ILM--データ管理の方法教えます

山田英之(EMCジャパン)

2006-07-20 18:25

 ILMとは、情報の生成から廃棄まで、その情報の価値に応じてサービスレベルを設定し、活用するという概念です。そして、ILMの目的のひとつは、増え続けるデータを、最適な投資・運用コストで、確実かつ最適なストレージに格納することです。

 ここで言うストレージは以下の5種類に分類できます。

  1. ディスク装置のように、アクセススピードは速いがビット単価(価格・容量)が高価な装置
  2. テープ装置のようにアクセススピードは遅いがビット単価が廉価な装置
  3. NAS(Network Attached Storage)といわれるファイルサーバの専用機
  4. CD-ROMなどのように、一度書き込まれた後は変更や削除できないWORM(Write Once Read Many)装置
  5. コンテンツ(データ)の読み書きに特化し、コンテンツに対して任意の保存期間を設定するなど長期保管を目的にしたCAS(Contents Addressed Storage)と呼ばれる装置

 データへのアクセス条件や保存期間などの条件にあわせて、これらのストレージのタイプ別にデータを配置し、最適なコストパフォーマンスを得ることが、ILMの目的です。

 企業内のデータを見てみると、データベースのような構造化されたデータが約20%、文書ファイルなど構造化されていないデータが80%となっています。ここでは、その80%に相当する構造化されていないデータのILMを説明します。

 構造化されていないデータとは、一般的なOA(Office Automation)環境で取り扱われる文書や表計算、プレゼンテーションなどのファイルを指します。これらのファイルの特徴として、「業務を効率よく進めるためには、ファイルの共有が必要である」という点が挙げられます。従って、個人PCのディスクでは無く、共有可能なファイルサーバ上にファイルを格納します。この用途としては、NASが多く使われています。

 次に、ファイルがどのように使われているかを考えてみます。報告書を例に取ってみましょう。報告書は、作成中の場合や提出した直後であれば、情報の鮮度が高く頻繁にアクセスされますが、1カ月を経過すると通常アクセスされません。また、決算報告書などは、会計年度始と末には頻繁にアクセスされますが、それ以外の時期はほとんどアクセスされません(図1)。

ファイルのアクセス傾向 図1: ファイルのアクセス傾向

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  2. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  3. セキュリティ

    経営陣に伝わりづらい「EDR」の必要性、従来型EDRの運用課題を解決するヒントを解説

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. ビジネスアプリケーション

    中小企業のDX奮闘記--都市伝説に騙されずに業務改善を実現したAI活用成功譚

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]