JPWO2009145274A1 - ネットワークブートシステム - Google Patents
ネットワークブートシステム Download PDFInfo
- Publication number
- JPWO2009145274A1 JPWO2009145274A1 JP2010514540A JP2010514540A JPWO2009145274A1 JP WO2009145274 A1 JPWO2009145274 A1 JP WO2009145274A1 JP 2010514540 A JP2010514540 A JP 2010514540A JP 2010514540 A JP2010514540 A JP 2010514540A JP WO2009145274 A1 JPWO2009145274 A1 JP WO2009145274A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- client terminal
- read
- revision
- cache
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
Description
前記クライアント端末は、前記オペレーティングシステム起動中に必要なデータを一時的に保存することができる物理メモリと、前記ネットワークを介して前記サーバにアクセスするためのネットワークインターフェースとを備えていると共に、
前記オペレーティングシステムは、
前記クライアント端末のローカルバスに対するアクセスを前記ネットワークに対するアクセスに変換するためのフィルタドライバと、前記記憶装置を駆動するためのリードキャッシュドライバを備えており、
前記リードキャッシュドライバが、前記フィルタドライバによって前記ネットワークブートサーバから読み出されたデータを前記記憶装置に読み出しキャッシュするリードキャッシュ機構を備えたネットワークブートシステムであって、
前記リードキャッシュ機構は、前記サーバから受け取ったデータを保持するための読み出しキャッシュ領域と共に前記物理メモリに保持されている前記リードキャッシュドライバが前記サーバから読み出されたデータが書き込み済であるか否かを判別するための管理フラグの少なくとも一部を書き戻すためのキャッシュ管理領域を備え、
前記仮想ディスクのデータのリビジョンを記憶する第1の記憶手段と、前記読み出しキャッシュされたリードキャッシュデータのリビジョンを記憶する第2の記憶手段と、前記第1及び第2のリビジョンを比較する手段と、前記比較結果に基づいて前記リードキャッシュドライバの動作を決定する決定手段とを具備することを特徴とする。
前記仮想ディスクの一部に、少なくとも1ビットのフラグ保存領域を具備してもよい。クライアント端末は起動時にこの2つのフラグ管理領域の少なくともいずれか一方に必ずように動作させることで、仮想ディスクのデータに変更が加えられたか否かを調べることができるためである。
前記クライアント端末は、起動時に前記仮想ディスクの保存領域に設けたフラグ管理領域の記憶された値に基づいて、前記読み出しキャッシュ機構を起動又は停止させるように構成してもよい。このようにすると、フラグ管理領域に書き込まれた情報をOSが再起動後も保持するため、再起動時に仮想ディスクの一部に設けたフラグ管理領域に記憶されている管理フラグの値を調べるだけで、仮想ディスクに書き込みが行われ、その後更新作業が終了している否かが、分かるからである。
・「仮想ディスク」とは、クライアント端末上のOSからネットワークを介して見えるディスクイメージ(これを「vDisk」と表記する場合がある。)を指し、その実体はネットワークを介して接続される物理ディスクに保存されているデータの一部を指すものである。
・「ローカル」とは、LANなどの外部ネットワークを介さずクライアント端末の内部バスに接続されたデバイスを意味する。
・「物理ディスク」とは、ローカルバスに接続された実体を伴うハードディスクその他の記憶手段を指し、「ローカルディスク」という場合もある。但し、OSが認識できるかぎりハードディスクの種類(例えば、SCSIディスクやIDEディスクやSATAなど)は問わない。また、ディスク状であるかを問題とせず、例えば半導体メモリその他ハードディスクに代替する実現可能な記憶手段を全て含むものとする。
・「ユーザデータなど」というときは、ユーザがクライアント端末を操作することによってクライアント端末のOS又はそのOS上で動作するアプリケーションソフトが保存する全てのデータをいうものとする。
・特に明示せず単に「OS」という場合は、クライアント端末で動作するOSを意味するものとする。また、「OS側からの書き込み(又は読み出し)要求信号」という場合も、OS側で動作するアプリケーションソフトがフィルタドライバに向けて発する要求信号を含むものとする。
ここで、一般的なネットワークブートシステムの基本原理について簡単に説明する。図12(a)及び図12(b)は、コンピュータシステムにおけるディスクアクセスの関係を説明するための図である。
以下、本発明にネットワークブートシステムの第1の実施態様について図面を参照して詳述する。なお、[1]〜[4]では、本発明が前提とするリードキャッシュ機構を備えたネットワークブートシステムの一実施態様を例示し、[5]では、このようなシステムを前提としたリビジョン管理(改訂情報の管理方法)について説明する。
図1(a)及び図1(b)は、第1の実施形態のネットワークブートシステムの基本構成を説明するための概念図である。図1(a)に示すように、このシステムは少なくとも1台のサーバ(ネットワークブートサーバ)10と、複数台のクライアント端末20(20a,20b,・・・)とがネットワークを介して接続されている。また、図1(b)に示すように、サーバ10は物理ディスク(例えばハードディスク)11を備えている。そのほか、サーバ10は図示しないCPUやメモリなどサーバとしての基本的な構成を備えている。さらに、あるクライアント端末20a、20bは、ローカルディスク21aを備えている。但し、システム全体の中の一部に「ローカルディスクを持たないクライアント端末」が含まれていても構わない。
図3(a)及び図3(b)は、クライアント端末側のディスク構成を例示した図である。この図に示すように、クライアント端末は、ローカルディスク21aと仮想ディスク(vDisk)22aとから構成される。
図3(a)は物理ディスクの構成を説明するための図である。物理ディスクは、クライアント端末側に直接接続されたローカルディスクであって、この実施形態においては、少なくとも3つの領域(パーティション)に分けられている。
物理ディスクの第1のパーティションP1には、必要に応じて、クライアント端末側OSの「スワップ領域」や、「書き込みキャッシュ」や「クライアント端末側で動作するアプリケーションソフトのワークエリア」などを割り当てることができる。なお、第1のパーティションP1は、本発明(第1の実施形態)においては必須のものではないが、これを設けるといずれもクライアント端末の処理能力が向上する利点がある。
「スワップ」とはクライアント端末の物理メモリの不足分を補うためにローカルハードディスクの一部をメモリのように使用するOSの機能の一つである。スワップ動作とは、ハードディスク内に「スワップ領域」を用意して、メモリ容量が不足してきたら使われていないメモリ領域の内容を一時的にハードディスクに退避させ、必要に応じてメモリに書き戻す動作のことを言う。そうした機能を用いて確保された実際のメモリ容量以上のメモリ領域を「仮想メモリ」という。クライアント端末がディスクレスの場合、クライアント端末側にスワップ領域を設けることができないため、メモリからあふれたデータは全てサーバ側のスワップ領域に送られることになり、サーバのリソースを消費すると共にネットワークの負荷がかかる原因ともなっていた。しかし、本発明に係るネットワークブートシステムのクライアント端末はローカルディスクを備えているため、物理領域の一部にスワップ領域を確保できることとなる。このようにネットワークを介してサーバ側でスワップ動作することを回避できる利点は大きい。
クライアント端末側のOS等40から書き込み要求信号がフィルタドライバ46に送られた場合、その書き込みデータをローカルディスクの物理領域にキャッシュする、いわゆる「書き込みキャッシュ」として用いることができる。なお、「書き込みキャッシュ」は「読み出しキャッシュ」としても用いることができる(但し、「読み出しキャッシュ」として読み出されるキャッシュデータには、ユーザデータなどの書込みが行われた後のデータが含まれる。)。これにより、クライアント端末の更新情報(ユーザデータなど)をクライアント端末側に保存できるため、ネットワーク負荷を軽減する利点がある。
クライアント端末側で動作するアプリケーションソフトのワークエリアを割り当てるこ
とにより、ネットワーク負荷を軽減する利点がある。
物理ディスクの第2のパーティションP2には、「読み出しキャッシュ」動作をさせるための専用領域(「読み出しキャッシュ領域」)が割り当てられる。この領域には書き込みが行われた後のデータを一切保存しない。この意味において「(i)b.書き込みキャッシュ」において説明したものとは技術的意義が全く異なるものである。
クライアント端末側の物理ディスクは、読み出しキャッシュ領域(P2)を有すると共に、「キャッシュ管理領域(P3)」を有する。リードキャッシュドライバは、キャッシュ管理領域を物理メモリ内の非ページ領域(スワップされない領域)に確保された「キャッシュ管理テーブル」へと読み込み、定期的に、「キャッシュ管理テーブル」をキャッシュ管理領域へと書き戻す。キャッシュ管理領域は、「仮想ディスクのどのセクタにあるデータがキャッシュされているか」という情報と、「そのセクタには、書き込みが行われたか」という情報とをセクタ単位で保存することによって、読み出しキャッシュにデータが存在していても、そのセクタに書き込みが行われていれば読み出しキャッシュの対象から除外して、再度読み出しキャッシュを利用せずにデータの読み出しを行う。このような仕組みによって、書き込みが行われていないデータのみを読み出しキャッシュの対象としながらOSの再起動後もクライアント端末側のローカルディスク内にキャッシュデータを保存する。
図3(b)は、仮想ディスクの構成を示した図である。仮想ディスクはクライアント端末上のOSから認識されるものであるが、その実体はネットワーク上のサーバのハードディスクの一部であって、この実施形態においては、全体が少なくとも2つの領域(パーティション)に分けられている。第1のパーティション(これを「V1」という。)は、クライアント端末側のOSによって認識される論理ドライブ(例えば、「Cドライブ」)となるが、第2のパーティション(これを「V2」という。)は、クライアント端末側のOSによって認識されない領域となる。第2のパーティションV2には、仮想ディスクの改訂情報(後述の「[4]リビジョンの管理」で説明するリビジョンなど)が記憶され、ディスクイメージの改訂ごとにサーバ側のプログラムによって改訂情報などが書き込まれる。
(1)「リードキャッシュドライバ」の基本動作
はじめに、「リードキャッシュドライバ」の基本動作について説明する。図2において、「クライアントOS(アプリケーション)」40を起点として、ローカルディスク21a及び仮想ディスク22aに向かう実線矢印は、読み出し又は書き込み要求信号(リクエスト信号)を意味している。この信号を受けた後、デバイスドライバはそれぞれのディスクと通信してデータの授受を行う。要求信号に隣接した一点鎖線の両矢印はデータ授受を表している。例えば、読み出し要求信号であればその後ディスク側からデータが読み出されてOS側に送出され、逆に書き込み要求信号であればその後OS側からディスク側にデータが送出されディスクに書き込まれる。
クライアント端末側のOS(又はアプリケーションソフト)40が「読み出し要求信号」を送出した場合、リードキャッシュドライバ50はフィルタドライバ46よりも先にこの「読み出し要求信号」を受け取ることになる。この場合は、「キャッシュ管理テーブル」を用いて物理ディスクの第2のパーティションP2に割り当てられている「読み出しキャッシュ領域」に記憶されているデータが存在しているか否か及び存在している場合はそのデータが書き込み済であるかどうかを判断し、もし読み込み済みで、かつ、書き込み済みでない場合には、直ちにその読み出しキャッシュデータをOSに返す。しかし、読み出しキャッシュデータが書き込み済である場合又は読み出しキャッシュデータが存在しない場合には、リードキャッシュドライバ50は受け取った「読み出し要求信号」をそのまま後段のフィルタドライバ46に送る。なお、フィルタドライバ46が「読み出し要求信号」を受け取った場合は通常通りネットワークドライバ48を介してサーバ側からデータの読み出しを行う。
上記(i)の場合、最終的にはサーバ側から読み出したデータがフィルタドライバ46及びリードキャッシュドライバ50をこの順序で通過してOS側40に送出されることになる。その際、リードキャッシュドライバ50は物理ディスクの第2のパーティションP2に割り当てられている「読み出しキャッシュ領域」にフィルタドライバ46が読み取ったデータをコピーすると共に、物理メモリ上のキャッシュ管理テーブルのフラグを変更して読み出しキャッシュデータが読み出し済の状態であることを記憶する。
クライアント端末のOS(又はアプリケーションソフト)40が「書き込み要求信号」を送出した場合、リードキャッシュドライバ50はフィルタドライバ46よりも先にこの「書き込み要求信号」を受け取る。しかし、「書き込み要求信号」をリードキャッシュドライバ50が受け取った場合には、リードキャッシュドライバは特に何もせずにこの「書き込み要求信号」をそのまま後段のフィルタドライバ46に送る。なお、フィルタドライバ46が「書き込み要求信号」を受け取った場合は通常通りネットワークドライバ48を介してサーバ側の所定の書き込み領域にデータの書き込みを行う。
図13(a)は、「キャッシュ管理テーブル」を示している。キャッシュ管理テーブルは、ローカルディスク(物理ディスク)の読み取り単位ごとに2ビットの管理フラグを割り当て、以下に説明する2つの値(状態)を保持する。また、この管理フラグは物理メモリ上の非ページ領域(スワップ領域に退避されない領域)に確保する。
「キャッシュ管理テーブル」は2つの管理フラグを用いて読み出しキャッシュデータの状態を記憶する。これらのフラグの初期状態はいずれも0とする。
a.読み出し管理フラグ(0又は1)
b.書き込み管理フラグ(0又は1)
管理フラグは物理メモリの非ページ領域(スワップ領域に退避されない領域)に読み込まれるため、OSを再起動すればその内容はすべて消去される。しかし、読み出しキャッシュデータをOS再起動後も利用するためには、OS再起動前の読み出し管理フラグの状態を保持しておく必要がある。そこで、読み出し管理フラグの状態を物理ディスクの第3のパーティション(P3)の「キャッシュ管理領域」に定期的にバックアップする。このバックアップ動作はフィルタドライバに対するデータの読み出しや書き込み処理とは非同期に行ってよい。但し、同期漏れ(同期間隔の間に更新されること)があっても、そのセクタについては読み出しキャッシュデータの利用を断念し、後段のフィルタドライバに処理を委任する。これは、読み出しキャッシュであるため、状態Iに遷移して再度サーバ側ディスクイメージから読出しを行えばデータの不整合は生じないからである。
a.書き込み管理フラグ及び読み出し管理フラグが共に0の場合には、読み出しキャッシュデータが存在しないため、リードキャッシュドライバ50はOS側40からの読み出し要求信号の処理を後段のフィルタドライバ46に委任すると共に、フィルタドライバ46が受け取ったデータを読み出しキャッシュパーティション(P2)にコピーして読み出し管理フラグを0から1に変更する。(状態I→状態II)
ネットワークブートシステムでは、最初に、クライアント端末のOSの起動イメージをサーバ側で作成することが必要となる。クライアント端末側はこの起動イメージをネットワークを介して仮想ディスクとしてマウントし、起動する。その際、クライアント端末側では上述したリードキャッシュドライバがネットワークを介して読み出したデータを順次保持していくことにより、一度読み出したデータ(より正確にはその後一度も書き込みが行われていないもの)について、再度読み出し要求があったときは、二度目以降はリードキャッシュデータを利用することになる。すなわち、リードキャッシュデータがあれば2回目以降の起動速度が劇的に高速化する。
図15に示すように、クライアント端末から独立した場所にローカルディスクを持つクライアントプロキシー(代理端末)30を設置してもよい。
クライアント端末20(20a,20b,・・・)とクライアントプロキシー30とを同一のLAN内におくなどして両者の間に高速通信を確保しておけば、サーバー10とのデータのやりとりはクライアントプロキシー30が代理するため、サーバー−プロキシー間のネットワークは「低速」或いは「高遅延」であってもよい。本明細書における「クライアント端末が物理的な記憶装置を備える場合」には、ローカルディスクを備えたクライアントプロキシー30を利用する代わりにクライアント端末側が物理的な記憶装置(ローカルディスク)を備えていない場合が含まれるものと解する。
ネットワークブートシステムは、通常、「シェアーモード」と「プライベートモード」という2つの動作モードを有している。シェアーモードとは、複数のクライアント端末でサーバ上の仮想ディスクを共有して使用するモードであり、システムを通常の運用環境で動作させるためのモードである。一方、プライベートモードとは、サーバ上の仮想ディスクにクライアントが直接書き込みすることができるモードであり、システムを保守(メンテナンス)環境で動作させるためのモードである。プライベートモードに設定された状態でクライアント端末を起動することにより、OSやプログラムのアップデートや新規インストール或いは設定変更を行うなど、仮想ディスクのデータに変更を加えることができる。
『仮想ディスクのデータに変更が加えられたときは、特別の条件を満たさない限り、リビジョンの一致不一致にかかわらず、読み出しキャッシュを停止する』ことで、全ての問題が解決する。
図6は、ダーティフラグに関するルールを説明する一覧表である。以下、具体的に説明する。
ルール1.クライアント端末のCPUは、起動時に、「仮想ディスクのダーティフラグ」に「1」が書き込まれているか否かを調べ、仮想ディスクのダーティフラグの値によって、以下のように動作を切り換える。
ルール1−1 ダーティフラグが0のときは、読み出しキャッシュを開始する。(通常動作)
ルール1−2 ダーティフラグが1のときは、読み出しキャッシュを停止する。
ルール2.クライアント端末を起動したとき、常に、現在のフラグ保存領域に「1」を書き込む。
ルール3.プライベートモードで起動し、仮想ディスクのデータの改訂に成功した後、リビジョンを安全に更新したときは、「ダーティフラグ」をクリアするため、ダーティフラグに「0」を書き込む。
1.プライベートモードでクライアント端末Aを起動し、改訂作業の後、クライアント端末Aを停止する。
2.さらに、リビジョン更新することなく、プライベートモードのままで端末Bを起動し、改訂作業の続きを行い、クライアント端末Bを停止する。
3.その後、仮想ディスクの「リビジョンを更新」し「書き込みフラグをクリア」する。
という一連の作業を問題なく行うことができ、サーバのメンテナンスが容易となる。
第3の実施形態では、シェアーモードにおいて、クライアント端末が、自身が保存しているリードキャッシュデータのリビジョンよりも仮想ディスクのリビジョンが大きいことを検知した場合の動作について説明する。この場合、最も安全な動作は第2の実施形態で説明したように、過去のキャッシュデータを全て破棄し、新たに読み出しキャッシュデータを再構成することである。
第4の実施形態では、仮想ディスクが複数存在している場合について説明する。クライアント端末が起動時にどの仮想ディスクで起動するかを選択できるように構成されているときは、それぞれの仮想ディスクに対して、リビジョンの更新が行われる。従って、その場合、それぞれの仮想ディスクにタイトルや識別記号等を付与し、どの仮想ディスクに対するリビジョンかを区別することが必要となる。
(2)OSグループが同じで仮想ディスクのリビジョンが新しい場合、リードキャッシュデータを更新し、更新されたリードキャッシュデータを利用する。
(3)OSグループが同じで仮想ディスクのリビジョンが古い場合、リードキャッシュデータを利用しない。
(4)OSグループが異なる場合、リードキャッシュデータのデータを全て破棄して新たに読み出しキャッシュを構成するか又は、読み出しキャッシュを利用しない。
Claims (8)
- クライアント端末上で動作するオペレーティングシステムを含むディスクイメージを仮想ディスクとして提供するネットワークブートサーバと、物理的な記憶装置を備えたクライアント端末とがネットワークを介して接続され、
前記クライアント端末は、前記オペレーティングシステム起動中に必要なデータを一時的に保存することができる物理メモリと、前記ネットワークを介して前記サーバにアクセスするためのネットワークインターフェースとを備えていると共に、
前記オペレーティングシステムは、
前記クライアント端末のローカルバスに対するアクセスを前記ネットワークに対するアクセスに変換するためのフィルタドライバと、前記記憶装置を駆動するためのリードキャッシュドライバを備えており、
前記リードキャッシュドライバが、前記フィルタドライバによって前記ネットワークブートサーバから読み出されたデータを前記記憶装置に読み出しキャッシュするリードキャッシュ機構を備えたネットワークブートシステムであって、
前記リードキャッシュ機構は、前記サーバから受け取ったデータを保持するための読み出しキャッシュ領域と共に前記物理メモリに保持されている前記リードキャッシュドライバが前記サーバから読み出されたデータが書き込み済であるか否かを判別するための管理フラグの少なくとも一部を書き戻すためのキャッシュ管理領域を備え、
前記仮想ディスクのデータのリビジョンを記憶する第1の記憶手段と、前記読み出しキャッシュされたリードキャッシュデータのリビジョンを記憶する第2の記憶手段と、前記第1及び第2のリビジョンを比較する手段と、前記比較結果に基づいて前記リードキャッシュドライバの動作を決定する決定手段とを具備することを特徴とするネットワークブートシステム。 - 前記第1のリビジョンは、前記仮想ディスクの一部として又は前記仮想ディスクに関連づけられて保持されることを特徴とする請求項1記載のネットワークブートシステム。
- 前記第2のリビジョンは、前記記憶装置の一部に保持されることを特徴とする請求項1又は請求項2記載のネットワークブートシステム。
- 前記クライアント端末からの書き込み情報をキャッシュするための書き込みライトキャッシュ領域をさらに具備すると共に、
前記仮想ディスクの一部に、少なくとも1ビットのフラグ保存領域を具備することを特徴とする請求項1乃至3のいずれか1項に記載のネットワークブートシステム。 - 複数のクライアント端末でサーバ上の仮想ディスクを共有して使用するシェアーモードモードで前記クライアント端末を起動したときは、前記ライトキャッシュ領域に設けたフラグ管理領域に1を書き込み、サーバ上の仮想ディスクにクライアントが直接書き込みすることができるプライベートモードで前記クライアント端末を起動したときは、前記仮想ディスクの保存領域に設けたフラグ管理領域に1を書き込み、
前記クライアント端末は、起動時に前記仮想ディスクの保存領域に設けたフラグ管理領域の記憶された値に基づいて、前記読み出しキャッシュ機構を起動又は停止させることを特徴とする請求項1乃至4のいずれか1項に記載のネットワークブートシステム。 - 前記第1のリビジョンのうち、異なる2つのリビジョン間で前記仮想ディスク内のどの領域のデータが変更されたかを示す変更領域マップと、前記変更領域マップを改訂前のリビジョンにおけるリードキャッシュデータの状態を表すキャッシュ管理テーブルに適用することによって、改訂後のキャッシュ管理テーブルを生成することを特徴とする請求項1乃至5記載のネットワークブートシステム。
- 前記変更領域マップは前記仮想ディスクの一部その他前記クライアント端末が起動時に読み込むことができかつ前記クライアント端末から書き込み可能な領域に記憶されていることを特徴とする請求項6記載のネットワークブートシステム。
- 前記第1のリビジョンのうち、連続するリビジョン間の変更領域マップの論理和を求めることにより、集約された連続する変更領域マップを生成する変更領域マップ集約手段を具備することを特徴とする請求項6又は請求項7記載のネットワークブートシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010514540A JP5290287B2 (ja) | 2008-05-29 | 2009-05-28 | ネットワークブートシステム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008140739 | 2008-05-29 | ||
JP2008140739 | 2008-05-29 | ||
PCT/JP2009/059808 WO2009145274A1 (ja) | 2008-05-29 | 2009-05-28 | ネットワークブートシステム |
JP2010514540A JP5290287B2 (ja) | 2008-05-29 | 2009-05-28 | ネットワークブートシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009145274A1 true JPWO2009145274A1 (ja) | 2011-10-13 |
JP5290287B2 JP5290287B2 (ja) | 2013-09-18 |
Family
ID=41377144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010514540A Active JP5290287B2 (ja) | 2008-05-29 | 2009-05-28 | ネットワークブートシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8843602B2 (ja) |
JP (1) | JP5290287B2 (ja) |
KR (1) | KR101250574B1 (ja) |
WO (1) | WO2009145274A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874891B2 (en) * | 2010-05-20 | 2014-10-28 | Hewlett-Packard Development Company, L.P. | Systems and methods for activation of applications using client-specific data |
US8996851B2 (en) * | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
US8490088B2 (en) * | 2010-09-10 | 2013-07-16 | International Business Machines Corporation | On demand virtual machine image streaming |
US8417672B2 (en) * | 2010-10-11 | 2013-04-09 | Microsoft Corporation | Item level recovery |
US9230118B2 (en) | 2010-12-09 | 2016-01-05 | International Business Machines Corporation | Encrypting and decrypting a virtual disc |
CA2817109C (en) * | 2010-12-13 | 2020-11-03 | International Business Machines Corporation | Upgrade of software images based on streaming technique |
CN102567042B (zh) * | 2010-12-14 | 2015-04-15 | 国际商业机器公司 | 利用引导块重定位来管理多个软件镜像的方法和系统 |
JP5290446B2 (ja) * | 2012-02-28 | 2013-09-18 | 株式会社シー・オー・コンヴ | ネットワークブートシステム |
CN104603754B (zh) * | 2012-07-09 | 2017-09-19 | 科空软件株式会社 | 网络启动系统 |
WO2014046105A1 (ja) * | 2012-09-18 | 2014-03-27 | 株式会社シー・オー・コンヴ | ネットワークブートシステム |
JP5927134B2 (ja) * | 2013-03-21 | 2016-05-25 | 株式会社エヌ・ティ・ティ・データ | サーバ装置、ネットワークブートシステム、ネットワークブート方法、及びプログラム |
US10754660B2 (en) * | 2018-10-10 | 2020-08-25 | International Business Machines Corporation | Rack level server boot |
US11243781B2 (en) * | 2020-03-04 | 2022-02-08 | Citrix Systems, Inc. | Provisioning services (PVS) cloud streaming with read cache file storing preboot data including a network driver |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5452454A (en) * | 1991-12-10 | 1995-09-19 | Digital Equipment Corporation | Generic remote boot for networked workstations by creating local bootable code image |
JP3260923B2 (ja) * | 1993-09-20 | 2002-02-25 | 富士通株式会社 | データ処理システムのバックアップ制御装置及び方法 |
US5802297A (en) * | 1995-07-03 | 1998-09-01 | Sun Microsystems, Inc. | Client-server computer system and method utilizing a local client disk drive as a data cache |
JP2000076152A (ja) * | 1998-08-28 | 2000-03-14 | Toshiba Corp | 分散ファイルシステムならびに同システムにおけるファイル共有方法及び同方法がプログラムされ記録される記録媒体 |
US6477624B1 (en) * | 1999-11-08 | 2002-11-05 | Ondotek, Inc. | Data image management via emulation of non-volatile storage device |
JP2001325140A (ja) * | 2000-05-17 | 2001-11-22 | Mitsubishi Electric Corp | ファイル転送装置 |
EP1548601A1 (fr) * | 2003-12-23 | 2005-06-29 | Stmicroelectronics SA | Contrôle d'accès mémoire dans un appareil électronique |
US7249227B1 (en) * | 2003-12-29 | 2007-07-24 | Network Appliance, Inc. | System and method for zero copy block protocol write operations |
US20050246453A1 (en) * | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Providing direct access to hardware from a virtual environment |
JP4604543B2 (ja) * | 2004-04-30 | 2011-01-05 | 日本電気株式会社 | 計算機、計算機起動方法、管理サーバ装置およびプログラム |
JP2006252124A (ja) * | 2005-03-10 | 2006-09-21 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステム、ファイルアクセス方法およびプログラム |
JP2007084728A (ja) | 2005-09-22 | 2007-04-05 | Hitachi Plant Technologies Ltd | バイオマス燃料の製造方法及び製造システム |
JP2007199992A (ja) * | 2006-01-26 | 2007-08-09 | Masato Fujino | 計算機システム |
US8332370B2 (en) * | 2006-05-09 | 2012-12-11 | Hewlett-Packard Development Company, L.P. | Maintaining commonly named client-specific file content in hard disk drive emulation |
JP2007323354A (ja) * | 2006-05-31 | 2007-12-13 | Hitachi Software Eng Co Ltd | マシン管理システム |
JP2009034825A (ja) | 2007-07-31 | 2009-02-19 | Seiko Epson Corp | 液体吐出装置および液体吐出装置におけるフラッシング制御方法 |
US8875240B2 (en) * | 2011-04-18 | 2014-10-28 | Bank Of America Corporation | Tenant data center for establishing a virtual machine in a cloud environment |
JP5684170B2 (ja) * | 2012-02-28 | 2015-03-11 | 株式会社東芝 | 情報処理装置、クライアント管理システムおよびクライアント管理方法 |
-
2009
- 2009-05-28 US US12/994,518 patent/US8843602B2/en active Active
- 2009-05-28 WO PCT/JP2009/059808 patent/WO2009145274A1/ja active Application Filing
- 2009-05-28 JP JP2010514540A patent/JP5290287B2/ja active Active
- 2009-05-28 KR KR1020107025847A patent/KR101250574B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20110021786A (ko) | 2011-03-04 |
KR101250574B1 (ko) | 2013-07-18 |
JP5290287B2 (ja) | 2013-09-18 |
US8843602B2 (en) | 2014-09-23 |
US20110083006A1 (en) | 2011-04-07 |
WO2009145274A1 (ja) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5290287B2 (ja) | ネットワークブートシステム | |
JP4808275B2 (ja) | ネットワークブートシステム | |
KR101044220B1 (ko) | 비휘발성 메모리 캐시 성능 향상 | |
US8775765B2 (en) | Computer system and control method therefor | |
KR100439675B1 (ko) | 대용량 공유 저장장치를 위한 효율적인 스냅샷 수행방법 | |
US8074035B1 (en) | System and method for using multivolume snapshots for online data backup | |
US7076622B2 (en) | System and method for detecting and sharing common blocks in an object storage system | |
US8924664B2 (en) | Logical object deletion | |
EP2333653A1 (en) | Information backup/restoring apparatus and information backup/restoring system | |
US20070168634A1 (en) | Storage system and storage control method | |
US20100082900A1 (en) | Management device for storage device | |
US20090216973A1 (en) | Computer system, storage subsystem, and data management method | |
JP2009043030A (ja) | ストレージシステム | |
US20110283046A1 (en) | Storage device | |
JP2007133471A (ja) | ストレージ装置及びスナップショットのリストア方法 | |
KR20100045974A (ko) | 스냅샷을 제공하는 파일 시스템에 대한 계층적 저장 관리 | |
US10235282B2 (en) | Computer system, computer, and method to manage allocation of virtual and physical memory areas | |
JP2006331100A (ja) | 差分ビットマップ管理方法、ストレージ装置及び情報処理システム | |
US6629203B1 (en) | Alternating shadow directories in pairs of storage spaces for data storage | |
JP2005208950A (ja) | 記憶装置の複製データ格納システムと複製データ格納方法および複製データ格納プログラム | |
US20200050361A1 (en) | Dynamic Access in Flash System | |
CN114840148B (zh) | 在Kubernetes中基于linux内核bcache技术实现磁盘加速的方法 | |
KR102123701B1 (ko) | 네트워크 부트 시스템 | |
JP5012599B2 (ja) | メモリ内容復元装置、メモリ内容復元方法及びメモリ内容復元プログラム | |
US11995318B2 (en) | Deallocated block determination |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5290287 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |