DE69914568T2 - Vorrichtung, Verfahren und System zur Dateisynchronisierung in einem Fehlertoleranten Netzwerk - Google Patents

Vorrichtung, Verfahren und System zur Dateisynchronisierung in einem Fehlertoleranten Netzwerk Download PDF

Info

Publication number
DE69914568T2
DE69914568T2 DE69914568T DE69914568T DE69914568T2 DE 69914568 T2 DE69914568 T2 DE 69914568T2 DE 69914568 T DE69914568 T DE 69914568T DE 69914568 T DE69914568 T DE 69914568T DE 69914568 T2 DE69914568 T2 DE 69914568T2
Authority
DE
Germany
Prior art keywords
file access
network entity
request
active
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69914568T
Other languages
English (en)
Other versions
DE69914568D1 (de
Inventor
Thomas Kiet Lisle Dao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE69914568D1 publication Critical patent/DE69914568D1/de
Application granted granted Critical
Publication of DE69914568T2 publication Critical patent/DE69914568T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/1675Temporal synchronisation or re-synchronisation of redundant processing components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2097Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements maintaining the standby controller/processing unit updated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2038Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with a single idle spare processing component

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein Computer- und Telekommunikationsnetzwerke und insbesondere die Dateisynchronisation für fehlertolerante Telekommunikationsnetzwerke.
  • Allgemeiner Stand der Technik
  • Mit dem Aufkommen immer komplizierterer Telekommunikationsdienste sind Telekommunikationsnetzwerke zunehmend verteilt. Statt daß Telekommunikationsdienste durch einen zentralisierten Computer mit mehreren Prozessoren durchgeführt werden, werden diese Telekommunikationsdienste zum Beispiel zunehmend durch ein verteiltes Netzwerk von Computern und Servern durchgeführt, in dem jeder solcher Computer oder Server im allgemeinen einen einzigen oder zentralen Prozessor, wie zum Beispiel einen Prozessor der Klasse Intel Pentium, enthält. Die Vorteile eines solchen verteilten Netzwerks von Computern und Servern, die in der Regel über einen schnellen Bus, ein Ethernet- oder faseroptisches Kabel miteinander verbunden sind, sind zum Beispiel Kosteneffektivität und die Fähigkeit für inkrementelles Netzwerkwachstum.
  • Eine besondere Schwierigkeit bei solchen verteilten vernetzten Computern betrifft die Fehlertoleranz, sodaß, wenn ein Computer funktionsunfähig wird, ein anderer Computer in dem Netzwerk sofort alle zuvor durch den betriebsunfähig gewordenen Computer durchgeführten Funktionen mit minimaler Unterbrechung des Dienstes übernehmen kann. Wenn zum Beispiel der Telekommunikationsdienste bereitstellende primäre Computer (der als der aktive Anwendungsprozessor ("der aktive AP") (auch als ein ausgesonderter Anwendungsprozessor bekannt) bezeichnet wird) funktionsunfähig werden (abstürzen) sollte, kann, um eine Dienstunterbrechung zu vermeiden, ein fehlertolerantes System einen sekundären Computer (der als Reserveanwendungsprozessor ("Reserve-AP") bezeichnet wird) vorsehen, um sofort die Durchführung aller zuvor durch den aktiven AP bereitgestellten Dienste aufzunehmen. Damit der Reserve-AP sofort mit minimaler Unterbrechung des Dienstes online wird, so als ob kein Fehler oder anderes wesentliches Ereignis stattgefunden hätte, sollte der Reserve-AP vorzugsweise Zugang zu identischen Informationen wie der aktive AP haben und synchron mit diesem sein.
  • Im Stand der Technik umfaßten Versuche, eine solche Synchronizität aufrechtzuerhalten, in der Regel das Kopieren von Dateien durch den Reserve-AP aus dem aktiven AP. Ein solcher Kopierprozeß ist in der Regel sehr zeitaufwendig und nimmt Minuten zum Kopieren von Dateien mit Gigabitgröße in Anspruch, sodaß es notwendig ist, daß ein Dienstverlust oder eine Dienstunterbrechung dazwischentritt. Folglich bleibt eine Notwendigkeit, jede solche Verzögerung oder Unterbrechung drastisch zu reduzieren, um Dienstunterbrechungen, die länger als einige wenige Sekunden dauern, zu vermeiden.
  • Andere vorbekannte Systeme stellen zwar Synchronizität bereit, ermöglichen es aber in der Regel solchen Computern nicht, autonom zu operieren, sondern nur im Gleichschritt. Andere fehlertolerante Systeme sehen keinen Reservemechanismus vor, sondern stellen lediglich ein Plattenarray (raid) zum automatischen Sichern von auf einer Platte gespeicherten Informationen bereit. Andere Systeme erfordern zusätzliche Hardware zum redundanten Clustern von Computern und sind plattformabhängig.
  • Aus der Schrift EP-A-593062 ist ein Verfahren zur Datenbanksynchronisation in einem fehlertoleranten Netzwerk mit einer primären Datenbank und einer Reservedatenbank, die sich jeweils auf einem separaten Computer befinden, bekannt.
  • Folglich wird weiter eine Vorrichtung, ein Verfahren und ein System zur Bereitstellung von Informationssynchronizität in einem fehlertoleranten Netzwerk benötigt. Diese Synchronizität sollte innerhalb eines sehr kleinen Zeitrahmens stattfinden, wie zum Beispiel innerhalb von Sekunden, um Dienstunterbrechungen zu vermeiden. Zusätzlich sollten eine solche Vorrichtung, ein solches Verfahren und ein solches System keine zusätzliche Hardware erfordern, plattformunabhängig und anwendungsunabhängig sein, wobei eine solche Fehlertoleranz für den Benutzer und für die Anwendung transparent stattfindet.
