DE69410671T2 - Datensicherung in einer Datenverarbeitungsanlage - Google Patents
Datensicherung in einer DatenverarbeitungsanlageInfo
- Publication number
- DE69410671T2 DE69410671T2 DE69410671T DE69410671T DE69410671T2 DE 69410671 T2 DE69410671 T2 DE 69410671T2 DE 69410671 T DE69410671 T DE 69410671T DE 69410671 T DE69410671 T DE 69410671T DE 69410671 T2 DE69410671 T2 DE 69410671T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- primary
- write
- remote
- site
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012545 processing Methods 0.000 title claims description 7
- 238000003860 storage Methods 0.000 claims abstract description 52
- 238000000034 method Methods 0.000 claims abstract description 29
- 230000015654 memory Effects 0.000 claims description 32
- 230000009977 dual effect Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 25
- 238000011084 recovery Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2082—Data synchronisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2064—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring while ensuring consistency
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/70—Masking faults in memories by using spares or by reconfiguring
- G11C29/74—Masking faults in memories by using spares or by reconfiguring using duplex memories, i.e. using dual copies
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Hardware Redundancy (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
- Diese Erfindung bezieht sich auf die Sicherung von Daten in einer Datenverarbeitungsanlage und insbesondere auf das Aktualisieren von Sicherungskopien, die an einem entfernten Standort gespeichert sind, anhand von Kopien, die sich in einem Speicher an einem primären Standort befinden.
- Das Kopieren von Daten ist eine Form der Datenerhaltung in einem Informationsverarbeitungs- oder Computersystem. Jedoch muß die Datenerhaltung mittels des Kopierens von Daten viele Faktoren in Rechnung stellen. Dies ist von besonderer Bedeutung da, wo angenommen wird, daß Daten, die kopiert und an einem entfernten Standort gespeichert werden, die Ablage für jede fortgesetzte Interaktion mit den Daten ist, sollten die Arbeit und die Daten eines primären Standortes unverfügbar werden. Die Faktoren von Interesse beim Kopieren schließen ein die Schutzdomäne (System- und/oder Umgebungsausfall oder Gerät- und/oder Speichermedienausfall), Datenverlust (kein Verlust/Teilverlust), die Zeit, in der das Kopieren erfolgt, bezogen zu dem Auftreten von anderen Daten und Prozessen (Zeitpunkt/Realzeit), der Grad der Unterbrechung für Anwendungen, die auf dem genannten Computer ausgeführt werden, und ob die Kopie auf einer Anwendung oder einem Speichersubsystem basiert. Im Hinblick auf den letzten Faktor schließt auf der Anwendung basierendes Kopieren Protokolldateien ein, Datendateien, Programmroutinen, während auf dem Speicher basierendes Kopieren ein Verständnis der Adressen des Direktzugriffsspeichers und der Bezeichner der Dateien einschließt.
- Wie unten dargelegt, ist der Stand der Technik voll von Verfahren und Vorrichtungen zum Sichern und/oder Duplizieren von Daten für Wiederherstellungs- und Archivierungszwecke. Während eine gewisse Unstimmigkeit zwischen einer ursprünglichen und einer kopierten Datei tolerierbar sein kann, ist es die Unkenntnis des Auftretens fehlender Daten, die solch eine Unschärfe unannehmbar macht. Das heißt, Unschärfe einer kopierten Datei bedeutet, daß ein Wiederherstellungsprozess nicht den Zustand der Datenkopie bestimmen kann.
- Ein zum Stand der Technik gehörendes Verfahren zum Erzeugen konsistenter Sicherungsdaten (verlustloses Kopieren) schließt das Kopieren eines Teiles von auf einem Direktzugriffsspeicher gespeichereten Daten auf ein Magnetband einmal am Tag ein (Zeitpunktkopieren) und das Transportieren der Bandspeichermedien zu einem entfernten Platz mittels eines Lastwagens. Daher würde der Lastwagentransport von auf Band kopierten Daten (nimm an, daß jede Bandspule 200 Megabytes an Daten speichert, wenn sie durch einen Lastwagen weggebracht wird, der 200 solche Bandspulen zu einem entfernten Standort trägt, der 50 Meilen von dem primären entfernt ist, in angenommen einer Stunde) ein Übertragen mit einer durchschnittlichen Geschwindigkeit von 40 000 MB/3600 sec oder 4,444 Megabytes pro sec bedeuten. Solch eine Datenverdopplungspraxis war ungefähr um 1950 vollständig anwendungszersetzend. Darüberhinaus bot sie bestenfalls Unbequemlichkeit und einen Unterschied im Wert eines Tages in dem Datenzustand zwischen dem primären und dem entfernten Standort.
- Noch ein anderes Verfahren schloß die Benutzung der Nachrichtenübertragung (z. B. T1-Leitungen) für das Übertragen der Sicherungskopie ein. Zeitigere Fernkopien, selbst bis auf die Minute, werden durch einige Datenbank-Managementsysteme (IMS, DB2) angeboten. Während solches Fernkopieren in Realzeit erfolgt, stützt es sich auf eine auf einer Anwendung basierende Kopie anstatt auf eine auf einem Speicher basierende Kopie, wie sie über einen kontinuierlich verfügbaren, ausschließlich zugeordneten Pfad zwischen den Standorten übertragen wird.
- Das US-Patent 5 133 065 von Cheffetz et al. "Backup Computer Program for Networks", erteilt am 21.7.1992, offenbart ein lokales Rechnernetz (LAN), das einen Dateiserver aufweist, für den jeder lokale Knoten eine Liste lokaler, zu sichernder Dateien erstellt und überträgt. Solche Fernerzeugung hat den Zweck des Verringerns des Verkehrs, der da verursacht wird, wo ein Netzwerkserver das Erstellen einer Liste und die Aktivität des Dateikopierens aufruft. Mit Recht kann man behaupten, der Stand der Technik vor dieser Referenz lehrt eine zentralverwaltete Dateiauswahl. Das resultierte in Kompromissen zwischen lokaler Knotensicherheit und Überbenutzung des Servers. Dies wird vermutlich durch die nach Cheffetz am lokalen Knoten erzeugten Listen und die Verringerung der Listen für den Dateiserver vermieden.
- Zweifelsfrei gibt Cheffetz eine Form von Zeitpunkt-Kopieren an mit einigem Bezug für das Ausgleichen von Belastungen und Sicherheit. Jedoch gibt es keine Vorkehrung für Datenintegrität, d. h. das Berücksichtigen irgendeiner Unschärfe in den durch den Dateiserver tatsächlich kopierten Daten.
- Mikkelsens gleichzeitig anhängige Anmeldung "Method and Means for Time Zero Backup Copying of Data", WO93/08529, lehrt das Sicherungskopieren von bereitgestellten Datenmengen, das eine Zeitpunktkonsistenz in einer ZE darstellt, auf ein Direktzugriffsspeicher-Subsystem gleichzeitig mit der ZE-Anwendung durch Verschieben der Ausführung nur lange genug, um eine logische in eine echte Adressenkonkordanz zu bilden und danach die Datenmengen auf dem Speicher-Subsystem auf einer geplanten oder opportunistischen Grundlage direkt zu sichern.
- Mikkelsens Verfahren und Vorrichtung liefern vorteilhaft Zeitpunktkopieren von ausgewählten, auf dem Speicher basierenden Datenmengen auf einer die Anwendung nicht unterbrechenden Basis. Trotzdem besteht der Engpaß darin, daß Zeitpunkt-Daten an dem entfernten Standort als ein Schnappschuß der Daten zu dem Zeitpunkt ankommen, an dem die gleichzeitige Kopie startete. Dies stellt einen Datenzustand viele Stunden früher dar als nachfolgende Datenaktualisierungen. Beachte, daß asynchrones, entferntes Datenduplizieren eine Kopieroperation darstellt, die in Realzeit auftritt, in der Aktualisierungen fortwährend vorausgesendet werden.
- Das US-Patent 4 862 411 von Dishon et al., "Multiple Copy Data Mechanism on Synchronous Disk Drives", erteilt am 29.10.89, stellt eine zweifache Kopie sicher durch Bewirken, daß parallele Schreibpfade auf ein Paar von Direktzugriffsspeichern unabhängig von dem Kanalsteuerwort (KSW) synchronisiert werden und vermeidet den einzigen Doppelkopiepfad einer Steuereinheit, wie das in dem US-Patent 4 837 680 von Crockett et al. "Controlling Asynchronously Operating Peripherals" gezeigt ist, das am 6.6.89 erteilt wurde. In solchen Systemen wie dem IBM S/370 und dergleichen wurde ein virtueller Computer, der als "Kanal" bezeichnet wurde, benutzt, um den Pfadaufbau und die Datenübertragung zwischen dem Hauptspeicher der ZE und dem externen Speicher in die Wege zu leiten. Die Steuerung wurde ausgedrückt in der Form von KSWen, die durch den Kanal zu der Steuereinheit des externen Speichers zur Interpretation und Ausführung übertragen wurden.
- Dishon erläutert durch ein Beispiel ein die Anmeldung nicht unterbrechendes Kopieren in Realzeit, das die Daten gegen Ausfall der Speichermedien oder des Gerätes schützt, behandelt aber keine System- oder Umgebungsfehler, wie sie gelegentlich durch einen fehlerhaften primären Standort auftreten.
- Das US-Patent 5 155 845 von Beale et al. "Data Storage System for Providing Redundant Copies of Data", erteilt am 13.10.92, beschreibt das Erstellen zweifacher Kopien von Datensätzen variabler Länge (CKD) in zwei oder mehr externen Speichern durch Bewirken einer Schreiboperation, die durch die Steuereinheit des ersten Speichers zu verarbeiten ist und parallel über eine direkte Verbindung (Breitbandpfad) zu einer Steuereinheit eines zweiten Speichers übertragen wird. Dies beseitigt die Pfadlängenbeschränkung zwischen dem Standort für eine primäre und eine Fernkopie. Solch eine Beschränkung wird durch die Tatsache verursacht, daß die CKD-Abruf/Antwort-Architektur bezüglich der Länge (Bandbreite) auf einen Bereich von etwa 150 Metern begrenzt ist:
- Beale behandelt in der Art von Dishon das die Anmeldung nicht unterbrechende zweifache Kopieren in Realzeit, das die Datenverfügbarkeit nur beim Vorliegen von Geräte- oder Speichermedienausfall schützt.
- Anders ausgedrückt, das Aktualisieren eines entfernten Standortes asynchron und unabhängig von einem primären Standort schließt ein Verständnis ein, wie Schreib-Aktualisierungsoperationen an einem primären Standort erzeugt werden. In dieser Hinsicht schließt ein primärer Standort eine oder mehrere Anwendungen ein, die gleichzeitig auf einem Prozessor laufen, in dem jede Anwendung das erzeugt, was als "anwendungsabhängige Schreibvorgänge" bezeichnet wird. Das heißt, das Speicher- Subsystem hat keine Kenntnis oder kein Bewußtsein der Schreiboperationen oder ihrer eine Warteschlange bildenden Zeitplanung, die über das Betriebssystem aufgerufen werden soll. Eine variierende Verzögerung ist lokal. Die Anwendungen schreiben nicht nur auf einen einzigen oder den gleichen Direktzugriffsspeicher. In der Tat können sie ihre Schreibvorgänge in unterschiedlichen Mustern anhäufen, so daß sowohl die Länge der Warteschlange als auch die Geschwindigkeit des Aufrufs der Warteschlange unter den verschiedenen Direktzugriffsspeichern sowohl für anfängliche Schreib- und Kopieerzeugungszwecke variieren kann. Dies bedeutet, daß die Kopien, die an dem entfernten Standort empfangen werden, eine vernünftig hohe Wahrscheinlichkeit besitzen, daß sie während eines großen Teils der Zeit in einer ungeordneten Reihenfolge sind und Verzögerungen oder Verlusten unterworfen sind.
- Mit einem Wort, asynchron und unabhängig ablaufende Anwendungen und Prozessoren erzeugen einen Strom von Schreiboperationen gegen einen lokalen Speicher und entfernte Standorte, welcher Strom sowohl eine Warteschlange bildet als auch mit verschiedenen Geschwindigkeiten ausgeführt wird, was in einer nahezu zufällig geordneten Kopienfolge resultiert.
- Die vorliegende Erfindung, wie sie in den unabhängigen Ansprüchen 1 und 4 zum Ausdruck gebracht ist, löst die Probleme älterer Datenerhaltungssysteme und gibt demgemäß bei einem ersten Aspekt ein Verfahren an zum Aktualisieren von Sicherungsdaten, die an einem entfernten Speicher-Standort gespeichert sind als Antwort auf Schreib-Aktualisierungsoperationen in dem primären Speicher, die durch Anwendungen erzeugt werden, die auf einem Prozessor an einem primären Standort ausgeführt werden, wobei das Verfahren die Schritte umfaßt des: Erzeugens entsprechend einer Schreib-Aktualisierungsoperation an dem primären Standort einer Schreib-Zeichenfolge für die genannte Operation, die eine eindeutige Reihenfolgenummer und eine Adresse im primären Speicher einschließt, Sendens von Nachrichten von dem primären zu dem entfernten Speicher- Standort, wobei jede Nachricht selektiv eine Liste von kürzlich erzeugten Schreib-Zeichenfolgen zuzüglich Aktualisierungsdaten einschließt, die aufgelisteten Zeichenfolgen entsprechen, die in der gleichen Nachricht oder in früheren Nachrichten gesendet wurden, Wartens an dem entfernten Speicher-Standort einer anhängigen Schreib-Warteschlange und des Abgleichens entsprechend jeder von dem primären Standort empfangenen Nachricht der Aktualisierungsdaten mit den Zeichenfolgen und Zuordnens und Schreibens abgeglichener Aktualisierungen an dem entfernten Speicher-Standort in der Reihenfolge der Reihenfolgenummern.
- Bei einem zweiten Aspekt der Erfindung wird ein Datenverarbeitungssystem angegeben, das einen Prozessor umfaßt, ein Betriebssystem, das in dem Prozessor residiert, einen primären Speicher, Mittel entsprechend den Anwendungen, die auf dem genannten Prozessor ausgeführt werden für Schreib-Aktualisierungen für den primären Speicher durch Aufrufe an das genannte Betriebssystem, und Mittel für das Übertragen dualer Kopien der genannten Aktualisierungen zu einem Speicher-Standort entfernt von dem primären Speicher und asynchron zur Ausführung der Anwendung, wobei die genannten Übertragungsmittel Mittel einschließen für das asynchrone Schreiben der genannten dualen Kopien der genannten Aktualisierungen an dem genannten entfernten Speicher-Standort, wobei die genannten Mittel für die duale Kopie umfassen: Mittel zum Bilden entsprechend einer Schreib-Aktualisierungsoperation in dem primären Speicher einer Schreib-Zeichenfolge, die eine eindeutige Aktualisierungs- Reihenfolgenummer und eine primäre Speicheradresse einschließt, Mittel zum Senden von Nachrichten über einen Verbindungsweg zwischen dem primären Speicher und dem entfernten Speicher- Standort, wobei jede Nachricht selektiv eine Liste einschließt von kürzlich erzeugten Schreib-Zeichenfolgen und Duplikat- Aktualsierungsdaten von aufgelisteten Zeichenfolgen, die in der gleichen Nachricht oder in früheren Nachrichten gesendet wurden, und Mittel an dem entfernten Speicher-Standort zum Warten entsprechend jeder empfangenen Nachricht einer anhängigen Schreib-Warteschlange, um Aktualisierungsdaten mit Zeichenfolgen abzugleichen für das Sortieren und Schreiben der Aktualisierungsdaten an dem entfernten Speicher-Standort nur, wenn sie mit der Duplikat-Zeichenfolge und in der Reihenfolge der Reihenfolgenummer sortiert sind.
- Die vorliegende Erfindung gibt daher ein Verfahren und eine Vorrichtung an für das Unterstützen der Sicherung von Daten in Realzeit, bei denen das Kopieren laufende Anwendungen nicht unterbricht und bei denen weiter ein Datenverlust, der durch Verluste im Fluge verursacht wird oder durch Aktualisierungen, die nie zum Zeitpunkt irgendeiner Unterbrechung zwischen dem primären und dem entfernten Standort empfangen wurden (Unschärfe), bei dem entfernten Standort berücksichtigt werden.
- Die vorliegende Erfindung unterstützt den Sicherungsmechanismus, bei dem die Integrität einer asynchron aufrechterhaltenen entfernten dualen Datenkopie veranlaßt wird, die gleiche zu sein, wie die der primären Kopie ohne diejenigen Aktualisierungen im Flug oder Aktualisierungen, die nie zu dem Zeitpunkt empfangen wurden, an dem die Quelle für die Aktualisierungskopie unterbrochen wurde. Typischerweise werden solche Unterbrechungen durch natürliche oder vom Menschen herbeigeführte Katastrophen verursacht, die die Arbeit und die Daten an dem primären Standort unverfügbar machen und unterstellen, daß irgendeine fortlaufende Arbeit und die kopierten und an dem entfernten Standort gespeicherten Daten sich gegenseitig beeinflussen.
- Bei einem bevorzugten Ausführungsbeispiel der Erfindung benachrichtigt das Betriebssystem, abgekürzt als OS ( = operating system), des Prozessors das externe Speichersubsystem mit Direktzugriff, daß das Übertragen von Aktualisierungsdaten in einem bestimmten Ausmaß (Gruppen von Spuren und Zylindern) auszuführen ist, wobei der Ausdruck "Übertragen" das Weiterleiten von Kopien zu dem entfernten Standort bezeichnet. Das Speichersubsystem mit Direktzugriff überwacht dann dieses Ausmaß für die Schreibaktivität und benachrichtigt einen Reihenfolgedienst, daß ein Schreibvorgang im Gange ist. Diese Nachricht wird geliefert durch eine Zeichenfolge des Direktzugriffsspeichers, die die Spuren und Datensätze des Direktzugriffsspeichers beschreibt, in die geschrieben wird. Der Reihenfolgedienst kombiniert die vom Direktzugriffsspeicher gelieferte Zeichenfolge mit einer Reihenfolgenummer, die die zeitliche Reihenfolge dieses Schreibvorgangs relativ zu allen anderen markiert, die innerhalb der zusammenarbeitenden Menge von Systemen übertragen werden. Wenn diese Reihenfolgenummer zugeordnet wurde und die Schreibdaten zu dem Subsystem übertragen wurden, dann kann das Subsystem dem Hauptrechner, der die E-/A-Schreiboperation aufrief, signalisieren, daß die Operation beendet ist. Die Zeichenfolge und die Reihenfolgenummern werden auch zusammen mittels einer asynchronen Nachricht zu der sekundären Stelle geschickt, um Vorabinformationen zu liefern, daß der identifizierte Direktzugriffsspeicher aktualisiert werden wird.
- Nachfolgend erhält ein Datenübertragungsvorgang, nachdem ihm die Reihenfolgenummer und Zeichenfolge angegeben wurden, die aktualisierten Daten von dem Subsystem zurück und veranlaßt, daß sie zusammen mit der Reihenfolgenummer und der Zeichenfolge zu der entfernten oder sekundären Stelle zurückgeschickt werden. Die entfernte oder sekundäre Stelle veranlaßt, daß die Aktualisierungsdaten des Direktzugriffsspeichers, wenn sie empfangen werden, in eine Warteschlange eingereiht werden. Danach steuert die entfernte Station Zugriffsvorgänge auf ihre lokal gespeicherten Informationen, um ihre Begleit-(Doppel-) Datenkopien in der gleichen Reihenfolge zu aktualisieren, wie sie in den primären Systemen erschienen. Im Fall einer Katastrophe an dem primären Standort kann ein Wiederherstellungsprozeß an der sekundären Datenstation die aufeinanderfolgenden Zeichenfolgen und Datenaktualisierungen interpretieren, die an der sekundären Stelle empfangen wurden, um ein zeitlich konsistentes Bild der Daten darzustellen, wie sie zur Zeit der letzten Aktualisierungsdaten vorlagen, die an dem entfernten oder sekundären Standort empfangen wurden.
- Ein befriedigender Wiederherstellungsprozeß an dem entfernten oder sekundären Standort sollte möglich sein, um ein Bild der Daten des Direktzugriffsspeichers an dem Wiederherstellungsplatz zu liefern, das äquivalent zu den Daten ist, die auf dem Direktzugriffsspeicher an dem primären Standort gewesen wären, hätte der primäre Systemkomplex einen vollständigen und totalen Ausfall erlitten, aber ohne Gerätezerstörung. Nach der Ausführung des Wiederherstellungsprozesses an dem entfernten Standort sollten die sekundären Daten für die Anwendungen, die auf den Systemprozessoren ausgeführt werden, genauso erscheinen, wie sie es für die primären wären nach einem anfänglichen Systemanlauf IPL eine kurze Zeit vorher an dem primären Standort. Der Zeitbetrag "vorher" ist ein 'Fenster des Datenverlustes', das variiert werden kann als eine Funktion der Entfernung des Wiederherstellungsstandortes von dem primären, der verfügbaren Übertragungsbandbreite zwischen dem primären und dem Wiederherstellungsstandort und der verfügbaren Verarbeitungsleistung für die Datenübertragungseinrichtung. Ein bevorzugtes Ausführungsbeispiel der Erfindung wird jetzt lediglich als Beispiel beschrieben unter Bezugnahme auf die zugehörigen Zeichnungen, in denen:
- Fig. 1 die Begriffsbildung der verschiedenen Faktoren darlegt, die in Rechnung gestellt werden müssen, wenn Daten mittels Kopieren geschützt werden,
- Fig. 2 die Netzwerkbeziehungen oder Topologie veranschaulicht zwischen dem Hauptrechner, seinem angeschlossenen externen Speicher, dem entfernten Standort, an dem die Daten verdoppelt werden, und der Schnittstelle für den Informationsaustausch zwischen dem externen Speichersubsystem und dem entfernten Standort,
- Fig. 3 die gleichen Beziehungen zeigt wie Fig. 2 mit der Angabe nummerierter Pfade der aufeinanderfolgenden Aktivitäten,
- Fig. 4 das Format der Zeichenfolge darstellt, die Reihenfolgenummer und die Nachrichtenformate, die zwischen dem Subsystem und dem entfernten Standort benutzt und übertragen werden,
- Fig. 5 eine Warteschlange von Nachrichten und Zeichenfolgen an dem entfernten Standort darstellt als ein Schnappschuß der Schreibaktualisierungsaktivität an dem primären Standort zu einem früheren Zeitpunkt.
- Die Erfindung kann bequem in einer Konfiguration ausgeführt werden, in der jede ZE in einem System die ZE-Architektur eines Modells IBM/360 oder 370 aufweisen kann, die ein IBM-MVS- Betriebssystem aufweist. Eine ZE mit der Architektur der IBM/360 ist vollständig beschrieben in dem US-Patent 3 400 371 von Amdahl et al. "Data Processing System", das am 3. September 1968 erteilt wurde. Eine Konfiguration, die den gemeinsamen Zugriff von ZEen auf einen externen Speicher einschließt, ist im US-Patent 4 207 609 von Luiz et al. "Path Independent Device Reservation and Reconnection in a Multi-CPU and Shared Device Access System" beschrieben, das am 10. Juni 1980 erteilt wurde. Luiz beschreibt auch den virtuellen Computer oder das "Kanal"- Management und die Steuerung des externen Speichers durch Folgen oder Ketten von Kanalsteuerwörtern und dergleichen, die von dem "Kanal" ausgehen und durch das Speichersubsystem empfangen und interpretiert werden.
- Ein MVS-Betriebssystem ist auch in der IBM-Veröffentlichung GC28-1150, "MVS/Extended Architecture System Programming Library : System Macros and Facilities", Volume 1, beschrieben. Einzelheiten des normalen MVS oder anderer Dienstleistungen des Betriebssystems, wie das lokale Verriegelungsmanagement, Aufruf des Subsystems durch Unterbrechung oder Monitor und das Übertragen und Warten von Aufgaben sind weggelassen. Diese OS- Dienstleistungen werden als von den Fachleuten gut verstanden angesehen.
- Es wird jetzt auf Fig. 1 Bezug genommen. Darin ist ein Konzept der verschiedenen Faktoren dargestellt, die bei der Erhaltung von Daten mittels Kopieren in einem System einbezogen sind, das entweder einem System- oder Geräteausfall unterworfen ist. Wie dargestellt, kann der Schutzbereich das System und die Umgebung umfassen oder auf Verfügbarkeitsverbesserungen auf der Ebene des Gerätes und der Speichermedien beschränkt sein.
- Wie in Fig. 1 dargestellt, war historisch das Kopieren zu einem Zeitpunkt unterbrechend für die Anwendung. Es erfordert, daß die Ausführung unterbrochen wird, bis die Operation des Sicherungskopierens beendet ist. Moderne Systeme liefern eine geplante Übertragung von Speichersubsystemen mit Direktzugriff auf Magnetband. Während die vorher erwähnte, ebenfalls anhängige Anmeldung von Mikkelsen das Unterbrechen der Ausführung einer Anwendung eliminiert und ein opportunistisches Planen der Sicherung zu einem Zeitpunkt gestattet, bleibt trotzdem der Datenzustand an irgendeinem verdoppelten Standort oder Aufbewahrungsort immer hinter dem laufenden Datenzustand des primären Standortes zurück.
- Gemäß Fig. 1 ist Kopieren in Realzeit gewöhnlich nicht unterbrechend für die Ausführung der Anwendung, schließt minimalen oder keinen Datenverlust ein und hält den entfernten Standort mit dem primären auf dem Laufenden. Diese Realzeit- Kopierverfahren, die Matrizen mit Direktzugriff einschließen und vom doppelten Kopieren zum Schreiben speziell unterteilter, redundanzkodierter Gruppen von Datenblöcken über Geräte reichen, verbessern nur asysnchron die Datenverfügbarkeit im Hinblick auf den Ausfall von Geräten und Speichermedien und ziehen die Unverfügbarkeit des primären Standortes nicht in Betracht.
- Andere Realzeit-Kopierverfahren, die auf einer Übertragung zu einem entfernten Standort basieren, verlangen einen dedizierten Pfad und können sehr wohl den Prozessor, das Speichersubsystem und den entfernten Standort blockieren. Dies kennzeichnet auf einem Logbuch basierende Systeme zum Transaktionsmanagement, wie z. B. relationale Datenbanken, automatisierte Zähler und dergleichen. In solchen Systemen hat nur die Anwendung Kenntnis von dem Ursprung der Kopie und der Forderung, daß der Datenzustand wiederherstellbar sein muß in einen mit der Transaktion konsistenten Zustand, der auf einen Ausfall folgt.
- Es wird jetzt auf Fig. 2 Bezug genommen. Dort ist ein primärer Standort 1 dargestellt, der aus einem oder mehreren Systemen 3 besteht, die sich in den Zugriff auf eine Anzahl von Subsystemen 5 eines Direktzugriffsspeichers teilen, und eine Schnittstelle 7, die entfernte oder sekundäre Prozessorstandorte 9 verbindet. Für die Zwecke dieser Erfindung wird eines von diesen Systemen als das "ausgewählte primäre System" bezeichnet. Jedes ausgewählte primäre System schließt einen Prozessor ein, der ein Betriebssystem (OS) aufweist. Wiederum schließt das OS einen Parallel-Serienwandler und eine Übertragungseinrichtung für Daten, abgekürzt (DSÜ) 13, und eine virtuelle Datenfernübertragungs-Zugriffsmethode, abgekürzt (VTAM = Virtual Telecommunications Access Method) 11 oder dergleichen ein für das Bewirken von Informationsaustausch zwischen der Schnittstelle 7 und dem entfernten Standort 9.
- Der Teil zur Parallel-Serienumwandiung der DSÜ ordnet ein Schreibfolgezeichen jeder Schreiboperation zu und fügt diese Zeichen in Nachrichten für die VTAM 11 ein, um sie zu einem Empfangssystem (VTAM 15 und Datenübertragungseinrichtung 17) an dem sekundären Platz (dem entfernten Standort 9) zu übertragen. Auch der Datenübertragungsteil der DSÜ 13 erhält geänderte Datensätze, die zu dem primären Direktzugriffsspeicher geschrieben werden, und formt sie und ihre Zeichen in Nachrichten für die VTAM 11 um, die an den sekundären Standort 9 zu senden sind.
- Die VTAM 11 ist Teil des Hauptprozessors der Systemnetzwerkarchitektur (SNA), die von P. E. Green in "An Introduction to Network Architectures and protocols", beschrieben ist und im IBM System Journal, Vol. 18, No. 2, 1979, gedruckt wurde. Für weitere Einzelheiten der VTAM-Funktion und Implementierung kann auch auf das US-Patent 4 914 619 von Harris et al. "Apparatus and Method for Interconnecting and Application of a Transparent Services Access Facility to Remote Source", erteilt am 4.3.1990, und das US-Patent 4 855 905 von Astride et al. "Multiprotocol I/O Communications Controller Unit Including Emulated I/O Controllers and Tables Translation of Common Commands and Device Addresses", erteilt am 8.8.1989, Bezug genommen werden. Beachte, die VTAM 11 und 15 sind sowohl an dem primären Standort 1 als auch an dem sekundären 9 funktionell wirksam.
- Es wird wieder auf Fig. 2 Bezug genommen. Der Zweck der VTAM 11 und 15 und der SNA- oder ESCON-Verbindung 7 in dem primären System und dem sekundären System 9 besteht darin, Nachrichten zwischen ihnen zu übertragen. Diese Nachrichten übertragen das Erstellen von schattierten (verdoppelten) Datenerweiterungen, Zeichenfolgen, die angeben, daß Aktualisierungen im Gange sind, und Zeichenfolgen mit geänderten Daten, die für die sekundären Datenkopien zu verwenden sind. Die VTAM ist funktionsfähig in Übertragungsnetzwerken hoher Handbreite einer oder mehrerer Verbindungen von Kanal zu Kanal, abgekürzt (KZK), die primäre und sekundäre Systeme verbinden. T1-Leitungen, T3-Leitungen oder andere Nachrichtenübertragungsdienste können benutzt werden, um Entfernungen zu unterstützen, die größer als ESCON sind, oder andere direkte KZK-Verbindungen können unterstützen. Der sekundäre Standort 9 kann sich in irgendeiner Entfernung von dem primären Standort 1 befinden.
- In ähnlicher Weise hat das OS, das in dem Prozessorteil des sekundären Systems 9 residiert, eine Datenübertragungskomponente 17 zusätzlich zu seiner oben beschriebenen Dienstleistung der VTAM 15, die auf dem OS basiert. Die sekundäre Datenübertragungseinrichtung 17 empfängt die Nachrichten, die von dem primären Standort über die VTAM 25 gesendet werden, extrahiert und wartet die die Reihenfolge festlegende Zeichenfolge und legt aktualisierte Daten an Kopien des Direktzugriffsspeichers an dem sekundären Standort an.
- Die Verdoppelungsoperation ist für ausgewählte Volumina oder Bareiche des Direktzugriffsspeichers durch das primäre System eingerichtet, ähnlich dem Verfahren für das Erstellen einer T-Null (T0)-Kopiersitzung, wie es in der ebenfalls anhängigen Anmeldung von Mikkelsen beschrieben ist. Bei dem Mikkelsen- Verfahren liest die primäre Datenübertragungseinrichtung eine T0-Zeitpunkt-Kopie der identifizierten Datenbereiche und schickt diese Daten zu dem sekundären Standort, um eine sekundäre Anfangskopie der verdoppelten Daten zu erstellen. Nachdem die Verdoppelungssitzung einmal begonnen wurde (mit oder ohne eine begleitende Zeitpunkt-Null-Kopie), überwachen die Subsysteme des Direktzugriffsspeichers diese Bereiche auf Datenschreibvorgänge und nehmen die folgende Maßnahme vor, wenn eine Schreiboperation begonnen wird.
- Es wird jetzt auf Fig. 3 Bezug genommen. Dort ist eine Angabe für die aufeinanderfolgenden Tätigkeiten durch nummerierte Pfade für die Konfiguration in Fig. 2 dargestellt. In dieser Hinsicht erzeugen an dem primären Standort der Kanalteil des OS und der Prozessor ein KSW, das eine Datenschreibfolge an einer verdoppelteln Adresse des Direktzugriffsspeichers einleitet. Dies wird durch das primäre Subsystem 5 des Direktzugriffsspeichers verarbeitet, (dies kann das erste von einigen KSW für diese Folge sein, wie für ein ECKD-KSW 'Lokalisiere Datensatz') die Daten werden von dem Schreibsystem zu dem primären Direktzugriffsspeicher über den Pfad (1) übertragen. Das Subsystem des primären Direktzugriffsspeichers schickt eine Schreib-Zeichenfolge über den Pfad (2) zu dem DSÜ- Parallel-Serienwandler 13, (der sich auf dem gleichen System befinden kann oder nicht, das die Daten in den Direktzugriffsspeicher schreibt). Die Anforderungs-Zeichenfolge identifiziert die Verdopplungssitzung, das Gerät, die Spuren und die zu schreibenden Datensätze. Sie kann auch eine Ereignis- Zeichenfolge eines eindeutigen Subsystems enthalten. Der DSÜ- Parallel-Serienumsetzer 13 ordnet eine globale Reihenfolgenummer dieser Zeichenfolge des Direktzugriffsspeichers zu und fügt die kombinierte Zeichenfolge für Reihenfolge + Direktzugriffsspeicher der nächsten Nachricht hinzu, die zu der VTAM 11 weitergeleitet wird, um zu dem sekundären oder entfernten Standort 9 geschickt zu werden. Die Nachricht wird über den Pfad (4) zu dem Standort 9 geschickt.
- Das Subsystem 5 des Direktzugriffsspeichers, das das Datenschreiben im Direktzugriffsspeicher durchführt, vollendet seinen Datenschreibvorgang und signalisiert dem anfordernden System über den Pfad (3): " Schreiben beendet". (Wenn dies das Ende des Kanalprogramms des Hauptrechners ist, wird das "Schreiben beendet" zu dem anfordernden Programm abgesandt; sonst interpretiert der Kanal das Signal, das Kanalprogramm mit der nächsten Operation fortzusetzen.)
- Als eine separate Operation asynchron zu der ursprünglichen Schreiboperation liest eine Datenübertragungseinrichtung, die auch im Block 13 residiert, die geänderten Daten des Subsysystems 5 des Direktzugriffsspeichers unter Benutzung der Adreßinformation für den Direktzugriffsspeicher der von dem Direktzugriffsspeicher über den Pfad (5) gelieferten, beschriebenen Zeichenfolge. Die Datenübertragungseinrichtung 13 wiederum fügt diese Daten zusammen mit ihrer Reihenfolge-Zeichenfolge zu der nächsten Nachricht hinzu, die zu dem sekundären Standort über eine Schaltung zu schicken ist, die die VTAM 11, die Schnittstelle, die VTAM 15 und eine Datenübertragungseinrichtung 17 einschließt, siehe Pfad (6) zwischen primärem und sekundärem Standort. (Es können mehrfache Datenübertragungsprozesse stattfinden, um den Schreibverkehr unterzubringen.)
- Ein stabileres Ausführungsbeispiel dieser Erfindung schließt die DSÜ 13 ein, die die Schreib-Zeichenfolge mit ihrer zugeordneten globalen Reihenfolgenummer zu dem Subsystem 5 des Direktzugriffsspeichers zurückschickt. Das Subsystem des Direktzugriffsspeichers hängt anschließend die von der DSÜ gelieferte Zeichenfolge an die geänderten Daten an, wenn sie zu der Datenübertragungseinrichtung geschickt werden. Dies eliminiert eine mögliche Unsicherheit im Fall schneller, mehrfacher Aktualisierungen des gleichen Datensatzes, eine Bedingung, der sich der früher beschriebene Basisentwurf durch Programmierung anpassen muß. Dieses Verfahren der positiven Rückmelde-Zeichenfolge erfordert, daß das Subsystem des Direktzugriffsspeichers eine beständige Arbeitsliste von Kreuz- E-/A-Operationen anhängiger Zeichenfolgen und (durch einen Zeiger) zugeordneter Daten aufrechterhalten muß, ein Entwurf, der für einige Subsysteme des Direktzugriffsspeicher mit Spuren- Cache nicht geeignet ist (Schreib-Aktualisierungsverdoppelung durch Datensatz des Direktzugriffsspeichers).
- Nachdem Verdoppelungssitzungen erstellt worden sind, empfängt der sekundäre Standort 9 eine Mitteilung von anhängigen Schreibvorgängen und die aktualisierten Schreibdaten für den Direktzugriffsspeicher 19, die er in doppelter Kopie aufrechterhält. Die VTAM 15 empfängt die Nachrichten vom primären Standort 1 und leitet sie zu der sekundären Datenübertragungseinrichtung 17 weiter. Jede dieser Nachrichten enthält drei Inhaltssegmente, die durch die primäre Datenübertragungseinrichtung aufgebaut werden und von der sekundären Datenübertragungseinrichtung interpretiert werden.
- Es wird jetzt auf Fig. 4 Bezug genommen. Dort sind drei Segmente jeder Nachricht abgebildet. Diese sind als M0, M1 und M2 bezeichnet.
- M0 ist ein Vorsatz für eine Übertragung von der Datenübertragungseinrichtung 13 zu der Datenübertragungseinrichtung 17, der dazu dient, die logische Kontinuität des Nachrichtenstromes aufrechtzuerhalten und der den Nachrichteninhalt identifiziert.
- Der Nachrichteninhalt kann eine Übertragung der Zeichenfolgedaten (M1-M2) einschließen, Verdoppelungssitzungen erstellen oder beenden, die einleitende Kopie einer Zeitpunkt- Kopie übertragen oder eine andere Form der einleitenden Datenkopie, logische Bestätigungen (acks) von dem sekundären zu dem primären Standort und die Mitteilung einer Ausnahmebedingung und von Wiederherstellungsmaßnahmen.
- M1 enthält die Menge von Zeichenfolgen, die durch die primäre DSÜ seit der letzten vorhergehenden Nachricht zugeordnet wurden. Diese stellen im Gange befindliche Schreiboperationen dar, für die die Daten nicht an dem sekundären Standort sind.
- M2 enthält eine Reihe von Feldern, wobei jedes Feld eine Zeichenfolge plus die Schreib(-Aktualisierungs)daten enthält, die der Zeichenfolge zugeordnet sind.
- Die Länge der Nachricht und die Häufigkeit ihrer Übertragung sind Entwurfsüberlegungen, die den Wirkungsgrad der Übertragung innerhalb des Systems gegen den Betrag an Zeitverzögerung für das Benachrichtigen des sekundären Standortes über im Gang befindliche Schreiboperationen tauschen. Der Wirkungsgrad wird erreicht durch Stapeln von anhängigen Zeichenfolgen und Daten in den Nachrichten, was den Übertragungsaufwand über eine große Anzahl von M1- und M2-Nachrichtenelementen amortisiert. Kürzere, häufiger gesendete Nachrichten führen einen größeren Übertragungsaufwand herbei, dienen aber dazu, den sekundären Standort besser in Synchronismus mit (weniger hinter) dem primären Standort zu halten. Das Konzept besteht darin, daß die primäre Datenübertragungseinrichtung eine Nachricht zu der VTAM weiterleitet, wenn der Nachrichtenpuffer gefüllt ist oder am Ende eines Zeitintervalls, seitdem die vorausgehende Nachricht gesendet wurde, was jeweils kürzer ist. Es wird angenommen, daß sowohl die Größe des Nachrichtenpuffers als auch das Zeitintervall wählbar sind.
- Jede Zeichenfolge enthält genügend Informationen, so daß die sekundäre Datenübertragungseinrichtung in der Lage ist, zu bestimmen, welche physischen Datensätze des Direktzugriffsspeichers zu aktualisieren sind und diese Schreibvorgänge in der gleichen Reihenfolge zu ordnen, in der die Reihenfolge-Zeichenfolgen zugeordnet wurden (,welches die gleiche Reihenfolge ist, die von den Anwendungen gesehen wird, die die Schreiboperationen auf dem primären Direktzugriffsspeicher durchführten. Die sekundäre Datenübertragungseinrichtung sieht zuerst jede Zeichenfolge, wenn sie in dem M1-Nachrichtensegment empfangen wird. Die Datenübertragungseinrichtung benutzt diese Zeichenfolgen, um eine anhängige Schreib-Warteschlange zu warten. Wenn die Daten für jede Zeichenfolge in M2-Segmenten empfangen werden, werden sie mit ihren Zeichenfolgen in der anhängigen Schreib-Warteschlange verglichen (Fig. 3 und 4).
- Die sekundäre Datenübertragungseinrichtung 17 steuert die Schreibvorgänge zu dem Direktzugriffsspeicher 19 des sekundären Standortes in der Reihenfolge ihrer anhängigen Einträge in die Schreib-Warteschlange. Dies ist in Fig. 3 als eine eine Warteschlange bildende Übertragung über den Pfad (7) dargestellt. Das heißt, Daten für einen Eintrag in die Warteschlange werden nicht für das Schreiben bereitgestellt, bis die Warteschlangenelemente vor ihnen für das Schreiben in den Direktzugriffsspeicher bereitgestellt wurden. Daten treffen in M2-Nachrichtensegmenten als eine Funktion ein, wann sie durch die primäre Datenübertragungseinrichtung bereitgestellt wurden. Diese Datenankünfte erfolgen wahrscheinlich nicht in der strikten Aktualisierungs-Reihenfolge. Daher kann zu jedem Zeitpunkt der Aktivität die anhängige Schreib-Warteschlange eine Folge von vollständigen Einträgen aufweisen - Zeichenfolgen plus zugehörige Schreibdaten, 'unvollständige' Zeichenfolgen - ohne Schreibdaten, gefolgt von vollständigeren Zeichenfolgen und unvollständigen Zeichenfolgen. Dies ist in Fig. 5 veranschaulicht.
- Die oben beschriebenen Nachrichten liefern Informationen am sekundären System 9 für das Wiederherstellen von primären, verdoppelten Daten. Wenn der primäre Standort 1 eine Katastrophe erfährt derart, daß die Datenwiederherstellung im sekundären System verlangt wird, können operative Systemprozeduren einen Wiederherstellungsvorgang an dem sekundären Standort für alle oder irgendeinen Teil der verdoppelten Daten aufrufen.
- Es wird jetzt auf Fig. 5 Bezug genommen. Ein Wiederherstellungsprozeß für das System, das den sekundären Standort benutzt, beginnt durch Beenden anhängiger Datenschreibvorgänge der anhängigen Schreib-Warteschlange bis zu dem Punkt der ersten unvollständigen Zeichenfolge in der Warteschlange. Wie geschildert, sind die Daten konsistent bis zu einem Zeitpunkt, wie sie es etwas früher an dem primären Standort waren, d. h. einige Zeit vor dem primären Ausfall. Dies ist durch 'A' in Fig. 5 dargestellt. Diese Daten sind hinter den primären zu der Zeit ihres Ausfalls um die restlichen Einträge in der anhängigen Schreib-Warteschlange zurück, wie durch die Einträge zwischen 'A' und 'B' in Fig. 5 dargestellt ist, und Schreiboperationen, die geplant waren und an dem primären Standort ausgeführt sein können, aber für die die der DSÜ zugeordnete Reihenfolge-Zeichenfolge NICHT an dem sekundären Standort in einem M1-Nachrichtensegment empfangen wurde, das in Fig. 5 als auf dem Punkt 'B' folgend dargestellt ist.
- Wenn die Wiederherstellung des Systems Daten benutzen kann, die zu dem Zeitpunkt konsistent waren, kann es sogleich wiederherstellen. Es wird erwartet, daß dies weitgehend dasselbe ist wie ein einleitender Programmladeprozeß (IPL) beim Einschalten des Systems an dem primären Standort, wenn der primäre Standort ausfiel ohne Zerstörung der Hardware des Systems oder der Daten des Direktzugriffsspeichers (d. h. Aufträge in Bearbeitung und Daten im flüchtigen Speicher sind verlorengegangen, und offene Datenmengen können sich in inkonsistenten Zuständen befinden, aber auf Daten, die in Subsysteme des Direktzugriffsspeichers geschrieben wurden, kann zugegriffen werden).
- Für diejenigen Anwendungen, für die Wiederherstellungs- und Wiederaufnahmeoperationen mehr Informationen darüber erfordern, welche Daten an dem primären Standort verlorengingen, kann der Inhalt der anhängigen Schreib-Warteschlange interpretiert werden, um die Spuren und Datensätze des Direktzugriffsspeichers zu identifizieren, bei denen Aktualisierungen am primären Standort vor dem Ausfall im Gange waren, zusammen mit der Reihenfolge derjenigen Operationen, sollte das für die Wiederherstellung bedeutsam sein. Für einige Aktualisierungen könnten sogar die aktualisierten Daten an dem entfernten Standort rückgefragt werden, obgleich diese Aktualisierungen in dem entfernten Direktzugriffsspeicher nicht widergespiegelt worden wären, da eine oder mehrere frühere Aktualisierungen nicht empfangen wurden. Diese Aktualisierungen sind als Reihenfolgenummern 131 und 135 zwischen (A) und (B) in Fig. 5 dargestellt.
- Außerdem können Informationen, die als Teil des Erstellens der Verdopplungssitzungen gesendet wurden oder die getrennt zwischen zusammenarbeitenden Systemen zum Speichermanagement gesendet wurden, verwendet werden, um im Direktzugriffsspeicher die Adressen von anhängigen Schreibvorgängen zu den Datenmengen in Beziehung zu setzen, von denen sie ein Teil sind. Die einzigen im Gange befindlichen Schreibprozesse, die nicht identifiziert wurden, sind diejenigen in dem M1, die aufgebaut, aber nicht von dem primären Standort gesendet wurden, und irgendwelche M1- Nachrichten, die sich zur Zeit des Ausfalls im Flug befanden. Daher kann der Wiederherstellungsprozeß zu einem zum Ausfall sehr nahen Zeitpunkt exakt identifizieren, welche Daten verloren wurden, wenn das beim Wiederherstellen der Datenmengen zu einem konsistenten Zustand und beim Wiederaufnehmen der Systemoperationen benötigt wird.
- Dieses neue Verfahren definiert ein Mittel für das auf einem Speicher in großer Entfernung basierende Verdoppeln von Daten, das für das Erhalten von Aktualisierungsfolgen über alle Direktzugriffsspeicher von Wichtigkeit sorgt, und minimiert den Einfluß auf die primäre Schreibleistung (minimiert das Hinzufügen der Antwortzeit zu E-/A-Schreiboperationen im Direktzugriffsspeicher).
- Früher bekannte Verfahren erfordern a) mehr als auf dem Speicher basierende Datenkenntnis, wie z. B. die Kenntnis des Festschreibungspunktes der Datenbank-Transaktion, b) liefern keine Datenkonsistenzerhaltung von Daten-Aktualisierungsfolgen über alle die verdoppelten Daten des Direktzugriffsspeichers oder c) arbeiten synchron zur E-/A-Schreiboperationen des Direktzugriffsspeichers und fügen in unannehmbarer Weise zu der E-/A-Operation die Anwortzeit hinzu.
- Eine Erweiterung zu dem Verfahren und der Vorrichtung dieser Erfindung besteht darin, Vorteil aus ihrer beträchtlichen kombinatorischen Flexibilität zu ziehen. Zur Erklärung, es können Verdopplungssitzungen mit mehreren sekundären Stellen erstellt werden, indem einige primäre Daten zu einem sekundären Standort geschickt werden, einige zu einem anderen und einige zu mehr als einem.
- Diese und andere Erweiterungen der Erfindung können vorgenommen werden, ohne von ihrem Schutzumfang abzuweichen, wie er in den angefügten Ansprüchen genau geschildert ist.
Claims (4)
1. In einem Datenverarbeitungssystem, das an einem primären
Standort umfaßt einen Prozessor, der Anwendungen ausführt,
ein Betriebssystem, das in dem genannten Prozessor
residiert, und einen primären Speicher (5), wobei das
genannte System weiter umfaßt einen entfernten Speicher-
Standort (9, 19), der mit einem primären Standort über
einen Verbindungsweg verbunden ist, ein Verfahren zum
Übertragen dualer Kopien von Aktualisierungsdaten zu einem
entfernten Speicher-Standort asynchron zur
Anwendungsausführung als Antwort auf Schreib-
Aktualisierungsoperationen in dem primären Speicher (5)
durch Aufrufe an das genannte Betriebssystem und erzeugt
durch das Ausführen von Anwendungen auf einem Prozessor an
einem primären Standort (1), wobei die Methode die Schritte
umfaßt des:
Erzeugens entsprechend einer Schreib-
Aktualisierungsoperation an dem primären Standort einer
Schreib-Zeichenfolge für die genannte Operation, die eine
eindeutige Reihenfolgenummer und eine primäre
Speicheradresse einschließt,
Sendens von Nachrichten von dem primären zu dem entfernten
Speicher-Standort, wobei jede Nachricht selektiv eine Liste
von kürzlich erzeugten Schreib-Zeichenfolgen zuzüglich
Aktualisierungsdaten einschließt, die aufgelisteten
Zeichenfolgen entsprechen, die in der gleichen Nachricht
oder in früheren Nachrichten gesendet wurden,
Wartens an dem entfernten Speicher-Standort einer
anhängigen Schreib-Warteschlange und des Abgleichens
entsprechend jeder von dem primären Standort empfangenen
Nachricht der Aktualisierungsdaten mit den Zeichenfolgen
und
Zuordnens und Schreibens abgeglichener Aktualisierungen an
dem entfernten Speicher-Standort in der Reihenfolge der
Reihenfolgenummer.
2. Verfahren nach Anspruch 1, bei dem das genannte Verfahren
weiter die Schritte umfaßt des:
Abfragens entsprechend der Unterbrechung von zumindest einem
Teil der Folge von Aktualisierungen der gewarteten,
anhängigen Schreib-Warteschlange an dem entfernten
Speicher-Standort und Interpretierens der sortierten
Zeichenfolgen und Aktualisierungen, die an dem Standort
empfangen wurden so, daß sie ein in der Zeit konsistentes
Bild der Daten darstellen, offenkundig durch die
Reihenfolge von Schreib-Aktualisierungsoperationen, wie sie
an dem primären Standort vorlag.
3. Verfahren nach Anspruch 1 oder Anspruch 2, bei dem der
Schritt des Sendens von Nachrichten weiter die Schritte
einschließt des:
Sendens von Nachrichten zwischen dem primären Standort und
einer Mehrzahl von entfernten Standorten, einschließlich
des Sendens von entweder zumindest einer Nachricht zu dem
ersten Standort, des Sendens zumindest einer anderen
Nachricht zu einem zweiten Standort oder des Sendens
zumindest einer Nachricht sowohl zu dem genannten ersten
als auch dem zweiten Standort.
4. Datenverarbeitungssystem, umfassend einen Prozessor, ein
Betriebssystem, das in dem Prozessor residiert, einen
primären Speicher (5), Mittel (3) entsprechend Anwendungen,
die auf dem genannten Prozessor ausgeführt werden für
Schreib-Aktualisierungen für den primären Speicher durch
Aufrufe an das genannten Betriebssystem, und Mittel (11,
13) für das Übertragen dualer Kopien der genannten
Aktualisierungen zu einem Speicher-Standort (9, 19)
entfernt von dem primären Speicher und asynchron zur
Ausführung der Anwendung, wobei die Übertragungsmittel
Mittel einschließen für das asynchrone Schreiben der
genannten dualen Kopien der genannten Aktualisierungen an
dem genannten entfernten Speicher-Standort, wobei die
genannten Mittel für die duale Kopie umfassen:
Mittel (13) zum Bilden entsprechend einer Schreib-
Aktualisierungsoperation in dem primären Speicher einer
Schreib-Zeichenfolge, die eine eindeutige Aktualisierungs-
Reihenfolgenummer und eine primäre Speicheradresse
einschließt,
Mittel (11) zum Senden von Nachrichten über einen
Verbindungsweg zwischen dem primären Speicher und dem
entfernten Speicher-Standort, wobei jede Nachricht selektiv
eine Liste einschließt von kürzlich erzeugten Schreib-
Zeichenfolgen und Duplikat-Aktualisierungsdaten von
aufgelisteten Zeichenfolgen, die in der gleichen Nachricht
oder in früheren Nachrichten gesendet wurden, und
Mittel (15, 17) an dem entfernten Speicher-Standort zum
Warten entsprechend jeder empfangenen Nachricht einer
anhängigen Schreib-Warteschlange, um Aktualisierungsdaten
mit Zeichenfolgen abzugleichen für das Sortieren und
Schreiben der Aktualisierungsdaten an dem entfernten
Speicher-Standort nur, wenn sie mit der Duplikat-
Zeichenfolge und in der Reihenfolge der Reihenfolgenummer
sortiert sind.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/036,017 US5446871A (en) | 1993-03-23 | 1993-03-23 | Method and arrangement for multi-system remote data duplexing and recovery |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69410671D1 DE69410671D1 (de) | 1998-07-09 |
DE69410671T2 true DE69410671T2 (de) | 1999-02-25 |
Family
ID=21886136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69410671T Expired - Lifetime DE69410671T2 (de) | 1993-03-23 | 1994-03-17 | Datensicherung in einer Datenverarbeitungsanlage |
Country Status (4)
Country | Link |
---|---|
US (1) | US5446871A (de) |
EP (1) | EP0617362B1 (de) |
JP (1) | JP2509460B2 (de) |
DE (1) | DE69410671T2 (de) |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7080051B1 (en) | 1993-11-04 | 2006-07-18 | Crawford Christopher M | Internet download systems and methods providing software to internet computer users for local execution |
US5771354A (en) | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US5615329A (en) * | 1994-02-22 | 1997-03-25 | International Business Machines Corporation | Remote data duplexing |
US5574950A (en) * | 1994-03-01 | 1996-11-12 | International Business Machines Corporation | Remote data shadowing using a multimode interface to dynamically reconfigure control link-level and communication link-level |
US5592618A (en) * | 1994-10-03 | 1997-01-07 | International Business Machines Corporation | Remote copy secondary data copy validation-audit function |
US5680580A (en) * | 1995-02-28 | 1997-10-21 | International Business Machines Corporation | Remote copy system for setting request interconnect bit in each adapter within storage controller and initiating request connect frame in response to the setting bit |
US5625817A (en) * | 1995-02-28 | 1997-04-29 | Bmc Software, Inc. | Method of identifying DB2 objects to be recovered from an unavailable DASD volume without need to access the DASD volume itself and without need for pre-failure preparation |
US5692155A (en) * | 1995-04-19 | 1997-11-25 | International Business Machines Corporation | Method and apparatus for suspending multiple duplex pairs during back up processing to insure storage devices remain synchronized in a sequence consistent order |
US5619644A (en) * | 1995-09-18 | 1997-04-08 | International Business Machines Corporation | Software directed microcode state save for distributed storage controller |
EP0864129B1 (de) * | 1995-12-01 | 2000-08-16 | BRITISH TELECOMMUNICATIONS public limited company | Datenbasiszugriff |
US5832222A (en) * | 1996-06-19 | 1998-11-03 | Ncr Corporation | Apparatus for providing a single image of an I/O subsystem in a geographically dispersed computer system |
US5787485A (en) * | 1996-09-17 | 1998-07-28 | Marathon Technologies Corporation | Producing a mirrored copy using reference labels |
US6038665A (en) * | 1996-12-03 | 2000-03-14 | Fairbanks Systems Group | System and method for backing up computer files over a wide area computer network |
US5794254A (en) * | 1996-12-03 | 1998-08-11 | Fairbanks Systems Group | Incremental computer file backup using a two-step comparison of first two characters in the block and a signature with pre-stored character and signature sets |
US5875479A (en) * | 1997-01-07 | 1999-02-23 | International Business Machines Corporation | Method and means for making a dual volume level copy in a DASD storage subsystem subject to updating during the copy interval |
US6108749A (en) * | 1997-04-18 | 2000-08-22 | Storage Technology Corporation | DASD file copy system for a data processor using a data storage subsystem snapshot copy capability |
FR2762462B1 (fr) * | 1997-04-21 | 1999-05-28 | Alsthom Cge Alcatel | Systeme a stations receptrices de donnees installees en reseau |
US6578120B1 (en) | 1997-06-24 | 2003-06-10 | International Business Machines Corporation | Synchronization and resynchronization of loosely-coupled copy operations between a primary and a remote secondary DASD volume under concurrent updating |
US6182166B1 (en) * | 1997-08-25 | 2001-01-30 | Emc Corporation | Method/apparatus for interfacing two remotely disposed devices coupled via transmission medium with first and second commands transmitted without first checking receiving device for readiness |
US6665781B2 (en) * | 2000-10-17 | 2003-12-16 | Hitachi, Ltd. | Method and apparatus for data duplexing in storage unit system |
US6988176B2 (en) * | 1997-09-12 | 2006-01-17 | Hitachi, Ltd. | Method and apparatus for data duplexing in storage unit system |
JPH1185655A (ja) | 1997-09-16 | 1999-03-30 | Hitachi Ltd | 計算機システム |
US6128630A (en) * | 1997-12-18 | 2000-10-03 | International Business Machines Corporation | Journal space release for log-structured storage systems |
US6105078A (en) * | 1997-12-18 | 2000-08-15 | International Business Machines Corporation | Extended remote copying system for reporting both active and idle conditions wherein the idle condition indicates no updates to the system for a predetermined time period |
US6088815A (en) * | 1998-02-23 | 2000-07-11 | International Busines Machines Corporation | Automatic data recovery for a duplex pair |
JPH11242566A (ja) | 1998-02-26 | 1999-09-07 | Hitachi Ltd | 多重化データ記憶システム |
US6065018A (en) * | 1998-03-04 | 2000-05-16 | International Business Machines Corporation | Synchronizing recovery log having time stamp to a remote site for disaster recovery of a primary database having related hierarchial and relational databases |
US6253295B1 (en) | 1998-07-20 | 2001-06-26 | International Business Machines Corporation | System and method for enabling pair-pair remote copy storage volumes to mirror data in another pair of storage volumes |
US6237008B1 (en) | 1998-07-20 | 2001-05-22 | International Business Machines Corporation | System and method for enabling pair-pair remote copy storage volumes to mirror data in another storage volume |
US6260124B1 (en) | 1998-08-13 | 2001-07-10 | International Business Machines Corporation | System and method for dynamically resynchronizing backup data |
US6327644B1 (en) | 1998-08-18 | 2001-12-04 | International Business Machines Corporation | Method and system for managing data in cache |
US6381677B1 (en) | 1998-08-19 | 2002-04-30 | International Business Machines Corporation | Method and system for staging data into cache |
US6141731A (en) * | 1998-08-19 | 2000-10-31 | International Business Machines Corporation | Method and system for managing data in cache using multiple data structures |
US6301643B1 (en) | 1998-09-03 | 2001-10-09 | International Business Machines Corporation | Multi-environment data consistency |
JP3578385B2 (ja) * | 1998-10-22 | 2004-10-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ、及びレプリカ同一性保持方法 |
US6336173B1 (en) * | 1999-04-01 | 2002-01-01 | International Business Machines Corporation | Storing and tracking multiple copies of data in data storage libraries |
US6336172B1 (en) * | 1999-04-01 | 2002-01-01 | International Business Machines Corporation | Storing and tracking multiple copies of data in a data storage library system |
JP2000305856A (ja) * | 1999-04-26 | 2000-11-02 | Hitachi Ltd | ディスクサブシステム及びこれらの統合システム |
US6473829B1 (en) * | 1999-05-28 | 2002-10-29 | International Business Machines Corporation | Data storage device providing communication between processing units |
US6249849B1 (en) * | 1999-06-16 | 2001-06-19 | International Business Machines Corporation | “Fail-Safe” updating of redundant data in multiple data storage libraries |
US6539462B1 (en) | 1999-07-12 | 2003-03-25 | Hitachi Data Systems Corporation | Remote data copy using a prospective suspend command |
US6463513B1 (en) | 1999-09-07 | 2002-10-08 | International Business Machines Corporation | Cache storage optimization in a data storage library of a redundant copy synchronization token tracking system |
US6463501B1 (en) | 1999-10-21 | 2002-10-08 | International Business Machines Corporation | Method, system and program for maintaining data consistency among updates across groups of storage areas using update times |
TW454120B (en) * | 1999-11-11 | 2001-09-11 | Miralink Corp | Flexible remote data mirroring |
JP4434407B2 (ja) | 2000-01-28 | 2010-03-17 | 株式会社日立製作所 | サブシステム及びこれらの統合システム |
JP2001256094A (ja) * | 2000-03-10 | 2001-09-21 | Nec Corp | データ・クローニング装置及びデータ・クローニング方式 |
JP4044717B2 (ja) | 2000-03-31 | 2008-02-06 | 株式会社日立製作所 | 記憶サブシステムのデータ二重化方法及びデータ二重化システム |
JP3968207B2 (ja) | 2000-05-25 | 2007-08-29 | 株式会社日立製作所 | データ多重化方法およびデータ多重化システム |
US6742028B1 (en) | 2000-09-15 | 2004-05-25 | Frank Wang | Content management and sharing |
EP2264617B1 (de) * | 2000-10-09 | 2012-08-22 | Maximum Availability Limited | Verfahren und Vorrichtung zur Replizierung einer Datenbank |
KR20020032786A (ko) * | 2000-10-27 | 2002-05-04 | 이채홍 | 온라인 데이터 복구 서비스 방법 및 시스템 |
JP2002189570A (ja) | 2000-12-20 | 2002-07-05 | Hitachi Ltd | 記憶システムの二重化方法および記憶システム |
US6799258B1 (en) | 2001-01-10 | 2004-09-28 | Datacore Software Corporation | Methods and apparatus for point-in-time volumes |
EP1379949A4 (de) * | 2001-03-05 | 2006-09-27 | Sanpro Systems Inc | System und verfahren zur asynchronen vervielfachung für speicherbereichsnetze |
US20030055671A1 (en) * | 2001-08-29 | 2003-03-20 | Ramzi Nassar | Armored data services |
US6859865B2 (en) * | 2001-11-09 | 2005-02-22 | Nortel Networks Limited | System and method for removing latency effects in acknowledged data transfers |
US7426559B2 (en) | 2002-05-09 | 2008-09-16 | International Business Machines Corporation | Method for sequential coordination of external database application events with asynchronous internal database events |
JP2004013367A (ja) | 2002-06-05 | 2004-01-15 | Hitachi Ltd | データ記憶サブシステム |
SE524671C2 (sv) * | 2003-01-16 | 2004-09-14 | Tetra Laval Holdings & Finance | Metod och anordning för att separera överlappande föremål framförda på en transportbana |
US7133982B2 (en) * | 2003-06-18 | 2006-11-07 | International Business Machines Corporation | Method, system, and article of manufacture for consistent copying of storage volumes |
US7240080B2 (en) * | 2003-07-30 | 2007-07-03 | International Business Machines Corporation | Method and apparatus for determining using least recently used protocol if one or more computer files should be written to one or more information storage media and synchronously providing one or more computer files between first and storage devices |
US20050050286A1 (en) * | 2003-08-28 | 2005-03-03 | International Busines Machines Corporation | Apparatus and method for asynchronous logical mirroring |
US7127636B2 (en) | 2003-09-08 | 2006-10-24 | International Business Machines Corporation | Autonomic recovery of PPRC errors detected by PPRC peer |
US7197663B2 (en) * | 2003-11-20 | 2007-03-27 | International Business Machines Corporation | Concurrent PPRC/FCP and host access to secondary PPRC/FCP device through independent error management |
US7478211B2 (en) * | 2004-01-09 | 2009-01-13 | International Business Machines Corporation | Maintaining consistency for remote copy using virtualization |
US20050154786A1 (en) * | 2004-01-09 | 2005-07-14 | International Business Machines Corporation | Ordering updates in remote copying of data |
US7600087B2 (en) | 2004-01-15 | 2009-10-06 | Hitachi, Ltd. | Distributed remote copy system |
US7363541B2 (en) * | 2004-02-23 | 2008-04-22 | Hewlett-Packard Development Company, L.P. | Command management using task attributes |
JP4549709B2 (ja) * | 2004-03-23 | 2010-09-22 | 株式会社日立製作所 | ストレージ装置 |
JP4452557B2 (ja) | 2004-05-27 | 2010-04-21 | 株式会社日立製作所 | Worm保証付きリモートコピー |
US8055745B2 (en) * | 2004-06-01 | 2011-11-08 | Inmage Systems, Inc. | Methods and apparatus for accessing data from a primary data storage system for secondary storage |
US8224786B2 (en) * | 2004-06-01 | 2012-07-17 | Inmage Systems, Inc. | Acquisition and write validation of data of a networked host node to perform secondary storage |
US9209989B2 (en) * | 2004-06-01 | 2015-12-08 | Inmage Systems, Inc. | Causation of a data read operation against a first storage system by a server associated with a second storage system according to a host generated instruction |
US7979656B2 (en) | 2004-06-01 | 2011-07-12 | Inmage Systems, Inc. | Minimizing configuration changes in a fabric-based data protection solution |
US7676502B2 (en) * | 2006-05-22 | 2010-03-09 | Inmage Systems, Inc. | Recovery point data view shift through a direction-agnostic roll algorithm |
US8949395B2 (en) | 2004-06-01 | 2015-02-03 | Inmage Systems, Inc. | Systems and methods of event driven recovery management |
US7698401B2 (en) * | 2004-06-01 | 2010-04-13 | Inmage Systems, Inc | Secondary data storage and recovery system |
US8868858B2 (en) * | 2006-05-19 | 2014-10-21 | Inmage Systems, Inc. | Method and apparatus of continuous data backup and access using virtual machines |
JP4575059B2 (ja) * | 2004-07-21 | 2010-11-04 | 株式会社日立製作所 | ストレージ装置 |
US7664983B2 (en) * | 2004-08-30 | 2010-02-16 | Symantec Corporation | Systems and methods for event driven recovery management |
US8601225B2 (en) * | 2005-09-16 | 2013-12-03 | Inmage Systems, Inc. | Time ordered view of backup data on behalf of a host |
US8683144B2 (en) * | 2005-09-16 | 2014-03-25 | Inmage Systems, Inc. | Causation of a data read against a first storage system to optionally store a data write to preserve the version to allow viewing and recovery |
US7565498B1 (en) * | 2005-11-07 | 2009-07-21 | Symantec Operating Corporation | System and method for maintaining write order fidelity in a distributed environment |
US7433902B2 (en) * | 2005-11-15 | 2008-10-07 | International Business Machines Corporation | Non-disruptive backup copy in a database online reorganization environment |
US7761426B2 (en) * | 2005-12-07 | 2010-07-20 | International Business Machines Corporation | Apparatus, system, and method for continuously protecting data |
US8554727B2 (en) * | 2006-05-19 | 2013-10-08 | Inmage Systems, Inc. | Method and system of tiered quiescing |
US8838528B2 (en) * | 2006-05-22 | 2014-09-16 | Inmage Systems, Inc. | Coalescing and capturing data between events prior to and after a temporal window |
US8527721B2 (en) * | 2008-12-26 | 2013-09-03 | Rajeev Atluri | Generating a recovery snapshot and creating a virtual view of the recovery snapshot |
US8527470B2 (en) | 2006-05-22 | 2013-09-03 | Rajeev Atluri | Recovery point data view formation with generation of a recovery view and a coalesce policy |
US7634507B2 (en) * | 2006-08-30 | 2009-12-15 | Inmage Systems, Inc. | Ensuring data persistence and consistency in enterprise storage backup systems |
US8028194B2 (en) * | 2008-07-25 | 2011-09-27 | Inmage Systems, Inc | Sequencing technique to account for a clock error in a backup system |
US8180730B2 (en) * | 2008-11-25 | 2012-05-15 | International Business Machines Corporation | Arbitration token for managing data integrity and data accuracy of information services that utilize distributed data replicas |
US8069227B2 (en) * | 2008-12-26 | 2011-11-29 | Inmage Systems, Inc. | Configuring hosts of a secondary data storage and recovery system |
US8370405B2 (en) * | 2009-01-19 | 2013-02-05 | International Business Machines Corporation | Variable-length record, corruption recovery apparatus, system, and method |
US9043283B2 (en) | 2011-11-01 | 2015-05-26 | International Business Machines Corporation | Opportunistic database duplex operations |
US9372910B2 (en) * | 2012-01-04 | 2016-06-21 | International Business Machines Corporation | Managing remote data replication |
US9405628B2 (en) * | 2013-09-23 | 2016-08-02 | International Business Machines Corporation | Data migration using multi-storage volume swap |
US9619331B2 (en) | 2014-01-18 | 2017-04-11 | International Business Machines Corporation | Storage unit replacement using point-in-time snap copy |
US9558078B2 (en) | 2014-10-28 | 2017-01-31 | Microsoft Technology Licensing, Llc | Point in time database restore from storage snapshots |
JP6359192B2 (ja) * | 2015-07-23 | 2018-07-18 | 三菱電機株式会社 | 二重化プロセス制御装置 |
US10168928B2 (en) | 2017-03-10 | 2019-01-01 | International Business Machines Corporation | Managing data storage by an asynchronous copy service |
CN107609090A (zh) * | 2017-09-07 | 2018-01-19 | 电子科技大学 | 分布式存储系统中多副本弱一致性维护方法 |
US11093475B2 (en) * | 2017-11-03 | 2021-08-17 | Salesforce.Com, Inc. | External change detection |
US11068351B2 (en) * | 2018-11-19 | 2021-07-20 | International Business Machines Corporation | Data consistency when switching from primary to backup data storage |
US20210042742A1 (en) * | 2019-08-09 | 2021-02-11 | Capital One Services, Llc | System and method for generating time-series token data |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4287592A (en) * | 1979-05-23 | 1981-09-01 | Burroughs Corporation | Method and apparatus for interfacing stations in a multiloop communications system |
US4862411A (en) * | 1987-02-26 | 1989-08-29 | International Business Machines Corporation | Multiple copy data mechanism on synchronous disk drives |
US4837680A (en) * | 1987-08-28 | 1989-06-06 | International Business Machines Corporation | Controlling asynchronously operating peripherals |
US5175849A (en) * | 1988-07-28 | 1992-12-29 | Amdahl Corporation | Capturing data of a database system |
US5133065A (en) * | 1989-07-27 | 1992-07-21 | Personal Computer Peripherals Corporation | Backup computer program for networks |
US5163148A (en) * | 1989-08-11 | 1992-11-10 | Digital Equipment Corporation | File backup system for producing a backup copy of a file which may be updated during backup |
US5155845A (en) * | 1990-06-15 | 1992-10-13 | Storage Technology Corporation | Data storage system for providing redundant copies of data on different disk drives |
-
1993
- 1993-03-23 US US08/036,017 patent/US5446871A/en not_active Expired - Lifetime
-
1994
- 1994-02-23 JP JP6025562A patent/JP2509460B2/ja not_active Expired - Fee Related
- 1994-03-17 EP EP94104195A patent/EP0617362B1/de not_active Expired - Lifetime
- 1994-03-17 DE DE69410671T patent/DE69410671T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69410671D1 (de) | 1998-07-09 |
EP0617362A1 (de) | 1994-09-28 |
EP0617362B1 (de) | 1998-06-03 |
JPH06290125A (ja) | 1994-10-18 |
JP2509460B2 (ja) | 1996-06-19 |
US5446871A (en) | 1995-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69410671T2 (de) | Datensicherung in einer Datenverarbeitungsanlage | |
DE69021122T2 (de) | Verfahren und Gerät zur ununterbrochenen Versorgung von Anwendungen in einem Rechnernetzwerk. | |
DE69506155T2 (de) | Asynchrones Datenfernkopieren | |
DE69502651T2 (de) | Asynchrone Datenfernduplizierung | |
DE602004005344T2 (de) | Verfahren, system und programm zur handhabung eines failover zu einem fernspeicherort | |
DE69125840T2 (de) | Fehlertolerierendes rechnersystem | |
DE69329372T2 (de) | Verfahren und Vorrichtung zur Ferndatenduplexierung | |
DE60312746T2 (de) | Wiederherstellung nach fehlern in datenverarbeitungsanlagen | |
DE69724846T2 (de) | Mehrweg-Ein/Ausgabespeichersysteme mit Mehrweg-Ein/Ausgabeanforderungsmechanismus | |
DE69710578T2 (de) | Verfahren zum unabhängigen und gleichzeitigen zugriff auf eine gemeinsame datensammlung | |
DE602004006404T2 (de) | Flashback-datenbank | |
DE112018003084B4 (de) | Asynchrones lokales und entfernt angeordnetes erzeugen von konsistenten zeitpunkt-momentkopien in konsistenzgruppen | |
DE69122713T2 (de) | Fehlertolerantes rechnersystem | |
DE69021712T2 (de) | Wiederanlaufkennzeichnungsmechanismus für fehlertolerierende Systeme. | |
DE60220263T2 (de) | Server-duplexverfahren und geduplextes serversystem | |
DE60001460T2 (de) | Datenfernkopieren unter verwendung von potentiellen aufhebungsbefehlen | |
DE69426264T2 (de) | Datenfernkopierung | |
DE69807077T2 (de) | Verfahren und vorrichtung zur wiederherstellung in einem verteilten datenbanksystem mit nicht global erreichbaren daten unter verwendung von gemeinsam genutzten virtuellen platten | |
DE60317383T2 (de) | Datenwiederherstellungsvorrichtung unter Verwendung von Journaldaten und Identifikationsinformation | |
DE69311797T2 (de) | Fehlertolerantes computersystem mit vorrichtung fuer die bearbeitung von externen ereignissen | |
DE69311952T2 (de) | Verfahren und System zur inkrementalen Datensicherung | |
US7627612B2 (en) | Methods and apparatus for optimal journaling for continuous data replication | |
DE69331660T2 (de) | Zusammenarbeit in einem netzwerk | |
DE69923621T2 (de) | Verfahren und Vorrichtung zu korrekten und vollständigen Übertragungen in einem fehlertoleranten verteilten Datenbanksystem | |
DE69714344T2 (de) | Vorrichtung und Verfahren für die Verfügbarkeit und Wiedergewinnung von Dateien unter Verwendung von Sammlungen von Kopierspeicher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7 |