BR112020015691A2 - Sistemas e métodos para teste de neutralidade de rede - Google Patents

Sistemas e métodos para teste de neutralidade de rede Download PDF

Info

Publication number
BR112020015691A2
BR112020015691A2 BR112020015691-4A BR112020015691A BR112020015691A2 BR 112020015691 A2 BR112020015691 A2 BR 112020015691A2 BR 112020015691 A BR112020015691 A BR 112020015691A BR 112020015691 A2 BR112020015691 A2 BR 112020015691A2
Authority
BR
Brazil
Prior art keywords
data
server
agent
flow
stream
Prior art date
Application number
BR112020015691-4A
Other languages
English (en)
Inventor
Chan-soo Hwang
John Matthew Cioffi
Tuncay Cil
Original Assignee
Assia Spe, Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assia Spe, Llc filed Critical Assia Spe, Llc
Publication of BR112020015691A2 publication Critical patent/BR112020015691A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0894Packet rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Investigating Or Analysing Biological Materials (AREA)

Abstract

a presente invenção descreve sistemas e métodos que podem determinar um status de neutralidade da rede. servidor e agente de uma rede da internet podem gerar dois fluxos de dados que são transmitidos/recebidos pelo servidor/agente, respectivamente. o primeiro fluxo compreende um fluxo de dados não mascarados, que pode ser transmitido pela rede com base em um comando http get. o segundo fluxo pode compreender um fluxo de dados mascarados. o segundo fluxo pode emular, ou mascarar, um fluxo de vídeo ou outros fluxos de dados que podem ser alterados na rede. servidor ou agente pode comparar o primeiro fluxo em relação ao segundo fluxo para determinar diferenças nos dados de desempenho, dos quais um status de neutralidade da rede pode ser detectado. geralmente, depois que um comando de medição é chamado, o sistema inicia uma medição descendente. depois da conclusão da medição descendente, o sistema inicia uma medição ascendente.

Description

SISTEMAS E MÉTODOS PARA TESTE DE NEUTRALIDADE DE REDE Antecedentes da Invenção
[0001] A presente divulgação reivindica como prioridade o Pedido de Patente Provisório dos Estados Unidos no. US 62/624,467, intitulado “SISTEMAS E MÉTODOS PARA TESTE DE NEUTRALIDADE DE REDE”, tendo como inventor Chan-Soo Hwang, e depositado em 31 de janeiro de 2018, cujo pedido é incorporado por meio deste por referência em sua totalidade.
CAMPO TÉCNICO
[0002] A presente divulgação se refere de forma geral aos sistemas e métodos para determinar o desempenho de uma rede de internet fornecida por um provedor de serviços de internet (ISP). Mais particularmente, a presente divulgação pode estar relacionada à determinação do estado de neutralidade de rede de uma rede da Internet.
ANTECEDENTES
[0003] A neutralidade da rede é o princípio de que os provedores de serviços de Internet (ISPs) devem tratar os dados na Internet da mesma forma e não discriminar ou cobrar diferentemente pelo usuário, conteúdo, site, plataforma, aplicativo, tipo de equipamento conectado ou método de comunicação. Sob esses princípios, os provedores de serviços da Internet não têm permissão para bloquear, retardar ou cobrar dinheiro intencionalmente por sites específicos e conteúdo online. Como a discriminação pode assumir várias formas, pode ser difícil detectar violações da neutralidade de rede.
[0004] Consequentemente, há necessidade se obter sistemas e métodos que possam determinar de forma eficiente e precisa se um ISP discriminou um determinado subconjunto de usuários ou serviços e se violou a neutralidade da rede.
BREVE DESCRIÇÃO DOS DESENHOS
[0005] As referências serão feitas às modalidades da presente divulgação, exemplos destas podem ser ilustrados nas figuras anexas. Estas figuras pretendem ser ilustrativas e não limitativos. Embora a presente divulgação seja geralmente descrita no contexto destas modalidades, deve ser entendido que não se pretende limitar o âmbito da presente divulgação a estas modalidades particulares. Os itens nas figuras não estão em escala.
[0006] A figura 1A representa a anatomia para filtragem de tráfego em diferentes locais em uma rede de internet de acordo com modalidades do presente documento.
[0007] A figura 1B representa a anatomia da filtragem de tráfego para linhas do tempo em uma rede de internet de acordo com modalidades do presente documento
[0008] A figura 1C representa uma anatomia para filtragem de tráfego em uma rede de internet com base em camadas do modelo de Interconexão de Sistemas Abertos (modelo OSI) de acordo com modalidades do presente documento.
[0009] A figura 2 representa uma rede de internet capaz de detectar uma situação de neutralidade de rede de acordo com modalidades do presente documento.
[0010] As figuras 3A e 3B representam fluxogramas para um método de detecção de uma situação de neutralidade da rede de acordo com modalidades do presente documento.
[0011] As figuras 3C e 3B representam fluxogramas para outro método de detecção de uma situação de neutralidade da rede de acordo com outras modalidades do presente documento.
[0012] A figura 4 representa um diagrama de blocos simplificado de um dispositivo de computação/sistema de manipulação de informações, de acordo com modalidades do presente documento.
DESCRIÇÃO DETALHADA DAS MODALIDADES
[0013] Na descrição a seguir, para fins de explicação, detalhes específicos são apresentados para fornecer uma melhor compreensão da invenção. Será evidente, no entanto, para um técnico no assunto que a invenção pode ser praticada sem estes detalhes. Além disso, um técnico no assunto reconhecerá que as modalidades da presente invenção, descritas abaixo, podem ser implementadas de várias maneiras, tais como um processo, um aparelho, um sistema, um dispositivo ou um método em um meio legível por computador tangível.
[0014] Os componentes ou módulos mostrados em diagramas são ilustrativos de modalidades exemplificativas da invenção e se destinam a evitar obscurecer a invenção. Deve também ser entendido que ao longo desta discussão os componentes podem ser descritos como unidades funcionais separadas, que podem compreender subunidades, mas aqueles versados na técnica reconhecerão que vários componentes, ou partes destes, podem ser divididos em componentes separados ou podem ser integrados, inclusive integrados em um único sistema ou componente. Deve- se notar que as funções ou operações aqui discutidas podem ser implementadas como componentes. Os componentes podem ser implementados em software, hardware ou uma combinação destes.
[0015] Além disso, as conexões entre os componentes ou sistemas nas figuras não se destinam a ser limitadas a conexões diretas. Em vez disso, os dados entre esses componentes podem ser modificados, reformatados ou de outra forma alterados por componentes intermediários. Além disso, mais ou menos conexões adicionais podem ser usadas. Também deve ser observado que os termos "acoplado", "conectado" ou "comunicativamente acoplado" devem ser entendidos como incluindo conexões diretas, conexões indiretas por meio de um ou mais dispositivos intermediários e conexões sem fio.
[0016] Referência no relatório descritivo a "uma modalidade", "modalidade preferencial", ou "modalidades" significa que um determinado recurso, estrutura, característica ou função descrita em conexão com a modalidade está incluída em pelo menos uma modalidade da invenção e pode estar em mais de uma modalidade. Além disso, as aparições das frases acima mencionadas em vários lugares no relatório descritivo não se referem necessariamente à mesma modalidade ou modalidades.
[0017] O uso de certos termos em vários lugares no relatório descritivo é para ilustração e não deve ser interpretado como limitante. Um serviço, função ou recurso não está limitado a um único serviço, função ou recurso; O uso desses termos pode se referir a um agrupamento de serviços, funções ou recursos relacionados, que podem ser distribuídos ou agregados.
[0018] Os termos "inclui", "incluindo", "compreende" e "compreendendo" devem ser entendidos como termos abertos e quaisquer listas a seguir são exemplificativas e não limitativas dos itens listados. Quaisquer títulos usadosneste documento são apenas para fins organizacionais e não devem ser usados para limitar o escopo da descrição ou das reivindicações. Cada referência mencionada neste documento de patente é incorporada por referência neste documento em sua totalidade.
[0019] Além disso, um técnico no assunto deve reconhecer que: (1) certas etapas podem ser executadas opcionalmente; (2) as etapas podem não ser limitadas à ordem específica aqui estabelecida; (3) certas etapas podem ser realizadas em ordens diferentes; e (4) certas etapas podem ser realizadas simultaneamente.
A. Sistemas Autônomos (ASs)
[0020] Um sistema autônomo (AS) pode ser uma coleção de prefixos de roteamento de protocolo de Internet (IP) conectados sob o controle de um ou mais operadores de rede em nome de uma única entidade administrativa ou domínio que pode apresentar uma política de roteamento comum e claramente definida para uma rede de internet. A figura 1A representa a anatomia da filtragem de tráfego em diferentes locais em uma rede de internet de acordo com as modalidades do presente documento. Mais especificamente, a figura 1A representa um sistema autônomo, rede de internet 100, que compreende provedor de rede de acesso (ASl) 102, Servidor de aplicações 104 e usuário/LAN 120. O Provedor de rede de acesso (AS1) 102 ilustra a anatomia da filtragem de tráfego e sua localização em uma rede de internet. Os elementos de filtragem de tráfego podem incluir: firewall 108 com suporte para filtragem de IP; Metro WAN 110, baseado em uma tabela de fluxo; rede de acesso 112, com base em modelagem de tráfego e políticas; proxy/cache 114, que pode armazenar versões diferentes de serviço; atualização de rota 116, prova de roteamento de bloco; e DNS 118, fornecendo endereço IP para mistificar e redirecionamento. (WAN - rede de longa distância; DNS - sistema de nomes de domínio). O Servidor de aplicações 104 pode implementar ajustes de taxa de serviço. O Servidor de aplicações 104 pode ser acoplado ao provedor de rede de acesso (AS1) 102 via BG 106. (BG - gateway de borda).
[0021] A anatomia da filtragem de tráfego é ainda discutida na figura 1B. A figura 1B representa a anatomia da filtragem de tráfego: Cronogramas 140 para uma rede de internet de acordo com modalidades do presente documento. A figura 1C representa uma anatomia para filtragem de tráfego: Camadas 160 em uma rede de Internet com base em camadas de modelo de Interconexão de Sistemas Abertos (modelo OSI) de acordo com modalidades do presente documento. Em relação à anatomia da filtragem de tráfego para camadas OSI: 1) As informações localizadas acima de L4 podem estar na carga de transmissão de dados do TCP/IP PDU (pacote), portanto, a inspeção profunda do pacote (DPI) pode ser necessária para determinar o conteúdo. 2) A descoberta do tipo de fluxo baseada na porta TCP e no endereço IP pode ser imprecisa devido à hospedagem virtual e à rede de distribuição de conteúdo (CDN), respectivamente. 3) A filtragem pode ser aplicada por usuário (por exemplo, com base no uso mensal), por tempo (por exemplo, tempo ocupado/ocioso). B. Sistema De Detecção De Neutralidade De Rede
[0022] São descritos neste documento sistemas e métodos que podem determinar uma situação de neutralidade da rede. Um servidor e um agente de uma rede de internet podem gerar, cada um, dois fluxos de dados que são transmitidos/recebidos pelo servidor /agente, respectivamente. O primeiro fluxo compreende um fluxo de dados não convertido que pode ser transmitido pela rede. Em geral, o primeiro fluxo pode compreender quaisquer dados que não seriam alterados, o que inclui dados de navegação na web, dados de aplicativos móveis, dados de transferência de arquivos, dados VoIP, dados de streaming de áudio ou dados pseudoaleatórios. O segundo fluxo compreende um fluxo de dados mistificados. O segundo fluxo pode emular ou mistificar um fluxo de vídeo ou outros fluxos de dados que podem ser alterados na rede. Ao comparar o primeiro fluxo recebido em relação ao segundo fluxo, pode ser obtida uma diferença nos dados de desempenho que pode determinar uma situação de neutralidade. Tanto o servidor quanto o agente podem medir os dados de desempenho dos fluxos upstream ou downstream. Geralmente, se um comando de medição é invocado: o sistema inicia uma medição upstream, então após a conclusão da medição upstream; o sistema inicia uma medição upstream e espera até que a medição upstream seja concluída. A situação de neutralidade da rede é então determinada. Conforme usado neste documento, os dados de desempenho podem ser equivalentes às medições de parâmetros de desempenho.
[0023] O algoritmo para detecção de neutralidade de rede pode compreender os seguintes elementos: 1) Agente/servidor executa sondagem regular sem mistificar, incluindo velocidade de Download/Upload, RTT, atraso unilateral, taxa de perda de pacote; 2) O Agente/servidor executa teste de taxa de perda/velocidade/RTT mistificados; 3) Agente/servidor compara os dados de desempenho para detectar violação de neutralidade da rede.
[0024] A figura 2 representa uma rede 200 capaz de detectar uma situação de neutralidade da rede de acordo com modalidades do presente documento. A rede 200 ilustra um exemplo de como mascarar utilizando o comando HTTP GET. A rede 200 pode utilizar o mistificador L7. A rede 200 pode compreender uma rede de internet 201, Servidor 202 e Agente 222. O Agente 222 pode ser um gateway ou um dispositivo de usuário como um smartphone ou telefone móvel. O servidor 202 se comunica com o Agente 222 por meio de uma rede de internet 201. O servidor 202 pode ser um servidor de internet e não pode ser um servidor de vídeo. O servidor 202 pode compreender DB mistificador 204, sonda 208 e De-Mistificador 206. DB mistificador 204 pode compreender um banco de dados de algoritmos de mistificação que descrevem diferentes métodos de mistificação. Este banco de dados pode ser atualizado continuamente. Exemplos, mas sem limitações, de algoritmos de mistificação utilizados na filtragem de tráfego são descritos na figura 1B. A sonda 208 pode ser capaz de medir parâmetros de desempenho de um fluxo de dados recebido.
[0025] O agente 222 pode compreender o mistificador 224 e a sonda 228. O mistificador 224 pode gerar um fluxo de dados mistificados a partir de um fluxo de dados. A rede de Internet 201 também pode incluir Servidor de aplicações (por exemplo, Hulu.com) 210. O Servidor de aplicações (por exemplo, Hulu.com) 210 pode não ser necessário para obter medições de parâmetros de desempenho.
[0026] Um Servidor 202 e o Agente 222 podem gerar, cada um, dois fluxos de dados que podem utilizar comandos HTTP GET. O primeiro fluxo compreende um fluxo de dados não convertido, que pode ser transmitido pela rede utilizando um comando HTTP
GET.
Em geral, o primeiro fluxo pode compreender quaisquer dados que não seriam alterados, o que inclui dados de navegação na web, dados de aplicativos móveis, dados de transferência de arquivos, dados VoIP, dados de streaming de áudio ou dados pseudoaleatórios.
O segundo fluxo pode compreender um fluxo de dados mistificados que pode ser determinado pelo DB mistificador 204. O segundo fluxo pode emular, ou mistificar, um fluxo de vídeo ou outros fluxos de dados que podem ser alterados na rede.
No comando HTTP GET, informações específicas do cabeçalho podem ser incorporadas para mistificar um fluxo de vídeo.
Por exemplo, mas sem limitação, a mistificação pode fazer com que um mistificador de vídeo inclua conteúdo do Netflix.com em vez de dados pseudoaleatórios.
Efetivamente, os dados aleatórios mistificados são empacotados no fluxo de vídeo do segundo fluxo.
A inspeção profunda de pacotes (DPI) 214 examina o comando HTTP GET e procura um URL conhecido no campo URL para ver se este corresponde a um servidor de aplicativo conhecido.
Ou A DPI 214 examina o tipo de conteúdo (tipo MIME) para ver se ele corresponde a um tipo de fluxo de vídeo conhecido, como mpeg.
MIME (Multi-Purpose Internet Mail Extensions) é uma extensão do protocolo de e-mail original da Internet que permite que as pessoas usem o protocolo para trocar diferentes tipos de arquivos de dados na Internet: áudio, vídeo, imagens, programas de aplicativos e outros tipos, bem como o texto ASCII tratado no protocolo original, o Protocolo de Transferência de Correio Simples (SMTP). Para mistificar o fluxo de dados, o cabeçalho HTTP pode ser atualizado para acionar a filtragem DPI. Por exemplo, o campo URL no cabeçalho HTTP pode ser atualizado para um URL conhecido de um Servidor de aplicações conhecido, como hulu.com, mesmo se o fluxo de dados contiver dados pseudoaleatórios, e mesmo se o endereço IP do fluxo ainda for o servidor de teste de velocidade. Em outro exemplo, o campo MIME no cabeçalho HTTP pode ser atualizado para fluxo de vídeo enquanto o endereço IP do fluxo ainda é o servidor de teste de velocidade. Esse método de mistificar pode ser eficaz, pois HTTP GET é um protocolo da camada 7 e seu endereço URL não é usado para roteamento. A operação de mistificação pode ser limitada a protocolos de camada superior, por exemplo L4 e acima.
[0027] Em uma primeira etapa, o Servidor 202 gera o fluxol (fluxo de dados não convertido) e fluxo2 (fluxo de dados mistificados). Subsequentemente, o Servidor 202 transmite fluxos downstream, fluxol e fluxo2, através da rede de internet
201. Este enlace de comunicação pode incluir um gateway de borda (BG) 212 que por sua vez é acoplado à inspeção profunda de pacotes (DPI) 214 e ao modelador de tráfego 216. De-r Mistificador 206 pode detectar o fluxo de dados não mistificados do fluxo de dados mistificados, ou seja, o De- Mistificador 206 desmultiplexa os dois fluxos. Os fluxos de dados podem ser suportados por um protocolo TCP.
[0028] A DPI 214 pode incluir uma inspeção completa do pacote e extração de informações. A DPI 214 é uma forma de filtragem de pacote de rede de computador que examina a parte dos dados e possivelmente também o cabeçalho de um pacote conforme ele passa por um ponto de inspeção, procurando por não conformidade de protocolo, vírus, spam, intrusões Ou critérios definidos para decidir se o pacote pode passar ou se precisar ser encaminhado para um destino diferente, ou, para fins de coleta de informações estatísticas que funcionem na camada de Aplicação do OSI (modelo de Interconexão de Sistemas Abertos)
[0029] O modelador de tráfego 216 pode ser uma função de gerenciamento de largura de banda que atrasa alguns ou todos os pacotes para colocá-los em conformidade com um perfil de tráfego desejado. A modelagem de tráfego pode ser usada para otimizar ou garantir o desempenho, melhorar a latência ou aumentar a largura de banda utilizável para alguns tipos de pacotes atrasando outros tipos.
[0030] Depois de serem processados pela DPI 214 e pelo modelador de tráfego 216, os fluxos downstream, fluxol e fluxo2, são recebidos pelo Agente 222. Os dados de desempenho podem ser medidos pelo Servidor 202 (transmissor) através da sonda 208. Alternativamente, no Agente 222 (receptor), a sonda 228 pode medir os dados de desempenho do fluxol e fluxo2 recebidos. Os dados de desempenho ou medições de parâmetro de desempenho podem incluir 1) velocidade downstream/upstream, 2) tempo de ida e volta (RTT) 3) taxa de perda de pacote, 4) atraso unilateral ou 5) outras métricas de QoS da Internet. O
Servidor 202/Agente 222 pode medir a velocidade contando o número de pacotes transmitidos com sucesso. Os dados de desempenho podem ser medidos pelo transmissor quando a transmissão dos dados de medição usa um protocolo que requer confirmação de recepção. Por exemplo, o protocolo TCP exige que o receptor envie um pacote de volta ao transmissor após a recepção bem-sucedida do pacote. Ao contabilizar os pacotes de confirmação e o registro de transmissão, o transmissor pode deduzir os dados de desempenho, como taxa de transferência.
[0031] Em uma segunda etapa, o Agente 222 gera e transmite o fluxo3 (fluxo de dados não mistificado) e o fluxo4 (fluxo de dados mistificados) pela rede de Internet 201. Esses fluxos upstream podem ser processados por inspeção profunda de pacotes (DPI) 214 e modelador de tráfego 216, e podem ser acoplado a BG 212, que por sua vez pode ser acoplado ao Servidor 202. Os dados de desempenho podem ser medidos pelo Servidor 202 (receptor) através da sonda 208. Alternativamente, no Agente 222 (transmissor), a Sonda 228 pode medir os dados de desempenho de fluxo3 e fluxo4.
[0032] Os dados de desempenho podem ser analisados para determinar uma situação de neutralidade da rede. O servidor 202, por meio da sonda 208, pode analisar e comparar as diferenças entre os dados de desempenho medidos para fluxol em relação a fluxo2 e fluxo3 em relação a fluxo4. Se a diferença nos dados de desempenho medidos entre fluxol e fluxo2 forem maiores que um primeiro limite e/ou se os dados de desempenho medidos entre fluxo3 em relação ao fluxo4 forem maiores do que um segundo limite, pode haver uma violação de neutralidade da rede. Por outro lado, se as diferenças entre os dados de desempenho medidos para fluxol em relação ao fluxo2 forem menores que um primeiro limite e/ou os dados de desempenho medidos para fluxo3 em relação ao fluxo4 forem menores que um segundo limite, A situação de neutralidade da rede pode ser aceitável.
[0033] Alternativamente, o Agente 222, por meio da sonda 228, pode analisar e comparar as diferenças entre os dados de desempenho medidos para o fluxo 1 em relação ao fluxo 2 e o fluxo 3 em relação ao fluxo 4, de maneira semelhante ao processo utilizado para o servidor 202. O Agente 222, por meio da sonda 228 pode determinar o seguinte: Se a diferença no desempenho medido entre fluxol e fluxo2 for maior que um primeiro limite e/ou se os dados de desempenho medidos entre fluxo3 em relação ao fluxo4 forem maiores que um segundo limite, pode haver uma violação de neutralidade da rede. Por outro lado, se as diferenças entre os dados de desempenho medidos para fluxol em relação ao fluxo2 forem menores que um primeiro limite e/ou os dados de desempenho medidos para fluxo3 em relação ao fluxo4 forem menores que um segundo limite, A situação de neutralidade da rede pode ser aceitável.
[0034] Para algumas modalidades da presente divulgação, oO Servidor 202 ou o Agente 222 podem medir os dados de desempenho dos fluxos upstream ou downstream. Tanto o Servidor 202 quanto o Agente 222 podem, então, analisar as medições e diferenças upstream (fluxo3, fluxo4) e downstream (fluxol, fluxo2). A partir desta análise, o Servidor 202 ou o agente 222 podem determinar se há uma violação da neutralidade da rede ou não.
[0035] Em algumas modalidades, os fluxos mistificados e não mistificados podem ser acoplados através da mesma rota exata ao mesmo tempo usando exatamente o mesmo protocolo. Por exemplo, a primeira etapa e a segunda etapa mencionadas podem ser executadas ao mesmo tempo para garantir a simultaneidade. Ou seja, o mesmo endereço IP e número de porta podem ser usados para fluxos mistificados e não mistificados. Sem modelagem de tráfego, ambos compartilharão igualmente a largura de banda. Além disso, pode não haver necessidade de alterar/colaborar com o Servidor de aplicações, ou seja, Hulu versus Netflix. Além disso, o DB mistificador 204 pode conter solicitações HTTP para serviços potencialmente afetados (streaming de vídeo, música e bit-torrent). O método de mistificar pode ser atualizado continuamente de forma que os operadores não possam interferir. Os procedimentos incluem testar diferentes números de portas, protocolos, VPN, proxy.
[0036] Em algumas modalidades, a velocidade upstream e downstream pode não precisar ser medida ao mesmo tempo. Geralmente, se um comando de medição é invocado, o sistema inicia um processo de medição downstream. Quando a medição downstream é concluída, o sistema inicia um processo de medição upstream e, em seguida, aguarda até que a medição upstream seja concluída. A situação de neutralidade da rede é então determinada. A ordem do fluxo upstream/downstream e as medições podem não ser importantes.
[0037] Em algumas modalidades, a mistificação pode ser implementado em L4, L5, L6 ou L7. O roteamento IP pode ser o mesmo para todos os fluxos e pode ser implementado na camada 3 (13). Como observado anteriormente, o DB mistificador 204 mantém um banco de dados de algoritmos de mistificação que podem ser atualizados continuamente com base na atividade de rede e outras fontes. Para construir um banco de dados de algoritmo de mistificação, diferentes tipos de serviços podem ser transmitidos pela Internet e o desempenho dos diferentes serviços pode ser medido. Quando um tipo de serviço tem desempenho significativamente inferior ao dos outros tipos, os serviços de desempenho inferior podem ser considerados como o tráfego que conteria recursos que acionariam a alteração (filtragem, limitação e assim por diante). Em seguida, oO cabeçalho desse tráfego pode ser usado como uma entrada para o banco de dados do algoritmo de mistificar. Em uma modalidade, esse tráfego é usado como o segundo fluxo. Além disso, quando um tipo de serviço tem um desempenho melhor do que outro, o serviço de melhor desempenho pode ser considerado como O tráfego que não seria alterado; portanto, esse serviço pode ser usado como o primeiro fluxo. Essas características podem garantir que a detecção de neutralidade da rede seja “à prova de futuro”. A mistificação 224 do Agente 222 pode acessar algoritmos de mistificação do DB mistificador 204 por meio de uma conexão lógica 218.
[0038] O banco de dados de algoritmos mistificados pode ser construído com base no processo de aprendizagem não supervisionado. O exemplo do processo de aprendizagem é o seguinte: (1) O servidor e/ou agente monitora o desempenho do serviço de tráfego de carga de transmissão de dados sem mistificar.
(2) Se o desempenho de um determinado tráfego de carga de transmissão de dados for pior do que outro tráfego de carga de transmissão de dados, registre os pacotes.
(3) O servidor e/ou agente executa o teste de neutralidade da rede enquanto transmite os pacotes gravados como dados mistificados.
(4) Se o desempenho dos dados mistificados for consistentemente pior do que o desempenho dos dados não mistificados, adicione os dados mistificados ao banco de dados mistificados. Observe que essa comparação precisa ser aplicada em muitos locais na rede e em momentos diferentes, de modo que a confiança da filtragem de tráfego seja muito alta. Observe que o algoritmo de mistificação descoberto em uma rede pode ser usado em outra rede porque muitas redes compartilham o mesmo equipamento de rede com configurações semelhantes. Observe que a diferença de desempenho obtida nas etapas (3) e
(4) pode ser usada como limite para detectar a violação da neutralidade da rede.
[0039] O banco de dados de algoritmos mistificados pode ser construído com base no processo de aprendizado supervisionado. O exemplo do processo de aprendizagem é o seguinte: (1) O servidor e o agente estão conectados enquanto pelo menos um dos métodos de filtragem de tráfego (por exemplo, um na FIG 1B) está ativado.
(2) Servidor e/ou agente mede o desempenho de um tipo de tráfego que seria filtrado pelo método de filtragem de tráfego na Etapa (1).
(3) Servidor e/ou agente mede o desempenho de um tipo de tráfego que não seria filtrado pelo método de filtragem de tráfego na Etapa (1).
(4) O servidor e/ou agente compara o desempenho medido em (2) e (3) e calcula a diferença de desempenho. Se a diferença de desempenho for significativa, adicione o método de filtragem na Etapa (1) para mascarar o banco de dados. Observe que a diferença de desempenho precisa ser medida em muitos agentes/servidores, bem como em momentos diferentes, para que a decisão seja segura. Observe que a diferença de desempenho obtida nas etapas (2) - (4) pode ser usada como limite para detectar a violação da neutralidade da rede.
[0040] Outro método de detecção pode comparar o desempenho de diferentes ISPs, ou seja, utilizar uma razão de desempenho do aplicativo/desempenho de linha de base como uma métrica. O banco de dados de algoritmos mistificados pode ser construído com base no processo de aprendizagem não supervisionado, comparando o desempenho em duas redes diferentes. O exemplo do processo de aprendizagem é o seguinte: (1) O servidor e/ou agentes monitora o desempenho do serviço de tráfego de carga de transmissão de dados em pelo menos duas redes diferentes. Por exemplo, um servidor pode monitorar o desempenho do serviço com dois agentes localizados em redes de acesso diferentes.
(2) Se a diferença de desempenho de um determinado tráfego de carga de transmissão de dados em redes diferentes for maior do que os outros tipos de tráfego, registre os pacotes que causaram a grande diferença de desempenho. Por exemplo, vamos supor que a velocidade média de vídeo nas Redes A e B seja de 4 Mbps e 10 Mbps; a velocidade média de navegação na web é de 8 Mbps e 10 Mbps; e a velocidade média da videoconferência é de 6 Mbps e 8 Mbps. Então, a diferença de velocidade do vídeo é de 6 Mbps, que é maior do que a diferença de velocidade da videoconferência ou navegação na web. Em seguida, o sistema grava os pacotes para streaming de vídeo na Rede A. Observe que a diferença pode ser medida por proporção ou diferença ou qualquer combinação de várias métricas de desempenho.
(3) O servidor e/ou agentes executam o teste de neutralidade da rede enquanto transmitem os pacotes gravados como dados mistificados. Por exemplo, o streaming de vídeo em
(2) pode ser usado como dados mistificados e o servidor e o agente na Rede A em (2) podem usar os dados mistificados para medir o desempenho da rede. Para obter mais confiança, a mesma medida pode ser o desempenho entre o servidor e o agente na Rede B.
(4) Se o desempenho dos dados mistificados for consistentemente pior do que o desempenho dos dados não mistificados, adicione os dados mistificados ao banco de dados mistificados. Observe que a diferença de desempenho obtida nas etapas (3) e (4) pode ser usada como limite para detectar a violação da neutralidade da rede.
[0041] Em resumo, um servidor pode ser acoplado a um agente por meio de uma rede de internet, em que o servidor compreende uma sonda capaz de medir parâmetros de desempenho de um fluxo de dados e um banco de dados de algoritmos mistificados. O agente pode comprometer uma função de mistificar e outra sonda de medição de parâmetros de desempenho de outro fluxo de dados; e a rede de internet que compreende um gateway de borda (BG) que é acoplado a uma inspeção profunda de pacotes (DPI) e um modelador de tráfego. O servidor e o agente geram, cada um, um fluxo de dados sem mistificar e um fluxo de dados mistificados que o acompanha para fluxos de dados upstream e fluxos de dados downstream, respectivamente, e determinando uma diferença entre um fluxo de dados upstream não mistificado e seu fluxo de dados upstream mistificado que o acompanha para um primeiro limite, ou determinando uma diferença entre um fluxo de dados downstream não mistificado e seu fluxo de dados downstream mistificado que o acompanha para um segundo limite, uma situação de neutralidade da rede pode ser determinada. Se a diferença entre o fluxo de dados upstream não mistificados e o fluxo de dados upstream mistificados que o acompanha for menor do que o primeiro limite, ou se a diferença entre o fluxo de dados downstream não mistificado e o fluxo de dados downstream mistificados que o acompanha for menor que o segundo limite, a neutralidade da rede o status é aceitável.
C. Métodos De Detecção De Neutralidade De Rede
[0042] Primeiro método
[0043] As figuras 3A e 3B representam fluxogramas 300 e 340, respectivamente, para detectar uma situação de neutralidade da rede de acordo com modalidades do presente documento. O método pode medir fluxos de dados downstream e upstream sequencialmente. O método compreende as etapas de:
[0044] Começar chamando um comando de medição por um servidor ou agente. (etapa 301)
[0045] O servidor gera dois fluxos de dados: 1) fluxol de dados mistificados; 2) fluxo2 de dados mistificados. A mistificação pode ser implementado em L4, L5, L6 ou L7. (etapa 302).
[0046] O servidor transmite dois fluxos de dados (fluxol e fluxo2) para o agente por meio de uma rede de Internet. (etapa 304).
[0047] O servidor mede a velocidade downstream ou outros parâmetros de desempenho e determina se há uma diferença entre fluxol e fluxo2. Os parâmetros de desempenho podem incluir medir a velocidade downstream contando o número de pacotes transmitidos com sucesso, taxa de perda de pacotes de tempo de ida e volta (RTT), unidirecional atraso ou outras métricas de QoS da Internet (etapa 306). Conforme discutido anteriormente, os dados de desempenho podem ser medidos pelo transmissor quando a transmissão dos dados de medição usa um protocolo que requer o reconhecimento da recepção. Por exemplo, o protocolo TCP exige que o receptor envie um pacote de volta ao transmissor após a recepção bem-sucedida do pacote. Ao contabilizar os pacotes de confirmação e o registro de transmissão, o transmissor pode deduzir os dados de desempenho, como taxa de transferência.
[0048] O agente gera dois fluxos de dados: 1) fluxo3 de dados não mistificados; 2) fluxo4 de dados mistificados. A mistificação pode ser implementado em L4, L5, L6 ou L7. (etapa 312).
[0049] O agente transmite dois fluxos de dados (fluxo3 e fluxo4) para o servidor via rede de internet. (etapa 314).
[0050] O servidor mede a velocidade upstream ou outros parâmetros de desempenho e determina se há uma diferença entre o fluxo3 e o fluxo4. Os parâmetros de desempenho podem incluir a medição da velocidade upstream contando o número de pacotes transmitidos com sucesso, taxa de perda de pacotes de tempo de ida e volta (RTT), unidirecional atraso ou outras métricas de QoS da Internet. (etapa 316).
[0051] O servidor ou agente analisa as medições upstream (fluxo3, fluxo4) e/ou downstream (fluxol, fluxo2). (etapa 320).
[0052] As diferenças nas medições dos parâmetros de desempenho entre fluxo3 e fluxo4 upstream são maiores do que o limite2 e/ou as diferenças nas medições dos parâmetros de desempenho entre fluxol e fluxo2 downstream são maiores do que o limitel? (etapa 321)
[0053] Se sim, pode haver uma violação da neutralidade da rede. (etapa 322)
[0054] Se não, a situação de neutralidade da rede é aceitável, ou seja, a neutralidade da rede está OK. Uma situação de neutralidade de rede downstream pode ser determinada , pelo servidor ou agente, medindo os parâmetros de desempenho downstream e determinando se há uma diferença entre o primeiro e o segundo fluxo. Uma situação de neutralidade da rede upstream pode ser determinada, pelo servidor ou agente, medindo os parâmetros de desempenho upstream e determinando se há uma diferença entre o terceiro e o quarto fluxo. (etapa 324)
[0055] Opcionalmente, o Agente mede a velocidade downstream ou outros parâmetros de desempenho e determina se há uma diferença entre fluxol e fluxo2. Os dados medidos são introduzidos na etapa 320. (etapa 318
[0056] Opcionalmente, o Agente mede a velocidade upstream ou outros parâmetros de desempenho e determina se há uma diferença entre fluxo3 e fluxo4. Os dados medidos são inseridos na etapa 320. (etapa 319
[0057] Em relação às etapas 302 e 312, os fluxos de dados podem não precisar ser gerados para cada medição. Em algumas modalidades, o servidor/agente pode salvar um arquivo de medição que um servidor/agente pode baixar posteriormente. Ou seja, o servidor e o agente podem armazenar seus fluxos de dados gerados em um período de tempo e o servidor e o agente transmitir seus fluxos de dados armazenados em outro período de tempo. Em outras modalidades, o servidor ou agente mede fluxos de dados upstream e downstream sequencialmente. Em relação às etapas 304, na maioria dos programas de teste de velocidade, um servidor pode transmitir pacotes downstream para um agente porque o agente emitiu um comando HTTP GET. A transmissão do pacote do servidor (downstream) é equivalente ao download do agente.
[0058] Segundo método
[0059] As figuras 3B e 3C representam fluxogramas 340 e 360, respectivamente, para detectar uma situação de neutralidade de rede de acordo com outras modalidades do presente documento. O método pode medir fluxos de dados downstream e upstream simultaneamente. As medições downstream e upstream são executadas simultaneamente porque alguma filtragem/limitação pode ser acionada apenas se os padrões de tráfego upstream e downstream corresponderem a um determinado tipo de tráfego. A filtragem de tráfego é descrita na figura 1B e figura 1C. O método compreende as etapas de:
[0060] Começar chamando um comando de medição por um servidor ou agente.
[0061] O servidor gera dois fluxos de dados: 1) fluxol de dados mistificados; 2) fluxo2 de dados mistificados. A mistificação pode ser implementada em L4, L5, L6 ou L7. (etapa 362).
[0062] O servidor transmite dois fluxos de dados (fluxol e fluxo2) para o agente por meio de uma rede de Internet. (etapa 364).
[0063] O servidor ou agente mede os parâmetros de desempenho e determina se há uma diferença entre o fluxol e o fluxo2. Os parâmetros de desempenho podem incluir a medição da velocidade downstream contando o número de pacotes transmitidos com sucesso, taxa de perda de pacote de tempo de ida e volta (RTT), atraso unilateral, ou outras métricas de QoS da Internet (etapa 366).
[0064] O agente gera dois fluxos de dados: 1) fluxo3 de dados não mistificados; 2) fluxo4 de dados mistificados. A mistificação pode ser implementado em L4, L5, L6 ou L7. (etapa 372).
[0065] O agente transmite dois fluxos de dados (fluxo3i e fluxo4) para o servidor via rede de internet. (etapa 374).
[0066] O servidor ou agente mede os parâmetros de desempenho e determina se há uma diferença entre o fluxo3 e o fluxo4. Os parâmetros de desempenho podem incluir a medição da velocidade downstream contando o número de pacotes transmitidos com sucesso, taxa de perda de pacote de tempo de ida e volta (RTT) atraso unilateral ou outras métricas de QoS da Internet (etapa 376)
[0067] Opcionalmente, as medições do servidor são transmitidas ao agente e/ou vice-versa. (etapa 378)
[0068] O servidor ou agente analisa as medições upstream (fluxo3, fluxo4) e/ou downstream (fluxol, fluxo2). (etapa 320
[0069] As diferenças nas medições dos parâmetros de desempenho entre fluxo3 upstream e fluxo4 são maiores do que o limite2 e/ou as diferenças nas medições dos parâmetros de desempenho entre fluxol e fluxo2 downstream são maiores do que o limitel? (etapa 321)
[0070] Se sim, pode haver uma violação da neutralidade da rede. (etapa 322)
[0071] Se não, A situação de neutralidade da rede é aceitável, ou seja, a neutralidade da rede está OK. Uma situação de neutralidade de rede downstream pode ser determinada, pelo servidor ou agente, medindo os parâmetros de desempenho downstream e determinando se há uma diferença entre o primeiro e o segundo fluxo. Uma situação de neutralidade da rede upstream pode ser determinada, pelo servidor ou agente, medindo os parâmetros de desempenho upstream e determinando se há uma diferença entre o terceiro e o quarto fluxo. (etapa 324)
[0072] Em relação às etapas 362 e 372, os fluxos de dados podem não precisar ser gerados para cada medição. O servidor/agente pode salvar um arquivo de medição que um servidor/agente pode baixar posteriormente. Em relação às etapas 364, na maioria dos programas de teste de velocidade, um servidor pode transmitir pacotes downstream para um agente porque o agente emitiu um comando HTTP GET. A transmissão do pacote do servidor (downstream) é equivalente ao download do agente.
D. Modalidades do sistema
[0073] Em modalidades, os aspectos do presente documento de patente podem ser direcionados ou implementados em sistemas de manipulação de informações/sistemas de computação. Para os fins desta divulgação, um sistema de computação pode incluir qualquer instrumentalidade ou agregado de instrumentalidades operáveis para computar, calcular, determinar, classificar, processar, transmitir, receber, recuperar, originar, rotear, trocar, armazenar, exibir, comunicar, manifestar, detectar, registrar, reproduzir, manipular ou utilizar qualquer forma de informação, inteligência ou dados para fins comerciais, científicos, de controle ou outros. Por exemplo, um sistema de computação pode ser um computador pessoal (por exemplo, laptop), tablet, folheto, assistente digital pessoal (PDA), telefone inteligente, relógio inteligente, pacote inteligente,
servidor (por exemplo, servidor blade ou servidor de rack), um dispositivo de armazenamento de rede ou qualquer outro dispositivo adequado e pode variar em tamanho, forma, desempenho, funcionalidade e preço. O sistema de computação pode incluir memória de acesso aleatório (RAM), um ou mais recursos de processamento, como uma unidade de processamento central (CPU) ou lógica de controle de hardware ou software, ROM e/ou outros tipos de memória. Componentes adicionais do sistema de computação podem incluir uma ou mais unidades de disco, uma ou mais portas de rede para comunicação com dispositivos externos, bem como vários dispositivos de entrada e saída (1/0), como um teclado, um mouse, uma tela sensível ao toque e/ou um monitor de vídeo. O sistema de computação também pode incluir um ou mais barramentos operáveis para transmitir comunicações entre os vários componentes de hardware.
[0074] A figura 4 representa um diagrama de blocos simplificado de um dispositivo de computação/sistema de manipulação de informações (ou sistema de computação) de acordo com modalidades da presente divulgação. Será entendido que as funcionalidades mostradas para o sistema 400 podem operar para dar suporte às várias modalidades de um sistema de manipulação de informações - embora deva ser entendido que um sistema de manipulação de informações pode ser configurado de forma diferente e incluir diferentes componentes.
[0075] Conforme ilustrado na figura 4, o sistema 400 inclui uma ou mais unidades de processamento central (CPU) 401 que fornece recursos de computação e controla o computador. A CPU 401 pode ser implementada com um microprocessador ou semelhante e também pode incluir uma ou mais unidades de processamento gráfico (GPU) 417 e/ou um coprocessador de ponto flutuante para cálculos matemáticos. O sistema 400 também pode incluir uma memória de sistema 402, que pode estar na forma de memória de acesso aleatório (RAM), memória somente leitura (ROM) ou ambas.
[0076] Uma série de controladores e dispositivos periféricos também podem ser fornecidos, como mostrado na figura 4. Um controlador de entrada 403 representa uma interface para vários dispositivos de entrada 404, como um teclado, mouse ou caneta. Também pode haver um controlador de scanner 405, que se comunica com um scanner 406. O sistema 400 também pode incluir um controlador de armazenamento 407 para fazer interface com um ou mais dispositivos de armazenamento 408, cada um dos quais inclui um meio de armazenamento, como fita magnética ou disco, ou um meio óptico que pode ser usado para gravar programas de instruções para sistemas operacionais, utilitários e aplicações, que podem incluir modalidades de programas que implementam vários aspectos da presente invenção. O(s) dispositivo(s) de armazenamento 408 também podem ser usados para armazenar dados processados ou dados a serem processados de acordo com a invenção. O sistema 400 também pode incluir um controlador de visualização 409 para fornecer uma interface para um dispositivo de visualização
411, que pode ser um tubo de raios catódicos (CRT), um transistor de película fina (TFT) de visualização ou outro tipo de visualização. O sistema de computação 400 também pode incluir um controlador de impressora 412 para se comunicar com uma impressora 413. Um controlador de comunicação 414 pode fazer interface com um ou mais dispositivos de comunicação 415, o que permite que o sistema 400 se conecte a dispositivos remotos através de qualquer uma de uma variedade de redes, incluindo o Internet, um recurso de nuvem (por exemplo, uma nuvem Interner, uma nuvem Fibre Channel over Ethernet (FCoE) /Data Center Bridging (DCB), etc.), uma rede de área local (LAN), uma rede de longa distância (WAN), um rede de área de armazenamento (SAN) ou através de quaisquer sinais portadores eletromagnéticos adequados, incluindo sinais infravermelhos.
[0077] No sistema ilustrado, todos os principais componentes do sistema podem se conectar a um barramento 416, que pode representar mais de um barramento físico. No entanto, vários componentes do sistema podem ou não estar fisicamente próximos uns dos outros. Por exemplo, dados de entrada e/ou dados de saída podem ser transmitidos remotamente de um local físico para outro. Além disso, os programas que implementam vários aspectos desta invenção podem ser acessados de um local remoto (por exemplo, um servidor) em uma rede. Esses dados e/ou programas podem ser transmitidos por meio de qualquer meio legível por máquina, incluindo, mas não estão limitados a: mídia magnética, como discos rígidos, disquetes e fita magnética; mídia ótica tais como CD-ROMs e dispositivos holográficos; meios magneto-ópticos; e dispositivos de hardware que são especialmente configurados para armazenar ou armazenar e executar códigos de programa, como circuitos integrados específicos de aplicativos (ASICs), dispositivos lógicos programáveis (PLDs), dispositivos de memória flash e dispositivos ROM e RAM.
[0078] As modalidades da presente invenção podem ser codificadas em um ou mais meios legíveis por computador não transitórios com instruções para um ou mais processadores ou unidades de processamento para fazer com que as etapas sejam realizadas. Deve-se notar que um ou mais meios legíveis por computador não transitórios devem incluir memória volátil e não volátil. Deve-se notar que implementações alternativas são possíveis, incluindo uma implementação de hardware ou uma implementação de software/hardware. As funções implementadas por hardware podem ser realizadas usando ASIC(s), matrizes programáveis, circuitos de processamento de sinal digital ou semelhantes. Consequentemente, os termos “dispositivos” em quaisquer reivindicações se destinam a cobrir implementações de software e hardware. Da mesma forma, o termo "dispositivo ou mídia legível por computador", tal como aqui utilizado, inclui software e/ou hardware tendo um programa de instruções incorporado no mesmo, ou uma combinação destes. Com essas alternativas de implementação em mente, deve ser entendido que as figuras e a descrição que a acompanha fornecem as informações funcionais que um técnico no assunto exigiria para escrever o código do programa (ou seja, software) e/ou para fabricar circuitos (ou seja, hardware) para realizar oO processamento necessário.
[0079] Deve-se notar que as modalidades da presente invenção podem ainda se referir a produtos de computador com um meio legível por computador tangível e não transitório que possui código de computador para executar várias operações implementadas por computador. A mídia e o código de computador podem ser aqueles especialmente concebidos e construídos para os fins da presente invenção, ou podem ser do tipo conhecido ou disponível para aqueles que têm habilidade nas artes relevantes. Exemplos de mídia legível por computador tangível incluem, mas não estão limitados a: mídia magnética, tais como discos rígidos, disquetes e fita magnética; mídia ótica como CD-ROMs e dispositivos holográficos; meios magneto-ópticos; e dispositivos de hardware que são especialmente configurados para armazenar ou armazenar e executar códigos de programa, tais como circuitos integrados específicos de aplicações (ASICsS), dispositivos lógicos programáveis (PLDs), dispositivos de memória flash e dispositivos ROM e RAM. Exemplos de código de computador incluem código de máquina, como produzido por um compilador, e arquivos contendo código de nível superior que são executados por um computador usando um interpretador. As modalidades da presente invenção podem ser implementadas no todo ou em parte como instruções executáveis por máquina que podem estar em módulos de programa que são executados por um dispositivo de processamento. Exemplos de módulos de programa incluem bibliotecas, programas, rotinas, objetos, componentes e estruturas de dados. Em ambientes de computação distribuída, os módulos do programa podem estar fisicamente localizados em configurações locais, remotas ou ambas.
[0080] Um técnico no assunto reconhecerá que nenhum sistema de computação ou linguagem de programação é crítico para a prática da presente invenção. Um técnico no assunto também reconhecerá que uma série dos elementos descritos acima podem ser fisicamente e/ou funcionalmente separados em submódulos ou combinados entre si. Será apreciado por aqueles versados na técnica que os exemplos e modalidades anteriores são exemplificativas e não se limitam ao escopo da presente divulgação. Entende-se que todas as modificações aprimoramentos, equivalências, combinações e melhorias nestes, que são evidentes para aqueles versados na técnica após uma leitura do relatório descritivo e um estudo dos desenhos, sejam incluídos dentro do verdadeiro espírito e escopo da presente divulgação. Também deve ser notado que os elementos de quaisquer reivindicações podem ser organizados de forma diferente, incluindo múltiplas dependências, configurações e combinações.

Claims (3)

REIVINDICAÇÕES
1. Método caracterizado por comprender: chamar um comando de medição por meio de um servidor ou um agente; gerar, por meio do servidor, um primeiro fluxo que compreende dados não mistificados e um segundo fluxo que compreende dados mistificados; transmitir fluxo downstream, por meio do servidor, o primeiro fluxo e o segundo fluxo através de uma rede de internet para o agente; e determinar uma situação de neutralidade de rede de fluxo downstream pela medição dosparâmetros de desempenho de fluxo downstream por meio do servidor ou agente, e determinar se existe uma diferença entre o primeiro fluxo e o segundo fluxo.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados não mistificados compreendem dados que não são alterados por um provedor de Serviços de Internet.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que os dados não mistificados compreendem dados de navegação de rede, dados de aplicativo móvel, dados de transferência de arquivo, dados de VoIP, dados de transmissão de áudio, ou dados pseudo-aleatórios.
4. Método de acordo com a reivindicação 1, caracterizado pelo fato de que, a situação de neutralidade de rede de fluxo downstream é aceitável se a diferença entre o primeiro fluxo e o segundo fluxo não for maior do que um primeiro limite, e a situação de neutralidade de rede de fluxo upstream é aceitável se a diferença entre o terceiro fluxo e o quarto fluxo não for maior do que um segundo limite.
5. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o servidor e o agente armazenam seus fluxos de dados gerados em um período de tempo e o servidor e o agente transmitem seus fluxos de dados armazenados em outro período de tempo.
6. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o servidor ou agente medem fluxos de dados downstream sequencialmente.
7. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o servidor mantém uma base de dados de de algoritmos de mistificação que são atualizados com base no desempenho medido de diferentes serviços.
8. Método de acordo com a reivindicação 1, caracterizado pelo fato de que os fluxos de dados não mistificados e os fluxos de dados mistificados utilizam Comandos HTTP GET.
9. Método de acordo com a reivindicação 1, caracterizado pelo fato de que os parâmetros de desempenho do fluxo downstream compreendem a medição da velocidade pela contagem do número de pacotes transmitidos com sucesso, a taxa de perda de pacotes do tempo de ida e volta (RTT), atraso unidirecional.
10. Método de acordo com a reivindicação 1, caracterizado pelo fato de que os dados mistificados compreendem dados alterados pela rede de internet e implementados na camada 4, camada 5, camada 6 ou camada 7.
11. Método de acordo com a reivindicação 10, caracterizado pelo fato de que os dados mistificados são compactados no fluxo de vídeo do segundo fluxo ou do quarto fluxo.
12. Método caracterizado por comprender: chamar um comando de medição por meio de um servidor ou um agente; gerar, por meio do servidor, um primeiro fluxo compreendendo dados não mistificados e um segundo fluxo compreendendo dados mistificados; e transmitir, por meio do servidor, o primeiro fluxo e o segundo fluxo através da internet para o agente; medir, por meio do servidor ou agente, parâmetros de desempenho de fluxo downstream e determinar se existe uma diferença entre o primeiro fluxo e o segundo fluxo; gerar, por meio do agente, um terceiro fluxo compreendendo dados não mistificados e um quarto fluxo compreendendo dados mistificados.
13. Método de acordo com a reivindicação 12, caracterizado pelo fato de que uma situação de neutralidade de rede é aceitável se a diferença entre o primeiro fluxo e o segundo fluxo não for maior do que o primeiro limite.
14. Método de acordo com a reivindicação 12, caracterizado pelo fato de que uma situação de neutralidade de rede não é aceitável se a diferença entre o primeiro fluxo e o segundo fluxo for maior do que o primeiro limite.
15. Sistema caracterizado por comprender: um servidor acoplado a um agente através de uma rede de internet, em que o servidor compreende uma sonda capaz de medir os parâmetros de desempenho de um fluxo de dados, e uma base de dados de de algoritmos de mistificação; o agente compreendendo uma função de mistificar e uma outra sonda capaz de medir os parâmetros de desempenho de um outro fluxo de dados; e a rede de internet compreendendo um border Gateway (BG) que é acoplado a uma inspeção profunda de pacote (DPI) e um modelador de tráfego, em que cada servidor e agente gera um fluxo de dados não mistificados e um fluxo de dados mistificados que o acompanha para fluxos de dados downstream, respectivamente, e em que, ao determinar se uma diferença entre um fluxo de dados downstream não mistificados e o fluxo de dados downstream mistificados que o acompanha em um segundo limite, uma situação de neutralidade de rede é determinada.
16. Sistema de acordo com a reivindicação 15 caracterizado pelo fato de que se a diferença entre o fluxo de dados downstream não mistificados e o fluxo de dados downstream mistificados que o acompanha for menor do que o segundo limite, a situação de neutralidade de rede é aceitável.
17. Sistema de acordo com a reivindicação 15, caracterizado pelo fato de que os fluxos de dados não mistificados e os fluxos de dados mistificados utilizam comandos HTTP GET.
18. Sistema de acordo com a reivindicação 15, caracterizado pelo fato de que a rede de internet ainda compreende um servidor de aplicações.
19. Método de acordo com a reivindicação 12, caracterizado pelo fato de que o servidor e o agente armazenam seus fluxos de dados gerados em um período de tempo e o servidor e o agente transmitem seus fluxos de dados armazenados em outro período de tempo.
20. Método de acordo com a reivindicação 12, caracterizado pelo fato de que os dados mistificados são compactados em um fluxo de vídeo.
- o = o & es Ea A E sz H 7) o Ê ? E so º À gs oo 8 FZ & E ES —— > FE ES ps X 5 2 Ê f X 3 Ss Fr Í À F FER, > A | 8 E j | 5 e X l 188 ê á ao vN/ 8% & Í 28 V/ 5 E | e V EE o fu Xl, 1) | / h 5 À. Zz = j o / & o | À o | = 83 go | 288 2 e. M 1/88 E AAA, VU 2 S ie ires A Ss E "= Ee||l<:E//| Fi 3 Í s/|NE / s S / = 28 fo | 3 Ss F | x 23 = / < o À = / . : À Í — 2 o oO : : —. , — f.f E go — SS Fr a À 5 o> : hos = ÉS 2 / = e |O ES s | >=r e | S 5 - r = E ? a | FER 35 Ss o = FD ) são 8 o | S so a ) E o8 3 E—=i8C, ES õ E T FE É Es ê A É " E Y Y * Seo Í / ) À O )
AD (e) 7 1 DP Lx & À o o d ( S 2 S. ” x ) 2 ê 2 ( o 8 + e X | ) 8 Es Ê ú / õ o ES E SJ Y 88 5º Ss 2 n| 3 2 Ê se > Ss o E. sro a S o g oo 8 3 oo vo To É ES 27 vo F Ss o 2 8 o DO e 2 E à << Ss —
o o o 2 o S o a E) 8 o ) 2 o e o fd F o o E S & o o 2 = Sõ 2 N so & 8 = s É Sn = 9 sã gE = E |9.o s Zz & Oo | E jo'o o 8 o bb cego TX 03 o o "o E FEST 2 o o ST vo o o 3.E Ez | o88 | os > ZE = = To TZ | o? 32 Ss o E co e 258 eU | as / 6, PS &/ 2g&|s | 3 & |8o| ET 588, 5% 2/88 Ss 20 E ST | 5/28 28 & | 28 ss” scg |/88| gs 882 5ã mwmige|) 8 ESSE | 2E| 233/3880) SS É E Pos |63 / 8ej8ãG8 SO o o 6 o E a o o o E v 8 v.- ) e E E Ss os S a 2 8 o ar 2 o & E E 8 E CT o 5 o go E VB o S Ss o % o v a EO o 7 Ss 8 ET 78 Sal se & IS Fo Ss a vn 28 68 x vv a.
E =) o a e Ss S o £ o 2 28 ao o = o = S AS E o Eo e a SS õ Fo ko vom E 2a Ss so o o o o 25 er| 3 E so = Eos XK> 6 X o o = co .. ú a = És so 5 ” o o S&S 2%. 263 k Ss o . s "o e ve oo E 8 o o o o $S|/ E | e8E| 35 58| & | 8 L 3 ||| /3|/8g3& |53l 5 | | o 3| 23 | Ses 8) s Es = Ss õ Ts.
NE so = 8 so bo o - 2o BO 8 a 3 Sie o E Ss oo 2 o EF a 8º v 3 oS| Eos 2 o o E s = 200 Tv O E v 2s Ss > o F ENS E 8 o 2 SS EF 2 Ss ES E sã no os o ES o o 82/2538 === & > 8 $ a || 5835 [nz] E | 2 [8 ã 2 rol ra>o <o I < oa o = ic a o Ss C 8 S 8 " 3 a so 3, & L = S o o z Ss 8 =| o nr " o o So, $ T SU = FB 8 o - s8| -». %/ 3272 /é£o ss E ã& SB zo &)|) ?Z E ax * = se | ss sc SS go Oo < Ss a 2 > Sa es vS5 S s 25/38 u or US wo O Ó ao co o E 5 8 o o Ss o W = 2 E EL o n o õ o É s o o E 2 3 se 20% Ro — | 2a soçÇ sz oo 3060 o | 6 a| ou mo xo ur Ó T NX | OG
= o Ss 88 o 8 2 wo 2 = | go sZ28 j|e o 2 o or õ ” ao DAS * o To TOO o v 2 9o2Erê Ê 812 o Z4E Ss Ro ZÉ 3.28o 2 = | SEeS |S5 aC MESO O o o = = Ê = E F S o 5 o a Oo Ss ”v Eoo a E o o Ear o o & 2 ESSA D Fr! õ pi EXSE o E |8& .- 8 o2 o og & 2 o goar TE E ES o 2 / 87UEÇ 36 Ss = = 2 cesto 2a o o S v Ee oe Po E PP o “ . À $5SSG ST $ s rr e $ [3 e2To” o o TÊ £ : s = 2 | 2838 353 a oO = 2o£fer oE28 É —= o £ |X85o asso & E 2oor L23õo 8 uúu = 2DREOST EZ== oO
E e e 1 v o 3 o Ss S el. E o o õ|: o a [. O | < T E no S $$ - - Jo r á o Ts Elo É o Ea Fra) HH 8 | ÇsE a |/5 2 ES = ; & | E SDL Sa Z x | EHE8Z O à | TrmLO E EL & o 8 3 J o É 3 2 | ke) so 8/2 o o = 812 8 ss BIG x s sos a S|s Ss 5 ES sl& x FEES) hi ia, jo pá
É » s co
S 2 = E À : ajº
É : 3 <
ATIRA di. Ss * EE AAA a MAES q ia EA AS ATER A] 1 | XTN 1 1 ' 1 1 | L X 1 1 | fo o 1 1 | s À 1 i | BE) À ! ! ! A EEIA 1 | | 27 Y 1 1 Y 5 À ' 1 | ps ! 1 | / f ' 1 À Í 1 1 | À al A ! ! Y | o Ss [ 1 1 | ) 1 1 pe F 1 o i Tl EX | j
V S&S = | | Ss 1 | / 1 u 1 | ! | | o | E | e 1 mal Í 1! a À A ' e! | ZE À, Il E FE fi 1 2 | s Y 1 E) 3 l ! al | [82 & I vv. | so Y ' 8" = | 1 E! | ES / 1 «4! 38 o Á | ' [1 /ó& = j 1 1 | 8 | ) 1 1 L* y / 1 seus tosoInos es Moses FF . f 8 gg) À 8 T [118 Ee] | e Sl É e | gg EM| | 1/8 E | [5 Vê ) 2 — â - o = e) ia | 3
EA
300 Início Chamar o comando de medição 301 Primeiro método O servidor gerador de fluxos de dados: 1) fluxo1 de dados sem mistificar; 2) fluxo2 de dados mistificados 202 Opcional [ agente mede parametros de i desempenho de fluxo downstream e; O servidor transmite os fluxos de dados (fluxo1 e determina se há diferença fluxo2) ao agente através da Internet ” entre os fluxo1 e fluxo2 318 j O servidor mede parametros de desempenho de fluxo downstream e determina se há uma diferença entre o fluxo1 e o fluxo2 306 vTr
A á O agente gera os fluxos de dados: 3) fluxo3 de dados sem mistificar; 4) fluxo4 de dados mistificados 312 Opcional fo agente mede parametros de ] | desempenho de fluxo upstream O agente transmite os fluxos de dados (fluxo3 e fluxo4) e determina se há uma ao servidor através da Internet diferença entre os fluxo3 e | 314 j fluxo4 | | 319 O servidor mede parametros de desempenho de fluxo upstream e determina se há uma diferença entre o fluxo3 e o fluxo4 316 ' Os dados sem mistificar A incluem dados pseudoaleatórios
A O servidor ou agente analizam as medições de fluxo upstream (fluxo3, fluxo4) e/ou fluxo downstream (fluxo1, fluxo 2) 320 v Há diferenças entre o fluxo upsteam SÍ (fluxo3, fluxo4) maiores que o limite2 NO e/ou há diferencias entre o fluxo downstream (fluxo1, fluxo2) maiores que o limite1? 321 Dois caia Neutralidade da neutra de e da rede aceitável G22 o DIET —— a MR —— =] À NA NICE OI IO LS i i Os parametros de desempenho medidos | O servidor e agente podem podem incluir medir 1) velocidade de i gerarfluxos em qualquer fluxo upstream/downstream, 2) tempo de ida; | ordem ou simultaneamente — | | e volta (RTT), 3) taxa de perda de pacotes, 4) atraso unidirecional, ou 5) outras | medidas de QoS de Internet Í
Segundo Início método O servidor gera fluxos de dados: O agente gera os fluxos de dados: 3) fluxo3 1) fluxo1 de dados sem mistificar; de dados sem mistificar; 4) fluxo4 de dados 2) fluxo2 de dados mascarados mistificados 362 372 O servidor transmite fluxos de dados (fluxo1 e fluxo2) ao agente através da O agente transmite os fluxos de dados (fluxo3 Internet e fluxo4) ao servidor através da Internet 364 374 O servidor ou agente medem parametros de O servidor ou agente medem os parametros desempenho de fluxo downstream e de desempenho de fluxo upstream e determina se há uma diferencia entre o determina se há uma diferença entre o fluxo1 e o fluxo2 fluxo3 e o fluxo4 366 376 + Opcional i Medições do — transmitidas ao agente, : ou vice-versa | 378 ' r' À Os dados sem mistificar incluem dados pseudoaleatórios
404 zo 06 7 408 Vai 413 Nina) Dispositivo(s) ao Scanner Disposilvofs) de tela Impressora le entrada armazenamento Controlador Controlador Controlador de e eiaaor gonaaner de entrada de scanner armazenamento impressora aoz aos — am ao — ao — 416 07 0 — 414 402 — Controlador Memória GPU CPU de de comunicação . sistema 415 - Dispositivo(s) de comunicação
BR112020015691-4A 2018-01-31 2019-01-24 Sistemas e métodos para teste de neutralidade de rede BR112020015691A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862624467P 2018-01-31 2018-01-31
US62/624,467 2018-01-31
PCT/US2019/014962 WO2019152251A1 (en) 2018-01-31 2019-01-24 Systems and methods for net neutrality testing

Publications (1)

Publication Number Publication Date
BR112020015691A2 true BR112020015691A2 (pt) 2020-12-08

Family

ID=66290514

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020015691-4A BR112020015691A2 (pt) 2018-01-31 2019-01-24 Sistemas e métodos para teste de neutralidade de rede

Country Status (10)

Country Link
US (2) US11381495B2 (pt)
EP (1) EP3747162A1 (pt)
KR (1) KR102442349B1 (pt)
CN (1) CN111727588A (pt)
AU (1) AU2019213577B2 (pt)
BR (1) BR112020015691A2 (pt)
CA (1) CA3090091A1 (pt)
CL (1) CL2020001995A1 (pt)
MX (1) MX2020008078A (pt)
WO (1) WO2019152251A1 (pt)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020243533A1 (en) * 2019-05-31 2020-12-03 Apple Inc. Systems and methods for performance data streaming, performance data file reporting, and performance threshold monitoring

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125532A1 (en) * 2000-05-26 2005-06-09 Gur Kimchi Traversing firewalls and nats
CN1552147A (zh) * 2001-02-06 2004-12-01 休斯电子公司 性能增强代理和增强性能的方法
US7207062B2 (en) * 2001-08-16 2007-04-17 Lucent Technologies Inc Method and apparatus for protecting web sites from distributed denial-of-service attacks
US7802008B2 (en) * 2002-08-12 2010-09-21 Matsushita Electric Industrial Co., Ltd. Quality of service management in network gateways
US8839387B2 (en) * 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
JP5214402B2 (ja) * 2008-10-22 2013-06-19 沖電気工業株式会社 パケット転送装置、パケット転送方法、パケット転送プログラム及び通信装置
US9413616B2 (en) * 2009-10-14 2016-08-09 Hewlett Packard Enterprise Development Lp Detection of network address spoofing and false positive avoidance
CN101815002B (zh) * 2009-12-24 2012-05-23 中国人民解放军理工大学 一种基于多测度离差最大化的网络整体性能评价方法
CN102025640A (zh) * 2010-12-24 2011-04-20 北京星网锐捷网络技术有限公司 流量控制方法、装置及网络设备
WO2012095193A1 (en) 2011-01-14 2012-07-19 Thomson Licensing Inferring shaping
GB2494406A (en) * 2011-09-06 2013-03-13 Skype System to detect protocol discrimination by network provider in the event of communication problems
US9655005B2 (en) * 2014-10-07 2017-05-16 Qualcomm Incorporated Offload services via a neutral host network
US10356567B2 (en) * 2014-11-24 2019-07-16 Nexmo, Inc. Multi-channel communication system
US10536357B2 (en) * 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10567266B2 (en) * 2015-09-24 2020-02-18 Assia Spe, Llc Methods and apparatus for detecting internet connection problems
US10721195B2 (en) * 2016-01-26 2020-07-21 ZapFraud, Inc. Detection of business email compromise
CN107517166A (zh) * 2016-06-16 2017-12-26 中兴通讯股份有限公司 流量控制方法、装置及接入设备
US20180115469A1 (en) * 2016-10-21 2018-04-26 Forward Networks, Inc. Systems and methods for an interactive network analysis platform
CN109906586B (zh) * 2016-12-30 2022-08-02 谷歌有限责任公司 跨安全网络边界的配置验证的系统和方法
US10644953B2 (en) * 2017-06-02 2020-05-05 Federated Wireless, Inc. Cloud-based network architecture centered around a software-defined spectrum controller
US11002858B2 (en) * 2017-12-13 2021-05-11 Uti Limited Partnership Detection of spoofed GNSS signals using IMU and barometer sensors
US10986001B2 (en) * 2018-01-25 2021-04-20 Nokia Solutions And Networks Oy System and method for quality of service detection of encrypted packet flows

Also Published As

Publication number Publication date
CA3090091A1 (en) 2019-08-08
CN111727588A (zh) 2020-09-29
MX2020008078A (es) 2020-11-06
AU2019213577B2 (en) 2022-02-24
CL2020001995A1 (es) 2021-01-15
US20210218660A1 (en) 2021-07-15
WO2019152251A1 (en) 2019-08-08
AU2019213577A1 (en) 2020-09-03
KR20200108293A (ko) 2020-09-17
US20220337502A1 (en) 2022-10-20
KR102442349B1 (ko) 2022-09-08
US11381495B2 (en) 2022-07-05
EP3747162A1 (en) 2020-12-09

Similar Documents

Publication Publication Date Title
US11601356B2 (en) Emulating packet flows to assess network links for SD-WAN
US10009236B2 (en) Determining sampling rate from randomly sampled events
US9893962B2 (en) Port mirroring for sampling measurement of network flows
US11283856B2 (en) Dynamic socket QoS settings for web service connections
JP2005508593A (ja) ネットワークで情報のルーティング制御を実現するためのシステム及び方法
Yeganeh et al. A first comparative characterization of multi-cloud connectivity in today’s internet
Murray et al. An analysis of changing enterprise network traffic characteristics
WO2020228527A1 (zh) 数据流的分类方法和报文转发设备
Sundaresan et al. TCP congestion signatures
Kurt et al. A network monitoring system for high speed network traffic
US20220337502A1 (en) Systems and methods for net neutrality testing
Babaoglu et al. A verification service architecture for the future internet
Torres-Jr et al. Packet reordering metrics to enable performance comparison in IP‐networks
Pournaghshband et al. End-to-End Detection of Middlebox Interference
Parniewicz et al. In-Band Network Telemetry Tests in NREN Networks
Shuuya An investigation into dynamical bandwidth management and bandwidth redistribution using a pool of cooperating interfacing gateways and a packet sniffer in mobile cloud computing
Caron et al. Investigation of the networking performance of remote real-time computing farms for ATLAS trigger DAQ
Groleat High performance traffic monitoring for network security and management
Hafsaoui Application level performance in wired and wireless environments
PLUSKAL Prostředí pro zpracování dat ze zachycené síťové komunikace
Trukšāns Network Virtualization Based on Effective Packet Transformations
Mishra et al. Keeping an Eye on Congestion Control in the Wild with Nebby
Madi et al. Passive network measurements troubleshooting and testing
Mala Application Development for the Network Nodes of Software-defined Networks
Di Natale et al. A Survey of Network Analysis of TCP ECN, Mobile Traffic, and Cloud Infrastructure with Direction for Future Research

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 5A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2758 DE 14-11-2023 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.