Schreiben von Daten auf ein Speichermedium mit überlappender magnetischer Aufzeichnung

    公开(公告)号:DE102016221433A1

    公开(公告)日:2017-05-24

    申请号:DE102016221433

    申请日:2016-11-01

    Applicant: IBM

    Abstract: Eine Mehrzahl von logisch sequenziellen Datenblöcken einer Datei wird empfangen, die auf eine Magnetplatte mit Überlappungen geschrieben werden sollen. Der erste Datenblock der Mehrzahl von logisch sequenziellen Datenblöcken wird auf einen ersten physischen Datenblock einer Datenspur geschrieben, wobei der erste physische Datenblock zu einem Teilband von physischen Datenblöcken gehört, die in Richtung der Überlappung radial nebeneinanderliegen. Die übrigen Datenblöcke der Mehrzahl von logisch sequenziellen Datenblöcken werden auf physische Datenblöcke im Teilband geschrieben, die in Richtung der Überlappung radial nebeneinanderliegen, beginnend mit einem physischen Datenblock, der radial neben dem ersten physischen Datenblock liegt.

    Automatisierte Verwaltung von vertraulichen Daten in Cloud-Umgebungen

    公开(公告)号:DE112015004500B4

    公开(公告)日:2021-06-02

    申请号:DE112015004500

    申请日:2015-10-23

    Applicant: IBM

    Abstract: Verfahren (100) zum Speichern von Daten in einer gemeinsam genutzten vernetzten Umgebung, wobei die gemeinsam genutzte vernetzte Umgebung (610) eine Sicherheitsschicht (612) zwischen einem gemeinsam genutzten vernetzten Speicher und einer Zugriffsschnittstelle eines gemeinsam genutzten vernetzten Speichers (602) aufweist, wobei das Verfahren (100) aufweist- physisches Trennen (102) des gemeinsam genutzten vernetzten Speichers mit der Sicherheitsschicht (612) von einem Schlüsseltresorsystem (604),- Empfangen (104) einer Speicheranforderung zusammen mit Daten, die in dem gemeinsam genutzten vernetzten Speicher gespeichert werden sollen, und zusammen mit einer Vertraulichkeitseinstufung, wobei die Speicheranforderung zusammen mit Daten und der Vertraulichkeitseinstufung über die Zugriffsschnittstelle des gemeinsam genutzten vernetzte Speichers (602) von der Sicherheitsschicht (612) empfangen wird,- Verschlüsseln (106) der zu speichernden Daten und der Vertraulichkeitseinstufung auf Anforderung der Sicherheitsschicht (612) durch das Schlüsseltresorsystem (604) in einem Datencontainer (608, 904),- Kategorisieren (108) des gemeinsam genutzten vernetzten Speichers in Cloud-Zonen, wobei jeder Cloud-Zone eine Vertrauensebene zugewiesen ist;- Speichern (110) des Datencontainers (608, 904) in einer der Cloud-Zonen des gemeinsam genutzten vernetzten Speichers, sodass die Vertrauensebene von der einen der Cloud-Zonen der Vertraulichkeitseinstufung entspricht; und- Validieren durch das Schlüsseltresorsystem (604), dass die Speicheranforderung mit konfigurierbaren Richtlinien konform ist durch- Validieren, dass die Sicherheitsschicht (612) für eine Datenübertragung vertrauenswürdig ist, und dass ein Übertragungskanal zwischen der Sicherheitsschicht (612) und dem Schlüsseltresorsystem (604) durch eine Verschlüsselung auf Zertifikatsgrundlage geschützt ist, und- im Fall einer positiven Validierung, Erstellen eines Übertragungstickets, das die Autorisierung aufweist, Anfordern von Informationen über den Speicher-Anforderer und von Metadaten über die zu speichernden Daten, einer Signatur der Sicherheitsschicht (612) und einer Ablaufzeit für die Speicheranforderung, und Signieren des Übertragungstickets, bevor das Übertragungsticket an die Sicherheitsschicht (612) zurückgesendet wird.

    Automatisierte Verwaltung von vertraulichen Daten in Cloud-Umgebungen

    公开(公告)号:DE112015004500T5

    公开(公告)日:2017-08-10

    申请号:DE112015004500

    申请日:2015-10-23

    Applicant: IBM

    Abstract: Ein Verfahren zum Speichern von Daten in einer Cloud-Umgebung kann bereitgestellt werden. Die Cloud-Umgebung weist eine Sicherheitsschicht auf. Das Verfahren weist ein physisches Trennen des Cloud-Speichers von einem Schlüsseltresorsystem und ein Empfangen einer Speicheranforderung zusammen mit einer Vertraulichkeitseinstufung auf, wobei die Speicheranforderung zusammen mit Daten und der Vertraulichkeitseinstufung über die Zugriffsschnittstelle des Cloud-Speichers von der Sicherheitsschicht empfangen wird. Das Verfahren weist ferner ein Verschlüsseln der zu speichernden Daten und der Vertraulichkeitseinstufung auf Anforderung der Sicherheitsschicht durch das Schlüsseltresorsystem in einem Datencontainer auf, ein Kategorisieren des Cloud-Speichers in Cloud-Zonen, wobei jeder Cloud-Zone eine Vertrauensebene zugewiesen wird; und ein Speichern des Datencontainers in einer der Cloud-Zonen des Cloud-Speichers, sodass die Vertrauensebene von der einen der Cloud-Zonen der Vertraulichkeitseinstufung entspricht.

    Storage system and method for data object storage managing in a storage system

    公开(公告)号:GB2517688A

    公开(公告)日:2015-03-04

    申请号:GB201315180

    申请日:2013-08-26

    Applicant: IBM

    Abstract: A storage system includes a storage pool (200) with at least one storage media (210, 220, 230) and storage management, wherein the storage management stores a received new data object in the at least one storage media (210, 220, 230) of the storage pool (200); wherein the storage management comprises an analytic engine (300) analyzing the new data object based on content of the new data object; wherein the analytic engine (300) comprises a classification component (310) classifying the new data object into predefined data object type classes (312, 314, 316, 318, e.g. picture, text, audio, video); a grouping component (320) creating a data object specific grouping vector for the new data object, which comprises at least one content related scalar (e.g. time of picture, number of people in picture, persons in picture), and grouping data objects of a corresponding type class (312, 314, 316, 318) in different data object groups (322, 324, 326) based on corresponding grouping vectors of the data objects (e.g. part match); and a ranking component (330) ranking the data objects of a corresponding data object group (322, 324, 326) based on a data object specific ranking vector comprising at least one quality scalar (e.g. sharpness of picture etc) for each data object group (322, 324, 326). The ranking results may be used to execute migration policies.

    Verfahren für den Umgang mit Dateien in einer hierarchischen Speicherumgebung und eine entsprechende hierarchische Speicherumgebung

    公开(公告)号:DE102014104971A1

    公开(公告)日:2014-10-09

    申请号:DE102014104971

    申请日:2014-04-08

    Applicant: IBM

    Abstract: Ein verbessertes Verfahren für den Umgang mit Dateien in einer hierarchischen Speicherumgebung (1), das Mittel zum Inhaltabtasten (100), Inhaltabrufen (300) und Inhaltarchivieren (400) aufweist; weist die Schritte auf: ein Empfangen eines neuen Dokumentes zur Speicherung löst einen neuen Benachrichtigungsprozess für ein neues Dokument aus, der das empfangene neue Dokument nach einem Satz von Schlüsselwörtern und Bezügen abtastet; verbesserte Metadaten für das neue Dokument einschließlich des Abtastergebnisses erzeugt; die Metadaten in einem Dateisystem speichert; und die verbesserten Metadaten durch einen Beziehungsanalyseprozess bewertet, der zu einer Prioritätsliste führt, die eine Wahrscheinlichkeit möglichen Zugriffs definiert; Speichern des neuen Dokuments auf der Grundlage eines Ergebnisses der Prioritätsliste in einer Speicherschicht (22, 24, 26, 28) der hierarchischen Speicherumgebung (1).

    METODO PARA FABRICAR UNA CELDA SOLAR DE SILICIO.

    公开(公告)号:MX2010008377A

    公开(公告)日:2010-08-18

    申请号:MX2010008377

    申请日:2009-01-13

    Applicant: IBM

    Abstract: La invención se refiere a un método para fabricar una celda solar de silicio, el método comprende:- proporcionar una placa portadora (100), - aplicar un primer patrón de contactos a la placa portadora (100), el primer patrón de contactos comprende un juego de primeros contactos laminares (104),- aplicar una multitud de rebanadas de silicio (108) al primer patrón de contactos, en donde cada primer contacto laminar del conjunto o juego de primeros contactos laminares (104) está en contacto laminar espacial máximo con dos rebanadas de silicio (108), - aplicar un segundo patrón de contactos a la multitud de rebanadas de silicio (108), en donde el segundo patrón de contactos comprende un juego o conjunto de segundos contactos laminares (200), en donde cada segundo contacto laminar del juego de segundos contactos laminares (200) está en contacto laminar espacial máximo con dos rebanadas de silicio (108).

    OPTIMIEREN VON BENUTZERZUFRIEDENHEIT BEIM SCHULEN EINES KOGNITIVEN HIERARCHISCHEN SPEICHERVERWALTUNGSSYSTEMS

    公开(公告)号:DE112018003081T5

    公开(公告)日:2020-03-05

    申请号:DE112018003081

    申请日:2018-07-18

    Applicant: IBM

    Abstract: Ein kognitives hierarchisches Speicherverwaltungssystem empfängt eine Rückmeldung, die eine Zufriedenheit von Benutzern mit der Art beschreibt, wie frühere Datenzugriffsanforderungen bedient worden sind. Das System verwendet diese Rückmeldung zum Zuordnen der Metadaten jedes vorher angeforderten Datenelements und der Speicherstufe zu einem Grad von Benutzerzufriedenheit. Mit dem fortgesetzten Empfang von Rückmeldungen verwendet das System Maschinenlernverfahren zum Identifizieren, wie eng spezifische Metadatenmuster mit bestimmten Graden von Benutzerzufriedenheit und bestimmten Speicherstufen korrelieren. Das System verwendet diese Zuordnungen anschließend zum Bestimmen, ob Daten, die einem bestimmten Metadatenmuster zugehörig sind, auf eine andere Stufe migriert werden sollen.

    A system having a cluster of communication controllers and a method for modification of the latter

    公开(公告)号:GB2520343A

    公开(公告)日:2015-05-20

    申请号:GB201320382

    申请日:2013-11-19

    Applicant: IBM

    Abstract: A method for modifying communication controllers 110 of a clustered file storage system 200, wherein each controller provides network connections with external computer systems using protocols of both or one of the following types: a first failover tolerant type (stateless) and a second failover non-tolerant type (stateful). The controllers are split into first and second pools providing connections of the first and second types respectively. A portion of the controllers of the first pool are modified or upgraded, wherein for the special case that the portion consists of all controllers of the first pool concurrently, at least one controller of the second pool provides connections of at least the first type before the modification takes place. The next portion of the controllers are then modified and if this includes a controller providing connections of the second type, its connections are re-established using one or more already modified controllers. The invention limits the number of failovers experienced during the upgrade to just one.

Patent Agency Ranking