、適用業務によって提供されるデータ識別子を仮想記憶
アドレスに関連づけ、別のマップが、仮想記憶アドレス
を、内部記憶装置または外部記憶装置のいずれかまたは
両方中のアドレスに関連づけることができる。
本発明では「記憶マップ」という用語は、広義には、デ
ータ・オブジェクト識別、属性、記憶装置ID,記憶ま
たは処理の状況、妥当性、記憶位置のうちの少なくとも
2つの間のコンコーダンスを提供する、ディレクトリ、
インデックス、リスト、テーブル、またはカタログを含
むものとする。
ータ・オブジェクト識別、属性、記憶装置ID,記憶ま
たは処理の状況、妥当性、記憶位置のうちの少なくとも
2つの間のコンコーダンスを提供する、ディレクトリ、
インデックス、リスト、テーブル、またはカタログを含
むものとする。
B4.冗長構成及びマップのその他の使用記憶マップに
関する従来技術による冗長構成のその他の使用は次の文
献に出ている。
関する従来技術による冗長構成のその他の使用は次の文
献に出ている。
(1)米国特許第4207E309号明細書(2)米国
特許第4092732号明細書(3)フェルナンデス(
Fernandez )等の論文「データベースの安
全保護と保全性J (DatabaseSecuri
ty and Integrity) J 、The
SystemProgramming Seriess
アデイソンーウエズリー出版社(Addison−ll
Iesley Publishing Co. ) 1
9 81年刊、I)p.140−141 文献(1)は、冗長マップを使って、ホストが共用記憶
制御装置(IBM3880)を介したデータに対する経
路を確立できるようにすることを開示している。
特許第4092732号明細書(3)フェルナンデス(
Fernandez )等の論文「データベースの安
全保護と保全性J (DatabaseSecuri
ty and Integrity) J 、The
SystemProgramming Seriess
アデイソンーウエズリー出版社(Addison−ll
Iesley Publishing Co. ) 1
9 81年刊、I)p.140−141 文献(1)は、冗長マップを使って、ホストが共用記憶
制御装置(IBM3880)を介したデータに対する経
路を確立できるようにすることを開示している。
文献(2)は、同じ論理ファイルからのブロックをN−
1台のDASDに散在させて、N番目のDASDにバリ
ティ・ブロックを記録することを開示している。このバ
リティ・ブロックは、他のN−1個のブロックのパリテ
ィ内容をXORLたものである。単一のアクセス不能な
DASDからノ内容は、バリティ・ブロックと、残りの
N−2個のアクセス可能なDASD上に記憶されたブロ
ックのXORから回復することができる。
1台のDASDに散在させて、N番目のDASDにバリ
ティ・ブロックを記録することを開示している。このバ
リティ・ブロックは、他のN−1個のブロックのパリテ
ィ内容をXORLたものである。単一のアクセス不能な
DASDからノ内容は、バリティ・ブロックと、残りの
N−2個のアクセス可能なDASD上に記憶されたブロ
ックのXORから回復することができる。
文献(3)は、メモリのページと、DASD上のそれら
の位置の間の2重マッピングを使用して、あるページの
現在及び過去の情報を整合させるものである。
の位置の間の2重マッピングを使用して、あるページの
現在及び過去の情報を整合させるものである。
C.発明が解決しようとする課題
本発明の目的は、記憶マップ保全性の整合状態を維持す
るための方法を提供することである。
るための方法を提供することである。
本発明の上記に関連する目的は、このような方法によっ
て、CPU記憶マップがいつ壊れたかを確認し、相関的
に以前の整合状態への回復を保証することである。
て、CPU記憶マップがいつ壊れたかを確認し、相関的
に以前の整合状態への回復を保証することである。
本発明の別の目的は、このような方法によって、壊れた
情報のソースを識別し、またはその他の形で特定し、早
期検出によって障害の拡大を防止することである。
情報のソースを識別し、またはその他の形で特定し、早
期検出によって障害の拡大を防止することである。
本発明の別の目的は、このような方法によって、情報冗
長構成を利用して、新規な方式で記憶マップの状態を検
査し回復することである。
長構成を利用して、新規な方式で記憶マップの状態を検
査し回復することである。
D.課題を解決するための手段
上述の目的に関して、各マップ・エントリを複製し、そ
れを対応データ・ブロックにその接尾部として付加し、
記憶するために書き込むと、その接尾部と対応するマッ
プ・エントリとの間の照合によって、各原子的読取り/
書込みアクセスの一部分としてマップの保全性を検証で
きることを思いがけず発見した。マップを回復するには
、データ・ブロックの接尾部から再構築するだけでよい
。
れを対応データ・ブロックにその接尾部として付加し、
記憶するために書き込むと、その接尾部と対応するマッ
プ・エントリとの間の照合によって、各原子的読取り/
書込みアクセスの一部分としてマップの保全性を検証で
きることを思いがけず発見した。マップを回復するには
、データ・ブロックの接尾部から再構築するだけでよい
。
当然、削除したが消去されていないデータ・ブロックの
接尾部を使用することができる。
接尾部を使用することができる。
マップ・エントリの各複製が、その対応するデータ・ブ
ロックの接頭部または接尾部となりうるかについては議
論の余地がある。しかし、そのようなm製を、IBMシ
ステム/38などの単一レベル・アドレス可能(仮想)
記憶機構をもつCPU内のデータ・ブロックの接頭部と
して使用すると、その接頭部は、構成の異なるフィール
ドの数、または仮想域全体にわたってアクセスできる範
囲に関して、容量が制限されることも思いがけず発見さ
れた。また妥当性検査コードは、必然的に主体ビット・
ストリングに接尾部をつけるので、役立たない。したが
って、この接尾部は、データ・ブロックに対する付加選
択モードとなった。
ロックの接頭部または接尾部となりうるかについては議
論の余地がある。しかし、そのようなm製を、IBMシ
ステム/38などの単一レベル・アドレス可能(仮想)
記憶機構をもつCPU内のデータ・ブロックの接頭部と
して使用すると、その接頭部は、構成の異なるフィール
ドの数、または仮想域全体にわたってアクセスできる範
囲に関して、容量が制限されることも思いがけず発見さ
れた。また妥当性検査コードは、必然的に主体ビット・
ストリングに接尾部をつけるので、役立たない。したが
って、この接尾部は、データ・ブロックに対する付加選
択モードとなった。
具体的には、上述の目的は、データ・ブロックに対する
読取り/書込みアクセスが分割不能な(原子的)動作(
アトミック・オペレーション)によって行なわれ、さら
にデータ・ブロック位置及びデータの記述を定義してい
るマップに対する参照が行なわれるという、CPU制御
のシステム管理式記憶機構(SMS)で達成される。
読取り/書込みアクセスが分割不能な(原子的)動作(
アトミック・オペレーション)によって行なわれ、さら
にデータ・ブロック位置及びデータの記述を定義してい
るマップに対する参照が行なわれるという、CPU制御
のシステム管理式記憶機構(SMS)で達成される。
マップの保全性を保証し、前記の目的を達成するための
方法は、 (a)マップ情報のデータ・ブロックに関係する部分を
複製し、複製した部分を前記データ・ブロックに付加し
、両者を持久性SMSにその分割不能部分として書き込
むステップと、(b)各読取り/書込みアクセスに応答
してカウンターパートのデータ・ブロックによって記憶
された部分とマップ内にある部分を突き合わせて、その
アクセスの分割不能部分を形成するステップと、(c)
突き合わせて不一致があった場合、データ・ブロックの
復製した部分から前記マップを再構築するステップを含
む。ただし、その部分は、マップと同じタイプを持つ情
報に限られる。
方法は、 (a)マップ情報のデータ・ブロックに関係する部分を
複製し、複製した部分を前記データ・ブロックに付加し
、両者を持久性SMSにその分割不能部分として書き込
むステップと、(b)各読取り/書込みアクセスに応答
してカウンターパートのデータ・ブロックによって記憶
された部分とマップ内にある部分を突き合わせて、その
アクセスの分割不能部分を形成するステップと、(c)
突き合わせて不一致があった場合、データ・ブロックの
復製した部分から前記マップを再構築するステップを含
む。ただし、その部分は、マップと同じタイプを持つ情
報に限られる。
E.実施例
El.本発明の方法を実行するためのホストCPU環境
本発明は、汎用コンピュータ、たとえばIBMMVSオ
ペレーティング・システムを搭載したIBM/380ま
たは370アーキテクチャのCPUで都合よく実施でき
る。IBM/360アーキテクチャのCPUは、米国特
許第3400371号に詳しく記述されている。
ペレーティング・システムを搭載したIBM/380ま
たは370アーキテクチャのCPUで都合よく実施でき
る。IBM/360アーキテクチャのCPUは、米国特
許第3400371号に詳しく記述されている。
MVSオペレーティング・システム(OS)は、IBM
刊行物GC28−1 1 50 rMVS/拡張アーキ
テクチャ・システム・プログラミング・ライブラリ:シ
ス−テム・マクロ及び機能J 、V o l .1に記
述されている。標準MVSまたはその他のオペレーティ
ング・システム・サービス、たとえばロック管理、割込
みまたはモニタによるサブシステム呼出し、タスクの通
知及び待機の詳細は省略する。これらのOSサービスは
、当業者によく理解されていると思われる。
刊行物GC28−1 1 50 rMVS/拡張アーキ
テクチャ・システム・プログラミング・ライブラリ:シ
ス−テム・マクロ及び機能J 、V o l .1に記
述されている。標準MVSまたはその他のオペレーティ
ング・システム・サービス、たとえばロック管理、割込
みまたはモニタによるサブシステム呼出し、タスクの通
知及び待機の詳細は省略する。これらのOSサービスは
、当業者によく理解されていると思われる。
E2.マップ・エントリ及び接尾部
第1図は、データ・ブロックまたはファイルと関連し、
そのブロックに付加する接尾部としても働く、典型的な
l組のマップ・フィールドを示している。これらのマッ
プ・フィールドは、識別子、ブロック番号、オブジェク
トの特性、外部記憶アドレス、ブロック状況、及び妥当
性検査の各フィールドを含む。
そのブロックに付加する接尾部としても働く、典型的な
l組のマップ・フィールドを示している。これらのマッ
プ・フィールドは、識別子、ブロック番号、オブジェク
トの特性、外部記憶アドレス、ブロック状況、及び妥当
性検査の各フィールドを含む。
ファイル識別子は、適用業務によって供給される。ブロ
ック番号またはページ番号は、LRU管理のために要求
時ページング仮想記憶機構によって利用される。オブジ
ェクト特性は、ファイル長及びファイル・タイプを含む
ことが好ましい。外部記憶アドレスは、DASD上の実
アドレスである。もちろん、SMS記憶アドレス(仮想
または実あるいはその両方)も同様に対処することがで
きる。ブロック状況は、ブロックをコピーした回数を含
む。最後に、妥当性検査フィールドは、たとえば、交互
パターン(すなわち1010 0101 0101
1010)などの特殊コードを含み、それが変わる
と、DASDに対するハードウェア書込みパス内の障害
を示す。
ック番号またはページ番号は、LRU管理のために要求
時ページング仮想記憶機構によって利用される。オブジ
ェクト特性は、ファイル長及びファイル・タイプを含む
ことが好ましい。外部記憶アドレスは、DASD上の実
アドレスである。もちろん、SMS記憶アドレス(仮想
または実あるいはその両方)も同様に対処することがで
きる。ブロック状況は、ブロックをコピーした回数を含
む。最後に、妥当性検査フィールドは、たとえば、交互
パターン(すなわち1010 0101 0101
1010)などの特殊コードを含み、それが変わる
と、DASDに対するハードウェア書込みパス内の障害
を示す。
ブロック状況に関しては、同じコピー数をもつファイル
内のすべてのブロックを更新することが望ましいと仮定
する。さらに、このシステムが、更新動作中に、ある時
間の間暴走したと仮定する。
内のすべてのブロックを更新することが望ましいと仮定
する。さらに、このシステムが、更新動作中に、ある時
間の間暴走したと仮定する。
コピー動作では、間違った情報をある場所から別の場所
に、たとえば媒体に欠陥のある場所から、媒体に難点の
ない場所に複製することができる。
に、たとえば媒体に欠陥のある場所から、媒体に難点の
ない場所に複製することができる。
ブロック状況フィールド内のコピー・カウントは、伝播
の広がりを示す。
の広がりを示す。
E3.分割不能コマンド
各記憶コマンドによって実行される動作は分割不能なた
め、SMS状態の整合性が保証される。
め、SMS状態の整合性が保証される。
コマンドが完了した場合、その中で指定されたすべての
動作が完了し、新しいSMS状態が存在する。そうでな
い場合は、そのコマンドは失敗し、SMS状態は変更さ
れないままとなる。
動作が完了し、新しいSMS状態が存在する。そうでな
い場合は、そのコマンドは失敗し、SMS状態は変更さ
れないままとなる。
本発明では、「データ・ブロック」という用語と「ファ
イル」という用語は同義である。適用業務の観点からす
ると、ファイルは抽象的データ・タイプである。すなわ
ち、ファイルは、作成し、開き、書き込み、巻き戻し、
読み取り、閉じ、削除することができる。WRITE
CREATEとその他のWRITEコマンドの違いは
、WR■TE CREATEでは、マップ・エントリ
を構成するフィールドを獲得し、それらのフィールドを
複製し、複製したフィールドを接尾部としてファイルま
たはデータ・ブロックに付加し、ブロック及び接尾部を
分割不能に外部記憶装置内のアドレスに書き込む必要が
あることである。
イル」という用語は同義である。適用業務の観点からす
ると、ファイルは抽象的データ・タイプである。すなわ
ち、ファイルは、作成し、開き、書き込み、巻き戻し、
読み取り、閉じ、削除することができる。WRITE
CREATEとその他のWRITEコマンドの違いは
、WR■TE CREATEでは、マップ・エントリ
を構成するフィールドを獲得し、それらのフィールドを
複製し、複製したフィールドを接尾部としてファイルま
たはデータ・ブロックに付加し、ブロック及び接尾部を
分割不能に外部記憶装置内のアドレスに書き込む必要が
あることである。
第2図は、本発明で使用するWRITE CREAT
Eコマンドの高レベルの流れ図を示している。このコマ
ンドは、SMSに対するCALLから構成され、ファイ
ルID,ブロック番号、ファイルまたはオブジェクトの
特性、及び外部記憶装置内アドレスからなるSUFFI
Xフィールドを得るためのものである。通常、IBM3
880記憶制御装置などのDASDサブシステム、及び
IBM3380DASDは、ソフトウェア手段によって
、ブロック状況のSUFFIXフィールド、及び妥当性
検査ビットを提供する。最後に、このコマンドは、デー
タ・ブロックをこの分割不能コマンドの一部として外部
記憶装置に書き込む。
Eコマンドの高レベルの流れ図を示している。このコマ
ンドは、SMSに対するCALLから構成され、ファイ
ルID,ブロック番号、ファイルまたはオブジェクトの
特性、及び外部記憶装置内アドレスからなるSUFFI
Xフィールドを得るためのものである。通常、IBM3
880記憶制御装置などのDASDサブシステム、及び
IBM3380DASDは、ソフトウェア手段によって
、ブロック状況のSUFFIXフィールド、及び妥当性
検査ビットを提供する。最後に、このコマンドは、デー
タ・ブロックをこの分割不能コマンドの一部として外部
記憶装置に書き込む。
このコマンドの分割不能性の意義は、次の例によって示
すことができる。S’UFFIXが、WRITE動作の
分割不能部分として書き込まれなかったと仮定する。そ
うすると、第1プロ+7クが壊れた情報(障害の発生)
で書き込まれ、次いでSUFFIXが記録されることに
なる。これは、旧SUFFIXが欠陥ブロックに関連す
るものになることを意味する。
すことができる。S’UFFIXが、WRITE動作の
分割不能部分として書き込まれなかったと仮定する。そ
うすると、第1プロ+7クが壊れた情報(障害の発生)
で書き込まれ、次いでSUFFIXが記録されることに
なる。これは、旧SUFFIXが欠陥ブロックに関連す
るものになることを意味する。
第3図は、アクセスされたデータ・ブロックに付加する
SUFF I Xと、その対応するマップ・エントリを
突き合わせるための、READ/WRITE VER
IFYコマンドの全般的流れを示している。重要なこと
であるが、READ/WRITE VERIFY=+
マンFは、7’−9−フロック及びSUFF I Xを
単一動作として読み取るためにSMSを必要とする。こ
れは、やはりSUFFIXとデータ・ブロックの間の非
同期性を回避するためである。次に、SUFFIXのフ
ィールドと、マップ・エントリの対応するフィールドの
一連の突合せを行なう。不一致があれば、READ
ERRORとして報告される。
SUFF I Xと、その対応するマップ・エントリを
突き合わせるための、READ/WRITE VER
IFYコマンドの全般的流れを示している。重要なこと
であるが、READ/WRITE VERIFY=+
マンFは、7’−9−フロック及びSUFF I Xを
単一動作として読み取るためにSMSを必要とする。こ
れは、やはりSUFFIXとデータ・ブロックの間の非
同期性を回避するためである。次に、SUFFIXのフ
ィールドと、マップ・エントリの対応するフィールドの
一連の突合せを行なう。不一致があれば、READ
ERRORとして報告される。
マップは、データとの間のアクセス・パスを定義するた
めに使用される主要な記憶構造なので、その保全性が優
先される。次に、マップ回復動作が重視される。
めに使用される主要な記憶構造なので、その保全性が優
先される。次に、マップ回復動作が重視される。
パスの際に、不一致のフィールドが、情報崩壊のソース
に関する何らかの示唆を与えることは明らかである。た
とえば、無効な検査コードは、CPUが欠陥位置を知ら
されず、そのブロックを再書込みしなかったため、また
はCPU自体が故障していたために、SMS書込みパス
内でエラーが生じたことを示唆する。また、外部記憶ア
ドレスの不一致は、DASD制御ディレクトリに欠陥が
あることを示唆する。いままで検討しなかったが、各S
MSは、VSAMなどのファイルまたはデータ・ブロッ
ク・アクセス方式を利用する。オブジェクトまたはファ
イルの属性または識別子の不一致は、たとえばファイル
処理ソフトウエアのエラーを意味する。
に関する何らかの示唆を与えることは明らかである。た
とえば、無効な検査コードは、CPUが欠陥位置を知ら
されず、そのブロックを再書込みしなかったため、また
はCPU自体が故障していたために、SMS書込みパス
内でエラーが生じたことを示唆する。また、外部記憶ア
ドレスの不一致は、DASD制御ディレクトリに欠陥が
あることを示唆する。いままで検討しなかったが、各S
MSは、VSAMなどのファイルまたはデータ・ブロッ
ク・アクセス方式を利用する。オブジェクトまたはファ
イルの属性または識別子の不一致は、たとえばファイル
処理ソフトウエアのエラーを意味する。
E4.フル・マップ回復
第4図及び第5図は、例を用いてマ,ブ回復の一般的な
流れを示している。全般的な目的は、マップ情報を完全
に回復することであることを思い出されたい。マップと
、データ・ブロックに対するSUFFIXとしてDAS
D上に分散された冗長マップ情報の間では、SU・FF
IXは正確になりやすいと仮定する。
流れを示している。全般的な目的は、マップ情報を完全
に回復することであることを思い出されたい。マップと
、データ・ブロックに対するSUFFIXとしてDAS
D上に分散された冗長マップ情報の間では、SU・FF
IXは正確になりやすいと仮定する。
この仮定の基礎となっている障害モデルまたはエラー・
モデルは、障害またはエラーが暴発しやすいということ
である。すなわち、壊れた情報は、物理的処理が連続し
ているが有限な持続時間をもつという、局在化した(ロ
ーカライズされた)結果になる傾向がある。たとえば、
欠陥のあるDASD媒体、及び電磁誘導された雑音では
そういえる。また、マップ参照は、データに影響を与え
るほとんどすべての動作に対して行なわれることに留意
されたい。したがって、崩壊の確率は、マップに関する
ものの方が、SMsの他の部分内に記憶されたデータよ
り高いことになる。
モデルは、障害またはエラーが暴発しやすいということ
である。すなわち、壊れた情報は、物理的処理が連続し
ているが有限な持続時間をもつという、局在化した(ロ
ーカライズされた)結果になる傾向がある。たとえば、
欠陥のあるDASD媒体、及び電磁誘導された雑音では
そういえる。また、マップ参照は、データに影響を与え
るほとんどすべての動作に対して行なわれることに留意
されたい。したがって、崩壊の確率は、マップに関する
ものの方が、SMsの他の部分内に記憶されたデータよ
り高いことになる。
再び第4図を参照すると、マップ回復は、sUFFIX
/マップ・エントリの不一致が検出されると開始される
。まず、すべてのSUFFIXを獲得しなければならな
い。獲得されたすべてのSUFFIXに対して、ファイ
ル識別及び相対ブロック番号による2重ソートを行なう
。1次ソートはファイルIDにより、2次ソートは相対
ブロック番号iZ.J:ル。IBM DFSORTI
JIJ−スl1などの任意のソート・パッケージを使用
することができる。SUFFIXをソートした結果は、
再構築されたマップを表す。
/マップ・エントリの不一致が検出されると開始される
。まず、すべてのSUFFIXを獲得しなければならな
い。獲得されたすべてのSUFFIXに対して、ファイ
ル識別及び相対ブロック番号による2重ソートを行なう
。1次ソートはファイルIDにより、2次ソートは相対
ブロック番号iZ.J:ル。IBM DFSORTI
JIJ−スl1などの任意のソート・パッケージを使用
することができる。SUFFIXをソートした結果は、
再構築されたマップを表す。
ネストされた障害は問題がない。障害がマップ回復処理
中に生じた場合は、その処理を単に繰り返すことができ
る。というのは、再構築とはSUFFIXの複製及びソ
ートであり、その際SUFFIXの内容は変更されない
からである。
中に生じた場合は、その処理を単に繰り返すことができ
る。というのは、再構築とはSUFFIXの複製及びソ
ートであり、その際SUFFIXの内容は変更されない
からである。
SUFFIX空間と回復可能性は、一方を立てれば他方
が立たない関係にあることを認識されたい。SUFFI
X空間が大きいほど、マップ回復可能性及び障害局在化
の程度はそれだけ高くなる。
が立たない関係にあることを認識されたい。SUFFI
X空間が大きいほど、マップ回復可能性及び障害局在化
の程度はそれだけ高くなる。
たとえば、限られた空間の場合は、識別子は含めるが、
ファイルまたはデータ・ブロックの内容が最後に変更さ
れた日付を示すフィールドは省略する必要がある。
ファイルまたはデータ・ブロックの内容が最後に変更さ
れた日付を示すフィールドは省略する必要がある。
第5図は、マップ回復の3つの情報段を示している。上
端の図は、データ・ブロック及びそれに付加されたSU
FFIXを示している。ファイルID,相対ブロック番
号、及び外部記憶の3つのSUFF I Xフィールド
が示されている。この例では、それらは、外部記憶装置
内の連続したアドレス1〜10に配置されている。各フ
ァイルは、複数のエントリをもつことに留意されたい。
端の図は、データ・ブロック及びそれに付加されたSU
FFIXを示している。ファイルID,相対ブロック番
号、及び外部記憶の3つのSUFF I Xフィールド
が示されている。この例では、それらは、外部記憶装置
内の連続したアドレス1〜10に配置されている。各フ
ァイルは、複数のエントリをもつことに留意されたい。
すなわち、1つのファイルは、いくつかのブロックに区
分されている。すなわち、ファイルA及びBは、対応の
ブロック番号1〜4によって表され、ファイルCは2つ
のブロックしかもたない。
分されている。すなわち、ファイルA及びBは、対応の
ブロック番号1〜4によって表され、ファイルCは2つ
のブロックしかもたない。
次の図は、n重(n−way)ソート動作の結果を示し
ている。ここで、nはSUFFIXフィールドの数であ
る。具体的には、ファイルIDが1次インデックスであ
り、相対ブロック番号が2次インデックスである、2重
ソートが示されている。
ている。ここで、nはSUFFIXフィールドの数であ
る。具体的には、ファイルIDが1次インデックスであ
り、相対ブロック番号が2次インデックスである、2重
ソートが示されている。
最後の図は、ファイルID1及びその対応するブロック
の外部記憶アドレスを記述するマップである。エントリ
Aでは、外部アドレスは、順番通りでない順序、すなわ
ち、1、3、″7“゜ 5で並んでいる。こうなるのは
、ブロックにランダムにアドレスが割り当てられ、マッ
プは、外部記憶アドレスではなく相対ブロック番号によ
って2次的に配列されているためである。
の外部記憶アドレスを記述するマップである。エントリ
Aでは、外部アドレスは、順番通りでない順序、すなわ
ち、1、3、″7“゜ 5で並んでいる。こうなるのは
、ブロックにランダムにアドレスが割り当てられ、マッ
プは、外部記憶アドレスではなく相対ブロック番号によ
って2次的に配列されているためである。
この再構築マップは、再構築の時点でのSMSの記憶状
態を表している。このマップは、削除したが消去されて
いないファイルを記録できる。しかし、この方法は、1
00%の回復を保証できない。この方法は、実験による
と記憶アクセスの頻度が高いこと及びこのようなアクセ
スが障害発生に十分近接しているため、その結果マップ
が崩壊しても、それがSUFFIX/マップの不一致に
よって検出できることに基づいている。
態を表している。このマップは、削除したが消去されて
いないファイルを記録できる。しかし、この方法は、1
00%の回復を保証できない。この方法は、実験による
と記憶アクセスの頻度が高いこと及びこのようなアクセ
スが障害発生に十分近接しているため、その結果マップ
が崩壊しても、それがSUFFIX/マップの不一致に
よって検出できることに基づいている。
ログ・ベースの順方向及び逆方向エラー回復をもつ適用
業務またはSMS内でこの方法を使用すれば、マップの
回復が向上する。ログ・ベースの回復の焦点は、SMS
マップの構造の回復ではなく、適用業務トランザクシタ
ンの情報状態を以前の整合状態に戻すことであることを
思い出されたい。確かに、SMSマップが壊れた場合、
そのようなログ・ベースの回復は、本発明の方法がなけ
ればうまくいかない。
業務またはSMS内でこの方法を使用すれば、マップの
回復が向上する。ログ・ベースの回復の焦点は、SMS
マップの構造の回復ではなく、適用業務トランザクシタ
ンの情報状態を以前の整合状態に戻すことであることを
思い出されたい。確かに、SMSマップが壊れた場合、
そのようなログ・ベースの回復は、本発明の方法がなけ
ればうまくいかない。
F.発明の効果
本発明によれば、記憶マップ保全性の整合状態の維持が
可能になる。
可能になる。
第1図は、SUFFIXを構成し、対応のデータ・ブロ
ックを付加する一般的マップ・フィールドを示す図であ
る。 第2図は、データ・ブロック、マップ・エントリを分割
不能に作成し、本発明に従ってそれに接尾部を付加する
WRITE CREATEコマンドの全般的流れ図で
ある。 第3図は、アクセスされたデータ・ブロックに付加する
接尾部と、その対応するマップ・エントリを突き合わせ
るためのREAD/WR ITEVERIFYコマンド
の全般的流れ図である。 第4図及び第5図は、例を用いてマップ回復の一般的流
れを示した説明図である。
ックを付加する一般的マップ・フィールドを示す図であ
る。 第2図は、データ・ブロック、マップ・エントリを分割
不能に作成し、本発明に従ってそれに接尾部を付加する
WRITE CREATEコマンドの全般的流れ図で
ある。 第3図は、アクセスされたデータ・ブロックに付加する
接尾部と、その対応するマップ・エントリを突き合わせ
るためのREAD/WR ITEVERIFYコマンド
の全般的流れ図である。 第4図及び第5図は、例を用いてマップ回復の一般的流
れを示した説明図である。
Claims (13)
- (1)データ・ブロックへの読取り/書込みアクセスが
分割不能な(原子的)動作によって行なわれ、さらにデ
ータ・ブロックの位置及びデータの記述を定義するマッ
プに対する参照が行なわれる、CPU制御のシステム管
理式記憶機構(SMS)において、 (a)マップ情報のデータ・ブロックに関係する部分を
複製し、複製した部分を前記データ・ブロックに付加し
、両者を持久性SMSにその分割不能な部分として書き
込むステップ、 (b)各読取り/書込みアクセスに応答してカウンター
パートのデータ・ブロックとともに記憶された部分とマ
ップ内にある部分を突き合わせて、各アクセスの分割不
能部分を形成するステップ、及び (c)突き合わせて不一致があった場合、データ・ブロ
ックの複製した部分のうちマップと同じタイプの情報に
限った部分から前記マップを再構築するステップ、 を含むマップの保全性を保証するための方法。 - (2)複製した部分がSUFFIXとしてデータ・ブロ
ックに付加される、特許請求の範囲第1項に記載の方法
。 - (3)前記SMSが、カウンタパートのマップ・エント
リを除去することによってデータ・ブロックを削除し、
そのSMS持久性位置に重ね書きすることによってデー
タ・ブロックを消去し、前記再構築ステップが、削除さ
れたデータ・ブロックの付加された部分は使用するが、
消去されたブロックの付加された部分を使用しないこと
を含む、特許請求の範囲第1項に記載の方法。 - (4)マップを使って、SMS内にあるデータ・ブロッ
クへのアクセス・パスを定義し、前記マップが、任意の
ブロック識別子(名前)、ブロック属性、持久性のSM
Sアドレス、及びその他のフィールドのコンコーダンス
であり、 CPU適用業務が、識別子(名前)の形でアクセス・パ
ス引数を提供し、前記パス引数が、前記マップをインデ
ックスするために前記SMSによって使用される、シス
テム管理式記憶機構(SMS)内でのマップ保全性の損
失を動的に検出するための方法であって、 (a)第1種の書込みアクセスに応答して、新しいデー
タ・ブロックに対するマップ・エントリを分割不能に作
成し、そのエントリの少なくとも一部分を複製し、複製
した部分を前記の新データ・ブロックに付加し、両者を
持久性SMSに書き込むステップ、及び (b)第2種の読取りアクセスまたは書込みアクセスに
応答して、アクセスされたデータ・ブロックに付加され
そしてそれとともに記憶されたマップ・エントリの部分
と、カウンターパートのマップ・エントリまたはその部
分を分割不能に突き合わせ、不一致のときは指示するス
テップ からなる方法。 - (5)複製した部分がSUFFIXとしてデータ・ブロ
ックに付加される、 特許請求の範囲第4項に記載の方法。 - (6)ブロック識別子及び属性を「論理情報」と呼び、
持久性のSMSアドレス及びその他のフィールドを「S
MS情報」と呼び、 さらに、ステップ(a)及び(b)でも使用される前記
のその他のフィールドが、仮想記憶アドレスと、SMS
書込み不成立(失敗)を検出するための所定のビット・
パターンとを含み、 さらに、マップが、識別子とSMS内の仮想記憶アドレ
スとの間のコンコーダンスとしての第1マップと、仮想
記憶アドレスと持久性SMSアドレスとの間のコンコー
ダンスとしての第2マップとを含む、 特許請求の範囲第4項に記載の方法。 - (7)フィールドが、書込み不成立検出ビット、SMS
情報、及び論理情報の順序で、ステップ(b)で突き合
わされる、 特許請求の範囲第6項に記載の方法。 - (8)マップが、CPU上で走っている適用業務と、S
MS内にあるデータ・ブロックとの間のアクセス・パス
を定義し、前記SMSが、適用業務とSMS内部の実記
憶機構との間の仮想アドレス・インターフェースを提供
し、前記マップが、適用業務によって提供されるデータ
・ブロック識別子とその仮想アドレスとの間の第1コン
コーダンス、及び仮想アドレスとSMS内のその実アド
レスとの間の第2コンコーダンスを含む、CPUベース
のシステム管理式記憶機構(SMS)の、マップ内の情
報崩壊(コラプション)の検証及び回復を保証する方法
であって、 (a)データ・ブロックをSMSに最初に書き込む時に
、適切なマップ・エントリを分割不能に作成し、少なく
とも前記エントリの一部分を複製し、前記複製部分をS
UFFIXとしてデータ・ブロックに付加し、両者を同
時にSMSに記録するステップ、 (b)データ・ブロックへの以後の各読取り/書込みア
クセスに応答して、SMS内の実記憶アドレスへのマッ
プで定義されたパスを介して前記データ・ブロックに分
割不能にアクセスし、アクセスされたデータ・ブロック
の前記SUFFIXをカウンターパートのマップ・エン
トリと突き合わせるステップ、及び (c)不一致の場合に、前記データ・ブロックのSUF
FIXを使ってマップを書き直すことにより、前記マッ
プまたはその一部分を再構築するステップ、 を含む方法。 - (9)前記マップ・エントリ及びSUFFIXが、少な
くとも、適用業務によって提供されるデータ・ブロック
識別子、SMSアドレス、妥当性検査コード、データ・
ブロック属性、及びその他のフィールドを含み、 さらに、CPUが障害位置を知らされなかったため、あ
るいはCPUそれ自体が故障していたために、無効な検
査コードがSMS書込みパス内のエラーを指示する場合
に、マップ情報崩壊のソースをローカライズするステッ
プを含む、 特許請求の範囲第8項に記載の方法。 - (10)前記のその他のフィールドが、オブジェクトの
複製の範囲を維持するブロック状況フィールドを含む、 特許請求の範囲第9項に記載の方法。 - (11)再構築ステップが、SUFFIXを複製するス
テップ、及びn個のフィールドの間でn重ソートを実行
するステップを含むという、 特許請求の範囲第8項に記載の方法。 - (12)少なくともマップ・エントリの一部分を複製す
るステップ、前記の複製部分をSUFFIXとしてデー
タ・ブロックに付加するステップ、及び両方を同時にS
MSに記録するステップが、包括的に、そして分割不可
能に、SMS内でのデータ・ブロック作成時及びそれ以
降において、すべての書込み動作内のステップを形成す
る、 特許請求の範囲第8項に記載の方法。 - (13)SUFFIX内に名前フィールド及び属性フィ
ールドを含めることによって、マップのディレクトリ形
式の回復が可能になる、 特許請求の範囲第1項、第4項、または第8項に記載の
方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US38251389A | 1989-07-19 | 1989-07-19 | |
US382513 | 1999-08-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0358145A true JPH0358145A (ja) | 1991-03-13 |
JPH0529938B2 JPH0529938B2 (ja) | 1993-05-06 |
Family
ID=23509286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2187346A Granted JPH0358145A (ja) | 1989-07-19 | 1990-07-17 | Smsのマツプ管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5675767A (ja) |
EP (1) | EP0409808A3 (ja) |
JP (1) | JPH0358145A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008036117A (ja) * | 2006-08-07 | 2008-02-21 | Sanshin Kinzoku Kogyo Kk | 金属製組立棚及びワゴン |
JP2008036118A (ja) * | 2006-08-07 | 2008-02-21 | Sanshin Kinzoku Kogyo Kk | 金属製組立棚及びワゴン |
JP2011219164A (ja) * | 2010-04-05 | 2011-11-04 | Yumiko Suzuki | 食品包装材及び包装された食品 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6208999B1 (en) * | 1996-12-12 | 2001-03-27 | Network Associates, Inc. | Recoverable computer file system with a signature area containing file integrity information located in the storage blocks |
US6182188B1 (en) * | 1997-04-06 | 2001-01-30 | Intel Corporation | Method of performing reliable updates in a symmetrically blocked nonvolatile memory having a bifurcated storage architecture |
US6185663B1 (en) * | 1998-06-15 | 2001-02-06 | Compaq Computer Corporation | Computer method and apparatus for file system block allocation with multiple redo |
US6694340B1 (en) * | 1998-09-24 | 2004-02-17 | International Business Machines Corporation | Technique for determining the age of the oldest reading transaction with a database object |
US6901446B2 (en) * | 2001-02-28 | 2005-05-31 | Microsoft Corp. | System and method for describing and automatically managing resources |
US7203871B2 (en) | 2004-06-03 | 2007-04-10 | Cisco Technology, Inc. | Arrangement in a network node for secure storage and retrieval of encoded data distributed among multiple network nodes |
US9594635B2 (en) * | 2014-06-09 | 2017-03-14 | Oracle International Corporation | Systems and methods for sequential resilvering |
US10671500B2 (en) | 2014-06-09 | 2020-06-02 | Oracle International Corporation | Sequential resilvering of storage devices with reduced restarts |
CN105808378B (zh) * | 2016-02-26 | 2018-10-30 | 华为技术有限公司 | 元数据修复方法及装置 |
CN113450863A (zh) * | 2021-07-09 | 2021-09-28 | 上海交通大学 | 一种对抗阻变对称存储器硬失效错误的方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1250659B (de) * | 1964-04-06 | 1967-09-21 | International Business Machines Corporation, Armonk, NY (V St A) | Mikroprogrammgesteuerte Datenverarbeitungsanlage |
US4084226A (en) * | 1976-09-24 | 1978-04-11 | Sperry Rand Corporation | Virtual address translator |
US4092732A (en) * | 1977-05-31 | 1978-05-30 | International Business Machines Corporation | System for recovering data stored in failed memory unit |
US4207609A (en) * | 1978-05-08 | 1980-06-10 | International Business Machines Corporation | Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system |
US4419725A (en) * | 1980-11-14 | 1983-12-06 | Sperry Corporation | Cache/disk subsystem with tagalong copy |
US4394733A (en) * | 1980-11-14 | 1983-07-19 | Sperry Corporation | Cache/disk subsystem |
US4819154A (en) * | 1982-12-09 | 1989-04-04 | Sequoia Systems, Inc. | Memory back up system with one cache memory and two physically separated main memories |
JPS59165162A (ja) * | 1983-03-11 | 1984-09-18 | インタ−ナシヨナル ビジネス マシ−ンズ コ−ポレ−シヨン | ボリューム回復方法 |
US4751639A (en) * | 1985-06-24 | 1988-06-14 | Ncr Corporation | Virtual command rollback in a fault tolerant data processing system |
US5027316A (en) * | 1986-09-11 | 1991-06-25 | International Business Machines Corporation | Versioning of message formats in a 24-hour operating environment |
JPH0731903B2 (ja) * | 1986-10-06 | 1995-04-10 | キヤノン株式会社 | データ記録方法 |
JPH01106146A (ja) * | 1987-10-19 | 1989-04-24 | Hitachi Ltd | ファイル管理方法 |
US5089958A (en) * | 1989-01-23 | 1992-02-18 | Vortex Systems, Inc. | Fault tolerant computer backup system |
-
1990
- 1990-05-29 EP EP19900850219 patent/EP0409808A3/en not_active Withdrawn
- 1990-07-17 JP JP2187346A patent/JPH0358145A/ja active Granted
-
1992
- 1992-11-10 US US07/973,937 patent/US5675767A/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008036117A (ja) * | 2006-08-07 | 2008-02-21 | Sanshin Kinzoku Kogyo Kk | 金属製組立棚及びワゴン |
JP2008036118A (ja) * | 2006-08-07 | 2008-02-21 | Sanshin Kinzoku Kogyo Kk | 金属製組立棚及びワゴン |
JP2011219164A (ja) * | 2010-04-05 | 2011-11-04 | Yumiko Suzuki | 食品包装材及び包装された食品 |
Also Published As
Publication number | Publication date |
---|---|
EP0409808A2 (en) | 1991-01-23 |
EP0409808A3 (en) | 1991-11-27 |
JPH0529938B2 (ja) | 1993-05-06 |
US5675767A (en) | 1997-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5089958A (en) | Fault tolerant computer backup system | |
JP2951676B2 (ja) | 複数の記憶域クラス用のファイルシステム | |
US5504857A (en) | Highly available fault tolerant relocation of storage with atomicity | |
US7587564B2 (en) | System, method and computer program product for managing data versions | |
JP3866038B2 (ja) | 物理レベルにおける論理オブジェクトに対する変更に基づいて、論理オブジェクトに対する変更を識別する方法および装置 | |
US5418921A (en) | Method and means for fast writing data to LRU cached based DASD arrays under diverse fault tolerant modes | |
US7089385B1 (en) | Tracking in-progress writes through use of multi-column bitmaps | |
US7337288B2 (en) | Instant refresh of a data volume copy | |
US5416915A (en) | Method and system for minimizing seek affinity and enhancing write sensitivity in a DASD array | |
US5581724A (en) | Dynamically mapped data storage subsystem having multiple open destage cylinders and method of managing that subsystem | |
US8037345B1 (en) | Deterministic recovery of a file system built on a thinly provisioned logical volume having redundant metadata | |
US7340652B2 (en) | Invalidation of storage control unit cache metadata | |
US7634594B1 (en) | System and method for identifying block-level write operations to be transferred to a secondary site during replication | |
US8099572B1 (en) | Efficient backup and restore of storage objects in a version set | |
US6738863B2 (en) | Method for rebuilding meta-data in a data storage system and a data storage system | |
US6460054B1 (en) | System and method for data storage archive bit update after snapshot backup | |
CN111104058A (zh) | 持久性存储器上的键-值存贮器 | |
US6912631B1 (en) | Method and apparatus for restoring a corrupted data volume | |
KR20060085899A (ko) | 데이터베이스 시스템 및 그 데이터베이스 시스템의데이터베이스 컴포넌트를 메인 메모리에 저장하는 시스템및 방법 | |
US7047390B2 (en) | Method, system, and program for managing a relationship between one target volume and one source volume | |
US5675767A (en) | Method for verification and restoration of directories in CPU system managed store | |
CN111414320B (zh) | 基于日志文件系统的非易失内存构建磁盘cache的方法及系统 | |
US20040260870A1 (en) | Method, system, and program for managing information on relationships between target volumes and source volumes when performing adding, withdrawing, and disaster recovery operations for the relationships | |
US7526622B1 (en) | Method and system for detecting and correcting data errors using checksums and replication | |
US7281188B1 (en) | Method and system for detecting and correcting data errors using data permutations |