CN1606011A - 用于处理文件请求的方法和系统 - Google Patents
用于处理文件请求的方法和系统 Download PDFInfo
- Publication number
- CN1606011A CN1606011A CNA2004100824031A CN200410082403A CN1606011A CN 1606011 A CN1606011 A CN 1606011A CN A2004100824031 A CNA2004100824031 A CN A2004100824031A CN 200410082403 A CN200410082403 A CN 200410082403A CN 1606011 A CN1606011 A CN 1606011A
- Authority
- CN
- China
- Prior art keywords
- file
- rule
- attribute
- request
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99932—Access augmentation or optimizing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
- Y10S707/99935—Query augmenting and refining, e.g. inexact access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99955—Archiving or backup
Abstract
本发明提供了处理文件请求以对被定向到所述文件系统的目标文件进行操作的方法、系统。就一个规则是否指定了被所述目标文件满足的文件属性进行判断。响应所述目标文件满足确定的规则的文件属性的判断,就确定的规则指定的条件是否被满足进行判断。响应满足条件的判断,执行确定的规则指定的操作。如果所述规则不禁止文件请求,则文件请求被转发到所述文件系统以便执行。
Description
技术领域
本发明涉及一种用于处理文件请求的方法、系统和程序。
背景技术
在共享的计算环境中,常常使用应用程序来提供数据保护、存储空间管理和安全性。例如,某些存储管理应用程序可以用来维护镜像的文件和数据的备份副本。这样的应用程序常常阻止对处于被镜像过程中的文件进行访问,直到初始镜像复制操作完成。如果在等待访问存在镜像复制关系的被最初复制到镜像文件的文件时发生延迟,要求在访问文件时立即确认的任务关键应用程序可能会遇到问题。可以提供其他的应用程序以提供数据安全性和空间管理。存储管理应用程序通常利用自定义的图形用户接口(GUI)和应用程序编程接口(API)来与操作系统进行连接,以执行与存档相关的操作。用户可能必须接受严格的培训,以学习使用这些不同的应用程序(这些应用程序在企业计算环境中常常特别复杂)以执行不同的存储管理操作,如数据保护、安全性和空间管理。此外,要管理和执行不同的存储管理操作,用户必须积极地调用和使用安装的应用程序,这些应用程序常常可能会消耗大量的计算资源,并要求专用的硬件和软件组件,如数据库。
发明内容
本发明提供了处理文件请求以对被定向到文件系统的目标文件进行操作的方法、系统和程序。就一个规则是否指定了被所述目标文件满足的文件属性进行判断。响应所述目标文件满足确定的规则的文件属性的判断,就确定的规则指定的条件是否被满足进行判断。响应满足条件的判断,执行确定的规则指定的操作。如果所述规则不禁止文件请求,则文件请求被转发到文件系统以便执行。
在其他实施方式中,判断所述规则是否指定所述文件属性的过程包括处理一个规则数据库,所述规则数据库包括许多规则,其中每一条规则都指示文件属性、条件,以及在满足条件和文件属性的情况下所执行的操作。
此外,所述规则数据库中的规则可以实施空间管理、安全性和数据保护策略。
此外还提供了用于处理请求以便用更新数据更新文件系统中的文件的方法、系统和程序。处理被定向到文件系统的对目标文件的更新请求,其中,所述目标文件与镜像文件存在镜像复制关系。就从目标文件到所述镜像文件的复制操作是否在进行中,以及是否已经响应所述复制操作正在进行中的判断将目标文件中要更新的字节复制到所述镜像文件进行判断。响应要更新的字节没有复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节,其中,更新数据在随后的复制操作的过程中被复制到所述镜像文件。
在其他实施方式中,响应要更新的字节已经被复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节以及所述镜像文件。
此外,响应要更新的字节当前正在被复制到所述镜像文件的判断,监视复制操作的进度。响应要更新的字节已经被复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节以及所述镜像文件,同时监视所述复制操作的进度。
附图说明
现在请参看附图,在附图中,类似的引用号表示对应的部件:
图1说明了其中实现了本发明的实施例的计算环境;
图2提供了根据本发明的实施例的存储管理规则中维护的信息;
图3和4说明了根据本发明的实施例的存储管理操作;以及
图5说明了可以用来实现图1所描述的计算环境的计算体系结构。
具体实施方式
在下面的描述中,参考了构成了本发明的组成部分的并说明了本发明的多个实施例的附图。应该理解,也可以利用其他实施例,在不偏离本发明的范围的情况下,可以进行结构和操作更改。
图1说明了其中可以实现本发明的实施例的计算环境。主机系统2包括操作系统4和文件系统6,该文件系统提供了存储在存储设备中的文件的组织。文件系统6可以提供文件的类似于层次树的布局,可以涉及其中可以存储文件的目录和子目录的使用,任何目录都可以包括别的目录的子目录或根目录。文件系统用户界面8提供了命令行或图形用户界面,以使用户能够浏览文件系统并执行与文件系统相关的操作,如将文件移到指定的目录、删除文件、重命名文件、创建文件等等。文件系统用户界面8可以包括一个文件管理程序,该程序呈现文件的层次布局。文件系统用户界面8可以包括一个独立的文件管理程序或通过应用程序可以访问的文件管理功能。
一个文件过滤器10程序截取通过文件系统用户界面8或从被定向到文件系统6的应用程序(未显示)生成的用户文件请求,判断是否应该应用任何存储管理策略,并判断是否阻止请求的文件操作或允许操作进入文件系统6以便执行。在某些实施例中,过滤器10作为一个高优先级任务在操作系统4的内核5中执行。
文件系统6可以通过连接14提供对存储在存储系统12中的文件的访问。规则数据库11提供了一个或多个规则的列表,这些规则指定了对具有规则中指定的某些属性的文件执行的操作。规则数据库11可以以当前技术已知的数据结构来实现,如ASCII文本文件、可扩展标记语言(XML)文件、关系数据库等等。文件过滤器10在执行过滤文件的操作以判断一个规则是否适用于被访问的文件以及要采取什么操作时将访问规则数据库11。
主机系统2可以包括当前技术已知的任何计算设备,如服务器类机器、工作站、台式计算机等等。存储系统12可以包括当前技术已知的存储设备,诸如被配置为独立磁盘冗余阵列(RAID)、只是一串磁盘(JBOD)、直接存取存储器(DASD)的一个或多个互连的磁盘驱动器,诸如磁带库、一个或多个存储单元的磁带存储设备。连接14可以包括当前技术已知的存储设备和主机之间的任何接口,如网络连接(例如,以太网、无线以太网、光纤通道等等)或当前技术已知的任何其他数据传输接口,例如,先进技术附件(ATA)、串行ATA(SATA)、小型计算机系统接口(SCSI)等等,它们可以位于主机2外壳的外部或内部。
在文件过滤器10在操作系统6的内核5中执行的实施例中,文件过滤器10的操作对于用户来说是透明的,用户不知道作为操作系统6的扩展文件过滤器10执行的基于规则的检查和文件管理操作。此外,在某些实施例中,可以为不同的操作系统和文件系统编写文件系统的文件过滤器10扩展。如此,在不同的文件系统之间文件过滤器10将执行相同的功能并按类似的方式进行操作,从而在不同的操作系统平台之间标准化了过滤操作,以提供一个类似的用户界面,允许用户创建用于控制过滤操作的规则,不管用户所使用的操作系统和文件系统是什么。
图2说明了规则数据库11中的一个规则条目50。每一个规则条目都可以指示:
文件属性52:规则对其适用的文件的一个或多个属性,其中,属性可以包括特定的文件名、目录名、文件大小、文件类型、文件的创建者、日期、应用程序或启动请求的用户等等。
条件54:指定在执行指定的操作56之前必须存在的相对于满足文件属性52的文件的条件。条件可以指定文件大小、类型、文件名等等,或与文件相关的或与文件外部的某些参数相关的某些其他条件,如主机中的可用的存储空间等等。条件还可以指示被定向到文件的I/O请求的属性,如发出请求的应用程序的源,启动请求的用户等等。例如,一个安全规则可以具有指定哪些用户和/或应用程序具有访问文件的权限的条件。此外,条件可以只适用于特定类型的I/O请求,如只适用于写入请求或读取请求。例如,一个确保更新应用于一个文件的镜像副本的数据保护规则可以适用于对具有指定的属性的文件的任何写入操作,或者一个安全规则可以基于用户身份的条件限制对特定的文件的读取和/或写入,如如果启动请求的用户没有指定的身份。可以组合条件和属性信息,以便属性本身包括对其执行操作的目标文件的条件应该是满足属性/条件。
操作56:指定在对于一个或多个文件属性52的文件满足条件54的情况下要执行的操作。对于安全规则,操作可以允许某些访问级别,如只读、读取和写入等等。对于数据保护规则,操作可以指定将任何更新或更改复制到镜像副本等等。
图3说明了当接收被定向到在文件系统6中代表的目标文件的I/O请求时文件过滤器10为处理规则数据库11所执行的操作。为响应接收I/O请求(在块100),对于规则数据库11中的每一个规则i,在块102到108执行一个循环。如果(在块104)为规则i指定的一个或多个属性52和条件54被所述目标文件和涉及目标文件和目标文件外部的任何其他参数满足,那么,将执行规则i的操作56中指定的操作(在块106中)。在执行操作(从块106)之后或者如果条件不满足(从块104的no分叉),控制将继续进行(在块108中)以考虑规则数据库11中的更进一步的规则。在处理所有规则之后,如果(在块112)没有规则指定一个操作以拒绝或允许I/O请求,那么文件过滤器10将I/O请求传递到文件系统6执行。
正如上文所讨论的,根据规则定义的安全类型、数据保护或空间管理策略,属性、条件和操作可以有所不同。对于面向安全的规则,属性52可以指定目录路径、文件名、文件类型等等,或者目标文件的任何其他属性,条件54可以指定允许访问目标文件的一组一个或多个用户或应用程序。安全条件54可以是多层的,如检查一个或多个I/O请求的特定类型,例如,读取、写入、删除、重命名、修改、移动等等,以及尝试访问文件的用户或应用程序的身份。用户身份可以指定特定用户或用户与其关联的较大的工作组。安全条件可以进一步指定一个通行代码,该代码必须与I/O请求关联以便允许进行访问。操作56可以指定允许访问、拒绝访问等等。此外,操作可以指定在满足条件的情况下允许访问,在不满足条件的情况下拒绝访问。此外,安全策略可以是在请求是写入时检查具有某些属性的文件的内容,以判断文件是否包括恶意代码、如病毒或蠕虫,并指定在满足恶意代码的条件的情况下应执行的阻塞操作。此外,操作可以调用一个外部功能来执行检查操作。
对于空间管理规则,属性52可以指定路径、文件名、文件类型等等或任何其他属性,以标识目标文件,条件54可以指定文件的属性满足诸如大小条件、文件类型等等之类的条件。操作56可以指定如果具有指定的属性的文件满足条件是允许还是不允许I/O请求。例如,空间管理规则属性/条件可以指定如果某些类型的文件(例如,MP3、音乐、视频等等)超过大小限制,那么可以不添加这样的文件。条件可以进一步检查与特定的文件不相关的参数,如可用的存储空间和/或要添加的文件的大小。如此,空间管理规则可以限制添加某些类型的文件(如果添加它们将消耗太多的可用的存储空间)或阻止添加特定类型的文件。
对于数据保护规则,规则50(图2)可以指定以维护具有指定的属性/条件,如文件名、目录中的所有文件、或某些类型的所有文件、日期或大小时的文件的镜像复制关系(操作56)。如果镜像副本数据保护规则被添加到规则数据库11,那么接受镜像复制的一个或多个文件的初始副本将被复制到在操作56中指定的镜像位置。用户可以通过文件系统用户界面8指定以初始化和维护镜像副本文件,由此用户操作将既启动将源文件从一个位置复制到镜像位置的过程,同时又添加一个规则以将对源作出的任何更新复制到镜像位置。接受镜像复制的文件可以包括在当前技术中已知的数据库或任何其他类型的数据对象。
图4说明了根据规则数据库11中存在镜像复制关系的规则,当接收对一个文件的更新时执行的文件过滤器10的操作。在接收这样的更新(在块150)时,如果(在块152)更新的目标没有打开,在复制到镜像副本文件的过程中,即,已经被复制,那么更新适用于写入的目标和镜像副本两者(在块154)。否则,如果写入的目标作为初始镜像复制的一部分在被复制的过程中,那么文件过滤器10判断(在块156)当前被复制到所述镜像文件的目标文件中的字节偏移,以及接受对目标文件的更新的字节偏移和长度。如果(在块158)接受更新的文件中的字节在当前被复制到所述镜像副本的目标文件中的字节前面,那么更新适用于(在块160)目标文件和镜像副本,因为要更新的字节已经被镜像。否则,如果(在块162)文件中的要接受更新的字节跟在当前被复制到所述镜像文件的目标文件中的字节后面,那么文件过滤器10(在块164)将更新只应用到目标文件。在这样的情况下,当那些更新的字节随后接受镜像副本的初始复制操作时,更新将应用于镜像副本。
如果(从块162的“否”分支)要接受更新的字节作为初始副本的一部分正在处于被复制到所述镜像副本的过程中,那么文件过滤器10监视(在块166)初始镜像复制过程,直到目标文件中的要接受更新的字节位于当前被复制到所述镜像复制文件的字节前面。此时,当初始副本具有超出要更新的字节之外时,文件过滤器10进入块160,以将更新应用到目标文件和镜像副本。
在上文描述的逻辑中,文件过滤器10将判断是否要将更新应用到目标文件或镜像副本(基于该文件复制文件中的字节)。在其他实施例中,文件过滤器10可以通过考虑镜像副本的当前大小是否大于目标文件中的要更新的字节偏移来作出此判断。通过使用这样的技术,如果镜像副本比要更新的范围中的最后一个字节具有更多字节,则要更新的字节已经被复制,或者如果镜像副本比目标文件中的要更新的最后一个字节的偏移具有较少的字节,则目标文件中的要更新的字节还没有被复制。此外,文件系统中的一个目标文件可以与多个镜像复制关系(规则)关联,以便在文件系统6中的多个镜像文件中维护目标文件的副本。
此外,如果镜像复制关系与一个目录关联,与特定的文件相反,那么镜像复制关系可以指定一个要复制的镜像目录并为目录中的所有文件维护镜像文件。在这样的实施例中,镜像复制文件可以与目录中的文件具有相同的名称或者从目录中的文件的名称派生的名称。
利用图4的上文描述的操作,即使要更新的目标文件当前被作为初始镜像复制操作的一部分来复制,也允许写入继续进行。这就允许正在复制目标文件时允许操作和用户访问。
对于所描述的实施例,安全、空间管理和数据保护操作可以与文件系统集成,以便用户不需要为这些功能中的每一个功能安装和学习单独的应用程序。此外,在某些实施例中,以对于用户来说一种透明的方式实现安全、空间管理和数据保护策略,因为它们可以由在内核中运行的过滤器来处理,该过滤器自动处理每一个访问请求,以判断一个或多个规则是否适用,并管理规则请求之间的冲突。
另外的实现方式细节
这里所描述的存储管理操作可以使用标准编程和/或工程技术作为方法、设备或者产品来实现,以生产软件、固件、硬件或它们的任何组合。这里所使用的术语“产品”是指以硬件逻辑(例如,集成电路芯片、可编程门阵列(PGA)、专用集成电路(ASIC)等等)或者计算机可读的介质,如磁存储介质(例如,硬盘驱动器、软盘、磁带等等)、光存储器(CD-ROM、光盘等等)、易失性和非易失性存储器设备(例如,EEPROM、ROM、PROM、RAM、DRAM、SRAM、固件、可编程逻辑等等)来实现的代码或逻辑。计算机可读的介质中的代码由处理器访问和执行。其中实现了优选的实施例的代码可以进一步通过传输介质或者通过网络从文件服务器进行访问。在这样的情况下,实现了代码的产品可以包括传输介质,如网络传输线、无线传输介质、通过空气、无线电波、红外信号等等传播的信号。因此,“产品”可以包括其中包含了代码的介质。此外,“产品”可以包括其中包含、处理和执行代码的硬件和软件组件的组合。当然,那些精通本技术的人将认识到,在不偏离本发明的范围的情况下,可以对此配置进行许多修改,产品可以包括当前技术中已知的任何信息携带介质。
在所描述的实施例中,在规则数据库中的规则中定义了安全、空间管理和数据保护策略。在其他实施例中,安全、空间管理和数据保护策略可以以与文件或目录关联的属性来定义,以便规则适用于其属性具有这样的规则的目录中的一些文件或所有文件。例如,用户可以将安全、空间管理和数据保护策略与为文件系统的目录定义的属性关联。在某些操作系统中,如MICROSOFT WINDOWS操作系统,可以指派到目录的属性可以通过在用户界面窗口中显示的目录的名称上右键单击以显示一个菜单,然后选择菜单中显示的属性选项来访问。(Microsoft和Windows是Microsoft Corporation的注册商标)。
在某些描述的实施例中,文件过滤器10是作为一个单独的程序组件显示的。文件过滤器10可以与文件系统6分开安装(如当操作系统4和文件系统6被初始化时运行的单独安装的应用程序),并过滤用户尝试修改或移动的文件。或者,文件过滤器的功能可以直接包括在操作系统中,并作为与操作系统一起安装的文件系统的一个功能来使用。
图3和4描述了按照特定的顺序执行的具体的操作。在备选实现方式中,可以按不同的顺序执行修改或删除某些逻辑操作。此外,可以向上文描述的逻辑中添加步骤,仍符合所描述的实现方式。此外,这里所描述的操作可以按顺序执行或者某些操作可以并行地处理。此外,操作还可以由单一处理单元或由分布式处理单元来执行。
图5说明了图1所示的主机系统2的计算机体系结构200的一个实施例。体系结构200可以包括处理器202(例如,微处理器)、存储器204(例如,易失性存储设备),以及存储器206(例如,非易失性存储器,如磁盘驱动器、光盘驱动器、磁带驱动器等等)。存储器206可以包括内存储设备或者附加的或者网络可访问的存储器。存储器206中的程序被加载到内存204中,并由处理器202以当前技术已知的方式执行。该体系结构进一步包括网卡208,以允许与网络进行通信。输入设备210用于向处理器202提供用户输入,可以包括键盘、鼠标、笔尖、麦克风、对触摸敏感的显示屏幕,或者当前技术已知的任何其他激活或输入机制。输出设备212能够呈现从处理器202、或诸如显示监视器、打印机、存储器等等其他组件中传输过来的信息。
对实施例的上述描述只是为了说明和描述。它没有穷尽一切,也不将本发明限制到所说的准确的形式。根据上文的讲述,许多修改和变化也是可以的。本发明的范围不是由此详细说明进行限制,而是由所附加的权利要求进行限制。上文的说明、示例和数据提供了本发明的组件的制造和使用的完整的描述。由于在不偏离本发明的精神和范围的情况下本发明可以有许多实现方式,本发明的实质内容在于下文所附的权利要求。
Claims (41)
1.一种方法,包括:
处理文件请求以对被定向到文件系统的目标文件进行操作;
判断一个规则是否指定了被所述目标文件满足的文件属性;
响应所述目标文件满足确定的规则的文件属性的判断,就确定的规则指定的条件是否被满足进行判断;
响应满足条件的判断,执行确定的规则指定的操作;以及
如果所述规则不禁止文件请求,则将所述文件请求转发到所述文件系统以便执行。
2.根据权利要求1所述的方法,其中,判断一个规则是否指定文件属性的过程包括处理与所述目标文件关联的文件属性以判断所述文件属性是否包括所述规则。
3.根据权利要求1所述的方法,其中,判断所述规则是否指定所述文件属性的过程包括:
处理一个规则数据库,所述规则数据库包括许多规则,其中每一条规则都指示文件属性、条件,以及在满足条件和文件属性的情况下所执行的操作。
4.根据权利要求3所述的方法,其中,所述规则数据库中的规则实施空间管理、安全性和数据保护策略。
5.根据权利要求3所述的方法,其中,许多规则适用于文件请求以判断是否响应所述文件请求以执行多个操作。
6.根据权利要求1所述的方法,其中,所述规则的文件属性用于将规则中指定的操作应用于至少具有包括以下属性中的一个属性的文件:文件名、文件目录、文件大小、文件类型以及发出请求的应用程序。
7.根据权利要求1所述的方法,其中,确定的规则指定的条件用于当满足一个条件时应用规则中指定的操作,所述条件至少包括下列条件中的一个:从指定的应用程序发出的文件请求的源;被指定为获授权用户的启动文件请求的用户;包括目标文件的具有最低可用空间的存储系统中的可用空间;以及超过文件大小阈值的文件大小。
8.根据权利要求1所述的方法,其中,所述规则中指定的属性和条件检查发出文件请求的应用程序是否为授权的应用程序,其中,如果该应用程序没有经过授权,则操作阻止所述文件请求,或者如果所述应用程序经过授权,则将所述文件请求传递到所述文件系统以便执行。
9.根据权利要求1所述的方法,其中,所述文件请求是将所述目标文件添加到所述文件系统,并且其中,所述规则中指定的属性和条件检查所述目标文件是否属于指定的类型并符合大小阈值,其中,如果不属于指定的类型并超过大小阈值,则操作阻止添加所述目标文件的文件请求,或者如果满足指定的类型并且不超过指定的大小阈值,则将所述文件请求传递到所述文件系统以便执行。
10.根据权利要求1所述的方法,其中,由在操作系统的内核中执行的一个程序执行对所述文件请求和规则的处理,以处理被定向到文件系统的所有请求,其中,所述程序包括所述文件系统的扩展。
11.一种用于处理请求以便用更新数据更新文件系统中的文件的方法,包括:
处理被定向到文件系统的对目标文件的更新请求,其中,所述目标文件与镜像文件存在镜像复制关系;
判断从目标文件到所述镜像文件的复制操作是否在进行中;
响应所述复制操作在进行中的判断,判断所述目标文件中要更新的字节是否已经复制到所述镜像文件;以及
响应要更新的字节没有复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节,其中,更新数据在随后的复制操作的过程中被复制到所述镜像文件。
12.根据权利要求11所述的方法,进一步包括:
响应要更新的字节已经被复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节以及所述镜像文件。
13.根据权利要求11所述的方法,进一步包括:
响应要更新的字节当前正在被复制到所述镜像文件的判断,监视所述复制操作的进度;以及
响应要更新的字节已经被复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节以及所述镜像文件,同时监视所述复制操作的进度。
14.根据权利要求11所述的方法,进一步包括:
处理一个规则,所述规则指示目标文件存在镜像复制关系,所述镜像复制关系包括在规则数据库中,所述规则数据库包括实现空间管理和安全策略的附加规则。
15.根据权利要求11所述的方法,进一步包括:
处理与所述目标文件或包括目标文件的目录关联的属性中指示的信息,以判断所述目标文件是否存在镜像复制关系,其中,响应属性指示目标文件存在镜像复制关系的判断执行镜像复制操作。
16.根据权利要求15所述的方法,其中,如果目录属性指示存在镜像复制关系,则将目录中的所有文件复制到单独的镜像文件。
17.一种系统,包括:
一种包括多个文件的文件系统;
用于处理文件请求以对被定向到所述文件系统的目标文件进行操作的装置;
用于判断一个规则是否指定了被所述目标文件满足的文件属性的装置;
响应所述目标文件满足确定的规则的文件属性的判断,就确定的规则指定的条件是否被满足进行判断的装置;
响应满足条件的判断,用于执行确定的规则指定的操作的装置;以及
如果所述规则不禁止文件请求,则将所述文件请求转发到所述文件系统以便执行的装置。
18.根据权利要求17所述的系统,其中,用于判断所述规则是否指定所述文件属性的装置执行:
处理一个规则数据库,所述规则数据库包括许多规则,其中每一条规则都指示文件属性、条件,以及在满足条件和文件属性的情况下所执行的操作。
19.根据权利要求18所述的系统,其中,所述规则数据库中的规则实施空间管理、安全性和数据保护策略。
20.根据权利要求17所述的系统,其中,所述规则中指定的属性和条件检查发出文件请求的应用程序是否为授权的应用程序,其中,如果所述应用程序没有经过授权,则操作阻止所述文件请求,或者如果所述应用程序经过授权,则将所述文件请求传递到所述文件系统以便执行。
21.根据权利要求17所述的系统,其中,所述文件请求是将所述目标文件添加到所述文件系统,并且其中,所述规则中指定的属性和条件检查所述目标文件是否属于指定的类型并符合大小阈值,其中,如果不属于指定的类型并超过大小阈值,则操作阻止添加所述目标文件的所述文件请求,或者如果满足指定的类型并且不超过指定的大小阈值,则将所述文件请求传递到所述文件系统以便执行。
22.根据权利要求17所述的系统,其中,用于处理所述文件请求和规则的装置包括在操作系统的内核中执行的用于处理被定向到所述文件系统的所有请求的程序,其中,所述程序包括所述文件系统的扩展。
23.一种用于处理请求以便用更新数据更新文件的系统,包括:
文件系统;
用于处理被定向到所述文件系统的对目标文件的更新请求的装置,其中,所述目标文件与镜像文件存在镜像复制关系;
用于判断从目标文件到所述镜像文件的复制操作是否在进行中的装置;
响应所述复制操作在进行中的判断,判断所述目标文件中要更新的字节是否已经复制到所述镜像文件的装置;以及
响应要更新的字节没有复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节的装置,其中,更新数据在随后的复制操作的过程中被复制到所述镜像文件。
24.根据权利要求23所述的系统,进一步包括:
响应要更新的字节已经被复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节以及所述镜像文件的装置。
25.根据权利要求23所述的系统,进一步包括:
响应要更新的字节当前正在被复制到所述镜像文件的判断,监视所述复制操作的进度的装置;以及
响应要更新的字节已经被复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节以及所述镜像文件,同时监视所述复制操作的进度的装置。
26.一种用于处理文件请求以对被定向到所述文件系统的目标文件进行操作的产品,其中,所述产品导致操作被执行,所述操作包括:
判断一个规则是否指定了被所述目标文件满足的文件属性;
响应所述目标文件满足确定的规则的文件属性的判断,就确定的规则指定的条件是否被满足进行判断;
响应满足条件的判断,执行确定的规则指定的操作;以及
如果所述规则不禁止文件请求,则将所述文件请求转发到所述文件系统以便执行。
27.根据权利要求26所述的产品,其中,判断一个规则是否指定文件属性的过程包括处理与所述目标文件关联的文件属性以判断所述文件属性是否包括所述规则。
28.根据权利要求26所述的产品,其中,判断所述规则是否指定所述文件属性的过程包括:
处理一个规则数据库,所述规则数据库包括许多规则,其中每一条规则都指示文件属性、条件,以及在满足条件和文件属性的情况下所执行的操作。
29.根据权利要求28所述的产品,其中,所述规则数据库中的规则实施空间管理、安全性和数据保护策略。
30.根据权利要求28所述的产品,其中,许多规则适用于文件请求以判断是否响应所述文件请求以执行多个操作。
31.根据权利要求26所述的产品,其中,所述规则的文件属性用于将规则中指定的操作应用于至少具有包括以下属性中的一个属性的文件:文件名、文件目录、文件大小、文件类型以及发出请求的应用程序。
32.根据权利要求26所述的产品,其中,确定的规则指定的条件用于当满足一个条件时应用规则中指定的操作,所述条件至少包括下列条件中的一个:从指定的应用程序发出的文件请求的源;被指定为获授权用户的启动文件请求的用户;包括目标文件的具有最低可用空间的存储系统中的可用空间;以及超过文件大小阈值的文件大小。
33.根据权利要求26所述的产品,其中,所述规则中指定的属性和条件检查发出文件请求的应用程序是否为授权的应用程序,其中,如果所述应用程序没有经过授权,则操作阻止所述文件请求,或者如果所述应用程序经过授权,则将所述文件请求传递到所述文件系统以便执行。
34.根据权利要求26所述的产品,其中,所述文件请求是将所述目标文件添加到所述文件系统,并且其中,所述规则中指定的属性和条件检查所述目标文件是否属于指定的类型并符合大小阈值,其中,如果不属于指定的类型并超过大小阈值,则操作阻止添加所述目标文件的所述文件请求,或者如果满足指定的类型并且不超过指定的大小阈值,则将所述文件请求传递到所述文件系统以便执行。
35.根据权利要求26所述的产品,其中,由在操作系统的内核中执行的一个程序执行对所述文件请求和规则的处理,以处理被定向到所述文件系统的所有请求,其中,所述程序包括所述文件系统的扩展。
36.一种用于处理请求以便用更新数据更新文件系统中的文件的产品,其中,所述产品导致操作被执行,所述操作包括:
处理被定向到所述文件系统的对目标文件的更新请求,其中,所述目标文件与镜像文件存在镜像复制关系;
判断从目标文件到所述镜像文件的复制操作是否在进行中;
响应所述复制操作在进行中的判断,判断所述目标文件中要更新的字节是否已经复制到所述镜像文件;以及
响应要更新的字节没有复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节,其中,更新数据在随后的复制操作的过程中被复制到所述镜像文件。
37.根据权利要求36所述的产品,其中所述操作进一步包括:
响应要更新的字节已经被复制镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节以及所述镜像文件。
38.根据权利要求36所述的产品,其中所述操作进一步包括:
响应要更新的字节当前正在被复制到所述镜像文件的判断,监视所述复制操作的进度;以及
响应要更新的字节已经被复制到所述镜像文件的判断,将更新数据复制到所述目标文件中的要更新的字节以及所述镜像文件,同时监视所述复制操作的进度。
39.根据权利要求36所述的产品,其中所述操作进一步包括:
处理一个规则,所述规则指示所述目标文件存在镜像复制关系,所述镜像复制关系包括在规则数据库中,所述规则数据库包括实现空间管理和安全策略的附加规则。
40.根据权利要求36所述的产品,其中所述操作进一步包括:
处理与所述目标文件或包括目标文件的目录关联的属性中指示的信息,以判断所述目标文件是否存在镜像复制关系,其中,响应属性指示目标文件存在镜像复制关系的判断,执行所述镜像复制操作。
41.根据权利要求40所述的产品,其中,如果目录属性指示存在镜像复制关系,则将目录中的所有文件复制到单独的镜像文件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/681,557 US7188127B2 (en) | 2003-10-07 | 2003-10-07 | Method, system, and program for processing a file request |
US10/681,557 | 2003-10-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1606011A true CN1606011A (zh) | 2005-04-13 |
Family
ID=34394480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004100824031A Pending CN1606011A (zh) | 2003-10-07 | 2004-09-17 | 用于处理文件请求的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7188127B2 (zh) |
JP (2) | JP4234086B2 (zh) |
CN (1) | CN1606011A (zh) |
SG (1) | SG111227A1 (zh) |
TW (1) | TWI333614B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795320A (zh) * | 2010-01-28 | 2010-08-04 | 惠州Tcl移动通信有限公司 | 一种移动通信终端文件清理的方法 |
CN102143258A (zh) * | 2010-01-28 | 2011-08-03 | 比亚迪股份有限公司 | 一种用于移动终端的铃声设定装置、移动通讯设备 |
CN104133846A (zh) * | 2014-06-30 | 2014-11-05 | 珠海市君天电子科技有限公司 | 文件复制方法和装置 |
US8909799B2 (en) | 2006-07-13 | 2014-12-09 | International Business Machines Corporation | File system firewall |
CN106796509A (zh) * | 2014-09-26 | 2017-05-31 | 宇龙计算机通信科技(深圳)有限公司 | 操作系统分区的保护方法、保护装置和终端 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107416B2 (en) | 2003-09-08 | 2006-09-12 | International Business Machines Corporation | Method, system, and program for implementing retention policies to archive records |
US7996470B2 (en) * | 2003-10-14 | 2011-08-09 | At&T Intellectual Property I, L.P. | Processing rules for digital messages |
US7650512B2 (en) * | 2003-11-18 | 2010-01-19 | Oracle International Corporation | Method of and system for searching unstructured data stored in a database |
US7958148B2 (en) * | 2004-11-17 | 2011-06-07 | Iron Mountain Incorporated | Systems and methods for filtering file system input and output |
US7599907B2 (en) * | 2004-11-30 | 2009-10-06 | Microsoft Corporation | Method and system applying policy on screened files |
EP1684151A1 (en) * | 2005-01-20 | 2006-07-26 | Grant Rothwell William | Computer protection against malware affection |
US7644350B2 (en) * | 2005-02-18 | 2010-01-05 | Ricoh Company, Ltd. | Techniques for validating multimedia forms |
US20070016952A1 (en) * | 2005-07-15 | 2007-01-18 | Gary Stevens | Means for protecting computers from malicious software |
US20070028291A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Parametric content control in a network security system |
US20070078914A1 (en) * | 2005-09-30 | 2007-04-05 | International Business Machines Corporation | Method, apparatus and program storage device for providing a centralized policy based preallocation in a distributed file system |
US8458176B2 (en) * | 2005-11-09 | 2013-06-04 | Ca, Inc. | Method and system for providing a directory overlay |
US8326899B2 (en) | 2005-11-09 | 2012-12-04 | Ca, Inc. | Method and system for improving write performance in a supplemental directory |
US8321486B2 (en) * | 2005-11-09 | 2012-11-27 | Ca, Inc. | Method and system for configuring a supplemental directory |
US20070112791A1 (en) * | 2005-11-09 | 2007-05-17 | Harvey Richard H | Method and system for providing enhanced read performance for a supplemental directory |
US20070234331A1 (en) * | 2006-01-06 | 2007-10-04 | Sun Microsystems, Inc. | Targeted automatic patch retrieval |
KR100746029B1 (ko) * | 2006-01-11 | 2007-08-06 | 삼성전자주식회사 | 파일 시스템과 호환성을 유지하는 심볼릭 링크를 생성하는방법, 상기 심볼릭 링크를 이용하여 파일/디렉토리에접근하는 방법 및 장치 |
US8868626B2 (en) * | 2007-04-12 | 2014-10-21 | Rutgers, The State University Of New Jersey | System and method for controlling a file system |
US8422674B2 (en) * | 2007-05-29 | 2013-04-16 | International Business Machines Corporation | Application-specific secret generation |
US8433927B2 (en) * | 2007-05-29 | 2013-04-30 | International Business Machines Corporation | Cryptographically-enabled privileged mode execution |
US8332635B2 (en) * | 2007-05-29 | 2012-12-11 | International Business Machines Corporation | Updateable secure kernel extensions |
US8166304B2 (en) * | 2007-10-02 | 2012-04-24 | International Business Machines Corporation | Support for multiple security policies on a unified authentication architecture |
US8332636B2 (en) * | 2007-10-02 | 2012-12-11 | International Business Machines Corporation | Secure policy differentiation by secure kernel design |
US7856434B2 (en) * | 2007-11-12 | 2010-12-21 | Endeca Technologies, Inc. | System and method for filtering rules for manipulating search results in a hierarchical search and navigation system |
WO2010011467A1 (en) * | 2008-06-29 | 2010-01-28 | Oceans' Edge, Inc. | Mobile telephone firewall and compliance enforcement system and method |
US8135762B2 (en) * | 2008-09-15 | 2012-03-13 | Bruce R. Backa | System and method for determining true computer file type identity |
US8983984B2 (en) | 2009-07-02 | 2015-03-17 | Catavolt, Inc. | Methods and systems for simplifying object mapping for external interfaces |
US8423561B2 (en) * | 2009-07-02 | 2013-04-16 | Catavolt, Inc. | Method and system for simplifying object mapping for a user interface |
TWI396987B (zh) * | 2009-11-03 | 2013-05-21 | Wistron Corp | 儲存檔案於一網路儲存裝置的方法及應用該方法的網路儲存裝置 |
US10289684B2 (en) * | 2011-05-03 | 2019-05-14 | Vmware, Inc. | Live migration of virtual machine persistent data using mirrored input-output operations |
JP2013045359A (ja) * | 2011-08-25 | 2013-03-04 | Oki Data Corp | 画像処理システム |
RU2584505C2 (ru) * | 2014-04-18 | 2016-05-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ предварительной фильтрации файлов для контроля приложений |
US20160019300A1 (en) * | 2014-07-18 | 2016-01-21 | Microsoft Corporation | Identifying Files for Data Write Operations |
US10445289B1 (en) * | 2015-03-31 | 2019-10-15 | EMC IP Holding Company LLC | Method and apparatus for automatic cleanup of disfavored content |
JP6806433B2 (ja) * | 2015-10-21 | 2021-01-06 | 株式会社エヌ・ティ・ティ・データ | 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム |
CN105653627A (zh) * | 2015-12-28 | 2016-06-08 | 湖南蚁坊软件有限公司 | 一种基于布隆过滤器的数据分类方法 |
US11074199B2 (en) * | 2016-01-27 | 2021-07-27 | Hewlett Packard Enterprise Development Lp | Securing a memory device |
US10552371B1 (en) | 2017-04-30 | 2020-02-04 | EMC IP Holding Company LLC | Data storage system with transparent presentation of file attributes during file system migration |
GB201813951D0 (en) * | 2018-08-28 | 2018-10-10 | Palantir Technologies Inc | Data storage method and system |
US11055015B2 (en) * | 2019-04-16 | 2021-07-06 | International Business Machines Corporation | Fine-grain asynchronous mirroring suppression |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5276867A (en) | 1989-12-19 | 1994-01-04 | Epoch Systems, Inc. | Digital data storage system with improved data migration |
CA2045799C (en) | 1990-07-11 | 1999-03-23 | Kenneth L. Thompson | File system with read/write and read only storage |
JPH0644218B2 (ja) | 1990-10-22 | 1994-06-08 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ミラー化された記憶装置の管理方法および装置 |
JPH04181423A (ja) | 1990-11-16 | 1992-06-29 | Fujitsu Ltd | バージョン管理方式 |
US5463772A (en) | 1993-04-23 | 1995-10-31 | Hewlett-Packard Company | Transparent peripheral file systems with on-board compression, decompression, and space management |
US5495603A (en) | 1993-06-14 | 1996-02-27 | International Business Machines Corporation | Declarative automatic class selection filter for dynamic file reclassification |
US5991753A (en) | 1993-06-16 | 1999-11-23 | Lachman Technology, Inc. | Method and system for computer file management, including file migration, special handling, and associating extended attributes with files |
US5495607A (en) | 1993-11-15 | 1996-02-27 | Conner Peripherals, Inc. | Network management system having virtual catalog overview of files distributively stored across network domain |
US5813009A (en) | 1995-07-28 | 1998-09-22 | Univirtual Corp. | Computer based records management system method |
US5819020A (en) * | 1995-10-16 | 1998-10-06 | Network Specialists, Inc. | Real time backup system |
JPH10143407A (ja) | 1996-11-08 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 情報提供システム |
US5925126A (en) | 1997-03-18 | 1999-07-20 | Memco Software, Ltd. | Method for security shield implementation in computer system's software |
US6336120B1 (en) | 1997-08-26 | 2002-01-01 | International Business Machines Corporation | Method and system for supporting hierarchical storage management (HSM) file system across multiple platforms |
US6098079A (en) | 1998-04-02 | 2000-08-01 | Mitsubishi Electric Information Technology Center America, Inc. (Ita) | File version reconciliation using hash codes |
US6438642B1 (en) | 1999-05-18 | 2002-08-20 | Kom Networks Inc. | File-based virtual storage file system, method and computer program product for automated file management on multiple file system storage devices |
US6321219B1 (en) | 1998-08-14 | 2001-11-20 | Microsoft Corporation | Dynamic symbolic links for computer file systems |
US6240421B1 (en) | 1998-09-08 | 2001-05-29 | Edwin J. Stolarz | System, software and apparatus for organizing, storing and retrieving information from a computer database |
US6901413B1 (en) | 1999-03-19 | 2005-05-31 | Microsoft Corporation | Removing duplicate objects from an object store |
US20020174329A1 (en) | 1999-04-28 | 2002-11-21 | Bowler Richard A. | Method and system for automatically transitioning files among computer systems |
JP2001075786A (ja) | 1999-07-05 | 2001-03-23 | Mitsubishi Electric Corp | プログラムファイルダウンロードシステム |
US6549916B1 (en) | 1999-08-05 | 2003-04-15 | Oracle Corporation | Event notification system tied to a file system |
US6671705B1 (en) | 1999-08-17 | 2003-12-30 | Emc Corporation | Remote mirroring system, device, and method |
US20010044904A1 (en) | 1999-09-29 | 2001-11-22 | Berg Ryan J. | Secure remote kernel communication |
US6631480B2 (en) | 1999-11-10 | 2003-10-07 | Symantec Corporation | Methods and systems for protecting data from potential corruption by a crashed computer program |
US6460055B1 (en) * | 1999-12-16 | 2002-10-01 | Livevault Corporation | Systems and methods for backing up data files |
US6847984B1 (en) * | 1999-12-16 | 2005-01-25 | Livevault Corporation | Systems and methods for backing up data files |
GB0002019D0 (en) | 2000-01-29 | 2000-03-22 | Ibm | Data migration tool |
US6910182B2 (en) | 2000-01-31 | 2005-06-21 | Xmlcities, Inc. | Method and apparatus for generating structured documents for various presentations and the uses thereof |
US6823398B1 (en) | 2000-03-31 | 2004-11-23 | Dphi Acquisitions, Inc. | File system management embedded in a storage device |
CN1444742A (zh) | 2000-05-28 | 2003-09-24 | 梅耶·亚隆 | 针对不良程序窃取信息和破坏行为的通用综合性计算机安全防护系统与方法 |
US20040034794A1 (en) * | 2000-05-28 | 2004-02-19 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US20020174295A1 (en) | 2001-01-29 | 2002-11-21 | Ulrich Thomas R. | Enhanced file system failure tolerance |
US7313694B2 (en) | 2001-10-05 | 2007-12-25 | Hewlett-Packard Development Company, L.P. | Secure file access control via directory encryption |
US7127498B2 (en) * | 2002-09-16 | 2006-10-24 | Hewlett-Packard Development Company, L.P. | Software application domain and storage domain constraining process and method |
US7146388B2 (en) * | 2003-10-07 | 2006-12-05 | International Business Machines Corporation | Method, system, and program for archiving files |
US8417673B2 (en) * | 2003-10-07 | 2013-04-09 | International Business Machines Corporation | Method, system, and program for retaining versions of files |
-
2003
- 2003-10-07 US US10/681,557 patent/US7188127B2/en active Active
-
2004
- 2004-09-17 CN CNA2004100824031A patent/CN1606011A/zh active Pending
- 2004-10-04 TW TW093130036A patent/TWI333614B/zh active
- 2004-10-05 JP JP2004292249A patent/JP4234086B2/ja active Active
- 2004-10-05 SG SG200405929A patent/SG111227A1/en unknown
-
2007
- 2007-03-06 US US11/682,845 patent/US7882065B2/en active Active
-
2008
- 2008-10-31 JP JP2008281586A patent/JP4378421B2/ja active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8909799B2 (en) | 2006-07-13 | 2014-12-09 | International Business Machines Corporation | File system firewall |
CN101795320A (zh) * | 2010-01-28 | 2010-08-04 | 惠州Tcl移动通信有限公司 | 一种移动通信终端文件清理的方法 |
CN102143258A (zh) * | 2010-01-28 | 2011-08-03 | 比亚迪股份有限公司 | 一种用于移动终端的铃声设定装置、移动通讯设备 |
CN104133846A (zh) * | 2014-06-30 | 2014-11-05 | 珠海市君天电子科技有限公司 | 文件复制方法和装置 |
CN104133846B (zh) * | 2014-06-30 | 2017-11-07 | 珠海市君天电子科技有限公司 | 文件复制方法和装置 |
CN106796509A (zh) * | 2014-09-26 | 2017-05-31 | 宇龙计算机通信科技(深圳)有限公司 | 操作系统分区的保护方法、保护装置和终端 |
Also Published As
Publication number | Publication date |
---|---|
SG111227A1 (en) | 2005-05-30 |
US7882065B2 (en) | 2011-02-01 |
TWI333614B (en) | 2010-11-21 |
TW200521676A (en) | 2005-07-01 |
US20070150522A1 (en) | 2007-06-28 |
US20050076041A1 (en) | 2005-04-07 |
US7188127B2 (en) | 2007-03-06 |
JP2005115953A (ja) | 2005-04-28 |
JP4234086B2 (ja) | 2009-03-04 |
JP2009026338A (ja) | 2009-02-05 |
JP4378421B2 (ja) | 2009-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1606011A (zh) | 用于处理文件请求的方法和系统 | |
JP4348036B2 (ja) | ファイル中にバージョン固有プロパティを作成し保持する方法およびシステム | |
RU2408060C2 (ru) | Способ и система для поддержания согласованности пространства имен с файловой системой | |
US7146388B2 (en) | Method, system, and program for archiving files | |
US10366252B2 (en) | Method and system for storage-based intrusion detection and recovery | |
US20050091214A1 (en) | Internal object protection from application programs | |
US20100306283A1 (en) | Information object creation for a distributed computing system | |
KR101806499B1 (ko) | 파일 관리 방법 및 이를 이용한 파일 관리 장치 | |
JP2002229834A (ja) | 分散型環境においてバージョン固有プロパティを作成し維持するための方法、および、システム | |
KR20090079933A (ko) | 제한된 네임스페이스 환경에서의 역 네임 맵핑을 위한, 자원으로의 액세스를 제한하는 시스템 및 파일 시스템의 구성요소로의 액세스를 제한하는 방법 및 컴퓨터-판독가능 매체 | |
US20060112015A1 (en) | Method, system, and device for handling creation of derivative works and for adapting rights to derivative works | |
JP5212921B2 (ja) | ファイルサーバシステム及びファイル管理方法 | |
US20080040404A1 (en) | Host computer I/O filter re-directing potentially conflicting I/O commands from instantiations of legacy application | |
Hancock | Tru64 Unix file system administration handbook |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |