DE69427681T2 - Verteiltes Dateisystem - Google Patents
Verteiltes DateisystemInfo
- Publication number
- DE69427681T2 DE69427681T2 DE69427681T DE69427681T DE69427681T2 DE 69427681 T2 DE69427681 T2 DE 69427681T2 DE 69427681 T DE69427681 T DE 69427681T DE 69427681 T DE69427681 T DE 69427681T DE 69427681 T2 DE69427681 T2 DE 69427681T2
- Authority
- DE
- Germany
- Prior art keywords
- domain
- address
- prefix
- name
- prefix table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 25
- 238000012545 processing Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 3
- 238000012356 Product development Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/953—Organization of data
- Y10S707/955—Object-oriented
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/953—Organization of data
- Y10S707/956—Hierarchical
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/953—Organization of data
- Y10S707/959—Network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/964—Database arrangement
- Y10S707/966—Distributed
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
- Diese Erfindung bezieht sich auf ein Verfahren und ein verteiltes Datei-System zum Zugreifen auf ausgewählte Objekte in einem verteilten Namen-Raum unter Verwendung einer Präfix-Tabelle.
- "The Sprite Network Operating System" (COMPUTER, Vol. 21, No. 2, 1. Februar 1998, Seiten 23-26, Ousterhout J. K. et al) offenbart ein experimentelles Netzwerk- Betriebssystem, das als eine Ansammlung von Domänen auf unterschiedlichen Server- Maschinen ausgeführt ist, obwohl sie für Benutzer als eine einzelne, hierarchisch durch alle Workstationen gemeinsam geteilte erscheinen. Die Domänen werden zu einer einzelnen Hierarchie durch Befestigungs- bzw. Verknüpfungspunkte verbunden. Dieses Netzwerk-Betriebssystem verwendet Präfix-Tabellen, um den Namen-Raum der Hierarchie zu managen. Zum Durchführen einer Dateinamendurchsicht behält die Kernel der Maschine jedes "Client" eine private Präfix-Tabelle aufrecht, die normalerweise nicht für Benutzer-Prozessoren sichtbar ist. Ein Server spricht mit einem Token an, der die Datei identifiziert, wenn die Datei auf dem Server gefunden ist. Ein Client verwendet einen Präfix-Namen für alle Server, um einen neuen Präfix-Tabellen-Eintrag zu erzeugen, wenn die Datei nicht gefunden ist.
- "Prefix Tables: A Simple Mechanism for Locating Files in a Distributed System" (6th Internationale Conference on Distributed Computing Systems Proceedings, Cat. No. 86CH2293-9, Cambridge, MA, USA, 19.-23. Mai 1986, ISBN 0-8186-0697-5, 1986, Washington, D. C., USA, IEEE Comput. Soc. Press, USA, Seiten 184-189, Welch B. et al) lehrt einen weiteren Mechanismus, der Präfix-Tabellen zur Anordnung von Dateien in einem System verwendet, das unter vielen Servern verteilt ist. Das Datei-System ist in verschiedene Unterbäume, bezeichnet als Domänen, unterteilt. Zum Zugreifen auf Dateien behält jeder Client eine Präfix-Tabelle bei. Um eine Datei durchzusehen, sucht der Client die Präfix-Tabelle nach Directory- bzw. Datenverzeichnisnamen durch, die die ersten Zeichen des Dateinamens anpassen. Der Client streift die Präfix von dem Dateinamen ab und sendet den Rest des Namens zu dem ausgewählten Server zusammen mit dem Token von dem Präfix-Tabellen-Eintrag. Der Server verwendet das Präfix-Token, um das Root- bzw. Standardverzeichnis der Domäne zu lokalisieren, sieht den Rest des Dateinamens durch und antwortet mit einem Token für die offene Datei. Wenn dabei kein Eintrag in eine Präfix-Tabelle vorhanden ist, der einen Dateinamen anpaßt, wird ein Broadcast- bzw. Rundspruch-Protokoll verwendet, um die Datei zu lokalisieren und einen neuen Eintrag in die Präfix-Tabelle zu erzeugen.
- Es ist die Aufgabe dieser Erfindung, ein schnelleres Verfahren und ein schnelleres, verteiltes Datei-System zum Zugreifen auf Objekte in verteilten Datei-Systemen zu schaffen. Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und ein verteiltes Datei- System gemäß Anspruch 17 gelöst.
- Bevorzugte Ausführungsformen der Erfindung sind Gegenstände der abhängigen Ansprüche.
- Nachfolgend werden bevorzugte Ausführungsformen der Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.
- Fig. 1 zeigt ein Blockdiagramm eines verteilten Systems zum Ausführen einer bevorzugten Ausführungsform der vorliegenden Erfindung.
- Fig. 2 zeigt ein detaillierteres Blockdiagramm einer Domäne-Steuereinrichtung gemäß Fig. 1.
- Fig. 3 stellt ein vereinfachtes Beispiel des verteilten Namen-Raums für die bevorzugte Ausführungsform der vorliegenden Erfindung dar.
- Fig. 4 zeigt ein Flußdiagramm, das die Schritte darstellt, die durch ein Zugriff-Objekt- Programm in der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt wird.
- Fig. 5 zeigt ein detaillierteres Blockdiagramm einer Workstation gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung.
- Fig. 6 zeigt ein Flußdiagramm eines Aufsuch-Speicher-Stellen-Programms, das in der bevorzugten Ausführungsform der vorliegenden Erfindung verwendet wird.
- Fig. 7 zeigt ein Flußdiagramm des Durchführ-Server-Namen-Auflösungs-Programms der bevorzugten Ausführungsform der vorliegenden Erfindung.
- Fig. 8 zeigt ein Diagramm, das das Format der Präfix-Tabelle in der bevorzugten Ausführungsform der vorliegenden Erfindung darstellt.
- Fig. 9 zeigt ein Flußdiagramm der Schritte, die durch das Empfangs-Referral-Programm in der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden.
- Fig. 10 zeigt ein Flußdiagramm von Schritten, die durch das Initialisierungs-Domäne- Root-Volume-Lokal-Informations-Programm der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden.
- Fig. 11 zeigt ein Blockdiagramm einer Domäne-Steuereinrichtung gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung.
- Fig. 12 zeigt ein Flußdiagramm des Initialisierungs-Domäne-Nicht-Root-Volume-Lokallnformations-Programms der bevorzugten Ausführungsform der vorliegenden Erfindung.
- Fig. 13 zeigt ein Flußdiagramm, das die Schritte darstellt, die durch das Initialisierungs- Interdomäne-Informatiotis-Programm der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt Werden.
- Fig. 14 zeigt ein Flußdiagramm der Schritte, die durch die Initialisierungs-Workstation- Präfix-Tabelle der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden.
- Fig. 15 zeigt ein Flußdiagramm der Schritte, die durch das Initailisierungs-Domäne- Steuereinrichtungs-Präfix-Tabelle-Programm der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden.
- Eine bevorzugte Ausführungsform der vorliegenden Erfindung liefert ein verteiltes Datei- System. Das verteilte Datei-System der bevorzugten Ausführungsform der vorliegenden Erfindung ist durch Komponenten ausgeführt, die über ein verteiltes System verteilt sind. Das verteilte Datei-System liefert eine logische Transparenz für benannte Objekte in dem Datei-System, so daß die Pfad-Namen von Objekten in dem System nicht wirklich an deren physikalische Stelle gebunden sind. Zusätzlich organisiert das verteilte Datei-System einen Namen-Raum für das verteilte System in eine einzelne, logische Baumstruktur. Das verteilte Datei-System unterteilt das verteilte System in administrative Domänen (die in weiterem Detail nachfolgend beschrieben werden), die jeweils separate, administrative und Security-Policen ausführen können. Die Security-Police, praktiziert durch eine Domäne, kann von dem verteilten Datei-System unabhängig sein. Das verteilte Datei-System liefert eine Super-Struktur für ein "Tying" bzw. eine "Kopplung" zusammen von Bereichen des verteilten Systems, die heterogene Datei-Systeme und heterogene Netzwerk- Betriebssysteme haben. Das verteilte Datei-System liefert einen Namen-Auflöse-Service zu den Datei-Systemen und dem Netzwerk-Betriebssystem, allerdings ist das verteilte Datei-System zu den Datei-Systemen und dem Netzwerk-Betriebssystem transparent. Fig. 1 zeigt ein Blockdiagramm eines verteilten Systems 100, das zum Ausführen der bevorzugten Ausführungsform der vorliegenden Erfindung geeignet ist. Fachleute auf dem betreffenden Fachgebiet werden erkennen, daß die Konfiguration des verteilten Systems, dargestellt in Fig. 1, nur erläuternd ist. Andere Konfigurationen eines verteilten Systems können auch verwendet werden, um die vorliegende Erfindung zu praktizieren. Das verteilte System 100 umfaßt Arbeitsstationen bzw. Workstations 101, Eingabe/Ausgabe-(I/O)-Vorrichtungen 102, Netzwerk-Server 103, sekundäre Speichervorrichtungen 104 und Domäne-Steuereinrichtungen 106. Die Workstations 101 und die Netzwerk-Server 103 können auch einen internen Speicher, einen Prozessor und andere Komponenten umfassen. Die Netzwerk-Server 103 betreiben die Netzwerk- Betriebssysteme. Die sekundären Speichervorrichtungen 104 können Plattenlaufwerke oder andere, geeignete, sekundäre Speicherkomponenten umfassen. Es sollte ersichtlich sein, daß Software und Daten innerhalb des internen Speichers der Workstations 101 und der Domäne-Steuereinrichtung 106 gespeichert sind. Zusätzlich sind Software und Daten in ähnlicher Weise in den sekundären Speichervorrichtungen 104 gespeichert: Die Komponenten, die in dem verteilten System 100 verteilt sind, sind logisch in Domänen 108A, 1088 und 108C unterteilt, wobei jede Domäne einen Untersatz der Hardware- und Software-Komponenten des verteilten Systems 100 umfaßt. Jede Domäne kann eines oder mehrere auf Netzwerken laufende Netzwerk-Betriebssysteme umfassen. Eine Domäne 108A, 108B oder 108C kann einem administrativen Bereich einer Organisation entsprechen. Eine Domäne 108A, 108B und 108C ist eine selbstenthaltene bzw. offene und ausreichende Einheit zu Zwecken einer Administration und Sicherheit. Domänen erleichtern eine Skalierung des verteilten Systems 100 so, daß die Komponenten leicht zu dem System hinzugefügt oder von diesem entfernt werden können.
- Um die Bezeichnung einer "Domäne" besser zu verstehen, ist es hilfreich, ein Beispiel zu betrachten. Es wird angenommen, daß ein verteiltes System im Zusammenwirken mit mehreren Abteilungen verwendet wird. In einer solchen Umgebung enthält eine erste Domäne die Hardware- und Software-Komponenten der Produktentwicklungsabteilung der Firma, wogegen eine zweite Domäne die Hardware- und Software-Komponenten der Marketingabteilung der Firma enthält. Eine dritte Domäne enthält die Hardware- und Software-Komponenten der Finanzabteilung der Firma und eine vierte Domäne enthält die Hardware- und Software-Komponenten der Verkaufsabteilung der Firma. Jede Domäne umfaßt mindestens eine Domäne-Steuereinrichtung 106. Mehrere Domäne- Steuereinrichtungen 106 können innerhalb jeder Domäne vorgesehen sein (siehe Domäne 108B zum Beispiel), um so die Verfügbarkeit zu erhöhen und eine Belastungsausbalancierung der Domäne-Steuereinrichtungs-Ressourcen zu erzielen. Jede Domäne- Steuereinrichtung ist eine unterschiedliche Maschine. Fig. 2 zeigt ein Blockdiagramm, das mehrere Hauptfunktions-Komponenten einer Domäne-Steuereinrichtung 200 darstellt. Jede Domäne-Steuereiririchtung innerhalb des verteilten Systems 100 umfaßt die funktionalen Komponenten, dargestellt in Fig. 2, ebenso wie zusätzliche Komponenten. Die funktionalen Komponenten innerhalb jeder Domäne-Steuereinrichtung 200 umfassen Directory-Service-(DS)-Einträge 202, die Directory-Service-Informationen liefern. Jede Domäne-Steuereinrichtung umfaßt auch einen Directory-Service-(DS)-Server 204. Der DS- Server 204 ist für einen vermittelnden Zugriff zu den DS-Einträgen 202 verantwortlich. Die DS-Einträge 202 liefern den benennenden Service für das verteilte Datei-System und werden in größerem Detail in der parallel anhängigen Anmeldung mit dem Titel "Unification of Directory Services With File System Services" beschrieben, die dem gemeinsamen Inhaber der vorliegenden Anmeldung übertragen ist.
- Ein Schlüssel-Verteilungs-Center (KDC) 206 ist in der Domäne-Steuereinrichtung 200 vorgesehen und spielt eine Rolle bei dem Beibehalten einer Sicherheit innerhalb der Domäne. Ein Manager 208 für ein verteiltes Datei-System (DFS) ist in der Domäne vorgesehen, um eine Kenntnis über das verteilte Datei-System und Volumina (in größerem Detail nachfolgend beschrieben), die innerhalb der Domäne enthalten sind, zu managen. Der Manager 208 für das verteilte Datei-System liefert oft eine Funktionalität zum Erleichtern einer verteilten Namen-Auflösung. Eine verteilte Namen-Auflösung umfaßt eine Auflösung eines Namens in einem verteilten Namen-Raum zu einer physikalischen Adresse. Der verteilte Datei-System-Manager 208 liefert zusätzlich ein Management für eine Präfix- Tabelle (in größerem Detail nachfolgend beschrieben) und ein Management in Bezug auf die Kenntnis über das Datei-System.
- Bevor das verteilte Datei-System in größerem Detail diskutiert wird, ist es nützlich, zuerst verschiedene Konzepte vorzustellen. Ein "Objekt" ist eine logische Struktur, die Datenstrukturen zum Halten von Daten umfaßt, und kann Funktionen umfassen, die in Bezug auf Daten, die in den Datenstrukturen gehalten sind, arbeiten. Ein Objekt kann sogar Daten ohne Umfassen von irgendwelchen Funktionen halten. In dem verteilten Datei-System können sowohl Hardware-Komponenten als auch Software-Komponenten als Objekte modellmäßig aufgebaut sein. Ein modellmäßiges Aufbauen der Datenverarbeitungs- Ressourcen als Objekte isoliert Programme davor, daß sie eine Kenntnis der Einzelheiten der Ressource kennen müssen.
- Die Objekte, die innerhalb des verteilten Systems 100 vorgesehen sind, sind in Datei- System-Konstruktionen gespeichert, die als "Volumes" bekannt sind. Die Volumes sind hierarchisch organisiert (wie in größerem Detail nachfolgend beschrieben wird). Ein Volume ist eine Einheit eines physikalischen Speichers, der ein Datei-System stützt, und eines Satzes von Dateien und Directories, die eine fortdauernde Speicherung von Objekten aufweisen. Jede Domäne besitzt deren eigene Volumes, die Objekte für die Domäne halten und die einen Namen-Raum definieren, der lokal zu der Domäne vorliegt. Jedes Volume besitzt ein zugeordnetes Volume-Objekt, das Informationen hält, die ermöglichen, daß eine verteilte Namen-Auflösung in Bezug auf das Volume durchgeführt wird. Jedes Volume-Objekt beschreibt ein einzelnes Volume mit einem einzelnen Eintrittspfad. Die Informationen umfassen einen Eintrittspfad zu dem Volume und die Identität eines Datei-Servers zum Handhaben von Anforderungen für einen Zugang zu dem Volume. Volume-Objekte speichern auch die Eintrittspfade für Domänen unmittelbar übergeordnet der Domäne, die das Volume-Objekt enthält, und unmittelbar untergeordnet. Eintrittspfade für alle Volumes in der Domäne, die das Volume enthalten, werden auch darin gespeichert.
- Die Namen von Objekten in dem verteilten System sind in einem verteilten Namen-Raum organisiert. Fig. 3 stellt ein vereinfachtes Beispiel eines solchen verteilten Namen- Raums 300 für ein verteiltes System dar. Das verteilte Datei-System macht den verteilten Namen-Raum sichtbar. Der verteilte Namen-Raum 300 ist eine einzelne, logische Baumstruktur, die graphisch die benannten Objekte des verteilten Systems darstellt. Die einzelne Baumstruktur liefert einen Platz zum Zentralisieren einer Kenntnis über das System und erleichtert einen Zugriff zu dem gesamten Namen-Raum. Das verteilte Datei-System verdeckt Verbindungen zwischen verschiedenen Domänen, so daß das verteilte System nahtlos erscheint. Demzufolge sind die Differenzen zwischen Datei-Systemen, die in dem System vorhanden sind, und die Differenzen zwischen auf einem Netzwerk arbeitenden Systemen, die in dem System vorhanden sind, in dem verteilten Namen-Raum verdeckt. Jeder Name in dem verteilten Namen-Raum 300 entspricht einem Objekt innerhalb des verteilten Systems. Die Domäne-Folder-Objekte entsprechen jeweils einer Domäne- Steuereinrichtung. Jeder Bogen (siehe Fig. 3) des verteilten Namen-Raums 300 entspricht einem Bereich eines Pfads in dem Namen-Raum. Die Objekte, die in dem verteilten Namen-Raum sichtbar sind, müssen nicht alle Datei-System-Objekte sein; im Gegensatz dazu können Nicht-Datei-System-Objekte, die nicht für Datei-System-Operationen verfügbar sind, wie beispielsweise ein Fern-Prozedur-Aufruf-(RPC)-Server 358, in dem verteilten Namen-Raum vorhanden sein.
- Die Objekte in dem verteilten Namen-Raum können durch eine Domäne geteilt sein, wie dies in Fig. 3 dargestellt ist (siehe Domänen W, X, Y und Z). Es muß nicht gesagt werden, daß nicht alle Objekte ein Teil einer Security-Policy bzw. -Überwachung einer Domäne sein müssen. Demzufolge können Maschinen, Zusammenstellungen von Objekten oder Peripherie-Einrichtungen, die außerhalb von Trust-Policen und einer Domäne liegen, vorhanden sein. Zum Beispiel ist der RPC-Server 358 nicht Teil einer Domäne. Die Objekte in einer Domäne bilden einen Unterbaum des verteilten Namen-Raums. Demzufolge umfaßt die Domäne X ein Domäne-Folder-Objekt 320, ein Directory-Objekt 322, ein Volume-Objekt 324 und ein Server-Objekt 326. Die Domäne Y umfaßt ein Domäne-Folder- Objekt 328, ein Workstation-Objekt 330, ein Directory-Objekt 332, ein Dokumenten-Objekt 334 und ein Volume-Objekt 336. Die Domäne W umfaßt ein Domäne-Folder-Objekt 306, ein Volume-Objekt 338, ein Dokumenten-Objekt 340, ein Directory-Objekt 342 und ein Dokumenten-Objekt 344. Die Domäne W umfaßt auch ein Directory-Objekt 346. Ein Directory-Objekt 346 enthält Dokumenten-Objekte 350 und 352. Schließlich umfaßt Domäne Z ein Domäne-Folder-Objekt 308, ein Workstation-Objekt 304, ein Volume-Objekt 354 und ein Dokumenten-Objekt 356.
- Der logische Pfad-Name identifiziert ein Objekt, ein Volume oder eine Komponente innerhalb des verteilten Namen-Raums 300. Das verteilte Datei-System der bevorzugten Ausführungsform der vorliegenden Erfindung schafft ein Vehicle bzw. Ausdrucksmittel zum Auflösen des logischen Pfad-Namens zu einer physikalischen Adresse.
- Die Objekte, die für jede Domäne gehalten sind, können in ein oder mehrere Volume(s) unterteilt sein. Zum Beispiel umfaßt Domäne Y Volume 310. Domäne X umfaßt Volume 312; Domäne W umfaßt Volumes 314 und 316; und Domäne Z umfaßt Volume 318. Zwei Volumes sind über logische Konstruktionen, bekannt als "Verbindungs-Punkte" bzw. "Junction-Points", verbunden. Verbindungs-Punkte sind aus einem "Eintritts-Punkt" und einem " Austritts-Punkt" zusammengesetzt. Ein "Eintritts-Punkt" ist ein logischer Pfad- Name, der dem Ursprung des Namen-Raums für ein Volume oder einer Domäne entspricht. Zum Beispiel entspricht der logische Pfad-Name "blcl" dem Ursprung von Volume 310, das logisch innerhalb der Domäne Y enthalten ist. Ein " Austritts-Punkt" ist ein logischer Pfad-Name, der einem Punkt in dem verteilten Namen-Raum entspricht, an dem ein anderes Volume angehängt ist. Zum Beispiel ist der logische Pfad-Name "1a" ein Austritts- Punkt von Volume 312 der Domäne X in das Volume 314 der Domäne W hinein. In der bevorzugten Ausführungsform kann ein gegebenes Volume mehrfache Austritts-Punkte haben, kann allerdings nur einen Eintritts-Punkt haben. "Externe Verbindungs-Punkte" verbinden Namen-Räume, die nicht für Datei-System-Operationen mit dem verteilten Namen-Raum 300 verfügbar sind. In Fig. 3 verbindet ein externer Verbindungs-Punkt den Namen-Raum 319 mit Volume 312. Es sollte ersichtlich sein, daß externe Verbindungs- Punkte ein Einbinden von externen Namen-Räumen in das verteilte Datei-System ermöglichen.
- "Logische Ursprünge" bzw. "Logical Roots" sind programmierende Invarianten, die sich auf einen Punkt in dem verteilten Namen-Raum 300 beziehen. Logische Ursprünge werden dazu verwendet, einen Zugang zu Dateien und Objekten durch den verteilten Namen- Raum 300 zu schaffen. Logische Ursprünge sind kontext-empfindlich dahingehend, daß sie sich in einem selben, logischen Ursprung zu unterschiedlichen Adressen auf unterschiedlichen Maschinen auflösen können. Logische Ursprünge identifizieren typischerweise den Ursprung einer Domäne, den Ursprung eines Namen-Raums einer Maschine oder den Ursprung aller Domänen. Logische Ursprünge sind Verkürzungen für einen direkten Zugang zu einem Objekt in dem Baum, der den verteilten Namen-Raum 300 bildet, ohne die direkten, geradlinigen Stamm-Objekte durchqueren zu müssen. Zum Beispiel stellt Fig. 3 dar, daß der logische Pfad-Name "lblc" ein Eintritts-Punkt in die Domäne Y hinein ist. Ein solcher logischer Pfad-Name kann einem logischen Ansteuer-Buchstaben, wie beispielsweise "D:/", zugeordnet werden, um einen logischen Ursprung zu erzeugen. Auf diese Art und Weise kann auf logische Pfad-Namen, wie beispielsweise auf "bcd", unter Verwendung des Pfad-Namens "D:/d", zugegriffen werden. Demzufolge kann der verteilte Namen-Raum 300 von Fig. 3 beginnend an einem Objekt, und zwar ein anderes als ein logischer Ursprungs-Knoten 302, durchquert werden. Die logischen Ursprünge werden dazu verwendet, auf Objekte durch den verteilten Namen-Raum hinweg zuzugreifen.
- Wie vorstehend erwähnt ist, verwendet die bevorzugte Ausführungsform der vorliegenden Erfindung diese logischen Pfad-Namen (die einen logischen Ursprung umfassen können), um auf Objekte in dem verteilten System 100 (Fig. 1) zuzugreifen. Fig. 4 stellt (von einer Perspektive eines hohen Niveaus aus) die Schritte dar, die durchgeführt werden, um auf ein Objekt zuzugreifen, wenn eine Anforderung, auf das Objekt zuzugreifen, von einer Workstation ausgeht. Kopien des Zugriffs-Objekt-Programms sind bevorzugt an allen Workstationen 101 des verteilten Systems 100 und an allen Domäne-Steuereinrichtungen 106 des verteilten Systems 100 gespeichert. Zu Anfang wird eine Anforderung, um auf ein Objekt zuzugreifen, empfangen (Schritt 402). Zu Zwecken der Darstellung wird angenommen, daß die Anforderung von der Workstation 500, dargestellt in Fig. 5, ausgeht. Die Workstation 500 umfaßt eine Eingangs/Ausgangs-(I/O)-Einheit 502, eine zentrale Verarbeitungseinheit (CPU) 504 und einen Speicher 506. Zusätzlich ist die Workstation 500 mit einem Tastenfeld 508 und einer Mouse 510 verbunden. Der Workstation- Speicher 506 hält eine Kopie eines Workstation-Betriebssystems 512 und mindestens ein Anwendungsprogramm 514. Das Betriebssystem 512 umfaßt das Zugriffs-Objekt- Programm 516; und einen logischen Datei-System-Treiber 526, der zum Handhaben des Lokal-Datei-Systems verantwortlich ist. Der Speicher 500 hält auch vier andere Programme 518, 522, 524 und 526, die im weiteren Detail nachfolgend beschrieben werden. Die Anforderung, um auf das Objekt zuzugreifen, wird zu der CPU 504 der Workstation 500 weitergeführt. Die CPU 504 führt das Zugriffs-Objekt-Programm 516 aus und beginnt eine Verarbeitung, um die Anforderung zu erfüllen. Die Anforderung kann von dem Anwendungsprogramm 514 oder von dem Betriebssystem 512 ausgehen. Zum Beispiel wird angenommen, daß eine Abfrage-Anforderung an dem Tastenfeld 508 oder an der Mouse 510 eingegeben ist. Die Abfrage-Anforderung, um ein Objekt abzufragen, wird durch die Eingabe/Ausgaben-Einheit 302 empfangen, die die Abfrage-Anforderung zu der CPU 504 überträgt. Die CPU 504 extrahiert einen logischen Pfad-Namen des Objekts, auf das zugegriffen werden soll (Schritt 404). Die logischen Pfad-Namen, im Gegensatz zu den physikalischen Adressen, werden durch solche Anforderungen geliefert. Dementsprechend muß der logische Pfad-Name in eine physikalische Adresse in dem verteilten System 100 umgewandelt werden, die identifiziert, wo das Objekt gespeichert ist (Schritt 406). Mit anderen Worten muß eine verteilte Namen-Auflösung durchgeführt werden. Die Operationen, die in diesem Schritt enthalten sind, werden in weiterem Detail nachfolgend diskutiert. Auf das Objekt an der sich ergebenden, physikalischen Adresse wird dann zugegriffen (Schritt 408). Es sollte ersichtlich werden, daß das Objekt in derselben Domäne wie die Workstation gelegen sein kann, oder es kann entfernt an einer anderen Domäne oder allgemein außerhalb der Domäne gelegen sein.
- Das verteilte Datei-System führt die verteilte Namen-Auflösung, die durch Schritt 406 erforderlich ist, durch. Fig. 6 zeigt ein Flußdiagramm eines Aufsuch-Speicher-Stellen- Programms 518, das die Auflistung des logischen Pfad-Namens eines Objekts zu einer physikalischen Adresse für das Objekt in dem verteilten System 100 durchführt (d. h. Schritt 406 von Fig. 4). Kopien des Aufsuch-Speicher-Stellen-Programms 518 sind vorzugsweise in allen Workstations 101 (Fig. 1) und Domäne-Steuereinrichtungen 106 des verteilten Systems 100 gespeichert.
- Zu Anfang sucht das Aufsuch-Speicher-Stellen-Programm 518 die Anforderung, um Informationen von dem verteilten System 100 aufzusuchen (Schritt 602). Zu Zwecken der Darstellung wird angenommen, daß das Aufsuch-Speicher-Stellen-Programm 518 der Workstation 500 die Anforderung aufnimmt, um die Informationen von einer lokalen Stelle in dem verteilten System 100 aufzusuchen. Der logische Pfad-Name für das Objekt, auf das zugegriffen werden soll, wird von der Anforderung erhalten (Schritt 604). Eine Workstation-Präfix-Tabelle 520 der Workstation 500 wird durchsucht, um zu bestimmen, ob ein Eintrag für den logischen Pfad-Namen, erhalten von der Anforderung, in der Präfix- Tabelle gespeichert ist (Schritt 606).
- Die Workstation-Präfix-Tabelle 520 ist nur ein Beispiel einer Präfix-Tabellen-Daten- Struktur. Jede Domäne-Steuereinrichtung 106 umfaßt ebenso eine Präfix-Tabelle. Fig. 8 stellt das Format einer Präfix-Tabelle 800 in weiterem Detail dar. Die Präfix-Tabelle 800 arbeitet als ein Cache zum Halten von Adressen für logische Pfad-Namen, die bereits aufgelöst worden sind. Die Präfix-Tabelle 800 wird dazu verwendet, logische Pfad-Namen von Objekten in physikalische Adressen in dem verteilten System aufzulisten. Es sollte ersichtlich werden, daß die Volumes zugeordnete Volume-Objekte haben und Hardware- Komponenten typischerweise zugeordnete Objekte haben, die Anforderungen aufnehmen, um auf die Volumes und Komponenten jeweils zuzugreifen. Eine separate Reihe oder ein Eintrag 808 ist für jeden logischen Pfad-Namen, gehalten innerhalb der Präfix- Tabelle 800, vorgesehen. Jede Reihe 802 umfaßt eine Artzahl von Spalten 804. Jede Spalte 804 hält ein separates Feld. Die Spalte 806 hält den logischen Pfad-Namen, der einzigartig ein Objekt innerhalb des verteilten Namen-Raums identifiziert. Die Spalte 808 hält eine Folge, die dem logischen Pfad-Namen der Spalte 806 zugeordnet ist, was für ein unterlegendes Netzwerk-Betriebssystem bedeutungsvoll ist (wie beispielsweise Microsoft LAN Manager, verkauft von Microsoft Corporation of Redmond, Washington). Das verteilte Datei-System der bevorzugten Ausführungsform der vorliegenden Erfindung ist nicht ein traditionelles Netzwerk-Betriebssystem, sondern im Gegensatz dazu ist es unabhängig von dem Netzwerk-Betriebssystem und dient als eine Super-Struktur zum Verknüpfen individueller Netzwerk-Betriebssysteme.
- Eine Spalte 810 hält eine lokale Adresse, die für einen lokalen Netzwerk-Betriebssystem- Server oder für ein lokales Datei-System bedeutungsvoll ist. Die Spalte 812 hält ein lokales Volume-Zeichen. Das lokale Volume-Zeichen zeigt an, ob der logische Pfad-Name der Reihe 802 ein Volume der Workstation identifiziert, an der der Benutzer angemeldet ist. Eine Spalte 814 hält ein lokales Austritts-Punkt-Zeichen. Das lokale Austritts-Punkt- Zeichen zeigt an, ob der logische Pfad-Name der Reihe 802 einen Austritts-Punkt für ein lokales Volume darstellt. Spalte 816 hält ein Bezugs- bzw. Referral-Service-Zeichen, das anzeigt, ob der logische Pfad-Name der Reihe 802 einen logischen Pfad-Namen für ein Domäne-Folder-Objekt darstellt. Schließlich hält Spalte 818 ein Zwischen-Domäne- Volume-Zeichen. Das Zwischen-Domäne-Volume-Zeichen wird immer dann eingestellt, wenn das Volume, das den logischen Pfad-Namen der Reihe 802 besitzt, in einer Domäne außerhalb der Domäne, die die Präfix-Tabelle enthält, gespeichert ist.
- Wenn alle logischen Pfad-Namen des verteilten Namen-Raums 300 für das verteilte System 100 in der Workstation-Präfix-Tabelle 520 gespeichert wurden, dann würde die Auflistung des logischen Pfad-Namens für das Objekt nur eine einfache Durchsichtstabelle des logischen Pfad-Namens und ein Aufsuchen der entsprechenden Adresse enthalten. Allerdings expandiert, wenn das verteilte System 100 in ein System mit tausenden oder sogar zehntausenden von Hardware- und Software-Komponenten, zusammengefügt als entsprechend benannte Objekte, hinein expandiert, der verteilte Namen-Raum 300 entsprechend. Ein Management einer einzelnen Präfix-Tabelle für ein solches umfangreiches, verteiltes System wird nicht praktikabel, und zwar aufgrund der gesamten Größe einer solchen Präfix-Tabelle.
- Im Schritt 606 durchsucht das Aufsuch-Speicher-Stellen-Programm 518 die Workstation- Präfix-Tabelle 520 nach dem längsten, logischen Pfad-Namen, der ein Präfix des logischen Pfad-Namens von der Anforderung ist. Mit anderen Worten wünscht es die Workstation 500 zuerst, zu entdecken, ob sie bereits die entsprechende Kenntnis besitzt, um eine Namen-Auflösung für den logischen Namen abzuschließen. Die Notation eines Präfix für einen logischen Pfad-Namen wird vielleicht am besten durch ein Beispiel erläutert. Zum Beispiel ist "/a/b" ein Präfix des logischen Pfad-Namens "/a/b/c". Das längste, passende Präfix, das im Schritt 606 gefunden ist, kann äquivalent zu dem gesamten, logischen Pfad-Namen sein oder kann nur zu einem voranführenden Teil des logischen Pfad- Namens passen. Im Schritt 608 bestimmt das Aufsuch-Speicher-Stellen-Programm 520, ob dabei eine Anpassung zwischen dem logischen Pfad-Namen von der Anforderung und einem logischen Pfad-Namen in der Workstation-Präfix-Tabelle 520 vorhanden war (d. h. war dabei ein Präfix vorhanden, das zu einem voranführenden Teil des logischen Namens paßte). Falls dabei eine Anpassung vorhanden war, wird bestimmt, ob der passende Eintrag in die Workstation der Präfix-Tabelle 520 sein logisches Volume-Zeichen in Spalte 812 eingestellt besitzt (Schritt 610). Mit anderen Worten wird bestimmt, ob das Objekt, das den logischen Pfad-Namen besitzt, innerhalb eines lokalen Volumes für die Workstation vorhanden ist. Falls das lokale Volume-Zeichen eingestellt ist, wird die lokale Adresse von Spalte 810 der Präfix-Tabelle aufgesucht und der logische Pfad-Name von der Anforderung wird durch Substituieren der aufgesuchten, lokalen Adresse von dem passenden Bereich des logischen Pfad-Namens translatiert (Schritt 612). Die Steuerung wird dann zu dem Adressen-Objekt-Programm 516 zurückgeführt (siehe Fig. 4).
- Wenn im Schritt 610 bestimmt ist, daß der passende Eintrag kein lokales Volume-Zeichen eingestellt besitzt, muß die Workstation 500 irgendwo anders nachsehen, um den logischen Namen zu einer physikalischen Adresse aufzulösen, und demzufolge wird die Netzwerk-Adresse, die dem logischen Pfad-Namen zugeordnet ist, von Spalte 808 in der Workstation-Präfix-Tabelle 520 aufgesucht (Schritt 614). Die Anforderung, auf das Objekt zuzugreifen, wird dann indirekt zu einem Netzwerk-Server unter der aufgesuchten Netzwerk-Adresse geschickt (Schritt 616). Die Anforderung wird tatsächlich zu einem Redirector geschickt, der dann die Anforderung zu dem Netzwerk-Server schickt. Das Durchführungs-Server-Nameri-Auflösungs-Programm 522 wird dann aufgerufen, um eine Namen-Auflösung an dem Server durchzuführen (Schritt 618).
- Fig. 7 stellt ein Flußdiagramm der Schritte dar, die durch das Durchführungs-Server- Namen-Auflösungs-Programni 522 durchgeführt werden. Ein logischer Pfad-Name wird von der Anforderung, auf das Objekt zuzugreifen, erhalten, die zu dem Server geschickt ist (Schritt 702). Der Netzwerk-Server 103 bestimmt, ob sich der Pfad auf lokale Volumes bezieht (Schritt 706). Falls der Pfad innerhalb der lokalen Volumes des Netzwerk-Servers 103 liegt, wird eine Namen-Auflösung durch den Netzwerk-Server 103 durchgeführt (Schritt 708). Der Netzwerk-Server greift auf die Informationen zu, die in der Präfix- Tabelle des Servers gehalten sind, um eine Namen-Auflösung durchzuführen. Unter Abschluß von Schritt 708 führt das Durchführungs-Server-Namen-Auflösungs-Programm 522 eine Verarbeitungssteuerung zu dem Aufsuchen eines Speicher-Stellen-Programms 518 zurück.
- Falls im Schritt 706 bestimmt wird, daß dort keine Anpassung zwischen dem logischen Pfad-Namen und irgendeinem der Einträge in die Server-Präfix-Tabelle für ein lokales Volume vorhanden war, wird ein Unterscheidungsfehler zu der ursprünglichen Workstation zurückgeführt, um anzuzeigen, daß der logische Pfad-Name von der Anforderung außerhalb des verteilten Namen-Raums, enthalten innerhalb irgendeines lokalen Volumes, das auf dem Server umfaßt ist, liegt (Schritt 710). Unter Abschluß von Schritt 710 wird die Verarbeitungssteuerung zu dem Aufsuchen eines Speicher-Stellen-Programms 518 im Schritt 620 zurückgeführt.
- Nachdem das Server-Namen-Auflösungs-Programm 522 durchgeführt ist (Schritt 618), wird eine Bestimmung vorgenommen, ob der Server einen Unterscheidungsfehler zurückführt (Schritt 620). Wenn der Server einen Unterscheidungsfehler zurückführt, wird ein Arbeits-Präfix-Tabellen-Eintrag (der den Präfix-Tabellen-Eintrag identifiziert, der momentan von Interesse ist) als der Eintrag in die Präfix-Tabelle des Servers eingestellt, wo die Anpassung auftrat (Schritt 622).
- Im Schritt 624 wird eine Bestimmung vorgenommen, ob sich der Arbeits-Präfix-Tabellen- Eintrag auf eine Domäne-Steuereinrichtung bezieht und demzufolge Referenzen ausgeben kann. Eine Referenz ist ein Paket von Informationen über ein Volume, das einen Eintritts-Pfad für das Volume umfaßt, eine Provider-ID, die einen Datei-System-Treiber identifiziert, der aufgerufen werden kann, um auf das Volume zuzugreifen, und eine Service- Adresse, die entweder zu einem Netzwerk-Provider gegeben ist, um mit dem verteilten Datei-System zu sprechen, oder sich auf einen anderen Adressiermechanismus bezieht. Eine Bestimmung wird vorgenommen, ob der Arbeits-Präfix-Tabellen-Eintrag sein Referenz-Service-Zeichen (Spalte 816) eingestellt besitzt. Wenn der Arbeits-Präfix-Tabellen- Eintrag anzeigt, daß Referenzen nicht ausgegeben werden können, wird der Arbeits- Präfix-Tabellen-Eintrag zu dem Eintrag in der Präfix-Tabelle hin geändert, die den nächst längsten, logischen Pfad-Namen enthält, der ein Präfix des logischen Pfad-Namens von der Anforderung ist (Schritt 626). Die Verarbeitung wiederholt sich dann, wie dies vorstehend beschrieben ist, beginnend am Schritt 624. Diese Schritte sehen nach dem nächsten, besten Präfix, um eine Domäne-Steuereinrichtung zu finden, die eine Referenz ausgeben kann.
- Wenn im Schritt 624 der Arbeits-Präfix-Tabellen-Eintrag anzeigt, daß Referenzen ausgegeben werden können (d. h. der Arbeits-Präfix-Tabellen-Eintrag bezieht sich auf einen Domäne-Container), dann wird, im Schritt 628, ein Erhalte-Referenz-Programm 524 aufgerufen, um eine Referenz zu erhalten (Schritt 628). Dieses Programm wird in weiterem Detail nachfolgend beschrieben. Die Workstation speichert dann die Informationen, die von der Referenz in der Präfix-Tabelle 520 abgeleitet sind (Schritt 630).
- Wenn im Schritt 608 bestimmt wird, daß die Präfix-Tabelle nicht ein passendes Präfix für den logischen Pfad-Namen, enthalten innerhalb der Anforderung, enthält, dann sieht die Workstation 500 nach Hilfe von der Domäne-Steuereinrichtung. Genauer gesagt wird der Arbeits-Präfix-Tabellen-Eintrag so eingestellt, um sich auf die Präfix-Tabelle der Domäne- Steuereinrichtung der Domäne zu beziehen, die die Workstation enthält, von der die Anforderung ursprünglich ausging (Schritt 632). Die Schritte, die vorstehend beschrieben sind, beginnend am Schritt 624, werden dann an der Domäne-Steuereinrichtung wiederholt, bis der logische Pfad-Name zu einer Adresse aufgelöst ist.
- Fig. 9 zeigt ein Flußdiagramm der Schritte, die durch das Erhalte-Referenz-Programm 524 durchgeführt sind. Zu Anfang wird, im Schritt 902, die Anforderung für eine Referenz an der Domäne-Steuereinrichtung, zugeordnet zu dem Arbeits-Präfix-Tabellen-Eintrag, empfangen. Der logische Pfad-Name für das Objekt, auf das zugegriffen werden soll, wird von der Anforderung extrahiert (Schritt 904). Die Präfix-Tabelle an der Domäne- Steuereinrichtung, die die Anförderung empfangen wird, wird unter der Steuerung des DFS-Managers 208 für den längsten, logischen Pfad-Namen durchsucht, der ein Präfix des logischen Pfad-Namens von der Referenz-Anforderung ist (Schritt 906). Eine Bestimmung wird dann vorgenommen, ob dabei eine Anpassung zwischen irgendeiner der Präfixes in der Tabelle und dem logischen Pfad-Namen vorhanden ist (Schritt 908). Wenn dabei keine Anpassung vorhanden ist, dann wird, im Schritt 908, eine Referenz durch Erhalten der Netzwerk-Adresse (d. h. gehalten in Spalte 808 der Präfix-Tabelle) für die Domäne-Steuereinrichtung der unmittelbar höheren Domäne konstruiert (Schritt 910). Die Referenz wird von der Domäne-Steuereinrichtung zu der Workstation, die die Referenz angefordert hat, geschickt (Schritt 920). Die Steuerung kehrt dann zu der Suche eines Speicher-Stellen-Programms 518 zurück.
- Wenn im Schritt 908 bestimmt wird, daß dort eine Anpassung vorhanden ist, dann wird bestimmt, ob sich der passende, logische Pfad-Name auf ein Volume außerhalb der Domäne der Domäne-Steuereinrichtung bezieht, und zwar durch Prüfen, ob das Zwischen- Domäne-Volume-Zeichen als "falsch" ("false") gesetzt ist (Schritt 912). Falls das Zwischen-Domäne-Volume-Zeichen als "falsch" eingestellt ist, wird eine Referenz von dem passenden Präfix-Tabellen-Eintrag konstruiert (Schritt 913) und die Referenz wird zu der Workstation weitergeführt, die das erwünschte Volume hält (Schritt 920). Falls das Zwischen-Domäne-Volume-Zeichen als "wahr" ("true") eingestellt ist, dann fährt die Verarbeitung mit Schritt 914 fort.
- Im Schritt 914 wird das Referenz-Service-Zeichen geprüft. Falls das Referenz-Service- Zeichen auf "falsch" eingestellt ist, wird die Präfix-Tabelle der Domäne-Steuereinrichtung nach dem längsten, logischen Pfad-Namen durchsucht, der ein Präfix des logischen Pfad- Namens in dem momentan passenden Präfix-Tabellen-Eintrag ist (Schritt 916). Die Verarbeitung fährt durch Wiederholen von Schritt 914 (vorstehend beschrieben) fort. Wenn im Schritt 914 bestimmt ist, daß das Referenz-Service-Zeichen auf "wahr" eingestellt ist, wird eine Referenz durch Erhalten der Netzwerk-Adresse der Domäne- Steuereinrichtung von dem momentan passenden Präfix-Tabellen-Eintrag konstruiert (Schritt 918). Unter Abschluß des Schritts 918 fährt die Verarbeitung mit Schritt 920 fort, wo eine Referenz zu der Workstation geschickt wird, die die Referenz anfordert. Die Steuerung kehrt dann zu dem Aufsuchen eines Speicher-Stellen-Programms 518 fort. Wie vorstehend erwähnt ist, sind Präfix-Tabellen in jeder Workstation 101 und jeder Domäne-Steuereinrichtung 106 gespeichert. Jede Veränderung bzw. Variation einer Präfix- Tabelle muß initialisiert werden. Die Präfix-Tabelle einer Domäne-Steuereinrichtung wird mit Daten initialisiert, die von Volume-Objekten aufgesucht sind, die Volumes in der Domäne darstellen, die das entsprechende Domäne-Folder-Objekt speichert.
- Fig. 15 stellt die Schritte dar, die durch ein Initialisieren eines Domäne- Steuereinrichtungs-Präfix-Tabellen-Programms 1104 durchgeführt sind, das Präfix- Tabellen in Domäne-Steuereinrichtungen unter Verwendung von Daten, die in Volume- Objekten gespeichert sind, initialisiert. Fig. 11 stellt verschiedene Komponenten einer Domäne-Steuereinrichtung 1100 dar, die bei einer solchen Initialisierung verwendet werden. Im Schritt 1502 wird das Initialisieren eines Root-Volume-Lokal-Informations- Programms 1106 einer Domäne aufgerufen. Fig. 10 stellt den Schritt dar, der durch dieses Programm 1106 durchgeführt ist. Im Schritt 1001 wird der Eintritts-Pfad des Root- Volumes der Domäne von dem Volume-Objekt des Root-Volumes für die Domäne, die die Domäne-Steuereinrichtung 109 enthält, aufgesucht. Ein Eintrag wird in der Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 erzeugt und der aufgesuchte Eintritts-Pfad wird in dem erzeugten Eintrag gespeichert (Schritt 1003). Die lokale Adresse des Root-Volumes wird von dem Volume-Objekt des Root-Volumes aufgesucht und die lokale Adresse wird in dem Eintrag gespeichert (Schritt 1005). Das Lokal-Volume-Zeichen 812 in dem Eintrag wird eingestellt (Schritt 1007). Im Schritt 1009 wird die Netzwerk-Adresse des Root- Volumes der Domäne von dem Volume-Objekt des Root-Volumes aufgesucht und die Netzwerk-Adresse wird in dem Eintrag der Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 eingestellt (Schritt 1007). Im Schritt 1011 wird das Referenz-Service-Zeichen 816 in dem Eintrag der Domäne-Steuereinrichtungs-Präfix-Tabelle 907 eingestellt. Das Volume- Objekt wird nach dem Root-Volume der Domäne durchsucht, um zu bestimmen, ob nicht verarbeitete Austritts-Punkte des Root-Volumes der Domäne noch existieren (Schritt 1013). Austritts-Punkte für das Domäne-Root-Volume werden durch einfaches Prüfen der Einträge bestimmt, die in die Präfix-Tabelle der Domäne-Steuereinrichtung für alle Domäne-Volume-Objekte eingeladen sind. Falls nicht verarbeitete Austritts-Punkte in dem Volume-Objekt existieren, fährt die Verarbeitung mit den Schritten 1015 bis 1021 fort. Im Schritt 1015 wird der erste, nicht verarbeitete Austritts-Punkt von dem Volume-Objekt des Root-Volumes der Domäne aufgesucht. Im Schritt 1017 wird bestimmt, ob dort ein Eintrag in der Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 für den Austritts-Pfad des aufgesuchten Austritts-Punkts vorhanden ist. Falls dort kein Eintrag in die Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 für den Austritts-Pfad vorhanden ist, dann wird ein Eintrag in die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 für den Austritts-Pfad des aufgesuchten Austritts-Punkts erzeugt. Unter Abschluß von Schritt 1019 fährt die Verarbeitung mit Schritt 1021 fort. Wenn im Schritt 1017 ein Eintrag in die Domäne- Steuereinrichtungs-Präfix-Tabelle 907 für den Austritts-Pfad des aufgesuchten Austritts- Punkts gefunden ist, fährt die Verarbeitung mit Schritt 1021 fort. Im Schritt 1021 wird das lokale Austritts-Punkt-Zeichen für den Eintrag, der den Austritts-Pfad für den Austritts- Punkt enthält, aufgesucht im Schritt 1015, eingestellt. Unter Abschluß von Schritt 1021 fährt die Verarbeitung mit Schritt 1013 fort.
- Im Schritt 1013 wird bestimmt, ob alle Austritts-Punkte für das Root-Volume der Domäne verarbeitet worden sind. Falls dies nicht der Fall ist, kehrt die Steuerung zu dem Initialisieren eines Domäne-Steuereinrichtungs-Präfix-Tabellen-Programms 1104 zurück. Wenn einmal die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 mit den Root-Volume- Lokal-Informationen der Domäne initialisiert worden ist, ruft das Initialisieren eines Domäne-Steuereinrichtungs-Präfix-Tabellen-Programms 1104 das Initialisieren eines NichtRoot-Volume-Lokal-Informations-Programms 1108 auf (Schritt 1504). Dieses Programm 1108 sucht den Eintritts-Pfad und eine Netzwerk-Adresse des Nicht-Root-Volumes für jedes Volume-Objekt für ein Nicht-Root-Volume der Domäne auf. Zusätzlich speichert dieses Programm jeden aufgesuchten Eintritts-Pfad und jede Netzwerk-Adresse in der Domäne-Steuereinrichtungs-Präfix-Tabelle 1102.
- Fig. 12 stellt die bevorzugten Schritte des Initialisierens eines Nicht-Root-Volume-Lokal- Informations-Programms 1108 einer Domäne dar. Eine Bestimmung wird vorgenommen, ob irgendwelche nicht verarbeiteten Volume-Objekte für Nicht-Root-Volumes in der Domäne noch existieren (Schritt 1202). Falls nicht verarbeitete Volume-Objekte existieren, wird der Eintritts-Pfad für das Nicht-Root-Volume aufgesucht (Schritt 1203) und eine Bestimmung wird vorgenommen, ob dort bereits ein Eintrag in die Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 für den Eintritts-Pfad des Nicht-Root-Volumes, zugeordnet zu dem ersten, nicht verarbeiteten Volume-Objekt, vorhanden ist (Schritt 1204). Falls dort kein Eintrag in die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 für den Eintritts-Pfad des Nicht-Root-Volumes vorhanden ist, wird ein Eintrag in die Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 erzeugt (Schritt 1210). Der Eintritts-Pfad des Nicht-Root-Volumes wird von dem Volume-Objekt für das Nicht-Root-Volume aufgesucht (Schritt 1212). Der Eintrittspfad wird in dem erzeugten Eintrag der Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 erzeugt (Schritt 1214). Unter Abschluß von Schritt 1213 fährt die Verarbeitung mit Schritt 1206 fort. Falls im Schritt 1204 bestimmt wird, daß die Domäne-Steuereinrichtungs-Präfix-Tabelle 1204 den Eintrag für einen Eintritts-Pfad des Nicht-Root-Volumes enthält, fährt die Verarbeitung 1102 mit Schritt 1206 fort. Im Schritt 1206 wird die Netzwerk-Adresse des Nicht-Root-Volumes von dem Volume-Objekt aufgesucht. Die aufgesuchte Netzwerk-Adresse wird in dem Eintrag der Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 gespeichert, die den Eintritts-Pfad für das Nicht- Root-Volume enthält (Schritt 1208). Unter Abschluß von Schritt 1208 fährt die Verarbeitung wieder mit Schritt 1202 fort.
- Falls im Schritt 1202 bestimmt ist, daß alle Volume-Objekte für Nicht-Root-Volumes verarbeitet worden sind, dann kehrt die Steuerung zu der Initialisierung eines Domäne- Steuereinrichtungs-Präfix-Tabellen-Programms 1104 zurück.
- Nachdem nun die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 mit den Root-Volume- Lokal-Informationen der Domäne (Schritt 1502) und Nicht-Root-Volume-Lokal- Informationen (Schritt 1504) der Domäne initialisiert worden ist, ruft das Initialisieren eines Domäne-Steuereinrichtungs-Präfix-Tabellen-Programms 1104 ein Initialisieren eines lnter-Domäne-Informations-Programms 1110 auf (Schritt 1506).
- Fig. 13 zeigt ein Flußdiagramm der Schritte, die durch das Initialisieren des Inter- Domäne-Informations-Programms 1110 durchgeführt wird, das im Schritt 1506 aufgerufen ist. Zu Anfang wird eine Bestimmung vorgenommen, ob nicht verarbeitete Volume-Objekte verbleiben, die ein Root-Volume für eine Domäne darstellen, die unmittelbar übergeordnet oder unmittelbar untergeordnet zu der Domäne sind, die die Domäne- Steuereinrichtung enthält (Schritt 1302). Falls nicht verarbeitete Volume-Objekte verbleiben, wird der Eintritts-Pfad für das entsprechende Root-Volume von dem ersten, nicht verarbeiteten Volume-Objekt aufgesucht (Schritt 1304). Als nächstes wird bestimmt, ob dabei ein Eintrag in die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 für den Eintritts- Pfad des Root-Volumes vorhanden ist (Schritt 1306). Falls dort kein solcher Eintrag vorhanden ist, wird ein Eintrag in die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 erzeugt (Schritt 1308). Der aufgesuchte Eintritts-Pfad wird dann in dem erzeugten Eintrag der Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 gespeichert (Schritt 1312). Unter Abschluß von Schritt 1312 fährt die Verarbeitung mit Schritt 1314 fort. Falls im Schritt 1306 bestimmt wird, daß dort ein Eintrag in die Domäne-Steuereinrichtungs-Präfix- Tabelle 1102 für den Eintritts-Pfad des Root-Volumes vorhanden ist, dann fährt die Verarbeitung mit Schritt 1314 fort.
- Im Schritt 1314 wird die Netzwerk-Adresse des Root-Volumes von dem Volume-Objekt aufgesucht. Die aufgesuchte Netzwerk-Adresse wird in dem Eintrag der Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 gespeichert, die den aufgesuchten Eintritts-Pfad enthält (Schritt 1316). Das Referenz-Service-Zeichen wird eingestellt und das Inter- Domäne-Volume-Zeichen wird in dem Eintrag eingestellt, der den aufgesuchten Eintritts- Pfad enthält (Schritt 1318). Unter Abschluß von Schritt 1318 fährt die Verarbeitung mit Schritt 1302 fort. Falls im Schritt 1302 bestimmt ist, daß alle Volume-Objekte für Root- Volumes von unmittelbar übergeordneten oder unmittelbar untergeordneten Domänen verarbeitet worden sind, kehrt die Steuerung zu dem Initialisieren eines Domäne- Steuereinrichtungs-Präfix-Tabellen-Programms 1104 zurück.
- Unter Rückführung einer Verarbeitungssteuerung von dem Initialisierungs-Inter-Domänelnformations-Programm 1110 beendet das Initialisierungs-Domäne-Steuereinrichtungs- Präfix-Tabellen-Programm 1104 die Verarbeitung. Während sich die Verarbeitung auf Fälle des Initialisierens eines Domäne-Steuereinrichtungs-Präfix-Tabellen-Programms bezog, kann die Verarbeitung an der Domäne-Steuereinrichtung fortführen. Eine Präfix-Tabelle in einer Workstation des verteilten Systems 100 wird mit dem Eintritts- Punkt und den Austritts-Punkten für jedes Volume, gespeichert an der Workstation, ebenso wie dem Eintritts-Punkt deren Domäne, initialisiert.
- Die bevorzugten Daten, um die Präfix-Tabelle einer Workstation zu speichern, sind andauernd an der Workstation gespeichert und werden von der Workstation selbst aufgesucht. Die andauernd gespeicherten Daten umfassen den Eintritts-Pfad jedes Volumes an der Workstation; den Eintritts-Pfad der Domäne, die die Workstation enthält, zusammen mit der physikalischen Adresse der Domäne-Steuereinrichtung der Domäne, und die physikalische Adresse irgendeiner Speicher-Vorrichtungs-Stelle zu der Workstation.
- Fig. 14 stellt die bevorzugten Schritte eines Programms dar, um eine Workstation-Präfix- Tabelle zu initialisieren. Im Schritt 1402 bestimmt das Programm, um eine Workstation- Präfix-Tabelle zu initialisieren, ob die Workstation-Präfix-Tabelle mit Informationen über alle lokalen Volumes an der Workstation initialisiert worden ist. Falls nicht verarbeitete, lokale Volumes noch verbleiben, sucht das Programm den Eintritts-Pfad des nicht verarbeiteten, lokalen Volumes von dem vorhandenen Speicher an der Workstation aus. Der aufgesuchte Eintritts-Pfad wird in der Workstation-Präfix-Tabelle gespeichert (Schritt 1404). Die lokale Adresse des nicht verarbeiteten, lokalen Volumes wird von dem vorhandenen Speicher aufgesucht und die lokale Adresse ist eine gespeicherte Adresse in der Präfix-Tabelle (Schritt 1406). Das Lokal-Volume-Zeichen wird in der Workstation-Präfix- Tabelle eingestellt (Schritt 1408). Eine Bestimmung wird dann vorgenommen, ob die Workstation-Präfix-Tabelle mit Informationen über alle Austritts-Punkte für dieses lokale Volume an der Workstation initialisiert worden ist. Falls die Workstation-Präfix-Tabelle nicht mit Informationen über alle existierenden Punkte für dieses lokale Volume initialisiert worden ist, werden Informationen über den ersten, nicht verarbeiteten Austritts-Punkt von dem permanenten Speicher aufgesucht (Schritt 1412). Im Schritt 1414 wird bestimmt, ob dort ein Eintrag in die Workstation-Präfix-Tabelle für den nächsten Austritts-Pfad des aufgesuchten Austritts-Punkts vorhanden ist. Falls dort kein Eintrag in die Workstation- Präfix-Tabelle vorhanden ist, dann wird ein Eintrag in die Workstation-Präfix-Tabelle für den Austritts-Pfad des aufgesuchten Austritts-Punkts erzeugt (Schritt 1416). Unter Abschluß von Schritt 1416 fährt die Verarbeitung mit Schritt 1418 fort. Falls im Schritt 1414 bestimmt ist, daß dort ein Eintrag in die Workstation-Präfix-Tabelle für den Austritts- Pfad des aufgesuchten Austritts-Punkts vorhanden ist, fährt die Verarbeitung mit Schritt 1418 fort.
- Im Schritt 1418 wird das Lokal-Austritts-Punkt-Zeichen für den Eintrag in die Workstation- Präfix-Tabelle eingestellt, die den Austritts-Pfad für den aufgesuchten Austritts-Punkt enthält. Unter Abschluß von Schritt 1418 fährt die Verarbeitung mit Schritt 1410 erneut fort. Falls im Schritt 1410 bestimmt ist, daß die Workstation-Präfix-Tabelle mit Informationen über alle Austritts-Punkte für dieses lokale Volume initialisiert worden ist, fährt die Verarbeitung mit Schritt 1402 fort.
- Falls im Schritt 1402 bestimmt ist, daß die Workstation-Präfix-Tabelle mit Informationen über alle lokalen Volumes an der Workstation initialisiert worden ist, dann wird der Eintritts-Pfad des Root-Volumes für die Domäne, die die Workstation enthält, aufgesucht (Schritt 1420). Im Schritt 1422 wird die Netzwerk-Adresse der Domäne-Steuereinrichtung für das Root-Volume der Domäne, die die Workstation enthält, aufgesucht. Ein Eintrag wird in der Workstation-Präfix-Tabelle erzeugt und der aufgesuchte Eintritts-Pfad wird in der aufgesuchten Netzwerk-Adresse in dem Eintrag gespeichert (Schritt 1424). Im Schritt 1426 wird das Referenz-Service-Zeichen für den erzeugten Eintrag in der Workstation- Präfix-Tabelle eingestellt.
Claims (20)
1. Verfahren zum Zugreifen auf ein ausgewähltes Objekt in einem verteilten Datei-
System, das einen verteilten Namen-Raum (300) von Objekten besitzt, wobei jedes Objekt
einen logischen Namen, der einzigartig das Objekt in dem verteilten Namen-Raum und
eine entsprechende Adresse identifiziert, wobei die Objekte in logische Domänen (302)
gruppiert werden, die in eine hierarchische Struktur organisiert werden, wobei jede
Domäne eine übergeordnete Domäne und eine oder mehrere untergeordnete Domäne(n)
haben kann, wobei das Verfahren gekennzeichnet ist durch die Schritte:
Vorsehen einer Domäne-Steuereinrichtung (106; 200) für jede Domäne (302), wobei jede
Domäne-Steuereinrichtung (106; 200) eine erste Präfix-Tabelle (800) besitzt, die einen
Eintrag speichert, der den logischen Namen (806) und die Adresse der Domäne-
Steuereinrichtung (106; 200) irgendeiner unmittelbar übergeordneten Domäne enthält,
und einen Eintrag, der den logischen Namen und die Adresse der Domäne-
Steuereinrichtung irgendeiner unmittelbar untergeordneten Domäne enthält, speichert;
Vorsehen einer Computer-Komponenten (101, 103), die eine zweite Präfix-Tabelle mit
zweiten Einträgen, die darin gespeichert sind, besitzt, wobei jeder zweite Eintrag ein
Präfix eines logischen Namens in dem verteilten Namen-Raum (300) und eine Adresse des
Objekts, benannt durch das Präfix, besitzt, wobei die Computer-Komponente in einer
ersten Domäne umfaßt ist;
Aufnehmen (402; 602), an der Computer-Komponenten, einer Anforderung, um auf ein
ausgewähltes Objekt zuzugreifen, wobei die Anforderung den logischen Namen des
ausgewählten Objekts umfaßt;
Bestimmen, ob die zweite Präfix-Tabelle einen Eintrag umfaßt, der ein Präfix des
logischen Namens des ausgewählten Objekts enthält; und,
in Reaktion auf eine Bestimmung, daß die zweite Präfix-Tabelle nicht einen Eintrag
umfaßt, der das Präfix des logischen Namens des ausgewählten Objekts enthält, Zugreifen
auf das ausgewählte Objekt von einer Adresse, die aufgesucht ist (614), unter
Verwendung der ersten Präfix-Tabelle der Domäne-Steuereinrichtung der ersten Domäne.
2. Verfahren nach Anspruch 1, wobei der Schritt eines Zugreifens auf das
ausgewählte Objekt von einer Adresse, die aufgesucht ist (614), unter Verwendung der ersten
Präfix-Tabelle der Domäne-Steuereinrichtung der ersten Domäne, die Schritte aufweist:
Aufsuchen, von der zweiten Präfix-Tabelle, der Adresse der Domäne-Steuereinrichtung
der ersten Domäne;
Schicken des logischen Namens des ausgewählten Objekts zu der Domäne-
Steuereinrichtung der ersten Domäne;
Aufsuchen, unter Verwendung der ersten Präfix-Tabelle der Domäne-Steuereinrichtung
der ersten Domäne, der Adresse entsprechend zu dem logischen Namen des
ausgewählten Objekts; und
Zugreifen auf das ausgewählte Objekt unter Verwendung der aufgesuchten Adresse.
3. Verfahren nach Anspruch 1 oder 2, wobei, in Abhängigkeit einer Bestimmung, daß
die zweite Präfix-Tabelle einen Eintrag umfaßt, der das Präfix des logischen Namens des
ausgewählten Objekts enthält, das Verfahren weiterhin gekennzeichnet ist durch die
Schritte:
Identifizieren (606) eines längsten, passenden Präfix unter den Präfixes, die in den
Einträgen der zweiten Präfix-Tabelle enthalten sind;
Bestimmen (610), ob ein Objekt, das dem längsten, passenden Präfix zugeordnet ist, in
dem lokalen Adressen-Raum gespeichert ist, der direkt durch die Computer-Komponente
zugreifbar ist;
unter Bestimmen, daß das Objekt, das dem längsten, passenden Präfix zugeordnet ist, in
dem lokalen Adressen-Raum gespeichert ist, Erhalten (612) einer Adresse für einen
Bereich eines Speichers; und
Zugreifen (408) auf das Objekt unter Verwendung der erhaltenen Adresse.
4. Verfahren nach Anspruch 3, das weiterhin gekennzeichnet ist durch den Schritt
eines Durchführens, unter Bestimmen, daß das Objekt, das dem längsten, passenden
Präfix zugeordnet ist, nicht in dem lokalen Adressen-Raum gespeichert ist, der direkt
durch die Computer-Komponente zugreifbar ist, der Schritte von:
Weiterführen der Anforderung, um auf das ausgewählte Objekt zuzugreifen, zu einem
Netzwerk-Server, der in dem verteilten System umfaßt ist; und
Versuchen, den logischen Namen des ausgewählten Objekts zu einer Adresse an dem
Netzwerk-Server aufzulösen.
5. Verfahren nach Anspruch 4, das weiterhin durch den Schritt einer Verwendung der
Adresse an dem Netzwerk-Server gekennzeichnet ist, um auf das ausgewählte Objekt
zuzugreifen, wenn der Schritt eines Versuchens, den logischen Namen aufzulösen,
erfolgreich ist.
6. Verfahren nach Anspruch 4, wobei, in Abhängigkeit davon, daß der Schritt eines
Versuchens, den logischen Namen aufzulösen, nicht erfolgreich ist, das Verfahren
weiterhin gekennzeichnet ist durch die Schritte:
Aufsuchen (614), von der zweiten Präfix-Tabelle, der Adresse der Domäne-
Steuereinrichtung für die erste Domäne;
Schicken (616) des logischen Namens des ausgewählten Objekts zu der Domäne-
Steuereinrichtung der ersten Domäne;
Aufsuchen, von der ersten Präfix-Tabelle der Domäne-Steuereinrichtung der ersten
Domäne, einer Adresse entsprechend zu dem logischen Namen des ausgewählten Objekts;
und Zugreifen auf das Objekt an der aufgesuchten Adresse.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die Adresse der Domäne-
Steuereinrichtung der ersten Domäne ohne Versenden einer Anforderung für die Adresse
aufgesucht wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei der Schritt eines Vorsehens
einer Domäne-Steuereinrichtung den Schritt eines Aufsuchens der logischen Namen und
der entsprechenden Adressen der Domäne-Steuereinrichtungen für die unmittelbar
übergeordnete Domäne und die unmittelbar untergeordneten Domänen umfaßt, wobei das
Verfahren weiterhin den Schritt eines Speicherns der aufgesuchten, logischen Namen
und der entsprechenden Adressen in der ersten Präfix-Tabelle aufweist.
9. Verfahren nach einem der Ansprüche 1 bis 8, wobei der logische Name des
ausgewählten Objekts ein logischer Pfad-Name ist.
10. Verfahren nach einem der Ansprüche 1 bis 9, das weiterhin durch die Schritte
gekennzeichnet ist:
Ablaufen eines ersten Datei-Systems auf der Domäne-Steuereinrichtung der ersten
Domäne; und
Ablaufen eines zweiten Datei-Systems auf einer anderen Domäne-Steuereinrichtung
einer anderen Domäne, wobei sich das zweite Datei-System von dem ersten Datei-System
unterscheidet.
11. Verfahren nach Anspruch 10, das weiterhin durch den Schritt eines Vorsehens
eines verteilten Datei-Systems gekennzeichnet ist, das einen einzelnen, verteilten
Namen-Raum für Dateien in der ersten Domäne und Dateien in der anderen Domäne liefert,
wobei das verteilte Datei-System Namen-Auflösungs-Service-Leistungen zu dem ersten
Datei-System und dem zweiten Datei-System liefert.
12. Verfahren nach Anspruch 11, wobei das verteilte Datei-System für das erste Datei-
System und das zweite Datei-System transparent ist.
13. Verfahren nach einem der Ansprüche 1 bis 12, das weiterhin durch die Schritte
gekennzeichnet ist:
Ablaufen mindestens eines auf einem Netzwerk arbeitenden Systems in einer
ausgewählten Domäne, wobei das auf einem Netzwerk arbeitende System eine erste
Sicherheits-Richtlinie ausführt; und
Ausführen, auf der ausgewählten Domäne, einer zweiten Sicherheits-Richtlinie, die sich
von der ersten Sicherheits-Richtlinie unterscheidet, wobei die zweite Sicherheits-
Richtlinie von dem verteilten System unabhängig ist.
14. Verfahren nach einem der Ansprüche 1 bis 13, wobei das ausgewählte Objekt in
einer zweiten Domäne gespeichert ist, die eine zweite Domäne-Steuereinrichtung besitzt,
und wobei die zweite Domäne-Steuereinrichtung eine dritte Präfix-Tabelle besitzt, wobei
das Verfahren weiterhin gekennzeichnet ist durch die Schritte:
Erhalten einer ersten Referenz von der ersten Präfix-Tabelle der Domäne-
Steuereinrichtung der ersten Domäne, wobei die erste Referenz auf die zweite Domäne-
Steuereinrichtung Bezug nimmt;
Verwenden der ersten Referenz, um auf die dritte Präfix-Tabelle der zweiten Domäne-
Steuereinrichtung zuzugreifen und um eine zweite Referenz von der dritten Präfix-Tabelle
zu erhalten; und
Verwenden der zweiten Referenz, um auf das Objekt zuzugreifen.
15. Verfahren nach Anspruch 14, wobei sich die zweite Referenz auf eine Adresse in
einer dritten Domäne bezieht.
16. Verfahren nach Anspruch 14, wobei sich die zweite Referenz auf einen Netzwerk-
Server in der zweiten Domäne bezieht und wobei der Schritt einer Verwendung der
zweiten Referenz, um auf das ausgewählte Objekt zuzugreifen, den Schritt eines Zugreifens
auf das ausgewählte Objekt über den Netzwerk-Server aufweist.
17. Verteiltes Datei-System zum Zugreifen auf ausgewählte Objekte, wobei das
verteilte Datei-System einen verteilten Namen-Raum (300) von Objekten besitzt, wobei jedes
Objekt einen logischen Namen besitzt, der einzigartig das Objekt in dem verteilten
Namen-Raum und eine entsprechende Adresse identifiziert, wobei die Objekte in logische
Domänen (302) gruppiert werden, die in eine hierarchische Struktur organisiert werden,
wobei jede Domäne eine übergeordnete Domäne und eine oder mehrere untergeordnete
Domäne(n) haben kann, wobei das verteilte System gekennzeichnet ist durch:
eine Domäne-Steuereinrichtung (106; 200) an jeder Domäne (302), wobei jede Domäne-
Steuereinrichtung (106; 200) eine erste Präfix-Tabelle (800) besitzt, die einen Eintrag, der
den logischen Namen (806) und die Adresse der Domäne-Steuereinrichtung (106; 200)
jeder unmittelbar übergeordneten Domäne enthält und einen Eintrag, der den logischen
Namen und die Adresse der Domäne-Steuereinrichtung jeder unmittelbar
untergeordneten Domäne enthält, speichert;
eine Computer-Komponente (101, 103), die eine zweite Präfix-Tabelle mit zweiten
Einträgen, die darin gespeichert sind, besitzt, wobei jeder zweite Eintrag ein Präfix eines
logischen Namens in dem verteilten Namen-Raum (300) und eine Adresse des Objekts,
benannt durch das Präfix, enthält, wobei die Computer-Komponente in einer ersten Domäne
umfaßt ist;
ein computerlesbares Medium (102, 104), das Instruktionen führt, die durch einen
Computer ausführbar sind, wobei die durch den Computer ausführbaren Instruktionen
aufweisen:
eine Programm-Code-Einrichtung zum Aufnehmen, an der Computer-Komponenten, einer
Anforderung, um auf ein ausgewähltes Objekt zuzugreifen, wobei die Anforderung den
logischen Namen des ausgewählten Objekts umfaßt;
eine Programm-Code-Einrichtung zum Bestimmen, ob die zweite Präfix-Tabelle einen
Eintrag umfaßt, der ein Präfix des logischen Namens des ausgewählten Objekts enthält;
und
eine Programm-Code-Einrichtung zum Zugreifen auf das ausgewählte Objekt von einer
Adresse, die unter Verwendung der ersten Präfix-Tabelle der Domäne-Steuereinrichtung
der ersten Domäne aufgesucht ist, wobei die Adresse von der ersten Präfix-Tabelle in
Reaktion auf eine Bestimmung aufgesucht wird (614), daß die zweite Präfix-Tabelle nicht
einen Eintrag umfaßt, der das Präfix des logischen Namens des ausgewählten Objekts
enthält.
18. Verteiltes Datei-System nach Anspruch 17, wobei die Programm-Code-Einrichtung
zum Zugreifen auf das ausgewählte Objekt von der Adresse, die aufgesucht ist, unter
Verwendung der ersten Präfix-Tabelle aufweist:
eine Programm-Code-Einrichtung zum Aufsuchen, von der zweiten Präfix-Tabelle, der
Adresse der Domäne-Steuereinrichtung der ersten Domäne;
eine Programm-Code-Einrichtung zum Senden des logischen Namens des ausgewählten
Objekts zu der Domäne-Steuereinrichtung der ersten Domäne;
eine Programm-Code-Einrichtung zum Aufsuchen, unter Verwendung der ersten Präfix-
Tabelle der Domäne-Steuereinrichtung der ersten Domäne, der Adresse entsprechend zu
dem logischen Namen des ausgewählten Objekts; und
eine Programm-Code-Einrichtung zum Zugreifen auf das ausgewählte Objekt unter
Verwendung der aufgesuchten Adresse.
19. Verteiltes Datei-System nach Anspruch 17 oder 18, das weiterhin gekennzeichnet
ist durch:
ein erstes Netzwerk-Betriebs-System, das dazu geeignet ist, in der ersten Domäne
ausgeführt zu werden;
ein zweites Netzwerk-Betriebs-System, das dazu geeignet ist, in einer zweiten Domäne
ausgeführt zu werden; und
ein verteiltes Datei-System, das über das erste Netzwerk-Betriebs-System und über das
zweite Netzwerk-Betriebs-System gelegt ist.
20. Verteiltes Datei-System nach Anspruch 19, wobei das verteilte Datei-System für
das erste Netzwerk-Betriebs-System und das zweite Netzwerk-Betriebs-System
transparent ist, wobei das verteilte Datei-System weiterhin angepaßt ist,
um Namen-Auflösungs-Service-Leistungen zu dem ersten Netzwerk-Betriebs-System und
dem zweiten Netzwerk-Betriebs-System zu liefern, und
um einen verteilten Namen-Raum von Dateien, gespeichert in der ersten Domäne und der
zweiten Domäne, zu liefern.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/174,910 US5701462A (en) | 1993-12-29 | 1993-12-29 | Distributed file system providing a unified name space with efficient name resolution |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69427681D1 DE69427681D1 (de) | 2001-08-16 |
DE69427681T2 true DE69427681T2 (de) | 2001-10-31 |
Family
ID=22638031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69427681T Expired - Lifetime DE69427681T2 (de) | 1993-12-29 | 1994-12-27 | Verteiltes Dateisystem |
Country Status (5)
Country | Link |
---|---|
US (2) | US5701462A (de) |
EP (1) | EP0661652B1 (de) |
JP (2) | JPH07210443A (de) |
CA (1) | CA2138630C (de) |
DE (1) | DE69427681T2 (de) |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884322A (en) * | 1994-05-24 | 1999-03-16 | Apple Computer, Inc. | Method and apparatus for creating and assigning unique identifiers for network entities and database items in a networked computer system |
US6941556B1 (en) * | 1995-03-24 | 2005-09-06 | Sun Microsystems, Inc. | Method and system for type identification for multiple object interfaces in a distributed object environment |
US5649103A (en) * | 1995-07-13 | 1997-07-15 | Cabletron Systems, Inc. | Method and apparatus for managing multiple server requests and collating reponses |
US5923848A (en) * | 1996-05-31 | 1999-07-13 | Microsoft Corporation | System and method for resolving names in an electronic messaging environment |
US5768532A (en) * | 1996-06-17 | 1998-06-16 | International Business Machines Corporation | Method and distributed database file system for implementing self-describing distributed file objects |
US5862331A (en) * | 1996-06-21 | 1999-01-19 | Sun Microsystems, Inc. | Name service system and method for automatic updating on interconnected hosts |
US5793970A (en) * | 1996-07-11 | 1998-08-11 | Microsoft Corporation | Method and computer program product for converting message identification codes using a conversion map accesible via a data link |
US5909540A (en) * | 1996-11-22 | 1999-06-01 | Mangosoft Corporation | System and method for providing highly available data storage using globally addressable memory |
US7058696B1 (en) | 1996-11-22 | 2006-06-06 | Mangosoft Corporation | Internet-based shared file service with native PC client access and semantics |
US6647393B1 (en) | 1996-11-22 | 2003-11-11 | Mangosoft Corporation | Dynamic directory service |
US5987506A (en) * | 1996-11-22 | 1999-11-16 | Mangosoft Corporation | Remote access and geographically distributed computers in a globally addressable storage environment |
US6148377A (en) * | 1996-11-22 | 2000-11-14 | Mangosoft Corporation | Shared memory computer networks |
US5995999A (en) * | 1997-03-12 | 1999-11-30 | Fujitsu Limited | Naming system for hierarchically named computer accessible objects |
US5946685A (en) * | 1997-06-27 | 1999-08-31 | Sun Microsystems, Inc. | Global mount mechanism used in maintaining a global name space utilizing a distributed locking mechanism |
US5968121A (en) * | 1997-08-13 | 1999-10-19 | Microsoft Corporation | Method and apparatus for representing and applying network topological data |
US7447712B2 (en) | 1997-09-28 | 2008-11-04 | Global 360, Inc. | Structured workfolder |
US6240414B1 (en) | 1997-09-28 | 2001-05-29 | Eisolutions, Inc. | Method of resolving data conflicts in a shared data environment |
US5946680A (en) * | 1997-11-28 | 1999-08-31 | International Business Machines Corporation | Method of determining the unique ID of an object in a peer to peer configuration of object indexes |
US5946681A (en) * | 1997-11-28 | 1999-08-31 | International Business Machines Corporation | Method of determining the unique ID of an object through analysis of attributes related to the object |
US6029168A (en) * | 1998-01-23 | 2000-02-22 | Tricord Systems, Inc. | Decentralized file mapping in a striped network file system in a distributed computing environment |
US7085480B1 (en) | 1998-03-14 | 2006-08-01 | Sony Corporation | AV/C commands for accessing a hard disk device |
US6377937B1 (en) | 1998-05-28 | 2002-04-23 | Paskowitz Associates | Method and system for more effective communication of characteristics data for products and services |
US6256031B1 (en) * | 1998-06-26 | 2001-07-03 | Microsoft Corporation | Integration of physical and virtual namespace |
US7392234B2 (en) | 1999-05-18 | 2008-06-24 | Kom, Inc. | Method and system for electronic file lifecycle management |
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US8234477B2 (en) | 1998-07-31 | 2012-07-31 | Kom Networks, Inc. | Method and system for providing restricted access to a storage medium |
US6553421B1 (en) * | 1998-09-15 | 2003-04-22 | International Business Machines Corporation | Method and system for broadcast management in a data communication network that permits namesharing |
US6381627B1 (en) * | 1998-09-21 | 2002-04-30 | Microsoft Corporation | Method and computer readable medium for discovering master DNS server computers for a given domain name in multiple master and multiple namespace configurations |
US6449652B1 (en) * | 1999-01-04 | 2002-09-10 | Emc Corporation | Method and apparatus for providing secure access to a computer system resource |
US6381618B1 (en) * | 1999-06-17 | 2002-04-30 | International Business Machines Corporation | Method and apparatus for autosynchronizing distributed versions of documents |
US8335775B1 (en) | 1999-08-05 | 2012-12-18 | Oracle International Corporation | Versioning in internet file system |
US7634453B1 (en) | 1999-08-13 | 2009-12-15 | Storage Technology Corporation | Distributed file data location |
WO2001028179A2 (en) | 1999-10-14 | 2001-04-19 | Bluearc Uk Limited | Apparatus and method for hardware implementation or acceleration of operating system functions |
US7421541B2 (en) * | 2000-05-12 | 2008-09-02 | Oracle International Corporation | Version management of cached permissions metadata |
US6553391B1 (en) * | 2000-06-08 | 2003-04-22 | International Business Machines Corporation | System and method for replicating external files and database metadata pertaining thereto |
US20020103907A1 (en) * | 2000-06-20 | 2002-08-01 | Erik Petersen | System and method of storing data to a recording medium |
US7124408B1 (en) | 2000-06-28 | 2006-10-17 | Microsoft Corporation | Binding by hash |
US7117371B1 (en) | 2000-06-28 | 2006-10-03 | Microsoft Corporation | Shared names |
US6754798B1 (en) * | 2000-10-26 | 2004-06-22 | International Business Machines Corporation | Method and an apparatus for volume creation in the presence of multiple aggregators |
US6751719B1 (en) * | 2000-10-26 | 2004-06-15 | International Business Machines Corporation | Method and an apparatus to dynamically order features and to resolve conflicts in a multiple-layer logical volume management environment |
KR100695303B1 (ko) * | 2000-10-31 | 2007-03-14 | 삼성전자주식회사 | 제어 신호부 및 그 제조 방법과 이를 포함하는 액정 표시장치 및 그 제조 방법 |
US6862692B2 (en) | 2001-01-29 | 2005-03-01 | Adaptec, Inc. | Dynamic redistribution of parity groups |
US6990667B2 (en) | 2001-01-29 | 2006-01-24 | Adaptec, Inc. | Server-independent object positioning for load balancing drives and servers |
US7054927B2 (en) * | 2001-01-29 | 2006-05-30 | Adaptec, Inc. | File system metadata describing server directory information |
US20020138559A1 (en) * | 2001-01-29 | 2002-09-26 | Ulrich Thomas R. | Dynamically distributed file system |
US6754773B2 (en) * | 2001-01-29 | 2004-06-22 | Snap Appliance, Inc. | Data engine with metadata processor |
US7594024B2 (en) * | 2001-02-13 | 2009-09-22 | Netapp, Inc. | Silicon-based storage virtualization |
US20020184516A1 (en) * | 2001-05-29 | 2002-12-05 | Hale Douglas Lavell | Virtual object access control mediator |
US6588000B2 (en) | 2001-08-09 | 2003-07-01 | International Business Machines Corporation | Method of partitioning large transistor design to facilitate transistor level timing |
US6892264B2 (en) | 2001-10-05 | 2005-05-10 | International Business Machines Corporation | Storage area network methods and apparatus for associating a logical identification with a physical identification |
US20060168145A1 (en) * | 2002-02-08 | 2006-07-27 | Pitts William M | Method for creating a secure and reliable content distribution framework |
US6847968B2 (en) * | 2002-02-08 | 2005-01-25 | William M. Pitts | Method for facilitating access to remote files |
US7409396B2 (en) * | 2002-02-08 | 2008-08-05 | Pitts William M | Method for creating an extensible content distribution framework |
US6968345B1 (en) | 2002-02-27 | 2005-11-22 | Network Appliance, Inc. | Technique to enable support for symbolic link access by windows clients |
US6836775B2 (en) * | 2002-04-24 | 2004-12-28 | International Business Machines Corporation | Method, apparatus and computer program product for file system referrals |
US20030229689A1 (en) * | 2002-06-06 | 2003-12-11 | Microsoft Corporation | Method and system for managing stored data on a computer network |
US8041735B1 (en) | 2002-11-01 | 2011-10-18 | Bluearc Uk Limited | Distributed file system and method |
US7457822B1 (en) | 2002-11-01 | 2008-11-25 | Bluearc Uk Limited | Apparatus and method for hardware-based file system |
US7506007B2 (en) | 2003-03-03 | 2009-03-17 | Microsoft Corporation | Interval vector based knowledge synchronization for resource versioning |
US7716187B2 (en) * | 2003-05-21 | 2010-05-11 | Microsoft Corporation | System and method for transparent storage reorganization |
US7313633B2 (en) * | 2003-06-04 | 2007-12-25 | Intel Corporation | Methods and apparatus for updating address resolution data |
US8145736B1 (en) | 2003-06-30 | 2012-03-27 | Symantec Operating Corporation | Fast distributed object lookup for a computer network |
US7660833B2 (en) | 2003-07-10 | 2010-02-09 | Microsoft Corporation | Granular control over the authority of replicated information via fencing and unfencing |
US7483914B2 (en) | 2003-07-17 | 2009-01-27 | International Business Machines Corporation | Method and system for implementing an application-based naming system |
US7210125B2 (en) * | 2003-07-17 | 2007-04-24 | International Business Machines Corporation | Method and system for application installation and management using an application-based naming system including aliases |
US7401104B2 (en) | 2003-08-21 | 2008-07-15 | Microsoft Corporation | Systems and methods for synchronizing computer systems through an intermediary file system share or device |
US8166101B2 (en) | 2003-08-21 | 2012-04-24 | Microsoft Corporation | Systems and methods for the implementation of a synchronization schemas for units of information manageable by a hardware/software interface system |
US8238696B2 (en) | 2003-08-21 | 2012-08-07 | Microsoft Corporation | Systems and methods for the implementation of a digital images schema for organizing units of information manageable by a hardware/software interface system |
US7529811B2 (en) | 2003-08-21 | 2009-05-05 | Microsoft Corporation | Systems and methods for the implementation of a core schema for providing a top-level structure for organizing units of information manageable by a hardware/software interface system |
US7590643B2 (en) | 2003-08-21 | 2009-09-15 | Microsoft Corporation | Systems and methods for extensions and inheritance for units of information manageable by a hardware/software interface system |
US8229932B2 (en) * | 2003-09-04 | 2012-07-24 | Oracle International Corporation | Storing XML documents efficiently in an RDBMS |
US7493592B2 (en) * | 2003-10-24 | 2009-02-17 | Microsoft Corporation | Programming interface for a computer platform |
US7680950B1 (en) | 2003-11-07 | 2010-03-16 | Symantec Operating Corporation | Efficient search for storage objects in a network |
US7584220B2 (en) * | 2004-10-01 | 2009-09-01 | Microsoft Corporation | System and method for determining target failback and target priority for a distributed file system |
US7627547B2 (en) * | 2004-11-29 | 2009-12-01 | Oracle International Corporation | Processing path-based database operations |
US20100036840A1 (en) * | 2005-09-09 | 2010-02-11 | Pitts William M | Presentation of Search Results |
US7603376B1 (en) * | 2005-09-22 | 2009-10-13 | Emc Corporation | File and folder scanning method and apparatus |
US7499905B2 (en) * | 2005-10-17 | 2009-03-03 | Cisco Technology, Inc. | Method and apparatus for accessing information based on distributed file system (DFS) paths |
US8949455B2 (en) * | 2005-11-21 | 2015-02-03 | Oracle International Corporation | Path-caching mechanism to improve performance of path-related operations in a repository |
US7788223B2 (en) | 2005-12-05 | 2010-08-31 | Microsoft Corporation | Resource freshness and replication |
US7640247B2 (en) * | 2006-02-06 | 2009-12-29 | Microsoft Corporation | Distributed namespace aggregation |
JP2008097214A (ja) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | アクセス権管理方法、管理計算機、及び管理プログラム |
DE102007026242A1 (de) * | 2007-05-30 | 2008-12-11 | Carad Beteiligungen Gmbh | Datenspeichereinrichtung |
JP4948292B2 (ja) * | 2007-06-29 | 2012-06-06 | キヤノン株式会社 | 情報処理装置、情報管理方法、及びプログラム |
US8452821B2 (en) | 2007-06-29 | 2013-05-28 | Microsoft Corporation | Efficient updates for distributed file systems |
US20090222509A1 (en) * | 2008-02-29 | 2009-09-03 | Chao King | System and Method for Sharing Storage Devices over a Network |
JP4748463B2 (ja) * | 2008-04-02 | 2011-08-17 | 日本電気株式会社 | ファイルシステム、ファイルシステムの制御方法 |
US20110035365A1 (en) * | 2009-08-06 | 2011-02-10 | Raytheon Company | Distributed Knowledge Storage |
US20110035349A1 (en) * | 2009-08-07 | 2011-02-10 | Raytheon Company | Knowledge Management Environment |
US8793645B2 (en) | 2010-04-02 | 2014-07-29 | Microsoft Corporation | Replacement of data element in a graph |
EP2891043A4 (de) * | 2012-08-31 | 2015-10-14 | Microsoft Technology Licensing Llc | Persönliches sprachmodell für einen eingabeverfahrenseditor |
US10346422B2 (en) * | 2012-10-18 | 2019-07-09 | International Business Machines Corporation | Use of proxy objects for integration between a content management system and a case management system |
US20140114864A1 (en) | 2012-10-22 | 2014-04-24 | International Business Machines Corporation | Case management integration with external content repositories |
US11936812B2 (en) * | 2021-12-22 | 2024-03-19 | Kore.Ai, Inc. | Systems and methods for handling customer conversations at a contact center |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4825354A (en) * | 1985-11-12 | 1989-04-25 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method of file access in a distributed processing computer network |
US4887204A (en) * | 1987-02-13 | 1989-12-12 | International Business Machines Corporation | System and method for accessing remote files in a distributed networking environment |
US4914571A (en) * | 1987-06-15 | 1990-04-03 | International Business Machines Corporation | Locating resources in computer networks |
US5029199A (en) * | 1989-08-10 | 1991-07-02 | Boston Technology | Distributed control and storage for a large capacity messaging system |
US5095423A (en) * | 1990-03-27 | 1992-03-10 | Sun Microsystems, Inc. | Locking mechanism for the prevention of race conditions |
US5222242A (en) * | 1990-09-28 | 1993-06-22 | International Business Machines Corp. | System for locating a node containing a requested resource and for selectively verifying the presence of the resource at the node |
US5377323A (en) * | 1991-09-13 | 1994-12-27 | Sun Microsytems, Inc. | Apparatus and method for a federated naming system which can resolve a composite name composed of names from any number of disparate naming systems |
US5434974A (en) * | 1992-03-30 | 1995-07-18 | International Business Machines Corporation | Name resolution for a multisystem network |
US5493607A (en) * | 1992-04-21 | 1996-02-20 | Boston Technology | Multi-system network addressing |
US5425028A (en) * | 1992-07-16 | 1995-06-13 | International Business Machines Corporation | Protocol selection and address resolution for programs running in heterogeneous networks |
-
1993
- 1993-12-29 US US08/174,910 patent/US5701462A/en not_active Expired - Lifetime
-
1994
- 1994-12-16 JP JP6313490A patent/JPH07210443A/ja active Pending
- 1994-12-20 CA CA002138630A patent/CA2138630C/en not_active Expired - Lifetime
- 1994-12-27 DE DE69427681T patent/DE69427681T2/de not_active Expired - Lifetime
- 1994-12-27 EP EP94120712A patent/EP0661652B1/de not_active Expired - Lifetime
-
1997
- 1997-09-24 US US08/936,852 patent/US5842214A/en not_active Expired - Lifetime
-
2007
- 2007-09-19 JP JP2007243105A patent/JP2008021330A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
DE69427681D1 (de) | 2001-08-16 |
CA2138630A1 (en) | 1995-06-30 |
JPH07210443A (ja) | 1995-08-11 |
JP2008021330A (ja) | 2008-01-31 |
EP0661652B1 (de) | 2001-07-11 |
EP0661652A1 (de) | 1995-07-05 |
CA2138630C (en) | 2004-04-06 |
US5701462A (en) | 1997-12-23 |
US5842214A (en) | 1998-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69427681T2 (de) | Verteiltes Dateisystem | |
DE69526185T2 (de) | Verfahren und System für den Anschluss an, das Durchsehen von und den Zugriff auf Computer-Netzwerk-Resourcen | |
DE69530595T2 (de) | System und verfahren für die x.500-datenbanknorm | |
DE69916928T2 (de) | Zugriffsverfahren und Server für Netzwerkverzeichnis | |
DE69131745T2 (de) | Verfahren und Gerät zum Verschaffen einer Kundenschnittstelle zu einem objektorientierten Aufruf eines Anwendungsprogramms | |
DE69129479T2 (de) | Verteiltes Rechnersystem | |
DE69328162T2 (de) | Gerät und Verfahren zum Verfügbarstellen eines Teiles eines Namensraumes als ein Teil eines anderen Namensraumes | |
DE69428262T2 (de) | Vereinigung von Dateiverzeichnisdienst mit Dateisystemdiensten | |
DE69228621T2 (de) | Objektorientiertes verteiltes Rechnersystem | |
DE69231436T2 (de) | Verfahren und Gerät um auf ein rechnergestütztes Dateiensystem zuzugreifen | |
DE69131245T2 (de) | Verfahren und Gerät zum Verschaffen von dynamischen Aufrufen von Anwendungsprogrammen in einer verteilten heterogenen Umgebung | |
DE69333960T2 (de) | Namenauflösung in einem Mehrsystem-Netz | |
DE69424597T2 (de) | Erweiterbares Dateiensystem | |
DE69122830T2 (de) | Verteiltes Konfigurationsprofil für ein Rechnersystem | |
DE69610026T2 (de) | Verfahren, um Anträge eines Netzbrowsers auszuführen | |
DE69131742T2 (de) | Verfahren zur Realisierung von Anbieterfunktionen in einer verteilten heterogenen Umgebung | |
DE69516727T2 (de) | Verfahren und system um auf daten zuzugreifen | |
DE69608166T2 (de) | Rechnernetzwerk für WWW-Anbieter-Datenzugriff auf das Internet | |
DE69614928T2 (de) | Netzbrowsersystem | |
DE3689664T2 (de) | Verfahren und Gerät zur Verwaltung von veralteten Datenobjekten. | |
DE69523142T2 (de) | Verteiltes datenbanksystem | |
DE69112156T2 (de) | Gerät zur Realisierung von Datenbanken zum Verschaffen von objektorientiertem Aufrufen von Anwendungsprogrammen. | |
DE3889904T2 (de) | Namensverwaltung für ein digitaldatenverarbeitungssystemnetzwerk. | |
DE69724356T2 (de) | Verfahren und Apparat für die Darstellung von Information im Bezug auf jeden einzelnen von mehreren Hyperlinks | |
DE69838739T2 (de) | Verfahren und Vorrichtung zum Darstellen und Verwenden von Netzwerktopologiedaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |