JPS62197858A - システム間デ−タベ−ス共用方式 - Google Patents

システム間デ−タベ−ス共用方式

Info

Publication number
JPS62197858A
JPS62197858A JP61039219A JP3921986A JPS62197858A JP S62197858 A JPS62197858 A JP S62197858A JP 61039219 A JP61039219 A JP 61039219A JP 3921986 A JP3921986 A JP 3921986A JP S62197858 A JPS62197858 A JP S62197858A
Authority
JP
Japan
Prior art keywords
lock
resource
data
subsystem
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61039219A
Other languages
English (en)
Inventor
Mamio Yamagishi
山岸 真実雄
Atsushi Nitta
淳 新田
Kyoichi Suzuki
恭一 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd, Hitachi Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP61039219A priority Critical patent/JPS62197858A/ja
Priority to GB8703191A priority patent/GB2188177B/en
Publication of JPS62197858A publication Critical patent/JPS62197858A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • G06F9/526Mutual exclusion algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2046Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant where the redundant components share persistent storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2041Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with more than one idle spare processing component
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/52Indexing scheme relating to G06F9/52
    • G06F2209/522Manager

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、複数のデータ処理装置が共用のデータ資源を
アクセスするコンピュータシステムに係り、データ資源
の整合性を保証しつつ効率的なアクセスを行うための制
御方式に関する。
〔従来の技術〕
複数のデータ処理装置が、ブロック単位での排他制御を
行いながら共用データ資源をアクセスする方式として、
例えば、特開昭57−64850号公報および特開昭5
7−64861号公報に示されるように、2台のデータ
処理装置を通信装置で結合し、ロック情報を相互にやり
とりするものが知られている。この方式を従来方式Aと
呼ぶ問題点は次項において説明される。
また、他の公知例として、特開昭58−172764号
公報に示されるように、3台以上のデータ処理装置を通
信装置で結合し、ロック情報を回覧して、システムを構
成する過半数以上のデータ処理装置の占有許可を得るも
のが知られている。
この方式を従来方式Aと呼ぶ。問題点は次項で説明する
また、他の公知例として、特開昭59−81748号公
報に示されるように、排他制御を行うための特別な制御
装置をデータ処理装置とは別途設ける方式がある。この
方式を従来方式Cと呼ぶ。
この問題点もまた次項で説明する6 また。上記従来例では、サブシステムの管理するバッフ
ァプール中のデータ内容が有効か無効かを判断する手段
に関する記載がない。この手段が提供されない場合につ
いての問題点についても次項で説明する。
〔発明が解決しようとする間層点〕
従来方式Aは、データ処理装置およびコンクールアンク
ラスごとに関心ビットを設けることにより、2台のデー
タ処理装置間の通信オーバヘッドを低減させるよう工夫
されているが、3台以上のデータ処理装置が共用データ
資源にアクセスする場合が配慮されていない。
従来方式Bは、回覧にマークされた数が過半数を越えた
時点で即アクセス元へは、許可または拒否を通知し、他
システムへは直ぐに通知せず、スタッカにスタックして
おき、他の電文送出時に。
該送信電文に付すようにして、共用データ資源の占有状
態を送出するためのデータ処理装置間の通信オーバヘッ
ドを低減させるよう工夫されているが、他の電文送出時
までスタッカにスタックしているため、占有許可を与え
た過半数以上のデータ処理装置が同時にダウンした場合
の、他の正常なデータ処理装置における継続処理の記載
がない。
従来方式Cは、排他制御を別制御装置に任せることによ
りデータ処理装置の処理オーバヘッドを低減できるが、
特別な制御装置が必要であり、またこの制御装置がシス
テム全体の性能および信頼性上のボトルネックになり得
る。
前述の有効か無効かを判断する手段が提供されない場合
は、各サブシステムはデータ資源へアクセスするごとに
ファイル装置への入出力を行う必要があり、データ資源
(ブロック)のバッファリングの効果が期待できなくな
る。
従って、本発明の目的は、複数のデータ処理装置が共用
データ資源をアクセスするための通信オーバヘッドが少
なく、かつ特別なハードウェアを必要としない排他制御
方式を提供することにある。
本発明の他の目的は、共用データ資源をアクセスする複
数サブシステムが各々管理するバッファプール中のデー
タの内容が、有効か無効かを判断できるようにする排他
制御方式を提供することにある。
本発明の他の目的は、サブシステムの故障2通信装置の
故障、データ処理装置の故障等各種の故障に対して、デ
ータ資源の整合性を保証するために、データ資源を選択
的にアクセス禁止にするような排他制御方式を提供する
ことにある。
本発明の他の目的は、単数または複数のデータ処理装置
が同時または断続的に故障した場合、そのデータ処理装
置上のロックマネジャが行っていた機能を他のデータ処
理装置上のロックマネジャで速やかに代行できるような
排他制御方式を提供することにある。
〔問題点を解決するための手段〕
上記目的は、共用データ資源を論理的に分割し、各々の
分割されたデータ資源の集合ごとにマスタとなるデータ
処理装置を定め、ロック対象データ資源のマスタとなる
データ処理装置上のロックマネジャに送ってそこで排他
制御を行い、交代用データ処理装置を設定することによ
り達成される。
〔作 用〕
共用データ資源の排他制御は、データ資源のマスタとな
るデータ処理装置上のロックマネジャで行われる。それ
によって、共用データ資源の排他制御が1つのロックマ
ネジャ内で行われ、二重にロックを許すというような誤
動作はない、また、データ処理装置やサブシステムの故
障に対し、仕掛り中の共用データ資源をアクセス禁止状
態にするため、データ資源の整合性を保つことができる
また、交代用データ処理装置の設定を可能とし、多重の
データ処理装置障害においても、排他マスタを動作中の
交代用データ処理装置に移動させるため、信頼性を高め
ることができる。
〔実施例〕
以下1本発明の一実施例を図面を参照して説明する。
第1図は1本発明が適用される典型的なコンピュータシ
ステムのブロック図である。第1図では、3台のデータ
処理袋[1,2,3上で動作する6個のサブシステム3
1〜36が、ファイル装置61〜66を共用してアクセ
スする例を示しである。データ処理装置(以下、ホスト
またはホストコンピュータと呼ぶ)は、通信装置4を介
して相互接続されている。通信装[4の例としては、チ
ャネル間結合装置(CTCA)、通信制御装置(CCP
)、先ループネットワーク装置などがある。各ホス1ヘ
コンピユータは、1つのオペレーティングシステム(1
1〜13)、1つのロックマネジャ(21〜23)、1
つまたは複数のサブシステム(31〜36)を含む。共
用データ資源は。
共用ファイル装置(61〜66)に記憶される。
共用ファイル装置(61〜66)は、各ホストコンピュ
ータ(1〜3)に接続され、サブシステム(31〜36
)は、ロックマネジャ(21〜23)にロック要求を行
って、共用データ資源に対するロックを獲得した後、オ
ペレーティングシステム(11〜13)を介して共用デ
ータ資源にアクセスする。ロックは、ブロック巣位に行
う。各サブシステム(31〜36)は、各々バッファプ
ール(41〜46)およびジャーナルファイル(51〜
56)を備える。またロックマネジャ(21〜23)は
、共用システム制御ファイル(7)に。
システムの履歴を記録する。
共用データ資源は、論理的な資源グループに分割され、
各々の資源グループごとにマスタとなるホストコンピュ
ータが定められる0本実施例では、共用ファイル装置6
1.62に記憶されている共用データ資源を資源グルー
プA、共用ファイル装[63,64に記憶されている共
用データ資源を資源グループB、共用ファイル装f16
5.66に記憶されている共用データ資源を資源グルー
プC゛とし、資源グループAのマスタをホスト1.資源
グループBのマスタをホスト2.資源グループCのマス
タをホスト3として説明を行う。資源グループの分類と
マスタの割り当ては任意であり1例えば、1つのホスト
が2つ以上の資源グループのマスタとなってもよいし、
マスタとなる資源グループを1つも持たないホストがあ
ってもよい。また、資源グループの数とホストの数が一
致しなくてもよい、資源グループの分類とマスタの割り
当ては、後述するようにシステムの性能に関連してくる
ものであり、システムの特性に応じて調整できる。
実際にロック要求を発行するのは、各サブシステムの管
理下で動作するトランザクションである。
トランザクションには、各サブシステム内で一意な識別
子がつけられており、この識別子とサブシステムの識5
11子を組み合わせることにより、トランザクションを
システム内で一意に識別できる。
各トランザクションは、同一ホストコンピュータ上のロ
ックマネジャに対してロック要求を行う。
要求を受けたロックマネジャは、ロック対象データ資源
(1つのデータブロック)のマスタが自系であれば、必
要な排他制御を行い、ロック対象データ資源(1つのデ
ータブロック)のマスタが他系であれば、マスタのホス
トコンピュータへロック要求を転送する。ロック要求元
トランザクションは、ロック対象データ資源のマスタが
どのホストコンピュータであるかを意識する必要はない
上記の説明かられかるように、各ロックマネジャはロッ
ク対象データ資源のマスタのホストコンピュータ(O8
)とのみ通信を行えばよく、その他のホストコンピュー
タに連絡を行わなくてもよい。
今ル台のホストコンピュータからなるシステムを考え、
共用データ資源をπ等分にグループ分けして各ホス1−
コンピュータをマスタとして割り当てるとする。あるホ
ストコンピュータ上のサブシステムが、全ての共用デー
タ資源に均等な確率でアクセスを行うとすると、そのサ
ブシステムが発行なり、ルに大きく依存しない。もし、
マスタを定めず、全てのロックマネジャが同一のロック
情報を持つような方式だと、σ=ニル−となり1通信オ
ーバヘッドはルと共に比例的に増大するであろう。また
、ロック要求元サブシステムの属するホストコンピュー
タがマスタである資源に対しては。
通信はそもそも発生しない。従ってサブシステムの共用
データ資源に対するアクセスに局所性があることを予め
わかっている場合には、そのサブシステムが主にアクセ
スする共用データ資源のマスタを、そのサブシステムの
属するホストコンピュータに割り当てることにより1通
信オーバヘッドを減少させることが可能となる。
第2図は、ロックマネジャ(21〜23)のテーブル構
成図である。システム管理テーブル(1,00)には、
自系ホストのホストコンピュータ番号、ホスト管理テー
ブル110のチェーン情報、サブシステム管理テーブル
120のチェーン情報、資源管理テーブル130のチェ
ーン情報を格納している。ホスト管理テーブル110に
は、各ホストコンピュータが稼動中か障害中かまた終了
かのホストステータス情報と、各ホストへ通信可能か否
かまた1通信障害回復時の同期合せ処理中かという通信
ステータス情報、各ホストのホストコンピュータ番号該
ホストコンピュータ上で稼動しているサブシステムのサ
ブシステム管理テーブル120のチェーン情報及びバッ
クアップとなるホストのホストコンピュータ番号を格納
している。サブシステム管理テーブル120には、各サ
ブシステムが稼動中か障害中か、また終了かの当該サブ
システムのステータス情報、各サブシステムの識別子1
次のサブシステム管理テーブルのチェーン情報、バック
アップテーブルのチェーン情報、トランザクションテー
ブルのチェーン情報を格納している。資源グループ管理
テーブル130には、資源グループ識別名称、排他マス
タのホストコンピュータ番号、排他マスタのアクティブ
及び稼動処理中というステータス情報、資源ハツシュ−
テーブルのチェーン情報、更新同期マツプのチェーン情
報、保留ビットマツプテーブルのチェーン情報を格納し
ている。トランザクションテーブル(141〜143)
には、各サブシステム内で一意的につけられたトランザ
クション識別子と当該トランザクションテーブルを割当
てたサブシステムの識別子、該サブシステム内トランザ
クションのシノニム発生時の次のトランザクションテー
ブルのチェーン情報、該1〜ランザクジヨンが保有して
いるロックの数、該トランザクションが待ち状態である
か否か、また自系のトランザクションか否かのステータ
ス情報、該トランザクションの最初のロック要求時に割
当てたロックテーブルのチェーン情報を格納している。
資源ハツシュ−テーブル(151〜153)には、資源
テーブルのチェーン情報を格納している。更新同期マツ
プ(161〜163)の内容は、4バイト(32ビツト
)単位で、N個のエントリより成る。Nは資源名称をキ
ーとしてハツシングを行ったときのハッシュスヘース(
ハツシュ値の集合)である。資源テーブル(171〜1
75)には、ロック対象の資源名称、シノニム発生時の
次に割当てた資源テーブルのチェーン情報、当該資源の
属する資源グループの一連番号、当該資源にかけられて
いるロックの総数、当該資源が保留されたときの第3図
で示すロックモード、当該資源を保留しているか否かの
ステータス情報、当該資源を最初にロック要求のときに
割当てたロックテーブルのチェーン情報を格納している
。ロックテーブル(181〜186)には、資源テーブ
ルのアドレス、該当資源のロック要求の次のロック要求
時の割当てたロックテーブルのチェーン情報、1つのト
ランザクションで2回以上のロック要求が行われた場合
の、トランザクション内の次のロックテーブルのチェー
ン情報、ロック要求時のロックモード、当該ロックが待
ち状態か否か、または保留状態か否かのステータス情報
を格納している。バックアップテーブル(191〜19
6)は、資源名称をキーとしてハツシングしたハツシュ
スペース(ハツシュ値)対応のビット列テーブルである
。保留ビットマツプテーブル(201〜203)も、バ
ックアップテーブルと同じでありハツシュスペーズ対応
のビット列テーブルである。
以下第2図に従って排他制御の手段を詳細に説明する。
説明の便宜上、ホストコンピュータ1上のサブシステム
31が、ロックマネジャ21にロック要求を行う場合を
考える。
(1)資源グループAに属する共用データ資源に対する
ロック要求の場合; この場合、ロック対象データ資源のマスタはホストコン
ピュータ1であるため1通信は発生しない。ロックマネ
ジャ21は、サブシステムから要求ロックモードを伴な
うロック要求を受けると、資源管理テーブル130.資
源ハツシュテーブル151をたどって資源テーブル17
1をサーチする。即ち、ロック要求された。資源が既に
ロックの対象として登録されているかどうかを調べる。
1つの資源テーブルが1つのロック対象データ資源(フ
ァイル中の1つのデータブロック)に対応する。要求さ
れたロック対象のデータ資源に対応する資源テーブルが
存在しない場合は、新たな資源テーブルを作成して資源
ハツシュテーブル151からのチェーンにつなぐ。資源
ハツシュテーブル151は、資源名称を検索キーとして
ハツシング法により資源テーブルをサーチするためのテ
ーブルである。次にロックマネジャ21は1個々のロッ
ク要求に対応したロックテーブル181を作成し、資源
テーブルからのチェーンにつなぐ。
ロックテーブルはまた。トランザクションに対応するト
ランザクションテーブル141からのチェーンにもつな
がれる。上記2つのチェーンにより、ロックテーブルが
どのトランザクションのどのデータ資源に対するロック
要求に対応したものであるかが表現される。サブシステ
ムから発生されたロック要求は、対象データ資源に他の
ロックがかかっていないか、もしくは他のロックがかか
っていたとしてもそのロックモードが要求ロックモード
と両立する場合は、ただちに許可される。この比較はロ
ック要求モードと資源テーブル中に記憶されているロッ
クモードを比較することにより行なわれる。ロック対象
データ資源に対して、要求ロックモードと両立しないモ
ードのロックが既にかかっている場合は、そのロック要
求は、先行するロックが開放されるまで待たされる。本
実施例では5種類のロックモードを使用し、モード間の
両立性は第3図のマトリックスに従う。モードの設定の
仕方は、第3図に示す以外の任意のものでもよい。
(2)資源グループ已に属する共用データ資源に対する
ロック要求の場合; この場合、ロックマネジャ21は、資源グループ管理テ
ーブル130を参照して、ロック対象データ資源のマス
タがホストコンピュータ2であることを判断し、オペレ
ーティングシステム11の堤供する通信機能を使用して
ホストコンピュータ2上のロックマネジャ22にロック
要求を転送する。転送されたロック要求を受けたロック
マネジャ22では、(1)の場合と同様な処理を行い、
ロックが許可された時点でその旨の応答をホストコンピ
ュータ1上のロックマネジャ21に送信する。
応答を受信したロックマネジャ21は、資源グループ管
理テーブル130.資源ハツシュテーブル152をたど
って資源テーブル173をサーチ(資源テーブルが無い
場合は新たに作成)シ、ロックテーブル184を作成し
てチェーンをつなぐ。
ここで注意しておきたいのは、この場合には、ロック要
求に対応した資源テーブルとロックテーブルが、ロック
要求元サブシステムと同一ホストコンピュータ上のロッ
クマネジャ21とロック対象資源のマスタのホストコン
ピュータ2のロックマネジャ22とで2重に設定される
ということである。このことは、後述のバックアップ系
によるロック情報の再構成に関係する。サブシステム3
1が、資源グループCに属する共用データ資源に対して
ロック要求を発行する場合も、上記の説明と同様である
次に、各サブシステムのバッファプール(41〜46)
の内容の同期の方法について説明する。
各サブシステム(31〜36)は、各々バッファプール
(41〜46)を使用して、共用データ資源へのアクセ
スを行う。即ち、フィイルから読み出したデータは一旦
バッファプール(41〜46)に格納し、これがサブシ
ステムによって利用される。これは同じデータを繰り返
して使用するときファイルへアクセスする処理を省略す
るためである。サブシステムは、アクセス対象のデータ
資源(ブロック)が既にバッファプール中に存在する場
合は共用ファイル装置(61〜66)との間で入出力を
行うことなくバッファプール中のデータ内容を使用し、
アクセス対象のデータ資源(ブロック)がバッファプー
ル中にない場合のみ入出力を行うようにすることにより
、共用ファイルI装置(61〜66)に対する入出力回
数を減少させている。ところが、バッファプールはサブ
システムごとに独立して保有するため1本発明の関する
ような複数ホストコンピュータによるデータ資源の共用
環境下では、自サブシステムのバッファプール中のデー
タ内容が必ずしも最新のものではない(他サブシステム
でそのデータ資源を更新してしまった)という事態が起
こり得る。ロックマネジャ(21〜23)は、ロック要
求に対する応答情報として、他サブシステムで更新が発
生した(従ってバッファプール中のブロックの内容は無
効である)ことを要求元のサブシステムに通知する。こ
れにより、サブシステムは、共用フィイル装置F(61
〜66)に対する入出力を、個々のアクセスごとにでは
なく、必要な場合、すなわちアクセス対象データ資源(
ブロック)がバッフ7プール中に無い場合、およびアク
セス対象データ資源がバッファプール中にあるが他サブ
システムで更新が行われたため、その内容が無効になっ
ている場合のみに行えばよくなる。
上記応答情報を与えるため、ロックマネジャ(21〜2
3)は、自ホストコンピュータがマスタである資源グル
ープに対して、更新同期マツプ(161〜163)を設
定し、各サブシステムの更新処理を記憶する。即ち、更
新があった資源名称に対応するエリアのビットをパ1”
とする。本実施例では、更新同期マツプは、N個のエン
トリより成り各エントリは4バイトである。Nは資源名
称をキーとしてハツシングを行ったときのハツシュスペ
ース(ハツシュ値の集合)の大きさに対応するものであ
り、システム定義で指定する。Nの値は、更新処理を記
憶するデータ資源の単位(Nが大きいほど細かい単位で
更新が記憶できる)と、更新同期マツプのために必要な
メモリ(Nが大きいほど多くのメモリが必要)の兼ね合
いで決定されるべきものである。更新同期マツプの各エ
ントリは、本実施例では4バイト(32ビツト)より成
り、各ビットが1つのサブシステムに対応する。
第1図に示すシステムでは6個のサブシステムが稼動し
ているため、32ビツトのうちの6ビツトが実際に使用
される。上記ビットが1であることは、そのビットに対
応するサブシステムが該当エントリに対応するハツシュ
値を持つデータ資源を白系のバッファプール中に保有し
ている場合、そのデータの内容が有効であることを意味
する。
ここで更新同期マツプの使い方を詳しく説明する。ロッ
クマネジャはサブシステムからのロック要求を許可する
ときに、ロック対象データ資源のハツシュ値に対応する
更新同期マツプのエントリ中の上記サブシステムに対応
するビットを“1″にする。同時に、上記ロック要求が
データ資源を更新するためのロック(本実施例では、第
3図のStJ、PU、EXモードのロックがこれに相当
する)であれば、上記エントリ中の他のビットを全て′
“0”にする。ロック要求元サブシステムに対しては、
上記ビット操作を行う直前の該当するビットの状態を応
答情報として伝える。このビットの値が“1”であれば
、該当データ資源に対してロック要求元サブシステムが
前回行ったロック要求から今回のロック要求までの間に
、他サブシステムがそのデータ資源に対して更新処理を
行っていないことを意味し、ロック要求元サブシステム
のバッファプール中にそのデータ資源が存在する場合そ
の内容は有効である。逆にこのビットの値が“0”であ
れば、該当データ資源に対して他サブシステムが更新を
行った可能性があることを意味し、ロック要求元サブシ
ステムはデータ資源の内容を必ず共用ファイル装置から
読み込まなければならない。以上のような方法を用いれ
ば、各サブシステムが行うバッファリングの効果を損な
うことなくデータ資源をサブシステム間で共用できるよ
うになる。
次にシステム内で各種の故障が発生した場合の対策を説
明する。故障には次の3種類が考えられる。
(1)サブシステムの故障 (2)通信装置の故障 (3)ホストコンピュータの故障(オペレーティングシ
ステムの故障を含む、) 上記3種類の故障が発生した場合のロックマネジャの動
作を以下に述べる。これにより、故障が発生しても、デ
ータ資源の整合性を保ちつつシステムの運転を効率的に
継続することができる。
まずサブシステムの故障の場合を説明する。サブシステ
ムが故障すると共用データ資源に対するアクセスが完結
していないためデータの内容に矛盾が含まれている可能
性がある。従って故障したサブシステムがロックを保有
していた共用データ資源をアクセス禁止にして、データ
の復元処理が完了するまで、その禁止状態を保持する必
要がある。今、第2図に示されるロックマネジャ21に
おいて使用されるテーブル群を参照しながら、サブシス
テム31が故障した場合を想定して説明を行う。他のロ
ックマネジャの処理や他のサブシステムが故障した場合
の処理も全て同様に行われる。
サブシステムの故障は1本実施例では別途設けたサブシ
ステムの監視モニタにより検出してロックマネジャに通
知する。上記監視モニタは従来からサブシステムの立ち
上げや、終了や異常終了などを検出するために設けられ
ているものである。
さて、ロックマネジャ21がサブシステム31の故障を
検出すると、サブシステム管理テーブル1.20.トラ
ンザクションテーブル141゜142をたどってサブシ
ステム31が保有するロックに対応するロックテーブル
181,182゜184.185をサーチする。次に上
記ロックテーブル中にロック保留ステータスを設定し、
同時に上記ロックの対象データ資源に対応する資源テー
ブル171,172,173,174にも保留ステータ
スおよび保留したロックのモードを記録する。以後保留
ステータスにあるデータ資源に対して、保留されたロッ
クモードと両立しないロック要求が他サブシステムから
発行された場合、ロックマネジャ21はそのロック要求
を拒絶する。
上記ロックの保留は、サブシステム31が回復してデー
タ復元処理を完了した時点でその旨をサブシステム31
がロックマネジャ21に報告することにより解除される
。なお、参照系のロック(第3図のSR,PR)はデー
タ資源を更新しないためデータ資源の矛盾が発生しない
。そこで、サブシステム障害および、後で説明するデー
タ処理装置障害においては、参照系のロックを保留する
ことなく開放している。以上の処理により、サブシステ
ムが故障した場合、矛盾を有する可能性のある共用デー
タ資源に対するアクセスを禁止とすることができる。
次に通信装置の故障の場合のロックマネジャの動作を説
明する。便宜上1通信装置4が故障してホストコンピュ
ータ1とホストコンピュータ2との連絡が不可能になっ
たとして、ロックマネジャ21の動作を説、明する。こ
の場合、ロックマネジャ21は通信不能相手ホストコン
ピュータ2がマスタであるデータ資源(資源グループB
に属するデータ資源)に対する自ホストコンピュータ1
上のサブシステム31.32からのロック要求を拒絶す
ることにより、サブシステム31.32に対して資源グ
ループBへのアクセスを禁止する。同時にロックマネジ
ャ21は、通信不能相手ホストコンピュータ2上のサブ
システム33.34が、自系がマスタであるデータ資′
g(資源グループAに屈するデータ資源)に対して保持
しているロックを保留状態とし、保留されたロックと両
立しないロック要求を拒絶する。通信装置障害では、口
ツクを獲得したサブシステムは動作しており、獲得した
ロックによりデータ資源を参照して、他のデータ資源を
更新する場合があり、データ資源の保全性を保つため、
参照系のロックも保留する。
上記のアクセス禁止状態とロックの保留状態は。
通信装置の故障が回復した時点で解除される。ホストコ
ンピュータ1とホストコンピュータ2の間の通信が回復
すると、ロックマネジャ21とロックマネジャ22は相
互に自系のトランザクションの状態を相手に報告する。
例えば、トランザクションテーブル141に対応するト
ランザクションが、通信装置の故障中に終了していたと
すると。
そのトランザクションは、保留しているロック181.
184を解放するが、ロック184の解放は、ロック対
象データ資源173のマスタであるホストコンピュータ
2には連絡できない。通信回復時に、互いのトランザク
ションの状態を報告することにより、ロックマネジャ2
2はトランザクション141の終了を認識し、自系のテ
ーブルからロックテーブル184に対応するテーブルを
解放する。このようにして、ロックマネジャ間のテーブ
ルのずれが解消できる。以上の処理により。
通信装置が故障した場合、データ資源の内容に矛盾が発
生しないようにサブシステムからのアクセスを禁止し、
故障の回復と共にロックマネジャ間の整合性を回復させ
ることが可能となる。
最後に、ホストコンピュータの故障(オペレーティング
システムの故障を含む)の場合のロックマネジャの動作
について説明する。ホストコンピュータ1が故障したと
すると、ロックマネジャ21は動作できなくなるため、
他のホストコンピュータ上のサブシステム33,34,
35,36は、ホストコンピュータ1がマスタであるデ
ータ資源(資源グループAに屈するデータ資源)にアク
セスが不可能となる。ホストコンピュータ1の故障が回
復するまで上記アクセス不可能状態が続くことは、デー
タ資源の可用性の視点からは望ましくない。そのため、
ロックマネジャ21 (これをオリジナル系と呼ぶ)に
対して、単数または複数の交代用ロックマネジャ(これ
をバックアップ系と呼ぶ)を設け、ロックマネジャ21
が動作不能になったときは、バックアップ系が新たに資
源グループAのマスタとなり、資源グループAに属する
データ資源に対するアクセスが続行できるようにする。
オリジナル系に対するバックアップ系の選定は任意であ
る。バックアップ系の指定はシステム定義で行ない、そ
の定義順位に従がい、オリジナル系の交代先順位となる
。例えば、ロックマネジャ21のバックアップ系として
ロックマネジャ22.23の順に前述したホスト管理テ
ーブルに定義され、ロックマネジャ21が動作不能にな
った場合、ロックマネジャ22が動作中であれば資源グ
ループAのマスタはロックマネジャ22に移動し、ロッ
クマネジャ22が動作不能状態で。
かつロックマネジャ23が動作中であれば資源グループ
Aのマスタはロックマネジャ23に移動する。本実施例
では、ホストコンピュータ1のバックアップ系をホスト
コンピュータ2,3の順位に。
ホストコンピュータ2のバックアップ系をホストコンピ
ュータ3,1の順位に、ホストコンピュータ3のバック
アップ系をホストコンピュータ1゜2の順位に定義され
ていると便宜止定める。従って、ホストコンピュータ2
,3が動作中でホストコンピュータ1が故障した場合、
資源グループAに関する排他制御はホストコンピュータ
2上のロックマネジャ22が行うことになる。
ここで問題となるのは、ロックマネジャ22は。
新たに資源グループAのマスタの機能を果たそうとする
場合、動作不能となった時点でロックマネジャ21が管
理していたロック情報と同じ情報を持つ必要があるとい
うことである。筬に述べたように、サブシステムが保有
しているロック情報は。
ロック対象資源のマスタとなるホストコンピュータがサ
ブシステムの動作するホストコンピュータと異なる場合
は、双方のコンピュータ上のロックマネジャで同一のロ
ック情報を2重に持っている。
説明中の場合に即して言うと、サブシステム33゜34
が資源グループAに属するデータ資源にかけているロッ
ク情報は、ロックマネジャ21と22が保有し、サブシ
ステム33.36が資源グループAに属するデータ資源
にかけているロックの情報は、ロックマネジャ21と2
3が保有している。
従ってロックマネジャ22は、ロックマネジャ23と通
信を行うことにより、サブシステム33゜34.35.
36が資源グループAに居するデータ資源にかけている
ロックの情報を再構成できる。
しかし、この場合、ロックマネジャ23がロックマネジ
ャ21とほぼ同時に故障するとロック情報の再構成がで
きなくなる。そこで次に示す2種類の手段を用意しロッ
ク情報の再構成を行っている。
この2 fl 角の手段のうち、どちらか一方を使うが
2種類を併用して使用するか、またはどちらも使用せず
従ってマスタのバックアップを設けないがは1個々のシ
ステムの特性に応じてシステム管理者が決定すればよい
第1の手段を以下に説明する0本手段では、仕掛り中の
排他制御情報をサブシステムのトランザクション単位に
、1つまたは複数のバックアップ系のロックマネジャに
転送し、排他制御情報の退避を行う。なお、排他制御情
報の退避に伴う通信オーバヘッド削減のため、各サブシ
ステムのトランザクションでジャーナルファイル装置に
履歴を取得する直前に「ジャーナル取得報告」をロック
マネジャに報告させ、「ジャーナル取得報告」とトラン
ザクション終了時のロックマネジャに対する「一括アン
ロック要求」で、今までトランザクションで獲得した共
用データ資源の数に関係せず、1つのバックアップ系に
対して1回の転送で行っている。以下第2図と第4図に
従って説明する。
説明の便宜上、ホストコンピュータ1上のサブシステム
31のトランザクションが、資源グループAと資源グル
ープBの共用データ資源のロックを獲得した後、ロック
マネジャ21にジャーナル取得報告と一括アンロック要
求を行う場合を考える。
(なおジャーナルとは、各サブシステムのトランザクシ
ョンの履歴であり、共用データ資源の更新履歴もジャー
ナルファイル装置に記憶され、サブシステムがサブシス
テム故障後の回復、およびファイル装置の故障後の回復
情報として使用される)ロックマネジャ21は、ジャー
ナル取得報告を受けると、第2図のサブシステム管理テ
ーブル120、トランザクション管理テーブル141を
たどってロックテーブル181,184をサーチする。
ロックテーブル181,184より資源テーブル171
,173をサーチし、資源名称をキーとしハツシングし
、資源グループに対応するバックアップテーブル191
,192をサーチする。
バックアップテーブル191,192のハツシュ値に該
当するビットをONにしたバックアップ情報を第4図に
示すようにバックアップ系ロックマネシャ22.23に
転送する。一括アンロック要求を受けた場合も、同様に
してテーブルをサーチし、ハツシュ値に該当するビット
をOFFにしたバックアップ情報をバックアップ系ロッ
クマネジャ22.23に転送する。ロックマネジャ22
゜23はバックアップ情報より、自システムのバックア
ップテーブル191,192を更新する。本手段により
、バックアップ系ロックマネジャ22゜23は、バック
アップに必要なロック情報をオリジナル系のロックマネ
ジャ21と同期して保有することになる。また、本方式
ではバックアップするロック情報を更新系のロック要求
(第3図のSU、PU、EX)のみにしたり、バックア
ップ系がマスタであるデータ資源は、バックアップ系の
ロックマネジャで記憶しているため送信しないというよ
うな工夫をしている。
ここで、バックアップテーブル191〜196と保留ビ
ットマツプテーブル201〜203の使い方を説明する
。コンピュータシステム1が故障するとバックアップ系
ロックマネジャ22.23は、自システムのバックアッ
プテーブル191〜196を第1図の共用システム制御
ファイル7に記録する(この情報は、故障したコンピュ
ータシステム1のサブシステム31.32が回復する前
に、排他マスタが他のコンピュータシステムへ移動した
場合に引継がれる。)ロックマネジャ22は、ロックマ
ネジャ23が動作中であるため、ロックマネジャ21の
管理していた排他マスタを山系へ移動させるため、ロッ
クマネジャ23に対してその旨のメツセージを送信する
。ロツクマネジャ23は、該当メツセージを受けると資
源グループAに対するロック要求を一時保留状態とし、
ロックマネジャ23は既に獲得済みの資源グループAに
関するロック情報をロックマネジャ22に送信し、排他
マスタの移動完了メツセージを受信するまで待ち状態と
する(ロックマネジャ23の資源グループAに関するロ
ック獲得待ち状態のものは、排他マスタの移動完了後に
新排他マスタに対して再度ロック要求が行われる)。ロ
ックマネジャ22は、ロックマネジャ23より得た獲得
済みの資源グループAに関するロック情報を再構成する
とともに、サブシステム31の資源グループAに対する
バックアップテーブル191とサブシステム32の資源
グループAに対するバックアップテーブル194のビッ
ト列を論理和し、結果を資源管理テーブル131の保留
ビットマツプテーブル201に格納する。その後、資源
グループAの排他マスタ情報を自系に更新してその情報
とバックアップテーブル191〜196の内容を共用シ
ステム制御ファイルに記録したのち、排他マスタ移動完
了メツセージをロックマネジャ23に送信する。ロック
マネジャ23は、排他マスタ移動完了メツセージを受け
ると自系の資源グループAの排他マスタ情報を更新し、
一時保留状態を解除し以後、資源グループAに関するロ
ック要求をコンピュータシステム2上のロックマネジャ
22に対して行う。ロックマネジャ22は、資源グルー
プAに関するロック要求を受けると、資源名称をキーと
しハツシングし、そのハツシュ値に対応する資源グルー
プAの保留ビットマツプテーブル201上の該当ビット
が“1”かHO′7かをチェックする。“1”であれば
保留状態であるため、その旨を要求元へ返し、II O
IFであれば排他制御を行う。
コンピュータシステムの多重障害においても、上記手順
で仕掛り中のロックを保留し、排他マスタを移動させ継
続して排他制御を行うことができる。
次に第2の手段を第5図に従って説明する。本手段は、
各サブシステムのトランザクションの履歴であるジャー
ナルをジャーナルファイルより読むことにより、そのサ
ブシステムのトランザクションで更新中であるデータ資
源(すなわち更新のためのロックをかけている資源)を
特定し、ロック情報を再構成する。再構成したロック情
報は、更新処理中のため、データ資源に矛盾が含まれて
いる可能性があり、他のサブシステムからのアクセス禁
止状態とする。
第5図の場合、バックアップ系のロックマネジャ23が
動作中のため、バックアップ系のロックマネジャ22が
、ホストコンピュータ1の故障を検出するとサブシステ
ム31.32のジャーナルファイル51.52を読み、
仕掛り中のトランザクションのジャーナルレコードより
、サブシステム31.32が更新処理中の資源グループ
Aに関するデータ資源を求め、そのデータ資源に対応す
る資源テーブルとロックテーブルを作成して保留状態と
する。本手段では、ロック情報の再構成が必要となった
場合にサブシステムのジャーナルファイルを読んでテー
ブルを設定するという処理が必要となるが1通常のサブ
システム動作時には余計なオーバヘッドはかからない。
なお、ロックマネジャ22がジャーナルファイル装置5
1.52を読むことができるためには、ジャーナルファ
イル装置51.52がホストコンピュータ2と接続され
ている必要がある。第1図にはそのことは示されていな
い。
第6図から第12図までは、ロックマネジャ21〜23
による本発明によるロック、アンロックの手順のフロー
チャートである。
第6図において各トランザクションは、同一ホストコン
ピュータ上のロックマネジャに対してロック要求を行う
。ロックマネジャはロック要求元に対応したトランザク
ションテーブルをサーチし。
なければ新たに作成する(ステップ60F)。ロック対
象データ資源の屈する資源グループテーブルをサーチす
る(ステップ602)。資源グループテーブルのステー
タスが排他マスタ移動処理中であれば(ステップ6o3
)排他マスタの移動が完了するまで待つ(ステップ60
4)。排他マスタ移動処理中でなければ、資源グループ
テーブル中の排他マスタ情報をチェックし、ロック対象
デ−タ資源のマスタが自系であれば(ステップ605)
、ロック対象データ資源に対する資源テーブルをサーチ
し、なければ新たに作成する(ステップ606)。ロッ
ク対象データ資源が保留ピッl−マツプテーブル上で保
留済み(ステップ607)か、データ資源テーブル上で
保留済でかつロックモードと両立しなければ(ステップ
608)、エラーリターン/エラ一応答送信を行い、両
立するならばロックテーブルを作成してチェーンを設定
する(ステップ6o9)。
第7図では、ロックが即時許可されるならば(ステップ
701)、更新同期マツプのエントリをサーチして、ビ
ット状態を応答領域にセットする(ステップ703)。
また、ロックが許可できなければ、許可されるまでロッ
ク要求を待たせる(ステップ702)。更新同期マツプ
エントリ中のロック要求元サブシステムに対応するビッ
トをONにする(ステップ704)。また、更新のため
のロック要求であれば、更新同期マツプエントリ中の他
のサブシステムに対応するビットをクリアする(ステッ
プ705,706)。
第8図においては、他系上のサブシステムからのロック
要求であれば、正常応答を要求元に送信する(ステップ
801.802)。一方、自系がマスタのデータ資源に
対するロック要求でない場合には、第9図において、ロ
ック要求をロック対象データ資源のマスタのホストに転
送して応答を待つ(ステップ901)。排他マスタ移動
処理中応答であれば(ステップ902)、第6図のステ
ップ604に戻る。排他マスタ移動処理中でなくかつ正
常応答でなければ、要求元サブシステムにエラーリター
ンする(ステップ903)。正常応答であれば、ロック
対象データ資源に対応する資源テーブルをサーチし、な
ければ新たに作成する(ステップ904)。次に、ロッ
クテーブルを作成してチェーンを設定する(ステップ9
05)。
次にアンロックの場合には、第10図に示すように、解
放すべきロックに対応するロックテーブルと資源グルー
プテーブルをサーチする(ステップ1001)。排他マ
スタ移動処理中であれば排他マスタの移動が完了するま
で待ち(ステップ1002.1003)、排他マスタが
移動処理中でなければ、第4図の方式のバックアップ系
ありでかつ自系サブシステムからの一括アンロックであ
れば、資源テーブル内の資源名称をキーとしてハツシン
グし、ビットOFFのバックアップ情報を作成し、バッ
ファにスタックする(ステップ1004.1005)。
自系がマスタのデータ資源にかけられているロックであ
ればロックテーブルを解放する(ステップ1005.1
006)。
また、第11図に示すように、そのデータ資源にかかっ
ている最後のロックの解放であるときには(ステップ1
101)、資源テーブルを解放する(ステップ1102
)。また、最後のロックの解放でなければ、そのデータ
資源に対する待ち状態のロック要求があるときには(ス
テップ1103)、このアンロック要求により許可が可
能となった待ち状態のロック要求について、待ちを解除
する(ステップ1104.)。次に一括アンロツタ要求
であるときにはくステップ1105)、一括アンロック
要求したトランザクションのロックを全て解放していな
ければ(ステップ1106)、第10図のステップ10
01に分岐して次のロックの解放処理を行う。トランザ
クションのロックを全て解放し、第4図の方式のバック
アップ系で、かつ自系サブシステムからの一括アンロッ
ク要求・であるときには、(ステップ1107)、第1
0図ステップ1006において、バッファにスタックし
たバックアップ情報をバックアップ系に通知する(ステ
ップ1108)。
また、第12図においては、アンロック要求を対象デー
タ資源のマスタのホストに転送(ステップ1201)、
ロックテーブルを解放する(ステップ1202)。次に
、そのデータ資源にかかっている最後のロックの解放で
あれば(ステップ1203)、資源テーブルを解放する
(ステップ1204)。
〔発明の効果〕
本発明によ九ば、複数のデータ処理装置によるデータ資
源の共用が、データ処理装置の台数にあまり依存しない
少ない通信オーバヘッドによって実現できるので、経済
的、高性能なデータベース共用システムが構築できる効
果がある。
【図面の簡単な説明】
第1図は、本発明を含む典型的コンピュータシステ11
のブロック図、第2図は第1図のロックマネジャ21,
22.23のブロック図、第3図はロックモードの両立
性マトリクス、第4図および第5図はバックアップ系の
設定の例である。また。 第6図から第12図は、ロック、アンロック手順の流れ
図である。 1.2.3・・・データ処理装置(ホスト、ホストコン
ピュータ)、4・・・通信装置、11,12゜13、・
・・オペレーティングシステム、21,22゜23、・
・・ロックマネジャ、31,32,33゜34.35.
36・・・サブシステム、41,42゜43.44,4
5,46・・・バッファプール、51゜52.53,5
4,55,56・・・ジャーナルファイル装置、61,
62,63,64,65,66・・・共用ファイル装置
、7・・・共用システム制御ファイル装置、100・・
・システム管理テーブル。 110・・・ホスト管理テーブル、120・・・サブシ
ステム管理テーブル、130・・・資源グループ管理テ
ーブル、141,142,143・・・トランザクショ
ンテーブル、151,152,153・・・資源ハツシ
ュテーブル、161,162,163・・・更新同期マ
ツプ、171,172,173,174゜175・・・
資源テーブル、181,182,183゜184.18
5,186・・・ロックテーブル。 191.192,193,194,195゜196・・
・バックアップテーブル、201,202゜203・・
・保留ビットマツプテーブル・第1 区 15 23   JA   りg 晃コ凹 ○:両iする X :白止し一代ハ 晃4畠 2り 第51!1 寿8n あり呂

Claims (1)

    【特許請求の範囲】
  1. 1、複数のデータ処理装置と、上記データ処理装置を相
    互接続する通信装置と、上記データ処理装置によって共
    用されるデータ資源を記憶するファイル装置とを有し、
    上記データ処理装置は各々、上記共用データ資源へアク
    セスを行う単数または複数のサブシステムと、これらの
    サブシステムの共用データ資源へのアクセスに対する排
    他制御を行うロックマネジャを含むコンピュータシステ
    ムにおいて、上記共用データ資源を論理的に分割し、各
    々の分割されたデータ資源の集合ごとにマスタとなるデ
    ータ処理装置を定め、前記共用データ資源に対するロッ
    ク要求を、ロック対象データ資源のマスタであるデータ
    処理装置上のロックマネジャに送ってそこで排他制御を
    行うとともに、各ロックマネジャは前記コンピュータシ
    ステム内に障害が発生したときロックを保留して、選択
    的にデータ資源をアクセス禁止にする手段を有し、また
    、上記各ロックマネジャが、単数または複数のデータ処
    理装置の故障で動作不能となった場合に、故障したデー
    タ処理装置がマスタであった共用データ資源に関して別
    のデータ処理装置が新たなマスタとなることにより、共
    用データ資源へのアクセスが続行できるようにしたこと
    を特徴とするシステム間データベース共用方式。
JP61039219A 1986-02-26 1986-02-26 システム間デ−タベ−ス共用方式 Pending JPS62197858A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP61039219A JPS62197858A (ja) 1986-02-26 1986-02-26 システム間デ−タベ−ス共用方式
GB8703191A GB2188177B (en) 1986-02-26 1987-02-12 Computer system having data resource and a pluralyt of data processors sharing the data resource and a control method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61039219A JPS62197858A (ja) 1986-02-26 1986-02-26 システム間デ−タベ−ス共用方式

Publications (1)

Publication Number Publication Date
JPS62197858A true JPS62197858A (ja) 1987-09-01

Family

ID=12547027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61039219A Pending JPS62197858A (ja) 1986-02-26 1986-02-26 システム間デ−タベ−ス共用方式

Country Status (2)

Country Link
JP (1) JPS62197858A (ja)
GB (1) GB2188177B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0683775A (ja) * 1992-03-30 1994-03-25 Internatl Business Mach Corp <Ibm> データ処理システム
US7716277B2 (en) 2003-07-02 2010-05-11 Satoshi Yamatake Image database system
US7940706B2 (en) 2001-10-01 2011-05-10 International Business Machines Corporation Controlling the state of duplexing of coupling facility structures

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02105252A (ja) * 1988-10-14 1990-04-17 Nec Corp ロック処理方式
US5167022A (en) * 1988-10-25 1992-11-24 Hewlett-Packard Company Multiprocessor bus locking system with a winning processor broadcasting an ownership signal causing all processors to halt their requests
US5175829A (en) * 1988-10-25 1992-12-29 Hewlett-Packard Company Method and apparatus for bus lock during atomic computer operations
JPH02306355A (ja) * 1988-10-25 1990-12-19 Apollo Computer Inc バスロックシステム
US5210865A (en) * 1989-06-30 1993-05-11 Digital Equipment Corporation Transferring data between storage media while maintaining host processor access for I/O operations
US5247618A (en) * 1989-06-30 1993-09-21 Digital Equipment Corporation Transferring data in a digital data processing system
ATE158424T1 (de) * 1989-06-30 1997-10-15 Digital Equipment Corp Verfahren und anordnung zur steuerung von schattenspeichern
DE69021655T2 (de) * 1989-06-30 1996-04-18 Digital Equipment Corp Datenübertragung in einem Digitaldatenverarbeitungssystem.
US5239637A (en) * 1989-06-30 1993-08-24 Digital Equipment Corporation Digital data management system for maintaining consistency of data in a shadow set
US5117352A (en) * 1989-10-20 1992-05-26 Digital Equipment Corporation Mechanism for fail-over notification
DE69124285T2 (de) * 1990-05-18 1997-08-14 Fujitsu Ltd Datenverarbeitungssystem mit einem Eingangs-/Ausgangswegetrennmechanismus und Verfahren zur Steuerung des Datenverarbeitungssystems
US5432929A (en) * 1992-09-09 1995-07-11 International Business Machines Corporation Storage subsystem having a modifiable key-lock
GB9408405D0 (en) * 1994-04-28 1994-06-22 Int Computers Ltd High availibilty computer system
US5913227A (en) * 1997-03-24 1999-06-15 Emc Corporation Agent-implemented locking mechanism
US6122714A (en) * 1997-10-24 2000-09-19 Compaq Computer Corp. Order supporting mechanisms for use in a switch-based multi-processor system
JP3365382B2 (ja) 2000-01-13 2003-01-08 日本電気株式会社 Cdma通信装置における送信拡散処理回路の二重化方式

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0049423B1 (en) * 1980-10-06 1987-04-01 International Business Machines Corporation Multiprocessor system
US4432057A (en) * 1981-11-27 1984-02-14 International Business Machines Corporation Method for the dynamic replication of data under distributed system control to control utilization of resources in a multiprocessing, distributed data base system
CA1221464A (en) * 1983-12-26 1987-05-05 Hidehiko Nishida Data processor system having improved data throughput of multiprocessor system
US4709326A (en) * 1984-06-29 1987-11-24 International Business Machines Corporation General locking/synchronization facility with canonical states and mapping of processors

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0683775A (ja) * 1992-03-30 1994-03-25 Internatl Business Mach Corp <Ibm> データ処理システム
US9253046B2 (en) 1998-09-10 2016-02-02 International Business Machines Corporation Controlling the state of duplexing of coupling facility structures
US9565013B2 (en) 1998-09-10 2017-02-07 International Business Machines Corporation Controlling the state of duplexing of coupling facility structures
US9860315B2 (en) 1998-09-10 2018-01-02 International Business Machines Corporation Controlling the state of duplexing of coupling facility structures
US7940706B2 (en) 2001-10-01 2011-05-10 International Business Machines Corporation Controlling the state of duplexing of coupling facility structures
US8341188B2 (en) 2001-10-01 2012-12-25 International Business Machines Corporation Controlling the state of duplexing of coupling facility structures
US10491675B2 (en) 2001-10-01 2019-11-26 International Business Machines Corporation Controlling the state of duplexing of coupling facility structures
US7716277B2 (en) 2003-07-02 2010-05-11 Satoshi Yamatake Image database system

Also Published As

Publication number Publication date
GB2188177B (en) 1989-11-08
GB2188177A (en) 1987-09-23
GB8703191D0 (en) 1987-03-18

Similar Documents

Publication Publication Date Title
JPS62197858A (ja) システム間デ−タベ−ス共用方式
US7454422B2 (en) Optimization for transaction failover in a multi-node system environment where objects&#39; mastership is based on access patterns
US5845061A (en) Redundant client server system
US6173293B1 (en) Scalable distributed file system
US7113945B1 (en) Virtual storage device that uses volatile memory
US4480304A (en) Method and means for the retention of locks across system, subsystem, and communication failures in a multiprocessing, multiprogramming, shared data environment
US7194467B2 (en) Using whole-file and dual-mode locks to reduce locking traffic in data storage systems
MacCormick et al. Boxwood: Abstractions as the Foundation for Storage Infrastructure.
US4399504A (en) Method and means for the sharing of data resources in a multiprocessing, multiprogramming environment
US6073209A (en) Data storage controller providing multiple hosts with access to multiple storage subsystems
US7120654B2 (en) System and method for network-free file replication in a storage area network
US7774568B2 (en) Clustered snapshots in networks
US6807642B2 (en) Cluster system having virtual raid, computer for the cluster system, and parity calculation method in the cluster system
US20020007445A1 (en) Configuring vectors of logical storage units for data storage partitioning and sharing
US20020194294A1 (en) Virtual ports for partitioning of data storage
US20080243866A1 (en) System and method for improving cluster performance
US7702757B2 (en) Method, apparatus and program storage device for providing control to a networked storage architecture
KR20040015223A (ko) 클러스터형 컴퓨터 시스템의 자원 작용 수행 방법,클러스터형 컴퓨터 시스템 및 그의 수행을 위한 컴퓨터프로그램
US7246255B1 (en) Method for shortening the resynchronization time following failure in a computer system utilizing separate servers for redundancy
US20030065971A1 (en) System-managed duplexing of coupling facility structures
US7231489B1 (en) System and method for coordinating cluster state information
Davcev A dynamic voting scheme in distributed systems
US7155638B1 (en) Clustered computer system utilizing separate servers for redundancy in which the host computers are unaware of the usage of separate servers
US7178057B1 (en) Method for allowing a clustered computer systems manager to use disparate hardware on each of the separate servers utilized for redundancy
JPS62145349A (ja) システム間デ−タベ−ス共用方式