-
Die
vorliegende Erfindung bezieht sich auf Datenträgerschnappschüsse in einem
Rechnersystem. Insbesondere bezieht sich die vorliegende Erfindung
auf ein Verfahren und ein System zum Koordinieren und Verwalten
unterschiedlicher, jedoch ähnlicher
Elemente in einem Rechnersystem und noch spezieller auf ein Verfahren
und ein System zum Koordinieren und Verwalten mehrerer Schnappschussanbieter.
-
Wenn
ein Rechnersystem zusammenbricht oder das System einfriert, können daraus
viele Konsequenzen entstehen, die von trivial bis irreparabel reichen.
Für Einzelrechner
oder Klientenrechner kann ein örtlicher
Systemzusammenbruch zum Verlust des Arbeitsergebnisses führen. Beispielsweise alles,
was nicht ordnungsgemäß gesichert
worden ist, kann gegen weiteren Zugriff oder Verwendung verloren
gehen. Weiterhin kann für
einen Benutzer unbequem sein, dass er das Rechnersystem neu booten
muss, was zusätzliche
Zeit erfordert. Im Falle von Netzwerkservern oder anderen Rechnersystemen
kann ein Systemzusammenbruch noch größere Auswirkungen haben, indem
mehrere Benutzer, Klienten und/oder Verbraucher beeinträchtigt werden. Weil
Rechnersysteme mehr und mehr komplex werden, scheint es so zu sein,
dass Programmierer, allgemein gesagt, nicht in der Lage gewesen
sind, Systemzustände
vollständig
zu beseitigen, in denen ein Rechner oder eine Anwendung "einfriert" oder "zusammenbricht".
-
Indem
man die Wahrheit hinnimmt, dass die Wahrscheinlichkeit eines Systemzusammenbruchs oder
-einfrierens nicht null ist, ist ein Studienfeld, als Recovery bekannt,
erwachsen, das sich auf die Verbesserung des Prozesses bezieht,
durch den ein Rechnersystem aus einem zusammengebrochenen Zustand
in einen stabilen Zustand wieder hergestellt wird. Recovery aus
Systeminstabilität
war der Gegenstand vieler Forschungen und Entwicklungen gewesen.
-
Im
Allgemeinen ist es das Ziel des erneuten Bootens oder der erneuten
Recovery nach einem Zusammenbruch, das Rechnersystem in einen früheren und
vermuteten richtigen Zustand zurückzuversetzen,
in dem das Rechnersystem unmittelbar vor dem Zusammenbruch oder
zu einem Zeitpunkt arbeitete, von dem ein vernünftiger Satz an Sicherungsinformation
bekannt ist. Da Zeitpunktsinformation, die für einen folgerichtigen Zustand
für sämtliche
Anwendungsabhängigkeiten
repräsentativ
ist, nicht sicher erfasst werden kann, können einige Wiederherstellungs-
oder Sicherungsdienste einen Anwendungszustand in einen falschen
Zustand rücksetzen,
oder alternativ kann ein extrem resourcenintensives, brutales Einfrieren
oder Löschen
aller Prozesse des Rechnersystems erforderlich sein, um einen stabilen Zustand
für die
Anwendung, den Datenträger
oder das andere Objekt wieder herzustellen, das gesichert oder wieder
hergestellt wird.
-
Beispielsweise
haben die Entwerfer von Datenbanksystemen versucht, Datenbank-Recoverytechniken
zu entwickeln, die die Menge an Datenverlust, den Umfang an für die Wiederherstellung
des Betriebszustandes vor dem Zusammenbruch erforderliche Arbeit
und die Leistungsstörung
der Recovery an dem Datenbanksystem im normalen Betrieb zu minimieren.
Eine bekannte Schwierigkeit, die man bei der Wiederherstellung von
Zieldatenobjekten begegnet, besteht darin, dass zahlreiche Abhängigkeiten
existieren können,
die einem Zielobjekt zugeordnet sind, die eine folgerichtige Zeitpunktskopie
der Zieldaten verhindern können.
Beispielsweise das Auftreten von Dateisicherungsvorgängen, Registereinschreibvorgängen, Datenbankspeichervorgängen, aktiven
Verzeichniseintragvorgängen,
Zugriffsvorgängen,
Echtheitsprüfungsvorgängen und/oder vergleichbaren
Abhängigkeiten
kann vor der Einleitung eines Wiederherstellungs- oder Sicherungsdienstes
vorhanden sein und eine zeitexakte Wiederherstellung oder Sicherung
von Zieldaten verhindern. Während
eine vollständige
Sicherung eines zusammengebrochenen Rechnersystemdatenträgers für einen
exakten Zeitpunkt ausgeführt
werden kann, ist dieses doch ein resourcenintensiver Prozess, sowohl hinsichtlich
Zeit, Speicher und Verarbeitung, und sollte möglichst vermieden werden.
-
Als
Folge von Schwierigkeiten, die mit den existierenden Sicherungstechniken
einhergehen, ist eine Art einer wirksamen Sicherungstechnik entwickelt
worden, die einen Schnappschussanbieter zum Anbieten von Schnappschussdiensten
für Zielobjekt(e)
oder Datenträger
anbietet. Als eine Alternative zu einer vollen Sicherung ist ein
Datenträgerschnappschuss
auch eine folgerichtige, zeitgerechte Kopie eines Datenträgers. Anstatt
der Ausführung
einer strengen Wiederherstellung Datei für Datei eines Datenträgers immer
dann, wenn das System zusammenbricht, ermöglicht es ein Schnappschuss
jedoch, den Zustand eines Rechnersystems zu einem beliebigen Zeitpunkt
einzufrieren, was eine sehr viel schnellere und weniger kostenintensive
Sicherungsausführung
ermöglicht.
Im Allgemeinen wird ein Schnappschuss zu einem Zeitpunkt t0 erzeugt. Nach t0 kann
der Inhalt des Schnappschusses selbst in einem Offline-Ziel gesichert
werden, und eine volle Sicherung ist auf diese Weise durch die Verwendung von
Differenzdateien vermieden, was es dem System ermöglicht,
nur an Demjenigen zu arbeiten, das sich seit einer vergangenen Zeit
geändert
hat. Eine Sicherungsanwendung kann Schnappschussdienste verwenden,
jedoch viele unterschiedliche Arten von Diensten außerhalb
von Schnappschussdiensten können
ebenfalls Schnappschussdienste verwenden. Jede Quelle oder Dienst,
der zu einem folgerichtigen Zeitpunkt eine Sicht eines Datensatzes
wünschen
kann, ist ein guter Kandidat für
die Verwendung von Schnappschussdienstanbietern.
-
Um
die Schnappschussdaten aufrechtzuerhalten, werden, wenn eine Änderung
in eine Speichereinheit (z.B. eine Häufungsstelle) eingeschrieben wird,
die zum Zeitpunkt des Schnappschusses in Benutzung war, die ursprünglichen
Daten aus der Speichereinheit in die Differenzdatei vor dem Schreiben der
neuen Daten kopiert. Dieses Verfahren wird häufig als "Kopieren beim Schreiben" bezeichnet. Auf diese
Weise ist der Zustand, d.h. der Schnappschuss des Basisdatenträgers zum
Zeitpunkt der Aufnahme des Schnappschusses, durch Lesen laufender
Daten aus dem Basisdatenträger
zusammen mit den in der Differenzdatei, die dem Schnappschuss zugeordnet ist,
zugänglich.
-
Ein
Schnappschuss ist somit eine logische Kopie der Information, die
auf einem Datenträger
gespeichert ist und für
einen speziellen Zeitpunkt repräsentativ
ist. Der Schnappschuss kann wie eine Sicherungskopie eines Datenträgers verwendet
werden, ist aber sehr viel schneller zu erzeugen, als eine volle Sicherungskopie.
Ein "Basisdatenträger" ist der Datenträger, der
durch den Schnappschuss repräsentiert
ist. Ein Schnappschusssystem verwendet eine Differenzdatei, um die Änderungen
zu verfolgen, die in den Basisdatenträger eingeschrieben werden, nachdem
der Schnappschuss aufgenommen ist. Wenn mit der Zeit mehrere Schnappschüsse aufgenommen
wurden, existiert für
jeden Schnappschuss eine Differenzdatei.
-
In
Systemen mit mehreren Datenträgern können Daten
oder Dateien über
mehr als einen Datenträger
verteilt sein. Manche Programme können große Datendateien auf dem einem
Datenträger
halten und Log-Dateien auf einem anderen Datenträger. Viele dieser Programme
enthalten die Fähigkeit,
die Daten- und Log-Dateien im Falle eines Systemzusammenbruchs wiederherzustellen,
jedoch nur, wenn der Zusammenbruch gleichzeitig an allen beeinträchtigten
Datenträgern
auftrat. Existierende Schnappschusssysteme haben jedoch nicht die
Fähigkeit,
Schnappschusssätze über mehrere
Datenträger
zu koordinieren. Gegenwärtige
Zusammenbruchswiederherstellungssoftware und dgl. kann daher verwandte
Dateien, die über
solche mehrfachen Datenträger
verteilt sind, nicht zuverlässig
rekonstruieren.
-
Außerdem muss
ein Entwickler gegenwärtig unter
mehreren Schnappschussanbietern wählen oder einen Schreibkode
wählen,
der unterschiedliche Arten von Schnappschussanbietern aufnimmt.
Einige Schnappschussanbieter führen
z.B. aus, was als Teilspiegelschnappschüsse bekannt ist, während andere
Anbieter Differenzschnappschüsse
ausführen. Es
gibt somit kein Standard- oder einheitliches Protokoll zum Ausführen von
Rufen oder zum anderweitigen Kommunizieren mit mehreren Schnappschussanbietern
von einer Anwendung oder anderen Ziel. Da außerdem unterschiedliche Datenträger unterschiedliche
Schnappschussanbieter verwenden können, ist es gegenwärtig schwierig,
kollektiv Schnappschussinformation über Datenträger zu speichern, die von unterschiedlichen
Schnappschussanbietern bedient werden.
-
Um
mehr Einsicht in die Probleme zu gewähren, gibt es mehrere Gesellschaften,
die unterschiedliche Schnappschussdienste mit zahlreichen Kompatibilitäts- und
Austauschbarkeitsmerkmalen entwickelt haben. Beispielsweise ist
EMC ein Anbieter einer auf Hardware gegründeten Lösung, die eine als die "Teilspiegel"-Technik bekannte
Technik verwendet. Andererseits gibt es auch Gesellschaften, die
auf Software gegründete
Lösungen
anbieten. Einige Gesellschaften bieten auf Datei gegründete Lösungen an,
während
wiederum andere auf Datenträger
gegründete
Lösungen
anbieten. Weiterhin gibt es einige Gesellschaften, die Schnappschussdienste
anbieten, die eine Kombination von auf Hardware und Software gegründeten Schnappschussdiensten
verwenden. Gegenwärtig
gibt es wenigstens 14 verschiedene Gesellschaften, die verschieden
Schnappschusslösungen
anbieten. In einigen Fällen
variieren die Protokolle für
die entsprechenden Schnappschussdienstmodule beachtlich voneinander.
Beispielsweise kann das Format für
Anrufe an Schnappschussdienste für
die Lieferung von Schnappschusssätzen und
für andere
Mitteilungen, wie Fehlerübermittlung, stark
von einem Schnappschussdienstanbieter zum anderen Schnappschussdienstanbieter
variieren. Einem wirksamen Mechanismus zum Koordinieren von Schnappschüssen über mehrere
Datenträger
und mehrere Anbieter, die ein vereinheitlichtes Protokoll verwenden,
haben sich die Fachleute bislang entzogen.
-
US-A-5
835 953 bezieht sich auf ein System, das ein Sicherungssystem enthält, mit
einer Sicherungsspeichervorrichtung und einem oder mehreren Primärsystemen
mit Massenspeichervorrichtungen, die auf den Sicherungsspeicherungsvorrichtung
zu sichern sind. Die Primärsystemeidentifizieren Änderungen,
die gerade in der Massenspeichervorrichtung vorgenommen werden.
Die kombinierten, angesprochenen Orte in der Massenspeichervorrichtung dieser
identifizierten Änderungen
werden dann mittels eines statischen Schnappschusses aufgenommen,
wenn sich die Massenspeichervorrichtung in einem logisch gefestigten
Zustand befindet.
-
Es
wäre erwünscht, einen
Mechanismus oder ein Objekt anzugeben, das mehrere Datenträgerschnappschussanbieter
koordiniert und verwaltet. Es wäre
weiterhin vorteilhaft, einen Mechanismus anzugeben, der das Protokoll
standardisiert, das zur Kommunikation unter mehreren unterschiedlichen Schnappschussanbietern
verwendet wird.
-
Es
ist die Aufgabe der vorliegenden Erfindung, ein System und ein Verfahren
anzugeben, das mit mehreren Datenträgerschnappschussanbietern zurechtkommt.
-
Diese
Aufgabe wird durch den Gegenstand der unabhängigen Ansprüche gelöst.
-
Bevorzugte
Ausführungsbeispiele
der Erfindung werden von den abhängigen
Ansprüchen
angegeben.
-
Die
vorliegende Erfindung bezieht sich allgemein auf Rechnersysteme,
die Schnappschussdienste verwenden, beispielsweise wirksame Sicherungs-,
Wiederherstellungs- oder Recovery-Prozesse zu unterstützen und allgemein Information über Zielobjekte)
oder -Datenträger
vom Standpunkt eines gefestigten, bestimmten Zeitpunkts aufrechtzuerhalten.
Die vorliegende Erfindung bietet einen Dienst, der durch eine Anwendungsprogrammierschnittstelle (API)
spezifiziert wird, der als ein Koordinator/Manager unterschiedlicher
Datenträgerschnappschussanbieter
und als ein Verwalter von Schnappschussanbietern wirkt. Die API
ist zur Standardisierung von Protokollen tätig, die in Verbindung mit
unterschiedlichen Schnappschussanbietern verwendet werden. Gemäß der vorliegenden
Erfindung wird ein Schnittstellendatenträger-Schnappschussdienstkoordinator
(VSSC) mit geeigneten API-Anrufen angegeben, der dazu verwendet
wird, mehrere Schnappschussanbieter zu koordinieren und zu verwalten,
sowie andere Schnappschussinformation aufrechtzuerhalten. Der VSSC
erreicht diese Koordination und Verwaltung gleichgültig, ob
die Schnappschussanbieter auf der Basis von Hardware-, Software-
oder einer Kombination unterschiedlicher zugrundeliegender Technologien
arbeiten. Der VSSC führt
somit Koordinations- und Verwaltungsaufgaben zusätzlich zu anderen Aufgaben
aus, die sich auf Schnappschussanbieter beziehen.
-
Andere
Merkmale der vorliegenden Erfindung werden nachfolgend erläutert.
-
Kurzbeschreibung
der Zeichnungen
-
Das
System und Verfahren zum Schaffen gemeinsamer Koordination und Verwaltung
von mehreren Schnappschussanbietern wird weiter unter Bezugnahme
auf die begleitenden Zeichnungen beschrieben.
-
1 ist
ein Blockschaltbild, das einen Allzweckrechner zeigt, in dem Aspekte
der vorliegenden Erfindung enthalten sein können.
-
2 ist
ein Blockschaltbild, das eine beispielhafte Netzwerkumgebung mit
einem Server darstellt, in Verbindung mit dem das Verfahren und
die Vorrichtung der vorliegenden Erfindung ausgeführt werden
können.
-
3A und 3B sind
Darstellungen bekannter Softwaretechnik zum Bereitstellen von Schnappschussdiensten.
-
4 ist
eine Darstellung einer Schwierigkeit mit gegenwärtigen Schnappschussdienstlösungen in
einem komplexen Rechnersystem.
-
5 ist
ein Blockschaltbild einer beispielhaften Schnappschussdienstkoordinations-
und -verwaltungstechnik gemäß der vorliegenden
Erfindung.
-
6 ist
eine beispielhafte Datendarstellung für Daten, die sich auf einen
Schnappschusssatz beziehen, gemäß der vorliegenden
Erfindung.
-
7A und 7B sind
Blockschaltbild und Flussdiagramm einer beispielhaften Schnappschussdienstkoordinations-
und -verwaltungstechnik gemäß der vorliegenden
Erfindung.
-
8 zeigt
eine beispielhafte Überbrückung des
VSSC 100 gemäß der vorliegenden
Erfindung.
-
Detaillierte
Beschreibung bevorzugter Ausführungsformen
-
Diese
Erfindung bezieht sich allgemein auf Rechnersysteme, die Schnappschussdienste
verwenden, beispielsweise um bei wirksamen Sicherungs-, Wiederherstellungs-
oder Recovery-Prozessen
zu helfen. Die vorliegende Erfindung bietet einen Dienst, der durch
eine Anwendungsprogrammierschnittstelle (API) spezifiziert wird,
die als ein Koordinator/Verwalter verschiedener Datenträgerschnappschussanbieter
und als ein Verwalter von Schnappschussanbietern wirkt. Die API
dient der Standardisierung von Protokollen, die in Verbindung mit
verschiedenen Schnappschussanbietern verwendet werden. Gemäß der vorliegenden
Erfindung wird eine Schnittstelle Datenträgerschnappschussdienstkoordinator
(Volume Snapshot Service Coordinator = VSSC) mit geeigneten API-Anrufen
angegeben, die dazu verwendet wird, mehrere Schnappschussanbieter
zu koordinieren und zu verwalten und auch andere Schnappschussinformation
aufrechtzuerhalten. Der VSSC erreicht diese Koordination und Verwaltung
gleichgültig,
ob die Schnappschussanbieter auf Hardware, Software oder einer Kombination
verschiedener unterliegender Technologien basieren, oder nicht.
Der VSSC führt
somit Koordinations- und Verwaltungsvorgänge zusätzlich zu anderen Vorgängen, die
sich auf Schnappschussanbieter beziehen, durch.
-
Für eine Koordination
wirkt der VSSC zur Schaffung von Schnappschüssen, zum Löschen von Schnappschüssen, Abfragen
der Schnappschussliste, Abfragen eines Schnappschusssatzes, Abfragen und
Kommunizieren mit Datenträgern
für Schnappschusszwecke
und ansonsten zum Handhaben und Verarbeiten von Information, die
für unterschiedliche Schnappschussanbieter spezifisch
ist, in einer Weise, das ein Standardübertragungsprotokoll zwischen Anwendungen
und dem VSSC erreicht wird. Ein solches Protokoll wird somit für den VSSC
ausgeführt, das
unabhängig
von sich ändernden
Schnappschussanbieterprotokollen ist. Ein Schnappschusssatz kann
somit Schnappschüsse
von unterschiedlichen Anbietern enthalten, und eine Schnappschusserzeugung
wird unter unterschiedlichen Schnappschussanbietern koordiniert.
-
Die
Koordinationsvorgänge
verwalten vorzugsweise einen vollen Aktivitätsbereich. Beispielsweise kann
der Koordinator Anwendungsprogrammierschnittstelle (API) Schnappschüsse erzeugen, indem
solche Tätigkeiten,
wie Initiieren eines Schnappschusssatzes, Addieren zu einem bereits existierenden
Schnappschusssatz und Bewirken, dass Schnappschusssätze aufgenommen
werden, ausgeführt
werden. Der Koordinator kann auch Abfrageaufgaben, Schnappschusslöschungen, Schnappschusswiederfinden,
Erweiterungen) erhalten und andere Kommunikationen ausführen, die sich
auf die Koordination des Prozesses zwischen mehreren Schnappschussanbietern
und Anwendungen beziehen, die diese anrufen.
-
Bezüglich der
Verwaltung arbeitet der VSSC auch zur Registrierung und Löschung von
Schnappschussanbietern aus der Verwaltung des VSSC. Beispielsweise
in Anbetracht eines speziellen Rechnersystems, das nur Software-Schnappschussanbieter verwendet,
registriert die vorliegende Erfindung vorteilhafterweise bei der
Initialisierung entweder nicht oder kann später jeden Hardware-Schnappschussanbieter
aus dem Register löschen.
Der Registrierungszustand wird vom VSSC auf einer Basis pro Gerät/Domain
aufrechterhalten, während
Datenträger überall (örtlich oder
entfernt) gefunden werden können.
Meta-Daten, die für
spezielle Schnappschussanbieter spezifisch sind, sind in Schnappschuss-Metadaten
enthalten und werden von den VSSC der vorliegenden Erfindung gehandhabt
und verarbeitet.
-
Bezüglich von
Vorgängen,
die sich auf Schnappschussanbieter und nicht auf Koordination und
Verwaltung beziehen, enthält
der VSSC beispielsweise die Aufrechterhaltung von Anwendungsabhängigkeitsinformation
und dgl.
-
Der
VSCC hat somit die Möglichkeit
zu verfolgen, wer von verschiedenen Datenträgerschnappschussanbietern einen
Schnappschuss gemacht hat, z.B. wenn ein Hardware-Datenträgerschnappschussanbieter
einen Schnappschuss von einem Datenträger macht, der von einem Software-Datenträgerschnappschussanbieter
bedient wird (ein Beispiel einer Datenträgerschnappschussabhängigkeit).
Weiterhin hat der VSSC die Fähigkeit,
unterschiedliche Schnappschussarten sowohl vertikal als auch horizontal
zu mischen, z.B. eine Mischung aus Differenzschnappschüssen und
Plex-Schnappschüssen (Hardware
verwendet Teilspiegelverfahren). Bezüglich der Vorbereitungsphase
eines Schnappschusses erzeugt der VSSC und verwendet er eine vom Schnappschussanbieter
abhängige
Information zur Kommunikation mit unterschiedlichen Schnappschussanbietern,
um jeden Schnappschussanbieter vorzubereiten. Der VSSC trennt auch
die Vorbereitungs- und Übergabephasen
der Schnappschusserzeugung für
Synchronisationszwecke, beispielsweise um eine Mischung von Differenzschnappschüssen mit
Teilspiegelschnappschüssen
und andere Schnappschüsse
unterschiedlicher Zeitlage zu ermöglichen.
-
Ein
Schnappschussanbieter (SP) gemäß der vorliegenden
Erfindung führt
eine Vielzahl Operationen durch. Ein SP bereitet einen Datenträger für einen
Schnappschuss vor, vor-verpflichtet einen Datenträger für einen
Schnappschuss, verpflichtet einen Datenträger für einen Schnappschuss und nach-verpflichtet
einen Datenträgerschnappschuss. Diese
Operationen beziehen sich allgemein auf die Erzeugung eines Schnappschusses.
Ein SP kann auch Abfragen von Datenträgern ausführten, Schnappschüsse löschen, Schnappschüsse wieder finden,
Erweiterungen erfahren und andere Übertragungen ausführen, wie
beispielsweise die Überbrückung des
VSSC der vorliegenden Erfindung.
-
Die
vorliegende Erfindung schafft somit vorteilhafterweise ein Management
mehrerer und verschiedener Schnappschussanbieter, während die Verwaltungsaufgaben
abgewickelt werden, die sich auf das Registrieren und Entregistrieren
unterschiedlicher Typen von Schnapschussanbietern in oder aus dem
Managementrahmen beziehen. Weiterhin nutzt die vorliegende Erfindung
auch andere Vorteile der zentralen Verwaltung aus, wie beispielsweise
gemeinsame Fehlerzustandsübertragungen
und ein Wiederholungsversuchsprotokoll im Falle eines Ausfalls,
um zwei Beispiele zu nennen. Gewöhnlich
geben unterschiedliche Schnappschussanbieter unterschiedliche Arten
Fehlerinformation aus, oder die Fehlerinformation wird in verschiedenen
Formaten ausgegeben. Unterschiedliche Schnappschussanbieter haben
auch unterschiedliche Protokolle für einen Schnappschusswiederholungsversuch
im Falle eines Schnappschussfehlversuchs. Die vorliegende Erfindung
bietet eine Lösung
für diese
uneinheitlichen Kommunikationsprobleme und ist somit in der Lage,
Protokolle für
Kommunikationstypen zu standardisieren, die vom Schnappschussanbieter
abhängig
sind.
-
1 und
die folgende Diskussion sollen eine kurze allgemeine Beschreibung
einer geeigneten Rechnerumgebung geben, in der die Erfindung ausgeführt werden
kann. Obgleich nicht erforderlich, wird die Erfindung im allgemeinen
Kontext von durch Rechner ausführbaren
Befehlen beschrieben, wie Programmmodulen, die von einem Rechner
ausgeführt
werden, beispielsweise einer Klienten-Workstation oder einem Server.
Im Allgemeinen enthalten Programmmodule Routinen, Programme, Objekte, Komponenten,
Datenstrukturen und dgl., die spezielle Aufgaben durchführen oder
spezielle abstrakte Datentypen verwenden. Darüber hinaus erkennt der Fachmann,
dass die Erfindung mit anderen Rechnersystemkonfigurationen ausgeführt werden
kann, einschließlich
Handgeräten,
Multiprozessorsystemen, auf Mikroprozessor basierenden oder programmierbaren
Endbenutzerelektronikgeräten,
Netzwerk-PCs, Minirechnern, Mainframe-Rechnern und dgl. Die Erfindung
kann auch in verteilten Rechnerumgebungen ausgeführt werden, wo Aufgaben durch entfernte
Verarbeitungsvorrichtungen durchgeführt werden, die über ein Übertragungsnetzwerk
miteinander verbunden sind. In einer verteilten Rechnerumgebung
können
Programmmodule sowohl in örtlichen
als auch in entfernten Speichervorrichtungen angeordnet sein.
-
Wie
in 1 gezeigt, enthält ein beispielhaftes Allzweckrechnersystem
einen konventionellen Personalcomputer 20 oder dgl., enthaltend
eine Prozessoreinheit 21, einen Systemspeicher 22 und
einen Systembus 23, der zahlreiche Systemkomponenten, einschließlich des
Systemspeichers, mit der Prozessoreinheit 21 verbindet.
Der Systembus 23 kann einer von mehreren Arten von Busstrukturen sein,
einschließlich
eines Speicherbus oder Speichersteuerers, eines peripheren Bus und
eine örtlichen
Bus, der irgendeine aus einer Vielzahl von Busarchitekturen verwendet.
Der Systemspeicher enthält
einen Festspeicher (ROM) 24 und einen Arbeitsspeicher (RAM) 25.
Ein Basis-Eingabe/Ausgabe-System 26 (BIOS), das Basisroutinen
enthält,
die bei der Übertragung
von Information zwischen Elementen innerhalb des Personalcomputers 20 helfen, wie
beispielsweise beim Hochfahren, ist im ROM 24 gespeichert.
Der Personalcomputer 20 kann weiterhin ein Festplattenlaufwerk 27 zum
Einlesen in und Auslesen aus einer Festplatte (nicht gezeigt), ein
Magnetplattenlaufwerk 28 zum Einlesen in und Auslesen aus
einer entnehmbaren Magnetplatte 29 und ein optisches Plattenlaufwerk 30 zum
Einlesen in und Auslesen aus einer entnehmbaren optischen Platte 31,
wie beispielsweise einer CD-ROM oder einem anderen optischen Medium,
enthalten. Das Festplattenlaufwerk 27, das Magnetplattenlaufwerk 28 und das
optische Plattenlaufwerk 30 sind mit dem Systembus 23 durch
eine Festplattenlaufwerksschnittstelle 32, eine Magnetplattenlaufwerksschnittstelle 33 bzw.
eine Optikplattenlaufwerksschnittstelle 34 verbunden. Die
Laufwerke und ihre zugehörigen, vom
Rechner lesbaren Medien bilden nicht-flüchtige Speicher für rechnerlesbare
Befehle, Datenstrukturen, Programmmodule und andere Daten für den Personalcomputer 20.
Obgleich die hier beschriebene beispielhafte Umgebung eine Festplatte,
eine entnehmbare Magnetplatte 29 und eine entnehmbare optische
Platte 31 verwenden, sollte der Fachmann doch verstehen,
dass andere Arten von rechnerlesbaren Medien, die Daten speichern
können,
die für einen
Rechner zugänglich
sind, wie beispielsweise Magnetkassetten, Schnellspeicherkarten,
digitale Videoplatten, Bernoulli-Kassetten, Arbeitsspeicher (RAMs),
Festspeicher (ROMs) und dgl. in der beispielhaften Betriebsumgebung
ebenfalls verwendet werden können.
-
Mehrere
Programmmodule können
auf der Festplatte, der Magnetplatte 29, der optischen
Platte 31, dem ROM 24 oder RAM 25 gespeichert
sein, einschließlich
eines Betriebssystems 35, eines oder mehrerer Anwendungsprogramme 36,
anderer Programmmodule 37 und Programmdaten 38.
Ein Benutzer kann Befehle und Information in den Personalcomputer 20 über Eingabevorrichtungen,
wie beispielsweise eine Tastatur 40 und eine Zeigervorrichtung 42,
eingeben. Andere Eingabevorrichtungen (nicht gezeigt) können sein
ein Mikrofon, ein Joystick, ein Spielpad, eine Satellitenplatte,
ein Scanner oder dgl.. Diese und andere Eingabevorrichtungen sind häufig mit
der Prozessoreinheit 21 über eine serielle Schnittstelle 46 verbunden,
die mit dem Systembus gekoppelt ist, können aber auch durch andere Schnittstellen
angeschlossen sein, wie beispielsweise einen parallelen Eingang,
einen Spieleingang oder einen universellen seriellen Bus (USB).
Ein Monitor 47 oder andere Art Anzeigevorrichtung ist ebenfalls
mit dem Systembus 23 über
eine Schnittstelle verbunden, beispielsweise einen Videoadapter 48. Zusätzlich zum
Monitor 47 enthalten Personalcomputer typischerweise andere
periphere Ausgabevorrichtungen (nicht gezeigt), wie Lautsprecher
und Drucker.
-
Der
Personalcomputer 20 kann in einer vernetzten Umgebung unter
Verwendung logischer Verbindungen mit einem oder mehreren entfernten Rechnern,
beispielsweise einem entfernten Rechner 49 arbeiten. Der
entfernte Rechner 49 kann ein weiterer Personalcomputer,
ein Server, ein Router, ein Netzwerk-PC, eine Suchvorrichtung oder
ein anderer üblicher
Netzknoten sein und enthält
typischerweise viele oder alle der oben in Bezug auf den Personalcomputer 20 beschriebenen
Elemente, obgleich nur eine Speichervorrichtung 50 in 1 dargestellt
ist. Die logischen Verbindungen, die in 1 gezeigt sind,
enthalten ein Ortsbereichsnetzwerk (LAN) 51 und ein Breitbereichsnetzwerk
(WAN) 52. Solche vernetzten Umgebungen sind in Büros, unternehmensweiten
Rechnernetzen, Intranetzen und dem Internet allgemein üblich.
-
Wenn
in einer LAN-vernetzten Umgebung verwendet, ist der Personalcomputer 20 mit
dem LAN 51 über
eine Netzschnittstelle oder einen Adapter 53 verbunden.
Wenn in einer WAN-vernetzten
Umgebung verwendet, enthält
der Personalcomputer typischerweise ein Modem 54 oder andere
Mittel zum Einrichten von Verbindungen über das Breitbereichsnetzwerk 52,
wie beispielsweise das Internet. Das Modem 54, das intern
oder extern sein kann, ist mit dem Systembus 23 über die
serielle Schnittstelle 46 verbunden. In einer vernetzten
Umgebung können Programmmodule,
die in Bezug auf den Personalcomputer 20 dargestellt sind,
oder Teile davon, in einer entfernten Speichervorrichtung gespeichert
sein. Es ist hervorzuheben, dass die gezeigten Netzverbindungen
beispielhaft sind und andere Einrichtungen zum Erstellen von Kommunikationsverbindungen
zwischen den Rechnern verwendet werden können.
-
Es
sollte auch angemerkt werden, dass der oben beschriebene Rechner
als Teil eines Rechnernetzes ausgestaltet sein kann, und dass die
vorliegende Erfindung für
jedes Rechnersystem gilt, das mehrere Speichereinheiten enthält, und
für alle
Arten von Anwendungen und Prozessen, die in mehreren Datenträgern auftreten.
Die vorliegende Erfindung kann sowohl bei Serverrechnern als auch
bei Klientenrechnern angewendet werden, die in einer vernetzten
Umgebung enthalten sind, mit fernem oder örtlichem Speicher. 2 zeigt
eine beispielhafte vernetzte Umgebung mit einem Server in Verbindung mit
Klientenrechnern über
ein Netzwerk, in dem die vorliegende Erfindung eingesetzt werden
kann. Wie gezeigt, sind mehrere Server 10a, 10b usw. über ein Kommunikationsnetzwerk 14 (das
ein LAN, WAN, Intranet oder das Internet sein kann) mit mehreren
Klientenrechnern 20a, 20b, 20c, usw.
verbunden. In einer vernetzten Umgebung, in der das Kommunikationsnetz 14 beispielsweise
das Internet ist, können die
Server 10 Webserver sein, mit denen die Klienten 20 über eines
von mehreren bekannten Protokollen kommunizieren, wie beispielsweise
dem Hypertexttransfer-Protokoll (http).
-
Jeder
Klientenrechner 20 und jeder Serverrechner 10 können mit
zahlreichen Anwendungsprogrammmodulen 36, anderen Programmmodulen 37 und
Programmdaten 38 ausgerüstet
sein und mit Verbindungen oder Zugang zu zahlreichen Arten von Speicherelement
oder Objekten. Somit kann jeder Rechner 10 oder 20 Software
haben; bei der der VSSC der vorliegenden Erfindung geladen oder
darauf installiert oder heruntergeladen ist. Es versteht sich, dass
alle Verbindungen unter Sicherungsdiensten, im VSSC den Schnappschussdienstanbietern und
Datenspeichern gemäß der vorliegenden
Erfindung über
Datenträger
(Inter-Datenträger),
innerhalb desselben Datenträgers
(Intra-Datenträger)
oder entfernt oder örtlich über ein
Netz stattfinden können. Der
Ausdruck Datenträger
wird häufig
als ein Synonym für
das Speichermedium selbst verwendet, jedoch ist es bei einer einzelnen
Platte möglich,
dass sie mehr als einen Datenträger
enthält,
oder für
einen Datenträger
möglich,
dass er mehr als eine Platte überspannt.
-
Die
vorliegende Erfindung kann somit in einer Rechnernetzumgebung verwendet
werden, die Klientenrechner für
den Zugang und die Interaktion mit dem Netzwerk und einen Serverrechner
zur Interaktion mit Klientencomputern hat. Wie zuvor erwähnt, wird
gemäß der vorliegenden
Erfindung ein API-Protokoll in Verbindung mit Kommunikation unter dem
VSSC, Sicherungsdiensten und Schnappschussdienstanbietern verwendet.
Diese API kann mit einer Vielzahl von Netz- oder Systemarchitekturen
ausgeführt
werden und sollte daher nicht auf das gezeigte und beschriebene
Beispiel beschränkt
sein.
-
Die 3A und 3B zeigen
eine bekannte Softwaretechnik zum Anbieten von Schnappschussdiensten.
Ein Sicherungsdienst B kommuniziert mit einem Schnappschussdienstanbieter
SP, der einen Schnappschuss eines Datenträgers V1 oder anderen Zielobjekts
aufnehmen kann.
-
Eine
beispielhafte Softwaresequenz ist unter dem gestrichelten Rechteck
dargestellt, die eine bekannte Softwareschnappschusstechnik repräsentiert;
es versteht sich jedoch, dass irgendein Hardware- oder Software-Schnappschussanbieter
durch den Schnappschussanbieter SP repräsentiert sein kann. Außerdem kann
jeder Schnappschussdienst von mehreren Schnappschussdienstanbietern
Gebrauch machen. So ist eine beispielhafte Hardware-Schnappschusstechnik
als die Teilspiegeltechnik bekannt, und sie kann invariabel als
eine Einzeltechnik oder in Verbindung mit anderen Hardware- oder
Softwaretechniken verwendet werden. Somit wird ein Schnappschusssatz
eingeleitet, und eine Anforderung für einen Schnappschuss des Datenträgers V1
wird verlangt. In kurzem Detail, es wird anschließend ein
Schnappschuss vorbereitet und vor-überwiesen, bevor alle Schreibfreigaben
eingefroren oder ausgeschaltet werden. Der Schnappschuss wird gemacht,
dann werden die Einschreibungen wieder ermöglicht, und der Schnappschuss nach-überwiesen.
-
4 ist
eine Darstellung einer Schwierigkeit bei gegenwärtigen Schnappschussdienstlösungen in
einem komplexen Rechnersystem. Während die
Technik der 3A und 3B (oder
andere Arten Schnappschusstechniken, einschließlich Hardwarelösungen).
Wenn ein Sicherungsdienst B mit noch mehr und mehr Schnappschussdienstanbietern SP1
bis SPN kommunizieren muss, sind die Aufgaben, die entwickelndem
Kode zugeordnet sind, die Kommunikationen über alle unterschiedlichen
Arten von Anbietern erreichen können,
schwierig und zeitraubend. Außerdem
erhöht
das nicht einheitliche Protokoll die Gefahr, dass ein Entwickler
einen Fehler macht, wenn er versucht, mit irgendeinem der Schnappschussdienstanbieter
SP1 bis SPN in Verbindung zu treten. Das Problem ist nur richtig
zusammengestellt, wenn mehrere Entwickler und mehrere Sicherungsdienste
SP1 bis SPN vorgesehen sind. Wie die gestrichelten Linien klar machen,
nimmt die Anzahl der Gelegenheiten für Kommunikationsfehler beträchtlich
zu als Folge der Auswucherung unterschiedlicher Arten von Schnappschussdienstanbietern
mit unterschiedlichen Protokollen und die Auswucherung von Diensten,
die Schnappschussdienste verlangen können. Daher wäre es höchst nützlich, diesen
Prozess zu vereinfachen.
-
5 ist
ein Blockschaltdiagramm einer beispielhaften Schnappschussdienstkoordinations-
und -verwaltungstechnik gemäß der vorliegenden
Erfindung. Demgemäß ist eine
Schnittstelle Datenträgerschnappschussdienstkoordinator
(VSSC = Volume Snapshot Service Coordinator) 100 für Standardisierungs-,
Koordinierungs- und Verwaltungskommunikation zwischen einer Sicherungsanwendung
B und mehreren Schnappschussdienstanbietern SP1 bis SPN vorgesehen.
Wie erwähnt,
kann jeder Schnappdienstanbieter auch von anderen Schnappschusslösungen Gebrauch
machen, z.B. SP2a und SP2b. Jeder Schnappschussdienst SP1 bis SPN
dient der Aufnahme eines Schnappschusses von Zielobjekten) O1 bis
ON, die beispielsweise Datenträger
sein können.
Wie die Zeichnung zeigt, ermöglicht
der VSSC-100-Anwendungsschnittstelle eine standardisierte Kommunikation
zwischen einer Sicherungsanwendung B und mehreren Arten Schnappschussdiensten SP1
bis SPN. VSSC 100 weiß,
wie mit jedem der verschiedenen Schnappschussdienstanbieter SP1
bis SPN zu kommunizieren ist, so dass ein Standardprotokoll zum
Anrufen von Schnappschussdiensten von einer Sicherungsanwendung
oder jedem Service, der zeitgerechte Information verwendet, erzielt
wird.
-
Vorzugsweise
wird Identifikationsinformation über
jeden Schnappschusssatz zur Verwendung in Verbindung mit dem Schnappschusssatz
gespeichert. Solche Identifikationsinformation könnte einen Schnappschusssatz-ID,
einen oder mehrere Schnappschussdienstanbieter-IDs, einen Zeitstempel
und andere ähnliche
Information enthalten. Eine beispielhafte Speicherung von Schnappschussinformation
ist in 6 gezeigt, es sei jedoch angemerkt, dass jedes
Format oder Datenstruktur für
die Speicherung von Schnappschusssatz-Identifikationsinformation
für die
Zwecke der vorliegenden Erfindung geeignet ist. Beispielsweise kann
ein Schnappschusssatz einen Kopf 12a oder irgendwelche
anderen Charakteristika 12b enthaften, die sich auf den Schnappschusssatz
beziehen und für
die Sortierung, Suche, den Zugriff oder andersartige Verwendung
eines Schnappschusssatzes nützlich
sein würde.
Vorzugsweise enthält
diese Identifikationsinformation 12b wenigstens einen Schnappschussatz-ID,
individuelle Schnappschuss-IDs, die in dem Schnappschusssatz enthalten
sind, und die Zeit, auf die sich der Schnappschusssatz bezieht.
Schnappschuss-IDs erlauben beispielsweise Einzelverbindungen zu
oder von einem einzelnen Schnappschussdienstanbieter SP oder gehören zu ihm.
-
Die 7A und 7B sind
Block- und Flussdiagramme einer beispielhaften Schnappschussdienstkoordinations-
und -verwaltungstechnik gemäß der vorliegenden
Erfindung. Eine Sicherungsanwendung B (oder irgendein Dienst, der
Schnappschussdienste verwendet) überträgt eine
Anforderung für
Schnappschussdienst vom VSSC 100 der vorliegenden Erfindung. Im
gegenwärtigen
Beispiel wird diese Anforderung für die zwei Datenträger V1 und
V2 gemacht, die Schnappschussdienstanbieter SP1 bzw. SP2 für das Angebot
von Schnappschussdiensten haben. VSSC 100 kann aus mehreren Modulen
bestehen, von denen eines bestimmt, welcher Schnappschussdienstanbieter
verwendet werden soll, um den Schnappschuss zu erstellen. Während das
Beispiel in Bezug auf zwei Schnappschussdienstanbieter SP1 und SP2
gezeigt ist, gilt die vorliegende Beschreibung allgemeiner für jede Anzahl und
Kombinationen unterschiedlicher Schnappschussanbieter. Der VSSC
100 macht somit eine Anforderung an SP1 für einen Schnappschuss des Datenträgers V1
und eine Anforderung an SP2 für
einen Schnappschuss des Datenträgers
V2, und vorteilhafterweise brauchte die Sicherungsanwendung B keinerlei
Information darüber
zu haben, welcher Schnappschussdienstanbieter unter vielen die Aufgabe
ausführen
würde.
Der VSSC 100 hat Information darüber,
welche Schnappschussdienstanbieter welchen Zielobjekten zugewiesen
sind. Die entsprechenden Schnappschüsse werden gemacht, die entsprechenden
Schnappschüsse
werden dann zum VSSC 100 rückgeführt. Dann
wird ein Schnappschusssatz für
die Datenträger
V1 und V2 zusammen mit Schnappschusssatz-Identifikationsinformation compiliert
und zur Sicherungsanwendung B vom VSCC rückgeführt. Vorteilhafterweise könnte die
Sicherungsanwendung blind dafür
sein, welche Art von Schnappschussdienstanbieter(n) den Schnappschuss
gemacht hat. Weitere Vorteile umfassen die Standardisierung von
Fehlermitteilung und weitere Nutzeffekte, die aus einer gemeinsamen
Schnittstelle gewonnen werden.
-
Somit
wird eine erste Anforderung getätigt, um
einen Schnappschusssatz zu beginnen, der zu den Datenträgern V1
und V2 gehört.
Ein Schnappschusssatz ist eine Kombination von Datenträgern, von
denen Schnappschüsse
zu einem speziellen Zeitpunkt gewünscht werden, so dass alle
Schnappschüsse
in dem Schnappschusssatz sich auf diesen Zeitpunkt beziehen. Die
Sicherungsanwendung macht eine Anforderung an den VSSC 100, V1 zu
einem Schnappschusssatz hinzuzufügen
entsprechend dem Standardprotokoll, das von der API zur Verfügung gestellt
wird. Der VSSC 100 kommuniziert mit SP1 für die Vorbereitung für einen
Schnappschuss von V1. Die Sicherungsanwendung macht dann eine Anforderung
an den VSSC 100, V2 zu einem Schnappschusssatz hinzuzufügen. Der
VSSC 100 kommuniziert mit SP1 zur Vorbereitung eines Schnappschusses
von V2. Sodann wird eine Anforderung für den gesamten Schnappschusssatz
zu einem ganz bestimmten Zeitpunkt gemacht. Als nächstes werden
die Schnappschüsse
für V1
und V2 vorzugeteilt. Dann werden alle Einschreibungen an V1 und
V2 gesperrt, um die Schnappschüsse
zuzuteilen, und wieder freigegeben für eine Nach-Zuteilung der entsprechenden
Datenträger.
Auf diese Weise werden die Daten während des Kerns des Schnappschussprozesses
eingefroren oder unverändert
gehalten, so dass alle Datenträger
im resultierenden Schnappschusssatz sich auf einen einzigen Zeitpunkt
beziehen. Schließlich
wird der Schnappschusssatz zur Sicherungsanwendung B zusammen mit
Schnappschusssatz-Identifikationsinformation rückgeführt, wie
zuvor beschrieben.
-
Wie
erwähnt,
kann der VSSC 100 zahlreiche Module in Übereinstimmung mit der vorliegenden
Erfindung enthalten. Beispielsweise könnte ein Koordinatorobjekt
zum Erstellen von Schnappschüssen eine
oder mehrere der folgenden Fähigkeiten
einschließen:
Start eines Schnappschusssatzes, Addition zu einem Schnappschusssatz,
Ausführen
eines Schnappschusssatzes, Abfragen, Löschen eines Schnappschusses,
Erhalten eines Schnappschusses, Erhalten einer Verlängerung
und dgl.. Ein Verwalterobjekt könnte
beispielsweise die Registrierung von Schnappschussanbietern in die
Infrastruktur der vorliegenden Erfindung, das Entregistrieren von Schnappschussanbietern,
das Abfragen von Anbietern nach verschiedenartigster Information
und dgl. ausführen.
-
Wie
zuvor beschrieben, nimmt die Anzahl unterschiedlicher Arten Schnappschussanbieter
rapide zu; ein noch weiterer Schnappschussanbieter könnte jedoch
als ein Modul in Verbindung mit der Software der vorliegenden Erfindung
vorgesehen sein. Dieses Anbieterobjekt enthält typischerweise die Fähigkeit,
Schnappschüsse
vorzubereiten, vor-zuzuweisen, zuzuweisen und nach-zuzuweisen, Abfragefähigkeiten
und die Fähigkeit,
Schnappschüsse
zu löschen,
Schnappschüsse
zu erhalten und Verlängerungen
zu erhalten.
-
Weiterhin
enthält
der VSSC 100 Mechanismen, mit denen die Architektur der vorliegenden
Erfindung überbrückt werden
kann. 8 zeigt eine beispielhafte Überbrückung des VSSC 100 gemäß der vorliegenden
Erfindung. Im Wesentlichen kann eine Anforderung direkt an einen
Schnappschussanbieter SP1 zur Vereinfachung des Prozesses gerichtet
werden, z.B. wenn mehrere Anbieter SP1 bis SPN nicht notwendig sind.
-
Die
hier beschriebenen, verschiedenen Techniken können mit Hardware oder Software,
je nach Eignung, oder mit einer Kombination von beiden ausgeführt werden.
Die Verfahren und Vorrichtungen der vorliegenden Erfindung oder
gewisse Aspekte oder Teile davon können die Form von Programmkodes
(d.h. Befehle) haben, die in greifbaren Medien verkörpert sind,
wie Floppydisketten, CD-ROMs, Festplattenlaufwerken oder jedem anderen
maschinenlesbaren Speichermedium, wobei, wenn der Programmkode geladen
und von einer Maschine ausgeführt
wird, wie beispielsweise einem Rechner, der Maschine einer Vorrichtung
zur Ausführung
der Erfindung wird. Im Falle einer Programmkodeausführung auf
programmierbaren Rechnern enthält
der Rechner im Allgemeinen einen Prozessor, ein von dem Prozessor
lesbares Speichermedium (einschließlich flüchtiger und nicht-flüchtiger
Speicherelemente) und wenigstens eine Eingabevorrichtung und wenigstens
eine Ausgabevorrichtung. Ein oder mehrere Programme werden vorzugsweise
in einer hochqualifizierten prozess- oder objektorientierten Programmiersprache
ausgeführt
zur Kommunikation mit einem Rechnersystem. Das bzw. die Programme)
kann jedoch in einer Assembler- oder Maschinensprache ausgeführt werden,
falls gewünscht. In
jedem Falle kann die Sprache eine compilierte oder übersetzte
Sprache sein und mit Hardware-Implementierungen kombiniert sein.
-
Die
Verfahren und Vorrichtungen der vorliegenden Erfindung können auch
in Form von Programmkode verkörpert
sein, der über
ein Übertragungsmedium übertragen
wird, wie beispielsweise über
elektrische Leitungen oder Kabel, über optische Fasern oder über irgendeine
andere Form von Übertragungstechnik,
wobei, wenn der Programmkode empfangen und in eine Maschine geladen
und dort ausgeführt
wird, wie beispielsweise einem EPROM, einer Gate-Gruppe, einer programmierbaren
Logikvorrichtung (PLD), einem Klientenrechner, einem Videorekorder
oder dgl., diese Maschine ein Gerät zur Ausführung der Erfindung wird. Wenn
auf einem Allzweckrechner ausgeführt,
kombiniert sich der Programmkode mit dem Prozessor, um ein einziges
Gerät zu
ergeben, das die Indexierfunktion der vorliegenden Erfindung ausführt. Beispielsweise
können die
Speichertechniken und Schnappschusstechniken der vorliegenden Erfindung
unveränderlich
eine Kombination aus Hardware und Software sein, die in Verbindung
mit der Speicherung von Daten oder der Aufnahme von Datenschnappschüssen verwendet werden
soll.
-
Während die
vorliegende Erfindung in Verbindung mit den bevorzugten Ausführungsformen der
zahlreichen Figuren beschrieben worden ist, versteht sich doch,
dass andere ähnliche
Ausführungsformen
verwendet werden können,
oder dass Modifikationen und Hinzufügungen an der beschriebenen Ausführungsform
gemacht werden können,
um die gleiche Funktion der vorliegenden Erfindung auszuführen, ohne
davon abzuweichen. Während
beispielsweise in einer bevorzugten Ausführungsform der VSSC als ein
einzelnes Objekt behandelt wird, kann der VSSC zahlreiche Objekte
enthalten, einschließlich
eines Koordinators und eines Verwalters, und viele andere Aufgaben,
die mit der Verwaltung von Schnappschussanbietern verwandt sind.
Weiterhin sollte hervorgehoben werden, dass eine Vielzahl von Rechnerplattformen,
einschließlich
Handgerät-Betriebssysteme
und andere anwendungsspezifische Betriebssysteme umfasst sind. Die
vorliegende Erfindung sollte daher nicht auf irgendeine einzelne Ausführungsform
beschränkt
sein, sondern wird durch die Breite und den Umfang gemäß den beigefügten Ansprüchen bestimmt.