JPS62125445A - デ−タ・オブジエクト・レプリカの管理方法 - Google Patents
デ−タ・オブジエクト・レプリカの管理方法Info
- Publication number
- JPS62125445A JPS62125445A JP61242221A JP24222186A JPS62125445A JP S62125445 A JPS62125445 A JP S62125445A JP 61242221 A JP61242221 A JP 61242221A JP 24222186 A JP24222186 A JP 24222186A JP S62125445 A JPS62125445 A JP S62125445A
- Authority
- JP
- Japan
- Prior art keywords
- storage location
- block
- replica
- request
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2216/00—Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
- G06F2216/09—Obsolescence
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99956—File allocation
- Y10S707/99957—Garbage collection
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
A、産業上の利用分野
本発明は、分散処理システムの複数のノートに記憶され
たデータ・オブジエクトのバージョン管理に関するもの
である。さらに詳細には、本発明は、分散システムのノ
ードにおけるデータ・オブジエクトの陳腐化した(使用
不適になった)バージョンを管理するための方法に関す
るものである。
たデータ・オブジエクトのバージョン管理に関するもの
である。さらに詳細には、本発明は、分散システムのノ
ードにおけるデータ・オブジエクトの陳腐化した(使用
不適になった)バージョンを管理するための方法に関す
るものである。
B、従来技術
中央データ・ベースの原始記憶場所にアクセスするよう
に適合された知能作業端末から構成される分散処理シス
テムは、ますます多数の適用業務に利用されつつある。
に適合された知能作業端末から構成される分散処理シス
テムは、ますます多数の適用業務に利用されつつある。
これらの適用業務の多くでは、特定の作業端末がある原
始データ・ベースからの単一データ・オブジエクトに何
度もアクセスすることが必要である。このため、データ
・ベースおよびネットワークを管理するシステムの努力
が何倍も]Njtして必要である。
始データ・ベースからの単一データ・オブジエクトに何
度もアクセスすることが必要である。このため、データ
・ベースおよびネットワークを管理するシステムの努力
が何倍も]Njtして必要である。
この努力の重複を低減するには、頻繁にアクセスされる
データ・オブジエクトのレプリカを、かかるデータ・オ
ブジエクトで使用する作業端末に維持して、作業端末の
応答性を高め、同じオブジェクトに対する要求の繰返し
を防止することによった通信チャネルの可用性を向上さ
せ、費用を削減することが望ましい。しかし、頻繁にア
クセスされるデータのレプリカを維持する作業端末に記
憶装置を使用すると、データ陳腐化の問題が深刻になる
。中央データ・ベース中のデータが変更された場合1作
業端末に記憶されたそのデータのレプリカは陳腐化する
。したがって、作業端末で陳腐化したデータを管理する
ためのシステムが必要である。
データ・オブジエクトのレプリカを、かかるデータ・オ
ブジエクトで使用する作業端末に維持して、作業端末の
応答性を高め、同じオブジェクトに対する要求の繰返し
を防止することによった通信チャネルの可用性を向上さ
せ、費用を削減することが望ましい。しかし、頻繁にア
クセスされるデータのレプリカを維持する作業端末に記
憶装置を使用すると、データ陳腐化の問題が深刻になる
。中央データ・ベース中のデータが変更された場合1作
業端末に記憶されたそのデータのレプリカは陳腐化する
。したがって、作業端末で陳腐化したデータを管理する
ためのシステムが必要である。
作業端末で見られるデータ・オブジエクトのレプリカを
最新状態に維持するための、−rt性副制御プロトコル
ccp)と呼ばれる周知のシステムは、変更によって陳
腐化された既存のレプリカの交換が完了するまで、変更
されたデータ・オブジエクトのレプリカに対するどの作
業端末からのアクセスも防止することにより、原始デー
タ・オブジエクトの変更に対処するものである。この技
法は5分散システム内のデータの陳腐化したレプリカを
すべて交換するのに比較的長い時間かかるため、電話回
線等比較的低速のまたは不完全なチャネルを介して通信
するシステムでは厄介であることがわかっている。また
、このシステムは可用度について一定の要件をチャネル
に課し、あるいは十分な数のチャネルが動作可能でない
ときに、データに対するアクセスを拒絶することを必要
とする。これについての詳IIIは、■EEEトランザ
クション・オン・コンピュータ(IEEE Trans
action。
最新状態に維持するための、−rt性副制御プロトコル
ccp)と呼ばれる周知のシステムは、変更によって陳
腐化された既存のレプリカの交換が完了するまで、変更
されたデータ・オブジエクトのレプリカに対するどの作
業端末からのアクセスも防止することにより、原始デー
タ・オブジエクトの変更に対処するものである。この技
法は5分散システム内のデータの陳腐化したレプリカを
すべて交換するのに比較的長い時間かかるため、電話回
線等比較的低速のまたは不完全なチャネルを介して通信
するシステムでは厄介であることがわかっている。また
、このシステムは可用度について一定の要件をチャネル
に課し、あるいは十分な数のチャネルが動作可能でない
ときに、データに対するアクセスを拒絶することを必要
とする。これについての詳IIIは、■EEEトランザ
クション・オン・コンピュータ(IEEE Trans
action。
n Computers)、第C−34巻、第6号、1
985年6月、489−500頁所載のウエスリイ(W
esley)、W−チェノ(Chen)およびヨゼフ・
ヘラ−シュタイン(Joscph 1lellerst
ein)の論文「分散処理システム内の複製ファイルを
更新するための排他的ライタ技法(The Exclu
sive WrjterApproach to
Updating Replicated Fil
es 1nDistributed Process
ing Systems)jに開示されている。
985年6月、489−500頁所載のウエスリイ(W
esley)、W−チェノ(Chen)およびヨゼフ・
ヘラ−シュタイン(Joscph 1lellerst
ein)の論文「分散処理システム内の複製ファイルを
更新するための排他的ライタ技法(The Exclu
sive WrjterApproach to
Updating Replicated Fil
es 1nDistributed Process
ing Systems)jに開示されている。
また、原始記憶場所のデータ・オブジエクトが変更され
、それらのデータ・オブジエクトのレプリカが原始記憶
場所から遠く離れた場所に記憶されるため、同じデータ
・オブジエクトの異なる派生物がいくつも作られる可能
性がある。たとえば、データ・オブジエクトを、ビデオ
端末上に表示されるテキストのフレームから構成するこ
とができる。テキストの第2のフレームからなる第2の
データ・オブジエクトが、最初のフレーム中の情報と合
致する情報を含むことがあり得る。したがって、原始記
憶場所が1つのフレームを更新して、システム全体にわ
たってレプリカ記憶場所でその1つのフレームの全ての
レプリカを陳腐化した場合、およびデータの一貫性を確
保するため第2のフレームを更新する前に、レプリカ記
憶場所が両フレームのレプリカを要求した場合、レプリ
カ記憶場所は、2つのデータ・オブジエクトの一貫性の
ないバージョンを受け取ることになる。作業端末で見ら
れるデータ・オブジェク1−のレプリカを最新のものに
維持するための従来技術にもとつくシステムは、作業端
末に記憶されたデータ・オブジェク1〜の陳腐化された
すべてのレプリカおよび関連するデータ・オブジエクト
のセットが無効になるまで、更新されたデータ・オブジ
エクトに対する全ての作業端末からのアクセスを阻止せ
ずに、この環境においてデータ・オブジエクトの様相の
一1iz性を確保することができなかった。低速度で通
信するシステムおよび幾つかの個別データ項目のレプリ
カを多数含むシステムでは、この技法はやはり非常に厄
介である。
、それらのデータ・オブジエクトのレプリカが原始記憶
場所から遠く離れた場所に記憶されるため、同じデータ
・オブジエクトの異なる派生物がいくつも作られる可能
性がある。たとえば、データ・オブジエクトを、ビデオ
端末上に表示されるテキストのフレームから構成するこ
とができる。テキストの第2のフレームからなる第2の
データ・オブジエクトが、最初のフレーム中の情報と合
致する情報を含むことがあり得る。したがって、原始記
憶場所が1つのフレームを更新して、システム全体にわ
たってレプリカ記憶場所でその1つのフレームの全ての
レプリカを陳腐化した場合、およびデータの一貫性を確
保するため第2のフレームを更新する前に、レプリカ記
憶場所が両フレームのレプリカを要求した場合、レプリ
カ記憶場所は、2つのデータ・オブジエクトの一貫性の
ないバージョンを受け取ることになる。作業端末で見ら
れるデータ・オブジェク1−のレプリカを最新のものに
維持するための従来技術にもとつくシステムは、作業端
末に記憶されたデータ・オブジェク1〜の陳腐化された
すべてのレプリカおよび関連するデータ・オブジエクト
のセットが無効になるまで、更新されたデータ・オブジ
エクトに対する全ての作業端末からのアクセスを阻止せ
ずに、この環境においてデータ・オブジエクトの様相の
一1iz性を確保することができなかった。低速度で通
信するシステムおよび幾つかの個別データ項目のレプリ
カを多数含むシステムでは、この技法はやはり非常に厄
介である。
米国特許第4432057号しこけ、各ノー1−におい
て共用データに関するステータス等を示すステータス兼
制御ファイルを利用する制御手順に従って、データの特
定のバージョンに対するアクセスを許可し且つ更新され
たデータの確認を選択的に遅延させる技法が開示されて
いる。この技法では、更新されたデータへのアクセスを
制御するための責任をシステム内の各ノートに分散して
いるため、システム内の全てのノードが作業を重複する
ことになる。
て共用データに関するステータス等を示すステータス兼
制御ファイルを利用する制御手順に従って、データの特
定のバージョンに対するアクセスを許可し且つ更新され
たデータの確認を選択的に遅延させる技法が開示されて
いる。この技法では、更新されたデータへのアクセスを
制御するための責任をシステム内の各ノートに分散して
いるため、システム内の全てのノードが作業を重複する
ことになる。
C0発明が解決しようとする問題点
前述の様に、従来の技法では、分散処理システムにおけ
るデータ・オブジエクトの変更に伴って陳腐化するレプ
リカの管理を効率良く迅速に行うことができず、システ
ム全体にわたってデータ・オブジエクトの一貫性を維持
することが困難であった。
るデータ・オブジエクトの変更に伴って陳腐化するレプ
リカの管理を効率良く迅速に行うことができず、システ
ム全体にわたってデータ・オブジエクトの一貫性を維持
することが困難であった。
D0問題点を解決するための手段
本発明は、分散システムの複数の処理ノードで使用中の
データ・オブジエクトのレプリカを管理するための方法
を提供する。システムの少なくとも一つのノートは、デ
ータ・オブジエクトを記憶するための手段を有する原始
記憶場所として働く。
データ・オブジエクトのレプリカを管理するための方法
を提供する。システムの少なくとも一つのノートは、デ
ータ・オブジエクトを記憶するための手段を有する原始
記憶場所として働く。
他の少なくとも一つのノードは、原始記憶場所から受け
取った要求されたオブジェクトのレプリカを記憶するた
めの手段を有するオブジェクト・レプリカ記憶場所とし
て働く。原始記憶場所に記憶されたオブジェクトは変更
可能であり、そのために、レプリカ記憶場所に記憶され
た変更済みオブジェクトに対応するレプリカは陳腐化す
ることがあり得る。さらに原始記憶場所は、陳腐化した
レプリカの識別子のリストを維持する。
取った要求されたオブジェクトのレプリカを記憶するた
めの手段を有するオブジェクト・レプリカ記憶場所とし
て働く。原始記憶場所に記憶されたオブジェクトは変更
可能であり、そのために、レプリカ記憶場所に記憶され
た変更済みオブジェクトに対応するレプリカは陳腐化す
ることがあり得る。さらに原始記憶場所は、陳腐化した
レプリカの識別子のリストを維持する。
本方法は以下のステップからなる。
(イ)レプリカ記憶場所からのデータ・オブジエクトの
レプリカの陳腐化確認要求に応じて、識別子の原始記憶
場所リストから一組の陳腐化したレプリカの識別子を取
り出す。
レプリカの陳腐化確認要求に応じて、識別子の原始記憶
場所リストから一組の陳腐化したレプリカの識別子を取
り出す。
(ロ)抜き出した識別子を、原子的な(即ち、里小単位
の)要求/応答トランザクションとして。
の)要求/応答トランザクションとして。
要求を出しているレプリカ記憶場所へ伝達する。
(ハ)要求を出しているレプリカ記憶場所にある伝達さ
れた識別子に対応するレプリカを全てアクセス不能にす
る。
れた識別子に対応するレプリカを全てアクセス不能にす
る。
本発明によれば、レプリカ記憶場所内のレプリカに対す
る記憶管理は、要求の交換により実現され、陳腐化した
データ・レプリカを識別するデータの作成が、かかるレ
プリカを識別するデータの使用から分離されている。ま
た、原始記憶場所とレプリカ記憶場所は互いに独立であ
り、したがってレプリカ記憶場所は、データ・オブジエ
クトのレプリカをいつ取り出すか、およびレプリカの陳
腐化をいつ確認するかを独立に選択できる。
る記憶管理は、要求の交換により実現され、陳腐化した
データ・レプリカを識別するデータの作成が、かかるレ
プリカを識別するデータの使用から分離されている。ま
た、原始記憶場所とレプリカ記憶場所は互いに独立であ
り、したがってレプリカ記憶場所は、データ・オブジエ
クトのレプリカをいつ取り出すか、およびレプリカの陳
腐化をいつ確認するかを独立に選択できる。
E、実施例
これから図面を参照しながら本発明の実施例について詳
しく説明する。第1図は本発明を実施するための伝達サ
ブシステムを示し、第2図は斯かる伝達サブシステムを
含む分散処理システムを示している。残りの図は本発明
の実施例の動作シーケンスを示している。
しく説明する。第1図は本発明を実施するための伝達サ
ブシステムを示し、第2図は斯かる伝達サブシステムを
含む分散処理システムを示している。残りの図は本発明
の実施例の動作シーケンスを示している。
(EI)システム概要
第2図は1本発明を実施する通信リンクによって接続さ
れたノードのネットワークから構成される汎用分散処理
システム1を示したものである。
れたノードのネットワークから構成される汎用分散処理
システム1を示したものである。
第1図に示した分散処理システム1のノートは、伝達サ
ブシステム5と連絡する複数の作業端末2.3.4を含
んでいる。複数の通信サブシステムを備えることができ
る伝達サブシステム5は、さらにJ!に始記憶場所6.
7.8として働く1つまたは複数のノートと連絡してい
る。もちろん、特定の分散システム1は1作業端末、伝
達サブシステムおよび原始記憶場所を含めて、任意の数
のノードを含むことができる。
ブシステム5と連絡する複数の作業端末2.3.4を含
んでいる。複数の通信サブシステムを備えることができ
る伝達サブシステム5は、さらにJ!に始記憶場所6.
7.8として働く1つまたは複数のノートと連絡してい
る。もちろん、特定の分散システム1は1作業端末、伝
達サブシステムおよび原始記憶場所を含めて、任意の数
のノードを含むことができる。
作業端末2.3.4は、ふつう、各々1つまたは複数の
提示す−ビス部9およびデータをユーザに提示するため
のビデオ・モニタ15等の表示システムを備えたコンピ
ュータである。
提示す−ビス部9およびデータをユーザに提示するため
のビデオ・モニタ15等の表示システムを備えたコンピ
ュータである。
原始記憶場所6,7.8は、ふつう、関係データ・ベー
ス等のデータ・ベース10、フレーム・ライブラリ、デ
ータ・ファイルの集合、または原始データ・オブジエク
トを記憶するその他のデータ記憶システムを含んでいる
。データ・ベース10は、応答生成部11を介して伝達
サブシステム5と連絡している。応答生成部11は、各
データベース10にアクセスして、要求に応じて応答メ
ツセージを伝達サブシステム5に供給する。応答メツセ
ージは、1つまたは複数の原始記憶場所6.7.8から
の、または原始記憶場所6.7,8内の1つまたは複数
のデータ・ベース10がらのデータ・オブジエクトまた
はデータ・オブジエクトの一部分を含むことができる。
ス等のデータ・ベース10、フレーム・ライブラリ、デ
ータ・ファイルの集合、または原始データ・オブジエク
トを記憶するその他のデータ記憶システムを含んでいる
。データ・ベース10は、応答生成部11を介して伝達
サブシステム5と連絡している。応答生成部11は、各
データベース10にアクセスして、要求に応じて応答メ
ツセージを伝達サブシステム5に供給する。応答メツセ
ージは、1つまたは複数の原始記憶場所6.7.8から
の、または原始記憶場所6.7,8内の1つまたは複数
のデータ・ベース10がらのデータ・オブジエクトまた
はデータ・オブジエクトの一部分を含むことができる。
ふつう、要求は。
ユーザ入力またはノード制御プログラムに応じて、作業
端末2.3.4またはレプリカ記憶場所で発生される。
端末2.3.4またはレプリカ記憶場所で発生される。
原始記憶場所6.7.8はまた、各データ・ベース10
を維持するエディタ12を含んでいる。
を維持するエディタ12を含んでいる。
エディタは、各データ・ベース10に記憶されているデ
ータ・オブジエクトについて、更新、削除、再編成また
はその他の編集サービスを実行する。
ータ・オブジエクトについて、更新、削除、再編成また
はその他の編集サービスを実行する。
したがって、データ・ベース10に記憶されたデータ・
オブジエクトは、時おり変更を受け、そのためにデータ
・オブジエクトの複数のバージョンが作成されることが
あり得る。したがって、作業端末2.3.4から見られ
るデータ・オブジエクトのレプリカは、所与の任意の時
間の原始データ・オブジエクトの陳腐化したバージョン
のレプリカであることがあり得る。
オブジエクトは、時おり変更を受け、そのためにデータ
・オブジエクトの複数のバージョンが作成されることが
あり得る。したがって、作業端末2.3.4から見られ
るデータ・オブジエクトのレプリカは、所与の任意の時
間の原始データ・オブジエクトの陳腐化したバージョン
のレプリカであることがあり得る。
本発明の好ましい実施例では、伝達サブシステム5内に
、システム1中に存在するデータ・オブジエクトのバー
ジョンを管理し1作業端末2.3.4でデータ・オブジ
エクトのレプリカの一貫性ある様相を保持するための手
段が設けられる。
、システム1中に存在するデータ・オブジエクトのバー
ジョンを管理し1作業端末2.3.4でデータ・オブジ
エクトのレプリカの一貫性ある様相を保持するための手
段が設けられる。
(E2)伝達サブシステム
第1図は、本発明の好ましい実施例にもとづく伝達サブ
システム5のブロック図である。第1図に示した伝達サ
ブシステム5は、1つまたは複数のデータ・ベース(第
2図参照)の応答生成部11と連絡する少なくとも1つ
の原始記憶場所30と、1つまたは複数の作業端末の提
示す−ビス部9と連絡する少なくとも1つのレプリカ記
憶場所20を含んでいる。第2図には示してないが、本
発明は、レプリカ記憶場所20等の多数のレプリカ記憶
場所をサポー1〜する。レプリカ記憶場所20は、フレ
ーム伝達インターフェース21、レプリカ記憶場所のた
めの通信サービス部22、記憶サービス部23.主記憶
管理部24、キャッシュ管理部25、および作業端末キ
ャッシュ26を含んでいる。
システム5のブロック図である。第1図に示した伝達サ
ブシステム5は、1つまたは複数のデータ・ベース(第
2図参照)の応答生成部11と連絡する少なくとも1つ
の原始記憶場所30と、1つまたは複数の作業端末の提
示す−ビス部9と連絡する少なくとも1つのレプリカ記
憶場所20を含んでいる。第2図には示してないが、本
発明は、レプリカ記憶場所20等の多数のレプリカ記憶
場所をサポー1〜する。レプリカ記憶場所20は、フレ
ーム伝達インターフェース21、レプリカ記憶場所のた
めの通信サービス部22、記憶サービス部23.主記憶
管理部24、キャッシュ管理部25、および作業端末キ
ャッシュ26を含んでいる。
作業端末は、たとえば、ビデオ・モニタ上で表示するた
めにデータ・フレームを使用することができる。したが
って、かがる作業端末の提示す−ビス部9は、ビデオ・
モニタ上で表示するための所与のフレームの必要を満た
すため、原始データ・オブジエクトに対する要求を生成
する手段を含んでいる。フレーム伝達インターフェース
21は。
めにデータ・フレームを使用することができる。したが
って、かがる作業端末の提示す−ビス部9は、ビデオ・
モニタ上で表示するための所与のフレームの必要を満た
すため、原始データ・オブジエクトに対する要求を生成
する手段を含んでいる。フレーム伝達インターフェース
21は。
所与の作業端末で提示す−ビス部9が必要とする形のデ
ータ・オブジエクトを供給する。また、フレーム伝達イ
ンターフェース21は、提示す−ビス部9からの要求信
号を通信サービス部22に供給し、それが少なくとも1
つの通信リンク27を介して原始記憶場所30に転送す
る。通信サービス22はまた、原始記憶場所30がらデ
ータ・オブジエクトのレプリカを含む応答を受け取り、
それをフレーム伝達インターフェース21を介して提示
す−ビス部9に供給する。レプリカ記憶場所20で通信
サービス22が受け取ったデータ・オブジエクトのレプ
リカは、要求信号を探索キーとして用いて、キャッシュ
管理部25を介して作業端末キャッシュ26に記憶され
る。主記憶管理部24は記憶管理のパフォーマンスを一
層向上させるために設けられている。
ータ・オブジエクトを供給する。また、フレーム伝達イ
ンターフェース21は、提示す−ビス部9からの要求信
号を通信サービス部22に供給し、それが少なくとも1
つの通信リンク27を介して原始記憶場所30に転送す
る。通信サービス22はまた、原始記憶場所30がらデ
ータ・オブジエクトのレプリカを含む応答を受け取り、
それをフレーム伝達インターフェース21を介して提示
す−ビス部9に供給する。レプリカ記憶場所20で通信
サービス22が受け取ったデータ・オブジエクトのレプ
リカは、要求信号を探索キーとして用いて、キャッシュ
管理部25を介して作業端末キャッシュ26に記憶され
る。主記憶管理部24は記憶管理のパフォーマンスを一
層向上させるために設けられている。
好ましい実施例の作業端末キャッシュ26は。
要求欄MSG−IDと応答欄MSGを有するテーブルと
しても編成されている。要求キーMSG−IDはデータ
を要求している提示す−ビス部によって生成され、応答
MSGは応答生成部11によって供給される。このよう
にして、作業端末キャッシュ26は、レプリカ記憶場所
20と連絡する作業端末の提示す−ビス部9が迅速にア
クセスできるように、共通に使用される応答MSGを記
憶する。作業端末キャッシュ26は、LRU交換アルゴ
リズム等の周知のキャッシュ管理体系を使って管理でき
る。もちろん、作業端末キャッシュ26の管理は、特定
のユーザの要求を満たすように最適化できる。
しても編成されている。要求キーMSG−IDはデータ
を要求している提示す−ビス部によって生成され、応答
MSGは応答生成部11によって供給される。このよう
にして、作業端末キャッシュ26は、レプリカ記憶場所
20と連絡する作業端末の提示す−ビス部9が迅速にア
クセスできるように、共通に使用される応答MSGを記
憶する。作業端末キャッシュ26は、LRU交換アルゴ
リズム等の周知のキャッシュ管理体系を使って管理でき
る。もちろん、作業端末キャッシュ26の管理は、特定
のユーザの要求を満たすように最適化できる。
第1図に示すように、通信サービス部22は。
通信リンク27を介して、伝達サブシステム5の少なく
とも1つのレプリカ記憶場所20と少なくとも1つの原
始記憶場所30との間で、要求、応答およびその他の情
報を伝達するための手段を提供する。原始記憶場所30
と関連して、要求代行受信部31.無効化サーバ32、
無効化管理部33、無効化データ・ベース34、サーバ
・キャッシュ管理部35およびサーバ・キャッシュ36
が設けられている。
とも1つのレプリカ記憶場所20と少なくとも1つの原
始記憶場所30との間で、要求、応答およびその他の情
報を伝達するための手段を提供する。原始記憶場所30
と関連して、要求代行受信部31.無効化サーバ32、
無効化管理部33、無効化データ・ベース34、サーバ
・キャッシュ管理部35およびサーバ・キャッシュ36
が設けられている。
要求代行受信部31は、レプリカ記憶場所20から供給
された要求を代行受信し、それを適当な応答生成部に供
給する。レプリカ記憶場所20からの要求が、システム
内の作業端末キャッシュ26に記憶することができるデ
ータ・オブジエクトの陳腐化したレプリカの管理を伴う
ものである場合、要求代行受信部31は、その要求を無
効化サーバ32に供給する。無効化サーバ32は、無効
化管理部33と連絡して、レプリカ記憶場所20からの
要求を処理し、作業端末キャッシュ26に記憶されてい
るデータ・オブジエクトのレプリカの陳腐化を判定する
ための手段である。無効化サーバ32は、作業端末キャ
ッシュ26に記憶されているデータ・オブジエクトの陳
腐化したレプリカを識別する無効化管理部33からのメ
ツセージを検索し、それを原子的な、即ち最小単位の要
求/応答トランザクションの形でレプリカ記憶場所20
に伝える。
された要求を代行受信し、それを適当な応答生成部に供
給する。レプリカ記憶場所20からの要求が、システム
内の作業端末キャッシュ26に記憶することができるデ
ータ・オブジエクトの陳腐化したレプリカの管理を伴う
ものである場合、要求代行受信部31は、その要求を無
効化サーバ32に供給する。無効化サーバ32は、無効
化管理部33と連絡して、レプリカ記憶場所20からの
要求を処理し、作業端末キャッシュ26に記憶されてい
るデータ・オブジエクトのレプリカの陳腐化を判定する
ための手段である。無効化サーバ32は、作業端末キャ
ッシュ26に記憶されているデータ・オブジエクトの陳
腐化したレプリカを識別する無効化管理部33からのメ
ツセージを検索し、それを原子的な、即ち最小単位の要
求/応答トランザクションの形でレプリカ記憶場所20
に伝える。
無効化管理部33は、陳腐化したデータ・オブジェク1
−のレプリカの識別子のリストを含む陳腐化データを記
憶する無効化データ・ベース34を維持する。無効化管
理部33は、無効化データ・ベース34を隠し、それを
使用して、レプリカ記憶場所20にある一組の作業端末
キャッシュ26に対する陳腐化を管理する。
−のレプリカの識別子のリストを含む陳腐化データを記
憶する無効化データ・ベース34を維持する。無効化管
理部33は、無効化データ・ベース34を隠し、それを
使用して、レプリカ記憶場所20にある一組の作業端末
キャッシュ26に対する陳腐化を管理する。
無効化データ・ベース34は、表1に示す複数のテーブ
ルを記憶する。各テーブルに含まれている種々の項目の
意義は表1に示されているとおりである。
ルを記憶する。各テーブルに含まれている種々の項目の
意義は表1に示されているとおりである。
」」−」−
USER−ID :無効化サービスを使用するレプリ
カ記憶場所(RL) を識別する。
カ記憶場所(RL) を識別する。
不良メツセージ(MSG)テーブル
MSG−ID :あるRLに送られたメツセージを
識別する。
識別する。
USER−ID :識別されたメツセージがもはや有
効でないことをさら に知らされるべきRLを識 別する。
効でないことをさら に知らされるべきRLを識 別する。
DATETIME : RLが一貫性のある内容を有す
るならば単位として適 用されるべきオーダ・セラ トに無効化オーダをグルー プ分けするためのバージョ ン番号。タイム・スタンプ を使用するが、他のフォー マットも可能である。
るならば単位として適 用されるべきオーダ・セラ トに無効化オーダをグルー プ分けするためのバージョ ン番号。タイム・スタンプ を使用するが、他のフォー マットも可能である。
rテーブル(作業テーブルのみ
0B−ID :i始DB (デー9− ベース)
内で変更されるテーブルお よびレコード・セットを識 別する。
内で変更されるテーブルお よびレコード・セットを識 別する。
DATETIME:バージョン番号。
Lf:Ayi−ジ(MSG (作業テーブルのみ)I
D :変更されることが知られているメツセ
ージMSG (応 答)を識別する。
D :変更されることが知られているメツセ
ージMSG (応 答)を識別する。
DATETIME:バージョン番号。
従嵐j!セージ(MSG)テーブル
MSG−ID :あるRLに送られたMSGを識別
する。
する。
DB−ID :メッセージMSGを構成するため
に使われた原始DB からのテーブルおよびレコ ード・セットを識別する。
に使われた原始DB からのテーブルおよびレコ ード・セットを識別する。
好ましい実施例では、伝達サブシステム5中の原始記憶
場所30は、要求代行受信部31と連絡するサーバ・キ
ャッシュ管理部35からサービスを受けるサーバ・キャ
ッシュ36を含んでいる。
場所30は、要求代行受信部31と連絡するサーバ・キ
ャッシュ管理部35からサービスを受けるサーバ・キャ
ッシュ36を含んでいる。
サーバ・キャッシュ36は、通信サービス部22を介し
てシステム内のレプリカ記憶場所20に送られたデータ
・オブジエクトのレプリカを記憶するために使用される
。サーバ・キャッシュ36Jnのキャッシュ管理部35
は、LRUアルゴリズムなど各種のキャッシュ管理体系
を使って実施できる。サーバ・キャッシュ36は、表2
に示すような編成である。
てシステム内のレプリカ記憶場所20に送られたデータ
・オブジエクトのレプリカを記憶するために使用される
。サーバ・キャッシュ36Jnのキャッシュ管理部35
は、LRUアルゴリズムなど各種のキャッシュ管理体系
を使って実施できる。サーバ・キャッシュ36は、表2
に示すような編成である。
一人一」工
MSG : RLに送られたメツセージ
MSG (応答)の レプリカ。
MSG (応答)の レプリカ。
MSG−ID :メッセージ識別子またはキー
。
。
DATETIME :MSGのバージョン番号。
M S G −L E N G T H:記憶された応
答メツセージM S Gの憂さを識 別する。
答メツセージM S Gの憂さを識 別する。
操作に当っては、レプリカ記憶場所20は、要求を出し
ているレプリカ記憶場所の作業端末26に記憶されてい
るデータ・オブジエクトのレプリカの陳腐化確認要求を
通信サービス22に供給する。陳腐化確認要求は、具体
的なインプリメンテーションに応じてレプリカ記憶場所
20またはレプリカ記憶場所20と関連する個々の作業
端末で生成できる。要求代行受信部31は、データ・オ
ブジエクトの陳腐化確認要求を、無効化サーバ32に伝
達する。無効化サーバ32は、無効化管理部33を介し
て、要求を出しているレプリカ記憶場所に関係するデー
タ・オブジエクトの一組の陳腐化したバージョンの識別
子を抜き出す。つぎに、無効化サーバ32は、抜き出し
た識別子を、通信リンク23を介して原子的な要求/応
答トランザクションの形で、要求を出しているレプリカ
記憶場所20に伝達する。原子的な要求/応答トランザ
クションが完了すると、無効化管理部33は。
ているレプリカ記憶場所の作業端末26に記憶されてい
るデータ・オブジエクトのレプリカの陳腐化確認要求を
通信サービス22に供給する。陳腐化確認要求は、具体
的なインプリメンテーションに応じてレプリカ記憶場所
20またはレプリカ記憶場所20と関連する個々の作業
端末で生成できる。要求代行受信部31は、データ・オ
ブジエクトの陳腐化確認要求を、無効化サーバ32に伝
達する。無効化サーバ32は、無効化管理部33を介し
て、要求を出しているレプリカ記憶場所に関係するデー
タ・オブジエクトの一組の陳腐化したバージョンの識別
子を抜き出す。つぎに、無効化サーバ32は、抜き出し
た識別子を、通信リンク23を介して原子的な要求/応
答トランザクションの形で、要求を出しているレプリカ
記憶場所20に伝達する。原子的な要求/応答トランザ
クションが完了すると、無効化管理部33は。
陳腐化データ・テーブル(不良MSGテーブル及び従属
MSGテーブル)を更新して、無効化データ・ベース3
4内の要求を出しているレプリカ記憶場所に関係する一
組の識別子から、伝達された識別子を除去する。レプリ
カ記憶場所20で、伝達された識別子に対応するレプリ
カは、キャッシュ管理部25によってアクセス不能にさ
れ、アクセス不能なレプリカが記憶されていた作業端末
キャッシュ26内のキャッシュ・スペースは、後で記憶
に使用できるようになる。
MSGテーブル)を更新して、無効化データ・ベース3
4内の要求を出しているレプリカ記憶場所に関係する一
組の識別子から、伝達された識別子を除去する。レプリ
カ記憶場所20で、伝達された識別子に対応するレプリ
カは、キャッシュ管理部25によってアクセス不能にさ
れ、アクセス不能なレプリカが記憶されていた作業端末
キャッシュ26内のキャッシュ・スペースは、後で記憶
に使用できるようになる。
本発明では、レプリカ記憶場所20からの要求のみに応
じて陳腐化データを供給することにより別々のレプリカ
記憶場所20からデータの一貫性若しくは整合性のない
バージョンを見ることができる。ただし、各レプリカ記
憶場所20からは、その作業端末キャッシュ26に記憶
されたアクセス可能なバージョンと整合するデータしか
見えない。本発明に特有のこの整合性の要件のため、原
始記憶場所30が、要求を出しているレプリカ記憶場所
20でアクセス可能なバージョンと整合しないデータ・
オブジエクトのバージョンを、そのレプリカ記憶場所に
送るのを防止することが必要である。
じて陳腐化データを供給することにより別々のレプリカ
記憶場所20からデータの一貫性若しくは整合性のない
バージョンを見ることができる。ただし、各レプリカ記
憶場所20からは、その作業端末キャッシュ26に記憶
されたアクセス可能なバージョンと整合するデータしか
見えない。本発明に特有のこの整合性の要件のため、原
始記憶場所30が、要求を出しているレプリカ記憶場所
20でアクセス可能なバージョンと整合しないデータ・
オブジエクトのバージョンを、そのレプリカ記憶場所に
送るのを防止することが必要である。
レプリカ記憶場所2oが、原始データ・オブジェクl−
M S Gに対する要求M S G −I Dを、通信
サービス22に供給するとき、要求代行受信部31は、
その要求を応答生成部11またはサーバ・キャッシュ3
6に伝達する。原始データ・ベースおよびサーバ・キャ
ッシュは、要求を出しているレプリカ記憶場所20でア
クセス可能なデータ・オブジエクトのバージョンと整合
しないデータ・オブジエクトを含むことがあり得る。デ
ータ・オブジエクトの要求に応じて、要求代行受信部3
1は、レプリカ記憶場所でアクセス可能なバージョンを
識別する無効化サーバ32から得られたバージョン番号
情報、即ちタイムスタンプを、サーバ・キャッシュ36
または応答生成部11に供給し、したがって要求を出し
ているレプリカ記憶場所と関連するバージョン番号と整
合する応答が供給される。このようにして、レプリカ記
憶場所20が作業端末にいるユーザにデータ・オブジエ
クトの整合しない様相を提示することが防止される。
M S Gに対する要求M S G −I Dを、通信
サービス22に供給するとき、要求代行受信部31は、
その要求を応答生成部11またはサーバ・キャッシュ3
6に伝達する。原始データ・ベースおよびサーバ・キャ
ッシュは、要求を出しているレプリカ記憶場所20でア
クセス可能なデータ・オブジエクトのバージョンと整合
しないデータ・オブジエクトを含むことがあり得る。デ
ータ・オブジエクトの要求に応じて、要求代行受信部3
1は、レプリカ記憶場所でアクセス可能なバージョンを
識別する無効化サーバ32から得られたバージョン番号
情報、即ちタイムスタンプを、サーバ・キャッシュ36
または応答生成部11に供給し、したがって要求を出し
ているレプリカ記憶場所と関連するバージョン番号と整
合する応答が供給される。このようにして、レプリカ記
憶場所20が作業端末にいるユーザにデータ・オブジエ
クトの整合しない様相を提示することが防止される。
(E3)伝達サブシステムの機能的構成要素つぎに、無
効化管理部33内のデータ・オブジエクトの陳腐化した
バージョンの識別子のリストを維持するための好ましい
方法の説明を含めて、伝達サブシステム5の構成要素の
動作について詳しく考察する。
効化管理部33内のデータ・オブジエクトの陳腐化した
バージョンの識別子のリストを維持するための好ましい
方法の説明を含めて、伝達サブシステム5の構成要素の
動作について詳しく考察する。
(E3a)要求代行受信部
要求代行受信部31の動作のフローチャートを第3図に
示す。要求代行受信機能31は、通信サービス22から
の入力として、要求を出している端末に対するレプリカ
記憶場所識別子USER−IDを含むレプリカ記憶場所
20からの要求または要求ストリングを受け取り、レプ
リカ記憶場所20用のデータ・オブジエクトMSGのス
トリングまたはその他のメツセージからなる応答を、出
力として通信サービス22に供給する(ブロック301
)。
示す。要求代行受信機能31は、通信サービス22から
の入力として、要求を出している端末に対するレプリカ
記憶場所識別子USER−IDを含むレプリカ記憶場所
20からの要求または要求ストリングを受け取り、レプ
リカ記憶場所20用のデータ・オブジエクトMSGのス
トリングまたはその他のメツセージからなる応答を、出
力として通信サービス22に供給する(ブロック301
)。
操作に当っては、要求代行受信部31は、入力ストリン
グからレプリカ記憶場所識別子USER−IDを取り出
し、PL/1入/1犬域SGSTMPからのレプリカ記
憶場所に対するカレシンを示す同一性およびタイムスタ
ンプを確認する(ブロック302)。つぎに、サーバ・
キャッシュ36を使用する場合、外部フラッグがセット
され、要求代行受信部31がフラッグを検査する(ブロ
ック303)。好ましい実施例では、常にサーバ・キャ
ッシュ36を使用する。次に、作業端末からの要求の接
頭部が検査され、それが実際に無効化サーバに対する要
求であるかどうか判定される(ブロック304)。それ
が無効化サーバに対する要求でない場合、その要求は、
後で第4図に関連して説明するデータ要求サブルーチン
として処理される(ブロック305)。ブロック304
で要求が無効化サーバに対する呼び出しであると判定さ
れた場合は、無効化サーバ・サブルーチン(第7図乃至
第10図を参照)が呼び出される(ブロック306)。
グからレプリカ記憶場所識別子USER−IDを取り出
し、PL/1入/1犬域SGSTMPからのレプリカ記
憶場所に対するカレシンを示す同一性およびタイムスタ
ンプを確認する(ブロック302)。つぎに、サーバ・
キャッシュ36を使用する場合、外部フラッグがセット
され、要求代行受信部31がフラッグを検査する(ブロ
ック303)。好ましい実施例では、常にサーバ・キャ
ッシュ36を使用する。次に、作業端末からの要求の接
頭部が検査され、それが実際に無効化サーバに対する要
求であるかどうか判定される(ブロック304)。それ
が無効化サーバに対する要求でない場合、その要求は、
後で第4図に関連して説明するデータ要求サブルーチン
として処理される(ブロック305)。ブロック304
で要求が無効化サーバに対する呼び出しであると判定さ
れた場合は、無効化サーバ・サブルーチン(第7図乃至
第10図を参照)が呼び出される(ブロック306)。
ブロック306で無効化サーバ・サブルーチンの呼び出
しが不成功の場合、作業はロールバックされ、したがっ
てその要求をレプリカ記憶場所20から再び呼び出すこ
とができる(ブロック307)、ブロック306での無
効化サーバ・サブルーチンに対する呼び出しがうまくい
った場合は、要求代行受信部31が要求を出しているレ
プリカ記憶場所に応答を戻す(ブロック308)。
しが不成功の場合、作業はロールバックされ、したがっ
てその要求をレプリカ記憶場所20から再び呼び出すこ
とができる(ブロック307)、ブロック306での無
効化サーバ・サブルーチンに対する呼び出しがうまくい
った場合は、要求代行受信部31が要求を出しているレ
プリカ記憶場所に応答を戻す(ブロック308)。
つぎに、ブロック305で呼び出された要求代行受信部
内のデータ要求サブルーチンについて、第4図を参照し
ながら説明する。データ要求サブルーチンは、原始デー
タ・ベースからデータ・オブジエクトのレプリカを検索
し、それをレプリカ記憶場所20に戻す。最初に、無効
化管理部が照会されて、要求を出しているレプリカ記憶
場所で処理中のデータの様相を示すカレシン・タイムス
タンプが判定される(ブロック401)。つぎに、要求
されたデータ・オブジエクトをサーバ・キャッシュ36
から検索する試みが行なわれる(ブロック402)。サ
ーバ・キャッシュに対するアクセスが機能しないか、ま
たはエラーに出会った場合、メツセージはロールバック
され、要求が再処理できるようになる(ブロック403
)。データ・オブジエクトに対する要求が処理中である
ことを示すため、状況カウンタがゼロにセットされる(
ブロック404)。状況カウンタは、下記で説明するよ
うに無効化サーバ32が使用する。サブルーチンは次に
、サーバ・キャッシュに対するアクセスが成功したかど
うか判定する(ブロック405)。サーバ・キャッシュ
に対するアクセスが成功した場合、応答が要求代行受信
部に戻され(ブロック409)、要求代行受信部は要求
を出しているレプリカ記憶場所に応答を戻す(第3図の
ブロック308参照)。
内のデータ要求サブルーチンについて、第4図を参照し
ながら説明する。データ要求サブルーチンは、原始デー
タ・ベースからデータ・オブジエクトのレプリカを検索
し、それをレプリカ記憶場所20に戻す。最初に、無効
化管理部が照会されて、要求を出しているレプリカ記憶
場所で処理中のデータの様相を示すカレシン・タイムス
タンプが判定される(ブロック401)。つぎに、要求
されたデータ・オブジエクトをサーバ・キャッシュ36
から検索する試みが行なわれる(ブロック402)。サ
ーバ・キャッシュに対するアクセスが機能しないか、ま
たはエラーに出会った場合、メツセージはロールバック
され、要求が再処理できるようになる(ブロック403
)。データ・オブジエクトに対する要求が処理中である
ことを示すため、状況カウンタがゼロにセットされる(
ブロック404)。状況カウンタは、下記で説明するよ
うに無効化サーバ32が使用する。サブルーチンは次に
、サーバ・キャッシュに対するアクセスが成功したかど
うか判定する(ブロック405)。サーバ・キャッシュ
に対するアクセスが成功した場合、応答が要求代行受信
部に戻され(ブロック409)、要求代行受信部は要求
を出しているレプリカ記憶場所に応答を戻す(第3図の
ブロック308参照)。
サーバ・キャッシュに対するアクセスで要求された応答
がうまく検索できなかった場合、サブルーチンは、所与
の伝達サブシステムに関連する応答生成部に対する呼び
出しを行い(ブロック406)、応答生成部は、要求を
満たす応答を、要求を恭1だすために用いられた原始デ
ータ・ベースの特定部分を識別する一組のハツシュ・コ
ートDB−IDと共に戻す。応答生成部から受け取った
ノ\ツシュ・コードDB−IDは、無効化管理部内の従
属MSGテーブルに戻され、特定の対が既にテーブル内
にある場合以外は、各ハツシュ・コードDB−IDは、
それが応答する要求MSG−IDと対にされる(ブロッ
ク407)。つぎに、希望するなら、応答のレプリカが
、応答のカレンシを示すタイムスタンプと共に、サーバ
・キャッシュに記憶される(ブロック408)。
がうまく検索できなかった場合、サブルーチンは、所与
の伝達サブシステムに関連する応答生成部に対する呼び
出しを行い(ブロック406)、応答生成部は、要求を
満たす応答を、要求を恭1だすために用いられた原始デ
ータ・ベースの特定部分を識別する一組のハツシュ・コ
ートDB−IDと共に戻す。応答生成部から受け取った
ノ\ツシュ・コードDB−IDは、無効化管理部内の従
属MSGテーブルに戻され、特定の対が既にテーブル内
にある場合以外は、各ハツシュ・コードDB−IDは、
それが応答する要求MSG−IDと対にされる(ブロッ
ク407)。つぎに、希望するなら、応答のレプリカが
、応答のカレンシを示すタイムスタンプと共に、サーバ
・キャッシュに記憶される(ブロック408)。
(E3b)サーバ・キャッシュ管理部
サーバ・キャッシュ管理部35は、第5図および第6図
に示すサブルーチンに従って動作する。
に示すサブルーチンに従って動作する。
第5図に示したサブルーチンは、呼び出しに応答して(
ブロック501)、ブロック502に記述するように、
サーバ・キャッシュ内のMSGキャッシュ・テーブルか
らMSGを検索する。ブロック502で、サブルーチン
は要求された応答メツセージMSGと、応答の長さMS
G−LENGTHおよび応答に対するバージョン番号、
即ちタイムスタンプDATETIMEを示すデータを検
索する。サブルーチンへの入力項目には、要求MSG−
ID、要求を生成する記憶場所に対するレプリカ記憶場
所識別子USER−ID、そのレプリカ記憶場所が要求
を出しているレプリカ記憶場所から見たデータの不整合
を防止できるようにすることができる最新のタイムスタ
ンプDATETIMEがある。最新のタイムスタンプD
ATETIMEは、以下で第13図に関連して判定され
るように、要求を出しているレプリカ記憶場所に対する
次の1組の不完全な無効化のタイムスタンプによって示
される。ブロック503で、応答取得の成否と失敗の理
由を示すように、戻りコードがセットされる(ブロック
503)。最後に、このルーチンから出て、応答が要求
代行受信部に戻される(ブロック504)。
ブロック501)、ブロック502に記述するように、
サーバ・キャッシュ内のMSGキャッシュ・テーブルか
らMSGを検索する。ブロック502で、サブルーチン
は要求された応答メツセージMSGと、応答の長さMS
G−LENGTHおよび応答に対するバージョン番号、
即ちタイムスタンプDATETIMEを示すデータを検
索する。サブルーチンへの入力項目には、要求MSG−
ID、要求を生成する記憶場所に対するレプリカ記憶場
所識別子USER−ID、そのレプリカ記憶場所が要求
を出しているレプリカ記憶場所から見たデータの不整合
を防止できるようにすることができる最新のタイムスタ
ンプDATETIMEがある。最新のタイムスタンプD
ATETIMEは、以下で第13図に関連して判定され
るように、要求を出しているレプリカ記憶場所に対する
次の1組の不完全な無効化のタイムスタンプによって示
される。ブロック503で、応答取得の成否と失敗の理
由を示すように、戻りコードがセットされる(ブロック
503)。最後に、このルーチンから出て、応答が要求
代行受信部に戻される(ブロック504)。
第4図のブロック408のように、サーバ・キャッシュ
に記憶するための呼び出しに応答して(ブロック601
)、第6図のサブルーチンは、サーバ・キャッシュ内の
MSGキャッシュ・テーブルに記憶されるべき応答MS
Gを検査して、それが十分かどうか判定する(ブロック
602)。
に記憶するための呼び出しに応答して(ブロック601
)、第6図のサブルーチンは、サーバ・キャッシュ内の
MSGキャッシュ・テーブルに記憶されるべき応答MS
Gを検査して、それが十分かどうか判定する(ブロック
602)。
応答MSGが十分でない場合、サブルーチンから出る。
そうでない場合は、応答MSG、要求キーMSG−ID
、タイムスタンプDATETIMEおよび応答長M S
G −L E N G T Hを含むMSGキャッシ
ュ・テーブルに入る(ブロック6o3)。
、タイムスタンプDATETIMEおよび応答長M S
G −L E N G T Hを含むMSGキャッシ
ュ・テーブルに入る(ブロック6o3)。
最後に、サブルーチンは、サブルーチンがうまくいった
かどうか、エラーが発生しなかったかどうかを判定する
(ブロック604)。エラーがあったか、またはサブル
ーチンがその他の形で不成功だった場合、変更は全てバ
ックアウトされ、不服申し立てメツセージが出される(
ブロック605)。
かどうか、エラーが発生しなかったかどうかを判定する
(ブロック604)。エラーがあったか、またはサブル
ーチンがその他の形で不成功だった場合、変更は全てバ
ックアウトされ、不服申し立てメツセージが出される(
ブロック605)。
そうでない場合は、システムから出る(ブロック606
)。
)。
(E3c)無効化サーバ
第7図乃至第10図に、本発明にもとづく無効化サーバ
および無効化管理部の動作を示す。4つの動作モードが
ある。動作モードは、「完了」または「未了」にセット
されるメツセージ・フラッグと、「1」または「O」に
セットされるカウンタによって決まる(第4図のブロッ
ク403参照)。
および無効化管理部の動作を示す。4つの動作モードが
ある。動作モードは、「完了」または「未了」にセット
されるメツセージ・フラッグと、「1」または「O」に
セットされるカウンタによって決まる(第4図のブロッ
ク403参照)。
第7図に示すように、最初のモードでは、メツセージ・
フラッグは「完了」を示し、カウンタはゼロである(ブ
ロック701)。レプリカの陳腐化確認要求に応答する
このモードでは、無効化サービスがゲット(G E T
)サブルーチンを実行する。タイムスタンプが現在の時
間より以前の時点を示す場合、GETサブルーチンはま
ず、要求を出しているレプリカ記憶場所USER−ID
に対する不良MSGテーブル内のセットから最初期のタ
イムスタンプDATETIMEをもつサブセットを選択
する(ブロック702)。無効化サーバは、選択された
サブセットから作業リストの開始場所と次に処理される
部分を指すポインタを含む作業リストを作成する(ブロ
ック703)。
フラッグは「完了」を示し、カウンタはゼロである(ブ
ロック701)。レプリカの陳腐化確認要求に応答する
このモードでは、無効化サービスがゲット(G E T
)サブルーチンを実行する。タイムスタンプが現在の時
間より以前の時点を示す場合、GETサブルーチンはま
ず、要求を出しているレプリカ記憶場所USER−ID
に対する不良MSGテーブル内のセットから最初期のタ
イムスタンプDATETIMEをもつサブセットを選択
する(ブロック702)。無効化サーバは、選択された
サブセットから作業リストの開始場所と次に処理される
部分を指すポインタを含む作業リストを作成する(ブロ
ック703)。
作業リス1へを作成すると(ブロック703)。
サーバはセント・サム(S E ND S OME)
サブルーチンを実行する。このサブルーチンは1作業リ
ストの最初の部分からメツセージを組立てる(ブロック
704)。つぎに、送られるメツセージが、その最初の
部分から組立てられたメツセージに等しく設定される(
ブロック705)。サーバは次に、作業リストが最初の
部分の使用によって、使いつくされたかどうか判定する
(ブロック706)。作業リストが使いつくされている
場合、メツセージ・フラッグが「完了」にセットされる
(ブロック707)。作業リストが使いつくされていな
い場合は、メツセージ・フラッグは「未了」にセットさ
れる(ブロック708)。つぎに、カウンタが1にセッ
トされて(ブロック709)、作業リストが、要求を出
しているレプリカ記憶場所に送られている最中であり、
したがって次のステップで、無効化サービスが、作業リ
ストの次の部分が転送可能であるかどうか検査できるこ
とを示す、最後に、無効化メツセージを含む応答が戻さ
れる(ブロック710)。
サブルーチンを実行する。このサブルーチンは1作業リ
ストの最初の部分からメツセージを組立てる(ブロック
704)。つぎに、送られるメツセージが、その最初の
部分から組立てられたメツセージに等しく設定される(
ブロック705)。サーバは次に、作業リストが最初の
部分の使用によって、使いつくされたかどうか判定する
(ブロック706)。作業リストが使いつくされている
場合、メツセージ・フラッグが「完了」にセットされる
(ブロック707)。作業リストが使いつくされていな
い場合は、メツセージ・フラッグは「未了」にセットさ
れる(ブロック708)。つぎに、カウンタが1にセッ
トされて(ブロック709)、作業リストが、要求を出
しているレプリカ記憶場所に送られている最中であり、
したがって次のステップで、無効化サービスが、作業リ
ストの次の部分が転送可能であるかどうか検査できるこ
とを示す、最後に、無効化メツセージを含む応答が戻さ
れる(ブロック710)。
第7図に関連して説明したプロセスで示されるような通
常の事象シーケンスでは、要求を出しているレプリカ記
憶場所からの次の要求は、その作業端末キャッシュ内の
データ・オブジェク1〜のレプリカの陳腐化確認要求の
繰り返しであるはずである。この場合、カウンタは1に
セットされており、メツセージ・フラッグは、第7図の
フローチャートのブロック701,707および708
で示されるように、「完了」または「未了」にセットさ
れる。第8図は、メツセージ・フラッグが「完了」にセ
ラ1−されるモードを示す。
常の事象シーケンスでは、要求を出しているレプリカ記
憶場所からの次の要求は、その作業端末キャッシュ内の
データ・オブジェク1〜のレプリカの陳腐化確認要求の
繰り返しであるはずである。この場合、カウンタは1に
セットされており、メツセージ・フラッグは、第7図の
フローチャートのブロック701,707および708
で示されるように、「完了」または「未了」にセットさ
れる。第8図は、メツセージ・フラッグが「完了」にセ
ラ1−されるモードを示す。
第8図は、メツセージ・フラッグが、「完了」を示し、
かつカウンタがゼロより大きいことを示す場合のモード
で働く(ブロック801)。このモードでは、アクノリ
ッジ(ACKNOWLEDGE)サブルーチンが実行さ
れる。このサブルーチンの最初のステップは、要求を出
しているレプリカ記憶場所に対する不良MSGテーブル
内のセットから、最初期のタイムスタンプを有するサブ
セットを削除する(ブロック8o2)。この時点で、最
小単位の要求/応答トランザクションが完了している。
かつカウンタがゼロより大きいことを示す場合のモード
で働く(ブロック801)。このモードでは、アクノリ
ッジ(ACKNOWLEDGE)サブルーチンが実行さ
れる。このサブルーチンの最初のステップは、要求を出
しているレプリカ記憶場所に対する不良MSGテーブル
内のセットから、最初期のタイムスタンプを有するサブ
セットを削除する(ブロック8o2)。この時点で、最
小単位の要求/応答トランザクションが完了している。
何故ならば、要求を出しているレプリカ記憶場所は、そ
のキャッシュ内のデータの陳腐化に関する追加情報を要
求することによって、第7図に関連して説明したプロセ
スで生成されたもつと以前の応答の受取りを肯定応答し
、かつメツセージ・フラッグは、そのキャッシュ内のバ
ージョンの整合性を維持するためそのレプリカ記憶場所
に送られる情報がもう作業リストにないことを示すから
である。したがって、陳腐化に関する追加情報を要求す
ることによって、要求を出している作業端末はそのキャ
ッシュに記憶されたデータ・オブジエクトの陳腐化した
バージョンの削除を承認し、無効化処理部はその情報を
不良MSGテーブルから自由に削除できる。
のキャッシュ内のデータの陳腐化に関する追加情報を要
求することによって、第7図に関連して説明したプロセ
スで生成されたもつと以前の応答の受取りを肯定応答し
、かつメツセージ・フラッグは、そのキャッシュ内のバ
ージョンの整合性を維持するためそのレプリカ記憶場所
に送られる情報がもう作業リストにないことを示すから
である。したがって、陳腐化に関する追加情報を要求す
ることによって、要求を出している作業端末はそのキャ
ッシュに記憶されたデータ・オブジエクトの陳腐化した
バージョンの削除を承認し、無効化処理部はその情報を
不良MSGテーブルから自由に削除できる。
第8図に示したプロセスの次のステップで、無効化サー
バは作業リストを空きにする(ブロック803)、つぎ
に、サーバは、要求を出しているレプリカ記憶場所に対
する不良MSGテーブル内のセットが追加エントリを含
むかどうか判定する(ブロック804)。、現在の時間
より以前のタイムスタンプを有する、要求を出している
レプリカ記憶場所に対するセット中にかかる追加エント
リがある場合、追加エントリは、ブロック802で削除
されたばかりのサブセットのタイムスタンプよりも後の
タイムスタンプを有する。要求を出しているレプリカ記
憶場所に対するセット中に追加エントリがある場合、サ
ーバは、第7図に関連して説明したのと同じやり方で、
ゲット・サブルーチンおよびセンド・サム・サブルーチ
ンを実行する(ブロック8o5)。要求を出しているレ
プリカ記憶場所に対する不良MSGテーブル内に追加エ
ントリがない場合は、サーバは、r n jで示される
空きのセットに応答をセットする(ブロック806)。
バは作業リストを空きにする(ブロック803)、つぎ
に、サーバは、要求を出しているレプリカ記憶場所に対
する不良MSGテーブル内のセットが追加エントリを含
むかどうか判定する(ブロック804)。、現在の時間
より以前のタイムスタンプを有する、要求を出している
レプリカ記憶場所に対するセット中にかかる追加エント
リがある場合、追加エントリは、ブロック802で削除
されたばかりのサブセットのタイムスタンプよりも後の
タイムスタンプを有する。要求を出しているレプリカ記
憶場所に対するセット中に追加エントリがある場合、サ
ーバは、第7図に関連して説明したのと同じやり方で、
ゲット・サブルーチンおよびセンド・サム・サブルーチ
ンを実行する(ブロック8o5)。要求を出しているレ
プリカ記憶場所に対する不良MSGテーブル内に追加エ
ントリがない場合は、サーバは、r n jで示される
空きのセットに応答をセットする(ブロック806)。
いずれの場合にも、生成された応答は、つきに要求を出
しているレプリカ記憶場所に戻される(ブロック807
)。
しているレプリカ記憶場所に戻される(ブロック807
)。
第7図に示したプロセスに続く第2の状態を第9図に示
す。この状態は、メツセージ・フラッグが「未了」にセ
ットされ、カウンタがゼロより大きい状態である(ブロ
ック901)。この第3のモードでは、無効化サーバは
センド・サム・モア(SEND SOME MOR
E) サブルーチンを実行する。このサブルーチンの最
初のステップは1作業リストの次の部分からメツセージ
を組み立てることである(ブロック902)、このメツ
セージが生成されるもとになる作業リストは、第7図の
ブロック703で作成された。つぎに、応答がブロック
902で作成されたメツセージに等しく設定される(ブ
ロック903)。つぎに、無効化サーバは、作業リスト
が使いつくされているかどうか判定する(ブロック90
4)。作業リストが使いつくされている場合、メツセー
ジ・フラッグが1完了」にセットされる(ブロック90
5)。このシーケンスでは、カウンタは変更されない。
す。この状態は、メツセージ・フラッグが「未了」にセ
ットされ、カウンタがゼロより大きい状態である(ブロ
ック901)。この第3のモードでは、無効化サーバは
センド・サム・モア(SEND SOME MOR
E) サブルーチンを実行する。このサブルーチンの最
初のステップは1作業リストの次の部分からメツセージ
を組み立てることである(ブロック902)、このメツ
セージが生成されるもとになる作業リストは、第7図の
ブロック703で作成された。つぎに、応答がブロック
902で作成されたメツセージに等しく設定される(ブ
ロック903)。つぎに、無効化サーバは、作業リスト
が使いつくされているかどうか判定する(ブロック90
4)。作業リストが使いつくされている場合、メツセー
ジ・フラッグが1完了」にセットされる(ブロック90
5)。このシーケンスでは、カウンタは変更されない。
つぎに、要求を出している記憶場所に応答が戻される(
ブロック906)。
ブロック906)。
第10図は、所与のレプリカ記憶場所のキャッシュに記
憶されたデータの陳腐化確認要求を、無効化サーバが受
け取ったとき、メツセージ・フラッグが「未了」にセラ
1〜され、カウンタがゼロである場合を示したものであ
る。この状態は、要求代行受信部がレプリカ記憶場所の
キャッシュ内のデータの陳腐化確認要求以外の要求を受
け取る場合に、第7図に関連して説明したプロセスの実
行と第8図および第9図に関連して説明したプロセスの
実行の間で発生し得る。この場合、第8図および第9図
に示したプロセスの実行を阻止するため、要求代行受信
部は、カウンタをゼロにセットしている(第4図のブロ
ック403参照)。
憶されたデータの陳腐化確認要求を、無効化サーバが受
け取ったとき、メツセージ・フラッグが「未了」にセラ
1〜され、カウンタがゼロである場合を示したものであ
る。この状態は、要求代行受信部がレプリカ記憶場所の
キャッシュ内のデータの陳腐化確認要求以外の要求を受
け取る場合に、第7図に関連して説明したプロセスの実
行と第8図および第9図に関連して説明したプロセスの
実行の間で発生し得る。この場合、第8図および第9図
に示したプロセスの実行を阻止するため、要求代行受信
部は、カウンタをゼロにセットしている(第4図のブロ
ック403参照)。
したがって、第10図に示すプロセスは、メツセージ・
フラッグが「未了」であり、カウンタがゼロのときのも
のである(ブロック1001)。
フラッグが「未了」であり、カウンタがゼロのときのも
のである(ブロック1001)。
この状態で無効化サーバはリセット(RESET)サブ
ルーチンを実行する。
ルーチンを実行する。
第10図に示したリセット・サブルーチンは、メツセー
ジ・フラッグを「完了」にセットすることによって開始
する(ブロック1002)。つぎに、作業リスト機能に
割当てられたメモリ記憶場所に対するアドレス・ポイン
タを開始位置にセットすることにより、第7図のプロセ
スのブロック303によって生成された作業リストが5
リセツトされる(ブロック1003)。応答はr n
4によって示される空きのセットにセットされる(ブロ
ック1004)。つぎに、要求を出しているレプリカ記
憶場所に空のセットの応答4が戻される(ブロック10
05)。
ジ・フラッグを「完了」にセットすることによって開始
する(ブロック1002)。つぎに、作業リスト機能に
割当てられたメモリ記憶場所に対するアドレス・ポイン
タを開始位置にセットすることにより、第7図のプロセ
スのブロック303によって生成された作業リストが5
リセツトされる(ブロック1003)。応答はr n
4によって示される空きのセットにセットされる(ブロ
ック1004)。つぎに、要求を出しているレプリカ記
憶場所に空のセットの応答4が戻される(ブロック10
05)。
したがって、第10図に示した場合では、作業端末キャ
ッシュに記憶されたデータ・オブジエクトの陳腐化した
レプリカを削除するためのメツセージを送るためのトラ
ンザクションが中断されるとき、不良MSGテーブルは
中断により影響を受けず、既存の作業リストがあればリ
セットされる。
ッシュに記憶されたデータ・オブジエクトの陳腐化した
レプリカを削除するためのメツセージを送るためのトラ
ンザクションが中断されるとき、不良MSGテーブルは
中断により影響を受けず、既存の作業リストがあればリ
セットされる。
メツセージ・フラッグとカウンタがそれぞれ「完了」お
よびゼロにセットされ、その結果、要求を出しているレ
プリカ記憶場所にあるデータ・オブジエクトの陳腐化を
判定するため、無効化サーバに対する次の呼出しが、第
7図の示すステップに従って処理される。このため、要
求を出しているレプリカ記憶場所で陳腐化しているデー
タ・オブジエクトの最初期のタイムスタンプに対する作
業リストの全体が、確実に最小単位の要求/応答トラン
ザクションで処理される。
よびゼロにセットされ、その結果、要求を出しているレ
プリカ記憶場所にあるデータ・オブジエクトの陳腐化を
判定するため、無効化サーバに対する次の呼出しが、第
7図の示すステップに従って処理される。このため、要
求を出しているレプリカ記憶場所で陳腐化しているデー
タ・オブジエクトの最初期のタイムスタンプに対する作
業リストの全体が、確実に最小単位の要求/応答トラン
ザクションで処理される。
(E3d)無効化管理部
無効化管理部33は、無効化データ・ベース34、およ
び無効化サーバ32と原始記憶場所データ・ベース・エ
ディタを介した無効化データ・ベースへのインターフェ
ースを処理するための仮想マシンとして実施できる。無
効化サーバおよび原始記憶場所と連絡するときの無効化
管理部の動作を示すサブルーチンを、第11図ないし第
17図及び第18A図乃至第18C図に示す。
び無効化サーバ32と原始記憶場所データ・ベース・エ
ディタを介した無効化データ・ベースへのインターフェ
ースを処理するための仮想マシンとして実施できる。無
効化サーバおよび原始記憶場所と連絡するときの無効化
管理部の動作を示すサブルーチンを、第11図ないし第
17図及び第18A図乃至第18C図に示す。
第11図は、呼び出されたとき、要求を出しているレプ
リカ記憶場所に対するレプリカ記憶場所識別子USER
−IDおよびそのレプリカ記憶場所のカレンシを示すタ
イムスタンプDATETIMEをPL/1入/1犬域S
GSTMPから検索するサブルーチンのフローチャート
を示す(ブロック1102および1103)。つぎに、
レプリカ記憶場所USER−IDおよびタイムスタンプ
1つATETIMEが、両方とも要求側に戻される(ブ
ロック1104)。
リカ記憶場所に対するレプリカ記憶場所識別子USER
−IDおよびそのレプリカ記憶場所のカレンシを示すタ
イムスタンプDATETIMEをPL/1入/1犬域S
GSTMPから検索するサブルーチンのフローチャート
を示す(ブロック1102および1103)。つぎに、
レプリカ記憶場所USER−IDおよびタイムスタンプ
1つATETIMEが、両方とも要求側に戻される(ブ
ロック1104)。
第12図に示したサブルーチンに対する入力項目は、現
在のレプリカ記憶場所識別子USER−IDを含んでい
る(ブロック1201)。このサブル−チンは、ユーザ
IDテーブルについて、入力されたレプリカ記憶場所識
別子USER−IDを検査する(ブロック1202)。
在のレプリカ記憶場所識別子USER−IDを含んでい
る(ブロック1201)。このサブル−チンは、ユーザ
IDテーブルについて、入力されたレプリカ記憶場所識
別子USER−IDを検査する(ブロック1202)。
テーブルが、レプリカ記憶場所に対する項目を含まない
場合。
場合。
レコードが挿入される(ブロック1203)。ブロック
1202で説明したステップで項目が見つからなかった
場合は、テーブルに変更は加えられない。次にサブルー
チンは、ユーザIDテーブルの検査が成功したかどうか
判定する(ブロック1204)。成功しなかった場合、
サブルーチンはバックアウトされ、再度アクセスが要求
できるようになる(ブロック1205)、テーブルの検
査が成功した場合、レプリカ記憶場所識別子USER−
IDおよびタイムスタンプDATETIMEを記憶する
大域変数MSGSTMPが、第13図に示したサブルー
チンを使って更新される(ブロック1206)。
1202で説明したステップで項目が見つからなかった
場合は、テーブルに変更は加えられない。次にサブルー
チンは、ユーザIDテーブルの検査が成功したかどうか
判定する(ブロック1204)。成功しなかった場合、
サブルーチンはバックアウトされ、再度アクセスが要求
できるようになる(ブロック1205)、テーブルの検
査が成功した場合、レプリカ記憶場所識別子USER−
IDおよびタイムスタンプDATETIMEを記憶する
大域変数MSGSTMPが、第13図に示したサブルー
チンを使って更新される(ブロック1206)。
第13図は、識別されたレプリカ記憶場所に対する大域
変数M S G S T M Pを更新するためのサブ
ルーチンのフローチャートである。要求代行受信部がデ
ータの整合しない部分をレプリカ記憶場所に送るのを防
止するための、識別されたレプリカ記憶場所に対する最
も古いタイムスタンプ、即ちカレシン・バージョン番号
が戻される。このサブルーチンに対する入力項目は、レ
プリカ記憶場所識別子USER−■Dを含んでいる(ブ
ロック1301)。つぎに、このレプリカに対する最も
古い項目のタイムスタンプDATETIMEを戻すため
、不良MSGテーブルが探索される(ブロック1302
)。要求を出しているレプリカ記憶場所に対する項目が
見つかった場合(ブロック1303)、ルーチンは、こ
のレプリカ記憶場所に対する不良MSGテーブル内の最
も古いDATETIMEが現在の時間を示す現在のタイ
ムスタンプより古いかどうか判定する(ブロック130
4)。
変数M S G S T M Pを更新するためのサブ
ルーチンのフローチャートである。要求代行受信部がデ
ータの整合しない部分をレプリカ記憶場所に送るのを防
止するための、識別されたレプリカ記憶場所に対する最
も古いタイムスタンプ、即ちカレシン・バージョン番号
が戻される。このサブルーチンに対する入力項目は、レ
プリカ記憶場所識別子USER−■Dを含んでいる(ブ
ロック1301)。つぎに、このレプリカに対する最も
古い項目のタイムスタンプDATETIMEを戻すため
、不良MSGテーブルが探索される(ブロック1302
)。要求を出しているレプリカ記憶場所に対する項目が
見つかった場合(ブロック1303)、ルーチンは、こ
のレプリカ記憶場所に対する不良MSGテーブル内の最
も古いDATETIMEが現在の時間を示す現在のタイ
ムスタンプより古いかどうか判定する(ブロック130
4)。
ブロック1303に示したステップで項目が見つからな
い場合は、レプリカ記憶場所に対して返すべきタイムス
タンプは、現在のタイムスタンプに設定される(ブロッ
ク1305)。同様に、要求を出しているレプリカ記憶
場所に対する不良MSGテーブル内の最も古い項目のタ
イムスタンプがレプリカ記憶場所の現在のタイムスタン
プより新しい(将来有効となる変更を示す)場合、返す
べきレプリカ記憶場所のタイムスタンプは現在のタイム
スタンプに設定される。そうでない場合は、不良MSG
テーブルから探索されたタイムスタンプが戻される(ブ
ロック1306)。
い場合は、レプリカ記憶場所に対して返すべきタイムス
タンプは、現在のタイムスタンプに設定される(ブロッ
ク1305)。同様に、要求を出しているレプリカ記憶
場所に対する不良MSGテーブル内の最も古い項目のタ
イムスタンプがレプリカ記憶場所の現在のタイムスタン
プより新しい(将来有効となる変更を示す)場合、返す
べきレプリカ記憶場所のタイムスタンプは現在のタイム
スタンプに設定される。そうでない場合は、不良MSG
テーブルから探索されたタイムスタンプが戻される(ブ
ロック1306)。
第14図は、従属M S Gテーブル内の当該応答MS
Gに関するデータを無効化データ・ベースに記録し、応
答MSGを形成するために使用された最新のデータ要素
のタイムスタンプを判定するサブルーチンを示したもの
である。このサブルーチンに対する入力は、要求MSG
−ID、および要求MSG−IDに対する応答を作成す
るために使用される原始データ要素を示す一組のハツシ
ュ・コードDB−IDである(ブロック1401)。
Gに関するデータを無効化データ・ベースに記録し、応
答MSGを形成するために使用された最新のデータ要素
のタイムスタンプを判定するサブルーチンを示したもの
である。このサブルーチンに対する入力は、要求MSG
−ID、および要求MSG−IDに対する応答を作成す
るために使用される原始データ要素を示す一組のハツシ
ュ・コードDB−IDである(ブロック1401)。
レコードを走査して従属MSGテーブルに記入するとき
、サブルーチンは、要求MSG−IDによって識別され
る応答を組み立てるために使用された最新のデータ・ベ
ース要素からのタイムスタンプを保管する(ブロック1
402)。つぎに、特定の原始データ・ベース要素がシ
ステム内のどこで使用されるかを示す情報を記録するた
め、サブルーチンは、ハツシュ・コード・セット中の各
ハツシュ・コードDB−IDと対になった要求MSG
−I Dを、無効化管理部内の従属MSGテーブルに記
録する(ブロック1403)。最後に、システムは、従
属関係を記録した後、従属関係を記録しようと試みた際
に生じた問題を検出し、かかる問題が検出された場合に
不服申し立てを出しなから、このサブルーチンから出る
(ブロック1404)。
、サブルーチンは、要求MSG−IDによって識別され
る応答を組み立てるために使用された最新のデータ・ベ
ース要素からのタイムスタンプを保管する(ブロック1
402)。つぎに、特定の原始データ・ベース要素がシ
ステム内のどこで使用されるかを示す情報を記録するた
め、サブルーチンは、ハツシュ・コード・セット中の各
ハツシュ・コードDB−IDと対になった要求MSG
−I Dを、無効化管理部内の従属MSGテーブルに記
録する(ブロック1403)。最後に、システムは、従
属関係を記録した後、従属関係を記録しようと試みた際
に生じた問題を検出し、かかる問題が検出された場合に
不服申し立てを出しなから、このサブルーチンから出る
(ブロック1404)。
無効化管理部はまた。第4図のブロック408で使用さ
れる様に第14図のブロック14o2で保管された特定
の応答を組立てるために使用された最後のデータ・ベー
ス要素のタイムスタンプを戻すサブルーチン(図示せず
)を含んでいる。
れる様に第14図のブロック14o2で保管された特定
の応答を組立てるために使用された最後のデータ・ベー
ス要素のタイムスタンプを戻すサブルーチン(図示せず
)を含んでいる。
第15図に示したサブルーチンは、無効化管理部内の変
更テーブルにデータを挿入する働きをする。このサブル
ーチンに対する入力項目は、原始データ・ベースの、原
始エディタの動作に応じて変更される原始データ要素お
よびこのサブジェクト動作によって影響される最新の原
始データ項目のタイムスタンプを含む部分を識別する、
原始エディタによって供給されるハツシュ・コードDB
−IDのセットである(ブロック1502)。
更テーブルにデータを挿入する働きをする。このサブル
ーチンに対する入力項目は、原始データ・ベースの、原
始エディタの動作に応じて変更される原始データ要素お
よびこのサブジェクト動作によって影響される最新の原
始データ項目のタイムスタンプを含む部分を識別する、
原始エディタによって供給されるハツシュ・コードDB
−IDのセットである(ブロック1502)。
アクセスされた原始データ・ベースの編成力、要求MS
G−IDが原始データ・ベース内の要素を識別し、ハツ
シュ・コードとして使用できるようになっているとき、
第15図に示したサブルーチンの代りに第16図に示す
サブルーチンが使用される。この場合、サブルーチンに
対する入力項目には、影響を受けた原始データ・オブジ
エクトを識別する要求MSG−ID、およびその要求に
関連するタイムスタンプが含まれる(ブロック1601
)。サブルーチンは、ブロック1601でリストされた
各項目を変更MSGテーブルに挿入する(ブロック16
02)。
G−IDが原始データ・ベース内の要素を識別し、ハツ
シュ・コードとして使用できるようになっているとき、
第15図に示したサブルーチンの代りに第16図に示す
サブルーチンが使用される。この場合、サブルーチンに
対する入力項目には、影響を受けた原始データ・オブジ
エクトを識別する要求MSG−ID、およびその要求に
関連するタイムスタンプが含まれる(ブロック1601
)。サブルーチンは、ブロック1601でリストされた
各項目を変更MSGテーブルに挿入する(ブロック16
02)。
第17図に示すサブルーチンは、−組の変更が、不良M
SGテーブル内の記録によって処理されたことを伝える
働きをする。このサブルーチンに対する入力項目はタイ
ムスタンプである(ブロック1701)。入力されたタ
イムスタンプに対する全てのエントリが、変更テーブル
および変更MSGテーブルから除去される(ブロック1
702)。
SGテーブル内の記録によって処理されたことを伝える
働きをする。このサブルーチンに対する入力項目はタイ
ムスタンプである(ブロック1701)。入力されたタ
イムスタンプに対する全てのエントリが、変更テーブル
および変更MSGテーブルから除去される(ブロック1
702)。
第18A図乃至第18C図に示すサブルーチンは、第1
5図および第16図に示したサブルーチンによって作成
された変更テーブルおよび変更MSGテーブルを使って
、有効な各レプリカ記憶場所毎に、陳腐化したメツセー
ジの識別子のリストを組み立てるためのものである。そ
のリストに対するレプリカは、レプリカ記憶場所に保持
することができる。第18A図に示すサブルーチンに対
する直前の呼び出し以降にこれらの作業テーブルに記録
された全ての変更は集められて、各セットの変更と関連
するタイムスタンプによって識別される「整合セットJ
になる。呼び出しに応じて(ブロック1801)、サブ
ルーチンは変更テーブルおよび変更MSGテーブルの集
まり中の最初期の整合セットに等しい変更セットを定義
し、変更セットに対するタイムスタンプDATETIM
Eを決定する(ブロック1802)、つぎに、変更セッ
トによって影響される可能性がある全ての応答を見つけ
るため、サブルーチンは、変更セットと従属MSGを組
み合わせて照会を定義する(ブロック1803)。この
照会にもとづいてレコードがループ・オーバーされ、陳
腐化している可能性のある候補応答が識別される。各候
補応答は、その要求キーMSG−IDによってリストに
記録される(ブロック1804)。
5図および第16図に示したサブルーチンによって作成
された変更テーブルおよび変更MSGテーブルを使って
、有効な各レプリカ記憶場所毎に、陳腐化したメツセー
ジの識別子のリストを組み立てるためのものである。そ
のリストに対するレプリカは、レプリカ記憶場所に保持
することができる。第18A図に示すサブルーチンに対
する直前の呼び出し以降にこれらの作業テーブルに記録
された全ての変更は集められて、各セットの変更と関連
するタイムスタンプによって識別される「整合セットJ
になる。呼び出しに応じて(ブロック1801)、サブ
ルーチンは変更テーブルおよび変更MSGテーブルの集
まり中の最初期の整合セットに等しい変更セットを定義
し、変更セットに対するタイムスタンプDATETIM
Eを決定する(ブロック1802)、つぎに、変更セッ
トによって影響される可能性がある全ての応答を見つけ
るため、サブルーチンは、変更セットと従属MSGを組
み合わせて照会を定義する(ブロック1803)。この
照会にもとづいてレコードがループ・オーバーされ、陳
腐化している可能性のある候補応答が識別される。各候
補応答は、その要求キーMSG−IDによってリストに
記録される(ブロック1804)。
要求キーM S G −I Dが、アプリケーション開
発者によりアルゴリズム上ハツシュ・コードDB−ID
に関係するように選ばれた場合、この関係を表わすユー
ザ出口ルーチンが供給され、従属MSGの代りに使用で
きる。または、両者が共に包括的である限り、マツピン
グの組合せがあるものは従属M S Gテーブルによっ
て、また別のものは出口ルーチンによって供給できる。
発者によりアルゴリズム上ハツシュ・コードDB−ID
に関係するように選ばれた場合、この関係を表わすユー
ザ出口ルーチンが供給され、従属MSGの代りに使用で
きる。または、両者が共に包括的である限り、マツピン
グの組合せがあるものは従属M S Gテーブルによっ
て、また別のものは出口ルーチンによって供給できる。
ブロック18o4で生成された候補応答リストにもとづ
いて、各候補応答の古いバージョンが、サーバ・キャッ
シュから探索され(ブロック1805)、または、サー
バ・キャッシュがない場合は生成される。つぎに、各候
補応答の新しいバージョンに対するタイムスタンプと共
に原始データから生成される(ブロック1806)。各
旧バージョンおよびそれに対応する新バージョンが比較
されて、変更が発生したかどうか判定される。変更が発
生した場合、要求キーMSG−IDが、変更済み応答リ
スクに入力される(ブロック1807)。
いて、各候補応答の古いバージョンが、サーバ・キャッ
シュから探索され(ブロック1805)、または、サー
バ・キャッシュがない場合は生成される。つぎに、各候
補応答の新しいバージョンに対するタイムスタンプと共
に原始データから生成される(ブロック1806)。各
旧バージョンおよびそれに対応する新バージョンが比較
されて、変更が発生したかどうか判定される。変更が発
生した場合、要求キーMSG−IDが、変更済み応答リ
スクに入力される(ブロック1807)。
変更MSGテーブル内の各要求キー毎に、ユーザIDテ
ーブル内にリストされた各レプリカ記憶場所USER−
IDに対する不良MSGテーブルに項目が加えられる(
ブロック1808)。
ーブル内にリストされた各レプリカ記憶場所USER−
IDに対する不良MSGテーブルに項目が加えられる(
ブロック1808)。
ブロック18o7で定義された変更済み応答リスト内の
各要求キー毎に、システムは、ユーザIDテーブル内 対する不良MSGテーブルに、要求キーMSG−IDお
よびタイムスタンプを加える(ブロック1809)。
各要求キー毎に、システムは、ユーザIDテーブル内 対する不良MSGテーブルに、要求キーMSG−IDお
よびタイムスタンプを加える(ブロック1809)。
図には示してないが、将来有効となる変更は。
次のようにして不良MSGテーブルに記録される。
ブロック1804で生成されたリストにもとづき、また
以前の不良MSGテーブルが現在の変更のタイムスタン
プよりも大きいタイムスタンプに対する項目を含んでい
る場合(将来有効となる変更を示す)、かかる将来の変
更に対する項目が、不良MSGテーブルに加えられる。
以前の不良MSGテーブルが現在の変更のタイムスタン
プよりも大きいタイムスタンプに対する項目を含んでい
る場合(将来有効となる変更を示す)、かかる将来の変
更に対する項目が、不良MSGテーブルに加えられる。
候補応答リスト内の各応答キー毎に、上記で識別された
新しい応答が、最も近い将来の変更タイムスタンプに対
する要求キーに応答する値と比較される。この2つの値
が異なる場合、指示された将来の変更タイムスタンプ、
およびユーザIDテーブルで見つかった各レプリカ記憶
場所USER−IDに対する項目が、不良MSGテーブ
ルに加えられる。
新しい応答が、最も近い将来の変更タイムスタンプに対
する要求キーに応答する値と比較される。この2つの値
が異なる場合、指示された将来の変更タイムスタンプ、
およびユーザIDテーブルで見つかった各レプリカ記憶
場所USER−IDに対する項目が、不良MSGテーブ
ルに加えられる。
また、ブロック1807で定義した変更済み応答リスト
内の各要求キー毎に、将来有効となる変更が記録されて
いる場合、システムは、要求キーMSG−IDを、ユー
ザIDテーブルにリストされた各レプリカ記憶場所に対
する最も近い将来の変更タイムスタンプと共に不良MS
Gテーブルに加える。
内の各要求キー毎に、将来有効となる変更が記録されて
いる場合、システムは、要求キーMSG−IDを、ユー
ザIDテーブルにリストされた各レプリカ記憶場所に対
する最も近い将来の変更タイムスタンプと共に不良MS
Gテーブルに加える。
サブルーチンの間に何か問題が発生した場合、データの
損失も防ぐため、サブルーチンは確約解除される(ブロ
ック1810)。
損失も防ぐため、サブルーチンは確約解除される(ブロ
ック1810)。
最後に、処理済みの項目が、変更テーブルおよび変更M
SGテーブルから除外される(ブロック1811)。こ
の2つのテーブルが空でない場合、サブルーチンは、ブ
ロック1801に戻り、不良MSGテーブルに記憶され
る新しい1組の変更を生成する(ブロック1812)。
SGテーブルから除外される(ブロック1811)。こ
の2つのテーブルが空でない場合、サブルーチンは、ブ
ロック1801に戻り、不良MSGテーブルに記憶され
る新しい1組の変更を生成する(ブロック1812)。
テーブルが空きの場合、記憶管理は、後で使用できるよ
うに作業リストを払う (ブロック1813)。
うに作業リストを払う (ブロック1813)。
F1発明の効果
以上、プロセッサの分散ネットワーク全体にわたって、
レプリカ記憶場所に対する原始データの変更を管理し、
伝達するための技法を説明した。
レプリカ記憶場所に対する原始データの変更を管理し、
伝達するための技法を説明した。
本発明は、システム全体にわたって、個々のレプリカ記
憶場所におけるデータの一貫性(整合性)を保持するた
めの、データ・オブジエクトのバージョン管理をもたら
す。これは、原始データ・オブジエクトからφ答ヘマツ
ピングするためのどんなシステムとも一緒に働く。さら
に、陳腐化データを無効化管理部に保持し、且つ原子的
な要求/応答トランザクション・フォーマットを(lし
ているため、どん、なサービス途絶の際にもフェイルセ
ーフな動作が実現され、且つ諸経費も低くてすむ。
憶場所におけるデータの一貫性(整合性)を保持するた
めの、データ・オブジエクトのバージョン管理をもたら
す。これは、原始データ・オブジエクトからφ答ヘマツ
ピングするためのどんなシステムとも一緒に働く。さら
に、陳腐化データを無効化管理部に保持し、且つ原子的
な要求/応答トランザクション・フォーマットを(lし
ているため、どん、なサービス途絶の際にもフェイルセ
ーフな動作が実現され、且つ諸経費も低くてすむ。
本発明によれば、比較的低速の又は不完全な通信リンク
を用いたシステム中でも耐えられ、作業端末の自律性、
データの一貫性および機構の経済性をもたらし、さらに
多数の作業端末が存在するときでも、各作業端末ですぐ
れた性能を保持し続けることができる。
を用いたシステム中でも耐えられ、作業端末の自律性、
データの一貫性および機構の経済性をもたらし、さらに
多数の作業端末が存在するときでも、各作業端末ですぐ
れた性能を保持し続けることができる。
第1図は本発明を実施するための伝達サブシステムのブ
ロック図、第2図は第1図の伝達サブシステムを含む分
散処理システムのブロック図、第3図および第4図は伝
達サブシステム内の要求代行受信部の動作を示すフロー
チャート、第5図および第6図は伝達サブシステム内の
サーバ・キャッシュ管理部の動作を示すフローチャー1
−1第7図乃至第10図は本発明にもとづく伝達サブシ
ステム内の無効化サーバの動作を示すフローチャート、
第11図乃至第17図及び第18A図乃至第18C図は
本発明にもとづく伝達サブシステム内の無効化管理部の
動作を示すフローチャートである。 1・・・・分散処理システム、2.3.4・・・・作業
端末、5・・・・伝達サブシステム、6,7.8.30
・・・・原始記憶場所、9・・・・提示す−ビス部、1
0・・・・データ・ベース、11・・・・応答生成部、
12・・・・エディタ、15・・・・ビデオ・モニタ、
2゜・・・・レプリカ記憶場所、21・・・・フレーム
伝達インターフェース、22・・・・通信サービス部、
23・・・・記憶サービス部、24・・・・主記憶管理
部、25・・・・キャッシュ管理部、26・・・・作業
端末キャッシュ、31・・・・要求代行受信部、32・
・・・無効化サーバ、33・・・・無効化管理部、34
・・・・無効化データ・ベース、35・・・・サーバ・
キャッシュ管理部、36・・・・サーバ・キャッシュ。 出願人 インターナショナル・ビジネス・マシーンズ
・コーポレーション 代理人 弁理士 岡 1) 次 生(外1名) 才2 ロ ーff13 図 才4 回 才5 日 オ6 回 才 8 口 (アクノリツク) オ9図 (ヤント、サム・モアり 才10 口 (りヤント〕 第11 日 才12回 才13回 才 14圀 矛18AIB 第18B回
ロック図、第2図は第1図の伝達サブシステムを含む分
散処理システムのブロック図、第3図および第4図は伝
達サブシステム内の要求代行受信部の動作を示すフロー
チャート、第5図および第6図は伝達サブシステム内の
サーバ・キャッシュ管理部の動作を示すフローチャー1
−1第7図乃至第10図は本発明にもとづく伝達サブシ
ステム内の無効化サーバの動作を示すフローチャート、
第11図乃至第17図及び第18A図乃至第18C図は
本発明にもとづく伝達サブシステム内の無効化管理部の
動作を示すフローチャートである。 1・・・・分散処理システム、2.3.4・・・・作業
端末、5・・・・伝達サブシステム、6,7.8.30
・・・・原始記憶場所、9・・・・提示す−ビス部、1
0・・・・データ・ベース、11・・・・応答生成部、
12・・・・エディタ、15・・・・ビデオ・モニタ、
2゜・・・・レプリカ記憶場所、21・・・・フレーム
伝達インターフェース、22・・・・通信サービス部、
23・・・・記憶サービス部、24・・・・主記憶管理
部、25・・・・キャッシュ管理部、26・・・・作業
端末キャッシュ、31・・・・要求代行受信部、32・
・・・無効化サーバ、33・・・・無効化管理部、34
・・・・無効化データ・ベース、35・・・・サーバ・
キャッシュ管理部、36・・・・サーバ・キャッシュ。 出願人 インターナショナル・ビジネス・マシーンズ
・コーポレーション 代理人 弁理士 岡 1) 次 生(外1名) 才2 ロ ーff13 図 才4 回 才5 日 オ6 回 才 8 口 (アクノリツク) オ9図 (ヤント、サム・モアり 才10 口 (りヤント〕 第11 日 才12回 才13回 才 14圀 矛18AIB 第18B回
Claims (1)
- 【特許請求の範囲】 複数のノードのうちの少なくとも1つのノードが原始デ
ータ・オブジエクトにアクセスできる原始記憶場所とし
て働き且つ少なくとも他の1つのノードが上記原始デー
タ・オブジエクトのレプリカを受け取つて記憶するレプ
リカ記憶場所として働く様になつている分散処理システ
ムにおいて、上記原始データ・オブジエクトの変更に伴
つて陳腐化するレプリカを管理するための下記ステツプ
(イ)乃至(ハ)から成るデータ・オブジエクト・レプ
リカの管理方法: (イ)レプリカが陳腐化したか否かを確認するために上
記レプリカ記憶場所から生じる要求に応じて、上記原始
記憶場所において変更済のデータ・オブジエクトに対応
する陳腐化したレプリカの識別子を取り出し、 (ロ)上記識別子を原子的な要求/応答トランザクシヨ
ンとして上記レプリカ記憶場所へ伝達し、 (ハ)上記レプリカ記憶場所において上記識別子に対応
するレプリカをアクセス不能にする。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US801897 | 1985-11-26 | ||
US06/801,897 US4714992A (en) | 1985-11-26 | 1985-11-26 | Communication for version management in a distributed information service |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS62125445A true JPS62125445A (ja) | 1987-06-06 |
Family
ID=25182303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61242221A Pending JPS62125445A (ja) | 1985-11-26 | 1986-10-14 | デ−タ・オブジエクト・レプリカの管理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US4714992A (ja) |
EP (1) | EP0226734B1 (ja) |
JP (1) | JPS62125445A (ja) |
DE (1) | DE3689664T2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1991004532A1 (fr) * | 1989-09-14 | 1991-04-04 | Fujitsu Limited | Systeme a centre temporaire dans un systeme a base de donnees decentralisee |
WO1991004534A1 (fr) * | 1989-09-14 | 1991-04-04 | Fujitsu Limited | Systeme a base de donnees decentralisee et procede d'execution de l'extraction de donnees destine a celui-ci |
JPH03113544A (ja) * | 1989-09-28 | 1991-05-14 | Nec Corp | 分散型データ処理装置 |
JPH03161833A (ja) * | 1989-11-20 | 1991-07-11 | Pfu Ltd | 改版情報処理方法 |
US5634048A (en) * | 1989-09-14 | 1997-05-27 | Fujitsu Limited | Distributed database system having a center system with a link file and a method for retrieving data from same |
JP2629072B2 (ja) * | 1989-09-14 | 1997-07-09 | 富士通株式会社 | 分散型データベースシステム及びそのデータ検索処理方法 |
Families Citing this family (159)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63138439A (ja) * | 1986-12-01 | 1988-06-10 | Hitachi Ltd | 分散データベースアクセス要求処理方法 |
US4887204A (en) * | 1987-02-13 | 1989-12-12 | International Business Machines Corporation | System and method for accessing remote files in a distributed networking environment |
US5202971A (en) * | 1987-02-13 | 1993-04-13 | International Business Machines Corporation | System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock |
US4897781A (en) * | 1987-02-13 | 1990-01-30 | International Business Machines Corporation | System and method for using cached data at a local node after re-opening a file at a remote node in a distributed networking environment |
US4845624A (en) * | 1987-03-05 | 1989-07-04 | International Business Machines Corporation | Relational data base lock avoidance system |
GB2203573A (en) * | 1987-04-02 | 1988-10-19 | Ibm | Data processing network with upgrading of files |
JP2852514B2 (ja) * | 1987-07-10 | 1999-02-03 | 株式会社東芝 | 医用画像検索システム |
US5206951A (en) * | 1987-08-21 | 1993-04-27 | Wang Laboratories, Inc. | Integration of data between typed objects by mutual, direct invocation between object managers corresponding to object types |
EP0338041B1 (en) * | 1987-09-08 | 1994-06-01 | Digital Equipment Corporation | Naming service for networked digital data processing system |
US4864569A (en) * | 1987-11-25 | 1989-09-05 | Westinghouse Electric Corp. | Software verification and validation configuration management system |
US5008853A (en) * | 1987-12-02 | 1991-04-16 | Xerox Corporation | Representation of collaborative multi-user activities relative to shared structured data objects in a networked workstation environment |
US5220657A (en) * | 1987-12-02 | 1993-06-15 | Xerox Corporation | Updating local copy of shared data in a collaborative system |
IN170793B (ja) * | 1987-12-18 | 1992-05-23 | Hitachi Ltd | |
US5043876A (en) * | 1988-05-27 | 1991-08-27 | International Business Machines Corporation | N-level file shadowing and recovery in a shared file system |
US5008814A (en) * | 1988-08-15 | 1991-04-16 | Network Equipment Technologies, Inc. | Method and apparatus for updating system software for a plurality of data processing units in a communication network |
US5136707A (en) * | 1988-10-28 | 1992-08-04 | At&T Bell Laboratories | Reliable database administration arrangement |
US5193185A (en) * | 1989-05-15 | 1993-03-09 | David Lanter | Method and means for lineage tracing of a spatial information processing and database system |
US6044205A (en) * | 1996-02-29 | 2000-03-28 | Intermind Corporation | Communications system for transferring information between memories according to processes transferred with the information |
WO1991008542A1 (en) * | 1989-11-30 | 1991-06-13 | Seer Technologies, Inc. | Software distribution system |
US5495610A (en) * | 1989-11-30 | 1996-02-27 | Seer Technologies, Inc. | Software distribution system to build and distribute a software release |
US6212557B1 (en) * | 1990-01-29 | 2001-04-03 | Compaq Computer Corporation | Method and apparatus for synchronizing upgrades in distributed network data processing systems |
US5222235A (en) * | 1990-02-01 | 1993-06-22 | Bmc Software, Inc. | Databases system for permitting concurrent indexing and reloading of data by early simulating the reload process to determine final locations of the data |
JP3293839B2 (ja) * | 1990-05-16 | 2002-06-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 作業ユニットに合わせてコミット範囲を調整するコンピュータ・システム |
EP0458495A3 (en) * | 1990-05-21 | 1993-04-14 | Texas Instruments Incorporated | Apparatus and method for managing versions and configurations of persistent and transient objects |
US5212788A (en) * | 1990-05-22 | 1993-05-18 | Digital Equipment Corporation | System and method for consistent timestamping in distributed computer databases |
US5230075A (en) * | 1990-06-04 | 1993-07-20 | General Electric Company | Database shadowing system with data tags that select an operation of the save command |
US5893117A (en) * | 1990-08-17 | 1999-04-06 | Texas Instruments Incorporated | Time-stamped database transaction and version management system |
US5446896A (en) * | 1990-12-17 | 1995-08-29 | Next, Inc. | Method and apparatus for inter-program communication |
US5278979A (en) * | 1990-12-20 | 1994-01-11 | International Business Machines Corp. | Version management system using pointers shared by a plurality of versions for indicating active lines of a version |
JPH04242842A (ja) * | 1990-12-29 | 1992-08-31 | Nec Corp | データベースバッファ制御装置 |
US5263164A (en) * | 1991-01-09 | 1993-11-16 | Verifone, Inc. | Method and structure for determining transaction system hardware and software configurations |
US5287496A (en) * | 1991-02-25 | 1994-02-15 | International Business Machines Corporation | Dynamic, finite versioning for concurrent transaction and query processing |
JPH04310188A (ja) * | 1991-03-01 | 1992-11-02 | Internatl Business Mach Corp <Ibm> | 文書/画像ライブラリのためのライブラリサービス方法 |
US5274804A (en) * | 1991-11-20 | 1993-12-28 | Parcplace Systems | Automatic storage-reclamation postmortem finalization process |
GB2263797B (en) * | 1992-01-31 | 1996-04-03 | Plessey Telecomm | Object orientated system |
US5528490A (en) * | 1992-04-10 | 1996-06-18 | Charles E. Hill & Associates, Inc. | Electronic catalog system and method |
US5418945A (en) * | 1992-05-18 | 1995-05-23 | Motorola, Inc. | File based and highly available hybrid database |
US5611049A (en) * | 1992-06-03 | 1997-03-11 | Pitts; William M. | System for accessing distributed data cache channel at each network node to pass requests and data |
WO1993024890A1 (en) * | 1992-06-03 | 1993-12-09 | Pitts William R | System for accessing distributed data cache channel at each network node to pass requests and data |
US6026452A (en) | 1997-02-26 | 2000-02-15 | Pitts; William Michael | Network distributed site cache RAM claimed as up/down stream request/reply channel for storing anticipated data and meta data |
GB2269033A (en) * | 1992-07-22 | 1994-01-26 | Ibm | Controlling data storage to enable garbage collection |
US5446883A (en) * | 1992-10-23 | 1995-08-29 | Answer Systems, Inc. | Method and system for distributed information management and document retrieval |
GB2273182A (en) * | 1992-12-04 | 1994-06-08 | Ibm | Currency period of replicated data objects. |
GB2273183A (en) * | 1992-12-04 | 1994-06-08 | Ibm | Replicated distributed databases. |
US5555412A (en) * | 1992-12-09 | 1996-09-10 | International Business Machines Corporation | Complier and method for alias checking in a complier |
US5581749A (en) * | 1992-12-21 | 1996-12-03 | Thedow Chemical Company | System and method for maintaining codes among distributed databases using a global database |
DE4497149T1 (de) * | 1993-09-24 | 1996-10-17 | Oracle Corp | Verfahren und Vorrichtung zum Replizieren von Daten |
US5544325A (en) * | 1994-03-21 | 1996-08-06 | International Business Machines Corporation | System and method for generating messages for use in transaction networks |
EP0678812A1 (en) * | 1994-04-20 | 1995-10-25 | Microsoft Corporation | Replication verification |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
SE514798C2 (sv) * | 1994-11-23 | 2001-04-23 | Ericsson Telefon Ab L M | System och förfarande för att förse ett hanterande system med information och ett telekommunikationssystem |
US6128648A (en) * | 1994-11-23 | 2000-10-03 | International Business Machines Corporation | Information handling system and method for maintaining coherency between network servers and mobile terminals |
US6085234A (en) * | 1994-11-28 | 2000-07-04 | Inca Technology, Inc. | Remote file services network-infrastructure cache |
CA2137492C (en) * | 1994-12-07 | 1998-07-28 | Lenny Kwok-Ming Hon | System for and method of providing delta-versioning of the contents of pcte file objects |
US5689705A (en) * | 1995-02-13 | 1997-11-18 | Pulte Home Corporation | System for facilitating home construction and sales |
US5680621A (en) * | 1995-06-07 | 1997-10-21 | International Business Machines Corporation | System and method for domained incremental changes storage and retrieval |
US5768582A (en) * | 1995-06-07 | 1998-06-16 | International Business Machines Corporation | Computer program product for domained incremental changes storage and retrieval |
US5706431A (en) * | 1995-12-29 | 1998-01-06 | At&T | System and method for distributively propagating revisions through a communications network |
US6625617B2 (en) | 1996-01-02 | 2003-09-23 | Timeline, Inc. | Modularized data retrieval method and apparatus with multiple source capability |
US5862325A (en) * | 1996-02-29 | 1999-01-19 | Intermind Corporation | Computer-based communication system and method using metadata defining a control structure |
US5970471A (en) | 1996-03-22 | 1999-10-19 | Charles E. Hill & Associates, Inc. | Virtual catalog and product presentation method and apparatus |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US20030195847A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US5819299A (en) * | 1996-06-06 | 1998-10-06 | Electric Communities | Process for distributed garbage collection |
US6151643A (en) | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US5799321A (en) * | 1996-07-12 | 1998-08-25 | Microsoft Corporation | Replicating deletion information using sets of deleted record IDs |
US5881232A (en) * | 1996-07-23 | 1999-03-09 | International Business Machines Corporation | Generic SQL query agent |
US5995980A (en) * | 1996-07-23 | 1999-11-30 | Olson; Jack E. | System and method for database update replication |
US5919247A (en) | 1996-07-24 | 1999-07-06 | Marimba, Inc. | Method for the distribution of code and data updates |
US5917998A (en) * | 1996-07-26 | 1999-06-29 | International Business Machines Corporation | Method and apparatus for establishing and maintaining the status of membership sets used in mirrored read and write input/output without logging |
US6006034A (en) | 1996-09-05 | 1999-12-21 | Open Software Associates, Ltd. | Systems and methods for automatic application version upgrading and maintenance |
US5881292A (en) * | 1996-09-26 | 1999-03-09 | Microsoft Corporation | Dynamic versioning system for multiple users of multi-module software system |
WO1998027506A2 (en) * | 1996-12-17 | 1998-06-25 | Inca Technology, Inc. | Ndc consistency reconnect mechanism |
US7293228B1 (en) | 1997-01-31 | 2007-11-06 | Timebase Pty Limited | Maltweb multi-axis viewing interface and higher level scoping |
AUPO489297A0 (en) * | 1997-01-31 | 1997-02-27 | Aunty Abha's Electronic Publishing Pty Ltd | A system for electronic publishing |
GB9705469D0 (en) * | 1997-03-17 | 1997-05-07 | British Telecomm | Re-usable database system |
US5878218A (en) * | 1997-03-17 | 1999-03-02 | International Business Machines Corporation | Method and system for creating and utilizing common caches for internetworks |
JPH10285164A (ja) * | 1997-04-09 | 1998-10-23 | Nec Corp | ネットワーク管理システム及び方法並びにネットワーク管理プログラムを記録した記録媒体 |
US6012060A (en) * | 1997-05-30 | 2000-01-04 | Oracle Corporation | Sharing, updating data blocks among multiple nodes in a distributed system |
US6044373A (en) * | 1997-09-29 | 2000-03-28 | International Business Machines Corporation | Object-oriented access control method and system for military and commercial file systems |
US6167446A (en) * | 1997-11-03 | 2000-12-26 | Inca Technology, Inc. | Automatically configuring network-name-services |
US7185332B1 (en) | 1998-03-25 | 2007-02-27 | Symantec Corporation | Multi-tiered incremental software updating |
US6052531A (en) | 1998-03-25 | 2000-04-18 | Symantec Corporation | Multi-tiered incremental software updating |
US6154747A (en) * | 1998-08-26 | 2000-11-28 | Hunt; Rolf G. | Hash table implementation of an object repository |
US7194489B2 (en) * | 1998-09-28 | 2007-03-20 | Bentley Systems Incorporated | System, method and computer program product for collaborative engineering using component and file oriented tools |
US6343299B1 (en) | 1998-11-16 | 2002-01-29 | International Business Machines Corporation | Method and apparatus for random update synchronization among multiple computing devices |
US6418456B1 (en) * | 1998-11-24 | 2002-07-09 | International Business Machines Corporation | Clean-up of files in a network system |
US6564218B1 (en) | 1998-12-10 | 2003-05-13 | Premitech Aps | Method of checking the validity of a set of digital information, and a method and an apparatus for retrieving digital information from an information source |
US6219676B1 (en) * | 1999-03-29 | 2001-04-17 | Novell, Inc. | Methodology for cache coherency of web server data |
US6430576B1 (en) | 1999-05-10 | 2002-08-06 | Patrick Gates | Distributing and synchronizing objects |
US6230199B1 (en) | 1999-10-29 | 2001-05-08 | Mcafee.Com, Inc. | Active marketing based on client computer configurations |
US6556995B1 (en) * | 1999-11-18 | 2003-04-29 | International Business Machines Corporation | Method to provide global sign-on for ODBC-based database applications |
US6904592B1 (en) | 2000-04-28 | 2005-06-07 | Gilbarco Inc. | Software download system for automatic retrieval of warranty and commission data |
US7209930B2 (en) * | 2000-05-01 | 2007-04-24 | Komatsu Ltd. | Information providing system and a method for providing information |
SE0001842D0 (sv) * | 2000-05-18 | 2000-05-18 | Ericsson Telefon Ab L M | Interface protocol |
US6823355B1 (en) | 2000-05-31 | 2004-11-23 | International Business Machines Corporation | Synchronous replication of transactions in a distributed system |
US7150700B2 (en) * | 2000-07-06 | 2006-12-19 | Mackay Kurt A | Rotating punching accessory |
US6981252B1 (en) | 2000-07-14 | 2005-12-27 | Symantec Corporation | Method and apparatus for automatically uninstalling software on a network |
US20020073110A1 (en) * | 2000-12-12 | 2002-06-13 | Edouard Duvillier | Version collection technique implemented on an intrinsic versioning information storage and retrieval system |
US6721846B2 (en) * | 2000-12-28 | 2004-04-13 | Gateway, Inc. | System and method of providing data images over a network with a local image cache |
US6633862B2 (en) * | 2000-12-29 | 2003-10-14 | Intel Corporation | System and method for database cache synchronization across multiple interpreted code engines |
US7054887B2 (en) * | 2001-01-30 | 2006-05-30 | Ibm Corporation | Method and system for object replication in a content management system |
US7415504B2 (en) * | 2001-02-26 | 2008-08-19 | Symantec Corporation | System and method for controlling distribution of network communications |
US7647411B1 (en) | 2001-02-26 | 2010-01-12 | Symantec Corporation | System and method for controlling distribution of network communications |
US6965928B1 (en) | 2001-03-09 | 2005-11-15 | Networks Associates Technology, Inc. | System and method for remote maintenance of handheld computers |
US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030041305A1 (en) * | 2001-07-18 | 2003-02-27 | Christoph Schnelle | Resilient data links |
US7363310B2 (en) * | 2001-09-04 | 2008-04-22 | Timebase Pty Limited | Mapping of data from XML to SQL |
WO2003036431A2 (en) * | 2001-10-25 | 2003-05-01 | America Online, Inc. | Help center applications |
US7742999B2 (en) * | 2001-10-25 | 2010-06-22 | Aol Inc. | Help center and print center applications |
US7290247B2 (en) * | 2001-10-25 | 2007-10-30 | Aol, Llc, A Delaware Limited Liability Company | Help center and filtering applications |
US7350146B2 (en) * | 2001-10-25 | 2008-03-25 | Aol Llc, A Delaware Limited Liability Company | Help center and condition-based applications |
US7281206B2 (en) | 2001-11-16 | 2007-10-09 | Timebase Pty Limited | Maintenance of a markup language document in a database |
US7412463B2 (en) * | 2002-01-11 | 2008-08-12 | Bloomberg Finance L.P. | Dynamic legal database providing historical and current versions of bodies of law |
JP2003223378A (ja) * | 2002-01-29 | 2003-08-08 | Fujitsu Ltd | コンテンツデリバリネットワークサービス方法及びシステム |
US9392002B2 (en) * | 2002-01-31 | 2016-07-12 | Nokia Technologies Oy | System and method of providing virus protection at a gateway |
US7424744B1 (en) | 2002-03-05 | 2008-09-09 | Mcafee, Inc. | Signature based network intrusion detection system and method |
US7493659B1 (en) | 2002-03-05 | 2009-02-17 | Mcafee, Inc. | Network intrusion detection and analysis system and method |
US7089448B2 (en) | 2002-09-18 | 2006-08-08 | Netezza Corporation | Disk mirror architecture for database appliance |
US7337351B2 (en) * | 2002-09-18 | 2008-02-26 | Netezza Corporation | Disk mirror architecture for database appliance with locally balanced regeneration |
US6711676B1 (en) * | 2002-10-15 | 2004-03-23 | Zomaya Group, Inc. | System and method for providing computer upgrade information |
US7577948B2 (en) * | 2003-07-02 | 2009-08-18 | Upgradedetect, Inc. | System and method for providing computer upgrade information |
US7373519B1 (en) | 2003-04-09 | 2008-05-13 | Symantec Corporation | Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis |
US20040225282A1 (en) * | 2003-05-09 | 2004-11-11 | Ness Anton P. | Method and articles for assuring appropriate surgery |
US7424498B1 (en) * | 2003-06-30 | 2008-09-09 | Data Domain, Inc. | Probabilistic summary data structure based encoding for garbage collection |
CA2434644A1 (fr) * | 2003-06-30 | 2004-12-30 | Archidata Inc. | Systeme pour la certification des plans et devis produits par les professionnels et les maitres d'ouvrage de la construction |
US7451168B1 (en) | 2003-06-30 | 2008-11-11 | Data Domain, Inc. | Incremental garbage collection of data in a secondary storage |
US8713544B1 (en) | 2003-11-25 | 2014-04-29 | Symantec Corporation | Universal data-driven computer proxy |
US7526768B2 (en) * | 2004-02-04 | 2009-04-28 | Microsoft Corporation | Cross-pollination of multiple sync sources |
US7467378B1 (en) | 2004-02-09 | 2008-12-16 | Symantec Corporation | System state rollback after modification failure |
US20060101277A1 (en) * | 2004-11-10 | 2006-05-11 | Meenan Patrick A | Detecting and remedying unauthorized computer programs |
US8032533B1 (en) | 2005-01-14 | 2011-10-04 | Thomson Reuters Global Resources | Systems, methods, and software for researching statutory information |
US7716182B2 (en) * | 2005-05-25 | 2010-05-11 | Dassault Systemes Enovia Corp. | Version-controlled cached data store |
US7698349B2 (en) * | 2005-05-25 | 2010-04-13 | Microsoft Corporation | Dimension member sliding in online analytical processing |
US7702640B1 (en) | 2005-12-29 | 2010-04-20 | Amazon Technologies, Inc. | Stratified unbalanced trees for indexing of data items within a computer system |
US7716180B2 (en) | 2005-12-29 | 2010-05-11 | Amazon Technologies, Inc. | Distributed storage system with web services client interface |
US7739239B1 (en) | 2005-12-29 | 2010-06-15 | Amazon Technologies, Inc. | Distributed storage system with support for distinct storage classes |
US7644308B2 (en) * | 2006-03-06 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Hierarchical timestamps |
US9176943B2 (en) | 2008-05-12 | 2015-11-03 | Adobe Systems Incorporated | Comment presentation in electronic documents |
US10055392B2 (en) | 2008-05-12 | 2018-08-21 | Adobe Systems Incorporated | History-based archive management |
US8996621B2 (en) | 2008-05-12 | 2015-03-31 | Adobe Systems Incorporated | Asynchronous comment updates |
US9329744B2 (en) | 2008-05-12 | 2016-05-03 | Adobe Systems Incorporated | Segmented scroll bar |
US9418054B2 (en) | 2008-05-12 | 2016-08-16 | Adobe Systems Incorporated | Document comment management |
US7945595B1 (en) | 2008-05-12 | 2011-05-17 | Adobe Systems Incorporated | System and method for generating an item list in electronic content |
US7949633B1 (en) | 2008-05-12 | 2011-05-24 | Adobe Systems Incorporated | Shared edit access of electronic content |
US8893017B2 (en) | 2008-05-29 | 2014-11-18 | Adobe Systems Incorporated | Tracking changes in a database tool |
US9772791B2 (en) * | 2009-08-27 | 2017-09-26 | International Business Machines Corporation | Dispersed storage processing unit and methods with geographical diversity for use in a dispersed storage system |
KR101502895B1 (ko) | 2010-12-22 | 2015-03-17 | 주식회사 케이티 | 복수의 오류 복제본으로부터 오류를 복구하는 방법 및 상기 방법을 이용하는 스토리지 시스템 |
KR101585146B1 (ko) * | 2010-12-24 | 2016-01-14 | 주식회사 케이티 | 오브젝트를 복수 개의 데이터 노드들의 위치에 기반하여 분산 저장하는 분산 저장 시스템 및 그 위치 기반 분산 저장 방법 및 컴퓨터에 의하여 독출 가능한 저장 매체 |
KR101544481B1 (ko) * | 2010-12-31 | 2015-08-24 | 주식회사 케이티 | 클라우드스토리지 시스템에서 복제본 저장장소를 동적으로 선정하는 방법 및 시스템 |
KR101544485B1 (ko) | 2011-04-25 | 2015-08-17 | 주식회사 케이티 | 클라우드 스토리지 시스템에서 복수개의 복제본을 분산 저장하는 방법 및 장치 |
US8949824B2 (en) | 2012-09-28 | 2015-02-03 | Wal-Mart Stores, Inc. | Systems and methods for installing, managing, and provisioning applications |
US9317269B2 (en) | 2012-09-28 | 2016-04-19 | Wal-Mart Stores, Inc. | Systems and methods for installing, managing, and provisioning applications |
US9128792B2 (en) | 2012-09-28 | 2015-09-08 | Wal-Mart Stores, Inc. | Systems and methods for installing, managing, and provisioning applications |
US9235491B2 (en) | 2012-09-28 | 2016-01-12 | Wal-Mart Stores, Inc. | Systems and methods for installing, managing, and provisioning applications |
US9497079B2 (en) | 2013-06-13 | 2016-11-15 | Sap Se | Method and system for establishing, by an upgrading acceleration node, a bypass link to another acceleration node |
US10262034B2 (en) | 2016-06-09 | 2019-04-16 | International Business Machines Corporation | Managing data obsolescence in relational databases |
FR3101976B1 (fr) * | 2019-10-11 | 2023-06-02 | Thales Sa | Procede de mise a jour d'une base de donnees par un groupe d'applications, produit programme d'ordinateur et systeme embarque associes |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59223866A (ja) * | 1983-05-25 | 1984-12-15 | Fujitsu Ltd | 更新問い合わせ処理方式 |
US4558413A (en) * | 1983-11-21 | 1985-12-10 | Xerox Corporation | Software version management system |
US4621321A (en) * | 1984-02-16 | 1986-11-04 | Honeywell Inc. | Secure data processing system architecture |
-
1985
- 1985-11-26 US US06/801,897 patent/US4714992A/en not_active Expired - Lifetime
-
1986
- 1986-10-07 DE DE3689664T patent/DE3689664T2/de not_active Expired - Lifetime
- 1986-10-07 EP EP86113863A patent/EP0226734B1/en not_active Expired - Lifetime
- 1986-10-14 JP JP61242221A patent/JPS62125445A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1991004532A1 (fr) * | 1989-09-14 | 1991-04-04 | Fujitsu Limited | Systeme a centre temporaire dans un systeme a base de donnees decentralisee |
WO1991004534A1 (fr) * | 1989-09-14 | 1991-04-04 | Fujitsu Limited | Systeme a base de donnees decentralisee et procede d'execution de l'extraction de donnees destine a celui-ci |
US5408608A (en) * | 1989-09-14 | 1995-04-18 | Fujitsu Limited | Distributed data base control center having a plurality of information tables for facilitating a direct communication among terminal units of a network |
US5634048A (en) * | 1989-09-14 | 1997-05-27 | Fujitsu Limited | Distributed database system having a center system with a link file and a method for retrieving data from same |
JP2629072B2 (ja) * | 1989-09-14 | 1997-07-09 | 富士通株式会社 | 分散型データベースシステム及びそのデータ検索処理方法 |
JPH03113544A (ja) * | 1989-09-28 | 1991-05-14 | Nec Corp | 分散型データ処理装置 |
JPH03161833A (ja) * | 1989-11-20 | 1991-07-11 | Pfu Ltd | 改版情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP0226734A2 (en) | 1987-07-01 |
EP0226734B1 (en) | 1994-02-23 |
EP0226734A3 (en) | 1991-02-27 |
US4714992A (en) | 1987-12-22 |
DE3689664T2 (de) | 1994-08-18 |
DE3689664D1 (de) | 1994-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS62125445A (ja) | デ−タ・オブジエクト・レプリカの管理方法 | |
US4714996A (en) | Impact calculation for version management in a distributed information service | |
US20200167370A1 (en) | Maintaining a relationship between two different items of data | |
US20200081879A1 (en) | Persistent data storage techniques | |
US6226650B1 (en) | Database synchronization and organization system and method | |
US5737738A (en) | Distributed read/write replication with primary copy first write and primary copy transfer features | |
JPH06215031A (ja) | 分散データ処理装置及び方法 | |
US5758334A (en) | File system remount operation with selectable access modes that saves knowledge of the volume path and does not interrupt an executing process upon changing modes | |
JP5292489B2 (ja) | 持続的データ記憶技術 | |
JP2001357062A (ja) | データベース検索方法及びデータベース検索システム並びにデータベース検索プログラムを記録した記録媒体 | |
US8830831B1 (en) | Architecture for balancing workload | |
US8386503B2 (en) | Method and apparatus for entity removal from a content management solution implementing time-based flagging for certainty in a relational database environment | |
WO2012053219A1 (ja) | 分散型データベースシステムおよび分散型データ処理システム | |
CN116521796A (zh) | 分布式数据库系统及数据读取方法、装置 | |
Gladney | Data replicas in distributed information services | |
US20030115202A1 (en) | System and method for processing a request using multiple database units | |
KR20020070274A (ko) | 메세지 대기 시스템 및 방법 | |
JPH08166918A (ja) | サーバ・クライアント処理システムにおける業務情報管理方法 | |
Saharia et al. | A refresh scheme for remote snapshots | |
JPH04222036A (ja) | ファイル情報管理処理システム |