Abstract:
PROBLEM TO BE SOLVED: To provide a system and a method for using a virtual target and an abstract copy instruction in the case of creating and processing a request asking for a server free data transfer operation in a data storage network. SOLUTION: The abstract copy instruction represents data transfer between the virtual target and an actual device. By using this, a transmitting origin target copy instruction is created separately from a destination target copy instruction. Next, the abstract copy instruction is converted into a concrete copy instruction in which only an actual device target concerns so that a data mover which executes the server free data transfer operation is executed. COPYRIGHT: (C)2004,JPO&NCIPI
Abstract:
Ein Verfahren zum Zugriff auf Daten eines heterogenen Betriebssystems umfasst das Empfangen in einem ersten Datenverarbeitungssystem, das ein erstes Betriebssystem hat, einer Anforderung von einem zweiten Datenverarbeitungssystem für den Zugriff auf einen Datensatz, wobei das zweite Datenverarbeitungssystem ein zweites Betriebssystem hat, das sich von dem ersten Betriebssystem unterscheidet, das Vorbereiten des Datensatzes durch das erste Datenverarbeitungssystem für den Zugriff durch das zweite Datenverarbeitungssystem, das Feststellen von Merkmalen des Datensatzes durch das erste Datenverarbeitungssystem, das Weiterleiten der Merkmale des Datensatzes von dem ersten Datenverarbeitungssystem an das zweite Datenverarbeitungssystem und das Setzen von Berechtigungen durch das erste Datenverarbeitungssystem für den Zugriff auf den Datensatz durch das zweite Datenverarbeitungssystem.
Abstract:
Das Erkennen einer Datenduplizierung weist das Verwalten eines Fingerabdruckverzeichnisses auf, das einen oder mehrere Einträge enthält, wobei jeder Eintrag einen Datenfingerabdruck und einen Datenspeicherort für einen Datenblock enthält. Jedem Eintrag wird ein Gesehen-Gezählt-Attribut zugeordnet, das eine Angabe dafür ist, wie oft der Fingerabdruck in ankommenden Datenblöcken gesehen worden ist. Einträge mit höherer Häufigkeit in dem Verzeichnis werden beibehalten, wobei auch die Aktualität von Datenzugriffen berücksichtigt wird. Ein Duplikat-Detektor erkennt, dass der Datenfingerabdruck für einen neuen Block derselbe ist wie der Datenfingerabdruck, der in einem Eintrag in dem Fingerabdruckverzeichnis enthalten ist.
Abstract:
Verfahren (200) zum Zugriff auf Daten eines heterogenen Betriebssystems, aufweisend:Empfangen (210) in einem ersten Datenverarbeitungssystem (105), das ein erstes Betriebssystem hat, einer Anforderung von einem zweiten Datenverarbeitungssystem (120) für den Zugriff auf einen Datensatz (115), wobei das zweite Datenverarbeitungssystem ein zweites Betriebssystem hat, das sich von dem ersten Betriebssystem unterscheidet;Konfigurieren von Unterkanälen für ein Kanalsubsystem (160) des zweiten Datenverarbeitungssystems durch das zweite Datenverarbeitungssystem, um E/A-Operationen an den Datensatz auszugeben, wobei eine E/A-Konfiguration über einen Eingabe-Ausgabe-Konfigurationsdatensatz durch einen Mechanismus für die Konfiguration von Einheiten festgelegt wird, wobei die E/A-Konfiguration einen eindeutigen Bezeichner für jede E/A-Einheit in der E/A-Konfiguration aufweist;Übertragen der eindeutigen Bezeichner durch den Mechanismus für die Konfiguration von Einheiten an eine Ladebeschleuniger-Anwendung (108) des ersten Datenverarbeitungssystems;Hinzufügen von weiteren E/A-Einheiten und deren eindeutigen Bezeichnern zu der E/A-Konfiguration durch den Mechanismus für die Konfiguration von Einheiten, wobei Identitäten der weiteren E/A-Einheiten von dem ersten Betriebssystem empfangen wurden;Vorbereiten des Datensatzes durch das erste Datenverarbeitungssystem für den Zugriff durch das zweite Datenverarbeitungssystem;Feststellen von Merkmalen des Datensatzes durch das erste Datenverarbeitungssystem;Weiterleiten der Merkmale des Datensatzes von dem ersten Datenverarbeitungssystem an das zweite Datenverarbeitungssystem; undSetzen von Berechtigungen durch das erste Datenverarbeitungssystem für den Zugriff auf den Datensatz durch das zweite Datenverarbeitungssystem, wobei die Ladebeschleuniger-Anwendung die eindeutigen Bezeichner zum Einrichten von Zugriffssteuerungen für die Berechtigungen verwendet.