JPH06175901A - ファイルを管理する処理装置 - Google Patents

ファイルを管理する処理装置

Info

Publication number
JPH06175901A
JPH06175901A JP4152557A JP15255792A JPH06175901A JP H06175901 A JPH06175901 A JP H06175901A JP 4152557 A JP4152557 A JP 4152557A JP 15255792 A JP15255792 A JP 15255792A JP H06175901 A JPH06175901 A JP H06175901A
Authority
JP
Japan
Prior art keywords
block
file
information
update
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4152557A
Other languages
English (en)
Other versions
JP3342039B2 (ja
Inventor
Koji Miyazaki
孝二 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP15255792A priority Critical patent/JP3342039B2/ja
Publication of JPH06175901A publication Critical patent/JPH06175901A/ja
Application granted granted Critical
Publication of JP3342039B2 publication Critical patent/JP3342039B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【目的】ファイル24を所定のブロック25単位で入出力
し,更新または参照を行うファイルを管理する処理装置
に関し,ファイル破壊を防止し,かつファイル破壊時に
おける原因調査を容易にすることを目的とする。 【構成】ファイル24の各ブロック25ごとに,各ブロック
の位置情報, 最終更新時刻情報, 利用者識別情報などの
ファイル更新情報を設定するファイル更新情報域26を設
ける。そして,ファイル24を更新する際に,ファイル更
新情報を作成し,ブロック更新位置検査処理部16によ
り,更新対象ブロックの位置とファイル更新情報内のブ
ロックの位置情報とを比較する。不一致であれば,更新
を抑止する。また, ファイル24を参照する際に,参照対
象ブロックの位置と,実際に読み出したブロック内のフ
ァイル更新情報域26内に設定されているブロックの位置
情報とを比較し,位置情報が一致しない場合に参照位置
誤りとする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は,ファイル破壊を防止
し,かつファイル破壊時における原因調査を容易にした
ファイルを管理する処理装置に関する。
【0002】計算機システムでは,長期保存が必要なデ
ータなどを,外部記憶装置内のファイルに格納し管理す
る。システムの信頼性を向上させるために,プログラム
のバグや障害などによるファイルの破壊をできるだけ防
止し,またファイルが破壊された場合には,その原因を
早急に調査することができる手段が必要とされている。
【0003】
【従来の技術】図8は,従来技術とその問題点説明図で
ある。一般に,磁気ディスクなどの外部記憶装置23上
に構築したファイル24は,図8の(イ)に示すような
固定長のブロック(#0〜#11)単位に分割して管理
され,ブロック単位で参照/更新が行われる。すなわ
ち,ファイル24の参照/更新を行う場合には,ソフト
ウェアであるオペレーティング・システム(OS)がブ
ロック単位の参照/更新情報を作成し,入出力命令など
によりハードウェアにブロック単位での参照/更新を依
頼する。
【0004】従来,CRC情報などにより障害を検出
し,ログ情報によって破壊されたファイルのデータを復
旧するような技術は各種用いられているが,例えばソフ
トウェアのミスによって,本来更新すべきではないブロ
ックを更新してしまうというようなファイルの破壊を防
止する適当な技術手段は考えられていなかった。
【0005】
【発明が解決しようとする課題】ファイル24の更新を
行う際に,ハードウェアまたはソフトウェアの障害によ
りアクセスするブロックの位置を誤った場合,ブロック
単位でファイルの内容が破壊されてしまう。例えば図8
の(ロ)に示すように,第4ブロックに書き込もうとし
た更新対象データを,誤って第10ブロックに書き込ん
でしまうと,第4ブロックおよび第10ブロックのデー
タは,正しくないデータということになり,両ブロック
とも破壊されることになる。
【0006】また,更新したブロック内の一部の内容が
異常であった場合にも,ファイルの内容が破壊される。
例えば図8の(ハ)に示すように,第10ブロックの更
新位置としては正しいが,その更新対象データの一部に
誤りがあると,そのデータを書き込むことにより,第1
0ブロックのデータが破壊されることになる。
【0007】ファイルを参照する際に,ハードウェアの
障害により,アクセスするブロックの位置を誤った場
合,実際に参照しようとするブロック以外のデータを読
み込むことになり,不良データを処理することになる。
さらに,そのデータを別のブロックや別のファイルに格
納した場合には,二次的なファイル破壊につながる。図
8の(ニ)に示す例の場合,第10ブロックを読み込む
つもりが,第8ブロックのデータを参照してしまうこと
により,誤ったデータ参照を行ったことになる。
【0008】ファイルの破壊が発生した場合には,破壊
の原因,他のファイルが破壊されていないことの調査,
破壊対策を実施しなければならないが,破壊されたファ
イルの内容を調査しただけでは,破壊の原因を調査でき
ない場合が多い。調査を困難にする要因として,以下の
ことがある。
【0009】(1) ブロック単位で破壊されている場合
に,更新するブロック位置を誤ったのか,更新データが
誤っていたのかの区別ができない。また,データ破壊に
至るプロセス,すなわち,そのブロックに対して,い
つ,どこで,だれが,何をしたかを特定できない。
【0010】(2) ブロック内の一部が破壊されている場
合に,データ破壊に至るプロセスを特定できない。 本発明は上記問題点の解決を図り,ファイル内の各ブロ
ックにファイル更新情報を付加することにより,ファイ
ルの破壊を防止し,また破壊時における障害調査を容易
にする手段を提供することを目的としている。
【0011】
【課題を解決するための手段】図1は本発明の構成例を
示す図である。図1において,10はCPUおよびメモ
リなどからなる処理装置,11はファイルを使用するア
プリケーション・プログラムが動作するアプリケーショ
ン処理部,12はアプリケーション処理部11に対しフ
ァイルへのアクセス機能を提供するファイル管理システ
ム,13はファイルの参照/更新要求を受け付けて処理
するファイルの参照/更新主処理部,14はファイルの
ブロックを更新するブロック更新処理部,15は更新す
るブロックごとにファイル更新情報を作成するファイル
更新情報作成処理部,16はブロックの更新位置が正当
かどうかを検査するブロック更新位置検査処理部,17
はファイルのブロックを参照するブロック参照処理部,
18は読み込んだブロックのファイル更新情報を検査す
るファイル更新情報検査処理部,19は参照するブロッ
クの位置が正しいかどうかを検査するブロック参照位置
検査処理部,20は外部からの要求によりデータの破壊
原因に関する情報を収集するブロック内データ破壊調査
主処理部,21は破壊原因を究明するためのファイル更
新情報を通知するファイル更新情報通知処理部,22は
オペレーティング・システムのカーネルにおいて入出力
を処理する入出力処理部,23は磁気ディスクなどの外
部記憶装置,24は入出力対象のデータの集合であるフ
ァイル,25はファイル24の入出力単位であるブロッ
ク,26は各ブロック25ごとに設けられるファイル更
新情報域を表す。
【0012】本発明では,ファイル24の各ブロック2
5内に,そのブロックの位置情報,最終更新時刻情報,
ファイルを識別する情報および更新した利用者識別情報
などからなるファイル更新情報が設定されるファイル更
新情報域26が設けられる。
【0013】図1において,本発明に係るファイル更新
情報作成処理部15は,ファイル24を更新する際に,
更新ブロック内のファイル更新情報域26に書き込むフ
ァイル更新情報を,ブロック更新用のバッファ(図示省
略)内に作成する処理手段である。
【0014】ブロック更新位置検査処理部16は,実際
の更新対象ブロックの位置と,ファイル更新情報内のブ
ロックの位置情報とを比較し,位置情報が一致しない場
合に更新の要求元へエラーの発生を通知する処理手段で
ある。
【0015】ファイル更新情報検査処理部18は,ファ
イル24を参照する際に,読み出したブロック25に関
するファイル更新情報内の各値の正当性検査を行う処理
手段である。
【0016】また,ブロック参照位置検査処理部19
は,ファイル24を参照する際およびデータの破壊調査
の際に,参照対象ブロックの位置と,実際に読み出した
ブロック内のファイル更新情報域26内に設定されてい
るブロックの位置情報とを比較し,位置情報が一致しな
い場合にエラーの発生を通知する処理手段である。
【0017】ブロック内データ破壊調査主処理部20
は,ブロック破壊調査要求を受け付けて,ファイル24
のブロック破壊を検査する処理手段である。また,ファ
イル更新情報通知処理部21は,ブロック内データ破壊
調査主処理部20によって呼び出され,ブロック25内
のファイル更新情報域26に設定されたファイル更新情
報の全部または一部を通知する処理手段である。
【0018】
【作用】本発明では,ファイル24の入出力単位となる
ブロック25内に,ファイル更新情報域26が設けら
れ,更新データにファイル更新情報が付加されて,外部
記憶装置23に書き込まれる。すなわち,1ブロックご
とに,従来のブロックとしてのユーザデータの他に,フ
ァイル更新情報を持ち,ブロック更新時には,従来のブ
ロック情報とファイル更新情報を同時に更新する。
【0019】ファイル更新情報には,いつ,だれが,何
を,どのようにして更新したのかが分かる情報を設定す
る。これにより,ブロック単位の破壊,ブロック内の一
部のデータ破壊に対して,以下のように障害検出/原因
の調査を可能とする。
【0020】(1) ブロック単位のファイル破壊(誤った
ブロックを更新しようとした場合) ブロック25の更新時に,実際に更新しようとする対象
ブロックの位置と,ファイル更新情報内に設定されてい
るブロック位置の値を比較し,比較結果が不一致である
場合にはブロック破壊とみなす。この状態を検出した場
合に,ブロック25を更新しないようにすることによ
り,ブロック25の破壊を事前に抑止することができ
る。
【0021】(2) ブロック参照時のブロック誤り(誤っ
たブロックを参照しようとした場合) ブロック25の参照時に,実際に参照した対象ブロック
の位置と,ファイル更新情報内に設定されているブロッ
ク位置の値とを比較し,比較結果が不一致である場合に
は,参照ブロック誤りとみなす。この状態を検出した場
合に,ブロック参照処理を中止し,上位に異常を通知す
ることにより,ファイル24の二次破壊を防止する。
【0022】(3) ブロック内の一部のデータ破壊(ブロ
ックの更新位置としては正しい場合) ブロック内の一部のデータ破壊に関しては,上記(1) の
ケースと違い,破壊前に障害を検出することができな
い。このため,ファイル破壊検出時に,破壊に至るプロ
セスを調査するための情報として,ファイル更新情報を
使用する。ファイル破壊の調査者は,ブロック内データ
破壊調査主処理部20,ファイル更新情報通知処理部2
1等のファイル破壊調査機構を起動し,該当ブロックの
最終更新時刻,更新者,更新機能等を参照することによ
り,破壊原因を特定する。破壊原因を特定した後は,同
一原因で破壊されたブロックの調査および修復を実施す
る。
【0023】
【実施例】図2は,本発明を実施するためのハードウェ
ア構成の例を示している。図2において,PMは,1ま
たは複数のCPUとメモリとからなるプロセッサ・モジ
ュール(Processor Module) ,I/O BUSは入出力
データの伝送径路である入出力バス,SIMは,SCS
Iインタフェース・モジュール,DKMは,外部記憶装
置であるディスク記憶媒体を搭載するディスク・モジュ
ールである。
【0024】SIMは,DKMを接続するアダプタであ
り,DKMをコントロールする。図1に示す各処理部
は,プロセッサ・モジュールPM上で動作する。プロセ
ッサ・モジュールPMを,入出力バス(I/O BU
S)に複数接続することが可能である。本発明は,図2
に示すシステムに限らず,通常のファイルを扱う計算機
システムにおいて実施することが可能である。
【0025】図3は,本発明の実施例に係るブロックと
ファイル更新情報の関係を示している。ディスク上に構
築されるファイルのデータは,一般に,固定長のブロッ
クに分割され,入出力される。図3に示すファイルの例
では,第0ブロック25−0から第5ブロック25−5
まで,6個のブロックに分けられている。本発明では,
この各ブロック25−0〜25−5に対して,それぞれ
ファイル更新情報域26−0〜26−5が設けられ,フ
ァイル更新情報域26−0には,第0ブロックのファイ
ル更新情報,ファイル更新情報域26−1には,第1ブ
ロックのファイル更新情報,……,ファイル更新情報域
26−5には,第5ブロックのファイル更新情報が各々
格納されるようになっている。
【0026】各ブロックにおいて,ファイル更新情報域
26−0〜26−5の位置は,ユーザデータの前方でも
後方でもよく,またファイル更新情報をブロック内で分
割して配置してもよい。ファイル更新情報は,従来の通
常のユーザデータと同時に入出力される。
【0027】ファイル更新情報域26のデータ構造は,
図4に示すようになっている。すなわち,ファイル更新
情報として,以下の(a) 〜(h) に関する情報が各ブロッ
クに付加されて格納される。
【0028】(a) 最終更新時刻 ブロックを更新した時刻をマイクロ秒単位で記録する。
この情報により,ブロックに対する破壊に関係するアク
セスがいつ行われたか,また関連するブロックのアクセ
ス順序などがわかる。
【0029】(b) 機能コード 機能コードは,更新を実施した機能を特定する情報であ
る。例えば図1に示すアプリケーション処理部11がフ
ァイル管理システム12に対して要求したOPENやW
RITE等の機能に関する種別を示す。
【0030】(c) ファイル通番 ファイル通番は,ファイルをシステム内で一意に識別す
る情報である。参照時にこれをチェックすることによ
り,参照誤りを検出することができる。また,破壊調査
時にこのファイル通番を調べ,ファイル通番が本来のも
のと違っていれば,破壊原因が更新ファイルの認識誤り
である可能性が大きいことがわかる。
【0031】(d) 更新プロセスの利用者ID 更新プロセスの利用者ID(識別子)は,ブロック更新
を要求した利用者を特定する情報である。これにより,
どのアプリケーション・プログラムによる更新が,ブロ
ック破壊に関係しているかがわかる。
【0032】(e) 更新プロセスのPM−ID 更新プロセスのPM−ID(プロセッサ・モジュール識
別子)は,ブロック更新を要求したプロセッサ・モジュ
ールをシステム内で一意に識別する情報である。プロセ
ッサ・モジュールが複数存在するとき,更新要求元のプ
ロセッサ・モジュールを認識することができる。
【0033】(f) 更新データのページ内相対位置 更新データのページ内相対位置は,ブロック内の一部デ
ータ破壊が発生した場合に,更新したデータの位置を特
定する情報であり,ブロック先頭からのバイトオフセッ
トで表される。これにより,最終更新の際に更新したデ
ータの位置と,ブロック内で破壊されたデータの関係が
わかる。
【0034】(g) 更新ブロックのファイル内相対位置 更新ブロックのファイル内相対位置は,そのブロックの
ファイル内での相対位置を特定する情報,すなわち,そ
のブロックがファイルの先頭から何ブロック目にあるか
を示す情報である。これにより,誤ったブロックの参照
/更新を検査することができる。
【0035】(h) 更新ブロックのディスク内相対位置 更新ブロックのディスク内相対位置は,そのブロックの
ディスク内での相対位置を特定する情報である。そのブ
ロックがディスクの先頭ブロックから何ブロック目であ
るかを示す。これにより,誤ったブロックの参照/更新
を検査することができる。
【0036】図5は,本発明の実施例に係るファイルの
更新処理フローチャートを示す。図1に示すファイル管
理システム12は,アプリケーション処理部11からの
ファイルの更新要求に対し,図5に示す処理〜を実
行する。
【0037】 ファイルの参照/更新主処理部13
で,アプリケーション処理部11等からのファイルの更
新要求を受け付ける。 ファイルの参照/更新主処理部13は,ブロックの
参照/更新要求を判別し,更新要求であることがわかっ
たならば,ブロック更新処理部14にブロック単位での
更新を要求する。この際に,パラメタで第何ブロックを
更新するかの情報を指定する。また,所定の領域に設定
されているファイル更新情報を作成するための基礎デー
タを必要に応じて引き渡す。
【0038】 ブロック更新処理部14はファイル更
新情報作成処理部15を呼び出し,ファイル更新情報作
成処理部15にて図4に示すようなファイル更新情報を
作成する。
【0039】 次に,ブロック更新位置検査処理部1
6により,パラメタで指定された更新対象ブロックの位
置と,ファイル更新情報内の位置情報,特に更新ブロッ
クのディスク内相対位置とを比較する。
【0040】 この比較結果が一致した場合には,処
理へ,不一致であった場合には,処理へ移る。 比較結果が一致した場合,正当なブロック更新であ
るとみなして,カーネルの入出力処理部22に,ブロッ
ク更新を依頼し,更新処理を終了する。
【0041】 比較結果が不一致であれば,不当なブ
ロック更新とみなしてブロック破壊検出の旨を上位の要
求元または障害処理部(図示省略)へ通知し,処理を中
止する。
【0042】図6は,本発明の実施例に係るファイルの
参照処理フローチャートを示す。図1に示すファイル管
理システム12は,アプリケーション処理部11からの
ファイルの参照要求に対し,図6に示す処理〜を実
行する。
【0043】 ファイルの参照/更新主処理部13
で,アプリケーション処理部11等からのファイルの参
照要求を受け付ける。 ファイルの参照/更新主処理部13は,ブロックの
参照/更新要求を判別し,参照要求であることがわかっ
たならば,ブロック参照処理部17にブロック単位での
参照を要求する。この際に,パラメタで第何ブロックを
参照するかの情報を指定する。
【0044】 その後,ファイル更新情報検査処理部
18,ブロック参照位置検査処理部19を経由して,カ
ーネルの入出力処理部22にブロック参照を依頼する。
入出力処理部22は,入出力命令を発行し,要求された
ブロックを外部記憶装置23から入力する。
【0045】 ブロック参照位置検査処理部19は,
パラメタで指定された参照対象ブロックの位置と,実際
に読み込んだブロックのファイル更新情報内の位置情報
(更新ブロックのディスク内相対位置)とを比較する。
【0046】 この比較結果が一致した場合には,処
理へ,不一致であった場合には,処理へ移る。 比較結果が不一致であれば,ブロック参照位置の誤
りを検出した旨を上位の要求元または障害処理部(図示
省略)へ通知し,処理を中止する。
【0047】 比較結果が一致した場合,処理を続行
し,さらにファイル更新情報検査処理部18により,フ
ァイル更新情報内の各値の正当性検査を行う。具体的に
は,ファイル更新情報内の更新ブロックのファイル内相
対位置,およびファイル通番が実際にアクセスしている
ファイルと一致するかどうかなどを検査する。
【0048】 検査結果が一致していれば,正当なブ
ロック参照とみなして参照処理の終了を上位の要求元へ
通知する。 検査結果が不一致であった場合には,ファイル破壊
検出の旨を上位または障害処理部(図示省略)へ通知
し,処理を中止する。
【0049】図7は,本発明の実施例に係る障害調査処
理フローチャートを示す。例えば利用者コマンド等によ
り,図1に示すファイル管理システム12におけるファ
イル破壊調査機構であるブロック内データ破壊調査主処
理部20が起動されたならば,図7に示す処理〜を
実行すする。
【0050】 ファイル破壊調査機構のブロック内デ
ータ破壊調査主処理部20は,指定された調査要求を受
け付ける。 ファイル更新情報通知処理部21およびブロック参
照位置検査処理部19を経由して,カーネルの入出力処
理部22にブロック参照を依頼する。入出力処理部22
は,入出力命令を発行し,要求されたブロックを外部記
憶装置23から入力する。
【0051】 ブロック参照位置検査処理部19は,
参照対象ブロックの位置と,実際に読み込んだブロック
のファイル更新情報内の位置情報(更新ブロックのディ
スク内相対位置)とを比較する。
【0052】 その後,ファイル更新情報通知処理部
21により,処理による比較結果を含めて,ブロック
更新情報の内容をブロック内データ破壊調査主処理部2
0へ通知し,ブロック内データ破壊調査主処理部20は
その情報を出力する。この出力結果をもとに,ファイル
破壊の調査者は,更新による破壊原因の特定作業を実施
することができる。
【0053】
【発明の効果】以上説明したように,本発明によれば,
誤ったブロックを更新しようとした場合に,それを検出
し,ブロック破壊を事前に抑止することができる。ま
た,ブロック参照時における参照位置の誤りを検出し,
誤ったデータ処理およびファイルの二次的な破壊を防止
することができる。さらに,ブロック内の一部のデータ
が破壊されたような場合に,その破壊原因を容易に特定
することができるようになり,迅速に対処することが可
能になる。
【図面の簡単な説明】
【図1】本発明の構成例を示す図である。
【図2】本発明を実施するためのハードウェア構成の例
を示す図である。
【図3】本発明の実施例に係るブロックとファイル更新
情報の関係を示す図である。
【図4】本発明の実施例によるファイル更新情報域のデ
ータ構造を示す図である。
【図5】本発明の実施例に係るファイルの更新処理フロ
ーチャートである。
【図6】本発明の実施例に係るファイルの参照処理フロ
ーチャートである。
【図7】本発明の実施例に係る障害調査処理フローチャ
ートである。
【図8】従来技術とその問題点説明図である。
【符号の説明】
10 処理装置 11 アプリケーション処理部 12 ファイル管理システム 13 ファイルの参照/更新主処理部 14 ブロック更新処理部 15 ファイル更新情報作成処理部 16 ブロック更新位置検査処理部 17 ブロック参照処理部 18 ファイル更新情報検査処理部 19 ブロック参照位置検査処理部 20 ブロック内データ破壊調査主処理部 21 ファイル更新情報通知処理部 22 入出力処理部 23 外部記憶装置 24 ファイル 25 ブロック 26 ファイル更新情報域

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 外部記憶装置(23)上のファイル(24)を所
    定のブロック(25)単位で入出力し,更新または参照を行
    うファイル管理システム(12)を備えたデータ処理装置に
    おいて,前記ファイルの各ブロック内に,少なくともそ
    のブロックの位置情報を含むファイル更新情報が設定さ
    れるファイル更新情報域(26)を有し,ファイルを更新す
    る際に,更新ブロック内の前記ファイル更新情報域に書
    き込むファイル更新情報を作成するファイル更新情報作
    成処理部(15)と,実際の更新対象ブロックの位置と,前
    記ファイル更新情報内のブロックの位置情報とを比較
    し,位置情報が一致しない場合にエラーの発生を通知す
    るブロック更新位置検査処理部(16)と,ファイルを参照
    する際に,参照対象ブロックの位置と,実際に読み出し
    たブロック内の前記ファイル更新情報域内に設定されて
    いるブロックの位置情報とを比較し,位置情報が一致し
    ない場合にエラーの発生を通知するブロック参照位置検
    査処理部(19)とを備えたことを特徴とするファイルを管
    理する処理装置。
  2. 【請求項2】 請求項1記載のファイルを管理する処理
    装置において,ブロック破壊調査要求を受け付けるブロ
    ック内データ破壊調査主処理部(20)を備え,該ブロック
    内データ破壊調査主処理部は,ブロック破壊調査要求に
    対し,前記ブロック参照位置検査処理部により,参照対
    象ブロックの位置と,実際に読み出したブロック内の前
    記ファイル更新情報域内に設定されているブロックの位
    置情報とを比較し,ファイルのブロック破壊を検査する
    ように構成されたことを特徴とするファイルを管理する
    処理装置。
  3. 【請求項3】 請求項2記載のファイルを管理する処理
    装置において,前記ブロック内のファイル更新情報域に
    設定されるファイル更新情報は,そのブロックの位置情
    報とともに,少なくともそのブロックの最終更新時刻情
    報,ファイルを識別する情報および更新した利用者識別
    情報を含むように構成され,ファイルを参照する際に,
    読み出したブロックに関するファイル更新情報内の各値
    の正当性検査を行うファイル更新情報検査処理部(18)
    と,前記ブロック内データ破壊調査主処理部がブロック
    破壊調査要求を受け付けた際に,前記ブロック内のファ
    イル更新情報域に設定されたファイル更新情報の全部ま
    たは一部を,要求元へ通知するファイル更新情報通知処
    理部(21)とを備えたことを特徴とするファイルを管理す
    る処理装置。
JP15255792A 1992-06-12 1992-06-12 ファイルを管理する処理装置 Expired - Fee Related JP3342039B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15255792A JP3342039B2 (ja) 1992-06-12 1992-06-12 ファイルを管理する処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15255792A JP3342039B2 (ja) 1992-06-12 1992-06-12 ファイルを管理する処理装置

Publications (2)

Publication Number Publication Date
JPH06175901A true JPH06175901A (ja) 1994-06-24
JP3342039B2 JP3342039B2 (ja) 2002-11-05

Family

ID=15543080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15255792A Expired - Fee Related JP3342039B2 (ja) 1992-06-12 1992-06-12 ファイルを管理する処理装置

Country Status (1)

Country Link
JP (1) JP3342039B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011258177A (ja) * 2010-05-11 2011-12-22 Fujitsu Ltd 特定装置、特定方法及び特定プログラム
WO2012101707A1 (ja) * 2011-01-28 2012-08-02 日本電気株式会社 ストレージシステム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217340A (ja) * 2008-03-07 2009-09-24 Nec Corp ファイル不正防止装置、ファイル不正防止方法およびプログラム
KR20130089114A (ko) * 2012-02-01 2013-08-09 삼성전자주식회사 미디어 파일을 관리하기 위한 장치 및 그 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011258177A (ja) * 2010-05-11 2011-12-22 Fujitsu Ltd 特定装置、特定方法及び特定プログラム
WO2012101707A1 (ja) * 2011-01-28 2012-08-02 日本電気株式会社 ストレージシステム
JP5534043B2 (ja) * 2011-01-28 2014-06-25 日本電気株式会社 ストレージシステム
US9858287B2 (en) 2011-01-28 2018-01-02 Nec Corporation Storage system

Also Published As

Publication number Publication date
JP3342039B2 (ja) 2002-11-05

Similar Documents

Publication Publication Date Title
US6557121B1 (en) Method and system for fault isolation for PCI bus errors
US5768496A (en) Method and apparatus for obtaining a durable fault log for a microprocessor
US20030037280A1 (en) Computer memory error management system and method
US20030037291A1 (en) Method, system and program for handling errors occurring in function calls
CN110147354B (zh) 批量数据编辑方法、装置、计算机设备及存储介质
KR100828755B1 (ko) 시스템을 부팅하기 위해 프로세서들 및 관련 펌웨어의양호한 그룹을 결정하는 시스템 및 방법
JP3342039B2 (ja) ファイルを管理する処理装置
JP3711871B2 (ja) Pciバスの障害解析容易化方式
CN100392608C (zh) 错误通知方法及信息处理装置
JP2778798B2 (ja) 制御データのキュー構造管理処理方式
US7353433B2 (en) Poisoned error signaling for proactive OS recovery
US20060242471A1 (en) Monitoring error-handler vector in architected memory
CN111475400A (zh) 一种业务平台的验证方法及相关设备
CN113094221B (zh) 故障注入方法、装置、计算机设备以及可读存储介质
TWI777259B (zh) 開機方法
US11640332B1 (en) Execute in place architecture with integrity check
CN117687833A (zh) 测试数据安全的方法、装置及存储介质
JPS60122426A (ja) 書込みデ−タチエック方式
JP2878014B2 (ja) Ram試験方式
JP3326546B2 (ja) コンピュータシステムの故障検知方法
JPH04125753A (ja) メモリのオンライン診断方式
CN115114097A (zh) 硬盘注入媒介错误测试方法、系统、终端及存储介质
CN115981909A (zh) 数据页的损坏检测方法和相关设备
CN117874772A (zh) 应用软件漏洞扫描方法及系统
CN117850689A (zh) 存储器的数据管理方法、设备以及可读存储介质

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20020806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080823

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090823

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090823

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100823

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110823

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees