DE69802294T2 - Systemen zur datensicherung und -rückgewinnung - Google Patents
Systemen zur datensicherung und -rückgewinnungInfo
- Publication number
- DE69802294T2 DE69802294T2 DE69802294T DE69802294T DE69802294T2 DE 69802294 T2 DE69802294 T2 DE 69802294T2 DE 69802294 T DE69802294 T DE 69802294T DE 69802294 T DE69802294 T DE 69802294T DE 69802294 T2 DE69802294 T2 DE 69802294T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- backup
- client
- storage device
- clients
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1461—Backup scheduling policy
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1453—Management of the data involved in backup or backup restore using de-duplication of the data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/835—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf Computerdatensicherung und -rückgewinnung und insbesondere, aber nicht ausschließlich, auf Vorrichtungen, Verfahren und Systeme zum Ermöglichen von Datensicherung und -rückgewinnung.
- Typischerweise weisen Computernetzwerke, die heutzutage verwendet werden, die Grundtopologie auf, die in dem Diagramm in Fig. 1 gezeigt ist. In Fig. 1 sind mehrere Klientenarbeitsstationen über ein Netzwerk mit mehreren Servern verbunden.
- Benutzer führen Arbeit auf den Klientenarbeitsstationen durch, die über eine Netzwerkverbindung mit den Servern kommunizieren können. Klienten speichern typischerweise einmalige Benutzerdaten, während Server typischerweise für einige Funktionen, wie z. B. gemeinschaftlich verwendete Festplattenspeicherung, Datensicherungsspeicherung, Softwareanwendungen oder Druckersteuerung einen gemeinsamen zentralen Punkt liefern.
- Es gibt eine Anzahl aktueller Schemata, die zum Sichern von Daten im Netzwerk verwendet werden. Ein erstes Schema ist es, für jeden Klienten Daten individuell auf eine Vorrichtung, wie z. B. ein Bandlaufwerk, zu speichern. Aufgrund der relativ niedrigen Kosten, hohen Kapazität, Haltbarkeit und Tragbarkeit ist die Bandspeicherung das bevorzugte Verfahren zum Sichern von Informationen auf Computern geworden. Dieses erstes Schema erfordert, daß jede Person oder jeder Administrator, der für einen Klienten verantwortlich ist, für die Sicherung der Daten verantwortlich ist. Außerdem benötigt jeder Klient seine eigene Sicherungsvorrichtung. Ein zweites Schema ist es, für jeden Klienten wichtige Daten auf einem entfernten Dateiserver zu speichern, wo die Serverdaten in regelmäßigen Abständen gesichert werden, beispielsweise auf täglicher Basis. Falls ein Klient versagt, ist somit nur potentiell weniger wichtige Information verloren. Ein drittes Schema, das beispielsweise für Systeme erhältlich ist, die unter Windows NT4 betrieben werden und Teil einer NT-Domain sind, ist, daß alle "spezifizierten" Informationen auf einem Klienten gesichert werden, typischerweise über Nacht, auf ein Bandlaufwerk, das mit einem NT-Server verbunden ist.
- Bekannte Sicherungsschemen bieten relativ guten Schutz für Klientendaten, aber mit einem sehr hohen Administrationsaufwand. Falls beispielsweise Daten von einem Klienten zurückgewonnen werden müssen, beispielsweise als Folge davon, daß eine oder mehr Dateien "verloren" oder zerstört sind, dann muß der Eigentümer des Klienten typischerweise einen Administrator des Sicherungssystems kontaktieren und ein Wiederherstellungsverfahren anfordern. Typischerweise umfaßt ein Wiederherstellungsverfahren, daß der Sicherungssystemadministrator ein jeweiliges Band suchen und befestigen muß, auf dem die letzte Sicherung der verlorenen Datei(en) durchgeführt wurde, und das Wiederherstellungsverfahren auslöst. Obwohl ein solches Verfahren typischerweise sehr zuverlässig ist, kann es sowohl von Klientennutzern als auch von Sicherungssystemadministratoren als beschwerlich angesehen werden.
- Die EP 410 630 beschreibt das Planen für die Speicherung von Datensätzen in entweder einem Anwendungs- oder Systemverwalteten Speicherzusammenhang unter Verwendung eines Algorithmus, in den relativ wenig Daten und kleinere Sicherungsintervall-(Fenster-) Zeiten eingeschlossen sind, im Vergleich zu anderen vollständigen, Inkremental- oder Kombinationssicherungsstrategien. Das System basiert auf einer Inkrementalsicherungsstrategie, die gegenüber einem Paar von anpaßbaren Parametern empfindlich ist, die sich auf die letzte Sicherung, die letzte Aktualisierung und aktuelle Zeit beziehen, die jeden Datensatz und die Speichergruppe desselben betreffen. Das System in der EP 410 630 ist als eine Einzelreihensicherungsarchitektur implementiert.
- Gemäß einem ersten Aspekt schafft die vorliegende Erfindung eine Datenspeichervorrichtung mit folgenden Merkmalen:
- einer Schnittstelleneinrichtung zum Verbinden der Vorrichtung mit einem oder mehreren Klienten;
- einer Steuerungseinrichtung zum Steuern der Vorrichtung und zum Verarbeiten von Nachrichten, die von dem einen oder den mehreren Klienten empfangen wurden;
- einer Primärspeichereinrichtung; und
- einer Sekundärspeichereinrichtung,
- wobei die Steuerungseinrichtung programmiert ist:
- um Sicherungs- und Rückgewinnungsnachrichten zu verarbeiten, die von dem einen oder den mehreren Klienten empfangen wurden, um in der Primärspeichereinrichtung Daten, die von den Klienten empfangen wurden, zu sichern, bzw. um den Klienten Daten von den gesicherten Klientendaten, die in der Primärspeichereinrichtung gespeichert sind, wiederherzustellen; und
- um gemäß vordefinierter Kriterien zumindest einen Teil der Daten, die in der Primärspeichereinrichtung gespeichert sind, in der Sekundärspeichereinrichtung zu sichern.
- Vorzugsweise ist die Steuerungseinrichtung programmiert, um auf der Primärspeichereinrichtung zumindest die aktuellste Version aller Daten, die von den Klienten erhalten wurden, gespeichert zu halten. Auf diese Weise kann eine Datenwiederherstellungsoperation unter Verwendung der Daten, die in einem Primärspeicher gespeichert sind, stattfinden, ohne daß ein bestimmtes Sicherungsband gefunden und installiert werden muß.
- Vorzugsweise ist die Steuerungseinrichtung programmiert, um Daten, die in der Primärspeichereinrichtung gespeichert sind, in sekundären Speichereinrichtungen, wie z. B. Bandspeichereinrichtungen, zu sichern, unabhängig von Nachrichten von den Klienten.
- Bei bevorzugten Ausführungsbeispielen umfaßt die Primärspeichereinrichtung eine Direktzugriffsspeichereinrichtung, wie z. B. ein Festplattenlaufwerk. Alternativ umfaßt die primäre Speichereinrichtung nicht-flüchtige Direktzugriffsspeicher (NV-RAM; NV-RAM = non-volatile random access memory). Für den letzteren Fall gehen die Anmelder jedoch davon aus, daß derzeitige NV-RAN im Vergleich zu einem Festplattenlaufwerk unerschwinglich teuer wären.
- Bei bevorzugten Ausführungsbeispielen umfaßt die Datenspeichervorrichtung ein Gehäuse, das speziell konfiguriert ist, um die Steuerungseinrichtung, die Schnittstelleneinrichtung, die Primärspeichereinrichtung und die Sekundärspeichereinrichtung unterzubringen. Somit schafft die Datenspeichervorrichtung eine anwendungsspezifische und integrierte Lösung für Datenspeicherung und -rückgewinnung. Bei anderen, weniger bevorzugten Ausführungsbeispielen können die Komponenten der Vorrichtung verteilt sein, wobei sich einige der Komponenten beispielsweise auf oder in einer anderen Vorrichtung, wie z. B. einem Computer, befinden.
- Gemäß einem zweiten Aspekt schafft die vorliegende Erfindung ein Verfahren zum Sichern von Daten, die bei einem oder mehreren Klienten gespeichert sind, auf eine Datensicherungs- und wiederherstellungsvorrichtung, die mit einem Netzwerk verbunden ist, und die Klienten ebenfalls mit dem Netzwerk verbunden sind, wobei das Verfahren umfaßt, daß die Datensicherungs- und wiederherstellungsvorrichtung eine aktuellste Version aller Daten, die von den Klienten empfangen werden, in einem Primärdatenspeicher speichert, und von Zeit zu Zeit, gemäß vorbestimmter Kriterien, zumindest einen Teil der Daten, die in dem Primärdatenspeicher gespeichert sind, in dem Sekundärdatenspeicher speichert.
- Gemäß einem dritten Aspekt schafft die vorliegende Erfindung ein Datenspeichersystem mit folgenden Merkmalen:
- einem Netzwerk;
- einer Datenspeichervorrichtung, wie vorher oder später beschrieben; und
- zumindest einem Klienten, der mit der Vorrichtung verbunden ist, der oder der zumindest eine Klient umfaßt Klientenspeichereinrichtung und Klientenverarbeitungseinrichtung, wobei die Klientenverarbeitungseinrichtung gemäß vorbestimmter Kriterienprogrammiert ist, um zu bestimmen, wann Daten, die in der Klientenspeichereinrichtung gespeichert sind, in der Datenspeichervorrichtung gesichert werden sollten.
- Andere Aspekte und Ausführungsbeispiele der Erfindung werden aus der folgenden Beschreibung und den folgenden Ansprüchen offensichtlich werden.
- Ein Ausführungsbeispiel der vorliegenden Erfindung wird nun, lediglich als Beispiel, mit Bezugnahme auf die folgenden Zeichnungen detaillierter beschrieben.
- Fig. 1 ist ein Diagramm eines herkömmlichen Computernetzwerks;
- Fig. 2 ist ein Diagramm eines Computernetzwerks, das modifiziert ist, um gemäß mit dem vorliegenden beispielhaften Ausführungsbeispiel zu arbeiten;
- Fig. 3 ist ein Diagramm, das die hauptfunktionellen Merkmale eines Klienten darstellt, gemäß dem vorliegenden beispielhaften Ausführungsbeispiel;
- Fig. 4 ist ein Diagramm, das die Hauptdateistrukturen auf der Bandsicherungsvorrichtung darstellt, um eine Sicherungsoperation gemäß dem vorliegenden beispielhaften Ausführungsbeispiel zu ermöglichen;
- Fig. 5 ist ein Diagramm, das die Hauptfunktionsmerkmale einer Sicherungsvorrichtung gemäß dem vorliegenden beispielhaften Ausführungsbeispiel darstellt;
- Fig. 6 ist ein Flußdiagramm, das eine Sicherungsoperation gemäß dem vorliegenden beispielhaften Ausführungsbeispiel darstellt;
- Fig. 7 ist ein Diagramm, das Dateiinformationen darstellt, die während dem Vorgang, der bezüglich Fig. 6 beschrieben ist, gesammelt werden.
- Fig. 8 ist ein Diagramm, das einen redundanten Dateientfernungsindex darstellt; und
- Fig. 9 ist ein Blockdiagramm einer Sicherungsvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
- Wie bereits erörtert wurde, bieten bisher bekannte Sicherungsschemata und -systeme relativ guten Schutz für Netzwerkdaten, aber mit einem potentiell sehr hohen Administrationsaufwand, insbesondere wenn Datenwiederherstellung vom Band erforderlich ist. Administratoren haben die zusätzlichen Probleme, daß Sicherungen nicht durchgeführt werden, oder aufgrund mangelnder Ausbildung oder Wissens auf Seiten der Klientenbenutzer versagen. Dies trifft insbesondere auf Sicherungsplanung, Medienhandhabung und Wartungsschemata, wie z. B. Banddrehung oder Laufwerkreinigung zu. Nicht ausgeführte Sicherungen können zu Datenverlust führen, der im besten Fall bewirkt, daß beim Wiederherstellen der Daten Zeit verloren geht.
- Da sich außerdem die Menge der Netzwerk-Daten erhöht, werden Sicherungskapazität und Netzwerkbandbreite zu wesentlichen Beschränkungsfaktoren (es dauert länger, zu sichern und erhöht folglich die Netzwerkausfallzeit während der Sicherung), ebenso wie die erhöhte Menge von Sicherungsadministrationsaufwand.
- Man nehme ein 10-Klient- und 2-Server-Netzwerk an, bei dem jeder Klient 2 Gigabyte Plattenspeicher umfaßt und jeder Server 20 Gigabyte Plattenplatz. Ein Bandspeichergerät müßte potentiell eine Kapazität von 60 Gigabyte umfassen, um die vollständige Sicherung des Netzwerks zu garantieren.
- Ferner kann ein typisches 10-Base-T-Netzwerk höchstens 1 Megabyte Daten pro Sekunde übertragen. Eine vollständige Sicherung des obigen Netzwerks würde 60.000 Sekunden oder 17 Stunden dauern. Während dieser Zeit wäre das Netzwerk für die Verwendung für irgendwelche andere Zwecke nicht nutzbar. Dies wäre für die meisten Benutzer nicht akzeptabel.
- Die hierin beschriebenen Ausführungsbeispiele wollen zumindest einen Teil dieser Themen angehen.
- Fig. 1 ist ein Diagramm, das eine allgemeine vernetzte Computerumgebung 100 des Stands der Technik darstellt. Wie gezeigt, sind eine Mehrzahl von Computersystemen oder Klienten (bezeichnet mit 110a, 110b usw.) mit einem Computernetzwerk 120 verbunden. In diesem Beispiel ist das Netzwerk ein lokales Netz (LAN; LAN = local area network), wie z. B. ein Ethernet, das das TCP/IP-Datenübertragungsprotokoll unterstützt. Mit dem LAN sind außerdem eine Anzahl von Servern (bezeichnet mit 130a, 130b usw.) verbunden. Die Server können beispielsweise Dateiserver, Druckserver, Emailserver oder eine beliebige Kombination derselben sein. In dem Diagramm ist ein Bandlaufwerk 140 dargestellt, das mit dem Server 130a verbunden ist, wobei der Server 130a ein Dateiserver ist. Die Daten, die auf dem Dateiserver 130a in Online-Speicherung gespeichert sind (wobei Online anzeigt, daß die Speicherung in einem gegebenen Moment zugreifbar ist), wie z. B. ein Festplattenlaufwerk, wird auf täglicher Basis auf das Bandlaufwerk 140 gesichert, typischerweise jeden Tag auf ein neues Band. Das Bandmedium wird als Offline-Speicherung bezeichnet, da ein Band, wenn es entfernt wurde, nicht mehr zugänglich ist. Eine Speicheroperation wird durch Speichersoftware geplant und gesteuert, die als ein Hintergrundprozeß auf dem Dateiserver 130a läuft. Die Sicherungssoftware plant, daß die Sicherung beispielsweise um 23 Uhr jeden Abend ausgeführt wird und steuert die Übertragung von Daten von dem Dateiserver 130a zu der Sicherungsvorrichtung 900.
- Fig. 2 ist ein Diagramm, das eine vernetzte Computerumgebung 200 darstellt, die für den Betrieb gemäß dem vorliegenden Ausführungsbeispiel modifiziert ist. Wie gezeigt, sind eine Mehrzahl von Klienten (bezeichnet mit 210a, 210b usw.) mit einem Computernetzwerk 220 verbunden. In diesem Fall ist das Netzwerk ebenfalls ein LAN (local area network), wie z. B. ein Ethernet, das das TCP/IP- Datenkommunikationsprotokoll unterstützt. Eine Anzahl von Servern (bezeichnet mit 230a, 230b usw.) sind mit dem LAN 220 verbunden. Wie oben können die Server Dateiserver, Druckserver, Emailserver oder eine Kombination derselben sein. Mit dem LAN 220 ist außerdem gemäß dem vorliegenden Ausführungsbeispiel eine Bandsicherungsvorrichtung 240 verbunden. Die Bandsicherungsvorrichtung 240 ist so gezeigt, daß sie zusätzlich zu einem Bandlaufwerkmechanismus 244 eine Festplattenlaufwerkvorrichtung 242 enthält. Der Betrieb der Bandsicherungsvorrichtung 240 wird später detaillierter beschrieben.
- Allgemein können Server als leistungsfähigere Klienten angesehen werden, oder als Klienten mit großen Mengen an Plattenspeicher. Daher wird aus praktischen Gründen, und sofern nicht anderweitig angemerkt, der Begriff "Klient", wenn er ab jetzt verwendet wird, entweder einen Server oder einen Klienten in einer Netzwerkumgebung meinen. Ferner soll lediglich zur Erleichterung der Beschreibung der Begriff "Klient" ebenso verwendet werden, um jedes Gerät oder jede Vorrichtung zu umfassen, die Daten lokal speichert, die entfernt gesichert werden können.
- Ferner wird, soweit nicht anderweitig angezeigt, nur ein Klientensystem 210a betrachtet, obwohl darauf hingewiesen wird, daß die anderen Klienten auf die gleiche Weise funktionieren.
- Der Klient 210a umfaßt einen Sicherungsagenten 215a, der eine oder mehrere Softwareroutinen enthält. Die Hauptfunktionsmodule des Sicherungsagenten 215a sind in dem Diagramm in Fig. 3 dargestellt. Jedes Modul umfaßt eine oder mehrere Softwareroutinen, die beispielsweise in der C++- Programmiersprache geschrieben sind, die den Klienten 210a steuern, um Daten zu verarbeiten und mit der Bandsicherungsvorrichtung 240 zu kommunizieren, wie es unten detailliert beschrieben ist. Die Softwareroutinen sind auf einem Festplattenlaufwerkgerät (nicht gezeigt) in dem Klienten gespeichert und werden in einen Hauptdirektzugriffsspeicher (RAM; RAN = random access memory) geladen, wenn es erforderlich ist, daß sie wirksam werden, und ein zentraler Prozessor in dem Klienten verarbeitet die Befehle, um den. Klienten zu steuern, damit derselbe gemäß dem vorliegenden Ausführungsbeispiel wirksam wird. Die Linien, die dargestellt sind, um die unterschiedlichen Module und Diagrammblocks zu verbinden, repräsentieren Kommunikationskanäle, die, abhängig von der Erfordernis, einen Teil der Zeit oder die ganze Zeit offen sind. Der Klient 210a ist ein allgemeiner Computer, wie z. B. ein PC, auf dem das Windows NT 4.0 Betriebssystem läuft.
- DYNAMISCHER-ABWICKLER-MODUL
- In Fig. 3 ist ein dynamischer Abwickler 310 ein Modul, das verantwortlich ist für das dynamische Auslösen eines Sicherungszyklusses von dem Klienten 210a, auf der Basis der Zeit seit der letzten Sicherung und der lokalen Systemressourcen. Eine lokale Sicherungskonfigurationsdatei 312 enthält Einzelheiten über eine allgemeine netzwerkweite Strategie, die durch den Netzwerkadministrator festgelegt ist, und über eine lokale benutzerdefinierte Strategie hinsichtlich einer Zielzeitverzögerung, bevor Daten geschützt werden. Eine Standardstrategie wäre beispielsweise, eine Sicherung einmal pro Stunde zu versuchen. Der dynamische Abwickler 310 ist ein Hintergrundprozeß, der ständig auf dem Klienten 210a läuft.
- Nachdem die Zielzeitverzögerung (z. B. 1 Stunde) vergangen ist, beurteilt der Abwickler 310 die Ressourcen des lokalen Klientensystems 210, um sicherzustellen, daß die Sicherung laufen kann, ohne die Leistungsfähigkeit des Systems ernsthaft zu beeinträchtigen. Falls das lokale Klientensystem 210a stark belastet ist, beispielsweise bei 95% Kapazität, wird es der Abwickler 310 eine kurze Zeitspanne später wieder versuchen (z. B. nach 5 Minuten) und die Wiederholungsversuche fortsetzen, bis das System ausreichend freie Ressourcen aufweist, um die Sicherung auszuführen. Es gibt ein oberes Zeitlimit für den Wiederholungsversuch, beispielsweise 30 Minuten, nach dem eine Sicherung unabhängig von der Systembelastung erzwungen wird. Die obere Zeitbeschränkung für die Wiederholungsversuche ist eine weitere allgemeine Strategievariable, die lokal in der Sicherungskonfigurationsdatei 312 gespeichert ist.
- Sobald es die Ressourcen des lokalen Klientensystems erlauben, kommuniziert der Abwickler 310 mit der Bandsicherungsvorrichtung 240, um einen Sicherungsschlitz anzufordern. Die Bandsicherungsvorrichtung 240 wird zulassen, daß der Sicherungsauftrag beginnt, falls die Netzwerkbandbreite denselben unterstützen kann. Falls bereits andere Sicherungen von anderen Klienten laufen, die die gesamte Netzwerkbandbreite benötigen, die für Sicherungen zugewiesen ist, kommuniziert die Bandsicherungsvorrichtung 240 mit dem Klienten 210a, um die Anfrage abzulehnen. Als Folge kehrt der Abwickler 310 zu dem Wiederholungsversuchzyklus zurück und wartet, bis die Bandsicherungsvorrichtung 240 die Erlaubnis gibt, fortzufahren.
- Da der Sicherungsagent 215a die Sicherungsaufträge dynamisch auslöst, ist das gesamte Netzwerksicherungsschema von der Konfiguration unabhängig. Somit kann ein Klient Strom sparen oder ein tragbarer Klient kann von dem Netzwerk abgetrennt werden, und bei der Rückkehr können die Sicherungen nahtlos fortsetzen. Folglich gibt es keine Erfordernis, daß die Bandsicherungsvorrichtung 240 irgendwelches "Wissen" darüber hat, welche Klienten mit dem Netzwerk zu einem Zeitpunkt verbunden oder nicht verbunden sind.
- Der dynamische Abwickler 310 hat außerdem die Verantwortung zum Auslösen des Betriebs der anderen Module, wenn es erforderlich ist.
- Ein Aktiver-Dateimanager-Modul (AFM; AFM = active file manager module) 320 überwacht, welche Dateien durch den Sicherungsagenten 215a für den Zweck des Sicherns geöffnet werden sollen. Bevor eine Datei geöffnet wird, überprüft das AFM 320 das Dateisystem 322 des Klienten, um zu sehen, ob die Datei bereits durch ein anderes Programm, das auf dem Klienten 210a läuft, genutzt wird. Falls die Datei bereits genutzt wird, wartet das AFM 320, bis die Datei in einem "sicheren" Zustand ist, in dem sie der Sicherungsagent 215a sichern kann. Nur wenn die Datei "sicher" ist, erlaubt das AFM 320 dem Sicherungsagenten 215a, die Datei zu öffnen. Eine Datei kann "sicher" sein, selbst wenn die Datei gesperrt ist und genutzt wird. Falls während der Sicherungsoperation auf die Datei geschrieben wird, bewahrt das AFM 320 automatisch die zu sichernden Daten durch Senden der jeweiligen Blocks über das Netzwerk direkt zu der Bandsicherungsvorrichtung 240. Die Bandsicherungsvorrichtung 240 kann dann dieselben verwalten oder aus den Bestellsicherungsblocks neu bestellen, und bewahrt somit den Originalzustand der Datei von dem Zeitpunkt, als die Sicherung begann.
- Man bedenke beispielsweise eine Datenbank von Kundenadressen (nicht gezeigt), die gerade gesichert wird. Während der Sicherung verändert ein Benutzer einen der Einträge in einem Teil der Datenbank, die noch nicht gesichert wurde. Das AFM 320 sendet die alte Adresse sofort zu dem Sicherungsserver, und wenn die Sicherung diesen Punkt erreicht, überspringt er die aktualisierte Adresse in der Datenbank. Dieses Verfahren bedeutet, daß, wenn eine Datenbankanwendung denkt, daß sie Daten auf eine Platte geschrieben hat, diese auch wirklich auf die Platte geschrieben wurden und nicht irgendwo anders zwischengespeichert wurden. Daher gibt es keine Möglichkeit für Datenverlust oder -korruption, falls der Server 240 während der Sicherung abstürzen sollte.
- Das AFM 320 kann benutzerkonfiguriert werden, um zu bestimmen, wann eine Datei "sicher" ist zum Sichern. Beispielsweise kann das AFM 320 eine Schreiben-Inaktivitäts-Periode nutzen, um dies zu entscheiden, was einer der allgemeinen Strategiewerte wäre, der in der Sicherungskonfigurationsdatei 312 gespeichert ist. Um sicherzustellen, daß eine Sicherungskopie einer Datei keine Teiltransaktion enthält, überwacht das AFM 320 die Zeitspanne, die vergeht, ohne daß ein Schreibvorgang auftritt. Falls die Zeit beispielsweise auf 5 Sekunden eingestellt ist, ist die Datei nicht "sicher", bis zu einer 5-Sekunden-Periode, wenn keine Schreibvorgänge aktiv sind, und zu diesem Zeitpunkt kann die Datei gesichert werden. Es gibt außerdem einen Wert für die Zeitspanne, nach der es das AFM 320 aufgibt, einen sicheren Zustand zu finden. Falls diese Zeit beispielsweise auf 60 Sekunden eingestellt ist, wird das AFM 320 eine Minute lang versuchen, eine 5-Sekunden-Periode ohne Schreibvorgänge zu finden.
- Einige Anwendungen, insbesondere Datenbanken, betreiben eine Anzahl von Dateien gleichzeitig (z. B. Datendateien und Indexdateien), und um die Gesamtintegrität solcher Dateien sicherzustellen, müssen sie als eine "Gruppe" konfiguriert sein. Eine Gruppe definiert eine Anzahl von Dateien, die von einem gemeinsamen "sicheren" Zustand gesichert werden, und nur wenn jede Datei aus der Gruppe gleichzeitig in einem "sicheren" Zustand ist, kann jede Datei gesichert werden. Diese Gruppierung wird durch das AFM 320 automatisch durchgeführt, wenn es einen der Hauptdatenbanktypen (z. B. Exchange, Notes, SQL Server und Oracle) erfaßt. Ferner kann das AFM 320 konfiguriert sein, um benutzerdefinierte Listen von Dateien als Gruppen zu behandeln, wobei die Gruppendefinitionen in der Sicherungskonfigurationsdatei 312 gespeichert sind.
- Ein Dateidifferenzierungsmodul (FDM; FDM = file differencing module) 330 ist ein Modul in dem Sicherungsagenten 215a, das die Dateien, die gesichert werden sollen, auswählt, durch Bestimmen, welche Dateien seit der letzten Sicherung geändert oder hinzugefügt wurden. Das Modul erreicht dies durch Lesen des aktuellen Verzeichnisbaums des lokalen Dateisystems 322 und Überprüfen der modifizierten Zeit/Datum jeder Datei gegenüber den Einträgen in einer zwischengespeicherten Verzeichnisbaumdatei (DTF; DTF = Directory Tree File) 332, die von der letzten Sicherung erzeugt wurde. Modifizierte Dateien haben verschiedene Zeiten und Daten, und neue Dateien haben keinen entsprechenden Eintrag. Modifizierte Dateien sind gekennzeichnet als "modifiziert" und neue Dateien sind gekennzeichnet als "neu". Es ist darauf hinzuweisen, daß bei der ersten Sicherung nach der Installation alle Dateien neue Dateien sind.
- Bevor die Liste modifizierter oder neuer Dateien weiter verarbeitet wird, wird die Liste gefiltert nach ausgeschlossenen Dateien (wie z. B. temporäre Dateien, Internetcachedateien, Swap-Dateien usw.). Die Strategie zum Ausschließen von Dateien wird in der lokalen Sicherungskonfigurationsdatei 312 gehalten und wird von einer allgemeinen Netzwerkstrategie erzeugt, die durch den Netzwerkadministrator eingestellt ist und außerdem von einer benutzerdefinierten Satz ausgeschlossener Dateien oder Verzeichnisse.
- Die nächste Stufe ist, zu bestimmen, welche der neuen Dateien bereits auf der Bandsicherungsvorrichtung 240 gehalten werden und folglich redundant sind. Falls es beispielsweise bereits eine Sicherung einer Windows 95 Workstation gab, dann werden nachfolgende Sicherungen bestimmen, daß die Windows 95 Betriebssystemdateien redundant sind. Das FDM 330 sendet zunächst die Liste der ausgewählten neuen Dateien zu der Bandsicherungsvorrichtung 240. Die Liste enthält für jede Datei einen 32-Bit-CRC-Code (berechnet für den jeweiligen Namen, den Datum/Zeit-Stempel und die Dateigrößeninformation). Die Bandsicherungsvorrichtung 240 sendet eine Liste der Dateien zurück, die mit den bestehenden Sicherungsdateiinhalten übereinstimmen, und für jede Datei sendet sie außerdem eine Signatur zurück (in diesem Fall eine 32-Bit-CRC-Prüfsumme, die über jede aktuelle Dateidaten berechnet wird) und eine Anzeige der Position der Datei auf dem Sicherungsserver. Für jede der potentiell redundanten Datei in der Liste erzeugt das FDM 330 einen jeweiligen Signaturwert und vergleicht denselben mit dem Wert, der durch die Bandsicherungsvorrichtung 240 zurückgesendet wird. Wo die Signaturen übereinstimmen, wird die Dateimarkierung von "neu" zu "redundant" geändert. Folglich ist das Ausgangssignal des FDM 330 eine Liste aller Dateien, die seit der letzten Sicherung neu oder modifiziert sind, gekennzeichnet als:
- "redundant", Kopie bereits auf dem Sicherungsserver gehalten;
- "neu", neue Datei, folglich kein Bedarf für Blockdifferenzierung; oder
- "modifiziert", Blockdifferenzierung anwenden, um zu bestimmen, welche Blocks geändert sind.
- Außer Dateien identifiziert das FDM 330 jegliche Modifikationen der Systeminformationen, die verwendet werden, um das System bei einer Notfallrückgewinnung neu aufzubauen. Dies umfaßt Bereiche, wie z. B. NetWare NDS-Partitionen, Plattenpartitionsinformationen, Dateisystemtypen und - details (z. B. komprimiert), Urladepartitionen (z. B. MBR, NetWare DOS-Partition).
- Ein Blockdifferenzierungsmodul (BDM; BDM = blockdifferencing module) 340 bestimmt, welche Blocks in jeder Datei sich seit der letzten Sicherung geändert haben. Der Identifizierungsprozeß der veränderten Abschnitte (Deltas) von Dateien wird durch zwei Grundprozesse durchgeführt. Der erste Prozeß ist ein Gleitfingerabdruck- (SFP-; SFP = sliding fingerprint) Prozeß 342. Im allgemeinen ist ein Fingerabdruckprozeß ein Wahrscheinlichkeitsalgorithmus, bei dem die Wahrscheinlichkeit eines Versagens weit geringer ist als die Wahrscheinlichkeit eines unentdeckten Versagens der darunterliegenden Speicher- und Kommunikationsmedien (für weitere detaillierte Informationen über Fingerabdrücke wird der Leser auf das Buch von Richard Karp und Michael Rabin, "Efficient randomised pattern matching algorithms", Harvard University Centre for Research in Computing Technology, TR-31-81, Dezember 1981, hingewiesen). Der zweite Prozeß umfaßt aktive Erfassung von Schreibvorgängen auf Regionen von Dateien; diese Technik erfordert einen Prozeß, der Dateideltabeschleunigungs- (FDA-; FDA = file delta accelerator) Prozeß 345 genannt wird. Der FDA-Prozeß 345 ist ein Hintergrundprozeß, der die ganze Zeit läuft, um die Schreibvorgangaufrufbefehle des Betriebssystems 312 des Klienten zu überwachen, und ein Protokoll 347 zu erhalten, welche logische Regionen welcher Dateien modifiziert wurden.
- Der FDA-Prozeß 345 ist effizienter für Dateien, die an Ort und Stelle aktualisiert werden (z. B. Datenbanken), während der SFP-Prozeß 342 viel effektiver ist für Dokumentdateien, die gesamt (oder größtenteils) mit jeder Aktualisierung neu geschrieben werden - obwohl nur ein kleiner Teil der Datei modifiziert sein kann. Wie später beschrieben wird, verwendet das vorliegende Ausführungsbeispiel eine Kombination eines SFP-Prozesses 342 und eines FDA-Prozesses 345. Während jede modifizierte Datei für die Sicherung geöffnet wird, wird das FDA-Prozeßprotokoll 347 überprüft, um zu sehen, wie viel der Datei modifiziert wurde. Falls mehr als ein Schwellenwertprozentsatz, beispielsweise 5 bis 10%, modifiziert wurde und falls die Gesamtgröße der Änderungen kleiner ist als eine gegebene Größe (z. B. 2 Megabyte), dann wird der SFP-Prozeß 342 als der geeignete Prozeß ausgewählt. Andernfalls werden die FDA-erfaßten Regionen verwendet. Es ist zu beachten, daß, falls der lokale Klient 210a ohne eine "saubere" FDA-Abschaltung abstürzt, alle FDA-Protokollinformationen 347 vollständig, gelöscht sind, und das BDM 340 vorübergehend zu dem SFP-Prozeß (oder einer herkömmlichen Inkrementierungssicherung) zurücksetzen muß, wenn die nächste Sicherung durchgeführt wird.
- Der SFP-Prozeß 342 unterteilt eine aktualisierte Datei in gleich große "Brocken", deren Größe abhängig von der Dateigröße variiert. Für jeden Brocken ist ein 12-Byte- Fingerabdruck berechnet, und die Fingerabdrücke werden mit den Sicherungsdaten für die zu speichernde Datei durch die Bandsicherungsvorrichtung 240 gesendet. Wenn eine Datei mit dem SFP-Prozeß 342 überprüft werden soll, kommuniziert das BDM 340 mit der Bandsicherungsvorrichtung 240, um den Fingerabdrucksatz für die betreffende Datei herunterzuladen. Es ist außerdem möglich, Fingerabdrucksätze für Dateien, auf die oft zugegriffen wird, lokal in den Cache zu speichern. Der SFP-Prozeß 342 berechnet dann die Fingerabdruckfunktion für die aktualisierte Version der Datei, beginnend vom ersten Byte und unter Verwendung einer Brockengröße von der gleichen Größe wie für die letzte Sicherung der Datei. Dann vergleicht der SFP-Prozeß 342 den daraus folgenden neuen ersten Fingerabdruck mit dem vorhergehenden Fingerabdrucksatz, um eine Übereinstimmung zu finden. Falls eine Übereinstimmung vorliegt, dann ist der Brocken, der an diesem Byte beginnt, bereits auf der Bandsicherungsvorrichtung 240 vorhanden und muß folglich nicht gesichert werden. Falls keine Übereinstimmung vorliegt, wird die Fingerabdruckfunktionsberechnung wiederholt, beginnt aber an dem nächsten (zweiten) Byte, usw.
- Für alle Dateien, die "modifiziert" sind, wird der Blockdifferenzierungsprozeß wie oben beschrieben durchgeführt, wobei ein Strom von modifizierten Brocken (plus neuer Fingerabdrücke) für jede Datei produziert wird. "Neue" Dateien müssen nicht blockdifferenziert werden, daher wird die gesamte Datei in Brocken unterteilt (die Anfangsbrockengröße ist abhängig von der Dateigröße), wobei für jeden Brocken ein neuer Fingerabdruck berechnet wird. Alle diese Dateibrocken (plus neuer Fingerabdrücke) werden zu dem Datenübertragungsmodul 350 gesendet, das unten detaillierter beschrieben ist, um komprimiert zu werden und zu der Bandsicherungsvorrichtung 240 gesendet zu werden.
- Ein Datenübertragungsmodul (DTM; DTM = data transfer module) 350 führt die tatsächliche Übertragung der gesicherten Daten von dem Sicherungsagenten 210a zu der Bandsicherungsvorrichtung 240 durch. Während Brocken von Sicherungsdaten (plus Fingerabdrücken) von dem BDM 340 empfangen werden, werden sie komprimiert und zu einem Sicherungsstrom von Daten zur Übertragung zu der Bandsicherungsvorrichtung 240 hinzugefügt. Es gibt eine Verzögerung zwischen der Übertragung jedes Brockens, aufgrund der Zeit, die für die Erhaltung des Brockens und dessen Komprimierung, und den Bedarf, die Klientensicherungsdatenübertragungsrate zu beschränken, benötigt wird. Dieses Verfahren unterteilt den Sicherungsstrom in kleine einzelne Stücke und macht denselben dadurch weniger netzwerkbandbreitenintensiv. Die gewählte Datenübertragungsrate und -verzögerung wird, wie weiter unten beschrieben wird, durch die Bandsicherungsvorrichtung 240 bestimmt.
- Alle Unterschiede bei allen veränderten Dateien seit der letzten Sicherung werden in Sicherungsverzeichnisdateien (BDF; BDF = backup directory files) gespeichert. Die BDF enthalten außerdem einen Fingerabdruck für jeden jeweiligen Dateibrocken und RFE-Indexinformationen (Datum/Zeit- Stempel, Signaturen usw.) für jede geänderte Datei, was unten beschrieben wird.
- Alle Sicherungsdaten werden indexiert, so daß sie von den verschiedenen BDF auf der Bandsicherungsvorrichtung 240 rekonstruiert werden können. Zeiger zu Bereichen der unterschiedlichen BDF werden zu Rekonstruktionszwecken verwendet, und diese Zeiger werden in der DTF gehalten, die alle Dateien auf der Bandsicherungsvorrichtung 240 indexiert.
- Eine beispielhafte DTF und zugeordnete BDF, BDF1 und BDF2, sind in Fig. 4 dargestellt. Man nehme beispielsweise mit Bezugnahme auf Fig. 4 eine Situation an, in der eine Datei, Dateil, ursprünglich in BDF1 400 gesichert wurde, und dann der erste Brocken, Brocken1a, modifiziert und wie Brocken1b in BDF2 405 gespeichert wurde. Dann umfaßt der Eintrag in der DTF 410 einen Zeiger, Zeiger1, zu der BDF2 für den ersten Brocken, Brocken1b, und außerdem einen Zeiger, Zeiger2, zu der BDF1 für die ungeänderten Brocken, Brocken2a und Brocken3a der Datei. Folglich, für eine Wiederherstellungsoperation von Dateil, umfaßt Dateil Brocken1b (in der BDF2), und alle Brocken ab Brocken2a (in der BDF1).
- Für "redundante" Dateien ist der Eintrag in der DTF 410 eine Kopie des Zeigers/der Zeiger zu der bereits bestehenden Kopie dieser Datei auf der Bandsicherungsvorrichtung 240.
- Jedesmal, wenn eine Sicherung durchgeführt wird, wird eine neue DTF erzeugt. Die neue DTF wird zu der Bandsicherungsvorrichtung 240 gesendet und ebenfalls in den Cache des lokalen Klientensystems gespeichert. Da seit der letzten Sicherung typischerweise nur eine kleine Anzahl von Dateien geändert wurde, kann die neue DTF Zeiger zu der vorhergehenden DTF verwenden, für die Teile des Verzeichnisses, die ungeändert sind.
- Ein Wiederherstellungsmodul 350 führt Wiederherstellungsoperationen durch unter Verwendung der DTF zum Erzeugen eines Verzeichnisbaums aller Dateien, die wiederhergestellt werden können. Das Wiederherstellungsmodul 350 kann entweder die lokal in dem Cache gespeicherten Kopien der DTF (für aktuelle Ansichten) verwenden oder kann andere von der Bandsicherungsvorrichtung 240 herunterladen (für ältere Ansichten). Falls die Wiederherstellung von einem befestigten Band (z. B. einem historischen Archiv) in der Bandsicherungsvorrichtung durchgeführt wird, wird es einen vollständigen zweiten Satz von DTF geben, um eine abwechselnde historische Wiederherstellungsansicht zu liefern. Jede Wiederherstellung von Bandmedien, und nicht von Festplattenlaufwerkgeräten, wäre viel langsamer.
- Da die DTF, die für jede Deltasicherung erzeugt wird, eine (virtuelle) vollständige Liste aller Dateien ist, kann der Benutzer die Wiederherstellungsansicht zu einer früheren Sicherung ändern und eine ältere Kopie einer Datei wiederherstellen. Standardmäßig ist der anfängliche Wiederherstellungsbaum von der letzten Sicherung.
- Wenn ein Benutzer wählt, eine spezifische Datei von einer spezifischen Sicherung wiederherzustellen, werden die DTF verwendet, um zu identifizieren, welche Abschnitte welches BDF die Dateidaten enthalten. Diese Daten werden dann von der Bandsicherungsvorrichtung 240 zu dem Sicherungsagenten 215a kopiert, entkomprimiert und zu der spezifischen Stelle in dem Klientenspeicher geschrieben.
- Ein Verzeichnisbaum aller Dateien, die wiederhergestellt werden können, wird erzeugt und in einer graphischen Benutzeroberfläche dargestellt, beispielsweise in einer Erweiterung zu dem Windows-Explorer-Programm, das für Microsoft Windows 95 und Windows NT4 erhältlich ist. Dies liefert eine vertraute und leicht nutzbare Umgebung für Benutzer zum Wiederherstellen ihrer Sicherungsdaten. Dieser Prozeß umfaßt Wiederherstellung von dem lokalen Klienten 210a. Dies trifft jedoch nicht auf Serverdaten zu, insbesondere für NetWare, die keine graphische Konsole aufweist. In diesem Fall müßte der Serverdatenwiederherstellungsbaum zugänglich sein durch eine entfernte Workstationkonsole (nicht gezeigt). Es gibt zwei Verfahren, mit denen dies erreicht werden könnte:
- - falls sich ein Benutzer als ein Sicherungsadministrator in die Bandsicherungsvorrichtungsadministrationsschnittstelle einloggt, dann werden alle Server- Volumina zur Wiederherstellung angezeigt; oder
- - alternativ, Verwendung der konfigurierten Serverlaufwerkabbildungen, um anzuzeigen, welche Servervolumina in dem Wiederherstellungsverzeichnisbaum anzuzeigen sind. Datensicherungsinformationen, die in dem BDF gespeichert sind, werden verwendet, um den Wiederherstellungsbaum auf der Basis der Benutzersicherheit, die für jede Serverlaufwerkabbildung verwendet wird, zu filtern.
- Gemäß dem vorliegenden Ausführungsbeispiel umfaßt die Bandsicherungsvorrichtung 240 funktional einen Satz von Modulen, das jedes aus einem oder mehreren Steuerprogrammen besteht. Die Programme können Softwareroutinen umfassen, die beispielsweise in der C++-Programmiersprache geschrieben sind, aber umfassen vorzugsweise Firmware, die in einem nicht-flüchtigen Speicher, wie z. B. einem Nur-Lese- Speicher (ROM; ROM = read only memory) gespeichert sind, oder Hardware, die anwendungsspezifische integrierte Schaltungen (ASIC; ASIC = application specific integrated circuit) enthält. Bei dem vorliegenden Ausführungsbeispiel ist die Bandsicherungsvorrichtung 240 in der Form einer fest zugeordneten, vernetzten Anwendung, wie es weiter unten mit Bezugnahme auf Fig. 9 detaillierter beschrieben wird.
- Die Datensicherungsvorrichtung 240 umfaßt zwei Ebenen von Datenspeicherung für Sicherungsdaten. Die erste Ebene der Datenspeicherung ist online, Direktzugriffsspeicherung, in der Form eines Festplattenlaufwerkgeräts 244 mit ausreichend Kapazität, um potentiell zumindest alle Daten von allen lokalen Klientenspeichern zu speichern. Von diesem Festplattenlaufwerkgerät 244 kann jeder Klient alle seiner als letztes gesicherten Dateien oder gesamte Dateisysteme wiederherstellen, ohne daß er sich an eine Bandspeicherung wenden muß. Bisher verlassen sich Bandsicherungssysteme, die den Anmeldern bekannt sind, auf Bandsicherung als die erste, und typischerweise einzige, Ebene der Sicherung. Die zweite Ebene der Speicherung umfaßt Bänder, die offline und außerhalb der Anlage sind, die durch den Systemadministrator von der Bandsicherungsvorrichtung 240 entfernt werden. Auf Daten auf einem Band kann von einem Klienten zugegriffen werden, sobald das Band wieder geladen und in der Bandsicherungsvorrichtung 240 befestigt wurde, da das Band "befestigt" werden kann als ein Volumen des Dateisystems der Bandsicherungsvorrichtung 240. Selbstverständlich wird Datenrückgewinnung vom Band immer mehr Zeit benötigen als Datenrückgewinnung von Online-Speicherung.
- Die. Bandsicherungsvorrichtung 240 gemäß der vorliegenden Erfindung schafft äußerst angenehmen Zugriff von einem Klienten, um eine oder mehrere verlorene Dateien zurückzugewinnen, die gesichert wurden, ohne daß ein archiviertes Band gefunden werden muß. Typischerweise verwenden bandbasierte Sicherungssysteme für jeden Tag der Woche ein unterschiedliches Band und erfordern folglich die Verwendung eines bestimmten Bands für den Tag, an dem die Daten zum letzten Mal gesichert wurden, um jegliche Daten, die verloren gegangen sind, zurückzugewinnen. Dies bedeutet, daß allgemein bandbasierte Sicherungssysteme regelmäßig (z. B. einmal pro Woche) eine gesamte Sicherung aller Daten wiederholen müssen (einschließlich ungeänderter Dateien, die bereits gesichert wurden), um zu verhindern, daß eine nicht zu bewältigende Anzahl von Bändern benötigt wird, um eine Datei oder ein System zurückzugewinnen. Die vorliegende Bandsicherungsvorrichtung 240 enthält im Online-Speicher 244 ein Objekt jeder gesicherten Klientendatei, und jede oder alle Dateien können zu jedem Zeitpunkt durch einen vom Klienten ausgelösten Prozeß wiederhergestellt werden. Dies bedeutet außerdem, daß es nicht länger notwendig ist, eine Sicherung von ungeänderten Dateien zu wiederholen - nur nach der ersten Sicherung werden die Änderungen gesendet.
- Die Hauptfunktionsmodule in der Bandsicherungsvorrichtung 240 werden nun im Zusammenhang mit dem funktionalen Blockdiagramm in Fig. 5 beschrieben.
- Ein dynamischer Sicherungsabwickler 500 oder Sicherungsabwickler, für die Bandsicherungsvorrichtung 240 arbeitet in Verbindung mit dem dynamischen Abwickler 310 in dem Klientensicherungsagenten 215a. Es ist die Rolle des Sicherungsabwicklers 500, den Fluß von Sicherungsaufträgen zu steuern, um die Netzwerkbandbreite zu steuern, die durch den Sicherungsdatenverkehr verwendet wird.
- Der Sicherungsabwickler 500 variiert die aktiven Aufträge, so daß die Menge des Sicherungsverkehrs über das Netzwerk "gedrosselt" (oder beschränkt) ist und innerhalb einer bestimmten Bandbreite, wie z. B. 5%, gehalten wird. Folglich wird garantiert, daß der Sicherungsverkehr nie mehr als 5% der Netzwerkbandbreite verwendet. Falls zu viele Sicherungsaufträge oder zu viele veränderte Daten vorliegen, dann wird sich die Zeit zum Fertigstellen der Sicherungsaufträge ausdehnen. Folglich kann die Planung der Sicherungsaufträge durch die Bandsicherungsvorrichtung bedeuten, daß Daten nicht immer innerhalb der Zielzeitspanne (z. B. 1 Stunde) geschützt werden können. Die Parameter und ihre jeweiligen Schwellenwerte, die verwendet werden, um zu bestimmen, ob eine Sicherungsoperation erlaubt werden kann, sind in einer Sicherungskonfigurationsdatei 504 gespeichert. Es gibt zwei Grundverfahren, die verwendet werden können, um den Sicherungsverkehr zu drosseln:
- 1. Jeder Sicherungsagent überträgt die Sicherungsdaten mit einer spezifischen gesteuerten Rate (z. B. 50 KB/s) durch Hinzufügen künstlicher Verzögerungen zwischen kleinen Sicherungsdatenblocks. Beispielsweise verwendet ein einzelner Klient, der 16 KB Blocks mit 200 Millisekunden Verzögerung zwischen den Blocks sendet, 5% der verfügbaren Netzwerkbandbreite für ein 10- Megabit-Ethernet.
- 2. Jeder Sicherungsagent, wenn er aktiv ist, überträgt die Sicherungsdaten stoßweise mit dem Ziel, die Sicherung in einer kurzen Zeit zu vollenden. Die Größe der Sicherungsdatenblocks muß jedoch beschränkt werden (z. B. auf 16 KB), so daß die Sicherung nicht die gesamte verfügbare Netzwerkbandbreite verwendet. Ein einzelner Klient, der 16 K Blocks sendet, verwendet etwa 25% der verfügbaren Netzwerkbandbreite, und zwei sendende Klienten verwenden 45% usw. Das Drosseln wird dann die Aufträge sequentiell ordnen, so daß nur eine kleine Anzahl (z. B. 2) gleichzeitig aktiv sind, und große Verzögerungen zwischen den Aufträgen hinzuzufügen, so daß die gesamte durchschnittliche Bandbreite, die verwendet wird, 5% beträgt.
- Der Sicherungsabwickler 500 umfaßt außerdem ein Prioritätensetzungsschema auf der Basis der Zeit, die Aufträge gewartet haben, um zu beginnen, der geschätzten Datenmenge, die in jedem Auftrag gesendet wird, und der zur Verfügung stehenden Netzwerkbandbreite. Die Variablen des Prioritätensetzungsschemas sind in einer Prioritätensetzungsdatei 502 auf der Bandsicherungsvorrichtung 500 gespeichert.
- Falls beispielsweise eine Sicherungsanfrage von einem Sicherungsagenten aufgrund unzureichender Netzwerkbandbreite abgelehnt wird, wird die Zeit der ersten Ablehnung protokolliert und nachfolgende Anfragen werden mit anderen ausstehenden Anfragen gegen die Zeitdauer seit der ersten Ablehnung verglichen. Der Auftrag, der am längsten gewartet hat, wird als erstes begonnen. Ein anpassungsfähiger Algorithmus in dem Sicherungsabwickler 500, der die durchschnittliche Auftragsgröße von dem System durch Mitteln aller Aufträge, die in einer festen Zeitspanne von beispielsweise einer Woche empfangen wurden, "lernt", kann die geschätzte Größe der Aufträge bestimmen.
- Der Sicherungsabwickler 500 paßt sich außerdem an die Netzwerkbedingungen an, so daß, falls das Netzwerk dauerhaft viel mehr als 5% verfügbare Bandbreite aufweist, der Sicherungsabwickler dann Sicherungsaufträge sequentiell anordnen wird, um während wenig ausgelasteter Zeiten mehr Netzwerkbandbreite (z. B. 10%) zu verwenden.
- Der Bandsicherungsvorrichtungsadministrator kann den Sicherungsabwickler 500 konfigurieren, um den Sicherungsaufträgen auf Kosten der Netzwerkbandbreite Priorität zu geben, wodurch die Auftragsequenzprioritäten auf der Basis der Zeit seit der letzten Sicherung und nicht der Netzwerkbandbreite zugeteilt werden.
- Ein Redundant-Datei-Entfernungs- (RFE-; RFE = redundant file elimination) Modul 510 hält einen Index, den RFE-Index 512, in der Bandsicherungsvorrichtung 240. Der RFE-Index 512 ist eine Datenbank, die entweder in dem Speicher oder auf dem Festplattenlaufwerkgerät 244 gehalten wird, und alle Dateien auflistet, die in dem primären Speicher gehalten werden. Der Index 512 wird durch die Sicherungsvorrichtung 240 verwendet, um zu bestimmen, ob Dateien, für die die vom lokalen Klienten 215a sicher angefordert wird, bereits von einem anderen Klienten gesichert sind und daher nicht erneut gesichert werden müssen. Der RFE-Index 512 hält eine Dateiaufzeichnung für jede gespeicherte Datei. Jede Dateiaufzeichnung, wie in Fig. 8 dargestellt, nimmt nur in etwa 28 Byte (4 Byte von Datei ID, 4 Byte von Klient ID, 8 Byte an Dateigröße, 4 Byte der CRC (berechnet über die Name/Größe-modifizierte Datum- und Zeit-Stempel), 8 Byte an Dateisignatur) ein, so daß selbst bei Millionen von Dateien zu speichern, die RFE-Indexspeichererfordernisse nicht übermäßig sind.
- Der Sicherungsagent 215a sendet eine Liste zu der Bandsicherungsvorrichtung 240, die neue Dateien identifiziert, die gesichert werden sollen. Die Liste enthält nur die 4 Bytes von CRC für jede Datei, wobei die CRC ausreichend Informationen enthält, um Dateivergleich und -identifizierung zu ermöglichen. Unter Verwendung der CRC-Informationen wird jede Datei in der Liste mit Einträgen in den RFE-Index 512 für eine Übereinstimmung verglichen. Falls irgend welche Übereinstimmungen gefunden werden, sendet die Bandsicherungsvorrichtung 240 eine Liste dieser Dateien zurück, zusammen mit deren Signaturen und Positionen, wie bereits oben erwähnt. Der Sicherungsagent 215a vergleicht die zurückgesandten Signaturen mit Signaturen, die für seine lokalen Dateien erzeugt wurden, um zu bestimmen, ob die Dateien exakt gleich sind.
- Jeder Sicherungsagent 215 sendet seine Sicherungsdaten und die aktuellste DFT zu der Bandsicherungsvorrichtung 240 zum Speichern durch das Sicherungsspeichermodul (BSM; BSM = backup storage module) 520. Die Sicherungsdaten umfassen den Strom von Dateidaten, die gesichert werden sollen. Ein Sicherungsspeichermodul 520 speichert die Dateien in Online-Medien, wie z. B. einem oder mehreren Festplattenlaufwerkgeräten 244. Die Online-Medien 244 sind unterteilt in logische Bereiche, einschließlich:
- - Gesamtbereich 524 (der die Grundlinienvollsicherung und die jeweiligen Fingerabdruckdaten hält)
- - Deltabereich 526 (der die Änderungen seit der Grundlinienvollsicherung und jeweilige Fingetabdruckdaten hält)
- - Mischbereich 528 (der Arbeitsraum, der während dem Mischen von Änderungen in die neue Grundlinienvollsicherungen verwendet wird)
- Das Festplattenlaufwerkgerät 244 hält außerdem Arbeitsdateien, wie z. B. die Prioritätensetzungsdatei 502 und die Sicherungskonfigurationsdatei 504, und, wo geeignet, den RFE-Index 512. Die Grundlinienvollsicherungen in dem Gesamtbereich 524 bestehen aus einer einzelnen Sicherungsdatendatei und Verzeichnisbaumdatei für jeden Klienten 215, und diese werden als eine Grundlinie für die Deltasicherungsdaten verwendet. Falls beispielsweise ein Delta der erste Block einer Datei ist, dann wird, um diese Datei wiederherzustellen, der erste Block von der Deltasicherung erhalten und der Rest wird von der Grundlinienvollsicherung erhalten. Die vollständigen Sicherungen werden ausgelöst, wenn die erste Sicherung auf dem Klientensystem ausgeführt wird. Wenn jedoch die anfänglichen vollständigen Sicherungen dann unberührt bleiben, gäbe es im Verlauf der Zeit eine nicht zu bewältigende große Anzahl von Deltasicherungen (was den Speicherplatz und Wiederherstellungszeit beeinflussen würde). Folglich muß es eine regelmäßige Aktualisierung der Grundlinienvollsicherung geben, durch Mischen der Deltadaten in eine neue Grundlinienvollsicherung, wie es weiter unten beschrieben wird.
- Der Deltabereich 526 enthält die Deltasicherungen von jedem Klienten. Deltasicherungen umfassen ebenfalls jeweils eine Sicherungsdatendatei und eine Verzeichnisbaumdatei. Es ist anzumerken, daß die Verzeichnisbaumdateien selbst Deltas auf der Grundlinienvollsicherungsverzeichnisbaumdatei sind.
- Der Mischbereich 528 wird für Mischoperationen verwendet. Bei vorbestimmten regelmäßigen Intervallen, beispielsweise jeden Monat, findet eine Platz sparende Operation statt, um die ältesten Deltasicherungen für jeden Klienten in eine neue Grundlinienvollsicherung zu mischen. Außerdem gibt es regelmäßige Platz sparende Operationen zum Mischen der stündlichen Deltasicherungen für eine 24-Stunden-Periode in eine einzige Deltasicherung, wie es unten beschrieben ist.
- Ein Mischsteuerungsmodul MCM 530 ist verantwortlich für das Mischen mehrerer Deltasicherungen mit entweder der Grundlinienvollsicherung oder mit anderen Deltasicherungen. Der Zweck dabei ist es, die Menge der Online-Kapazität, die von Deltas verwendet wird, zu reduzieren, während eine angemessene Historie von Änderungen beibehalten wird, so daß der Benutzer Dateien von zumindest bis vor einer Woche wiederherstellen kann. Ohne diese Mischfunktion gäbe es mindestens zehn Deltas für jeden Tag (stündliche Sicherungen).
- Das MCM 530 kann durch den Serveradministrator mit Mischkriterien konfiguriert werden, die zu der Netzwerkumgebung passen. Die Kriterien sind in der Sicherungskonfigurationsdatei 504 gespeichert. Beispielsweise wäre das Einhalten stündlicher Sicherungen über einen Tag hinaus nicht produktiv. Daher ist es ein mögliches Standardkriterium, die Deltas der letzten 24 Stunden in ein tägliches Delta zu mischen, beispielsweise jeden Tag um 23.59 Uhr. Ein weiteres mögliches Szenario ist es für das MCM 530, die Anzahl der täglichen Deltas am Ende von vier Wochen durch Mischen der ältesten zwei Wochen von Deltas in eine neue Grundlinienvollsicherung zu reduzieren. Bei diesem Beispiel hat der Benutzer jedesmal, wenn er eine Wiederherstellungsansicht anfordert, die Möglichkeit, eine stündliche Historie für den aktuellen Tag und zumindest zwei Wochen einer täglichen Historie anzusehen.
- Falls der Sicherungsspeicherdeltabereich 526 einen vorbestimmten Schwellenwert, beispielsweise 95% Kapazität, erreicht, setzt sich das MCM 530 über die Mischkriterien hinweg und führt eine sofortige Mischung der älteren Deltas in die Grundlinienvollsicherung durch.
- Eine weitere Funktion des MCM 530 ist es, Dateien von der Grundlinienvollsicherung zu löschen, wenn sie von einem jeweiligen Klientensystem gelöscht wurden und älter sind als eine vorbestimmte, vom Benutzer konfigurierbare Zeitspanne, wie z. B. einen Monat. Das MCM 530 vergleicht regelmäßig (z. B. wöchentlich) die Verzeichnisbaumdateien der Grundlinienvollsicherung mit den Verzeichnisbaumdateien der Deltasicherungen. Da Verzeichnisbaumdateien einen "Schnappschuß" aller Dateien, die zu diesem Zeitpunkt in dem Dateisystem vorliegen, enthalten, werden gelöschte Dateien in der vollen Sicherung vorliegen, aber nicht in einer der Deltasicherungen. Nach dem Identifizieren der gelöschten Dateien werden diese Dateien, falls sie älter sind als eine vorbestimmte Zeitspanne (z. B. ein Monat), von der Grundlinienvollsicherung entfernt. Auf diese Weise werden die Speicheranforderungen für die Grundlinienvollsicherung durch alte gelöschte Daten nicht dramatisch erhöht. Es ist nach wie vor möglich, Kopien von alten Daten in Archiven zu halten, durch die Verwendung von Offsite-Bändern, die durch ein Bandsicherungsmodul erzeugt werden.
- Ein weiteres Merkmal des MCM 530 ist es, zu erfassen, wenn Mehrfachzeiger, von unterschiedlichen Klienten, auf einen einzigen Grundliniendateieintrag zeigen. In diesem Fall kann eine Standardmischoperation nicht auftreten, um ein Delta für einen Klienten mit dem Grundlinieneintrag zu mischen, denn sonst wäre der Eintrag für den/die anderen Klienten falsch. Die Einrichtung, um dies zu verhindern, die durch das MCM angewendet wird, ist es, die Grundlinieneinträge nicht mit irgendwelchen Deltas zu mischen, es sei denn, alle der Deltas sind gleich. Eine Alternative wäre es, die Mischung für einen Klienten auszuführen, aber die Deltas für den anderen Klienten zu modifizieren. Eine weitere Alternative wäre es, einen neuen Grundlinieneintrag für den/die anderen Klienten zu schaffen und dann die Delta mit dem Grundlinieneintrag für den zuerst erwähnten Klienten zu mischen.
- Wie bereits beschrieben, werden anfänglich alle ausgewählten Sicherungsdaten von den Sicherungsagenten 215 zu der Online-Speicherung (Festplattenlaufwerkgerät) 244 auf der Bandsicherungsvorrichtung 240 gesendet und sind für sofortige Wiederherstellung von diesem Medium erhältlich. Dies schafft jedoch keine vollständige Sicherungslösung, da die Sicherungsdaten nach wie vor für einen Ausfall anfällig sind, da sie nach wie vor an der gleichen Position liegen können wie die Originaldaten. Daher wird gemäß dem vorliegenden Ausführungsbeispiel eine regelmäßige Kopie der Daten der Bandsicherungsvorrichtung auf entfernbare Speicher (in diesem Fall Band) durchgeführt, so daß sie offsite genommen werden kann. Der Sicherung-auf-Band-Schritt wird auf der Basis vorbestimmter Kriterien durchgeführt, unabhängig von einer Botschaft, die von Klienten oder anderswoher empfangen wird.
- Ein Bandsicherungsmodul (TBM; TMB = tape backup module) 540 schafft, diese Fähigkeit. Das TBM 540 kopiert die Online- Daten der Bandsicherungsvorrichtung kopiert die Online- Daten der Bandsicherungsvorrichtung auf das Festplattenlaufwerkgerät 242, um Medien mit einer vorbestimmten, kundengeplanten Zeit und Tag/Datum auf Band zu speichern. Das TBM 540 kopiert ein Spiegelbild der Datenblocks auf dem Festplattenlaufwerkgerät 244 auf Band. Solches Blockebenenkopieren ermöglicht es, daß große Datenblöcke direkt von der Platte uns nicht jede Datei nacheinander durch das Dateisystem gelesen werden. Dies verbessert die Datenrate von einer Platte auf ein Band und stellt damit sicher, daß das Band konstant mit Daten versorgt ("beströmt") wird.
- Die Bandsicherungsoperation läuft notwendigerweise, während die Bandsicherungsvorrichtung 240 nach wie vor aktiv in der Lage ist, Sicherungsdaten von den Klienten anzunehmen und zu verwalten. Aus diesem Grund enthält das TBM 540 aktive Dateiverwaltungstechnologie, die oben beschrieben wird, um Sicherungskorruption zu verhindern.
- Der Sicherungsadministrator kann die Erzeugung eines Offsite-Sicherungsbands planen, durch Spezifizieren des Tags/Datums und der Tageszeit, an der das Band gewünscht wird. Diese Konfigurationsinformationen werden in der Sicherungskonfigurationsdatei 504 gespeichert. In anderen Worten, der Administrator kann das TBM 540 konfigurieren, um eine vollständige Bandkopie aller Sicherungsdaten zu einem passenden Zeitpunkt zu erzeugen, beispielsweise um das Band mitzunehmen, wenn an jedem Werktag der Arbeitsplatz um 17.30 Uhr verlassen wird. Das TBM 540 berechnet die Anfangszeit einer Bandsicherung auf der Basis der Vollendungszeit des Administrators, der Menge von Daten, die auf dem Sicherungsserver gehalten wird, und der Datenübertragungsrate der Bandsicherungsvorrichtung.
- Der Standard-Offsite-Bandsicherungsplan ist jeden Wochentag um 17.30 Uhr. Falls ein Band zu der Anfangszeit der Sicherung in dem Laufwerk geladen wird, wird es automatisch mit einer neuen vollständigen Sicherung überschrieben. Am Ende der Sicherung wird das Band automatisch von der Bandsicherungsvorrichtung ausgegeben, so daß es klar beendet ist und von dem Administrator mitgenommen werden kann.
- Da gelöschte Dateien, die mehr als einen Monat alt sind, von der Grundlinienvollsicherung entfernt werden, können die Offsite-Bänder als Archivspeicherung für solche Dateien verwendet werden. Durch Sichern eines Offsite-Bands mit regelmäßigen Intervallen (beispielsweise am Ende jeder Woche), kann der Benutzer die Sicherungsdaten archivieren, falls alte gelöschte Dateien in Zukunft jemals wieder erforderlich sind. Es kann außerdem gesetzliche Anforderungen geben, um Sicherungsdaten für einen Zeitraum von Jahren zu halten. Es sollte eine Konfigurationsoption geben, um die Erhaltung von Offsite-Medien zu Archivzwecken zu verstärken, so daß die regelmäßige Bandsicherung archivierte Bänder nicht automatisch überschreibt.
- Da die Bandsicherungsmedien als Archive verwendet werden können, muß es eine Möglichkeit für den Sicherungsagenten 215a geben, um zum Wiederherstellen von Dateien auf ein Archivband zuzugreifen. Dies wird durchgeführt durch Befestigen des Bandsicherungsvorrichtungsbilds auf dem Band 242 als ein Nur-Lese-Plattenvolumen, und somit Zugriff zu den archivierten Verzeichnisbaumdateien und Sicherungsdatendateien auf dem Band zu schaffen. Um die Erzeugung des Wiederherstellungsbaums zu beschleunigen, können die Bandkopien der Verzeichnisbaumdateien auf das Bandsicherungsvorrichtungsfestplattenlaufwerkgerät kopiert werden. Nachdem das Archivband für Wiederherstellungszugriff erfolgreich befestigt wurde, liefert der Wiederherstellungsbaum, der im Windows Explorer angesehen werden kann, wie oben beschrieben, einen Archivwiederherstellungsbaum.
- Wenn ein Klientensystem 210a vollständig ausfällt, kann die Bandsicherungsvorrichtung 240 verwendet werden, um die gesamte Datenumgebung auf ein neues Ersatz- oder repariertes System wiederherzustellen. Alle der Dateien werden auf dem Online-Speicher 244 der Bandsicherungsvorrichtung 240 gehalten. Ein Notfallrückgewinnungsmodul (DRM; DRM = disaster recovery module) 550 gewinnt angeforderte Dateien von der Grundlinienvollsicherung für den Klienten und jegliche Deltas zurück. Auf dem neuen System muß das geeignete Betriebssystem installiert sein, und dann muß der Sicherungsagent installiert werden, um mit der Bandsicherungsvorrichtung 240 zu kommunizieren. Das Wiederherstellungsmodul 350 eines Klienten wird durch einen Administrator ausgelöst, um mit dem DRM 550 zu kommunizieren und alle der Daten von der letzten Sicherung zurückzukopieren (in der Wirkung ein umgekehrtes RFE).
- Die DTF auf der Bandsicherungsvorrichtung 240 werden verwendet, um den Zustand des Systems, das zurückgewonnen werden soll, zu bestimmen. Es gibt außerdem die Option, für die Notfallrückgewinnung einen älteren Systemzustand zum Wiederherstellen auszuwählen, durch Verwenden vorheriger Deltaversionen der Verzeichnisbaumdateien, die verwendet werden würden, falls der letzte Zustand des Systems zerstört wäre.
- Aufgrund der Tatsache, daß große Mengen der Daten über das Netzwerk übertragen werden müssen, um ein gesamtes System zurückzugewinnen, gibt es außerdem eine Option, um die Notfallrückgewinnungsoperation zu planen. Da die Rückgewinnung von dem Online-Speicher 244 in der Bandsicherungsvorrichtung 240 durchgeführt wird, ist keine Benutzerintervention erforderlich, und die Rückgewinnung kann unbeaufsichtigt zu jedem Zeitpunkt vonstatten gehen.
- Eine Grundsicherungsoperation von dem Klienten 210a zu der Bandsicherungsvorrichtung 240 wird nun mit Bezugnahme auf das Flußdiagramm in Fig. 6 beschrieben, welches Klientenseiten- und Bandsicherungsvorrichtungsseitenoperationen trennt.
- Der dynamische Abwickler 310 plant für den Sicherungsagenten 215a im Schritt 600 eine Sicherungsoperation, auf der Basis der Zeit, die seit der letzten Sicherung verstrichen ist und/oder der Menge neuer Daten, Klientenladungs und/oder Netzwerkladung. Wenn die Kriterien für die Sicherungsoperation erfüllt sind, gibt der dynamische Abwickler 310 im Schritt 605 eine Anforderung an die Bandsicherungsvorrichtung 240 für einen Sicherungsschlitz aus. Die Bandsicherungsvorrichtung 240 empfängt die Anforderung und der Sicherungsabwickler 500 überprüft die Belastung der Bandsicherungsvorrichtung und des Netzwerks im Schritt 610 und nimmt die Anfrage an oder lehnt sie ab. Falls abgelehnt, führt der dynamische Abwickler 310 weitere Anfragen durch, bis eine Anfrage angenommen wird.
- Sobald eine Anfrage durch die Bandsicherungsvorrichtung 240 angenommen wird, stellt im Schritt 615 das FDM 330 von allen Dateien, die auf dem Klienten 210a gespeichert sind, eine erste Liste von Dateien zusammen, die geändert oder hinzugefügt wurden, seit der Klient zum letzten Mal gesichert wurde.
- Als Beispiel nehme man an, daß der Klient 210a nur fünf Dateien speichert. Die Zustände der fünf beispielhaften Dateien, die durch den Klienten 210a gespeichert sind, sind in Fig. 7a dargestellt. Selbstverständlich wird in der Praxis die Anzahl der Dateien viel größer sein.
- Wie in Fig. 7a gezeigt, sind Datei 1 und Datei 2 modifizierte Dateien, wobei Datei 1 modifizierte Blocks 3 und 7 aufweist und einen jeweiligen modifizierten Datum- und Zeit-Stempel, und Datei 2 weist einen modifizierten Block 5 und einen jeweiligen modifizierten Datum- und Zeit-Stempel auf. Diese modifizierten Dateien wurden bereits mindestens einmal gesichert. Die modifizierten Abschnitte der Dateien sind im Diagramm unter Verwendung dicker Linien hervorgehoben. Bezugnahmen auf die modifizierten Blocks werden in dem FDA-Protokoll 347 gespeichert. Datei 3 ist eine bestehende Datei, die seit der letzten Sicherung nicht modifiziert wurde, und Datei 4 und Datei 5 sind neue Dateien. Wie gezeigt, ist die Datei 4 eine "allgemeine" Datei, die auf dem Dateiserver 240 bereits eine genaue Kopie für einen anderen Klienten aufweist, und die Datei 5 ist eine "einzigartige" Datei, die sowohl für den Klienten 210a als auch die Bandsicherungsvorrichtung 240 neu ist. Obwohl die Zustände der neuen Dateien in Fig. 7a gezeigt sind, dient dies nur der Erleichterung der Erklärung hierin und es wird darauf hingewiesen, daß der Klient 210a in der Praxis keine Vorabinformation darüber hat, ob die Bandsicherungsvorrichtung 240 bereits Versionen von neuen Dateien enthält.
- Die erste Liste, obwohl dies nicht spezifisch gezeigt ist, umfaßt alle Dateien, die in Fig. 7a dargestellt sind, außer Datei 3, da Datei 3 nicht modifiziert wurde. Nachdem die erste Liste aufgestellt ist, stellt das FDM 330 im Schritt 620 eine zweite Dateiliste für neue Dateien zusammen, einschließlich Datei 4 und Datei 5, wie in Fig. 7b dargestellt. Wie gezeigt, enthält die zweite Liste für jede Datei nur ein jeweiliges 4-Byte-CRC (berechnet nach dem Namen, Datum/Zeit-Stempel und Dateigrößeninformationen). Die zweite Liste, die CRC enthält, wird dann im Schritt 623 zu der Bandsicherungsvorrichtung 240 übertragen. Die 4-Byte- Menge an Information pro Datei minimiert die Netzwerkbandbreite, die erforderlich ist, um die Informationen zu der Bandsicherungsvorrichtung 240 zu senden, während sie gleichzeitig genug Informationen für Vergleichszwecke liefert.
- Die Bandsicherungsvorrichtung 240 empfängt im Schritt 625 die Anfrage und das RFE-Modul 510 vergleicht die zweite Dateiliste mit den Einträgen in dem RFE-Index 512, um übereinstimmende Dateien zu finden, die bereits auf der Bandsicherungsvorrichtung 240 gespeichert sind.
- Ein beispielhafter RFE-Index ist in Fig. 8 dargestellt. Der RFE-Index 512 in Fig. 8 umfaßt Einträge für drei Klienten: Klient 110a, Klient 110b und Klient 110n. Ebenfalls gezeigt ist eine Darstellung des Bandsicherungsvorrichtungsonlinespeichers 242, der die Anordnung der Dateien, die darin gespeichert sind, auf sehr einfache Weise, und nur zur Erleichterung des Verständnisses darstellt (der Aufbau der Dateien in dem Online-Speicher 242 ist nicht gezeigt hinsichtlich der DTF und BDF). Fig. 8 zeigt außerdem die Verknüpfung zwischen jeder Dateibezugnahme in dem RFE-Index 512 mit den in dem Online-Speicher 242 gespeicherten Dateien, obwohl darauf hingewiesen wird, daß keine physikalische Verknüpfung, wie z. B. Zeiger, durch den RFE-Index 512 gespeichert ist.
- In diesem Fall ist die Datei 4 eine allgemeine Datei (in diesem Beispiel wurde sie ursprünglich für Klient 110n gespeichert) und Datei 1 wird ebenfalls als eine allgemeine Datei gezeigt (in diesem Beispiel wurde sie ursprünglich für Klient 110b gespeichert). Es gibt nur einen Eintrag für jede gemeinsame Datei in dem RFE-Index 512, wobei der Eintrag mit dem ersten Klienten verbunden ist, der die Datei in die Bandsicherungsvorrichtung 240 eingeführt hat.
- Bei dem Flußdiagramm im Schritt 630 stellt das RFE-Modul 510 eine dritte Liste von Dateien zusammen und sendet dieselbe und die jeweiligen Signaturen und Zeiger, für die Dateien, die RFE-Indexeinträge aufweisen, zurück, wie es in Fig. 7c gezeigt ist. Somit ist Datei 4 nur in die dritte Liste eingeschlossen, wobei Datei 5, die eine einzigartige Datei ist, ignoriert wird.
- Der Sicherungsagent 215a empfängt im Schritt 635 die dritte Liste und das BDM 340 berechnet eine Signatur für jede Datei, die auf dem Klienten 210a gespeichert ist, die in der Liste auftritt. Im Schritt 640 werden die berechneten Signaturen mit den jeweiligen empfangenen Signaturen verglichen (in diesem Fall gibt es nur eine berechnete und eine empfangene Signatur für Datei 4), um zu bestätigen, welche Dateien bereits auf der Bandsicherungsvorrichtung 240 gespeichert sind (d. h. welche Dateien redundant sind), und folglich keine Sicherung benötigen.
- Danach erstellt das BDM 340 im Schritt 645 für jede modifizierte Datei (Datei 1 und Datei 2), welche spezifischen Teile dieser Dateien unterschiedliche sind. Für diese Operation kommuniziert das BDM 340 mit der Bandsicherungsvorrichtung 240, um die jeweilige Fingerabdruckinformation zu erhalten, wie es durch Schritt 645a dargestellt ist.
- Im Schritt 648 bildet das DTM 350 eine vierte Liste, wie in Fig. 7d dargestellt, welche Datei 1, Datei 2, Datei 4 und Datei 5 zeigt. Diese Liste umfaßt zumindest einen Teil der Informationen für alle neuen und modifizierten Dateien. Die Daten, die in jedem Eintrag in der vierten. Liste umfaßt sind, sind: Dateiname, modifizierter Datum/Zeit-Stempel, Dateiunterschiede (für modifizierte Dateien) oder gesamte Dateidaten (für neue und nicht-redundante Dateien), Signatur und Zeiger (falls die Datei eine neue redundante Datei ist, ist der Zeiger eingeschlossen, um anzuzeigen, wo auf der Bandsicherungsvorrichtung 240 sich die Datei bereits befindet).
- Dann überträgt das DTM 350 im Schritt 650 die vierte Liste als ein Sicherungsdatenstrom, der in der Bandsicherungsvorrichtung 240 gesichert werden soll.
- Schließlich empfängt das BSM 520 im Schritt 655 die Daten und ordnet die Daten an und speichert sie in der Bandsicherungsvorrichtung 240.
- Der oben beschriebene Prozeß gibt einen Überblick über die Schritte, die für eine einfache Sicherungsoperation gemäß dem vorliegenden Ausführungsbeispiel erforderlich sind. Der Prozeß kann variiert oder verbessert werden, ohne von dem Schutzumfang oder dem Wesen der vorliegenden Erfindung abzuweichen. Beispielsweise können komplexere RFE-Vorgänge angewendet werden, um mit teilweiser Dateiredundanz umzugehen, wobei die Bandsicherungsvorrichtung erkennt, daß neue Dateien von einem Klienten sich nur leicht von bestehenden gesicherten Dateien unterscheiden. Als Folge müssen nur die Unterschiede zwischen den neuen Dateien und den bereits gespeicherten Dateien gesichert werden.
- Das Diagramm in Fig. 9 ist ein Blockdiagramm, das die Komponenten einer beispielhaften Bandsicherungsvorrichtung gemäß der vorliegenden Erfindung zeigt.
- In Fig. 9 wird die Bandsicherungsvorrichtung mit 900 bezeichnet und umfaßt eine Schnittstelle 905 zum Übertragen von Daten zwischen der Bandsicherungsvorrichtung 900 und einem oder mehreren Klienten (nicht gezeigt). Die Schnittstelle 905 kann beispielsweise einen Adapter für ein lokales Netz umfassen, falls die Vorrichtung konfiguriert ist, um direkt mit einem Netzwerk verbunden zu werden, oder einen SCSI- (small computer system interface) Adapter, falls die Vorrichtung konfiguriert ist, um direkt mit einem Computer verbunden zu werden. Folglich können sich einer oder mehrere Klienten entweder direkt über das Netzwerk oder über den Computer die Bandsicherungsvorrichtung wenden.
- In der Bandsicherungsvorrichtung 900 steuert eine Steuerungseinrichtung 910 den Betrieb aller Komponenten der Sicherungsvorrichtung 900, ist verantwortlich für die Verarbeitung von Nachrichten, die von Klienten empfangen werden, und ist verantwortlich für das Verwalten der Datenbewegung innerhalb der Vorrichtung, beispielsweise zwischen Festplattenlaufwerkgerät 920 und Band 940. Die Steuerungseinrichtung kommuniziert mit den anderen Komponenten der Vorrichtung über einen Systembus 912. Die Steuerungseinrichtung 150 umfaßt typischerweise einen Mikroprozessor, beispielsweise einen Mikroprozessor von Motorola, Serie 68000 oder einen Intel 80386 Mikroprozessor. Der Betrieb der Steuerungseinrichtung wird durch ein Programm bestimmt, das Firmwarebefehle enthält, die in ROM 915 gespeichert sind. Auf den Hauptspeicher 913, der RAM enthält, kann durch die Steuerungseinrichtung 910 über den Systembus 912 zugegriffen werden.
- Das Festplattenlaufwerkgerät 920 ist mit der Schnittstelle 905 verbunden, so daß es Klientendaten von oder zu der Schnittstelle 905 empfangen oder senden kann. Bei einem besonders bevorzugten Ausführungsbeispiel umfaßt die Bandsicherungsvorrichtung 900 weitere Funktionalität, um Daten zu komprimieren, bevor sie auf dem Festplattenlaufwerkgerät 920 gespeichert werden, wodurch die Speicherkapazitätserfordernisse desselben verringert werden. Viele bekannte Komprimierungsalgorithmen können verwendet werden, beispielsweise ein Lempel-Ziv-Ersetzungsalgorithmus.
- Ein Lese/Schreibprozessor 925 ist mit dem Festplattenlaufwerkgerät 920 verbunden. Der Lese/Schreibprozessor 925 ist angeordnet, um Daten von dem Festplattenlaufwerkgerät 920 zu empfangen und sie in eine Form umzuwandeln, die geeignet ist zum Treiben von Lese/Schreibköpfen 930 eines Bandmechanismus 935 zum Speichern der Daten auf Bandmedien 940, oder um Daten von dem Bandmedium 940 zu empfangen und sie in eine Form umzuwandeln, für die Speicherung auf dem Festplattenlaufwerkgerät 920 die geeignet ist. Zusätzlich umfaßt der Lese/Schreibprozessor 925 Fehlerkorrektur/Erfassungsfunktionalität, die beispielsweise Reed- Solomon-Codieren verwendet, das in der Datenspeichertechnik gut bekannt ist. Das Bandmedium 940 ist in dem Bandmechanismus 935 befestigt, der das Bandmedium 940 wie erforderlich lädt und ausstößt, vor- oder zurückspult und die Lese/Schreibköpfe 930 angemessen aktiviert. Beispielsweise können die Bandköpfe auf einer drehenden Trommel befestigt sein, die sich zum Verlauf des Bands in einem schrägen Winkel dreht, wie z. B. in einem gut bekannten DDS- (digitale Datenspeicherung = Digital Data Storage) Bandlaufwerk. Alternativ können die Bandköpfe befestigt sein für senkrechte Bewegung bezüglich dem Verlauf des Bands, wie z. B. bei digitaler linearer Bandaufnahmetechnologie.
- Die Schnittstelle 905 und der Lese/Schreibprozessor umfassen typischerweise jeweils eine oder mehrere angemessen programmierte anwendungsspezifische integrierte Schaltungen (ASICs; ASICs = application specific integrated circuits).
- Die Komponenten der Bandsicherungsvorrichtung in ihrem bevorzugten Ausführungsbeispiel sind aus praktischen Gründen in einem einzigen Gehäuse (nicht gezeigt) untergebracht, wodurch eine fest zugeordnete Datensicherungs- und wiederherstellungsvorrichtung und -lösung geschaffen wird. Man kann sich die Vorrichtung als ein neuartiges Bandlaufwerk vorstellen, das zusätzliche Funktionalität und eine große, nicht-flüchtige Datenspeicherfähigkeit umfaßt. In der Praxis muß der nicht-flüchtige Speicher eine Kapazität aufweisen, die gleich oder vorzugsweise größer ist als die Kapazität der kombinierten lokaler Speicher aller Klienten, die die Vorrichtung als eine Sicherungslösung verwenden. Gleichartig dazu muß die Bandspeicherkapazität der Vorrichtung gleich sein oder größer als die des nicht-flüchtigen Speichers. In beiden Fällen müßte die Speicherkapazität jede Datenverdichtung in Betracht ziehen, die implementiert wird.
- Die fest zugeordnete Datensicherungs- und wiederherstellungsvorrichtung kann durch einen Systemadministrator konfiguriert werden, beispielsweise für die Zwecke des Einstellens der täglichen Zeit für die Sicherung von Daten von dem Festplattenlaufwerkgerät auf Band, durch Einloggen auf die Bandsicherungsvorrichtungsadiministrationsschnittstelle über eine entfernte Workstationkonsole und Konfigurieren der Vorrichtung unter Verwendung einer geeigneten Benutzeroberfläche.
- Es gibt in der Praxis keinen Grund, weshalb die Komponenten der Vorrichtung nicht auf eine verteiltere Weise angeordnet sein könnten. Beispielsweise könnte die Steuerungseinrichtung als ein Standardcomputersystem, wie z. B. ein PC, ausgeführt sein, auf dem die geeignete Software läuft. Der PC müßte dann geeignete Hardwaregeräte unterstützen (Festplattenlaufwerkgerät und Bandlaufwerk). Auf diese Weise würde eine ähnliche, aber nicht fest zugeordnete Lösung auf eine weit weniger geeignete Weise erreicht. Insbesondere müßte bei einer verteilten Lösung jede Komponente einzeln zu dem PC hinzugefügt und konfiguriert werden, und es müßte große Vorsicht angewandt werden, wenn weitere Komponenten oder Geräte zu dem PC hinzugefügt würden, oder die Konfiguration des PC geändert würde.
- Bei weiteren Ausführungsbeispielen der Erfindung ziehen die Anmelder in Betracht, daß das Festplattenlaufwerkgerät 920 durch eine Alternative ersetzt werden kann, wie z. B. ein Festkörperelement. Ein Beispiel wäre ein NV-RAM (nichtflüchtiger RAM), der derzeit SRAM (statischer RAM) mit einer eigenen Leistungsversorgung (z. B. einer Batterie) umfassen kann, oder EEPROM (electrically erasable programmable ROM = elektrisch löschbare programmierbare ROM). Solche Alternativen wären derzeit technisch möglich, aber es wird davon ausgegangen, daß sie finanziell nicht realisierbar sind. Zusätzlich kann das Bandmedium durch ein alternatives entfernbares Medium, beispielsweise eine geeignete NV-RAM- Technologie ersetzt werden.
- Andere Variationen und Verbesserungen werden für den Fachmann beim Lesen der vorliegenden Beschreibung offensichtlich werden.
Claims (22)
1. Datenspeichervorrichtung (240) mit folgenden
Merkmalen:
einer Schnittstelleneinrichtung (905) zum Verbinden
der Vorrichtung mit einem oder mehreren Klienten
(210);
einer Steuerungseinrichtung (910) zum Steuern der
Vorrichtung und zum Verarbeiten von Nachrichten, die von
dem einen oder den mehreren Klienten (210) empfangen
werden;
einer Primärspeichereinrichtung (920); und
einer Sekundärspeichereinrichtung (935),
wobei die Steuerungseinrichtung (910) programmiert
ist,
um Sicherungs- und Wiederherstellungsnachrichten zu
verarbeiten, die von dem einen oder den mehreren
Klienten (210) empfangen wurden, um auf der
Primärspeichereinrichtung (920) Daten zu sichern, die von
den Klienten empfangen wurden, bzw. um für die
Klienten Daten von den gesicherten Klientendaten
wiederherzustellen, die in der Primärspeichereinrichtung
gespeichert sind, und
um auf der Sekundärspeichereinrichtung (935) zumindest
einen Teil der Daten, die in der
Primärspeichereinrichtung (920) gespeichert sind, gemäß vordefinierter
Kriterien zu sichern.
2. Vorrichtung gemäß Anspruch 1, bei der die
Steuerungseinrichtung (910) programmiert ist, um zumindest die
aktuellste Version aller Daten, die von den Klienten
(210) empfangen werden, auf der
Primärspeichereinrichtung (920) gespeichert zu halten.
3. Vorrichtung gemäß Anspruch 1 oder 2, bei der die
Steuerungseinrichtung (910) programmiert ist, um
Daten, die in der Primärspeichereinrichtung (920)
gespeichert sind, auf der Sekundärspeichereinrichtung
(935) unabhängig von jeglichen Nachrichten von den
Klienten (210) zu sichern
4. Vorrichtung gemäß einem der Ansprüche 1 bis 3, bei der
die Speichereinrichtung (920) eine
Direktzugriffsspeichereinrichtung umfaßt.
5. Vorrichtung gemäß einem der Ansprüche 1 bis 3, bei der
die primäre Speichereinrichtung (920) einen
nichtflüchtigen Direktzugriffsspeicher umfaßt.
6. Vorrichtung gemäß einem der Ansprüche 1 bis 5, bei der
die Steuerungseinrichtung (910) durch Befehle
programmiert ist, die in einem nicht-flüchtigen Speicher
(915) der Steuerungseinrichtung gespeichert sind,
wobei die Befehle gelesen und verarbeitet werden, wie es
für die Steuerungseinrichtung (910) erforderlich ist.
7. Vorrichtung gemäß einem der Ansprüche 1 bis 6, die
ferner ein Gehäuse umfaßt, das spezifisch konfiguriert
ist, um die Steuerungseinrichtung (910), die
Schnittstelleneinrichtung (905), die
Primärspeichereinrichtung (920) und die Sekundärspeichereinrichtung (935)
unterzubringen.
8. Vorrichtung gemäß einem der Ansprüche 1 bis 7, die
nicht versehen ist mit einer Schnittstelleneinrichtung
für eine Tastatur und/oder eine visuelle
Bildschirmeinheit.
9. Vorrichtung gemäß einem der Ansprüche 1 bis 8, bei der
die Steuerungseinrichtung (910) programmiert ist, um
Grundliniensicherungsdaten und Deltasicherungsdaten in
der Primärspeichereinrichtung (920) zu speichern.
10. Vorrichtung gemäß Anspruch 9, bei der die
Steuerungseinrichtung (910) programmiert ist, um
Deltasicherungsdaten in die Grundliniensicherungsdaten zu
integrieren, um gemäß vorbestimmter Kriterien neue
Grundliniendaten zu bilden.
11. Vorrichtung gemäß einem der Ansprüche 1 bis 10, bei
der die Steuerungseinrichtung (910) programmiert ist,
um eine Sicherungsanforderungsnachricht von einem
Klienten (210) zu empfangen und um eine negative
Antwort zu senden, falls entweder die
Vorrichtungsbelastung und/oder die Netzwerkbelastung jeweilige
vorbestimmte Beschränkungen überschreiten.
12. Vorrichtung gemäß einem der Ansprüche 1 bis 11, bei
der die Steuerungseinrichtung (910) programmiert ist,
um eine Nachricht von einem Klienten zu empfangen, die
eine Angabe der bestimmten Daten enthält, die der
Klient (210) gesichert haben möchte, und um durch
Anzeigen zu antworten, welche, falls überhaupt, der
bestimmten Daten bereits eine Version aufweist, die in
der Primärspeichereinrichtung (920) gespeichert ist.
13. Vorrichtung gemäß einem der Ansprüche 1 bis 12, bei
der die Steuerungseinrichtung (910) programmiert ist,
um auf eine Anfragenachricht, die von einem Klienten
(210) empfangen wurde, anzusprechen, um für den
Klienten bestimmte Daten wiederherzustellen, was das
Kombinieren jeweiliger Delta- und Grundliniendaten umfaßt,
die in der Primärspeichereinrichtung (920) gespeichert
sind, um die bestimmten Daten zu bilden.
14. Vorrichtung gemäß Anspruch 13, bei der die
Anforderungsnachricht von dem Klienten die Wiederherstellung
bestimmter Daten anfordert, die nicht die aktuellste
Version derselben ist, die von dem Klienten gesichert
ist, was ferner das Kombinieren von Daten, die in der
Sekundärspeichereinrichtung (935) gespeichert sind,
mit den jeweiligen Delta- und Grundliniendaten umfaßt,
um die bestimmten Daten zu bilden.
15. Ein Verfahren zum Sichern von Daten auf eine mit einem
Netzwerk (220) verbundene Datensicherungs- und
Wiederherstellungsvorrichtung (240), welche in einem oder
mehreren Klienten (210), die ebenfalls mit dem
Netzwerk (220) verbunden sind, gespeichert sind, wobei das
Verfahren umfaßt, daß die Datensicherungs- und
Wiederherstellungsvorrichtung (240) in einer
Primärdatenspeicherung (920) eine aktuellste Version aller Daten
speichert, die von dem Klienten (210) empfangen
werden, und von Zeit zu Zeit gemäß vorbestimmter
Kriterien zumindest einen Teil der Daten, die in der
Primärdatenspeicherung gespeichert sind, in einer
Sekundärdatenspeicherung (935) speichert.
16. Ein Datenspeichersystem (200) mit folgenden Merkmalen:
einem Netzwerk (220);
einer Datenspeichervorrichtung (240) gemäß einem der
Ansprüche 1 bis 14; und
zumindest einem Klienten (210), der mit der
Vorrichtung (240) verbunden ist, wobei der oder der zumindest
eine Klient (210) eine Klientenspeichereinrichtung
(322) und eine Klientenverarbeitungseinrichtung (215)
umfaßt, wobei die Klientenverarbeitungseinrichtung
(215) programmiert ist, um gemäß vorbestimmter
Kriterien zu bestimmen, wenn Daten, die in der Klientenspeichereinrichtung
(322) gespeichert sind, auf der
Datenspeichervorrichtung gesichert werden sollten.
17. Ein System gemäß Anspruch 16, bei dem die
Klientenverarbeitungseinrichtung (215) eine Einrichtung zum
Bilden und Übertragen einer Nachricht zu der
Datenspeichervorrichtung (240) umfaßt, wobei die Nachricht eine
Anfrage zum Auslösen einer Sicherungsoperation umfaßt.
18. Ein System gemäß Anspruch 16 oder 17, bei dem die
Klientenverarbeitungseinrichtung (215) eine
Einrichtung t zum Planen einer Sicherungsoperation, eine
Einrichtung zum Auswählen von Daten in der
Klientenspeichereinrichtung, die gesichert werden sollen, und eine
Einrichtung zum Übertragen von Daten über das Netzwerk
(220) zum Speichern durch die Datenspeichervorrichtung
(240) umfaß.
19. Ein Klient (210), der konfiguriert ist zum Betrieb in
einem Datenspeichersystem (200) gemäß einem der
Ansprüche 16 bis 18.
20. Datensicherungs- und Wiederherstellungsvorrichtung
(900) mit folgenden Merkmalen:
einer Schnittstelleneinrichtung (905) zum Verbinden
der Vorrichtung mit einem oder mehreren Klienten
(210);
einer Steuerungseinrichtung (910);
einer Primärspeichereinrichtung (920); und
einer Sekundärspeichereinrichtung (935),
wobei die Steuerungseinrichtung (910) programmiert
ist,
um Sicherungs- und Wiederherstellungsnachrichten zu
verarbeiten, die von dem einen oder der mehreren
Klienten (210) empfangen wurden, um jeweils auf der
Primärspeichereinrichtung (920) Daten zu sichern, die
von den Klienten (210) empfangen wurden, und um für
die Klienten (210) Daten von den gesicherten
Klientendaten wiederherzustellen, die in der
Primärspeichereinrichtung (220) gespeichert sind, und
um auf der Sekundärspeichereinrichtung (935) gemäß
vordefinierter Kriterien zumindest einen Teil der
Daten, die in der Primärspeichereinrichtung (920)
gespeichert sind, zu sichern.
21. Sicherungsvorrichtung (240) mit folgenden Merkmalen:
einer Schnittstelleneinrichtung (905) zum Verbinden
der Vorrichtung mit einem oder mehreren Klienten
(210); und
einer Steuerungseinrichtung (910) zum Steuern der
Vorrichtung und zum Verarbeiten von Nachrichten, die von
dem einen oder den mehreren Klienten (210) empfangen
wurden,
wobei die Steuerungseinrichtung (910) programmiert
ist,
um Sicherungs- und Wiederherstellungsnachrichten, die
von dem einen oder den mehreren Klienten (210)
empfangen wurden, um auf der Primärspeichereinrichtung (920)
Daten zu sichern, die von den Klienten (210) empfangen
wurden, bzw. um für die Klienten (210) Daten von den
gesicherten Klientendaten wiederherzustellen, die in
der Primärspeichereinrichtung (220) gespeichert sind,
und
um gemäß vordefinierter Kriterien zumindest einen Teil
der Daten, die in der Primärspeichereinrichtung (920)
gespeichert sind, zu der Sekundärspeichereinrichtung
(935) zu sichern.
22. Vorrichtung gemäß einem der Ansprüche 1 bis 14 oder 20
bis 21, bei der die sekundäre Speichereinrichtung eine
Bandspeichereinrichtung umfaßt.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP97306628A EP0899662A1 (de) | 1997-08-29 | 1997-08-29 | System zur Datensicherung/Wiederherstellung für ein Rechnernetzwerk |
EP97306629 | 1997-08-29 | ||
PCT/GB1998/002603 WO1999012098A1 (en) | 1997-08-29 | 1998-08-28 | Data backup and recovery systems |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69802294D1 DE69802294D1 (de) | 2001-12-06 |
DE69802294T2 true DE69802294T2 (de) | 2002-05-16 |
Family
ID=26147583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69802294T Expired - Lifetime DE69802294T2 (de) | 1997-08-29 | 1998-08-28 | Systemen zur datensicherung und -rückgewinnung |
Country Status (4)
Country | Link |
---|---|
US (1) | US6785786B1 (de) |
EP (1) | EP1008048B1 (de) |
DE (1) | DE69802294T2 (de) |
WO (1) | WO1999012098A1 (de) |
Families Citing this family (643)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7080260B2 (en) * | 1996-11-19 | 2006-07-18 | Johnson R Brent | System and computer based method to automatically archive and retrieve encrypted remote client data files |
US6418478B1 (en) | 1997-10-30 | 2002-07-09 | Commvault Systems, Inc. | Pipelined high speed data transfer mechanism |
US7581077B2 (en) | 1997-10-30 | 2009-08-25 | Commvault Systems, Inc. | Method and system for transferring data in a storage operation |
US7277941B2 (en) | 1998-03-11 | 2007-10-02 | Commvault Systems, Inc. | System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device |
US7739381B2 (en) | 1998-03-11 | 2010-06-15 | Commvault Systems, Inc. | System and method for providing encryption in storage operations in a storage network, such as for use by application service providers that provide data storage services |
US6751604B2 (en) * | 1999-01-06 | 2004-06-15 | Hewlett-Packard Development Company, L.P. | Method of displaying temporal and storage media relationships of file names protected on removable storage media |
US6981007B1 (en) * | 1999-07-09 | 2005-12-27 | Whitmyer Jr Wesley W | Onsite backup for internet-based data processing |
US7035880B1 (en) | 1999-07-14 | 2006-04-25 | Commvault Systems, Inc. | Modular backup and retrieval system used in conjunction with a storage area network |
US7395282B1 (en) | 1999-07-15 | 2008-07-01 | Commvault Systems, Inc. | Hierarchical backup and retrieval system |
US7389311B1 (en) | 1999-07-15 | 2008-06-17 | Commvault Systems, Inc. | Modular backup and retrieval system |
US6834386B1 (en) | 1999-07-16 | 2004-12-21 | Microsoft Corporation | Method and system for regulating background tasks using performance measurements |
US6389433B1 (en) | 1999-07-16 | 2002-05-14 | Microsoft Corporation | Method and system for automatically merging files into a single instance store |
US6477544B1 (en) | 1999-07-16 | 2002-11-05 | Microsoft Corporation | Single instance store for file systems |
US6513051B1 (en) | 1999-07-16 | 2003-01-28 | Microsoft Corporation | Method and system for backing up and restoring files stored in a single instance store |
JP3952640B2 (ja) * | 1999-09-07 | 2007-08-01 | 株式会社日立製作所 | データバックアップ方法、メインフレーム系ストレージシステムおよびメインフレームホストコンピュータ |
US7155481B2 (en) | 2000-01-31 | 2006-12-26 | Commvault Systems, Inc. | Email attachment management in a computer system |
US7003641B2 (en) | 2000-01-31 | 2006-02-21 | Commvault Systems, Inc. | Logical view with granular access to exchange data managed by a modular data and storage management system |
US6658436B2 (en) | 2000-01-31 | 2003-12-02 | Commvault Systems, Inc. | Logical view and access to data managed by a modular data and storage management system |
US7434219B2 (en) | 2000-01-31 | 2008-10-07 | Commvault Systems, Inc. | Storage of application specific profiles correlating to document versions |
WO2002035355A1 (en) * | 2000-02-01 | 2002-05-02 | Flemming Danhild Fald | Method for parallel datatransmission from computer in a network and backup system therefor |
KR20020097192A (ko) | 2000-03-01 | 2002-12-31 | 컴퓨터 어소시에이츠 싱크, 인코포레이티드 | 컴퓨터 파일의 아카이브 갱신 방법 및 시스템 |
FR2809558B1 (fr) * | 2000-05-23 | 2002-12-06 | Airsys Atm S A | Systeme clients-serveur, notamment systeme de routage, equipe de moyens de diagnostic du serveur |
US6640217B1 (en) * | 2000-09-19 | 2003-10-28 | Bocada, Inc, | Method for extracting and storing records of data backup activity from a plurality of backup devices |
US6850959B1 (en) | 2000-10-26 | 2005-02-01 | Microsoft Corporation | Method and system for transparently extending non-volatile storage |
US7725748B1 (en) | 2000-12-29 | 2010-05-25 | Intel Corporation | Low power subsystem for portable computers |
US7558840B1 (en) * | 2001-01-25 | 2009-07-07 | Emc Corporation | Data backup system having a flexible restore architecture |
US6662281B2 (en) * | 2001-01-31 | 2003-12-09 | Hewlett-Packard Development Company, L.P. | Redundant backup device |
GB2375191B (en) * | 2001-04-06 | 2005-09-21 | Hewlett Packard Co | Storage system |
JP3946965B2 (ja) * | 2001-04-09 | 2007-07-18 | ソニー株式会社 | 無体財産権を保護する情報を記録する記録装置、記録方法、記録媒体、およびプログラム |
CA2488605A1 (en) * | 2001-06-19 | 2003-01-09 | Asensus | Copying procedures including verification in data networks |
TW542971B (en) * | 2001-07-05 | 2003-07-21 | Penbex Data Systems Inc | Automatic data backup system and method for portable electronic device |
CA2453073A1 (en) * | 2001-07-06 | 2003-01-16 | Computer Associates Think, Inc. | Systems and methods of information backup |
US7761449B2 (en) * | 2001-08-09 | 2010-07-20 | Hewlett-Packard Development Company, L.P. | Self-disentangling data storage technique |
GB2378782B (en) * | 2001-08-16 | 2005-04-13 | Sun Microsystems Inc | Message brokering |
EP1436873B1 (de) | 2001-09-28 | 2009-04-29 | Commvault Systems, Inc. | System und verfahren zur erzeugung und verwaltung von schnellwiederherstellungsvolumen |
EP1442387A4 (de) | 2001-09-28 | 2008-01-23 | Commvault Systems Inc | System und verfahren zur archivierung von objekten in einem informationsspeicher |
US7133910B2 (en) * | 2001-11-23 | 2006-11-07 | International Business Machines Corporation | Method for recovering the data of a logic cell in a DCE system |
US7596586B2 (en) | 2003-04-03 | 2009-09-29 | Commvault Systems, Inc. | System and method for extended media retention |
ES2359399T3 (es) * | 2001-11-23 | 2011-05-23 | Commvault Systems, Inc. | Sistema y procedimiento de duplicación selectiva de datos. |
US7584227B2 (en) | 2005-12-19 | 2009-09-01 | Commvault Systems, Inc. | System and method for containerized data storage and tracking |
US8346733B2 (en) | 2006-12-22 | 2013-01-01 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library |
US7603518B2 (en) | 2005-12-19 | 2009-10-13 | Commvault Systems, Inc. | System and method for improved media identification in a storage device |
US6938180B1 (en) * | 2001-12-31 | 2005-08-30 | Emc Corporation | Logical restores of physically backed up data |
US7310654B2 (en) * | 2002-01-31 | 2007-12-18 | Mirapoint, Inc. | Method and system for providing image incremental and disaster recovery |
US7349930B2 (en) | 2002-02-05 | 2008-03-25 | Quantum Corporation | Emulated backup tape drive using data compression |
US7373364B1 (en) | 2002-03-05 | 2008-05-13 | Network Appliance, Inc. | System and method for creating a point-in-time restoration of a database file |
US7185031B2 (en) * | 2002-03-25 | 2007-02-27 | Quantum Corporation | Creating a backup volume using a data profile of a host volume |
US20030200479A1 (en) * | 2002-04-18 | 2003-10-23 | Steffan Bansemer | Advanced method for data backup |
US6925467B2 (en) * | 2002-05-13 | 2005-08-02 | Innopath Software, Inc. | Byte-level file differencing and updating algorithms |
US7085786B2 (en) * | 2002-05-20 | 2006-08-01 | International Business Machines Corporation | Apparatus and method to schedule and perform database maintenance |
JP3800527B2 (ja) * | 2002-05-30 | 2006-07-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークを利用したデータのバックアップ技術 |
JP2004005222A (ja) * | 2002-05-31 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 格納形式が異なる記録装置のためのバックアップ技術 |
JP2004062853A (ja) | 2002-06-06 | 2004-02-26 | Hitachi Ltd | データバックアップ方法およびシステム |
US7028153B1 (en) | 2002-06-19 | 2006-04-11 | Veritas Operating Corporation | Backup and retrieval of data storage using catalog data |
JP2004056563A (ja) * | 2002-07-22 | 2004-02-19 | Matsushita Electric Ind Co Ltd | 携帯電話機 |
US7103727B2 (en) * | 2002-07-30 | 2006-09-05 | Hitachi, Ltd. | Storage system for multi-site remote copy |
US7117379B2 (en) * | 2002-08-14 | 2006-10-03 | Intel Corporation | Method and apparatus for a computing system having an active sleep mode |
US7058829B2 (en) * | 2002-08-14 | 2006-06-06 | Intel Corporation | Method and apparatus for a computing system having an active sleep mode CPU that uses the cache of a normal active mode CPU |
US7130970B2 (en) | 2002-09-09 | 2006-10-31 | Commvault Systems, Inc. | Dynamic storage device pooling in a computer system |
GB2409553B (en) | 2002-09-16 | 2007-04-04 | Commvault Systems Inc | System and method for optimizing storage operations |
US7162496B2 (en) | 2002-09-16 | 2007-01-09 | Commvault Systems, Inc. | System and method for blind media support |
US7096311B2 (en) * | 2002-09-30 | 2006-08-22 | Innopath Software, Inc. | Updating electronic files using byte-level file differencing and updating algorithms |
US6836657B2 (en) * | 2002-11-12 | 2004-12-28 | Innopath Software, Inc. | Upgrading of electronic files including automatic recovery from failures and errors occurring during the upgrade |
AU2003279847A1 (en) | 2002-10-07 | 2004-05-04 | Commvault Systems, Inc. | System and method for managing stored data |
US7003534B2 (en) * | 2002-11-18 | 2006-02-21 | Innopath Software, Inc. | Generating difference files using module information of embedded software components |
US7320010B2 (en) * | 2002-11-18 | 2008-01-15 | Innopath Software, Inc. | Controlling updates of electronic files |
US7844734B2 (en) * | 2002-11-18 | 2010-11-30 | Innopath Software, Inc. | Dynamic addressing (DA) using a centralized DA manager |
US7007049B2 (en) | 2002-11-18 | 2006-02-28 | Innopath Software, Inc. | Device memory management during electronic file updating |
US20040098421A1 (en) * | 2002-11-18 | 2004-05-20 | Luosheng Peng | Scheduling updates of electronic files |
DE10393771T5 (de) * | 2002-11-20 | 2006-03-30 | Filesx Ltd. | Schnelle Datensicherungsspeicherung und schnelle Datenwiederherstellung (FBSRD) |
KR100936390B1 (ko) * | 2002-11-26 | 2010-01-14 | 삼성전자주식회사 | 데이터 백업 및 복원 방법 |
US6928526B1 (en) * | 2002-12-20 | 2005-08-09 | Datadomain, Inc. | Efficient data storage system |
JP4004940B2 (ja) * | 2002-12-24 | 2007-11-07 | 株式会社日立製作所 | 記憶装置システムの制御方法、コンピュータ |
US7080271B2 (en) | 2003-02-14 | 2006-07-18 | Intel Corporation | Non main CPU/OS based operational environment |
US7114090B2 (en) * | 2003-02-14 | 2006-09-26 | Intel Corporation | Computing system with operational low power states |
US7254730B2 (en) * | 2003-02-14 | 2007-08-07 | Intel Corporation | Method and apparatus for a user to interface with a mobile computing device |
JP4141875B2 (ja) | 2003-03-27 | 2008-08-27 | 株式会社日立製作所 | リカバリ処理方法及びその実施システム並びにその処理プログラム |
WO2004090675A2 (en) | 2003-04-03 | 2004-10-21 | Commvault Systems, Inc. | System and method for performing storage operations through a firewall |
WO2004090788A2 (en) | 2003-04-03 | 2004-10-21 | Commvault Systems, Inc. | System and method for dynamically performing storage operations in a computer network |
US7668876B1 (en) * | 2003-04-25 | 2010-02-23 | Symantec Operating Corporation | Snapshot-based replication infrastructure for efficient logging with minimal performance effect |
WO2004099993A1 (en) * | 2003-05-06 | 2004-11-18 | Aptare, Inc. | A system to manage and store backup and recovery meta data |
US20040236800A1 (en) * | 2003-05-21 | 2004-11-25 | Alcatel | Network management controlled network backup server |
US7716184B1 (en) * | 2003-06-12 | 2010-05-11 | Symantec Operating Corporation | System and method for performing sparse backups |
US7454569B2 (en) | 2003-06-25 | 2008-11-18 | Commvault Systems, Inc. | Hierarchical system and method for performing storage operations in a computer network |
US7567991B2 (en) * | 2003-06-25 | 2009-07-28 | Emc Corporation | Replication of snapshot using a file system copy differential |
WO2005003951A1 (ja) * | 2003-07-02 | 2005-01-13 | Satoshi Yamatake | データベースシステム |
US7685174B2 (en) * | 2003-07-08 | 2010-03-23 | Seventh Knight Inc. | Automatic regeneration of computer files |
US7127575B2 (en) * | 2003-07-10 | 2006-10-24 | Hitachi, Ltd. | Offsite management using disk based tape library and vault system |
US7031972B2 (en) | 2003-07-21 | 2006-04-18 | Innopath Software, Inc. | Algorithms for block-level code alignment of software binary files |
JP2005063363A (ja) * | 2003-08-20 | 2005-03-10 | Fujitsu Ltd | データバックアップ装置、データバックアップ方法およびデータバックアッププログラム |
US7454443B2 (en) * | 2003-08-26 | 2008-11-18 | Tamir Ram | Method, system, and program for personal data management using content-based replication |
US7620786B2 (en) * | 2003-09-12 | 2009-11-17 | Lsi Corporation | Storage recovery using a delta log |
EP1676195A4 (de) * | 2003-10-23 | 2007-08-29 | Innopath Software Inc | Dynamische adressierung (da) unter verwendung eines zentralisierten da-managers |
US20050122616A1 (en) * | 2003-10-31 | 2005-06-09 | Havard Hoelsaeter | Tape cartridge loader assembly |
US7315923B2 (en) | 2003-11-13 | 2008-01-01 | Commvault Systems, Inc. | System and method for combining data streams in pipelined storage operations in a storage network |
WO2005050385A2 (en) | 2003-11-13 | 2005-06-02 | Commvault Systems, Inc. | System and method for performing integrated storage operations |
GB2425198B (en) | 2003-11-13 | 2008-04-09 | Commvault Systems Inc | System and method for performing a snapshot |
US7613748B2 (en) | 2003-11-13 | 2009-11-03 | Commvault Systems, Inc. | Stored data reverification management system and method |
WO2005050381A2 (en) | 2003-11-13 | 2005-06-02 | Commvault Systems, Inc. | Systems and methods for performing storage operations using network attached storage |
WO2005050489A1 (en) | 2003-11-13 | 2005-06-02 | Commvault Systems, Inc. | System and method for stored data archive verification |
US7234075B2 (en) * | 2003-12-30 | 2007-06-19 | Dell Products L.P. | Distributed failover aware storage area network backup of application data in an active-N high availability cluster |
US7206911B2 (en) * | 2004-02-25 | 2007-04-17 | International Business Machines Corporation | Method, system, and program for a system architecture for an arbitrary number of backup components |
US8359349B2 (en) * | 2004-03-18 | 2013-01-22 | Nokia Corporation | System and associated terminal, method and computer program product for uploading content |
US8266406B2 (en) | 2004-04-30 | 2012-09-11 | Commvault Systems, Inc. | System and method for allocation of organizational resources |
US7343453B2 (en) | 2004-04-30 | 2008-03-11 | Commvault Systems, Inc. | Hierarchical systems and methods for providing a unified view of storage information |
US8108429B2 (en) | 2004-05-07 | 2012-01-31 | Quest Software, Inc. | System for moving real-time data events across a plurality of devices in a network for simultaneous data protection, replication, and access services |
US7565661B2 (en) | 2004-05-10 | 2009-07-21 | Siew Yong Sim-Tang | Method and system for real-time event journaling to provide enterprise data services |
US8868858B2 (en) * | 2006-05-19 | 2014-10-21 | Inmage Systems, Inc. | Method and apparatus of continuous data backup and access using virtual machines |
US8949395B2 (en) | 2004-06-01 | 2015-02-03 | Inmage Systems, Inc. | Systems and methods of event driven recovery management |
US7680834B1 (en) | 2004-06-08 | 2010-03-16 | Bakbone Software, Inc. | Method and system for no downtime resychronization for real-time, continuous data protection |
US7487138B2 (en) * | 2004-08-25 | 2009-02-03 | Symantec Operating Corporation | System and method for chunk-based indexing of file system content |
US7360113B2 (en) * | 2004-08-30 | 2008-04-15 | Mendocino Software, Inc. | Protocol for communicating data block copies in an error recovery environment |
US7664983B2 (en) | 2004-08-30 | 2010-02-16 | Symantec Corporation | Systems and methods for event driven recovery management |
US7516451B2 (en) * | 2004-08-31 | 2009-04-07 | Innopath Software, Inc. | Maintaining mobile device electronic files including using difference files when upgrading |
US7769709B2 (en) | 2004-09-09 | 2010-08-03 | Microsoft Corporation | Method, system, and apparatus for creating an archive routine for protecting data in a data protection system |
US7979404B2 (en) | 2004-09-17 | 2011-07-12 | Quest Software, Inc. | Extracting data changes and storing data history to allow for instantaneous access to and reconstruction of any point-in-time data |
US7849353B1 (en) * | 2004-10-01 | 2010-12-07 | Symantec Operating Corporation | Method and apparatus for automatically restoring a failed disk drive |
US7904913B2 (en) | 2004-11-02 | 2011-03-08 | Bakbone Software, Inc. | Management interface for a system that provides automated, real-time, continuous data protection |
US20060224846A1 (en) | 2004-11-05 | 2006-10-05 | Amarendran Arun P | System and method to support single instance storage operations |
US7490207B2 (en) | 2004-11-08 | 2009-02-10 | Commvault Systems, Inc. | System and method for performing auxillary storage operations |
EP1810294B1 (de) * | 2004-11-09 | 2018-11-28 | Thomson Licensing | Verknüpfung von inhalten auf separaten speichermedien |
US8775823B2 (en) | 2006-12-29 | 2014-07-08 | Commvault Systems, Inc. | System and method for encrypting secondary copies of data |
US8959299B2 (en) | 2004-11-15 | 2015-02-17 | Commvault Systems, Inc. | Using a snapshot as a data source |
US7359927B1 (en) * | 2004-12-01 | 2008-04-15 | Emc Corporation | Method for performing periodic replication of data on a remote storage system |
US8060683B2 (en) * | 2004-12-17 | 2011-11-15 | International Business Machines Corporation | System, method and program to preserve a cache of a virtual machine |
JPWO2006070455A1 (ja) * | 2004-12-28 | 2008-06-12 | 富士通株式会社 | システム設計支援プログラムおよび方法 |
US7613875B2 (en) * | 2004-12-29 | 2009-11-03 | Intel Corporation | Apparatus and method for incremental package deployment |
US8201021B1 (en) * | 2005-01-31 | 2012-06-12 | Symantec Corporation | Method and apparatus for efficiently creating backup files with less redundancy |
US7818608B2 (en) * | 2005-02-18 | 2010-10-19 | Microsoft Corporation | System and method for using a file system to automatically backup a file as a generational file |
US8086569B2 (en) * | 2005-03-30 | 2011-12-27 | Emc Corporation | Asynchronous detection of local event based point-in-time state of local-copy in the remote-copy in a delta-set asynchronous remote replication |
DE102005043574A1 (de) * | 2005-03-30 | 2006-10-05 | Universität Duisburg-Essen | Magnetoresistives Element, insbesondere Speicherelement oder Lokikelement, und Verfahren zum Schreiben von Informationen in ein derartiges Element |
US7483926B2 (en) * | 2005-04-01 | 2009-01-27 | Microsoft Corporation | Production server to data protection server mapping |
US7814057B2 (en) * | 2005-04-05 | 2010-10-12 | Microsoft Corporation | Page recovery using volume snapshots and logs |
GB2425217B (en) * | 2005-04-15 | 2011-06-15 | Hewlett Packard Development Co | Controlling access to at least one storage device |
US7584226B2 (en) * | 2005-05-24 | 2009-09-01 | International Business Machines Corporation | System and method for peer-to-peer grid based autonomic and probabilistic on-demand backup and restore |
US7801859B1 (en) * | 2005-05-25 | 2010-09-21 | Emc Corporation | Tracking filesystem backups |
JP2006338461A (ja) * | 2005-06-03 | 2006-12-14 | Hitachi Ltd | 電子的なファイルの記憶を制御するシステム及び方法 |
US7788521B1 (en) * | 2005-07-20 | 2010-08-31 | Bakbone Software, Inc. | Method and system for virtual on-demand recovery for real-time, continuous data protection |
US7689602B1 (en) | 2005-07-20 | 2010-03-30 | Bakbone Software, Inc. | Method of creating hierarchical indices for a distributed object system |
US7542992B1 (en) * | 2005-08-01 | 2009-06-02 | Google Inc. | Assimilator using image check data |
US7747577B2 (en) * | 2005-08-17 | 2010-06-29 | International Business Machines Corporation | Management of redundant objects in storage systems |
US7516286B1 (en) * | 2005-08-31 | 2009-04-07 | Symantec Operating Corporation | Conversion between full-data and space-saving snapshots |
US7747579B2 (en) | 2005-11-28 | 2010-06-29 | Commvault Systems, Inc. | Metabase for facilitating data classification |
US7543125B2 (en) | 2005-12-19 | 2009-06-02 | Commvault Systems, Inc. | System and method for performing time-flexible calendric storage operations |
US20070198422A1 (en) | 2005-12-19 | 2007-08-23 | Anand Prahlad | System and method for providing a flexible licensing system for digital content |
US7457790B2 (en) | 2005-12-19 | 2008-11-25 | Commvault Systems, Inc. | Extensible configuration engine system and method |
US8930496B2 (en) | 2005-12-19 | 2015-01-06 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US8661216B2 (en) | 2005-12-19 | 2014-02-25 | Commvault Systems, Inc. | Systems and methods for migrating components in a hierarchical storage network |
US7651593B2 (en) | 2005-12-19 | 2010-01-26 | Commvault Systems, Inc. | Systems and methods for performing data replication |
WO2007075587A2 (en) | 2005-12-19 | 2007-07-05 | Commvault Systems, Inc. | Systems and methods for performing data replication |
US20200257596A1 (en) | 2005-12-19 | 2020-08-13 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US20110010518A1 (en) | 2005-12-19 | 2011-01-13 | Srinivas Kavuri | Systems and Methods for Migrating Components in a Hierarchical Storage Network |
US7606844B2 (en) | 2005-12-19 | 2009-10-20 | Commvault Systems, Inc. | System and method for performing replication copy storage operations |
US8572330B2 (en) | 2005-12-19 | 2013-10-29 | Commvault Systems, Inc. | Systems and methods for granular resource management in a storage network |
US7620710B2 (en) | 2005-12-19 | 2009-11-17 | Commvault Systems, Inc. | System and method for performing multi-path storage operations |
JP4856955B2 (ja) * | 2006-01-17 | 2012-01-18 | 株式会社日立製作所 | Nasシステム及びリモートコピー方法 |
US7676509B2 (en) * | 2006-02-01 | 2010-03-09 | I365 Inc. | Methods and apparatus for modifying a backup data stream including a set of validation bytes for each data block to be provided to a fixed position delta reduction backup application |
US7831787B1 (en) | 2006-03-20 | 2010-11-09 | Emc Corporation | High efficiency portable archive with virtualization |
US7747831B2 (en) * | 2006-03-20 | 2010-06-29 | Emc Corporation | High efficiency portable archive and data protection using a virtualization layer |
US7519784B2 (en) * | 2006-03-31 | 2009-04-14 | Lenovo Singapore Pte. Ltd. | Method and apparatus for reclaiming space in memory |
US7844652B2 (en) * | 2006-04-11 | 2010-11-30 | Emc Corporation | Efficient computation of sketches |
US7949824B2 (en) * | 2006-04-11 | 2011-05-24 | Emc Corporation | Efficient data storage using two level delta resemblance |
US7441092B2 (en) | 2006-04-20 | 2008-10-21 | Microsoft Corporation | Multi-client cluster-based backup and restore |
US8478755B2 (en) * | 2006-04-20 | 2013-07-02 | Microsoft Corporation | Sorting large data sets |
US9317222B1 (en) | 2006-04-24 | 2016-04-19 | Emc Corporation | Centralized content addressed storage |
US9235477B1 (en) | 2006-04-24 | 2016-01-12 | Emc Corporation | Virtualized backup solution |
AU2012202658B2 (en) * | 2006-05-05 | 2014-07-03 | Hybir Inc | Method and device for managing data and exchanging encrypted communications |
WO2007131190A2 (en) * | 2006-05-05 | 2007-11-15 | Hybir Inc. | Group based complete and incremental computer file backup system, process and apparatus |
US8065273B2 (en) | 2006-05-10 | 2011-11-22 | Emc Corporation | Automated priority restores |
US9684739B1 (en) | 2006-05-11 | 2017-06-20 | EMC IP Holding Company LLC | View generator for managing data storage |
US8990613B2 (en) | 2006-06-29 | 2015-03-24 | Dssdr, Llc | Data transfer and recovery |
US9015520B2 (en) | 2006-06-29 | 2015-04-21 | Dssdr, Llc | Data transfer and recovery |
US7487383B2 (en) * | 2006-06-29 | 2009-02-03 | Dssdr, Llc | Data transfer and recovery process |
US8726242B2 (en) | 2006-07-27 | 2014-05-13 | Commvault Systems, Inc. | Systems and methods for continuous data replication |
US7860839B2 (en) * | 2006-08-04 | 2010-12-28 | Apple Inc. | Application-based backup-restore of electronic information |
US7809687B2 (en) * | 2006-08-04 | 2010-10-05 | Apple Inc. | Searching a backup archive |
US7856424B2 (en) * | 2006-08-04 | 2010-12-21 | Apple Inc. | User interface for backup management |
US20080126442A1 (en) * | 2006-08-04 | 2008-05-29 | Pavel Cisler | Architecture for back up and/or recovery of electronic data |
US8311988B2 (en) | 2006-08-04 | 2012-11-13 | Apple Inc. | Consistent back up of electronic information |
US20080034019A1 (en) * | 2006-08-04 | 2008-02-07 | Pavel Cisler | System for multi-device electronic backup |
US9009115B2 (en) | 2006-08-04 | 2015-04-14 | Apple Inc. | Restoring electronic information |
US7853567B2 (en) * | 2006-08-04 | 2010-12-14 | Apple Inc. | Conflict resolution in recovery of electronic data |
US7853566B2 (en) | 2006-08-04 | 2010-12-14 | Apple Inc. | Navigation of electronic backups |
US8166415B2 (en) | 2006-08-04 | 2012-04-24 | Apple Inc. | User interface for backup management |
US8370853B2 (en) * | 2006-08-04 | 2013-02-05 | Apple Inc. | Event notification management |
US7809688B2 (en) * | 2006-08-04 | 2010-10-05 | Apple Inc. | Managing backup of content |
US7539783B2 (en) | 2006-09-22 | 2009-05-26 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library, including removable media |
US7792789B2 (en) | 2006-10-17 | 2010-09-07 | Commvault Systems, Inc. | Method and system for collaborative searching |
US7882077B2 (en) | 2006-10-17 | 2011-02-01 | Commvault Systems, Inc. | Method and system for offline indexing of content and classifying stored data |
US8655914B2 (en) | 2006-10-17 | 2014-02-18 | Commvault Systems, Inc. | System and method for storage operation access security |
US8370442B2 (en) | 2008-08-29 | 2013-02-05 | Commvault Systems, Inc. | Method and system for leveraging identified changes to a mail server |
WO2008070688A1 (en) | 2006-12-04 | 2008-06-12 | Commvault Systems, Inc. | Systems and methods for creating copies of data, such as archive copies |
US8234253B1 (en) * | 2006-12-06 | 2012-07-31 | Quest Software, Inc. | Systems and methods for performing recovery of directory data |
US8677091B2 (en) | 2006-12-18 | 2014-03-18 | Commvault Systems, Inc. | Writing data and storage system specific metadata to network attached storage device |
US8312323B2 (en) | 2006-12-22 | 2012-11-13 | Commvault Systems, Inc. | Systems and methods for remote monitoring in a computer network and reporting a failed migration operation without accessing the data being moved |
US7840537B2 (en) | 2006-12-22 | 2010-11-23 | Commvault Systems, Inc. | System and method for storing redundant information |
US7831566B2 (en) | 2006-12-22 | 2010-11-09 | Commvault Systems, Inc. | Systems and methods of hierarchical storage management, such as global management of storage operations |
US20080228771A1 (en) | 2006-12-22 | 2008-09-18 | Commvault Systems, Inc. | Method and system for searching stored data |
US7831766B2 (en) | 2006-12-22 | 2010-11-09 | Comm Vault Systems, Inc. | Systems and methods of data storage management, such as pre-allocation of storage space |
US7734669B2 (en) | 2006-12-22 | 2010-06-08 | Commvault Systems, Inc. | Managing copies of data |
US8290808B2 (en) | 2007-03-09 | 2012-10-16 | Commvault Systems, Inc. | System and method for automating customer-validated statement of work for a data storage environment |
US8131723B2 (en) | 2007-03-30 | 2012-03-06 | Quest Software, Inc. | Recovering a file system to any point-in-time in the past with guaranteed structure, content consistency and integrity |
US7774566B2 (en) * | 2007-04-05 | 2010-08-10 | International Business Machines Corporation | Physical tape interchange format |
US8364648B1 (en) | 2007-04-09 | 2013-01-29 | Quest Software, Inc. | Recovering a database to any point-in-time in the past with guaranteed data consistency |
US20080275923A1 (en) * | 2007-05-02 | 2008-11-06 | International Business Machines Corporation | Method for the expungement of backup versions of files on server targets that are configured to be updated sequentially |
US8032702B2 (en) * | 2007-05-24 | 2011-10-04 | International Business Machines Corporation | Disk storage management of a tape library with data backup and recovery |
US8874518B2 (en) | 2007-06-06 | 2014-10-28 | International Business Machines Corporation | System, method and program product for backing up data |
US8307004B2 (en) * | 2007-06-08 | 2012-11-06 | Apple Inc. | Manipulating electronic backups |
US8429425B2 (en) | 2007-06-08 | 2013-04-23 | Apple Inc. | Electronic backup and restoration of encrypted data |
US8468136B2 (en) * | 2007-06-08 | 2013-06-18 | Apple Inc. | Efficient data backup |
US8010900B2 (en) | 2007-06-08 | 2011-08-30 | Apple Inc. | User interface for electronic backup |
US20080307017A1 (en) | 2007-06-08 | 2008-12-11 | Apple Inc. | Searching and Restoring of Backups |
US8745523B2 (en) | 2007-06-08 | 2014-06-03 | Apple Inc. | Deletion in electronic backups |
US8099392B2 (en) * | 2007-06-08 | 2012-01-17 | Apple Inc. | Electronic backup of applications |
US8725965B2 (en) | 2007-06-08 | 2014-05-13 | Apple Inc. | System setup for electronic backup |
US20090063587A1 (en) * | 2007-07-12 | 2009-03-05 | Jakob Holger | Method and system for function-specific time-configurable replication of data manipulating functions |
US20090037655A1 (en) * | 2007-07-30 | 2009-02-05 | Dell Products L.P. | System and Method for Data Storage and Backup |
CN103279181A (zh) | 2007-08-28 | 2013-09-04 | Commvault系统公司 | 如数据存储操作的自适应能耗管理的数据处理资源的能耗管理 |
US8706976B2 (en) | 2007-08-30 | 2014-04-22 | Commvault Systems, Inc. | Parallel access virtual tape library and drives |
CN101382885B (zh) * | 2007-09-06 | 2012-05-09 | 联想(北京)有限公司 | 一种数据文件的多版本控制方法及装置 |
US7865475B1 (en) | 2007-09-12 | 2011-01-04 | Netapp, Inc. | Mechanism for converting one type of mirror to another type of mirror on a storage system without transferring data |
US7765371B2 (en) * | 2007-10-29 | 2010-07-27 | Dell Products L.P. | Method and apparatus for full backups in advance |
US8117164B2 (en) * | 2007-12-19 | 2012-02-14 | Microsoft Corporation | Creating and utilizing network restore points |
US8296301B2 (en) | 2008-01-30 | 2012-10-23 | Commvault Systems, Inc. | Systems and methods for probabilistic data classification |
DE102008010011A1 (de) * | 2008-02-20 | 2009-10-29 | Dr. Johannes Heidenhain Gmbh | Verfahren zur Inbetriebnahme einer Numerischen Steuerung |
US7913116B2 (en) * | 2008-02-27 | 2011-03-22 | Red Hat, Inc. | Systems and methods for incremental restore |
US9690668B2 (en) * | 2008-03-05 | 2017-06-27 | Ca, Inc. | Data boundary identification |
US8001416B2 (en) * | 2008-03-11 | 2011-08-16 | Dell Products L.P. | System and method for recovery of information stored on a corrupt storage device |
US7882342B1 (en) * | 2008-03-31 | 2011-02-01 | Symantec Corporation | Systems and methods for imaging a computer system |
US8046380B2 (en) * | 2008-04-08 | 2011-10-25 | Quantum Corporation | Data storage system |
US8161310B2 (en) * | 2008-04-08 | 2012-04-17 | International Business Machines Corporation | Extending and scavenging super-capacitor capacity |
US8862547B2 (en) * | 2008-06-05 | 2014-10-14 | Elm Technologies, Inc. | Centralizing data backup records from multiple servers onto a central server |
US8769048B2 (en) | 2008-06-18 | 2014-07-01 | Commvault Systems, Inc. | Data protection scheduling, such as providing a flexible backup window in a data protection system |
US8352954B2 (en) | 2008-06-19 | 2013-01-08 | Commvault Systems, Inc. | Data storage resource allocation by employing dynamic methods and blacklisting resource request pools |
US9128883B2 (en) | 2008-06-19 | 2015-09-08 | Commvault Systems, Inc | Data storage resource allocation by performing abbreviated resource checks based on relative chances of failure of the data storage resources to determine whether data storage requests would fail |
US9098495B2 (en) | 2008-06-24 | 2015-08-04 | Commvault Systems, Inc. | Application-aware and remote single instance data management |
US8484162B2 (en) | 2008-06-24 | 2013-07-09 | Commvault Systems, Inc. | De-duplication systems and methods for application-specific data |
US8219740B2 (en) | 2008-06-25 | 2012-07-10 | International Business Machines Corporation | Flash sector seeding to reduce program times |
US8040750B2 (en) * | 2008-06-25 | 2011-10-18 | International Business Machines Corporation | Dual mode memory system for reducing power requirements during memory backup transition |
US8041907B1 (en) * | 2008-06-30 | 2011-10-18 | Symantec Operating Corporation | Method and system for efficient space management for single-instance-storage volumes |
US8335776B2 (en) | 2008-07-02 | 2012-12-18 | Commvault Systems, Inc. | Distributed indexing system for data storage |
US8166263B2 (en) | 2008-07-03 | 2012-04-24 | Commvault Systems, Inc. | Continuous data protection over intermittent connections, such as continuous data backup for laptops or wireless devices |
US7996365B2 (en) * | 2008-07-07 | 2011-08-09 | International Business Machines Corporation | Record level fuzzy backup |
US8037380B2 (en) | 2008-07-08 | 2011-10-11 | International Business Machines Corporation | Verifying data integrity of a non-volatile memory system during data caching process |
US8093868B2 (en) * | 2008-09-04 | 2012-01-10 | International Business Machines Corporation | In situ verification of capacitive power support |
US8307177B2 (en) | 2008-09-05 | 2012-11-06 | Commvault Systems, Inc. | Systems and methods for management of virtualization data |
US8725688B2 (en) | 2008-09-05 | 2014-05-13 | Commvault Systems, Inc. | Image level copy or restore, such as image level restore without knowledge of data object metadata |
TW201011540A (en) * | 2008-09-12 | 2010-03-16 | Acer Inc | Data backup system and method thereof |
US20100070474A1 (en) | 2008-09-12 | 2010-03-18 | Lad Kamleshkumar K | Transferring or migrating portions of data objects, such as block-level data migration or chunk-based data migration |
US20100070466A1 (en) | 2008-09-15 | 2010-03-18 | Anand Prahlad | Data transfer techniques within data storage devices, such as network attached storage performing data migration |
WO2010036889A1 (en) * | 2008-09-25 | 2010-04-01 | Bakbone Software, Inc. | Remote backup and restore |
CA2729078C (en) | 2008-09-26 | 2016-05-24 | Commvault Systems, Inc. | Systems and methods for managing single instancing data |
US9015181B2 (en) | 2008-09-26 | 2015-04-21 | Commvault Systems, Inc. | Systems and methods for managing single instancing data |
US8082228B2 (en) * | 2008-10-31 | 2011-12-20 | Netapp, Inc. | Remote office duplication |
US9178842B2 (en) | 2008-11-05 | 2015-11-03 | Commvault Systems, Inc. | Systems and methods for monitoring messaging applications for compliance with a policy |
US8412677B2 (en) | 2008-11-26 | 2013-04-02 | Commvault Systems, Inc. | Systems and methods for byte-level or quasi byte-level single instancing |
US9495382B2 (en) | 2008-12-10 | 2016-11-15 | Commvault Systems, Inc. | Systems and methods for performing discrete data replication |
US8943183B2 (en) | 2008-12-10 | 2015-01-27 | Commvault Systems, Inc. | Decoupled installation of data management systems |
US8204859B2 (en) | 2008-12-10 | 2012-06-19 | Commvault Systems, Inc. | Systems and methods for managing replicated database data |
US8055614B1 (en) * | 2008-12-23 | 2011-11-08 | Symantec Corporation | Method and apparatus for providing single instance restoration of data files |
US9280572B2 (en) * | 2009-01-12 | 2016-03-08 | Oracle International Corporation | Managing product information versions |
US8260747B2 (en) | 2009-02-05 | 2012-09-04 | Netapp, Inc. | System, method, and computer program product for allowing access to backup data |
US8214687B2 (en) * | 2009-02-13 | 2012-07-03 | International Business Machines Corporation | Disaster recovery based on journaling events prioritization in information technology environments |
US8401996B2 (en) | 2009-03-30 | 2013-03-19 | Commvault Systems, Inc. | Storing a variable number of instances of data objects |
US8209307B2 (en) | 2009-03-31 | 2012-06-26 | Commvault Systems, Inc. | Systems and methods for data migration in a clustered file system |
US8612702B1 (en) * | 2009-03-31 | 2013-12-17 | Symantec Corporation | Systems and methods for performing optimized backups of multiple volumes |
EP2414950B1 (de) | 2009-03-31 | 2019-10-09 | Commvault Systems, Inc. | Informationsverwaltungssysteme und -verfahren für heterogene datenquellen |
US8769055B2 (en) * | 2009-04-24 | 2014-07-01 | Microsoft Corporation | Distributed backup and versioning |
US8769049B2 (en) * | 2009-04-24 | 2014-07-01 | Microsoft Corporation | Intelligent tiers of backup data |
US8935366B2 (en) * | 2009-04-24 | 2015-01-13 | Microsoft Corporation | Hybrid distributed and cloud backup architecture |
US8560639B2 (en) * | 2009-04-24 | 2013-10-15 | Microsoft Corporation | Dynamic placement of replica data |
US8667328B2 (en) * | 2009-04-28 | 2014-03-04 | Ca, Inc. | System and method for protecting windows system state |
US9465540B2 (en) * | 2009-05-20 | 2016-10-11 | Open Invention Network, Llc | Application and system settings configuration filtering during physical to virtual hard disk conversion |
US8578120B2 (en) | 2009-05-22 | 2013-11-05 | Commvault Systems, Inc. | Block-level single instancing |
US20100332401A1 (en) | 2009-06-30 | 2010-12-30 | Anand Prahlad | Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites |
TWI493375B (zh) * | 2009-07-01 | 2015-07-21 | Fineart Technology Co Ltd | 應用於電腦及電腦系統架構之資訊安全管理方法 |
US8930306B1 (en) | 2009-07-08 | 2015-01-06 | Commvault Systems, Inc. | Synchronized data deduplication |
US9092500B2 (en) | 2009-09-03 | 2015-07-28 | Commvault Systems, Inc. | Utilizing snapshots for access to databases and other applications |
US8433682B2 (en) | 2009-12-31 | 2013-04-30 | Commvault Systems, Inc. | Systems and methods for analyzing snapshots |
US8595191B2 (en) | 2009-12-31 | 2013-11-26 | Commvault Systems, Inc. | Systems and methods for performing data management operations using snapshots |
US8442983B2 (en) | 2009-12-31 | 2013-05-14 | Commvault Systems, Inc. | Asynchronous methods of data classification using change journals and other data structures |
US9684563B1 (en) * | 2010-01-04 | 2017-06-20 | Veritas Technologies Llc | Techniques for backup management |
US8473463B1 (en) | 2010-03-02 | 2013-06-25 | Symantec Corporation | Method of avoiding duplicate backups in a computing system |
US9158653B2 (en) * | 2010-03-21 | 2015-10-13 | Hewlett-Packard Development Company, L.P. | Determining impact of virtual storage backup jobs |
US8504517B2 (en) | 2010-03-29 | 2013-08-06 | Commvault Systems, Inc. | Systems and methods for selective data replication |
US8504515B2 (en) | 2010-03-30 | 2013-08-06 | Commvault Systems, Inc. | Stubbing systems and methods in a data replication environment |
US20110276768A1 (en) * | 2010-05-10 | 2011-11-10 | Kaminario Technologies Ltd. | I/0 command handling in backup |
US8762775B2 (en) * | 2010-05-28 | 2014-06-24 | Intellectual Ventures Fund 83 Llc | Efficient method for handling storage system requests |
US8370315B1 (en) * | 2010-05-28 | 2013-02-05 | Symantec Corporation | System and method for high performance deduplication indexing |
US8504526B2 (en) | 2010-06-04 | 2013-08-06 | Commvault Systems, Inc. | Failover systems and methods for performing backup operations |
US11449394B2 (en) * | 2010-06-04 | 2022-09-20 | Commvault Systems, Inc. | Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources |
US8793217B2 (en) | 2010-07-16 | 2014-07-29 | Ca, Inc. | Block level incremental backup |
US8504869B2 (en) | 2010-07-16 | 2013-08-06 | Commvault Systems, Inc. | Kernel swapping systems and methods for recovering a network device |
US8983952B1 (en) | 2010-07-29 | 2015-03-17 | Symantec Corporation | System and method for partitioning backup data streams in a deduplication based storage system |
US8756197B1 (en) | 2010-08-13 | 2014-06-17 | Symantec Corporation | Generating data set views for backup restoration |
US8291170B1 (en) | 2010-08-19 | 2012-10-16 | Symantec Corporation | System and method for event driven backup data storage |
US8392376B2 (en) | 2010-09-03 | 2013-03-05 | Symantec Corporation | System and method for scalable reference management in a deduplication based storage system |
US9009724B2 (en) | 2010-09-24 | 2015-04-14 | Hewlett-Packard Development Company, L.P. | Load balancing data access in virtualized storage nodes |
DK2622469T3 (da) | 2010-09-30 | 2020-02-17 | Commvault Systems Inc | Effektive datastyringsforbedringer, så som docking af datastyringsmoduler med begrænset funktion til et komplet datastyringssystem |
US9244779B2 (en) | 2010-09-30 | 2016-01-26 | Commvault Systems, Inc. | Data recovery operations, such as recovery from modified network data management protocol data |
US8578109B2 (en) | 2010-09-30 | 2013-11-05 | Commvault Systems, Inc. | Systems and methods for retaining and using data block signatures in data protection operations |
US8364652B2 (en) | 2010-09-30 | 2013-01-29 | Commvault Systems, Inc. | Content aligned block-based deduplication |
WO2012045023A2 (en) | 2010-09-30 | 2012-04-05 | Commvault Systems, Inc. | Archiving data objects using secondary copies |
US10114847B2 (en) | 2010-10-04 | 2018-10-30 | Ca, Inc. | Change capture prior to shutdown for later backup |
US9442806B1 (en) * | 2010-11-30 | 2016-09-13 | Veritas Technologies Llc | Block-level deduplication |
US8688645B2 (en) * | 2010-11-30 | 2014-04-01 | Netapp, Inc. | Incremental restore of data between storage systems having dissimilar storage operating systems associated therewith |
US8392378B2 (en) * | 2010-12-09 | 2013-03-05 | International Business Machines Corporation | Efficient backup and restore of virtual input/output server (VIOS) cluster |
US8392384B1 (en) | 2010-12-10 | 2013-03-05 | Symantec Corporation | Method and system of deduplication-based fingerprint index caching |
US20120150818A1 (en) | 2010-12-14 | 2012-06-14 | Commvault Systems, Inc. | Client-side repository in a networked deduplicated storage system |
US9020900B2 (en) | 2010-12-14 | 2015-04-28 | Commvault Systems, Inc. | Distributed deduplicated storage system |
US8984029B2 (en) | 2011-01-14 | 2015-03-17 | Apple Inc. | File system management |
US8943026B2 (en) | 2011-01-14 | 2015-01-27 | Apple Inc. | Visual representation of a local backup |
US9021198B1 (en) | 2011-01-20 | 2015-04-28 | Commvault Systems, Inc. | System and method for sharing SAN storage |
US9135118B2 (en) | 2011-03-07 | 2015-09-15 | Aptare, Inc. | System to catalog and search point-in-time instances of a file system |
US8849762B2 (en) | 2011-03-31 | 2014-09-30 | Commvault Systems, Inc. | Restoring computing environments, such as autorecovery of file systems at certain points in time |
US8719264B2 (en) | 2011-03-31 | 2014-05-06 | Commvault Systems, Inc. | Creating secondary copies of data based on searches for content |
US9323466B2 (en) | 2011-04-27 | 2016-04-26 | Commvault Systems, Inc. | System and method for client policy assignment in a data storage system |
US8745003B1 (en) * | 2011-05-13 | 2014-06-03 | Emc Corporation | Synchronization of storage using comparisons of fingerprints of blocks |
US9461759B2 (en) | 2011-08-30 | 2016-10-04 | Iheartmedia Management Services, Inc. | Identification of changed broadcast media items |
US8843451B2 (en) * | 2011-09-23 | 2014-09-23 | International Business Machines Corporation | Block level backup and restore |
US9116633B2 (en) | 2011-09-30 | 2015-08-25 | Commvault Systems, Inc. | Information management of virtual machines having mapped storage devices |
US9461881B2 (en) | 2011-09-30 | 2016-10-04 | Commvault Systems, Inc. | Migration of existing computing systems to cloud computing sites or virtual machines |
US9372827B2 (en) | 2011-09-30 | 2016-06-21 | Commvault Systems, Inc. | Migration of an existing computing system to new hardware |
US9015513B2 (en) | 2011-11-03 | 2015-04-21 | Vocollect, Inc. | Receiving application specific individual battery adjusted battery use profile data upon loading of work application for managing remaining power of a mobile device |
US20130227352A1 (en) | 2012-02-24 | 2013-08-29 | Commvault Systems, Inc. | Log monitoring |
US9298715B2 (en) | 2012-03-07 | 2016-03-29 | Commvault Systems, Inc. | Data storage system utilizing proxy device for storage operations |
US9471578B2 (en) | 2012-03-07 | 2016-10-18 | Commvault Systems, Inc. | Data storage system utilizing proxy device for storage operations |
US9292815B2 (en) | 2012-03-23 | 2016-03-22 | Commvault Systems, Inc. | Automation of data storage activities |
US9262496B2 (en) | 2012-03-30 | 2016-02-16 | Commvault Systems, Inc. | Unified access to personal data |
US9529871B2 (en) | 2012-03-30 | 2016-12-27 | Commvault Systems, Inc. | Information management of mobile device data |
US9063938B2 (en) | 2012-03-30 | 2015-06-23 | Commvault Systems, Inc. | Search filtered file system using secondary storage, including multi-dimensional indexing and searching of archived files |
US9286327B2 (en) | 2012-03-30 | 2016-03-15 | Commvault Systems, Inc. | Data storage recovery automation |
US9020890B2 (en) | 2012-03-30 | 2015-04-28 | Commvault Systems, Inc. | Smart archiving and data previewing for mobile devices |
US10157184B2 (en) | 2012-03-30 | 2018-12-18 | Commvault Systems, Inc. | Data previewing before recalling large data files |
US8950009B2 (en) | 2012-03-30 | 2015-02-03 | Commvault Systems, Inc. | Information management of data associated with multiple cloud services |
US9639297B2 (en) | 2012-03-30 | 2017-05-02 | Commvault Systems, Inc | Shared network-available storage that permits concurrent data access |
US9342537B2 (en) | 2012-04-23 | 2016-05-17 | Commvault Systems, Inc. | Integrated snapshot interface for a data storage system |
US9164849B2 (en) | 2012-04-30 | 2015-10-20 | Hewlett-Packard Development Company, L.P. | Backup jobs scheduling optimization |
US9189167B2 (en) | 2012-05-31 | 2015-11-17 | Commvault Systems, Inc. | Shared library in a data storage system |
US8892523B2 (en) | 2012-06-08 | 2014-11-18 | Commvault Systems, Inc. | Auto summarization of content |
US8977672B2 (en) | 2012-06-08 | 2015-03-10 | Commvault Systems, Inc. | Intelligent scheduling for remote computers |
US9189170B2 (en) | 2012-06-12 | 2015-11-17 | Commvault Systems, Inc. | External storage manager for a data storage cell |
US9218375B2 (en) | 2012-06-13 | 2015-12-22 | Commvault Systems, Inc. | Dedicated client-side signature generator in a networked storage system |
US9003227B1 (en) * | 2012-06-29 | 2015-04-07 | Emc Corporation | Recovering file system blocks of file systems |
US20140025796A1 (en) | 2012-07-19 | 2014-01-23 | Commvault Systems, Inc. | Automated grouping of computing devices in a networked data storage system |
US9275086B2 (en) | 2012-07-20 | 2016-03-01 | Commvault Systems, Inc. | Systems and methods for database archiving |
US20140040580A1 (en) | 2012-07-31 | 2014-02-06 | Commvault Systems, Inc. | Administering a shared, on-line pool of data storage resources for performing data storage operations |
US9026498B2 (en) | 2012-08-13 | 2015-05-05 | Commvault Systems, Inc. | Lightweight mounting of a secondary copy of file system data |
US8938481B2 (en) | 2012-08-13 | 2015-01-20 | Commvault Systems, Inc. | Generic file level restore from a block-level secondary copy |
US9626373B2 (en) | 2012-10-01 | 2017-04-18 | Western Digital Technologies, Inc. | Optimizing data block size for deduplication |
US10379988B2 (en) | 2012-12-21 | 2019-08-13 | Commvault Systems, Inc. | Systems and methods for performance monitoring |
US9747169B2 (en) * | 2012-12-21 | 2017-08-29 | Commvault Systems, Inc. | Reporting using data obtained during backup of primary storage |
US20140181047A1 (en) | 2012-12-21 | 2014-06-26 | Commvault Systems, Inc. | Systems and methods to protect deleted files |
US20140181044A1 (en) | 2012-12-21 | 2014-06-26 | Commvault Systems, Inc. | Systems and methods to identify uncharacterized and unprotected virtual machines |
US9223597B2 (en) | 2012-12-21 | 2015-12-29 | Commvault Systems, Inc. | Archiving virtual machines in a data storage system |
US20140181085A1 (en) | 2012-12-21 | 2014-06-26 | Commvault Systems, Inc. | Data storage system for analysis of data across heterogeneous information management systems |
US9256622B2 (en) | 2012-12-21 | 2016-02-09 | Commvault Systems, Inc. | Systems and methods to confirm replication data accuracy for data backup in data storage systems |
US9633216B2 (en) | 2012-12-27 | 2017-04-25 | Commvault Systems, Inc. | Application of information management policies based on operation with a geographic entity |
US9069799B2 (en) | 2012-12-27 | 2015-06-30 | Commvault Systems, Inc. | Restoration of centralized data storage manager, such as data storage manager in a hierarchical data storage system |
US9021452B2 (en) | 2012-12-27 | 2015-04-28 | Commvault Systems, Inc. | Automatic identification of storage requirements, such as for use in selling data storage management solutions |
US9633022B2 (en) | 2012-12-28 | 2017-04-25 | Commvault Systems, Inc. | Backup and restoration for a deduplicated file system |
US9378035B2 (en) | 2012-12-28 | 2016-06-28 | Commvault Systems, Inc. | Systems and methods for repurposing virtual machines |
US10346259B2 (en) | 2012-12-28 | 2019-07-09 | Commvault Systems, Inc. | Data recovery using a cloud-based remote data recovery center |
US9448941B1 (en) * | 2012-12-31 | 2016-09-20 | Emc Corporation | System and method for cache management |
US9703584B2 (en) | 2013-01-08 | 2017-07-11 | Commvault Systems, Inc. | Virtual server agent load balancing |
US20140201162A1 (en) | 2013-01-11 | 2014-07-17 | Commvault Systems, Inc. | Systems and methods to restore selected files from block-level backup for virtual machines |
US9760444B2 (en) | 2013-01-11 | 2017-09-12 | Commvault Systems, Inc. | Sharing of secondary storage data |
US9766987B2 (en) | 2013-01-11 | 2017-09-19 | Commvault Systems, Inc. | Table level database restore in a data storage system |
US9262435B2 (en) | 2013-01-11 | 2016-02-16 | Commvault Systems, Inc. | Location-based data synchronization management |
US9886346B2 (en) | 2013-01-11 | 2018-02-06 | Commvault Systems, Inc. | Single snapshot for multiple agents |
US9804930B2 (en) | 2013-01-11 | 2017-10-31 | Commvault Systems, Inc. | Partial file restore in a data storage system |
US9665591B2 (en) | 2013-01-11 | 2017-05-30 | Commvault Systems, Inc. | High availability distributed deduplicated storage system |
US9286110B2 (en) | 2013-01-14 | 2016-03-15 | Commvault Systems, Inc. | Seamless virtual machine recall in a data storage system |
US9483489B2 (en) | 2013-01-14 | 2016-11-01 | Commvault Systems, Inc. | Partial sharing of secondary storage files in a data storage system |
US10275397B2 (en) | 2013-02-22 | 2019-04-30 | Veritas Technologies Llc | Deduplication storage system with efficient reference updating and space reclamation |
CN104956334A (zh) * | 2013-02-27 | 2015-09-30 | 惠普发展公司,有限责任合伙企业 | 将请求发送至管理服务 |
US9459968B2 (en) | 2013-03-11 | 2016-10-04 | Commvault Systems, Inc. | Single index to query multiple backup formats |
US9483655B2 (en) | 2013-03-12 | 2016-11-01 | Commvault Systems, Inc. | File backup with selective encryption |
US9075771B1 (en) * | 2013-03-15 | 2015-07-07 | Symantec Corporation | Techniques for managing disaster recovery sites |
US9405635B2 (en) | 2013-04-16 | 2016-08-02 | Commvault Systems, Inc. | Multi-source restore in an information management system |
US9483363B2 (en) | 2013-05-08 | 2016-11-01 | Commvault Systems, Inc. | Use of temporary secondary copies in failover operations |
US9483558B2 (en) | 2013-05-29 | 2016-11-01 | Commvault Systems, Inc. | Assessing user performance in a community of users of data storage resources |
US20150074536A1 (en) | 2013-09-12 | 2015-03-12 | Commvault Systems, Inc. | File manager integration with virtualization in an information management system, including user control and storage management of virtual machines |
US9590886B2 (en) | 2013-11-01 | 2017-03-07 | Commvault Systems, Inc. | Systems and methods for differential health checking of an information management system |
US9348837B2 (en) * | 2013-12-05 | 2016-05-24 | International Business Machines Corporation | Index writing in a linear tape file system |
US10949382B2 (en) | 2014-01-15 | 2021-03-16 | Commvault Systems, Inc. | User-centric interfaces for information management systems |
US9753812B2 (en) | 2014-01-24 | 2017-09-05 | Commvault Systems, Inc. | Generating mapping information for single snapshot for multiple applications |
US9495251B2 (en) | 2014-01-24 | 2016-11-15 | Commvault Systems, Inc. | Snapshot readiness checking and reporting |
US9639426B2 (en) | 2014-01-24 | 2017-05-02 | Commvault Systems, Inc. | Single snapshot for multiple applications |
US9632874B2 (en) | 2014-01-24 | 2017-04-25 | Commvault Systems, Inc. | Database application backup in single snapshot for multiple applications |
US10324897B2 (en) | 2014-01-27 | 2019-06-18 | Commvault Systems, Inc. | Techniques for serving archived electronic mail |
US10169121B2 (en) | 2014-02-27 | 2019-01-01 | Commvault Systems, Inc. | Work flow management for an information management system |
US9648100B2 (en) | 2014-03-05 | 2017-05-09 | Commvault Systems, Inc. | Cross-system storage management for transferring data across autonomous information management systems |
US9612912B2 (en) * | 2014-03-10 | 2017-04-04 | Oracle International Corporation | Centralized tape management for databases |
US9633026B2 (en) | 2014-03-13 | 2017-04-25 | Commvault Systems, Inc. | Systems and methods for protecting email data |
US10380072B2 (en) | 2014-03-17 | 2019-08-13 | Commvault Systems, Inc. | Managing deletions from a deduplication database |
US9633056B2 (en) | 2014-03-17 | 2017-04-25 | Commvault Systems, Inc. | Maintaining a deduplication database |
US9563518B2 (en) | 2014-04-02 | 2017-02-07 | Commvault Systems, Inc. | Information management by a media agent in the absence of communications with a storage manager |
US9823978B2 (en) | 2014-04-16 | 2017-11-21 | Commvault Systems, Inc. | User-level quota management of data objects stored in information management systems |
US9740574B2 (en) | 2014-05-09 | 2017-08-22 | Commvault Systems, Inc. | Load balancing across multiple data paths |
US9848045B2 (en) | 2014-05-27 | 2017-12-19 | Commvault Systems, Inc. | Offline messaging between a repository storage operation cell and remote storage operation cells via an intermediary media agent |
US9760446B2 (en) | 2014-06-11 | 2017-09-12 | Micron Technology, Inc. | Conveying value of implementing an integrated data management and protection system |
US20160004605A1 (en) | 2014-07-01 | 2016-01-07 | Commvault Systems, Inc. | Lightweight data reconstruction based on backup data |
US20160019317A1 (en) | 2014-07-16 | 2016-01-21 | Commvault Systems, Inc. | Volume or virtual machine level backup and generating placeholders for virtual machine files |
US20160019117A1 (en) | 2014-07-16 | 2016-01-21 | Commvault Systems, Inc. | Creating customized bootable image for client computing device from backup copy |
US20160019224A1 (en) | 2014-07-18 | 2016-01-21 | Commvault Systems, Inc. | File system content archiving based on third-party application archiving rules and metadata |
US10031917B2 (en) | 2014-07-29 | 2018-07-24 | Commvault Systems, Inc. | Efficient volume-level replication of data via snapshots in an information management system |
US9641388B2 (en) | 2014-07-29 | 2017-05-02 | Commvault Systems, Inc. | Customized deployment in information management systems |
US10360110B2 (en) | 2014-08-06 | 2019-07-23 | Commvault Systems, Inc. | Point-in-time backups of a production application made accessible over fibre channel and/or iSCSI as data sources to a remote application by representing the backups as pseudo-disks operating apart from the production application and its host |
US9852026B2 (en) | 2014-08-06 | 2017-12-26 | Commvault Systems, Inc. | Efficient application recovery in an information management system based on a pseudo-storage-device driver |
US11249858B2 (en) | 2014-08-06 | 2022-02-15 | Commvault Systems, Inc. | Point-in-time backups of a production application made accessible over fibre channel and/or ISCSI as data sources to a remote application by representing the backups as pseudo-disks operating apart from the production application and its host |
US9575680B1 (en) | 2014-08-22 | 2017-02-21 | Veritas Technologies Llc | Deduplication rehydration |
JP5975473B2 (ja) * | 2014-08-29 | 2016-08-23 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | バックアップ方法、リストア方法、ストレージ・システムおよびプログラム |
US9774672B2 (en) | 2014-09-03 | 2017-09-26 | Commvault Systems, Inc. | Consolidated processing of storage-array commands by a snapshot-control media agent |
US10042716B2 (en) | 2014-09-03 | 2018-08-07 | Commvault Systems, Inc. | Consolidated processing of storage-array commands using a forwarder media agent in conjunction with a snapshot-control media agent |
US9152507B1 (en) * | 2014-09-05 | 2015-10-06 | Storagecraft Technology Corporation | Pruning unwanted file content from an image backup |
US9405928B2 (en) | 2014-09-17 | 2016-08-02 | Commvault Systems, Inc. | Deriving encryption rules based on file content |
US9710465B2 (en) | 2014-09-22 | 2017-07-18 | Commvault Systems, Inc. | Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations |
US9417968B2 (en) | 2014-09-22 | 2016-08-16 | Commvault Systems, Inc. | Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations |
US9436555B2 (en) | 2014-09-22 | 2016-09-06 | Commvault Systems, Inc. | Efficient live-mount of a backed up virtual machine in a storage management system |
US10204010B2 (en) | 2014-10-03 | 2019-02-12 | Commvault Systems, Inc. | Intelligent protection of off-line mail data |
US9609058B2 (en) | 2014-10-13 | 2017-03-28 | Commvault Systems, Inc. | Storage management operations based on executable files served on demand to storage management components |
US9444811B2 (en) | 2014-10-21 | 2016-09-13 | Commvault Systems, Inc. | Using an enhanced data agent to restore backed up data across autonomous storage management systems |
US9558078B2 (en) | 2014-10-28 | 2017-01-31 | Microsoft Technology Licensing, Llc | Point in time database restore from storage snapshots |
US9575673B2 (en) | 2014-10-29 | 2017-02-21 | Commvault Systems, Inc. | Accessing a file system using tiered deduplication |
US10776209B2 (en) | 2014-11-10 | 2020-09-15 | Commvault Systems, Inc. | Cross-platform virtual machine backup and replication |
US9848046B2 (en) | 2014-11-13 | 2017-12-19 | Commvault Systems, Inc. | Archiving applications in information management systems |
US9648105B2 (en) | 2014-11-14 | 2017-05-09 | Commvault Systems, Inc. | Unified snapshot storage management, using an enhanced storage manager and enhanced media agents |
US9448731B2 (en) | 2014-11-14 | 2016-09-20 | Commvault Systems, Inc. | Unified snapshot storage management |
US9912625B2 (en) | 2014-11-18 | 2018-03-06 | Commvault Systems, Inc. | Storage and management of mail attachments |
US20160142485A1 (en) | 2014-11-19 | 2016-05-19 | Commvault Systems, Inc. | Migration to cloud storage from backup |
US9983936B2 (en) | 2014-11-20 | 2018-05-29 | Commvault Systems, Inc. | Virtual machine change block tracking |
US9632713B2 (en) | 2014-12-03 | 2017-04-25 | Commvault Systems, Inc. | Secondary storage editor |
US20160162364A1 (en) | 2014-12-03 | 2016-06-09 | Commvault Systems, Inc. | Secondary storage pruning |
US9645891B2 (en) | 2014-12-04 | 2017-05-09 | Commvault Systems, Inc. | Opportunistic execution of secondary copy operations |
US9753816B2 (en) | 2014-12-05 | 2017-09-05 | Commvault Systems, Inc. | Synchronization based on filtered browsing |
US20160210306A1 (en) | 2015-01-15 | 2016-07-21 | Commvault Systems, Inc. | Managing structured data in a data storage system |
US20160210044A1 (en) * | 2015-01-15 | 2016-07-21 | Commvault Systems, Inc. | Intelligent hybrid drive caching |
US9952934B2 (en) | 2015-01-20 | 2018-04-24 | Commvault Systems, Inc. | Synchronizing selected portions of data in a storage management system |
US9588849B2 (en) | 2015-01-20 | 2017-03-07 | Commvault Systems, Inc. | Synchronizing selected portions of data in a storage management system |
US10108687B2 (en) | 2015-01-21 | 2018-10-23 | Commvault Systems, Inc. | Database protection using block-level mapping |
US9904481B2 (en) | 2015-01-23 | 2018-02-27 | Commvault Systems, Inc. | Scalable auxiliary copy processing in a storage management system using media agent resources |
US9898213B2 (en) | 2015-01-23 | 2018-02-20 | Commvault Systems, Inc. | Scalable auxiliary copy processing using media agent resources |
WO2016119910A1 (en) * | 2015-01-31 | 2016-08-04 | Longsand Limited | Creating backup |
US10313243B2 (en) | 2015-02-24 | 2019-06-04 | Commvault Systems, Inc. | Intelligent local management of data stream throttling in secondary-copy operations |
US10956299B2 (en) | 2015-02-27 | 2021-03-23 | Commvault Systems, Inc. | Diagnosing errors in data storage and archiving in a cloud or networking environment |
US9575804B2 (en) | 2015-03-27 | 2017-02-21 | Commvault Systems, Inc. | Job management and resource allocation |
US9928144B2 (en) | 2015-03-30 | 2018-03-27 | Commvault Systems, Inc. | Storage management of data using an open-archive architecture, including streamlined access to primary data originally stored on network-attached storage and archived to secondary storage |
US9934265B2 (en) | 2015-04-09 | 2018-04-03 | Commvault Systems, Inc. | Management of log data |
US10339106B2 (en) | 2015-04-09 | 2019-07-02 | Commvault Systems, Inc. | Highly reusable deduplication database after disaster recovery |
US10311150B2 (en) | 2015-04-10 | 2019-06-04 | Commvault Systems, Inc. | Using a Unix-based file system to manage and serve clones to windows-based computing clients |
US9710253B2 (en) | 2015-04-16 | 2017-07-18 | Commvault Systems, Inc. | Managing a software-patch submission queue |
US9904598B2 (en) | 2015-04-21 | 2018-02-27 | Commvault Systems, Inc. | Content-independent and database management system-independent synthetic full backup of a database based on snapshot technology |
US9639286B2 (en) | 2015-05-14 | 2017-05-02 | Commvault Systems, Inc. | Restore of secondary data using thread pooling |
US10324914B2 (en) | 2015-05-20 | 2019-06-18 | Commvalut Systems, Inc. | Handling user queries against production and archive storage systems, such as for enterprise customers having large and/or numerous files |
US20160350391A1 (en) | 2015-05-26 | 2016-12-01 | Commvault Systems, Inc. | Replication using deduplicated secondary copy data |
US9563514B2 (en) | 2015-06-19 | 2017-02-07 | Commvault Systems, Inc. | Assignment of proxies for virtual-machine secondary copy operations including streaming backup jobs |
US10084873B2 (en) | 2015-06-19 | 2018-09-25 | Commvault Systems, Inc. | Assignment of data agent proxies for executing virtual-machine secondary copy operations including streaming backup jobs |
US10275320B2 (en) | 2015-06-26 | 2019-04-30 | Commvault Systems, Inc. | Incrementally accumulating in-process performance data and hierarchical reporting thereof for a data stream in a secondary copy operation |
US9766825B2 (en) | 2015-07-22 | 2017-09-19 | Commvault Systems, Inc. | Browse and restore for block-level backups |
US10192065B2 (en) | 2015-08-31 | 2019-01-29 | Commvault Systems, Inc. | Automated intelligent provisioning of data storage resources in response to user requests in a data storage management system |
US10101913B2 (en) | 2015-09-02 | 2018-10-16 | Commvault Systems, Inc. | Migrating data to disk without interrupting running backup operations |
WO2017048723A1 (en) | 2015-09-18 | 2017-03-23 | Commvault Systems, Inc. | Data storage management operations in a secondary storage subsystem using image recognition and image-based criteria |
US11132260B2 (en) * | 2015-09-25 | 2021-09-28 | Huawei Technologies Co., Ltd. | Data processing method and apparatus |
CN111240902A (zh) * | 2015-09-25 | 2020-06-05 | 华为技术有限公司 | 数据备份的方法和数据处理系统 |
US10459801B2 (en) | 2015-09-30 | 2019-10-29 | Commvault Systems, Inc. | Dynamic triggering of block-level backups based on block change thresholds and corresponding file identities using indexing in a data storage management system |
US10497079B2 (en) * | 2015-10-08 | 2019-12-03 | Toshiba Client Solutions CO., LTD. | Electronic device and method for managing image |
US10176036B2 (en) | 2015-10-29 | 2019-01-08 | Commvault Systems, Inc. | Monitoring, diagnosing, and repairing a management database in a data storage management system |
US10353994B2 (en) | 2015-11-03 | 2019-07-16 | Commvault Systems, Inc. | Summarization of email on a client computing device based on content contribution to an email thread using classification and word frequency considerations |
US10228962B2 (en) | 2015-12-09 | 2019-03-12 | Commvault Systems, Inc. | Live synchronization and management of virtual machines across computing and virtualization platforms and using live synchronization to support disaster recovery |
US10387266B2 (en) | 2015-12-23 | 2019-08-20 | Commvault Systems, Inc. | Application-level live synchronization across computing platforms including synchronizing co-resident applications to disparate standby destinations and selectively synchronizing some applications and not others |
US10061663B2 (en) | 2015-12-30 | 2018-08-28 | Commvault Systems, Inc. | Rebuilding deduplication data in a distributed deduplication data storage system |
US10684924B2 (en) | 2016-02-18 | 2020-06-16 | Commvault Systems, Inc. | Data restoration operations based on network path information |
US10452490B2 (en) | 2016-03-09 | 2019-10-22 | Commvault Systems, Inc. | Data management and backup of distributed storage environment |
US10592350B2 (en) | 2016-03-09 | 2020-03-17 | Commvault Systems, Inc. | Virtual server cloud file system for virtual machine restore to cloud operations |
US10296368B2 (en) | 2016-03-09 | 2019-05-21 | Commvault Systems, Inc. | Hypervisor-independent block-level live browse for access to backed up virtual machine (VM) data and hypervisor-free file-level recovery (block-level pseudo-mount) |
US10503753B2 (en) | 2016-03-10 | 2019-12-10 | Commvault Systems, Inc. | Snapshot replication operations based on incremental block change tracking |
US9619335B1 (en) | 2016-03-11 | 2017-04-11 | Storagecraft Technology Corporation | Filtering a directory enumeration of a directory to exclude files with missing file content from an image backup |
US10401935B2 (en) | 2016-05-03 | 2019-09-03 | Samsung Electronics Co., Ltd. | Storage device with a power source and persistent store that provides backup power to DRAM in a power loss event |
US10248174B2 (en) | 2016-05-24 | 2019-04-02 | Hedvig, Inc. | Persistent reservations for virtual disk using multiple targets |
US10261853B1 (en) * | 2016-06-28 | 2019-04-16 | EMC IP Holding Company LLC | Dynamic replication error retry and recovery |
US10664447B2 (en) | 2016-07-12 | 2020-05-26 | Commvault Systems, Inc. | Dynamic management of expandable cache storage for multiple network shares configured in a file server |
US10474548B2 (en) | 2016-09-30 | 2019-11-12 | Commvault Systems, Inc. | Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, using ping monitoring of target virtual machines |
US10540516B2 (en) | 2016-10-13 | 2020-01-21 | Commvault Systems, Inc. | Data protection within an unsecured storage environment |
US10152251B2 (en) | 2016-10-25 | 2018-12-11 | Commvault Systems, Inc. | Targeted backup of virtual machine |
US10210048B2 (en) | 2016-10-25 | 2019-02-19 | Commvault Systems, Inc. | Selective snapshot and backup copy operations for individual virtual machines in a shared storage |
US10162528B2 (en) | 2016-10-25 | 2018-12-25 | Commvault Systems, Inc. | Targeted snapshot based on virtual machine location |
US10922189B2 (en) | 2016-11-02 | 2021-02-16 | Commvault Systems, Inc. | Historical network data-based scanning thread generation |
US10389810B2 (en) | 2016-11-02 | 2019-08-20 | Commvault Systems, Inc. | Multi-threaded scanning of distributed file systems |
US11106632B2 (en) | 2016-11-16 | 2021-08-31 | Commvault Systems, Inc. | Dynamically configuring a proxy server using containerization for concurrent and/or overlapping backup, restore, and/or test operations |
US10678758B2 (en) | 2016-11-21 | 2020-06-09 | Commvault Systems, Inc. | Cross-platform virtual machine data and memory backup and replication |
US10838821B2 (en) | 2017-02-08 | 2020-11-17 | Commvault Systems, Inc. | Migrating content and metadata from a backup system |
US10740193B2 (en) | 2017-02-27 | 2020-08-11 | Commvault Systems, Inc. | Hypervisor-independent reference copies of virtual machine payload data based on block-level pseudo-mount |
US10459666B2 (en) | 2017-03-03 | 2019-10-29 | Commvault Systems, Inc. | Using storage managers in respective data storage management systems for license distribution, compliance, and updates |
US11032350B2 (en) | 2017-03-15 | 2021-06-08 | Commvault Systems, Inc. | Remote commands framework to control clients |
US10949308B2 (en) | 2017-03-15 | 2021-03-16 | Commvault Systems, Inc. | Application aware backup of virtual machines |
US10241698B2 (en) | 2017-03-24 | 2019-03-26 | International Business Machines Corporation | Preservation of a golden copy that stores consistent data during a recovery process in an asynchronous copy environment |
US20180276085A1 (en) | 2017-03-24 | 2018-09-27 | Commvault Systems, Inc. | Virtual machine recovery point generation |
US10891069B2 (en) | 2017-03-27 | 2021-01-12 | Commvault Systems, Inc. | Creating local copies of data stored in online data repositories |
US11108858B2 (en) | 2017-03-28 | 2021-08-31 | Commvault Systems, Inc. | Archiving mail servers via a simple mail transfer protocol (SMTP) server |
US10613939B2 (en) | 2017-03-28 | 2020-04-07 | Commvault Systems, Inc. | Backup index generation process |
US10776329B2 (en) | 2017-03-28 | 2020-09-15 | Commvault Systems, Inc. | Migration of a database management system to cloud storage |
US11074138B2 (en) | 2017-03-29 | 2021-07-27 | Commvault Systems, Inc. | Multi-streaming backup operations for mailboxes |
US10949398B2 (en) | 2017-03-29 | 2021-03-16 | Commvault Systems, Inc. | Synchronization operations for network-accessible folders |
US11074140B2 (en) | 2017-03-29 | 2021-07-27 | Commvault Systems, Inc. | Live browsing of granular mailbox data |
US10599527B2 (en) | 2017-03-29 | 2020-03-24 | Commvault Systems, Inc. | Information management cell health monitoring system |
US10387073B2 (en) | 2017-03-29 | 2019-08-20 | Commvault Systems, Inc. | External dynamic virtual machine synchronization |
US11221939B2 (en) | 2017-03-31 | 2022-01-11 | Commvault Systems, Inc. | Managing data from internet of things devices in a vehicle |
US10853195B2 (en) | 2017-03-31 | 2020-12-01 | Commvault Systems, Inc. | Granular restoration of virtual machine application data |
US11010261B2 (en) | 2017-03-31 | 2021-05-18 | Commvault Systems, Inc. | Dynamically allocating streams during restoration of data |
US11294786B2 (en) | 2017-03-31 | 2022-04-05 | Commvault Systems, Inc. | Management of internet of things devices |
US10552294B2 (en) | 2017-03-31 | 2020-02-04 | Commvault Systems, Inc. | Management of internet of things devices |
US10984041B2 (en) | 2017-05-11 | 2021-04-20 | Commvault Systems, Inc. | Natural language processing integrated with database and data storage management |
US10664352B2 (en) | 2017-06-14 | 2020-05-26 | Commvault Systems, Inc. | Live browsing of backed up data residing on cloned disks |
US10896101B2 (en) | 2017-08-07 | 2021-01-19 | Datto, Inc. | Multiclient backup replication apparatuses, methods and systems |
US10915407B2 (en) * | 2017-08-07 | 2021-02-09 | Datto, Inc. | Source volume backup with adaptive finalization apparatuses, methods and systems |
US11061713B2 (en) | 2017-08-07 | 2021-07-13 | Datto, Inc. | Prioritization and source-nonspecific based virtual machine recovery apparatuses, methods and systems |
US10884871B2 (en) * | 2017-08-07 | 2021-01-05 | Datto, Inc. | Systems and methods for copying an operating source volume |
US11036422B2 (en) | 2017-08-07 | 2021-06-15 | Datto, Inc. | Prioritization and source-nonspecific based virtual machine recovery apparatuses, methods and systems |
US11531488B2 (en) | 2017-08-07 | 2022-12-20 | Kaseya Limited | Copy-on-write systems and methods |
US11093344B2 (en) * | 2017-08-07 | 2021-08-17 | Datto, Inc. | Source volume backup with predictive and lookahead optimizations apparatuses, methods and systems |
US11061776B2 (en) | 2017-08-07 | 2021-07-13 | Datto, Inc. | Prioritization and source-nonspecific based virtual machine recovery apparatuses, methods and systems |
US11263088B2 (en) | 2017-09-14 | 2022-03-01 | Commvault Systems, Inc. | Distributed architecture for tracking content indexing |
US10846266B2 (en) | 2017-09-14 | 2020-11-24 | Commvault Systems, Inc. | Distributed architecture for content indexing emails |
US20190108341A1 (en) | 2017-09-14 | 2019-04-11 | Commvault Systems, Inc. | Ransomware detection and data pruning management |
US11036592B2 (en) | 2017-09-14 | 2021-06-15 | Commvault Systems, Inc. | Distributed content indexing architecture with separately stored file previews |
US10846180B2 (en) | 2017-09-14 | 2020-11-24 | Commvault Systems, Inc. | Distributed framework for task splitting and task assignments in a content indexing system |
US11086834B2 (en) | 2017-09-14 | 2021-08-10 | Commvault Systems, Inc. | Distributed framework for data proximity-based task splitting in a content indexing system |
US20190163370A1 (en) * | 2017-11-28 | 2019-05-30 | International Business Machines Corporation | Data replication based on data-driven recovery objectives |
US10635546B2 (en) | 2017-12-07 | 2020-04-28 | Commvault Systems, Inc. | Synthesizing a restore image from one or more secondary copies to facilitate data restore operations to a file server |
US10740300B1 (en) | 2017-12-07 | 2020-08-11 | Commvault Systems, Inc. | Synchronization of metadata in a distributed storage system |
US10742735B2 (en) | 2017-12-12 | 2020-08-11 | Commvault Systems, Inc. | Enhanced network attached storage (NAS) services interfacing to cloud storage |
US10831591B2 (en) | 2018-01-11 | 2020-11-10 | Commvault Systems, Inc. | Remedial action based on maintaining process awareness in data storage management |
US10795927B2 (en) | 2018-02-05 | 2020-10-06 | Commvault Systems, Inc. | On-demand metadata extraction of clinical image data |
US10642886B2 (en) | 2018-02-14 | 2020-05-05 | Commvault Systems, Inc. | Targeted search of backup data using facial recognition |
US10732885B2 (en) | 2018-02-14 | 2020-08-04 | Commvault Systems, Inc. | Block-level live browsing and private writable snapshots using an ISCSI server |
US10592145B2 (en) | 2018-02-14 | 2020-03-17 | Commvault Systems, Inc. | Machine learning-based data object storage |
US20190251204A1 (en) | 2018-02-14 | 2019-08-15 | Commvault Systems, Inc. | Targeted search of backup data using calendar event data |
US10848468B1 (en) | 2018-03-05 | 2020-11-24 | Commvault Systems, Inc. | In-flight data encryption/decryption for a distributed storage platform |
US10877928B2 (en) | 2018-03-07 | 2020-12-29 | Commvault Systems, Inc. | Using utilities injected into cloud-based virtual machines for speeding up virtual machine backup operations |
US10754729B2 (en) | 2018-03-12 | 2020-08-25 | Commvault Systems, Inc. | Recovery point objective (RPO) driven backup scheduling in a data storage management system |
US10789387B2 (en) | 2018-03-13 | 2020-09-29 | Commvault Systems, Inc. | Graphical representation of an information management system |
US11249863B2 (en) | 2018-05-02 | 2022-02-15 | Commvault Systems, Inc. | Backup-based media agent configuration |
US11321183B2 (en) | 2018-05-02 | 2022-05-03 | Commvault Systems, Inc. | Multi-tiered backup indexing |
US10628267B2 (en) | 2018-05-02 | 2020-04-21 | Commvault Systems, Inc. | Client managed data backup process within an enterprise information management system |
US10673943B2 (en) | 2018-05-02 | 2020-06-02 | Commvault Systems, Inc. | Network storage backup using distributed media agents |
US11190338B1 (en) * | 2018-06-19 | 2021-11-30 | Facebook, Inc. | Selective viewability of data in a blockchain |
US10936434B2 (en) * | 2018-07-13 | 2021-03-02 | EMC IP Holding Company LLC | Backup and tiered policy coordination in time series databases |
US10893103B2 (en) | 2018-07-25 | 2021-01-12 | Commvault Systems, Inc. | Distributed and scalable storage management using a storage-microservices server |
US10891304B2 (en) | 2018-07-25 | 2021-01-12 | Commvault Systems, Inc. | Distributed and scalable client-based storage management |
US10891198B2 (en) | 2018-07-30 | 2021-01-12 | Commvault Systems, Inc. | Storing data to cloud libraries in cloud native formats |
CN112334888B (zh) * | 2018-08-02 | 2024-08-09 | 日立数据管理有限公司 | 服务器信息的分布式恢复 |
US11159469B2 (en) | 2018-09-12 | 2021-10-26 | Commvault Systems, Inc. | Using machine learning to modify presentation of mailbox objects |
US11016696B2 (en) | 2018-09-14 | 2021-05-25 | Commvault Systems, Inc. | Redundant distributed data storage system |
US11010258B2 (en) | 2018-11-27 | 2021-05-18 | Commvault Systems, Inc. | Generating backup copies through interoperability between components of a data storage management system and appliances for data storage and deduplication |
US11200124B2 (en) | 2018-12-06 | 2021-12-14 | Commvault Systems, Inc. | Assigning backup resources based on failover of partnered data storage servers in a data storage management system |
US10860443B2 (en) | 2018-12-10 | 2020-12-08 | Commvault Systems, Inc. | Evaluation and reporting of recovery readiness in a data storage management system |
US11012508B2 (en) | 2018-12-14 | 2021-05-18 | Commvault Systems, Inc. | Region-based distributed information management system |
US20200192572A1 (en) | 2018-12-14 | 2020-06-18 | Commvault Systems, Inc. | Disk usage growth prediction system |
US11698727B2 (en) | 2018-12-14 | 2023-07-11 | Commvault Systems, Inc. | Performing secondary copy operations based on deduplication performance |
US10872069B2 (en) | 2019-01-22 | 2020-12-22 | Commvault Systems, Inc. | File indexing for virtual machine backups in a data storage management system |
US11347707B2 (en) | 2019-01-22 | 2022-05-31 | Commvault Systems, Inc. | File indexing for virtual machine backups based on using live browse features |
JP6881480B2 (ja) * | 2019-01-28 | 2021-06-02 | 株式会社安川電機 | 産業機器管理システム、産業機器管理方法、及びプログラム |
US10996974B2 (en) | 2019-01-30 | 2021-05-04 | Commvault Systems, Inc. | Cross-hypervisor live mount of backed up virtual machine data, including management of cache storage for virtual machine data |
US10768971B2 (en) | 2019-01-30 | 2020-09-08 | Commvault Systems, Inc. | Cross-hypervisor live mount of backed up virtual machine data |
US10909005B2 (en) | 2019-02-25 | 2021-02-02 | Datto, Inc. | Object-level metadata-preserving cross heterogeneous operating systems backup and restore apparatuses, methods and systems |
US11126365B2 (en) | 2019-03-11 | 2021-09-21 | Commvault Systems, Inc. | Skipping data backed up in prior backup operations |
US11269732B2 (en) | 2019-03-12 | 2022-03-08 | Commvault Systems, Inc. | Managing structured data in a data storage system |
US11321184B2 (en) | 2019-03-26 | 2022-05-03 | Commvault Systems, Inc. | Streamlined secondary copy operations for data stored on shared file storage |
US11579681B2 (en) | 2019-04-08 | 2023-02-14 | Commvault Systems, Inc. | Power management of components within a storage management system |
US20200327017A1 (en) | 2019-04-10 | 2020-10-15 | Commvault Systems, Inc. | Restore using deduplicated secondary copy data |
US11100064B2 (en) | 2019-04-30 | 2021-08-24 | Commvault Systems, Inc. | Automated log-based remediation of an information management system |
US11494273B2 (en) | 2019-04-30 | 2022-11-08 | Commvault Systems, Inc. | Holistically protecting serverless applications across one or more cloud computing environments |
US11442623B2 (en) | 2019-05-02 | 2022-09-13 | Commvault Systems, Inc. | Faster browse of secondary copies of block-level data volumes |
US11463264B2 (en) | 2019-05-08 | 2022-10-04 | Commvault Systems, Inc. | Use of data block signatures for monitoring in an information management system |
US11693744B2 (en) | 2019-05-10 | 2023-07-04 | Commvault Systems, Inc. | Synthesizing format-specific full backup images |
CN111930557B (zh) * | 2019-05-13 | 2024-05-28 | 阿里巴巴集团控股有限公司 | 数据的处理方法、装置及设备 |
US11003545B2 (en) | 2019-06-16 | 2021-05-11 | Datto, Inc | User space incremental tracking apparatuses, methods and systems |
US11461184B2 (en) | 2019-06-17 | 2022-10-04 | Commvault Systems, Inc. | Data storage management system for protecting cloud-based data including on-demand protection, recovery, and migration of databases-as-a-service and/or serverless database management systems |
US20200401489A1 (en) | 2019-06-24 | 2020-12-24 | Commvault Systems, Inc. | Content indexing of files in virtual disk block-level backup copies |
US11308034B2 (en) | 2019-06-27 | 2022-04-19 | Commvault Systems, Inc. | Continuously run log backup with minimal configuration and resource usage from the source machine |
US20210011816A1 (en) | 2019-07-10 | 2021-01-14 | Commvault Systems, Inc. | Preparing containerized applications for backup using a backup services container in a container-orchestration pod |
US11042318B2 (en) | 2019-07-29 | 2021-06-22 | Commvault Systems, Inc. | Block-level data replication |
US20210037112A1 (en) | 2019-07-29 | 2021-02-04 | Commvault Systems, Inc. | Data storage system with rapid restore capability |
US11263173B2 (en) | 2019-07-30 | 2022-03-01 | Commvault Systems, Inc. | Transaction log index generation in an enterprise backup system |
US11513922B2 (en) | 2019-08-14 | 2022-11-29 | Commvault Systems, Inc. | Systems and methods for change block tracking for backing up changed data |
US11010088B2 (en) | 2019-09-03 | 2021-05-18 | Datto, Inc | Dynamically determined difference regions apparatuses, methods and systems |
US11237935B2 (en) | 2019-09-11 | 2022-02-01 | Commvault Systems, Inc. | Anomaly detection in data protection operations |
US11218450B2 (en) | 2019-09-11 | 2022-01-04 | Commvault Systems, Inc. | Data protection component scaling in a cloud-based data storage system |
US11256673B2 (en) | 2019-09-11 | 2022-02-22 | Commvault Systems, Inc. | Anomaly detection in deduplication pruning operations |
US11663178B2 (en) | 2019-11-04 | 2023-05-30 | Commvault Systems, Inc. | Efficient implementation of multiple deduplication databases in a heterogeneous data storage system |
US11442896B2 (en) | 2019-12-04 | 2022-09-13 | Commvault Systems, Inc. | Systems and methods for optimizing restoration of deduplicated data stored in cloud-based storage resources |
US11237924B2 (en) | 2019-12-11 | 2022-02-01 | Commvault Systems, Inc. | Dynamic resizing and re-distribution of destination data storage resources for bare metal restore operations in a data storage management system |
US11223535B2 (en) | 2019-12-31 | 2022-01-11 | Commvault Systems, Inc. | Smart network topology systems and methods |
US11360860B2 (en) | 2020-01-30 | 2022-06-14 | Rubrik, Inc. | Exporting a database from a foreign database recovery environment |
US11604761B2 (en) | 2020-01-30 | 2023-03-14 | Rubrik, Inc. | Utilizing a tablespace to export from a foreign database recovery environment |
US11467925B2 (en) | 2020-01-30 | 2022-10-11 | Rubrik, Inc. | Exporting a database to a native database recovery environment |
US11609828B2 (en) | 2020-01-30 | 2023-03-21 | Rubrik, Inc. | Utilizing a tablespace to export to a native database recovery environment |
US11467753B2 (en) | 2020-02-14 | 2022-10-11 | Commvault Systems, Inc. | On-demand restore of virtual machine data |
US11422900B2 (en) | 2020-03-02 | 2022-08-23 | Commvault Systems, Inc. | Platform-agnostic containerized application data protection |
US11321188B2 (en) | 2020-03-02 | 2022-05-03 | Commvault Systems, Inc. | Platform-agnostic containerized application data protection |
US11334442B2 (en) | 2020-03-10 | 2022-05-17 | Commvault Systems, Inc. | Management database long-term archiving to a recovery manager |
US11005935B1 (en) | 2020-03-10 | 2021-05-11 | Commvault Systems, Inc. | Using multiple streams with network data management protocol to improve performance and granularity of backup and restore operations from/to a file server |
US11442768B2 (en) | 2020-03-12 | 2022-09-13 | Commvault Systems, Inc. | Cross-hypervisor live recovery of virtual machines |
US11099956B1 (en) | 2020-03-26 | 2021-08-24 | Commvault Systems, Inc. | Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations |
US11474909B2 (en) | 2020-04-01 | 2022-10-18 | Kaseya Limited | On-demand virtualized data recovery apparatuses, methods and systems |
US11841768B2 (en) | 2020-04-01 | 2023-12-12 | Datto, Inc. | Multi-client backup deduplication apparatuses, methods and systems |
US11748143B2 (en) | 2020-05-15 | 2023-09-05 | Commvault Systems, Inc. | Live mount of virtual machines in a public cloud computing environment |
US11687424B2 (en) | 2020-05-28 | 2023-06-27 | Commvault Systems, Inc. | Automated media agent state management |
US11327663B2 (en) | 2020-06-09 | 2022-05-10 | Commvault Systems, Inc. | Ensuring the integrity of data storage volumes used in block-level live synchronization operations in a data storage management system |
US11537959B2 (en) | 2020-06-16 | 2022-12-27 | Commvault Systems, Inc. | Dynamic computing progress tracker |
US12130708B2 (en) | 2020-07-10 | 2024-10-29 | Commvault Systems, Inc. | Cloud-based air-gapped data storage management system |
US11614883B2 (en) | 2020-07-17 | 2023-03-28 | Commvault Systems, Inc. | Distributed data storage system using erasure coding on storage nodes fewer than data plus parity fragments |
US11494417B2 (en) | 2020-08-07 | 2022-11-08 | Commvault Systems, Inc. | Automated email classification in an information management system |
US11513708B2 (en) | 2020-08-25 | 2022-11-29 | Commvault Systems, Inc. | Optimized deduplication based on backup frequency in a distributed data storage system |
US11108861B1 (en) | 2020-08-26 | 2021-08-31 | Commvault Systems, Inc. | System for managing multiple information management cells |
US11570243B2 (en) | 2020-09-22 | 2023-01-31 | Commvault Systems, Inc. | Decommissioning, re-commissioning, and commissioning new metadata nodes in a working distributed data storage system |
US11789830B2 (en) | 2020-09-22 | 2023-10-17 | Commvault Systems, Inc. | Anti-entropy-based metadata recovery in a strongly consistent distributed data storage system |
US11314687B2 (en) | 2020-09-24 | 2022-04-26 | Commvault Systems, Inc. | Container data mover for migrating data between distributed data storage systems integrated with application orchestrators |
US11656951B2 (en) | 2020-10-28 | 2023-05-23 | Commvault Systems, Inc. | Data loss vulnerability detection |
US11474753B2 (en) | 2020-10-30 | 2022-10-18 | Commvault Systems, Inc. | Systems and methods for backing up to a virtual tape library |
US20220179985A1 (en) | 2020-12-04 | 2022-06-09 | Commvault Systems, Inc. | User entitlement management system |
US11323513B1 (en) | 2021-01-22 | 2022-05-03 | Commvault Systems, Inc. | Geo-location-based data replication |
US11604706B2 (en) | 2021-02-02 | 2023-03-14 | Commvault Systems, Inc. | Back up and restore related data on different cloud storage tiers |
US11645175B2 (en) | 2021-02-12 | 2023-05-09 | Commvault Systems, Inc. | Automatic failover of a storage manager |
US11574050B2 (en) | 2021-03-12 | 2023-02-07 | Commvault Systems, Inc. | Media agent hardening against ransomware attacks |
US11924354B2 (en) * | 2021-03-19 | 2024-03-05 | Jpmorgan Chase Bank, N.A. | Data center recovery pod systems and methods |
US11561978B2 (en) | 2021-06-29 | 2023-01-24 | Commvault Systems, Inc. | Intelligent cache management for mounted snapshots based on a behavior model |
US11954513B2 (en) | 2021-07-29 | 2024-04-09 | Commvault Systems, Inc. | Scalable recovery and/or migration to cloud- based custom-made virtual machines without using failed machines' credentials |
US12032855B2 (en) | 2021-08-06 | 2024-07-09 | Commvault Systems, Inc. | Using an application orchestrator computing environment for automatically scaled deployment of data protection resources needed for data in a production cluster distinct from the application orchestrator or in another application orchestrator computing environment |
US11615147B2 (en) | 2021-08-23 | 2023-03-28 | Commvault Systems, Inc. | Mobile storage manager control application for managing a storage manager of an information management system |
US11593223B1 (en) | 2021-09-02 | 2023-02-28 | Commvault Systems, Inc. | Using resource pool administrative entities in a data storage management system to provide shared infrastructure to tenants |
US12033004B2 (en) | 2021-09-28 | 2024-07-09 | Commvault Systems, Inc. | Dynamically provisioning computing pods in a computing resource cluster based on a resource request from a storage manager of an information management system |
US12019525B2 (en) | 2021-10-05 | 2024-06-25 | Commvault Systems, Inc. | Cloud-based recovery of backed up data using auxiliary copy replication and on-demand failover resources |
US12259977B2 (en) | 2021-11-15 | 2025-03-25 | Commvault Systems, Inc. | Entropy-based ransomware detection |
US12008135B2 (en) | 2021-12-21 | 2024-06-11 | Commvault Systems, Inc. | Controlling information privacy in a shared data storage management system |
US11809285B2 (en) | 2022-02-09 | 2023-11-07 | Commvault Systems, Inc. | Protecting a management database of a data storage management system to meet a recovery point objective (RPO) |
US12159044B2 (en) | 2022-06-08 | 2024-12-03 | Commvault Systems, Inc. | Cloud-based destination for block-level data replication processing |
US12056018B2 (en) | 2022-06-17 | 2024-08-06 | Commvault Systems, Inc. | Systems and methods for enforcing a recovery point objective (RPO) for a production database without generating secondary copies of the production database |
US12135618B2 (en) | 2022-07-11 | 2024-11-05 | Commvault Systems, Inc. | Protecting configuration data in a clustered container system |
US12292974B2 (en) | 2022-10-27 | 2025-05-06 | Commvault Systems, Inc. | Analysis of backup copies to identify malware-encrypted primary data |
US12360942B2 (en) | 2023-01-19 | 2025-07-15 | Commvault Systems, Inc. | Selection of a simulated archiving plan for a desired dataset |
US12210418B2 (en) * | 2023-04-11 | 2025-01-28 | Dell Products L.P. | Pre-backup anomalous object detection and exclusion rule creation |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454099A (en) | 1989-07-25 | 1995-09-26 | International Business Machines Corporation | CPU implemented method for backing up modified data sets in non-volatile store for recovery in the event of CPU failure |
EP0541281B1 (de) * | 1991-11-04 | 1998-04-29 | Commvault Systems, Inc. | Inkrementale Rechnerdateisicherung unter Verwendung von Kennzeichnungen |
US5673381A (en) * | 1994-05-27 | 1997-09-30 | Cheyenne Software International Sales Corp. | System and parallel streaming and data stripping to back-up a network |
US5649152A (en) * | 1994-10-13 | 1997-07-15 | Vinca Corporation | Method and system for providing a static snapshot of data stored on a mass storage system |
US5799147A (en) * | 1994-10-19 | 1998-08-25 | Shannon; John P. | Computer recovery backup method |
US5778165A (en) * | 1995-10-20 | 1998-07-07 | Digital Equipment Corporation | Variable-level backup scheduling method and apparatus |
US5852715A (en) * | 1996-03-19 | 1998-12-22 | Emc Corporation | System for currently updating database by one host and reading the database by different host for the purpose of implementing decision support functions |
KR970076238A (ko) * | 1996-05-23 | 1997-12-12 | 포만 제프리 엘 | 클라이언트 데이타 화일의 다수의 복사본을 생성하고 관리하는 서버, 방법 및 그 프로그램 제품 |
US5673382A (en) * | 1996-05-30 | 1997-09-30 | International Business Machines Corporation | Automated management of off-site storage volumes for disaster recovery |
US5644698A (en) * | 1996-05-30 | 1997-07-01 | International Business Machines Corporation | Configurable reuse delay criterion for storage volumes |
US5758359A (en) * | 1996-10-24 | 1998-05-26 | Digital Equipment Corporation | Method and apparatus for performing retroactive backups in a computer system |
US5966730A (en) * | 1996-10-30 | 1999-10-12 | Dantz Development Corporation | Backup system for computer network incorporating opportunistic backup by prioritizing least recently backed up computer or computer storage medium |
-
1998
- 1998-08-28 DE DE69802294T patent/DE69802294T2/de not_active Expired - Lifetime
- 1998-08-28 EP EP98940428A patent/EP1008048B1/de not_active Expired - Lifetime
- 1998-08-28 WO PCT/GB1998/002603 patent/WO1999012098A1/en active IP Right Grant
- 1998-08-28 US US09/486,439 patent/US6785786B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO1999012098A1 (en) | 1999-03-11 |
US6785786B1 (en) | 2004-08-31 |
DE69802294D1 (de) | 2001-12-06 |
EP1008048A1 (de) | 2000-06-14 |
EP1008048B1 (de) | 2001-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69802294T2 (de) | Systemen zur datensicherung und -rückgewinnung | |
DE69425658T2 (de) | Anordnung eines dateisystems zum beschreiben beliebiger bereiche | |
DE69311952T2 (de) | Verfahren und System zur inkrementalen Datensicherung | |
DE102013215535B4 (de) | Sicherung oder wiederherstellung von daten mit hilfe eines hauptspeichers und nichtflüchtiger speichermedien | |
DE69513956T2 (de) | Datenspeicherverwaltung für in einem netzwerk zusammengeschaltete prozessoren | |
DE69413977T2 (de) | Anordnung und verfahren zur verteilten datenverwaltung in vernetzten rechnersystemen | |
DE69937768T2 (de) | Externe Speichervorrichtung und Verfahren zur Datensicherung | |
DE69418482T2 (de) | Inkrementales datensicherungssystem | |
DE60213867T2 (de) | Vorrichtung zur verwaltung von datenreplikation | |
DE60113586T2 (de) | Übertragen von miteinander verbundenen Datenobjekten in einer verteilten Datenspeicherumgebung | |
DE69622238T2 (de) | Verfahren und Vorrichtung zur Sicherungsablaufplanung mit verstellbarem Niveau | |
DE69403192T2 (de) | Vorrichtung und verfahren zur datensicherung von speichereinheiten in einem rechnernetzwerk | |
DE60001976T2 (de) | Verfahren und system zur datensicherung/wiederherstellung von an einer einzigen stelle gespeicherten dateien | |
DE69703181T2 (de) | Registrierdateioptimierung in einem Client/Server-Rechnersystem | |
DE69030024T2 (de) | Verfahren zur Herstellung einer Duplikation von einer Datenbank | |
DE69714344T2 (de) | Vorrichtung und Verfahren für die Verfügbarkeit und Wiedergewinnung von Dateien unter Verwendung von Sammlungen von Kopierspeicher | |
DE3784190T2 (de) | Eintragung eines datenbasisindex in das journal zur verbesserten rueckstellung. | |
DE60210211T2 (de) | Redundante Datensicherungsvorrichtung und -Verfahren | |
DE69224589T2 (de) | Speicherplattenanordnung und Verfahren zur Bestimmung des Vorhandenseins korrekter Speichervorrichtungen | |
DE69530405T2 (de) | Schnappschuss von auf einem massenspeichersystem gespeicherten daten | |
DE69116065T2 (de) | Datenrückgewinnung in massenspeicherdatenbanksystemen | |
DE60317815T2 (de) | Verfahren und system zur bereitstellung einer dauerhaften speicherung von benutzerdaten | |
DE60036539T2 (de) | Verwendung von ungenutzter Speicherkapazität bei vernetzten Computern | |
DE69622647T2 (de) | Wiederherstellbares Plattensteuersystem mit nichtflüchtigem Speicher | |
EP0899662A1 (de) | System zur Datensicherung/Wiederherstellung für ein Rechnernetzwerk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |