CN102265564B - 用于能够实现用户业务分类配置的方法和设备 - Google Patents
用于能够实现用户业务分类配置的方法和设备 Download PDFInfo
- Publication number
- CN102265564B CN102265564B CN200880132535.7A CN200880132535A CN102265564B CN 102265564 B CN102265564 B CN 102265564B CN 200880132535 A CN200880132535 A CN 200880132535A CN 102265564 B CN102265564 B CN 102265564B
- Authority
- CN
- China
- Prior art keywords
- class
- characteristic
- application process
- map
- socket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 138
- 230000008569 process Effects 0.000 claims abstract description 93
- 238000013507 mapping Methods 0.000 claims abstract description 33
- 230000008859 change Effects 0.000 claims description 23
- 230000000694 effects Effects 0.000 claims description 17
- 238000009825 accumulation Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 10
- 230000004913 activation Effects 0.000 claims description 4
- 230000003993 interaction Effects 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000001186 cumulative effect Effects 0.000 claims 2
- 238000012217 deletion Methods 0.000 claims 2
- 230000037430 deletion Effects 0.000 claims 2
- 238000004891 communication Methods 0.000 abstract description 11
- 230000007246 mechanism Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 10
- 238000012423 maintenance Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种能够实现节点上的业务流分类的方法,它可用于控制相同节点上或者通信网络的另一个节点上的业务流。第一映射进程配置成管理用于将应用进程链接到类的操作,而第二映射进程配置成管理用于将应用进程链接到唯一特性的操作。第三映射进程配置成管理累积的链接信息的记录,使得可标识与应用进程关联的业务流,并且使得能够识别相应业务流的分类。累积的分类信息然后可用于控制目的。
Description
技术领域
一般来说,本发明涉及用于使得能够将在连接到通信网络的业务生成节点的业务流分类的方法和设备。本发明还涉及用于在指定分类的基础上控制业务流的方法和设备。
背景技术
当今,IP业务用于大量信息分发。为了能够以使得业务流能够由网络节点按照某些规则和/或优先级转发的可控方式来管理应用所生成的IP网络业务,业务流必须相应地分类。可在与生成业务之处完全相同的节点或者在例如家庭网关、住宅网关、接入节点、交换机、路由器或宽带远程接入服务器(BRAS)等任何类型的中间网络节点来生成这种任务。
美国专利申请US 2006 0251234涉及一种用于使最终用户能够按照不同选项来管理通信网络中的带宽保留的方法。按照该文献,最终用户提供有涡轮(turbo)按钮服务,它使最终用户能够在需要时向网络提供商请求附加带宽。请求的调用引起分配给用户接入连接的当前缺省带宽改变成满足要求的带宽。但是,该带宽管理方法不适合实现不同业务流的业务流分类。
业务流的分类在例如其中应用正生成具有随机端口号的业务流的常见情况等情况下能够特别具挑战性。为了在转发节点实现业务流的标识,通常要求转发节点调查每个到达分组的有效负载。除了耗时之外,这种机制还是CPU密集的,并且要求关于应用协议的知识,通常称作深度分组检测。
通常可能是ADSL链路的住宅接入链路常常是最终用户终端与服务器之间通常经由因特网相互连接的端对端通路的带宽瓶颈。这种资源如何由连接中涉及的节点来管理可对总的端对端体验具有显著影响。
当今,经过住宅接入链路的大量IP业务由TCP携带,并且因而这种类型的业务具有自适应性质。其结果是,这种接入链路的利用在很大程度上能够由住宅网关或家庭网关来控制,不仅在上游方向中而且在下游方向中也相当有效地被控制。
当今的商品家庭网关例如通过允许与应用相关的例如在线游戏的某些业务流优先于例如FTP文件传输的其它类型的业务流,通常具有控制其接入链路的某种支持。
虽然现代家庭网关通常具有对接入链路的服务质量(QoS)控制的某种支持,但是这类机制的配置通常是麻烦的,特别是对于具有有限计算机技能的人。配置通常涉及经由web浏览器登录到家庭网关,并且查找为了得到要求的QoS而需要改变的设置。这类设置例如可涉及指定某些端口和协议。
即使最终用户能够成功完成这种配置,但是如果可控业务流无法正确分类,则QoS机制仍然可能失败。例如,当网络应用将随机端口号用于其所生成业务流时,情况可能是这样。在端口号可能或多或少频繁改变的这种情况下,有效维护对接入链路的控制可能是非常困难的,并且在一些情况下甚至是不可能的。
因此,虽然接入链路在理论上可能获益于本地化QoS机制,但在现实生活中,那些机制在网络中可能是不适用的,因为中间节点无法有效分类不同业务流。其原因之一在于,中间网络节点不仅无法提供以用户友好方式来实现业务流分类的机制,而且还无法维护贯穿会话更新的分类信息。
发明内容
本发明的一个目的是解决上述问题的至少一部分。更具体来说,本发明涉及一种用于生成和更新能够用于分类业务流的信息的方法以及配置用于运行提议的方法的节点。
按照一个方面,提供一种将可称作业务生成节点并且其中各业务流与运行于节点上的应用进程关联的节点中的业务流分类的方法。
该方法包括执行第一映射操作的步骤,其配置成将应用进程链接到类以响应已经登记该应用进程的类的选择或变更。
该方法还包括执行第二映射操作的另一个步骤,其配置成将应用进程链接到唯一标识业务流和关联套接字(socket)的特性(signature)以响应已经登记该套接字的活动。
该方法还配置成激活第三映射操作,使得将相应特性链接到相应类以响应已经登记涉及活动的或正关闭的应用进程的所述第一或第二映射操作关联的活动。这三个操作能够实现关于运行的特性到类链接过程的信息的累积,它可用于控制所分类的业务流。
第一映射操作通常可按照缺省分类来运行,其可被应用,直到用户为相应应用进程选择另一个类。相应应用进程的类的选择可按照用户非常友好方式来实现,其中用户可在用户界面上将对应于应用的图标拖拽到类相关符号或者两个不同的类相关符号之间,并且其中用户可将该图标落在表示要求的类的类相关符号上。
按照一个实施例,所选类可与至少一个规则关联,所述至少一个规则指定与链接到相应类的业务流关联的至少一个条件。
按照另一个实施例,所选类可转而与优先级关联,优先级指定要如何设置链接到所述类的业务流的优先级。
第二映射操作可配置成收集与激活的套接字关联的信息,在所收集信息的基础上生成与相应应用进程关联的特性,并且将特性连同标识相应应用进程的标识符一起存储在专用列表中以响应识别创建的套接字,如果转而确定已经删除与应用进程关联的套接字,则第二映射操作可配置成从相应列表删除相应条目。
在一典型实施例中,特性可包括与相应套接字关联的源IP地址、源端口、目的地IP地址和目的地端口、协议信息。
第三映射操作可配置成在确定已经运行新映射或者已经更新当前映射的情况下将映射结果存储在专用列表中,而在确定已经关闭套接字或者已经对于应用进程取消类的情况下从列表删除相应条目。
在第三映射操作所管理的列表的累积内容的基础上,可控制一个或多个业务流。
作为在业务生成节点管理分类信息的一个备选方案,第三映射操作可转而配置成向另一个节点提供分类信息,从而使这种节点能够基于分类信息来控制业务流。这种过程可配置成使得业务生成节点配置成:生成通知,该通知包括特性到类链接或者从第一或第二映射操作所管理的列表已经删除链接的指示;以及将所述通知传送到至少一个服务器,由此在所述服务器能够实现关于将特性链接到类的信息的累积。
按照另一个方面,提供一种用于基于在服务器累积的链接的特性到类信息来控制至少一个业务流的方法。此外,提供一种配置成运行这种方法的服务器。
按照又一个实施例,提供一种已经配置成运行按照任何以上提议的实施例的方法的业务生成节点。
所提议的分类机制使用户能够以简单方式来修改和维护分类。另外,所提议的机制提供将基于分类信息的简单且健壮的控制机制。
在以下详细描述中将解释提议的方法和配置成运行这种方法的节点的进一步特征以及关联的益处。
附图说明
现在将通过非限制性示例并且参照附图更详细地描述本发明,其中:
图1是配置用于分类业务流的客户端以及配置成维护分类信息的服务器的一般概览。
图2是示出用于能够实现业务流分类以及用于维护为了控制目的而更新和可访问的这种分类信息的方法的一般流程图。
图3是示出按照一个实施例、包括配置成运行参照图2所述的分类方法的客户端的业务生成节点的框图。
图4是示出包括配置成更新和处理从业务生成节点所得到的分类数据的业务控制器的服务器的另一个框图。
图5是示出按照另一个实施例、已经适合于管理参照图2所述的分类方法的业务生成节点/客户端的又一个框图。
图6是示出按照一个示范实施例的业务生成节点的映射管理器的另一个框图。
图7是应用的人工运行分类或设置优先级的一典型示例的图示。
图8是示出按照一个示范实施例的业务生成节点的特性引擎的框图。
图9是示出按照一个实施例、在业务生成节点用于运行优先级管理进程的方法的流程图。
图10是示出按照一个实施例、在业务生成节点用于运行应用到特性映射的方法的另一个流程图。
图11是示出按照一个实施例、在服务器用于从业务生成节点接收、更新映射信息并且用于将这个信息用于控制目的的方法的又一个流程图。
具体实施方式
简言之,提议用于实现业务流分类的方法和设备。这种业务流分类例如可基于指定要如何处置与运行于业务生成节点上的应用进程关联的业务流的优先级设置或者任何其它预定义规则。通过维护更新的这种分类信息,这个信息可用于控制业务流的目的。
在所述上下文中,业务生成节点可包括从事于与至少另一个节点的任何类型的通信并且其上能够运行应用的任何类型的实体。这种业务生成节点例如可以是膝上型计算机、PC、移动台、PDA、机顶盒、电视机、游戏控制台或者网络厨房用具中的任一个。
所得到的分类信息可在业务生成节点本地使用或者在向其转发了更新的分类信息的任何其它网络节点上分发。下面参照不同方面和实施例更详细描述这种分类机制。
所提议的分类机制基于如下原理:由于用户交互和/或通过按照缺省列表使应用专用于某个类,为业务生成节点上可用并且可执行的应用指定相应类,以及此应用到类映射在列表中被维护,该列表此后称作类映射列表。
通过连续更新这个类映射列表,所维护的信息能够在大量不同实施例中用于控制和/或管理业务流,而不要求来自最终用户的任何进一步交互,并且不必对最终用户更新有关业务流相关变化,例如变化的端口号。所提议的分类机制可应用于许多不同类型的业务生成节点。
另外,为了使分布式处理元件或者位于业务生成节点本身的处理元件能够基于分类信息来控制业务流,还提议要在业务生成节点所应用的应用到业务流映射过程。
通过重复更新与业务生成节点的一个或多个应用相关联的变化,并且通过使更新的映射信息可用于处理元件来响应这种变化,从而可以是与业务生成节点集成的元件或者例如家庭网关或住宅、接入节点、路由器或宽带远程接入服务器(BRAS)等分布式独立实体的处理元件将能够按照分类来处置始发自或者去往业务生成节点的每个业务流,并且因而按照比采用备选常规解决方案所可能的更有效且可靠方式来控制业务流。
要理解,业务生成节点通常并不局限于仅传送业务的节点,而是它适合于向通信网络的各种节点发送业务或者从其接收业务。
可采用简化客户端和服务器模型示意描述适合维护所提议的映射信息并且向分布式处理元件提供分类信息的分类系统。
示出这种配置的简化流程图如图1所示,其中由最终用户用于运行一个或多个应用的最终用户终端或业务生成节点100包括:客户端101,适合于使最终用户能够定义业务生成节点上可用的一个或多个应用的类;以及网络节点102,具有服务器功能性103,其配置成基于分类信息来运行始发自或者端接于客户端101的用户业务105的某种业务流控制,其中分类信息经由更新或通知104的重复流提供给服务器103。
按照另一个备选实施例,业务流分类转而可运行于业务生成节点100,其中这种分类操作的结果可由各种控制应用例如用于控制防火墙应用的业务。
更具体来说,可按照图2的简化流程图来描述按照上述实施例的任一个、运行所建议的业务流分类机制的方法。
在图2的第一步骤200中,所建议的分类方法在业务生成节点开始。在一典型实施例中,这个起始过程可包括初始缺省应用到类映射,其中对在业务生成节点可用的所有应用进程在其被启动时指定相应缺省类,使得在这个信息的基础上,将按照对于该特定应用已经指定的类来处理与特定应用进程关联的每个业务流,除非另一个类由用户主动选择用于相应应用。
所述分类机制包括并行运行的两个不同进程,即:用于管理应用到类映射的进程,此处称作类管理进程,如用另一个步骤201a所示;以及用于唯一标识由应用进程生成的每个业务流的进程。能够描述为应用到特性映射的后一个进程在此上下文中称作特性映射进程,用另一个步骤201b表示。
每次上述两个管理进程的任一个已经运行任何类型的更新时,例如每次已经启动或关闭应用时,或者每次已经更新类时,运行更新过程,此处称作分类更新进程,用下一个步骤202表示。
分类更新过程202可配置成生成包含与相应变化关联的更新的信息的通知,并且将其转发给例如按照节点的预先配置列表已经配置成重复被通知相应的更新的信息以用于业务流控制目的的任何处理元件。
备选的是,这个信息可直接在业务生成节点被更新,即,被存储并且使其对于一个或多个处理元件是可访问的,其中更新的信息能够由任何处理元件用于业务流控制目的。
现在将参照图3的框图来描述按照一个示范实施例、包括配置成运行提议的映射机制的客户端的业务生成节点。
按照所述实施例,配置成向分布式实体提供分类更新的客户端101a包括第一映射单元,此处称作映射管理器(MM)300,它负责运行图2的类管理进程201a。这个过程将产生例如图3的表301所示映射的应用到类映射。经由图形用户界面(GUI)302,最终用户可指定特定应用的应用到类映射,例如对于应用进程A的类1和对于应用B的类2,如图所示。由映射管理器300运行的每个映射存储在类映射列表303中。
客户端101a还包括第二映射单元,此处称作特性引擎(SE)304,其负责运行上述特性管理进程201b(参照图2)。特性引擎304负责维护应用到业务流映射,即,一旦已经识别到应用进程已经启动或者发起相对关联于应用的至少一个套接字的任何变化,则向已经关联于应用进程的业务流唯一地指定特性。特性引擎304还负责更新已存储映射信息,使得当关闭应用时,或者当特性由于任何其它原因(例如因关闭的套接字)而变为陈旧时,自动删除例如与相应应用关联的条目。
也通常称作逻辑网络交换点的套接字是对基于因特网协议的通信网络上的机器通信唯一的通信端点。常规操作系统将套接字与运行进程以及例如TCP或UDP等协议进行组合,运行进程在与网络上其它实体通信时使用套接字,其中进程采用协议向远程主机进行通信。因此,与套接字关联的信息能够用于将应用进程唯一链接到关联于应用的一个或多个业务流。
应用到业务流映射在此处称作特性映射列表305的第二列表中被维护。虽然此附图中未明确示出,但是两个列表303、305通常可被维护在独立数据库中或者可分别与映射管理器300和特性引擎304集成的或者从映射管理器300和特性引擎304分布的公共数据库中。
按照这个具体实施例,与映射管理器300或特性引擎304对活动的或正关闭的应用已经登记的应用进程关联的变化触发称作更新单元307的另一个单元运行更新过程,其中通知被生成并且转发到一个或多个服务器103,即,转发到能够存储分类信息的网络节点、如家庭网关。在其最简单形式中,这种通知可包含与特定应用关联的特性以及与相应应用关联的类。
下面更详细描述的特性唯一地标识与业务生成节点的相应应用进程关联的业务流。通知经由通信单元309转发给服务器103。一旦在服务器103上,映射信息通常将存储在列表中,从其中,累积的更新的分类信息将对于一个或多个处理元件是可访问的,处理元件可将分类信息用于业务流控制目的。
现在将参照图4更详细描述作为服务器进行操作的网络节点103,其配置成接收和管理来自业务生成节点100(例如上述的业务生成节点)的业务流相关通知。
图4的服务器103包括通用单元,它在此上下文中称作业务控制器400。业务控制器400配置成维护和管理检索的分类信息,并且确保服务器103的任何处理元件404每当要求时能够访问分类信息。
服务器103经由通信单元401来接收通知,并且更新单元402配置成采用通知中提供给服务器103的分类信息来更新此处称作分类列表403的列表。基于分类列表403的内容,附图中由处理元件404所表示的一个或多个处理元件能够识别和控制始发自或端接于业务生成节点100的业务流。
要理解,一旦处理元件有权访问分类信息,则业务流的控制可按照任何现有技术控制机制来运行。这种过程的一般原理可通过下列示例来举例说明。
在接收到往/来于业务生成节点100的分组时,由处理元件404将该分组与分类列表403的特性进行比较。如果存在匹配,则执行与那个特性关联的规则。规则通常可存储在独立存储部件405中。对于防火墙情况,这类规则例如可指示处理元件404阻塞相应分组。
备选的是,不同的应用可配置成具有不同优先级。在这种情况下,各自与应用之一关联的相应业务流将由处理元件按照其优先级来识别和处置。
按照一备选实施例,业务生成节点100可转而配置成在与运行分类的完全相同的节点来控制业务流。这种业务生成节点可按照图5的框图来配置。
按照这个备选实施例,客户端101b包括更新单元310,它配置成更新存储在业务生成节点100的分类列表311。基于这个列表的内容,此处由业务生成节点的处理元件312所表示的一个或多个处理元件能够通过基于累积的分类信息运行常规控制任务来处理业务流。这类控制任务可包括例如管理速率控制或防火墙增强。
为了提供对提议的映射管理器300的预期功能性和关联的映射操作的更好理解,下面参照图6的简化框图来描述按照一个示范实施例所配置的这种节点的示范配置。
图6的映射管理器300包括此处称作识别单元600的单元,它配置成记住与业务生成节点100处可用的应用或应用进程601a、b、c的任一个关联的任何变化,或者更具体来说是与应用关联的套接字的任何变化或活动。
按照第一实施例,识别单元600可配置成被动识别从应用所接收的通知,该通知作为相应应用已经进行相对至少一个套接字的变更并且因而要求应用到类映射操作的指示。
按照另一个实施例,识别单元600可转而适合于主动监视应用,以便能够识别任何活动应用对套接字进行的变更。如果使用监视启用的识别单元600,则不必对应用进行修改,而前一个实施例要求相应应用已经配置成生成对映射管理器300的适当通知。
映射管理器300将维护识别单元600配置成记住的所有应用以及将可用于分类的所有类的记录。这个信息通常可分别存储在例如应用列表(AL)601和类列表(CL)602中。如果应用优先级类,则CL可包括相干优先级类。在其最简单形式中,这种CL 602可包括第一类1和第二类2,其中第一类可以是例如相应业务流将由服务器的处理元件来转发的指示,而与类2关联的业务流可转而被阻止从服务器转发。
如果转而应用优先级类,则基本CL 602可转而包括低优先级类和高优先级类。当然,这种列表也可采用一个或多个附加类来扩展,例如指示条件转发的类,或者对于优先级类的中优先级类。
映射管理器300通常还包括缺省设置。这类缺省设置还可存储在可包括预定义缺省应用到类映射的、此处称作类映射列表603的单独专用列表中,使得一旦应用在业务生成节点被启动时将始终对其指定优先级。
响应于与识别单元600识别的活动的或正关闭的应用关联的任何套接字的套接字活动、或者由最终用户经由业务生成节点100的GUI 302已经激活的类的变化,称作类映射单元604的单元配置成执行应用到类映射。按照所述实施例,这种映射基于列表601、602、603的内容结合由识别单元600或者由类映射单元604所通知的任何活动来运行,其中相干信息从相应列表来得到,并且将关联信息一起映射。所产生的映射存储在此处称作类映射列表303的列表中。
如上所指出的,可对运行于业务生成节点的每个应用指定类,并且与特定类关联的业务流可按照对相应类已经指定的条件来处置。这例如可以能够实现条件性过滤与运行于业务生成节点的应用关联的业务流的有效方式。
还如上已经指出的,本文档中所述的分类备选地可使最终用户能够设置应用的优先级。由此,有权访问累积的分类信息的处理元件可以能够处置各自与特定应用关联的不同业务流。因此,不同业务流的转发可按照更为有效的方式来运行。
另外,应用提议的分类机制的最终用户还可对于在用户监控时多个应用并行运行于业务生成节点上时如何最好地使用可用资源具有较大影响。
配置分类机制的一种方式可以是向最终用户提供用户界面,其中能够简单地通过最终用户编辑例如如图3的表301所示的输入表格来向应用指定类。另外,可按照相似方式将优先级类指定给应用。
现在将参照图7来描述示出这种设置优先级任务可如何由最终用户以更为用户友好的方式来运行的另一个示例。
图7是包括通常可在应用提议的分类机制的业务生成节点的图形UI的屏幕上显示的两个窗口的示范视图的图示。
在第一窗口700中,按照常规方式示出多个图标701-706。另一个窗口707向用户显示作为分开图标的不同优先级类,即分别为优先级类1 708和优先级类2 709。
通过向最终用户应用这种呈现,最终用户可简单地选择指向要求的图标、例如图标706,如图所示。通过从窗口700拖曳所选图标706,并且通过将其落在窗口707处的预期优先级类图标、本例中为类图标709,将向图标706所表示的应用指定优先级2。如上所述,这种更新过程将由业务生成节点的类映射单元来登记,并且在已经开始映射操作之后,新分类信息将在一个或多个列表中被更新。
除了类管理进程之外,业务生成节点100还运行特性管理进程,以便能够相应地提供提议的分类机制。现在将参照图8更详细地描述按照一个示范实施例所配置的这种特性引擎304的配置。
图8的特性引擎304的目的在于更新和存储业务流相关信息,它在本例中指的是相对与业务流生成节点100的应用关联的任何套接字所进行的变更以及可关联到套接字的其它相干事件,例如分组的发送或者连接建立。
另外,特性引擎304包括识别单元800,使得一旦与业务生成节点的应用关联的套接字的套接字活动已经由识别单元800登记时就能够触发特性引擎304更新特性映射列表303。更具体来说,识别单元800配置成记住何时应用601a、b、c的任一个已经进行相对任何其套接字的变更。
按照一个示范实施例,识别单元800可配置成使得它能够按照以上针对映射管理器300所述的相同一般原理来识别由相应应用进程所生成的应用进程601a、b、c的变更状态的通知。
按照另一个实施例,识别单元800可转而适合于针对套接字活动而主动监视业务生成节点100的应用。一旦确定应用已经进行相对于至少一个套接字的变更,则识别单元800收集与相应套接字有关的相干信息。
基于由识别单元800所收集的信息,特性映射单元801将配置成生成特性,其将提供应用进程与关联于应用进程所使用的业务流的套接字之间的唯一链接。业务流特性在其最简单形式中可定义为元组:
<协议;源IP地址;源端口;目的地地址;目的地端口>
即,特性将识别使用的协议、始发节点的源IP地址、端接节点的源地址,而目的地地址和目的地端口标识何处端接与应用关联的业务流。
应用到特性映射的结果随后存储在特性到映射列表303中,它在任何时间将包括活动应用进程的更新的映射。如图3和图5所示,特性映射列表的内容将由业务生成节点100的更新单元(未示出)相应地监视和处理。
如果识别单元800转而登记已经关闭映射对其已存在的应用进程,则它将配置成指示特性映射单元801通过从列表中删除相应条目来更新特性映射列表303。
如上所指出的,由映射管理器300所管理的优先级映射列表303中或者由特性引擎304所管理的特性映射列表305中识别的变化将引起更新过程,其中将在业务生成单元100中或者在配置成从业务生成节点100重复接收分类信息并且存储累积的分类信息的服务器103中更新分类列表。
现在将参照图9所示的流程图来呈现描述可如何运行按照上述备选实施例的优先级管理进程的方法。
在图9的第一步骤900中,由识别单元来确定是否已经更新类。如果情况是这样,则更新类映射列表,如步骤901所示。但是,如果情况不是这样,则确定是否对套接字进行任何变更,如下一个步骤902所示。如果情况是这样,则可能基于缺省映射也更新类映射列表。
可参照图10的流程图来描述伴随类映射进程的先前提到的特性映射进程。按照图10,在步骤1000中首先确定与任何套接字相关的任何变化是否已经发生。如果情况是这样,则在另一个步骤1001中确定是否例如因应用的启动而已经创建新套接字。如果已经创建套接字,则收集生成特性所要求的、与那个套接字相关的信息,如步骤1002所示,并且在下一个步骤1003中生成特性。但是,如果没有创建套接字,则确定是否例如在应用已经被关闭时删除了套接字。这由步骤1004表示。如果已经创建或删除套接字,则在下一个步骤1005中更新特性映射列表,此后重复所述过程,再次在步骤1000开始。
可参照另一个流程图来描述适合在服务器运行的对应方法,以便进一步阐明按照一个示范实施例可如何由服务器来更新和使用分类信息。
图11表示用于维护以累积的特性到类映射信息来更新的服务器的分类列表的重复的进程,其中服务器从业务生成节点来更新,并且一个或多个处理元件可将这种列表的内容用于控制与运行于业务生成节点上的应用进程关联的业务流。
在第一步骤1100中,分类信息更新和控制进程在服务器开始。在下一个步骤1101中,确定是否从业务流生成节点接收到通知。如果接收到通知,则这个通知的内容在分类列表中被更新,如步骤1102所示。服务器将能够基于经由通知而检索的信息来控制相应业务流。在下一个步骤1103中,确定往或来于流生成节点的业务流是否已经由服务器识别。如果情况是这样,则业务能够基于从分类列表所检索的信息来控制,如最终步骤1104所示,然后重复该过程,在步骤1100开始。
在本文档各处,用于表达例如“业务生成节点”、“映射管理器”、“特性引擎”和“业务控制器”、“优先级映射单元”等功能装置、实体或节点以及例如“更新单元”、“特性映射单元”和“优先级映射单元”等所述装置、实体或节点的各种单元的术语应当在其最广的意义中被解释和理解为分别表示按照本文档中呈现的任何一般原理而配置成处理和/或处置相关数据的任何类型的装置、实体、节点或单元。
另外,虽然参照具体示范实施例描述了所述方法和节点,但是描述一般仅旨在说明发明概念,而不应当视为限制由所附权利要求来定义的所述概念的范围。
缩写列表
ADSL 不对称数字订户线路
BRAS 宽带远程接入服务器
MM 映射管理器
SE 特性引擎
QoS 服务质量
Claims (27)
1. 一种将业务生成节点中的业务流分类的方法,每个业务流与运行于所述业务生成节点上的应用进程相关联,所述方法特征在于:
- 执行第一映射操作,使得将应用进程链接到类以响应已经登记所述应用进程的类的选择或变更,
- 执行第二映射操作,使得将应用进程链接到唯一标识业务流和关联套接字的特性以响应已经登记所述套接字的活动,以及
- 激活第三映射操作,使得将相应特性链接到相应类以响应已经登记涉及活动的或正关闭的应用进程的所述第一或第二映射操作相关联的活动,
由此能够实现关于特性到类的所述链接的信息的累积,它能够用于控制所述业务流。
2. 如权利要求1所述的方法,其中,所述第一映射操作包括在第一列表中维护所述映射的步骤,并且所述第二映射操作包括在第二列表中维护所述映射的步骤。
3. 如权利要求1或2所述的方法,其中,所述第一映射操作按照缺省分类来运行。
4. 如权利要求1或2所述的方法,其中,所述第一映射操作响应于用户交互而运行。
5. 如权利要求4所述的方法,其中,所述用户交互包括以下步骤:
- 在用户界面上拖曳对应于应用的图标到类相关符号或者两个不同类相关符号之间,以及
- 使所述图标落在表示要求的类的类相关符号上。
6. 如权利要求1-2的任一项所述的方法,其中,所述类与至少一个规则关联,所述至少一个规则指定与链接到所述类的业务流关联的至少一个条件。
7. 如权利要求1-2的任一项所述的方法,其中,所述类与优先级关联,所述优先级指定要如何设置链接到所述类的业务流的优先级。
8. 如权利要求2所述的方法,其中,所述第二映射操作包括以下步骤:
- 收集与所述激活的套接字关联的信息,
- 在所述收集的信息的基础上生成与所述应用进程关联的特性,并且将所述特性连同标识所述应用进程的标识符一起存储在所述第二列表中,以响应已经识别创建的套接字,或者
- 从所述第二列表删除条目,以响应已经识别已删除与应用进程关联的套接字。
9. 如权利要求1-2的任一项所述的方法,其中,所述特性包括:与所述套接字关联的源IP地址、源端口、目的地IP地址和目的地端口、协议。
10. 如权利要求1-2的任一项所述的方法,其中,通过监视关联的应用进程来登记套接字活动。
11. 如权利要求1-2的任一项所述的方法,其中,登记套接字活动以响应从关联的应用进程接收到这种活动的通知。
12. 如权利要求1-2的任一项所述的方法,其中,所述第三映射操作包括以下步骤:
- 在已经运行新映射或者已经更新当前映射的情况下,将映射存储在第三列表中,或者
- 在已经关闭套接字或者已经对应用进程取消类的情况下,从所述第三列表删除条目,
由此能够实现关于特性到类的所述链接的信息的累积,它能够用于分类所述业务流。
13. 如权利要求12所述的方法,还包括以下步骤:
- 在所述第三列表中存储的累积信息的基础上控制至少一个业务流。
14. 如权利要求2所述的方法,其中,所述第三映射操作包括以下另外的步骤:
- 生成通知,所述通知包括所述特性到类链接或者已经从所述第一和第二列表删除链接的指示,
- 向至少一个服务器传送所述通知,由此在所述服务器能够实现关于特性到类的所述链接的信息的累积。
15. 一种在包括至少一个处理元件的服务器的方法,用于在按照权利要求14所累积的链接的特性到类信息的基础上控制至少一个业务流。
16. 一种用于分类业务流的业务生成节点,每个业务流与运行于所述业务生成节点上的应用进程相关联,所述业务生成节点特征在于包括:
- 映射管理器,适合于执行第一映射操作,使得将应用进程链接到类以响应所述映射管理器已经登记所述应用进程的类的选择或变更,
- 特性引擎,适合于执行第二映射操作,使得将应用进程链接到唯一标识业务流和关联套接字的特性以响应所述特性引擎已经登记所述套接字的活动,以及
- 更新单元,适合于激活第三映射操作,使得将相应特性链接到相应类以响应所述更新单元已经登记涉及活动的或正关闭的应用进程的所述第一或第二映射操作相关联的活动,
由此能够实现关于特性到类的所述链接的信息的累积,它能够用于控制所述业务流。
17. 如权利要求16所述的业务生成节点,其中,所述映射管理器适合在第一列表中维护映射,并且所述特性引擎适合在第二列表中维护映射。
18. 如权利要求16或17所述的业务生成节点,其中,所述映射管理器适合按照缺省分类来运行映射。
19. 如权利要求16或17所述的业务生成节点,其中,所述映射管理器适合响应用户交互而运行映射。
20. 如权利要求19所述的业务生成节点,其中,所述节点还包括图形用户界面,所述图形用户界面适合于通过登记在用户界面上已经拖曳到类相关符号或者两个不同类相关符号之间的对应于应用的图标以及所述图标已经落在表示要求的类的类相关符号上来登记应用进程的请求分类。
21. 如权利要求17所述的业务生成节点,其中,所述特性引擎包括:
- 识别单元,适合于收集与所述激活的套接字关联的信息,
- 特性映射单元,适合于在所述收集的信息的基础上生成与所述应用进程关联的特性,并且将所述特性连同标识所述应用进程的标识符一起存储在所述第二列表中,以响应所述特性映射单元已经识别创建的套接字,或者
- 从所述第二列表删除条目,以响应所述特性映射单元已经识别已删除与应用进程关联的套接字。
22. 如权利要求16-17的任一项所述的业务生成节点,其中,所述节点适合于通过监视关联的应用进程来登记套接字活动。
23. 如权利要求16-17的任一项所述的业务生成节点,其中,所述节点适合于登记套接字活动以响应从关联的应用进程接收到这种活动的通知。
24. 如权利要求16-17的任一项所述的业务生成节点,其中,所述更新单元适合于:
- 将映射存储在第三列表中,以响应已经识别已运行新映射或者已更新当前映射,或者从所述第三列表删除条目,以响应已经识别已关闭套接字或者已经对于应用进程取消类。
25. 如权利要求24所述的业务生成节点,包括至少一个处理元件,所述处理元件适合于在所述第三列表中存储的累积信息的基础上控制至少一个业务流。
26. 如权利要求17所述的业务生成节点,其中,所述更新单元适合于生成通知,所述通知包括所述特性到类链接或者从所述第一或第二列表已经删除链接的指示,以及适合于将所述通知传送到至少一个服务器,由此在所述服务器能够实现关于特性到类的所述链接的信息的累积。
27. 一种包括至少一个处理元件的服务器,所述处理元件适合于在按照权利要求26所累积的链接的特性到类信息的基础上控制至少一个业务流。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2008/051556 WO2010074619A1 (en) | 2008-12-23 | 2008-12-23 | A method and an arrangement for enabling user traffic classification configuration |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102265564A CN102265564A (zh) | 2011-11-30 |
CN102265564B true CN102265564B (zh) | 2015-02-04 |
Family
ID=42287995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880132535.7A Expired - Fee Related CN102265564B (zh) | 2008-12-23 | 2008-12-23 | 用于能够实现用户业务分类配置的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120144025A1 (zh) |
EP (1) | EP2368343A4 (zh) |
CN (1) | CN102265564B (zh) |
WO (1) | WO2010074619A1 (zh) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8494985B1 (en) * | 2011-05-17 | 2013-07-23 | Narus, Inc. | System and method for using network application signatures based on modified term transition state machine |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8839387B2 (en) | 2009-01-28 | 2014-09-16 | Headwater Partners I Llc | Roaming services network and overlay networks |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8542588B2 (en) | 2008-06-25 | 2013-09-24 | Qualcomm Incorporated | Invoking different wireless link rate selection operations for different traffic classes |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US9647918B2 (en) * | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
JP5639638B2 (ja) | 2009-04-02 | 2014-12-10 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ネットワークトラヒックを処理するための技術 |
CN103004155B (zh) | 2010-07-29 | 2015-11-25 | 瑞典爱立信有限公司 | 处理经固定接入的网络业务 |
US8792491B2 (en) | 2010-08-12 | 2014-07-29 | Citrix Systems, Inc. | Systems and methods for multi-level quality of service classification in an intermediary device |
US8638795B2 (en) | 2010-08-12 | 2014-01-28 | Citrix Systems, Inc. | Systems and methods for quality of service of encrypted network traffic |
US8990380B2 (en) | 2010-08-12 | 2015-03-24 | Citrix Systems, Inc. | Systems and methods for quality of service of ICA published applications |
US9264369B2 (en) | 2010-12-06 | 2016-02-16 | Qualcomm Incorporated | Technique for managing traffic at a router |
US9116893B2 (en) | 2011-10-21 | 2015-08-25 | Qualcomm Incorporated | Network connected media gateway for communication networks |
US20130100803A1 (en) * | 2011-10-21 | 2013-04-25 | Qualcomm Incorporated | Application based bandwidth control for communication networks |
US9148381B2 (en) | 2011-10-21 | 2015-09-29 | Qualcomm Incorporated | Cloud computing enhanced gateway for communication networks |
CN102739523B (zh) * | 2012-06-05 | 2016-04-27 | 深圳市共进电子股份有限公司 | 一种linux内核定位CPE业务流类型的方法 |
EP2701353B1 (en) | 2012-08-10 | 2015-10-07 | Zhilabs S.L. | Mobile Application Classification |
US9634945B2 (en) * | 2012-08-30 | 2017-04-25 | Hughes Network Systems, Llc | Apparatus and method for staged traffic classification among terminal and aggregation nodes of a broadband communications system |
US8930316B2 (en) | 2012-10-15 | 2015-01-06 | Oracle International Corporation | System and method for providing partition persistent state consistency in a distributed data grid |
WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
US9152694B1 (en) | 2013-06-17 | 2015-10-06 | Appthority, Inc. | Automated classification of applications for mobile devices |
US9614773B1 (en) * | 2014-03-13 | 2017-04-04 | Juniper Networks, Inc. | Systems and methods for automatically correcting classification signatures |
CN106292299A (zh) * | 2015-05-12 | 2017-01-04 | 中兴通讯股份有限公司 | 家庭网关及其工作方法 |
US10341241B2 (en) * | 2016-11-10 | 2019-07-02 | Hughes Network Systems, Llc | History-based classification of traffic into QoS class with self-update |
US10834011B2 (en) | 2017-06-29 | 2020-11-10 | Itron Global Sarl | Packet servicing priority based on communication initialization |
CN111448780B (zh) * | 2017-12-15 | 2023-06-27 | 瑞典爱立信有限公司 | 在通信网络中处置业务的方法和业务处理单元 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1351445A1 (en) * | 2002-03-20 | 2003-10-08 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for mapping data traffic flows to application sessions |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6519625B1 (en) * | 1998-10-27 | 2003-02-11 | Sociocybernetics | Uniform network access |
FI20001630A (fi) * | 2000-06-30 | 2001-12-31 | Nokia Mobile Phones Ltd | Palvelun laadun määritys datavirroille |
US7383349B2 (en) * | 2002-06-04 | 2008-06-03 | Lucent Technologies Inc. | Controlling the flow of packets within a network node utilizing random early detection |
US7480291B2 (en) * | 2003-04-23 | 2009-01-20 | Sun Microsystems, Inc. | Method and system for processing communications packets according to event lists |
CN101053204A (zh) * | 2004-08-20 | 2007-10-10 | 意大利电信股份公司 | 基于分组的网络中的服务质量监控 |
US8452876B1 (en) * | 2006-09-05 | 2013-05-28 | Blue Coat Systems, Inc. | Graphical configuration interface for network policy |
GB0707513D0 (en) * | 2007-04-18 | 2007-05-30 | Zenulta Ltd | Method of identifying a root cause of a network event |
US8671179B2 (en) * | 2007-06-19 | 2014-03-11 | International Business Machines Corporation | Dynamically adding best suited servers into clusters of application servers |
-
2008
- 2008-12-23 EP EP08879230A patent/EP2368343A4/en not_active Withdrawn
- 2008-12-23 CN CN200880132535.7A patent/CN102265564B/zh not_active Expired - Fee Related
- 2008-12-23 WO PCT/SE2008/051556 patent/WO2010074619A1/en active Application Filing
- 2008-12-23 US US13/141,414 patent/US20120144025A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1351445A1 (en) * | 2002-03-20 | 2003-10-08 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for mapping data traffic flows to application sessions |
Also Published As
Publication number | Publication date |
---|---|
EP2368343A4 (en) | 2012-06-13 |
US20120144025A1 (en) | 2012-06-07 |
EP2368343A1 (en) | 2011-09-28 |
WO2010074619A1 (en) | 2010-07-01 |
CN102265564A (zh) | 2011-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102265564B (zh) | 用于能够实现用户业务分类配置的方法和设备 | |
EP1782189B1 (en) | Device management system | |
CN100403690C (zh) | 用户驻地设备配置管理方法及其系统 | |
US8073960B2 (en) | Arranging management operations in management system | |
US8145784B2 (en) | Distributed network management system using policies | |
Lymberopoulos et al. | An adaptive policy-based framework for network services management | |
US8571040B2 (en) | Apparatus, method, manufacture, and system for providing network services from building blocks | |
US6732168B1 (en) | Method and apparatus for use in specifying and insuring policies for management of computer networks | |
EP1265414B1 (en) | Method for deploying a service and a method for configuring a network element in a communication network | |
KR100620054B1 (ko) | 장치 관리 기술에서의 장치 관리 시스템 및 방법 | |
US20010039576A1 (en) | Network policy transmission method from policy server to network node | |
US20020165934A1 (en) | Displaying a subset of network nodes based on discovered attributes | |
EP1301864A1 (en) | Network management method and system | |
US20050091303A1 (en) | Flow control system and method therefor | |
WO2004002062A1 (en) | A policy management method and system | |
KR101453334B1 (ko) | 네트워크 정보 처리 시스템, 네트워크 정보 처리 장치, 및 정보 처리 방법 | |
JP2008507200A (ja) | ワイヤレスネットワークの統合管理 | |
CN102265563B (zh) | 识别通信网络中的业务流的方法和设备 | |
KR100948481B1 (ko) | 토폴로지 편집기를 사용하여 데이터 네트워크 상태의통지들을 연관짓는 방법 | |
Phanse et al. | Addressing the requirements of QoS management for wireless ad hoc networks☆ | |
Latré et al. | Ontological generation of filter rules for context exchange in autonomic multimedia networks | |
KR100462140B1 (ko) | 데이터 네트워크에서의 서비스 전개 | |
KR100730887B1 (ko) | 델타 정책을 이용한 정책 배포 및 관리 방법 | |
US20140215040A1 (en) | Apparatus and Method for Network Control | |
CN113849816A (zh) | 一种智慧家庭网络环境中智能终端漏洞修复机制和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150204 Termination date: 20211223 |