Abstract:
First, second, and third sets of addresses are created. The first set includes addresses registered in a name server; both the second and third sets include addresses not registered in the name server and that are disjoint. A first address of a first server that has failed and to which access is to be prohibited is moved from the first to the third set, is removed from the first server, assigned to a second server, and removed from the name server. Usage parameter values of the first address are monitored to determine whether at least one is below a value. If so, the first address is removed from the second server and moved from the third to the second set. Upon access to the first server no longer being prohibited, a second address of the second set is assigned to the first server and added to the name server.
Abstract:
PROBLEM TO BE SOLVED: To provide a method for storing data in data storage equipment. SOLUTION: The method includes a plurality of data storage media, an automated data library comprising a plurality of data storage devices, a first plurality of storage cells and a robotic accessor. The method further provides a storage vault comprising a second plurality of storage cells but no data storage devices. The method selects the (i)-th data storage medium, sets the (i)-th data state, where that (i)-th data state is selected from the group consisting of online, offline and vault. If the method sets the (i)-th data state to online, then the method mounts that (i)-th data storage medium in one of the data storage devices. If the method sets the (i)-th data state to offline, then the method removably places the (i)-th data storage medium in one of the first plurality of storage cells. If the method sets the (i)-th data state to vault, then the method places the (i)-th data storage medium in one of the plurality of second plurality of storage cells. COPYRIGHT: (C)2007,JPO&INPIT
Abstract:
A method to select a deduplication protocol for a data storage library comprising a plurality of data storage devices configured as a RAID array, establishes a normal deduplication protocol, a RAID failure deduplication protocol, and a multiple storage device failure deduplication protocol. The method receives host data comprising a plurality of interleaved data blocks. If the system is operating without any storage device failures, then the method processes the host data using the normal deduplication protocol. If the system is operating with a storage device failure, then the method processes the host data using the RAID failure deduplication protocol. If the system is operating with multiple storage device failures, then the method processes the host data using the multiple storage device failure deduplication protocol.
Abstract:
Bereitgestellt wird ein Ansatz zum Verwalten eines Datenpakets. Für eine Netzwerkauslastung wird ermittelt, dass sie einen Schwellenwert überschreitet. Ein Sender-Computer ermittelt einen Hashauszug des Datenpakets durch Anwenden einer Hashfunktion, die auf Grundlage einer Zentraleinheitsauslastung ausgewählt wird. Wenn sich der Hashauszug in einer Sender-Hashtabelle befindet, sendet der Sender-Computer, ohne das Datenpaket zu senden, den Hashauszug und einen Index, der auf den Hashauszug verweist, sodass ein Empfänger-Computer den Index zum Auffinden eines übereinstimmenden Hashauszugs und des Datenpakets in einer Empfänger-Hashtabelle verwenden kann. Wenn sich der Hashauszug nicht in der Sender-Hashtabelle befindet, fügt der Sender-Computer das Datenpaket und den Hashauszug zu der Sender-Hashtabelle hinzu und sendet das Datenpaket und den Hashauszug an den zweiten Computer, um die Integrität des Datenpakets auf Grundlage des Hashauszugs zu prüfen.
Abstract:
Verfahren zum Verwalten eines Datenpakets, wobei das Verfahren die Schritte aufweist: dass ein erster Computer ermittelt, dass eine Auslastung eines Netzwerks größer als ein Netzwerkauslastungs-Schwellenwert ist, wobei das Netzwerk einen ersten Computer und einen zweiten Computer enthält; auf Grundlage dessen, dass die Auslastung des Netzwerks größer als der Netzwerkauslastungs-Schwellenwert ist, dass der erste Computer in einen Deduplizierungsmodus wechselt und anschließend Schritte in dem Deduplizierungsmodus ausführt, die enthalten: dass der erste Computer eine Benachrichtigung an den zweiten Computer sendet, dass der erste Computer in den Deduplizierungsmodus gewechselt hat; dass der erste Computer ermittelt, ob eine Auslastung einer Zentraleinheit (CPU), die in dem ersten Computer enthalten ist, größer als ein CPU-Auslastungsschwellenwert ist; dass der erste Computer eine erste Hashfunktion statt einer zweiten Hashfunktion auswählt, wenn die Auslastung der CPU größer als der CPU-Auslastungsschwellenwert ist, und die zweite Hashfunktion statt der ersten Hashfunktion auswählt, wenn die Auslastung der CPU kleiner als der oder gleich dem CPU-Auslastungsschwellenwert ist; dass der erste Computer einen Hashauszug des Datenpakets durch Anwenden der ausgewählten ersten oder zweiten Hashfunktion ermittelt; dass der erste Computer ermittelt, ob sich der Hausauszug in einer Sender-Hashtabelle befindet, die mit dem ersten Computer verbunden ist; wenn sich der Hashauszug in der Sender-Hashtabelle befindet, ohne dass der erste Computer das Datenpaket zu dem zweiten Computer sendet, dass der erste Computer den Hashauszug, einen Index, der auf den ...
Abstract:
An approach for managing a data package is provided. Network utilization is determined to exceed a threshold.A sender computer determines a hash digest of the data package by using a hash function selected based on central processing unit utilization.If the hash digest is in a sender hash table, then without sending the data package, the sender computer sends the hash digest and an index referring to the hash digest so that a recipient computer can use the index to locate a matching hash digest and the data package in a recipient hash table.If the hash digest is not in the sender hash table, then the sender computer adds the data package and the hash digest to the sender hash table and sends the data package and the hash digest to the second computer to check the integrity of the data package based on the hash digest.
Abstract:
A method for modifying communication controllers 110 of a clustered file storage system 200, wherein each controller provides network connections with external computer systems using protocols of both or one of the following types: a first failover tolerant type (stateless) and a second failover non-tolerant type (stateful). The controllers are split into first and second pools providing connections of the first and second types respectively. A portion of the controllers of the first pool are modified or upgraded, wherein for the special case that the portion consists of all controllers of the first pool concurrently, at least one controller of the second pool provides connections of at least the first type before the modification takes place. The next portion of the controllers are then modified and if this includes a controller providing connections of the second type, its connections are re-established using one or more already modified controllers. The invention limits the number of failovers experienced during the upgrade to just one.