Безопасность в приложениях синхронизации равноправных узлов

Изобретение относится к области синхронизации данных в системах хранения данных. Техническим результатом является упрощение синхронизации данных в системах хранения данных. Способ создания связи синхронизации в защищенном сообществе с синхронизацией между равноправными узлами содержит этапы, на которых принимают ввод пользователя на первом вычислительном устройстве, который уточняет, что первая папка на первом вычислительном устройстве должна быть синхронизирована со второй папкой на втором вычислительном устройстве; в ответ на ввод, первое вычислительное устройство создает приглашение, которое включает в себя информацию для создания связи синхронизации между первой и второй папками, причем информация включает в себя список членов, который задает права доступа к первой папке для каждого пользователя в синхронизированном сообществе, так что список членов включает в себя, по меньшей мере, одного пользователя другого вычислительного устройства в синхронизированном сообществе в дополнение к пользователю второго вычислительного устройства, а также права доступа для, по меньшей мере, одного другого пользователя и пользователя второго вычислительного устройства для доступа к первой папке; и передают приглашение от первого вычислительного устройства ко второму вычислительному устройству. 3 н. и 17 з.п. ф-лы, 20 ил.

 

Уровень техники

Прогресс компьютерных технологий (к примеру, скорость микропроцессора, емкость запоминающего устройства, полоса пропускания передачи данных, функциональность программного обеспечения и т.п.), в общем, способствовал росту применения компьютеров в различных областях промышленности. Еще более мощные серверные системы, которые часто конфигурируются как массивы серверов, в общем, предоставляются для того, чтобы обслуживать запросы, исходящие из внешних источников, таких как, например, всемирная паутина.

По мере того как объем доступных электронных данных возрастает, становится более важным хранить эти данные управляемым способом, который упрощает удобный в использовании и быстрый поиск и извлечение данных. Сегодня общераспространенный подход состоит в том, чтобы хранить электронные данные в одной или более баз данных. В общем, типичная база данных может упоминаться как организованный набор информации с данными, структурированными таким образом, что вычислительная программа может просто выполнять поиск и выбирать, к примеру, требуемые фрагменты данных. Как правило, данные в базе данных организованы посредством одной или более таблиц. Эти таблицы скомпонованы как матрица из строк и столбцов.

Кроме того, таблицы могут содержать набор записей, при этом запись включает в себя набор полей. Записи, как правило, индексируются как строки в таблицы, а поля записей типично индексируются как столбцы, так что пара индексов строка/столбец может ссылаться на конкретный элемент данных в таблице. Например, строка может хранить полную запись данных, связанную с торговой сделкой, человеком или проектом. Аналогично, столбцы в таблице могут задавать отдельные части строк, которые имеют одинаковый общий формат данных, при этом столбцы могут задавать поля записей.

Каждый отдельный фрагмент данных, сам по себе, как правило, не очень информативен. Приложения баз данных делают данные более полезными, поскольку они помогают пользователям организовывать и обрабатывать данные. Приложения баз данных позволяют пользователю сравнивать, сортировать, упорядочивать, объединять, разделять и связывать данные, так что полезная информация может быть сформирована из данных. Объемы и универсальность баз данных выросли очень существенно, чтобы предоставлять практически бесконечную емкость хранения при использовании баз данных. Тем не менее, типичные системы баз данных предлагают ограниченную возможность запросов на основе времени, расширений, размещения и размеров файлов. Например, чтобы выполнять поиск в огромных объемах данных, ассоциативно связанных с базой данных, типично поиск ограничен именем файла, размером файла, датой создания и т.д., при этом подобные методики являются недостаточными и несовременными.

С непрерывным увеличением создания данных конечными пользователями множатся проблемы и сложности, связанные с поиском, связыванием, обработкой и хранением данных. Конечные пользователи пишут документы, сохраняют фотографии, оцифровывают музыку с компакт-дисков, принимают электронную почту, хранят копии отправленной электронной почты и т.д. Например, в простом процессе создания музыкального компакт-диска конечный пользователь может создавать мегабайты данных. Оцифровка музыки с компакт-диска, конвертирование файла в надлежащий формат, создание обложки для футляра для компакт-диска и разработка этикетки на компакт-диске, - все это требует создания данных.

Усложнения коснулись не только пользователей, но и разработчики имеют аналогичные проблемы с данными. Разработчики создают и пишут множество приложений, варьирующихся от персональных приложений до высокотехнологичных корпоративных приложений. При создании и/или разработке разработчики зачастую, если не всегда, собирают данные. После получения таких данных данные должны быть сохранены. Другими словами, проблемы и трудности, связанные с поиском, связыванием, обработкой и хранением данных, затрагивают и разработчиков, и конечных пользователей.

Более того, с бесконечным объемом данных, окружающих разработчиков и/или конечных пользователей, непротиворечивость данных между отличающимися машинами и/или системами может быть сложной и непреодолимой задачей. Например, пользователь может использовать переносную машину и настольный компьютер, где непротиворечивость и/или синхронизация данных жизненно важны. В частности, когда каждая машина и/или система формирует большие объемы данных, синхронизация этих данных является чрезвычайно трудной задачей.

Сущность изобретения

Далее представлена упрощенная сущность изобретения, для того чтобы предоставить базовое понимание некоторых аспектов, описанных в данном документе. Эта сущность не является всесторонним обзором заявляемого предмета изобретения. Она не предназначена для того, чтобы определить ключевые/важнейшие элементы заявляемого предмета изобретения или обрисовать область применения настоящего изобретения. Ее единственная цель - представить некоторые понятия заявляемого предмета изобретения в упрощенной форме в качестве вступления в более подробное описание, которое представлено далее.

Настоящее изобретение относится к системам и/или способам, которые упрощают синхронизацию данных, ассоциативно связанных, по меньшей мере, с двумя отличающимися системами хранения данных. Система хранения данных может быть сложной моделью, по меньшей мере, частично основывающейся на структуре базы данных, в которой элемент, подчиненный элемент, свойство и связь задаются для того, чтобы обеспечить возможность представления информации в системе хранения данных как экземпляров сложных типов. Компонент синхронизации создает защищенную синхронизацию данных между равноправными узлами, чтобы дать возможность нескольким пользователям осуществлять доступ к этим синхронизированным данным на различных ярусах и/или уровнях. Компонент синхронизации синхронизирует данные, ассоциативно связанные с системой хранения данных и отдельной системой хранения данных, причем может быть установлено защищенное сообщество с синхронизацией между равноправными узлами. Компонент синхронизации защищает метаданные, в том числе список членов (к примеру, список прав и/или привилегий пользовательского доступа) сообщества синхронизации, с тем чтобы пользователь с надлежащим доступом мог модифицировать их (к примеру, добавлять и/или удалять пользователя из сообщества) и передавать изменение и/или обработку другим пользователям. Данные также могут быть защищены так, чтобы пользователь с соответствующим доступом мог модифицировать их и передавать изменения другим пользователям.

Другими словами, компонент синхронизации может реализовать управление сложными связями синхронизации. Например, связи синхронизации могут включать в себя, но не только, управление установлением, разрывом и защитой. Более того, компонент синхронизации может реализовать управление сложными связями синхронизации полностью на основе технологии синхронизации. Следует принимать во внимание и понимать, что любая надлежащая технология синхронизации может быть реализована, такая как, к примеру, технология синхронизации, связанная с системой хранения данных.

В соответствии с одним аспектом заявляемого предмета изобретения компонент синхронизации позволяет усовершенствовать существующие методики и/или механизмы синхронизации, ассоциативно связанные с системой хранения данных. Компонент синхронизации может использовать систему хранения данных, которая включает в себя компонент отслеживания, который отслеживает изменения в различных объектах, сохраненных в системе хранения данных, и в частности, в хранилище в системе хранения данных. Компонент отслеживания может захватывать изменение(я) данных в объектах, чтобы упростить синхронизацию данных между двумя отличающимися системами, хранящими наборы данных. Посредством усовершенствования существующих методик и/или механизмов синхронизации в системе хранения данных компонент синхронизации позволяет предоставлять защищенное синхронизированное сообщество с равноправными узлами без каких-либо новых механизмов и/или методик.

В соответствии с другим аспектом заявляемого предмета изобретения компонент синхронизации может включать в себя диспетчер пользовательской синхронизации, который может упрощать создание синхронизированных связей, создание синхронизированных контейнеров, приглашение пользователей, прием приглашений, присоединение к сообществу, удаление пользователей, поддержание списка членов и/или общее управление синхронизированным сообществом с равноправными узлами. Более того, компонент синхронизации может включать в себя, по меньшей мере, одно из синхронизации вручную и/или автоматической синхронизации. Синхронизация вручную может предоставлять возможность пользователю вручную синхронизировать данные.

Помимо этого, автоматическая синхронизация позволяет предоставить автоматическую синхронизацию данных, выбранных для синхронизации данных между равноправными узлами.

В соответствии с другим аспектом заявляемого предмета изобретения компонент синхронизации может включать в себя приложение синхронизации между равноправными узлами, которое запускается как локальная система, чтобы представлять, по меньшей мере, одну операцию приложению. Этой операцией данных может быть, по меньшей мере, одно из следующего: создание совместно используемого ресурса в указанном контейнере; создание разрешений для контейнера; добавление разрешения в контейнер; проверка подлинности владельца контейнера; задание группового членства на основе списка; и удаление совместно используемого ресурса, созданного в контейнере. Кроме того, компонент синхронизации может включать компонент интеграции, который упрощает интеграцию между компонентом синхронизации (к примеру и в частности, приложением синхронизации между равноправными узлами), в операционную систему с другими приложениями. Помимо этого, компонент синхронизации может включать в себя API-компонент, который может выполнять синхронизированное создание и/или управление папками программным образом. В других аспектах заявляемого предмета изобретения предусмотрены способы, которые упрощают синхронизацию данных, ассоциативно связанных, по меньшей мере, с двумя отличающимися системами хранения данных.

Последующее описание и прилагаемые чертежи подробно излагают определенные иллюстративные аспекты заявляемого предмета изобретения. Эти аспекты, тем не менее, указывают только на некоторые из множества способов, которыми могут быть использованы принципы изобретения. Заявляемый предмет изобретения предназначен для того, чтобы включать в себя все такие аспекты и их эквиваленты. Другие преимущества и новые признаки заявляемого предмета изобретения должны стать очевидными из следующего подробного описания изобретения, если рассматривать их вместе с чертежами.

Краткое описание чертежей

Фиг.1 иллюстрирует блок-схему примерной системы, которая упрощает синхронизацию данных, ассоциативно связанных, по меньшей мере, с двумя отличающимися системами хранения данных.

Фиг.2 иллюстрирует блок-схему примерной системы, которая упрощает усовершенствование существующих механизмов синхронизации в системе хранения данных, чтобы обеспечить непротиворечивость данных между системами хранения данных.

Фиг.3 иллюстрирует блок-схему примерной системы, которая упрощает синхронизацию данных в системах хранения данных, чтобы предоставить возможность нескольким пользователям осуществлять доступ.

Фиг.4 иллюстрирует блок-схему примерной системы, которая упрощает синхронизацию данных между, по меньшей мере, двумя отличающимися системами хранения данных.

Фиг.5 иллюстрирует блок-схему примерной системы, которая упрощает синхронизацию данных в системах хранения данных, чтобы обеспечить различные уровни доступности.

Фиг.6 иллюстрирует блок-схему примерной системы, которая упрощает синхронизацию данных, ассоциативно связанных, по меньшей мере, с двумя отличающимися системами хранения данных.

Фиг.7 иллюстрирует снимок экрана, связанный с заявляемым предметом изобретения.

Фиг.8 иллюстрирует два снимка экрана, связанных с заявляемым предметом изобретения.

Фиг.9 иллюстрирует два снимка экрана, связанных с реализацией приложения-мастера.

Фиг.10 иллюстрирует два снимка экрана, связанных с реализацией приложения-мастера.

Фиг.11 иллюстрирует снимок экрана, связанный с реализацией приложения-мастера.

Фиг.12 иллюстрирует снимок экрана, связанный с реализацией приложения-мастера.

Фиг.13 иллюстрирует снимок экрана, связанный с заявляемым предметом изобретения.

Фиг.14 иллюстрирует два снимка экрана, связанных с заявляемым предметом изобретения.

Фиг.15 иллюстрирует снимок экрана, связанный с заявляемым предметом изобретения.

Фиг.16 иллюстрирует снимок экрана, связанный с заявляемым предметом изобретения.

Фиг.17 иллюстрирует примерную методологию для синхронизации данных, ассоциативно связанных, по меньшей мере, с двумя отличающимися системами хранения данных.

Фиг.18 иллюстрирует примерную методологию, которая упрощает усовершенствование существующих механизмов синхронизации в системе хранения данных, чтобы обеспечить непротиворечивость данных между системами хранения данных.

Фиг.19 иллюстрирует примерное сетевое окружение, в котором могут быть использованы новые аспекты заявляемого предмета изобретения.

Фиг.20 иллюстрирует примерное операционное окружение, которое может быть использовано в соответствии с заявляемым предметом изобретения.

Приложение A - это пример псевдокода, ассоциативно связанного с заявляемым предметом изобретения.

Подробное описание изобретения

При использовании в данной заявке термины "компонент", "система", "интерфейс" и т.п. означают связанную с компьютером объектную сущность: аппаратные средства, программное обеспечение (к примеру, в ходе приведения в исполнение) и/или микропрограммное обеспечение. Например, компонентом может быть процесс, запущенный на процессоре, процессор, объект, исполняемый файл, программа и/или компьютер. В качестве иллюстрации и приложение, запущенное на сервере, и сервер может быть компонентом. Один или более компонентов могут постоянно размещаться внутри процесса, и компонент может быть локализован на компьютере и/или распределен между двумя и более компьютерами.

Заявляемый предмет изобретения описан со ссылками на чертежи, на которых одинаковые цифры ссылок используются для того, чтобы ссылаться на одинаковые элементы. В последующем описании для целей пояснения многие конкретные детали изложены для того, чтобы обеспечить полное понимание настоящего изобретения. Тем не менее, очевидно, что заявляемый предмет изобретения может быть применен на практике без этих конкретных деталей. В иных случаях на моделях блок-схемы показаны распространенные структуры и устройства, чтобы упростить описание настоящего изобретения.

Обращаясь теперь к чертежам, фиг.1 иллюстрирует систему 100, которая упрощает синхронизацию данных, ассоциативно связанных, по меньшей мере, с двумя отличающимися системами хранения данных. Система 102 хранения данных может быть сложной моделью, по меньшей мере, частично основывающейся на структуре базы данных, в которой элемент, подчиненный элемент, свойство и связь задаются для того, чтобы обеспечить возможность представления информации в системе хранения данных как экземпляров сложных типов. Система 102 хранения данных может использовать набор базовых компоновочных блоков для создания и управления гибкими постоянными объектами и связями между объектами. Элемент может быть задан как наименьшая единица непротиворечивости в системе 102 хранения данных, которая может независимо защищаться, упорядочиваться, синхронизироваться, копироваться, резервироваться/восстанавливаться и т.д. Элемент - это экземпляр типа, при этом все элементы в системе 102 хранения данных могут быть сохранены в одном глобальном экстенте элементов. Система 102 хранения данных может быть основана, по меньшей мере, частично на структуре одного элемента и/или контейнера. Кроме того, система хранения данных может быть платформой хранения, раскрывающей обширные метаданные, которые скрываются в файлах как элементы. Следует принимать во внимание, что система 102 хранения данных может представлять основанную на базе данных систему хранения файлов, чтобы поддерживать вышеописанную функциональность, в которой могут быть реализованы любые надлежащие характеристики и/или атрибуты. Более того, система 102 хранения данных может содержать иерархическую структуру контейнеров, в которой контейнер - это элемент, который может содержать, по меньшей мере, один элемент. Понятие включения реализовано посредством свойства идентификатора контейнера внутри ассоциативно связанного класса. Хранилище также может быть контейнером, так что хранилище может быть организационным и управляемым блоком. Помимо этого, хранилище представляет корневой контейнер для дерева контейнеров в иерархической структуре.

Компонент 106 синхронизации может создавать защищенную синхронизацию данных между равноправными узлами, чтобы дать возможность нескольким пользователям осуществлять доступ к этим синхронизированным данным на различных ярусах и/или уровнях. Компонент 106 синхронизации может обеспечивать синхронизацию данных, ассоциативно связанных с системой 102 хранения данных и отличающейся системой 104 хранения данных, причем может быть установлено защищенное сообщество с синхронизацией между равноправными узлами. Компонент 106 синхронизации может защищать метаданные, в том числе список членов (к примеру, список прав и/или привилегий пользовательского доступа) сообщества синхронизации, с тем чтобы пользователь с надлежащим доступом мог модифицировать их (к примеру, добавлять и/или удалять пользователя из сообщества) и передавать изменение и/или обработку другим пользователям. Данные также могут быть защищены так, чтобы пользователь с соответствующим доступом мог модифицировать их и передавать изменения другим пользователям. Механизм защиты может активировать базовый механизм аутентификации и/или авторизации, такой как, но не только, защита на уровне совместно используемых ресурсов, защита на уровне элементов, аутентификации и авторизация операционной системы и т.д. Более того, компонент 106 синхронизации может предоставлять синхронизацию списка членов практически таким же образом, как могут синхронизироваться данные.

Другими словами, компонент синхронизации 106 может реализовать управление сложными связями синхронизации. Например, связи синхронизации могут включать в себя, но не только, управление настройкой, освобождением и защитой. Более того, компонент 106 синхронизации может реализовать управление сложными связями синхронизации полностью на основе технологии синхронизации. Следует принимать во внимание и понимать, что любая надлежащая технология синхронизации может быть реализована, такая как, к примеру, технология синхронизации, связанная с системой 102 хранения данных и/или отличающейся системой 104 хранения данных.

Компонент 106 синхронизации может использовать реплику (к примеру, синхронизированные данные и/или папки, принадлежащие, по меньшей мере, одному пользователю в сообществе), чтобы сообщать, по меньшей мере, одно из следующего: 1) присутствие в сообществе; и 2) намерение покинуть сообщество посредством синхронизации запроса к диспетчеру (к примеру, члену сообщества, который авторизован выполнять изменения в реплике списка членов) сообщества. Другими словами, диспетчер - это член сообщества, который авторизован выполнять изменения в реплике списка членов. Кроме того, диспетчеры могут обрабатывать эти запросы и выполнять изменения в метаданных членов, а затем синхронизировать метаданные с другими пользователями в сообществе. После приема таких изменений членов компонент 106 синхронизации позволяет каждой реплике выполнять требуемые изменения доступа к ее данным и метаданным. Следует принимать во внимание, что создание и управление сообществом с синхронизацией между равноправными узлами, реализованное посредством компонента 106 синхронизации, может предоставлять несколько реплик и пользователей, при этом роли, назначенные каждому пользователю, могут динамически изменяться в любой данный момент времени. Другими словами, нет одного фиксированного ведущего узла в топологии компонента 106 синхронизации и сообщества с синхронизацией между равноправными узлами. Более того, компонент 106 синхронизации позволяет усовершенствовать базовые методики и/или механизмы аутентификации и авторизации системы 102 хранения данных.

Кроме того, система 100 может включать в себя любой подходящий и/или необходимый интерфейсный компонент 108, который предоставляет различные адаптеры, разъемы, каналы, пути связи и т.д., чтобы интегрировать компонент 106 синхронизации практически в любую операционную систему и/или систему базы данных. Помимо этого, интерфейсный компонент 108 позволяет предоставить различные адаптеры, разъемы, каналы, пути связи и т.д., которые обеспечивают взаимодействие с компонентом 108 синхронизации, системой 102 хранения данных и отличающейся системой 104 хранения данных.

Фиг.2 иллюстрирует систему 200, которая упрощает усовершенствование существующих механизмов синхронизации в системе хранения данных, чтобы обеспечить непротиворечивость данных между системами хранения данных. Система 202 хранения данных может быть основанной на базе данных системой хранения файлов, которая представляет экземпляры данных как сложные типы посредством использования, по меньшей мере, иерархической структуры. Элемент, подчиненный элемент, свойство и связь могут быть заданы в системе 202 хранения данных, чтобы обеспечить представление информации как экземпляров сложных типов. Система 202 хранения данных может быть моделью данных, которая может описывать форму данных, объявлять ограничения, чтобы налагать определенную семантическую непротиворечивость данных, и задавать семантические ассоциации между данными. Система 202 хранения данных может использовать набор базовых компоновочных блоков для создания и управления гибкими постоянными объектами и связями между объектами.

Например, компоновочные блоки могут включать в себя Item (Элемент), ItemExtension (Расширение элемента), Link (Связь) и ItemFragment (Фрагмент элемента). Item может быть задан как наименьшая единица непротиворечивости в системе 202 хранения данных, которая может независимо защищаться, упорядочиваться, синхронизироваться, копироваться, резервироваться/восстанавливаться и т.д. Элемент - это экземпляр типа, при этом все элементы в системе 202 хранения данных могут быть сохранены в одном глобальном экстенте элементов. Item может быть расширен с помощью объекта расширения, такого как, но не только, ItemExtension. Объектное расширение может быть задано в схеме с соответствующими атрибутами (к примеру, именем, типом расширенного элемента, объявления свойств и т.д.). ItemExtension может быть реализован, чтобы сгруппировать набор свойств, которые могут быть применены к типу элемента, который расширяется. Link - это тип объекта, который задает ассоциативную связь между двумя экземплярами элементов, при этом ссылки являются направленными (к примеру, один элемент является источником связи, а другой - назначением связи). ItemFragment - это тип объекта, который дает возможность объявления больших наборов типов элементов и/или расширений элементов, при этом элементы набора могут быть объектами. Следует принимать во внимание и понимать, что система 202 хранения данных может представлять любую подходящую систему хранения файлов, которая предоставляет представление данных как сложных типов, и вышеуказанная иллюстрация не должна рассматриваться как ограничивающая настоящее изобретение. Система 202 хранения данных может быть практически аналогичной системе 102 хранения данных, проиллюстрированной на фиг.1.

Система хранения данных может включать в себя компонент 204 отслеживания, который предоставляет отслеживание изменений данных в различных объектах, сохраненных в системе 202 хранения данных и, в частности, в хранилище системы 202 хранения данных. Компонент 204 отслеживания может захватывать изменение(я) данных в объектах, чтобы упрощать синхронизацию данных между двумя отличающимися системами, поддерживающими наборы данных. Компонент 204 отслеживания может использовать схему, которая предоставляет инфраструктуру, которая предоставляет хранилище и/или контейнер, чтобы предоставлять детальное обслуживание касательно изменений данных. Например, компонент 204 отслеживания может отслеживать изменение данных, причем изменение данных может включать в себя вставку, обновление и удаление на уровне объекта (к примеру, элемента, связи, расширения и т.д.). Компонент 204 отслеживания может отслеживать изменения данных, так что на уровне объектов отслеживание изменений может быть использовано для того, чтобы формировать, по меньшей мере, одно из оповещений и управления с оптимистической параллельностью. Следует принимать во внимание, что оптимистическая параллельность предполагает, что вероятность другого процесса, выполняющего изменения практически в аналогичное время, низкая, так что он не принимает блокировку до тех пор, пока изменение не будет готово быть проведенным в системе хранения данных (к примеру, в хранилище). Посредством использования этой методики время блокировки снижается и производительность базы данных улучшается.

Компонент 204 отслеживания может включать в себя компонент асинхронизации (не показан), который может отслеживать изменения данных на уровне объекта в системе 202 хранения данных. Следует принимать во внимание, что изменения данных отслеживаются исключительно на уровне объекта, по меньшей мере, частично на основе неучастия в синхронизации. Отслеживание изменения данных на уровне объекта может упоминаться как "информация изменения". Компонент асинхронизации может захватывать базовую информацию изменений для всех объектов. Например, базовой информацией изменений может быть, но не только, локальное время создания и локальное время модификации.

Компонент 204 отслеживания дополнительно может использовать компонент синхронизации с системой хранения данных (DSS) (не показан), который предоставляет отслеживание для объекта, который принимает участие в синхронизации. Компонент синхронизации с DSS имеет более специализированную необходимость отслеживать изменения данных в объекте на более детальном уровне, а также захватывать и хранить информацию о хранилище и/или контейнере, который изменен в сценарии репликации с несколькими хранилищами (к примеру, контейнера). Компонент 208 синхронизации может захватывать информацию для объектов в связи синхронизации. Например, компонент синхронизации с DSS может захватывать информацию изменений на более детальном уровне (к примеру, подуровне, под-подуровне и т.д.), чтобы минимизировать объем данных, которые должны быть синхронизированы, и уменьшить число конфликтных ситуаций при изменении. В другом примере компонент синхронизации с DSS может захватывать информацию о том, какое хранилище и/или контейнер создал и/или обновил объекты. Следует принимать во внимание и понимать, что заявляемый предмет изобретения может применяться к системам синхронизации, которые не основаны на компоненте 204 отслеживания (описан выше), и что надлежащая система синхронизации может быть реализована, в том числе системы, которые используют журналы, по меньшей мере, одного изменения (к примеру, основанные на журналах системы синхронизации).

Компонент 208 синхронизации позволяет предоставлять защищенное сообщество с синхронизацией между равноправными узлами относительно системы 202 хранения данных и отличающейся системы 206 хранения данных, в котором различные уровни и/или слои доступа могут быть предоставлены. Компонент 208 синхронизации позволяет усовершенствовать существующий компонент 204 отслеживания в системе 202 хранения данных, чтобы обеспечить синхронизацию данных, сохраненных в системе 202 хранения данных, отличающейся системе 206 хранения данных и/или любой другой подходящей машине. Следует принимать во внимание, что компонент 208 синхронизации предоставляет синхронизацию данных посредством использования базовых и/или существующих механизмов синхронизации, ассоциативно связанных с различными системами хранения данных и/или машинами, при этом такие системы хранения данных и/или машины включают в себя несинхронизированные данные, которые должны быть синхронизированы. Следует принимать во внимание, что компонент 208 синхронизации может быть практически аналогичным компоненту 106 синхронизации, проиллюстрированному на фиг.1.

Фиг.3 иллюстрирует систему 300, которая упрощает синхронизацию данных в системах хранения данных, чтобы предоставить возможность нескольким пользователям осуществлять доступ. Система 302 хранения данных может быть основывающейся на базе данных системой хранения файлов, в которой данные представляются как экземпляры сложных типов. Система 302 хранения данных может включать в себя несинхронизированные данные 308 (далее упоминаемые как несинхронизированные данные 308), причем эти данные должны быть синхронизированы с отличающейся системой 304 хранения данных, которая включает в себя несинхронизированные данные 310. Компонент 306 синхронизации может синхронизировать эти данные с сообществом 312 с синхронизацией между равноправными узлами. Сообщество 312 с синхронизацией может включать в себя реплики 1 - N, где N - это целое число, больше или равно 1, при этом реплика - это синхронизированная папка и/или данные, ассоциативно связанные, по меньшей мере, с одним пользователем, относящимся к сообществу 312 с синхронизацией. Компонент 306 синхронизации может создавать сообщество 312 с синхронизацией между равноправными узлами, в котором несколько пользователей 314 (т.е. с пользователя 1 по пользователь T, где T - это целое число, больше или равно 1) могут осуществлять доступ к этим репликам на основе уровня и/или слоя, ассоциативно связанного с доступностью. Следует принимать во внимание, что несколько пользователей 314 и уровни и/или слои доступности могут быть основаны, по меньшей мере, частично на списке членов. Более того, следует принимать во внимание, что система 302 хранения данных и компонент 306 синхронизации могут быть практически аналогичны компонентам и системам, описанным на предыдущих чертежах.

Компонент 306 синхронизации дополнительно может предоставлять, по меньшей мере, одно из следующего: 1) проверку квалификации разработки приложения, основанного на платформе, связанной с системой 302 хранения данных; 2) создание обратной связи по процессу и обратное усовершенствование в систему 302 хранения данных и синхронизацию системы 302 хранения данных; 3) создание собственной узловой среды для приложения; 4) реализацию решения по сквозной синхронизации, которое обрабатывает такие вопросы, как, но не только, транспортировка и безопасность (в том числе аутентификация и шифрование), а также синхронизация по Интернету; и 5) изучение точек, связанных с интеграцией между системой 302 хранения данных и функциональностью синхронизации системы 302 хранения данных и остальной частью операционной системы.

Например, пользователь может поддерживать несколько персональных компьютеров (ПК) синхронизированными с помощью компонента 306 синхронизации, при этом ПК реализуют основывающуюся на базе данных систему хранения файлов, практически аналогичную системе 302 хранения данных. Различные контейнеры могут быть синхронизированы с отличающимися компьютерами. В частности, контейнер совместно используемых фотографий может быть синхронизирован с отличающимися пользователями по Интернету. Кроме того, контейнер совместно используемых документов может быть синхронизирован с несколькими машинами дома и на работе. В другом примере приложение фотографий может быть реализовано так, чтобы предоставить возможность совместно использовать фотографии. Использование компонента 306 синхронизации в ассоциативной связи с приложением фотографий может обеспечивать прозрачные возможности работы в приложении фотографий и совместном использовании фотографий на основе синхронизации в основывающейся на базе данных системе хранения файлов. В еще одном другом примере компонент 306 синхронизации может быть реализован в корпоративном сценарии и/или окружении. В корпоративном окружении и/или сценарии аутентификация и заимствование прав учетной записи доступно, например, посредством диспетчера LAN или Kerberos. Это отличается от синхронизации по Интернету, которая предоставляет требования к транспортировке.

На основе, по меньшей мере, частично вышеописанных сценариев и/или примеров компонент 306 синхронизации может предоставлять, по меньшей мере, одно из следующего: 1) установление синхронизации; 2) управление данными синхронизации; 3) управление расписаниями синхронизации; 4) контроль и разрешение конфликтов синхронизации; 5) анализ конфликтов синхронизации; и 6) синхронизацию фотографий.

Фиг.4 иллюстрирует систему 400, которая упрощает синхронизацию данных между, по меньшей мере, двумя отличающимися системами хранения данных. Компонент 406 синхронизации позволяет предоставлять защищенное сообщество с синхронизацией между равноправными узлами относительно системы 402 хранения данных и отличающейся системы 404 хранения данных, в котором различные уровни и/или слои доступа могут быть предоставлены. Компонент 406 синхронизации позволяет усовершенствовать существующий компонент отслеживания (не показан) в системах 402 и 404 хранения данных, чтобы обеспечить синхронизацию данных. Следует принимать во внимание, что компонент 406 синхронизации предоставляет синхронизацию данных посредством использования базовых и/или существующих механизмов синхронизации, ассоциативно связанных с различными системами хранения данных и/или машинами, при этом такие системы хранения данных и/или машины включают в себя несинхронизированные данные, которые должны быть синхронизированы. Следует принимать во внимание, что системы 402 и 404 хранения данных и компонент 406 синхронизации могут быть практически аналогичны системам и/или компонентам, описанным ранее.

Компонент 406 синхронизации может включать в себя компонент 408 диспетчера пользовательской синхронизации (упоминаемый в данном документе как диспетчер 408 пользовательской синхронизации). Диспетчер 408 пользовательской синхронизации может упрощать создание синхронизированных связей, создание синхронизированных контейнеров, приглашение пользователей, прием приглашений, присоединение к сообществу, удаление пользователей, поддержание списков членства и /или общее управление сообществом с синхронизацией между равноправными узлами. Диспетчер 408 пользовательской синхронизации может предоставлять возможность пользователю обеспечить синхронизацию в контейнере (не показан) в системе хранения данных для хранилища по умолчанию. Связь синхронизации может быть создана для этого контейнера (к примеру, для контейнера с системой 402 хранения данных). Связь синхронизации может быть создана для конкретного синхронизированного контейнера, совместно используемого конкретным пользователем на конкретном компьютере. Следует принимать во внимание, что пользователь, который создал синхронизированный контейнер, знает о том, что контейнер синхронизирован.

Как упоминалось выше, диспетчер 408 пользовательской синхронизации позволяет упростить создание связи синхронизации. Приглашение (к примеру, пригласить пользователя присоединиться к сообществу с синхронизацией между равноправными узлами) может содержать название приглашающего диспетчера, компьютер, IP-адрес и/или любую подходящую методику идентификации, а также сообщество и область применения. Роли, уровни и/или слои могут быть сопоставлены с разрешениями системы хранения данных (к примеру, описанными ниже). Эти разрешения могут быть заданы до того, как отправлено приглашение. Приглашение также может включать в себя пакет исходных данных, который включает в себя список членства, так что, когда приглашение принято, реплика может быть полностью установлена без необходимости начального полного обхода. Следует принимать во внимание, что приглашение также может включать в себя первоначальные данные для контейнера.

Приглашения могут создаваться в файлах расширяемого языка разметки (XML) с разрешением, к примеру, Synclnvitation. Компонент 406 синхронизации регистрируется как обработчик для них и отображает диалог принятия приглашения для того, чтобы синхронизироваться. Эти приглашения могут включать в себя следующие свойства: название сообщества, приглашающего пользователя, название приглашающего компьютера, приглашенного пользователя, роль приглашенного пользователя и т.д. Приглашением может быть, например, почтовое сообщение, которое включает в себя следующий текст: строку To (Кому) (к примеру, включающую в себя адрес электронной почты), строку Subject (Тема) (к примеру, включающую в себя тему, сообщающую о приглашении), тело (к примеру, содержащее подробную удобную для восприятия информацию о приглашении, приглашающего пользователя, название приглашающего компьютера, роль, название сообщества и т.д.), вложение (к примеру, на котором можно дважды щелкнуть, чтобы принять приглашение) и т.д.

Диспетчер 408 пользовательской синхронизации также может создавать синхронизированный контейнер (не показан). В приложении работы с файлами операционной системы пользователь может щелкать на контейнере в хранилище по умолчанию в системе 402 хранения данных и выбирать вариант, направленный на обеспечение синхронизации. Посредством выбора этого варианта диспетчер 408 пользовательской синхронизации может реализовать создание мастера синхронизированных контейнеров, причем мастер может указывать, по меньшей мере, одно из следующего: 1) режима синхронизации; и 2) политики конфликтов (все из вышеозначенного описано ниже).

Чтобы создать синхронизированный контейнер, следующие этапы могут быть выполнены посредством диспетчера 408 пользовательской синхронизации. Следующие этапы проиллюстрированы в качестве примера, и заявляемый предмет изобретения не ограничен ими.

1) Если синхронизированный контейнер - это первый член сообщества,

a. Создается сообщество Data (Данные) с корнем как синхронизированный контейнер. Это сообщество синхронизирует данные по всем синхронизированным контейнерам.

b. Создается сообщество Security (Защита) с корнем как частный контейнер внутри Replica (Реплика) синхронизированного контейнера. Это сообщество синхронизирует конфигурацию безопасности сообщества Data. Оно включает в себя список принятых пользователей. Кроме того, включены разрешения и адрес каждого принятого пользователя.

c. Создается сообщество Requests (Запросы) (к примеру, описанное ниже).

2) Создается группа безопасности на локальной машине для каждой из ролей. Группы называются Reader (Читатель), Writer (Автор) и Manager (Диспетчер) (к примеру, как описано ниже). К началу названия каждой группы присоединяется уникальный суффикс, чтобы отличать его от соответствующей группы безопасности другого синхронизированного контейнера.

3) Разрешения контейнера Data задаются на основе конфигурации в контейнере Security. В частности, разрешение Generic Read (Общее чтение) присваивается Reader, а разрешение Generic Write + Generic Read (Общая запись + общее чтение) из Windows присваивается Writer. Поскольку синхронизация осуществляется непосредственно посредством системы хранения данных-синхронизации системы хранения данных, она защищает данные, чтобы разрешить только надлежащим пользователям выполнять синхронизацию в и из синхронизированного контейнера.

Разрешения группы безопасности также могут быть заданы на основе конфигурации в сообществе Security. В частности, разрешение операционной системы Generic Write + Generic Read может быть присвоено Manager, а разрешение Generic Read присваивается читателям и авторам соответственно.

Нижеследующая таблица является примером групп безопасности, которые могут быть созданы, и доступа, предлагаемого для каждого в различных папках и совместно используемых ресурсах. Следует принимать во внимание, что нижеприведенная таблица является примером и заявляемый предмет изобретения не ограничен ею. Более того, хэши в нижеприведенной таблице являются 128-байтовыми детерминированными хэшами, но данная реализация не ограничена таким образом. Отметим, что каждый перечисленный ACE имеет container_inherit и object_inherit, а приложение синхронизации между равноправными узлами упоминается как PTPS.

Размещение совместно используемого ресурса Название совместно используемого ресурса ACL совместно используемого ресурса ACL корневого элемента папки (защита на уровне элемента)
Корень синхронизиро-
ванной папки
PTPS_ <хеш пути к корню> PTPS_Managers_ <хеш пути к корню> Полное управление PTPS_Managers_ <хеш пути к корню> Полное управление
PTPS_Writers_
<хеш пути к корню>
Полное управление PTPS_Writers_
<хеш пути к корню>
Полное управление
PTPS_Readers_
<хеш пути к корню>
Общее чтение PTPS_Readers_
<хеш пути к корню>
Общее чтение
Папка Security PTPS_Managers_ <хеш пути к корню> Полное управление
PTPS_Writers_
<хеш пути к корню>
Полное управление
PTPS_Readers_
<хеш пути к корню>
Общее чтение
Пользователь-претендент PTPS Полное управление
ACL_PROTECT. Она предотвращает распространение ACES разрешения и запрета от родительского объекта
Папка User Request PTPS_Managers_ <хеш пути к корню> Полное управление
Пользователь, который "владеет" папкой Полное управление
Пользователь-претендент PTPS Полное управление
ACL_PROTECT. Она предотвращает распространение ACES разрешения и запрета от родительского объекта
Название группы безопасности Члены
PTPS_Managers_ <хеш пути к корню> Диспетчеры синхронизированной папки
PTPS_Writers_ <хеш пути к корню> Авторы синхронизированной папки
PTPS_Readers_ <хеш пути к корню> Читатели синхронизированной папки

Синхронизированный контейнер может иметь следующую структуру. Отметим, что система хранения данных упоминается как DSS, а приложение синхронизации между равноправными узлами упоминается как PTPS.

Синхронизированный контейнер (синхронизирована с сообществом Data)

+ Replica (не синхронизирована)

+ папка Security (синхронизирована с сообществом Security)

+ папка Requests (Запросы)

Диспетчер 408 пользовательской синхронизации может разрешать приглашение пользователя, чтобы синхронизировать контейнер после того, как контейнер создан, и/или в любое более позднее время. Диспетчер 408 пользовательской синхронизации может задавать контактный адрес (к примеру, адрес электронной почты, адрес Интернет-протокола (IP) и т.д.), при этом приглашение, содержащее данные приглашения, может быть присоединено. Следует принимать во внимание, что компонент 408 пользовательской синхронизации не требует автоматической отправки приглашения, поскольку оно может быть отправлено в любое время, указанное пользователем. Получатель приглашения может быть принят другим пользователем, по меньшей мере, частично на основе пользователя, реализующего компонент 406 синхронизации.

В другом примере приглашение может быть сохранено как файл для последующего использования. Пользователь может отправлять приглашение другому пользователю посредством любого надлежащего средства (к примеру, гибкого диска, электронной почты, текстового сообщения, службы коротких сообщений (SMS) и т.д.). Диспетчер 408 пользовательской синхронизации может использовать любые подходящие механизмы и/или методики синхронизации. Кроме того, диспетчер 408 пользовательской синхронизации может предоставлять различные уровни приглашений, при этом пользователь может быть приглашен принимать участие в сообществе с синхронизацией между равноправными узлами в одной из (но не только) ролей, уровней и/или слоев: 1) Manager - Read (чтение), Write (запись), Modify (изменение), Add (добавление), Invite (приглашение), Revoke (аннулирование); 2) Writer - Read, Write, Modify, Add; 3) Reader - Read; и 4) Contributor (Помощник) - Read, Add.

Компонент 408 пользовательской синхронизации дополнительно предоставляет прием приглашения. Когда приглашение принято и открыто, пользователь может реализовать, по меньшей мере, одно из следующего: 1) задавать и/или создавать локальный контейнер системы хранения данных, с которым синхронизироваться; 2) задавать то, может этот контейнер синхронизироваться автоматически или синхронизироваться вручную; и 3) задавать политику конфликтов, которая должна быть реализована. Отображаемое имя пользователя может быть именем, которое использует система безопасности для конкретного окружения. Например, в корпоративном окружении отображаемым именем может быть имя вошедшего в систему пользователя. Следует принимать во внимание, что в Интернет-сценариях система безопасности может использовать другое имя (к примеру, адрес-псевдоним, IP-адрес, адрес электронной почты и т.д.).

Папка Security (поясненная выше) может быть синхронизирована в сообществе Security. Политика и разрешения для этого сообщества могут быть такими, что двусторонняя синхронизация может выполняться в среде диспетчеров и односторонняя синхронизация может выполняться от диспетчера к пользователю, не являющемуся диспетчером. Папка Security может иметь две вложенные папки, которые хранят список пользователей и список реплик в сообществе:

Папка Security (синхронизирована с сообществом Security)

+ Replica (папки Security)

+ Папка Users (Пользователи)

+ Элемент SynchronizedFolderConfiguration (Конфигурация синхронизированной папки)

Папка Security также может содержать элемент SynchronizedFolderConfiguration, который содержит имя и описание синхронизированной папки.

Папка Users может содержать список всех пользователей в сообществе наряду с набором равноправных узлов для каждого пользователя. Ниже приведен один пример папки Users, и заявляемый предмет изобретения не ограничен им.

+ Users

+ Пользователь 1

+ Равноправный узел a

+ Равноправный узел b

+ Пользователь 2

+ Равноправный узел c

+ Равноправный узел d

Каждый пользователь может постоянно храниться как SerializedItem (Упорядоченный элемент), содержащий следующие данные:

UserName (Имя пользователя)

UserDomain (Домен пользователя)

SID

Role (Роль) (reader | writer | manager)

Информация каждого пользователя может быть сохранена как отдельный элемент, по меньшей мере, частично на основе того, модифицируется ли она несколькими диспетчерами, политика разрешения конфликтов LastWriterWins (Последние выигрыши авторов), может быть использована для того, чтобы разрешить конфликт. Пространство имен пользовательских элементов и отображаемые имена отправляются по SID пользователя.

Каждый пользователь может содержать набор всех равноправных узлов (к примеру, синхронизированных реплик) в сообществе. Каждый равноправный узел может постоянно храниться, при этом содержит следующие данные:

SID of user (SID пользователя)

Share Path (Путь к совместно используемому ресурсу) (имя совместно используемого ресурса не требуется)

Synchronization type (Тип синхронизации) (automatic (автоматически) | manual (ручной))

Единицей обеспечения безопасности, по меньшей мере, на одной машине может быть пользователь. Таким образом, пользователь, синхронизирующий несколько машин с одним синхронизированным контейнером, может иметь одинаковые разрешения для этого контейнера со всех машин. Важная причина сохранения Peer в рамках соответствующего User заключается в том, что элемент, сохраненный внутри другого элемента (в отличие от папки), всегда может быть синхронизирован в той же транзакции, что и родительский элемент. Это наряду с политикой разрешения конфликтов Entity-Merge (Объединение объектов) обеспечивает то, что пользователи и равноправные узлы не становятся противоречивыми относительно друг друга.

Нижеприведенное может служить примером структуры папки запросов. Каждый пользователь, не являющийся диспетчером, имеет одну вложенную папку в контейнере Requests, используемую для того, чтобы сохранять запросы к и от пользователя и диспетчеров, следующим образом:

+ папка Requests (Запросы)

+ вложенная папка Requests для запросов владельца-равноправного узла (синхронизирована с владельцем-равноправным узлом и диспетчерами)

+ Replica

+ ToManager (К диспетчеру)

+ FromManager (От диспетчера)

Более того, каждый равноправный узел-диспетчер имеет одну вложенную папку для каждого равноправного узла в сообществе (включая одну для самого диспетчера) следующим образом:

+ папка Requests (Запросы)

+ контейнер для запросов пользователя 1 (синхронизирован с пользователем 1 и диспетчерами)

+ Replica

+ ToManager

+ FromManager

+ контейнер для запросов пользователя 2 (синхронизирован с пользователем 2 и диспетчерами)

+ Replica

+ ToManager

+ FromManager

+ контейнер для запросов пользователя n (синхронизирован с пользователем n и диспетчерами)

+ Replica

+ ToManager

+ FromManager

Название контейнера вложенной папки для равноправного узла может быть Requests с суффиксом в виде уникального идентификатора, представляющего равноправный узел. Контейнер Requests может быть синхронизирован в сообществе Requests. Разрешения для этого сообщества могут предоставлять двустороннюю синхронизацию между локальным контейнером, представляющим каждую реплику, и соответствующим контейнером в реплике каждого диспетчера. Другими словами, пользователь и диспетчеры для равноправного узла могут иметь полный доступ к контейнеру равноправного узла.

Политика для этого сообщества может инструктировать, по меньшей мере, одно из следующего: 1) одностороннюю синхронизацию папки FromManager с репликой из той же папки соответствующей вложенной папки Requests для реплики каждого диспетчера; и 2) одностороннюю синхронизацию папки ToManager от реплики той же папки соответствующей вложенной папки Requests для реплики каждого диспетчера. Папка ToManager хранит запросы AdvertiseReplica (Оповещение о реплике) и RequestRemoval (Удаление запроса). Папка ToReplica хранит запросы CompleteRemoval (Полное удаление). Запросы могут создаваться и удаляться и могут не модифицироваться. Следовательно, очень редко возникают конфликты в сообществе Requests. Запросы могут удаляться одновременно на нескольких репликах, но это может быть разрешено и не является конфликтом.

Запрос AdvertiseReplica может содержать идентификационные данные реплики, которая присоединилась к сообществу. Она может быть синхронизирована со всеми диспетчерами в сообществе. Диспетчер, который считывает запрос AdvertiseReplica, может добавлять реплику в список разрешений, хранящийся в сообществе Security (к примеру, детерминированное удаление всей дублей при необходимости), и удаляет запрос AdvertiseReplica. Это завершает добавление реплики в сообщество. Запрос AdvertiseReplica также может быть использован для того, чтобы передавать все конфигурационные изменения реплики в сообщество. Примером этого является то, когда режим синхронизации реплики изменяется.

Запрос RequestRemoval может содержать учетные данные удаляемой реплики. Этот запрос может быть создан посредством реплики в ответ на инициированное пользователем удаление реплики. Когда диспетчер обнаруживает то, что запрос RequestRemoval синхронизирован в контейнере Requests одной из синхронизирующихся реплик (к примеру, отличном от контейнера Requests собственной реплики), он удаляет запрос RequestRemoval и записывает запрос CompleteRemoval в тот же контейнер Requests.

Запрос CompleteRemoval не содержит данных, но он может указывать то, что реплика должна удалить собственные группы безопасности на основе совместно используемого ресурса и роли, а также метаданные синхронизации (Replica внутри синхронизируемого контейнера). Этот запрос может быть создан диспетчером. Он может быть в ответ на запрос RequestRemoval или в ответ на инициированное диспетчером удаление пользователя или реплики. Когда реплика синхронизирует запрос CompleteRemoval в своем контейнере Requests, она удаляет его совместно используемый ресурс и ассоциативно связанную группу безопасности.

Сообщение CompleteRemoval может быть удалено после фиксированного периода срока действия (к примеру, 7 дней). Если сообщение удалено до того, как реплика приняла его, реплика по-прежнему имеет метаданные синхронизации и по-прежнему может пытаться синхронизироваться с сообществом. Такая синхронизация завершится неудачно, если нет других реплик, находящихся в распоряжении того же пользователя в сообществе. В противном случае она может завершиться успешно. Метаданные для этой реплики могут быть удалены посредством этапа вручную. Если пользователь, который владеет репликой, не владеет более ни одной другой репликой в сообществе, пользователь также удаляется из списка пользователей. Это побуждает, чтобы соответствующие изменения безопасности инициировались на всех синхронизированных репликах.

Пользователи и диспетчеры, которые имеют ожидающие запросы на удаление, могут иметь слова Pending Removal (Ожидающее удаление) в UI машины, с которой они выдали запрос на удаление, при этом UI других машин не отражают его (к примеру, только отражают окончательное удаление, когда оно происходит). Используемыми идентификаторами имен сообществ могут быть, к примеру, по меньшей мере, одно из следующего: Data для сообщества Data, Security для сообщества Security и имя пользователя для сообщества ToManager и FromManager пользователя. Локальные и удаленные конечные точки для всех синхронизаций могут быть размещением соответствующей синхронизированной папки. В этой папке все имена сообществ уникальные.

В другом примере компонент 408 пользовательской синхронизации может разрешать добавление реплики в сообщество посредством добавления сначала сообщества с синхронизацией между равноправными узлами. Например, пользователь может активно присоединяться к сообществу с синхронизацией между равноправными узлами, при этом различные файлы и/или контейнеры могут быть синхронизированы. Затем пользователь может добавить компьютер в сообщество с помощью приложения синхронизации между равноправными узлами (описанного ниже) от этого компьютера и задать совместно используемый ресурс, чтобы присоединиться.

Дополнительно, диспетчер 408 пользовательской синхронизации может разрешать удаление пользователя, реплики и/или диспетчера. Следует принимать во внимание, что удаление пользователя и/или реплики посредством диспетчера может отличаться от пользователя или владельца реплики. Диспетчер может удалять пользователя или реплику, которая отличается от своей (к примеру, он также может удалить собственную реплику, описанную ниже). Диспетчер 408 пользовательской синхронизации также может предоставлять удаление реплики пользователем-владельцем или диспетчером. Пользователь может удалять одну реплику за раз из сообщества. Из этой реплики пользователь может активировать удаление. Если реплика последнего диспетчера в сообществе пытается удалить себя, но нет других реплик в сообществе, операция может завершиться неудачно. Это может предотвратить создание "сирот" в сообществе, которые не имели возможности удалить свои реплики. В одном примере последний диспетчер (к примеру, который также является последним пользователем в сообществе) может удалить синхронизированную папку, данные и/или метаданные.

Нижеприведенное относится к удалению пользователя или реплики посредством диспетчера, который отличается от пользователя или владельца реплики. Чтобы удалить отдельную реплику, запрос CompleteRemoval может быть записан в контейнер Requests каждой из реплик (к примеру, становится ли это доступным). Чтобы удалить все реплики указанного пользователя, запрос CompleteRemoval может быть записан в контейнер Requests каждой из реплик (к примеру, каждый раз, когда это становится доступным). Если не осталось реплик для указанного пользователя, все привилегии пользователя могут быть немедленно аннулированы посредством изменения данных безопасности и инициирования события синхронизации. Это по-прежнему позволяет реплике принимать и отправлять данные до тех пор, пока запрос CompleteRemoval может быть обработан. Тем не менее, другие реплики не могут пытаться отправлять или принимать данные в/из удаленной реплики.

Нижеприведенное относится к удалению реплики ее владельцем. Пользователь может удалять только одну реплику за раз из сообщества. Из реплики пользователь может активировать удаление. Это заставляет запрос RequestRemoval быть записанным в контейнер Requests реплики. Если реплика последнего диспетчера в сообществе пытается удалить себя, но нет других реплик в сообществе, операция завершается неудачно. Это предотвращает создание "сирот" в сообществе, которые не имели возможности удалить свои реплики. В противном случае последний диспетчер (к примеру, который также является последним пользователем в сообществе) удаляет все метаданные синхронизированных папок.

Только диспетчеры могут выполнять изменения в контейнер Security, которые корректно синхронизируются. Настройки безопасности запрещают синхронизацию другими пользователями всех изменений безопасности, выполненных пользователями, не являющимися диспетчерами. После того как изменения выполнены или приняты, приложение, выполняющееся на машине диспетчера, "пробуждается" для изменений и соответствующим образом модифицирует безопасность в контейнере Data и его содержимом. Поскольку эти разрешения могут модифицироваться только с привилегиями Administrator (Администратор), приложение использует службу приложения синхронизации между равноправными узлами (описанную ниже) для того, чтобы выполнить это. Доступ для совместного использования операционной системы необходим для того, чтобы осуществлять доступ к данным системы хранения данных. В одном примере только Administrator может создавать совместно используемый ресурс. Дополнительно, в другом примере только Administrator может создавать группу безопасности. Следовательно, приложение использует службу приложения синхронизации между равноправными узлами (к примеру, приложения синхронизации между равноправными узлами) (описана ниже) для того, чтобы выполнять это.

Компонент 406 синхронизации может реализовать такую топологию, что имеется прямое соединение между каждой репликой и диспетчером, поскольку диспетчеры могут осуществлять изменения безопасности и поскольку они могут быть не приняты от пользователя, не являющегося диспетчером. Кроме того, каждая реплика может регулярно контактировать с диспетчером, чтобы принимать последние изменения безопасности. Если реплика не может контактировать с диспетчером в течение определенного периода времени (к примеру, по меньшей мере, частично на основе периода тайм-аута такта), она может перейти в состояние, когда дополнительные изменения данных не будут приняты до тех пор, пока она не сможет принять конфигурацию безопасности от диспетчера. Помимо этого, пользовательский интерфейс (не показан) может указывать то, с какими пользователями выполнена успешная синхронизация. Если с репликой невозможно сконтактироваться, ее значок, отображаемый с наложением, может указывать этот факт. Пользовательский интерфейс может разрешать пользователю визуализировать любой синхронизированный контейнер, которым он владеет. Кроме того, в приложении работы с файлами системы хранения данных значок наложения может идентифицировать контейнер как синхронизированный контейнер.

Компонент 406 синхронизации может включать в себя компонент 410 синхронизации вручную (упоминаемый в данном документе как синхронизация 410 вручную), который предоставляет синхронизацию вручную данных, файлов и/или контейнеров. Синхронизация вручную предназначена для пользователей, которые не хотят, чтобы их данные были синхронизированы (либо считаны, либо записаны) до тех пор, пока не будут явно активированы. Список членов включает в себя режим синхронизации для каждой реплики. Другие реплики не пытаются синхронизироваться с репликой, которая синхронизируется вручную. Синхронизация вручную инициируется пользователем. Это инициирует событие синхронизации (описанное ниже).

Компонент 406 синхронизации может включать в себя компонент 412 автоматической синхронизации (упоминаемый в данном документе как автоматическая синхронизация 412), который предоставляет автоматическую синхронизацию для файла и/или контейнера, выбранного сообществом с синхронизацией между равноправными узлами. Автоматическая синхронизация может использовать полноузловую синхронизацию сообществ Data и Security. Каждая реплика может синхронизироваться с другой репликой, с которой ей разрешено синхронизироваться. Локальные изменения в контейнер данных обнаруживаются посредством приложений на локальной машине посредством средства отслеживания системы хранения данных (не показано). Средство отслеживания может быть запрограммировано так, чтобы не допускать инициирования посредством изменений синхронизации системы хранения файлов. Событие синхронизации инициируется, когда средство отслеживания активируется.

Фиг.5 иллюстрирует систему 500, которая упрощает синхронизацию данных в системах хранения данных, чтобы предоставить несколько уровней доступности. Компонент 506 синхронизации позволяет предоставлять защищенное сообщество с синхронизацией между равноправными узлами относительно системы 502 хранения данных и отличающейся системы 504 хранения данных, в котором различные уровни и/или слои доступа могут быть предоставлены. Компонент 506 синхронизации позволяет усовершенствовать существующий компонент отслеживания (не показан) в системах 502 и 504 хранения данных, чтобы обеспечить синхронизацию данных. Следует принимать во внимание, что компонент 506 синхронизации предоставляет синхронизацию данных посредством использования базовых и/или существующих механизмов синхронизации, ассоциативно связанных с различными системами хранения данных и/или машинами, при этом такие системы хранения данных и/или машины включают в себя несинхронизированные данные, которые должны быть синхронизированы. Следует принимать во внимание, что системы 502 и 504 хранения данных и компонент 506 синхронизации могут быть практически аналогичны системам и/или компонентам, описанным ранее.

Компонент 506 синхронизации дополнительно может использовать приложение 508 синхронизации между равноправными узлами, которое может запускаться как локальная система, которая представляет, по меньшей мере, одну операцию приложению, выполняющемуся в системе. Доступ к этим операциям может осуществляться посредством процессов на той же машине (к примеру, чтобы не допускать атак с других компьютеров). Например, приложение 508 синхронизации между равноправными узлами может быть установлено вместе с остальной частью компонента 506 синхронизации администратором. Следует принимать во внимание, что приложение 508 синхронизации между равноправными узлами может запускать экземпляр, ассоциативно связанный с каждой системой хранения данных и/или компьютером. Таким образом, приложение 508 синхронизации между равноправными узлами - это экземпляр, ассоциативно связанный с системой 502 хранения данных, а приложение 516 синхронизации между равноправными узлами - это экземпляр, ассоциативно связанный с системой 504 хранения данных. Более того, следует принимать во внимание, что для простоты приложение 508 синхронизации между равноправными узлами проиллюстрировано, но приложение 516 синхронизации между равноправными узлами также может включать в себя такие аспекты.

Приложение 508 синхронизации между равноправными узлами может реализовывать строку CreateShare (Создать совместно используемый ресурс) (контейнер). Эта операция создает совместно используемый ресурс в указанном контейнере (который может быть внутри системы хранения данных), а также создает соответствующие разрешения и добавляет разрешения для этих групп в контейнер и в совместно используемый ресурс. Операция возвращает полный UNC-путь в совместно используемый ресурс. Эта операция проверяет, является ли пользователь владельцем контейнера, и завершается неудачно, если это не так.

Таким образом, защита, предоставляемая посредством этого API, заключается в том, что только владельцу контейнера разрешено совместно его использовать.

Это ослабляет защиту, предоставляемую посредством ОС, которая запрещает владельцу контейнера создание совместно используемого ресурса, если не оказывается так, что пользователь также является Administrator. Тем не менее, это допустимо, поскольку защита на уровне совместно используемого ресурса более уязвима в предыдущих версиях операционных систем, которые не имели защиту на уровне папок.

Приложение 508 синхронизации между равноправными узлами может реализовывать SetPermissions (Задать разрешения) (контейнер). Эта операция проверяет, является ли вызывающий пользователь владельцем контейнера, и завершается неудачно, если это не так. Данная операция задает членство в соответствующей группе на основе разрешений в списке разрешений, сохраненном в контейнере Security. Для защиты вызывающая сторона не указывает явно группы ACL; они наследуются из контейнера и списка разрешений.

Приложение 508 синхронизации между равноправными узлами может реализовывать RemoveShare (Удалить совместно используемый ресурс) (контейнер). Эта операция проверяет, является ли вызывающий пользователь владельцем контейнера, и завершается неудачно, если это не так. Данная операция удаляет совместно используемый ресурс, созданный в контейнере, а также удаляет группы безопасности, ассоциативно связанные с совместно используемым ресурсом.

Приложение 508 синхронизации между равноправными узлами может быть разработано так, чтобы работать в качестве приложения, которое может выполняться в области уведомлений. Приложение 508 синхронизации между равноправными узлами может быть приложением, которое отвечает за диспетчеризацию синхронизации и предоставление оповещений о ходе выполнения и других данных, таких как конфликты. Более того, приложение 508 синхронизации между равноправными узлами также регистрируется как обработчик для запросов на приглашение. Контекстное меню содержит следующие элементы меню: 1) Options (Сервис); и 2) Exit (Выйти).

Приложение 508 синхронизации между равноправными узлами может создавать подписку на оповещения об изменениях данных в контейнере (к примеру, средстве отслеживания), при этом средством отслеживания может быть, по меньшей мере, одно из следующего: 1) Создание синхронизированных папок и пользователей. Одно средство отслеживания уровня хранилища следит за созданием, изменением и удалением элементов NonSynchronizedItem (Несинхронизированный элемент). Обработчик отслеживает элементы с именем SynchronizedFolderCreationMarker (Маркер создания синхронизированных папок). Он указывает то, что синхронизированная папка создана; 2) Каждая синхронизированная папка имеет средство отслеживания, которое отслеживает синхронизированную папку на предмет изменения данных; и 3) Каждая синхронизированная папка имеет средство отслеживания по реплике Data, которое отслеживает синхронизированную папку на предмет изменений метаданных приложений. Напомним, что метаданные приложения синхронизации между равноправными узлами сохранены внутри реплики Data. Например, если имеются две синхронизированные папки на одном компьютере, общее число средств отслеживания составляет 1+2+2=5 средств отслеживания.

Приложение 508 синхронизации между равноправными узлами дополнительно может использовать один из следующих подпроцессов: 1) UI-подпроцесс. Он обслуживает значок области уведомлений, контекстное меню и т.д. Нет обработчика исключений для данного подпроцесса; 2) Подпроцесс Activity Log (Журнал операций). Он отображает UI журнала операций. Нет обработчика исключений для данного подпроцесса; 3) Пул подпроцессов. В настоящее время это только один подпроцесс. Все обратные вызовы в итоге последовательно приводятся в исполнение в данном подпроцессе. Обработчик исключений для этого подпроцесса повторно инициализирует контроллер синхронизации. Он типично приводится в исполнение в таких случаях, когда пользователь вручную удаляет синхронизированную папку; и 4) Подпроцессы средства отслеживания: они не создаются непосредственно приложением. Каждое средство отслеживания может создавать один подпроцесс.

Приложение 508 синхронизации между равноправными узлами может реализовывать алгоритм диспетчеризации. Когда синхронизированная папка создается, запускается средство отслеживания создания. Обработчик может реализовать, по меньшей мере, одно из следующего: 1) Диспетчеризация синхронизации Data после задержки запуска; 2) Создание средства отслеживания в реплике Data, чтобы отслеживать изменения во вложенных папках Requests и Security; и 3) Диспетчеризация синхронизации папки Security после задержки запуска.

Когда возникает изменение во вложенных папках Security или Requests, средство отслеживания для реплики Data активируется. Обработчик может реализовать, по меньшей мере, одно из следующего: 1) Для входящих запросов во вложенную папку Requests: a) Обработка запросов (описана ниже); b) Для локальных изменений диспетчеризация синхронизации вложенной папки Requests; 2) Обновление разрешений безопасности для реплик; и 3) Для локальных изменений диспетчеризация синхронизации вложенной папки Security. Когда возникает изменение во вложенной папке Data, средство отслеживания для контейнера активируется. Если изменение является локальным изменением, обработчик выполняет диспетчеризацию синхронизации сообщества Data. После того как сообщество Data синхронизировано, синхронизация на основе времени назначается для сообщества Data. После того как сообщество Security синхронизировано, синхронизация на основе времени назначается для сообщества Security. После того как вложенная папка Requests синхронизирована, синхронизация на основе времени назначается для вложенной папки Requests.

Компонент 506 синхронизации может включать компонент интеграции, который упрощает интеграцию между компонентом 506 синхронизации (к примеру и в частности, приложением 508 синхронизации между равноправными узлами), в операционную систему с другими приложениями. Это приложение предназначено для того, чтобы раскрывать большую часть своего пользовательского интерфейса посредством существующих приложений, таких как проводник файлов операционной системы.

Локальный контейнер системы хранения данных в проводнике файлов операционной системы может иметь различные элементы меню. Если контейнер не является синхронизированной папкой, два элемента меню могут быть добавлены, как, например, (но не только) следующие: 1) Synchronize… (Синхронизировать…); он вызывает диалог Synchronize (Синхронизация), который дает возможность синхронизированной папке быть созданной и т.д.; и 2) Join Synchronized Folder… (Присоединиться к синхронизированной папке…); он вызывает диалог Join Synchronized Folder (Присоединение к синхронизированной папке). Если контейнер является синхронизированной папкой, элемент меню "Synchronize…" также отображается вместо элемента меню Allow Synchronization… (Разрешить синхронизацию). Если есть какие-либо зарегистрированные конфликты в контейнере, элемент меню Resolve Conflicts… (Разрешить конфликты…) может отобразиться, который открывает отдельное окно проводника, которое показывает виртуальный контейнер Conflicts (Конфликты), добавленный посредством расширения пространства имен.

Вкратце, обращаясь к фиг.7, проиллюстрирован снимок 700 экрана, который предоставляет создание новой синхронизированной папки (к примеру, диалога синхронизированной папки). Этот диалог используется для того, чтобы создать новую синхронизированную папку или управлять текущей синхронизированной папкой, а также прекращать синхронизацию папки. Диалог Synchronization (Синхронизация) содержит лист свойств и вкладку General (Общее), а также вкладку для каждой оснастки, такой как оснастка системы хранения данных и оснастка операционной системы Shares and Web Folder (Совместно используемые ресурсы и веб-ресурсы). Кнопка Invite размещена внизу листа и является активной, когда синхронизированная папка установлена для синхронизации.

В одном варианте осуществления диалоговое окно может быть активировано для папки, которая не является синхронизированной папкой. В этом примере, по меньшей мере, одно из следующего может быть реализовано: 1) Флажок Allow users to synchronize with this folder (Разрешить пользователям синхронизироваться с этой папкой) установлен; 2) Флажок Do not allow users to synchronize with this folder (Запретить пользователям синхронизироваться с этой папкой) снят; 3) Поле редактирования названия синхронизированной папки доступно для чтения/записи; 4) Поле редактирования Description (Описание) доступно для чтения/записи; 5) Кнопки Settings (Параметры), OK, Cancel (Отмена) и Apply (Применить) доступны; 6) Элементы управления в группах Synchronization Type (Тип синхронизации) и Conflict Resolution (Разрешение конфликтов) отключены; и 7) Все элементы управления в групповом поле Users (во вкладке) могут быть отключены. Пользователь может ввести имя и описание и может задать настройки для папки. При этом Apply необходимо щелкнуть, чтобы создать синхронизированную папку.

В другом примере управление текущей синхронизированной папкой может быть реализовано. Например, если диалоговое окно вызвано для папки, которая является текущей синхронизированной папкой, по меньшей мере, одно из следующего может быть выполнено: 1) Флажок Allow users to synchronize with this folder установлен; 2) Флажок Do not allow users to synchronize with this folder снят; 3) Поле редактирования названия синхронизированной папки доступно только для чтения; это обусловлено тем, что название является идентификатором уровня сообщества; 4) Поле редактирования Description доступно для чтения/записи; 5) Кнопки Settings, OK, Cancel и Apply доступны; 6) Элементы управления в группах Synchronization Type и Conflict Resolution включены; и 7) Все элементы управления в групповом поле Users (во вкладке) могут быть включены.

Чтобы удалить синхронизированную папку, пользователь может установить флажок Do not allow users to synchronize with this folder. В этот момент все остальные элементы управления, за исключением OK и Allow users to synchronize with this folder, отключены. Когда щелкнуто OK, отображается диалог подтверждения и синхронизированная папка удаляется. Контейнер системы хранения данных и все его данные остаются нетронутыми. Только папка синхронизации и другие метаданные папки синхронизации могут быть удалены.

Компонент 510 интеграции может дополнительно предоставлять диалог, связанный с присоединением к синхронизированной папке. Обращаясь вкратце к фиг.8, проиллюстрирован снимок 800 экрана, который предоставляет присоединение к синхронизированной папке в соответствии с заявляемым предметом изобретения. Снимок 800 экрана обеспечивает ввод имени синхронизированной папки, при этом, если диалог обрабатывает запрос на присоединение без ошибки, снимок 810 экрана может быть отображен. Снимок 810 экрана показывает, что конкретная папка синхронизирована, а также все роли, ассоциативно связанные с ней. В одном примере, если пользователь выбирает Manage (Управление), текущее открытое диалоговое поле может быть закрыто и синхронизированный диалог может быть отображен.

Более того, компонент 510 интеграции может реализовать приложение мастера, чтобы упростить использование компонента 506 синхронизации, чтобы предоставить защищенное сообщество с синхронизацией между равноправными узлами. Обращаясь вкратце к фиг.9, отображается снимок 900 экрана, на котором приложение мастера может обеспечить приглашение отличающегося пользователя и синхронизацию конкретных данных, папки и/или контейнера. Снимок 910 экрана позволяет пользователю выбрать методику приглашения, чтобы реализовать с конкретной синхронизацией.

Если пользователь выбирает пригласить по электронной почте, приглашение по электронной почте может быть создано с помощью текста и почтового сообщения с вложением с приглашением. Обращаясь вкратце к фиг.10, снимок 1000 экрана иллюстрирует отправленное подтверждение на приглашение по электронной почте. Помимо этого, снимок 1010 экрана иллюстрирует выполнение приложения мастера приглашения пользователя для синхронизации, реализованного посредством компонента 510 интеграции.

Вкратце, ссылаясь на фиг.11, снимок 1100 экрана иллюстрирует экран приложения мастера, который может быть отображен, когда пользователь выбирает сохранить приложение как файл. Следует принимать во внимание, что имя, размещение и/или расширение файла может быть выполнено из любого подходящего типа, ассоциативно связанного с операционной системой. Ссылаясь на фиг.12, снимок 1200 экрана иллюстрирует проверку выполнения пользователем сохранения приглашения в приложении мастера приглашения пользователя для синхронизации. Фиг.13 - это снимок 1300 экрана, который позволяет пользователю принять приглашение (к примеру, диалог приема приглашения). Пользователь может щелкнуть приглашение (к примеру, из почтового сообщения, из вложения и т.д.), причем пользователь может выбрать папку, которая должна быть синхронизирована с синхронизируемой папкой. Как показано на снимке 1300 экрана, пользователь может выбрать любую требуемую папку, чтобы синхронизировать с конкретной папкой, которая уже синхронизирована.

Обращаясь к фиг.14, проиллюстрирован снимок 1400 экрана, который реализует оснастку системы хранения данных, в которой функциональность синхронизации системы хранения данных может быть разложена как оснастка. Снимок 1400 экрана показывает имена пользователей, имена компьютеров и различные уровни разрешений (к примеру, слои, доступ и т.д.). Продолжая с фиг.14, снимок 1410 экрана иллюстрирует экран Could not find user (Не удалось найти пользователя), который отображает пользователю, когда запрошенный пользователь не найден. Чтобы добавить пользователя, пользователь может щелкнуть текст, который читается Click here to add user (Щелкнуть здесь, чтобы добавить пользователя). Затем пользователь вводит имя приглашенного пользователя. Имя пользователя может быть введено любым надлежащим способом. Например, имя может быть введено посредством, по меньшей мере, одного из следующего: 1) домен\псевдоним (к примеру, Redmond\billg); 2) псевдоним (к примеру, billg, при этом всплывающее сообщение об ошибке может быть реализовано, если псевдоним не разрешается уникально); и 3) имя (к примеру, Bill Grable). Пользователь может нажать клавишу Escape, чтобы отменить операцию. Когда клавиша Enter нажата, имя пользователя может быть разрешено. На снимке 1410 экрана, если щелкнут поиск людей, диалог Could not find User может быть закрыт, и отображается указатель пользователя. Имена пользователей не могут быть отредактированы после того, как имена пользователей разрешены. Пользователи могут быть полностью удалены (к примеру, отображается диалог подтверждения). Пользователи могут быть добавлены с уровнем разрешений по умолчанию Reader.

Когда диспетчер Manager щелкает правой кнопкой на строке для пользователя, контекстное меню с вариантами выбора может быть отображено (к примеру, Reader, Writer, Manager, Remove и т.д.). Текущая роль пользователя может быть проверена. Когда пользователь щелкает правой кнопкой на строке для другого пользователя или реплики, меню не отображается. Когда пользователь щелкает строку для текущей реплики, меню, содержащее только элемент меню Remove, отображается. Следует принимать во внимание, что может быть несколько реплик (к примеру, пары пользователь/компьютер), соответствующих данному пользователю. Также может быть несколько реплик, соответствующих данной паре пользователь/компьютер. Это соответствует нескольким связующим объектам.

Приглашения могут быть от конечной точки пользователю. Для синхронизации через посредника (STI) имеет смысл иметь, по меньшей мере, один из следующих вариантов: 1) Создание приглашения, чтобы синхронизироваться с конечной точкой STI, а также со всеми конечными точками системы хранения данных. Это имеет смысл, если получатель соединен со всеми конечными точками. В этом случае конечная точка STI обновляется сразу же, когда изменяются данные получателя; и 2) Создание приглашения, чтобы синхронизироваться только с конечной точкой STI. В этом случае другие получатели неизвестны. Когда приглашение принято, синхронизированная папка создается так, как обычно. Также создается сообщение AdvertiseReplica. Подтверждение подключения продолжается.

Компонент 506 синхронизации дополнительно может включать в себя компонент 512 интерфейса прикладного программирования (API), который раскрывает, по меньшей мере, одну операцию, ассоциативно связанную с компонентом 506 синхронизации. API-компонент 512 может выполнять синхронизированное создание и/или управление папками программируемо. Например, API-компонент 512 может реализовать namespace.OS.storage.synchronization.selfliost. API-компонент 512 может использовать различный псевдокод, при этом Приложение A является примером такого псевдокода, который предоставляет программируемость заявляемому предмету изобретения.

Фиг.6 иллюстрирует систему 600, которая использует интеллектуальность для того, чтобы упрощать синхронизацию данных, ассоциативно связанных, по меньшей мере, с двумя отличающимися системами хранения данных. Система 600 может включать в себя систему 602 хранения данных, отличающуюся систему 604 хранения данных и компонент 606 синхронизации, все из которых могут быть практически аналогичны соответствующим компонентам, описанным на предыдущих чертежах. Система 600 дополнительно включает в себя интеллектуальный компонент 608. Интеллектуальный компонент 608 может быть использован посредством компонента 606 синхронизации, чтобы упрощать синхронизацию данных, ассоциативно связанных, по меньшей мере, с двумя отличающимися системами хранения данных.

Следует понимать, что интеллектуальный компонент 608 может предусматривать рассуждение о или обозначать состояния системы, окружения и/или пользователя из набора данных наблюдения, полученных посредством событий и/или данных. Логический вывод может быть использован для того, чтобы определить конкретный контекст или действие, либо может генерировать распределение вероятностей, к примеру, по состояниям. Логический вывод может быть вероятностным, т.е. вычислением распределения вероятностей по интересующим состояниям на основе анализа данных и событий. Логический вывод также может означать методики, используемые для компоновки событий более высокого уровня из набора событий и/или данных. Такой логический вывод приводит к составлению новых событий или действий из набора наблюдаемых событий и/или сохраненных данных событий, независимо от того, коррелируются ли события в тесной временной близости и исходят ли события и данные из одного или нескольких источников событий и данных. Различные схемы и/или системы (к примеру, методы опорных векторов, нейронные сети, экспертные системы, сети байесовских представлений, нечеткая логика, ядра синтеза данных и т.д.) классификации (явно и/или неявно подготовленные) могут быть использованы в связи с выполнением автоматического и/или возможного в качестве умозаключения вывода в связи с заявленным предметом изобретения.

Классификатор - это функция, которая сопоставляет входной вектор атрибутов x=(x1, x2, x3, x4, xn) с достоверностью того, что входные данные принадлежат классу, т.е. f(x)=confidence(class). Эта классификация может использовать вероятностный и/или статистический анализ (к примеру, разложение на анализ эффективности и затрат), чтобы прогнозировать или логически выводить действие, которое, как желает пользователь, должно быть автоматически выполнено. Метод опорных векторов (SVM) - это пример классификатора, который может быть использован. SVM работает посредством нахождения гиперповерхности в пространстве возможных входных данных, причем эта гиперповерхность пытается отделить критерии инициализации от неинициализирующих событий. Интуитивно это делает классификацию корректной для тестирования данных, которые близки, но не идентичны обучающим данным. Другие указанные и неуказанные подходы классификации моделей, например, включают в себя простые алгоритмы Байеса, сети байесовских представлений, деревья решений, нейронные сети, модели нечеткой логики и модели вероятностной классификации, обеспечивающие различные образцы независимости, которые могут применяться. Классификация при использовании в данном документе также включает в себя статистическую регрессию, которая используется для того, чтобы разрабатывать приоритетные модели.

Фиг.17-18 иллюстрируют методологии в соответствии с заявленным предметом изобретения. Для упрощения пояснения методологии изображены и описаны как последовательности действий. Следует понимать и принимать во внимание, что предмет изобретения не ограничен проиллюстрированными действиями и/или последовательностью действий, например, действия могут совершаться в различных последовательностях и/или одновременно, и с другими действиями, не представленными и не описанными в настоящем документе. Более того, не все проиллюстрированные действия могут быть необходимы, чтобы реализовать методологии в соответствии с заявленным предметом изобретения. Помимо этого, специалисты в данной области техники поймут и примут во внимание, что методологии могут быть альтернативно представлены как последовательности взаимосвязанных состояний или событий посредством схемы состояний или событий.

Фиг.17 иллюстрирует методологию 1700 для синхронизации данных, ассоциативно связанных, по меньшей мере, с двумя отличающимися системами хранения данных. По ссылке с номером 1702 могут быть идентифицированы данные в системе хранения данных, которые должны быть синхронизированы и/или участвовать в связи синхронизации. Система хранения данных может быть сложной моделью, по меньшей мере, частично основывающейся на структуре базы данных, в которой элемент, подчиненный элемент, свойство и связь задаются для того, чтобы обеспечить возможность представления информации в системе хранения данных как экземпляров сложных типов. Система хранения данных может использовать набор базовых компоновочных блоков для создания и управления гибкими постоянными объектами и связями между объектами. Элемент может быть задан как наименьшая единица непротиворечивости в системе хранения данных, которая может независимо защищаться, упорядочиваться, синхронизироваться, копироваться, резервироваться/восстанавливаться и т.д. Элемент - это экземпляр типа, при этом все элементы в системе хранения данных могут быть сохранены в одном глобальном экстенте элементов. Система хранения данных может быть основана, по меньшей мере, частично на структуре одного элемента и/или контейнера. Следует принимать во внимание, что система хранения данных может представлять основанную на базе данных систему хранения файлов, чтобы поддерживать вышеописанную функциональность, в которой могут быть реализованы любые надлежащие характеристики и/или атрибуты. Следует принимать во внимание, что данные могут быть идентифицированы, например, пользователем, который хочет синхронизировать конкретную часть данных.

По ссылке с номером 1704, по меньшей мере, один пользователь может быть приглашен для того, чтобы принять участие в связи синхронизации, ассоциативно связанной с идентифицированными данными. Например, пользователь может идентифицировать часть данных, в которой может быть создан экземпляр связи синхронизации, посредством приглашения переносного компьютера принять участие. Таким образом, пользователь может приглашать с использованием любой надлежащий методики, такой как, но не только, электронная почта, IP-адрес, имя пользователя, псевдоним, имя и т.д. По ссылке с номером 1706 слои и/или уровни доступности могут быть назначены различным пользователям в связи синхронизации. Например, диспетчер может создавать связь синхронизации, при которой функции чтения, записи и/или добавления могут назначаться пользователям.

Фиг.18 иллюстрирует систему 1800, которая упрощает усовершенствование существующих механизмов синхронизации в системе хранения данных, чтобы обеспечить непротиворечивость данных между системами хранения данных. По ссылке с номером 1802 могут быть идентифицированы данные в системе хранения, которые должны быть синхронизированы и/или участвовать в защищенном сообществе с синхронизацией между равноправными узлами. По ссылке с номером 1804 любая существующая методика синхронизации может быть усовершенствована из системы хранения данных, чтобы предоставить синхронизацию данных для сообщества равноправных узлов и/или связи синхронизации. Например, отслеживание в системе хранения данных может захватывать изменение(я) данных в объектах, чтобы упростить синхронизацию данных между двумя отличающимися системами, хранящими наборы данных.

По ссылке с номером 1806 сообщество с синхронизацией между равноправными узлами может быть создано, по меньшей мере, с одним пользователем, участвующим в нем. Синхронизированное сообщество может включать в себя реплики (к примеру, синхронизированные папки, принадлежащие пользователям в сообществе) и диспетчера (к примеру, члена сообщества, который авторизован на том, чтобы осуществлять изменения в списке членов реплики). В одном примере диспетчеры обрабатывают эти запросы и выполняют изменения в метаданных членов, а затем синхронизируют метаданные с другими пользователями в сообществе. По ссылке с номером 1808 каждый пользователь в сообществе может принимать участие с конкретным уровнем и/или слоем доступа к данным в рамках этого сообщества с синхронизацией между равноправными узлами.

Чтобы предоставить дополнительный контекст для реализации различных аспектов заявленного предмета изобретения, фиг.19-20 и последующее обсуждение предназначены, чтобы предоставить краткое общее описание подходящего вычислительного окружения, в котором могут быть реализованы различные аспекты настоящего изобретения. Хотя заявленный предмет изобретения описан выше в общем контексте машиноисполняемых инструкций компьютерной программы, которая запущена на локальном компьютере и/или удаленном компьютере, специалисты в данной области техники признают, что предмет изобретения также может быть реализован в сочетании с другими программными модулями. В общем, программные модули включают в себя процедуры, программы, компоненты, структуры данных и т.д., которые выполняют отдельные задачи и/или реализуют отдельные абстрактные типы данных.

Более того, специалисты в данной области техники примут во внимание, что способы изобретения могут быть применены на практике с другими конфигурациями вычислительной системы, в том числе однопроцессорными или многопроцессорными вычислительными системами, мини-ЭВМ, мейнфреймами, а также персональными компьютерами, "карманными" вычислительными устройствами, основанной на микропроцессорах и/или программируемой бытовой электронной аппаратурой и т.п., каждая из которых может оперативно обмениваться данными с одним или более ассоциативно связанными устройствами. Проиллюстрированные аспекты заявленного предмета изобретения также могут быть реализованы на практике в распределенных вычислительных окружениях, в которых определенные задачи выполняются удаленными обрабатывающими устройствами, которые связаны через сеть обмена данными. Тем не менее, некоторые, если не все, аспекты предмета изобретения могут быть применены на практике на автономных компьютерах. В распределенном вычислительном окружении программные модули могут быть размещены на локальных и/и удаленных устройствах хранения данных.

Фиг.19 - это схематическая блок-схема примера вычислительного окружения 1900, с которым может взаимодействовать заявленный предмет изобретения. Система 1900 включает в себя одного или более клиентов 1910. Клиентом(ами) 1910 могут быть аппаратные средства и/или программное обеспечение (к примеру, потоки, процессы, вычислительные устройства). Система 1900 также включает в себя один или более серверов 1920. Сервером(ами) 1920 могут быть аппаратные средства и/или программное обеспечение (к примеру, потоки, процессы, вычислительные устройства). Серверы 1920 могут размещать потоки, чтобы выполнять преобразования, например, посредством использования предмета изобретения.

Одна из возможных связей между клиентом 1910 и сервером 1920 может быть в виде пакета данных, приспособленного для передачи между двумя или более вычислительными процессами. Система 1900 включает в себя структуру 1940 обмена данными, которая может быть использована, чтобы облегчить обмен данными между клиентом(ами) 1910 и сервером(ами) 1920. Клиент(ы) 1910 удобно подключены к одному или более запоминающим устройствам 1950 данных клиента, которые могут быть использованы, чтобы сохранять информацию локально на клиенте(ах) 1910. Также сервер(ы) 1920 удобно подключены к одному или более запоминающим устройствам 1930 данных сервера, которые могут быть использованы, чтобы сохранять информацию локально на серверах 1920.

Что касается фиг.20, типичное окружение 2000 для реализации различных сторон заявленного предмета изобретения включает в себя компьютер 2012. Компьютер 2012 включает в себя процессор 2014, системную память 2016 и системную шину 2018. Системная шина 2018 соединяет компоненты системы, в том числе (но не только) системную память 2016 с процессором 2014. Процессор 2014 может быть любым из различных доступных процессоров. Архитектуры с двумя микропроцессорами и другие многопроцессорные архитектуры также могут быть использованы в качестве процессора 2014.

Системная шина 2018 может быть любого из нескольких типов структур(ы) шин, в том числе шины памяти или контроллера памяти, периферийной шины или внешней шины и/или локальной шины, используя любую из множества архитектур шин, в том числе (но не только) 11-битную шину, шину промышленного стандарта (ISA), шину микроканальной архитектуры (MCA), расширенную шину ISA (EISA), встроенный интерфейс накопителей (IDE), локальную шину Ассоциации по стандартам в области видеоэлектроники (VLB), шину соединения периферийных компонентов (PCI), универсальную последовательную шину (USB), ускоренный графический порт (AGP), шину Международной ассоциации производителей плат памяти для персональных вычислительных машин (PCMCIA) и шину интерфейса малых вычислительных систем (SCSI).

Системная память 2016 включает в себя энергозависимую память 2020 и энергонезависимую память 2022. Базовая система ввода-вывода (BIOS), содержащая основные процедуры, чтобы передавать информацию между элементами в вычислительной машине 2012, например, при загрузке, сохраняется в энергонезависимой памяти 2022. В качестве иллюстрации, но не ограничения, энергонезависимая память 2022 может включать в себя постоянное запоминающее устройство (ПЗУ), программируемое ПЗУ (ППЗУ), электрически программируемое ПЗУ (ЭППЗУ), электрически стираемое программируемое ПЗУ (ЭСППЗУ) или флэш-память. Энергозависимое запоминающее устройство 2020 включает в себя оперативное запоминающее устройство (ОЗУ), которое выступает в качестве внешнего кэша. В качестве иллюстрации, но не ограничения, ОЗУ доступно во многих формах, например статическое ОЗУ (СОЗУ), динамическое ОЗУ (ДОЗУ), синхронное ДОЗУ (СДОЗУ), СДОЗУ с двойной скоростью передачи данных (DDR СДОЗУ), улучшенное СДОЗУ (ESDRAM), Rambus direct RAM (RDRAM), direct Rambus dynamic RAM (DRDRAM) и Rambus dynamic RAM (RDRAM).

Компьютер 2012 также включает в себя сменный/стационарный, энергозависимый/энергонезависимый носитель хранения данных вычислительной машины. Фиг.20 иллюстрирует, например, накопитель 2024 на дисках. Накопитель 2024 на дисках включает в себя (но не только) такие устройства, как накопитель на магнитных дисках, накопитель на гибких дисках, ленточный накопитель, накопитель Jaz, накопитель Zip, накопитель LS-100, карту флэш-памяти или карту Memory Stick. Помимо этого, накопитель 2024 на дисках может включать в себя носитель хранения данных независимо или в сочетании с другим носителем хранения, в том числе (но не только) накопитель на оптических дисках, например устройство чтения компакт-дисков (CD-ROM), накопитель на записываемых компакт-дисках (CD-R Drive), накопитель на перезаписываемых компакт-дисках (CD-RW Drive) или накопитель чтения универсальных цифровых дисков (DVD-ROM). Чтобы содействовать подключению дисковых запоминающих устройств 2024 к системной шине 2018, типично используется съемный или несъемный интерфейс, такой как интерфейс 2026.

Следует принимать во внимание, что фиг.20 описывает программное обеспечение, которое выступает в качестве посредника между пользователями и базовыми ресурсами компьютера, описанными в подходящем операционном окружении 2000. Такое программное обеспечение включает в себя операционную систему 2028. Операционная система 2028, которая может быть сохранена на накопителе 2024 на дисках, служит для того, чтобы контролировать и распределять ресурсы вычислительной системы 2012. Системные приложения 2030 используют преимущества управления ресурсами операционной системой 2028 посредством программных модулей 2032 и программных данных 2034, сохраненных либо в системной памяти 2016, либо на накопителе 2024 на дисках. Следует принимать во внимание, что заявленный предмет изобретения может быть реализован с различными операционными системами или сочетаниями операционных систем.

Пользователь вводит команды или информацию в компьютер 2012 посредством устройств(а) 2036 ввода. Устройства 2036 ввода включают в себя (но не только) указательное устройство, такое как мышь, шаровой манипулятор, перо, сенсорную панель, клавиатуру, микрофон, джойстик, игровую панель, спутниковую антенну, сканер, плату ТВ-тюнера, цифровую камеру, цифровую видеокамеру, веб-камеру и т.п. Эти и другие устройства ввода подключаются к процессору 2014 через системную шину 2018 посредством интерфейсного порта(ов) 2038. Интерфейсный порт(ы) 2038 включает в себя, например, последовательный порт, параллельный порт, игровой порт и универсальную последовательную шину (USB). Устройство(а) 2040 вывода использует некоторые из тех же типов портов, что и устройство(а) 2036 ввода. Таким образом, например, порт USB может быть использован, чтобы обеспечить ввод в компьютер 2012 и чтобы выводить информацию из компьютера 2012 на устройство 2040 вывода. Адаптер 2042 вывода предоставлен, чтобы проиллюстрировать, что существуют некоторые устройства 2040 вывода (такие как мониторы, динамики и принтеры) среди прочих устройств 2040 вывода, которые требуют специальных адаптеров. Адаптеры 2042 вывода включают в себя, в качестве иллюстрации, но не ограничения, видео- и звуковые платы, которые обеспечивают средство соединения между устройством 2040 вывода и системной шиной 2018. Следует заметить, что другие устройства и/или системы устройств предоставляют возможности как ввода, так и вывода, такие как удаленный компьютер(ы) 2044.

Компьютер 2012 может работать в сетевом окружении, используя логические подключения к одному или более удаленным компьютерам, например удаленным компьютерам 2044. Удаленным компьютером(ами) 2044 может быть персональный компьютер, сервер, маршрутизатор, сетевая ПЭВМ, рабочая станция, устройство на базе микропроцессора, одноранговое устройство или другой стандартный сетевой узел и т.п. и типично включает в себя большинство или все элементы, описанные относительно компьютера 2012. В целях краткости только запоминающее устройство 2046 хранения проиллюстрировано с удаленным компьютером (ами) 2044. Удаленные компьютеры 2044 логически подключены к компьютеру 2012 посредством сетевого интерфейса 2048 и затем физически подключены через подключение 2050 связи. Сетевой интерфейс 2048 заключает в себе проводные и/или беспроводные сети обмена данными, такие как локальные сети, вычислительные (LAN) и глобальные вычислительные сети (WAN). Технологии LAN включают в себя Fiber Distributed Data Interface (FDDI), Copper Distributed Data Interface (CDDI), Ethernet, Token Ring и т.п. Технологии WAN включают в себя, но не только, двухточечные каналы связи, сети с коммутацией каналов, такие как цифровые сети с комплексными услугами (ISDN) и их разновидности, сети с коммутацией пакетов и цифровые абонентские линии (DSL).

Подключение(я) 2050 связи означает аппаратные средства/программное обеспечение, используемое для того, чтобы подключить сетевой интерфейс 2048 к шине 2018. Хотя подключение 2050 связи показано в целях иллюстративной ясности внутри компьютера 2012, оно также может быть внешним по отношению к компьютеру 2012. Аппаратные средства/программное обеспечение, необходимое для подключения к сетевому интерфейсу 2048, включает в себя (только для типичных целей) внутренние и внешние технологии, например модемы, в том числе модемы на регулярных телефонных линиях, кабельные модемы и DSL-модемы, ISDN-адаптеры и платы Ethernet.

То, что было описано выше, включает в себя примеры предмета изобретения. Конечно, невозможно описать каждое вероятное сочетание компонентов или методологий в целях описания заявленного предмета изобретения, но обычный специалист в данной области техники может признать, что многие дополнительные сочетания и перестановки предмета изобретения допустимы. Следовательно, заявленный предмет изобретения предназначен охватывать все подобные преобразования, модификации и разновидности, которые попадают под сущность и область применения прилагаемой формулы изобретения.

В частности и относительно различных функций, выполняемых вышеописанными компонентами, устройствами, схемами, системами и т.п., термины (в том числе ссылка на "средство"), используемые для описания этих компонентов, предназначены для того, чтобы соответствовать (если не указано иное) любому компоненту, который выполняет указанную функцию описанного компонента (к примеру, функциональный эквивалент), даже если он структурно не эквивалентен раскрытой структуре, которая выполняет функцию в проиллюстрированных в данном документе типичных аспектах заявленного предмета изобретения. В этом смысле также следует принимать во внимание, что изобретение включает в себя систему, а также машиночитаемый носитель, имеющий машиноисполняемые инструкции для выполнения действий и/или событий различных способов заявленного предмета изобретения.

Помимо этого, хотя конкретный признак предмета изобретения, возможно, был раскрыт относительно только одной из нескольких реализаций, этот признак может быть объединен с одним или более признаков других реализаций, что может быть требуемо и предпочтительно для любого данного или конкретного приложения. Более того, в тех рамках, в которых термины "включает в себя" и "в том числе" и их варианты используются либо в подробном описании, либо в формуле изобретения, предполагается что эти термины являются включающими, аналогично термину "содержит".

ПРИЛОЖЕНИЕ A

namespace OS.Storage.Synchronization.SelfHost

{

/// <summary>

/// Здесь представлен совместно используемый файловый ресурс системы хранения данных, который соответствует

/// SynchronizedFolder.

/// </summary>

public class Share

{

public string Path{ get; }

public string Name { get;}

}

/// <summary>

/// Режим синхронизации равноправного узла.

/// </summary>

enum SynchronizationMode

{

Automatic, Manual

}

/// <summary>

/// SyncController разработан как объект длительного использования, который отслеживает

/// локальное хранилище по умолчанию для синхронизированных папок. Он отвечает на изменения в

/// синхронизированных папках посредством выполнения соответствующих операций

/// синхронизации. Он также синхронизирует метаданные, такие как списки членов и

/// разрешения, со всеми равноправными узлами в сообществе.

///

/// Это одноэлементное множество, которое инициируется посредством вызова статического метода Start,

/// который возвращает дескриптор для созданного экземпляра SyncController.

/// Чтобы остановить, вызывается метод Stop() для этого экземпляра.

/// Альтернативно, шаблон using может быть использован для того, чтобы автоматически остановить

/// контроллер:

/// using (SyncController Start())

/// {

///…

/// }

/// </summary>

public class SyncController: DisposableObject

{

public static void Start();

public void Stop();

}

/// <summary>

/// Здесь представлена локальная SynchronizedFolder.

/// </summary>

public class SynchronizedFolder

{

/// <summary>

/// Совместно используемый файловый ресурс системы хранения данных

/// </summary>

/// <value></value>

public Share Share { get; }

public string Name { get; }

public string Description { get;}

public Item Container { get; }

/// <summary>

/// Возвращает всех пользователей, которые синхронизированы с синхронизированной папкой

/// </summary>

/// <value></value>

public Users Users { get; }

/// <summary>

/// Создает новую синхронизированную папку в указанном контейнере

/// </summary>

/// <param name="container"></param>

/// <returns>The created synchronized folder.</returns>

public static SynchronizedFolder Create(Item container, string synchronizedFolderName, out string errorMessage);

/// <summary>

/// Открывает существующую синхронизированную папку.

/// </summary>

/// <param name="container"></param>

public static SynchronizedFolder Open(Item container);

/// <summary>

/// Присоединяется как существующее сообщество.

/// </summary>

/// <param name="container">The container to share</param>

/// <param name="synchronizedFolderName">The name of the community</param>

/// <param name="peer"></param>

/// <returns></returns>

public static SynchronizedFolder Join(Item container, string synchronizedFolderName, Peer peer)

/// <summary>

/// Удаляются все папки для пользователя.

/// Если удаляется папка последнего диспетчера и остаются только папки пользователей, не являющихся диспетчерами,

/// выдается исключение.

/// </summary>

/// <param name="user"></param>

public void Remove(User user);

/// <summary>

/// Удаляется папка равноправного узла. Если это не текущий равноправный узел,

/// текущий пользователь должен быть владельцем или диспетчером.

/// Если удаляется папка последнего диспетчера и остаются только папки пользователей, не являющихся диспетчерами,

/// выдается исключение.

/// </summary>

/// <param name="peer"></param>

public void Remove(Peer Peer);

/// <summary>

/// Инициируется синхронизация с соответствующими равноправными узлами.

/// </summary>

public void Synchronize();

/// <summary>

/// Сохраняются все конфигурационные изменения в папках, их пользователях и

/// равноправных узлах и т.д., в хранилище.

/// </summary>

public void Save();

}

/// <summary>

/// Типы пользователей в системе.

/// </summary>

enum UserType

{

Reader,

Writer,

Manager

}

/// <summary>

/// Набор пользователей. Пользователи могут быть добавлены и удалены

/// из этого набора.

/// </summary>

public class Users: IEnumerable<User>

{

Enumerator GetEnumerator();

void Add(User user);

void Remove(User user);

}

/// <summary>

/// Набор равноправных узлов. Равноправные узлы могут быть добавлены и удалены

/// из этого набора.

/// </summary>

public class Peers: IEnumerable<Peers>

{

Enumerator GetEnumerator();

void Add(Peer Peer);

void Remove(Peer Peer);

}

/// <summary>

/// Представляет одного пользователя. Пользователи владеют равноправными узлами.

/// </summary>

public class User

{

public Guid Sid { get; }

/// <summary>

/// Имя пользователя, например, levn.

/// </summary>

public string UserName { get; }

/// <summary>

/// Домен пользователя, например, redmond.

/// </summary>

public string Domain { get; }

/// <summary>

/// Тип пользователя, например, Manager. Его задание

/// требует, чтобы вы были диспетчером, иначе выдается

/// исключение.

/// </summary>

public UserType UserType { get; set }

/// <summary>

/// Набор равноправных узлов, находящихся в распоряжении этого пользователя.

/// Это null, если пользователь приглашен,

/// но еще не присоединился (принял).

/// </summary>

/// <value></value>

public Peer[] Peers {get;}

}

/// <summary>

/// Представляется удаленная папка, которая синхронизируется с

/// локальной SynchronizedFolder.

/// </summary>

public class Peer

{

/// <summary>

/// Совместно используемый файловый ресурс системы хранения данных

/// </summary>

/// <value></value>

public Share Share { get; }

/// <summary>

/// Владелец равноправного узла

/// </summary>

/// <value></value>

public User User { get; }

/// <summary>

/// Режим синхронизации равноправного узла.

/// </summary>

/// <value></value>

public SynchronizationMode SynchronizationMode { get; }

}

}

1. Способ создания связи синхронизации в защищенном сообществе с синхронизацией между равноправными узлами, заключающийся в том, что
принимают ввод пользователя на первом вычислительном устройстве, который уточняет, что первая папка на первом вычислительном устройстве должна быть синхронизирована со второй папкой на втором вычислительном устройстве;
в ответ на ввод первое вычислительное устройство создает приглашение, которое включает в себя информацию для создания связи синхронизации между первой и второй папками, причем информация включает в себя список членов, который задает права доступа к первой папке для каждого пользователя в синхронизированном сообществе так, что список членов включает в себя, по меньшей мере, пользователя другого вычислительного устройства в синхронизированном сообществе в дополнение к пользователю второго вычислительного устройства, а также права доступа для, по меньшей мере, другого пользователя и пользователя второго вычислительного устройства для доступа к первой папке; и
передают приглашение от первого вычислительного устройства ко второму вычислительному устройству так, чтобы при исполнении приглашения вторым вычислительным устройством связь синхронизации была установлена между первой и второй папками так, чтобы во второй папке был сохранен список членов, включающий в себя права доступа для пользователя второго вычислительного устройства, а также права доступа, по меньшей мере, одного другого пользователя для доступа к первой папке.

2. Способ по п.1, в котором права доступа уточняют, является ли пользователь второго вычислительного устройства диспетчером, так, чтобы пользователь мог изменять права доступа любого пользователя в синхронизированном сообществе.

3. Способ по п.1, в котором первая папка включает в себя папку запросов для хранения запросов переданных к/от первого вычислительного устройства для осуществления связи синхронизации в синхронизированном сообществе.

4. Способ по п.3, в котором папка запросов включает в себя только одну вложенную папку, которая содержит запросы, переданные к/от диспетчера синхронизированного сообщества.

5. Способ по п.3, в котором пользователь первого вычислительного устройства является диспетчером синхронизированного сообщества, причем папка запросов включает в себя вложенную папку для каждого узла в синхронизированном сообществе, причем каждая вложенная папка включает в себя запросы, переданные узлом к диспетчеру, и запросы, переданные диспетчером к узлу.

6. Способ по п.1, в котором дополнительно принимают запрос от второго вычислительного устройства на удаление второй папки из синхронизированного сообщества, в ответ на это удаляют связь синхронизации между первой и второй папками, включающее в себя обновление списка членов для указания удаления второй папки из синхронизированного сообщества; и синхронизируют список членов с репликой списка членов сохраненного на другом вычислительном устройстве, который составляет синхронизированное сообщество.

7. Способ по п.1, в котором дополнительно принимают указание от компонента первого вычислительного устройства, на котором содержимое первой папки было изменено; в ответ на это синхронизируют первую папку со второй папкой.

8. Способ по п.7, в котором компонент первого вычислительного устройства является компонентом базовой системы хранения данных, которая поддерживает первую папку так, что не требуется нового механизма в компонентах синхронизированного сообщества для отслеживания изменений первой папки.

9. Способ по п.1, в котором приглашение также включает в себя данные первой папки, которые должны быть реплицированы во вторую папку.

10. Машиночитаемый носитель данных, содержащий сохраненные на нем инструкции, при исполнении которых процессор выполняет этапы способа для создания связи синхронизации в защищенном сообществе с синхронизацией между равноправными узлами, заключающийся в том, что
принимают ввод пользователя на первом вычислительном устройстве, который задает то, что первая папка на первом вычислительном устройстве должна быть синхронизирована со второй папкой на втором вычислительном устройстве;
в ответ на ввод первое вычислительное устройство создает приглашение, которое включает в себя информацию для создания связи синхронизации между первой и второй папками, причем информация включает в себя список членов, который задает права доступа к первой папке для каждого пользователя в синхронизированном сообществе так, что список членов включает в себя, по меньшей мере, одного пользователя другого вычислительного устройства в синхронизированном сообществе в дополнение к пользователю второго вычислительного устройства, а также права доступа для, по меньшей мере, другого пользователя и пользователя второго вычислительного устройства для доступа к первой папке; и
передают приглашение от первого вычислительного устройства ко второму вычислительному устройству так, чтобы при исполнении приглашения вторым вычислительным устройством связь синхронизации была установлена между первой и второй папками так, чтобы во второй папке был сохранен список членов, включающий в себя права доступа для пользователя второго вычислительного устройства, а также права доступа, по меньшей мере, одного другого пользователя для доступа к первой папке.

11. Носитель по п.10 в котором права доступа задают, является ли пользователь второго вычислительного устройства диспетчером, так, чтобы пользователь мог изменять права доступа любого пользователя в синхронизированном сообществе.

12. Носитель по п.10, в котором первая папка включает в себя папку запросов для хранения запросов переданных к/от первого вычислительного устройства для осуществления связи синхронизации в синхронизированном сообществе.

13. Носитель по п.12, в котором папка запросов включает в себя только одну вложенную папку, которая содержит запросы, переданные к/от диспетчера синхронизированного сообщества.

14. Носитель по п.12, в котором пользователь первого вычислительного устройства является диспетчером синхронизированного сообщества, причем папка запросов включает в себя вложенную папку для каждого узла в синхронизированном сообществе, причем каждая вложенная папка включает в себя запросы, переданные узлом к диспетчеру, и запросы, переданные диспетчером к узлу.

15. Носитель по п.10, в котором дополнительно принимают запрос от второго вычислительного устройства на удаление второй папки из синхронизированного сообщества, в ответ на это удаляют связь синхронизации между первой и второй папками, включающее в себя обновление списка членов для указания удаления второй папки из синхронизированного сообщества; и синхронизируют список членов с репликой списка членов сохраненного на другом вычислительном устройстве, который составляет синхронизированное сообщество.

16. Носитель по п.10, в котором дополнительно принимают указание от компонента первого вычислительного устройства, на котором содержимое первой папки было изменено; в ответ на это синхронизируют первую папку со второй папкой.

17. Носитель по п.16, в котором компонент первого вычислительного устройства является компонентом базовой системы хранения данных, которая поддерживает первую папку так, что не требуется нового механизма в компонентах синхронизированного сообщества для отслеживания изменений первой папки.

18. Компьютерная система, сконфигурированная в качестве диспетчера в защищенном сообществе с синхронизацией между равноправными узлами, содержащая процессор и запоминающее устройство, в котором сохранены следующие компоненты:
компонент отслеживания системы хранения данных, причем компонент отслеживания отслеживает изменения, которые умеют место в системе хранения данных;
компонент синхронизации для создания связей синхронизации между папками в вычислительной системе и папками сохраненными на других вычислительных системах в синхронизированном сообществе, причем компонент синхронизации включает в себя компонент диспетчера в пользовательской синхронизации для создания связей синхронизации, для создания синхронизированных папок, для приглашения пользователей присоединиться к синхронизированному сообществу, для приема приглашений присоединиться к синхронизированному сообществу, удаления пользователей из синхронизированного сообщества и поддержания списка членов прав доступа каждого пользователя к синхронизированным папкам в синхронизированном сообществе; и
приложение синхронизации, которое принимает ввод пользователя в компьютерной системе для передачи компоненту синхронизации;
причем при приеме ввода пользователя задают, что первая папка в вычислительной системе должна быть синхронизирована с синхронизированным сообществом, причем приложение синхронизации передает ввод пользователя диспетчеру пользовательской синхронизации компонента синхронизации, так что диспетчер пользовательской синхронизации создает приглашение, которое включает в себя указание на то, что первая папка должна быть синхронизирована с другой папкой на второй вычислительной системе в синхронизированном сообществе, и которое также включает в себя список членов, который задает, какие права доступа будет иметь пользователь второй вычислительной системы, а также, по меньшей мере, один другой пользователь другой вычислительной системы в синхронизированном сообществе, к первой папке;
причем диспетчер пользовательской синхронизации дополнительно передает приглашение второй вычислительной системе так, что в ответ на выбор пользователем второй вычислительной системы второй папки, с которой необходимо синхронизировать первую папку, создают связь синхронизации между первой и второй папками так, чтобы во второй папке был сохранен список членов, включающий в себя права доступа для пользователя второй вычислительной системы, а также права доступа, по меньшей мере, одного другого пользователя для доступа к первой папке.

19. Система по п.18, в которой при приеме запроса на удаление из второй вычислительной системы диспетчер пользовательской синхронизации обновляет список членов посредством удаления связи синхронизации между первой и второй папками из синхронизированного сообщества, и затем синхронизирует обновленный список членов с репликой списка членов, которая хранится на другой вычислительной системе, которая является частью синхронизированного сообщества.

20. Система по п.18, в которой приложение синхронизации дополнительно обеспечивает интерфейс пользователя в ответ на ввод пользователя, который выбирает пользователя из списка членов, причем интерфейс пользователя обеспечивает опцию для задания, выбранного пользователя в качестве диспетчера, читателя, писателя в синхронизированном сообществе и опцию для удаления пользователя из синхронизированного сообщества.



 

Похожие патенты:

Изобретение относится к области доступа к базам данных. .

Изобретение относится к способам поиска на устройствах хранения данных электронных документов, похожих по смысловому содержимому на выбранный документ, и может функционировать в различных устройствах хранения данных и компьютерных сетях.

Изобретение относится к запросам данных в форме схемы, имеющей пространство имен, события в пространстве имен и параметры для этих событий. .

Изобретение относится к средствам управления реляционной системой базы данных. .

Изобретение относится к способу ранжирования результатов поиска. .

Изобретение относится к области механизмов поиска и взаимодействия пользователя со сформированным ими результирующим множеством. .

Изобретение относится к способу и электронному устройству определения характеристики элемента контента. .

Изобретение относится к области автоматического усовершенствования и выбора запросов и/или результатов поиска в соответствии с персонализированной пользовательской моделью.

Изобретение относится к способам определения подобия объектов и, в частности, к определению подобия на основании связей между объектами. .

Изобретение относится к переносному устройству хранения данных

Изобретение относится к средствам для осуществления операций просмотра баз данных

Изобретение относится к устройствам и способам определения показателя релевантности документов для документов в сети

Изобретение относится к средствам и методам централизованного хранения данных

Изобретение относится к идентификации объектов аудиовизуальной информации в потоках вещаемой аудиовизуальной информации

Изобретение относится к способу мониторинга компьютерной системы

Изобретение относится к способам поиска в сети

Изобретение относится к средствам для управления данными обратной связи, которые используются для ранжирования результатов поиска

Изобретение относится к способу построения графического интерфейса

Изобретение относится к средствам для управления данными между общим хранилищем данных и множеством приложений из множества несопоставимых прикладных объектных структур
Наверх