CN1655552A - 管理传输控制协议(tcp)连接 - Google Patents
管理传输控制协议(tcp)连接 Download PDFInfo
- Publication number
- CN1655552A CN1655552A CNA2005100078929A CN200510007892A CN1655552A CN 1655552 A CN1655552 A CN 1655552A CN A2005100078929 A CNA2005100078929 A CN A2005100078929A CN 200510007892 A CN200510007892 A CN 200510007892A CN 1655552 A CN1655552 A CN 1655552A
- Authority
- CN
- China
- Prior art keywords
- tcp
- scc
- message
- kernel
- session connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/19—Flow control; Congestion control at layers above the network layer
- H04L47/193—Flow control; Congestion control at layers above the network layer at the transport layer, e.g. TCP related
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
管理建立在两个应用程序之间的传输控制协议(TCP)连接包括提供TCP/IP(互联网协议)内核,其适用于:存储TCP连接的建立信息和用于关于TCP连接的TCP会话连接性检查的建立的值;根据建立信息和建立的值来产生会话连接性检查(SCC)消息;发送SCC消息到另一方的TCP/IP内核,以及根据是否从另一方的TCP/IP内核收到SCC响应消息来确定TCP连接是否正常地操作。
Description
技术领域
本发明涉及在嵌入式系统中管理传输控制协议(TCP),更具体的说,涉及在其中建立在嵌入式系统中执行的软件块之间的TCP连接被监控和管理的嵌入式系统中管理TCP连接。
背景技术
嵌入式系统是在其中根据特定需求单元组包括多个处理器的系统,并且处理器的每一个通过相互之间功能合作来提供针对相应组的服务。即,嵌入式系统需要在用于合作的处理器的每一个中工作的软件(S/W)块之间的连接以达到该目的。而且,在特定S/W块之间的断开或异常操作可以对在嵌入式系统中的其他S/W块的功能产生影响。因此,有检测是否有连接的异常操作并且关闭异常连接的需要。
在网络系统中,多个S/W块被互锁并且相互之间操作,并且例如共享存储器、消息队列、TCP/UDP(用户数据报协议)/IP(互联网协议)的多个方法被使用以便在S/W块之间通信。共享存储器或消息队列被使用以影响在相同硬件(H/W)块中操作的S/W块之间的通信,并且TCP/UDP/IP被使用以影响在分离的H/W块中操作的S/W块之间的通信。尤其是,TCP/IP经常被使用以影响在包含例如大规模网络系统的多个H/W块的嵌入式系统中的H/W块之间的通信。这是由于与UDP相比TCP更可靠地确定包是否被传输并重传输没有被传输的包。由TCP提供的高可靠性通信服务以理想的形式转发从传输方的较高层传输到接收方的较高层的数据。
TCP/IP被设计来支持在网络中可靠的通信。然而,TCP/IP不是一种查询协议(polling protocol)。查询协议有传输控制方案来顺序查询是否有传输请求,并且当有请求时产生开始传输到终端的指令,而当没有请求时查询是否有对于下一个终端的传输请求。因此,TCP不提供频繁检查连接的状态的机制。
虽然保持存活(keep-alive)定时器检查在TCP中的连接,但是它不被用于确定对等层连接的状态而是用来确定坏的对等层。保持存活定时器被用来防止两个TCP在长时间间隔处于空闲的状态。假设客户端建立和服务器端的TCP连接,传输数据到服务器端,并且不传输更多数据。客户端请求TCP连接的建立,并且服务器从客户端接收用于TCP连接的建立的请求。
当在客户端有错误时,错误的客户端和服务器端之间的TCP连接将永远保持。为了避免这种情况,保持存活定时器被嵌入到大部分服务器中。无论何时服务器从客户端接收片断,则服务器初始化该定时器。时间终止间隔通常被选定为2个小时。当在两个小时间隔内服务器没有从客户端接收任何片断时,服务器传输证明以确定是否有错误。当甚至在每75秒服务器传输10个证明片断之后服务器也没有接收任何响应时,服务器认为客户端停机并且终止相应的TCP连接。因此,当使用保持存活定时器检查TCP连接时,系统不能检测错误并且在TCP连接中发生错误之后一段长时间内关闭相应的TCP连接。
大部分系统使用在应用层周期性地传输和接收小的消息的方法作为监控TCP连接的另一种方法。使用这种方法的系统确定当在预定时间间隔中在特定TCP连接中没有消息交换时在这个TCP连接中有错误发生。此方法比使用保持存活定时器更有效是因为TCP连接错误可被快速地检测。
然而,当监控在应用层的每一个中的TCP连接的方法被应用在其中很多应用处理正在操作的嵌入式系统中时,由于这种方法在对于保持用于相应功能的连接和快速检测连接关闭所需的每个应用程序中实施所以大量的开销发生。
特别是,当以同样的方式应用于所有应用程序的事件发生,例如,子系统的关闭、删除链路、H/W块的去除时、S/W块之间的连接实际上处于无数据被收发的状态中,并且可仅通过在这种状态下检测和关闭连接并且在每个S/W块中执行必须的功能来实施有效的嵌入式系统。
嵌入式系统可以由多个H/W块组成。每个H/W块可以通过TCP/IP内核执行和另一个H/W块的TCP/IP通信。多个S/W块在每个H/W块中被执行,并且S/W块通过TCP/IP通信来连接到在另一个H/W块中执行的S/W块。然后,如果是那样的话,则为了监控S/W块之间的TCP连接,就必须在所有S/W块之间交换消息。
例如,用于监控在第一个H/W块的S/W块和第二个H/W块的S/W块之间的TCP连接的监控消息的传输路径,是第一个H/W块的S/W块到第一个H/W块的TCP/IP内核到第二个H/W块的TCP/IP内核到第二个H/W块的S/W块。而且,响应消息通过相反的路径从第二个H/W块的S/W块被传输到第一个H/W块的S/W块。
为了使用这样一种方法来监控TCP连接,由于必须频繁通过上述的路径来传输消息,所以产生太多的开销。因此,有管理TCP连接的需要,其中有很小开销并且监控被很快地执行以便有效地管理嵌入式系统。
发明内容
本发明的一个目的是管理嵌入式系统的TCP连接,其中TCP连接的关闭被很快地检测到。
本发明的另一目的是管理TCP连接,其中根据TCP连接监控功能产生的开销被减少。
本发明的另一个目的是管理TCP连接,其中监控更加标准的TCP连接的功能可以起作用。
为了实现上述目的,本发明在TCP/IP内核中执行TCP连接的连接状态监控功能。
作为本发明的一个实施例,本发明提供一种管理TCP连接的设备和方法其中,TCP连接的监控,即,在存在于应用S/W块之下的TCP/IP内核中执行TCP会话连接性检查以便通过周期性地监控建立在本发明的嵌入式系统中被执行的S/W块之间的TCP连接的状态来很快检测异常地操作的TCP连接,并且因此减少开销。
作为本发明的另一实施例,本发明提供一种管理建立在两个应用程序之间的传输控制协议(TCP)连接的设备,包括:TCP/IP内核,用于存储TCP连接的建立信息和用于关于TCP连接的TCP会话连接性检查的建立的值,根据建立信息和建立的值产生会话连接性检查(SCC)消息,将该消息传输到另一方的TCP/IP内核,并且根据是否已经从另一方接收SCC响应消息来确定TCP连接是否正常操作。
作为本发明的另一实施例,本发明提供一种管理建立在两个应用程序之间的TCP连接的方法,该方法包括:确定TCP连接是否请求TCP会话连接性检查;产生用于TCP会话连接性检查的SCC消息;将产生的SCC消息传输到通过TCP连接所连接的另一方的TCP/IP内核;以及确定在预定时间间隔内是否已经从另一方的TCP/IP内核接收该SCC消息的响应消息,并且其后当在预定时间间隔内没有接收到响应消息时确定TCP连接没有正常操作。
作为本发明的另一实施例,本发明提供一种机器可读的程序存储装置,可切实地实施可由机器执行的指令的程序以执行管理建立在两个应用程序之间的传输控制协议(TCP)连接的方法,该方法包括:确定TCP连接是否请求TCP会话连接性检查;产生用于TCP会话连接性检查的会话连接性检查(SCC)消息;将产生的SCC消息传输到通过TCP连接所连接的另一方的TCP/IP内核;以及确定在预定时间间隔内是否已经从另一方的TCP/IP内核接收该SCC消息的响应消息,并且其后当在预定时间间隔内没有接收到响应消息时确定TCP连接没有正常操作。
作为本发明的另一实施例,本发明提供一种机器可读的程序存储装置,可切实地实施可由机器执行的指令的程序以执行管理建立在两个应用程序之间的传输控制协议(TCP)连接的方法,该方法包括:确定TCP连接是否请求TCP会话连接性检查;确定在TCP连接线上业务是否存在;产生用于TCP会话连接性检查的会话连接性检查(SCC)消息并且当在TCP连接线上业务不存在时将该消息传输到经TCP连接所连接的另一方的TCP/IP内核;以及确定在预定时间间隔内是否已经从另一方的TCP/IP内核接收该SCC消息的响应消息,并且其后当在预置时间间隔内没有接收到响应消息时确定TCP连接没有正常操作。
附图说明
通过结合附图参照下面详细的描述,随着本发明变得更清楚,对本发明更完整的理解和其众多附加优点将会变得更清楚,其中相同的标号表示相同或相似的部件,其中:
图1是经由嵌入式系统中的S/W块之间的消息交换的TCP会话连接性检查的示图;
图2是用在TCP连接中的TCP包的格式的示图;
图3是用在TCP头的选项字段中的TCP选项的列表;
图4是用以产生在如图1中所示的S/W块之间的TCP连接的过程的示图;
图5是套接字和协议栈的层结构的示图;
图6是当使用Linux内核时对系统的控制流的示图;
图7是由BSD系统提供的套接字选项的示图;
图8是根据本发明的实施例的作为一个新的TCP选项的SO_SCC的示图;
图9是根据本发明的实施例的在TCP/IP内核中执行的TCP会话连接性检查的示图;
图10是用以在图9的TCP/IP内核中执行TCP/IP会话连接性检查的TCP/IP内核的元件的示图;
图11是根据本发明的实施例的TCP会话连接性检查选项的示图;
图12是具有根据本发明的实施例的TCP会话连接性检查功能的TCP包的格式的示图;
图13是根据本发明的实施例在客户端侧中TCP会话连接性检查处理的流程图;以及
图14是根据本发明的实施例在服务器端侧TCP会话连接性检查处理的流程图。
具体实施方式
图1是监控经在嵌入式系统中的S/W块之间消息交换的TCP连接的示图。
图1中所示的系统是一个包含多个H/W块100-1至100-n的嵌入式系统。每个H/W块100可以通过TCP/IP内核执行和另一H/W块的TCP/IP通信。多个S/W块111至119在每个H/W块100中被执行,并且S/W块111至119经TCP/IP通信连接到在另一H/W块100中执行的S/W块111至119。然后,如果是那样的话,则为了监控在S/W块111至119之间的TCP连接,消息必须在所有S/W块111至119之间被交换。
例如,用来监控在H/W块1的S/W块1(111-1)和H/W块2的S/W块1(112-1)之间的TCP连接的监控消息的传输路径,是H/W块1的S/W块1(111-1)到H/W块1的TCP/IP内核120-1到H/W块2的TCP/IP内核120-2到H/W块2的S/W块1(112-1)。而且,通过相反的路径从H/W块2的S/W块1(112-1)到H/W块1的S/W块1(111-1)发送响应消息。
以下参照附图来更充分地描述本发明,其中示出本发明的示例性实施例。为了便于描述在附图中使用标号。当有相同功能的多个块被示出时,用“-”来区别块。例如,图1中的H/W块具有标号100-1、100-2等。当H/W块中的每一个要特别指出时,增加标号,如100-1和100-2。当H/W块被共同被指出时,参考标号用100。
以下本发明将用嵌入式系统作为主题来描述,并且有效地应用本发明的系统是嵌入式系统。然而,本发明可以应用到除了需要TCP连接的监控的嵌入式系统以外的系统。
图1中所示的TCP/IP内核120对应于管理文件、处理器和网络的TCP内核层,它管理被执行的S/W块111至119中的每一个。TCP/IP内核120必须具有关于建立在S/W块111至119之间的TCP连接的信息。因此,TCP/IP内核120根据这样的信息监控建立在S/W块111至119之间的TCP连接。当TCP/IP内核120监控建立在S/W块111至119之间的TCP连接时,由于仅在TCP/IP内核120之间的交换监控消息,所以TCP连接监控开销显著地减少。
图2是在TCP连接中使用的TCP包的格式的示图。参照图2,TCP包由头单元200和数据单元240构成。TCP头单元200包括16比特的源端口字段202、16比特的目的端口字段204、32比特的序列号字段206、32比特确认数字字段208、4比特的数据偏移字段210、6比特的保留字段212,6比特的控制标志字段214至224、16比特的窗口大小字段226、16比特的校验和字段228、16比特的紧急指针字段230、24比特的选项字段232和8比特的填充字段。
TCP包的头单元200包括用来标识包属于的连接的信息。TCP头单元200的源端口号202和目的端口号204是TCP提供的标识符。端口号是0到65535的标识符。序列号206表示TCP包的传输顺序。即,当数据被分割并在TCP包里被传输时,序列号206被用来将被分割的数据回复为原始的顺序。确认号208通知发送方接收方已经正确地接收该TCP包。数据偏移210表示TCP头的长度。通常,不包括特殊选项的TCP头的长度是20字节。保留字段212是为以后扩展而保留的字段并且有6字节的长度。
当控制标志的值被指定为“1”时控制标志214至224通常有含义,并且它们的含义如下。URG(紧急标志)214表示包包含要被紧急处理的数据的包。要被紧急处理的数据的位置包含在紧急指针230中。ACK(确认标志)216表示确认是否被使用。当ACK216的值被建立从而不使用确认时,其放弃作为TCP的特征的可靠的通信并且以类似于UDP通信的形式操作。PSH(推标志)218表示TCP接收的数据将被传输到哪个上层应用程序。当不良的通信发生并且不能控制通信时RST(复位标志)220产生复位指令。SYN(同步标志)222建立虚拟线路。FIN(结束标志)224表示传输方已经结束传输数据。
窗口大小226表示可传递的数据量。当URG214被建立时紧急指针230是有效的。在窗口大小226中显示的数字作为指示要被紧急处理的数据的指针而被对待。选项232可选地协调通信的详细内容。用户选择是否建立该选项。校验和228是检测数据错误的方法,其用于检查包的完整性。
图3是在图2中显示的TCP头的选项字段中使用的TCP选项的列表。
图4是用于产生在图1中显示的S/W块之间的TCP连接的过程的示图。
图4中的S/W块A 400和S/W块B 410对应于图1中的S/W块111至119。首先,S/W块A 400将一个其SYN标志222为1且ACK标志216为0的SYN包401传输到S/W块B 410。接收到来自于S/W块A 400的TCP包401的S/W块B 410将对TCP包401的响应,即,SYN标志222和ACK标志216都是1的SYN确认包403传输到S/W块A 400。接收到SYN确认包403的S/W块A 400将其ACK标志216为1和其SYN标志222为0的ACK包405传输到S/W块B 410,从而TCP连接被建立在S/W块A 400和S/W块B 410之间。这样的连接产生过程被称为3方握手。
使用TCP的选项功能来实施用于通过图4的过程产生的TCP连接的TCP连接丢失检查功能。为了执行根据本发明的TCP会话连接性检查,使用在图4的TCP连接产生过程中新TCP选项被增加到其中的SYN消息,协商被执行以使用TCP连接丢失检查功能。象这样,当TCP连接被产生时要做出确定是否对任意的TCP连接已执行TCP会话连接性检查。根据请求TCP连接的产生的S/W块111至119的请求做出确定对于产生的TCP连接是否已执行TCP会话连接性检查。
图5是套接字和协议栈的层结构的示图。参考图5,作为网络接口的并行端口500、串行端口502和以太网卡504位于最低层。网络接口是对应于特定的网络的硬件。
并行线互联网协议(PLIP)510、串行线互联网协议(SLIP)、以太网514和地址解析协议(ARP)516的设备驱动程序是位于网络层。设备驱动程序是和硬件通信的软件。
互联网协议(IP)520位于作为比设备驱动程序更高的层的网络层。TCP 530和用户数据报协议(UDP)532位于作为在比网络层更高的层的传输层。
INET套接字540位于传输层。柏克利软件分发版(BSD)套接字550位于INET套接字540上。INET套接字540和BSD套接字550通常被称作套接字。套接字是基于TCP/IP的进程间通信(IPC)接口。通过使用套接字,可以以与可读和写的方式相同的方式通过网络收发数据。INET套接字540是用于TCP和UDP的套接字,并且BSD套接字550管理一般的套接字接口。最后,最高层是应用程序560。
在图5中,网络接口包括除应用层560以外所有元素,即,BSD套接字550、并行端口500、串行端口502和以太网卡504可以对应于操作系统。在这些操作系统中,传输层的TCP 530和网络层的IP 520特别对应于内核。当然,这样的分类将是关于系统的通信的分类。
S/W块111至119对应于图5中显示的应用层560。即,S/W块111至119位于用于执行这种如消息传输的通信的层结构的最高层。
图6是例如当Linux内核被使用时在系统上的控制流的示图。
当任意的应用程序,即任意的S/W块111至119想传输消息到另一个S/W块111至119时,图6中显示的控制流在系统上被执行。希望传输消息的S/W块111至119从作为接口之一的虚拟文件系统(VFS)600中调用一个称为sys_write()的函数并且记录要被传输的消息内容。如上描述S/W块想传输的消息被发送到BSD套接字550。
从VFS 600接收到消息的BSD套接字550调用sock_write()的函数并且发送消息到INET套接字540。INET套接字540调用inet_sendsg()的函数并且发送从BSD套接字550接收的消息到TCP 530。TCP 530调用tcp_send_skb()的函数并且发送从INET套接字540接收的消息到IP 520。IP 520调用ip_queue_xmit()的函数并且发送从TCP 530接收的消息到装置610。装置610调用el3_start_xmit()的函数并且发送从TCP 530接收到的消息。
由于内核的TCP/IP执行根据本发明的TCP连接性检查,当根据本发明的TCP连接性检查被应用时,只执行图6中的TCP 530之下的函数调用。因此,在INET套接字540之上的函数调用及其消息流程被省略,并且从而减少了开销。
图7是由BSD系统提供的套接字选项的示图,图8是根据本发明的实施例的作为新的TCP选项的SO_SCC的示图。
如图8所示,可以通过增加SO_SCC(套接字选项会话连接性检查)作为新的TCP选项来使根据本发明的TCP会话连接性检查生效。当TCP连接第一次被产生时,通过使用SO_SCC来建立和执行对于相应的TCP的TCP连接性检查。
通过实施根据本发明的实施例的TCP会话连接性检查功能,TCP/IP内核120执行对建立在S/W块之间的TCP连接的监控功能。
图9是根据本发明的实施例在TCP/IP内核120中执行的TCP连接性检查的示图。
如图9所示,当根据本发明的实施例在TCP/IP内核120中执行TCP连接性检查时,只在TCP/IP内核120之间执行对TCP会话连接性检查的消息交换。例如,对于建立在H/W块1的S/W块1(111-1)和H/W块2的S/W块1(112-1)之间的TCP连接的连接性检查的消息交换只在H/W块1的TCP/IP内核120-1和H/W块2的TCP/IP内核120-2之间被执行。即,由于在S/W块111至119的每一个和TCP/IP内核120之间的消息交换被省略,因此,开销被减少。同时,为了通过TCP/IP内核120之间的消息交换在TCP/IP内核120中执行TCP会话连接性检查,当产生TCP连接时其建立必须被执行。当解释图4所示的TCP连接的产生过程时,上述内容被提及。
以下参考附图来描述根据本发明的实施例的TCP/IP内核120的结构。
图10是用于在图9中所示的TCP/IP内核120中执行TCP/IP会话连接性检查的TCP/IP内核120的构成元件的示图。
如图10所示,根据本发明的TCP/IP内核120包括输入/输出单元1000、控制单元1010、存储单元1020,和定时器1030。优选地,图10的定时器1030可以是SCC定时器。
TCP/IP内核120的输入/输出单元1000提供在较高层和较低层之间的接口。通过使用它,TCP/IP内核120提供在包括TCP/IP内核120的H/W块100-1至100-n和其他H/W块100-1至100-n之间的TCP/IP通信。例如,下面是关于H/W块1的TCP/IP内核120-1的解释。
H/W块1的TCP/IP内核120-1可以通过输入/输出单元1000发送消息到S/W块111-1至111-k和其他方的H/W块的TCP/IP内核120-2至120-n。当然,尤其是,通过如图5和图6中所示的其他中间的处理,而不是直接地,TCP/IP内核120-1被连接到S/W块111-1至111-k或其他方的TCP/IP内核120-2至120-n。然而,为了简洁其他中间的处理的解释被省略。
根据关于当前在其上操作的S/W块111-1至111-k和操作的S/W块111-1至111-k的信息,存储单元1020存储被建立的值来提供根据本发明的TCP会话连接性检查。存储在存储单元1020并且使用来执行TCP会话连接性检查的被建立的值在后面描述。
控制单元1010确定SCC消息的传输条件并且根据被建立的值确定是否有用于本发明的TCP会话连接性检查的TCP连接的异常操作。当没有收到SCC响应消息时,定时器1030计算用于确定发送SCC消息的周期的经过的时间和时间间隔。
图11是根据本发明的实施例的TCP会话连接性检查选项的示图。
如图11所示,根据本发明的实施例的TCP会话连接性检查选项包括类别字段1100、Len字段1102、确认字段1104、严格检查字段1106、检查间隔字段1108和终止计数字段1110。
在如图11所示的实施例中,设置为kind=27的类别字段1100表示建立了根据本发明的实施例的TCP连接监控功能。设置为length=7的Len字段1102表示它的长度。确认字段1104是表示适当地建立对应选项的值。严格检查字段1106确定是否一直发送SCC消息。检查间隔字段1108建立用以发送SCC消息的周期。终止计数字段1110可以表示当没有接收到SCC消息或SCC响应消息时在对应的TCP会话被关闭之前重发的SCC消息的数量或用以等待SCC响应消息的时间。
关于如图11所示的增加的套接字选项的程序代码的例子如下。
struct tcp_scc{
intl_onoff;/*zero=off,nonzero=on*/
intl_strict;/*zero=non strict,nonzero=strict*/
intl_interval;/*seconds*/
intl_count;
};
在使用这段程序代码的实施例中,至少使用诸如针对TCP会话连接性检查的ON/OFF、严格、间隔和计数的被建立的值。ON/OFF是表示是否使用根据本发明的TCP会话连接性检查功能的值,其对应于图11中所示的确认字段1104的值。严格是表示消息是否被周期性地发送的值,其对应于严格检查字段1106的值。间隔是表示用以发送消息的时间间隔的值,其对应于检查间隔字段1108的值。计数对应于终止计数字段1110的值。
ON/OFF值可以在“0”和“1”之间选择。当没有使用根据本发明的TCP会话连接性检查功能时,ON/OFF值为0,并且当使用根据TCP会话连接性检查功能时,ON/OFF值为1。严格值可以是“0”或“1”。当严格值是0时,TCP/IP内核120周期性地发送SCC消息并且执行TCP会话连接性检查。当严格值是1时,TCP/IP内核120发送SCC消息并且当在被监控的TCP连接线上没有信号时执行TCP会话连接性检查。间隔值是用于发送SCC消息的时间间隔并且通常被以秒设置。计数值可以被设置为表示等待间隔的数量的值或表示等待时间的值。
这些设置的值可被在S/W块111值1119的每一个中适当地确定,并且TCP/IP内核120根据这些设定值来执行TCP会话连接性检查功能。图11显示是根据本发明的实施例的类别字段1100被设置为27,并且Len字段1102被设置为7的情况。然而,图11中所示的字段值的设置的值和每个字段的大小的设置的值是例子以使得本发明容易被理解,并且本发明不限定为这些值。
图12是具有根据本发明的实施例的会话连接性检查功能的TCP包格式的示图。
参考图12,具有会话连接性检查功能的TCP包可以通过使用在图2中所示的TCP包的头单元中的保留字段210的6比特的一个比特位作为根据本发明的实施例的TCP会话连接性检查(SCC)标志1200来被产生。即,根据本发明的实施例的TCP包的头单元具有7比特的控制标志。被增加到存在的控制标志214至224的SCC字段1200被用于根据本发明实施例的连接性检查。
当第一次产生TCP连接时,在使用TCP会话连接性检查选项来执行用于监控建立在两个S/W块111至1119之间的TCP连接的协商之后,TCP连接的客户端侧将作为具有包括图12中所示的SCC标志1200的TCP头的TCP包的SCC消息发送到TCP连接的服务器端侧。客户端可以是存在于请求TCP连接的建立的S/W块111至119下的TCP/IP内核120,并且服务器端可以是存在于被从客户端请求TCP连接的建立的S/W块111至119下的TCP/IP内核120。
以下参考图13和图14中的实施例来解释根据本发明的实施例的TCP会话连接性检查处理。在图13和图14中,严格被设置为“1”。因此,TCP/IP内核120不总是发送SCC消息,并且仅当对应的TCP连接没有收到业务时才开始TCP会话连接性检查处理。
图13是根据本发明的实施例的客户端侧中的TCP会话连接性检查处理的流程图。
当在服务器端1310中发生错误时执行图13的过程。图13中的TCP会话连接性检查处理可被简单划分为如下的3个过程。
(1)当生成TCP连接时,根据在SYNC中的TCP会话连接性选项中建立的周期,客户端1300发送SCC消息到服务器端1310
(2)当客户端在发送SCC消息后接收到SCC响应消息时,它操作SCC定时器1030在建立的时间之后发送下一个SCC消息。
(3)当客户端1300在发送SCC消息后没有接收到SCC响应消息时,它重发和设置的计数一样多的SCC消息。当在设置的计数内没有收到SCC响应消息时,客户端1300关闭相应的TPC连接。
客户端1300在图13中的步骤1320中确定在连接到服务器端1310的线上是否有业务。即,客户端1300确定是否有通过线发送或接收的信号。当在线上没有业务时,客户端1300开始使用SCC定时器1030计数。
客户端1300步骤1322中确定SCC定时器1030是否期满,即,在服务器端和客户端之间没有业务的时间是否超过期望的设定的时间。当在设定的时间客户端1300和服务器端1310之间的线上没有业务时,客户端1300确定有监控的必要以确定在客户端1300和服务器端1310之间的TCP连接是否正常地操作。为了监控和服务器端1310的TCP连接,客户端1300发送SCC消息1323到服务器端1310。
在步骤1324中,从客户端1300接收SCC消息1323的服务器端1310复位SCC定时器1030。这是因为服务器端1310通过接收SCC消息1323确定在连接到客户端1300的线上有业务。服务器端1310通过发送作为SCC消息1323的响应信号的SCC消息1325到客户端1300来通知客户端1300 TCP连接被正常执行。
从服务器端1310接收到SCC响应消息1325的客户端1300复位SCC定时器1030并且开始再次计数。当SCC定时器1030期满时客户端1300发送SCC消息到服务器端1310,并且通过接收发送的消息的SCC响应消息来确认TCP连接操作正常。
与此相反地,当由于在TCP连接中的错误而导致消息没有正常地在两个S/W块111至119之间被正常发送时,虽然客户端1300发送SCC消息,但是服务器端1310不能响应它。根据上述考虑的处理在步骤1326至1346中显示。
在步骤1326中,客户端1300确定SCC定时器1030是否期满。当定时器1030期满时,客户端1300再一次将SCC消息1327发送到服务器端1310。其后,当和服务器端1310的TCP连接已经异常期满时,SCC消息1327不能被发送到服务器端1310,并且服务器端也不能响应它。因此,客户端1300不能接收到来自服务器端1310的对SCC消息1327的响应消息。
在步骤1340中,客户端1300确定从当SCC消息1327被发送时的时间开始计数的SCC定时器1030是否期满。当SCC定时器1030已经期满时,即,当客户端1300发送SCC消息1327到服务器端1310并且确定当没有接收到对被发送的消息的响应消息时的时间间隔超过设定的值时,在步骤1342中,客户端1300开始计数以便确定和服务器端1310的TCP连接是否异常期满。当在步骤1344中确定计数值超过期望的阈值时,客户端1300确定和服务器端1310的TCP连接被异常终止,并且在步骤1346中终止相应的TCP连接。
然后,不像图13中所示的情况,情况可能产生在错误发生的地方不是在服务器端1310中而在客户端1300中,从而TCP连接异常操作。在这种情况下,服务器端1310必须确定TCP连接是否正常操作。
图14是根据本发明的实施例的在服务器端侧中TCP会话连接性检查处理的流程图。
图14中所示的实施例是当错误发生在客户端1300时被执行的实施例。图14中所示的TCP会话连接性检查处理可以简单的划分为如下的3个过程。
(1)根据包含在当第一次产生TCP连接时使用的SYNC中的TCP会话连接性检查选项中的设定的周期,服务器端1310等待要从客户端1300接收的SCC消息。
(2)当在SCC定时器1030期满之前从客户端1300接收到SCC消息时,服务器端1310发送SCC响应消息到客户端1300,并且操作SCC定时器1030以便确定在设定的时间内是否已经接收到SCC消息。
(3)当SCC定时器1030期满时,服务器端1310操作SCC定时器1030以确定在设定的计数值内是否已经接收到SCC消息。当在设定的计数值内没有接收到SCC消息时服务器端1310关闭相应的TCP连接。
在图14中的步骤1400中,客户端1300确定在连接到服务器端1310的线上是否有业务。当在线上没有业务时,客户端1300使用SCC定时器1030开始计数。
在步骤1402中,客户端1300确定SCC定时器是否期满,即,在客户端和服务器端1310之间没有业务的时间间隔是否超过设定的时间。当在设定的时间在客户端1300和服务器端1310之间的线上没有业务时,客户端1300确定有必要检查和服务器端1310的TCP连接是否正常操作。客户端1300发送SCC消息1403到服务器端1310以便检查和服务器端1310的TCP连接。
在步骤1404中,接收来自客户端1300的SCC消息1323的服务器端1310复位SCC定时器1030。这是因为通过接收SCC消息1403服务器端1310确定在连接到客户端1300的线上有业务。服务器端1310通过发送作为对SCC消息1404的响应信号的SCC响应消息1405来通知客户端1300TCP连接被正常操作。
其后,由于在发送SCC消息1403之后在客户端1300中发生错误,所以客户端1300可能停机或TCP连接可能被异常终止。为了嵌入式系统有效地操作,服务器端1310必须确定这样的客户端1300是否是正常的。
当在客户端1300中发生错误时,服务器端1310不能接收来自客户端1300的SCC消息。因此,直到在步骤1404中复位的SCC定时器1030期满为止在TCP线上没有信号。当在步骤1420中SCC定时器1030期满时,在步骤1422中服务器端1310开始计数以便确定和客户端1300的TCP连接是否异常终止。当在步骤1424中确定计数值超过期望的阈值时,服务器端1310确定和客户端1300的TCP连接被异常终止,并且在步骤1426中终止相应的TCP连接。
图13和图14是TCP会话连接性检查处理的流程图在该过程中发送SCC消息以及其后当严格检查字段1106的值被置为“1”时,即,当TCP/IP内核120在任意的TCP连接线上没有信号时相应的TCP连接的状态被监控。相反地,当严格检查字段1106的值被置为“0”时,即,当TCP/IP内核120根据设定的时间间隔周期性地发送SCC消息并且监控TCP连接的状态时,客户端1300通过在图13的步骤1320和图14中的步骤1400中周期性地发送SCC消息来省略了确定在线上是否存在业务的处理并且执行TCP会话连接性检查。
当根据严格值的建立具有不同的SCC消息的发送条件的两个实施例被考虑它们的效果时,可能与这有所不同。仅当TCP连接上不存在业务时发送SCC消息的第一个实施例执行TCP会话连接性检查而与第二个实施例相比产生更少的开销。然而,如果错误发生在任意的TCP连接上,则当根据异常操作的业务存在于其线上时,不能确定在第一个实施例中是否发生相应的TCP连接的错误。因此,期望确定实施例的类别并且根据应用了根据本发明的TCP会话连接性检查的系统的特性来选择合适的设定值。
另一方面,如上所述,关于检查建立在S/W块111至119之间的TCP连接的状态,虽然期望请求TCP连接的建立的客户端1300是TCP连接状态检查的主体,但是通过预防错误发生在客户端1300中的方式,服务器端1310可以是根据本发明的TCP连接状态检查的主体。即,可以通过允许服务器端1310确定SCC消息的发送条件并且通过当条件满足时发送SCC消息到客户端1300来执行根据本发明的TCP连接状态检查。
在根据本发明的嵌入式系统中,可以通过在系统内核层次实施监控TCP连接的状态的功能来标准化监控TCP连接状态的功能。而且,系统的开发周期可被减少,并且可以通过实施可被实施在系统内核中的多个应用S/W块中的功能,并且其后,通过提供选项以使用相应的功能来提高其可靠性。
Claims (18)
1、一种管理建立在两个应用程序之间的传输控制协议(TCP)连接的设备,包括:
TCP/IP(互联网协议)内核,其适用于:
存储TCP连接的建立信息和用于关于TCP连接的TCP会话连接性检查的建立的值;
根据建立信息和建立的值来产生会话连接性检查(SCC)消息;
发送SCC消息到另一方的TCP/IP内核,和
根据是否从另一方的TCP/IP内核收到SCC响应消息来确定TCP连接是否正常地操作。
2、根据权利要求1的设备,其中,TCP/IP内核包括:
存储单元,其适用于存储在两个任意的应用程序之间的TCP连接的建立信息和用于关于TCP连接的TCP会话连接性检查的建立的值;
控制单元,其适用于:
产生关于建立信息和建立的值的SCC消息;
每次被请求发送SCC消息时确定定是否是发送SCC消息并输出产生的SCC消息的时机,并且
根据是否从另一方的TCP/IP内核发送SCC响应消息来确定TCP连接是否正常地操作;
输入/输出单元,其适用于接收来自控制单元的SCC消息并且将消息输出到另一方的TCP/IP内核;以及
定时器,其适用于确定何时是发送SCC消息的时机。
3、根据权利要求1的设备,其中,存在于两个通过TCP连接相连的应用程序之间的TCP/IP内核的更高层上的应用程序请求TCP/IP内核产生TCP连接并执行关于产生的TCP连接的TCP会话连接性检查。
4、根据权利要求3中的设备,其中,TCP/IP内核仅当关于TCP连接的TCP会话连接性检查已经由应用程序请求时执行关于TCP连接的TCP会话连接性检查。
5、根据权利要求1中的设备,其中,SCC消息和SCC响应消息包括表示SCC消息和SCC响应消息包含监控TCP连接的状态的包的SCC控制标志。
6、根据权利要求1的设备,其中,当在预定的时间间隔内没有从另一方的TCP/IP内核接收到SCC响应消息时,发送SCC消息到另一方的TCP/IP内核的TCP/IP内核确定在两个任意应用程序之间的TCP连接是异常的。
7、根据权利要求1的设备,其中,TCP会话连接性检查的建立的值包括表示是否执行TCP会话连接性检查功能的值。
8、根据权利要求1的设备,其中,TCP会话连接性检查的建立的值包括表示SCC消息的发送条件的严格值。
9、根据权利要求8的设备,其中,当严格值已经被建立时TCP/IP内核周期性地发送SCC消息到另一方的TCP/IP内核,并且当在预定的时间间隔没有从另一方的TCP/IP内核收到SCC响应消息时,确定两个应用程序之间的TCP连接被关闭。
10、根据权利要求8的设备,其中,当没有建立严格值时,当信号不存在于在两个应用程序之间的TCP连接线上时TCP/IP内核发送SCC消息,并且当在预定的时间间隔没有从其他方的TCP/IP内核接收到SCC响应消息时,确定两个应用程序之间的TCP连接被关闭。
11、根据权利要求1的设备,其中,监控TCP连接状态的建立的值包括建立用于发送SCC消息的时间间隔的值。
12、根据权利要求1的设备,其中,当确定了在两个应用程序之间的TCP连接异常时,TCP/IP内核关闭TCP连接。
13、一种管理建立在两个应用程序之间的传输控制协议(TCP)连接的方法,该方法包括:
确定TCP连接是否请求TCP会话连接性检查;
产生用于TCP会话连接性检查的会话连接性检查(SCC)消息;
将产生的SCC消息发送到经由TCP连接连接的另一方的TCP/IP内核;以及
在预定的时间间隔内确定是否已经从另一方的TCP/IP内核接收对SCC消息的响应消息,并且其后当在预定时间间隔内没有接收到响应消息时确定TCP连接没有正常地操作。
14、根据权利要求13的方法,还包括依据TCP连接没有正常操作的确定关闭TCP连接。
15、一种管理建立在两个应用程序之间的传输控制协议(TCP)连接的方法,该方法包括:
确定TCP连接是否请求TCP会话连接性检查;
确定在TCP连接线上是否存在业务;
产生用于TCP会话连接性检查的会话连接性检查(SCC)消息,并且当在TCP连接线上不存在业务时将该消息发送到经由TCP连接连接的另一方的TCP/IP内核;以及
确定在预定的时间间隔内是否已经从另一方的TCP/IP内核接收到对SCC消息的响应消息,并且其后当在预定时间间隔内没有接收到响应消息时确定TCP连接没有正常地操作。
16、一种机器可读的程序存储装置,可切实地实施可由机器执行指令的程序以执行管理建立在两个应用程序之间的传输控制协议(TCP)连接的方法,该方法包括:
确定TCP连接是否请求TCP会话连接性检查;
产生用于TCP会话连接性检查的会话连接性检查(SCC)消息;
将产生的SCC消息传输到通过TCP连接所连接的另一方的TCP/IP内核;以及
确定在预定时间间隔内是否已经从另一方的TCP/IP内核接收该SCC消息的响应消息,并且其后当在预定时间间隔内没有接收到响应消息时确定TCP连接没有正常操作。
17、根据权利要求16的程序存储装置,该方法还包括依据TCP连接没有正常操作的确定关闭TCP连接。
18、一种机器可读的程序存储装置,可切实地实施可由机器执行的指令的程序以执行管理建立在两个应用程序之间的传输控制协议(TCP)连接的方法,该方法包括:
确定TCP连接是否请求TCP会话连接性检查;
确定在TCP连接线上业务是否存在;
产生用于TCP会话连接性检查的会话连接性检查(SCC)消息并且当在TCP连接线上业务不存在时将该消息传输到经TCP连接所连接的另一方的TCP/IP内核;以及
确定在预定时间间隔内是否已经从另一方的TCP/IP内核接收该SCC消息的响应消息,并且其后当在预置时间间隔内没有接收到响应消息时确定TCP连接没有正常操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20040009774A KR100602651B1 (ko) | 2004-02-13 | 2004-02-13 | Tcp 커넥션 관리 장치 및 방법 |
KR20040009774 | 2004-02-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1655552A true CN1655552A (zh) | 2005-08-17 |
Family
ID=34836759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005100078929A Pending CN1655552A (zh) | 2004-02-13 | 2005-02-06 | 管理传输控制协议(tcp)连接 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7532577B2 (zh) |
JP (1) | JP2005228316A (zh) |
KR (1) | KR100602651B1 (zh) |
CN (1) | CN1655552A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238043A (zh) * | 2010-05-05 | 2011-11-09 | 东方宇阳信息科技(北京)有限公司 | 一种基于客户端检测可靠连接是否有效的方法 |
CN103297430A (zh) * | 2013-05-24 | 2013-09-11 | 华为技术有限公司 | 数据传输方法及设备 |
CN104335547A (zh) * | 2012-04-18 | 2015-02-04 | 高通股份有限公司 | 用于在客户端处发起对传输层连接的关闭的方法、装置和计算机程序产品 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8935405B2 (en) * | 2005-03-07 | 2015-01-13 | Nokia Corporation | Expanding universal plug and play capabilities in power constrained environment |
KR100734110B1 (ko) * | 2006-02-09 | 2007-06-29 | 주식회사 팬택앤큐리텔 | Tcp단에서의 서버 에러 복구 방법 |
US7733774B1 (en) * | 2007-06-07 | 2010-06-08 | Symantec Corporation | Method and apparatus for detecting process failure |
KR100889670B1 (ko) * | 2007-08-08 | 2009-03-19 | 삼성에스디에스 주식회사 | 모바일 디바이스상에서 tcp 기반의 서비스거부 공격의 차단 방법 |
US8099505B2 (en) * | 2008-03-26 | 2012-01-17 | Microsoft Corporation | Aggregating connection maintenance to optimize resource consumption |
JP5112138B2 (ja) * | 2008-03-28 | 2013-01-09 | 株式会社日立製作所 | セッション管理方法、ストレージ装置、及び、計算機システム |
JP5051056B2 (ja) * | 2008-08-13 | 2012-10-17 | 富士通株式会社 | 通信システム |
US8018863B2 (en) * | 2008-09-09 | 2011-09-13 | Telefonaktiebolaget L M Ericsson | Reducing CC message transmission in a provider network |
GB2464127B (en) * | 2008-10-04 | 2012-10-24 | Mingoa Ltd | Detection of link connectivity in communication systems particularly ethernet oam system during start-up |
CN101924744A (zh) * | 2009-06-10 | 2010-12-22 | 中兴通讯股份有限公司 | 一种融合ip消息消息会话中继协议msrp参数协商的方法 |
US9106531B2 (en) * | 2010-03-30 | 2015-08-11 | Mingoa Limited | Detection of link connectivity in communication systems |
US8706889B2 (en) * | 2010-09-10 | 2014-04-22 | International Business Machines Corporation | Mitigating connection identifier collisions in a communication network |
KR101141164B1 (ko) * | 2010-11-17 | 2012-05-02 | 삼성에스디에스 주식회사 | 어플리케이션간 메시지 교환 시스템 및 방법 |
KR101788639B1 (ko) * | 2011-01-10 | 2017-10-20 | 삼성전자 주식회사 | 휴대 단말기의 네트워크 접속 또는 해제 방법 및 장치 |
JP5756430B2 (ja) * | 2012-06-05 | 2015-07-29 | 株式会社日立製作所 | 網監視装置 |
EP3055978B1 (en) * | 2013-10-10 | 2019-02-27 | Google LLC | Systems, methods, and computer program products for managing communications |
KR20150084307A (ko) * | 2014-01-13 | 2015-07-22 | 삼성전자주식회사 | 네트워크에서 웹 로딩 시간 제어 방법 및 장치 |
CN104503850B (zh) * | 2014-12-11 | 2017-10-31 | 天津中兴智联科技有限公司 | 嵌入式系统通信方法 |
US10412198B1 (en) * | 2016-10-27 | 2019-09-10 | F5 Networks, Inc. | Methods for improved transmission control protocol (TCP) performance visibility and devices thereof |
CN108605256B (zh) * | 2016-11-21 | 2020-07-28 | 华为技术有限公司 | 网络制式切换方法、装置及设备 |
CN107070970B (zh) * | 2016-12-29 | 2020-07-03 | 北京奇艺世纪科技有限公司 | 一种传输控制协议tcp连接的关闭方法及装置 |
US11223689B1 (en) | 2018-01-05 | 2022-01-11 | F5 Networks, Inc. | Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05204807A (ja) * | 1992-01-29 | 1993-08-13 | Fujitsu Ltd | テスト・プログラムによるtcp/ipのエンド・システム間の接続確認テスト方法 |
US6212175B1 (en) * | 1997-04-22 | 2001-04-03 | Telxon Corporation | Method to sustain TCP connection |
US5978849A (en) | 1997-06-13 | 1999-11-02 | International Business Machines Corporation | Systems, methods, and computer program products for establishing TCP connections using information from closed TCP connections in time-wait state |
JPH1132084A (ja) | 1997-07-11 | 1999-02-02 | Nec Corp | 通信接続制御方式 |
US7225249B1 (en) * | 1997-09-26 | 2007-05-29 | Mci, Llc | Integrated systems for providing communications network management services and interactive generating invoice documents |
US6330226B1 (en) | 1998-01-27 | 2001-12-11 | Nortel Networks Limited | TCP admission control |
US6484174B1 (en) * | 1998-04-20 | 2002-11-19 | Sun Microsystems, Inc. | Method and apparatus for session management and user authentication |
JP3602972B2 (ja) | 1998-07-28 | 2004-12-15 | 富士通株式会社 | 通信性能測定装置及びその測定方法 |
US7002988B1 (en) * | 1998-12-04 | 2006-02-21 | Tekelec | Methods and systems for communicating SS7 messages over packet-based network using transport adapter layer interface |
JP3436218B2 (ja) * | 1999-12-03 | 2003-08-11 | 日本電気株式会社 | Tcp/ipネットワーク装置の電源遮断方法およびそのプログラムを記録した記録媒体 |
US7213063B2 (en) * | 2000-01-18 | 2007-05-01 | Lucent Technologies Inc. | Method, apparatus and system for maintaining connections between computers using connection-oriented protocols |
FR2805112B1 (fr) | 2000-02-11 | 2002-04-26 | Mitsubishi Electric Inf Tech | Procede et unite de controle de flux d'une connexion tcp sur un reseau a debit controle |
US6981180B1 (en) * | 2000-03-16 | 2005-12-27 | Akamai Technologies, Inc. | Method and apparatus for testing request-response service using live connection traffic |
JP2001345829A (ja) | 2000-06-06 | 2001-12-14 | Ntt Communications Kk | 狭域通信システム |
US6993584B2 (en) * | 2000-07-21 | 2006-01-31 | Hughes Network Systems | Method and system for improving network performance by utilizing path selection, path activation, and profiles |
US6839344B1 (en) * | 2000-12-19 | 2005-01-04 | Nortel Networks Limited | Transport mechanism for ISDN backhaul over IP |
US20020078135A1 (en) * | 2001-03-15 | 2002-06-20 | Ibm Corporation | Method and apparatus for improving the operation of an application layer proxy |
EP1402355B1 (en) | 2001-05-23 | 2018-08-29 | Tekelec Global, Inc. | Methods and systems for automatically configuring network monitoring system |
US6832260B2 (en) * | 2001-07-26 | 2004-12-14 | International Business Machines Corporation | Methods, systems and computer program products for kernel based transaction processing |
US7152185B2 (en) * | 2002-02-22 | 2006-12-19 | Bea Systems, Inc. | Method for event triggered monitoring of managed server health |
US7299264B2 (en) | 2002-05-07 | 2007-11-20 | Hewlett-Packard Development Company, L.P. | System and method for monitoring a connection between a server and a passive client device |
US8090836B1 (en) * | 2002-06-10 | 2012-01-03 | Symantec Operating Corporation | TCP connection migration |
US6721907B2 (en) * | 2002-06-12 | 2004-04-13 | Zambeel, Inc. | System and method for monitoring the state and operability of components in distributed computing systems |
CN1251446C (zh) * | 2002-07-18 | 2006-04-12 | 华为技术有限公司 | 一种防御网络传输控制协议同步报文泛滥攻击的方法 |
TW576045B (en) * | 2002-09-20 | 2004-02-11 | Ind Tech Res Inst | System for controlling network flow by monitoring download bandwidth |
US20050086342A1 (en) * | 2003-09-19 | 2005-04-21 | Andrew Burt | Techniques for client-transparent TCP migration |
US20050105508A1 (en) * | 2003-11-14 | 2005-05-19 | Innomedia Pte Ltd. | System for management of Internet telephony equipment deployed behind firewalls |
-
2004
- 2004-02-13 KR KR20040009774A patent/KR100602651B1/ko not_active IP Right Cessation
-
2005
- 2005-02-04 JP JP2005029537A patent/JP2005228316A/ja active Pending
- 2005-02-06 CN CNA2005100078929A patent/CN1655552A/zh active Pending
- 2005-02-08 US US11/052,095 patent/US7532577B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238043A (zh) * | 2010-05-05 | 2011-11-09 | 东方宇阳信息科技(北京)有限公司 | 一种基于客户端检测可靠连接是否有效的方法 |
CN104335547A (zh) * | 2012-04-18 | 2015-02-04 | 高通股份有限公司 | 用于在客户端处发起对传输层连接的关闭的方法、装置和计算机程序产品 |
CN104335547B (zh) * | 2012-04-18 | 2017-07-04 | 高通股份有限公司 | 用于在客户端处发起对传输层连接的关闭的方法、装置和计算机可读介质 |
CN103297430A (zh) * | 2013-05-24 | 2013-09-11 | 华为技术有限公司 | 数据传输方法及设备 |
CN103297430B (zh) * | 2013-05-24 | 2017-04-26 | 华为技术有限公司 | 数据传输方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
US20050180419A1 (en) | 2005-08-18 |
KR100602651B1 (ko) | 2006-07-19 |
US7532577B2 (en) | 2009-05-12 |
JP2005228316A (ja) | 2005-08-25 |
KR20050081513A (ko) | 2005-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1655552A (zh) | 管理传输控制协议(tcp)连接 | |
US11251911B2 (en) | Data transmission method and related device | |
EP2763363B1 (en) | Rlc data packet transmission acknowledgement method and rlc am entity sending party | |
CN101047485A (zh) | 通信终端以及重发控制方法 | |
CN1739098A (zh) | 智能网络适配器的状态恢复及故障修复 | |
CN101047484A (zh) | 一种传输层重传方法和系统 | |
CN1494296A (zh) | 确定网络路径传输单元 | |
CN1753391A (zh) | 使用具有同步频率的时钟的可靠的消息通信 | |
CN1606290A (zh) | 为通过网络的数据传输管理存储器的方法、系统和程序 | |
CN1633647A (zh) | 用于管理网络中的数据传送的系统、方法和产品 | |
JP5072261B2 (ja) | 撮像装置、通信装置、システム、通信方法及びプログラム | |
KR20170020441A (ko) | 무선 자원 스케줄링 방법 및 장치 | |
TW200840266A (en) | Network interface card transmission control protocol acceleration offload failure detection and recovery mechanism | |
CN1742469A (zh) | 用于在存储区域网之间传输数据的方法和设备 | |
CN114268991A (zh) | 数据传输方法、装置、电子设备、存储介质 | |
JP2007183738A (ja) | 情報処理装置および方法、並びにプログラム | |
CN1833422A (zh) | 分组通信装置 | |
CN1161924C (zh) | 一种二层交换设备的数据升级方法 | |
EP2056540A1 (en) | A method, system and apparatus for radio link control transmission | |
KR101470638B1 (ko) | 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치 | |
CA2790409A1 (en) | Method and apparatus for detecting active and orphan session-based connections | |
CN1910862A (zh) | 重传数据帧的方法和使用该方法的网络设备 | |
CN1298132C (zh) | 接收设备、发送设备和程序 | |
WO2012000312A1 (zh) | 一种构造状态报告的方法与装置 | |
JP2017508408A (ja) | データ送信及びフィードバック処理方法並びに装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20050817 |