-
HINTERGRUND DER ERFINDUNG
-
Technisches Gebiet
-
Die vorliegende Erfindung bezieht sich allgemein auf Computer und insbesondere auf Ausführungsformen für eine Vorrichtung, ein Verfahren und ein Computerprogrammprodukt zur Umsetzung selektiver Schreibschutzmechanismen für das Austesten der Wiederherstellung nach einem Absturz (disaster recovery, DR) in einer Computerspeicherumgebung.
-
Hintergrundinformationen
-
Da es immer größere und komplexere, nach einem Absturz wiederherstellbare Datenspeichersysteme gibt, besteht für Benutzer zunehmend die Notwendigkeit, die Wiederherstellbarkeit ihres Datenzentrums überprüfen zu können. Durch das Austesten der Wiederherstellbarkeit einer Einrichtung können Benutzer sicherstellen, dass ihr Personal, ihre Infrastruktur für die Informationstechnologie (IT), die Host-Software und das Speicherprodukt selbst mit einem unerwarteten Absturz umgehen können.
-
Eine Reihe von Speichersystemeinrichtungen kann in zwei Segmente unterteilt werden. Ein erstes Segment kann als Produktionsstandort bezeichnet werden, an dem Produktions-Hosts mit Speichersystem-Hardware verbunden sind. Das zweite Segment kann als Standort für die Wiederherstellung nach einem Absturz (DR-Standort) bezeichnet werden, der sich gewöhnlich vom Produktionsstandort entfernt befindet. Daten, die in die Produktionskomponenten der Einrichtung geschrieben werden, können an den DR-Standort repliziert werden, wodurch eine zweite Kopie der Daten für den Fall vorliegt, dass die Verbindung zum Produktionsstandort verloren geht (the production location is lost).
-
Falls die Verbindung zum Produktionsstandort verloren geht, müssen Benutzer alle Produktionszuständigkeiten am DR-Standort wiederherstellen. Dies kann durch das Bereithalten einer Reihe von verfügbaren Sicherungs-Hosts erreicht werden, die mit der Speichersystem-Hardware des DR-Standorts verbunden sind und einfach nicht verwendet werden. Um diese Sicherungs-Hosts für die Produktion zu verwenden, wird die Umgebung/Konfiguration der Produktions-Hosts ständig auf den DR-Standort gespiegelt. Dieses gespiegelte Abbild kann in einem Sicherungs-Host wiederhergestellt werden, der dann verwendet werden kann, um die Produktionsverarbeitung in der Speichersystem-Hardware des DR-Standorts für den Fall fortzusetzen, dass die Verbindung zu dem Produktionsstandort bzw. den Produktionsstandorten verloren gegangen ist.
-
Da der Prozess der Wiederherstellung eines Host-Abbildes und die Fortsetzung der Produktion von einem DR-Standort aus nicht einfach sind, ist es für Benutzer von Vorteil und wünschenswert, Abstürze zu simulieren und die Wiederherstellbarkeit der Konfiguration zu überprüfen, so dass die Ereignisse bei einem wirklichen Absturz problemlos ablaufen können.
-
Es besteht in der Technik somit der Bedarf, das obengenannte Problem zu lösen.
-
Die
US 2003 / 0 126 389 A1 offenbart ein Verfahren zur Durchführung von Notfallwiederherstellungstests, das eine Datensammlung und eine Backup-Datensammlung beibehält. Das Verfahren beinhaltet die Erstellung einer Notfallwiederherstellungs-Kontrolldatei auf Grundlage einer Standard-Kontrolldatei. Eine Instanz der Backup-Datensammlung wird geschützt. Es wird ein Standard-Ausgabepool zur Aufzeichnung von Änderungen an der Backup-Datensammlung eingerichtet, die unter der Kontrolle der Standard-Kontrolldatei erfolgen. Ein Ausgabepool für die Notfallwiederherstellung wird für die Aufzeichnung von Änderungen an der Backup-Datensammlung eingerichtet, die unter der Kontrolle der Notfallwiederherstellungs-Steuerdatei erfolgen. Notfallwiederherstellungstests werden unter der Kontrolle der Notfallwiederherstellungs-Kontrolldatei durchgeführt.
-
Die
EP 1 669 872 A2 offenbart ein System zur Planung und Verifizierung von externen Notfallwiederherstellungsplänen sowie zur Implementierung alternativer Notfalloperationen im Falle einer Katastrophe. Das System beinhaltet mindestens einen primären Hauptrechner mit einer integrierten Katalogkomponente, einen primären emulierten Geräte-Controller, der mit dem primären Computer verbunden ist, und ein primäres virtuelles Bandsystem, das mit dem primären Computer verbunden ist. Ein primärer virtueller Bandsystemkatalog ist mit dem primären virtuellen Bandsystem verbunden. Ein Notfallwiederherstellungsadministrator, der Fernverwaltungswerkzeuge verwendet, führt Benutzer- und Ressourcenprofile und steuert die Konfiguration des primären emulierten Geräte-Controllers und des primären virtuellen Bandsystems. Eine Notfallwiederherstellungseinrichtung beinhaltet mindestens ein virtuelles Kundenbandsystem, das eine virtuelle Bandsystemkatalogkomponente, einen Terminalemulator, der mit einem Notfallwiederherstellungs-Hauptrechner kommuniziert, und ein virtuelles Notfallwiederherstellungs-Bandsystem mit einem virtuellen Bandsystemkatalog, das mit dem Notfallwiederherstellungs-Hauptrechner kommuniziert, umfasst, wobei Abbilder des virtuellen Kundenbandsystems auf dem virtuellen Notfallwiederherstellungs-Bandsystem gespiegelt werden und Kataloginformationen aus dem virtuellen Kundenbandsystem auf dem Notfallwiederherstellungs-Bandsystem der Notfallwiederherstellungseinrichtung gespiegelt werden.
-
ZUSAMMENFASSUNG
-
Benutzer, die Computerspeicherressourcen einer DR-Überprüfung unterziehen wollen, sehen sich einer Vielfalt von Beschränkungen gegenüber. In einem Beispiel kann es erwünscht sein, dass das Produktionssystem weiterläuft, während das DR-System parallel dazu überprüft wird, um das Produktionssystem und den Datenfluss insgesamt nicht zu beeinträchtigen. Die gegenwärtigen Ansätze zur Beseitigung dieser Beschränkungen sind jedoch unzureichend, um den Schutz von Daten aufrechtzuerhalten, die schreibgeschützt werden müssen, und um dennoch die Flexibilität zu bieten, uneingeschränkt auf andere Daten zugreifen zu können. Es besteht die Notwendigkeit für einen Mechanismus, bei dem verschiedene Arten von Daten in der Computerspeicherumgebung ein gewähltes Schreibschutzniveau beibehalten, während andere Arten von Daten von diesem Schutz ausgenommen sind, ohne dass übermäßig Computerressourcen in Anspruch genommen werden oder Zeit vom Benutzer aufgewendet wird.
-
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Umsetzung eines selektiven Schreibschutzes durch einen Prozessor in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz bereitzustellen, das beim Austesten einen erleichterten Zugriff auf die in dem Dateispeichersystem gespeicherten Daten bietet. Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind Gegenstand der abhängigen Patentansprüche.
-
Im Hinblick auf das Obengenannte werden verschiedene Ausführungsformen für ein Verfahren, ein System und ein Computerprogrammprodukt zur Umsetzung eines selektiven Schreibschutzes durch einen Prozessor in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz bereitgestellt. In einer solchen Ausführungsform wird lediglich beispielhaft ein Schreibschutzzustand in mindestens einem der Vielzahl von redundanten Speichersystemen erzeugt. Eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, ist in einer Verwaltungsschnittstelle des Datenspeichersystems konfiguriert, so dass ein Speicherdatenträger (storage volume), der in die Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz vom Schreibschutz ausgenommen ist.
-
Neben der obengenannten beispielhaften Ausführungsform werden noch verschiedene andere Ausführungsformen für ein Verfahren, ein System und ein Computerprogrammprodukt bereitgestellt, die damit im Zusammenhang stehende Vorteile bieten.
-
Im Hinblick auf einen ersten Aspekt stellt die vorliegende Erfindung ein Verfahren zur Umsetzung eines selektiven Schreibschutzes durch einen Prozessor in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz bereit, das Folgendes umfasst: das Erzeugen eines Schreibschutzzustands in mindestens einem der Vielzahl von redundanten Speichersystemen, wobei: eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, in einer Verwaltungsschnittstelle des Datenspeichersystems konfiguriert ist, so dass ein Speicherdatenträger, der in mindestens die Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz vom Schreibschutz ausgenommen ist.
-
Die vorliegende Erfindung stellt vorzugsweise ein Verfahren bereit, wobei ferner, wenn ein anderer Speicherdatenträger in mindestens eine Scratch-Kategorie eingeordnet ist, die zuvor in der verfügbaren Vielzahl von Kategorien festgelegt wurde, der andere Speicherdatenträger als privat angesehen wird und mindestens eine Scratch-Eigenschaft des anderen Speicherdatenträgers während des Austestens der Wiederherstellung nach einem Absturz ignoriert wird.
-
Die vorliegende Erfindung stellt vorzugsweise ein Verfahren bereit, wobei das Ignorieren der mindestens einen Scratch-Eigenschaft das Ignorieren eines Abkürzungspfads für das Scratch-Einbinden (scratch mount shortcut path) umfasst.
-
Die vorliegende Erfindung stellt vorzugsweise ein Verfahren bereit, das weiterhin das Kennzeichnen der mindestens einen Schreibschutz-Ausnahmekategorie mit einem Mehrfachbit-Hexadezimalwert umfasst.
-
Die vorliegende Erfindung stellt vorzugsweise ein Verfahren bereit, wobei das Ausnehmen des Speicherdatenträgers von dem Schreibschutz während des Austestens der Wiederherstellung nach einem Absturz das Ermöglichen von mindestens einer Leseoperation, einer Schreiboperation, einer Aktualisierungsoperation oder einer Eigenschaftsänderung umfasst, die von einem Host für die Wiederherstellung nach einem Absturz durchgeführt wird.
-
Die vorliegende Erfindung stellt vorzugsweise ein Verfahren bereit, wobei das Ignorieren der mindestens einen Scratch-Eigenschaft des anderen Speicherdatenträgers das Ermöglichen eines vollen Lesezugriffs gleichzeitig mit dem Nichtausführen von mindestens einem Warten im Hintergrund oder einer Löschverarbeitung im Zusammenhang mit dem anderen Speicherdatenträger umfasst.
-
Im Hinblick auf einen zweiten Aspekt stellt die vorliegende Erfindung ein System für das Austesten der Wiederherstellung nach einem Absturz zur Verwendung in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen bereit, das Folgendes umfasst: ein Verwaltungsmodul, das eine Verwaltungsschnittstelle umfasst, die in dem Datenspeichersystem in Betrieb ist, wobei das Verwaltungsmodul geeignet ist, um einen Schreibschutzzustand in mindestens einem der Vielzahl von redundanten Speichersystemen zu erzeugen, wobei: eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, in der Verwaltungsschnittstelle konfiguriert ist, so dass ein Speicherdatenträger, der in die mindestens eine Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz von dem Schreibschutz ausgenommen ist.
-
Die vorliegende Erfindung stellt vorzugsweise ein System bereit, in dem das Verwaltungsmodul weiterhin geeignet ist, um, wenn ein anderer Speicherdatenträger in mindestens eine Scratch-Kategorie eingeordnet ist, die zuvor in der verfügbaren Vielzahl von Kategorien festgelegt wurde, den anderen Speicherdatenträger als privat anzusehen und mindestens eine Scratch-Eigenschaft des anderen Speicherdatenträgers während des Austestens der Wiederherstellung nach einem Absturz zu ignorieren.
-
Die vorliegende Erfindung stellt vorzugsweise ein System bereit, wobei das Verwaltungsmodul weiterhin geeignet ist, um nach dem Ignorieren der mindestens einen Scratch-Eigenschaft einen Abkürzungspfad für das Scratch-Einbinden zu ignorieren.
-
Die vorliegende Erfindung stellt vorzugsweise ein System bereit, wobei das Verwaltungsmodul weiterhin geeignet ist, um die mindestens eine Schreibschutz-Ausnahmekategorie mit einem Mehrfachbit-Hexadezimalwert zu kennzeichnen.
-
Die vorliegende Erfindung stellt vorzugsweise ein System bereit, in dem das Verwaltungsmodul weiterhin geeignet ist, um nach dem Ausnehmen des Speicherdatenträgers von dem Schreibschutz während des Austestens der Wiederherstellung nach einem Absturz mindestens eine Leseoperation, eine Schreiboperation, eine Aktualisierungsoperation oder eine Eigenschaftsänderung zu ermöglichen, die von einem Host für die Wiederherstellung nach einem Absturz durchgeführt wird.
-
Die vorliegende Erfindung stellt vorzugsweise ein System bereit, in dem das Verwaltungsmodul weiterhin geeignet ist, um nach dem Ignorieren der mindestens einen Scratch-Eigenschaft des anderen Speicherdatenträgers einen vollen Lesezugriff gleichzeitig mit dem Nichtausführen von mindestens einem Warten im Hintergrund oder einer Löschverarbeitung im Zusammenhang mit dem anderen Speicherdatenträger zu ermöglichen.
-
Die vorliegende Erfindung stellt vorzugsweise ein System bereit, in dem das Datenspeichersystem mindestens einen virtuellen Band-Server umfasst und die Verwaltungsschnittstelle für die Steuerung von mindestens einer virtuellen Bandeinheit verwendet wird, die auf dem mindestens einen virtuellen Band-Server in Betrieb ist.
-
Im Hinblick auf einen dritten Aspekt stellt die vorliegende Erfindung ein Computerprogrammprodukt zur Umsetzung eines selektiven Schreibschutzes in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz bereit, wobei das Computerprogrammprodukt ein computerlesbares Speichermedium umfasst, auf dem computerlesbare Programmcodeteile gespeichert sind, wobei die computerlesbaren Programmcodeteile Folgendes umfassen: einen ersten ausführbaren Teil zum Erzeugen eines Schreibschutzzustands in mindestens einem der Vielzahl von redundanten Speichersystemen, wobei: eine verfügbare Vielzahl von Kategorien, die mindestens eine Schreibschutz-Ausnahmekategorie umfasst, in einer Verwaltungsschnittstelle konfiguriert ist, so dass ein Speicherdatenträger, der in die mindestens eine Schreibschutz-Ausnahmekategorie eingeordnet ist, während des Austestens der Wiederherstellung nach einem Absturz von dem Schreibschutz ausgenommen ist.
-
Die vorliegende Erfindung stellt vorzugsweise ein Computerprogrammprodukt bereit, das weiterhin einen zweiten ausführbaren Teil umfasst, um, wenn ein anderer Speicherdatenträger in mindestens eine Scratch-Kategorie eingeordnet ist, die zuvor in der verfügbaren Vielzahl von Kategorien festgelegt wurde, den anderen Speicherdatenträger als privat anzusehen und mindestens eine Scratch-Eigenschaft des anderen Speicherdatenträgers während des Austestens der Wiederherstellung nach einem Absturz zu ignorieren.
-
Die vorliegende Erfindung stellt vorzugsweise ein Computerprogrammprodukt bereit, das weiterhin einen dritten ausführbaren Teil umfasst, um nach dem Ignorieren von mindestens einer Scratch-Eigenschaft einen Abkürzungspfad für ein Scratch-Einbinden zu ignorieren.
-
Die vorliegende Erfindung stellt vorzugsweise ein Computerprogrammprodukt bereit, das weiterhin einen zweiten ausführbaren Teil umfasst, um die mindestens eine Schreibschutz-Ausnahmekategorie mit einem Mehrfachbit-Hexadezimalwert zu kennzeichnen.
-
Die vorliegende Erfindung stellt vorzugsweise ein Computerprogrammprodukt bereit, das weiterhin einen zweiten ausführbaren Teil umfasst, um nach dem Ausnehmen des Speicherdatenträgers von dem Schreibschutz während des Austestens der Wiederherstellung nach einem Absturz mindestens eine Leseoperation, eine Schreiboperation, eine Aktualisierungsoperation oder eine Eigenschaftsänderung zu ermöglichen, die vom Host für die Wiederherstellung nach einem Absturz durchgeführt wird.
-
Die vorliegende Erfindung stellt vorzugsweise ein Computerprogrammprodukt bereit, das weiterhin einen dritten ausführbaren Teil umfasst, um nach dem Ignorieren der mindestens einen Scratch-Eigenschaft des anderen Speicherdatenträgers einen vollen Lesezugriff gleichzeitig mit dem Nichtausführen von mindestens einem Warten im Hintergrund oder einer Löschverarbeitung im Zusammenhang mit dem anderen Speicherdatenträger zu ermöglichen.
-
Im Hinblick auf einen vierten Aspekt stellt die vorliegende Erfindung ein Computerprogramm bereit, das in einem computerlesbaren Medium gespeichert ist und in den internen Speicher eines digitalen Computers geladen werden kann, wobei das Computerprogramm Softwarecodeteile umfasst, wenn das Programm auf einem Computer ausgeführt wird, um die Schritte der Erfindung durchzuführen.
-
Figurenliste
-
Die vorliegende Beschreibung wird nunmehr lediglich beispielhaft mit Bezug auf bevorzugte Ausführungsformen beschrieben, die in den folgenden Figuren veranschaulicht sind:
- 1 zeigt eine isometrische Ansicht einer herausnehmbaren Datenspeicherkassette mit einem Medium, wie beispielsweise einem Magnetband, und mit einem Kassettenspeicher als Phantomzeichnung, in der eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann;
- 2 zeigt eine schematische Darstellung eines Datenspeichersystems, in dem eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann;
- 3 zeigt eine schematische Darstellung eines Servers des Datenspeichersystems von 2, in dem eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann; und
- 4 zeigt einen Ablaufplan eines beispielhaften Verfahrens zur Umsetzung eines selektiven Schreibschutzes durch einen Prozessor in einem Datenspeichersystem in einer Vielzahl von redundanten Speichersystemen für das Austesten der Wiederherstellung nach einem Absturz, in dem eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann.
-
AUSFÜHRLICHE BESCHREIBUNG DER ZEICHNUNGEN
-
Mit Bezug auf 1 wird ein Beispiel einer Datenspeicherkassette 10, wie beispielsweise einer Magnetbandkassette, dargestellt, die ein wiederbeschreibbares Magnetband 11, das auf einem Wickelkern 12 einer Spule 13 aufgerollt ist, und einen Kassettenspeicher 14 umfasst. Ein Beispiel einer Magnetbandkassette umfasst eine Kassette, die auf LTO-Technologie (LTO = Linear Tape Open) beruht. Der Kassettenspeicher (cartridge memory, CM) 14 zum Beispiel umfasst einen Transponder mit einer kontaktfreien Schnittstelle, der beispielsweise in der Kassette 10 gehalten wird, indem er beim Zusammenbau von der Kassette umschlossen wird, wie für den Fachmann ersichtlich ist. Die dargestellte Magnetbandkassette ist eine einspulige Kassette. Magnetbandkassetten können auch zweispulige Kassetten umfassen, bei denen das Band zwischen den Spulen der Kassette zugeführt wird. Das Magnetband 11 ist üblicherweise vorgesehen, um große Datenmengen zu speichern.
-
Daten werden nicht immer in einem physischen Medium 11 gespeichert, dessen Austausch in einer physischen Kassette 10 festgestellt werden kann. Datenspeichersysteme können Daten vielmehr in unterschiedlichen Formen speichern, beispielsweise als logische oder virtuelle Daten, und ein Beispiel eines solchen Systems ist in dem Datenspeichersystem 20 von 2 veranschaulicht. Hier können Daten in verschiedenen Formen organisiert werden, die als „Datenträger“ („volumes“) oder „Objekte“ („objects“) bezeichnet werden, wobei die Begriffe ohne Bezug auf eine bestimmte Größe oder Anordnung der Daten gewählt werden.
-
Mit Bezug auf die 2 und 3 stellt das Datenspeichersystem 20 Speicher für eine Vielzahl von Host-Systemen 18, 19 bereit. Das Datenspeichersystem 20 verwendet in einer Ausführungsform vier (4) virtuelle Band-Server-Cluster 30, die über ein Netzwerk 80 miteinander verbunden sind, wobei jeder Cluster 30 einen Virtualisierungsknoten (virtualization node, „VN“) 40 und einen Plattenspeicher (disk storage, „DK“) 50 umfasst, um ein Bandlaufwerk oder eine Bandbibliothek auf die Hosts 18, 19 zu emulieren. Jeder Cluster umfasst ferner einen hierarchischen Speicherknoten (hierarchical storage node, „HSN“) 60, um Daten zwischen dem Plattenspeicher 50 und einer automatisierten Bandbibliothek (automated tape library, „ATL“) 70 vor Ort lokal zu bewegen sowie Daten zwischen einem lokalen Plattenspeicher 50 und einem entfernt angeordneten Plattenspeicher über eine Entfernung hinweg zu bewegen. Beispiele für Plattenspeicher umfassen eines oder mehrere Plattenlaufwerke, die zum Beispiel als eine redundante Anordnung unabhängiger Festplatten (redundant array of independent disks, RAID) oder nur als ein Bündel Festplatten (just a bunch of disks, JBOD) oder als Halbleiterfestplatten (solid state disk, SSD) usw. angeordnet sind. Hier wird ein Datenspeichersystem, das sowohl einen Plattenspeicher 50 als auch eine automatisierte Bandbibliothek 70 aufweist, als „zusammengesetzte Bibliothek“ bezeichnet.
-
In einer Ausführungsform dient der Plattenspeicher 50 als virtueller Datenträger-Cachespeicher, der logische Datenträger enthält, die Datenträger emulieren, welche auf dem Magnetband 11 von 1 gespeichert würden. Weiterhin mit Bezug auf die 2 und 3 werden die logischen Datenträger von dem Plattenspeicher 50 für den lokalen Zugriff und Fernzugriff darauf gespeichert, und die Bibliothek 70 umfasst mindestens eine robotergestützte Zugriffsfunktion 72 für die Einbindung der physischen Bandkassetten 10 in die physischen Bandlaufwerke 72, um auf Datenträger zuzugreifen, die in den physischen Bandkassetten 10 gespeichert sind. Zu diesem Zweck verwendet der Virtualisierungsknoten 40 ein Paar von Bandhintergrundprogrammen (tape daemons) 40 und 41 für den Betrieb in virtuellen Datenträgerdateien, die entweder in einem lokalen Platten-Cachespeicher 50 oder einem entfernt angeordneten Platten-Cachespeicher gemäß der Steuerung durch ein Host-System 18, 19 abgelegt sind, und der hierarchische Speicherknoten 60 verwendet eine Cluster-Verwaltungseinheit 61, einen Dateifernzugriffsserver (remote file access server) 62, einen Datenbeweger (data mover) 63, eine physische Bandverwaltungseinheit 64, eine Cachespeicher-Verwaltungseinheit 65, eine Abrufverwaltungseinheit (recall manager) 66, eine Datenbank 67, eine Verwaltungsschnittstelle 68 und eine Medienverwaltungseinheit 69.
-
Die Cluster-Verwaltungseinheit 61 koordiniert die Operationen unter den Clustern 30 über zwischen den Clustern ausgetauschte Token (intercluster tokens), die in der Datenbank 67 jedes Clusters gespeichert sind, um festzustellen, welcher Cluster 60 eine aktuelle Kopie der Daten hat und das Kopieren der Daten zwischen den Clustern koordiniert. Der Dateifernzugriffsserver 62 stellt über einen ortsfernen Cluster eine Verbindung zum Platten-Cachespeicher 50 her. Der Datenbeweger 63 steuert die eigentlichen Datenübertragungsoperationen für Kopien, die zwischen den Clustern 30 durchgeführt werden, sowie die Übertragungen von Daten zwischen dem Platten-Cachespeicher 50 und der Bibliothek 70.
-
Die physische Bandverwaltungseinheit 64 verwaltet die physischen Banddatenträger in der Bibliothek 70 in mehreren physischen Datenträgerpools, steuert die Rückforderung, leiht/gibt Datenträger von einem Scratch-Pool zurück und steuert die Bewegung der physischen Bandkassetten 10 und dem Datenträger zwischen den Pools. Die Cachespeicher-Verwaltungseinheit 65 steuert das Kopieren von Datenmengen (data volumes) von dem Platten-Cachespeicher 50 in die Bibliothek 70 und das spätere Entfernen einer redundanten Kopie von Daten im Cachespeicher 50 und stellt Steuersignale bereit, um den Datenfluss zwischen dem Platten-Cachespeicher 50 und anderen Komponenten des Knotens 60 anzupassen. Die Abrufverwaltungseinheit 66 reiht Datenabrufe in den Daten-Cachespeicher 50 von der Bibliothek 70 im Auftrag des Virtualisierungsknotens 40 und der Cluster-Verwaltungseinheit in eine Warteschlange ein und steuert diese Datenabrufe.
-
Die Verwaltungsschnittstelle 68 stellt Informationen über den virtuellen Band-Server-Cluster 30 bereit und kann eine Steuerung und Konfiguration des Clusters 30 durch den Benutzer ermöglichen. Die Medienverwaltungseinheit 69 verwaltet die Handhabung der physischen Bandkassetten 10 und die Fehlerbehebung, diagnostiziert Fehler und stellt fest, ob die Fehler durch ein physisches Bandlaufwerk 73 der Bibliothek 70 oder ein physisches Bandmedium 11 verursacht wurden, um dementsprechende Maßnahmen zu ergreifen. Zu einem Beispiel eines Datenspeichersystems 20, das die vorliegende Erfindung umsetzen kann, gehört der IBM® TS7700 Virtual Tape Server, der Benutzern eine nach einem Absturz wiederherstellbare virtuelle Bandspeicherfunktionalität bereitstellen kann. Dem Fachmann ist ersichtlich, dass verschiedene Konfigurationen des IBM TS7700-Systems und andere solche Datenspeichersysteme umgesetzt werden können, um diese wiederherstellbare Funktionalität auszuführen. In einem Beispiel kann die IBM TS7700-Hardware sowohl am Produktionsstandort als auch am DR-Standort gemeinsam untergebracht sein. (IBM ist ein Warenzeichen der International Business Machines Corporation, das in vielen Gerichtsständen weltweit eingetragen ist.)
-
Da, wie oben bereits erwähnt, der Prozess der Wiederherstellung eines Host-Abbildes und die Fortsetzung der Produktion von einem DR-Standort aus nicht einfach sind, ist es für Benutzer von Vorteil und wünschenswert, Abstürze zu simulieren und die Wiederherstellbarkeit der Konfiguration zu überprüfen, so dass die Ereignisse bei einem wirklichen Absturz problemlos ablaufen können. Wie oben ebenfalls bereits beschrieben, ergibt sich tendenziell eine Vielfalt von Beschränkungen für Benutzer, die DR-Überprüfungsszenarien auf Computerspeichereinrichtungen durchspielen und ausführen. Eine dieser Beschränkungen ist, dass das Produktionssystem in der Lage sein sollte, weiterzulaufen, während gleichzeitig das DR-Überprüfungsszenario abläuft. Mit anderen Worten kann der Benutzer eingeschränkt werden, indem er den Produktions-Host und die dazugehörigen Produktionsaufträge für ein DR-Überprüfungsszenario ruhen lässt, dessen Ausführung mehrere Tage dauern kann.
-
Eine weitere Beschränkung kann darin liegen, dass die DR-Host-Umgebung nicht in der Lage sein darf, Inhalte zu ändern, die im Rahmen der Produktion erzeugt wurden. Alternativ sollte die DR-Host-Umgebung nur produktionsbezogene Inhalte für Überprüfungszwecke lesen dürfen. Dieses Szenario setzt ein Nur-Lese-Konzept voraus, mit der Ausnahme, dass der DR-Host selbst Daten erzeugen muss, um seine Überprüfung durchzuführen. Das bedeutet, dass nur Produktionsdaten schreibgeschützt sein sollten, während auf die Daten des DR-Hosts weiterhin ein voller Zugriff möglich sein sollte, beispielsweise ein Zugriff sowohl auf Lese- als auch auf Schreibvorgänge. Schließlich kann die Produktionsumgebung bestimmte Datenträger zu einem Scratch-Pool (einem Pool von Datenträgern, die in einer anderen Funktion wiederverwendet werden, beispielsweise durch eine andere besitzende Anwendung) zurückschicken, wenn die Produktions-Host-Umgebung feststellt, dass der Inhalt nicht mehr gültig ist. Da die DR-Host-Überprüfung wahrscheinlich einen Speicherauszug der Produktions-Host-Umgebung verwendet, bevor das Produktionssystem den Datenträger gelöscht hat, sollte der DR-Host die Datenträger weiterhin als privat mit vollem Lesezugriff ansehen können, auch wenn der Produktions-Host diese inzwischen in einen Scratch-Pool verschoben hat.
-
Die gegenwärtigen Methodologien zur Beseitigung der obengenannten Beschränkungen versetzen allgemein den gesamten DR-Cluster der Speicher-Hardware und/oder die Host-Umgebung in einen Nur-Lese-Zustand. Dies verhindert, dass der DR-Host versehentlich Produktionsdaten ändert. Da der DR-Host jedoch selbst Daten erzeugen muss, muss er auch mit einer vollständig unabhängigen Speicherlösung verbunden sein, die Schreibvorgänge ermöglicht. Der DR-Host kann daher nicht nur die Speicher-Hardware am DR-Standort verwenden, sondern muss zusätzliche Speicher-Hardware haben, um die Schreib-/Änderungsaufträge des DR-Hosts aufzunehmen.
-
Zusätzlich zu dem Obengenannten kann die Fähigkeit des DR-Hosts, auf Produktionsdaten zuzugreifen, die in der Zwischenzeit gelöscht wurden (nach dem Verschieben in einen Scratch-Pool), durch eine Vielfalt von Faktoren beeinträchtigt werden. Ein Datenträger kann je nach zugeordneter Kategorie als Scratch oder privat angesehen werden. In der Speicherausführung des IBM TS7700 zur Veranschaulichung einer beispielhaften Ausführungsform ist die Kategorie selbst eine allgemeine Eigenschaft, die zwischen allen Komponenten synchronisiert wird. Wenn ein Produktions-Host daher eine Kategorie ändert (zum Beispiel zurück zum Scratch), wird der DR-Standort von dieser Aktualisierung informiert. Die Kategorieänderung selbst ist nicht so nachteilig wie die der Kategorie zugeordneten Größeneigenschaften des Grid. Diese erweiterten Eigenschaften werden in dem IBM TS7700 konfiguriert (z.B. über die Verwaltungsschnittstelle 68, 3) und ermöglichen es dem IBM TS7700, zusätzliche Funktionen bereitzustellen, die Datenträger in Scratch-Kategorien zugehörig sind. Datenträger, die in Scratch-Kategorien abgelegt sind, haben zum Beispiel schnellere Einbindezeiten, da die Daten, die dem Datenträger zugehörig sind, nicht benötigt werden und ein Datenträgerabschnitt an seinen Platz zurückgebracht wird. Zusätzlich kann Inhalt, der Scratch-Kategorien zugehörig ist, automatisch nach Ablauf einer Frist gelöscht werden. Zuletzt können Daten in Scratch-Kategorien in einen „Wartezustand“ versetzt werden, der verhindert, dass Host-Operationen auf Daten zugreifen, bis eine Frist abgelaufen ist.
-
Generell kann das einfache Zurückschicken eines Datenträgers zum Scratch im Produktionssystem die Einstellung des DR-Hosts beeinträchtigen. Der DR-Host kann zum Beispiel einen Datenträger einbinden, den er für privat hält, und bekommt stattdessen einen Datenträgerabschnitt. Alternativ werden die Daten automatisch gelöscht, bevor der DR-Host die Möglichkeit hat, den Inhalt zu lesen/für gültig zu erklären. Schließlich kann der Datenträger in einen Wartezustand eintreten, der den DR-Host daran hindert, auf seine Inhalte zuzugreifen. Eine aktuelle Lösung erfordert, dass der Benutzer die Merkmale deaktiviert, die die obengenannten Probleme verursachen. Dies ermöglicht es dem DR-Host zwar, das Austesten fortzusetzen, der Benutzer kann jedoch die Vorteile dieser Merkmale in ihrer Produktionsumgebung verlieren.
-
Um die vorstehend beschriebenen Probleme zu lösen, setzen die veranschaulichten Ausführungsformen eine Erweiterung einer „Schreibschutz“-Option um, die am DR-Standort ausgeführt werden kann. Diese Erweiterung der Schreibschutzfunktionalität dient dazu, bestimmte festgelegte Kategorien vom Schreibschutz auszunehmen. Da der DR-Host seine eigenen Scratch- und Privatkategorien für die Erzeugung/Änderung von Daten verwenden wird, können diese Kategorien vom Schreibschutz ausgenommen werden, während die produktionsspezifischen Kategorien nach wie vor schreibgeschützt sein können. Mit dieser Option kann der DR-Host das vollständige DR-Überprüfungsszenario unter Verwendung weniger Ressourcen durchführen. In einer Ausführungsform zum Beispiel, zu der die Ausführungen des IBM TS7700 gehören, werden gegebenenfalls nur ein IBM TS7700 anstatt zwei zum Zweck des Austestens benötigt.
-
Zusätzlich zu dem Obengenannten stellen die veranschaulichten Ausführungsformen eine Option bereit, die zur Verfügung steht, um alle Scratch-Kategorieeigenschaften, die den Schreibschutzkategorien zugeordnet sind, weiter zu ignorieren. Dies ermöglicht es der DR-Hardware, die Scratch-Kategorien der Produktion als privat anzusehen und somit die Scratch-Kategorieeigenschaften nicht auszuführen oder zu berücksichtigen. Ein Produktions-Scratch-Datenträger kann zum Beispiel als privat eingebunden werden und sein eigentlicher Inhalt wird auf dem DR-Host im Gegensatz zu einem Scratch-Datenträgerabschnitt abgelegt. Alternativ wird ein Datenträger nicht am Standort des DR-Hosts gehalten oder gelöscht.
-
In einer Ausführungsform kann eine neue Änderung an dem bestehenden Verwaltungsschnittstellenelement vorgenommen werden, um die vorstehend beschriebene selektive Schreibschutzfunktionalität umzusetzen. Anstatt zum Beispiel nur eine Schreibschutzeigenschaft auf boolescher Grundlage umzusetzen, kann eine Tabelle mit den ausgenommenen Kategorien hinzugefügt werden. Der Benutzer kann dann Mehrfachbit-Hexadezimalkategorien (z.B. 16 Bit) zu der Tabelle hinzufügen. Innerhalb jeder dieser Schreibschutz-Ausnahmekategorien, wie dies hier bezeichnet wird, gelten die darin aufgeführten Datenträger als zugelassen für das Lesen, Schreiben, Aktualisieren und Ändern ihrer Eigenschaften durch den DR-Host. Datenträger, die nicht in dieser Ausnahmeliste aufgeführt sind, dürfen nur vom DR-Host gelesen werden, und das Schreiben, Ändern oder Aktualisieren ihrer Eigenschaften durch den DR-Host ist nicht möglich.
-
Eine zusätzliche Boolesche Option kann noch hinzugefügt werden, um Scratch-Kategorieeigenschaften (z.B. „schnellbereit“) von Kategorien, die „NICHT“ in der Ausnahmeliste sind, auszunehmen. Das bedeutet, dass bei Datenträgern, die Kategorien in der Ausnahmeliste zugewiesen sind, die auch über eine Kategorie verfügen, welche als Scratch konfiguriert ist, weiterhin die zusätzlichen Funktionen berücksichtigen werden, die vom Speichersystem bereitgestellt werden. Bei denjenigen Datenträgern, die jedoch in Kategorien abgelegt sind, welche als Scratch gekennzeichnet sind, und die „NICHT“ in der Ausnahmeliste sind, werden die Scratch-Merkmale nicht berücksichtigt. Das Speichersystem betrachtet die Kategorie stattdessen als privat und erlaubt den vollen Lesezugriff und führt kein Warten im Hintergrund oder keine Löschverarbeitung bei den nicht ausgenommenen Datenträgern durch.
-
Nur wenn die Schreibschutzoption aktiviert ist, sind die Ausnahmekategorien und die Ignorierungsoption der Scratch-Kategorieeigenschaften maßgeblich. Mit anderen Worten, wenn ein Speicher-Server zum Beispiel nicht im Schreibschutzzustand ist, wird nie auf diese zusätzlichen Eigenschaften zugegriffen, die daher implizit ignoriert werden. Wenn die Schreibschutzoption über die Verwaltungsschnittstelle deaktiviert wird, werden alle Aufhebungen von Schreibschutz und Scratch-Kategorie nicht länger berücksichtigt, und der DR-Standort kehrt unverzüglich zu einer Standardkonfiguration zurück, ohne besondere Schreib-/Lese-/Aktualisierungsbeschränkungen.
-
Mit Bezug nunmehr auf 4 wird ein Ablaufplan eines Verfahrens 100 zur Umsetzung eines Schreibschutzzustands in einem Computerdatenspeichersystem wie oben beschrieben dargestellt. Dem Fachmann ist ersichtlich, dass verschiedene Schritte von Verfahren 100 auf unterschiedliche Weise ausgeführt werden können, um für eine bestimmte Anwendung zu passen. Das beschriebene Verfahren kann zudem durch verschiedene Mittel, wie beispielsweise Hardware, Software, Firmware oder eine Kombination davon, umgesetzt werden, die in einer Computerspeicherumgebung in Betrieb sind oder auf andere Weise damit verbunden sind. Das Verfahren 100 kann zum Beispiel ganz oder teilweise als ein Computerprogrammprodukt umgesetzt werden, das ein computerlesbares Speichermedium mit darin gespeicherten computerlesbaren Programmcodeteilen umfasst. Zu dem computerlesbaren Speichermedium können Plattenlaufwerke, Flash-Speicher, Digital Versatile Disks (DVD, digitale vielseitige Scheiben), Compact Disks (CDs, Kompaktplatten) und andere Arten von Speichermedien gehören.
-
Das Verfahren 100 beginnt (Schritt 102) mit dem Empfang einer Benutzereingabe zur Festlegung einer Reihe von Kategorien im Speichersystem (zum Beispiel IBM TS7700 über die Verwaltungsschnittstelle), wie vorstehend beschrieben (Schritt 104). Mindestens eine Kategorie ist als eine Schreibschutz-Ausnahmekategorie gekennzeichnet (Schritt 106). Als folgenden Schritt kann das System (mit optionaler Unterstützung durch den Benutzer) verschiedene Speicherdatenträger in verschiedene festgelegte Kategorien einordnen, die die Schreibschutz-Ausnahmekategorien umfassen (Schritt 108). In einer beispielhaften bevorzugten Ausführungsform geschieht dies über ein Host-Bandverwaltungssystem, eine Komponente im Host, die Datenträgerbereiche für einen Host festlegt. Die Hosts für Produktion und Wiederherstellung nach einem Absturz können den Datenträgern, die sie steuern, jeweils Kategorien zuordnen.
-
Zu einem späteren Zeitpunkt wird der Schreibschutzzustand über die Verwaltungsschnittstelle in mindestens einem Speichersystem erzeugt (Schritt 110). Dieses Erzeugen kann zum Beispiel nach dem Beginn der DR-Überprüfung oder aus einem anderen Grund erfolgen. Sobald der Schreibschutzzustand erzeugt ist, fragt das Verfahren 100 ab, ob ein bestimmter Speicherdatenträger, bei dem eine Operation (zum Beispiel eine Leseoperation) durchgeführt werden soll, in die Schreibschutz-Ausnahmekategorie eingeordnet ist (Schritt 112). Trifft dies zu, ist der Datenträger vom Schreibschutz ausgenommen (Schritt 114). Dies bedeutet zum Beispiel, dass der Speicherdatenträger die Berechtigung für alle Schreibvorgänge, Lesevorgänge, Änderungen und Aktualisierungen von Eigenschaften durch den DR-Host nach der DR-Überprüfung behält. Schritt 114 geht dann zu Schritt 123 weiter, der abfragt, ob auf einen anderen Speicherdatenträger zugegriffen wurde.
-
Zurück zu Schritt 122: Wenn festgestellt wird, dass der betreffende Speicherdatenträger nicht in der Schreibschutz-Ausnahmekategorie ist, tritt der Speicherdatenträger in einen Schreibschutzzustand ein (Schritt 116). Mit anderen Worten behält der nicht ausgenommene Speicherdatenträger die Berechtigung für alle Lesevorgänge, es dürfen jedoch keine Schreibvorgänge, Änderungen oder Aktualisierungen von Eigenschaften durch den DR-Host nach der DR-Überprüfung vorgenommen werden. In einem folgenden Schritt fragt das Verfahren 100 ab, ob der nicht ausgenommene Speicherdatenträger auch als Scratch kategorisiert ist (Schritt 118). Trifft dies zu, wird der nicht ausgenommene Speicherdatenträger als privat angesehen (Schritt 120), und mindestens eine Scratch-Eigenschaft des nicht ausgenommenen Speicherdatenträgers wird ignoriert (Schritt 122). Mit anderen Worten ist der nicht ausgenommene Speicherdatenträger weiterhin schreibgeschützt, und die Scratch-Eigenschaften des Datenträgers werden ignoriert.
-
Das Ignorieren der beispielhaften Scratch-Eigenschaften kann wie oben beschrieben beinhalten, dass Warten im Hintergrund oder Löschverarbeitung in dem nicht ausgenommenen Scratch-Datenträger nicht ausgeführt wird. In einer beispielhaften Ausführungsform treten die in Schritt 118 durchgeführte Abfrage und die nachfolgenden Maßnahmen in den Schritten 120 und 122 nur nach einer solchen Konfiguration durch das System und/oder den Benutzer auf. In anderen Ausführungsformen können diese Abfrage und die nachfolgenden Maßnahmen als eine Option enthalten sein.
-
Wenn der nicht ausgenommene Speicherdatenträger nicht als Scratch kategorisiert wird, geht das Verfahren 100 zu Schritt 123 weiter. Wie vorstehend erwähnt, fragt Schritt 123 ab, ob auf einen anderen Speicherdatenträger zugegriffen wurde. Ist dies der Fall, kehrt das Verfahren 100 anschließend zu Schritt 112 zurück, um festzustellen, ob der zusätzliche Speicherdatenträger, auf den zugegriffen wurde, in die Schreibschutz-Ausnahmekategorie eingeordnet ist, und die Schritte 114 bis 122 werden gegebenenfalls wiederholt. Wenn jedoch nicht auf einen anderen Speicherdatenträger zugegriffen wurde, geht das Verfahren zu Schritt 124 weiter. Zu einem bestimmten Zeitpunkt ist die DR-Überprüfung abgeschlossen oder aus einem anderen Grund wird die Schreibschutzfunktionalität deaktiviert, zum Beispiel über die Verwaltungsschnittstelle. Nach dieser Maßnahme wird der zuvor aktivierte Schreibschutz, der auf die nicht ausgenommenen Datenträger angewendet wurde, deaktiviert, ebenso wie Scratch-Kategorieaufhebungen. Das Verfahren 100 endet damit (Schritt 128).
-
Für den Fachmann ist ersichtlich, dass Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt ausgeführt werden können. Aspekte der vorliegenden Erfindung können daher die Form einer kompletten Hardware-Ausführung, einer kompletten Software-Ausführung(zum Beispiel Firmware, residente Software, Microcode usw.) oder eine Ausführungsform haben, bei der Hardware- und Software-Aspekte kombiniert sind, die allgemein hier als „Schaltung“, „Modul“ oder „System“ bezeichnet werden können. Aspekte der vorliegenden Erfindung können des Weiteren die Form eines Computerproduktprogramms haben, das in einem oder mehreren computerlesbaren Medien ausgeführt ist, die über einen darin enthaltenen computerlesbaren Programmcode verfügen.
-
Eine beliebige Kombination von einem oder mehreren computerlesbaren Medien kann verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder eine computerlesbares Speichermedium sein. Zu einem computerlesbaren Speichermedium können zum Beispiel ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, eine diesbezügliche Vorrichtung oder Einheit oder eine geeignete Kombination des Vorstehenden gehören, ohne darauf beschränkt zu sein. Zu genaueren Beispielen (eine nicht vollständige Liste) des computerlesbaren Speichermediums gehören wie folgt: eine elektrische Verbindung mit einer oder mehreren Leitungen, ein tragbarer Computer-Diskettenspeicher, eine Festplatte, ein Schreib-Lese-Speicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer, programmierbarer Nur-Lese-Speicher (EPROM- oder Flash-Speicher), ein Lichtwellenleiter, ein Kompaktdiskette-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine geeignete Kombination des Vorstehenden. Im Zusammenhang mit diesem Dokument kann ein computerlesbares Speichermedium ein physisches Medium sein, das ein Programm enthalten oder speichern kann, welches von oder in Verbindung mit einem System, einer Vorrichtung oder Einheit zur Befehlsausführung verwendet wird.
-
Ein in einem computerlesbaren Medium enthaltener Programmcode kann unter Verwendung eines geeigneten Mediums übermittelt werden, das unter anderem drahtlos, mit Draht, Lichtwellenleiterkabel, HF usw. oder eine geeignete Kombination aus dem Vorstehenden sein kann, ohne darauf beschränkt zu sein. Der Computerprogrammcode zur Ausführung der Operationen in Verbindung mit Aspekten der vorliegenden Erfindung kann in einer beliebigen Kombination von einer oder mehreren Programmiersprachen geschrieben werden, zu denen eine objektorientierte Programmiersprache wie beispielsweise Java, Smalltalk, C++ oder ähnliche sowie herkömmliche prozedurale Programmiersprachen wie beispielsweise die „C“-Programmiersprache oder ähnliche Programmiersprachen gehören. Der Programmcode kann ganz auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als selbstständig ausführendes Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder ganz auf dem entfernt angeordneten Computer oder Server ausgeführt werden. Im letztgenannten Szenario kann der entfernt angeordnete Computer über ein beliebiges Netzwerk mit dem Computer des Benutzers verbunden sein, zum Beispiel über ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder es kann die Verbindung zu einem externen Computer hergestellt werden (beispielsweise über das Internet durch einen Internetdienstanbieter).
-
Bevorzugte Ausführungsformen der vorliegenden Erfindung werden untenstehend unter Bezugnahme auf Ablaufplandarstellungen und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß bevorzugten Ausführungsformen der vorliegenden Erfindung beschrieben. Es versteht sich, dass jeder Block der Ablaufplandarstellungen und/oder Blockschaubilder sowie Kombinationen von Blöcken in den Ablaufplandarstellungen und/oder Blockschaubildern durch Computerprogrammbefehle umgesetzt werden können. Diese Computerprogrammbefehle können einem Prozessor eines Universalrechners, Spezialrechners oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu bilden, so dass die Befehle, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel erzeugen, um die in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilder festgelegten Funktionen/Maßnahmen umzusetzen.
-
Diese Computerprogrammbefehle können auch in einem computerlesbaren Medium gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten steuern kann, um auf eine bestimmte Weise zu funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Befehle einen Herstellungsartikel einschließlich Befehle erzeugen, die die in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilds festgelegte Funktion/Maßnahme umsetzen. Die Computerprogrammbefehle können ferner in einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um eine Reihe von Betriebsschritten auszulösen, die auf dem Computer, in der anderen programmierbaren Vorrichtung oder den anderen Einheiten durchgeführt werden, um einen computerimplementierten Prozess zu erzeugen, so dass die Befehle, die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse bereitstellen, um die in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilds festgelegten Funktionen/Maßnahmen umzusetzen.
-
Der Ablaufplan und die Blockschaubilder in den Figuren zeigen die Architektur, Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedener Ausführungsformen der vorliegenden Erfindung. In dieser Hinsicht kann jeder Block in dem Ablaufplan oder den Blockschaubildern ein Modul, Segment oder einen Teil eines Codes darstellen, das/der einen oder mehrere ausführbare Befehle zur Umsetzung der festgelegten Logikfunktion(en) umfasst. Es ist ferner darauf hinzuweisen, dass die im Block angegebenen Funktionen in einigen alternativen Ausführungen in einer anderen Reihenfolge als in den Figuren dargestellt ablaufen können. Zwei dargestellte Blöcke, die aufeinanderfolgen, können zum Beispiel tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal in umgekehrter Reihenfolge ausgeführt werden, je nach der betroffenen Funktionalität. Des Weiteren ist darauf hinzuweisen, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellung sowie Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplandarstellung von speziellen auf Hardware beruhenden Systemen umgesetzt werden können, die die festgelegten Funktionen oder Maßnahmen durchführen, bzw. von Kombinationen von spezieller Hardware und Computerbefehlen.
-
Eine oder mehrere bevorzugte Ausführungsformen der vorliegenden Erfindung wurden zwar ausführlich veranschaulicht, dem Fachmann ist jedoch ersichtlich, dass Änderungen und Anpassungen an diesen Ausführungsformen vorgenommen werden können, die innerhalb des Umfangs der vorliegenden Erfindung liegen, wie sie in den beigefügten Ansprüchen festgelegt ist.
-
Um Missverständnisse auszuschließen, ist der Begriff „umfassen“, wie er hier in der Beschreibung und den Ansprüchen verwendet wird, nicht als „besteht nur aus“ zu verstehen.