DE69427681T2 - Verteiltes Dateisystem - Google Patents

Verteiltes Dateisystem

Info

Publication number
DE69427681T2
DE69427681T2 DE69427681T DE69427681T DE69427681T2 DE 69427681 T2 DE69427681 T2 DE 69427681T2 DE 69427681 T DE69427681 T DE 69427681T DE 69427681 T DE69427681 T DE 69427681T DE 69427681 T2 DE69427681 T2 DE 69427681T2
Authority
DE
Germany
Prior art keywords
domain
address
prefix
name
prefix table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69427681T
Other languages
English (en)
Other versions
DE69427681D1 (de
Inventor
Peter J. Cook
Sudheer Koneru
Arnold S. Miller
Yuval Neeman
Milan Shah
Alan Whitney
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of DE69427681D1 publication Critical patent/DE69427681D1/de
Application granted granted Critical
Publication of DE69427681T2 publication Critical patent/DE69427681T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/955Object-oriented
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/956Hierarchical
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/964Database arrangement
    • Y10S707/966Distributed
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

  • Diese Erfindung bezieht sich auf ein Verfahren und ein verteiltes Datei-System zum Zugreifen auf ausgewählte Objekte in einem verteilten Namen-Raum unter Verwendung einer Präfix-Tabelle.
  • "The Sprite Network Operating System" (COMPUTER, Vol. 21, No. 2, 1. Februar 1998, Seiten 23-26, Ousterhout J. K. et al) offenbart ein experimentelles Netzwerk- Betriebssystem, das als eine Ansammlung von Domänen auf unterschiedlichen Server- Maschinen ausgeführt ist, obwohl sie für Benutzer als eine einzelne, hierarchisch durch alle Workstationen gemeinsam geteilte erscheinen. Die Domänen werden zu einer einzelnen Hierarchie durch Befestigungs- bzw. Verknüpfungspunkte verbunden. Dieses Netzwerk-Betriebssystem verwendet Präfix-Tabellen, um den Namen-Raum der Hierarchie zu managen. Zum Durchführen einer Dateinamendurchsicht behält die Kernel der Maschine jedes "Client" eine private Präfix-Tabelle aufrecht, die normalerweise nicht für Benutzer-Prozessoren sichtbar ist. Ein Server spricht mit einem Token an, der die Datei identifiziert, wenn die Datei auf dem Server gefunden ist. Ein Client verwendet einen Präfix-Namen für alle Server, um einen neuen Präfix-Tabellen-Eintrag zu erzeugen, wenn die Datei nicht gefunden ist.
  • "Prefix Tables: A Simple Mechanism for Locating Files in a Distributed System" (6th Internationale Conference on Distributed Computing Systems Proceedings, Cat. No. 86CH2293-9, Cambridge, MA, USA, 19.-23. Mai 1986, ISBN 0-8186-0697-5, 1986, Washington, D. C., USA, IEEE Comput. Soc. Press, USA, Seiten 184-189, Welch B. et al) lehrt einen weiteren Mechanismus, der Präfix-Tabellen zur Anordnung von Dateien in einem System verwendet, das unter vielen Servern verteilt ist. Das Datei-System ist in verschiedene Unterbäume, bezeichnet als Domänen, unterteilt. Zum Zugreifen auf Dateien behält jeder Client eine Präfix-Tabelle bei. Um eine Datei durchzusehen, sucht der Client die Präfix-Tabelle nach Directory- bzw. Datenverzeichnisnamen durch, die die ersten Zeichen des Dateinamens anpassen. Der Client streift die Präfix von dem Dateinamen ab und sendet den Rest des Namens zu dem ausgewählten Server zusammen mit dem Token von dem Präfix-Tabellen-Eintrag. Der Server verwendet das Präfix-Token, um das Root- bzw. Standardverzeichnis der Domäne zu lokalisieren, sieht den Rest des Dateinamens durch und antwortet mit einem Token für die offene Datei. Wenn dabei kein Eintrag in eine Präfix-Tabelle vorhanden ist, der einen Dateinamen anpaßt, wird ein Broadcast- bzw. Rundspruch-Protokoll verwendet, um die Datei zu lokalisieren und einen neuen Eintrag in die Präfix-Tabelle zu erzeugen.
  • Es ist die Aufgabe dieser Erfindung, ein schnelleres Verfahren und ein schnelleres, verteiltes Datei-System zum Zugreifen auf Objekte in verteilten Datei-Systemen zu schaffen. Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und ein verteiltes Datei- System gemäß Anspruch 17 gelöst.
  • Bevorzugte Ausführungsformen der Erfindung sind Gegenstände der abhängigen Ansprüche.
  • Nachfolgend werden bevorzugte Ausführungsformen der Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.
  • Fig. 1 zeigt ein Blockdiagramm eines verteilten Systems zum Ausführen einer bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Fig. 2 zeigt ein detaillierteres Blockdiagramm einer Domäne-Steuereinrichtung gemäß Fig. 1.
  • Fig. 3 stellt ein vereinfachtes Beispiel des verteilten Namen-Raums für die bevorzugte Ausführungsform der vorliegenden Erfindung dar.
  • Fig. 4 zeigt ein Flußdiagramm, das die Schritte darstellt, die durch ein Zugriff-Objekt- Programm in der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt wird.
  • Fig. 5 zeigt ein detaillierteres Blockdiagramm einer Workstation gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Fig. 6 zeigt ein Flußdiagramm eines Aufsuch-Speicher-Stellen-Programms, das in der bevorzugten Ausführungsform der vorliegenden Erfindung verwendet wird.
  • Fig. 7 zeigt ein Flußdiagramm des Durchführ-Server-Namen-Auflösungs-Programms der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Fig. 8 zeigt ein Diagramm, das das Format der Präfix-Tabelle in der bevorzugten Ausführungsform der vorliegenden Erfindung darstellt.
  • Fig. 9 zeigt ein Flußdiagramm der Schritte, die durch das Empfangs-Referral-Programm in der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden.
  • Fig. 10 zeigt ein Flußdiagramm von Schritten, die durch das Initialisierungs-Domäne- Root-Volume-Lokal-Informations-Programm der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden.
  • Fig. 11 zeigt ein Blockdiagramm einer Domäne-Steuereinrichtung gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Fig. 12 zeigt ein Flußdiagramm des Initialisierungs-Domäne-Nicht-Root-Volume-Lokallnformations-Programms der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Fig. 13 zeigt ein Flußdiagramm, das die Schritte darstellt, die durch das Initialisierungs- Interdomäne-Informatiotis-Programm der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt Werden.
  • Fig. 14 zeigt ein Flußdiagramm der Schritte, die durch die Initialisierungs-Workstation- Präfix-Tabelle der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden.
  • Fig. 15 zeigt ein Flußdiagramm der Schritte, die durch das Initailisierungs-Domäne- Steuereinrichtungs-Präfix-Tabelle-Programm der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden.
  • Eine bevorzugte Ausführungsform der vorliegenden Erfindung liefert ein verteiltes Datei- System. Das verteilte Datei-System der bevorzugten Ausführungsform der vorliegenden Erfindung ist durch Komponenten ausgeführt, die über ein verteiltes System verteilt sind. Das verteilte Datei-System liefert eine logische Transparenz für benannte Objekte in dem Datei-System, so daß die Pfad-Namen von Objekten in dem System nicht wirklich an deren physikalische Stelle gebunden sind. Zusätzlich organisiert das verteilte Datei-System einen Namen-Raum für das verteilte System in eine einzelne, logische Baumstruktur. Das verteilte Datei-System unterteilt das verteilte System in administrative Domänen (die in weiterem Detail nachfolgend beschrieben werden), die jeweils separate, administrative und Security-Policen ausführen können. Die Security-Police, praktiziert durch eine Domäne, kann von dem verteilten Datei-System unabhängig sein. Das verteilte Datei-System liefert eine Super-Struktur für ein "Tying" bzw. eine "Kopplung" zusammen von Bereichen des verteilten Systems, die heterogene Datei-Systeme und heterogene Netzwerk- Betriebssysteme haben. Das verteilte Datei-System liefert einen Namen-Auflöse-Service zu den Datei-Systemen und dem Netzwerk-Betriebssystem, allerdings ist das verteilte Datei-System zu den Datei-Systemen und dem Netzwerk-Betriebssystem transparent. Fig. 1 zeigt ein Blockdiagramm eines verteilten Systems 100, das zum Ausführen der bevorzugten Ausführungsform der vorliegenden Erfindung geeignet ist. Fachleute auf dem betreffenden Fachgebiet werden erkennen, daß die Konfiguration des verteilten Systems, dargestellt in Fig. 1, nur erläuternd ist. Andere Konfigurationen eines verteilten Systems können auch verwendet werden, um die vorliegende Erfindung zu praktizieren. Das verteilte System 100 umfaßt Arbeitsstationen bzw. Workstations 101, Eingabe/Ausgabe-(I/O)-Vorrichtungen 102, Netzwerk-Server 103, sekundäre Speichervorrichtungen 104 und Domäne-Steuereinrichtungen 106. Die Workstations 101 und die Netzwerk-Server 103 können auch einen internen Speicher, einen Prozessor und andere Komponenten umfassen. Die Netzwerk-Server 103 betreiben die Netzwerk- Betriebssysteme. Die sekundären Speichervorrichtungen 104 können Plattenlaufwerke oder andere, geeignete, sekundäre Speicherkomponenten umfassen. Es sollte ersichtlich sein, daß Software und Daten innerhalb des internen Speichers der Workstations 101 und der Domäne-Steuereinrichtung 106 gespeichert sind. Zusätzlich sind Software und Daten in ähnlicher Weise in den sekundären Speichervorrichtungen 104 gespeichert: Die Komponenten, die in dem verteilten System 100 verteilt sind, sind logisch in Domänen 108A, 1088 und 108C unterteilt, wobei jede Domäne einen Untersatz der Hardware- und Software-Komponenten des verteilten Systems 100 umfaßt. Jede Domäne kann eines oder mehrere auf Netzwerken laufende Netzwerk-Betriebssysteme umfassen. Eine Domäne 108A, 108B oder 108C kann einem administrativen Bereich einer Organisation entsprechen. Eine Domäne 108A, 108B und 108C ist eine selbstenthaltene bzw. offene und ausreichende Einheit zu Zwecken einer Administration und Sicherheit. Domänen erleichtern eine Skalierung des verteilten Systems 100 so, daß die Komponenten leicht zu dem System hinzugefügt oder von diesem entfernt werden können.
  • Um die Bezeichnung einer "Domäne" besser zu verstehen, ist es hilfreich, ein Beispiel zu betrachten. Es wird angenommen, daß ein verteiltes System im Zusammenwirken mit mehreren Abteilungen verwendet wird. In einer solchen Umgebung enthält eine erste Domäne die Hardware- und Software-Komponenten der Produktentwicklungsabteilung der Firma, wogegen eine zweite Domäne die Hardware- und Software-Komponenten der Marketingabteilung der Firma enthält. Eine dritte Domäne enthält die Hardware- und Software-Komponenten der Finanzabteilung der Firma und eine vierte Domäne enthält die Hardware- und Software-Komponenten der Verkaufsabteilung der Firma. Jede Domäne umfaßt mindestens eine Domäne-Steuereinrichtung 106. Mehrere Domäne- Steuereinrichtungen 106 können innerhalb jeder Domäne vorgesehen sein (siehe Domäne 108B zum Beispiel), um so die Verfügbarkeit zu erhöhen und eine Belastungsausbalancierung der Domäne-Steuereinrichtungs-Ressourcen zu erzielen. Jede Domäne- Steuereinrichtung ist eine unterschiedliche Maschine. Fig. 2 zeigt ein Blockdiagramm, das mehrere Hauptfunktions-Komponenten einer Domäne-Steuereinrichtung 200 darstellt. Jede Domäne-Steuereiririchtung innerhalb des verteilten Systems 100 umfaßt die funktionalen Komponenten, dargestellt in Fig. 2, ebenso wie zusätzliche Komponenten. Die funktionalen Komponenten innerhalb jeder Domäne-Steuereinrichtung 200 umfassen Directory-Service-(DS)-Einträge 202, die Directory-Service-Informationen liefern. Jede Domäne-Steuereinrichtung umfaßt auch einen Directory-Service-(DS)-Server 204. Der DS- Server 204 ist für einen vermittelnden Zugriff zu den DS-Einträgen 202 verantwortlich. Die DS-Einträge 202 liefern den benennenden Service für das verteilte Datei-System und werden in größerem Detail in der parallel anhängigen Anmeldung mit dem Titel "Unification of Directory Services With File System Services" beschrieben, die dem gemeinsamen Inhaber der vorliegenden Anmeldung übertragen ist.
  • Ein Schlüssel-Verteilungs-Center (KDC) 206 ist in der Domäne-Steuereinrichtung 200 vorgesehen und spielt eine Rolle bei dem Beibehalten einer Sicherheit innerhalb der Domäne. Ein Manager 208 für ein verteiltes Datei-System (DFS) ist in der Domäne vorgesehen, um eine Kenntnis über das verteilte Datei-System und Volumina (in größerem Detail nachfolgend beschrieben), die innerhalb der Domäne enthalten sind, zu managen. Der Manager 208 für das verteilte Datei-System liefert oft eine Funktionalität zum Erleichtern einer verteilten Namen-Auflösung. Eine verteilte Namen-Auflösung umfaßt eine Auflösung eines Namens in einem verteilten Namen-Raum zu einer physikalischen Adresse. Der verteilte Datei-System-Manager 208 liefert zusätzlich ein Management für eine Präfix- Tabelle (in größerem Detail nachfolgend beschrieben) und ein Management in Bezug auf die Kenntnis über das Datei-System.
  • Bevor das verteilte Datei-System in größerem Detail diskutiert wird, ist es nützlich, zuerst verschiedene Konzepte vorzustellen. Ein "Objekt" ist eine logische Struktur, die Datenstrukturen zum Halten von Daten umfaßt, und kann Funktionen umfassen, die in Bezug auf Daten, die in den Datenstrukturen gehalten sind, arbeiten. Ein Objekt kann sogar Daten ohne Umfassen von irgendwelchen Funktionen halten. In dem verteilten Datei-System können sowohl Hardware-Komponenten als auch Software-Komponenten als Objekte modellmäßig aufgebaut sein. Ein modellmäßiges Aufbauen der Datenverarbeitungs- Ressourcen als Objekte isoliert Programme davor, daß sie eine Kenntnis der Einzelheiten der Ressource kennen müssen.
  • Die Objekte, die innerhalb des verteilten Systems 100 vorgesehen sind, sind in Datei- System-Konstruktionen gespeichert, die als "Volumes" bekannt sind. Die Volumes sind hierarchisch organisiert (wie in größerem Detail nachfolgend beschrieben wird). Ein Volume ist eine Einheit eines physikalischen Speichers, der ein Datei-System stützt, und eines Satzes von Dateien und Directories, die eine fortdauernde Speicherung von Objekten aufweisen. Jede Domäne besitzt deren eigene Volumes, die Objekte für die Domäne halten und die einen Namen-Raum definieren, der lokal zu der Domäne vorliegt. Jedes Volume besitzt ein zugeordnetes Volume-Objekt, das Informationen hält, die ermöglichen, daß eine verteilte Namen-Auflösung in Bezug auf das Volume durchgeführt wird. Jedes Volume-Objekt beschreibt ein einzelnes Volume mit einem einzelnen Eintrittspfad. Die Informationen umfassen einen Eintrittspfad zu dem Volume und die Identität eines Datei-Servers zum Handhaben von Anforderungen für einen Zugang zu dem Volume. Volume-Objekte speichern auch die Eintrittspfade für Domänen unmittelbar übergeordnet der Domäne, die das Volume-Objekt enthält, und unmittelbar untergeordnet. Eintrittspfade für alle Volumes in der Domäne, die das Volume enthalten, werden auch darin gespeichert.
  • Die Namen von Objekten in dem verteilten System sind in einem verteilten Namen-Raum organisiert. Fig. 3 stellt ein vereinfachtes Beispiel eines solchen verteilten Namen- Raums 300 für ein verteiltes System dar. Das verteilte Datei-System macht den verteilten Namen-Raum sichtbar. Der verteilte Namen-Raum 300 ist eine einzelne, logische Baumstruktur, die graphisch die benannten Objekte des verteilten Systems darstellt. Die einzelne Baumstruktur liefert einen Platz zum Zentralisieren einer Kenntnis über das System und erleichtert einen Zugriff zu dem gesamten Namen-Raum. Das verteilte Datei-System verdeckt Verbindungen zwischen verschiedenen Domänen, so daß das verteilte System nahtlos erscheint. Demzufolge sind die Differenzen zwischen Datei-Systemen, die in dem System vorhanden sind, und die Differenzen zwischen auf einem Netzwerk arbeitenden Systemen, die in dem System vorhanden sind, in dem verteilten Namen-Raum verdeckt. Jeder Name in dem verteilten Namen-Raum 300 entspricht einem Objekt innerhalb des verteilten Systems. Die Domäne-Folder-Objekte entsprechen jeweils einer Domäne- Steuereinrichtung. Jeder Bogen (siehe Fig. 3) des verteilten Namen-Raums 300 entspricht einem Bereich eines Pfads in dem Namen-Raum. Die Objekte, die in dem verteilten Namen-Raum sichtbar sind, müssen nicht alle Datei-System-Objekte sein; im Gegensatz dazu können Nicht-Datei-System-Objekte, die nicht für Datei-System-Operationen verfügbar sind, wie beispielsweise ein Fern-Prozedur-Aufruf-(RPC)-Server 358, in dem verteilten Namen-Raum vorhanden sein.
  • Die Objekte in dem verteilten Namen-Raum können durch eine Domäne geteilt sein, wie dies in Fig. 3 dargestellt ist (siehe Domänen W, X, Y und Z). Es muß nicht gesagt werden, daß nicht alle Objekte ein Teil einer Security-Policy bzw. -Überwachung einer Domäne sein müssen. Demzufolge können Maschinen, Zusammenstellungen von Objekten oder Peripherie-Einrichtungen, die außerhalb von Trust-Policen und einer Domäne liegen, vorhanden sein. Zum Beispiel ist der RPC-Server 358 nicht Teil einer Domäne. Die Objekte in einer Domäne bilden einen Unterbaum des verteilten Namen-Raums. Demzufolge umfaßt die Domäne X ein Domäne-Folder-Objekt 320, ein Directory-Objekt 322, ein Volume-Objekt 324 und ein Server-Objekt 326. Die Domäne Y umfaßt ein Domäne-Folder- Objekt 328, ein Workstation-Objekt 330, ein Directory-Objekt 332, ein Dokumenten-Objekt 334 und ein Volume-Objekt 336. Die Domäne W umfaßt ein Domäne-Folder-Objekt 306, ein Volume-Objekt 338, ein Dokumenten-Objekt 340, ein Directory-Objekt 342 und ein Dokumenten-Objekt 344. Die Domäne W umfaßt auch ein Directory-Objekt 346. Ein Directory-Objekt 346 enthält Dokumenten-Objekte 350 und 352. Schließlich umfaßt Domäne Z ein Domäne-Folder-Objekt 308, ein Workstation-Objekt 304, ein Volume-Objekt 354 und ein Dokumenten-Objekt 356.
  • Der logische Pfad-Name identifiziert ein Objekt, ein Volume oder eine Komponente innerhalb des verteilten Namen-Raums 300. Das verteilte Datei-System der bevorzugten Ausführungsform der vorliegenden Erfindung schafft ein Vehicle bzw. Ausdrucksmittel zum Auflösen des logischen Pfad-Namens zu einer physikalischen Adresse.
  • Die Objekte, die für jede Domäne gehalten sind, können in ein oder mehrere Volume(s) unterteilt sein. Zum Beispiel umfaßt Domäne Y Volume 310. Domäne X umfaßt Volume 312; Domäne W umfaßt Volumes 314 und 316; und Domäne Z umfaßt Volume 318. Zwei Volumes sind über logische Konstruktionen, bekannt als "Verbindungs-Punkte" bzw. "Junction-Points", verbunden. Verbindungs-Punkte sind aus einem "Eintritts-Punkt" und einem " Austritts-Punkt" zusammengesetzt. Ein "Eintritts-Punkt" ist ein logischer Pfad- Name, der dem Ursprung des Namen-Raums für ein Volume oder einer Domäne entspricht. Zum Beispiel entspricht der logische Pfad-Name "blcl" dem Ursprung von Volume 310, das logisch innerhalb der Domäne Y enthalten ist. Ein " Austritts-Punkt" ist ein logischer Pfad-Name, der einem Punkt in dem verteilten Namen-Raum entspricht, an dem ein anderes Volume angehängt ist. Zum Beispiel ist der logische Pfad-Name "1a" ein Austritts- Punkt von Volume 312 der Domäne X in das Volume 314 der Domäne W hinein. In der bevorzugten Ausführungsform kann ein gegebenes Volume mehrfache Austritts-Punkte haben, kann allerdings nur einen Eintritts-Punkt haben. "Externe Verbindungs-Punkte" verbinden Namen-Räume, die nicht für Datei-System-Operationen mit dem verteilten Namen-Raum 300 verfügbar sind. In Fig. 3 verbindet ein externer Verbindungs-Punkt den Namen-Raum 319 mit Volume 312. Es sollte ersichtlich sein, daß externe Verbindungs- Punkte ein Einbinden von externen Namen-Räumen in das verteilte Datei-System ermöglichen.
  • "Logische Ursprünge" bzw. "Logical Roots" sind programmierende Invarianten, die sich auf einen Punkt in dem verteilten Namen-Raum 300 beziehen. Logische Ursprünge werden dazu verwendet, einen Zugang zu Dateien und Objekten durch den verteilten Namen- Raum 300 zu schaffen. Logische Ursprünge sind kontext-empfindlich dahingehend, daß sie sich in einem selben, logischen Ursprung zu unterschiedlichen Adressen auf unterschiedlichen Maschinen auflösen können. Logische Ursprünge identifizieren typischerweise den Ursprung einer Domäne, den Ursprung eines Namen-Raums einer Maschine oder den Ursprung aller Domänen. Logische Ursprünge sind Verkürzungen für einen direkten Zugang zu einem Objekt in dem Baum, der den verteilten Namen-Raum 300 bildet, ohne die direkten, geradlinigen Stamm-Objekte durchqueren zu müssen. Zum Beispiel stellt Fig. 3 dar, daß der logische Pfad-Name "lblc" ein Eintritts-Punkt in die Domäne Y hinein ist. Ein solcher logischer Pfad-Name kann einem logischen Ansteuer-Buchstaben, wie beispielsweise "D:/", zugeordnet werden, um einen logischen Ursprung zu erzeugen. Auf diese Art und Weise kann auf logische Pfad-Namen, wie beispielsweise auf "bcd", unter Verwendung des Pfad-Namens "D:/d", zugegriffen werden. Demzufolge kann der verteilte Namen-Raum 300 von Fig. 3 beginnend an einem Objekt, und zwar ein anderes als ein logischer Ursprungs-Knoten 302, durchquert werden. Die logischen Ursprünge werden dazu verwendet, auf Objekte durch den verteilten Namen-Raum hinweg zuzugreifen.
  • Wie vorstehend erwähnt ist, verwendet die bevorzugte Ausführungsform der vorliegenden Erfindung diese logischen Pfad-Namen (die einen logischen Ursprung umfassen können), um auf Objekte in dem verteilten System 100 (Fig. 1) zuzugreifen. Fig. 4 stellt (von einer Perspektive eines hohen Niveaus aus) die Schritte dar, die durchgeführt werden, um auf ein Objekt zuzugreifen, wenn eine Anforderung, auf das Objekt zuzugreifen, von einer Workstation ausgeht. Kopien des Zugriffs-Objekt-Programms sind bevorzugt an allen Workstationen 101 des verteilten Systems 100 und an allen Domäne-Steuereinrichtungen 106 des verteilten Systems 100 gespeichert. Zu Anfang wird eine Anforderung, um auf ein Objekt zuzugreifen, empfangen (Schritt 402). Zu Zwecken der Darstellung wird angenommen, daß die Anforderung von der Workstation 500, dargestellt in Fig. 5, ausgeht. Die Workstation 500 umfaßt eine Eingangs/Ausgangs-(I/O)-Einheit 502, eine zentrale Verarbeitungseinheit (CPU) 504 und einen Speicher 506. Zusätzlich ist die Workstation 500 mit einem Tastenfeld 508 und einer Mouse 510 verbunden. Der Workstation- Speicher 506 hält eine Kopie eines Workstation-Betriebssystems 512 und mindestens ein Anwendungsprogramm 514. Das Betriebssystem 512 umfaßt das Zugriffs-Objekt- Programm 516; und einen logischen Datei-System-Treiber 526, der zum Handhaben des Lokal-Datei-Systems verantwortlich ist. Der Speicher 500 hält auch vier andere Programme 518, 522, 524 und 526, die im weiteren Detail nachfolgend beschrieben werden. Die Anforderung, um auf das Objekt zuzugreifen, wird zu der CPU 504 der Workstation 500 weitergeführt. Die CPU 504 führt das Zugriffs-Objekt-Programm 516 aus und beginnt eine Verarbeitung, um die Anforderung zu erfüllen. Die Anforderung kann von dem Anwendungsprogramm 514 oder von dem Betriebssystem 512 ausgehen. Zum Beispiel wird angenommen, daß eine Abfrage-Anforderung an dem Tastenfeld 508 oder an der Mouse 510 eingegeben ist. Die Abfrage-Anforderung, um ein Objekt abzufragen, wird durch die Eingabe/Ausgaben-Einheit 302 empfangen, die die Abfrage-Anforderung zu der CPU 504 überträgt. Die CPU 504 extrahiert einen logischen Pfad-Namen des Objekts, auf das zugegriffen werden soll (Schritt 404). Die logischen Pfad-Namen, im Gegensatz zu den physikalischen Adressen, werden durch solche Anforderungen geliefert. Dementsprechend muß der logische Pfad-Name in eine physikalische Adresse in dem verteilten System 100 umgewandelt werden, die identifiziert, wo das Objekt gespeichert ist (Schritt 406). Mit anderen Worten muß eine verteilte Namen-Auflösung durchgeführt werden. Die Operationen, die in diesem Schritt enthalten sind, werden in weiterem Detail nachfolgend diskutiert. Auf das Objekt an der sich ergebenden, physikalischen Adresse wird dann zugegriffen (Schritt 408). Es sollte ersichtlich werden, daß das Objekt in derselben Domäne wie die Workstation gelegen sein kann, oder es kann entfernt an einer anderen Domäne oder allgemein außerhalb der Domäne gelegen sein.
  • Das verteilte Datei-System führt die verteilte Namen-Auflösung, die durch Schritt 406 erforderlich ist, durch. Fig. 6 zeigt ein Flußdiagramm eines Aufsuch-Speicher-Stellen- Programms 518, das die Auflistung des logischen Pfad-Namens eines Objekts zu einer physikalischen Adresse für das Objekt in dem verteilten System 100 durchführt (d. h. Schritt 406 von Fig. 4). Kopien des Aufsuch-Speicher-Stellen-Programms 518 sind vorzugsweise in allen Workstations 101 (Fig. 1) und Domäne-Steuereinrichtungen 106 des verteilten Systems 100 gespeichert.
  • Zu Anfang sucht das Aufsuch-Speicher-Stellen-Programm 518 die Anforderung, um Informationen von dem verteilten System 100 aufzusuchen (Schritt 602). Zu Zwecken der Darstellung wird angenommen, daß das Aufsuch-Speicher-Stellen-Programm 518 der Workstation 500 die Anforderung aufnimmt, um die Informationen von einer lokalen Stelle in dem verteilten System 100 aufzusuchen. Der logische Pfad-Name für das Objekt, auf das zugegriffen werden soll, wird von der Anforderung erhalten (Schritt 604). Eine Workstation-Präfix-Tabelle 520 der Workstation 500 wird durchsucht, um zu bestimmen, ob ein Eintrag für den logischen Pfad-Namen, erhalten von der Anforderung, in der Präfix- Tabelle gespeichert ist (Schritt 606).
  • Die Workstation-Präfix-Tabelle 520 ist nur ein Beispiel einer Präfix-Tabellen-Daten- Struktur. Jede Domäne-Steuereinrichtung 106 umfaßt ebenso eine Präfix-Tabelle. Fig. 8 stellt das Format einer Präfix-Tabelle 800 in weiterem Detail dar. Die Präfix-Tabelle 800 arbeitet als ein Cache zum Halten von Adressen für logische Pfad-Namen, die bereits aufgelöst worden sind. Die Präfix-Tabelle 800 wird dazu verwendet, logische Pfad-Namen von Objekten in physikalische Adressen in dem verteilten System aufzulisten. Es sollte ersichtlich werden, daß die Volumes zugeordnete Volume-Objekte haben und Hardware- Komponenten typischerweise zugeordnete Objekte haben, die Anforderungen aufnehmen, um auf die Volumes und Komponenten jeweils zuzugreifen. Eine separate Reihe oder ein Eintrag 808 ist für jeden logischen Pfad-Namen, gehalten innerhalb der Präfix- Tabelle 800, vorgesehen. Jede Reihe 802 umfaßt eine Artzahl von Spalten 804. Jede Spalte 804 hält ein separates Feld. Die Spalte 806 hält den logischen Pfad-Namen, der einzigartig ein Objekt innerhalb des verteilten Namen-Raums identifiziert. Die Spalte 808 hält eine Folge, die dem logischen Pfad-Namen der Spalte 806 zugeordnet ist, was für ein unterlegendes Netzwerk-Betriebssystem bedeutungsvoll ist (wie beispielsweise Microsoft LAN Manager, verkauft von Microsoft Corporation of Redmond, Washington). Das verteilte Datei-System der bevorzugten Ausführungsform der vorliegenden Erfindung ist nicht ein traditionelles Netzwerk-Betriebssystem, sondern im Gegensatz dazu ist es unabhängig von dem Netzwerk-Betriebssystem und dient als eine Super-Struktur zum Verknüpfen individueller Netzwerk-Betriebssysteme.
  • Eine Spalte 810 hält eine lokale Adresse, die für einen lokalen Netzwerk-Betriebssystem- Server oder für ein lokales Datei-System bedeutungsvoll ist. Die Spalte 812 hält ein lokales Volume-Zeichen. Das lokale Volume-Zeichen zeigt an, ob der logische Pfad-Name der Reihe 802 ein Volume der Workstation identifiziert, an der der Benutzer angemeldet ist. Eine Spalte 814 hält ein lokales Austritts-Punkt-Zeichen. Das lokale Austritts-Punkt- Zeichen zeigt an, ob der logische Pfad-Name der Reihe 802 einen Austritts-Punkt für ein lokales Volume darstellt. Spalte 816 hält ein Bezugs- bzw. Referral-Service-Zeichen, das anzeigt, ob der logische Pfad-Name der Reihe 802 einen logischen Pfad-Namen für ein Domäne-Folder-Objekt darstellt. Schließlich hält Spalte 818 ein Zwischen-Domäne- Volume-Zeichen. Das Zwischen-Domäne-Volume-Zeichen wird immer dann eingestellt, wenn das Volume, das den logischen Pfad-Namen der Reihe 802 besitzt, in einer Domäne außerhalb der Domäne, die die Präfix-Tabelle enthält, gespeichert ist.
  • Wenn alle logischen Pfad-Namen des verteilten Namen-Raums 300 für das verteilte System 100 in der Workstation-Präfix-Tabelle 520 gespeichert wurden, dann würde die Auflistung des logischen Pfad-Namens für das Objekt nur eine einfache Durchsichtstabelle des logischen Pfad-Namens und ein Aufsuchen der entsprechenden Adresse enthalten. Allerdings expandiert, wenn das verteilte System 100 in ein System mit tausenden oder sogar zehntausenden von Hardware- und Software-Komponenten, zusammengefügt als entsprechend benannte Objekte, hinein expandiert, der verteilte Namen-Raum 300 entsprechend. Ein Management einer einzelnen Präfix-Tabelle für ein solches umfangreiches, verteiltes System wird nicht praktikabel, und zwar aufgrund der gesamten Größe einer solchen Präfix-Tabelle.
  • Im Schritt 606 durchsucht das Aufsuch-Speicher-Stellen-Programm 518 die Workstation- Präfix-Tabelle 520 nach dem längsten, logischen Pfad-Namen, der ein Präfix des logischen Pfad-Namens von der Anforderung ist. Mit anderen Worten wünscht es die Workstation 500 zuerst, zu entdecken, ob sie bereits die entsprechende Kenntnis besitzt, um eine Namen-Auflösung für den logischen Namen abzuschließen. Die Notation eines Präfix für einen logischen Pfad-Namen wird vielleicht am besten durch ein Beispiel erläutert. Zum Beispiel ist "/a/b" ein Präfix des logischen Pfad-Namens "/a/b/c". Das längste, passende Präfix, das im Schritt 606 gefunden ist, kann äquivalent zu dem gesamten, logischen Pfad-Namen sein oder kann nur zu einem voranführenden Teil des logischen Pfad- Namens passen. Im Schritt 608 bestimmt das Aufsuch-Speicher-Stellen-Programm 520, ob dabei eine Anpassung zwischen dem logischen Pfad-Namen von der Anforderung und einem logischen Pfad-Namen in der Workstation-Präfix-Tabelle 520 vorhanden war (d. h. war dabei ein Präfix vorhanden, das zu einem voranführenden Teil des logischen Namens paßte). Falls dabei eine Anpassung vorhanden war, wird bestimmt, ob der passende Eintrag in die Workstation der Präfix-Tabelle 520 sein logisches Volume-Zeichen in Spalte 812 eingestellt besitzt (Schritt 610). Mit anderen Worten wird bestimmt, ob das Objekt, das den logischen Pfad-Namen besitzt, innerhalb eines lokalen Volumes für die Workstation vorhanden ist. Falls das lokale Volume-Zeichen eingestellt ist, wird die lokale Adresse von Spalte 810 der Präfix-Tabelle aufgesucht und der logische Pfad-Name von der Anforderung wird durch Substituieren der aufgesuchten, lokalen Adresse von dem passenden Bereich des logischen Pfad-Namens translatiert (Schritt 612). Die Steuerung wird dann zu dem Adressen-Objekt-Programm 516 zurückgeführt (siehe Fig. 4).
  • Wenn im Schritt 610 bestimmt ist, daß der passende Eintrag kein lokales Volume-Zeichen eingestellt besitzt, muß die Workstation 500 irgendwo anders nachsehen, um den logischen Namen zu einer physikalischen Adresse aufzulösen, und demzufolge wird die Netzwerk-Adresse, die dem logischen Pfad-Namen zugeordnet ist, von Spalte 808 in der Workstation-Präfix-Tabelle 520 aufgesucht (Schritt 614). Die Anforderung, auf das Objekt zuzugreifen, wird dann indirekt zu einem Netzwerk-Server unter der aufgesuchten Netzwerk-Adresse geschickt (Schritt 616). Die Anforderung wird tatsächlich zu einem Redirector geschickt, der dann die Anforderung zu dem Netzwerk-Server schickt. Das Durchführungs-Server-Nameri-Auflösungs-Programm 522 wird dann aufgerufen, um eine Namen-Auflösung an dem Server durchzuführen (Schritt 618).
  • Fig. 7 stellt ein Flußdiagramm der Schritte dar, die durch das Durchführungs-Server- Namen-Auflösungs-Programni 522 durchgeführt werden. Ein logischer Pfad-Name wird von der Anforderung, auf das Objekt zuzugreifen, erhalten, die zu dem Server geschickt ist (Schritt 702). Der Netzwerk-Server 103 bestimmt, ob sich der Pfad auf lokale Volumes bezieht (Schritt 706). Falls der Pfad innerhalb der lokalen Volumes des Netzwerk-Servers 103 liegt, wird eine Namen-Auflösung durch den Netzwerk-Server 103 durchgeführt (Schritt 708). Der Netzwerk-Server greift auf die Informationen zu, die in der Präfix- Tabelle des Servers gehalten sind, um eine Namen-Auflösung durchzuführen. Unter Abschluß von Schritt 708 führt das Durchführungs-Server-Namen-Auflösungs-Programm 522 eine Verarbeitungssteuerung zu dem Aufsuchen eines Speicher-Stellen-Programms 518 zurück.
  • Falls im Schritt 706 bestimmt wird, daß dort keine Anpassung zwischen dem logischen Pfad-Namen und irgendeinem der Einträge in die Server-Präfix-Tabelle für ein lokales Volume vorhanden war, wird ein Unterscheidungsfehler zu der ursprünglichen Workstation zurückgeführt, um anzuzeigen, daß der logische Pfad-Name von der Anforderung außerhalb des verteilten Namen-Raums, enthalten innerhalb irgendeines lokalen Volumes, das auf dem Server umfaßt ist, liegt (Schritt 710). Unter Abschluß von Schritt 710 wird die Verarbeitungssteuerung zu dem Aufsuchen eines Speicher-Stellen-Programms 518 im Schritt 620 zurückgeführt.
  • Nachdem das Server-Namen-Auflösungs-Programm 522 durchgeführt ist (Schritt 618), wird eine Bestimmung vorgenommen, ob der Server einen Unterscheidungsfehler zurückführt (Schritt 620). Wenn der Server einen Unterscheidungsfehler zurückführt, wird ein Arbeits-Präfix-Tabellen-Eintrag (der den Präfix-Tabellen-Eintrag identifiziert, der momentan von Interesse ist) als der Eintrag in die Präfix-Tabelle des Servers eingestellt, wo die Anpassung auftrat (Schritt 622).
  • Im Schritt 624 wird eine Bestimmung vorgenommen, ob sich der Arbeits-Präfix-Tabellen- Eintrag auf eine Domäne-Steuereinrichtung bezieht und demzufolge Referenzen ausgeben kann. Eine Referenz ist ein Paket von Informationen über ein Volume, das einen Eintritts-Pfad für das Volume umfaßt, eine Provider-ID, die einen Datei-System-Treiber identifiziert, der aufgerufen werden kann, um auf das Volume zuzugreifen, und eine Service- Adresse, die entweder zu einem Netzwerk-Provider gegeben ist, um mit dem verteilten Datei-System zu sprechen, oder sich auf einen anderen Adressiermechanismus bezieht. Eine Bestimmung wird vorgenommen, ob der Arbeits-Präfix-Tabellen-Eintrag sein Referenz-Service-Zeichen (Spalte 816) eingestellt besitzt. Wenn der Arbeits-Präfix-Tabellen- Eintrag anzeigt, daß Referenzen nicht ausgegeben werden können, wird der Arbeits- Präfix-Tabellen-Eintrag zu dem Eintrag in der Präfix-Tabelle hin geändert, die den nächst längsten, logischen Pfad-Namen enthält, der ein Präfix des logischen Pfad-Namens von der Anforderung ist (Schritt 626). Die Verarbeitung wiederholt sich dann, wie dies vorstehend beschrieben ist, beginnend am Schritt 624. Diese Schritte sehen nach dem nächsten, besten Präfix, um eine Domäne-Steuereinrichtung zu finden, die eine Referenz ausgeben kann.
  • Wenn im Schritt 624 der Arbeits-Präfix-Tabellen-Eintrag anzeigt, daß Referenzen ausgegeben werden können (d. h. der Arbeits-Präfix-Tabellen-Eintrag bezieht sich auf einen Domäne-Container), dann wird, im Schritt 628, ein Erhalte-Referenz-Programm 524 aufgerufen, um eine Referenz zu erhalten (Schritt 628). Dieses Programm wird in weiterem Detail nachfolgend beschrieben. Die Workstation speichert dann die Informationen, die von der Referenz in der Präfix-Tabelle 520 abgeleitet sind (Schritt 630).
  • Wenn im Schritt 608 bestimmt wird, daß die Präfix-Tabelle nicht ein passendes Präfix für den logischen Pfad-Namen, enthalten innerhalb der Anforderung, enthält, dann sieht die Workstation 500 nach Hilfe von der Domäne-Steuereinrichtung. Genauer gesagt wird der Arbeits-Präfix-Tabellen-Eintrag so eingestellt, um sich auf die Präfix-Tabelle der Domäne- Steuereinrichtung der Domäne zu beziehen, die die Workstation enthält, von der die Anforderung ursprünglich ausging (Schritt 632). Die Schritte, die vorstehend beschrieben sind, beginnend am Schritt 624, werden dann an der Domäne-Steuereinrichtung wiederholt, bis der logische Pfad-Name zu einer Adresse aufgelöst ist.
  • Fig. 9 zeigt ein Flußdiagramm der Schritte, die durch das Erhalte-Referenz-Programm 524 durchgeführt sind. Zu Anfang wird, im Schritt 902, die Anforderung für eine Referenz an der Domäne-Steuereinrichtung, zugeordnet zu dem Arbeits-Präfix-Tabellen-Eintrag, empfangen. Der logische Pfad-Name für das Objekt, auf das zugegriffen werden soll, wird von der Anforderung extrahiert (Schritt 904). Die Präfix-Tabelle an der Domäne- Steuereinrichtung, die die Anförderung empfangen wird, wird unter der Steuerung des DFS-Managers 208 für den längsten, logischen Pfad-Namen durchsucht, der ein Präfix des logischen Pfad-Namens von der Referenz-Anforderung ist (Schritt 906). Eine Bestimmung wird dann vorgenommen, ob dabei eine Anpassung zwischen irgendeiner der Präfixes in der Tabelle und dem logischen Pfad-Namen vorhanden ist (Schritt 908). Wenn dabei keine Anpassung vorhanden ist, dann wird, im Schritt 908, eine Referenz durch Erhalten der Netzwerk-Adresse (d. h. gehalten in Spalte 808 der Präfix-Tabelle) für die Domäne-Steuereinrichtung der unmittelbar höheren Domäne konstruiert (Schritt 910). Die Referenz wird von der Domäne-Steuereinrichtung zu der Workstation, die die Referenz angefordert hat, geschickt (Schritt 920). Die Steuerung kehrt dann zu der Suche eines Speicher-Stellen-Programms 518 zurück.
  • Wenn im Schritt 908 bestimmt wird, daß dort eine Anpassung vorhanden ist, dann wird bestimmt, ob sich der passende, logische Pfad-Name auf ein Volume außerhalb der Domäne der Domäne-Steuereinrichtung bezieht, und zwar durch Prüfen, ob das Zwischen- Domäne-Volume-Zeichen als "falsch" ("false") gesetzt ist (Schritt 912). Falls das Zwischen-Domäne-Volume-Zeichen als "falsch" eingestellt ist, wird eine Referenz von dem passenden Präfix-Tabellen-Eintrag konstruiert (Schritt 913) und die Referenz wird zu der Workstation weitergeführt, die das erwünschte Volume hält (Schritt 920). Falls das Zwischen-Domäne-Volume-Zeichen als "wahr" ("true") eingestellt ist, dann fährt die Verarbeitung mit Schritt 914 fort.
  • Im Schritt 914 wird das Referenz-Service-Zeichen geprüft. Falls das Referenz-Service- Zeichen auf "falsch" eingestellt ist, wird die Präfix-Tabelle der Domäne-Steuereinrichtung nach dem längsten, logischen Pfad-Namen durchsucht, der ein Präfix des logischen Pfad- Namens in dem momentan passenden Präfix-Tabellen-Eintrag ist (Schritt 916). Die Verarbeitung fährt durch Wiederholen von Schritt 914 (vorstehend beschrieben) fort. Wenn im Schritt 914 bestimmt ist, daß das Referenz-Service-Zeichen auf "wahr" eingestellt ist, wird eine Referenz durch Erhalten der Netzwerk-Adresse der Domäne- Steuereinrichtung von dem momentan passenden Präfix-Tabellen-Eintrag konstruiert (Schritt 918). Unter Abschluß des Schritts 918 fährt die Verarbeitung mit Schritt 920 fort, wo eine Referenz zu der Workstation geschickt wird, die die Referenz anfordert. Die Steuerung kehrt dann zu dem Aufsuchen eines Speicher-Stellen-Programms 518 fort. Wie vorstehend erwähnt ist, sind Präfix-Tabellen in jeder Workstation 101 und jeder Domäne-Steuereinrichtung 106 gespeichert. Jede Veränderung bzw. Variation einer Präfix- Tabelle muß initialisiert werden. Die Präfix-Tabelle einer Domäne-Steuereinrichtung wird mit Daten initialisiert, die von Volume-Objekten aufgesucht sind, die Volumes in der Domäne darstellen, die das entsprechende Domäne-Folder-Objekt speichert.
  • Fig. 15 stellt die Schritte dar, die durch ein Initialisieren eines Domäne- Steuereinrichtungs-Präfix-Tabellen-Programms 1104 durchgeführt sind, das Präfix- Tabellen in Domäne-Steuereinrichtungen unter Verwendung von Daten, die in Volume- Objekten gespeichert sind, initialisiert. Fig. 11 stellt verschiedene Komponenten einer Domäne-Steuereinrichtung 1100 dar, die bei einer solchen Initialisierung verwendet werden. Im Schritt 1502 wird das Initialisieren eines Root-Volume-Lokal-Informations- Programms 1106 einer Domäne aufgerufen. Fig. 10 stellt den Schritt dar, der durch dieses Programm 1106 durchgeführt ist. Im Schritt 1001 wird der Eintritts-Pfad des Root- Volumes der Domäne von dem Volume-Objekt des Root-Volumes für die Domäne, die die Domäne-Steuereinrichtung 109 enthält, aufgesucht. Ein Eintrag wird in der Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 erzeugt und der aufgesuchte Eintritts-Pfad wird in dem erzeugten Eintrag gespeichert (Schritt 1003). Die lokale Adresse des Root-Volumes wird von dem Volume-Objekt des Root-Volumes aufgesucht und die lokale Adresse wird in dem Eintrag gespeichert (Schritt 1005). Das Lokal-Volume-Zeichen 812 in dem Eintrag wird eingestellt (Schritt 1007). Im Schritt 1009 wird die Netzwerk-Adresse des Root- Volumes der Domäne von dem Volume-Objekt des Root-Volumes aufgesucht und die Netzwerk-Adresse wird in dem Eintrag der Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 eingestellt (Schritt 1007). Im Schritt 1011 wird das Referenz-Service-Zeichen 816 in dem Eintrag der Domäne-Steuereinrichtungs-Präfix-Tabelle 907 eingestellt. Das Volume- Objekt wird nach dem Root-Volume der Domäne durchsucht, um zu bestimmen, ob nicht verarbeitete Austritts-Punkte des Root-Volumes der Domäne noch existieren (Schritt 1013). Austritts-Punkte für das Domäne-Root-Volume werden durch einfaches Prüfen der Einträge bestimmt, die in die Präfix-Tabelle der Domäne-Steuereinrichtung für alle Domäne-Volume-Objekte eingeladen sind. Falls nicht verarbeitete Austritts-Punkte in dem Volume-Objekt existieren, fährt die Verarbeitung mit den Schritten 1015 bis 1021 fort. Im Schritt 1015 wird der erste, nicht verarbeitete Austritts-Punkt von dem Volume-Objekt des Root-Volumes der Domäne aufgesucht. Im Schritt 1017 wird bestimmt, ob dort ein Eintrag in der Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 für den Austritts-Pfad des aufgesuchten Austritts-Punkts vorhanden ist. Falls dort kein Eintrag in die Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 für den Austritts-Pfad vorhanden ist, dann wird ein Eintrag in die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 für den Austritts-Pfad des aufgesuchten Austritts-Punkts erzeugt. Unter Abschluß von Schritt 1019 fährt die Verarbeitung mit Schritt 1021 fort. Wenn im Schritt 1017 ein Eintrag in die Domäne- Steuereinrichtungs-Präfix-Tabelle 907 für den Austritts-Pfad des aufgesuchten Austritts- Punkts gefunden ist, fährt die Verarbeitung mit Schritt 1021 fort. Im Schritt 1021 wird das lokale Austritts-Punkt-Zeichen für den Eintrag, der den Austritts-Pfad für den Austritts- Punkt enthält, aufgesucht im Schritt 1015, eingestellt. Unter Abschluß von Schritt 1021 fährt die Verarbeitung mit Schritt 1013 fort.
  • Im Schritt 1013 wird bestimmt, ob alle Austritts-Punkte für das Root-Volume der Domäne verarbeitet worden sind. Falls dies nicht der Fall ist, kehrt die Steuerung zu dem Initialisieren eines Domäne-Steuereinrichtungs-Präfix-Tabellen-Programms 1104 zurück. Wenn einmal die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 mit den Root-Volume- Lokal-Informationen der Domäne initialisiert worden ist, ruft das Initialisieren eines Domäne-Steuereinrichtungs-Präfix-Tabellen-Programms 1104 das Initialisieren eines NichtRoot-Volume-Lokal-Informations-Programms 1108 auf (Schritt 1504). Dieses Programm 1108 sucht den Eintritts-Pfad und eine Netzwerk-Adresse des Nicht-Root-Volumes für jedes Volume-Objekt für ein Nicht-Root-Volume der Domäne auf. Zusätzlich speichert dieses Programm jeden aufgesuchten Eintritts-Pfad und jede Netzwerk-Adresse in der Domäne-Steuereinrichtungs-Präfix-Tabelle 1102.
  • Fig. 12 stellt die bevorzugten Schritte des Initialisierens eines Nicht-Root-Volume-Lokal- Informations-Programms 1108 einer Domäne dar. Eine Bestimmung wird vorgenommen, ob irgendwelche nicht verarbeiteten Volume-Objekte für Nicht-Root-Volumes in der Domäne noch existieren (Schritt 1202). Falls nicht verarbeitete Volume-Objekte existieren, wird der Eintritts-Pfad für das Nicht-Root-Volume aufgesucht (Schritt 1203) und eine Bestimmung wird vorgenommen, ob dort bereits ein Eintrag in die Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 für den Eintritts-Pfad des Nicht-Root-Volumes, zugeordnet zu dem ersten, nicht verarbeiteten Volume-Objekt, vorhanden ist (Schritt 1204). Falls dort kein Eintrag in die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 für den Eintritts-Pfad des Nicht-Root-Volumes vorhanden ist, wird ein Eintrag in die Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 erzeugt (Schritt 1210). Der Eintritts-Pfad des Nicht-Root-Volumes wird von dem Volume-Objekt für das Nicht-Root-Volume aufgesucht (Schritt 1212). Der Eintrittspfad wird in dem erzeugten Eintrag der Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 erzeugt (Schritt 1214). Unter Abschluß von Schritt 1213 fährt die Verarbeitung mit Schritt 1206 fort. Falls im Schritt 1204 bestimmt wird, daß die Domäne-Steuereinrichtungs-Präfix-Tabelle 1204 den Eintrag für einen Eintritts-Pfad des Nicht-Root-Volumes enthält, fährt die Verarbeitung 1102 mit Schritt 1206 fort. Im Schritt 1206 wird die Netzwerk-Adresse des Nicht-Root-Volumes von dem Volume-Objekt aufgesucht. Die aufgesuchte Netzwerk-Adresse wird in dem Eintrag der Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 gespeichert, die den Eintritts-Pfad für das Nicht- Root-Volume enthält (Schritt 1208). Unter Abschluß von Schritt 1208 fährt die Verarbeitung wieder mit Schritt 1202 fort.
  • Falls im Schritt 1202 bestimmt ist, daß alle Volume-Objekte für Nicht-Root-Volumes verarbeitet worden sind, dann kehrt die Steuerung zu der Initialisierung eines Domäne- Steuereinrichtungs-Präfix-Tabellen-Programms 1104 zurück.
  • Nachdem nun die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 mit den Root-Volume- Lokal-Informationen der Domäne (Schritt 1502) und Nicht-Root-Volume-Lokal- Informationen (Schritt 1504) der Domäne initialisiert worden ist, ruft das Initialisieren eines Domäne-Steuereinrichtungs-Präfix-Tabellen-Programms 1104 ein Initialisieren eines lnter-Domäne-Informations-Programms 1110 auf (Schritt 1506).
  • Fig. 13 zeigt ein Flußdiagramm der Schritte, die durch das Initialisieren des Inter- Domäne-Informations-Programms 1110 durchgeführt wird, das im Schritt 1506 aufgerufen ist. Zu Anfang wird eine Bestimmung vorgenommen, ob nicht verarbeitete Volume-Objekte verbleiben, die ein Root-Volume für eine Domäne darstellen, die unmittelbar übergeordnet oder unmittelbar untergeordnet zu der Domäne sind, die die Domäne- Steuereinrichtung enthält (Schritt 1302). Falls nicht verarbeitete Volume-Objekte verbleiben, wird der Eintritts-Pfad für das entsprechende Root-Volume von dem ersten, nicht verarbeiteten Volume-Objekt aufgesucht (Schritt 1304). Als nächstes wird bestimmt, ob dabei ein Eintrag in die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 für den Eintritts- Pfad des Root-Volumes vorhanden ist (Schritt 1306). Falls dort kein solcher Eintrag vorhanden ist, wird ein Eintrag in die Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 erzeugt (Schritt 1308). Der aufgesuchte Eintritts-Pfad wird dann in dem erzeugten Eintrag der Domäne-Steuereinrichtungs-Präfix-Tabelle 1102 gespeichert (Schritt 1312). Unter Abschluß von Schritt 1312 fährt die Verarbeitung mit Schritt 1314 fort. Falls im Schritt 1306 bestimmt wird, daß dort ein Eintrag in die Domäne-Steuereinrichtungs-Präfix- Tabelle 1102 für den Eintritts-Pfad des Root-Volumes vorhanden ist, dann fährt die Verarbeitung mit Schritt 1314 fort.
  • Im Schritt 1314 wird die Netzwerk-Adresse des Root-Volumes von dem Volume-Objekt aufgesucht. Die aufgesuchte Netzwerk-Adresse wird in dem Eintrag der Domäne- Steuereinrichtungs-Präfix-Tabelle 1102 gespeichert, die den aufgesuchten Eintritts-Pfad enthält (Schritt 1316). Das Referenz-Service-Zeichen wird eingestellt und das Inter- Domäne-Volume-Zeichen wird in dem Eintrag eingestellt, der den aufgesuchten Eintritts- Pfad enthält (Schritt 1318). Unter Abschluß von Schritt 1318 fährt die Verarbeitung mit Schritt 1302 fort. Falls im Schritt 1302 bestimmt ist, daß alle Volume-Objekte für Root- Volumes von unmittelbar übergeordneten oder unmittelbar untergeordneten Domänen verarbeitet worden sind, kehrt die Steuerung zu dem Initialisieren eines Domäne- Steuereinrichtungs-Präfix-Tabellen-Programms 1104 zurück.
  • Unter Rückführung einer Verarbeitungssteuerung von dem Initialisierungs-Inter-Domänelnformations-Programm 1110 beendet das Initialisierungs-Domäne-Steuereinrichtungs- Präfix-Tabellen-Programm 1104 die Verarbeitung. Während sich die Verarbeitung auf Fälle des Initialisierens eines Domäne-Steuereinrichtungs-Präfix-Tabellen-Programms bezog, kann die Verarbeitung an der Domäne-Steuereinrichtung fortführen. Eine Präfix-Tabelle in einer Workstation des verteilten Systems 100 wird mit dem Eintritts- Punkt und den Austritts-Punkten für jedes Volume, gespeichert an der Workstation, ebenso wie dem Eintritts-Punkt deren Domäne, initialisiert.
  • Die bevorzugten Daten, um die Präfix-Tabelle einer Workstation zu speichern, sind andauernd an der Workstation gespeichert und werden von der Workstation selbst aufgesucht. Die andauernd gespeicherten Daten umfassen den Eintritts-Pfad jedes Volumes an der Workstation; den Eintritts-Pfad der Domäne, die die Workstation enthält, zusammen mit der physikalischen Adresse der Domäne-Steuereinrichtung der Domäne, und die physikalische Adresse irgendeiner Speicher-Vorrichtungs-Stelle zu der Workstation.
  • Fig. 14 stellt die bevorzugten Schritte eines Programms dar, um eine Workstation-Präfix- Tabelle zu initialisieren. Im Schritt 1402 bestimmt das Programm, um eine Workstation- Präfix-Tabelle zu initialisieren, ob die Workstation-Präfix-Tabelle mit Informationen über alle lokalen Volumes an der Workstation initialisiert worden ist. Falls nicht verarbeitete, lokale Volumes noch verbleiben, sucht das Programm den Eintritts-Pfad des nicht verarbeiteten, lokalen Volumes von dem vorhandenen Speicher an der Workstation aus. Der aufgesuchte Eintritts-Pfad wird in der Workstation-Präfix-Tabelle gespeichert (Schritt 1404). Die lokale Adresse des nicht verarbeiteten, lokalen Volumes wird von dem vorhandenen Speicher aufgesucht und die lokale Adresse ist eine gespeicherte Adresse in der Präfix-Tabelle (Schritt 1406). Das Lokal-Volume-Zeichen wird in der Workstation-Präfix- Tabelle eingestellt (Schritt 1408). Eine Bestimmung wird dann vorgenommen, ob die Workstation-Präfix-Tabelle mit Informationen über alle Austritts-Punkte für dieses lokale Volume an der Workstation initialisiert worden ist. Falls die Workstation-Präfix-Tabelle nicht mit Informationen über alle existierenden Punkte für dieses lokale Volume initialisiert worden ist, werden Informationen über den ersten, nicht verarbeiteten Austritts-Punkt von dem permanenten Speicher aufgesucht (Schritt 1412). Im Schritt 1414 wird bestimmt, ob dort ein Eintrag in die Workstation-Präfix-Tabelle für den nächsten Austritts-Pfad des aufgesuchten Austritts-Punkts vorhanden ist. Falls dort kein Eintrag in die Workstation- Präfix-Tabelle vorhanden ist, dann wird ein Eintrag in die Workstation-Präfix-Tabelle für den Austritts-Pfad des aufgesuchten Austritts-Punkts erzeugt (Schritt 1416). Unter Abschluß von Schritt 1416 fährt die Verarbeitung mit Schritt 1418 fort. Falls im Schritt 1414 bestimmt ist, daß dort ein Eintrag in die Workstation-Präfix-Tabelle für den Austritts- Pfad des aufgesuchten Austritts-Punkts vorhanden ist, fährt die Verarbeitung mit Schritt 1418 fort.
  • Im Schritt 1418 wird das Lokal-Austritts-Punkt-Zeichen für den Eintrag in die Workstation- Präfix-Tabelle eingestellt, die den Austritts-Pfad für den aufgesuchten Austritts-Punkt enthält. Unter Abschluß von Schritt 1418 fährt die Verarbeitung mit Schritt 1410 erneut fort. Falls im Schritt 1410 bestimmt ist, daß die Workstation-Präfix-Tabelle mit Informationen über alle Austritts-Punkte für dieses lokale Volume initialisiert worden ist, fährt die Verarbeitung mit Schritt 1402 fort.
  • Falls im Schritt 1402 bestimmt ist, daß die Workstation-Präfix-Tabelle mit Informationen über alle lokalen Volumes an der Workstation initialisiert worden ist, dann wird der Eintritts-Pfad des Root-Volumes für die Domäne, die die Workstation enthält, aufgesucht (Schritt 1420). Im Schritt 1422 wird die Netzwerk-Adresse der Domäne-Steuereinrichtung für das Root-Volume der Domäne, die die Workstation enthält, aufgesucht. Ein Eintrag wird in der Workstation-Präfix-Tabelle erzeugt und der aufgesuchte Eintritts-Pfad wird in der aufgesuchten Netzwerk-Adresse in dem Eintrag gespeichert (Schritt 1424). Im Schritt 1426 wird das Referenz-Service-Zeichen für den erzeugten Eintrag in der Workstation- Präfix-Tabelle eingestellt.

Claims (20)

1. Verfahren zum Zugreifen auf ein ausgewähltes Objekt in einem verteilten Datei- System, das einen verteilten Namen-Raum (300) von Objekten besitzt, wobei jedes Objekt einen logischen Namen, der einzigartig das Objekt in dem verteilten Namen-Raum und eine entsprechende Adresse identifiziert, wobei die Objekte in logische Domänen (302) gruppiert werden, die in eine hierarchische Struktur organisiert werden, wobei jede Domäne eine übergeordnete Domäne und eine oder mehrere untergeordnete Domäne(n) haben kann, wobei das Verfahren gekennzeichnet ist durch die Schritte:
Vorsehen einer Domäne-Steuereinrichtung (106; 200) für jede Domäne (302), wobei jede Domäne-Steuereinrichtung (106; 200) eine erste Präfix-Tabelle (800) besitzt, die einen Eintrag speichert, der den logischen Namen (806) und die Adresse der Domäne- Steuereinrichtung (106; 200) irgendeiner unmittelbar übergeordneten Domäne enthält, und einen Eintrag, der den logischen Namen und die Adresse der Domäne- Steuereinrichtung irgendeiner unmittelbar untergeordneten Domäne enthält, speichert;
Vorsehen einer Computer-Komponenten (101, 103), die eine zweite Präfix-Tabelle mit zweiten Einträgen, die darin gespeichert sind, besitzt, wobei jeder zweite Eintrag ein Präfix eines logischen Namens in dem verteilten Namen-Raum (300) und eine Adresse des Objekts, benannt durch das Präfix, besitzt, wobei die Computer-Komponente in einer ersten Domäne umfaßt ist;
Aufnehmen (402; 602), an der Computer-Komponenten, einer Anforderung, um auf ein ausgewähltes Objekt zuzugreifen, wobei die Anforderung den logischen Namen des ausgewählten Objekts umfaßt;
Bestimmen, ob die zweite Präfix-Tabelle einen Eintrag umfaßt, der ein Präfix des logischen Namens des ausgewählten Objekts enthält; und,
in Reaktion auf eine Bestimmung, daß die zweite Präfix-Tabelle nicht einen Eintrag umfaßt, der das Präfix des logischen Namens des ausgewählten Objekts enthält, Zugreifen auf das ausgewählte Objekt von einer Adresse, die aufgesucht ist (614), unter Verwendung der ersten Präfix-Tabelle der Domäne-Steuereinrichtung der ersten Domäne.
2. Verfahren nach Anspruch 1, wobei der Schritt eines Zugreifens auf das ausgewählte Objekt von einer Adresse, die aufgesucht ist (614), unter Verwendung der ersten Präfix-Tabelle der Domäne-Steuereinrichtung der ersten Domäne, die Schritte aufweist:
Aufsuchen, von der zweiten Präfix-Tabelle, der Adresse der Domäne-Steuereinrichtung der ersten Domäne;
Schicken des logischen Namens des ausgewählten Objekts zu der Domäne- Steuereinrichtung der ersten Domäne;
Aufsuchen, unter Verwendung der ersten Präfix-Tabelle der Domäne-Steuereinrichtung der ersten Domäne, der Adresse entsprechend zu dem logischen Namen des ausgewählten Objekts; und
Zugreifen auf das ausgewählte Objekt unter Verwendung der aufgesuchten Adresse.
3. Verfahren nach Anspruch 1 oder 2, wobei, in Abhängigkeit einer Bestimmung, daß die zweite Präfix-Tabelle einen Eintrag umfaßt, der das Präfix des logischen Namens des ausgewählten Objekts enthält, das Verfahren weiterhin gekennzeichnet ist durch die Schritte:
Identifizieren (606) eines längsten, passenden Präfix unter den Präfixes, die in den Einträgen der zweiten Präfix-Tabelle enthalten sind;
Bestimmen (610), ob ein Objekt, das dem längsten, passenden Präfix zugeordnet ist, in dem lokalen Adressen-Raum gespeichert ist, der direkt durch die Computer-Komponente zugreifbar ist;
unter Bestimmen, daß das Objekt, das dem längsten, passenden Präfix zugeordnet ist, in dem lokalen Adressen-Raum gespeichert ist, Erhalten (612) einer Adresse für einen Bereich eines Speichers; und
Zugreifen (408) auf das Objekt unter Verwendung der erhaltenen Adresse.
4. Verfahren nach Anspruch 3, das weiterhin gekennzeichnet ist durch den Schritt eines Durchführens, unter Bestimmen, daß das Objekt, das dem längsten, passenden Präfix zugeordnet ist, nicht in dem lokalen Adressen-Raum gespeichert ist, der direkt durch die Computer-Komponente zugreifbar ist, der Schritte von:
Weiterführen der Anforderung, um auf das ausgewählte Objekt zuzugreifen, zu einem Netzwerk-Server, der in dem verteilten System umfaßt ist; und
Versuchen, den logischen Namen des ausgewählten Objekts zu einer Adresse an dem Netzwerk-Server aufzulösen.
5. Verfahren nach Anspruch 4, das weiterhin durch den Schritt einer Verwendung der Adresse an dem Netzwerk-Server gekennzeichnet ist, um auf das ausgewählte Objekt zuzugreifen, wenn der Schritt eines Versuchens, den logischen Namen aufzulösen, erfolgreich ist.
6. Verfahren nach Anspruch 4, wobei, in Abhängigkeit davon, daß der Schritt eines Versuchens, den logischen Namen aufzulösen, nicht erfolgreich ist, das Verfahren weiterhin gekennzeichnet ist durch die Schritte:
Aufsuchen (614), von der zweiten Präfix-Tabelle, der Adresse der Domäne- Steuereinrichtung für die erste Domäne;
Schicken (616) des logischen Namens des ausgewählten Objekts zu der Domäne- Steuereinrichtung der ersten Domäne;
Aufsuchen, von der ersten Präfix-Tabelle der Domäne-Steuereinrichtung der ersten Domäne, einer Adresse entsprechend zu dem logischen Namen des ausgewählten Objekts; und Zugreifen auf das Objekt an der aufgesuchten Adresse.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die Adresse der Domäne- Steuereinrichtung der ersten Domäne ohne Versenden einer Anforderung für die Adresse aufgesucht wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei der Schritt eines Vorsehens einer Domäne-Steuereinrichtung den Schritt eines Aufsuchens der logischen Namen und der entsprechenden Adressen der Domäne-Steuereinrichtungen für die unmittelbar übergeordnete Domäne und die unmittelbar untergeordneten Domänen umfaßt, wobei das Verfahren weiterhin den Schritt eines Speicherns der aufgesuchten, logischen Namen und der entsprechenden Adressen in der ersten Präfix-Tabelle aufweist.
9. Verfahren nach einem der Ansprüche 1 bis 8, wobei der logische Name des ausgewählten Objekts ein logischer Pfad-Name ist.
10. Verfahren nach einem der Ansprüche 1 bis 9, das weiterhin durch die Schritte gekennzeichnet ist:
Ablaufen eines ersten Datei-Systems auf der Domäne-Steuereinrichtung der ersten Domäne; und
Ablaufen eines zweiten Datei-Systems auf einer anderen Domäne-Steuereinrichtung einer anderen Domäne, wobei sich das zweite Datei-System von dem ersten Datei-System unterscheidet.
11. Verfahren nach Anspruch 10, das weiterhin durch den Schritt eines Vorsehens eines verteilten Datei-Systems gekennzeichnet ist, das einen einzelnen, verteilten Namen-Raum für Dateien in der ersten Domäne und Dateien in der anderen Domäne liefert, wobei das verteilte Datei-System Namen-Auflösungs-Service-Leistungen zu dem ersten Datei-System und dem zweiten Datei-System liefert.
12. Verfahren nach Anspruch 11, wobei das verteilte Datei-System für das erste Datei- System und das zweite Datei-System transparent ist.
13. Verfahren nach einem der Ansprüche 1 bis 12, das weiterhin durch die Schritte gekennzeichnet ist:
Ablaufen mindestens eines auf einem Netzwerk arbeitenden Systems in einer ausgewählten Domäne, wobei das auf einem Netzwerk arbeitende System eine erste Sicherheits-Richtlinie ausführt; und
Ausführen, auf der ausgewählten Domäne, einer zweiten Sicherheits-Richtlinie, die sich von der ersten Sicherheits-Richtlinie unterscheidet, wobei die zweite Sicherheits- Richtlinie von dem verteilten System unabhängig ist.
14. Verfahren nach einem der Ansprüche 1 bis 13, wobei das ausgewählte Objekt in einer zweiten Domäne gespeichert ist, die eine zweite Domäne-Steuereinrichtung besitzt, und wobei die zweite Domäne-Steuereinrichtung eine dritte Präfix-Tabelle besitzt, wobei das Verfahren weiterhin gekennzeichnet ist durch die Schritte:
Erhalten einer ersten Referenz von der ersten Präfix-Tabelle der Domäne- Steuereinrichtung der ersten Domäne, wobei die erste Referenz auf die zweite Domäne- Steuereinrichtung Bezug nimmt;
Verwenden der ersten Referenz, um auf die dritte Präfix-Tabelle der zweiten Domäne- Steuereinrichtung zuzugreifen und um eine zweite Referenz von der dritten Präfix-Tabelle zu erhalten; und
Verwenden der zweiten Referenz, um auf das Objekt zuzugreifen.
15. Verfahren nach Anspruch 14, wobei sich die zweite Referenz auf eine Adresse in einer dritten Domäne bezieht.
16. Verfahren nach Anspruch 14, wobei sich die zweite Referenz auf einen Netzwerk- Server in der zweiten Domäne bezieht und wobei der Schritt einer Verwendung der zweiten Referenz, um auf das ausgewählte Objekt zuzugreifen, den Schritt eines Zugreifens auf das ausgewählte Objekt über den Netzwerk-Server aufweist.
17. Verteiltes Datei-System zum Zugreifen auf ausgewählte Objekte, wobei das verteilte Datei-System einen verteilten Namen-Raum (300) von Objekten besitzt, wobei jedes Objekt einen logischen Namen besitzt, der einzigartig das Objekt in dem verteilten Namen-Raum und eine entsprechende Adresse identifiziert, wobei die Objekte in logische Domänen (302) gruppiert werden, die in eine hierarchische Struktur organisiert werden, wobei jede Domäne eine übergeordnete Domäne und eine oder mehrere untergeordnete Domäne(n) haben kann, wobei das verteilte System gekennzeichnet ist durch:
eine Domäne-Steuereinrichtung (106; 200) an jeder Domäne (302), wobei jede Domäne- Steuereinrichtung (106; 200) eine erste Präfix-Tabelle (800) besitzt, die einen Eintrag, der den logischen Namen (806) und die Adresse der Domäne-Steuereinrichtung (106; 200) jeder unmittelbar übergeordneten Domäne enthält und einen Eintrag, der den logischen Namen und die Adresse der Domäne-Steuereinrichtung jeder unmittelbar untergeordneten Domäne enthält, speichert;
eine Computer-Komponente (101, 103), die eine zweite Präfix-Tabelle mit zweiten Einträgen, die darin gespeichert sind, besitzt, wobei jeder zweite Eintrag ein Präfix eines logischen Namens in dem verteilten Namen-Raum (300) und eine Adresse des Objekts, benannt durch das Präfix, enthält, wobei die Computer-Komponente in einer ersten Domäne umfaßt ist;
ein computerlesbares Medium (102, 104), das Instruktionen führt, die durch einen Computer ausführbar sind, wobei die durch den Computer ausführbaren Instruktionen aufweisen:
eine Programm-Code-Einrichtung zum Aufnehmen, an der Computer-Komponenten, einer Anforderung, um auf ein ausgewähltes Objekt zuzugreifen, wobei die Anforderung den logischen Namen des ausgewählten Objekts umfaßt;
eine Programm-Code-Einrichtung zum Bestimmen, ob die zweite Präfix-Tabelle einen Eintrag umfaßt, der ein Präfix des logischen Namens des ausgewählten Objekts enthält; und
eine Programm-Code-Einrichtung zum Zugreifen auf das ausgewählte Objekt von einer Adresse, die unter Verwendung der ersten Präfix-Tabelle der Domäne-Steuereinrichtung der ersten Domäne aufgesucht ist, wobei die Adresse von der ersten Präfix-Tabelle in Reaktion auf eine Bestimmung aufgesucht wird (614), daß die zweite Präfix-Tabelle nicht einen Eintrag umfaßt, der das Präfix des logischen Namens des ausgewählten Objekts enthält.
18. Verteiltes Datei-System nach Anspruch 17, wobei die Programm-Code-Einrichtung zum Zugreifen auf das ausgewählte Objekt von der Adresse, die aufgesucht ist, unter Verwendung der ersten Präfix-Tabelle aufweist:
eine Programm-Code-Einrichtung zum Aufsuchen, von der zweiten Präfix-Tabelle, der Adresse der Domäne-Steuereinrichtung der ersten Domäne;
eine Programm-Code-Einrichtung zum Senden des logischen Namens des ausgewählten Objekts zu der Domäne-Steuereinrichtung der ersten Domäne;
eine Programm-Code-Einrichtung zum Aufsuchen, unter Verwendung der ersten Präfix- Tabelle der Domäne-Steuereinrichtung der ersten Domäne, der Adresse entsprechend zu dem logischen Namen des ausgewählten Objekts; und
eine Programm-Code-Einrichtung zum Zugreifen auf das ausgewählte Objekt unter Verwendung der aufgesuchten Adresse.
19. Verteiltes Datei-System nach Anspruch 17 oder 18, das weiterhin gekennzeichnet ist durch:
ein erstes Netzwerk-Betriebs-System, das dazu geeignet ist, in der ersten Domäne ausgeführt zu werden;
ein zweites Netzwerk-Betriebs-System, das dazu geeignet ist, in einer zweiten Domäne ausgeführt zu werden; und
ein verteiltes Datei-System, das über das erste Netzwerk-Betriebs-System und über das zweite Netzwerk-Betriebs-System gelegt ist.
20. Verteiltes Datei-System nach Anspruch 19, wobei das verteilte Datei-System für das erste Netzwerk-Betriebs-System und das zweite Netzwerk-Betriebs-System transparent ist, wobei das verteilte Datei-System weiterhin angepaßt ist,
um Namen-Auflösungs-Service-Leistungen zu dem ersten Netzwerk-Betriebs-System und dem zweiten Netzwerk-Betriebs-System zu liefern, und
um einen verteilten Namen-Raum von Dateien, gespeichert in der ersten Domäne und der zweiten Domäne, zu liefern.
DE69427681T 1993-12-29 1994-12-27 Verteiltes Dateisystem Expired - Lifetime DE69427681T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/174,910 US5701462A (en) 1993-12-29 1993-12-29 Distributed file system providing a unified name space with efficient name resolution

Publications (2)

Publication Number Publication Date
DE69427681D1 DE69427681D1 (de) 2001-08-16
DE69427681T2 true DE69427681T2 (de) 2001-10-31

Family

ID=22638031

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69427681T Expired - Lifetime DE69427681T2 (de) 1993-12-29 1994-12-27 Verteiltes Dateisystem

Country Status (5)

Country Link
US (2) US5701462A (de)
EP (1) EP0661652B1 (de)
JP (2) JPH07210443A (de)
CA (1) CA2138630C (de)
DE (1) DE69427681T2 (de)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884322A (en) * 1994-05-24 1999-03-16 Apple Computer, Inc. Method and apparatus for creating and assigning unique identifiers for network entities and database items in a networked computer system
US6941556B1 (en) * 1995-03-24 2005-09-06 Sun Microsystems, Inc. Method and system for type identification for multiple object interfaces in a distributed object environment
US5649103A (en) * 1995-07-13 1997-07-15 Cabletron Systems, Inc. Method and apparatus for managing multiple server requests and collating reponses
US5923848A (en) * 1996-05-31 1999-07-13 Microsoft Corporation System and method for resolving names in an electronic messaging environment
US5768532A (en) * 1996-06-17 1998-06-16 International Business Machines Corporation Method and distributed database file system for implementing self-describing distributed file objects
US5862331A (en) * 1996-06-21 1999-01-19 Sun Microsystems, Inc. Name service system and method for automatic updating on interconnected hosts
US5793970A (en) * 1996-07-11 1998-08-11 Microsoft Corporation Method and computer program product for converting message identification codes using a conversion map accesible via a data link
US5909540A (en) * 1996-11-22 1999-06-01 Mangosoft Corporation System and method for providing highly available data storage using globally addressable memory
US7058696B1 (en) 1996-11-22 2006-06-06 Mangosoft Corporation Internet-based shared file service with native PC client access and semantics
US6647393B1 (en) 1996-11-22 2003-11-11 Mangosoft Corporation Dynamic directory service
US5987506A (en) * 1996-11-22 1999-11-16 Mangosoft Corporation Remote access and geographically distributed computers in a globally addressable storage environment
US6148377A (en) * 1996-11-22 2000-11-14 Mangosoft Corporation Shared memory computer networks
US5995999A (en) * 1997-03-12 1999-11-30 Fujitsu Limited Naming system for hierarchically named computer accessible objects
US5946685A (en) * 1997-06-27 1999-08-31 Sun Microsystems, Inc. Global mount mechanism used in maintaining a global name space utilizing a distributed locking mechanism
US5968121A (en) * 1997-08-13 1999-10-19 Microsoft Corporation Method and apparatus for representing and applying network topological data
US7447712B2 (en) 1997-09-28 2008-11-04 Global 360, Inc. Structured workfolder
US6240414B1 (en) 1997-09-28 2001-05-29 Eisolutions, Inc. Method of resolving data conflicts in a shared data environment
US5946680A (en) * 1997-11-28 1999-08-31 International Business Machines Corporation Method of determining the unique ID of an object in a peer to peer configuration of object indexes
US5946681A (en) * 1997-11-28 1999-08-31 International Business Machines Corporation Method of determining the unique ID of an object through analysis of attributes related to the object
US6029168A (en) * 1998-01-23 2000-02-22 Tricord Systems, Inc. Decentralized file mapping in a striped network file system in a distributed computing environment
US7085480B1 (en) 1998-03-14 2006-08-01 Sony Corporation AV/C commands for accessing a hard disk device
US6377937B1 (en) 1998-05-28 2002-04-23 Paskowitz Associates Method and system for more effective communication of characteristics data for products and services
US6256031B1 (en) * 1998-06-26 2001-07-03 Microsoft Corporation Integration of physical and virtual namespace
US7392234B2 (en) 1999-05-18 2008-06-24 Kom, Inc. Method and system for electronic file lifecycle management
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US8234477B2 (en) 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US6553421B1 (en) * 1998-09-15 2003-04-22 International Business Machines Corporation Method and system for broadcast management in a data communication network that permits namesharing
US6381627B1 (en) * 1998-09-21 2002-04-30 Microsoft Corporation Method and computer readable medium for discovering master DNS server computers for a given domain name in multiple master and multiple namespace configurations
US6449652B1 (en) * 1999-01-04 2002-09-10 Emc Corporation Method and apparatus for providing secure access to a computer system resource
US6381618B1 (en) * 1999-06-17 2002-04-30 International Business Machines Corporation Method and apparatus for autosynchronizing distributed versions of documents
US8335775B1 (en) 1999-08-05 2012-12-18 Oracle International Corporation Versioning in internet file system
US7634453B1 (en) 1999-08-13 2009-12-15 Storage Technology Corporation Distributed file data location
WO2001028179A2 (en) 1999-10-14 2001-04-19 Bluearc Uk Limited Apparatus and method for hardware implementation or acceleration of operating system functions
US7421541B2 (en) * 2000-05-12 2008-09-02 Oracle International Corporation Version management of cached permissions metadata
US6553391B1 (en) * 2000-06-08 2003-04-22 International Business Machines Corporation System and method for replicating external files and database metadata pertaining thereto
US20020103907A1 (en) * 2000-06-20 2002-08-01 Erik Petersen System and method of storing data to a recording medium
US7124408B1 (en) 2000-06-28 2006-10-17 Microsoft Corporation Binding by hash
US7117371B1 (en) 2000-06-28 2006-10-03 Microsoft Corporation Shared names
US6754798B1 (en) * 2000-10-26 2004-06-22 International Business Machines Corporation Method and an apparatus for volume creation in the presence of multiple aggregators
US6751719B1 (en) * 2000-10-26 2004-06-15 International Business Machines Corporation Method and an apparatus to dynamically order features and to resolve conflicts in a multiple-layer logical volume management environment
KR100695303B1 (ko) * 2000-10-31 2007-03-14 삼성전자주식회사 제어 신호부 및 그 제조 방법과 이를 포함하는 액정 표시장치 및 그 제조 방법
US6862692B2 (en) 2001-01-29 2005-03-01 Adaptec, Inc. Dynamic redistribution of parity groups
US6990667B2 (en) 2001-01-29 2006-01-24 Adaptec, Inc. Server-independent object positioning for load balancing drives and servers
US7054927B2 (en) * 2001-01-29 2006-05-30 Adaptec, Inc. File system metadata describing server directory information
US20020138559A1 (en) * 2001-01-29 2002-09-26 Ulrich Thomas R. Dynamically distributed file system
US6754773B2 (en) * 2001-01-29 2004-06-22 Snap Appliance, Inc. Data engine with metadata processor
US7594024B2 (en) * 2001-02-13 2009-09-22 Netapp, Inc. Silicon-based storage virtualization
US20020184516A1 (en) * 2001-05-29 2002-12-05 Hale Douglas Lavell Virtual object access control mediator
US6588000B2 (en) 2001-08-09 2003-07-01 International Business Machines Corporation Method of partitioning large transistor design to facilitate transistor level timing
US6892264B2 (en) 2001-10-05 2005-05-10 International Business Machines Corporation Storage area network methods and apparatus for associating a logical identification with a physical identification
US20060168145A1 (en) * 2002-02-08 2006-07-27 Pitts William M Method for creating a secure and reliable content distribution framework
US6847968B2 (en) * 2002-02-08 2005-01-25 William M. Pitts Method for facilitating access to remote files
US7409396B2 (en) * 2002-02-08 2008-08-05 Pitts William M Method for creating an extensible content distribution framework
US6968345B1 (en) 2002-02-27 2005-11-22 Network Appliance, Inc. Technique to enable support for symbolic link access by windows clients
US6836775B2 (en) * 2002-04-24 2004-12-28 International Business Machines Corporation Method, apparatus and computer program product for file system referrals
US20030229689A1 (en) * 2002-06-06 2003-12-11 Microsoft Corporation Method and system for managing stored data on a computer network
US8041735B1 (en) 2002-11-01 2011-10-18 Bluearc Uk Limited Distributed file system and method
US7457822B1 (en) 2002-11-01 2008-11-25 Bluearc Uk Limited Apparatus and method for hardware-based file system
US7506007B2 (en) 2003-03-03 2009-03-17 Microsoft Corporation Interval vector based knowledge synchronization for resource versioning
US7716187B2 (en) * 2003-05-21 2010-05-11 Microsoft Corporation System and method for transparent storage reorganization
US7313633B2 (en) * 2003-06-04 2007-12-25 Intel Corporation Methods and apparatus for updating address resolution data
US8145736B1 (en) 2003-06-30 2012-03-27 Symantec Operating Corporation Fast distributed object lookup for a computer network
US7660833B2 (en) 2003-07-10 2010-02-09 Microsoft Corporation Granular control over the authority of replicated information via fencing and unfencing
US7483914B2 (en) 2003-07-17 2009-01-27 International Business Machines Corporation Method and system for implementing an application-based naming system
US7210125B2 (en) * 2003-07-17 2007-04-24 International Business Machines Corporation Method and system for application installation and management using an application-based naming system including aliases
US7401104B2 (en) 2003-08-21 2008-07-15 Microsoft Corporation Systems and methods for synchronizing computer systems through an intermediary file system share or device
US8166101B2 (en) 2003-08-21 2012-04-24 Microsoft Corporation Systems and methods for the implementation of a synchronization schemas for units of information manageable by a hardware/software interface system
US8238696B2 (en) 2003-08-21 2012-08-07 Microsoft Corporation Systems and methods for the implementation of a digital images schema for organizing units of information manageable by a hardware/software interface system
US7529811B2 (en) 2003-08-21 2009-05-05 Microsoft Corporation Systems and methods for the implementation of a core schema for providing a top-level structure for organizing units of information manageable by a hardware/software interface system
US7590643B2 (en) 2003-08-21 2009-09-15 Microsoft Corporation Systems and methods for extensions and inheritance for units of information manageable by a hardware/software interface system
US8229932B2 (en) * 2003-09-04 2012-07-24 Oracle International Corporation Storing XML documents efficiently in an RDBMS
US7493592B2 (en) * 2003-10-24 2009-02-17 Microsoft Corporation Programming interface for a computer platform
US7680950B1 (en) 2003-11-07 2010-03-16 Symantec Operating Corporation Efficient search for storage objects in a network
US7584220B2 (en) * 2004-10-01 2009-09-01 Microsoft Corporation System and method for determining target failback and target priority for a distributed file system
US7627547B2 (en) * 2004-11-29 2009-12-01 Oracle International Corporation Processing path-based database operations
US20100036840A1 (en) * 2005-09-09 2010-02-11 Pitts William M Presentation of Search Results
US7603376B1 (en) * 2005-09-22 2009-10-13 Emc Corporation File and folder scanning method and apparatus
US7499905B2 (en) * 2005-10-17 2009-03-03 Cisco Technology, Inc. Method and apparatus for accessing information based on distributed file system (DFS) paths
US8949455B2 (en) * 2005-11-21 2015-02-03 Oracle International Corporation Path-caching mechanism to improve performance of path-related operations in a repository
US7788223B2 (en) 2005-12-05 2010-08-31 Microsoft Corporation Resource freshness and replication
US7640247B2 (en) * 2006-02-06 2009-12-29 Microsoft Corporation Distributed namespace aggregation
JP2008097214A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd アクセス権管理方法、管理計算機、及び管理プログラム
DE102007026242A1 (de) * 2007-05-30 2008-12-11 Carad Beteiligungen Gmbh Datenspeichereinrichtung
JP4948292B2 (ja) * 2007-06-29 2012-06-06 キヤノン株式会社 情報処理装置、情報管理方法、及びプログラム
US8452821B2 (en) 2007-06-29 2013-05-28 Microsoft Corporation Efficient updates for distributed file systems
US20090222509A1 (en) * 2008-02-29 2009-09-03 Chao King System and Method for Sharing Storage Devices over a Network
JP4748463B2 (ja) * 2008-04-02 2011-08-17 日本電気株式会社 ファイルシステム、ファイルシステムの制御方法
US20110035365A1 (en) * 2009-08-06 2011-02-10 Raytheon Company Distributed Knowledge Storage
US20110035349A1 (en) * 2009-08-07 2011-02-10 Raytheon Company Knowledge Management Environment
US8793645B2 (en) 2010-04-02 2014-07-29 Microsoft Corporation Replacement of data element in a graph
EP2891043A4 (de) * 2012-08-31 2015-10-14 Microsoft Technology Licensing Llc Persönliches sprachmodell für einen eingabeverfahrenseditor
US10346422B2 (en) * 2012-10-18 2019-07-09 International Business Machines Corporation Use of proxy objects for integration between a content management system and a case management system
US20140114864A1 (en) 2012-10-22 2014-04-24 International Business Machines Corporation Case management integration with external content repositories
US11936812B2 (en) * 2021-12-22 2024-03-19 Kore.Ai, Inc. Systems and methods for handling customer conversations at a contact center

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4825354A (en) * 1985-11-12 1989-04-25 American Telephone And Telegraph Company, At&T Bell Laboratories Method of file access in a distributed processing computer network
US4887204A (en) * 1987-02-13 1989-12-12 International Business Machines Corporation System and method for accessing remote files in a distributed networking environment
US4914571A (en) * 1987-06-15 1990-04-03 International Business Machines Corporation Locating resources in computer networks
US5029199A (en) * 1989-08-10 1991-07-02 Boston Technology Distributed control and storage for a large capacity messaging system
US5095423A (en) * 1990-03-27 1992-03-10 Sun Microsystems, Inc. Locking mechanism for the prevention of race conditions
US5222242A (en) * 1990-09-28 1993-06-22 International Business Machines Corp. System for locating a node containing a requested resource and for selectively verifying the presence of the resource at the node
US5377323A (en) * 1991-09-13 1994-12-27 Sun Microsytems, Inc. Apparatus and method for a federated naming system which can resolve a composite name composed of names from any number of disparate naming systems
US5434974A (en) * 1992-03-30 1995-07-18 International Business Machines Corporation Name resolution for a multisystem network
US5493607A (en) * 1992-04-21 1996-02-20 Boston Technology Multi-system network addressing
US5425028A (en) * 1992-07-16 1995-06-13 International Business Machines Corporation Protocol selection and address resolution for programs running in heterogeneous networks

Also Published As

Publication number Publication date
DE69427681D1 (de) 2001-08-16
CA2138630A1 (en) 1995-06-30
JPH07210443A (ja) 1995-08-11
JP2008021330A (ja) 2008-01-31
EP0661652B1 (de) 2001-07-11
EP0661652A1 (de) 1995-07-05
CA2138630C (en) 2004-04-06
US5701462A (en) 1997-12-23
US5842214A (en) 1998-11-24

Similar Documents

Publication Publication Date Title
DE69427681T2 (de) Verteiltes Dateisystem
DE69526185T2 (de) Verfahren und System für den Anschluss an, das Durchsehen von und den Zugriff auf Computer-Netzwerk-Resourcen
DE69530595T2 (de) System und verfahren für die x.500-datenbanknorm
DE69916928T2 (de) Zugriffsverfahren und Server für Netzwerkverzeichnis
DE69131745T2 (de) Verfahren und Gerät zum Verschaffen einer Kundenschnittstelle zu einem objektorientierten Aufruf eines Anwendungsprogramms
DE69129479T2 (de) Verteiltes Rechnersystem
DE69328162T2 (de) Gerät und Verfahren zum Verfügbarstellen eines Teiles eines Namensraumes als ein Teil eines anderen Namensraumes
DE69428262T2 (de) Vereinigung von Dateiverzeichnisdienst mit Dateisystemdiensten
DE69228621T2 (de) Objektorientiertes verteiltes Rechnersystem
DE69231436T2 (de) Verfahren und Gerät um auf ein rechnergestütztes Dateiensystem zuzugreifen
DE69131245T2 (de) Verfahren und Gerät zum Verschaffen von dynamischen Aufrufen von Anwendungsprogrammen in einer verteilten heterogenen Umgebung
DE69333960T2 (de) Namenauflösung in einem Mehrsystem-Netz
DE69424597T2 (de) Erweiterbares Dateiensystem
DE69122830T2 (de) Verteiltes Konfigurationsprofil für ein Rechnersystem
DE69610026T2 (de) Verfahren, um Anträge eines Netzbrowsers auszuführen
DE69131742T2 (de) Verfahren zur Realisierung von Anbieterfunktionen in einer verteilten heterogenen Umgebung
DE69516727T2 (de) Verfahren und system um auf daten zuzugreifen
DE69608166T2 (de) Rechnernetzwerk für WWW-Anbieter-Datenzugriff auf das Internet
DE69614928T2 (de) Netzbrowsersystem
DE3689664T2 (de) Verfahren und Gerät zur Verwaltung von veralteten Datenobjekten.
DE69523142T2 (de) Verteiltes datenbanksystem
DE69112156T2 (de) Gerät zur Realisierung von Datenbanken zum Verschaffen von objektorientiertem Aufrufen von Anwendungsprogrammen.
DE3889904T2 (de) Namensverwaltung für ein digitaldatenverarbeitungssystemnetzwerk.
DE69724356T2 (de) Verfahren und Apparat für die Darstellung von Information im Bezug auf jeden einzelnen von mehreren Hyperlinks
DE69838739T2 (de) Verfahren und Vorrichtung zum Darstellen und Verwenden von Netzwerktopologiedaten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition