-
公开(公告)号:DE112018005768T5
公开(公告)日:2020-07-23
申请号:DE112018005768
申请日:2018-11-29
Applicant: IBM
Inventor: GUPTA LOKESH , ASH KEVIN JOHN , HARDY CLINT , NEILSEN KARL ALLEN
IPC: G06F12/08
Abstract: Copy-source-to-target-Operationen können selektiv und präemptiv vor Quellen-Auslagerungsoperationen vorgenommen werden. In einem weiteren Aspekt erkennt Logik sequenzielle Schreibvorgänge, zu denen Schreibvorgänge von großen Blöcken gehören, an Zeitpunktkopie-Quellen. Als Reaktion darauf werden Auslagerungstasks auf den zugehörigen Zeitpunktkopie-Zielen begonnen, die in einer Ausführungsform auf einen Stride ausgerichtete Copy-source-to-target-Operationen umfassen, die nicht geänderte Daten von den Zeitpunktkopie-Quellen an die Zeitpunktkopie-Ziele kopieren, die an den Strides des Ziels ausgerichtet sind. Somit, wenn Schreibdaten von Schreiboperationen an die Zeitpunktkopie-Quellen ausgelagert werden, brauchen solche Quellen-Auslagerungen nicht auf Copy-source-to-target-Operationen zu warten, da sie bereits durchgeführt worden sind. Ferner können die Copy-source-to-target-Operationen in Bezug auf die Stride-Begrenzungen der Zeitpunktkopie-Ziele auf einen Stride ausgerichtet sein. Weitere Merkmale und Aspekte können in Abhängigkeit von der jeweiligen Anwendung realisiert werden.
-
公开(公告)号:DE112018003133T5
公开(公告)日:2020-03-05
申请号:DE112018003133
申请日:2018-08-10
Applicant: IBM
Inventor: GUPTA LOKESH , ASH KEVIN J , ANDERSON KYLER
IPC: G06F12/08
Abstract: Eine Liste einer ersten Art von Spuren in einem Zwischenspeicher wird erzeugt. Eine Liste einer zweiten Art von Spuren in dem Zwischenspeicher wird erzeugt, wobei E/A-Operationen bei der ersten Art von Spuren relativ schneller abgeschlossen werden als bei der zweiten Art von Spuren. Es wird ermittelt, ob eine Spur in der Liste der ersten Art von Spuren oder in der Liste der zweiten Art von Spuren herabzustufen ist.
-
公开(公告)号:DE112018005768B4
公开(公告)日:2021-12-23
申请号:DE112018005768
申请日:2018-11-29
Applicant: IBM
Inventor: ASH KEVIN JOHN , GUPTA LOKESH , HARDY CLINT , NEILSEN KARL ALLEN
Abstract: Verfahren, das umfasst:Schreiben eines geänderten Satzes von Daten für eine Zeitpunktkopie-Quelle (50) in einen Cache (28), wobei der geänderte Satz von Daten in Bezug auf einen nicht geänderten Satz von Daten in der Zeitpunktkopie-Quelle (50) geändert wird;Feststellen, ob Bedingungen für präemptive Copy-source-to-target-Operationen (410) für Daten vorhanden sind, die sich auf die geänderten Daten in dem Cache (28) beziehen; undals Reaktion auf eine Feststellung, dass Bedingungen für präemptive Copy-source-to-target-Operationen vorhanden sind, präemptives und selektives Einleiten einer Copy-source-to-target-Operation, die umfasst:Lesen (484) der Zeitpunktkopie-Quelle (50), um Lesedaten zu erhalten, die den nicht geänderten Satz von Daten enthalten; undSchreiben (488) des nicht geänderten Satzes von Daten an ein Zeitpunktkopie-Ziel (54); undEinleiten einer Durchsuchung des Cache (28), um Spuren von geänderten Daten in dem Cache zu kennzeichnen, die in den Speicher auszulagern sind.
-
公开(公告)号:DE112019000568T5
公开(公告)日:2020-10-15
申请号:DE112019000568
申请日:2019-02-27
Applicant: IBM
Inventor: GUPTA LOKESH , BORLICK MATTHEW , HATHORN ROGER
Abstract: In einem Aspekt der vorliegenden Beschreibung können sichere Datenfestlegungs-Scanoperationen einzelner Datenspeichersysteme eines verteilten Datenspeichersystems synchronisiert werden, um das Auftreten von Verzögerungen bei den Ein-/Ausgabe (E/A)-Rückmeldungen zu reduzieren. In einer Ausführungsform wird ein Satz von sicheren Datenfestlegungs-Scanoperationen der einzelnen Datenspeichersysteme eines verteilten Datenspeichersystems so synchronisiert, dass sie sich innerhalb eines einzigen synchronisierten Satzintervalls von sicheren Datenfestlegungs-Scans zeitlich im Wesentlichen überlappen, um das Auftreten von Verzögerungen bei den Ein-/Ausgabe (E/A)-Rückmeldungen außerhalb des synchronisierten Satzintervalls von sicheren Datenfestlegungs-Scans zu reduzieren oder zu eliminieren. Abhängig von der jeweiligen Anwendung können weitere Merkmale und Aspekte realisiert werden.
-
公开(公告)号:GB2510308A
公开(公告)日:2014-07-30
申请号:GB201409102
申请日:2012-10-22
Applicant: IBM
Inventor: GUPTA LOKESH , ELEFTHERIOU EVANGELOS , KOLTSIDAS IOANNIS , HU XIAO-YU , PLETKA ROMAN , HAAS ROBERT , BENHASE MICHAEL THOMAS , KALOS MATTHEW JOSEPH
IPC: G06F12/12
Abstract: A method and computer program product for reclaiming space of a data storage memory of a data storage memory system, and a computer-implemented data storage memory system are provided. The method includes: determining heat metrics of data stored in the data storage memory; determining relocation metrics related to relocation of the data within the data storage memory; determining utility metrics of the data relating the heat metrics to the relocation metrics for the data; and making the data whose utility metric fails a utility metric threshold, available for space reclamation. Thus, data that otherwise may be evicted or demoted, but that meets or exceeds the utility metric threshold, is exempted from space reclamation and is instead maintained in the data storage memory.
-
公开(公告)号:DE112018005121T5
公开(公告)日:2020-06-10
申请号:DE112018005121
申请日:2018-09-06
Applicant: IBM
Inventor: GUPTA LOKESH , BORLICK MATTHEW
IPC: G06F12/08
Abstract: Ein durch einen Computer realisiertes Verfahren zum Verwenden von Cloud-Speicher als eine Speicherbank weist ein Zuordnen von Speicherplatz in einer oder mehreren Cloud-Speichereinheiten über eine Cloud-Schnittstelle; ein Abbilden des zugeordneten Speicherplatzes auf entsprechende virtuelle lokale Adressen; ein Gruppieren der virtuellen lokalen Adressen, um aus dem zugeordneten Speicherplatz in der einen oder den mehreren Cloud-Speichereinheiten eine oder mehrere virtuelle lokale Speicherbänke zu erzeugen; ein Umwandeln von lokalen Datenzugriffsanforderungen für die eine oder die mehreren virtuellen lokalen Speicherbänke in Cloud-Datenzugriffsanforderungen, die für die Cloud-Schnittstelle konfiguriert sind; und ein Übertragen der Cloud-Datenzugriffsanforderungen über die Cloud-Schnittstelle an die eine oder die mehreren Cloud-Speichereinheiten auf.
-
公开(公告)号:DE112018003524T5
公开(公告)日:2020-04-09
申请号:DE112018003524
申请日:2018-08-20
Applicant: IBM
Inventor: GUPTA LOKESH , BORLICK MATTHEW
IPC: G06F12/08
Abstract: Ein Beispielverfahren für eine dynamische Datenverlagerung unter Verwendung von Speicherbänken auf Cloud-Grundlage weist ein Überwachen von Zugriffen auf Daten, die in einer Mehrzahl von lokalen Speicherbänken eines Unternehmensspeichersystems gespeichert sind; ein Identifizieren von Daten, auf die während einer vorbestimmten Zeitspanne nicht zugegriffen wurde, auf Grundlage der überwachten Zugriffe; und ein Verschieben der Daten, auf die während der vorbestimmten Zeitspanne nicht zugegriffen wurde, in eine oder mehrere Speicherbänke auf Cloud-Grundlage des Unternehmensspeichersystems auf, wobei jede Speicherbank auf Cloud-Grundlage Speicherplatz in einer oder mehreren Cloud-Speichereinheiten aufweist, wobei der Speicherplatz in der einen oder den mehreren Cloud-Speichereinheiten auf entsprechende virtuelle lokale Adressen abgebildet wird, die als eine virtuelle lokale Speicherbank gruppiert werden.
-
8.
公开(公告)号:GB2502929A
公开(公告)日:2013-12-11
申请号:GB201316907
申请日:2012-03-02
Applicant: IBM
Inventor: MATOSEVICH RIVKA MAYRAZ , MELLGREN CAROL SANTICH , BROWN THERESA MARY , GUPTA LOKESH , BENHASE MICHAEL THOMAS
IPC: G06F12/00
Abstract: A method for deleting a relation between a source and a target in a multi-target architecture is described. The multi-target architecture includes a source and multiple space-efficient (SE) targets mapped thereto. In one embodiment, such a method includes initially identifying a relation for deletion from the multi-target architecture. A space-efficient (SE) target associated with the relation is then identified. A mapping structure maps data in logical tracks of the SE target to physical tracks of a repository. The method then identifies a sibling SE target that inherits data from the SE target. Once the SE target and the sibling SE target are identified, the method modifies the mapping structure to map the data in the physical tracks of the repository to the logical tracks of the sibling SE target. The relation is then deleted between the source and the SE target. A corresponding computer program product is also described herein.
-
公开(公告)号:AT500550T
公开(公告)日:2011-03-15
申请号:AT08708458
申请日:2008-01-30
Applicant: IBM
Inventor: ASH KEVIN , GUPTA LOKESH , LOWE STEVEN , SANCHEZ ALFRED , TODD KENNETH
Abstract: In a data storage subsystem with disk storage and a pair of clusters, one set of DASD fast write data is in cache of one cluster and in non-volatile data storage of the other. In response to a failover of one of the pair of clusters to a local cluster, the local cluster converts the DASD fast write data in local cache to converted fast write data to prioritize the converted data for destaging to disk storage. In response to failure to destage, the local cluster allocates local non-volatile storage tracks and emulates a host adapter to store the converted fast write data by the local non-volatile storage, reconverting the converted fast write data of the non-volatile storage to local DASD fast write data stored in the local non-volatile storage and stored in the local cache storage.
-
公开(公告)号:DE112019000594T5
公开(公告)日:2020-11-19
申请号:DE112019000594
申请日:2019-03-06
Applicant: IBM
Inventor: GUPTA LOKESH , BORLICK MATTHEW , NGUYEN TRUNG , ROBISON MICAH
IPC: G06F21/56
Abstract: Bereitgestellt werden ein Computerprogrammprodukt, ein System und ein Verfahren zum Injizieren von Abfangcode in einen Ausführungspfad eines ein Programm ausführenden Prozesses, um einen Abfangadressbereich zu erzeugen, um möglichen schädlichen Programmcode zu erkennen. Ein angegebener Typ von Befehl wird im Anwendungscode verarbeitet und als Reaktion darauf wird Abfangcode ausgeführt, um einen Abfangadressbereich zuzuordnen. Der angegebene Typ von Befehl wird in dem Anwendungscode ausgeführt. Es wird festgestellt, ob eine zugreifende Anwendung auf den Abfangadressbereich zugreift. Ein Übersenden einer Benachrichtigung, dass die zugreifende Anwendung potenziell schädlichen Programmcode aufweist, und/oder ein Überwachen der Ausführung der zugreifenden Anwendung und/oder ein Einschränken der Ausführung der zugreifenden Anwendung wird als Reaktion auf das Feststellen durchgeführt, dass die zugreifende Anwendung auf den Abfangadressbereich zugegriffen hat.
-
-
-
-
-
-
-
-
-