-
Die Erfindung betrifft Verfahren und Vorrichtungen zum Erstellen von Adressen für Teilnehmer in einem Netzwerk.
-
Neben klassischen Kommunikationsnetzen tauschen mehr und mehr autarke Teilnehmer, wie Netzknoten oder Endgeräte, Daten miteinander aus. So existiert neben großen Netzen mit mehreren hundert Teilnehmern auch eine Vielzahl von Kleinnetzen mit bspw. bis zu 100 Teilnehmern.
-
Eine Adressierung dieser Teilnehmer geschieht bspw. mittels MAC-Adressen (MAC – Media Access Control) mit einem 2^48 Adressraum (^ bedeutet zur Potenz, also 2^48 ist equivalent zu 2 hoch 48), IPv4-Adressen mit einem 2^32 Adressraum und IPv6-Adressen mit einem 2^128 Adressraum (IP – Internet Protocol, v4/v6 – Version 4/6).
-
Die jeweilige Adresse der Teilnehmer wird an bestimmten Punkten im Netzwerk gespeichert, wie bspw. in einem Switch, der eine Verteilung von Datenpaketen für Teilpfade gemäß OSI-Schicht 2 (OSI-Open Systems Interconnection) steuert.
-
Hierbei ist nachteilig, dass gerade bei großen Netzwerken mit einer Vielzahl von Teilnehmern eine Speicherung der Adressen einen erheblichen Speicheraufwand bedeutet. Zudem ist ein Suchen einer Adresse mit vielen Stellen in einer Forwarding Table (= Weiterleitungstabelle) aufwendig.
-
Daher können in einer Weiterleitungstabelle anstelle von „echten” Adressen verkürzte Adressen, die im Folgenden als Adresswerte bezeichnet werden, eingesetzt werden. Hierzu wird die Adresse bspw. mittels einer Hash-Funktion [1] in den Adresswert umgeformt, also bspw. von der Adresse mit 48 bit in einen Adresswert mit 12 bit. Hierbei ist offensichtlich, dass eine Reduktion der Adresslänge den Speicherbedarf, wie auch eine Beschleunigung bei der Suche eines Adresswerts in Weiterleitungstabelle erzielt.
-
Jedoch bedingt die Verkürzung der Adresse auch, dass verschiedene Adressen durch den Hash-Algorithmus auf einen identischen Adresswert codiert werden. Dies wird als Hash-Kollision bezeichnet.
-
Ein Lösungsansatz hierzu besteht darin, bei auftretenden Hash-Kollisionen einen Speicherbereich in Form einer Liste vorzusehen, in dem Adressen mit identischem Hash-Wert eingetragen werden. Dies löst das Problem nicht zufriedenstellend, da eine Anzahl an Listeneinträgen und damit eine zulässige Anzahl an Adressen mit identischem Hash-Wert weiterhin begrenzt sind. Bei einer Suche nach einer Adresse mittels des Adresswerts entsteht dabei ein nicht unerheblicher Zeitaufwand.
-
Ein weiterer Lösungsansatz ist in [2] beschrieben. Dabei wird eine Implementierung von einer für eine bestimmte Adressverteilung optimierte Hash-Funktion in LAN-Switches (LAN-Local Area Network) vorgestellt. Dieser Lösungsansatz ist jedoch mit einem nicht unerheblichen Implementierungsaufwand verbunden und scheidet daher in der Regel für kommerzielle Anwendungen aus.
-
Daher stellt sich die Aufgabe, Verfahren und Vorrichtungen anzugeben, die eine Hash-Kollision vermeiden und eine einfache Realisierung ermöglichen.
-
Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Weiterbildungen der Erfindung sind den abhängigen Ansprüchen zu entnehmen.
-
Die Erfindung betrifft ein Verfahren zum Erstellen einer ersten Adresse eines ersten Teilnehmers in einem Netzwerk mit dem ersten Teilnehmer und zumindest einem zweiten Teilnehmer, wobei der zweite Teilnehmer eine zweite Adresse aufweist, und eine Länge der Adressen länger ist als eine Länge von zu den Adressen zugehörigen Adresswerten, mit folgenden Schritten:
- i) Bereitstellen des zweiten Adresswerts des zweiten Teilnehmers durch Anwenden einer Hash-Funktion auf Basis der zweiten Adresse;
- ii) Erstellen der ersten Adresse aus einer Menge an möglichen Adressen derart, dass sowohl die erste Adresse unterschiedlich zu der zweiten Adresse ist als auch der erste Adresswert des ersten Teilnehmers, der durch Anwenden der Hash-Funktion auf Basis der ersten Adresse generiert wird, unterschiedlich zu dem zweiten Adresswert ist.
-
Dieses Verfahren ist vorteilhaft, da eine aufwändige Fehlerbehandlung im Falle von Hash-Kollisionen vermieden werden kann. Zudem wird ein Speicherplatz zum Speichern von z. B. Weiterleitungsinformationen für Adresswerte in Routern oder Switches reduziert, da keine Ausnahmefälle für Hash-Kollisionen gespeichert werden müssen. Zudem wird eine Zeit zur Verarbeitung von Listen anhand von Adresswerten reduziert, da keine Routinen für Hash-Kollisionen bearbeitet werden müssen.
-
Unter der Adresse wird eine Adresse eines Teilnehmers in einem Netzwerk verstanden, z. B. Absender- und/oder Empfängeradresse. Eine Länge der Adresse, z. B. 48 bit, ist länger als eine Länge des zu der Adresse zugeordneten Adresswerts, z. B. 12bit. So weist die Adresse im Allgemeinen mehr Bitstellen auf als der mittels Hash-Funktion zuordnenbare Adresswert. Unter Adresse kann eine IP-Adresse nach IPv4 oder IPv6 (IP-Internet Protocol, v4/v6- Version 4/6) oder auch eine MAC-Adresse (MAC-Media Access Control) verstanden werden. Nähere Einzelheiten dazu sind in der Einleitung zu finden.
-
Unter der Hash-Funktion ist jeder Algorithmus zu verstehen, der die Adresse in einen Adresswert umformt, der eine geringere Länge als die Adresse ergibt. Eine Hash-Funktion kann ein klassischer Hash-Algorithmus sein, wie bspw. aus einem Dokument [1] bekannt.
-
Zudem kann die Erfindung durch ein Verfahren zum Erstellen einer ersten Adresse eines ersten Teilnehmers für ein Netzwerk verwirklicht werden, das zumindest zwei weitere Teilnehmer mit zugeordneten weiteren Adressen aufweist, und eine Länge der Adressen länger ist als eine Länge von zu den Adressen zugehörigen Adresswerten, bei dem folgende Schritte durchlaufen werden:
Ermitteln von zwei weiteren Adresswerten unter Anwendung einer Hash-Funktion auf Basis der zwei weiteren Adressen; Erstellen, falls die zwei weiteren Adresswerte identisch sind, der ersten Adresse für den ersten weiteren Teilnehmer als erster Teilnehmer unter Berücksichtigung einer zweiten Adresse, die die weitere Adresse des zweiten weiteren Teilnehmers ist, aus einer Menge an möglichen Adressen derart, dass sowohl die erste Adresse unterschiedlich zu der zweiten Adresse ist als auch der erste Adresswert des ersten Teilnehmers, der durch Anwenden der Hash-Funktion auf Basis der ersten Adresse generiert wird, unterschiedlich zu einem zweiten Adresswert, der der weitere Adresswert des zweiten weiteren Teilnehmers ist, wird;
Zuweisen der ersten Adresse dem ersten weiteren Teilnehmer, falls die zwei weiteren Adresswerte identisch sind.
-
Diese Variante des Verfahrens ermöglicht in einem existierenden System Adressen, die paarweise eine Hash-Kollision verursachen, derart zu ändern, dass die Hash-Kollision vermieden werden kann. Die sich daraus ergebenden Vorteile sind analog zu dem vorher beschriebenen Verfahren.
-
In einer ersten Erweiterung des Verfahrens wird das Erstellen der ersten Adresse folgendermaßen durchgeführt:
- a) Wählen einer der möglichen Adressen als erste Adresse;
- b) Generieren des ersten Adresswerts;
- c) Vergleichen des ersten Adresswerts mit dem zweiten Adresswert;
- d) Wiederholen der Schritte a) bis d) falls der erste Adresswert identisch zu dem zweiten Adresswert ist.
-
Hierdurch wird eine einfache und zuverlässige Realisierung des Verfahrenschritts „Erstellen der ersten Adresse” ermöglicht.
-
Alternativ zu der ersten Erweiterung kann das Erstellen der ersten Adresse in einer zweiten Erweiterung folgendermaßen durchgeführt werden:
Erstellen der Menge an möglichen Adressen derart, dass alle Adresswerte, gebildet durch Anwenden der Hash-Funktion auf Basis der möglichen Adressen, jeweils paarweise unterschiedlich sind, und die zweite Adresse nicht Teil der Menge ist; Auswahl einer der möglichen Adressen der Menge als erste Adresse.
-
Hierdurch wird eine einfache und zuverlässige Realisierung des Verfahrenschritts „Erstellen der ersten Adresse” ermöglicht. Zudem erzielt diese zweite Erweiterung in der Regel eine schnellere Auswahl als die erste Erweiterung, da ein „Ausprobieren” von Kandidaten für die erste Adresse, wie bei der ersten Erweiterung, entfällt.
-
Die zweite Erweiterung kann in vorteilhafter Weise durch ein Löschen der ersten Adresse aus der Menge nach Auswahl einer der möglichen Adresse ergänzt werden, wodurch die Auswahl weiter beschleunigt wird, da nur nicht vergebene Adressen bei der Auswahl zu berücksichtigt werden.
-
Die Erfindung betrifft überdies eine Vorrichtung zum Erstellen einer ersten Adresse eines ersten Teilnehmers in einem Netzwerk mit dem ersten Teilnehmer und zumindest einem zweiten Teilnehmer, wobei der zweite Teilnehmer eine zweite Adresse aufweist, und eine Länge der Adressen länger ist als eine Länge der zu den Adressen zugehörigen Adresswerte, mit folgenden Mitteln:
Erstes Mittel zum Bereitstellen des zweiten Adresswerts des zweiten Teilnehmers durch Anwenden einer Hash-Funktion auf Basis der zweiten Adresse;
Zweites Mittels zum Auswählen der ersten Adresse aus einer Menge an möglichen Adressen derart, dass sowohl die erste Adresse unterschiedlich zu der zweiten Adresse ist als auch der erste Adresswert des ersten Teilnehmers, der durch Anwenden der Hash-Funktion auf Basis der ersten Adresse generiert wird, unterschiedlich zu dem zweiten Adresswert ist.
-
Die Vorteile der Vorrichtung sind analog zu denjenigen der korrespondierenden Verfahrensschritte.
-
Die Erfindung betrifft auch eine Vorrichtung zum Erstellen einer ersten Adresse eines ersten Teilnehmers für ein Netzwerk, das zumindest zwei weiteren Teilnehmern mit zugeordneten weiteren Adressen aufweist, und die Adressen länger sind als zu den Adressen zugehörige Adresswerte mit folgenden Mitteln:
Erstes Mittel zum Ermitteln der zwei weiteren Adresswerte unter Anwendung einer Hash-Funktion auf Basis der zwei weiteren Adressen;
Zweites Mittel zum Erstellen, falls die zwei weiteren Adresswerte identisch sind, der ersten Adresse für den ersten weiteren Teilnehmer als erster Teilnehmer unter Berücksichtigung einer zweiten Adresse, die die weitere Adresse des zweiten weiteren Teilnehmers ist, aus einer Menge an möglichen Adressen derart, dass sowohl die erste Adresse unterschiedlich zu der zweiten Adresse ist als auch der erste Adresswert des ersten Teilnehmers, der durch Anwenden der Hash-Funktion auf Basis der ersten Adresse generiert wird, unterschiedlich zu einem zweiten Adresswert, der der weitere Adresswert des zweiten weiteren Teilnehmers ist, ist;
Drittes Mittel zum Zuweisen der ersten Adresse dem ersten weiteren Teilnehmer, falls die zwei weiteren Adresswerte identisch sind.
-
Die Vorteile dieser Erweiterung der Vorrichtung sind analog zu denjenigen der korrespondierenden Verfahrensschritte.
-
In einer ersten Erweiterung eine der Vorrichtungen ist das zweite Mittel zum Erstellen der ersten Adresse derart eingerichtet, dass folgende Schritte durchführbar sind:
- a) Wählen einer der möglichen Adressen als erste Adresse;
- b) Generieren des ersten Adresswerts;
- c) Vergleichen des ersten Adresswerts mit dem zweiten Adresswert;
- d) Wiederholen der Schritte a) bis d) falls der erste Adresswert identisch zu dem zweiten Adresswert ist.
-
Die Vorteile dieser Erweiterung der Vorrichtung sind analog zu denjenigen der korrespondierenden Verfahrensschritte.
-
In einer zweiten Erweiterung einer der Vorrichtungen ist das zweite Mittel zum Erstellen der ersten Adresse derart eingerichtet, dass folgende Schritte durchführbar sind: Erstellen der Menge an möglichen Adressen derart, dass alle Adresswerte, gebildet durch Anwenden der Hash-Funktion auf Basis der möglichen Adressen, jeweils paarweise unterschiedlich sind, und die zweite Adresse nicht Teil der Menge ist; Auswahl einer der möglichen Adressen der Menge als erste Adresse.
-
Die Vorteile dieser Erweiterung der Vorrichtung sind analog zu denjenigen der korrespondierenden Verfahrensschritte.
-
Vorteilhafterweise ist das zweite Mittel ferner zum Löschen der ersten Adresse aus der Menge nach Auswahl einer der weiteren Adressen ausgebildet. Hierdurch wird die Auswahl weiter beschleunigt, da nur noch nicht vergebene Adressen bei der Auswahl zu berücksichtigt werden.
-
Vorzugsweise kann das Verfahren in einem Switch eines Netzwerks eingesetzt werden, wobei das Netzwerk insbesondere ein administriertes Netzwerk ist. Hierdurch kann der in dem administrierten Netzwerk (= Locally Administered Network gemäß IEEE 802) eingesetzte Switch Hash-Kollisionen vermeiden, wodurch eine effizientere Realisierung des Switchs ermöglicht wird.
-
Die Erfindung und ihre Weiterbildungen werden anhand von Figuren näher erläutert. Es zeigen
-
1 Ein Netzwerk mit einem ersten und zweiten Teilnehmer und einer Vorrichtung in Form einer Zuweisungseinheit gemäß einem ersten Ausführungsbeispiel
-
2 Funktionsweise einer Hash-Funktion
-
3 Ein Netzwerk mit einem ersten weiteren und zweiten weiteren Teilnehmer gemäß einem weiteren Ausführungsbeispiel
-
4 Ablaufdiagramm eines Verfahrens und Aufbau einer Vorrichtung
-
Elemente mit gleicher Funktion und Wirkungsweise sind in den Figuren mit denselben Bezugzeichen versehen.
-
1 zeigt ein Netzwerk NET mit zwei Teilnehmern T1, T2 und einer Vorrichtung DEV, die auch als Zuweisungseinheit bezeichnet wird. Die Zuweisungseinheit und die Teilnehmer können zum Austausch von Daten über Pfade P1, P2, P3 Nachrichten verschicken. Diese Pfade sind beispielweise mittels Kupferdrahtleitungen realisiert, wobei Daten mittels MAC (MAC-Media Access Control) Addressierung austauschbar sind. Die Zuweisungseinheit DEV hat die Aufgabe bei Empfang einer Anfragenachricht von einem Teilnehmer diesem Konfigurationsdaten, wie bspw. seine MAC-Adresse zu übersenden. Derartige MAC Adressen werden in diesem Beispiel als Adressen bezeichnet. Das Netzwerk NET ist bspw. ein Netzwerk mit „locally administered adresses” (= lokal administrierten Adressen) gemäß einem Standard IEEE 802 (IEEE- Institute of Electrical and Electronics Engineers).
-
Der zweite Teilnehmer T2 weist eine zweite Adresse L2 mit 01.44.8A.BC.AA.64 auf. In den folgenden Ausführungen werden alle Adressen in hexadezimaler Schreibweise dargestellt. Bei Einschalten des ersten Teilnehmers T1 sendet dieser eine Anfragenachricht an die Zuweisungseinheit DEV. Die Zuweisungseinheit sucht aus einer Menge ML der möglichen Adressen eine erste Adresse L1 für den ersten Teilnehmer aus. Hierzu wird wie folgt vorgegangen:
-
Erster Schritt S1:
-
Es wird ein zweiter Adresswert K2 des zweiten Teilnehmers T2 durch Anwenden einer Hash-Funktion HASH auf Basis der zweiten Adresse L2 gebildet. Die Hash-Funktion, siehe beispielsweise Dokument [1], bildet die Adresse mit 48 bit in einen Adresswert mit 8 bit ab. In diesem Beispiel verwirft die Hash-Funktion die ersten 40 bit der Adresse und generiert einen Rest, der sich durch Division der letzten 8 bit der Adresse durch einen Wert 7 ergibt. Somit errechnet sich der zweite Adresswert K2 zu 2.
-
Zweiter Schritt S2:
-
Die Zuweisungseinheit entnimmt die erste Adresse L1 aus der Menge ML. Die erste Adresse L1 ist EF.01.B2.F9.79.37. Der dazugehörige erste Adresswert K1 ergibt sich zu 6. Somit sind sowohl die erste und zweite Adresse als auch der erste und zweite Adresswert unterschiedlich, so dass eine gültige erste Adresse ermittelt wurde.
-
Diese erste Adresse übermittelt die Zuweisungseinheit DEV in Form einer Antwortnachricht an den ersten Teilnehmer. Somit stehen im Netzwerk nur Adressen zur Verfügung, deren Adresswert eindeutig einer Adresse zuordnenbar ist. Dadurch wird eine Hash-Kollision vermieden. Der Begriff Hash-Kollision ist aus dem Stand der Technik bekannt.
-
In einer Variante des obigen Beispiels wählt die Zuordnungseinheit DEV zunächst für den ersten Teilnehmer die erste Adresse L1 gleich A1.B2.C3.D4.E5.41 aus. Der dazugehörige erste Adresswert ist 2. Da der erste und zweite Adresswert K1 = K2 identisch ist, wird die obige Auswahl der ersten Adresse verworfen und solange nach einer ersten Adresse in der Menge der möglichen Adressen gesucht, bis eine erste Adresse gefunden ist, deren dazugehörige erste Adresswert unterschiedlich zur zweiten Adresswert ist.
-
Alternativ dazu kann die Zuordnungseinheit die Menge an möglichen Adressen vorab festlegen. Hierbei werden nur Adressen in die Menge ML aufgenommen, die zu Adresswerten führen, die nicht durch bereits in der Menge ML enthaltene Adressen erzeugt werden. Für die obige Hash-Funktion können maximal 7 verschiedene Adresswerte 0 bis 6 erzeugt werden, so dass maximal 7 Adressen in die Menge ML aufgenommen werden können, wie folgende Liste zeigt:
Adresse | Adresswert |
A0.7F.88.00.FF.07 | 0 |
CC.6A.FF.FF.90.78 | 1 |
01.44.8A.BC.AA.64 | 2 |
A1.B2.C3.D4.E5.42 | 3 |
00.00.10.DD.00.C8 | 4 |
00.00.FF.00.66.9F | 5 |
EF.01.B2.F9.79.37 | 6 |
-
Zur Vereinfachung der Verwaltung dieser Liste können bereits zugewiesene Adressen aus der Menge ML gelöscht werden. Daher ergibt sich dann nach Zuweisung der ersten und zweiten Adresse folgende neue Liste:
Adresse | Adresswert |
A0.7F.88.00.FF.07 | 0 |
CC.6A.FF.FF.90.78 | 1 |
A1.B2.C3.D4.E5.42 | 3 |
00.00.10.DD.00.C8 | 4 |
00.00.FF.00.66.9F | 5 |
-
In
1 ist neben den bereits erläuterten Teilnehmern und der Zuordnungseinheit noch ein Switch R an dem Rand des Netwerks zu sehen. Ein Switch vermittelt Datenpakete auf einer OSI-Schicht 2 (OSI-Open Systems Interconnection), z. B. im sogenanten MAC-Lager (= MAC-Schicht). Der Switch bestimmt auf welchem Pfad oder Teilpfad von drei möglichen Pfaden P1, P2, P3 ein Paket des ersten Teilnehmers T1 weitergeleitet wird. Die durch den Switch getroffene Weiterleitungsentscheidung betrifft in
1 den Pfad aus der Menge an Pfaden. In einem anderen Beispiel kann die Weiterleitungsentscheidung auch nur einen Teilpfad, vom Switch zu einem auf dem Pfad liegenden nächsten Switch oder Hop betreffen. Zum Ausführen der Weiterleitungsentscheidung entnimmt der Switch dem empfangenen Paket die Zieladresse als Adresse und reduziert diese in den dazugehörigen Adresswert. Intern hat der Switch eine Forwading Table (= Weiterleitungstabelle), in der eine Zuweisung zwischen Adresswert und Pfad bzw. Teilpfad abgelegt ist, die bspw. folgendermaßen aussieht:
Adresswert | Pfad/Teilpfad |
2 | P3 |
6 | P1 |
-
Somit ist der Switch in der Lage anhand des Adresswerts die weitere Route bzw. Teilpfad des Pakets bzw. der Nachricht zu bestimmen.
-
Dieses Ausführungsbeispiel zeigt die Erfindung anhand weniger Teilnehmer. Bei mehreren hundert Teilnehmern mit langen Adressen, z. B. 128 bit, erzielt die Erfindung eine erhebliche Speicherplatzreduktion in der obigen Weiterleitungsliste, die aufgrund der Adresswerte effizient nach dem gesuchten Eintrag durchschritten werden kann.
-
3 zeigt ein bestehendes Netzwerk NET, bei dem zwei weitere Teilnehmer TW1, TW2 mit bereits zugeordneten weiteren Adressen LW1, LW2 mit LW1 = A0.7F.88.00.FF.07 und LW2 = AB.4F.4E.00.00.0E vorliegen. Die Ermittelung der zu den zwei weiteren Adressen LW1, LW2 dazugehörigen zwei weiteren Adresswerten KW1, KW2 ergibt, dass beide Adresswerte KW1 = KW2 = 0 sind. Somit kann der Switch R die weiteren Teilnehmer nicht anhand ihrer zugehörigen Adresswerte unterscheiden. Daher weist die Zuordnungseinheit einem der beiden weiteren Teilnehmer eine neue Adresse zu, wie bspw. die erste weitere Adresse LW1 = A1.B2.C3.D4.E5.42. Hierbei kann entweder die ursprüngliche weitere Adresse durch die neue Adresse ersetzt werden oder der weitere Teilnehmer erhält die neue Adresse als zusätzliche Adresse, die er bei Empfang eines Pakets in die ursprüngliche weitere Adresse umschreibt bzw. bei Versenden eines Pakets mit der ursprünglichen weiteren Adresse in die neue Adresse ändert. Anstelle des weiteren Teilnehmers kann auch eine weitere Einheit (nicht in der Figur dargestellt) die Umsetzung der Adresse von der ursprünglichen Adresse in die neue Adresse und vice versa durchgeführen.
-
Die Erfindung und ihre Weiterbildungen können mittels einer Vorrichtung DEV zum Erstellen einer ersten Adresse L1 eines ersten Teilnehmers T1 in einem Netzwerk NET mit dem ersten Teilnehmer T1 und zumindest einem zweiten Teilnehmer T2 realisiert werden, wobei der zweite Teilnehmer T2 eine zweite Adresse L2 aufweist, und eine Länge der Adressen L1, L2 länger ist als eine Länge von zu den Adressen L1, L2 zugehörigen Adresswerten K1, K2, mit folgenden Mitteln M1, M2:
Erstes Mittel M1 zum Bereitstellen des zweiten Adresswerts K2 des zweiten Teilnehmers T2 durch Anwenden einer Hash-Funktion HASH auf Basis der zweiten Adresse L2;
Zweites Mittels M2 zum Auswählen der ersten Adresse L1 aus einer Menge ML an möglichen Adressen derart, dass sowohl die erste Adresse L1 unterschiedlich zu der zweiten Adresse L2 ist als auch der erste Adresswert K1 des ersten Teilnehmers T1, der durch Anwenden der Hash-Funktion HASH auf Basis der ersten Adresse L1 generiert wird, unterschiedlich zu dem zweiten Adresswert K2 ist.
-
Ferner kann die Vorrichtung DEV zum Erstellen einer ersten Adresse L1 eines ersten Teilnehmers T1 für ein Netzwerk NET ausgestaltet sein, das zumindest zwei weiteren Teilnehmern TW1, TW2 mit zugeordneten weiteren Adressen LW1, LW2 aufweist, und eine Länge der Adressen L1, L2, LW1, LW2 länger ist als eine Länge von zu den Adressen L1, L2, LW1, LW2 zugehörigen Adresswerten K1, K2, KW1, KW2 mit folgenden Mitteln M1, M2, M3:
Erstes Mittel M1 zum Ermitteln der zwei weiteren Adresswerte KW1, KW2 unter Anwendung einer Hash-Funktion HASH auf Basis der zwei weiteren Adressen LW1, LW2;
Zweites Mittel M2 zum Erstellen, falls die zwei weiteren Adresswerte KW1, KW2 identisch sind, der ersten Adresse L1 für den ersten weiteren Teilnehmer TW1 als erster Teilnehmer T1 unter Berücksichtigung einer zweiten Adresse L2, die die weitere Adresse LW2 des zweiten weiteren Teilnehmers TW2 ist, aus einer Menge ML an möglichen Adressen derart, dass sowohl die erste Adresse L1 unterschiedlich zu der zweiten Adresse L2 ist als auch der erste Adresswert K1 des ersten Teilnehmers T1, der durch Anwenden der Hash-Funktion HASH auf Basis der ersten Adresse L1 generiert wird, unterschiedlich zu einem zweiten Adresswert K2, der der weitere Adresswert KW2 des zweiten weiteren Teilnehmers TW2 ist, ist;
Drittes Mittel M3 zum Zuweisen der ersten Adresse L1 dem ersten weiteren Teilnehmer TW1, falls die zwei weiteren Adresswerte KW1, KW2 identisch sind.
-
4 zeigt den Ablauf des Verfahrens mit den Schritten S1 und S2. Ferner ist der 4 auch die Vorrichtung DEV zu entnehmen. Diese Vorrichtung umfasst ein erstes Mittel M1 zum Durchführen des ersten Schrittes S1 und ein zweites Mittel M2 zum Durchführen des zweiten Schrittes S2, wobei das zweite Mittel M2 auch zum Durchführen von Erweiterungen des Verfahrens der Erfindung einsetzbar ist. Zudem kann die Vorrichtung ein drittes Mittel M3 aufweisen, das zum Zuordnen der ersten Adresse ausgestaltet ist. Die Mittel M1, M2, M3 können in Hardware, Software oder in einer Kombination aus Hard- und Software ausgeführt werden. Beispielsweise führt ein Prozessor die als Programmcode in einem an den Prozessor angegliederten Speicher abgelegten Schritte S1 bis S2 und ggfs. weitere Schritte von Erweiterungen des Verfahrens aus. Ferner verfügt der Prozessor über eine Ein- und Ausgabeschnittstelle mit der die Anfragenachricht eingelesen und die erste Adresse an den ersten Teilnehmer in Form einer Antwortnachricht bereitgestellt werden kann. Zudem können Zwischenergebnisse der einzelnen Verarbeitungsschritte, wie beispielsweise die Adresswerte K1, 0K2 oder die Menge ML im Speicher zusätzlich abgelegt werden. Des Weiteren können die Mittel M1, M2 und M3 auch durch eine feste Verdrahtung von elektronischen Bauteilen mit einem Speichermodul realisiert werden.
-
Die Erfindung und ihre Weiterbildungen wurden anhand mehrerer Beispiele erläutert. Die Erfindung ist jedoch nicht nur auf die Beispiele beschränkt. Zudem können die Ausführungsbeispiele auch kombiniert werden.
-
Literatur
-
- [1] Hash Function, Wikipedia Artikel, gefunden am 21. Juni 2011, http://en.wikipedia.org/wiki/Hash_function
-
[2] Huntley, C. et al. „Effect of Hash Collisions an the Performance of LAN Switching Devices and Networks", IEEE Conference an Local Computer Networks, ISBN:1-4244-0418-5, 14–16 Nov. 2006, Seiten 280–284
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- IEEE 802 [0032]
- Standard IEEE 802 [0039]
- Huntley, C. et al. „Effect of Hash Collisions an the Performance of LAN Switching Devices and Networks”, IEEE Conference an Local Computer Networks, ISBN:1-4244-0418-5, 14–16 Nov. 2006, Seiten 280–284 [0055]