JPWO2010113215A1 - 固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法 - Google Patents
固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法 Download PDFInfo
- Publication number
- JPWO2010113215A1 JPWO2010113215A1 JP2011506847A JP2011506847A JPWO2010113215A1 JP WO2010113215 A1 JPWO2010113215 A1 JP WO2010113215A1 JP 2011506847 A JP2011506847 A JP 2011506847A JP 2011506847 A JP2011506847 A JP 2011506847A JP WO2010113215 A1 JPWO2010113215 A1 JP WO2010113215A1
- Authority
- JP
- Japan
- Prior art keywords
- mac address
- unique identification
- identification information
- access
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 24
- 230000010365 information processing Effects 0.000 title claims description 15
- 238000001514 detection method Methods 0.000 claims abstract description 62
- 230000006870 function Effects 0.000 claims description 34
- 238000007726 management method Methods 0.000 description 192
- 238000005192 partition Methods 0.000 description 41
- 238000012545 processing Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 11
- 238000001152 differential interference contrast microscopy Methods 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 8
- 230000000717 retained effect Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
図1〜8は、従来のMACアドレス管理方法の概要を示す図である。
また、サーバ101には、OS105がインストールされている。
IOU106−iは、ICH(I/O Controller Hub:入出力制御ハブ)107−i、NIC108−i−j(j=1、2)を備える。
NIC108は、ネットワークに接続して通信を行う機能拡張カードであり、ICH107に接続される。
BP104は、IOU106やSMD103を接続するコネクタを備えた回路基板である。IOU106およびSMD103はBP104に接続され、サーバ101を構成する。
パーティション102のパワーオン後、SMD103は、パワーオンシーケンス中に、各NIC108からMACアドレスを読み出し、SMD103内に保持する(図1)。
交換した新規ハードウェアのパワーオン後、SMD103はPartition情報を更新するために新しいNIC108−2−3からMACアドレスを読み出す(図4)。
交換した新規ハードウェアのパワーオン後、SMD103はPartition情報を更新するために新しいNIC108−3−1、108−3−2からMACアドレスを読み出す(図7)。
上述のように、故障などによりハードウェアを交換した場合、MACアドレスが変更されるので、構成情報の確認でエラーとなり、サーバの利用やネットワークへのアクセスなどが不可となったりする。
また、通信デバイスを新たな通信デバイスに交換した後に、交換前の通信デバイスの物理アドレスを新たな通信デバイスの物理アドレスとして設定する技術も知られている。
実施の形態の固有識別情報管理装置は、機能拡張装置に接続される固有識別情報管理装置において、前記機能拡張装置の固有識別情報を格納する記憶部と、前記機能拡張装置へのアクセスを検知する検知部と、前記検知部が前記機能拡張装置へのアクセスを検知したとき、前記記憶部に格納された前記固有識別情報を前記アクセスのアクセス元に送信する制御部と、を備える。
図9〜15は、第1の実施の形態に係るMACアドレス管理方法の概要を示す図である。
情報処理装置としてのサーバ201は、パーティション202、システム管理装置(System Management Device:SMD)203、BP(Back Plane)204を備える。
パーティション202は、IOU206−i(i=1、2)を備える。
IOU206−iは、ICH207−i、NIC208−i−j(j=1、2)、およびMACアドレス管理装置(MMD)209−iを備える。
NIC208は、ネットワークに接続して通信を行う拡張カードであり、ICH207に接続される。
システム管理装置203は、サーバ201を管理する装置であり、パーティション情報を格納する。パーティション情報は、NIC208のMACアドレスが含まれる。
パーティションのパワーオン後、システム管理装置203は電源投入時の起動シーケンスであるパワーオンシーケンス中にパーティション情報を保持するために、NIC208からMACアドレスを読み出す。その後、システム管理装置203は読み出したMACアドレスをMACアドレス管理装置209に書き込む(図9)。
交換したIOU206−3のパワーオン後、システム管理装置203は保持していたMACアドレスをIOU206−3のMACアドレス管理装置209−3に書き込む(図14)。
図16は、第1の実施の形態に係るサーバの構成図である。
サーバ201は、パーティション202、システム管理装置(SMD)203、BP(Back Plane)204を備える。
パーティション202は、IOU206−i(i=1、2)およびSBU(System Board Unit)210−iを備える。
SBU210−iは、CPU(Central Processing Unit)211−i、メモリ212−i−j、およびMCH(Memory Controller Hub)213−iを備える。
メモリ212は、CPU211等で扱うデータを一時的に格納する記憶手段である。
MCH213は、メモリ212の制御を行う。
MACアドレス管理装置209は、アクセス検出部(MEM_DCT)221、メモリ制御部(MMD_MCT)222、メモリ部(MMD_MEM)223、およびバス制御部(MMD_BCT)224を備える。
アクセス検出部221は、バスの監視を行い、NICへのアクセスを検出する。
アクセス検出部221は、アクセス検出部221内のフラグレジスタ(MAC_FLG)により、データ保持状態を確認する。
アクセス検出部221は、MACアドレス未保持状態のときは、何もしない。
メモリ制御部222は、制御信号に基づき、メモリ部223への読み出しおよび書き込みを制御する。
・MACアドレス書き込み指示
指示内容がMACアドレス書き込みの場合、メモリ制御部222は、メモリ部223へ書き込みデータ(MACアドレス)4および書き込み制御信号5を送出する。同時に、メモリ制御部222は、アクセス検出部221のMAC検出データ(MAC_REG)およびフラグレジスタ(MAC_FLG)をセットする指示6を出力する。これにより、MACアドレス管理装置209はMACアドレス保持状態となる。
・MACアドレス消去指示
指示内容がMACアドレス消去の場合、メモリ制御部222は、アクセス検出部221のフラグレジスタ(MAC_ FLG)をリセットする指示6を出力する。MACアドレス管理装置209は、フラグレジスタの状態でMACアドレスの保持と不保持を判断しているので、メモリ部223のデータを消去しなくてもフラグレジスタをリセットすることで、MACアドレス未保持状態にすることが出来る。
また、メモリ制御部222は、アクセス検出部221からの制御信号2bがEnable状態(NICへのアクセス検出状態)のときは、メモリ部223へ読み出し制御信号7aを送出すると共に、バス制御部224へ読み出し制御信号7bを送出する。
メモリ部223は、書き込み制御信号5により、書き込みデータ4を保持する。
バス制御部224は、制御信号に基づき、バスの遮断およびバスへのデータ送出を行う。
バス制御部224は、制御信号2aがEnable状態(NICへのアクセス検出状態)のときは、バスを遮断する。
バス制御部224は、制御信号7bがEnable状態(データ読み出し状態)のときは、メモリ部223からのデータ8をバスに送出する。
ステップS301において、システム管理装置203は、パーティション202内のMACアドレスを持つ全ての装置(本実施の形態においてはNIC)のMACアドレスを読み出す。尚、MACアドレス読み出し処理の詳細な処理については後述する。
尚、システム管理装置203は、デバイスID、NICの製造元を示すベンダID、およびMACアドレスの格納場所を対応付けて記録したデータベースを有している。
ステップS312において、システム管理装置203は、取得したデバイスIDおよびベンダIDに基づき、データベースを検索する。取得したデバイスIDおよびベンダIDを当該データベースから検出した場合、ステップS313に制御は進み、未検出の場合、ステップS314に制御は進む。
次に、デバイス交換時のシステム管理装置203の処理について述べる。
ステップS321において、システム管理装置203は、MACアドレス管理装置209で保持しているMACアドレスを消去するかを判定する。消去する場合はステップS322に制御は進み、消去しない場合はステップS323に制御は進む。
ステップS323において、MACアドレス管理装置209にMACアドレスを設定するかを判定する。設定する場合はステップS324に制御は進み、設定しない場合は処理を終了する。
ステップS326において、システム管理装置203は、システム管理装置203にMACアドレスを保持しているかを判定する。保持している場合はステップS327に制御は進み、未保持の場合はステップS329に制御は進む。
図21は、第1の実施の形態に係るアクセス検出部の動作のフローチャートである。
ステップS401において、アクセス検出部221は、フラグレジスタを参照して対象NICのMACアドレスを保持しているかを判定する。MACアドレスを保持している場合はステップS402に制御は進み、MACアドレスを保持していない場合は最初に制御は戻る。
図22は、第1の実施の形態に係るメモリ制御部の動作のフローチャートである。
図23は、第1の実施の形態に係るメモリ部の動作のフローチャートである。
ステップS423において、メモリ部は223、メモリ制御部222からの読み出し制御信号がEnableかDisableかを判定する。Enableの場合、ステップS424に制御は進み、Disableの場合、処理を了する。
図24は、第1の実施の形態に係るバス制御部の動作のフローチャートである。
ステップS433において、バス制御部224は、読み出し制御信号がEnableかDisableかを判定する。Enableの場合は、ステップS434に制御は進み、Disableの場合は、ステップS435に制御は進む。
ステップS435において、バス制御部224は、バスに対して制御は行わない。
MACアドレス管理装置209は、保持しているMACアドレスを消去する機能を持っている。MACアドレスは外部(システム管理装置203等)からの指示で消去可能である。MACアドレス管理装置209でMACアドレスを保持していない場合、NICへ直接アクセスするため、新しいNICのMACアドレスを使用することができる。
ステップS501において、システム管理装置203は、MACアドレス管理装置209にMACアドレス管理装置209が保持しているMACアドレスを消去する指示を出力する。
ステップS503において、メモリ制御部222は、システム管理装置203からの指示を検出したかを判定する(ステップS411に対応)。指示を検出したので、ステップS504に制御は進む。
ステップS505において、メモリ制御部222は、システム管理装置203から受信する指示を制御レジスタに格納し、アクセス検出部221にフラグレジスタをリセットする指示を出力する(ステップS414に対応)。これにより、MACアドレス管理装置209は、MACアドレスを保持していないMACアドレス未保持状態となる。
ステップS507において、アクセス検出部221は、ステップS505での指示を受信してフラグレジスタをリセットしており、MACアドレス未保持状態となる。
これにより、OSからNICへのアクセスに対して、MACアドレス管理装置209は、何もしないため、新しいNICからMACアドレスが読み出される。
第1の実施の形態においては、NICの実際のMACアドレス(実MACアドレス)を使用している。
図26Aおよび図26Bは、第1の実施の形態に係るシステム管理装置およびMACアドレス管理装置の動作のフローチャートである。
ステップS511において、システム管理装置203は処理を開始する(図19および20に対応)。
ステップS518において、メモリ制御部222は、システム管理装置203からの書き込み指示を検出したかを判定する。ステップS516で書き込み指示が出されているので、書き込み指示が検出されステップS519に進む(ステップS411に対応)
ステップS519において、メモリ制御部222は、システム管理装置203からの指示がMACアドレスの設定か消去かを判定する。ステップS516で出された指示は、MACアドレスの書き込みなので、設定と判定し、ステップS520に進む(ステップS412に対応)
ステップS520において、メモリ制御部222は、システム管理装置203から受信する指示を制御レジスタに格納し、メモリ部へ書き込みデータおよび制御信号を出力する。また、アクセス検出部221にMAC検出データおよびフラグレジスタを設定する指示を出力する(ステップS413に対応)。これにより、MACアドレス保持状態となる。
ステップS522において、メモリ部は、メモリ制御部222からの書き込みデータ(MACアドレス)を書き込む(ステップS422に対応)。
ステップS524において、アクセス検出部221は、MAC検出データおよびフラグレジスタが設定され、MACアドレス保持状態となる。
ステップS529において、バス制御部は、読み出し制御信号がEnableかDisableかを判定する。ステップS527で述べたように、読み出し信号はEnableなので、ステップS530に制御は進む(ステップS433に対応)。
以上のように、OSからNICへのアクセスに対してMACアドレス管理装置が保持しているMACアドレスが通知される。
(第2の実施の形態)
第1の実施の形態においては、MACアドレス管理装置に設定されるMACアドレスは、NICに格納された実際のMACアドレスであったが、第2の実施の形態においては、MACアドレス管理装置に設定するMACアドレスを仮想のMACアドレス(以下、「仮想MACアドレス」という)とする。
尚、第2の実施の形態に係るサーバの構成は、図16に示す第1の実施の形態に係るサーバと同様である。
ステップS601において、システム管理装置203は処理を開始する。
ステップS603において、システム管理装置203は、対象デバイス(本実施の形態においてはNIC)のコンフィグ空間を読み出し、対象デバイスのデバイスIDおよびベンダIDを取得する。
ステップS608において、メモリ制御部222は、システム管理装置203からの書き込み指示を検出したかを判定する。ステップS606で書き込み指示が出力されているので、書き込み指示が検出されステップS609に進む。
ステップS612において、メモリ部は、メモリ制御部222からの書き込みデータ(MACアドレス)をメモリ部に書き込む。
ステップS614において、アクセス検出部221は、MAC検出データおよびフラグレジスタが設定され、MACアドレス保持状態となる。
ステップS619において、バス制御部は、読み出し制御信号がEnableかDisableかを判定する。ステップS617で述べたように、読み出し信号はEnableなので、ステップS620に制御は進む)。
以上のように、OSからNICへのアクセスに対してMACアドレス管理装置209が保持しているMACアドレスが通知される。
(第3の実施形態)
システム管理装置を持たない構成を第3の実施の形態として説明する。
サーバ701は、パーティション702、およびBP704を備える。
パーティション702は、IOU706−i(i=1、2)およびSBU710−iを備える。
ベースボード管理装置(BMC)とは、搭載されたボード基板上の各デバイスを制御する装置である。ここでは、IOU706が備えるICH707、NIC708、MACアドレス管理装置(MMD)709、等を制御する。
CPU711は、各種処理を行う。
MCH713は、CPU711やメモリ712の制御を行う。
第3の実施の形態において、第1の実施の形態ではシステム管理装置で保持していたパーティション情報は、HomeIOUであるIOU706−1のベースボード管理装置714−1が保持する。HomeIOUとは、パーティション内のどのベースボード管理装置にパーティション管理を行なわせるかを決めるために、パーティション内のいずれかのIOUを選択して、HomeIOUlとして設定するものである。ここでは、IOU706−1をHomeIOUとする例を説明する。
(第4の実施の形態)
システム管理装置を持たず、IOU内にベースボード管理装置を持たない構成を第4の実施の形態として説明する。
サーバ801は、パーティション802、およびBP804を備える。
パーティション802は、IOU806−i(i=1、2)およびSBU810−iを備える。
SBU810−iは、CPU811−i、メモリ812−i、ICH813−i、ベースボード管理装置(BMC)814−i、MACアドレス管理装置815−i、およびNIC816−iを備える。
CPU811は、各種処理を行う。
ICH813は、メモリ812の制御を行う。
第4の実施の形態において、パーティション802の管理を行なうベースボード管理装置814はSBU810内にある。この構成では、SBU801にもNIC816があるため、MACアドレス管理装置815は、SBU810にも搭載されている。
以下、補足説明としてNICへのアクセス方法およびデータ送信方法の概要について説明する。
NIC208−1−1にはバス番号0x00およびデバイス番号0x08、NIC208−1−2にはバス番号0x00およびデバイス番号0x09、NIC208−2−1にはバス番号0x01およびデバイス番号0x08、NIC208−2−2にはバス番号0x01およびデバイス番号0x09がそれぞれ割り当てられている。
デバイスパスは、NICを交換しても変わらず、固定のものである。従って、デバイスパスを用いることで、NICを交換しても、新しいNIC208へアクセスすることおよび新しいNIC208へデータを受け渡すことは可能となる。
Claims (10)
- 機能拡張装置に接続される固有識別情報管理装置において、
前記機能拡張装置の固有識別情報を格納する記憶部と、
前記機能拡張装置へのアクセスを検知する検知部と、
前記検知部が前記機能拡張装置へのアクセスを検知したとき、前記記憶部に格納された前記固有識別情報を前記アクセスのアクセス元に送信する制御部を備えることを特徴とする固有識別情報管理装置。 - 前記固有識別情報管理装置はさらに、
前記機能拡張装置へのアクセスを検知した場合、前記機能拡張装置へのアクセスを遮断するバス制御部をさらに備えることを特徴とする請求項1記載の固有識別情報管理装置。 - 前記固有識別情報管理装置において、
前記制御部は、前記記憶部に前記固有識別情報が格納され、且つ前記検知部が前記機能拡張装置へのアクセスを検知した場合、前記記憶部に格納された前記固有識別情報を送信することを特徴とする請求項1記載の固有識別情報管理装置。 - 機能を拡張する機能拡張装置と、
前記機能拡張装置の固有識別情報を格納する記憶部と、前記機能拡張装置へのアクセスを検知する検知部と、前記検知部が前記機能拡張装置へのアクセスを検知したとき、前記記憶部に格納された前記固有識別情報を前記アクセスのアクセス元に送信する制御部を有する固有識別情報管理部と、
前記固有識別情報管理部を制御するシステム管理部を有することを特徴とする情報処理装置。 - 前記情報処理装置はさらに、
前記機能拡張装置へのアクセスを検知した場合、前記機能拡張装置へのアクセスを遮断するバス制御部をさらに備えることを特徴とする請求項4記載の情報処理装置。 - 前記情報処理装置において、
前記制御部は、前記記憶部に前記固有識別情報が格納され、且つ前記検知部が前記機能拡張装置へのアクセスを検知した場合、前記記憶部に格納された前記固有識別情報を送信することを特徴とする請求項4記載の情報処理装置。 - 前記情報処理装置において、
前記システム管理部は、前記機能拡張装置の前記固有識別情報を読み出し、前記固有識別情報を前記固有識別情報管理部に設定することを特徴とする請求項4記載の情報処理装置。 - 前記情報処理装置において、
前記システム管理部は、前記固有識別情報管理部が他の固有識別情報管理部に交換された場合、前記固有識別情報を前記他の固有識別情報管理部に設定することを特徴とする請求項4記載の情報処理装置。 - 前記情報処理装置において、
前記システム管理部は、予め割り当てられた仮想の固有識別情報を前記固有識別情報管理部に設定することを特徴とする請求項4記載の情報処理装置。 - 機能拡張装置に接続される固有識別情報管理装置の固有識別情報の設定方法において、
前記固有識別情報管理装置が有する記憶部に、前記機能拡張装置の固有識別情報を格納するステップと、
前記固有識別情報管理装置が有する見地部が、前記機能拡張装置へのアクセスを検知する検知部と、
前記固有識別情報管理装置が有する制御部が、前記検知部が前記機能拡張装置へのアクセスを検知したとき、前記記憶部に格納された前記固有識別情報を前記アクセスのアクセス元に送信するステップを備えることを特徴とする固有識別情報の設定方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2009/001512 WO2010113215A1 (ja) | 2009-03-31 | 2009-03-31 | 固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010113215A1 true JPWO2010113215A1 (ja) | 2012-10-04 |
JP5218642B2 JP5218642B2 (ja) | 2013-06-26 |
Family
ID=42827549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011506847A Expired - Fee Related JP5218642B2 (ja) | 2009-03-31 | 2009-03-31 | 固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8775695B2 (ja) |
JP (1) | JP5218642B2 (ja) |
WO (1) | WO2010113215A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5854130B2 (ja) * | 2012-05-14 | 2016-02-09 | 富士通株式会社 | 情報処理装置、情報処理方法及びプログラム |
CN109996307B (zh) * | 2017-12-29 | 2021-06-01 | 华为技术有限公司 | 一种数据路由方法以及终端 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3681859B2 (ja) * | 1997-06-05 | 2005-08-10 | 富士通株式会社 | 情報処理装置 |
JP2002126310A (ja) * | 2000-10-24 | 2002-05-08 | Pfu Ltd | 識別情報を持つ装置と、その装置の実現に用いられるプログラム記録媒体 |
US6981080B2 (en) * | 2001-01-31 | 2005-12-27 | Hewlett-Packard Development Company, L.P. | Look-up table based USB identification |
US6804727B1 (en) * | 2001-02-23 | 2004-10-12 | Lexmark International, Inc. | Method for communication from a host computer to a peripheral device |
US7234061B1 (en) * | 2001-06-29 | 2007-06-19 | Cisco Technology, Inc. | Methods and apparatus for verifying modules from approved vendors |
JP2003087252A (ja) * | 2001-09-12 | 2003-03-20 | Toshiba Corp | 電子機器、電子式構内交換機、lan接続インターフェースユニット、及びmacアドレス記憶デバイス |
JP2005202774A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 生産設備保全システム、生産設備用制御装置および情報処理装置 |
JP2007148978A (ja) | 2005-11-30 | 2007-06-14 | Toshiba Corp | テスト方法およびプログラム |
JP2008015865A (ja) * | 2006-07-07 | 2008-01-24 | Fujitsu Ltd | 中継装置、中継プログラム、中継方法 |
US8112769B2 (en) * | 2007-05-04 | 2012-02-07 | Rockwell Automation Technologies, Inc. | System and method for implementing and/or operating network interface devices to achieve network-based communications |
JP5080140B2 (ja) * | 2007-06-13 | 2012-11-21 | 株式会社日立製作所 | I/oデバイス切り替え方法 |
-
2009
- 2009-03-31 JP JP2011506847A patent/JP5218642B2/ja not_active Expired - Fee Related
- 2009-03-31 WO PCT/JP2009/001512 patent/WO2010113215A1/ja active Application Filing
-
2011
- 2011-09-19 US US13/137,860 patent/US8775695B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2010113215A1 (ja) | 2010-10-07 |
US20120011288A1 (en) | 2012-01-12 |
JP5218642B2 (ja) | 2013-06-26 |
US8775695B2 (en) | 2014-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102971715B (zh) | 处理器装置以及程序 | |
US7853767B2 (en) | Dual writing device and its control method | |
JP6946867B2 (ja) | 情報処理装置、管理装置およびプログラム | |
TWI677214B (zh) | 擴展塢裝置、電子裝置及mac位址複製方法 | |
CN101373433A (zh) | 更新bios的方法以及使用该方法的电脑与系统 | |
CN101673209A (zh) | 一种升级多个单片机程序的方法 | |
TWI638553B (zh) | 偵測網際網路協定位址及實體位址的方法 | |
JP2008158799A (ja) | ストレージ装置、ストレージ装置の制御方法、及びストレージ装置の制御プログラム | |
JPWO2012020481A1 (ja) | 管理装置、情報処理装置、制御方法及びプログラム | |
CN104750524A (zh) | 升级数据包的传输方法及装置、数据包的升级方法及装置 | |
JP5218642B2 (ja) | 固有識別情報管理装置、情報処理装置及び固有識別情報の設定方法 | |
TWI439856B (zh) | 具故障備援以管理共享資源之方法與多電腦系統 | |
TW201423409A (zh) | 板卡管理裝置及使用其的板卡管理系統和控制卡 | |
TW201735581A (zh) | 網路通訊裝置與電子裝置 | |
JP5470884B2 (ja) | マルチノードシステム、異常処理方法、スイッチ、ノード及びプログラム | |
US8972625B2 (en) | Electronic apparatus and host determination method | |
US20130067130A1 (en) | Bus control apparatus and bus control method | |
US9311010B2 (en) | Disk array unit, and method and program for controlling power source in disk array unit | |
EP2648101B1 (en) | Storage system and device and connection configuration method thereof | |
JP2007114950A (ja) | 中継装置、記憶装置及び記憶システム | |
JP2015053555A (ja) | データ転送装置、およびデータ転送方法 | |
JP2020119325A (ja) | ストレージシステム、及びストレージ制御装置 | |
JP5763030B2 (ja) | 二重化ネットワーク制御システムおよび二重化ネットワーク制御方法 | |
JP5609272B2 (ja) | サーバ装置、サーバシステム及びサーバ装置の制御方法 | |
CN103970687B (zh) | 一种访问地址处理系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130218 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160315 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |