KR20130108298A - 폐기가능 파일들의 카드-기반 관리 - Google Patents

폐기가능 파일들의 카드-기반 관리 Download PDF

Info

Publication number
KR20130108298A
KR20130108298A KR1020137006439A KR20137006439A KR20130108298A KR 20130108298 A KR20130108298 A KR 20130108298A KR 1020137006439 A KR1020137006439 A KR 1020137006439A KR 20137006439 A KR20137006439 A KR 20137006439A KR 20130108298 A KR20130108298 A KR 20130108298A
Authority
KR
South Korea
Prior art keywords
file
storage
discardable
files
file system
Prior art date
Application number
KR1020137006439A
Other languages
English (en)
Other versions
KR101767710B1 (ko
Inventor
제이슨 티. 린
주다 가믈리엘 한
Original Assignee
샌디스크 아이엘 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 샌디스크 아이엘 엘티디 filed Critical 샌디스크 아이엘 엘티디
Publication of KR20130108298A publication Critical patent/KR20130108298A/ko
Application granted granted Critical
Publication of KR101767710B1 publication Critical patent/KR101767710B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0608Saving storage space on storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1727Details of free space management performed by the file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1737Details of further file system functions for reducing power consumption or coping with limited storage space, e.g. in mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

폐기가능 파일들의 카드-기반 관리를 위한 방법 및 저장장치가 개시되며, 폐기가능 파일들은 저장장치 상에 폐기가능 파일 시스템에서 추적되고 사용자 파일들 및 자유 공간만을 추적하는 호스트 파일 시스템에겐 보이지 않는다. 방법은 저장장치가 저장영역 내 자유 공간의 적어도 일 부분에 대응하는 현재 자유 논리 클러스터들을 검출하고 후속 사용자 파일 기입 요청에 연관된 어드레스들이 저장장치에 의해 폐기가능 파일 시스템에서 관리되는 자유 클러스터들의 범위 내에 있는지를 판정하는 것을 포함한다. 호스트 기입 요청에서 어드레스들이 폐기가능 파일 시스템에 의해 관리되는 공간의 어드레스들과 겹칠 때, 저장장치는 필요시 폐기가능 파일들을 폐기하고 폐기가능 파일 시스템으로부터 새로이 자유롭게 된 클러스터들을 제거하여 사용자 파일들을 위한 공간이 필요할 때 폐기가능 파일 시스템 데이터 구조의 크기가 조절되게 한다.

Description

폐기가능 파일들의 카드-기반 관리{CARD-BASED MANAGEMENT OF DISCARDABLE FILES}
관련출원에 대한 상호참조
이 출원은 전체를 참조로서 본원에 포함시키는 2010년 8월 19일에 출원된 미국가특허출원 번호 61/401,829의 혜택을 청구한다.
본 발명은 일반적으로 저장장치들에 관한 것으로, 특히 저장장치에 파일들을 관리하기 위한 방법 및 장치에 관한 것이다.
비휘발성 저장장치들의 사용은 이들이 휴대용이고 작은 물리적 크기와 큰 저장 용량을 갖고 있기 때문에 수년간 급속하고 증가하고 있다. 저장장치들은 다양한 디자인들로 나오고 있다. 일부 저장장치들은 "내장형"으로서 간주되는데, 이는 이들이 동작하는 호스트 장치로부터 사용자에 의해 제거될 수 없고 제거되지 않게 한 것임을 의미한다. 그외 다른 저장장치들은 착탈가능한데, 이것은 사용자가 한 호스트 장치에서(예를 들면, 디지털 카메라에서) 다른 장치로 옮길 수 있거나 한 저장장치를 다른 저장장치로 교체할 수 있음을 의미한다.
저장장치에 저장된 디지털 콘텐트는 저장장치의 호스트로부터 기원할 수 있다. 예를 들면, 예시적 호스트로서 디지털 카메라는 이미지들을 캡처하고 이들을 대응하는 디지털 데이터로 전환한다. 이어서 디지털 카메라는 이와 동작하는 저장장치에 디지털 데이터를 저장한다. 저장장치에 저장되는 디지털 콘텐트는 원격 소스로부터 기원할 수도 있는데, 이것은 예를 들면, 데이터 네트워크(예를 들면, 인터넷) 혹은 통신 네트워크(예를 들면, 셀룰라 전화 네트워크)를 통해 저장장치의 호스트에 보내질 수 있고, 이어서 호스트에 의해 저장장치에 다운로드될 수 있다. 원격 소스는 예를 들면 서비스 제공자 혹은 콘텐트 제공자일 수 있다. 서비스 제공자들 및 콘텐트 제공자들은 일괄하여 이하 "발행자들"이라 지칭된다.
모바일 핸드셋들 내에 저장장치들이 크기 및 능력들이 증대됨에 따라, 끊임없이 콘텐트 획득 및 소비에 대한 새로운 시나리오들이 가용해지고 있다. 전형적으로, 핸드셋들은 운영자에 의해 제어되는 서버들, 애플의 아이튠스 서비스와 같은 마켓 애플리케이션들로부터 다운로드되고, 샌스크의 슬로미디어 카드들과 같은 소스들로부터 사이드-로딩(side-loaded)되는 영화들 및 음악을 소비하기 위해 사용될 수 있다. 그러나, 모든 이들 애플리케이션들에서, 사용자는 이 사용자가 소비하기를 원하는 콘텐트를 주도적으로 찾아내고, 콘텐트를 지정하고 이의 획득을 인증하고, 콘텐트를 획득하고 이어 이를 소비해야 한다. 이것은 즉시 소비를 위해 콘텐트를 제공하는 콘텐트 소유자들의 능력 및 콘텐트를 다운로드하기를 기다리지 않고 사용자가 얻은 것을 즉시 볼 수 있는 능력을 감소시킨다.
다수의 제품 주도자들은 사용자에게 콘텐트를 사전에 로딩하는 것을 만들어 내었지만 이들 모두는 한 공통된 결점을 안고 있는데, 사용자는 콘텐트를 저장하기 위해 자신의 저장 용량을 희생시켜야 하고 이를 구입한 후까지 이 콘텐트에 액세스할 수 없다. 이 용량을 구입해야 하는 사용자들은 일반적으로 이들이 실제 사용할 수 없는 콘텐트에 할당된 그의 상당 부분을 보기를 원하지 않는다.
저장장치들의 사용자들은 발행자들로부터 미디어 콘텐트 혹은 광고들을 요청함으로써 미디어 콘텐트 및 광고들을 자진해서 다운로드할 수 있다. 그러나, 종종, 자신들의 소득을 늘릴려고 하는 발행자들은 사용자들에게 이들의 허락을 구하지 않고, 그리고 종종 콘텐트가 사용자들의 저장장치들에 다운로드되었음을 사용자들이 알지도 못하게 이러한 콘텐트를 보낸다. 발행자가 사용자들의 동의를 얻지도 않고 이들에게 보내는 콘텐트를 여기에서는 "비간청 콘텐트"라 칭한다. 흔히, 비간청 콘텐트는 발행자에게 요금을 지불한 후에, 혹은 지급한 후에, 사용자들에 의해 소비되게 의도된 것이다.
사용자들의 저장 장치들에 비간청 콘텐트를 다운로드함으로써, 발행자들은 사용자들이 종국에는 요금을 내고 비간청 콘텐트를 소비하여 이에 따라 이들의 소득을 증가시킬 것을 희망한다. 사용자들이 이들 콘텐트들을 요금을 내고 소비할 것을 희망하면서 사용자들의 동의를 구하지 않고 저장 장치들에 비간청 콘텐트들을 저장하는 발행자들의 관행은 미디어 발행 분야에서는 "예측 위탁판매"로서 알려진 개념이다. 그러나, 비간청 콘텐트는 저장 장치의 사용자가 이것이 있는지도 모르고, 혹은 이를 소비하기를 원함이 없이 저장 장치에 저장된 채로 있을 수 있다. 저장 장치에 비간청 콘텐트를 저장하는 것은 저장 장치 상에 가용한(즉, 자유) 사용자 저장 공간을 감소시키며, 이는 사용자의 관점에서 바람직하지 못하다. 사용자는 누군가가(즉, 어떤 발행자) 저장 장치 상에 저장 공간의 일부를 차지하였기 때문에 사용자 자신의 콘텐트(예를 들면, 음악 파일)를 위한 저장장치 내 공간이 부족하다거나, 비간청 콘텐트를 삭제함으로써 사용자가 취해지는 저장 공간을 회수해야 할 수도 있음을 발견할 수도 있다.
사용자의 저장 공간의 부분들을 차지하는 문제에 대한 한 부분적 해결책은 이를테면 발행자의 웹사이트를 차단함으로써, 저장장치에 발행자들의 액세스를 차단하는 것을 포함한다. 이 해결책은 사용자들에겐 수락될 수 있으나 발행자들은 거의 판매가 이루어지지 않고 잠재적 소득원을 잃을 것이기 때문에 발행자들 입장에선 문제가 된다. 이 문제에 대한 또 다른 부분적 해결책은 콘텐트를 호스트들에 발행하고(즉, 이들 호스트들의 저장 장치들에 콘텐트 파일들을 저장하는 것) 무관하게 될 때 콘텐트를 제거하는 것을 포함한다. 즉, 콘텐트를 만들어낸 발행자는 콘텐트가 무관하게 되었을 때 저장장치로부터 이 저장된 비간청 콘텐트를 제거한다. 비간청 콘텐트는 이의 소비를 위한 시간이 경과하였거나 사용자가 이를 소비하지 않을 것이라는 징후들이 있을 때 무관하게 된 것으로 간주된다.
이에 따라, 콘텐트 소유자들이 핸드셋들에 콘텐트를 넣을 수 있게 하면서도, 사용자가 페널티 없이 이들의 저장 공간을 자유로이 사용하게, 핸드셋 저장을 지능형으로 관리하는 새로운 기술에 대한 필요성이 나타났다. 따라서, 환원하여, 비간청 파일들에 따른 문제를 해결할 필요성이 있다. 구체적으로, 발행자들에게 이들의 업무를 수행하는 과정에서 저장 장치들에 비간청 콘텐트의 다운로드들을 해 나갈 수 있게 해야 하면서도, 이들 다운로드들을 실질적으로 사용자가 그만두게 하지 않게 해야 한다.
그러므로, 저장 장치에 비간청 파일들을 수용하는데 필요한 저장공간이 사용자의 파일들용으로는 요구되지 않는 한, 저장장치에 이들 파일들을 저장하고 사용자 파일들을 위한 자유 저장 공간의 최소 크기를 확보해 두기 위해서 저장 장치로부터 비간청 파일을 제거할 수 있다면 잇점이 될 것이다. 여러 실시예들은 이러한 파일 관리를 구현하게 설계되며, 이들의 예들이 본원에서 제공된다. 호스트 운영 시스템을 수정할 필요없이 저장장치 상에 비간청 파일들의 저장 및 제거를 구현하기 위한 메커니즘을 제공하는 것이 이점이 있을 것이다.
전술한 바를 해결하기 위해서, 저장 장치에 저장된 파일들, 혹은 저장할 파일들은 비폐기가능하고 저장장치에 유지된 호스트 파일 시스템 데이터 구조에 연관된 것이거나, 폐기가능으로서 표시되고 저장장치 내 폐기가능 파일 시스템 데이터 구조에 연관된 것이다. 각 폐기가능 파일은 이를 폐기 우선권 레벨에 연관시켰다. 새로운 발행자의 파일(즉, 비간청 파일)은 저장 장치에 이를 저장하는 것이 사용자 파일들용으로 유보해 둔 저장 사용 안전 마진을 요망되는 마진을 넘어 협소해지게 하지 않을 경우에만 저장 장치에 저장되는 것이 허용된다. 반면, 사용자 파일들은 이들의 저장이 요망되는 폭을 넘을 저장 사용 안전 마진을 협소해지게 할지라도 저장 장치에 저장될 것이 허용된다. 그러나, 이러한 경우들에 있어서, 저장 사용 안전 마진의 요망되는 폭은 하나 이상의 폐기가능 파일들을 저장 장치로부터 제거함으로써 회복된다. 폐기가능 파일은 이의 폐기 우선권 레벨이 소정의 폐기 임계값과 같거나 이보다 높다면(혹은, 여기에서 설명된 바와 같이, 낮다면) 저장 장치로부터 제거된다.
일 측면에 따라서, 호스트 운영 시스템에 대한 변경들을 요구함이 없이 저장장치가 폐기가능 파일들을 관리할 수 있게 하는 메커니즘에 대한 필요성을 해결하기 위해서, 사용자 파일들, 자유 공간 및 폐기가능 파일들을 가진 저장 영역을 갖고 있고 호스트에 동작가능하게 결합된 저장장치에 의해 구현되는 저장장치로 파일들을 관리하는 방법이 개시된다. 방법은 저장장치가 폐기가능 파일 시스템 데이터 구조에 자유 클러스터들 및 폐기가능 파일들에 연관된 클러스터들의 레코드를 확인하는 단계; 저장 영역에 사용자 파일을 저장하라는 요청을 호스트로부터 수신하는 단계; 요청에 데이터에 연관된 논리 블록 어드레스(LBA)들이 폐기가능 파일 시스템 데이터 구조에 레코드에 클러스터들에 연관된 논리 블록 어드레스들의 범위에 있는지를 판정하는 단계; LBA들이 범위 내에 있고 범위 내에서 가용한 자유 공간이 있을 때: 폐기가능 파일 시스템 데이터 구조에서 확인된 자유 클러스터들에 사용자 파일의 LBA들을 매핑하는 단계; 및 이어서 사용자 파일의 LBA들에 매핑된 클러스터들을 폐기가능 파일 시스템 데이터 구조에서 제거하는 단계를 포함한다.
방법에 또 다른 측면에서, LBA들이 범위 내에 있고 범위 내에서 가용한 자유 공간이 없을 때, 저장장치는 자유 클러스터들을 생성하기 위해 적어도 한 폐기가능 파일을 폐기하는 단계; 적어도 한 폐기가능 파일을 폐기함으로써 생성된 자유 클러스터들에 사용자 파일의 LBA들을 매핑하는 단계; 및 이어서 사용자 파일의 LBA들에 매핑된 클러스터들을 폐기가능 파일 시스템 데이터 구조에서 제거하는 단계를 실행할 수 있다. 방법은 저장장치의 저장 영역에서, 호스트 파일 시스템 데이터 구조, 및 호스트 파일 시스템 데이터 구조와는 무관하게 폐기가능 파일 시스템 데이터 구조를 유지하는 단계를 더 포함하고, 폐기가능 파일 시스템 데이터 구조는 저장 영역 내 적어도 한 폐기가능 파일에 대응하는 저장 영역 내 클러스터들의 리스트를 포함하고, 적어도 한 폐기가능 파일은 호스트 파일 시스템 데이터 구조에 자유 공간으로서 확인된다. 폐기가능 파일 시스템 데이터 구조는 테이블, 해시 맵, 2진 트리, 어레이 또는 리스트의 형태일 수 있다.
또 다른 측면에서, 호스트에 착탈가능한 연결을 위한 저장장치가 개시된다. 저장장치는 사용자 파일들, 자유 공간 및 폐기가능 파일들을 가진 저장 영역을 포함한다. 저장장치는 저장장치와 통신하는 제어기를 더 포함한다. 제어기는 폐기가능 파일 시스템 데이터 구조에 자유 클러스터들 및 폐기가능 파일들에 연관된 클러스터들의 레코드를 확인하게 구성된다. 제어기는 또한 저장 영역에 사용자 파일을 저장하라는 요청을 호스트로부터 수신하고; 요청에 데이터에 연관된 논리 블록 어드레스(LBA)들이 폐기가능 파일 시스템 데이터 구조에 레코드에 클러스터들에 연관된 논리 블록 어드레스들의 범위에 있는지를 판정하게 구성된다. 제어기는, LBA들이 범위 내에 있고 범위 내에서 가용한 자유 공간이 있을 때, 폐기가능 파일 시스템 데이터 구조에서 확인된 자유 클러스터들에 사용자 파일의 LBA들을 매핑하고; 이어서 사용자 파일의 LBA들에 매핑된 클러스터들을 폐기가능 파일 시스템 데이터 구조에서 제거하게 구성된다.
호스트 운영 시스템을 수정할 필요없이 저장장치 상에 비간청 파일들의 저장 및 제거를 구현하기 위한 메커니즘을 제공하는 것이 이점이 있을 것이다.
여러 예시적 실시예들이 제약적이지 않게 할 의도의 동반된 도면들에 이들 실시예들이 도시되었다. 예시의 단순성과 명확성을 위해서 이하 언급되는 도면들에 도시된 요소들은 반드시 축척에 맞게 도시된 것은 아님을 알 것이다. 또한, 적합한 것으로 여겨지는 경우에 동일 구성요소들에 동일 참조부호가 도면들에서 사용될 수 있다.
도 1은 실시예에 따른 저장 시스템의 블록도이다.
도 2는 또 다른 실시예에 따른 저장 시스템의 블록도이다.
도 3은 실시예에 따른 저장 할당기의 블록도이다.
도 4는 실시예에 따라 파일들을 관리하는 방법이다.
도 5는 실시예에 따라 저장장치에 폐기가능 파일들의 저장을 관리하는 방법이다.
도 6은 실시예에 따라 FAT32-구조의 파일 시스템에 하나 이상의 비간청 파일들을 표시하는 방법이다.
도 7는 FAT32 테이블에 연관된 예시적인 디렉토리 영역이다.
도 8은 실시예에 따라 FAT32 테이블이다.
도 9은 실시예에 따라 NTFS 테이블이다.
도 10은 실시예들에 따라 FAT-기반의 파일 시스템의 논리 이미지이다.
도 11은 본 개시에 따른 파일 저장 관리 방법을 도시한 것이다.
도 12a는 주 FAT를 도시한 것이다.
도 12b는 폐기가능 FAT를 도시한 것이다.
도 13는 주 FAT 및 폐기가능 FAT을 사용하여 저장 장치를 관리하는 방법의 흐름도이다.
도 14는 주 FAT 및 데이터베이스를 사용하여 저장 장치를 관리하는 방법의 흐름도이다.
도 15는 FAT 및 위치파일을 사용하여 저장 장치를 관리하는 방법의 흐름도이다.
도 16은 클러스터 체인을 포함하는 2 이상의 클러스터들의 순서가 스크램블되어 있는 클러스터 체인을 포함하는 예시적 FAT를 도시한 것이다.
도 17은 클러스터 체인을 포함하는 2 이상의 클러스터들의 순서가 스크램블되어 있는 클러스터 체인을 포함하는 예시적 FAT, 및 연관된 위치 파일들을 도시한 것이다.
도 18은 클러스터 체인을 포함하는 2 이상의 클러스터들의 순서가 스크램블된 FAT를 사용하여 저장장치를 관리하는 방법의 흐름도이다.
도 19는 주 FAT 및 폐기가능 FAT를 구현하는 파일 시스템에서 폐기가능 파일이 열려있을 때 폐기가능 파일의 전환을 방지하기 위해 전환 잠금을 이용하는 방법의 흐름도이다.
도 20은 파일 시스템에서 예시적인 비트 마스크 사용자 ID들을 도시한 것이다.
도 21은 스마트 캐시의 클라이언트측 성분들을 도시한 것이다.
도 22는 스마트 캐시 HD용으로 수신된, 폐기가능 파일들을 위한 파일 시스템 구조들을 도시한 것이다.
도 23은 스마트 캐시 HD 시스템에서 사용하기 위한 대형 파일 관리기의 블록도이다.
도 24는 대형 폐기가능 파일들을 위한 전환 흐름을 도시한 것이다.
도 25는 대형 파일 관리기로 전환 요청을 처리하는 방법을 도시한 흐름도이다.
도 26은 분할될 수 있는 파일의 예로서 마트로스카 파일 구조를 도시한 것이다.
도 27은 분할 마트로스카 파일을 도시한 것이다.
도 28은 또 다른 실시예에 따른 저장 시스템의 블록도이다.
도 29는 폐기가능 파일들의 카드-기반 관리를 구현하기 위한 방법의 흐름도이다.
도 30은 저장장치의 저장영역에 폐기가능 파일의 다운로드를 관리하기 위한 방법의 흐름도이다.
다음의 설명은 예시적 실시예들의 다양한 상세들을 제공한다. 그러나, 이 설명은 청구항들의 범위를 제한하려는 것이 아니라 대신에 발명의 여러 원리 및 발명을 실시하는 방법을 설명하려는 것이다.
비간청 콘텐트 및 관계된 문제들을 해결하기 위해서, 사용자 파일들에는 다른 파일들에 대한 저장 우선권이 주어지며, 이 우선권을 보증하기 위해 저장 사용 안전 마진이 유지된다. "사용자 파일"은 저장장치의 사용자가 자진해서 저장한, 혹은 저장장치에 저장을 승인한 파일이다. 예를 들면, 사용자가 자신의 저장장치에 다운로드하는 음악 파일은 사용자 파일로서 간주된다. 사용자에 의해 저장을 위해 요청되거나 승인되는 사용자 파일들은 "간청" 파일들로서 간주된다.
"다른 파일들"은 본원에서는 "발행자 파일들" 및 "비간청 파일들"이라 한다. "발행자 파일"은 사용자가 이를 요청하지 않거나 이를 알지 못하고, 적어도 잠시동안이 아닌 동안, 저장장치에 저장된 파일이다. 사용자는 비간청된 파일을 사용하기를 원하지 않을 수도 있다. 미사용 비간청 파일들은 사용자의 저장장치 상에 값비싼 저장 공간을 소비하는 경향이 있다. 그러므로, 여기에 개시된 원리에 따라, 이러한 파일들은 이들을 저장하는 것이 저장 사용 안전 마진을 협소해지게 하지 않을 경우에만 저장장치에 저장되는 것이 허용된다. 저장 우선권은 장래에 사용자의 파일들용으로 유보해 둘 자유 저장 공간(즉, 저장 사용 안전 마진)을 유지함으로써 사용자 파일들에 주어진다. 저장 사용 안전 마진은 요구되거나 요망될 때마다 사용자 파일들이 저장장치에 확실히 저장될 수 있게 하기 위해서 유지되어야 한다.
어떤 이유로 저장 사용 안전 마진이 요망되는 것보다 협소해지게 되면, 하나 이상의 비간청 파일들은 저장 사용 안전 마진을 회복하기 위해서 저장장치로부터 제거(즉, 삭제)될 것이다. 저장 사용 안전 마진을 유지하는 것은 이러한 파일들이 저장장치에 다운로드된다면 추가의 사용자 파일들을 위한 저장 공간을 보증한다. 이를 위해서, 비간청 파일들은 저장 파일 시스템의 구조에 "폐기가능"로서 표시되며, 요구된다면, 저장 사용 안전 마진을 유지하기 위해 요구되는 적어도 자유 저장 공간을 회수하기 위해 나중에 제거된다.
사용자가 각종 사용자 파일들을 사용할 가능성은 파일마다 다를 수 있기 때문에, 각 비간청 파일(즉, 각 폐기가능 파일)에는 예를 들면 파일을 사용할 확률, 파일을 사용하는 것에 연관된 있을 수 있을 수익, 파일의 크기, 파일의 유형, 파일의 위치, 파일의 년수, 등과 같은 하나 이상의 기준에 따라 사전에 폐기 우선권 레벨이 할당된다. 예를 들면, 폐기 우선권 레벨은 수익 가능성에 의해 결정될 수도 있다. 또 다른 예에 따라, 영화 트레일러들 혹은 광고들은 사용자들이 일반적으로 트레일러들 및 광고들을 보고 싶어하지 않기 때문에 실제 영화보다 높은 폐기 우선권을 가질 것이다. 또 다른 예에 따라, 사용자에 의해 가장 사용될 가능성 있는 하나 이상의 폐기가능 파일들에는 가장 낮은 폐기 우선권 레벨이 할당될 것이며, 이것은 이러한 파일들이 저장장치로부터 제거될 마지막 파일(들)이 될 것임을 의미한다. 즉, 폐기가능 파일의 사용 확률이 높을수록 이 파일에 할당되는 폐기 우선권 레벨의 레벨은 낮아지게 될 것이다. 하나 이상의 폐기가능 파일들이 제거되었어도 요망되는 저장 사용 안전 마진이 완전히 회복되지 않는다면, 요망되는 저장 사용 안전 마진이 회복될 때까지 추가의 폐기가능 파일들이 저장장치로부터 제거될 것이다.
요약하여, 파일 시스템과 같은 데이터 구조는 컴퓨터 파일들을 저장하고 구성하는 방법을 구현한다. 파일 시스템은 데이터의 저장, 계층적 구성, 조작, 내비게이션, 액세스, 및 검색을 위해 구현되는 한 세트의 앱스트랙트 데이터 유형들 및 메타데이터를 포함한다. 앱스트랙트 데이터 유형들 및 메타데이터는 "디렉토리 트리들"을 형성하며 이를 통해 컴퓨터 파일들(본원에서는 "데이터 파일들", 또는 간략성을 위해 "파일들"이라 한다)이 액세스되고, 조작되고 기동될 수 있다. "디렉토리 트리"는 전형적으로 루트 디렉토리 및 선택적 서브-디렉토리들을 포함한다. 디렉토리 트리는 하나 이상의 "디렉토리 파일들"로서 파일 시스템에 저장된다. 파일 시스템에 포함된 한 세트의 메타데이터 및 디렉토리 파일들을 본원에서는 "파일 시스템 구조"라 한다. 그러므로, 파일 시스템은 데이터 파일들에 액세스, 조작, 업데이트, 삭제, 및 기동을 용이하게 하는 데이터 파일들 및 파일 시스템 구조를 포함한다.
파일 할당 테이블("FAT")은 대표적 파일 시스템 아키텍처이다. FAT 파일 시스템은 DR-DOS, OpenDOS, MS-DOS, Linux, Windows, 등을 포함하는 각종 운영 시스템들에 사용된다. FAT-구조의 파일 시스템은 어느 저장 영역들이 비워져 있고 할당되었는지와 정보 각각의 파일이 저장 장치 상에 저장되는 곳에 관한 정보를 중앙집중화한 테이블을 사용한다. 테이블의 크기를 제한하기 위해서, 저장 공간은 "클러스터들"이라고 하는 인접한 섹터들의 그룹들로 파일들에 할당된다. 저장 장치들이 발전됨에 따라, 클러스터들의 최대 수가 증가하였으며 클러스터를 식별하기 위해 사용되는 비트들의 수가 증가하였다. FAT 형식의 버전은 테이블 비트들의 수로부터 도출되는데, FAT 12는 12 비트를 사용하며, FAT 16는 16 비트를 사용하며 FAT32는 32 비트를 사용한다.
또 다른 파일 시스템 아키텍처는 신기술 파일 시스템("NTFS")로서 알려져 있다. 현재, NTFS는 후속 버전들에서 Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, 및 Windows Vista를 포함한, Windows NT의 표준 파일 시스템이다. FAT32 및 NTFS은 저장 장치(100)에 제공될 수 있는 파일 시스템들이다.
도 1 전형적인 저장 장치(100)를 도시한 것이다. 저장 장치(100)는 각종 유형들의 파일들(예를 들면, 음악 파일들, 비디오 파일들, 등), -이들 중 일부는 사용자 파일들일 수 있고 다른 것들은 발행자 파일들일 수 있다- 를 저장하기 위한 저장 영역(110)을 포함한다. 또한, 저장 장치(100)는 데이터 및 제어 라인들(130)을 통해 저장 영역(110)을 관리하는 저장 제어기(120)를 포함한다. 또한, 저장 제어기(120)는 호스트 인터페이스(150)를 통해 호스트 장치(140)와 통신한다. 호스트 장치(140)는 전용 하드웨어 혹은 범용 계산 플랫폼일 수 있다.
저장 영역(110)은 예를 들면, NAND 플래시 품종일 수 있다. 저장 제어기(120)는 예를 들면, "판독", "기입" 및 "소거" 동작들, 마모 평준화, 등을 제어함으로써 그리고 호스트(140)와의 통신을 제어함으로써 저장 영역(110)에/로부터 모든 데이터 전송들 및 호스트 장치(140)에/로부터 모든 데이터 전송들을 제어한다. 저장 영역(110)은 예를 들면, 사용자 파일들과 발행자의 파일들, 권한이 있는 호스트 장치들에 의해서만 사용될 것이 허용되는 보호된 데이터, 및 저장 제어기(120)에 의해 단지 내부적으로만 사용되는 보안 데이터를 내포할 수 있다. 호스트들(예를 들면, 호스트(140))은 저장 영역(110)에 직접 액세스할 수 없다. 즉, 예를 들어, 호스트(140)가 저장 장치(100)로부터 데이터를 요청하거나 필요로 한다면, 호스트(140)는 이를 저장 제어기(120)로부터 요청해야 한다. 저장 장치(100)에 저장된 데이터 파일들에의 용이한 액세스를 할 수 있게 하기 위해서, 저장 장치(100)에는 파일 시스템(160)이 제공된다.
저장 영역(110)은 사용자 영역(170), 발행자 영역(180), 및 자유 저장 공간(190)으로 기능적으로 3부분들로 분할된다. 사용자 영역(170)은 사용자 파일들이 저장되는 저장 영역(110) 내의 저장 공간이다. 발행자 영역(180)은 발행자 파일들이 저장되는 저장 영역(110) 내의 저장 공간이다. 자유 저장 공간(190)은 저장 영역(110) 내에 빈 저장 공간이다. 자유 저장 공간(190)은 사용자 파일 또는 발행자 파일을 유지하기 위해 사용될 수 있다. 사용자 파일을 자유 저장 공간(190)에 저장할 때, 사용자 파일을 유지하는 저장 공간은 자유 저장 공간(190)으로부터 감하여지고 사용자 영역(170)에 더해진다. 마찬가지로, 발행자 파일을 자유 저장 공간(190)에 저장할 때, 발행자 파일을 유지하는 저장 공간은 자유 저장 공간(190)로부터 감하여지고 발행자 영역(180)에 더해진다. 사용자 파일 또는 발행자 파일이 저장 영역(110)으로부터 제거된다면(즉, 삭제된다면), 비워진 저장 공간은 자유 저장 공간(190)에 더해진다(되돌아 간다).
자유 저장 공간(190)의 크기가 이를 허용한다면, 저장 장치(100)의 사용자는 호스트(140)에서 저장 영역(110)으로 사용자 파일을 다운로드할 수 있다. 다운로드된 사용자 파일은 자유 저장 공간(190)에 저장될 것이며, 위에 설명된 바와 같이, 이 파일을 유지하는 저장 공간은 자유 저장 공간(190)에서 감하여져 사용자 영역(170)에 더해진다. 위에 설명된 바와 같이, 사용자 파일들은 다른(예를 들면, 발행자) 파일들에 대해 우선권을 가지며, 이 우선권을 보증하기 위해서, 요망되는 저장 사용 안전 마진이 설정되고, 요구된다면, 이하 기술된 방법으로 회복된다.
호스트(140)는 자유 저장 공간(190)의 회복을 용이하게 하기 위해서 저장 할당기(144)를 포함한다. 저장 할당기(144)는 하드웨어, 펌웨어, 소프트웨어 혹은 이들의 임의의 조합일 수 있다. 일반적으로, 저장 할당기(144)는 호스트(140)에 통신되는 파일(예를 들면, 파일(142))이 사용자 파일인지 아니면 발행자 파일인지를 판정하고, 이어서 통신된 파일을 그에 따라 표시한다(즉, 폐기불가 파일로서 혹은 폐기가능 파일로서).
예를 들면 파일이 사용자 파일이기 때문에, 호스트(140)에 통신된 파일(예를 들면, 파일(142))이 폐기불가한 것으로 저장 할당기(144)가 판정한다면, 저장 할당기(144)는 파일을 통상적 방법으로 저장 영역(110)에 저장한다. 위에 설명된 바와 같이, 폐기불가 파일을 유지하는 저장 영역(110) 내에 저장 공간은 사용자 영역(170)에 더해지거나, 이의 일부가 될 것이다. 그러나, 예를 들어 발행자 파일이기 때문에, 호스트(140)에 통신된 파일이 폐기가능한 것으로 저장 할당기(144)가 판정한다면, 저장 할당기(144)는 파일을 폐기가능으로서 표시한다. 일부 구현들에서, 파일을 폐기가능으로서 표시하기 위해서, 저장 할당기(144)는 파일이 폐기가능 파일임을 나타내기 위해 파일 시스템(160) 내 파일 시스템 구조를 표시함을 알 것이다. 다른 구현들에서, 파일을 폐기가능으로서 표시하기 위해, 저장 할당기(144)는 파일 자체를 폐기가능 파일로서 표시한다. 자유 저장 공간(190)이 요망되는 저장 사용 안전 마진보다 크다면, 저장 할당기(144)는 표시된 폐기가능 파일을 자유 저장 공간(190)에 저장하며, 위에 설명된 바와 같이, 폐기가능 파일을 유지하는 자유 저장 공간(190) 내에 저장 공간은 자유 저장 공간(190)으로부터 감하여지고(즉, 자유 저장 공간이 감소된다), 발행자 영역(180)에 더해진다(추가는 폐기가능 파일(들)(182)로서 논리적으로 도시되었다).
위에 설명된 바와 같이, 발행자 파일들이 사용자에 의해 사용될 수 있을 가능성은 발행자 파일마다 다를 수 있는데, 이것은 최소 사용된 발행자 파일을 저장 영역(110)에서 제거하기 위한 첫 번째 후보가 될 공산이 있게 한다. 그러므로, 파일을 폐기불가 혹은 폐기가능으로서 표시하는 것 외에도, 저장 할당기(144)는 폐기가능 파일이 저장 영역(110)에 저장되기 전에, 혹은 그와 동시에, 혹은 그 후에 각각의 폐기가능 파일에 폐기 우선권 레벨을 할당한다.
또한 저장 할당기(144)는, 각각의 폐기가능 파일에 할당된 폐기 레벨에 의해서, 원래 장래에 사용자 파일들을 위해 유보해 두었던 자유 저장 공간을 회복하기 위해서(즉, 요망되는 저장 사용 안전 마진을 회복하기 위해서) 폐기가능 파일들이 폐기될 수 있는 혹은 폐기하게 될(즉, 저장 영역(110)으로부터 삭제되거나 제거될) 순서를 안다. 따라서, 사용자가 새로운 사용자 파일을 저장 영역(110)에 저장하기를 원하지만 이 사용자 파일을 수용할 충분한 자유 저장 공간이 없다면(이것은 저장 사용 안전 마진이 요망되는 것보다 좁음을 의미한다), 저장 할당기(144)는 요망되는 저장 사용 안전 마진이 최대로 회복될 때까지, 폐기가능 파일들에 할당된 폐기 우선권 레벨들을 사용하여 폐기가능 파일을 차례로 반복하여 삭제하여 더 많은 자유 저장 공간을 회복한다(즉, 자유 저장 공간(190)을 늘린다). 위에 설명된 바와 같이, 최대로 회복된 저장 사용 안전 마진은 장래에 사용자 파일들을 위해 충분한 자유 저장 공간이 유보됨을 높은 확률로 보증한다. 사용자가 저장된 폐기가능 파일을 간혹 사용하기를 원할 수 있음이 고려되고 따라서 이 파일을 수용하는 저장 공간이 새로운 사용자 파일용으로 요구되는 경우에만 저장 장치로부터 제거되기 때문에, 폐기가능 파일들은 새로운 사용자 파일들을 저장하라는 요청을 수신하는 것에 응해서만 저장 장치(100)로부터 제거 또는 삭제된다. 저장 할당기(144)는 호스트(140) 내 내장 또는 포함될 수 있고, 혹은 호스트(140) 그리고 저장 장치(100) 외부에(점선 박스(144')로서 도시된) 있을 수 있다.
저장 할당기(144)는 저장 장치(100)의 혹은 이에 연관된 파일 시스템의 전형적인 이미지를 갖는다. 저장 할당기(144)는 파일들을 폐기불가로서 혹은 폐기가능으로서 표시하고 폐기 레벨을 각각의 폐기가능 파일에 할당하기 위해 저장 장치의 파일 시스템 이미지를 사용한다. 일예에서, 파일 시스템은 FAT를 포함하며, 이 경우에 표시하는 것은 하나 이상의 미사용 비트들을 설정함으로써, 파일에 연관된 FAT 엔트리의 미사용 부분에 행해진다. 서로 다른 파일 시스템들은 서로 다른 구조들을 갖기 때문에, 파일들을 표시하는 것(즉, 폐기불가로서 혹은 폐기가능으로서) 및 폐기 레벨들을 할당하는 것은 도 6 내지 도 10에 상술되고 이들에 관련하여 이하 기술되는 바와 같이, 사용되는 파일 시스템 구조에 맞게 수정된다.
도 2는 또 다른 실시예에 따른 휴대 저장 장치(200)의 블록도이다. 저장 제어기(220)는 저장 제어기(120)처럼 기능하고 저장 할당기(244)는 저장 할당기(144)처럼 기능한다. 저장 할당기(244)는 하드웨어, 펌웨어, 소프트웨어 혹은 이들의 임의의 조합일 수 있다. 저장 할당기(244)는 내부적으로 저장 제어기(220)와 공조한다. 요청은 파일이 폐기가능 파일인지 아닌지의 표시를 포함하는 것으로서, 저장 제어기(220)가 호스트(240)로부터 저장 영역(210)에 파일을 저장하라는 저장 요청을 수신될 때마다, 저장 제어기(220)는 저장 요청 및 파일이 폐기가능한지 여부를 저장 할당기(244)에 알린다. 이어서, 저장 할당기(244)는 저장 장치(200)에 연관된 파일 시스템의 구조에 파일을 폐기불가로서 혹은 폐기가능으로서 표시한다. 전형적으로, 호스트(240) 상에서 실행되는 애플리케이션들은 파일이 폐기가능 파일인 것으로 판정하고, 파일이 폐기가능 파일임을 나타내는 플래그 또는 다른 표시를 저장 제어기(220)에 보낸다. 호스트(240) 상에서 실행되는 애플리케이션들은 저장 장치에 파일을 저장할 것을 요청하기 위해 저장 프로토콜들의 부분으로서 플래그 또는 다른 표시를 보낸다. 이러한 저장 프로토콜들의 예들은 POSIX 파일 시스템 함수들 또는 java.io class 트리의 사용을 포함한다.
새로운 파일이 폐기가능한 것으로 저장 할당기(244)이 판정한다면, 저장 할당기(244)는 파일의 사용 확률에 따라 새로운 파일에 폐기 우선권 레벨을 할당한다. 이어서, 저장 할당기(244)는 자유 저장 공간(290)의 현재 크기를 평가하고 새로운 파일을 위한 공간을 만들기 위해서 하나 이상의 폐기가능 파일들이 저장 영역(210)으로부터 제거(즉, 삭제)되어야 하는지를 판단한다. 폐기가능 파일 혹은 파일들이 저장 장치로부터 제거되어야 한다면, 저장 할당기(244)는 어느 파일(들)이 제거하기 위한 현재의 후보 파일들인지를 판단한다. 이어서, 저장 할당기(244)는 저장 영역(210)로부터 제거되어야할 폐기가능 파일들을 저장 제어기(220)에 통보하고, 통보에 응하여 저장 제어기(220)는 저장 할당기(244)에 의해 지시된 폐기가능 파일 또는 파일들을 제거한다. 휴대 저장 장치(200)의 일부 구성들에서, 저장 할당기(244)는 저장 제어기(220)와 저장 영역(210) 사이에 기능적으로 배치될 수 있다. 저장 할당기(244)가 저장 제어기(220)와 저장 영역(210) 사이에 기능적으로 배치되는 구성들에서, 저장 할당기(244) 또는 저장 영역(210)은 저장 제어기(220)의 기능들 중 일부를 취해야 한다. 이러한 구성들에서 저장 영역(210)은 플래시 NAND 프로토콜들보다 높은 레벨로 통신하는 메모리 유닛들로 구성된다.
도 3은 실시예에 따른 저장 할당기(300)의 블록도이다. 저장 할당기(300)는 메모리 유닛(310), 프로세서(320), 및 인터페이스(330)를 포함한다. 메모리 유닛(310)은 저장 장치(예를 들면, 도 2의 저장 장치(200))에 연관된, 파일 시스템 구조 또는 파일 시스템 구조의 이미지를 유지할 수 있다. 프로세서(320)는 저장 장치에 연관된 파일 시스템을 관리한다. 인터페이스(330)는 도 1에 나타낸 바와 같이 호스트와 그리고 저장 장치의 저장 제어기와 공조하게, 혹은 도 2에 나타낸 바와 같이 저장 장치의 저장 제어기하고만 공조하게 구성될 수 있다.
프로세서(320)는 저장 장치의 저장 영역에 파일을 저장하라는 요청을 인터페이스(330)를 통해 수신하고, 저장 할당기(300)가 동작하는 저장 장치에 연관된 파일 시스템의 구조에 파일을 폐기가능으로서 혹은 폐기불가로서 표시하게 구성된다. 인터페이스(330)가 도 2의 저장 제어기(220)에 기능적으로 부착된다면(이에 따라, 예를 들면, 파일 레벨 명령들이 아니라 SCSI 또는 랩(wrapped) USB/MSC 명령들을 수신한다면), 수신된 요청은 파일 레벨보다 훨씬 낮은 레벨에 있다. 즉, 수신된 요청은 호스트에 의해 올바르게 해석되었을 때 파일에 대응하게 될 논리 블록 어드레스들에 섹터들을 저장하라는 요청일 것이다. 저장 제어기(220)가 NVMHCI 프로토콜, 혹은 NFS와 같은 네트워킹 파일 시스템 프로토콜 혹은 유사한 프로토콜을 지원한다면, 저장 제어기(220)는 파일 레벨 요청들을 얻을 수 있다. 그러므로, 저장 제어기(220)와 같은 저장 제어기와 인터페이스(330)와 같은 인터페이스 간에 통신은 NVMHCI로 혹은 NVMHCI-유사 구현들로 제한되는 것은 아니다. 통신 인터페이스(330)는 도 3에 도시된 바와 같이, 저장 할당기(300)에 통합될 수 있다.
프로세서(320)는 표시된 파일을 저장 장치에 보내게 더욱 구성되며, 파일을 폐기가능으로서 표시하는 것은 파일을 폐기 우선권 레벨에 할당하는 것을 포함한다. 저장 장치에 의해 사용되는 파일 시스템이 FAT-기반이라면, 프로세서(320)는 m개의 최상위 비트들(예를 들면, m = 4)에 대응하는 값을 표시된 파일에 대응하는 FAT에 설정함으로써 폐기 우선권 레벨을 표시된 파일에 할당한다. FAT 엔트리에 최상위 비트들에 설정된 대응하는 값, 혹은 NTFS 디렉토리 엔트리에 설정된 값은 파일의 속성일 수 있고, 혹은 이에 관계될 수도 있다. "속성"이라는 것은 테이블 내에 저장된 콘텐트의 유형에 속하는 정보를 내포하는 FAT 테이블 혹은 NTFS 테이블의 헤더 내 메타데이터 태그 또는 어떤 데이터 구조를 의미한다. "광고", "프림미엄 콘텐트", 및 "홍보 (자유) 콘텐트"는 FAT 테이블에 또는 NTFS 테이블에 저장될 수 있는 대표적 유형들의 콘텐트들이다. 폐기 레벨들을 설정하기 위한 대안적 기준들은 예를 들면 마지막 액세스된 파일들, 파일 크기들, 파일 유형들, 등이다.
파일들을 표시하는 데에만 사용되는 FAT32 엔트리들의 최상위 비트들 의 개수 m은 이들 비트들은 사용되지 않기 때문에 4 혹은 4 미만일 수 있다. 또한, 더 많은 비트들이 사용될수록 더 많은 폐기 우선권 레벨들이 사용될 수 있다. 예를 들어, 3개의 비트들(즉, m = 3)을 사용하는 것은 8개(23 = 8)의 폐기 우선권 레벨들을 제공하며, 4개의 비트들(즉, m = 4)을 사용하는 것은 16개(24= 16)의 폐기 우선권 레벨들을 제공한다(즉, 폐기불가 파일들에 할당되는 폐기 우선권 레벨 "0"을 포함하여). 즉, 프로세서(320)는 m개의 최상위 비트들의 값을 표시된 파일이 폐기불가한 경우엔 0에 설정하거나, 표시된 파일이 폐기가능한 경우엔 1과 2m - 1 사이의 값에 설정한다. 폐기 우선권 레벨은 표시된 파일이 저장 장치로부터 폐기될 수 있거나 폐기되어야 할 우선권을 나타낸다. 예를 들면, 구현에 따라서, 값 "1"은 가장 낮은 우선권으로 폐기가능하거나 가장 높은 우선권으로 폐기가능한 파일을 나타낼 수 있고, 값 "2m - 1"은 각각 가장 높은 우선권으로 폐기가능하거나 가장 낮은 우선권으로 폐기가능한 파일을 나타낼 수 있다.
프로세서(320)는 비간청 파일이 저장장치의 사용자에 의해 사용될 가능성 혹은 확률에 관련하여 위에 설명된 바와 같이, 파일들의 예상된 사용에 따라 폐기 우선권 레벨들을 표시된 파일들에 할당할 수 있다. 프로세서(320)는 저장장치에 새로운 파일을 저장하라는 각 요청에 따라, 혹은 이를 수신한 것에 응하여, 표시된 파일의 폐기 우선권 레벨을 업데이트할 수 있다. 프로세서(320)는 저장장치에 파일을 저장하라는 하나 이상의 새로운 요청들로부터 독립적으로 소정의 표시된 파일의 폐기 우선권 레벨을 업데이트할 수 있다. 예를 들면, 이전에 고 우선권을 갖고 있었던 파일은 어떤 시간간격 후에 낮아진 우선권을 가질 수 있다. 프로세서(320)는 파일이 소정의 폐기 임계값과 동일한 혹은 이보다 큰 폐기 우선권 레벨에 연관되었다면 저장장치에 저장된 이 파일을 삭제한다. 프로세서(320)는 파일 기입들 혹은 추가들에 기초하여, 혹은 저장장치 상에 자유 저장 공간의 예상된 사용 혹은 새로운 발행자 파일들의 이용가능성에 따라, 폐기 임계값을 (재)설정할 수 있다.
메모리 유닛(310)은 프로세서(320)가 저장장치에 저장된 파일들에 할당하는 폐기 우선권 레벨들을 내포하는 할당 테이블(340)을 유지할 수 있다. 또한, 할당 테이블(340)은 파일들을 이들에 할당된 폐기 우선권 레벨들에 연관시키는 파일들의 식별자들 및 정보를 유지할 수 있다. 또한, 할당 테이블(340)은 폐기 임계값을 유지할 수 있다. 할당 테이블(340)에 유지된 정보는 요망되는 저장 사용 안전 마진을 회복하기 위해서 프로세서(320)가 저장장치로부터 어느 폐기가능 파일 혹은 파일들이 제거될 수 있는지를 확인할 수 있게 한다.
저장장치에 새로운 파일을 저장하라는 요청을 수신한 것에 응하여, 프로세서(320)는 저장장치 상에 자유 저장 공간 (f)의 크기를 평가하고, 저장장치 상에 자유 저장 공간의 평가된 크기가 소정의 크기보다 크다면 저장장치에 새로운 파일을 저장하거나, 소정의 크기보다 크지 않다면, 프로세서(320)는 삭제될 수 있는 저장장치 내 하나 이상의 폐기가능 파일들을 탐색하고, 이러한 파일 또는 파일들을 찾았을 때, 프로세서(320)는 확장된 자유 저장 공간의 총 크기가 소정의 크기와 같거나 이보다 크게 되도록 현재 자유 저장 공간 (f)을 확장하기 위해 이 파일 혹은 파일들을 삭제한다. 폐기가능 파일 혹은 파일들은 폐기가능 파일들에 연관된 폐기 우선권 레벨이 소정의 폐기 임계값(예를 들면 1 내지 15(이를 포함한) 사이, 예를 들면 15)과 같거나 이보다 크다면 저장장치로부터 삭제될 수 있다.
자유 저장 공간이 충분히 확장된 후에, 프로세서(320)는 새로운 파일이 확장된 자유 저장 공간에 저장되게 한다. "자유 저장 공간"이 충분히 확장되었다라는 것은 위에 언급된 요망되는 저장 사용 안전 마진을 좁히지 않고 총 자유 저장 공간이 새로운 파일을 수용할 수 있을 때까지, 혹은 등가적으로, 확장된 자유 저장 공간의 총 크기가 소정의 크기와 같거나 이보다 클때까지, 혹은 모든 폐기가능 파일들이 제거될 때까지, 점유된 저장 공간을 차례로 비움으로써 자유 저장 공간을 확장하는 것을 의미한다.
프로세서(320)는 표준 기성 시스템-온-칩("SoC") 장치이거나 시스템-인-패키지("SiP") 장치일 수 있고, 혹은 실행되었을 때 여기에 기술된 단계들, 동작들 및 평가들을 수행하는 전용 소프트웨어를 가진 범용 처리장치일 수 있다. 대안적으로, 프로세서(320)는 하드웨어를 사용함으로써 여기에 기술된 단계들, 동작들 및 평가들을 구현하는 응용특정의 집적회로("ASIC")일 수 있다.
도 4는 일실시예에 따라 폐기가능 파일들을 저장하는 방법이다. 도 4는 도 1에 관련하여 기술될 것이다. 단계(410)에서 호스트(140)는 저장장치(100)에 파일(142)을 저장하라는 요청을 수신한다. 단계(420)에서 저장 할당기(144)는 파일을 "폐기가능" 혹은 "폐기불가"로서 표시하고, 단계(430)에서 자유 저장 공간(190)이 충분히 크다면 표시된 파일을 저장장치(100)의 저장 제어기(120)에 보낸다(즉, 저장 영역(110)에 저장을 위해). 파일은 폐기 우선권 레벨이 파일에 할당되는 점에서도 표시된다. 단계(440)에서, 저장 할당기(144)는 표시된 파일에 기초하여, 선택적으로는 이미 표시된 하나 이상의 파일들에도 기초하여, 저장 영역(110)(저장 제어기(120)와의 통신을 통해) 혹은 저장 영역(110)에 저장되는 파일을 관리한다.
도 5는 일실시예에 따라 저장 장치에 폐기가능 파일들의 저장을 관리하는 방법이다. 도 5는 도 1에 관련하여 기술될 것이다. 새로운 파일은 저장 장치(100)에 저장을 위한 후보이다. 저장 장치(100)의 파일 시스템(160)의 현재의 이미지를 알고 있으므로, 저장 할당기(144)는, 단계(510)에서, 현재의 크기가 f인 자유 저장 공간(190)이 새로운 파일(즉, 저장을 위한 후보인 파일)을 수용할 수 있는지를 알기 위해서 자유 저장 공간(190)의 현재의 크기 "f"를 평가한다. 일반적으로, 저장 할당기(144)이 새로운 파일을 취급하는 방법은 새로운 파일이 사용자 파일인지 아니면 발행자 파일인지에 달려있다. 그러므로, 저장 할당기(144)는 먼저 새로운 파일이 사용자 파일인지 아니면 발행자 파일인지를 판정한다.
새로운 파일이 사용자 파일
단계(520)에서, 저장 할당기(144)는 자유 저장 공간(190)이 새로운 사용자 파일을 수용할 수 있는지를 체크한다. 자유 저장 공간(190)이 새로운 사용자 파일을 수용할 수 있다면(단계(520)에서 "Y"로서 나타낸), 저장 할당기(144)는 단계(560)에서, 새로운 사용자 파일을 저장함으로써 요망되는 저장 사용 안전 마진이 협소해지는지 여부에 관계없이 자유 저장 공간(190)에 새로운 사용자 파일을 저장한다. 저장 할당기(144)가 자유 저장 공간(190)에 새로운 사용자 파일을 저장한 후에 요망되는 저장 사용 안전 마진이 협소해지게 되면(즉, 요망되는 저장 사용 안전 마진에 관하여), 저장 할당기(144)는 새로운 사용자 파일의 저장에 관하여 더 이상의 동작을 취하지 않는다.
그러나, 저장 할당기(144)이 자유 저장 공간(190)에 새로운 사용자 파일을 저장한 후에 요망되는 저장 사용 안전 마진이 협소해지게 되면, 단계(550)는 요망되는 저장 사용 안전 마진을 유지하기 위해서, 저장 할당기(144)가 어느 저장된 폐기가능 파일이 먼저 삭제되고, 어느 저장된 폐기가능 파일이 두 번째로 삭제될 것인지를 판정하는 추가의 단계를 포함한다. 저장 할당기(144)는 저장 할당기(144)가 저장된 폐기가능 파일들에 할당한 폐기 레벨들에 기초하여, 어느 저장된 폐기가능 파일이 먼저 삭제되고, 어느 저장된 폐기가능 파일이 두 번째로 삭제되고, 등등을 판정한다.
자유 저장 공간(190)이 새로운 사용자 파일을 수용할 수 없는 것으로(단계(520)에서 "N"으로서 나탄낸) 저장 할당기(144)가 판정한다면, 저장 할당기(144)는 폐기가능 파일들에 의해 소비된 자유 저장 공간(190) 및 저장 공간이, 결합되었을 때, 새로운 사용자 파일을 저장하기에 충분한지를 단계(530)에서 판정한다. 결합된 저장 공간이 충분하지 않다면(단계(530)에서 "N"으로서 나탄낸), 이것은 아무리 많은 폐기가능이 삭제되더라도 새로운 사용자 파일은 이것이 더 크기 때문에 "비-사용자" 저장 영역에 저장될 수 없음을 의미한다. 결합된 저장 공간이 충분하다면(단계(530)에서 "Y"으로서 나탄낸), 저장 할당기(144)은, 단계(540)에서, 새로운 사용자 파일을 위한 충분한 저장 공간을 비워두기 위해서, 저장된 폐기가능 파일들 중에서 어느 폐기가능 파일이 삭제될 수 있는지를 탐색한다. 위에 설명된 바와 같이, 저장 할당기(144)은 파일들을 저장 장치의 파일 시스템에 폐기불가로서 혹은 폐기가능로서 표시하기 때문에, 저장 할당기(144)는 저장 장치(100)의 파일 시스템을 사용함으로써 이들 폐기가능 파일들을 탐색한다. 또한, 저장 할당기(144)에 의해서 표시된 파일들에 할당된 폐기 레벨들은 각각의 폐기 레벨이 대응하는 표시된 파일에 연관되게 저장 장치의 파일 시스템에 내장된다.
먼저 폐기할 폐기가능 파일("DF")을 찾았을 때(이 파일을 이하 "DF1"이라 함), 저장 할당기(144)는 저장 공간(이 저장 공간을 이하 "SP1"이라 함)을 저장 공간(190)에 추가하거나, 회복하기 위해서 파일(DF1)을 삭제한다.
이어서, 단계(550)에서, 저장 할당기(144)는 확장된 자유 저장 공간(190)(즉, 자유 저장 공간(190) + 마지막 회복된 저장 공간, 또는 f + SP1)이 새로운 사용자 파일을 수용할 수 있는지를 체크한다. 확장된 자유 저장 공간(190)(즉, f + SP1)이 여전히 새로운 사용자 파일을 수용할 수 없다면(단계(550)에서 "N"으로서 나타낸), 저장 할당기(144)는 추가의 저장 공간을 자유 저장 공간(190)에 회복시키기 위해서(즉, 삭제할 다음 폐기가능 파일을 찾아 삭제함으로써), 단계(550)를 되풀이하여 반복한다(반복들이 555에 보였다).
두 번째로 높은 폐기 우선권을 가진 다음 폐기가능 파일을 발견하였을 때(다음 폐기가능 파일을 이하 "DF2"라 함), 저장 할당기(144)는 추가의 저장 공간(추가의 저장 공간을 이하 "SP2"라 함)을 비워 자유 저장 공간(190)에 추가시키기 위해서 파일(DF2)를 제거한다. 이어서, 단계(550)에서, 저장 할당기(144)는 확장된 자유 저장 공간(190)(즉, 자유 저장 공간(190) + 2개의 마지막 비워진 저장 공간들, 또는 f + SP1 + SP2)이 새로운 파일을 수용할 수 있는지를 다시 체크한다. 확장된 자유 저장 공간(190)(즉, f + SP1 + SP2)이 여전히 새로운 파일을 수용할 수 없다면(단계(540)에서 "N"으로서 나타낸), 저장 할당기(144)는 삭제할 다음 폐기가능 파일을 발견하기 위해서 1회 이상 단계(540)를 반복한다. 저장 할당기(144)는 누적된 자유 저장 공간(190)이 새로운 사용자 파일을 수용할 수 있을 때까지(단계(550)에서 "Y"로서 나타낸), 단계들(540, 550)을 반복한다. 이어서, 단계(560)에서, 저장 할당기(144)는 저장 영역(110)에 새로운 사용자 파일을 저장한다.
위에 언급된 바와 같이, 저장 할당기(144)가 새로운 사용자 파일을 자유 저장 공간(190)에 저장한 후에 실제 저장 사용 안전 마진이 요망되는 저장 사용 안전 마진 보다 협소해진다면, 단계(560)는 요망되는 저장 사용 안전 마진을 회복하기 위해서 어느 저장된 폐기가능 파일이 먼저 삭제되고, 어느 저장된 폐기가능 파일이 두 번째로 삭제되고, 등등을 저장 할당기(144)가 판정하는 추가의 단계를 포함할 수 있다.
새로운 파일이 발행자 파일
새로운 파일이 발행자 파일이라면, 저장 할당기(144)는 자유 저장 공간(190)이 요망되는 저장 사용 안전 마진을 협소하게 함이 없이 새로운 발행자 파일을 수용할 수 있을 경우에만 새로운 발행자 파일을 저장 영역(110)에 저장한다(단계(560)에서). 즉, 새로운 발행자 파일을 저장하는 것이, 요망되는 저장 사용 안전 마진을 협소하게 하는 것을 초래한다면, 저장 할당기(144)는 새로운 발행자 파일을 저장 영역(110)에 저장하지 않기로 결정할 수 있다. 이러한 경우에, 저장 할당기(144)는 이 파일에 관하여 임의의 조치를 취하는 것을 그만두고, 새로운 발행자 파일을 위한 저장 공간을 비워두기 위해 저장 장치로부터 어떠한 파일도 삭제하지 않는다. 대안적으로, 저장 할당기(144)는 단계(540)에서, 낮은 폐기 우선권을 가진 폐기가능 파일을 위한 저장 공간을 비워두기 위해서 하나 이상의 높은 우선권 폐기가능 파일들을 삭제할 수 있다. 위에 언급된 바와 같이, 파일들은 표시되고, 저장 장치(100)의 파일 시스템에 폐기 레벨들이 삽입되며, 파일들이 표시되고, 파일 시스템에 폐기 레벨들이 삽입되는 방법은 사용되는 파일 시스템에 따르거나, 이에 맞게 수정될 수 있다.
도 6은 일실시예에 따라, FAT32-구조의 파일 시스템에 비간청 파일을 표시하는 방법이다. FAT32-구조의 파일 시스템들은 클러스터들을 사용한다. FAT32-구조의 파일 시스템들에 관련하여 위에 기술된 바와 같이, FAT32 클러스터를 확인하기 위해 사용되는 비트들의 수는 32이다. 도 6은 도 1에 관련하여 기술될 것이다.
단계(610)에서, FAT32의 각각의 클러스터의 32 비트들의 m(m < 4) 개의 최상위 비트들은, 경우에 따라 파일들을 폐기불가로서 혹은 폐기가능으로서 표시하기 위해서, 그리고 각각의 폐기가능 파일에 대해 대응하는 폐기 레벨을 유지하기 위해서 할당되거나 이를 위해 전용된다. 파일에 폐기 레벨을 할당하는 것은 대응하는 값을, 표시된 파일에 대응하는 할당된 m개의 비트들에 설정함으로써 행해진다.
단계(620)에서, 저장 할당기(144)는 저장 장치(100)의 사용자가 비간청 파일을 사용할 가능성의 레벨을 평가한다. 파일을 사용할 가능성의 평가는 위탁판매 파일들의 기술에 당업자들에게 공지된 다양한 방법들로 구현될 수 있다. 예를 들면, 파일을 사용할 가능성의 평가는 저장 장치를 사용하는 사람의 위치를 모니터한 것에 기초할 수 있고, 및/또는 모니터된 사용자의 이전 경험 및 선호도들에 기초할 수 있다. 파일을 사용할 가능성의 평가는 예를 들면, FAT 테이블 혹은 NTFS 테이블 내에 저장된 콘텐트의 유형(예를 들면, "광고 콘텐트", "프리미엄 콘텐트", "홍보 (자유) 콘텐트", 등)에 기초할 수도 있다. 저장 할당기(144)는 파일이 사용될 가능성을 평가하기 위해 대안적인 혹은 추가의 기준들을 사용할 수 있다. 예를 들면, 마지막 액세스된 파일(들), 파일 크기들, 파일 유형들, 등일 수 있거나 이들에 연관되는, 파일(들)의 속성들 또는 특징들을 사용할 수도 있다.
사용자가 비간청 파일을 사용할 가능성의 레벨을 저장 할당기(144)이 평가한 후에, 저장 할당기(144)는, 단계(630)에서, 비간청 파일의 사용의 평가된 가능성 레벨에 대응하는 폐기 우선권 레벨을 할당한다. 비간청 파일이 저장 장치(100)의 사용자에 의해 사용할 가능성이 높을수록 폐기 레벨은 더 낮아진다.
m이 4 비트들과 같다면, 이것은 폐기 스케일이 1(즉, 0001) 내지 15(즉, 1111)인 15개의 폐기 레벨들을 제공함을 의미한다. 즉, 폐기 레벨 0은 모든 폐기불가 파일에 할당될 것이며, 폐기 레벨 1은 가장 낮은 폐기 우선권을 가진 폐기가능 파일에 할당될 것이며, 폐기 레벨 15는 가장 높은 폐기 우선권을 가진 폐기가능 파일에 할당될 것이다. 저장 할당기(144)이 대응하는 폐기 레벨을 비간청 파일에 할당한 후에, 저장 할당기(144)는, 단계(640)에서, 1 내지 15 사이의 대응하는 값을 비간청 파일에 연관된 클러스터들의 4개의 최상위 비트들에 설정한다. 비간청 파일이 이를 2 이상의 클러스터들에 연관시켰다면, 각각의 클러스터 내 4개의 최상위 비트들은 동일한 값으로 설정된다.
단계(650)에서, 비간청 파일이, 평가될 필요가 있는 마지막 파일인지가 체크된다. 비간청 파일이, 평가될 필요가 있는 마지막 파일이 아니라면(단계(650)에서 "N"로서 나타낸), 또 다른 파일이 상기 기술된 방법으로 평가된다. 비간청 파일이, 평가될 필요가 있는 마지막 파일이라면(단계(650)에서 "Y"로서 나타낸), 비간청 파일(들)은 각각마다 값이 단계(640)에서 설정되었던 m 비트들과 함께 저장 장치에 보내진다.
도 7은 FAT32 테이블에 연관된 디렉토리 테이블(700)이다. 디렉토리 테이블(700)은 예시를 위해 사용되는 부분적 테이블일 뿐이며, 따라서 테이블(700)은 FAT 디렉토리 엔트리의 모든 필드들을 보인 것은 아니다. 디렉토리 영역(700)은 관계된 파일 시스템에 저장되는 파일들의 상세, 이를테면 파일 이름들, 파일들 크기, 및 관계된 파일 시스템에서 각각의 파일이 시작하는 곳을 유지한다. 파일들의 상세는 다음 필드들에 유지된다. 필드(710)는 관계된 파일 시스템에 저장된 파일들의 디스크 운영 시스템("DOS") 파일명들을 유지하며, 필드(720)는 파일들의 확장자를 유지하며, 필드(730)는 파일들의 각종 속성들을 유지하며, 필드(740)는 파일들의 제 1 클러스터 수("FCN")의 상위 16-비트워드를 유지하며, 필드(750)는 파일들의 제 1 클러스터 수("FCN")의 하위 부분을 유지하며, 필드(760)는 파일들의 크기를 유지한다. 각각의 FCN 수는 파일이 발견될 수 있는 제 1 논리 클러스터를 나타낸다.
디렉토리 영역(700)의 제 1 엔트리는 "REALFILE"(770으로 나타낸)이라고 하는 파일에 대한 정보를 유지한다. REALFILE(770)은 파일 확장자 "DAT"을 가지며, 이의 FCN은 "0000 0002"(755로 나타낸)이며, 이의 크기는 "0000 24E4"이다. 테이블(700)에서 숫자들은 16진수 값들로 나타내었다. 표준의 일부로서, 속성값들 "00"(780로 나타낸) 및 "20"(도 7에 나타내지 않음)은 "정규" 파일을 지칭하며, 속성값 "02"은 파일 시스템에서 감추어진 파일을 지칭한다. 파일명 "\xE5Consign"은 삭제된 파일을 나타내며, "\xE5"은 파일명의 첫번째 바이트의 값이 hex로 E5임을 의미한다. 예로서, FCN 수 0000 0002(755로 나타낸)은 파일 REALFILE의 첫번째 클러스터를 지칭한다.
도 8은 실시예에 따른 부분적 FAT32 테이블(800)이다. FAT32 테이블(800)은 더블-워드("DWORD") 어레이로서 도시되었고, 값들은 16진수 값들이다. 참조부호 810은 FAT32 테이블(800)을 유지하는 장치의 유형을 지칭하며, "F8"은 하드드라이브를 지칭한다. FAT32 테이블(800)은 클러스터 #1(820로 나타낸), 클러스터 #2(825로 나타낸),..., 및 클러스터 #23(830으로 나타낸)로서 지칭된 23개의 클러스터들을 포함한다. 도 8을 도 7에 관련하여 기술한다. FAT32 테이블(800)에서 클러스터는 파일의 제 1 클러스터일 수 있고, 혹은 파일의 다음 링크된 클러스터를 가리킬 수 있으며, 혹은 엔드-오브-파일 ("EOF") 표시일 수도 있다.
다시 디렉토리 영역(700)을 참조하면, 디렉토리 영역(700)의 제 1 FCN(770로 나타낸)은 "0000 0002"이며(755로 나타낸), 이것은 도 8의 테이블(800)에서 클러스터 #2를 가리킨다. 도 8에 도시된 바와 같이, 클러스터 #2의 값(즉, 값 "000 0003")은 다음 파일의 클러스터인 클러스터 #3을 가리킨다(840로 나타낸). 마찬가지로, 클러스터 #3의 값(즉, "0000 0004")은 다음 파일의 클러스터인 클러스터 #4를 가리킨다. 클러스터 #4는 값 "OFFF FFFF"("F"는 십진수 값 "15"을 나타내는 16진수 디지트이다)을 가지며, "FFF FFFF"(850로 나타낸)는 파일의 EOF 표시를 나타내며, 제로 값(860으로 나타낸)은 폐기 레벨 0을 나타낸다. 그러므로, 파일 REALFILE은 이를 3개의 클러스터들(즉, 클러스터 #2, 클러스터 #3, 클러스터 #4)에 연관시켰다.
위에 설명된 바와 같이, 폐기 레벨 0은 폐기불가 파일들에 할당된다. 특정 파일의 각각의 클러스터의 최상위 16진수 디지트는 이 파일에 할당되는 동일 폐기 우선권 레벨에 설정됨에 유의한다. 예를 들면, 파일 REALFILE은 폐기 레벨 "0"이 할당되었으며, 그러므로 클러스터들 #2, #3, 및 #4의 최상위 16진수 디지트들 각각은 이 값을 갖는다(즉, 값 "0", 및 "0" 값들에 밑줄이 그어졌다). 또 다른 예에 따라, FCN이 "0000 0005"(도 7에 도시된 바와 같이)인 파일 "E5 Consign"은 폐기 우선권 레벨 "1"이 할당되었다. 그러므로, 이 파일에 속하는 클러스터들 #5 내지 12 각각의 최상위 16진수 디지트는 값 "1"을 갖는다(예를 들면, 870로 나타낸 바와 같이). 즉, 본 개시된 바에 따라, 최상위 16진수 디지트, 혹은, 등가적으로, 특정 폐기가능 파일에 연관된 클러스터들의 4개의 최상위 비트들은 특정 파일에 할당된 폐기 우선권 레벨에 대응하는 동일한 값에 설정된다. 위에 설명된 바와 같이, 폐기 우선권 레벨을 나타내기 위해 사용되는 최상위 비트들의 수 m은 4가 아닐 수 있다(즉, m ≤ 4).
도 9는 실시예에 따른 부분적 NTFS 테이블(900)이다. NTFS 테이블(900)은 파일 이름들, 파일 크기들, 등과 같은 파일들의 상세를 유지한다. NTFS 테이블(900)은 "정규" 데이터 흐름에 따라 변하는 파일들에 대해 "통상의" 데이터(예를 들면, 데이터(920))를 유지하기 위해 데이터 필드(910)을 포함한다. 본 개시된 바에 따라, NTFS 테이블(900)은 각각의 평가된 파일에 대해 폐기 정보(예를 들면, 폐기 정보(930))을 유지하기 위한 "폐기 정보" 필드(915)를 포함한다. 폐기 정보 필드(915)는 폐기 우선권 레벨 이외의 정보도 포함할 수 있다. 예를 들면, 폐기 정보 필드(915)는 파일을 공급한 서버에 속하는 정보 및 만기 시간 - 이후에 파일은 폐기되어야 한다- 를 포함할 수 있다. FAT-기반 파일 시스템들과는 달리, NTFS-기반 파일 시스템들에서, 폐기가능 파일들에 할당된 폐기 값들은 한 세트의 비트들에 의해 지시되는 최대 수로 제한되지 않는다. 이것은 폐기 값들의 범위가 자유롭게 선택될 수 있음을 의미한다. 예를 들면, 폐기 값들은 1 내지 25의 범위일 수 있다. NTFS는 대표적 비-FAT 파일 시스템이다. 일반적으로, 대응하는 폐기 값들은 표시된 파일들에 대응하는 비-FAT 기반의 파일 시스템 엔트리들에 데이터 필드에 설정될 수 있다.
도 10은 실시예에 따른 저장 장치의 파일 시스템(1000)의 논리 배열이다. 저장 할당기(예를 들면, 도 1의 저장 할당기(144))는 이것이 동작하는 저장 장치의 파일 시스템(1000) 혹은 파일 시스템(1000)의 이미지를 유지하거나, 저장 할당기은 파일 시스템(1000)에 액세스할 수도 있다.
파일 시스템(1000)은 부트 섹션(1010), 파일 시스템(1000)에 연관된 FAT(1020), 디렉토리 테이블들(1030), 파일들 영역(1040), 및 폐기가능 파일들 영역(1050)을 포함한다. FAT(1020)는 폐기가능 파일들의 폐기 우선권 레벨들을 내포하는 폐기가능 파일들 할당 영역(1025)을 포함한다. 디렉토리 테이블들(1030)은 저장 장치에 어떤 파일들(즉, 폐기가능 파일들 및/또는 폐기불가 파일들)이 저장되든 이에 액세스하기 위한 액세스 정보를 포함한다. 파일들 영역(1040)은 폐기불가 파일들을 내포한다. 인덱스 및 데이터베이스 영역(1045)은 폐기가능 파일들을 위한 인덱스들 및 폐기가능 파일들에 관계된 메타데이터를 유지한다. 인덱스 및 데이터베이스 영역(1045)에 유지된 인덱스들 및 메타데이터는 폐기 레벨들을 계산하기 위해 사용되나 이들은 실제 폐기 프로세스 동안엔 요구되지 않는다. 폐기가능 파일들 영역(1050)은 폐기가능 파일들을 유지한다.
도 11은 본 개시된 바에 따른 파일 관리 방법을 도시한 것이다. 도 11은 도 1에 관련하여 기술될 것이다. 시간 T0에서 초기에 2개의 사용자 파일들(즉, 파일들 "F1" 및 "F2")이 저장 영역(110)에 저장되는 것으로 가정한다. 파일들 "F1" 및 "F2"은 사용자 파일들이기 때문에, 이들은 사용자 영역(170)에 저장되며, 저장 할당기(144)에 의해 이들에 할당되는 폐기 레벨은 제로이다. 저장 영역(110)의 총 저장용량은 T(1110로 나타낸)이고 파일들(F1, F2)은 저장 장치(100)에 저장되기 때문에, 남은 자유 저장 공간(190)(도 1 참조)의 크기는 f(1120로 나타낸)이다. 발행자가 저장 영역(110)에 3개의 비간청 파일들을 저장하기를 원하는 것으로 가정한다. 위에 기술된 바와 같이, 저장 할당기(144)는 저장 영역(110)에 발행자의 3개의 비간청 파일들을 저장하는 것이 장래의 사용자의 파일들용으로 유보해 둔 요망되는 저장 사용 안전 마진(1130로 나타낸)을 협소하게 할 것인지를 판정하기 위해서, 저장 장치(100) 내 자유 저장 공간(190)(또는 1120에 f)의 크기를 평가한다. 발행자의 3개의 비간청 파일들을 저장하는 것이 저장 사용 안전 마진(1130)(즉, 요망되는 저장 사용 안전 마진)을 협소해지게 할 것이라면, 저장 할당기(144)은 이들 파일들을 저장하는 것을 그만둘 것이다.
이 예에서, 저장 할당기(144)는 저장 사용 안전 마진(1130)을 감소시킴이 없이 발행자의 3개의 비간청 파일들이 저장 영역(110)에 저장될 수 있는 것으로 판정한다. 그러므로, 시간 T1에서 저장 할당기(144)는 저장 제어기(120)가 저장 영역(110)에 발행자의 3개의 비간청 파일들을 저장하게 한다. 3개의 발행자의 비간청 파일들은 "P1", "P2", 및 "P3"로서 표시되었다. 또한 저장 할당기(144)는 파일들(P1, P2, P3)이 저장 장치(100)의 사용자에 의해 사용될 확률을 판정하고, 대응하는 폐기 레벨을 이들 파일 각각에 할당한다. 이어서, 저장 할당기(144)는 파일들에 할당된 폐기 레벨들을 도 8에 도시된 바와 같이, FAT 테이블에, 혹은 도 9에 도시된 바와 같이, NTFS 테이블에 저장한다.
시간 T2에서, 저장 장치(100)의 사용자는 저장 영역(110)에 2 이상의 파일들(즉, 파일들 "F3" 및 "F4")을 저장하기를 원한다. 저장 할당기(144)은 추가의 파일들(즉, 파일들(F3 및 F4))을 저장할 충분한 저장 공간이 저장 영역(110)에 있는지를 판정하기 위해서 저장 장치(100) 내 자유 저장 공간(190)의 크기(또는 1120에 f)를 재평가한다. 이 예에서 저장 할당기(144)는 현재 자유 저장 공간이 파일들(F3, F4)을 수용할 수 있는 것으로 판정한다. 그러므로, 시간 T2에서, 저장 할당기(144)는 저장 제어기(120)가 저장 영역(110)에 파일들(F3, F4)을 저장할 수 있게 한다.
파일들(F3, F4)은 사용자 파일들이기 때문에, 파일들(F3, F4)이 저장 장치(100)의 사용자에 의해 사용될 확률은 사용자가 파일들(F3, F4)을, 사용한다할지라도, 얼마나 많은 횟수로 사용할지에 관계없이 사용자 파일들이 발행자 파일들에 대해 저장 우선권을 갖기 때문에 무관하다. 따라서, 저장 할당기(144)는 폐기 레벨 "0"을 파일들(F3, F4)에 할당하고, 할당된 폐기 레벨을 도 8에 도시된 바와 같이 FAT 테이블에, 혹은 도 9에 도시된 바와 같이 NTFS 테이블에 저장한다.
시간 T3에서, 저장 장치(100)의 사용자는 또 다른 파일(즉, 파일 "F5")을 저장 영역(110)에 저장하기를 원한다. 저장 할당기(144)는 추가의 파일들(즉, 파일들(F5))을 저장할 충분한 저장 공간이 저장 영역(110)에 있는지를 판정하기 위해서 저장 장치(100) 내 자유 저장 공간(190)의 크기(또는 1120에 f)를 재평가한다.
이 예에서 저장 할당기(144)는 현재 자유 저장 공간이 파일(F5)을 수용할 수 있는 것으로 판정한다. 그러므로, 시간 T3에서, 저장 할당기(144)는 저장 제어기(120)가 저장 영역(110)에 파일(F5)을 저장할 수 있게 한다. 도 11에 도시된 바와 같이, 사용자 파일(F5)을 저장하는 것은 저장 사용 안전 마진을 좁아지게 한다. 즉, 파일들(F1 내지 F5 및 P1 내지 P3)이 저장 영역(110)에 저장된 후에 남는 저장 영역(110)에 자유 저장 공간 f은 저장 사용 안전 마진(1130)보다 작다. 그러므로, 저장 할당기(144)는 발행자의 파일들(즉, P1, P2, P3) 중 하나를 제거함으로써 저장 사용 안전 마진을 복원 혹은 회복한다. 위에 설명된 바와 같이, 사용자 파일들이 최고의 저장 우선권을 갖기 때문에, 저장 사용 안전 마진은 하나 이상의 발행자 파일들을 제거(즉, 삭제)함으로써 복원 또는 회복된다.
위에 기술된 바와 같이, 발행자 파일 혹은 발행자 파일들이 저장 영역(110)로부터 제거될 것이라는 판단은 저장 할당기(144)이 각각의 저장된 폐기가능 파일에 할당한 폐기 우선권 레벨에 기초하여 저장 할당기(144)에 의해 행해진다.
다시 도 11로 가서, 저장된 발행자 파일들(P1 내지 P3) 중에서 발행자 파일(P3)은 가장 높은 폐기 우선권 레벨(예를 들면, 13)이 할당되었던 것으로 가정한다. 그러므로, 시간 T4에서, 파일(P3)은 저장 영역(110)로부터 제거되고, 이에 따라 자유 저장 공간(190)이 커지게 한다. 시간 T4에서 자유 저장 공간(190)(또는 1120에서 f)의 크기는 저장 사용 안전 마진(1130)보다 크기 때문에, 더 이상의 어떠한 발행자 파일들도 제거할 필요가 없다.
저장 장치(100)의 사용자는 하나 이상의 사용자 파일들을 제거하기를 원할 수 있다. 시간 T5에서, 사용자는 자신의 파일들 중 두 개(즉, 파일들(F4, F5))를 제거하였으며, 이에 따라 자유 저장 공간(190)이 더 커지게 하였다. 여기에서 언급된 바와 같이, 자유 저장 공간을 회복하거나 저장 사용 안전 마진을 회복하는 것은 필요한 만큼 많이 폐기가능 파일들을 제거함으로써 행해지기 때문에, 파일들(F4, F5)의 제거는 자유 저장 공간(190) 또는 저장 사용 안전 마진의 크기와는 관련이 없다. 발행자가 저장 영역(110)에 또 다른 비간청 파일을 저장하기를 원하는 것으로 가정한다. 위에 기술된 바와 같이, 저장 할당기(144)는 저장 영역(110)에 발행자의 비간청 파일을 저장하는 것이 저장 사용 안전 마진(1130)을 협소해지게 할 것인지를 판정하기 위해서, 자유 저장 공간(190)(또는 1120에 f)의 크기를 평가한다. 발행자의 새로운 비간청 파일을 저장하는 것이 저장 사용 안전 마진(1130)을 협소해지게 할 것이라면, 저장 할당기(144)는 이 파일을 저장하는 것을 그만둘 것이다.
이 예에서 저장 할당기(144)는 저장 사용 안전 마진(1130)을 감소시킴이 없이 발행자의 새로운 비간청 파일 (즉, 파일 "P4")이 저장 영역(110)에 저장될 수 있는 것으로 판정한다. 그러므로, 시간 T6에서, 저장 할당기(144)는 저장 제어기(120)이 발행자의 파일(P4)를 저장 영역(110)에 저장하게 한다. 또한 저장 할당기(144)는 파일(P4)이 저장 장치(100)의 사용자에 의해 사용될 확률을 판정하고, 대응하는 폐기 레벨을 이 파일에 할당한다. 이어서, 저장 할당기(144)는 파일(P4)에 할당된 폐기 레벨을 도 8에 도시된 바와 같이 FAT 테이블에, 혹은 도 9에 도시된 바와 같이, NTFS 테이블에 저장한다. 새로운 발행자의 파일들 및 새로운 사용자 파일들을 저장하고 저장된 파일들을 제거하는 프로세스는 새로운 파일이 저장 영역(110)에 추가되어야 할 때마다 저장 할당기(144)가 자유 저장 공간(190)의 현재의 크기를 평가하고 저장 영역(110)으로부터 어느 발행자 파일 혹은 파일들(있다면)이 제거되어야 하는지를 판정하는 동안 계속될 수 있다.
폐기 레벨을 폐기가능 파일에 할당하는 것은 사용자 경험 또는 선호도들에 기초할 수도 있고, 사용자의 GPS(Global Positioning 시스템) 위치에 기초할 수도 있고, 및/또는 다른 기준들에 기초할 수도 있다. 예를 들어, 저장 장치의 사용자가 어떤 유형들의 음악을 좋아할 것으로 보인다면(이전의 사용자 경험에 기초하여), 저장 할당기는 발행자의 파일이 사용자가 좋아하는 유형들의 음악 중 하나인 음악을 내포한다면 발행자의 파일에 비교적 낮은 폐기 우선권 레벨(예를 들면, 1 내지 15의 스케일에서 3)을 할당할 수 있다. 그러나, 발행자의 음악을 사용자가 좋아하지 않는다면(이전의 사용자 경험에 기초하여), 저장 할당기는 관계된 발행자의 파일에 더 높은 폐기 우선권 레벨(예를 들면, 1 내지 15의 스케일에서 12)을 할당할 수 있다. 폐기 레벨을 폐기가능 파일에 할당하기 위해 사용되는 기준은 파일의 예상된 사용, 파일을 사용하는 것에 연관된 예상 수익, 파일의 유형, 파일의 크기, 저장 장치 내 파일의 위치, 파일의 저장기간, 및 여기에 명시된 바와 같은 그외 기준 혹은 파라미터를 포함할 수 있다. 단독으로든 아니면 여기에 언급된 기준들 중 어느 기준과 조합하든 다른 기준들도 마찬가지로 사용될 수 있고, 폐기 레벨들의 할당은 하나 이상의 기준들을 사용하여 행해질 수 있다. 또한, 서로 다른 폐기가능 파일들에 폐기 레벨을 할당하기 위해 다른 기준이 사용될 수도 있다.
또 다른 예에서, 발행자가 사용자에게 위치-종속적 광고(즉, 특정 지역 내에서 시연된 제품 또는 서비스에 관계된 광고)을 보내기를 원한다면, 저장 할당기는 사용자의 변하는 위치에 따라 변하는 발행자의 광고에 폐기 우선권 레벨을 할당할 수 있다. 즉, 특정 지역에서 벗어나는 것은 사용자가 특정 지역에서 시연된 제품 혹은 서비스를 소비하는데 관심이 없는 것으로 상정할 수 있기 때문에, 사용자가 특정 위치로부터 더 멀어질수록, 폐기 레벨은 더 높아지게 될 것이다.
위에 기술된 바와 같이, 폐기가능 파일들에 대한 클러스터 체인들은 FAT32 엔트리에 연관된 파일을 폐기가능 파일로서 확인하는 플래그와 함께 FAT에 기록된다. 전형적으로, 플래그는 각각의 FAT32 엔트리에 4개의 최상위 비트들에 있다. 클러스터 체인들은 폐기가능 파일에 할당될 수 있으나 이들에 연관된 폐기불가 파일은 갖지 않기 때문에, chkdsk 또는 fsck.vfat와 같은 유틸리티가 폐기가능 파일들을 "real" 파일들이라고도 알려진 폐기불가 파일들로 바꾸어, 파일 시스템(160)의 보안을 감소시키는 것이 가능하다. 또한, 일부 FAT 복구 유틸리티들이 FAT32 엔트리들에 폐기가능-파일 플래그들을 리셋시킬 위험이 있다. FAT32 파일 시스템 체크 및 수선 유틸리티들은 흔히 파일 시스템을 적용하고 공통 오류들을 바로잡기 위해 규칙들을 적용한다. 일반적으로, 이들 유틸리티들은 디렉토리 테이블들 내에 제 1 클러스터 수(FCN) 란에 대응하는 엔트리가 없는 클러스터 체인들을 FAT에서 찾을 수 있다. 유틸리티들은 어떠한 디렉토리 혹은 파일 엔트리들도 갖고 있지 않은 FAT에 클러스터 할당들을 묘연한 데이터 프레그먼트들(고아(orphan) 클러스터들이라고도 알려진)로서 취급하며, 유틸리티들은 이들 고아 클러스터들을 삭제하거나 디렉토리 테이블에 대응하는 파일 엔트리를 생성할 수 있다. 여기에 기술된 폐기가능 파일 시스템은 고아 클러스터로서 간주될 수도 있었을 것을 이용할 수 있기 때문에, 유틸리티들은 적절하지 않게 폐기가능 파일을 폐기불가 파일로 바꾸거나 폐기가능 파일을 완전히 제거할 수도 있다.
이들 문제들을 해결하기 위해서, 일부 구현들에서, 저장 할당기(144)는 폐기가능 파일을 주 FAT 내 클러스터 체인에 연관시킬 수 있고, 클러스터 체인은 폐기가능 파일의 물리적 위치를 은폐시키며, 저장 할당기(144)는 파일의 물리적 위치를 폐기가능 FAT, 데이터베이스, 또는 하나 이상의 위치 파일들에 저장한다. 전형적으로, 폐기가능 FAT, 데이터베이스, 또는 하나 이상의 위치 파일들을 주 FAT은 알 수 없으며, 일부 구현들에서, 호스트 운영 시스템이 폐기가능 FAT, 데이터베이스, 또는 하나 이상의 위치 파일들에 액세스하지 못하게 하는 폐기가능 FAT, 데이터베이스, 또는 하나 이상의 위치 파일들에 연관된 속성이 활성화될 수 있다.
전에 언급된 바와 같이, FAT32에 각각의 엔트리는 32 비트이지만, 하위 28 비트들만이 사용된다. 전형적으로, 상위 4개의 비트들은 유보되어 있고 제로에 설정되어 있다. FAT32에 맞게 구현하기 위해서는 할당된 클러스터들에 설정된다면 상위 4개의 비트들을 무시하고 새로운 FAT 엔트리들을 기입할 때 상위 4개의 비트들을 제로로 설정해야 한다. 폐기가능 파일들은 파일에 연관된 각각의 클러스터 체인의 FAT 엔트리들의 상위 4개의 비트들 내에 플래그에 의해 폐기불가 파일들로부터 구별된다. 표준 FAT32 드라이버들은 폐기가능 파일들을 할당된 공간으로서 간주할 것이며 이들에 덮어 기입하지 않을 것이다. 그러나, 저장 할당기(144)는 저장 장치(110)에 자유 공간 할당들을 유지하기 위해서 도 5에 관련하여 위에 기술된 것들과 같은 동작들을 주기적으로 수행할 수 있고, 폐기가능 파일들에 할당된 공간을 복구할 수 있다.
폐기가능 FAT, 데이터베이스, 및 하나 이상의 위치 파일들 중 적어도 하나와, 주 FAT를 이용함으로써, 주 FAT가 확장될 수 있다. FAT 엔트리의 상위 4개의 비트들이 제로가 되지 않게, 주 확장 FAT가 파일 할당 테이블 룩업 로직에서 브랜치와 관련하여 사용될 때, 폐기가능 FAT, 데이터베이스, 또는 폐기가능 파일의 물리적 위치를 반영하는 하나 이상의 위치 파일들에 정보를 주 FAT에 FAT 엔트리 대신 사용한다. 주 FAT의 FAT 엔트리에 값을 무시하는 폐기가능 FAT, 데이터베이스, 또는 하나 이상의 위치 파일들에 정보에 기인하여, chkdsk 및 fsck.vfat와 같은 유틸리티들은 유틸리티들이 폐기가능 파일의 클러스터들을 폐기가능 FAT, 데이터베이스 또는 하나 이상의 위치 파일들에 디렉토리 또는 파일 엔트리들에 연관된 것으로서 간주할 것이기 때문에 폐기가능 파일들을 폐기불가 파일들로 바꾸지 않을 것이다. 또한, FAT 복구 유틸리티들은 chkdsk 및 fsck.vfat와 같은 유틸리티들이 폐기가능 파일들에 연관된 클러스터들을 자유 공간으로서가 아니라 폐기가능 FAT, 데이터베이스, 또는 하나 이상의 위치 파일들 내 디렉토리 또는 파일 엔트리들에 연관된 것으로서 간주하기 때문에 파일이 폐기가능 파일임을 나타내는 FAT32 엔트리들에 플래그들을 리셋하지 않을 것이다.
폐기가능 파일로서 표시된 파일을 저장하기 위해서 파일 시스템(160)이 주 FAT(1200) 및 폐기가능 FAT(1201)을 이용할 때, 저장 할당기(144)는 폐기가능 파일에 할당된 클러스터 체인(1202)을 파일에 연관시키기 위해서 도 12a에 도시된 바와 같이 주 FAT(1200)을 업데이트한다. 일반적으로, 클러스터 체인(1202)은 클러스터 체인(1202)에 연관된 폐기가능 파일과 동일한 크기이거나 이보다 클 수도 있다. 일부 구현들에서, 클러스터 체인(1202)은 주 FAT에 폐기가능 파일의 물리적 위치를 마스크한다. 전형적으로, 도 7 및 도 8에 관련하여 위에 기술된 바와 같이, 엔트리(1204)에서 시작하는 클러스터 체인에 각각의 클러스터는 엔트리(1206)에 나타낸 바와 같이 1FFF FFFF와 같은 값이 클러스터 체인(1202) 끝을 나타낼 때까지 클러스터 체인(1202)의 다음 순차적 클러스터를 가리킨다. 그러나, 다른 구현들에서, 클러스터 체인의 각각의 클러스터는 클러스터 체인의 다음 순차적 클러스터를 가리키기보다는 클러스터가 개별적으로 할당된 클러스터임을 나타내는 1FFF FFFF와 같은 값을 가질 수도 있다.
클러스터 체인(1202)의 제 1 엔트리(1204)는 도 12b에 도시된 바와 같이, 폐기가능 FAT(1201) 내 대응하는 엔트리(1208)를 가리킨다. 도 7 및 도 8에 관련하여 위에 기술된 바와 같이, 각각의 파일에 대해서, 폐기가능 FAT(1201) 내에 클러스터 체인(1202)에 각각의 클러스터는 엔트리(1210)에 보인 바와 같이 1FFF FFFF와 같은 값이 파일의 EOF을 나타낼 때까지 파일의 다음 순차적 클러스터를 가리킨다.
한 클러스터 체인(1202)은 하나 이상의 파일에 연관될 수도 있음을 알 것이다. 예를 들어, 도 12b에 도시된 바와 같이, 클러스터 체인(1202)는 제 1 파일(1212)에 대해 클러스터 #6(요소(1208)) 내지 클러스터 #9(요소(1210))인 제 1 세트의 클러스터들을 포함하며, 제 2 파일(1214)에 대해 클러스터 #10 내지 클러스터 #11인 제 2 세트의 클러스터를 포함한다.
또한, 주 FAT(1200) 및 대응하는 폐기가능 FAT(1201)은 하나 이상의 클러스터 체인을 포함할 수 있음을 알 것이다. 예를 들어, 도 12a 및 도 12b에 도시된 바와 같이, 주 FAT는 클러스터 #6 내지 클러스터 #11의 클러스터 체인(1202)를 포함할 수 있고, 클러스터 #20 내지 클러스터 #22의 제 2 클러스터 체인(1216)을 포함할 수 있다.
다른 구현들에서, 주 FAT(1200) 및 폐기가능 FAT(1201)을 사용하기보다는, 파일 시스템은 위에 기술된 바와 같이, 하나 이상의 파일들을 클러스터 체인에 연관시키기 위해 주 FAT(1200)을 이용할 수 있고, 클러스터 체인에 연관된 하나 이상의 폐기가능 파일들의 물리적 위치들을 저장하기 위해 폐기가능 FAT 대신 데이터베이스 혹은 하나 이상의 별도의 위치 파일들을 이용할 수 있다. 데이터베이스 혹은 위치 파일들은 파일 시스템의 폐기불가 영역에 저장되는 텍스트 파일들 혹은 바이너리 파일들일 수 있다.
도 13은 주 FAT 및 폐기가능 FAT을 사용하여 저장 장치를 관리하는 방법이다. 도 13은 도 1에 관련하여 기술될 것이다. 단계(1310)에서, 호스트(140)는 저장 장치(100)에 파일(142)을 저장하라는 요청을 수신한다. 일부 구현들에서, 저장 할당기(144)은 저장 장치(100)에 파일(142)을 저장하라는 요청을 파일에 연관된 하나 이상의 기입 요청들에 기초하여 도출한다.
단계(1320)에서, 저장 할당기(144)는 위에 기술된 바와 같이 파일을 저장 장치(100)에 연관된 파일 시스템 구조에 "폐기가능"으로서 혹은 "폐기불가"로서 표시한다. 단계(1320)에서, 파일은 폐기 우선권 레벨이 파일에 할당되는 점도 표시된다.
단계(1330)에서, 파일이 폐기가능 파일일 때, 저장 할당기(144)는 파일에 할당되는 클러스터 체인을 이 파일에 연관시키기 위해 주 FAT를 업데이트한다. 단계(1340)에서, 저장 할당기(144)는 저장 장치(100)에 파일의 물리적 위치를 반영하기 위해 폐기가능 FAT를 업데이트한다. 단계(1350)에서, 저장 할당기(144)는 저장 장치(100)의 저장 영역(110)을 관리하며, (저장 제어기(120)와의 통신을 통해), 혹은 저장 영역(110)에 저장된 파일들을 표시된 파일에 기초하여 그리고 폐기가능 FAT에 따라 관리한다. 저장 영역의 관리는 도 5에 관련하여 위에 기술된 바와 유사하다.
도 14는 FAT 및 데이터베이스를 사용하여 저장 장치를 관리하는 방법이다. 도 14는 도 1에 관련하여 기술될 것이다. 단계(1410)에서, 호스트(140)는 저장 장치(100)에 파일(142)을 저장하라는 요청을 수신한다. 단계(1420)에서, 저장 할당기(144)는 위에 기술된 바와 같이 파일을 저장 장치(100)에 연관된 파일 시스템 구조에 "폐기가능"으로서 혹은 "폐기불가"로서 표시한다. 단계(1420)에서, 파일은 폐기 우선권 레벨이 파일에 할당되는 점도 표시된다.
단계(1430)에서, 파일이 폐기가능 파일일 때, 저장 할당기(144)는 파일에 할당되는 클러스터 체인을 이 파일에 연관시키기 위해 FAT를 업데이트한다. 단계(1440)에서, 저장 할당기(144)는 저장 장치(100)에 파일의 물리적 위치를 반영하기 위해 데이터베이스를 업데이트한다. 단계(1450)에서, 저장 할당기(144)는 저장 장치(100)의 저장 영역(110)을 관리하며(저장 제어기(120)와의 통신을 통해), 혹은 저장 영역(110)에 저장된 파일들을 FAT 및 데이터베이스에 기초하여 관리한다.
도 15는 FAT 및 위치파일을 사용하여 저장 장치를 관리하는 방법이다. 도 15는 도 1에 관련하여 기술될 것이다. 단계(1510)에서, 호스트(140)는 저장 장치(100)에 파일(142)을 저장하라는 요청을 수신한다. 단계(1520)에서, 저장 할당기(144)는 위에 기술된 바와 같이 파일을 저장 장치(100)에 연관된 파일 시스템 구조에 "폐기가능"으로서 혹은 "폐기불가"로서 표시한다. 단계(1520)에서, 파일은 폐기 우선권 레벨이 파일에 할당되는 점도 표시된다.
단계(1530)에서, 파일이 폐기가능 파일일 때, 저장 할당기(144)는 파일에 할당되는 클러스터 체인을 이 파일에 연관시키기 위해 FAT를 업데이트한다. 단계(1540)에서, 저장 할당기(144)는 저장 장치(100)에 파일의 물리적 위치를 반영하기 위해 위치 파일을 업데이트한다. 단계(1550)에서, 저장 할당기(144)는 저장 장치(100)의 저장 영역(110)을 관리하며(저장 제어기(120)와의 통신을 통해), 혹은 저장 영역(110)에 저장된 파일들을 FAT 및 위치 파일들에 기초하여 관리한다.
다른 구현들에서, 보안을 향상시키기 위해서, 그리고 dosfsck(fsck.vfat라고도 알려진) 혹은 chkdsk과 같은 파일 시스템 무결성 유틸리티들에 의해서 파일 시스템이 파괴되거나 손상되는 것을 방지하기 위해서, 저장 할당기(144)는 폐기가능 FAT, 데이터베이스, 혹은 폐기가능 파일의 물리적 위치를 저장하는 하나 이상의 위치 파일들을 판독하지 않고는 클러스터 체인들이 재구축될 수 없음을 확실히 하기 위해서, 클러스터들을 폐기가능 파일 영역에 순차적으로 클러스터 체인들에 할당하지 않는다. 또한, dosfsck와 같은 유틸리티들이 폐기가능 파일들을 폐기불가 파일들로 전환하지 않도록 혹은 파일이 폐기가능함을 나타내는 파일의 상위 비트들에 플래그를 리셋하지 않게 되도록 클러스터 체인의 스크램블된 클러스터들 중 하나 이상에 연관되는 범위 파일들이 FAT에 생성된다. 일부 구현들에서, 호스트 운영 시스템이 범위 파일들에 액세스하지 못하게 하기 위해서 범위 파일에 연관되는 은폐, 시스템, 디렉토리, 혹은 볼륨 속성과 같은 속성이 활성화될 수 있다.
도 16은 클러스터 체인을 포함하는 2 이상의 클러스터들의 순서가 스크램블된 클러스터 체인을 포함하는 FAT를 나타낸 차트이다. 도 16에 도시된 바와 같이, 엔트리(1602)에서 시작하는 클러스터 체인을 포함하는 클러스터들은 인접하지 않다. 예를 들면, 엔트리(1602)에서 시작하는 클러스터 체인의 순서는 클러스터 #13, 클러스터 #9, 클러스터 #7, 클러스터 #18, 및 클러스터 #21이다. FAT에서, 각각의 클러스터의 값은 도 7 및 도 8에 관련하여 위에 기술된 바와 같이 클러스터 체인에서 다음 클러스터를 가리킨다.
하나 이상의 파일들에 연관된 클러스터 체인을 포함하는 클러스터들의 순서를 스크램블하는 것 외에도, 파일에 연관된 클러스터 체인의 하나 이상의 클러스터들을 포함하는 하나 이상의 범위 파일들이 FAT에 생성될 수 있다. 일부 구현들에서, 각각의 범위 파일은 클러스터 체인의 일부인 한 범위의 클러스터들 내에 모든 클러스터들을 나타낼 수 있다. 범위 파일들과 클러스터 체인을 포함하는 클러스터들 간에 연관에 기인하여, chkdsk 또는 fsck.vfat와 같은 유틸리티들은 폐기가능 파일을 폐기불가 파일들로 바꾸지 않을 것이며 FAT 복구 유틸리티들은 파일이 폐기가능 파일이라는 FAT32 엔트리 표시 내 플래그들을 리셋하지 않을 것이다.
도 17은 엔트리(1602)에서 시작하는 클러스터 체인의 적어도 한 클러스터를 각각이 저장하는, FAT에 생성되는 하나 이상의 범위 파일들을 도시한 차트이다. 예를 들면, 제 1 범위 파일(1604)은 엔트리(1602)에서 시작하는 클러스터 체인으로부터 클러스터 #7 및 클러스터 #9을 저장하며, 제 2 범위 파일(1606)은 엔트리(1602)에서 시작하는 클러스터 체인으로부터 클러스터 #13, 클러스터 #18, 및 클러스터 #21을 저장한다.
범위 파일은 하나 이상의 클러스터 체인으로부터 클러스터들을 저장할 수 있다. 예를 들면, 엔트리(1602)에서 시작하는 클러스터 체인으로부터 위에 열거된 클러스터들 외에도, 제 1 범위 파일(1604)은 엔트리(1608)에서 시작하는 클러스터 체인으로부터 클러스터 #5 및 클러스터 #10을 저장할 수 있다. 유사하게, 엔트리(1602)에서 시작하는 클러스터 체인으로부터 위에 열거된 클러스터들 외에도, 제 2 범위 파일(1606)은 엔트리(1608)에서 시작하는 클러스터 체인으로부터 클러스터 #16, 클러스터 #17, 및 클러스터 #22을 저장할 수 있다.
도 18은 클러스터 체인을 포함하는 2 이상의 클러스터들의 순서가 스크램블된 FAT를 사용하여 저장 장치를 관리하는 방법이다. 도 18은 도 1에 관련하여 기술될 것이다. 단계(1810)에서, 호스트(140)는 저장 장치(100)에 파일(142)을 저장하라는 요청을 수신한다. 단계(1820)에서, 저장 할당기(144)는 위에 기술된 바와 같이 파일을 저장 장치(100)에 연관된 파일 시스템 구조에 "폐기가능"으로서 혹은 "폐기불가"로서 표시한다. 단계(1820)에서, 파일은 폐기 우선권 레벨이 파일에 할당되는 점도 표시된다.
단계(1830)에서, 파일이 폐기가능 파일일 때, 저장 할당기(144)는 파일에 할당되는 클러스터 체인을 파일에 연관시키기 위해 FAT를 업데이트한다. 단계(1840)에서, 파일에 연관되는 클러스터 체인의 2 이상의 클러스터들의 순서는 이를테면 저장 장치(100) 내에 메모리량, 클러스터 체인의 총 크기, 클러스터 체인의 2개의 순차적 클러스터들 사이에 클러스터들의 수, 및/또는 소거 블록 크기, 할당된 블록에 각각의 논리 어드레스의 물리적 블록 어드레스, 및/또는 물리적 블록 어드레스에 연관된 각각의 페이지에 대한 마모 평준화 데이터를 고려할 수 있는 플래시 메모리 관리 알고리즘들과 같은 인자들에 기초하여 FAT 내에서 스크램블된다. 일부 구현에서, 클러스터 체인의 2 이상의 클러스터들의 순서는 이전에 할당되지 않은 각각의 클러스터에 대한 범위 내에 오프셋을 제공하는, 의사-난수 발생기 혹은 엔트로피 난수 발생기를 사용하여 스크램블된다. 다른 구현들에서, 클러스터 체인의 2 이상의 클러스터들의 순서는 호스트 시스템(140) 및/또는 저장 장치(100)로부터 비확정적 값들을 고려하는 일방향 해시 함수를 사용하여 스크램블된다.
단계(1850)에서, 제 1 파일에 연관된 클러스터 체인의 적어도 한 클러스터를 포함하는 제 1 범위 파일이 FAT에 생성된다. 단계(1860)에서, 저장 할당기(144)는 저장 장치(100)의 저장 영역(110)을 관리하며(저장 제어기(120)와의 통신을 통해), 혹은 저장 영역(110)에 저장된 파일들을 FAT 및 위치 파일들에 기초하여 관리한다.
다른 구현들에서, 파일 시스템은 폐기가능 파일이 열려 있는 동안 폐기가능 파일이 폐기불가 파일로 전환되지 않게 하기 위해 전환 록(lock)을 구현할 수 있다. 폐기가능 파일은 예를 들면, 폐기가능 파일이 저장 장치(100)에 다운로드되고 있는 동안의 시간 동안에, 혹은 이를테면 폐기가능 파일에 연관된 영화, 노래, 혹은 프로그램에 연관된 출시일 전에 폐기가능 파일이 저장 장치(100)에 다운로드될 때와 같이, 폐기가능 파일에 연관된 데이터가 대중에 출시되기 전의 시간 동안에, 열려있을 수 있다. 일반적으로, 전환 록은 전환 록이 설정되었을 때 폐기가능 파일이 폐기불가 파일로 전환될 수 없게 동작한다.
도 19는 주 FAT 및 폐기가능 FAT을 구현하는 파일 시스템에서 폐기가능 파일이 열려있을 때 폐기가능 파일의 전환을 방지하기 위해 전환 록을 이용하는 방법이다. 도 19는 도 1에 관련하여 기술될 것이다. 단계(1910)에서, 저장 할당기(144)는 폐기가능 파일을 폐기불가 파일로 전환하라는 요청을 수신한다. 단계(1920)에서, 저장 할당기(144)는 폐기가능 파일에 연관된 전환 록 식별자의 값을 확인한다. 단계(1930)에서, 저장 할당기(144)는 폐기가능 파일이 전환 록 식별자의 값에 기초하여 폐기불가 파일에 전환될 수 있는지 판정한다. 전형적으로, 저장 할당기(144)는 전환 록 식별자의 값이 폐기가능 파일이 열려있음을 나타낼 때 폐기가능 파일이 전환되지 않을 수 있는 것으로 판정할 것이며, 저장 할당기(144)는 전환 록 식별자의 값이 폐기가능 파일이 열려있지 않음을 나타낼 때 폐기가능 파일이 전환될 수 있는 것으로 판정할 것이다.
폐기가능 파일이 폐기불가 파일로 전환되지 않을 수 있는 것으로 단계(1930)에서 저장 할당기(144)이 판정한다면, 저장 할당기(144)는 단계(1940)에서 폐기가능 파일을 폐기불가로서 표시하는 것을 금지한다. 그러나, 폐기가능 파일이 폐기불가 파일로 전환될 수 있는 것으로 단계(1930)에서 저장 할당기(144)이 판정한다면, 저장 할당기(144)는 단계(1950)에서 저장 장치(100)에 연관된 파일 시스템 구조에서 파일을 폐기불가 파일로서 표시하고, 단계(1960)에서 파일의 물리적 위치를 반영하기 위해 주 FAT를 업데이트하고, 단계(1970)에서 파일의 물리적 위치를 제거하기 위해 폐기가능 FAT를 업데이트한다.
데이터베이스 또는 위치 파일이 위에 기술된 바와 같이 폐기가능 FAT 대신에 주 FAT에 사용될 때 유사한 방법들이 전환 록을 사용하여 구현됨을 알 것이다.
일부 구현들에서, 이를테면 폐기가능 파일을 폐기불가 파일로 전환하거나, 애플리케이션에 연관된 식별자에 기초하여 전환 록 식별자의 값을 체크하는 것과 같은 동작들을 애플리케이션이 수행하게 할 수 있다. 전형적으로, 폐기가능 파일을 생성 혹은 다운로드하는 애플리케이션은 사용자 식별자(ID)를 폐기가능 파일에 연관시킬 수 있다. 사용자 ID는 폐기가능 파일을 생성한 애플리케이션 혹은 사용자를 식별하는 소유자 사용자 ID일 수 있다. 일부 구현들에서, 소유자 사용자 ID는 4-바이트 값이다.
파일 시스템(160)은 다른 사용자들 혹은 애플리케이션들에 연관된 어떤 추가의 사용자 ID들이 폐기가능 파일에 액세스할 수 있는지와 추가의 사용자 ID들이 폐기가능 파일에 관련하여 어떤 조치들을 취할 수 있는지를 정의하는 능력을 소유자 사용자 ID 에 제공한다. 폐기가능 파일의 사용에 따라, 추가의 사용자 ID가 단일 애플리케이션 혹은 단일 사용자에 연관될 수 있거나, 추가의 사용자 ID는 복수의 애플리케이션들 혹은 복수의 사용자들에 연관되는 공유된 사용자 ID일 수 있음을 알 것이다.
일부 구현들에서, 소유자 사용자 ID는 추가의 사용자 ID에 연관된 애플리케이션이 폐기가능 파일에 연관된 프리뷰 데이터에 액세스할 수 있게 할 수 있다. 프리뷰 데이터는 다른 구현들에서 프리뷰 데이터가 폐기가능 파일과는 다르지만 이에 연관되는 폐기가능 파일의 부분일 수 있다. 일부 구현들에서, 폐기가능 파일은 영화일 수 있고 프리뷰 데이터는 영화에 연관된 영화 트레일러를 포함할 수 있으며; 폐기가능 파일은 텔레비전 프로그램일 수 있고, 프리뷰 데이터는 텔레비전 프로그램의 일부를 포함할 수 있으며; 폐기가능 파일은 음악 데이터일 수 있고 프리뷰 데이터는 음악 데이터의 일부를 포함할 수 있으며; 혹은 폐기가능 파일은 소프트웨어 프로그램일 수 있고, 프리뷰 데이터는 소프트웨어 프로그램의 데모 버전을 포함할 수 있다. 다른 구현들에서, 프리뷰 데이터는 폐기가능 파일에 연관된 출시일 전에 폐기가능 파일은 액세스될 수 없으나, 폐기가능 파일에 연관된 프리뷰 데이터는 액세스될 수 있으며, 출시일 후에, 폐기가능 파일 및 프리뷰 데이터 둘 다가 액세스될 수 있게 이용될 수 있다. 또 다른 예에서, 소유자 사용자 ID는 추가의 사용자 ID 에 연관된 애플리케이션이 폐기가능 파일에 연관된 사용자 ID에 기초하여 폐기가능 파일을 기입하게 할 수 있다.
일부 구현들에서, 파일 시스템은 추가의 사용자 ID에 연관된 애플리케이션들이 폐기가능 파일에 관련하여 어떤 동작들을 수행할지를 정의하기 위해 소유자 사용자 ID에 대한 허락 비트 마스크들을 제공할 수 있다. 전형적인 사용 시나리오들을 위한 허락 비트 마스크들의 일예가 도 20에 도시되었다. 그러나, 소유자 사용자 ID는 도 20에 도시된 허락들을 무시하고 추가의 사용자 ID들에 임의의 허락을 할당할 수 있음을 알 것이다.
도 20에 도시된 허락들을 참조하면, 특성 기입 허락 비트(2002)가 설정된 애플리케이션은 전환 록을 활성화 혹은 비활성화, 시간 스탬프를 설정, 혹은 소비 의향 URI(universal resource indicator)를 기입과 같은 속성들을 수정할 수 있고, 특성 판독 허락 비트(2004)가 설정된 애플리케이션은 전환 록, 시간 스탬프, 혹은 소비 의향 URI와 같은 속성들을 판독할 수 있다. 우선권 허락 비트(2006)가 설정된 애플리케이션은 폐기가능 파일의 우선권 레벨을 수정할 수 있다. 프리뷰 판독 허락 비트(2008)가 설정된 애플리케이션은 폐기가능 파일에 연관된 프리뷰 데이터를 판독할 수 있고, 프리뷰 기입 허락 비트(2010)가 설정된 애플리케이션은 폐기가능 파일에 연관된 프리뷰 데이터를 기입할 수 있다. 판독 허락 비트(2012)가 설정된 애플리케이션은 폐기가능 파일을 판독할 수 있고, 기입 허락 비트(2014)이 설정된 애플리케이션은 폐기가능 파일에 기입할 수 있다. 전형적으로, 폐기가능 파일에 연관된 소유자 사용자 ID에 연관된 애플리케이션만이 이들 허락들을 가질 것이다. 전환 허락 비트(2016)가 설정된 애플리케이션은 폐기가능 파일을 폐기불가 파일을 전환시킬 수 있다.
파일들을 표시하고 연관된 파일 시스템에 폐기 레벨들을 이들에 할당하는 여기에 개시된 방법은 많은 유용한 애플리케이션들을 가질 수 있고, 이들 중 하나는 사용자 파일들을 위한 충분한 저장 공간을 보증하기 위해 저장 사용 안전 마진을 회복하는 것임에 유의한다. 예를 들면, 파일에 할당된 폐기 레벨은 파일 클러스터들을 저성능 플래시 모듈에 재 매핑하거나, 요청시 클러스터들을 클리어하기 위해 사용될 수 있다.
대형 파일들을 위한 스마트 캐시
위에 기술된, 스마트 캐시라고도 하는 데이터 관리 방법들, 및 참조로서 본원에 포함시키는, 2008년 12월 16일에 출원된 계류중인 미국특허출원번호 12/336,089, 2009년 3월 10일에 출원된 계류중인 미국가특허출원번호 61/159,034에 기술된 스마트 캐시의 설명 및 특징들에 더하여, 대형 폐기가능 파일들에 대한 스마트 캐시 기술이 제공된다. 본원에서는 스마트 캐시 HD라고도 하는 이 대형 파일 스마트 캐시는 위에 개시된 바로부터 몇가지 변경들 및 확장들을 포함한다. 스마트 캐시 HD는 이것이 4GB보다 큰 파일들이 폐기가능할 동안에도 이들의 대형(>4GB) 상태를 유지하면서 이들을 전환시 이들의 분할을 지능형적으로 다루는 대형 파일 관리기의 추가에 의해서, 4GB보다 큰 파일들을 지원하므로 스마트 캐시와는 다르다. 구체적으로, 이것은 이들을 일련의 더 작은 파일들이 아니라 단일 유닛들로서 폐기하는 것뿐만 아니라 이들 파일들의 관리 및 인출을 가능하게 한다.
성분들
스마트 캐시 성분들이 도 21의 블록도에 기술되었다. 스마트 캐시 성분들(2100)은 ANDROID, WINDOWS 또는 LINUX와 같은 다수의 운영 시스템들 중 어느 것과 함께 동작될 수 있다. 대안적으로, 여기에서 논의되는 스마트 캐시 기술들은 운영 시스템이 없는 메모리 카드와 같은 저장매체 상에 구현될 수도 있다. 스마트 캐시 HD를 위해 추가되는 새로운 성분은 대형 파일 관리기(2102)이며, 이것은 4GB보다 큰 파일들을 취급한다. 대형 파일 관리기는 이하 더 상세히 기술된다.
대형 폐기가능 파일들
폐기가능 파일들을 포함하는 파일 시스템은 개념적으로 도 22의 파일 시스템 구조에 도시된 바와 같이 구성된다. 파일 시스템은 SD-HC(및 대응하는 고용량 μSD) 카드들에 발견되는 바와 같은 표준 FAT32 파일 시스템과 구조가 유사하다. 폐기가능 파일 HD 구현에서, 폐기가능 파일들은 새도우 FAT에 저장된다.
새도우 FAT
원래의 2개의 FAT 테이블들은 파일의 우선권을 나타내지만 실제 체인을 나타내지는 않는 것인 OxpFFFFFFF(EOF) 또는 0xp00000000(비할당) 값만을 사용하여 폐기가능 클러스터들을 할당한다. 최상위 니블이 제로가 아니라면, 실제 클러스터 체인 시퀀스를 결정하기 위해 제 3 FAT 테이블이 참조된다. 원래의 2개의 FAT 테이블들에서와는 달리, 폐기가능 FAT(DFAT) 테이블은 4GB보다 긴 클러스터 체인들을 포함할 수도 있다.
디렉토리 테이블들
폐기가능 파일을 위한 디렉토리 엔트리는 다음의 요소들을 갖는다. 암호화될 수도 있는 요소들은 시스템의 암호화된 변형들로 블로브(blob; binary large object)들로서 표현되며, 이것은 단일 블로브로 통합될 수도 있다. 이들 필드들이 여기에 기술된다:
유형 요소 이름
정수(기본 키) 파일 ID
정수 생성 일자/시간
롱(long) 정수 크기(스마트 캐시 구현과는 다른)
정수/블로브 제 1 클러스터 수
정수/블로브 소유자 사용자 ID
정수/블로브 허용 비트맵
정수/블로브 우선권
정수/블로브 프리뷰 유형
정수/블로브 프리뷰 크기
정수/블로브 프리뷰 제 1 클러스터 수
텍스트 네임스페이스
텍스트 파일명
블로브 과금 기준
정수/블로브 마지막 클러스터 수
정수/블로브 마지막 클럭스터 수
정수 만기일
바이트 활성
텍스트 MIME 유형(스마트 캐시 구현과는 다른)
테이블 1: 폐기가능 파일 디렉토리 엔트리
주: 정수 크기는 32 비트이다. 롱 정수 크기는 64 비트이다.
대형 파일 관리기
대형 파일 관리기(LFM)는 4GB보다 큰 파일들을 취급하기 위해 스마트 캐시 HD 내에 구현된 프로세스 핸들러이다. 개념적으로, LFM은 도 23에 도시된 바와 같이, 파일 파서(parser) 및 한 세트의 기정의된 분할 알고리즘들로 구성된다. LFM은 호스트 상에 구현될 수도 있고, 또는 다른 스마트 캐시 성분들이 저장장치 상에 있다면, 저장장치 상에 구현될 수도 있다.
파일 파서는 MIME 유형이 폐기가능 파일 디렉토리 엔트리에 저장되어 있었다면, 이를 참조할 뿐만 아니라, 파일들(이를테면 Linux 파일 명령에서 사용되는 것들과 같은)을 식별하는 공지된 방법들을 사용한다. 유형 데이터베이스는 LFM 내에 포함되는 것들인 파일 유형들 및 이들의 대응하는 분할 핸들러들의 단순 테이블이다. 추가의 분할 핸들러들이 필요시 포함될 수도 있을지라도, 도면은 3개의 분할 핸들러들을 도시하고 있다. 전형적으로, 분할 핸들러는 다음을 위한 인터페이스들을 가질 것이다;
폐기가능 파일의 구조를 검증;
파일이 분할될 세그먼트들의 총 수를 계산. (이것은 전형적으로 4GB로 분할된 파일의 크기가 될 것이지만, 파일 포맷 제약들은 추가의 파일들을 요구할 수도 있다;
파일의 각 세그먼트에 대한 헤더들을 생성;
각 세그먼트 경계의 오프셋을 계산;
파일의 실제 분할은 이하 기술된 바와 같이 전환 동안에 행해진다.
전환 흐름
스마트 캐시 HD에서 전환 흐름이 도 24에 도시되었다. 프로세스(2400)는 애플리케이션에 의해 convert() 함수를 호출하는 단계(2402)에서 시작한다. convert() 함수는 단계(2404)에서 과금 메커니즘(스마트 캐시 애플리케이션에 기술된 바와 같은)을 통해 전환의 프로세스를 권한부여한다. 전환이 단계(2406)에서 권한이 부여되지 않는다면, 단계(2407)에서 보안 예외가 발생한다. 전환이 단계(2406)에서 권한이 부여된다면, 다음 단계는 전환 프로세스 동안 다른 프로세스들 및 장치 드라이버들이 파일 시스템을 수정하지 않도록 단계(2408)에서 파일 시스템을 잠그고(lock), 프로세스가 완료된 후에 파일 시스템의 리프레시를 하게 하는 것이다. 이에 이어, 전환될 파일에 대한 클러스터 체인이 단계들(2410, 2412)에서 볼륨의 FAT1 및 FAT2 테이블들에서 할당되어, dosfsck 보호 목적을 위해 배치된 임의의 기존의 플레이스홀더 파일로부터 체인을 분리하고, 필요하다면 클러스터 체인을 재정리한다. 파일이 단계(2414)에서 총 길이가 4GB 미만이라면, 단계들(2416, 2418, 2420, 2422)에서 파일에 대한 디렉토리 엔트리가 생성되고, 단계(2424)에서 파일 시스템은 잠금해제되고 리프레시되고, 단계(2426)에서 convert() 흐름을 끝낸다.
파일이 총 길이가 4GB보다 크다면, 프로세스는 단계(2428)로 진행한다. 4GB보다 큰 파일들은 일반적으로 HD 미디어 파일들이며, 이들은 순차적으로 재행될 세그먼트들로 분할될 수도 있다. 이들 세그먼트들은 재생 동안 함께 링크될 수도 있어 끊김없는 재생 경험을 제공한다. 그러나, 4GB 세그먼트들로 파일의 단순 분할은 프레임의 중간에서 파일을 자르거나, 세그먼트들 중 하나 이상이 파일(예를 들면 파일 헤더들)을 식별 또는 재생하는데 필요한 메타데이터를 잃게 할 수도 있다. 이에 따라, 각 세그먼트는 포맷에 적합한, LFM에 의해 발생된 메타데이터 헤더로 시작한다. 몇몇 파일 유형들은 문서들 또는 실행가능 파일들과 같은 세그먼트들로 자연스럽게 분할되지 않고, 이들 파일들은 이 전략을 사용하여 더 작은 세그먼트들로 전환될 수 없다. 이러한 파일들에서, 대형 파일 관리기는 파일들의 순서를 유지하면서 분할을 지원하는, ZIP과 같은 압축 라이브러리를 사용할 수도 있다. 대형 파일 관리기는 파일들을 전환할 때 도 25에 도시된 흐름을 사용한다.
4GB보다 큰 길이의 파일들을 관리하는 프로세스(2500)는 애플리케이션에 의한 전환 요청을 하는 단계(2502)에서 시작한다. 파일의 헤더가 단계(2504)에서 읽혀지고 단계(2506)에서 파일이 기지의 유형을 갖고 있는지 판정된다. 파일이 기지의 유형을 갖고 있지 않다면, 프로세스는 단계(2508)로 가서 파일은 일반적인 방법을 사용하여 복수의 파일들로 스패닝되고 단계(2510)에서 스패닝된 파일들에 전환 프로세스는 계속된다.
파일이 단계(2506)에서 기지의 유형을 갖고 있다면, 단계(2512)에서 파일 유형이 복수의 파일들로 스패닝을 지원하는지의 판정이 행해진다. 파일 유형이 복수의 파일들로의 스패닝을 지원한다면, 파일은 단계(2510)로 가기 전에 단계(2514)에서 파일 유형에 특정한 방법을 사용하여 복수의 파일들로 스패닝된다. 그러나, 파일 유형이 복수의 파일들로의 스패닝을 지원하지 않는다면, 파일은 단계(2510)으로 진행하기 전에 단계(2508)에서 일반적인 방법을 사용하여 복수의 파일들로 스패닝된다.
파일 유형에 특정한 방법의 예로서, 도 26은 일반적으로 고상세 비디오 스트림들에서 사용되는, 개방 소스 마트로스카(mkv) 콘테이너 파일 포맷을 단순화하여 도시한 것이다. 마트로스카 파일들은 전형적으로 한 세그먼트가 이어지고 태그들로 끝나는 파일 헤더(Extensible Binary Meta-Language(EBML) 헤더)로 구성된다. 이들 파일들은 4GB보다 더 길 수도 있지만, 이러한 대형 파일들은 FAT32 파일 시스템에서 효과적으로 표현될 수 없다. 이들 파일들을 분할하기 위해서, 세그먼트 자체는 복수의 파일들로 분할되고, 그 각각은 그 자신의 EBML 헤더 및 세그먼트 헤더를 갖는다. 세그먼트 헤더 내에는 다음과 같이 분할 파일들을 링크하는데 돕는 필드들이 있다.
필드명 유형 설명
SegmentUID GUID(128 비트 수) 세그먼트를 식별하는 고유 128 비트 수. 자명하게, 파일은 SegmentUID가 있을 경우에만 다른 파일에 의해 참조될 수 있을 뿐이지만 재생은 이 UID 없이도 가능하다.
SegmentFileName 문자열 세그먼트가 저장된 Filename.
PrevUID GUID 이전 세그먼트의 고유 128-비트 GUID (
현재 세그먼트 앞에 타임코드를 가진 세그먼트)
PrevFilename 문자열 이전 세그먼트가 들어있는 파일명
NextUID GUID 다음 세그먼트의 고유 128-비트 GUID
NextFilename 문자열 다음 세그먼트가 들어있는 파일명
테이블 2: SegmentInfo 구조(부분적)
마트로스카 파일을 분할하는 프로세스는 각 분할 세그먼트에 대해 새로운 MKV 파일들을 할당하여 생성하는 것과, 각 세그먼트에 대해 EBML 헤더들 및 재기입된 세그먼트 헤더들을 첨부하는 것을 수반한다.
대형 파일 관리기는 마트로스카와 같은 다양한 파일 유형들에 대한 지원을 포함하는데, 각 경우에 각 파일 유형에 대한 특정한 분할 핸들러들을 사용함으로써 파일 유형에 대해 명료하게 인-플레이스(in-place) 분할을 수행한다. 인-플레이스 분할은 도 27에 도시된 바와 같이 새로운 헤더 정보를 포함하는 클러스터 체인에 클러스터들을 추가하고, 이어서 각 파일에 대해 새로운 디렉토리 엔트리들을 추가하고 체인 내 적합한 지점에 각 자에 FCN을 할당함으로써 클러스터 체인을 복수의 파일들로 분할함으로써, 파일 내에 데이터를 이동함이 없이 행해진다. (체인 내 FCN 바로 전에 있는 클러스터 수는 EOF 마커를 가리킬 것이다). 유사한 흐름은 대형 파일 관리기 내에 포함된 다른 파일 유형들에 대해 존재한다. 대형 파일 관리기는 파일 유형을 자동으로 검출하며 이에 따라 인-플레이스 분할을 생성한다.
본원은 저장장치를 관리하기 위한 방법들 및 시스템을 포함한다. 일 구현에서, 호스트 또는 저장장치에 있는 저장 할당기는 저장장치의 저장영역에 파일을 저장하라는 요청을 수신한다. 저장 할당기는 저장장치에 연관된 파일 시스템 구조에 폐기가능으로서 파일을 표시하고 파일에 할당되는 클러스터 체인을 파일에 연관시키기 위해 주 파일 할당 테이블("FAT")을 업데이트한다. 또한, 저장 할당기는 파일의 물리적 위치를 반영하기 위해 폐기가능 FAT 또는 데이터베이스를 업데이트하거나, 파일의 물리적 위치를 저장하는 하나 이상의 위치 파일들을 생성할 수 있다. 이어서, 저장 할당기는 FAT 및 폐기가능 FAT, 데이터베이스, 또는 파일의 물리적 위치를 나타내는 하나 이상의 위치 파일들에 기초하여 저장 영역 장치를 관리한다.
카드-기반 스마트 캐시
스마트 캐시의 위에 언급된 실시예들은 캐시된 콘텐트, 즉 비간청된 또는 폐기가능 파일들이 사용자에게 근본적으로 보이지 않게 나타날 수 있게 하며, 잠재적으로 수익창출가능한 콘텐트를 가진 저장장치 내에 자유 공간을 기회주적적으로 대체한다. 그러나, 위에 언급된 실시예들은 호스트 운영 시스템에 의해 제어되는 호스트 파일 시스템(예를 들면, FAT)에 대한 변경들을 포함하여, 호스트 운영 시스템에 대한 변경들을 포함한다. 이하 기술되는 실시예들에서, 호스트 운영 시스템의 수정을 요구하지 않으며 따라서 핸드셋 벤더들 및 모바일 네트워크 운영자들에 의한 채택을 증가시키고 기존 핸드셋 운영 시스템들에의 통합을 단순화시킬 수 있는 스마트 캐시의 카드-기반의 구현이 개시된다.
이하 기술되는 카드-기반 스마트 캐시는 위에 논의된 소프트웨어-기반의 스마트 캐시와 유사하게, 캐시된 데이터(폐기가능 파일들)을 감추며 캐시된 데이터에 대해 사용자에게 자유 공간의 착각을 제시하는 "비어있음(emptyfull)" 원리로 작용한다. 그러나, 위에 논의된 소프트웨어 기반의 스마트 캐시와는 달리, 카드-기반 스마트 캐시는 호스트 운영 시스템에서 어떠한 변경도 요구하지 않는다. "카드" 또는 "카드-기반"이라는 용어가 본원에 사용될지라도, 다음 실시예들은 제한 없이 비휘발성 메모리 카드들 또는 USB 포맷 메모리 장치들을 포함한, 다수의 휴대 저장장치들의 어느 것에든 적합하다. 또한, 본원에서 사용되는 바와 같이, 캐시라는 용어는 폐기가능 파일 시스템에 의해 관리되는 폐기가능 파일들 및 자유 공간을 포함하는 저장장치의 부분을 지칭한다.
호스트 파일 시스템을 사용하는 대신에, 카드-기반 실시예들은 사용자 데이터에 대해 현재 사용하고 있지 않은 캐시(예를 들면, 폐기가능 또는 비간성 데이터를 위한)에 대해 클러스터들만을 내부적으로 사용할 수도 있다. "클러스터들"은 파일 시스템 앱스트랙션이며 플래시 메모리 카드들과 같은 저장장치들은 일반적으로 클러스터들을 이해하지 않기 때문에, 클러스터는 사용되는 특정 메모리 카드를 위한 파티션 테이블에 의해 정의된 크기 및 정렬의 인접하여 이어진 논리 블록 어드레스(LBA)들로서 정의될 수 있다. 사용자 데이터이 기입되었을 때, 카드 펌웨어는 캐시에 의해 사용되고 있지 않은 클러스터들을 선택하며 이들을 새로운 데이터를 위해 사용한다. 캐시에 불충분한 자유 클러스터들이 있다면, 캐시 크기 조절이 행해지고 가장 낮은 우선권 폐기가능 파일들은 캐시로부터 폐기되어, 위에 논의된 바와 동일한 방식으로 사용자 파일들에 의한 사용을 위해 클러스터들을 비워둔다. 다음 설명에서 개시되는 바와 같이, 방법들은 카드 제어기의 제약된 메모리 실시예를 위해 최적화될 수 있다. 기입 수행이 영향받지 않게 하기 위해 자유 클러스터들의 예비는 항시 유지된다. 예비는 저장장치의 기입 속도 및 내부 수행 파라미터들에 기초하여 설정될 수도 있다. 예를 들면, 예비는 10초 간격으로 기입될 수 있는 클러스터들의 수와 같거나 클 수 있다.
도 28을 참조하면, 카드-기반 스마트 캐시를 포함하기 위한 적합한 시스템(2800)이 도시되었다. 호스트 시스템(2802)는 표준 운영 시스템(2804), 예를 들면 FAT32 파일 시스템을 포함하는 것을 포함한다. 데이터 채널(2806) 및 명령 채널(2808)은 인터페이스(I/F)를 통해 저장장치(2810)와 통신한다. 제어기(2812)는 저장 할당기(2816)와 공조하여 비휘발성(예를 들면 플래시) 저장 영역(2814)를 관리하며, 제어기(2812) 및 저장 할당기(2816)는 도 2 및 도 3의 실시예들에 관련하여 기술된 구조들과 유사하다. 저장 영역(2814)은 사용자 파일들을 가진 사용자 영역, 자유 공간 및 폐기가능 파일들을 포함할 수 있다. 도 28의 실시예에서, 도 2 및 도 3의 실시예와는 달리, 저장 할당기(2816)는 호스트 파일 시스템과는 무관한 폐기가능 파일 시스템을 관리하게 제어기(2812)와 공조한다. 폐기가능 파일 시스템은 저장장치(2810) 내에 완전히 내포되어 사용자에게 보이지 않으며, 캐시(2818)를 관리한다. 위에 언급된 바와 같이, 캐시(2818)는 폐기가능 파일들을 포함하는 저장 영역(2814)의 한 부분과 자유 저장 공간의 일부 또는 전부를 포함한다. 저장 제어기(2812) 및 저장 할당기(2816)는 도 28 및 도 2 내지 도 3에 도시된 바와 같이 구현될 수 있는데 그 각각은 별도의 제어기를 가지며 저장 제어기(2812)는 저-레벨 플래시 관리를 제공하고 반면 저장 할당기(2816)는 폐기가능 파일들을 호스트 파일 시스템에 폐기가능으로서 표기하고 이 호스트 파일시스템과는 무관하게 폐기가능 파일 시스템을 유지하는 카드-기반 스마트 캐시 함수들을 취급한다. 대안적으로, 폐기가능 파일 시스템을 관리하는 저장 할당기 함수들은 메모리 카드 내에 단일 저장 제어기의 함수로서 실행될 수 있고, 저장 할당기 함수들은 메모리 카드 내 펌웨어, 소프트웨어 또는 하드웨어로부터 제어기의 프로세서 상에 실행될 수 있다.
폐기가능 파일 시스템은 저장 영역(2814)과 같은 저장장치(2810)에 다수의 위치들 중 어느 것에 저장될 수 있는 폐기가능 파일 시스템 데이터 구조(2820)로 폐기가능 파일들 및 자유 공간을 추적할 수 있다. 폐기가능 파일 시스템은 사용자 파일들을 추적하지 않는다. 폐기가능 파일 시스템 데이터 구조(2820)는 호스트(2802)이 직접 액세스할 수 없는 플래시 저장(storage) 내 사용자 영역 밖에 유지될 수도 있다. 호스트 파일 시스템은 저장장치(2810)에 저장된 호스트 파일 시스템 데이터 구조(2822)로 사용자 파일들 및 자유 공간을 추적한다. 호스트 파일 시스템은 어떠한 폐기가능 파일들도 포함하지 않기 때문에, 임의의 폐기가능 파일들을 자유 공간으로서 간주한다. 즉, 캐시(2818)는 호스트 파일 시스템에 의해 자유 공간인 것으로 여겨지고, 이와 같이 호스트 파일 시스템 데이터 구조(2822)에 기록된다. 일실시예에서, 폐기가능 파일 시스템 데이터 구조(2820)는 저장 영역(2814)에 적어도 한 폐기가능 파일에 대응하는 저장 영역(2814)에 논리 클러스터들의 리스트일 수 있고, 적어도 한 폐기가능 파일은 호스트 파일 시스템 데이터 구조에서 자유 공간으로서 확인된다. 호스트 파일 시스템 데이터 구조(2822)는 저장 영역(2814)의 사용자 영역에 저장될 수 있다. 예를 들면, 호스트 파일 시스템 데이터 구조가 FAT32 파일 시스템에 따른 파일 할당 테이블이라면, 호스트 파일 시스템 데이터 구조(2822)는 일반적으로 도 28에 도시된 바와 같이 사용자 영역의 시작부분에 위치될 것이다. 폐기가능 파일 시스템 데이터 구조(2820) 및 호스트 파일 시스템 데이터 구조(2822)는 예시된 특정의 위치들에 제한되지 않는다. 이외 다수의 다른 위치들의 어느 것이 고려된다. 예를 들면, 데이터 구조들 중 하나 또는 둘 다에 대해 ext2 파일 시스템이 구현된다면, 전체 파일 시스템에 걸쳐 분포된 블록들이 파일 시스템 데이터 구조에 전용될 수 있다.
사용자 데이터가 저장장치(2810)에 기입될 때, 사용자 데이터는 미사용된 공간(자유 클러스터들)에 기입되며, 이하 더 상세히 논의되는 바와 같이, 호스트 파일 시스템에 의해 보여진 자유 저장 공간이 저장장치(2810)의 폐기가능 파일 시스템에 의해 추적되고 있는 폐기가능 파일들에 실제로 할당된다면, 폐기가능 파일의 우선권 레벨에 기초하여 이전 실시예들에서 논의된 바와 동일한 방식으로 사용자 파일을 위해 공간을 만들기 위해 폐기가능 파일들이 폐기되고, 캐시(2818)는 크기가 조절다. 그러나, 자유가 된 클러스터들을 제거하기 위해 캐시(2818)의 크기 조절은 폐기가능 파일 시스템에서 저장장치(2810) 상에만 일어나며 사용자 데이터를 호스트 파일 시스템이 항시 자유 공간으로서 간주하였던 것에 연관시키는 호스트 파일 시스템 이외에 호스트 파일 시스템을 변경하지 않거나 영향을 미치지 않는다.
폐기가능 파일이 저장장치(2810)에 기입될 때, 캐시(2818)에 자리가 있다면 명령 채널(2808)을 통해 저장장치(2810)에 기입될 수도 있다. 명령 채널(2808)을 통해 사용될 수도 있는 명령 세트의 한 적합한 유형은 ASSD(Advanced Security SD) 명령 세트이다. 대안적으로, 폐기가능 파일들은 일반적인 기입 명령들 및 이에 이은 파일 기반의 명령 채널(FBCC) 명령(저장장치의 특정 제조업자 소유의)을 사용하여 저장장치에 기입될 수 있고 명령들은 파일에 엔캡슐레이트되거나 표준 SD WRITE 명령들을 사용하여 기입된다. 파일은 저장장치(2810)에 의해 FAT와 같은 호스트 파일 시스템 데이터 구조로부터 삭제되고, 이어서 호스트(2802)가 자유 공간을 파악하고 저장장치(2810) 상에 별도로 유지된 폐기가능 파일 시스템이 호스트 파일 시스템에 의해 보여진 "자유 공간"의 이 부분을 현재 점유하는 폐기가능 파일을 추적하도록 폐기가능 파일 시스템 데이터 구조(2820)에 매핑된다.
저장장치(2810) 상에 폐기가능 파일 시스템이 저장장치에 폐기가능 파일들 및 자유 공간의 일부 또는 전부를 관리하기 때문에, 폐기가능 파일 시스템 데이터 구조(2820)는 저장장치에 매우 가변적 량의 자유 공간에 대처할 수 있을 것이다. 폐기가능 파일 시스템으로서 사용에 적합한 파일 시스템의 한 유형은 이노드(inode) 트리를 사용하여 가변 사이징을 다루기 위해 구현될 수도 있는, 일반적으로 Linux 운영 시스템들에서 사용되는, ext2(second extension)이다. ext2을 사용한 폐기가능 파일 시스템의 구현들에서, 폐기가능 파일들은 전체 이노드 블록 그룹들이 즉시 폐기될 수 있게 파일 메타데이터을 추적하는 상이한 이노드들에 우선권 유형별로 그룹화될 수도 있다. 저장장치(2810) 상에 폐기가능 파일 시스템을 위한 또 다른 적합한 파일 시스템은 FAT32이다. 폐기가능 파일들을 위한 폐기가능 파일 시스템 데이터 구조로서 FAT32 파일 테이블의 구현에서, 테이블 크기는 바람직하게 일정하며 사용불가한 클러스터들은 배드 섹터들로서 표시된다. FAT32 테이블을 구현하는 폐기가능 파일 시스템은 호스트 파일 시스템 FAT과 비교될 수 있는데, 미사용 LBA들을 폐기가능 파일들 시스템 FAT에 사용되는 것들로 번역하기 위한 추가의 매핑을 사용한다. 호스트 파일 시스템에서와 같이, 폐기가능 파일 시스템은 테이블, 링크된 리스트, 어레이, 해시 맵, 2진 트리, 등과 같은, 다수의 유형들의 데이터 구조들 중 임의의 것으로 구현될 수 있다.
폐기가능 파일 시스템의 유형 및 구조와 관계없이, 저장장치(2810) 내 자유 공간에 관한 현재의 정보는 폐기가능 파일 시스템에 의해 필요하다. 저장장치(2810)가 가용한 자유 공간을 검출하기 위한 한 방법이 도 29에 도시되었다. 트리거 이벤트시, 저장장치는 자유 공간 분석을 시작하는데(2902에서), 저장장치는 정보에 대해 호스트 파일 시스템을 고려한다. 호스트 파일 시스템의 구조가 파일 할당 테이블(FAT)로서 실현되는 실시예들에서, 저장장치는 FAT를 읽고(2904에서) 이어서 연이은 자유 클러스터들의 LBA 범위들의 레코드를 생성한다(2906)에서). 저장장치의 제어기는 FAT에 "0"으로 표시된 엔트리들을 찾음으로써 FAT에서 자유 클러스터들을 확인할 수 있다. 저장장치에 의해 FAT에서 확인된 인접한 연이은 자유 클러스터들의 논리 블록 어드레스들의 범위들은, 저장장치에 저장되고 호스트 파일 시스템으로부터 감추어질 수 있을 수 있는 리스트와 같은, 데이터 구조에 기록될 수 있다. 한 구현에서, N 클러스터들보다 큰 자유 클러스터들의 범위들만이 기록되며, N은 저장장치 내 소거 블록 크기와 동일한 복수의 클러스터들이다. 예를 들면, 클러스터 크기가 32k이고 저장장치에 대한 소거 블록 크기가 128k이라면, N은 4와 같을 것이다. 이에 따라, N은 특정 저장장치의 구성에 따라 다를 수 있다. 클러스터들의 범위들이 확인된 후에, 이들은 캐시 내에서 가용한 것으로서 폐기가능 파일 시스템 데이터 구조에 표시될 수 있다(2908에서).
자유 공간 분석을 시작하는 저장장치(2810)의 프로세스는 다수의 트리거 이벤트들 중 어느 것이에 의해서 트리거될 수 있다. 예를 들면, 저장장치(2810)의 제어기(2812)는 단순히 주기적으로 시간에 기초하여 자유 공간 분석을 개시할 수도 있다. 다른 구현들에서, 저장장치(2810)는 폐기가능 파일 시스템 내 자유 공간이 임계 수 미만의 클러스터들이 되었음을 검출하였을 때 자유 공간 분석을 자동으로 개시할 수도 있다. 클러스터들의 임계 수는 고정된 양이거나 가변량일 수 있다. 예를 들면, 클러스터들의 임계 수는 자유 공간의 기정의된 백분률, 저장장치의 총 용량의 백분률, 또는 고정된 수의 LBA들일 수 있다. 이외 다른 트리거들은 호스트 파일 시스템 데이터 구조(2822)(예를 들면 FAT)에의 호스트 기입이 검출될 때마다, 혹은 이전에 자유 공간이었던 것에 혹은 어떤 클러스터 수 이상의 클러스터에의 기입이 검출된다면 자유 공간 분석을 개시하는 것을 포함할 수 있다. 이들 트리거들은 배타적일 수도 있고 혹은 조합하여 사용될 수도 있다.
마지막 자유 공간 분석의 끝부터 한 기간 - 이 기간은 점선(2910)에 의해 도 29에 표시되었다- 후에, 사용자 파일을 저장장치(2810)에 기입하기 위한 호스트 기입 명령이 검출된다(2912에서). 기입 명령에 응하여, 저장장치(2810)의 제어기(2812)는 마지막 자유 공간 분석으로부터 클러스터 범위들의 레코드를 검토하고 수신된 호스트 기입 명령에 연관된 LBA들이 자유 공간의 클러스터 범위들 내에 속하는지를 판정한다(2914에서). 호스트 기입 명령가 폐기가능 파일 시스템에 의해 관리되는 자유 공간의 클러스터 범위들 내에 LBA들을 확인하지 않는다면, 호스트 기입는 폐기가능 파일 시스템의 수정없이 완료될 수 있다(2916에서).
그러나, 호스트 기입 명령의 요청된 LBA가 폐기가능 파일 시스템에 의해 관리되는 자유 공간의 클러스터 범위들의 LBA들 내에 속한다면, 저장장치(2810)는 캐시에 자유 논리 클러스터들이 있는지를 판정한다(2918에서). 자유 논리 클러스터들이 캐시에서 가용할 때, 호스트 기입 명령에서 사용자 데이터의 요청된 LBA는 자유 논리 클러스터에 매핑되고(2920에서), 기입 프로세스는 계속된다(2916에서). 자유 논리 클러스터들이 없다면, 이들 논리 클러스터들에 연관된 폐기가능 파일 또는 파일들이 있음으로 인해서, 저장장치는 앞에서 기술한 바와 동일한 방식으로 사용자 데이터를 수용하기 위해 클러스터들을 비워두는데 필요한 최저 우선권 폐기가능 파일(들)을 폐기함으로써 캐시 크기를 조절한다(2922에서). 이어서, 새로이 자유롭게 된 클러스터들은 요청된 LBA에 매핑되고, 기입 프로세스는 계속된다(2920, 2916에서). 또한, 새로이 자유롭게 된 클러스터들은 호스트 파일 시스템 데이터 구조(2822)에 사용자 파일에 이제 매핑되기 때문에, 이들 클러스터들은 폐기가능 파일 시스템 데이터 구조(2820)에서 제거된다. 도 29에 개괄된 프로세스가 논리 클러스터들을 참조할지라도, 프로세스는 물리 클러스터들이 위에 논의에서 논리 클러스터들을 대체할 수 있게 물리 클러스터들(즉, 물리 플래시 페이지들 내 인접한 연이은 섹터들)에도 기초하여 구현될 수도 있다.
단계들(2902, 2904, 2906)에서 도 29에 개괄된 자유 공간 분석은 저장장치(2810) 내에서 완전히 취급될 수 있는 자유 공간 분석 절차의 예이다. 다른 실시예들에서, 단계들(2902, 2904, 2906)에 도시된 자유 공간 분석 방법은 호스트 구동 버전으로 대체되거나, 증가되거나 이와 조합될 수도 있다. 예를 들면, 호스트 애플리케이션(2805)은 언제 사용자 파일이 삭제되는지를 모니터하고, 이어 명령 채널(2808)을 통해, 파일이 삭제되었음을 제어기(2812)에 통보하는 메시지를 저장장치(2810)에 보낼 수 있다. 명령 채널(2808)을 통한 이 통보는 저장장치(2810)의 제어기(2812)가 자유 공간에 대해 호스트 파일 시스템 데이터 구조(2822)(예를 들면 FAT)을 스캔하는 트리거로서 작용할 수 있다. 위에 기술된 바와 같은 호스트 애플리케이션 트리거를 이용하는 것은 활동이 FAT에서 검출될 때마다 분석을 개시하는 저장장치만에 의한 트리거에 비해 자유 공간 분석 프로세스의 오버헤드를 감소시킬 수 있다. 자유 공간 분석을 개시하기 위해 저장장치(2810)에 통지하는 이 대안적 방법은 호스트(2802) 상에 애플리케이션 2805만을 수반하며 호스트 운영 시스템(2804)에 대한 수정을 요구하지 않는 것에 유의한다.
저장장치에 의해 개시되는 방법들, 또는 명령 채널 통지 트리거와 함께 사용될 수 있는 호스트에 의해 개시되는 자유 공간 분석의 또 다른 실시예는 호스트 운영 시스템이 TRIM 명령을 지원할 때, 호스트(2802) 상에 애플리케이션(2805)에 의한 TRIM 명령의 사용이다. TRIM 명령의 예는 SSD (solid state disk) 저장장치들에 사용되는 것으로서, 호스트(2802)는 LBA가 사용되고 있지 않아 저장장치가 이 LBA를 삭제하거나 아니면 이를 조작할 수 있게 저장장치(2810)와 통신한다. TRIM 명령은 ATA(Advanced Technology Attachment) 명령 명세에 포함된다. 위에 논의된 카드-기반 캐시 관리 실시예들에서, 호스트 운영 시스템에 대한 변경을 요구하지 않는 저장장치 및 저장장치 관리 방법이 기술되었다. 대신에, 폐기가능 파일 시스템 데이터 구조(282)는, 제어기(2812) 및 저장 할당기(2816)에 의해 구현되는 바와 같이, 호스트 파일 시스템이 폐기가능 파일들을 자유 공간으로만 간주하고 폐기가능 파일들이 사용자 파일들을 저장할 필요성에 간섭하지 않을 수 있게 폐기가능 파일들을 관리하도록, 호스트 파일 시스템 데이터 구조(2822)와는 무관하게 저장장치에 의해 유지된다.
다수의 방법들 및 시스템들이 위에 개시되었고 많은 방법들로 구현될 수도 있다. 구현들의 조합들의 단지 몇가지의 예들이 위에 제공되었지만 이들은 한정하는 것은 아니며 추가의 특징들 및 조합들이 고려된다.
다운로드 관리
위에 기술된, 스마트 캐시 및 스마트 캐시 HD라고도 하는, 데이터 관리 방법들에 더하여, 저장장치의 저장 영역에 폐기가능 파일의 다운로드를 관린하기 위한 스마트 캐시 기술들이 제공된다. 일반적으로, 일부 구현들에서 위에 기술된 저장 할당기의 부분일 수도 있는 다운로드 관리기는 저장장치의 폐기가능 파일을 다운로드하기 위해 가용한 네트워크의 유형, 저장장치에 가용한 파워 상태, 저장장치에 폐기가능 파일을 다운로드하라는 요청에 연관된 기간, 및/또는 저장장치에 연관된 가용한 저장량과 같은 다운로드 상태들에 기초하여 폐기가능 파일의 저장장치의 저장 영역에 다운로드를 지연시킬지 여부를 판정할 수 있다.
예를 들면, 다운로드 관리기는 폐기가능 파일을 다운로드하기 위해 WiFi(wireless fidelity) 네트워크 및/또는 셀룰라 네트워크가 가용할 때까지 폐기가능 파일의 다운로드를 지연시키기로 판정할 수도 있다. 유사하게, 다운로드 관리기는 저장장치가 파워 서플라이에 결합된 동안에, 또는 저장장치에 연관된 배터리의 파워 레벨이 소정의 레벨 이상인 동안 폐기가능 파일의 다운로드를 지연시키지 않기로 판정할 수도 있지만, 다운로드 관리기는 저장장치에 연관된 배터리가 충전하는 동안 및/또는 저장장치에 연관된 배터리의 파워 레벨이 소정의 레벨 미만인 동안 폐기가능 파일의 다운로드를 지연시키기로 판정할 수도 있다. 또한, 다운로드 관리기는 네트워크 정체가 클 수 있을 때인 업무시간 동안 요청된 폐기가능 파일의 다운로드를 네트워크가 정체되지 않을 수 있을 때인 오후 8시 이후와 같은 저녁 시간까지 지연시키기로 판정할 수도 있고, 또는 다운로드 관리기는 1주 근무시간 동안 하루에 요청되는 폐기가능 파일의 다운로드를 주말 동안의 하루까지 지연시키기로 판정할 수도 있다. 또한, 다운로드 관리기는 폐기가능 파일의 다운로드를 저장장치의 저장영역에 폐기가능 파일을 저장하기에 앞서 저장장치에 가용한 저장량이 소정 레벨 이상일 때까지 지연시시킬 수도 있다.
도 30은 저장장치의 저장영역에 폐기가능 파일의 다운로드를 관리하는 방법의 흐름도이다. 단계(3002)에서, 저장장치의 저장 영역에 파일을 저장하라는 요청이 수신되는데, 파일은 폐기가능 파일이며 저장장치에 연관된 데이터 구조에 데이터에 연관된다. 일부 구현들에서, 데이터 구조는 파일 시스템 구조를 포함할 수 있다. 단계(3004)에서, 파일은 "폐기가능 파일"로서 표시된다. 일부 구현들에서, 데이터 구조의 파일 시스템 구조는 파일이 폐기가능 파일임을 나타내기 위해 표시된다. 다른 구현들에서, 파일 자체는 파일이 폐기가능 파일임을 나타내기 위해 표시된다.
단계(3006)에서, 저장 할당기의 부분일 수도 있는 다운로드 관리기는 저장장치의 저장영역에 폐기가능 파일을 저장하라는 요청에 연관된 다운로드 상태를 판정한다. 예를 들면, 다운로드 관리기는 폐기가능 파일을 저장장치에 다운로드하기 위해 가용한 네트워크의 유형, 저장장치에 폐기가능 파일을 다운로드할 때 저장장치에 가용한 파워 상태, 저장장치의 저장영역에 폐기가능 파일을 저장하라는 요청에 연관된 시각을 판정하고, 및/또는 저장장치에 가용한 저장 공간량을 판정할 수도 있다.
단계(3008)에서, 다운로드 관리기는 판정된 다운로드 상태에 기초하여 폐기가능 파일의 저장장치에 다운로드를 지연시킬지 여부를 판정하며, 단계(3010)에서, 다운로드 관리기는 저장장치에 폐기가능 파일의 다운로드를 지연시킬지 여부의 판정에 기초하여 저장장치에 폐기가능 파일의 다운로드를 관리한다. 단계(3010)에서, 다운로드 관리기는 다운로드 상태에 연관된 파라미터가 만족될 때까지 저장장치에 폐기가능 파일의 다운로드를 지연시킬 수 있다. 예를 들면, 다운로드 관리기는 저장장치에 폐기가능 파일을 다운로드하기 위해 WiFi 네트워크 및/또는 셀룰라 네트워크가 가용할 때까지 폐기가능 파일의 다운로드를 지연시키기로 판정할 수도 있고, 다운로드 관리기는 저장장치가 파워 서플라이에 결합되거나, 또는 저장장치에 연관된 배터리의 파워 레벨이 소정의 레벨 이상이 될 때까지 폐기가능 파일의 다운로드를 지연시키로 판정할 수도 있고, 및/또는 다운로드 관리기는 저장장치의 저장영역에 폐기가능 파일를 저장하기에 앞서 저장장치에 가용한 저장량이 소정의 레벨 이상이 될 때까지 폐기가능 파일의 다운로드를 지연시킬 수도 있다.
단계(3012)에서, 다운로드 관리기를 포함할 수 있는 저장 할당기는, 위에 기술된 바와 같이, 파일이 폐기가능 파일이라고 표시한 것에 기초하여 저장장치의 저장 영역에 다운로드 폐기가능 파일의 저장을 관리한다.
일부 구현들에서, 하나 이상의 프로세서들은 컴퓨터-판독가능 비일시적 저장매체와 같은 메모리 상에 저장된 명령들에 기초하여 도 30에 관련하여 위에 기술된 단계들을 수행하게 구성될 수도 있음을 알 것이다. 하나 이상의 프로세서들은 호스트, 저장장치, 또는 둘 다의 조합 상에 위치될 수 있다.
파일들을 표시하고 이들을 연관된 파일 시스템에 폐기 레벨들에 할당하는, 본원에 개시된 방법은 많은 유용한 적용들을 가질 수 있고, 이들 중 하나는 사용자 파일들을 위한 충분한 저장 공간을 보증하기 위해 저장 사용 안전 마진을 회복하는 것임에 유의한다. 예를 들면, 파일에 할당된 폐기 레벨은 파일 클러스터들을 낮은 성능의 플래시 모듈에 재매핑하거나 요청시 클러스터들을 클리어하기 위해 사용될 수도 있다.
단수표현은 본원에서는 문맥에 따라 하나 또는 하나 이상의(즉, 적어도 하나)을 나타내기 위해 사용한 것이다. 예로서, 문맥에 따라, "요소"는 한 요소 혹은 하나 이상의 요소를 의미할 수 있다. "포함하다"라는 용어는 본원에서는 "포함하나 이들로 제한되는 것은 아니다"를 의미하고 이와 상호교환적으로 사용된다. "또는" 그리고 "및"이라는 용어들은 본원에서는 문맥이 명백히 다른 것을 나타내지 않는 한 "및/또는"이라는 용어와 상호교환적으로 사용된다. "이를테면"이라는 용어는 여기에서는 "이를테면, 그러나 이들로 제한되는 것은 아니다"를 의미하고 이와 상호교환적으로 사용된다.
이와 같이 발명의 실시예들을 기술하였으며 개시된 실시예들의 수정들은 발명의 범위 내에 있을 것임이 당업자들에게 명백할 것이다. 따라서, 대안적 실시예들은 더 많은 모듈들, 더 적은 모듈들 및/또는 기능적으로 동등한 모듈들을 포함할 수 있다. 본 개시된 바는 이를테면 SD-구동 플래시 메모리 카드들, 플래시 저장 장치들, 비-플래시 저장 장치들, USB(Universal Serial Bus) 인터페이스가 구비된 "디스크-온-키" 장치들, USB 플래시 드라이브들("UFDs"), 멀티미디어 카드("MMC"), 시큐어 디지털("SD"), 미니SD, 및 마이크로SD, 등과 같은 다양한 유형들의 대량 저장장치에 관계된 것이다. 따라서, 다음의 청구항들의 범위는 본원에 개시된 바에 의해 제한되지 않는다. 그러므로, 전술한 상세한 설명은 제한하려는 것이 아니라 예시적인 것으로 간주되며, 모든 등가물들을 포함한 다음 청구항들은 이 발명의 정신 및 범위를 정의하려는 것이다.
120; 저장 제어기 140; 호스트
142; 발행자 파일 144; 저장 할당기
170; 사용자 영역 180; 발행자 영역
182; 폐기가능 파일(들) 190; 자유 저장 공간(f)
220; 저장 제어기 240; 호스트
244; 저장 할당기 310; 메모리 유닛
320; 프로세서 340; 할당 테이블

Claims (26)

  1. 저장장치로 파일들을 관리하는 방법에 있어서, 사용자 파일들, 자유 공간 및 폐기가능 파일들을 포함하는 저장 영역을 갖고 있고 호스트에 동작가능하게 결합된 저장장치에서, 상기 저장장치는:
    폐기가능 파일 시스템 데이터 구조에 자유 클러스터들의 레코드를 확인하는 단계;
    상기 저장 영역에 사용자 파일을 저장하라는 요청을 상기 호스트로부터 수신하는 단계;
    상기 요청에 데이터에 연관된 논리 블록 어드레스들(LBA)이 상기 폐기가능 파일 시스템 데이터 구조에 상기 레코드에 클러스터들에 연관된 논리 블록 어드레스들의 범위에 있는지를 판정하는 단계; 및
    상기 LBA들이 상기 범위 내에 있고 상기 범위 내에서 가용한 자유 공간이 있을 때: 상기 폐기가능 파일 시스템 데이터 구조에서 확인된 자유 클러스터들에 상기 사용자 파일의 상기 LBA들을 매핑하는 단계; 및 이어서 상기 사용자 파일의 상기 LBA들에 매핑된 상기 클러스터들을 상기 폐기가능 파일 시스템 데이터 구조에서 제거하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서, 상기 LBA들이 상기 범위 내에 있고 상기 범위 내에서 가용한 자유 공간이 없을 때:
    자유 클러스터들을 생성하기 위해 적어도 한 폐기가능 파일을 폐기하는 단계;
    상기 적어도 한 폐기가능 파일을 폐기함으로써 생성된 자유 클러스터들에 상기 사용자 파일의 상기 LBA들을 매핑하는 단계; 및
    이어서 상기 사용자 파일의 상기 LBA들에 매핑된 상기 클러스터들을 상기 폐기가능 파일 시스템 데이터 구조에서 제거하는 단계를 더 포함하는, 방법.
  3. 제 2 항에 있어서, 상기 클러스터들은 논리 클러스터들을 포함하는, 방법.
  4. 제 2 항에 있어서, 상기 저장장치의 상기 저장 영역에서, 호스트 파일 시스템 데이터 구조, 및 상기 호스트 파일 시스템 데이터 구조와는 무관하게 상기 폐기가능 파일 시스템 데이터 구조를 유지하는 단계를 더 포함하고, 상기 폐기가능 파일 시스템 데이터 구조는 상기 저장 영역 내 적어도 한 폐기가능 파일에 대응하는 상기 저장 영역 내 클러스터들의 리스트를 포함하고, 상기 적어도 한 폐기가능 파일은 상기 호스트 파일 시스템 데이터 구조에 자유 공간으로서 확인되는, 방법.
  5. 제 4 항에 있어서, 상기 폐기가능 파일 시스템 데이터 구조는 테이블, 해시 맵, 2진 트리, 어레이 또는 리스트 중 하나를 포함하는, 방법.
  6. 제 2 항에 있어서, 상기 적어도 한 폐기가능 파일을 폐기하는 단계는 상기 저장장치가, 호스트 운영 시스템과는 무관하게, 최저 우선권 폐기가능 파일을 확인하고 상기 확인된 최저 우선권 폐기가능 파일을 폐기하는 단계를 포함하는, 방법.
  7. 제 4 항에 있어서, 상기 LBA들이 상기 범위 밖에 있을 때: 상기 LBA들을 상기 저장 영역 내 자유 물리 섹터들에 연관시키는 단계; 및 상기 연관을 반영하기 위해 상기 호스트 파일 시스템 데이터 구조를 업데이트하는 단계를 포함하는, 방법.
  8. 제 1 항에 있어서, 상기 저장장치가 자유 클러스터들을 확인하기 위해 상기 호스트 파일 시스템 데이터 구조를 읽고 상기 저장 영역에 상기 자유 클러스터들의 적어도 한 부분을 포함시키게 상기 폐기가능 파일 시스템 데이터 구조를 업데이트함으로써 현재 자유 클러스터들을 검출하는 단계를 더 포함하는, 방법.
  9. 제 8 항에 있어서, 상기 폐기가능 파일 시스템 데이터 구조를 업데이트하는 단계는 인접한 연이은 적어도 N 자유 클러스터들로 배열된 상기 폐기가능 파일 시스템 데이터 구조에 자유 클러스터들만을 포함하는 단계를 포함하고, N은 상기 저장장치에 소거 블록 크기와 동일한 복수의 클러스터들인, 방법.
  10. 제 8 항에 있어서, 상기 저장장치는 트리거 이벤트에 응하여 현재 자유 클러스터들을 검출하는 단계를 개시하는, 방법.
  11. 제 10 항에 있어서, 상기 트리거 이벤트는 상기 저장장치가 상기 폐기가능 파일 시스템 데이터 구조에 포함된 자유 클러스터들의 수가 자유 클러스터들의 임계량 미만임을 검출한 것을 포함하는, 방법.
  12. 제 10 항에 있어서, 상기 트리거 이벤트는 상기 호스트 파일 시스템 데이터 구조에 호스트 기입을 검출하는 것을 포함하는, 방법.
  13. 제 10 항에 있어서, 상기 저장장치가 상기 트리거 이벤트는 사용자 파일이 삭제되었음을 나타내는 상기 호스트로부터 통지 신호를 수신하는 것을 포함하는, 방법.
  14. 호스트에 착탈가능한 연결을 위한 저장장치에 있어서,
    사용자 파일들, 자유 공간 및 폐기가능 파일들을 가진 저장 영역; 및
    상기 저장장치와 통신하는 제어기를 포함하고, 상기 제어기는:
    폐기가능 파일 시스템 데이터 구조에 상기 자유 클러스터들의 레코드를 확인하고;
    상기 저장 영역에 사용자 파일을 저장하라는 요청을 상기 호스트로부터 수신하고;
    상기 요청에 데이터에 연관된 논리 블록 어드레스들(LBA)이 상기 폐기가능 파일 시스템 데이터 구조에 상기 레코드에 클러스터들에 연관된 논리 블록 어드레스들의 범위에 있는지를 판정하고; 및
    상기 LBA들이 상기 범위 내에 있고 상기 범위 내에서 가용한는 자유 공간이 있을 때: 상기 폐기가능 파일 시스템 데이터 구조에서 확인된 자유 클러스터들에 상기 사용자 파일의 상기 LBA들을 매핑하고; 이어서 상기 사용자 파일의 상기 LBA들에 매핑된 상기 클러스터들을 상기 폐기가능 파일 시스템 데이터 구조에서 제거하게 구성된, 저장장치.
  15. 제 14 항에 있어서, 상기 제어기는 상기 LBA들이 상기 범위 내에 있고 상기 범위 내에서 가용한 자유 공간이 없을 때:
    자유 클러스터들을 생성하기 위해 적어도 한 폐기가능 파일을 폐기하고;
    상기 적어도 한 폐기가능 파일을 폐기함으로써 생성된 자유 클러스터들에 상기 사용자 파일의 상기 LBA들을 매핑하고;
    이어서 상기 사용자 파일의 상기 LBA들에 매핑된 상기 클러스터들을 상기 폐기가능 파일 시스템 데이터 구조에서 제거하게 더욱 구성된, 저장장치.
  16. 제 15 항에 있어서, 상기 클러스터들은 논리 클러스터들을 포함하는, 저장장치.
  17. 제 15 항에 있어서, 상기 제어기는 호스트 파일 시스템 데이터 구조, 및 상기 호스트 파일 시스템 데이터 구조와는 무관하게 상기 폐기가능 파일 시스템 데이터 구조를 유지하게 더욱 구성되고, 상기 폐기가능 파일 시스템 데이터 구조는 상기 저장 영역 내 적어도 한 폐기가능 파일에 대응하는 상기 저장 영역 내 클러스터들의 리스트를 포함하고, 상기 적어도 한 폐기가능 파일은 상기 호스트 파일 시스템 데이터 구조에 자유 공간으로서 확인되는, 저장장치.
  18. 제 17 항에 있어서, 상기 폐기가능 파일 시스템 데이터 구조는 테이블, 해시 맵, 2진 트리, 어레이 또는 리스트 중 하나를 포함하는, 저장장치.
  19. 제 17 항에 있어서, 상기 제어기는 호스트 운영 시스템과는 무관하게, 최저 우선권 폐기가능 파일을 확인하고 상기 확인된 최저 우선권 폐기가능 파일을 폐기함으로써 상기 적어도 한 폐기가능 파일을 폐기하게 구성된, 저장장치.
  20. 제 17 항에 있어서, 상기 제어기는 상기 LBA들이 상기 범위 밖에 있는 판정한 것에 응하여: 상기 LBA들을 상기 저장 영역 내 자유 물리 섹터들에 연관시키고; 상기 연관을 반영하기 위해 상기 호스트 파일 시스템 데이터 구조를 업데이트하게 더욱 구성된, 저장장치.
  21. 제 17 항에 있어서, 상기 제어기는 자유 클러스터들을 확인하기 위해 상기 호스트 파일 시스템 데이터 구조를 읽고 상기 저장 영역에 상기 자유 클러스터들의 적어도 한 부분을 포함시키게 상기 폐기가능 파일 시스템 데이터 구조를 업데이트함으로써 현재 자유 클러스터들을 검출하게 구성되는, 저장장치.
  22. 제 21 항에 있어서, 상기 제어기는 인접한 연이은 적어도 N 자유 클러스터들로 배열된 상기 폐기가능 파일 시스템 데이터 구조에 자유 클러스터들만을 포함함을으로써 상기 폐기가능 파일 시스템 데이터 구조를 업데이트하게 구성되고, N은 상기 저장장치에 소거 블록 크기와 동일한 복수의 클러스터들인, 저장장치.
  23. 제 21 항에 있어서, 상기 제어기는 트리거 이벤트에 응하여 현재 자유 클러스터들을 검출하는 단계를 개시하게 구성된, 저장장치.
  24. 제 23 항에 있어서, 상기 트리거 이벤트는 상기 폐기가능 파일 시스템 데이터 구조에 포함된 자유 클러스터들의 수가 자유 클러스터들의 임계량 미만이라는 상기 저장장치에 의한 검출을 포함하는, 저장장치.
  25. 제 23 항에 있어서, 상기 트리거 이벤트는 상기 호스트 파일 시스템 데이터 구조에 호스트 기입을 검출하는 것을 포함하는, 저장장치.
  26. 제 23 항에 있어서, 상기 트리거 이벤트는 사용자 파일이 삭제되었음을 나타내는 상기 호스트로부터 통지 신호의 상기 제어기에 의한 수신을 포함하는, 저장장치.
KR1020137006439A 2010-08-19 2011-08-10 폐기가능 파일들의 카드-기반 관리 KR101767710B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US40182910P 2010-08-19 2010-08-19
US61/401,829 2010-08-19
US12/895,428 2010-09-30
US12/895,428 US8463802B2 (en) 2010-08-19 2010-09-30 Card-based management of discardable files
PCT/US2011/047270 WO2012024129A1 (en) 2010-08-19 2011-08-10 Car-based management of discardable files

Publications (2)

Publication Number Publication Date
KR20130108298A true KR20130108298A (ko) 2013-10-02
KR101767710B1 KR101767710B1 (ko) 2017-08-11

Family

ID=44509699

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137006439A KR101767710B1 (ko) 2010-08-19 2011-08-10 폐기가능 파일들의 카드-기반 관리

Country Status (6)

Country Link
US (1) US8463802B2 (ko)
EP (1) EP2606439A1 (ko)
KR (1) KR101767710B1 (ko)
CN (1) CN103154948B (ko)
TW (1) TW201229794A (ko)
WO (1) WO2012024129A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200076244A (ko) * 2018-12-19 2020-06-29 삼성전자주식회사 데이터 스토리지 장치를 포함하는 시스템 및 데이터 스토리지 장치의 디스카드 동작 제어 방법

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9104686B2 (en) * 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US10496608B2 (en) * 2009-10-28 2019-12-03 Sandisk Il Ltd. Synchronizing changes in a file system which are initiated by a storage device and a host device
US9747296B2 (en) 2012-11-12 2017-08-29 Samsung Electronics Co., Ltd. Method and apparatus for managing storage space on storage device in an electronic apparatus by using context data and user profile data
CN104281612A (zh) * 2013-07-03 2015-01-14 人人游戏网络科技发展(上海)有限公司 用于数据处理的方法和设备
US9659024B2 (en) * 2014-01-06 2017-05-23 Tuxera Corporation Systems and methods for fail-safe operations of storage devices
WO2015102670A1 (en) * 2014-01-06 2015-07-09 Tuxera Inc. Systems and methods for fail-safe operations of storage devices
US20150301930A1 (en) * 2014-04-18 2015-10-22 HGST Netherlands B.V. File storage via physical block addresses
US10296259B2 (en) * 2014-12-22 2019-05-21 Hand Held Products, Inc. Delayed trim of managed NAND flash memory in computing devices
KR102249826B1 (ko) * 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
CN104850599B (zh) * 2015-04-29 2019-05-10 百度在线网络技术(北京)有限公司 一种用于清理对应移动设备的缓存的方法与设备
US11829333B2 (en) * 2015-05-08 2023-11-28 Chicago Mercantile Exchange Inc. Thread safe lock-free concurrent write operations for use with multi-threaded in-line logging
CN107038075B (zh) * 2015-07-14 2020-12-25 阿里巴巴集团控股有限公司 消息队列系统以及实现消息通信的方法
US10242164B2 (en) * 2015-10-19 2019-03-26 Microsoft Technology Licensing, Llc Managing application specific feature rights
TWI607339B (zh) * 2016-12-22 2017-12-01 捷鼎國際股份有限公司 具資料鎖定及解鎖功能的資料儲存系統及其方法
US10949343B2 (en) 2018-02-12 2021-03-16 International Business Machines Corporation Instant storage reclamation ensuring uninterrupted media recording
CN109491725B (zh) * 2018-11-12 2022-12-27 火烈鸟网络(广州)股份有限公司 应用程序可交互多开方法和系统、存储介质、电子设备
CN109471598B (zh) * 2018-11-16 2021-12-10 深圳市得一微电子有限责任公司 存储设备的数据删除方法、装置及计算机可读存储介质
US11099758B2 (en) * 2019-07-16 2021-08-24 Facebook Technologies, Llc Memory management of computing devices
TWI773371B (zh) * 2021-06-09 2022-08-01 宇瞻科技股份有限公司 固態硬碟
KR20230034695A (ko) * 2021-09-03 2023-03-10 삼성전자주식회사 전자장치 및 그 제어방법
US12086409B2 (en) 2022-08-31 2024-09-10 Pure Storage, Inc. Optimizing data deletion in a storage system

Family Cites Families (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222109A (en) 1990-12-28 1993-06-22 Ibm Corporation Endurance management for solid state files
US5491810A (en) 1994-03-01 1996-02-13 International Business Machines Corporation Method and system for automated data storage system space allocation utilizing prioritized data set parameters
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US6460036B1 (en) 1994-11-29 2002-10-01 Pinpoint Incorporated System and method for providing customized electronic newspapers and target advertisements
US5845313A (en) 1995-07-31 1998-12-01 Lexar Direct logical block addressing flash memory mass storage architecture
US5838614A (en) 1995-07-31 1998-11-17 Lexar Microsystems, Inc. Identification and verification of a sector within a block of mass storage flash memory
US5835935A (en) * 1995-09-13 1998-11-10 Lexar Media, Inc. Method of and architecture for controlling system data with automatic wear leveling in a semiconductor non-volatile mass storage memory
US5893920A (en) 1996-09-30 1999-04-13 International Business Machines Corporation System and method for cache management in mobile user file systems
US6185625B1 (en) 1996-12-20 2001-02-06 Intel Corporation Scaling proxy server sending to the client a graphical user interface for establishing object encoding preferences after receiving the client's request for the object
US5948066A (en) 1997-03-13 1999-09-07 Motorola, Inc. System and method for delivery of information over narrow-band communications links
US20050039177A1 (en) 1997-07-12 2005-02-17 Trevor Burke Technology Limited Method and apparatus for programme generation and presentation
US6393526B1 (en) 1997-10-28 2002-05-21 Cache Plan, Inc. Shared cache parsing and pre-fetch
US7975305B2 (en) 1997-11-06 2011-07-05 Finjan, Inc. Method and system for adaptive rule-based content scanners for desktop computers
US6134584A (en) 1997-11-21 2000-10-17 International Business Machines Corporation Method for accessing and retrieving information from a source maintained by a network server
US6393465B2 (en) 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6256620B1 (en) 1998-01-16 2001-07-03 Aspect Communications Method and apparatus for monitoring information access
US6366912B1 (en) 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
US6138158A (en) 1998-04-30 2000-10-24 Phone.Com, Inc. Method and system for pushing and pulling data using wideband and narrowband transport systems
US6338117B1 (en) 1998-08-28 2002-01-08 International Business Machines Corporation System and method for coordinated hierarchical caching and cache replacement
EP1192547A4 (en) 1999-03-15 2003-07-23 Powerquest Corp MANIPULATION OF COMPUTER CONTENT VOLUME SEGMENTS
US6542967B1 (en) 1999-04-12 2003-04-01 Novell, Inc. Cache object store
US6553393B1 (en) 1999-04-26 2003-04-22 International Business Machines Coporation Method for prefetching external resources to embedded objects in a markup language data stream
GB2349546A (en) 1999-04-26 2000-11-01 Nokia Mobile Phones Ltd A terminal for providing an application using a browser
FR2793576B1 (fr) 1999-05-11 2001-11-16 Gemplus Card Int Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
US7305473B2 (en) 1999-05-28 2007-12-04 The Coca-Cola Company Provision of transparent proxy services to a user of a client device
US6542964B1 (en) 1999-06-02 2003-04-01 Blue Coat Systems Cost-based optimization for content distribution using dynamic protocol selection and query resolution for cache server
GB2350973A (en) 1999-06-11 2000-12-13 Nokia Mobile Phones Ltd Simultaneously fetching page content and link content in a mobile web browser
CA2355082C (en) * 1999-10-21 2008-09-23 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card
US6721780B1 (en) 1999-11-09 2004-04-13 Fireclick, Inc. Predictive pre-download of network objects
US6217752B1 (en) 1999-12-28 2001-04-17 Terry L. Coots Septic tank alarm system
US7103598B1 (en) 2000-03-03 2006-09-05 Micron Technology, Inc Software distribution method and apparatus
US20030236961A1 (en) 2000-11-07 2003-12-25 Qiu Chaoxin C. Systems and methods for management of memory in information delivery environments
US7428540B1 (en) 2000-03-03 2008-09-23 Intel Corporation Network storage system
US7167840B1 (en) 2000-03-15 2007-01-23 The Directv Group, Inc. Method and apparatus for distributing and selling electronic content
WO2001077912A2 (en) 2000-03-31 2001-10-18 Mdsi Mobile Data Solutions Inc. Configurable scheduling system
US6937813B1 (en) 2000-03-31 2005-08-30 Intel Corporation Digital video storage and replay system
US6917960B1 (en) 2000-05-05 2005-07-12 Jibe Networks Intelligent content precaching
JP4649760B2 (ja) 2000-05-31 2011-03-16 ソニー株式会社 コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、並びに、記憶媒体
WO2001095206A1 (en) 2000-06-02 2001-12-13 Matsushita Electric Industrial Company, Limited Recording medium, license management apparatus, and recording and playback apparatus
US6742033B1 (en) 2000-06-12 2004-05-25 Gateway, Inc. System, method and computer program product that pre-caches content to provide timely information to a user
US7210099B2 (en) 2000-06-12 2007-04-24 Softview Llc Resolution independent vector display of internet content
US6826599B1 (en) 2000-06-15 2004-11-30 Cisco Technology, Inc. Method and apparatus for optimizing memory use in network caching
US6799251B1 (en) 2000-08-29 2004-09-28 Oracle International Corporation Performance-based caching
US7043524B2 (en) 2000-11-06 2006-05-09 Omnishift Technologies, Inc. Network caching system for streamed applications
EP1211861A1 (en) 2000-12-04 2002-06-05 Alcatel Browser environment for accessing local and remote services on a phone
US20050273514A1 (en) 2000-12-22 2005-12-08 Ray Milkey System and method for automated and optimized file transfers among devices in a network
AU2002240526A1 (en) 2001-02-26 2002-09-12 Eprivacy Group, Inc. System and method for controlling distribution of network communications
US7512666B2 (en) 2001-04-18 2009-03-31 Yahoo! Inc. Global network of web card systems and method thereof
US6941133B2 (en) 2001-05-18 2005-09-06 Qualcomm Inc. Dynamic loading and creation of functional objects in a wireless device
US7159014B2 (en) 2001-06-04 2007-01-02 Fineground Networks Method and system for efficient and automated version management of embedded objects in web documents
KR100430158B1 (ko) 2001-06-18 2004-05-04 지은묵 인터넷방송의 콘텐츠 위탁 영업 시스템 및 방법
US7043506B1 (en) 2001-06-28 2006-05-09 Microsoft Corporation Utility-based archiving
CA2394503A1 (en) 2001-07-23 2003-01-23 Research In Motion Limited System and method for pushing information to a mobile device
US20030023745A1 (en) 2001-07-26 2003-01-30 Neoplanet, Inc. Method and system for adaptively downloading data from a network device
US7146524B2 (en) * 2001-08-03 2006-12-05 Isilon Systems, Inc. Systems and methods for providing a distributed file system incorporating a virtual hot spare
US7685126B2 (en) 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
EP1308853A1 (en) 2001-10-30 2003-05-07 Hewlett-Packard Company Data caching
JP4157294B2 (ja) 2001-11-08 2008-10-01 富士通株式会社 欠陥ファイルの修復を可能とするファイルシステム
WO2003049384A1 (en) 2001-12-07 2003-06-12 Research In Motion Limited System and method of managing information distribution to mobile stations
US20030114138A1 (en) 2001-12-13 2003-06-19 Kumar Ramaswamy Apparatus, methods and articles of manufacture for wireless communication networks
US6883068B2 (en) 2001-12-17 2005-04-19 Sun Microsystems, Inc. Methods and apparatus for implementing a chche replacement scheme
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7269851B2 (en) 2002-01-07 2007-09-11 Mcafee, Inc. Managing malware protection upon a computer network
US7246268B2 (en) 2002-01-16 2007-07-17 Sandisk Corporation Method and apparatus for dynamic degradation detection
US7158176B2 (en) 2002-03-01 2007-01-02 Nokia Corporation Prioritization of files in a memory
US6871268B2 (en) 2002-03-07 2005-03-22 International Business Machines Corporation Methods and systems for distributed caching in presence of updates and in accordance with holding times
US20030189589A1 (en) 2002-03-15 2003-10-09 Air-Grid Networks, Inc. Systems and methods for enhancing event quality
JP4020676B2 (ja) 2002-03-26 2007-12-12 株式会社東芝 Webシステム及びWebシステムの制御方法
US9137324B2 (en) 2002-04-10 2015-09-15 International Business Machines Corporation Capacity on-demand in distributed computing environments
US7549164B2 (en) 2003-06-11 2009-06-16 Symantec Corporation Intrustion protection system utilizing layers and triggers
JP2004032459A (ja) 2002-06-27 2004-01-29 Hitachi Ltd 監視システム、およびこれに用いるコントローラと監視端末
US6996676B2 (en) 2002-11-14 2006-02-07 International Business Machines Corporation System and method for implementing an adaptive replacement cache policy
US7093101B2 (en) 2002-11-21 2006-08-15 Microsoft Corporation Dynamic data structures for tracking file system free space in a flash memory device
US7136885B2 (en) 2002-12-20 2006-11-14 International Business Machines Corporation Free space management
US7395048B2 (en) 2002-12-26 2008-07-01 Motorola, Inc. Unsolicited wireless content delivery and billing apparatus and method
GB2397904B (en) 2003-01-29 2005-08-24 Hewlett Packard Co Control of access to data content for read and/or write operations
EP1595398A1 (en) 2003-02-10 2005-11-16 Koninklijke Philips Electronics N.V. Import control of content
GB2398199A (en) 2003-02-10 2004-08-11 Nokia Corp A system for transferring content audio and video data from a provider to a personal digital assistant
US7103734B1 (en) 2003-04-28 2006-09-05 Advanced Micro Devices, Inc. System and method for identifying empty locations in a scrambled memory
TW594477B (en) 2003-05-02 2004-06-21 Genesys Logic Inc Method and related device for accessing non-volatile memory of dual platforms for PC and X-BOX
US7730033B2 (en) 2003-06-13 2010-06-01 Microsoft Corporation Mechanism for exposing shadow copies in a networked environment
US7525570B2 (en) 2003-07-17 2009-04-28 Igt Security camera interface
US7774351B2 (en) 2003-09-24 2010-08-10 Sony Corporation Data recording control apparatus
US20060008256A1 (en) 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
US20130097302A9 (en) 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
US7143240B2 (en) 2003-10-31 2006-11-28 International Business Machines Corporation System and method for providing a cost-adaptive cache
US9131272B2 (en) 2003-11-04 2015-09-08 Universal Electronics Inc. System and method for saving and recalling state data for media and home appliances
EP1692631A2 (en) 2003-11-12 2006-08-23 Czuchry Jr., Andrew J. Apparatus and method providing distributed access point authentication and access control with validation feedback
US7546324B2 (en) 2003-11-13 2009-06-09 Commvault Systems, Inc. Systems and methods for performing storage operations using network attached storage
JP2005169861A (ja) 2003-12-11 2005-06-30 Canon Inc 印刷装置及びデータ処理方法
US7272782B2 (en) 2003-12-19 2007-09-18 Backweb Technologies, Inc. System and method for providing offline web application, page, and form access in a networked environment
US7418464B2 (en) * 2004-01-27 2008-08-26 International Business Machines Corporation Method, system, and program for storing data for retrieval and transfer
US7711901B2 (en) 2004-02-13 2010-05-04 Intel Corporation Method, system, and apparatus for an hierarchical cache line replacement
US20080082736A1 (en) 2004-03-11 2008-04-03 Chow David Q Managing bad blocks in various flash memory cells for electronic data flash card
US7568042B2 (en) 2004-03-18 2009-07-28 Sony Corporation Networked local media cache engine
US7343356B2 (en) 2004-04-30 2008-03-11 Commvault Systems, Inc. Systems and methods for storage modeling and costing
US7574580B2 (en) 2004-07-06 2009-08-11 Magnum Semiconductor, Inc. Intelligent caching scheme for streaming file systems
US7581253B2 (en) 2004-07-20 2009-08-25 Lenovo (Singapore) Pte. Ltd. Secure storage tracking for anti-virus speed-up
US8607016B2 (en) * 2004-07-21 2013-12-10 Sandisk Technologies Inc. FAT analysis for optimized sequential cluster management
US7398348B2 (en) 2004-08-24 2008-07-08 Sandisk 3D Llc Method and apparatus for using a one-time or few-time programmable memory with a host device designed for erasable/rewritable memory
US8037527B2 (en) 2004-11-08 2011-10-11 Bt Web Solutions, Llc Method and apparatus for look-ahead security scanning
WO2006053958A1 (fr) 2004-11-17 2006-05-26 David Fauthoux Support personnel de mémoire de masse portatif et système informatique d'accès sécurisé a un espace utilisateur via un réseau
US20060168123A1 (en) 2004-12-14 2006-07-27 Alcatel Queue and load for wireless hotspots
US7610296B2 (en) 2004-12-17 2009-10-27 Microsoft Corporation Prioritized files
WO2006066383A1 (en) 2004-12-22 2006-06-29 Research In Motion Limited System and method for enhancing network browsing speed by setting a proxy server on a handheld device
US7613704B2 (en) 2005-01-19 2009-11-03 Hewlett-Packard Development Company, L.P. Enterprise digital asset management system and method
US20060161960A1 (en) 2005-01-20 2006-07-20 Benoit Brian V Network security system appliance and systems based thereon
US8127088B2 (en) 2005-01-27 2012-02-28 Hewlett-Packard Development Company, L.P. Intelligent cache management
US7317907B2 (en) 2005-01-31 2008-01-08 Research In Motion Limited Synchronizing server and device data using device data schema
US20060200503A1 (en) 2005-03-03 2006-09-07 Nokia Corporation Modifying back-end web server documents at an intermediary server using directives
US8589561B2 (en) 2005-03-22 2013-11-19 Alcatel Lucent Session level technique for improving web browsing performance on low speed links
US9288078B2 (en) 2005-03-25 2016-03-15 Qualcomm Incorporated Apparatus and methods for managing content exchange on a wireless device
JP4738038B2 (ja) 2005-03-25 2011-08-03 株式会社東芝 メモリカード
ATE492844T1 (de) 2005-04-18 2011-01-15 Motorola Inc Verfahren und system zur zentralisierten speicherverwaltung in drahtlosen endgeräten
US20060282886A1 (en) 2005-06-09 2006-12-14 Lockheed Martin Corporation Service oriented security device management network
US20060294223A1 (en) 2005-06-24 2006-12-28 Microsoft Corporation Pre-fetching and DNS resolution of hyperlinked content
US7797479B2 (en) 2005-06-30 2010-09-14 Intel Corporation Technique to write to a non-volatile memory
CA2513014A1 (en) 2005-07-22 2007-01-22 Research In Motion Limited A method of controlling delivery of multi-part content from an origin server to a mobile device browser via a proxy server
DE102005044483A1 (de) 2005-09-16 2007-03-29 Electronic Thoma Gmbh Transportierbarer, konfigurierbarer Informationsträger und Verfahren hierzu
US7568075B2 (en) 2005-09-22 2009-07-28 Hitachi, Ltd. Apparatus, system and method for making endurance of storage media
US8001217B1 (en) 2005-10-13 2011-08-16 Sprint Communications Company L.P. Prediction-based adaptive content broadcasting over a network
US20070088659A1 (en) 2005-10-19 2007-04-19 Mod Systems Distribution of selected digitally-encoded content to a storage device, user device, or other distribution target with concurrent rendering of selected content
US20070100893A1 (en) 2005-10-31 2007-05-03 Sigmatel, Inc. System and method for accessing data from a memory device
US7430633B2 (en) 2005-12-09 2008-09-30 Microsoft Corporation Pre-storage of data to pre-cached system memory
US20070156998A1 (en) 2005-12-21 2007-07-05 Gorobets Sergey A Methods for memory allocation in non-volatile memories with a directly mapped file storage system
US20070165933A1 (en) 2005-12-22 2007-07-19 Intellirad Solutions Pty Ltd Method for pre-fetching digital image data
US8447837B2 (en) 2005-12-30 2013-05-21 Akamai Technologies, Inc. Site acceleration with content prefetching enabled through customer-specific configurations
US20070185899A1 (en) 2006-01-23 2007-08-09 Msystems Ltd. Likelihood-based storage management
US20070179854A1 (en) 2006-01-30 2007-08-02 M-Systems Media predictive consignment
US7512847B2 (en) 2006-02-10 2009-03-31 Sandisk Il Ltd. Method for estimating and reporting the life expectancy of flash-disk memory
US20070206247A1 (en) 2006-03-01 2007-09-06 Intouch Group, Inc. System, apparatus, and method for managing preloaded digital files for preview on a digital media playback apparatus
US8171251B2 (en) 2006-03-16 2012-05-01 Sandisk Il Ltd. Data storage management method and device
US7640395B2 (en) 2006-03-30 2009-12-29 Intel Corporation Maintaining write ordering in a system
US7523013B2 (en) 2006-05-15 2009-04-21 Sandisk Corporation Methods of end of life calculation for non-volatile memories
CN101375579A (zh) 2006-05-29 2009-02-25 晟碟以色列有限公司 用于诸如移动电话的sim卡的存储设备的分布式本地网络服务器体系结构
US8706799B2 (en) 2006-05-29 2014-04-22 Sandisk Il Ltd. Method and apparatus to exchange information with a local storage device
US7747817B2 (en) 2006-06-28 2010-06-29 Unity Semiconductor Corporation Performing data operations using non-volatile third dimension memory
US7783956B2 (en) 2006-07-12 2010-08-24 Cronera Systems Incorporated Data recorder
WO2008013228A1 (fr) * 2006-07-26 2008-01-31 Panasonic Corporation Contrôleur de mémoire, dispositif de stockage non-volatile, dispositif d'accès et système de stockage non-volatile
US20090132621A1 (en) 2006-07-28 2009-05-21 Craig Jensen Selecting storage location for file storage based on storage longevity and speed
CN101127038B (zh) 2006-08-18 2012-09-19 鸿富锦精密工业(深圳)有限公司 下载网站静态网页的系统及方法
US20080068998A1 (en) 2006-09-08 2008-03-20 Xambala Corporation Reducing latency associated with initiating real-time internet communications
US8024815B2 (en) 2006-09-15 2011-09-20 Microsoft Corporation Isolation environment-based information access
US20090210631A1 (en) 2006-09-22 2009-08-20 Bea Systems, Inc. Mobile application cache system
JP5019836B2 (ja) 2006-09-27 2012-09-05 アルパイン株式会社 データ再生機能を有する電子装置
US7558907B2 (en) 2006-10-13 2009-07-07 Spansion Llc Virtual memory card controller
US20080098093A1 (en) 2006-10-16 2008-04-24 Palm, Inc. Offline automated proxy cache for web applications
US8224813B2 (en) 2006-10-20 2012-07-17 Oracle International Corporation Cost based analysis of direct I/O access
KR100787861B1 (ko) 2006-11-14 2007-12-27 삼성전자주식회사 휴대용 단말기에서 갱신 데이터를 확인하기 위한 장치 및방법
US7769945B2 (en) 2007-01-18 2010-08-03 Sandisk Il Ltd. Method and system for facilitating fast wake-up of a flash memory system
US8181264B2 (en) 2007-02-07 2012-05-15 Apple Inc. Method and apparatus for deferred security analysis
US20080208961A1 (en) 2007-02-23 2008-08-28 Hostway Corporation Parallel retrieval system
US8627029B2 (en) 2007-03-08 2014-01-07 Sandisk Il Ltd. Methods for managing files according to application
US20100115048A1 (en) 2007-03-16 2010-05-06 Scahill Francis J Data transmission scheduler
US8782786B2 (en) 2007-03-30 2014-07-15 Sophos Limited Remedial action against malicious code at a client facility
DE102007015535A1 (de) 2007-03-30 2008-10-02 Siemens Ag Verfahren zur digitalen Speicherung von Daten auf einem Datenspeicher mit beschränktem verfügbarem Speicherplatz
US7991746B2 (en) 2007-04-09 2011-08-02 Hewlett-Packard Development Company, L.P. Storage system and method
US20090055351A1 (en) 2007-08-24 2009-02-26 Microsoft Corporation Direct mass storage device file indexing
US20090089366A1 (en) 2007-09-27 2009-04-02 Kalman Csaba Toth Portable caching system
KR20100106609A (ko) 2008-01-02 2010-10-01 샌디스크 아이엘 엘티디 직접적인 사용자 액세스를 갖는 저장 장치
US8027671B2 (en) 2008-01-14 2011-09-27 Penthera Partners, Inc. Delivering files to a mobile device
US8775550B2 (en) 2008-02-08 2014-07-08 Microsoft Corporation Caching HTTP request and response streams
US7996900B2 (en) 2008-03-14 2011-08-09 Microsoft Corporation Time travelling email messages after delivery
US20090327712A1 (en) 2008-06-29 2009-12-31 Amnon Sarig System and method for variable encryption
US20100030963A1 (en) 2008-08-04 2010-02-04 Sandisk Il Ltd. Managing storage of cached content
US20100121712A1 (en) 2008-11-12 2010-05-13 Yahoo! Inc. Diversity of ads displayed on a publisher page
US20100146187A1 (en) 2008-12-05 2010-06-10 Grimsrud Knut S Endurance management technique
WO2010074848A2 (en) * 2008-12-16 2010-07-01 Sandisk Il Ltd. Discardable files
US20100153474A1 (en) * 2008-12-16 2010-06-17 Sandisk Il Ltd. Discardable files
US20100235329A1 (en) 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US20110010497A1 (en) 2009-07-09 2011-01-13 Sandisk Il Ltd. A storage device receiving commands and data regardless of a host
KR101638061B1 (ko) * 2009-10-27 2016-07-08 삼성전자주식회사 플래시 메모리 시스템 및 그것의 플래시 조각 모음 방법
US9727571B2 (en) 2010-01-21 2017-08-08 Sandisk Il Ltd. Storage system supporting replacement of content in a storage device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200076244A (ko) * 2018-12-19 2020-06-29 삼성전자주식회사 데이터 스토리지 장치를 포함하는 시스템 및 데이터 스토리지 장치의 디스카드 동작 제어 방법

Also Published As

Publication number Publication date
CN103154948A (zh) 2013-06-12
EP2606439A1 (en) 2013-06-26
TW201229794A (en) 2012-07-16
CN103154948B (zh) 2017-05-24
KR101767710B1 (ko) 2017-08-11
WO2012024129A1 (en) 2012-02-23
US20120047154A1 (en) 2012-02-23
US8463802B2 (en) 2013-06-11

Similar Documents

Publication Publication Date Title
KR101767710B1 (ko) 폐기가능 파일들의 카드-기반 관리
US9015209B2 (en) Download management of discardable files
KR101825770B1 (ko) 공유된 캐시 저장 시스템에서 파일의 업로드를 관리하기 위한 시스템 및 방법
JP5715964B2 (ja) 廃棄可能ファイルのダウンロード管理
US20100153474A1 (en) Discardable files
KR20110107800A (ko) 폐기 가능 파일
US20120054152A1 (en) Managing data access requests after persistent snapshots
US8205060B2 (en) Discardable files
CN109804359A (zh) 用于将数据回写到存储设备的系统和方法
US8375192B2 (en) Discardable files
US9020993B2 (en) Download management of discardable files
JP2014178784A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
US11954328B2 (en) Storage management device, storage management method, and program
US8849856B2 (en) Discardable files

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant