DE102008013081A1 - Verfahren und Anordnung zur Ressourcen-Zuweisung an Sicherungs-Tasks in einem Datensicherungssystem - Google Patents
Verfahren und Anordnung zur Ressourcen-Zuweisung an Sicherungs-Tasks in einem Datensicherungssystem Download PDFInfo
- Publication number
- DE102008013081A1 DE102008013081A1 DE102008013081A DE102008013081A DE102008013081A1 DE 102008013081 A1 DE102008013081 A1 DE 102008013081A1 DE 102008013081 A DE102008013081 A DE 102008013081A DE 102008013081 A DE102008013081 A DE 102008013081A DE 102008013081 A1 DE102008013081 A1 DE 102008013081A1
- Authority
- DE
- Germany
- Prior art keywords
- backup
- resource
- backup tasks
- tasks
- resource reservation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000007726 management method Methods 0.000 claims description 23
- 238000013468 resource allocation Methods 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5038—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3447—Performance evaluation by modeling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5016—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1461—Backup scheduling policy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/5014—Reservation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/508—Monitor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Es werden ein Verfahren und eine Anordnung zum Zuweisen von Ressourcen an Sicherungs-Tasks in einem Datensicherungssystem beschrieben. Ein Aspekt der Erfindung betrifft die Verwaltung von Sicherungs-Tasks in einem Computernetz. Für jede der Sicherungs-Tasks erfolgt auf Grund eines Satzes von Sicherungsstatistiken eine Schätzung der Ressourcennutzung. Auf Grund der geschützten Ressourcennutzung wird jeder der Sicherungs-Tasks eine Ressourcenreservierung zugewiesen. Die Ressourcenreservierung jeder der Sicherungs-Task wird während des Ausführens derselben dynamisch geändert.
Description
- HINTERGRUND DER ERFINDUNG
- Gebiet der Erfindung
- Ausführungsformen der Erfindung betreffen allgemein Datensicherungssysteme und insbesondere ein Verfahren und eine Anordnung zur Zuweisung von Ressourcen an Sicherungs-Tasks in einem Datensicherungssystem.
- Beschreibung verwandter Technik
- Computersysteme und deren Komponenten unterliegen verschiedenen Fehler- und Ausfallzuständen, die zu Datenverlusten führen können. Bspw. kann eine in bzw. vom Computersystem benutzte Speichervorrichtung (bspw. mechanisch, elektrisch, magnetisch usw.) ausfallen, so dass dort abgelegte Daten nicht mehr lesbar sind. Funktionsfehler der Soft- oder Hardware können die in einer Speichervorrichtung gespeicherten Daten korrumpieren und zerstören, obgleich diese selbst einwandfrei arbeitet.
- Um die Gefahr von Datenverlusten zu mildern, weisen Computernetze Backup- bzw. Sicherungssysteme auf, mit denen Kopien der in verschiedenen Speichervorrichtungen enthaltenen Daten hergestellt werden können. Eine Art solcher Sicherungssysteme weist einen dedizierten Sicherungsserver auf, der Zieldaten in einer oder mehr Sicherungsvorrichtungen sichert, die von einem oder mehr Computersystemen benutzt werden – bspw. Workstations und/oder Anwendungsserver. Typischerweise sichert der Sicherungsserver die Zieldaten periodisch nach einem bestimmten Plan. Die Daten können anfäng lich auf einer Platte gesichert und später auf einem Bandspeicher archiviert werden. Der Sicherungsserver kann zur Datensicherung unterschiedliche bekannte Verfahren anwenden – bspw. Vollsicherung, Teilsicherung, differentielle Sicherung u. dergl. Dabei ist eine Vollsicherung eine vollständige Kopie der Zieldaten; eine inkrementelle bzw. Teilsicherung enthält nur diejenigen Dateien, die sich seit der jüngst vorhergehenden (Voll- oder Teil-)Sicherung) geändert haben, und eine differentielle Sicherung ist eine kumulative Sicherung aller Änderungen, die seit der letzten Vollsicherung erfolgten. Der Sicherungsserver arbeitet typischerweise nach einem Sicherungssystem, das verschiedene Parameter definiert – bspw. die Zieldaten, das Zeitfenster für das Ausführen der Sicherung u. dergl.
- In Systemen mit mehreren Sicherungs-Clienten und einem vordefinierten Ressourcensatz für das Ausführen der Sicherung ist eine Ressourcenzuweisung an die Sicherungs-Clienten wünschenswert. Ohne eine solche Zuweisung können die Ressourcen u. U. unter konkurrierenden Sicherungs-Clienten "überbucht" werden. Überbuchungen können zum Ausfall eines oder mehrerer Sicherungs-Tasks in Folge Ressourcen-Mangels führen (d. h. die Ressourcen sind vor Abschluss aller Tasks erschöpft). Einige Sicherungssysteme inventorisieren zum Zeitpunkt der Sicherung durch einen Sicherungs-Clienten die Größe der erforderlichen Ressourcen. Eine solche Lösung kann jedoch rechnerzeitintensiv sein und den Sicherungsprozess inakzeptabel verzögern.
- Es besteht also Bedarf an einer optimalen und effizient arbeitenden Zuweisung von Ressourcen an Sicherungs-Tasks in einem Datensicherungssystem.
- Zusammenfassung der Erfindung
- Es werden ein Verfahren und eine Anordnung zur Zuweisung von Ressourcen an Sicherungs-Tasks in einem Datensicherungssystem beschrieben. Ein Aspekt der Erfindung betrifft die Verwaltung von Sicherungs-Tasks in einem Computer-Netz. Auf Grund eines Satzes von Sicherungsstatistiken wird für jeden der Sicherungs-Tasks die Nutzung von Ressourcen geschätzt und dann auf Grund der geschätzen Ressourcennutzung jedem Sicherungs-Task eine Ressourcen-Reservierung zugewiesen. Die Ressourcen-Reservierung jeder der Sicherungs-Tasks wird während dessen Ausführung dynamisch geändert.
- Kurzbeschreibung der Zeichnungen
- Zum besseren Verständnis der genannten Besonderheiten der vorliegenden Erfindung soll diese an Hand bestimmter Ausführungsformen, von denen die beigefügten Zeichnungen einige darstellen, ausführlicher erläutert werden. Angemerkt sei, dass die beigefügten Zeichnungen nur typische Ausführungsformen der Erfindung zeigen und nicht als einschränkend aufzufassen sind; die Erfindung lässt andere, gleich wirksame Ausführungsformen zu.
-
1 zeigt als Blockschaltbild eine beispielhafte Ausführungsform eines vernetzten Computersystem nach einem oder mehr Aspekten der vorliegenden Erfindung; -
2 zeigt als Blockdiagramm eine beispielhafte Ausführungsform eines Computernetzes nach einem oder mehr Aspekten der Erfindung; -
3 zeigt als beispielhaftes Blockdiagramm eine beispielhafte Ausführungsform einer Sicherungsverwaltung nach einem oder mehr Aspekten der Erfindung; -
4 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens zum Verwalten von Sicherungs-Tasks vor deren Ausführung nach einem oder mehr Aspekten der Erfindung; -
5 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens zum Verwalten von Sicherungs-Tasks während deren Ausführung nach einem oder mehr Aspekten der Erfindung; und -
6 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens zum Verwalten einer Sicherungs-Task während der Ausführung desselben, der nicht genug Ressourcen zugewiesen wurden. - Ausführliche Beschreibung
- Die
1 zeigt als Blockdiagramm eine beispielhafte Ausführungsform eines vernetzten Computersystems100 nach einem oder mehr Aspekten der Erfindung. Das System100 enthält ein Netz102 , Clienten104-1 bis104-N (gemeinsam als die Clienten104 bezeichnet) sowie ein oder mehr Sicherungsserver112 . Das Netz102 weist ein Übertragungssystem auf, das die Computersysteme über Drahtleitungen, Kabel, Lichtwellenleiter und/oder Funkstrecken über unterschiedlich geartete bekannte Netzkomponenten wie Hubs, Switches, Router u. dergl. miteinander verbindet. Zur Informationsübertragung kann das Netz102 verschiedene bekannte Protokolle anwenden. Die Clienten104 können verschiedenartige Computer wie Laptops, Tischrechner, Workstations, Server u. dergl. sein. - Die Clienten
104 können ein oder mehr Speichervolumen114 verwalten. Die Speichervolumen114 können durch ein oder mehr beliebig geartete Speichersysteme realisiert sein – bspw. ein Plattenspeichersystem. Ein Plattenspeichersystem kann bspw. ein oder mehr Speicherplatten – bspw. einen Plattenstapel oder ein RAID-System (Redundant array of storage disks) enthalten. Dabei ist ein Volumen ein logisches Speicher-Konstrukt, das nicht unbedingt einem bestimmten körperlichen Speichergerät entspricht. Ein körperliches Speichergerät kann mehr als ein Volumen enthalten und ein Volumen kann sich über mehr als eine Speichervorrichtung erstrecken. Die Speichervolumen114 speichern Quelldaten108 wie bspw. Anwendungprogramme und Programmdaten, die die Clienten104 generieren und verwalten. Die Quelldaten sind als Dateisystem organisiert. Ein Dateisystem bezeichnet die Struktur und die Anordnung von Dateien in einer Speichervorrichtung. Bspw. schließt ein Dateisystem typischerweise eine Hier archie von Verzeichnissen ein, die jeweils eine oder mehr Dateien enthalten können. - Die Clienten
104 weisen jeweils einen Sicherungs-Clienten107 auf. Der Sicherungs-Client107 ist zum Zusammenwirken mit einer Sicherungsvorrichtung (unten diskutiert) konfiguriert, um ein Objekt aus den Quelldaten108 zu sichern (als Sicherungs-Task bezeichnet). M. a. W.: eine Sicherungs-Task weist einen Befehl auf, ein bestimmtes Datenobjekt zu sichern – bspw. ein bestimmtes Speichervolumen, ein bestimmtes Dateisystem, eine bestimmte Speichervorrichtung od. dergl. Der Sicherungs-Client107 leitet Sicherungs-Tasks nach einem bestimmten zeitlichen Plan ein. Bspw. kann eine gegebene Task stündlich, täglich, wöchentlich, monatlich oder über entsprechend Ausführungszyklen ausgeführt werden. - Auf dem Sicherungsserver
112 läuft ein Sicherungsdienst für die Clienten104 . Die Sicherungsserver112 lassen sich mit Computersystemen beliebiger Art realisieren, die als Leitrechner (Host) für Sicherungsdienste geeignet sind. Die Sicherungsserver112 sind konfiguriert, ein oder mehr Speichervolumen116 zu verwalten. Die Speichervolumen116 lassen sich unter Benutzung des gleichen Speichersystems, das das Speichervolumen114 realisiert, oder mit einem separaten Speichersystem (bspw. einem separaten Plattensystem) implementieren. Die Sicherungsserver112 sind auch mit einem Bandspeicher122 verbunden. Der Bandspeicher122 kann ein oder mehr Laufwerke beinhalten. Das Speichervolumen116 nimmt Sicherungsdaten118 auf, die eine Sicherungskopie der Quelldaten108 darstellen. Die Sicherungsdaten118 sind dann an den Bandspeicher122 auslagerbar. - Die
2 zeigt als Blockdiagramm eine beispielhafte Ausführungsform eines Computersysems200 nach einem oder oder mehr Aspekten der Erfindung. Das Computersystem200 kann zur Implementierung eines oder mehrerer Sicherungsserver112 dienen. Das Computersystem200 weist einen Prozessor201 , einen Speicher203 , verschiedene Unterstützungsschaltungen204 und eine Ein-/Ausgabe-(E/A)-Schnittstelle202 auf. Der Prozessor201 kann aus einem oder mehr Mikroprozessoren nach dem Stand der Technik aufgebaut sein. Die Unterstützungsschaltungen204 für den Prozessor201 sind u. a. herkömmlicher Cache-Speicher, Stromversorgungen, Taktgeber, Datenregister, E/A-Schnittstellen u. dergl. Die E/A-Schnittstelle202 kann direkt oder über den Prozessor201 mit dem Speicher203 verbunden sein. Die E/A-Schnittstelle202 kann auch zum Datenaustausch mit einem Netz, verschiedenen Speichervorrichtungen sowie Ein- und Ausgabegeräten211 bzw.212 anderer Art (bspw. Maus, Tastatur, Sichteinheit usw.) konfiguriert sein. - Der Speicher
203 speichert vom Prozessor ausführbare Befehle und/oder Daten, die der Prozessor201 ausführt bzw. benutzt. Bei diesen vom Prozessor ausführbaren Befehlen kann es sich um Hardware-, Software- und dergl. Befehle einzeln oder in Kombination handeln. Module mit vom Prozessor ausführbaren Befehlen, die der Speicher203 aufnimmt, können u. a. ein Sicherungsdienst222 und ein Sicherungsverwaltungs-Modul224 sein. Der Sicherungsdienst222 kann Teil eines Sicherungsdienstes ein, der durch mehrere Sicherungs-Computersysteme eingerichtet ist. So können die Sicherungsdienst-Module über mehrere Computersysteme verteilt sein, um einen Sicherungsdienst für ein Computernetz einzurichten. Das Sicherungsverwaltungs-Modul224 verwaltet dabei die Reservierung und Zuweisung von Systemressourcen an Sicherungs-Tasks, wie unten beschrieben. Das Computersystem200 lässt sich mit einem Betriebssystem226 wie OS/2, Java Virtual Machine, Linux, Solaris, Unit, Windows, Windows95, Windows98, Windows NT, Windows 2000, WindowsME, WindowsXP sowie Windows Server – unter anderen bekannten Plattformen – programmieren. Mindestens ein Teil eines Betriebssystems kann im Speicher203 enthalten sein. Der Speicher203 kann als RAM, ROM, magnetoresistiver oder optischer oder magnetischer Schreib-/Lese-Speicher, Cache-Speicher u. dergl. einzeln oder in Kombination aufgebaut sein oder als signalführendes Medium vorliegen, wie unten beschrieben. - In einer Ausführungsform wirkt das Sicherungsverwaltungs-Modul
224 mit dem Sicherungsdienst222 zusammen, um für jede Sicherungs-Task Statistiken zu erstellen. Für eine gegebene Sicherungs-Task verfolgen die Statistiken die zeitliche Ressourcen-Nutzung derselben im zeitlichen Ablauf- bspw. die Größe der Sicherung (d. h. den von ihr belegten Speicherraum), die von ihr beanspruchte Bandbreite u. dergl. Das Sicherungsverwaltungs-Modul224 wendet auf die Statistik eine Trendanalyse an, um für jede Task deren Ressourcennutzung abzuschätzen. Die geschätzten Ressourcennutzungen der Tasks werden dann für die Verwendung im nächsten Sicherungszyklus gespeichert. Zu Beginn des nächsten Zyklus für eine gegebene Sicherungs-Task reserviert dann das Sicherungsverwaltungs-Modul224 Ressourcen für diese auf Grund der geschätzten Ressourcennutzung (weist also der Task "reservierte Ressourcen" zu). Das Vorausreservieren von Ressourcen für die Sicherungs-Tasks vermeidet ein Überbuchen von Ressourcen durch konkurrierende Sicherungs-Clienten. Das Sicherungsverwaltungs-Modul224 überwacht weiterhin die Sicherungs-Tasks während der Ausführung, um die Ressourcenreservierungen dynamisch zu ändern. Während bspw. eine gegebene Task ausgeführt wird, kann das Sicherungsverwaltungs-Modul224 den für die Task reservierten Speicherraum periodisch nachstellen. - Reichen die für eine laufende Sicherungs-Task reservierten Ressourcen nicht aus, versucht das Sicherungsverwaltungs-Modul
224 , auf beliebige verfügbare (d. h. nicht von anderen Tasks genutzte) Ressourcen zurück zu greifen. Kann das Sicherungsverwaltungs-Modul224 derartige Ressourcen nicht finden, unterbricht sie die laufende Sicherungs-Task vorübergehend und überwacht die Verfügbarkeit von Ressourcen während der Ausführung anderer Tasks weiter. Werden genug Ressourcen wieder verfügbar (bspw. weil von anderen Task freigegeben), um eine erfolgreiche Ausführung der unterbrochenen Task sicherzustellen, reserviert das Sicherungsverwaltungs-Modul224 diese Ressourcen für die abgebrochene Task und nimmt letztere wieder auf. In einigen Fällen werden jedoch Ressourcen nicht wieder verfügbar, so dass die unterbrochene Sicherung fehlschlägt. In Folge des vom Sicherungsverwaltungs- Modul224 implementierten Ressourcenreservierungsschemas beeinträchtigt der Ausfall dieser einen Task die anderen Sicherungstasks nicht. Ohne die Ressourcenreservierung kann eine Task so viele Ressourcen verbrauchen, dass mehrere andere konkurrierende Sicherungs-Tasks fehlschlagen. - Die
3 zeigt als Blockdiagramm eine beispielhafte Ausführungsform einer Sicherungsverwaltung300 nach einem oder mehr Aspekten der Erfindung. Die Sicherungsverwaltung300 weist den Sicherungsdienst222 zusammenwirkend mit dem Sicherungsverwaltungs-Modul224 auf. Der Sicherungsdienst222 ist konfiguriert, nach einem Sicherungsschema308 und mit Ressourcenreservierungsdaten320 zu arbeiten. Das Sicherungsschema308 weist eine Vielzahl von Sicherungs-Tasks auf, die jeweils gleichzeitig ausgeführt werden. Der Sicherungsdienst222 reserviert jeder Sicherungs-Task Ressourcen entsprechend den Ressourcenreservierungsdaten320 . Der Sicherungsdienst222 ist auch konfiguriert, Sicherungsstatistiken304 zu erstellen. Die Statistiken304 verfolgen die Ressourcennutzung der einzelnen Sicherungs-Task im zeitlichen Verlauf- bspw. die Größe der Sicherungskopie (d. h. den von ihr belegten Speicherraum), die von ihr verbrauchte Bandbreite u. dergl. - Das Sicherungsverwaltungs-Modul
224 weist ein Sicherungsauswerte-Modul310 , eine Ressourcenüberwachung314 , ein Sicherungsreservierungsmodul318 und eine Reservierungszuweisungsmodul320 auf. Das Sicherungsauswertemodul310 ist konfiguriert, die Sicherungsstatistiken304 und das Sicherungsschema308 zu erstellen. Für jede Sicherungs-Task im Sicherungsschema398 verwendet das Sicherungsauswertemodul310 die Sicherungsstatistiken304 , um die Ressourcennutzung für den nächsten Zyklus der jeweiligen Task zu schätzen. Das Sicherungsauswertemodul310 kann jede aus dem Stand der Technik bekannte Trendanalyse anwenden. Das Sicherungsauswertemodul310 kann die Schätzung der Ressourcennutzung für eine gegebene Sicherungs-Task nach Abschluss eines laufenden Ausführungszyklus derselben erstellen. Auf diese Weise ist eine Ressourcennutzung für den nächsten Ausführungszyklus der Sicherungs-Task bereit. Das Sicherungsauswerte modul310 erzeugt Schätzdaten312 zur Ressourcennutzung312 , die die geschätzten Ressourcennutzungen enthalten. - Das Sicherungsreservierungs-Modul
318 übernimmt die geschätzten Ressourcennutzungsdaten312 . Das Sicherungsreservierungs-Modul318 unterhält Ressourcenreservierungsdaten320 einschl. einer laufenden Ressourcenreservierung für jede der Sicherungs-Tasks. Zu Beginn des nächsten Ausführungszyklus einer Task weist das Sicherungsreservierungs-Modul318 ihr auf Grund der Ressourcennutzungs-Schätzdaten312 eine anfängliche Ressourcenreservierung zu. Die Ressourcenreservierungsdaten320 werden dem Sicherungsdienst302 übergeben, der wie oben angegeben arbeitet. Danach stellt das Sicherungsreservierungs-Modul318 periodisch die Ressourcenreservierung für jede Sicherungs-Task nach, während die Sicherungs-Tasks ausgeführt werden. Speziell überwacht der Ressourcenmonitor314 den Fortschritt jeder Sicherungs-Task, für die Ressourcen reserviert sind. Der Ressourcenmonitor314 weist das Sicherungsreservierungs-Modul318 an, die Ressourcenreservierungen entsprechend nachzustellen. So kann der Ressourcenmonitor314 das Sicherungsreservierungs-Modul318 periodisch anweisen, die Ressourcenreseriverung für jede Sicherungs-Task bei der Ausführung derselben zu veringern. In einer Ausführungsform berichten die Sicherungs-Tasks ihren Fortschritt im zeitlichen Verlauf an den Ressourcenmonitor314 . Dadurch können die Sicherungs-Tasks weiter arbeiten, ohne vom Ressourcenmonitor314 unnötig unterbrochen zu werden. - Der Ressourcenmonitor
314 ist auch konfiguriert, den Abschluss einer Sicherungs-Task zu erfassen und das Sicherungsreservierungs-Modul318 anzuweisen, verbleibende Reste der für sie reservierten Ressourcen freizugeben. Weiterhin ist der Ressourcenmonitor314 konfiguriert, zu erfassen, dass und wenn für eine gegebene Sicherungs-Task anfänglich unzureichende Ressourcen reserviert wurden, und das Sicherungsreservierungs-Modul318 entsprechend zu informieren. Der Ressourcenmonitor314 kann auch Informationen über die laufend verfügbaren (d. h. nicht reservierten) Ressourcen bereit stellen, die eine beliebige Sicherungs-Task benutzen kann. In Reaktion hierauf weist das Sicherungsreservierungs-Modul318 die bis dahin nicht reservierten Ressourcen derjenigen Sicherungs-Task zu, die zusätzliche Ressourcen benötigt; sind keine solchen zusätzlichen Ressourcen verfügbar, unterbricht sie diese Sicherungs-Task vorübergehend. Das Sicherungsreservierungs-Modul318 kann eine Sicherungs-Task voprübergehend unterbrechen, indem sie einen Merker (Flag) in den Ressourcenreservierungsdaten320 setzt, die der Sicherungsdienst302 benutzt. Alternativ kann das Sicherungsreservierungs-Modul318 den Sicherungsdienst direkt anweisen, die Task vorübergehend zu unterbrechen. Für beide Fälle informiert der Ressourcenmonitor314 das Sicherungsreservierungs-Modul318 von der Verfügbarkeit zusätzlicher Ressourcen und kann das Sicherungsreservierungs-Modul318 die Wiederaufnahme der unterbrochenen Task nach dem Reservieren der zusätzlichen Ressourcen anweisen. Werden derartige zusätzlichen Ressourcen über einen vorbestimmten Zeitraum nicht oder nie verfügbar, weist das Sicherungsreservierungs-Modul318 den Sicherungsdienst302 an, die unterbrochene Task als fehlgeschlagen auszuweisen. - Zur beispielsweisen Erläuterung ist die Sicherungsverwaltung oben als diskrete Funktionsmodule für den Sicherungsdienst, die Sicherungsauswertung, die Ressourcenüberwachung und die Sicherungsreservierung aufweisend beschrieben. Es sei jedoch darauf hingewiesen, dass die von diesen Modulen ausgeführten Funktionen generell von einem oder mehr Modulen ausführbar sind. M. a. W.: Die Funktionen der Module
320 ,310 ,314 und318 lassen sich auch zu einem oder mehr Modulen zusammenfassen. - Die
4 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens400 zum Verwalten einer Sicherungs-Task vor dem Ausführen derselben nach einem oder mehr Aspekten der Erfindung. Das Verfahren beginnt mit dem Schritt402 . Im Schritt404 wird die Sicherungsstatistik für die Sicherungs-Task erstellt. In einer Ausführungsform enthält die Sicherungs-Task eine Zeitfolge von Plattenraumnutzungen, desgl. ggf. auch eine Zeitfolge von Band breitenutzungen. Im Schritt406 wird auf Grund der Statistik ein Schätzung der Ressourcennutzung für die Sicherungs-Task erstellt. Diese Schätzung der Ressourcennutzung kann eine geschätzte Plattenraumnutzung und/oder eine geschätzte Bandbreite enthalten, die zum Ausführen der Sicherungs-Task nötig ist. Auf Grund der geschätzten Ressourcennutzung wird im Schritt408 der Sicherungs-Task eine Sicherungsreservierung zugewiesen. M. a. W.: der Sicherungs-Task wird Plattenraum zugewiesen. Auf Grund des geschätzten Bandbreitebedarfs kann die Sicherungs-Task einem bestimmten Speichersystem zugewiesen werden (bspw. können einige Speichersysteme schneller als andere und daher in der Lage sein, größere Bandbreiten zu verarbeiten). Das Verfahren400 schließt mit dem Schritt410 ab. - Die
5 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens500 zum Verwalten einer Sicherungs-Task während der Ausführung derselben nach einem oder mehr Aspekten der Erfindung. Das Verfahren500 beginnt mit dem Schritt502 . Im Schritt504 wird während der Ausführung der Sicherungs-Task deren Ressourcennutzung verfolgt; m. a. W.: mit der Ausführung der Sicherungs-Task werden Ressourcen verbraucht. Bspw. wird auf Plattenressourcen Plattenspeicherraum belegt, desgl. Bandbreite bei der Datenübergabe vom Sicherungs-Clienten an das Speichersystem. Im Schritt506 erfolgt eine Bestimmung, ob die Ressourcenreservierung für die Sicherungs-Task nachgestellt werden muss. Bspw. kann die Reservierung von Plattenraum während der Ausführung der Sicherungs-Task verringert werden. Der Periodizität, mit der die Ressourcenreservierung verringert wird, lässt sich die Schnelligkeit der Ressourcennutzung zu Grunde legen. Bspw. kann die Schnelligkeit der Plattenraumnutzung bestimmen, wie oft die Plattenreservierung verringert wird. - Ergibt sich im Schritt
506 die Notwendigkeit, die der laufenden Sicherungs-Task reservierten Ressourcen nachzustellen, springt das Verfahren500 zum Schritt508 . Im Schritt508 wird die Ressourcenreservierung nachgestellt. Vom Schritt508 springt das Verfahren zum Schritt510 . Muss im Schritt506 die Ressourcenreservierung der laufenden Sicherungs-Task nichtnachgestellt werden, geht das Verfahren500 zum Schritt510 . Im Schritt510 wird bestimmt, ob die Sicherungs-Task abgeschlossen ist. Falls nicht, springt das Verfahren500 zum Schritt504 ; falls ja, springt es zum Schritt512 . Im Schritt512 werden ungenutzte Ressourcen freigegeben. Das Verfahren500 endet mit dem Schritt516 . - Die
6 zeigt als Flussdiagramm eine beispielhafte Ausführungsform eines Verfahrens600 zum Verwalten einer Sicherungs-Task während der Ausführungs derselben, wobei dieser Sicherungs-Task nicht genug Ressourcen zugewiesen wurden. Das Verfahren600 beginnt mit dem Schritt602 . Im Schritt604 erfolgt eine Bestimmung, ob der Sicherungs-Task nicht genügend Ressourcen zugewiesen wurden. In einer Ausführungsform kann der Schritt604 während der Ressourcenüberwachung im Schritt504 des Verfahrens500 erfolgen. Wurden genug Ressourcen zugewiesen, endet das Verfahren600 mit dem Schritt618 ; ansonsten geht es zum Schritt606 weiter. - Im Schritt
606 erfolgt eine Bestimmung, ob für die Sicherungs-Task genug (d. h. nicht reservierte) Ressourcen zur Verfügung stehen. Falls keine solchen Ressourcen vorliegen, geht das Verfahren600 zum Schritt608 , wo die Sicherungs-Task unterbrochen wird. Im Schritt610 wird bestimmt, ob die Sicherungs-Task fehlgeschlagen ist – bspw. eine vorbestimmte Zeitspanne nach einem Abbruch. Alternativ kann die Sicherungs-Task als misslungen deklariert werden, falls eine oder mehr Sicherungs-Tasks abgeschlossen sind und für die unterbrochene Sicherungs-Task immer noch keine Ressourcen verfügbar sind. Ergibt sich im Schritt610 , dass die Sicherungs-Task misslungen ist, geht das Verfahren600 zum Schritt612 , wo diese Sicherungs-Task endgültig als fehlgeschlagen bezeichnet wird. Das Verfahren600 endet dann mit dem Schritt618 . Wird die Sicherungs-Task im Schritt610 nicht als misslungen abgebrochen (d. h. gilt sie nur als vorübergehend unterbrochen), kehrt das Verfahren600 zum Schritt606 zurück und prüft, ob Ressourcen frei geworden und verfügbar sind. Falls ja, geht das Verfahren600 zum Schritt616 , wo die freien Ressourcen reserviert und der laufenden Sicherungs-Task zugewiesen werden. Das Verfahren600 endet dann mit dem Schritt618 . - Ein Aspekt der vorliegenden Erfindung ist als Programmprodukt zur Verwendung mit einem Computersystem implementiert. Ein oder mehr Programme des Programmprodukts definieren Funktionen von Ausführungsformen und können auf verschiedenartigen signalführenden Medien enthalten sein – bspw. (ohne hierauf beschränkt zu sein) (i) auf nicht beschreibbaren Trägern (bspw. Nur-Lese-Speicher in einem Rechner wie einem CD- oder DVD-Laufwerk lesbare CD- oder DVD-ROM-Platten) permanent gespeicherte Informationen; (ii) auf beschreibbaren Trägern (bspw. Floppydisks in einem Diskettenlaufwerk, Festplatten oder beschreib- und lesbare CD bzw. DVD) gespeicherte änderbare Informationen; oder (iii) an einen Computer mittels eines Übertragungsmediums wie ein Computer- oder Telefonnetz (einschl. durch Funk) übertragene Informationen. Insbesondere schließt die letztere Ausführungsform aus dem Internet und anderen Netzen herabgeladene Informationen ein. Insbesondere wenn sie computerlesbare Befehle enthalten, die die Ausführung von Funktionen der Erfindung beinhalten, stellen derartige signalführende Medien Ausführungsformen der Erfindung dar.
- Während Vorgehendes auf Ausführungsformen der Erfindung gerichtet ist, sind andere und weitere Ausführungsformen der Erfindung möglich, ohne deren Grundumfang zu verlassen, der ausschließlich durch die folgenden Ansprüche bestimmt ist.
-
1 - 102
- Netz
- 107
- Client
- 112
- Sicherungsserver
- 114
- Speichervolumen
- 116
- Speichervolumen
- 122
- Bandspeicherlaufwerk
-
2 - 200
- Computersystem
- 201
- Prozessor
- 202
- E/A-Schnittstelle
- 203
- Speicher
- 204
- Unterstützungsschaltungen
- 211
- Eingabeeinrichtungen
- 212
- Ausgabeeinrichtungen
- 222
- Sicherungsdienst
- 224
- Sicherungsverwaltungsmodul
-
3 - 222
- Sicherungsdienst
- 304
- Sicherungsstatistik
- 308
- Sicherungsschema
- 310
- Sicherungsauswertemodul
- 312
- Schätzen der Ressourcennutzung
- 314
- Ressourcenverfolgung
- 318
- Sicherungsreservierungsmodul
- 320
- Reservierungsdaten
-
4 - 402
- Start
- 404
- Sicherungsstatistik erstellen
- 406
- Schätzen der Ressourcennutzung für Sicherungs-Task auf Grund der Statistik
- 408
- der Sicherungs-Task reservierte Ressourcen zuweisen auf Grund der geschätzten Ressourcennutzung
- 410
- Ende
-
5 - 502
- Start
- 504
- Ressourcennutzung bei Ausführung der Sicherungs-Task verfolgen
- 506
- Servierung nachstellen? Yes = ja, No = nein
- 508
- Reservierung nachstellen
- 510
- Sicherungs-Task beendet? Yes = ja, No = nein
- 512
- ggf. nicht benutzte reservierte Ressourcen freigeben
- 516
- Ende
-
6 - 602
- Start
- 604
- Ungenügende Ressourcenzuweisung? Yes = ja, No = nein
- 606
- Genug Ressource verfügbar? Yes = ja, No = nein
- 608
- Sicherungs-Task unterbrechen
- 610
- Sicherungs-Task misslungen? Yes = ja, No = nein
- 612
- Sicherungs-Task abbrechen
- 616
- verfügbare Ressourcen der Sicherungstask zuweisen
- 618
- Ende
Claims (20)
- Verfahren zum Verwalten von Sicherungs-Tasks in einem Computernetz, gekennzeichnet durch: Erstellen einer geschätzten Ressourcennutzung für jede der Sicherungs-Tasks auf Grund eines Satzes von Sicherungsstatistiken; Zuweisen einer Ressourcereservierung an jede der Sicherungs-Tasks auf Grund der für sie geschätzten Ressourcennutzung; und dynamisches Ändern der Ressourcenzuweisung jeder der Sicherungs-Tasks während des Ausführens derselben.
- Verfahren nach Anspruch 1, bei dem der Schritt des dynamischen Änderns der Ressourcenreservierung ein mindestens einmaliges Verringern der Ressourcenreservierung jeder der Sicherungs-Tasks während des Ausführens derselben beinhaltet.
- Verfahren nach Anspruch 2, bei dem der Verringerungsschritt beinhaltet: das Verfolgen der Ressourcennutzung jeder der Sicherungs-Tasks während des Ausführens derselben; periodisches Freigeben eines Teils der Ressourcenreservierung im zeitlichen Verlauf; Aufheben der Ressourcenreservierung jeder der Sicherungs-Tasks bei deren Abschluss.
- Verfahren nach Anspruch 1, bei dem die Ressourcennutzung jeder der Sicherungs-Tasks mindestens entweder eine Größe der Sicherungs-Task oder eine von dieser Sicherungs-Task benötigte Bandbreite beinhaltet.
- Verfahren nach Anspruch 1, bei dem der Schritt des Erstellens aufweist: Bestimmen einer Folge von Ressourcennutzungen für jede der Sicherungs-Tasks für eine entsprechende Folge von vorgehenden Ausführungen derselben; und Ausführen einer Trendanalyse auf der Folge von Ressourcennutzungen für jede der Sicherungs-Tasks, um die Ressourcennutzung derselben abzuschätzen.
- Verfahren nach Anspruch 1 weiterhin mit einer Vor-Zuweisung von Ressourcen eines Speichersystems an Sicherungs-Tasks auf Grund der Ressourcenreservierung für jede von diesen.
- Verfahren nach Anspruch 1 weiterhin mit einer (vorübergehenden) Unterbrechung einer der Sicherungs-Tasks, wenn deren Ressourcennutzung ihre Ressourcenreservierung übersteigt; und Anfordern einer zusätzlichen Ressourcenreservierung für die eine der Sicherungs-Tasks.
- Verfahren nach Anspruch 7 weiterhin mit einem Abbruch der einen der Sicherungs-Tasks, falls die zusätzliche Ressourcenreservierung nicht gewährt wird.
- Anordnung zum Verwalten von Sicherungs-Tasks in einem Computernetz, gekennzeichnet durch: eine Einrichtung, mit der eine Schätzung der Ressourcennutzung für jede der Sicherungs-Tasks auf Grund eines Satzes von Sicherungsstatistiken erstellbar ist; eine Einrichtung, mit der eine Ressourcenreservierung an jede der Sicherungs-Tasks auf Grund deren geschätzter Ressourcennutzungen zuweisbar ist; und eine Einrichtung, mit der die Ressourcenreservierung jeder der Sicherungs-Tasks während des Ausführens derselben dynamisch ändernbar ist.
- Anordnung nach Anspruch 9, bei der die Einrichtung zum dynamischen Ändern der Ressourcenreservierung eine Einrichtung aufweist, mit der die Ressourcenreservierung jeder der Sicherungs-Tasks während des Ausführens derselben mindestens einmal verringerbar ist.
- Anordnung nach Anspruch 10, bei der die Verringerungseinrichtung aufweist: eine Einrichtung, mit der die Ressourcennutzung jeder der Sicherungs-Tasks während des Ausführens derselben verfolgbar ist; eine Einrichtung, mit der ein Teil der Ressourcenreservierung im zeitlichen Verlauf periodisch freigebbar ist; und eine Einrichtung, mit der die Ressourcenreservierung jeder der Sicherungs-Tasks beim Abschluss der letzteren freigebbar ist.
- Anordnung nach Anspruch 11, bei dem mit der Einrichtung zum Verfolgen der Ressourcennutzung für jede der Sicherungs-Tasks mindestens entweder eine Größe der Sicherungs-Task oder eine von ihr benötigte Bandbreite erfassbar ist.
- Anordnung nach Anspruch 9, bei der die Erstelleinrichtung aufweist: eine Einrichtung, mit der eine Folge von Ressourcennutzungen jeder der Sicherungs-Tasks für eine entsprechende Folge von vorgehenden Ausführungen derselben bestimmbar ist; und eine Einrichtung, mit der auf der Folge von Ressourcennutzungen jeder der Sicherungs-Tasks eine Trendanalyse ausführbar ist, um die geschätzte Ressourcennutzung derselben zu bestimmen.
- Anordnung nach Anspruch 9 weiterhin mit einer Einrichtung in einem Speichersystem, mit der auf Grund der Ressourcenreservierung für jede der Sicherungs-Tasks diesen Ressourcen vorweg zuweisbar sind.
- Anordnung nach Anspruch 9 weiterhin mit: einer Einrichtung, mit der eine der Sicherungs-Tasks (vorläufig) unterbrechbar ist, wenn deren Ressourcennutzung ihre Ressourcenreservierung übersteigt; und einer Einrichtung, mit der für die eine der Sicherungs-Tasks eine zusätzliche Ressourcenresevierung anforderbar ist.
- Anordnung nach Anspruch 15 weitehin mit einer Einrichtung, mit der die eine der Sicherungs-Tasks abrechbar ist, falls die zusätzliche Ressourcenreservierung nicht gewährt wird.
- System zum Verwalten von Sicherungs-Tasks, gekennzeichnet durch: einen Sicherungsdienst, der zum Ausführen von Sicherungs-Tasks in einem Computernetz mit einer Ressourcenreservierung für jede der Sicherungs-Tasks konfiguriert ist; und ein Sicherungsverwaltungsmodul, das zum Erstellen einer Schätzung der Ressourcennutzung für jede der Sicherungs-Tasks auf Grund eines Satzes von Sicherungsstatistiken, zum Zuweisen der Ressourcenreservierung für jede der Sicherungs-Tasks auf Grund der für sie geschätzten Ressourcennutzung und zum dynamischen Ändern der Ressourcenreseriverung für jede der Sicherungs-Tasks während des Ausführens derselben durch den Sicherungsdienst konfiguriert ist.
- System nach Anspruch 17, bei dem das Sicherungsverwaltungsmodul konfiguriert ist, den Satz Sicherungsstatistiken vom Sicherungsdienst zu erhalten.
- System nach Anspruch 17, bei dem das Sicherungsverwaltungsmodul konfiguriert ist, die Ausführung der Sicherungs-Tasks durch den Sicherungsdienst zu überwachen.
- System nach Anspruch 19, bei dem das Sicherungsverwaltungsmodul konfiguriert ist, für jede der Sicherungs-Tasks während der Ausführung derselben durch den Sicherungsdienst die Ressourcennutzung derselben zu verfolgen; im Zeitverlauf periodisch einen Teil der Ressourcenreservierung freizugeben; und die Zuweisung der Ressourcenreservierung an jede der Sicherungs-Tasks bei Abschluss derselben aufzuheben.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/728,617 US8301772B2 (en) | 2007-03-27 | 2007-03-27 | Method and apparatus for allocating resources among backup tasks in a data backup system |
US11/728,617 | 2007-03-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102008013081A1 true DE102008013081A1 (de) | 2008-11-13 |
Family
ID=39327685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008013081A Ceased DE102008013081A1 (de) | 2007-03-27 | 2008-03-07 | Verfahren und Anordnung zur Ressourcen-Zuweisung an Sicherungs-Tasks in einem Datensicherungssystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US8301772B2 (de) |
JP (1) | JP5260987B2 (de) |
CN (1) | CN101276301B (de) |
DE (1) | DE102008013081A1 (de) |
GB (1) | GB2448566B (de) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8959056B1 (en) * | 2007-02-08 | 2015-02-17 | Symantec Corporation | Method and apparatus for evaluating a backup policy in a computer network |
US20100131959A1 (en) * | 2008-11-26 | 2010-05-27 | Spiers Adam Z | Proactive application workload management |
US8140791B1 (en) * | 2009-02-24 | 2012-03-20 | Symantec Corporation | Techniques for backing up distributed data |
US8886610B2 (en) * | 2009-10-01 | 2014-11-11 | Hewlett-Packard Development Company, L. P. | Backup simulation for backing up filesystems to a storage device |
US8321644B2 (en) * | 2009-10-01 | 2012-11-27 | Hewlett-Packard Development Company, L.P. | Backing up filesystems to a storage device |
US9684563B1 (en) * | 2010-01-04 | 2017-06-20 | Veritas Technologies Llc | Techniques for backup management |
JP2011186902A (ja) * | 2010-03-10 | 2011-09-22 | Nec Corp | バックアップシステム及びバックアップ方法 |
US9298563B2 (en) * | 2010-06-01 | 2016-03-29 | Hewlett Packard Enterprise Development Lp | Changing a number of disk agents to backup objects to a storage device |
US9384054B2 (en) * | 2010-09-22 | 2016-07-05 | Nokia Technologies Oy | Process allocation to applications executing on a mobile device |
JP5816424B2 (ja) | 2010-10-05 | 2015-11-18 | 富士通株式会社 | 情報処理装置、テープ装置、およびプログラム |
US8627322B2 (en) * | 2010-10-29 | 2014-01-07 | Google Inc. | System and method of active risk management to reduce job de-scheduling probability in computer clusters |
US8621477B2 (en) * | 2010-10-29 | 2013-12-31 | International Business Machines Corporation | Real-time monitoring of job resource consumption and prediction of resource deficiency based on future availability |
US8561074B2 (en) * | 2010-11-19 | 2013-10-15 | Hewlett-Packard Development Company, L.P. | Enhanced backup job scheduling |
US9170840B2 (en) * | 2011-11-02 | 2015-10-27 | Lenova Enterprise Solutions (Singapore) Pte. Ltd. | Duration sensitive scheduling in a computing environment |
CN103176862B (zh) * | 2011-12-20 | 2017-03-01 | 伊姆西公司 | 用于管理数据备份任务的设备和方法 |
US8762341B1 (en) | 2011-12-22 | 2014-06-24 | Symantec Corporation | Efficiently configuring multiple backup data policies with information specifying data to backup |
US9798627B2 (en) | 2012-05-25 | 2017-10-24 | Veritas Technologies Llc | Backup image duplication |
CN103036946B (zh) * | 2012-11-21 | 2016-08-24 | 中国电信股份有限公司 | 一种用于云平台处理文件备份任务的方法和*** |
EP2962170A4 (de) * | 2013-02-28 | 2016-11-09 | Hewlett Packard Entpr Dev Lp | Reduzierung der leistung für speichervorrichtungen |
CN103713955B (zh) * | 2013-12-31 | 2017-02-15 | 曙光云计算技术有限公司 | 资源动态分配的管理方法和装置 |
WO2016201589A1 (en) * | 2015-06-17 | 2016-12-22 | Intel Corporation | Computing apparatus and method with persistent memory |
US9917784B2 (en) * | 2015-07-31 | 2018-03-13 | Netapp Inc. | Dynamic resource allocation based upon network flow control |
US9805324B2 (en) * | 2015-09-16 | 2017-10-31 | Sas Institute Inc. | Computer-implemented system for modeling an allocated resource |
US10083094B1 (en) * | 2015-09-23 | 2018-09-25 | Cohesity, Inc. | Objective based backup job scheduling |
CN106210026B (zh) * | 2016-07-05 | 2019-06-18 | 浪潮(北京)电子信息产业有限公司 | 分布式文件***多客户端目录配额精度的控制方法及*** |
US11489731B2 (en) | 2016-09-30 | 2022-11-01 | Salesforce.Com, Inc. | Techniques and architectures for efficient allocation of under-utilized resources |
US10963311B2 (en) * | 2016-09-30 | 2021-03-30 | Salesforce.Com, Inc. | Techniques and architectures for protection of efficiently allocated under-utilized resources |
US11573831B2 (en) * | 2017-06-20 | 2023-02-07 | International Business Machines Corporation | Optimizing resource usage in distributed computing environments by dynamically adjusting resource unit size |
CN110968257B (zh) * | 2018-09-30 | 2023-07-11 | 伊姆西Ip控股有限责任公司 | 存储管理的方法、设备和计算机程序产品 |
US10642698B1 (en) * | 2018-12-21 | 2020-05-05 | EMC IP Holding Company LLC | System and method for consumption based tagging of resources |
US11086675B2 (en) * | 2019-03-06 | 2021-08-10 | The Toronto-Dominion Bank | Processing future-dated resource reservation requests |
US11943285B2 (en) * | 2019-03-22 | 2024-03-26 | International Business Machines Corporation | Metering computing resources in cloud computing environments |
US11099941B2 (en) | 2019-04-23 | 2021-08-24 | EMC IP Holding Company LLC | System and method for accelerating application service restoration |
US11119685B2 (en) | 2019-04-23 | 2021-09-14 | EMC IP Holding Company LLC | System and method for accelerated data access |
US11163647B2 (en) | 2019-04-23 | 2021-11-02 | EMC IP Holding Company LLC | System and method for selection of node for backup in distributed system |
US11036400B2 (en) | 2019-04-26 | 2021-06-15 | EMC IP Holding Company LLC | System and method for limiting restoration access |
US11106544B2 (en) | 2019-04-26 | 2021-08-31 | EMC IP Holding Company LLC | System and method for management of largescale data backup |
US11061732B2 (en) | 2019-05-14 | 2021-07-13 | EMC IP Holding Company LLC | System and method for scalable backup services |
TWI725744B (zh) * | 2020-02-19 | 2021-04-21 | 先智雲端數據股份有限公司 | 透過多層次相關性建立系統資源預測及資源管理模型的方法 |
CN113377521B (zh) * | 2020-02-25 | 2024-01-30 | 先智云端数据股份有限公司 | 通过多层次相关性建立***资源预测及管理模型的方法 |
CN113448697A (zh) * | 2020-03-25 | 2021-09-28 | 伊姆西Ip控股有限责任公司 | 管理备份任务的调度的方法、设备和计算机程序产品 |
US11941448B2 (en) * | 2020-09-03 | 2024-03-26 | Hewlett Packard Enterprise Development Lp | Allocating computing resources to data transfer jobs based on a completed amount and an estimated priority of system failure |
CN112306758B (zh) * | 2020-12-24 | 2021-04-02 | 深圳市科力锐科技有限公司 | 备份成功率预测方法、装置、设备及存储介质 |
CN112286734B (zh) * | 2020-12-24 | 2021-06-11 | 深圳市科力锐科技有限公司 | 备份任务执行方法、装置、设备及存储介质 |
CN112286735B (zh) * | 2020-12-24 | 2021-04-09 | 深圳市科力锐科技有限公司 | 备份成功率确定方法、装置、设备及存储介质 |
US11675521B2 (en) * | 2021-08-19 | 2023-06-13 | International Business Machines Corporation | Comprehensive data protection backup |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5854754A (en) * | 1996-02-12 | 1998-12-29 | International Business Machines Corporation | Scheduling computerized backup services |
WO2000078004A2 (en) * | 1999-06-10 | 2000-12-21 | Alcatel Internetworking, Inc. | Policy based network architecture |
JP2002259137A (ja) * | 2001-02-28 | 2002-09-13 | Ricoh Co Ltd | 処理管理装置、処理管理プログラムおよび処理管理手順を記録した記録媒体 |
CN1255731C (zh) * | 2002-06-05 | 2006-05-10 | 中国科学院计算技术研究所 | 网络存储***中的数据管理方法 |
US7827283B2 (en) * | 2003-02-19 | 2010-11-02 | International Business Machines Corporation | System for managing and controlling storage access requirements |
US7480914B2 (en) * | 2003-09-19 | 2009-01-20 | International Business Machines Corporation | Restricting resources consumed by ghost agents |
US7139846B1 (en) * | 2003-09-30 | 2006-11-21 | Veritas Operating Corporation | Computer system and method for performing low impact backup operations |
US20050086659A1 (en) * | 2003-10-19 | 2005-04-21 | Ibm Corporation | System and method for regulating rate of execution of software execution units |
US8321554B2 (en) * | 2004-12-17 | 2012-11-27 | International Business Machines Corporation | System and program to automatically identify a server on which to deploy an application |
JP2006268594A (ja) * | 2005-03-25 | 2006-10-05 | Hitachi Ltd | 管理プログラムの自動スケジューリング方法 |
JP4871546B2 (ja) * | 2005-08-22 | 2012-02-08 | 株式会社日立製作所 | ストレージシステム |
-
2007
- 2007-03-27 US US11/728,617 patent/US8301772B2/en active Active
-
2008
- 2008-03-07 GB GB0804240A patent/GB2448566B/en active Active
- 2008-03-07 DE DE102008013081A patent/DE102008013081A1/de not_active Ceased
- 2008-03-10 JP JP2008059968A patent/JP5260987B2/ja active Active
- 2008-03-21 CN CN200810084526.7A patent/CN101276301B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
GB0804240D0 (en) | 2008-04-16 |
US20080244601A1 (en) | 2008-10-02 |
US8301772B2 (en) | 2012-10-30 |
CN101276301B (zh) | 2016-06-08 |
GB2448566A (en) | 2008-10-22 |
GB2448566B (en) | 2011-11-02 |
JP5260987B2 (ja) | 2013-08-14 |
CN101276301A (zh) | 2008-10-01 |
JP2008251001A (ja) | 2008-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102008013081A1 (de) | Verfahren und Anordnung zur Ressourcen-Zuweisung an Sicherungs-Tasks in einem Datensicherungssystem | |
DE102019133923B4 (de) | Anwendungsverwendung in einem behältermanagementsystem | |
DE102015105884B4 (de) | Rechenknoten und Verfahren zur Migration einer virtuellen Maschine, Rechenzentrummanager zur Migration virtueller Maschinen, Maschinenlesbares Speichermedium und Rechenvorrichtungen | |
DE102004012056B4 (de) | System und Verfahren zum Überwachen von Ressourcenausnutzung und Anwendungsleistungsfähigkeit | |
DE112011100094T5 (de) | Verfahren und System zum Abstrahieren eines auf nichtfunktionalen Anforderungen beruhenden Einsatzes von virtuellen Maschinen | |
DE102012217202B4 (de) | Verfahren und System zum Optimieren des Platzierens virtueller Maschinen in Cloud-Computing-Umgebungen | |
DE112011101633T5 (de) | Virtualisierung und dynamische Ressourcenzuweisung berücksichtigendes Neuordnen von Speicherebenen | |
DE112010003554B4 (de) | Symmetrische Direktmigration von Virtuellen Maschinen | |
DE112011103378B4 (de) | Automatische und sich selbsttätig anpassende Datensicherungsoperationen | |
DE112010003027T5 (de) | System und Verfahren zur Jobsteuerung in einem verteilten Datenverarbeitungssystem mitKennzeichnung der optimalen Netztopologie | |
DE60316141T2 (de) | Echtzeit-speicherbereichsnetzwerk | |
DE112009000411T5 (de) | Verfahren und System zum Implementieren eines virtuellen Speicherpools in einer virtuellen Umgebung | |
DE112013006643B4 (de) | Speichersystem und steuerungsverfahren für speichersystem | |
DE112013000369T5 (de) | Verwaltung von Threads innerhalb einer Datenverarbeitungsumgebung | |
DE112010003144T5 (de) | Erweiterbare Grundstruktur zur Unterstützung verschiedener Einsatzarchitekturen | |
DE112013001421T5 (de) | Auf Richtlinien beruhendes Verwalten von Speicherfunktionen in Datenreplikationsumgebungen | |
DE102008015185A1 (de) | Hierarchisches Speichersystem mit vorausschauender Datenübertragung | |
DE112011103979T5 (de) | Computerprogramm und System für ein Verfahren zur Optimierung der Speicherverwaltung einer auf einer virtuellen Maschine ausgeführten Anwendung | |
DE602005005086T2 (de) | Ressourcenverwaltung für datenspeicherdienste | |
DE102012215436A1 (de) | Optimierung der Verwendung eines gebündelten, an ein Netzwerk angeschlossenen Speichers (clustered network attached storage (NAS)) | |
DE202013012502U1 (de) | Clusterwartungssystem und Betrieb | |
DE102013205571B4 (de) | Verfahren, Computerprogrammprodukt und Vorrichtung zum Migrieren von Datenträgern mit schlanker Speicherzuweisung in mehrschichtigen Speicherarchitekturen | |
DE112021000390T5 (de) | Anpassen der leistung eines datenverarbeitungssystems | |
DE112021003276T5 (de) | Ressourcenverwaltung einer softwareanwendung mit mehreren softwarekomponenten | |
DE202015009295U1 (de) | Effiziente Ressourcennutzung in Datenzentren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |