JPH0358145A - Smsのマツプ管理方法 - Google Patents

Smsのマツプ管理方法

Info

Publication number
JPH0358145A
JPH0358145A JP2187346A JP18734690A JPH0358145A JP H0358145 A JPH0358145 A JP H0358145A JP 2187346 A JP2187346 A JP 2187346A JP 18734690 A JP18734690 A JP 18734690A JP H0358145 A JPH0358145 A JP H0358145A
Authority
JP
Japan
Prior art keywords
map
sms
data block
suffix
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2187346A
Other languages
English (en)
Other versions
JPH0529938B2 (ja
Inventor
Robert Baird
ロバート・バード
Thomas Beretvas
トーマス・バートヴアス
Gerald P Bozman
ジエラルド・パークス・ボズマン
Richard Roland Guyette
リチヤード・ローランド・ガイテイー
Paul Hodges
ポール・ホツドジイズ
Alexander Stafford Lett
アレキサンダー・スタフオード・レツト
James J Myers
ジエームズ・ジヨセフ・マイヤーズ
William Harold Tetzlaff
ウイリアム・ハロルド・テツツラフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0358145A publication Critical patent/JPH0358145A/ja
Publication of JPH0529938B2 publication Critical patent/JPH0529938B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A.産業上の利用分野 本発明は、CPUシステム管理式記憶機構(SMS)に
関し、具体的には、オブジェクトの保全性と回復可能性
を保証し、その中にあるアクセス・パス構成を確保する
ための方法に関する。
B.従来の技術 本発明の評価を行なうために、以下の各段で、CPU及
び記憶機構の物理的及び論理的編成の諸態様を簡潔に説
明する。すなわち、階層段式記憶機構、要求時ページン
グ仮想記憶機構、マップの役割、従来技術によるマップ
の使用、及び検証/回復のためのその他のデータ冗長構
成について説明する。
B1.CPU及び段式(staged.ステージされる
)記憶機構 最新のデータ処理装置は、ソフトウェア及びデータを含
む、階層的に編成されLRU管理された段式記憶システ
ムと連動する命令プロセッサを含んでいる。最高速の最
も迅速にアクセスされる記憶機構は、命令プロセッサの
最も近くに位置する。
また、それは最上の階層に位置する。大量の情報が書き
込まれる低速の記憶機構は、低速になるほど階層内では
より低い位置を占める。
記憶コストは速度とともに急上昇するので、多くのコン
ピュータ・システムでは、物理的記憶サブシステムをい
くつかの性能レベルに分割している。これらのレベルの
いくつか、たとえばDASDやテープは、周辺入出力装
置として扱われており、非同期パスを介してアクセスさ
れる。その他のレベル、たとえばRAMやキャッシュは
、システム・ハードウェアによって直接に扱われ、内部
記憶機構の一部として同期パスを介してアクセスされる
「内部記憶機構」という用語は、1回の読取り/書込み
転送のためにランダムにアドレス可能な記憶機構部分を
指す。IBMシステムでは、内部記憶機構は、拡張部分
(「拡張記憶機構」)を除き、バイト・アドレス可能で
ある。拡張記憶機構は、ブロックまたはページのアドレ
ス可能(4096バイト/ブロック)単位ごとにランダ
ムにアクセスされる。拡張記憶機構は、LRU実メモリ
によってバックアップされたページング記憶機構として
管理される。最後に、「外部記憶機構」は、ランダムに
アドレスできない記憶機構の大容量部分を言い、DAS
Dにおけるように直接アクセスしなければならない。
内部記憶機構は、プロセッサが、内部記憶機構を参照す
るために使用中であるとき、「同期している」とみなさ
れる。しかし、探しているデータが(「入出力境界」と
呼ぶ点を越えて)外部記憶機構内にある場合には、参照
中のプロセッサは、実行すべき別のタスクを探し、待機
はしない。このタスクまたは処理の切替えは、新しいデ
ータに対する取出しパスを確立しなければならず、前の
タスクの処理状態をセーブしなければならないので、破
壊的である。外部記憶機構からの取出しが完了したとき
、再びCPUを前の処理またはタスクに切替える必要が
ある。
B2.要求ページング仮想記憶機構 「仮想記憶機構」は、CPUの内部記憶機構内で利用可
能な記憶空間よりずっと大きい記憶空間のアドレス方法
である。仮想記憶機構は、空間及び時間における参照の
局在性を利用している。すなわち、処理は、非均一な高
度に局在化したパターンで記憶機構を参照する傾向があ
る。そのため、少量の実記憶機構で、ずっと大きな量の
仮想記憶機構をバックアップすることができる。参照さ
れたデータが内部記憶機構内で得られない場合には、外
部記憶機構から取り出す。
仮想要求時ページング・システムでは、各処理は、その
仮想ページのあるサブセットを活発に参照する。システ
ムのページ管理容量は、スロットまたは「ページ・フレ
ーム」の数に関する上限によって定量される。すなわち
、ページ・フレームの数は、それらのページ・フレーム
をサポートするために取っておかれる内部記憶機構の量
に関係している。処理によって参照されたページのサブ
セットの和が、ページ・フレームの数を超えた場合には
、障害が生ずることになる。「障害」は、外部記憶機構
にアクセスする必要があるということと同義である。な
ぜなら、参照されたページが、LRU管理内部記憶機構
内になかったわけだからである。この状態にあるシステ
ムを、「ページング中」であると言う。
B3.ディレクトリ、マップ、及びそれらに関する従来
技術による冗長構成の使用 CPU上で走っている適用業務は、情報をデータとして
見る。適用業務は、識別子をSMSに供給し、SMSを
利用して、マップを使ってそれと関連するデータ・ブロ
ックを位置づけ、編成し、取り出すことができる。比較
的単純な記憶管理システム、たとえばパーソナル・コン
ピュータ及びそのオペレーティング・システムと連動す
る記憶管理システムでは、インデックス・マップが、テ
キスト・ストリーム及びその他のオブジェクトのDAS
D上の位置を指す。このマップに欠陥があれば、オブジ
ェクトにアクセスすることはできない。こうした欠陥は
、ソフトウェア欠陥、媒体欠陥、またはアクセス・パス
内の読取り/書込み障害のいずれかである。1つの解決
方法が、米国特許第475010E3号に記載されてい
る。
上記特許は、DASDベースの木構造データ・セット・
インデックスに適用できるような、欠陥修復のための「
シャドウ処理」の使用を開示している。第1に、インデ
ックスまたは「マップ」が第IDASDコピーから既知
のオフセットだけ離れた位置にある2重コピーとしてD
ASD上に維持される。第2に、「マップ」エラーが検
出されると、位置決め及び回復を支援するために、イン
デックスの一番左のリーフ・ノード走査によるインデッ
クスの精細走査が呼び出される。
因みに、「シャドウ」と言う用語は、更新されたオブジ
ェクトが最初に外部記憶装置に書き込まれるとき、シス
テムが元のオブジェクトに重ね書きしないという慣行を
言う。その代わりに、更新されたオブジェクトは、外部
記憶装置上の別の場所に書き込まれ、対応するディレク
トリが、更新されたオブジェクトを指すように変更され
る。古いオブジェクトは、更新されたオブジェクトの「
シャドウ」である。このシャドウ・コピ一方式は、その
データ内に以前に存在したすべての物理的クラスタ構成
を破壊するので、不都合である。
CPU  SMSが、単一レベルのアドレス可能な仮想
記憶機構として処理/適用業務の並行実行をサポートし
ている場合には、様々な誤りのレベルを関係づけるマッ
プがたくさんできる。この点に関して、1つのマップが
、適用業務によって提供されるデータ識別子を仮想記憶
アドレスに関連づけ、別のマップが、仮想記憶アドレス
を、内部記憶装置または外部記憶装置のいずれかまたは
両方中のアドレスに関連づけることができる。
本発明では「記憶マップ」という用語は、広義には、デ
ータ・オブジェクト識別、属性、記憶装置ID,記憶ま
たは処理の状況、妥当性、記憶位置のうちの少なくとも
2つの間のコンコーダンスを提供する、ディレクトリ、
インデックス、リスト、テーブル、またはカタログを含
むものとする。
B4.冗長構成及びマップのその他の使用記憶マップに
関する従来技術による冗長構成のその他の使用は次の文
献に出ている。
(1)米国特許第4207E309号明細書(2)米国
特許第4092732号明細書(3)フェルナンデス(
 Fernandez )等の論文「データベースの安
全保護と保全性J  (DatabaseSecuri
ty and Integrity) J 、The 
SystemProgramming Seriess
アデイソンーウエズリー出版社(Addison−ll
Iesley Publishing Co. ) 1
 9 81年刊、I)p.140−141 文献(1)は、冗長マップを使って、ホストが共用記憶
制御装置(IBM3880)を介したデータに対する経
路を確立できるようにすることを開示している。
文献(2)は、同じ論理ファイルからのブロックをN−
1台のDASDに散在させて、N番目のDASDにバリ
ティ・ブロックを記録することを開示している。このバ
リティ・ブロックは、他のN−1個のブロックのパリテ
ィ内容をXORLたものである。単一のアクセス不能な
DASDからノ内容は、バリティ・ブロックと、残りの
N−2個のアクセス可能なDASD上に記憶されたブロ
ックのXORから回復することができる。
文献(3)は、メモリのページと、DASD上のそれら
の位置の間の2重マッピングを使用して、あるページの
現在及び過去の情報を整合させるものである。
C.発明が解決しようとする課題 本発明の目的は、記憶マップ保全性の整合状態を維持す
るための方法を提供することである。
本発明の上記に関連する目的は、このような方法によっ
て、CPU記憶マップがいつ壊れたかを確認し、相関的
に以前の整合状態への回復を保証することである。
本発明の別の目的は、このような方法によって、壊れた
情報のソースを識別し、またはその他の形で特定し、早
期検出によって障害の拡大を防止することである。
本発明の別の目的は、このような方法によって、情報冗
長構成を利用して、新規な方式で記憶マップの状態を検
査し回復することである。
D.課題を解決するための手段 上述の目的に関して、各マップ・エントリを複製し、そ
れを対応データ・ブロックにその接尾部として付加し、
記憶するために書き込むと、その接尾部と対応するマッ
プ・エントリとの間の照合によって、各原子的読取り/
書込みアクセスの一部分としてマップの保全性を検証で
きることを思いがけず発見した。マップを回復するには
、データ・ブロックの接尾部から再構築するだけでよい
当然、削除したが消去されていないデータ・ブロックの
接尾部を使用することができる。
マップ・エントリの各複製が、その対応するデータ・ブ
ロックの接頭部または接尾部となりうるかについては議
論の余地がある。しかし、そのようなm製を、IBMシ
ステム/38などの単一レベル・アドレス可能(仮想)
記憶機構をもつCPU内のデータ・ブロックの接頭部と
して使用すると、その接頭部は、構成の異なるフィール
ドの数、または仮想域全体にわたってアクセスできる範
囲に関して、容量が制限されることも思いがけず発見さ
れた。また妥当性検査コードは、必然的に主体ビット・
ストリングに接尾部をつけるので、役立たない。したが
って、この接尾部は、データ・ブロックに対する付加選
択モードとなった。
具体的には、上述の目的は、データ・ブロックに対する
読取り/書込みアクセスが分割不能な(原子的)動作(
アトミック・オペレーション)によって行なわれ、さら
にデータ・ブロック位置及びデータの記述を定義してい
るマップに対する参照が行なわれるという、CPU制御
のシステム管理式記憶機構(SMS)で達成される。
マップの保全性を保証し、前記の目的を達成するための
方法は、 (a)マップ情報のデータ・ブロックに関係する部分を
複製し、複製した部分を前記データ・ブロックに付加し
、両者を持久性SMSにその分割不能部分として書き込
むステップと、(b)各読取り/書込みアクセスに応答
してカウンターパートのデータ・ブロックによって記憶
された部分とマップ内にある部分を突き合わせて、その
アクセスの分割不能部分を形成するステップと、(c)
突き合わせて不一致があった場合、データ・ブロックの
復製した部分から前記マップを再構築するステップを含
む。ただし、その部分は、マップと同じタイプを持つ情
報に限られる。
E.実施例 El.本発明の方法を実行するためのホストCPU環境 本発明は、汎用コンピュータ、たとえばIBMMVSオ
ペレーティング・システムを搭載したIBM/380ま
たは370アーキテクチャのCPUで都合よく実施でき
る。IBM/360アーキテクチャのCPUは、米国特
許第3400371号に詳しく記述されている。
MVSオペレーティング・システム(OS)は、IBM
刊行物GC28−1 1 50 rMVS/拡張アーキ
テクチャ・システム・プログラミング・ライブラリ:シ
ス−テム・マクロ及び機能J 、V o l .1に記
述されている。標準MVSまたはその他のオペレーティ
ング・システム・サービス、たとえばロック管理、割込
みまたはモニタによるサブシステム呼出し、タスクの通
知及び待機の詳細は省略する。これらのOSサービスは
、当業者によく理解されていると思われる。
E2.マップ・エントリ及び接尾部 第1図は、データ・ブロックまたはファイルと関連し、
そのブロックに付加する接尾部としても働く、典型的な
l組のマップ・フィールドを示している。これらのマッ
プ・フィールドは、識別子、ブロック番号、オブジェク
トの特性、外部記憶アドレス、ブロック状況、及び妥当
性検査の各フィールドを含む。
ファイル識別子は、適用業務によって供給される。ブロ
ック番号またはページ番号は、LRU管理のために要求
時ページング仮想記憶機構によって利用される。オブジ
ェクト特性は、ファイル長及びファイル・タイプを含む
ことが好ましい。外部記憶アドレスは、DASD上の実
アドレスである。もちろん、SMS記憶アドレス(仮想
または実あるいはその両方)も同様に対処することがで
きる。ブロック状況は、ブロックをコピーした回数を含
む。最後に、妥当性検査フィールドは、たとえば、交互
パターン(すなわち1010  0101  0101
  1010)などの特殊コードを含み、それが変わる
と、DASDに対するハードウェア書込みパス内の障害
を示す。
ブロック状況に関しては、同じコピー数をもつファイル
内のすべてのブロックを更新することが望ましいと仮定
する。さらに、このシステムが、更新動作中に、ある時
間の間暴走したと仮定する。
コピー動作では、間違った情報をある場所から別の場所
に、たとえば媒体に欠陥のある場所から、媒体に難点の
ない場所に複製することができる。
ブロック状況フィールド内のコピー・カウントは、伝播
の広がりを示す。
E3.分割不能コマンド 各記憶コマンドによって実行される動作は分割不能なた
め、SMS状態の整合性が保証される。
コマンドが完了した場合、その中で指定されたすべての
動作が完了し、新しいSMS状態が存在する。そうでな
い場合は、そのコマンドは失敗し、SMS状態は変更さ
れないままとなる。
本発明では、「データ・ブロック」という用語と「ファ
イル」という用語は同義である。適用業務の観点からす
ると、ファイルは抽象的データ・タイプである。すなわ
ち、ファイルは、作成し、開き、書き込み、巻き戻し、
読み取り、閉じ、削除することができる。WRITE 
 CREATEとその他のWRITEコマンドの違いは
、WR■TE  CREATEでは、マップ・エントリ
を構成するフィールドを獲得し、それらのフィールドを
複製し、複製したフィールドを接尾部としてファイルま
たはデータ・ブロックに付加し、ブロック及び接尾部を
分割不能に外部記憶装置内のアドレスに書き込む必要が
あることである。
第2図は、本発明で使用するWRITE  CREAT
Eコマンドの高レベルの流れ図を示している。このコマ
ンドは、SMSに対するCALLから構成され、ファイ
ルID,ブロック番号、ファイルまたはオブジェクトの
特性、及び外部記憶装置内アドレスからなるSUFFI
Xフィールドを得るためのものである。通常、IBM3
880記憶制御装置などのDASDサブシステム、及び
IBM3380DASDは、ソフトウェア手段によって
、ブロック状況のSUFFIXフィールド、及び妥当性
検査ビットを提供する。最後に、このコマンドは、デー
タ・ブロックをこの分割不能コマンドの一部として外部
記憶装置に書き込む。
このコマンドの分割不能性の意義は、次の例によって示
すことができる。S’UFFIXが、WRITE動作の
分割不能部分として書き込まれなかったと仮定する。そ
うすると、第1プロ+7クが壊れた情報(障害の発生)
で書き込まれ、次いでSUFFIXが記録されることに
なる。これは、旧SUFFIXが欠陥ブロックに関連す
るものになることを意味する。
第3図は、アクセスされたデータ・ブロックに付加する
SUFF I Xと、その対応するマップ・エントリを
突き合わせるための、READ/WRITE  VER
IFYコマンドの全般的流れを示している。重要なこと
であるが、READ/WRITE  VERIFY=+
マンFは、7’−9−フロック及びSUFF I Xを
単一動作として読み取るためにSMSを必要とする。こ
れは、やはりSUFFIXとデータ・ブロックの間の非
同期性を回避するためである。次に、SUFFIXのフ
ィールドと、マップ・エントリの対応するフィールドの
一連の突合せを行なう。不一致があれば、READ  
ERRORとして報告される。
マップは、データとの間のアクセス・パスを定義するた
めに使用される主要な記憶構造なので、その保全性が優
先される。次に、マップ回復動作が重視される。
パスの際に、不一致のフィールドが、情報崩壊のソース
に関する何らかの示唆を与えることは明らかである。た
とえば、無効な検査コードは、CPUが欠陥位置を知ら
されず、そのブロックを再書込みしなかったため、また
はCPU自体が故障していたために、SMS書込みパス
内でエラーが生じたことを示唆する。また、外部記憶ア
ドレスの不一致は、DASD制御ディレクトリに欠陥が
あることを示唆する。いままで検討しなかったが、各S
MSは、VSAMなどのファイルまたはデータ・ブロッ
ク・アクセス方式を利用する。オブジェクトまたはファ
イルの属性または識別子の不一致は、たとえばファイル
処理ソフトウエアのエラーを意味する。
E4.フル・マップ回復 第4図及び第5図は、例を用いてマ,ブ回復の一般的な
流れを示している。全般的な目的は、マップ情報を完全
に回復することであることを思い出されたい。マップと
、データ・ブロックに対するSUFFIXとしてDAS
D上に分散された冗長マップ情報の間では、SU・FF
IXは正確になりやすいと仮定する。
この仮定の基礎となっている障害モデルまたはエラー・
モデルは、障害またはエラーが暴発しやすいということ
である。すなわち、壊れた情報は、物理的処理が連続し
ているが有限な持続時間をもつという、局在化した(ロ
ーカライズされた)結果になる傾向がある。たとえば、
欠陥のあるDASD媒体、及び電磁誘導された雑音では
そういえる。また、マップ参照は、データに影響を与え
るほとんどすべての動作に対して行なわれることに留意
されたい。したがって、崩壊の確率は、マップに関する
ものの方が、SMsの他の部分内に記憶されたデータよ
り高いことになる。
再び第4図を参照すると、マップ回復は、sUFFIX
/マップ・エントリの不一致が検出されると開始される
。まず、すべてのSUFFIXを獲得しなければならな
い。獲得されたすべてのSUFFIXに対して、ファイ
ル識別及び相対ブロック番号による2重ソートを行なう
。1次ソートはファイルIDにより、2次ソートは相対
ブロック番号iZ.J:ル。IBM  DFSORTI
JIJ−スl1などの任意のソート・パッケージを使用
することができる。SUFFIXをソートした結果は、
再構築されたマップを表す。
ネストされた障害は問題がない。障害がマップ回復処理
中に生じた場合は、その処理を単に繰り返すことができ
る。というのは、再構築とはSUFFIXの複製及びソ
ートであり、その際SUFFIXの内容は変更されない
からである。
SUFFIX空間と回復可能性は、一方を立てれば他方
が立たない関係にあることを認識されたい。SUFFI
X空間が大きいほど、マップ回復可能性及び障害局在化
の程度はそれだけ高くなる。
たとえば、限られた空間の場合は、識別子は含めるが、
ファイルまたはデータ・ブロックの内容が最後に変更さ
れた日付を示すフィールドは省略する必要がある。
第5図は、マップ回復の3つの情報段を示している。上
端の図は、データ・ブロック及びそれに付加されたSU
FFIXを示している。ファイルID,相対ブロック番
号、及び外部記憶の3つのSUFF I Xフィールド
が示されている。この例では、それらは、外部記憶装置
内の連続したアドレス1〜10に配置されている。各フ
ァイルは、複数のエントリをもつことに留意されたい。
すなわち、1つのファイルは、いくつかのブロックに区
分されている。すなわち、ファイルA及びBは、対応の
ブロック番号1〜4によって表され、ファイルCは2つ
のブロックしかもたない。
次の図は、n重(n−way)ソート動作の結果を示し
ている。ここで、nはSUFFIXフィールドの数であ
る。具体的には、ファイルIDが1次インデックスであ
り、相対ブロック番号が2次インデックスである、2重
ソートが示されている。
最後の図は、ファイルID1及びその対応するブロック
の外部記憶アドレスを記述するマップである。エントリ
Aでは、外部アドレスは、順番通りでない順序、すなわ
ち、1、3、″7“゜ 5で並んでいる。こうなるのは
、ブロックにランダムにアドレスが割り当てられ、マッ
プは、外部記憶アドレスではなく相対ブロック番号によ
って2次的に配列されているためである。
この再構築マップは、再構築の時点でのSMSの記憶状
態を表している。このマップは、削除したが消去されて
いないファイルを記録できる。しかし、この方法は、1
00%の回復を保証できない。この方法は、実験による
と記憶アクセスの頻度が高いこと及びこのようなアクセ
スが障害発生に十分近接しているため、その結果マップ
が崩壊しても、それがSUFFIX/マップの不一致に
よって検出できることに基づいている。
ログ・ベースの順方向及び逆方向エラー回復をもつ適用
業務またはSMS内でこの方法を使用すれば、マップの
回復が向上する。ログ・ベースの回復の焦点は、SMS
マップの構造の回復ではなく、適用業務トランザクシタ
ンの情報状態を以前の整合状態に戻すことであることを
思い出されたい。確かに、SMSマップが壊れた場合、
そのようなログ・ベースの回復は、本発明の方法がなけ
ればうまくいかない。
F.発明の効果 本発明によれば、記憶マップ保全性の整合状態の維持が
可能になる。
【図面の簡単な説明】
第1図は、SUFFIXを構成し、対応のデータ・ブロ
ックを付加する一般的マップ・フィールドを示す図であ
る。 第2図は、データ・ブロック、マップ・エントリを分割
不能に作成し、本発明に従ってそれに接尾部を付加する
WRITE  CREATEコマンドの全般的流れ図で
ある。 第3図は、アクセスされたデータ・ブロックに付加する
接尾部と、その対応するマップ・エントリを突き合わせ
るためのREAD/WR ITEVERIFYコマンド
の全般的流れ図である。 第4図及び第5図は、例を用いてマップ回復の一般的流
れを示した説明図である。

Claims (13)

    【特許請求の範囲】
  1. (1)データ・ブロックへの読取り/書込みアクセスが
    分割不能な(原子的)動作によって行なわれ、さらにデ
    ータ・ブロックの位置及びデータの記述を定義するマッ
    プに対する参照が行なわれる、CPU制御のシステム管
    理式記憶機構(SMS)において、 (a)マップ情報のデータ・ブロックに関係する部分を
    複製し、複製した部分を前記データ・ブロックに付加し
    、両者を持久性SMSにその分割不能な部分として書き
    込むステップ、 (b)各読取り/書込みアクセスに応答してカウンター
    パートのデータ・ブロックとともに記憶された部分とマ
    ップ内にある部分を突き合わせて、各アクセスの分割不
    能部分を形成するステップ、及び (c)突き合わせて不一致があった場合、データ・ブロ
    ックの複製した部分のうちマップと同じタイプの情報に
    限った部分から前記マップを再構築するステップ、 を含むマップの保全性を保証するための方法。
  2. (2)複製した部分がSUFFIXとしてデータ・ブロ
    ックに付加される、特許請求の範囲第1項に記載の方法
  3. (3)前記SMSが、カウンタパートのマップ・エント
    リを除去することによってデータ・ブロックを削除し、
    そのSMS持久性位置に重ね書きすることによってデー
    タ・ブロックを消去し、前記再構築ステップが、削除さ
    れたデータ・ブロックの付加された部分は使用するが、
    消去されたブロックの付加された部分を使用しないこと
    を含む、特許請求の範囲第1項に記載の方法。
  4. (4)マップを使って、SMS内にあるデータ・ブロッ
    クへのアクセス・パスを定義し、前記マップが、任意の
    ブロック識別子(名前)、ブロック属性、持久性のSM
    Sアドレス、及びその他のフィールドのコンコーダンス
    であり、 CPU適用業務が、識別子(名前)の形でアクセス・パ
    ス引数を提供し、前記パス引数が、前記マップをインデ
    ックスするために前記SMSによって使用される、シス
    テム管理式記憶機構(SMS)内でのマップ保全性の損
    失を動的に検出するための方法であって、 (a)第1種の書込みアクセスに応答して、新しいデー
    タ・ブロックに対するマップ・エントリを分割不能に作
    成し、そのエントリの少なくとも一部分を複製し、複製
    した部分を前記の新データ・ブロックに付加し、両者を
    持久性SMSに書き込むステップ、及び (b)第2種の読取りアクセスまたは書込みアクセスに
    応答して、アクセスされたデータ・ブロックに付加され
    そしてそれとともに記憶されたマップ・エントリの部分
    と、カウンターパートのマップ・エントリまたはその部
    分を分割不能に突き合わせ、不一致のときは指示するス
    テップ からなる方法。
  5. (5)複製した部分がSUFFIXとしてデータ・ブロ
    ックに付加される、 特許請求の範囲第4項に記載の方法。
  6. (6)ブロック識別子及び属性を「論理情報」と呼び、
    持久性のSMSアドレス及びその他のフィールドを「S
    MS情報」と呼び、 さらに、ステップ(a)及び(b)でも使用される前記
    のその他のフィールドが、仮想記憶アドレスと、SMS
    書込み不成立(失敗)を検出するための所定のビット・
    パターンとを含み、 さらに、マップが、識別子とSMS内の仮想記憶アドレ
    スとの間のコンコーダンスとしての第1マップと、仮想
    記憶アドレスと持久性SMSアドレスとの間のコンコー
    ダンスとしての第2マップとを含む、 特許請求の範囲第4項に記載の方法。
  7. (7)フィールドが、書込み不成立検出ビット、SMS
    情報、及び論理情報の順序で、ステップ(b)で突き合
    わされる、 特許請求の範囲第6項に記載の方法。
  8. (8)マップが、CPU上で走っている適用業務と、S
    MS内にあるデータ・ブロックとの間のアクセス・パス
    を定義し、前記SMSが、適用業務とSMS内部の実記
    憶機構との間の仮想アドレス・インターフェースを提供
    し、前記マップが、適用業務によって提供されるデータ
    ・ブロック識別子とその仮想アドレスとの間の第1コン
    コーダンス、及び仮想アドレスとSMS内のその実アド
    レスとの間の第2コンコーダンスを含む、CPUベース
    のシステム管理式記憶機構(SMS)の、マップ内の情
    報崩壊(コラプション)の検証及び回復を保証する方法
    であって、 (a)データ・ブロックをSMSに最初に書き込む時に
    、適切なマップ・エントリを分割不能に作成し、少なく
    とも前記エントリの一部分を複製し、前記複製部分をS
    UFFIXとしてデータ・ブロックに付加し、両者を同
    時にSMSに記録するステップ、 (b)データ・ブロックへの以後の各読取り/書込みア
    クセスに応答して、SMS内の実記憶アドレスへのマッ
    プで定義されたパスを介して前記データ・ブロックに分
    割不能にアクセスし、アクセスされたデータ・ブロック
    の前記SUFFIXをカウンターパートのマップ・エン
    トリと突き合わせるステップ、及び (c)不一致の場合に、前記データ・ブロックのSUF
    FIXを使ってマップを書き直すことにより、前記マッ
    プまたはその一部分を再構築するステップ、 を含む方法。
  9. (9)前記マップ・エントリ及びSUFFIXが、少な
    くとも、適用業務によって提供されるデータ・ブロック
    識別子、SMSアドレス、妥当性検査コード、データ・
    ブロック属性、及びその他のフィールドを含み、 さらに、CPUが障害位置を知らされなかったため、あ
    るいはCPUそれ自体が故障していたために、無効な検
    査コードがSMS書込みパス内のエラーを指示する場合
    に、マップ情報崩壊のソースをローカライズするステッ
    プを含む、 特許請求の範囲第8項に記載の方法。
  10. (10)前記のその他のフィールドが、オブジェクトの
    複製の範囲を維持するブロック状況フィールドを含む、 特許請求の範囲第9項に記載の方法。
  11. (11)再構築ステップが、SUFFIXを複製するス
    テップ、及びn個のフィールドの間でn重ソートを実行
    するステップを含むという、 特許請求の範囲第8項に記載の方法。
  12. (12)少なくともマップ・エントリの一部分を複製す
    るステップ、前記の複製部分をSUFFIXとしてデー
    タ・ブロックに付加するステップ、及び両方を同時にS
    MSに記録するステップが、包括的に、そして分割不可
    能に、SMS内でのデータ・ブロック作成時及びそれ以
    降において、すべての書込み動作内のステップを形成す
    る、 特許請求の範囲第8項に記載の方法。
  13. (13)SUFFIX内に名前フィールド及び属性フィ
    ールドを含めることによって、マップのディレクトリ形
    式の回復が可能になる、 特許請求の範囲第1項、第4項、または第8項に記載の
    方法。
JP2187346A 1989-07-19 1990-07-17 Smsのマツプ管理方法 Granted JPH0358145A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US38251389A 1989-07-19 1989-07-19
US382513 1999-08-25

Publications (2)

Publication Number Publication Date
JPH0358145A true JPH0358145A (ja) 1991-03-13
JPH0529938B2 JPH0529938B2 (ja) 1993-05-06

Family

ID=23509286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2187346A Granted JPH0358145A (ja) 1989-07-19 1990-07-17 Smsのマツプ管理方法

Country Status (3)

Country Link
US (1) US5675767A (ja)
EP (1) EP0409808A3 (ja)
JP (1) JPH0358145A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008036117A (ja) * 2006-08-07 2008-02-21 Sanshin Kinzoku Kogyo Kk 金属製組立棚及びワゴン
JP2008036118A (ja) * 2006-08-07 2008-02-21 Sanshin Kinzoku Kogyo Kk 金属製組立棚及びワゴン
JP2011219164A (ja) * 2010-04-05 2011-11-04 Yumiko Suzuki 食品包装材及び包装された食品

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6208999B1 (en) * 1996-12-12 2001-03-27 Network Associates, Inc. Recoverable computer file system with a signature area containing file integrity information located in the storage blocks
US6182188B1 (en) * 1997-04-06 2001-01-30 Intel Corporation Method of performing reliable updates in a symmetrically blocked nonvolatile memory having a bifurcated storage architecture
US6185663B1 (en) * 1998-06-15 2001-02-06 Compaq Computer Corporation Computer method and apparatus for file system block allocation with multiple redo
US6694340B1 (en) * 1998-09-24 2004-02-17 International Business Machines Corporation Technique for determining the age of the oldest reading transaction with a database object
US6901446B2 (en) * 2001-02-28 2005-05-31 Microsoft Corp. System and method for describing and automatically managing resources
US7203871B2 (en) 2004-06-03 2007-04-10 Cisco Technology, Inc. Arrangement in a network node for secure storage and retrieval of encoded data distributed among multiple network nodes
US9594635B2 (en) * 2014-06-09 2017-03-14 Oracle International Corporation Systems and methods for sequential resilvering
US10671500B2 (en) 2014-06-09 2020-06-02 Oracle International Corporation Sequential resilvering of storage devices with reduced restarts
CN105808378B (zh) * 2016-02-26 2018-10-30 华为技术有限公司 元数据修复方法及装置
CN113450863A (zh) * 2021-07-09 2021-09-28 上海交通大学 一种对抗阻变对称存储器硬失效错误的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1250659B (de) * 1964-04-06 1967-09-21 International Business Machines Corporation, Armonk, NY (V St A) Mikroprogrammgesteuerte Datenverarbeitungsanlage
US4084226A (en) * 1976-09-24 1978-04-11 Sperry Rand Corporation Virtual address translator
US4092732A (en) * 1977-05-31 1978-05-30 International Business Machines Corporation System for recovering data stored in failed memory unit
US4207609A (en) * 1978-05-08 1980-06-10 International Business Machines Corporation Method and means for path independent device reservation and reconnection in a multi-CPU and shared device access system
US4419725A (en) * 1980-11-14 1983-12-06 Sperry Corporation Cache/disk subsystem with tagalong copy
US4394733A (en) * 1980-11-14 1983-07-19 Sperry Corporation Cache/disk subsystem
US4819154A (en) * 1982-12-09 1989-04-04 Sequoia Systems, Inc. Memory back up system with one cache memory and two physically separated main memories
JPS59165162A (ja) * 1983-03-11 1984-09-18 インタ−ナシヨナル ビジネス マシ−ンズ コ−ポレ−シヨン ボリューム回復方法
US4751639A (en) * 1985-06-24 1988-06-14 Ncr Corporation Virtual command rollback in a fault tolerant data processing system
US5027316A (en) * 1986-09-11 1991-06-25 International Business Machines Corporation Versioning of message formats in a 24-hour operating environment
JPH0731903B2 (ja) * 1986-10-06 1995-04-10 キヤノン株式会社 データ記録方法
JPH01106146A (ja) * 1987-10-19 1989-04-24 Hitachi Ltd ファイル管理方法
US5089958A (en) * 1989-01-23 1992-02-18 Vortex Systems, Inc. Fault tolerant computer backup system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008036117A (ja) * 2006-08-07 2008-02-21 Sanshin Kinzoku Kogyo Kk 金属製組立棚及びワゴン
JP2008036118A (ja) * 2006-08-07 2008-02-21 Sanshin Kinzoku Kogyo Kk 金属製組立棚及びワゴン
JP2011219164A (ja) * 2010-04-05 2011-11-04 Yumiko Suzuki 食品包装材及び包装された食品

Also Published As

Publication number Publication date
EP0409808A2 (en) 1991-01-23
EP0409808A3 (en) 1991-11-27
JPH0529938B2 (ja) 1993-05-06
US5675767A (en) 1997-10-07

Similar Documents

Publication Publication Date Title
US5089958A (en) Fault tolerant computer backup system
JP2951676B2 (ja) 複数の記憶域クラス用のファイルシステム
US5504857A (en) Highly available fault tolerant relocation of storage with atomicity
US7587564B2 (en) System, method and computer program product for managing data versions
JP3866038B2 (ja) 物理レベルにおける論理オブジェクトに対する変更に基づいて、論理オブジェクトに対する変更を識別する方法および装置
US5418921A (en) Method and means for fast writing data to LRU cached based DASD arrays under diverse fault tolerant modes
US7089385B1 (en) Tracking in-progress writes through use of multi-column bitmaps
US7337288B2 (en) Instant refresh of a data volume copy
US5416915A (en) Method and system for minimizing seek affinity and enhancing write sensitivity in a DASD array
US5581724A (en) Dynamically mapped data storage subsystem having multiple open destage cylinders and method of managing that subsystem
US8037345B1 (en) Deterministic recovery of a file system built on a thinly provisioned logical volume having redundant metadata
US7340652B2 (en) Invalidation of storage control unit cache metadata
US7634594B1 (en) System and method for identifying block-level write operations to be transferred to a secondary site during replication
US8099572B1 (en) Efficient backup and restore of storage objects in a version set
US6738863B2 (en) Method for rebuilding meta-data in a data storage system and a data storage system
US6460054B1 (en) System and method for data storage archive bit update after snapshot backup
CN111104058A (zh) 持久性存储器上的键-值存贮器
US6912631B1 (en) Method and apparatus for restoring a corrupted data volume
KR20060085899A (ko) 데이터베이스 시스템 및 그 데이터베이스 시스템의데이터베이스 컴포넌트를 메인 메모리에 저장하는 시스템및 방법
US7047390B2 (en) Method, system, and program for managing a relationship between one target volume and one source volume
US5675767A (en) Method for verification and restoration of directories in CPU system managed store
CN111414320B (zh) 基于日志文件系统的非易失内存构建磁盘cache的方法及系统
US20040260870A1 (en) Method, system, and program for managing information on relationships between target volumes and source volumes when performing adding, withdrawing, and disaster recovery operations for the relationships
US7526622B1 (en) Method and system for detecting and correcting data errors using checksums and replication
US7281188B1 (en) Method and system for detecting and correcting data errors using data permutations