  • Kurzfassung der Erfindung
  • Gemäß der vorliegenden Erfindung, die durch die unabhängigen Ansprüche definiert wird, werden ein Verfahren und ein System zur Dateisynchronisation für ein fehlertolerantes Netzwerk bereitgestellt, wobei das fehlertolerante Netzwerk im allgemeinen eine aktive Netzwerkentität, wie zum Beispiel einen Telekommunikationsserver, und eine Reservenetzwerkentität zum Übernehmen der Funktionalität der aktiven Netzwerkentität im Fall eines Ausfalls der aktiven Netzwerkentität enthält. Die Vorrichtung, das Verfahren und das System der vorliegenden Erfindung stellen eine solche Informationssynchronizität innerhalb eines sehr kleinen Zeitrahmens, wie zum Beispiel innerhalb von Sekunden, bereit, um Dienstunterbrechungen zu vermeiden, falls die aktive Netzwerkentität ausfällt und die Reservenetzwerkentität aktiv wird. Außerdem erfordern die Vorrichtung, das Verfahren und das System der vorliegenden Erfindung keine zusätzliche Hardware, sind plattform- und anwendungsunabhängig, wobei solche Fehlertoleranz für den Benutzer und die Anwendung transparent stattfindet.
  • Das Verfahren der vorliegenden Erfindung beginnt mit dem Zugreifen auf eine Datei in der aktiven Netzwerkentität, zum Beispiel durch eine Lese- oder Schreibanforderung einer beliebigen Netzwerkanwendung. Eine Dateizugriffsanforderung in der aktiven Netzwerkentität wird erzeugt und zu der Reservenetzwerkentität gesendet, die außerdem die Dateizugriffsanforderung durchführt. Die Reservenetzwerkentität erzeugt dann eine Dateizugriffsbestätigung und sendet sie zu der aktiven Netzwerkentität. Die aktive Netzwerkentität bestimmt dann, ob die Dateizugriffsanforderung der aktiven Netzwerkentität eine entsprechende Dateizugriffsbestätigung von der Reservenetzwerkentität aufweist. Wenn die Dateizugriffsanforderung die entsprechende Dateizugriffsbestätigung aufweist, wodurch angezeigt wird, daß die Dateien zwischen der aktiven und der Reservenetzwerkentität in Synchronizität sind, löscht die aktive Netzwerkentität dann die Dateizugriffsanforderung und die entsprechende Dateizugriffsbestätigung aus dem Speicher. Wenn die Dateizugriffsanforderung die entsprechende Dateizugriffsbestätigung jedoch nicht aufweist, wodurch eine fehlende Synchronizität angezeigt wird, erzeugt die aktive Netzwerkentität dann eine Fehlernachricht und transferiert die Dateizugriffsanforderung zur späteren Benutzung zu einer Fehlerprotokollierung. Eine solche spätere Benutzung wäre zum Beispiel das Erzeugen einer Alarmbedingung und das Transferieren der Reservenetzwerkentität zu einem aktiven Status.
  • Wie bereits erwähnt, ist diese Methodologie für die Netzwerkanwendung transparent und von dieser unabhängig. Außerdem ist die Methodologie von einer Betriebsplattform in der aktiven und der Reservenetzwerkentität unabhängig. Die verschiedenen Dateizugriffsanforderungen umfassen in der Regel eine Leseanforderung, eine Schreibanforderung, eine Öffnungsanforderung und eine Schließanforderung und können durch eine beliebige Art von Netzwerkanwendung aufgerufen werden.
  • Zahlreiche andere Vorteile und Merkmale der vorliegenden Erfindung werden ohne weiteres aus der folgenden ausführlichen Beschreibung der Erfindung und ihrer Ausführungsformen, aus den Ansprüchen und aus den beigefügten Zeichnungen deutlich.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockschaltbild einer Vorrichtungs- und Systemausführungsform der vorliegenden Erfindung;
  • 2 ist ein Opperationsflußdiagramm des Prozesses, der in einem aktiven AP und einem Reserve-AP gemäß der vorliegenden Erfindung stattfindet; und
  • 3 ist ein Flußdiagramm eines Verfahrens gemäß der vorliegenden Erfindung.
  • Ausführliche Beschreibung der Erfindung
  • Obwohl die vorliegende Erfindung in vielen verschiedenen Formen verkörpert werden kann, werden spezifische Ausführungsformen in den Zeichnungen gezeigt und hier im einzelnen beschrieben, wobei sich versteht, daß die vorliegende Offenlegung als eine Exemplifizierung der Prinzipien der Erfindung zu betrachten ist und die Erfindung nicht auf die spezifischen dargestellten Ausführungsformen beschränken soll.
  • Wie bereits erwähnt, werden weiterhin eine Vorrichtung, ein Verfahren und ein System zur Bereitstellung von Informationssynchronizität in einem fehlertoleranten Netzwerk benötigt. Gemäß der vorliegenden Erfindung liefern eine Vorrichtung, ein Verfahren und ein System solche Informations- oder Dateisynchronizität in einem fehlertoleranten Netzwerk innerhalb eines sehr kleinen Zeitrahmens, wie zum Beispiel innerhalb von Sekunden, um Dienstunterbrechungen zu vermeiden. Zusätzlich erfordern die Vorrichtung, das Verfahren und das System der vorliegenden Erfindung keine zusätzliche Hardware, sind plattformunabhängig und anwendungsunabhängig und stellen solche Fehlertoleranz für den Benutzer und für die Anwendung transparent bereit.
  • 1 ist ein Blockschaltbild von Ausführungsformen von Vorrichtung 20 und System 10 der vorliegenden Erfindung. Jede Vorrichtung 20 kann als eine Netzwerkentität betrachtet werden, wie zum Beispiel ein Dienststeuerpunkt, ein Dienstknoten oder eine andere Art von Telekommunikationsserver, wobei das System 10 mehrere solche Vorrichtungen 20 enthält, die über eine Kommunikationsstrecke 15, wie zum Beispiel eine Ethernet- oder beliebige andere Strecke eines beliebigen Kommunikationsmediums (wie zum Beispiel T1/E1, faseroptisches Kabel, Koaxialkabel usw.) gekoppelt sind. Mit Bezug auf 1 enthält jede Vorrichtung 20 (mit der Kennzeichnung 20A und 20S ) einen Prozessor (CPU) 30, eine Netzwerkschnittstelle (NIC) 35, einen ersten Speicher 40 (wie zum Beispiel RAM) und einen zweiten, langfristigeren Speicher 50 (wie zum Beispiel ein Magnetplattenlaufwerk, ein optisches Speichergerät oder eine beliebige andere Art von Datenspeichergerät). Jede Vorrichtung 20 kann zu jedem gegebenen Zeitpunkt einen Betriebszustand aufweisen, der als aktiv (20A ) oder Reserve (20S ) bezeichnet wird, und bei der bevorzugten Ausführungsform ist jede Vorrichtung 20A und 20S ein entsprechender aktiver AP oder Reserve-AP.
  • Die Vorrichtungen 20A und 20S sind miteinander (und potentiell mit anderen Vorrichtungen 20) über eine Kommunikationsstrecke 15, wie zum Beispiel ein Ethernet- oder ein anderes Netzwerkübertragungsmedium, zur Kommunikation miteinander über jede ihrer entsprechenden Netzwerkschnittstellen 35 verbunden, um ein System 10 gemäß der vorliegenden Erfindung zu bilden. In jeder Vorrichtung 20 oder an diese angekoppelt wird der zweite, längerfristige Speicher 50, wie zum Beispiel ein Magnetplattenlaufwerk, für Daten- und anderweitige Dateispeicherung verwendet. Gemäß der vorliegenden Erfindung wird der Daten- oder anderweitige Dateizugriff (wie später ausführlicher besprochen wird) zwischen dem aktiven AP (zum Beispiel der Vorrichtung 20A ) und dem Reserve-AP (wie zum Beispiel der Vorrichtung 20S ) synchronisiert. In jeder Vorrichtung 20 dient der erste Speicher 40 bei der bevorzugten Ausführungsform zum Speichern von Programmanweisungen wie nachfolgend besprochen. Der Prozessor 30 hat bidirektionalen Zugriff auf den zweiten Speicher 50, zum Beispiel zum Öffnen, Lesen oder Beschreiben und Schließen von in dem zweiten Speicher 50 gespeicherten Dateien.
  • Weiter mit Bezug auf 1 kann jeder Prozessor (CPU) 30 eine einzige integrierte Schaltung (IC) oder mehrere integrierte Schaltungen oder andere, verbundene, angeordnete oder gruppierte Komponenten, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren (DSPs), anwendungspezifische integrierte Schaltungen (ASICs), zugeordnete Speicher (wie zum Beispiel RAM und ROM) und andere ICs und Komponenten enthalten. Folglich sollte für die vorliegende Beschreibung der Begriff Prozessor so aufgefaßt werden, daß er gleichbedeutend für einen einzigen Prozessor oder eine Anordnung von Prozessoren, Mikroprozessoren, Steuerungen oder eine bestimmte andere Gruppierung von integrierten Schaltungen, die die oben und außerdem nachfolgend ausführlich mit Bezug auf 2 und 3 besprochenen Funktionen durchführen, mit zugeordnetem Speicher, wie zum Beispiel Mikroprozessorspeicher oder zusätzlichem RAM, ROM, EPROM oder E2PROM, steht und diese umfaßt. Die Methodologie der Erfindung, die nachfolgend mit Bezug auf 2 und 3 besprochen wird, kann in dem Prozessor 30 mit seinem zugeordneten Speicher (wie zum Beispiel dem ersten Speicher 40) und anderen äquivalenten Komponenten als eine Menge von Programmanweisungen zur nachfolgenden Ausführung, wenn der Prozessor 30 betriebsfähig (d. h. eingeschaltet und funktionsfähig) ist, programmiert und gespeichert werden.
  • Wie nachfolgend ausführlicher besprochen wird, wird, immer wenn eine Anwendung in einem aktiven AP, wie zum Beispiel der Vorrichtung 20A , auf eine Datei in dem zweiten Speicher 50A zugreift, dieser Dateizugriff in Echtzeit in dem Reserve-AP (Vorrichtung 20S ) und in seinem entsprechenden zweiten Speicher 50S dupliziert. Unter Verwendung von "FSYNC"-Prozessen in jedem Prozessor 30A und 30S wird, immer wenn ein Dateizugriff in der aktiven Vorrichtung 20A stattfindet, eine entsprechende Dateizugriffsanforderung durch den aktiven Prozessor 30A (über die Netzwerkschnittstelle 35A , die Kommunikationsstrecke 15 und die Netzwerkschnittstelle 35S ) zu dem Reserveprozessor 30S gesendet. Der Reserveprozessor 30S verarbeitet dann die Dateizugriffsanforderung und gibt (ebenfalls über die Kommunikationsstrecke 15 und die entsprechenden Netzwerkschnittstellen 35) eine Bestätigung an den aktiven Prozessor 30A zurück. Der aktive Prozessor 30A überwacht durch die FSYNC-Prozesse, daß jede Dateizugriffsanforderung (in dem aktiven AP) eine entsprechende Bestätigung von dem Reserve-AP erhält. Folglich stellt die Methodologie der vorliegenden Erfindung sicher, daß der Reserve-AP fast sofortigen Zugriff auf alle in dem aktiven AP gespeicherten aktuellen Informationen besitzt.
  • 2 ist ein insgesamtes Operationsflußdiagramm einer Methodologie der vorliegenden Erfindung, so wie sie durch die in einem aktiven AP 100 und einem Reserve-AP 200 auftretenden Prozesse gemäß der vorliegenden Erfindung exemplifiziert wird. Wie in 2 dargestellt, gibt es eine Sammlung von Dateisynchronisationsprozessen mit dem Namen "FSYNC", die die Synchronisation gewählter Dateien (die in dem zweiten Speicher 50 gespeichert sind) aus dem aktiven AP 100 zu dem Reserve-AP 200 betreffen. Wie in 2 dargestellt, sind diese Dateisynchronisationsprozesse (FSYNC-Prozesse) der FSYNC-Auditor 105, der FSYNC-Dämon 110 und der FSYNC-Dateizugriffsprozeß 115 (auch als FSYNC-(ftsp-)Dateizugriff bekannt, wobei "ftsp" fehlertolerante Systemprozesse bedeutet). Diese FSYNC-Prozesse sind in dem aktiven AP 100 und in dem Reserve-AP 200 identisch und werden durch tiefgestellte Buchstaben unterschieden, sodaß ein tiefgestelltes "A" die in dem aktiven AP 100 auftretenden aktiven Prozesse bezeichnet, während ein tiefgestelltes "B" die in dem Reserve-AP auftretenden Reserveprozesse bezeichnet (zu einem beliebigen gegebenen Zeitpunkt). Es ist zu beachten, daß zu jedem beliebigen bestimmten Zeitpunkt eine gegebene Vorrichtung 20 (wie zum Beispiel ein AP oder anderer Computer) von einem aktiven Status in einen inaktiven oder Außer-Dienst-AP oder von einem aktiven zu einem Reserve-AP oder von einem Reserve- zu einem aktiven AP übergehen kann. Folglich kann jeder Prozeß sowohl in aktiven als auch Reserve-APs enthalten sein, obwohl zu einem beliebigen gegebenen Zeitpunkt verschiedene Prozesse wirken können.
  • Unter weiterer Bezugnahme auf 2 findet die Dateisynchronisationsmethodologie der vorliegenden Erfindung statt, wenn eine beliebige Anwendung (oder ein beliebiger Prozeß) 120 auf Informationen, Daten oder andere Dateien (einzeln und kollektiv hier als "Dateien" bezeichnet) in dem Speicher 130, wie zum Beispiel dem in 1 dargestellten zweiten Speicher 50, zugreift. Ein solcher Speicher 130 kann zum Beispiel ein Magnetfestplattenlaufwerk, ein Magnetbandlaufwerk oder ein optisches Speichermedium sein. Wie in 2 dargestellt, ist ein solcher Zugriff auf den Speicher 130 durch die Anwendung (oder den Prozeß) 120 als der Zugriff 140 dargestellt, bei dem es sich um eine Anforderung zum Öffnen einer Datei, zum Lesen aus einer Datei, zum Beschreiben einer Datei oder zum Schließen einer Datei handeln kann, wobei eine solche Datei in dem Speicher 130 gespeichert ist. Es kann jede Art von Anwendung 120 beteiligt sein, und die Dateisynchronisationsmethodologie der vorliegenden Erfindung ist jeder gegebenen Anwendung 120 und jeder gegebenen Plattform der Vorrichtung 20 (AP) vollständig transparent und unabhängig davon.
  • Bei der bevorzugten Ausführungsform wird immer dann, wenn eine solche Anwendung 120 auftritt, woran ein Zugriff auf den Speicher 130 beteiligt ist, eine Bibliothek von Funktionen aufgerufen, die als die FSYNC-Dateizugriffsfunktionen 115 bezeichnet werden. Wenn eine Anwendung (oder ein Prozeß) 120 auf eine Datei zugreift (140) wird folglich über eine FSYNC-Dateizugriffsfunktion auf die Zieldatei zugegriffen und das Ergebnis des Dateizugriffs (141) wird an die Anwendung (oder den Prozeß) 120 zurückgegeben.
  • Während die Anwendung (oder der Prozeß) 120 einen Zugriff auf eine Datei im Speicher 130 anfordert, instanziiert sie ein neues Objekt der Klasse oder Bibliothek FSYNC 115 wie zum Beispiel FSYNC_Disk_IO(). Während der Konstruktor FSYNC_Disk_IO() ausgeführt wird, empfängt der FSYNC-Dämon 110 ein Signal oder einen Interrupt (142) und die Anforderung des Dateizugriffs wird außerdem in einer Anforderungswarteschlange 150 registriert (143). Der nun unterbrochene FSYNC-Dämon 110 untersucht (144) die Anforderungswarteschlange 150 und sendet (145) die Anforderung des Dateizugriffs (die sich in der Anforderungswarteschlange 150 befand) zu dem Anwendungsprozessorknotenmanager (bzw. dem Management) (APNM) 155, wobei es sich um Speicher- und Weiterleitsoftware zum Senden von Informationen zu anderen Computern oder Servern in einem Netzwerk oder anderen System (über die Netzwerkschnittstellen 35 und die Kommunikationsstrecke 15) handelt. Der APNM 155A sendet dann die Dateizugriffsanforderung (146) zu dem Reserve-AP 200, die dann durch den APNM 155S des Reserve-AP empfangen wird.
  • Der APNM 155S des Reserve-AP 200 transferiert (147) diese Fernanforderung eines Dateizugriffs dann zu dem FSYNC-Dämon 110S , der in dem Prozessor 30S auf dem Reserve-AP 200 operiert. Der FSYNC-Dämon 110S führt dann die Anforderung des Dateizugriffs durch (148), wie zum Beispiel durch Öffnen oder Beschreiben einer bestimmten in dem Speicher 130S (wie zum Beispiel dem zweiten Speicher 50S ) gespeicherten Datei und empfängt (149) einen Rückgabewert, wie zum Beispiel num_bytes_written. Der FSYNC-Dämon 110S transferiert dieses Rückgabeergebnis dann als eine Bestätigung (151) zu dem APNM 155S , der seinerseits die Bestätigung zu dem aktiven AP 100 sendet (152) (auch über die Netzwerkschnittstellen 35 und die Kommunikationsstrecke 15). Der APNM 155A des aktiven AP 100 transferiert dann (153) die Bestätigung zu dem FSYNC-Dämon 110A , der die empfangene Bestätigung in der Bestätigungswarteschlange 160 registriert (154).
  • Der FSYNC-Auditor 105A überwacht regelmäßig den Betriebsstatus des FSYNC-Dämon 110A , der regelmäßig eine Ansage bzw. einen "Herzschlag" zu dem FSYNC-Auditor 105A sendet (156). Außerdem überwacht der FSYNC-Auditor 105A regelmäßig oder periodisch den Dateisynchronisationsprozeß. Der FSYNC-Auditor 105A liest (157) die Bestätigungswarteschlange 160 und liest (158) die Anforderungswarteschlange 150. Der FSYNC-Auditor 105A vergleicht dann jede Bestätigung mit einer entsprechenden Anforderung, und wenn sie beide gültig sind, können sie aus ihren jeweiligen Warteschlangen 150 und 160 gelöscht werden. Falls keine Übereinstimmung einer übereinstimmenden Bestätigung aus dem Reserve-AP 200 mit einer entsprechenden Anforderung in der Anforderungswarteschlange 150 gefunden werden kann, transferiert (159) der FSYNC-Auditor 105A die Anforderung aus der Anforderungswarteschlange in die Fehlerprotokollierung 170 für einen späteren Audit oder Alarmbedingung.
  • Wie in 2 dargestellt, gewährleisten die verschiedenen Prozesse der vorliegenden Erfindung, daß für jeden Dateizugriff in dem aktiven AP ein übereinstimmender Dateizugriff in dem Reserve-AP gefunden wird, wodurch sichergestellt wird, daß der Reserve-AP zu allen Zeiten aktuelle Informationen besitzt. Falls der aktive AP solche Anforderungen nicht zu dem Reserve-AP sendet, sodaß dann der aktive AP keine Bestätigungen empfängt, können zusätzlich etwaige fehlende Informationen in dem Reserve-AP aus der Fehlerprotokollierung 170 wiederhergestellt werden.
  • 3 ist ein Flußdiagramm des Verfahrens gemäß der vorliegenden Erfindung. Das Verfahren beginnt (Startschritt 205) damit, daß ein Prozeß in dem aktiven AP einen Zugriff auf eine Datei anfordert. Die Anforderung des Dateizugriffs wird dann in der Anforderungswarteschlange registriert und der FSYNC-Dämonprozeß wird abgerufen, wie zum Beispiel durch ein Interruptsignal (Schritt 210). Als nächstes sendet im Schritt 212 der FSYNC-Dämon die Dateizugriffsanforderung zu dem APNM und der APNM sendet die Anforderung des Dateizugriffs zu dem Reserve-AP (Schritt 214). Der APNM in dem Reserve-AP empfängt die Dateizugriffsanforderung (Schritt 216) und sendet die Anforderung des Dateizugriffs zu dem FSYNC-Dämon in dem Reserve-AP (Schritt 218).
  • Weiter mit Bezug auf 3 ruft der FSYNC-Dämon in dem Reserve-AP die FSYNC-ftsp-Dateizugriffsfunktion auf (Schritt 220). Es wird auf die Zieldatei zugegriffen und ein Rückgabeergebniswert an den FSYNC-Dämon in dem Reserve-AP zurückgegeben (Schritt 222). Der FSYNC-Dämon erzeugt dann eine Bestätigung aus dem Rückgabeergebniswert (Schritt 224) und sendet die Bestätigung über den APNM des Reserve-AP zu dem aktiven AP (Schritt 226). Der APNM des aktiven AP empfängt dann die Bestätigung (Schritt 228) und transferiert die Bestätigung zu dem FSYNC-Dämon. Der FSYNC-Dämmon sendet die Bestätigung zu der Bestätigungswarteschlange (Schritt 230). Der FSYNC-Auditor liest periodisch die Anforderungswarteschlange und die Bestätigungswarteschlange (Schritt 232) und vergleicht jede Bestätigung mit jeder Anforderung (Schritt 234). Wenn es für jede Anforderung eine gültige Bestätigung gibt (Schritt 236) können die entsprechende Bestätigung und Anforderung aus ihren jeweiligen Warteschlangen gelöscht werden (Schritt 238), und dieser Teil des Verfahrens kann enden (Rückkehrschritt 242). Wenn im Schritt 236 keine gültige Bestätigung mit einer entsprechenden Anforderung gepaart werden kann, wird die Dateizugriffsanforderung zu der Fehlerprotokollierung gesendet (Schritt 240), gefolgt durch eine mögliche Alarmbedingung, und das Verfahren kann ebenfalls enden (Rückkehrschritt 242).
  • Gemäß der vorliegenden Erfindung ist für die Dateisynchronisation ein Programmbeispiel in der Sprache C++ nachfolgend dargestellt, zur Verwendung von aus C++ abgeleiteten Klassen auf eine Weise, die für jede Anwendung oder jeden Prozeß in dem aktiven und Reserve-AP transparent und unabhängig von diesen ist. Unter Verwendung der Fähigkeiten der objektorientierten Programmierung der Sprache C++ werden neue Klassen von C++ mit Vererbung aus den ursprünglichen Basisklassen abgeleitet. Die neuen Klassen enthalten Methoden für Synchronisation gemäß der vorliegenden Erfindung. Zum Beispiel wird nun eine ftsp-Klasse, die ursprünglich iofstream enthält, in fsync_iofstream abgeleitet. Letzteres garantiert, daß eine Dateischreiboperation sowohl in dem aktiven als auch in dem Reserve-AP dupliziert wird. Ein AP-Dämon kann verwendet werden, um sicherzustellen, welcher AP zu einem beliebigen gegebenen Zeitpunkt aktiv, in Reserve oder außer Betrieb ist.
  • Das folgende Beispiel zeigt, wie eine neue abgeleitete Klasse syn_Disk_IO aus der ftsp-Klasse Disk_IO abgeleitet wird.
  • Figure 00140001
  • Figure 00150001
  • Die neue abgeleitete Klasse mit Synchronisation
    Figure 00150002
  • Figure 00160001
  • Wie oben dargestellt, wird gemäß der vorliegenden Erfindung jeder Dateizugriff in einem aktiven AP effektiv in Echtzeit in einem Reserve-AP dupliziert. Falls der Reserve-AP die Funktionalität des aktiven AP übernehmen und zu einem aktiven Modus übergehen muß, hat der Reserve-AP folglich bereits sofortigen Zugriff zu praktisch allen aktuellen Informationen, die von dem (zuletzt) aktiven AP verwendet werden. Als weitere Folge wird im Fall solcher Übergänge in einem fehlertoleranten Netzwerk die Dienstunterbrechung minimiert.
  • Zahlreiche andere Vorteile der vorliegenden Erfindung können deutlich werden. Die Vorrichtung, das Verfahren und das System der vorliegenden Erfindung gewährleisten Informationssynchronizität in einem fehlertoleranten Netzwerk und stellen solche Informationen oder Dateisynchronizität in einem fehlertoleranten Netzwerk innerhalb eines sehr kleinen Zeitrahmens, wie zum Beispiel innerhalb von Sekunden, bereit, um Dienstunterbrechungen zu vermeiden. Außerdem erfordern die Vorrichtung, das Verfahren und das System der vorliegenden Erfindung keine zusätzliche Hardware und sind plattformunabhängig, anwendungsunabhängig und stellen solche Fehlertoleranz für den Benutzer und für die Anwendung transparent bereit.
  • Aus dem obigen ist erkennbar, daß zahlreiche Varianten und Modifikationen bewirkt werden können, ohne vom Schutzumfang der Erfindung abzuweichen. Es versteht sich, daß keinerlei Beschränkung in bezug auf die spezifischen Verfahren und Vorrichtungen, die hier dargestellt wurden, beabsichtigt ist oder angenommen werden sollte. Es ist natürlich beabsichtigt, durch die angefügten Ansprüche alle solchen Modifikationen, die in den Schutzumfang der Ansprüche fallen, abzudecken.

Claims (17)

  1. Verfahren zur Dateisynchronisation für ein fehlertolerantes Netzwerk (10), wobei das fehlertolerante Netzwerk eine aktive Netzwerkentität (20A ) und eine Reservenetzwerkentität (20S ) enthält, mit den folgenden Schritten: (a) Anfordern des Zugriffs auf eine Datei in der aktiven Netzwerkentität (205); (b) Erzeugen einer Dateizugriffsanforderung in der aktiven Netzwerkentität, Transferieren der Dateizugriffsanforderung zu einer Anforderungswarteschlange in der aktiven Netzwerkentität (212) und Senden der Dateizugriffsanforderung zu der Reservenetzwerkentität (214); (c) Durchführen des Dateizugriffs in der Reservenetzwerkentität (220); (d) Erzeugen einer Dateizugriffsbestätigung in der Reservenetzwerkentität (224) und Senden der Dateizugriffsbestätigung zu der aktiven Netzwerkentität (226); (e) Bestimmen, ob die Dateizugriffsanforderung der aktiven Netzwerkentität eine entsprechende Dateizugriffsbestätigung der Reservenetzwerkentität aufweist (234); und (f) wenn die Dateizugriffsanforderung der aktiven Netzwerkentität die entsprechende Dateizugriffsbestätigung der Reservenetzwerkentität aufweist (236), Löschen der Dateizugriffsanforderung und der entsprechenden Dateizugriffsbestätigung (238).
  2. Verfahren nach Anspruch 1, weiterhin mit dem folgenden Schritt: (g) wenn die Dateizugriffsanforderung der aktiven Netzwerkentität nicht die entsprechende Dateizugriffsbestätigung der Reservenetzwerkentität aufweist (231), Erzeugen einer Fehlernachricht und Transferieren der Dateizugriffsanforderung zu einer Fehlerprotokollierung der aktiven Netzwerkentität (240).
  3. Verfahren nach Anspruch 1, wobei Schritt (d) weiterhin den folgenden Schritt umfaßt: Transferieren der Dateizugriffsbestätigung zu einer Bestätigungswarteschlange in der aktiven Netzwerkentität (230).
  4. Verfahren nach Anspruch 1, wobei Schritt (c) weiterhin den folgenden Schritt umfaßt: Erzeugen eines Rückkehrergebniswerts (224).
  5. Verfahren nach Anspruch 1, wobei Schritt (a) durch eine Netzwerkanwendung einer Vielzahl von Netzwerkanwendungen (120) durchgeführt wird.
  6. Verfahren nach Anspruch 5, wobei die Durchführung der Schritte (b) bis einschließlich (f) für die Netzwerkanwendung (120) transparent ist.
  7. Verfahren nach Anspruch 5, wobei die Durchführung der Schritte (b) bis einschließlich (f) von der Netzwerkanwendung (120) unabhängig ist.
  8. Verfahren nach Anspruch 1, wobei die Durchführung der Schritte (b) bis einschließlich (f) von einer Betriebsplattform in der aktiven Netzwerkentität (20A ) und der Reservenetzwerkentität (20S ) unabhängig ist.
  9. Verfahren nach Anspruch 1, wobei die Dateizugriffsanforderung aus einer Vielzahl von Dateizugriffsanforderungen ausgewählt wird, wobei die Vielzahl von Dateizugriffsanforderungen eine Leseanforderung, eine Schreibanforderung, eine Öffnungsanforderung und eine Schließanforderung (120) enthält.
  10. System (10) zur Dateisynchronisation für Fehlertoleranz, wobei das System folgendes umfaßt: eine Reservenetzwerkentität (20S ), wobei die eine Reservenetzwerkentität Programmanweisungen zum Durchführen einer Dateizugriffsanforderung (220) in der Reservenetzwerkentität und zum Erzeugen (224) und Senden (226) einer Dateizugriffsbestätigung zu der aktiven Netzwerkentität enthält, und eine durch eine Kommunikationsstrecke (15) an die Reservenetzwerkentität angekoppelte aktive Netzwerkentität (20A ), wobei die aktive Netzwerkentität Anweisungen zum Erzeugen der Dateizugriffsanforderung, wenn eine Netzwerkanwendung Zugriff auf eine Datei in der aktiven Netzwerkentität anfordert (210), zum Transferieren der Dateizugriffsanforderung zu einer Anforderungswarteschlange in der aktiven Netzwerkentität (212) und zum Senden der Dateizugriffsanforderung zu der Reservenetzwerkentität (214) enthält; wobei die aktive Netzwerkentität weitere Anweisungen zum Empfangen der Dateizugriffsbestätigung von der Reservenetzwerkentität (232) und zum Bestimmen (234), ob die Dateizugriffsanforderung eine entsprechende von der Reservenetzwerkentität empfangene Dateizugriffsbestätigung aufweist, enthält; und wobei, wenn die Dateizugriffsanforderung die entsprechende von der Reservenetzwerkentität empfangene Dateizugriffsbestätigung aufweist (236), die aktive Netzwerkentität weitere Anweisungen zum Löschen der Dateizugriffsanforderung und der entsprechenden Dateizugriffsbestätigung (238) enthält.
  11. System nach Anspruch 10, wobei die aktive Netzwerkentität weitere Anweisungen enthält, wenn die Dateizugriffsanforderung nicht die entsprechende von der Reservenetzwerkentität empfangene Dateizugriffsbestätigung aufweist (236), eine Fehlernachricht zu erzeugen und die Dateizugriffsanforderung zu einer Fehlerprotokollierung der aktiven Netzwerkentität zu transferieren (240).
  12. System nach Anspruch 10, wobei die Reservenetzwerkentität nach der Durchführung der Dateizugriffsanforderung einen Rückkehrergebniswert erzeugt (224).
  13. System nach Anspruch 10, wobei die Dateisynchronisation für die Netzwerkanwendung transparent ist.
  14. System nach Anspruch 10, wobei die Dateisynchronisation von der Netzwerkanwendung unabhängig ist.
  15. System nach Anspruch 10, wobei die Dateisynchronisation von der Betriebsplattform in der aktiven Netzwerkentität und der Reservenetzwerkentität unabhängig ist.
  16. System nach Anspruch 10, wobei die Dateizugriffsanforderung aus einer Vielzahl von Dateizugriffsanforderungen (120) ausgewählt wird, wobei die Vielzahl von Dateizugriffsanforderungen eine Leseanforderung, eine Schreibanforderung, eine Öffnungsanforderung und eine Schließanforderung enthält.
  17. System nach Anspruch 10, weiterhin mit: einer Netzwerkschnittstelle (35) zum Senden und Empfangen der Dateizugriffsanforderung und zum Senden und Empfangen der Dateizugriffsbestätigung; einem Speicher (40, 50) zum Speichern der Dateizugriffsanforderung und der Dateizugriffsbestätigung; und einem an die Netzwerkschnittstelle (15) und an den Speicher (40, 50) angekoppelten Prozessor (30).
DE69914568T 1998-11-16 1999-11-09 Vorrichtung, Verfahren und System zur Dateisynchronisierung in einem Fehlertoleranten Netzwerk Expired - Lifetime DE69914568T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/193,084 US6427213B1 (en) 1998-11-16 1998-11-16 Apparatus, method and system for file synchronization for a fault tolerate network
US193084 1998-11-16

Publications (2)

Publication Number Publication Date
DE69914568D1 DE69914568D1 (de) 2004-03-11
DE69914568T2 true DE69914568T2 (de) 2004-12-16

Family

ID=22712224

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69914568T Expired - Lifetime DE69914568T2 (de) 1998-11-16 1999-11-09 Vorrichtung, Verfahren und System zur Dateisynchronisierung in einem Fehlertoleranten Netzwerk

Country Status (6)

Country Link
US (1) US6427213B1 (de)
EP (1) EP1001344B1 (de)
JP (1) JP4282850B2 (de)
KR (1) KR20000035502A (de)
CA (1) CA2283042A1 (de)
DE (1) DE69914568T2 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6715099B1 (en) * 1999-06-02 2004-03-30 Nortel Networks Limited High-availability architecture using high-speed pipes
KR100324275B1 (ko) * 1999-07-14 2002-02-25 서평원 이중화된 프로세서의 이중화 상태 제어 방법
US6658595B1 (en) * 1999-10-19 2003-12-02 Cisco Technology, Inc. Method and system for asymmetrically maintaining system operability
US6865591B1 (en) * 2000-06-30 2005-03-08 Intel Corporation Apparatus and method for building distributed fault-tolerant/high-availability computed applications
US6871102B2 (en) * 2000-12-07 2005-03-22 Lg Electronics Inc. Apparatus and method for verifying memory coherency of duplication processor
US20030023892A1 (en) * 2001-07-18 2003-01-30 Chiazzese Giovanni Peer-to-peer redundancy control scheme with override feature
US7490161B2 (en) * 2001-08-22 2009-02-10 Nokia Inc. Method and system for implementing OSPF redundancy
US7051053B2 (en) * 2002-09-30 2006-05-23 Dinesh Sinha Method of lazily replicating files and monitoring log in backup file system
DE102005026751B4 (de) * 2005-06-09 2008-11-27 Deutsches Zentrum für Luft- und Raumfahrt e.V. Datenverarbeitungsanlage zum Einfügen, Suchen, Auffinden und Verteilen von Datenelementen in Endgeräten
US7475207B2 (en) * 2005-07-14 2009-01-06 Emc Corporation Maintaining write order fidelity on a multi-writer system
US7870226B2 (en) * 2006-03-24 2011-01-11 International Business Machines Corporation Method and system for an update synchronization of a domain information file
US20100229029A1 (en) * 2009-03-06 2010-09-09 Frazier Ii Robert Claude Independent and dynamic checkpointing system and method
CN101621819B (zh) * 2009-07-24 2012-02-15 中兴通讯股份有限公司 主备切换接口模块、网元系统和链路信息同步检测方法
US20180335902A1 (en) * 2017-05-16 2018-11-22 Apple Inc. Techniques for dynamically displaying relevant files for selection
CN108184252B (zh) * 2017-11-28 2020-12-11 东南大学 一种雾无线接入网非同步请求编码缓存方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4455601A (en) * 1981-12-31 1984-06-19 International Business Machines Corporation Cross checking among service processors in a multiprocessor system
US5251299A (en) * 1985-12-28 1993-10-05 Fujitsu Limited System for switching between processors in a multiprocessor system
US4797884A (en) * 1986-09-29 1989-01-10 Texas Instruments Incorporated Redundant device control unit
JP2560510B2 (ja) * 1990-03-06 1996-12-04 日本電気株式会社 ネットワーク管理マネージャ切り替え方式
JP2708610B2 (ja) * 1990-06-08 1998-02-04 富士通株式会社 データベースのログ管理処理方式
US5278969A (en) * 1991-08-02 1994-01-11 At&T Bell Laboratories Queue-length monitoring arrangement for detecting consistency between duplicate memories
IT1255618B (it) * 1992-09-30 1995-11-09 Sits Soc It Telecom Siemens Unita' di controllo e di elaborazione duplicata per apparati di telecomunicazioni
EP0593062A3 (en) * 1992-10-16 1995-08-30 Siemens Ind Automation Inc Redundant networked database system
US5408649A (en) * 1993-04-30 1995-04-18 Quotron Systems, Inc. Distributed data access system including a plurality of database access processors with one-for-N redundancy
US5544304A (en) * 1994-03-25 1996-08-06 International Business Machines Corporation Fault tolerant command processing
US5513314A (en) * 1995-01-27 1996-04-30 Auspex Systems, Inc. Fault tolerant NFS server system and mirroring protocol
US6141769A (en) * 1996-05-16 2000-10-31 Resilience Corporation Triple modular redundant computer system and associated method
KR19980024086A (ko) * 1996-09-03 1998-07-06 니시무로 타이조 컴퓨터 시스템 및 화일 관리 방법
JP4095139B2 (ja) * 1996-09-03 2008-06-04 株式会社東芝 コンピュータシステムおよびファイル管理方法
FR2762112B1 (fr) * 1997-04-10 1999-05-07 Alsthom Cge Alcatel Procede de synchronisation de deux memoires de masse reparties
US6148410A (en) * 1997-09-15 2000-11-14 International Business Machines Corporation Fault tolerant recoverable TCP/IP connection router
US5914919A (en) * 1997-10-30 1999-06-22 International Business Machines Corporation Switching between and simultaneous control of multiple accessors by one of dual library managers

Also Published As

Publication number Publication date
CA2283042A1 (en) 2000-05-16
JP4282850B2 (ja) 2009-06-24
DE69914568D1 (de) 2004-03-11
EP1001344A3 (de) 2000-09-13
KR20000035502A (ko) 2000-06-26
EP1001344B1 (de) 2004-02-04
US6427213B1 (en) 2002-07-30
EP1001344A2 (de) 2000-05-17
JP2000163301A (ja) 2000-06-16

Similar Documents

Publication Publication Date Title
DE60013658T2 (de) Fehlertolerante virtuelle Javamaschine
DE69914568T2 (de) Vorrichtung, Verfahren und System zur Dateisynchronisierung in einem Fehlertoleranten Netzwerk
DE4497149B4 (de) Computerbezogenes Verfahren zur Datenreplikation in Peer-to-Peer-Umgebung
DE3908459C2 (de) Netzwerkserver
DE60010011T2 (de) Verfahren und Vorrichtung zur Prüfung eines Rechnersystems durch Software-Fehlerinjektion
DE19836347C2 (de) Fehlertolerantes Computersystem
DE69730449T2 (de) Erzeugung einer spiegeldatenkopie (bild) unter verwendung von referenzetiketten
DE3629178C2 (de)
DE19605093B4 (de) Verfahren und Vorrichtung zum Einrichten und Verwalten einer Verbindung zwischen einem Client-Computersystem und jedem einer Mehrzahl von Server-Computersystemen
DE602004005344T2 (de) Verfahren, system und programm zur handhabung eines failover zu einem fernspeicherort
DE60312746T2 (de) Wiederherstellung nach fehlern in datenverarbeitungsanlagen
DE69913553T2 (de) Konfigurierung von systemeinheiten
DE60302184T2 (de) Fehlertolerantes Computersystem, Verfahren zur Resynchronisierung desselben und zugehöriges Resynchronisierungs-Programm
DE10134492B4 (de) Ausfallübernahme des Dateimanagementsystems in einem Rechnercluster
DE69937715T2 (de) Verbessertes Zwei-Phasen-Bindungsprotokoll
DE69907776T2 (de) Verfahren und Vorrichtung zur Identifizierung gefährdeter Bauteile in einem System mit redundanten Bauteilen
DE69728178T2 (de) Vorrichtung und verfahren zur fernen datenrückgewinnung
DE69724846T2 (de) Mehrweg-Ein/Ausgabespeichersysteme mit Mehrweg-Ein/Ausgabeanforderungsmechanismus
DE69533854T2 (de) Einrichtung und Verfahren zur fehlertoleranten Schlüsselverwaltung
DE60004365T2 (de) System und verfahren zur überwachung von einem verteilten fehlertoleranten rechnersystem
DE112010004187T5 (de) Verfahren und System zum Verarbeiten von Netzwerkereignissen
DE69911026T2 (de) Synchronisation von prozessoren in einem fehlertoleranten multi-prozessor-system
DE60306932T2 (de) Schnelle Datenbankreplikation
DE4216871A1 (de) Ausfuehrungsordnen zum sicherstellen der serienherstellbarkeit verteilter transaktionen
DE69907852T2 (de) Hochverfügbare asynchrone Ein/Ausgabe für gruppierte Rechnersysteme

Legal Events

Date Code Title Description
8364 No opposition during term of opposition