DE60103789T2 - Wiederabbildung von Prioritäten basierend auf einen virtuellen Bündelwert für eine Datenkommunikationsvermittlungsstelle - Google Patents

Wiederabbildung von Prioritäten basierend auf einen virtuellen Bündelwert für eine Datenkommunikationsvermittlungsstelle Download PDF

Info

Publication number
DE60103789T2
DE60103789T2 DE60103789T DE60103789T DE60103789T2 DE 60103789 T2 DE60103789 T2 DE 60103789T2 DE 60103789 T DE60103789 T DE 60103789T DE 60103789 T DE60103789 T DE 60103789T DE 60103789 T2 DE60103789 T2 DE 60103789T2
Authority
DE
Germany
Prior art keywords
priority
packet
priority value
identifier
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60103789T
Other languages
English (en)
Other versions
DE60103789D1 (de
Inventor
Drew Oak Park Bertagna
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SA filed Critical Alcatel SA
Publication of DE60103789D1 publication Critical patent/DE60103789D1/de
Application granted granted Critical
Publication of DE60103789T2 publication Critical patent/DE60103789T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2458Modification of priorities while in transit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/205Quality of Service based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3018Input queuing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Wiederabbildung der Paket-Priorität in einer Datenkommunikationsvermittlungsstelle, die eine Vielzahl von Anschlüssen hat und folgendes umfasst:
    Empfangen eines Paketes, das einen ersten Prioritätswert enthält, auf einem ersten Anschluss; Bestimmung eines zweiten Prioritätswertes auf der Grundlage des ersten Prioritätswertes; und Senden des Paketes einschließlich des zweiten Prioritätswertes auf einem zweiten Anschluss.
  • Weiterhin bezieht sich die vorliegende Erfindung auf eine Netzwerkschnittstelle für eine Datenkommunikationsvermittlungsstelle, die folgendes umfasst:
    Einen Zugangs-Controller, der einen Anschluss zum Empfang eines Paketes hat, das einen ersten Prioritätswert enthält; und einen Vermittlungs-Mechanismus, der an den Zugangs-Controller gekoppelt ist, um das Paket vom Zugangs-Controller zu empfangen, zum Senden einer Vielzahl von Werten an ein erstes Element als Reaktion auf das Paket, zum Empfang eines zweiten Prioritätswertes vom zweiten Element und zum Senden des Paketes, das den zweiten Prioritätswert enthält.
  • Ein solches Verfahren auf einer solchen Netzwerkschnittstelle ist aus WO 003 256 bekannt.
  • Der vom Institute of Electrical and Electronics Engineers veröffentlichte Standard 802.1Q mit dem Titel "Virtual Bridged Local Area Networks" (Std. 802.1Q) definiert ein Übereinkommen, um neben anderen Dingen eine Verkehrs-Priorisierung in gebrückten lokalen Netzen (LANs) zu unterstützen. Der Standard enthält eine Übereinkunft für die Unterbringung eines Identifizierungskennzeichens (Tag) in einem Paket bei der Erzeugung eines zum Std. 802.1Q kompatiblen Paketes. Das Tag kann neben anderen Dingen eine virtuelle LAN-(VLAN)-Kennung und eine Priorität enthalten. Allgemein ausgedrückt wird die VLAN-Kennung angewendet, um zu bestimmen, wo das Paket gesendet werden kann, und die Priorität wird verwendet, um festzulegen, wie schnell das Paket bezogen auf andere Pakete verarbeitet wird.
  • Da ein zum Std. 802.1Q kompatibles Paket jede Brücke in einem Netzwerk durchläuft, sorgt die Übereinkunft für eine "Regeneration" der Tag-Priorität im Paket, wie empfangen (d. h. die Eingangs-Tag-Priorität) und für eine Unterbringung der regenerierten Priorität im Paket, wie gesendet (d. h. die Ausgangs-Tag-Priorität). Gemäß dem Standard kann sich die Ausgangs-Tag-Priorität von der Eingangs-Tag-Priorität unterscheiden und kann auf jeder Brücke unabhängig auf der Grundlage des physikalischen Anschlusses bestimmt werden, über den die Brücke das Paket empfangen hat, und auf der Grundlage der Eingangs-Tag-Priorität. Im Standard sind jedoch keine Vorkehrungen getroffen, andere Werte zur Bestimmung der Ausgangs-Tag-Priorität zu benutzen. Es kann wünschenswert sein, eine Ausgangs-Tag-Priorität zu bestimmen, die auf Werten beruht, die nicht der Eingangs-Tag-Priorität und dem physikalischen Empfangs-Anschluss entsprechen.
  • Die vorliegende Erfindung liefert ein Verfahren, wie zu Beginn erwähnt, wobei das Verfahren dadurch gekennzeichnet ist, dass es einen virtuellen Bündelwert auf der Grundlage einer Vielzahl von Werten bestimmt, und dass es einen zweiten Prioritätswert auf der Grundlage des ersten Prioritätswertes und des virtuellen Bündelwertes bestimmt.
  • Weiterhin liefert die vorliegende Erfindung eine Netzwerkschnittstelle, wie zu Beginn erwähnt, welche den Vermittlungs-Mechanismus enthält, der an den Zugangs-Controller gekoppelt ist, um eine virtuelle Bündelkennung vom ersten Element als Reaktion auf die Vielzahl von Werten zu empfangen, zum Senden der virtuellen Bündelkennung und des ersten Prioritätswertes zum zweiten Element und zum Empfangen eines zweiten Prioritätswertes vom zweiten Element als Reaktion auf die virtuelle Bündelkennung und den ersten Prioritätswert.
  • Die vorliegende Erfindung bietet eine Prioritätsverarbeitung für eine Datenkommunikationsvermittlungsstelle, wie z. B. eine LAN-Vermittlung, die eine von der Quelle bewirkte Überbrückung unterstützt, in der eine Priorität zur Unterbringung in einem Paket bestimmt wird, die auf einer Priorität vom Paket und einer Vielzahl anderer Werte beruht. Die Vielzahl anderer Werte kann eine Empfangs-Anschluss-Kennung und eine VLAN-Kennung vom Paket enthalten. Das Paket kann ein "mit Tag versehenes" Paket sein, das in Übereinstimmung mit Std. 802.1Q formatiert ist. Die Vielzahl anderer Werte kann anfangs zu einer virtuellen Bündelkennung aufgelöst werden, dessen virtuelle Bündelkennung mit der Priorität vom Paket angewendet werden kann, um die Priorität für die Unterbringung im Paket zu bestimmen. Die virtuelle Bündelkennung kann aufgelöst werden, indem die Vielzahl anderer Werte auf einen Wert mit weniger Bit reduziert wird und indem der Wert mit weniger Bit für einen Tabellenzugriff verwendet wird.
  • Diese und andere Aspekte der vorliegenden Erfindung können besser verstanden werden, indem auf die folgende detaillierte Beschreibung zusammen mit den begleitenden Zeichnungen Bezug genommen wird, die im Folgenden kurz beschrieben werden:
  • 1 zeigt eine LAN-Vermittlung;
  • 2 zeigt eine repräsentative Netzwerkschnittstelle in der LRN-Vermittlung aus 1;
  • 3 zeigt ein Paket, wie es am Zugangs-Controller in der Netzwerkschnittstelle aus 2 von einem LAN empfangen wird;
  • 4 zeigt ein Paket, wie es an dem Vermittlungs-Mechanismus in der Netzwerkschnittstelle aus 2 vom Zugangs-Controller aus 2 empfangen wird;
  • 5 zeigt den virtuellen Bündel-Finder in der Netzwerkschnittstelle aus 2;
  • 6 zeigt die Multiplexer-Anordnung im virtuellen Bündel-Finder aus 5;
  • 7 zeigt den virtuellen Bündel-Hash-RAM im virtuellen Bündel-Finder aus 5;
  • 8 zeigt die Prioritäts-Wiederabbildungs-Datenbank in der Netzwerkschnittstelle aus 2;
  • 9 zeigt die Weiterleitungs-Datenbank in der Netzwerkschnittstelle aus 2;
  • 10 zeigt einen lokalen Kopfteil eines Paketes, wie er an dem Vermittlungs-Mechanismus von einem Rückwandplatinen-Bus empfangen wird, die in der Netzwerkschnittstelle aus 2 arbeitet;
  • 11 zeigt die Warteschlangen-Wiederabbildungs-Datenbank in der Netzwerkschnittstelle aus 2;
  • 12 zeigt ein Paket, wie es vom Zugangs-Controller in der Netzwerkschnittstelle aus 2 von dem Vermittlungs-Mechanismus aus 2 empfangen wird;
  • 13 zeigt ein Paket, wie es vom Zugangs-Controller in der Netzwerkschnittstelle aus 2 zu einem LAN gesendet wird;
  • 14 ist ein Flussdiagramm, das die Verarbeitung der Eingangs-Priorität gemäß einer bevorzugten Ausführung der vorliegenden Erfindung zeigt;
  • 15 ist ein Flussdiagramm, das die Verarbeitung der Ausgangs-Priorität gemäß einer bevorzugten Ausführung der vorliegenden Erfindung zeigt.
  • In 1 ist eine LAN-Vermittlung gezeigt, in der die vorliegende Erfindung arbeitet. Vermittlung 100 enthält ein Koppelvielfach von Paket-Bussen 111119, das von Schnittstellen 101109 angesteuert wird. Die Schnittstellen 101109 enthalten Netzwerkschnittstellen 101108, von denen jede einem oder mehreren LANs 121128 zugeordnet ist und eine Management-Schnittstelle 109. Jeder Bus hat einen Stamm (Root), der an eine der Schnittstellen 101109 angeschlossen ist und das exklusive Recht hat, Paketdaten auf dem Bus (d. h. auf der Root-Schnittstelle) zu senden und Blätter (Leaves), die mit der Vielzahl der Schnittstellen 101109 verbunden sind, die Paketdaten vom Bus empfangen (d. h. die Leaf-Schnittstellen). Vorzugsweise ist jede Schnittstelle die Root-Schnittstelle an einem der Busse 111119 und ist eine Leaf-Schnittstelle an allen Bussen 111119, einschließlich des Busses, für den sie Root-Schnittstelle ist. Pakete werden vorzugsweise auf den Bussen 111119 in einer Serie von Bursts mit konstanter Bitrate mit einer Rate von einem Burst pro Taktzyklus gesendet. Die Busse 111119 sind rundsendeorientiert, so dass alle Daten-Burst, die auf einem Bus übertragen werden, alle Schnittstellen 101109 erreichen. Zusätzlich zum Senden und Empfangen von Paketdaten dient Management-Schnittstelle 109 als "Nervenzentrum" von Vermittlung 100, das die Netzwerkschnittstellen 101108 dabei unterstützt, die Adressen von Netzwerk-Einrichtungen an den zugeordneten LANs 121128 zu lernen, indem Informationen auf dem Management-Bus (nicht gezeigt) übertragen werden. Natürlich ist die oben beschriebene Stamm-Blatt-Architektur eine von vielen möglichen Architekturen für eine Vermittlungsstelle, die gemäß der vorliegenden Erfindung arbeitet. Andere mögliche Architekturen haben einen einzigen gemeinsamen Bus zwischen Schnittstellen oder ein "voll vermaschtes" Koppelvielfach von Punkt-zu-Punkt-Verbindungen zwischen Schnittstellen.
  • In einer grundlegenden Betriebsart unterstützt Vermittlung 100 eine Brücken-Funktion mit Lernen durch die Quellen. Zum Beispiel kommt ein Paket von einer Netzwerk-Einrichtung (nicht gezeigt), die sich an einem der LANs 121 befindet, die mit Netzwerkschnittstelle 101 verbunden sind. Das Paket enthält eine Quelladresse der Ursprungs-Netzwerk-Einrichtung, und wenn das Paket ein Unicast-Paket ist, eine Zieladresse der Netzwerk-Einrichtung, für welche die Kommunikation gedacht ist. Adressen der Ebene 2 (Sicherungsschicht), wie MAC-(Media Access Control)-Adressen werden erwartet. Da das LAN rundsendet, kommt das Paket an Schnittstelle 101 an. Wenn die Quelladresse des Paketes an Schnittstelle 101 nicht erkannt wird, wird das Paket für eine Lern-Operation an Management-Controller 109 gesendet, was dazu führt, dass die Adresse an Schnittstelle 101 "gelernt" wird, d. h. sie wird zu einer Liste von an Schnittstelle 101 aktiven Adressen hinzugefügt. Anschließend erkennt Schnittstelle 101 alle Pakete, die von den Bussen 101109 empfangen werden und die gelernte Adresse als Zieladresse haben, als an eine Netzwerk-Einrichtung an einem der LANs 121 gerichtet und erfasst solche Pakete für die Weiterleitung.
  • Die Überprüfung der Zieladresse, die mit Paketen durchgeführt wird, die von den Paket-Bussen 101109 empfangen werden, wird oft "Filterungs"-Überprüfung genannt, da Pakete, die als Zieladresse keine Adresse haben, die von Schnittstelle 101 gelernt wurde, von Schnittstelle 101 verworfen oder "gefiltert" werden, was bestimmten Ausnahmen unterliegt. Die Filterungs-Überprüfungen werden von den Schnittstellen 101109 individuell für jedes Paket durchgeführt, das von den Bussen 111119 empfangen wird. Die Entscheidung, ob ein Paket weitergeleitet oder gefiltert wird, erfolgt im Allgemeinen auf der Grundlage, ob das Paket eine Zieladresse enthält, die von der Schnittstelle zuvor gelernt wurde, wie oben beschrieben. Die Schnittstellen 101109 nutzen die Ergebnisse solcher Bestimmungen jedoch gemeinsam, um zu verhindern, dass Pakete gefiltert werden, deren Zieladressen noch von keiner Schnittstelle gelernt wurden. Solche Pakete mit "unbekanntem Ziel" werden von allen Schnittstellen erfasst. Spezieller wendet in einer beispielhaften Filterungs-Überprüfung eine Schnittstelle die folgenden Filterregeln an:
    • 1. Wenn das Paket eine Zieladresse hat, die vorher von der Schnittstelle gelernt wurde, ist die Filterungs-Überprüfung bestanden. Das Paket wird erfasst.
    • 2. Wenn das Paket eine Zieladresse hat, die vorher von der Schnittstelle nicht gelernt wurde, und die Zieladresse wurde vorher von einer anderen Schnittstelle gelernt, ist die Filterungs-Überprüfung fehlgeschlagen. Das Paket wird gefiltert.
    • 3. Wenn das Paket eine Zieladresse hat, die vorher von der Schnittstelle nicht gelernt wurde, und die Zieladresse wurde vorher nicht von einer anderen Schnittstelle gelernt, ist die Filterungs-Überprüfung bestanden. Das Paket wird erfasst.
  • Die Schnittstellen 101109 verwenden vorzugsweise Beanspruchungs-Leitungen (nicht gezeigt), um sich gegenseitig über Entscheidungen zur Erfassung von Paketen zu unterrichten.
  • Über die Unterstützung der gerade beschriebenen Brücken-Funktion mit Lernen durch die Quellen hinaus unterstützt Vermittlung 100 eine Prioritäts-Verarbeitung, deren Hauptaufgabe die vorliegende Erfindung ist. Die Prioritäts-Verarbeitung ist beabsichtigt für den Einsatz in Verbindung mit Paketen, denen eine Tag-Priorität zugeordnet ist, wie z. B. Ethernet-Pakete, die zum Std. 802.1Q kompatibel sind.
  • Betrachtet man nun 2, wird nun eine bevorzugte Prioritäts-Verarbeitung beschrieben, wobei auf Netzwerkschnittstelle 200 Bezug genommen wird, die für die Netzwerkschnittstellen 101108 repräsentativ ist. Schnittstelle 200 enthält Zugangs-Controller 201, der an LANs angeschlossen ist, und den Vermittlungs-Mechanismus 211. Controller 201 empfängt Pakete von LANs, formatiert sie und sendet sie an den Mechanismus 211. Controller 201 empfängt auch Pakete von Mechanismus 211, formatiert sie und sendet sie auf LANs. Mechanismus 211 ist mit Elementen zur Erleichterung der Prioritätsverarbeitung verbunden, einschließlich dem virtuellen Bündel-Finder 221, der Prioriäts-Wiederabbildungs- Datenbank 231, einem inhaltsadressierbaren Speicher (CAM) 241, der Weiterleitungs-Datenbank 251 und der Warteschlangen-Wiederabbildungs-Datenbank 261. Insbesondere empfängt der Mechanismus 211 Pakete von Controller 201, unterwirft sie der Eingangs-Prioritäts-Verarbeitung und sendet sie auf dem einem der Busse 111119, für den Schnittstelle 200 die Root-Schnittstelle ist. Der Mechanismus 211 empfängt auch Pakete von den Bussen 111119, unterwirft ausgewählten von ihnen der Eingangs-Prioritäts-Verarbeitung und sendet ausgewählte von ihnen zu Controller 201. Die Eingangs-Prioritäts-Verarbeitung wird mit Unterstützung des virtuellen Bündel-Finders 221, der Prioriäts-Wiederabbildungs-Datenbank 231, von CAM 241 und der Weiterleitungs-Datenbank 251 durchgeführt, während die Ausgangs-Prioritäts-Verarbeitung mit Unterstützung des CAM 241, der Weiterleitungs-Datenbank 251 und der Warteschlangen-Wiederabbildungs-Datenbank 261 durchgeführt wird.
  • In den 3 bis 16 wird die in Vermittlung 100 unterstützte Prioritätsverarbeitung detaillierter beschrieben, indem auf ein zum Std. 802.1Q kompatibles Ethernet-Paket (im Folgenden "mit Tag versehenes" Paket genannt) in dem Format, das an Schnittstelle 200 von einem der LANs empfangen wird, Bezug genommen wird. Betrachtet man zunächst 3, enthält das eintreffende Paket 300 eine Ziel-MAC-Adresse (DA0–DA5), gefolgt von einer Quell-MAC-Adresse (SA0–SR5), einem Tag (TAG0–TAG3) und einer Typen-Längen-Information (TLO und TL1). Auf die Typen-Längen-Information folgt zusätzliche Information, die typischerweise einen Internet-Protokoll-(IP)-Kopfteil enthält, und deren erste vier Bytes als D0–D3 gezeigt sind.
  • Am Zugangs-Controller 201 wird das eintreffende Paket 300 als mit Tag versehenes Paket erkannt und in einem zur Eingangs-Verarbeitung fertigen Format bereitgestellt und an Vermittlungs-Mechanismus 211 gesendet. Die Erkennung als mit Tag versehenes Paket erfolgt durch Referenz auf einen Teil des Tag (TAG0 und TAG1), der den Wert ×8100 hat, wenn das Paket ein mit einem Tag versehenes Paket ist, wie im Standard IEEE 802.1Q definiert. Das eingangs-fertige Paket 400 ist in 4 mit der Breite von zwei Byte gezeigt, um anzuzeigen, dass in der erläuterten Ausführung das Paket 400 vom Controller 201 zum Mechanismus 211 in Bursts aus zwei Bytes gesendet wird. Man muss sich jedoch bewusst sein, dass die Übertragung in anderen Ausführungen in unterschiedlichen Breiten erfolgen kann. Paket 400 enthält eine physikalische Anschluss-Kennung (PORT), die den physikalischen Anschluss kennzeichnet, über den das eintreffende Paket 300 empfangen wurde, gefolgt von Steuerungsinformation (CTRL), die das Paket 400 als mit Tag versehenes Paket kennzeichnet. Auf CTRL folgt ein Teil des Tag (TAG2 und TAG3), der Tag-Steuerungs-Information (TCI) enthält, wie in Std. 802.1Q definiert. Spezieller enthält TCI eine aus drei Byte bestehende Eingangs-Tag-Priorität, eine aus einem Bit bestehende kanonische Format-Kennung und eine aus zwölf Bit bestehende VLAN-Kennung. Der Rest von Paket 400 wird als eintreffendes Paket 300 formatiert. Es muss erwähnt werden, dass wenn ein eintreffendes Paket nicht mit Tag versehen ist, CTRL diese Bedingung im entsprechenden eingangs-fertigen Paket anzeigt und an ein solches Paket wird keine TCI angehängt.
  • In Vermittlungs-Mechanismus 211 wird Paket 400 der Eingangs-Prioritäts-Verarbeitung ausgesetzt, um Paket 400 für die Übertragung auf dem Bus vorzubereiten, für den Schnittstelle 200 die Root-Schnittstelle ist. Mechanismus 211 erkennt Paket 400 als mit Tag versehenes Paket, indem er auf CTRL Bezug nimmt. Wenn sie einmal erkannt wurden, entfernt Mechanismus 211 PORT, CTRL und TAG2 und TAG3 (einschließlich der darin enthaltenen aus zwölf Bit bestehenden VLAN-Kennung) aus Paket 400. PORT wird auf eine aus acht Bit bestehenden virtuelle Anschluss-Kennung (VPI) wiederabgebildet, die in Vermittlung 100 nur einmal vorhanden ist. Diesbezüglich wird erkannt, dass zwei oder mehr Netzwerk-Schnittstellen 101108 einen physikalischen Anschluss haben können, der durch dieselbe physikalische Anschluss-Kennung repräsentiert werden kann, und dass durch die Wiederabbildung von PORT in Paket 400 auf eine VPI alle möglichen Mehrdeutigkeiten vorteilhaft beseitigt werden. VPI und die aus zwölf Bit bestehende VLAN-Kennung werden auf Eingangsleitung 511, bzw. 512 als Paar zum virtuellen Bündel-Finder 221 gesendet.
  • Im virtuellen Bündel-Finder 221 wird das aus zwanzig Bit bestehende VPI/VLAN-Kennungs-Paar auf einen aus zehn Bit bestehenden Hash-Schlüssel reduziert, der dazu verwendet wird, eine virtuelle Bündel-Kennung (VTI) aufzulösen. Es wird erkannt, dass durch diese Reduktion die Größe des RAM verringert wird, der dazu benötigt wird, ein index-basierendes Aufruf-Schema zu implementieren, um eine Kennung aufzulösen, wie das hier zur Auflösung von VTIs beschriebene. Betrachtet man nun 5 und 6 wird das durch Mechanismus 211 gesendete VPI/VLAN-Paar in Multiplexer-Anordnung 510 empfangen. Anordnung 510 ist eine Anordnung von gestaffelten Multiplexern 611620 zur Reduzierung des VPI/VLAN-Paares auf einen Hash-Schlüssel, der die Bits aus den Bitpositionen im VPI/VLAN-Paar enthält, die ein Hashing-Algorithmus als die effektivsten zur Unterscheidung verschiedener VPI/VLAN-Paare voneinander bestimmt hat. Das VPI/VLAN-Paar wird in verschiedene Untermengen zerlegt, um von den Multiplexern 611620 auf den Eingangsleitungen 601610 empfangen zu werden. Die Untermengen, die von verschiedenen der Eingangsleitungen 601610 gesendet werden, werden so gestaffelt, dass die Multiplexer 611620 insgesamt den Hash-Schlüssel aus jeder aus zehn Bit bestehenden Kombination im VPI/VLAN-Paar in Übereinstimmung zu an die Anordnung 510 angelegten Bit-Auswahl-Befehlen auswählen können. Somit kann zum Beispiel Eingangsleitung 601 die Bits Null bis Zwölf des VPI/VLAN-Paares übertragen, Eingangsleitung 602 die Bits Eins bis Dreizehn, Eingangsleitung 603 die Bits Zwei bis Vierzehn, und so weiter übertragen. Mit Unterstützung der Multiplexer-Steuerung 520 wählt jeder der Multiplexer 611620 ein einzelnes Bit aus der zugehörigen der Eingangsleitungen 601610 aus und sendet nur das ausgewählte Bit. Optional kann die Multiplexer-Steuerung 520 bewirken, dass einer oder mehrere der Multiplexer 611620 alle Bits auf seiner zugehörigen der Eingangsleitungen 601610 ignoriert und automatisch einen Wert von Null wählt. Die ausgewählten Bits des VPI/VLAN-Paares und alle Werte Null werden auf Ausgangsleitungen 631640 gesendet und bilden zusammen den Hash-Schlüssel.
  • Die Bitauswahl der Multiplexer wird durch die Multiplexer-Steuerung 520 gesteuert. Steuerung 520 enthält ein Speicherelement zur Speicherung einer Hash-Maske und der zugehörigen Logik. Die Hash-Maske wird vorteilhaft auf Eingangsleitung 521 programmiert und aktualisiert. Die Werte für die Hash-Maske werden von einem Hashing-Algorithmus berechnet, so dass jedes von Anordnung 510 empfangene VPI/VLAN-Paar auf einen Hash-Schlüssel reduziert werden kann, der die Bits von den Bitpositionen enthält, die der Hashing-Algorithmus als am effektivsten zur Unterscheidung von VPI/VLAN-Paaren voneinander bestimmt hat. Um die Auswahl zu vereinfachen, ist die Steuerung 520 über die Maskierungsleitungen 631640 an die Multiplexer 611620 gekoppelt. Die Steuerung 520 bestimmt Bitauswahl-Befehle für jeden der Multiplexer 611620 aus der Hash-Maske und sendet die Bitauswahlbefehle auf den Maskierungs-Leitungen 631640. Jeder Bitauswahlbefehl reicht aus, um ein einzelnen Bit des VPI/VLAN-Paares zu erkennen, falls vorhanden, und jeder der Multiplexer 611620 kann für die Aufnahme in den Hash-Schlüssel ausgewählt werden. Somit kann zum Beispiel der vom Multiplexer 611 auf Leitung 631 empfangene Bitauswahlbefehl dem Multiplexer 611 den Befehl geben, eines der Bits Null bis Zwölf des VPI/VLAN-Paares, falls vorhanden, zur Aufnahme in den Hash-Schlüssel auszuwählen; der vom Multiplexer 612 auf Leitung 632 empfangene Bitauswahlbefehl kann dem Multiplexer 612 den Befehl geben, eines der Bits Eins bis Dreizehn, falls vorhanden, zur Aufnahme in den Hash-Schlüssel auszuwählen; und so weiter. Der Hash-Schlüssel wird zusammen mit einem Offset, der auf Eingangsleitung 513 gesendet wird, zur virtuellen Bündel-Übereinstimmungs-Steuerung 530 gesendet, die zusammen einen Zeiger-zu-virtuellem-Bündel-Hash-Speicher (RAM) 540 bilden. Diesbezüglich enthält Hash-RAM 540 zwei Tabellen (Tabelle 1 und Tabelle 2), von denen zu einem bestimmten Zeitpunkt in Übereinstimmung zum Offset eine ausgewählt wird.
  • Das aus zwanzig Bit bestehende VPI/VLAN-Paar wird auch von der virtuellen Bündel-Übereinstimmungs-Steuerung 530 empfangen, um es zum Vergleich in einem assoziativen Vergleich mit einem oder mehreren VPI/VLAN-Paaren zu verwenden, die vom Hash-RAM 540 zurückgegeben werden. Der Vergleich soll nun detaillierter beschrieben werden. Mit Bezug auf 7 ist die Übereinstimmungs-Steuerung 530 mit Hash-RAM 540 verbunden, um assoziative Vergleiche unter Verwendung des Zeigers durchzuführen, der aus dem Hash-Schlüssel und dem Offset gebildet wird. Der Zeiger wird als Anfangs-Zeiger in den Hash-RAM 540 verwendet, um den Inhalt des Eintrags abzurufen, der mit dem Index verbunden ist, dessen Wert mit dem Zeiger übereinstimmt. Der Zeiger wirkt so, dass er einen Durchlauf durch eine verkettete Liste von Einträgen in der Tabelle in Gang setzt, der andauert, bis entweder eine Übereinstimmung für das VPI/VLAN-Paar gefunden oder das Ende der verketteten Liste erreicht wird. Insbesondere enthält Tabelle 700 Eintrags-Inhalte bei entsprechenden Indizes. Der Eintrags-Inhalt umfasst für jeden Eintrag ein VPI/VLAN-Paar, eine VTI und einen Schlüssel zum "nächsten Eintrag", falls vorhanden. Im gezeigten Beispiel enthält die Tabelle 700 N Eintrags-Untermengen, die N verkettete Listen oder "Buckets" bilden. Der erste Bucket enthält die Indizes 701 und 709. Der zweite Bucket enthält die Indizes 702, 705, 707 und 710. Der dritte Bucket enthält die Indizes 703 und 708. Der N-te Bucket enthält die Indizes 704 und 706. Wenn ein Zeiger zum Beispiel auf Index 702 zeigt und das VPI/VLAN-Paar aus dem entsprechenden Eintrag nicht mit dem VPI/VLAN-Paar in der Übereinstimmungs-Steuerung 530 übereinstimmt, wird der Schlüssel zum "nächsten Eintrag" aus dem Eintrag (der Index 705 kennzeichnet) als Zeiger auf Index 705 verwendet. Wenn das Paar, das von dem Eintrag zurückgegeben wird, der Index 705 entspricht, nicht übereinstimmt, wird der Schlüssel "nächster Eintrag" vom Eintrag (der Index 707 kennzeichnet) als Zeiger auf Index-Satz 707 verwendet. Die Übereinstimmungs-Steuerung 530 setzt diesen Durchlauf durch Hash-RAM 120 fort, bis eine Übereinstimmung gefunden wird. Die Übereinstimmungs-Steuerung 530 gibt die VTI, die mit dem passenden Eintrag verbunden ist, zur Übereinstimmungs-Steuerung 530 zurück, um sie zum Vermittlungs-Mechanismus 211 auf Ausgangsleitung 531 weiterzuleiten.
  • Die virtuelle Bündel-Übereinstimmungs-Steuerung 530 verfolgt auch die Leistungsfähigkeit des Hashing-Algorithmus und benachrichtigt einen externen Prozessor (nicht gezeigt) über Ausgangsleitung 532, wenn sich die Leistungsfähigkeit um einen bestimmten Wert verschlechtert hat. Insbesondere erhöht die Steuerung 530 einen Wert in einem Speicher für jeden fehlgeschlagenen Versuch, eine Übereinstimmung des vom Hash-RAM 540 zurückgelieferten VPI/VLAN-Paares mit dem Vergleichswert herzustellen. Wenn sich die Leistungsfähigkeit unter einen minimalen Leistungsfähigkeits-Standard verschlechtert hat, sendet die Steuerung 530 auf Ausgangsleitung 532 eine Fehlermeldung zum Prozessor, die bewirkt, dass der Prozessor den Hashing-Algorithmus neu berechnet und die Hash-Maske auf Eingangsleitung 521 aktualisiert. Es können verschiedene Standards für die minimale Leistungsfähigkeit implementiert werden, die auf Überlegungen, wie z. B. der Gesamtzahl fehlgeschlagener Versuche, der größten Zahl fehlgeschlagener Versuche für einen speziellen Durchlauf, der mittleren Zahl fehlgeschlagener Versuche pro speziellen Durchlauf oder auf der Häufigkeit, mit der eine Anzahl fehlgeschlagener Versuche überschritten wurde, beruhen. Der Standard für die minimale Leistungsfähigkeit ist in der Übereinstimmungs-Steuerung 530 konfigurierbar. Man ist sich dessen bewusst, dass immer wenn die Hash-Maske geändert wird, die Einträge im Hash-RAM 540 auf mit neuen Indizes versehene Speicherstellen geschrieben werden müssen. Das Neuschreiben der Einträge kann mit minimalem Einfluss auf die Leistungsfähigkeit durchgeführt werden, indem eine Tabelle für die Suche verwendet wird, während die andere neu geschrieben wird, und indem für den Zugriff auf den Hash-RAM 540 die Suche Priorität vor dem Neuschreiben bekommt.
  • In 8 ist die Prioritäts-Wiederabbildungs-Datenbank 231 detaillierter gezeigt. Datenbank 231 bestimmt eine Ausgangs-Tag-Priorität für ein eingangs-fertiges Paket 400, die auf Eingangs-Tag-Priorität und der aufgelösten VTI beruht. Insbesondere sendet Vermittlungs-Mechanismus 211 die Eingangs-Tag-Priorität von Paket 400 und die vom virtuellen Bündel-Finder 221 empfangene VTI zur Datenbank 231. Die Eingangs-Tag-Priorität und die VTI werden als Zeiger auf einen entsprechenden Index in der Datenbank 231 verwendet, der eine Ausgangs-Tag-Priorität zurückgibt.
  • Unabhängig von der Bestimmung der Ausgangs-Tag-Priorität, die in der Prioritäts-Wiederabbildungs-Datenbank 231 durchgeführt wird, fragt Vermittlungs-Mechanismus 211 CAM 241 und die Weiterleitungs-Datenbank 251 ab, um eine Prioritäts-Auswahl für Paket 400 durchzuführen. Kehrt man zu 2 zurück, verfügt CAM 241 über Einträge, die an verschiedenen CAM-Indizes gelernte Adressen von Netzwerk-Einrichtungen enthalten, die sich an den LANs befinden, die Schnittstelle 200 zugeordnet sind. Weiterleitungs-Datenbank 251 enthält Einträge, die mit diesen Einträgen in CAM 241 über einen allgemeinen Index verbunden sind. Die Quelladresse in Paket 400 wird an CAM 241 geliefert, der den CAM-Index zurückliefert, an dem sich die Quelladresse befindet (im Folgenden Quell-CAM-Index oder SCI genannt). Mit Bezug auf 9 wird der SCI als Zeiger auf den verketteten Eintrag in Datenbank 251 verwendet, um Weiterleitungs-Daten abzurufen, einschließlich einer Prioritäts-Auswahl-Anzeige für Paket 400, die an Mechanismus 211 zurückgegeben wird. Die Prioritäts-Auswahl-Anzeige bestimmt, ob ein Paket 400 in Vermittlung 100 in Relation zu seiner Tag-Priorität eine Dienstgüte bekommt oder nicht, was im Folgenden detaillierter erklärt wird. Wie gezeigt, enthält Datenbank 251 an bestimmten Indizes Prioritäts-Auswahl-Anzeigen und lokale Warteschlangen-Kennungen. Lokale Warteschlangen-Kennungen sind in der vorliegenden Erläuterung nicht an der Eingangs-Prioritäts-Verarbeitung beteiligt, sie werden jedoch vorteilhaft in der Ausgangs-Prioritäts-Verarbeitung implementiert, die später erläutert wird. Es muss erwähnt werden, dass wenn die Quelladresse in Paket 400 noch nicht gelernt wurde, keine gültige SCI vom CAM 241 zurückgegeben wird, und die vom virtuellen Bündel-Finder 221 zurückgegebene VTI kann stattdessen als Index in eine andere Datenbank (nicht gezeigt) verwendet werden, um eine Prioritäts-Auswahl für Paket 400 durchzuführen.
  • Vermittlungs-Mechanismus 211 hängt einen lokalen Paketkopfteil an das eingangs-fertige Paket 400 an (ohne PORT, CTRL und TAG2 und TAG3, die zuvor entfernt wurden), um das Paket in ein ausgangs-fertiges Format zu bringen. In 10 ist der lokale Paketkopfteil 1000 des ausgangs-fertigen Paketes gezeigt. Kopfteil 1000 enthält SCI oder, wenn vom CAM 241 keine gültige SCI zurückgegeben wurde, VTI und eine Schnittstellen-Kennung, die ausreicht, um anzuzeigen, dass VTI von Schnittstelle 200 kommt. Diesbezüglich wird erkannt, dass zwei oder mehr Netzwerkschnittstellen 101108 ein VPI/VLAN-Paar haben können, das durch dieselbe VTI repräsentiert wird, und dass durch die zusätzlichen Bits alle möglichen Mehrdeutigkeiten vorteilhaft beseitigt werden. Kopfteil 1000 enthält weiterhin eine Anzeige "ungültige SCI", mit der gekennzeichnet wird, ob eine gültige SCI zurückgegeben wurde oder nicht. Insbesondere wird, wenn die Anzeige "ungültige SCI" gesetzt ist, das ausgangs-fertige Paket von Management-Schnittstelle 109 erfasst und dem "Quellen-Lernen" unterzogen, was dazu führt, dass die Quelladresse zum CAM 241 hinzugefügt wird. Kopfteil 1000 enthält auch die Ausgangs-Tag-Priorität, die von der Prioritäts-Wiederabbildungs-Datenbank 231 zurückgegeben wurde, die Prioritäts-Auswahl-Anzeige, die von der Weiterleitungs-Datenbank 251 zurückgegeben wurde (oder vom VTI-Abruf, wenn CAM 241 keine gültige SCI zurückgegeben hat), sowie eine Kopfteil-Längen-Information, eine Zieladresse und Paketsteuerungs-Information. Das ausgangs-fertige Paket wird auf den Bus gesendet, für den Schnittstelle 200 die Root-Schnittstelle ist, was die Beendigung der Eingangs-Prioritäts-Verarbeitung kennzeichnet.
  • Bis zu diesem Punkt der Erklärung wurde eine Eingangs-Prioritäts-Verarbeitung beschrieben, in der eine Ausgangs-Tag-Priorität für ein Paket auf der Grundlage einer Eingangs-Tag-Priorität und einer Vielzahl anderer Werte bestimmt und auf das Paket angewendet wird; und in der eine Prioritäts-Auswahl-Anzeige für ein Paket bestimmt und auf das Paket angewendet wird, wobei die Anzeige bestimmt, ob das Paket auf der Grundlage seiner Tag-Priorität in der Vermittlungsstelle priorisiert wird. Es gibt andere und weitere Fortschritte gegenüber herkömmlichen Verfahren der hier beschriebenen Prioritäts-Verarbeitung; trotzdem wird die bis zu diesem Punkt beschriebene Eingangs-Prioritäts-Verarbeitung als ein wesentlicher Fortschritt gegenüber dem bisherigen Stand der Technik angesehen.
  • Es wird nun auf eine repräsentative Netzwerkschnittstelle 200 Bezug genommen, um die Ausgangs-Prioritäts-Verarbeitung des ausgangs-fertigen Paketes zu beschreiben. Um eine unnötige Kompliziertheit zu vermeiden, wird angenommen, dass Schnittstelle 200 die Schnittstelle der Netzwerkschnittstellen 101108 ist, die dem LAN zugeordnet ist, an dem sich die Netzwerk-Einrichtung befindet, an die das ausgangs-fertige Paket gerichtet ist, und dass die Netzwerk-Einrichtung, von der das Paket kommt, die Berechtigung hat, mit der Netzwerk-Einrichtung zu kommunizieren, an die das Paket gerichtet ist. Aspekte der Ausgangs-Verarbeitung, die diese Annahmen überprüfen, wie z. B. eine Berechtigungsprüfung, welche die SCI-Komponente des Kopfteils 1000 nutzen, werden daher nicht detaillierter beschrieben. Vermittlungs-Mechanismus 211 trennt den Kopfteil 1000 vom Paket, fragt CAM 241 und die Weiterleitungs-Datenbank 251 ab, um festzustellen, ob die Zieladresse in Kopfteil 1000 erkannt wird, und bestimmt eine lokale Prioritäts-Warteschlangen-Kennung (LPQID) dafür. Wie oben erwähnt, enthält CAM 241 Einträge, die unter verschiedenen CAM-Indizes die gelernten Adressen der Netzwerk-Einrichtungen enthalten, die sich an LANs befinden, die der Schnittstelle 200 zugeordnet sind. Weil die Zieladresse in dem betrachteten Beispiel erkannt wird, liefert CAM 241 den CAM-Index zurück, an dem sich die Zieladresse befindet (im Folgenden Ziel-CAM-Index oder DCI genannt). In 9 wird der DCI als Zeiger auf den verbundenen Eintrag in der Weiterleitungs-Datenbank 251 verwendet, um Weiterleitungs-Daten abzurufen, einschließlich der LPQID für das Paket, die an Mechanismus 211 zurückgegeben wird. LPQID ist in dem Sinne "lokal", dass sie von Vermittlungsstelle 100 bestimmt wird, ohne auf eine Tag-Priorität Bezug zu nehmen. LPQID bietet somit die Fähigkeit, das ausgangs-fertige Paket zu priorisieren, insbesondere bezüglich der Planung seiner Aussendung von Schnittstelle 200 bezogen auf andere Pakete, was von seiner Tag-Priorität unabhängig ist. Die Entscheidung, ob eine Priorisierung in Übereinstimmung mit der Tag-Priorität oder unabhängig von der Tag-Priorität bewirkt werden soll, erfolgt durch Referenz auf die Prioritäts-Auswahl-Anzeige und wird nun detaillierter erklärt.
  • Vermittlungs-Mechanismus 211 fragt die Prioritäts-Auswahl-Anzeige in Kopfteil 1000 ab, um festzustellen, ob das ausgangs-fertige Paket eine Priorisierung auf Tag-Basis bekommen soll oder nicht. Wenn die Prioritäts-Auswahl-Anzeige anzeigt, dass das Paket keine Priorisierung auf Tag-Basis bekommen soll, wird das Paket (neu formatiert) in der Prioritäts-Warteschlange gespeichert, die durch LPQID angegeben wird, um es gemäß einem auf Prioritäten beruhenden Scheduling-Algorithmus zum Zugangs-Controller 201 zu senden. Wenn die Prioritäts-Auswahl-Anzeige jedoch anzeigt, dass das Paket eine Priorisierung auf Tag-Basis bekommen soll, benutzt Mechanismus 211 die Warteschlangen-Wiederabbildungs-Datenbank 261, um eine Tag-Prioritäts-Warteschlangen-Kennung (TPQID) zu bestimmen. In 11 wird die Datenbank 261 detaillierter dargestellt. Datenbank 261 bestimmt eine TPQID für das Paket auf der Grundlage der Ausgangs-Tag-Priorität und der LPQID. Insbesondere sendet Mechanismus 211 die Ausgangs-Tag-Priorität von Kopfteil 1000 und die aus der Weiterleitungs-Datenbank 251 aufgelöste LPQID an die Warteschlangen-Wiederabbildungs-Datenbank 261. Die Ausgangs-Tag-Priorität und die LPQID werden als Zeiger auf einen entsprechenden Index in Datenbank 261 verwendet, der TPQID zurückgibt. TPQID wird an Mechanismus 211 zurückgegeben, und das Paket (neu formatiert) wird in der Prioritäts-Warteschlange gespeichert, die durch TPQID angegeben wird, um es gemäß einem auf Prioritäten beruhenden Scheduling-Algorithmus zum Zugangs-Controller 201 zu senden.
  • In 12 ist das Format gezeigt, in dem das Paket von Mechanismus 211 zum Zugangs-Controller 201 gesendet wird. Paket 1200 enthält eine physikalische Anschluss-Kennung (PORT), die den physikalischen Anschluss kennzeichnet, über den das abgehende Paket gesendet wird, gefolgt von Steuerungsinformation (CTRL), die Paket 1200 als mit Tag versehenes Paket kennzeichnet. Auf CTRL folgt ein Teil des Tag (TAG2 und TAG3), der eine TCI hat, welche die Ausgangs-Tag-Priorität enthält. Paket 1200 hat auch eine Zieladresse (DA0–DA5), eine Quelladresse (SA0–SA5), eine Typ-Längen-Information (TL0–TL1) und weitere Informationen. An Zugangs-Controller 201 wird Paket 1200 als mit Tag versehenes Paket erkannt, indem auf CTRL zugegriffen wird. Wenn Paket 1200 als mit Tag versehenes Paket erkannt wurde, entfernt Controller 201 PORT, CTRL und TAG2 und TAG3 aus Paket 1200 und setzt ein vollständiges Tag (TAG0–TAG3) an die Position, die vom Standard IEEE 802.1Q angegeben wird, um das Ausgangs-Paket 1300 zu erzeugen. Paket 1300 wird von Controller 201 über den Anschluss, der durch PORT angegeben wird, an das betreffende der LANs 121 gesendet.
  • In 14 wird die Eingangs-Prioritäts-Verarbeitung mit Bezug auf ein Flussdiagramm beschrieben. Ein mit Tag versehenes Paket wird an einem physikalischen Anschluss von Vermittlungsstelle 100 empfangen (1410), und eine virtuelle Anschluss-Kennung wird bestimmt, die auf einer mit dem physikalischen Anschluss verbundenen Kennung beruht (1420). Auf der Grundlage der virtuellen Anschluss-Kennung und der VLAN-Kennung, die Teil des eintreffenden Tags ist, wird eine virtuelle Bündel-Kennung bestimmt (1430). Die virtuelle Anschluss-Kennung und die Prioritäts-Komponente des eintreffenden Tags werden dazu verwendet, die Ausgangs-Tag-Priorität zu bestimmen (1440), und getrennt davon wird eine Quelladresse des eintreffenden Paketes dazu benutzt, eine Prioritäts-Auswahl durchzuführen (1450). Die Prioritäts-Auswahl-Anzeige und die Ausgangs-Tag-Priorität werden auf einen lokalen Kopfteil des Paketes angewendet (1460), und das Paket wird gesendet (1470).
  • In 15 wird die Ausgangs-Prioritäts-Verarbeitung mit Bezug auf ein Flussdiagramm beschrieben. Ein eingangsverarbeitetes Paket wird empfangen (1510), und es wird eine lokale Prioritäts-Warteschlangen-Kennung auf der Grundlage der Zieladresse des Paketes (1520) bestimmt. Die Prioritäts-Auswahl-Anzeige des Paketes wird abgefragt, um zu bestimmen, ob das Paket auf der Grundlage seiner mit einem Tag versehenen Priorität zu priorisieren ist oder nicht (1530). Wenn die Antwort negativ ist, wird das Paket auf der Basis der lokalen Prioritäts-Warteschlangen-Kennung an eine Prioritäts-Warteschlange angelegt (1550). Wenn die Antwort positiv ist, wird jedoch eine Tag-Prioritäts-Kennung auf der Basis der lokalen Prioritäts-Warteschlangen-Kennung und der Ausgangs- Tag-Priorität bestimmt (1540), und Paket wird auf der Basis der Tag-Prioritäts-Kennung an eine Prioritäts-Warteschlange angelegt (1550). In jedem Fall wird ein Ausgangs-Tag auf das Paket angewendet (1560), einschließlich der Ausgangs-Tag-Priorität, und das Paket wird von der Vermittlungsstelle 100 gesendet (1570).
  • Es wurde daher eine Prioritäts-Verarbeitung beschrieben, in der ein mit einem Tag versehenes Paket an einer Vermittlungsstelle entweder (i) eine lokale Priorisierung unabhängig von der Tag-Priorität oder (ii) eine mit Tag versehene Priorisierung abhängig von der Tag-Priorität liefert. Darüber hinaus wurde eine auf Prioritäten beruhende Verarbeitung beschrieben, in der eine Ausgangs-Tag-Priorität zur Übertragung in einem abgehenden, mit Tag versehenen Paket erhalten bleiben kann, unabhängig davon, ob die Ausgangs-Tag-Priorität auf die Vermittlung angewendet wird, um eine Priorisierung zu bewirken. Diese Attribute werden als zusätzliche bedeutende Vorteile gegenüber dem bisherigen Stand der Technik angesehen.

Claims (11)

  1. Ein Verfahren zur Wiederabbildung von Paket-Prioritäten in einer Datenkommunikationsvermittlungsstelle (100), die eine Vielzahl von Anschlüssen hat, das folgendes umfasst: – Empfang eines Paketes (300; 1200), das einen ersten Prioritätswert enthält, an einem ersten Anschluss; – Bestimmung eines zweiten Prioritätswertes auf der Grundlage des ersten Prioritätswertes; und – Senden des Paketes (400; 1300), das den zweiten Prioritätswert enthält, auf einem zweiten Anschluss; dadurch gekennzeichnet, dass ein virtueller Bündelwert auf der Grundlage einer Vielzahl von Werten bestimmt wird und dass der zweite Prioritätswert auf der Grundlage des ersten Prioritätswertes und des virtuellen Bündelwertes bestimmt wird.
  2. Das Verfahren gemäß Anspruch 1, worin die Vielzahl von Werten eine Kennung des ersten Anschlusses enthält.
  3. Das Verfahren gemäß Anspruch 1, worin die Vielzahl von Werten eine VLAN-Kennung enthält.
  4. Das Verfahren gemäß Anspruch 3, worin die VLAN-Kennung in das Paket (300; 1200) aufgenommen wird, wie empfangen.
  5. Das Verfahren gemäß Anspruch 1, worin der erste Prioritätswert in das Paket (300; 1200) aufgenommen wird, wie empfangen.
  6. Das Verfahren gemäß Anspruch 1, worin der zweite Prioritätswert in das Paket (400; 1300) aufgenommen wird, wie gesendet.
  7. Das Verfahren gemäß Anspruch 1, worin der Schritt der Bestimmung des virtuellen Bündelwertes die Verringerung der Vielzahl von Werten auf einen Wert mit weniger Bit und die Verwendung des Wertes mit weniger Bits in einer Tabellenabfrage umfasst.
  8. Eine Netzwerkschnittstelle (200) für eine Datenkommunikationsvermittlungsstelle (100), die folgendes umfasst: – Einen Zugangs-Controller (201), der einen Anschluss zum Empfang eines Paketes (300; 1200) hat, das einen ersten Prioritätswert enthält; und – Einen Vermittlungs-Mechanismus (211), der an den Zugangs-Controller (201) gekoppelt ist, um das Paket (300; 1200) vom Zugangs-Controller (201) zu empfangen, um eine Vielzahl von Werten zu einem ersten Element als Reaktion auf ein Paket zu senden, um einen zweiten Prioritätswert von einem zweiten Element zu empfangen und um das Paket einschließlich des zweiten Prioritätswertes zu senden, dadurch gekennzeichnet, dass der Vermittlungs-Mechanismus (211) mit dem Zugangs-Controller (201) gekoppelt ist, um vom ersten Element als Reaktion auf die Vielzahl von Werten eine virtuelle Bündel-Kennung zu empfangen, um die virtuelle Bündel-Kennung und den ersten Prioritätswert zum zweiten Element zu senden, und um den zweiten Prioritätswert vom zweiten Element als Reaktion auf die virtuelle Bündel-Kennung und den ersten Prioritätswert zu empfangen.
  9. Die Netzwerkschnittstelle (200) gemäß Anspruch 8, worin die Vielzahl von Werten eine Kennung des Anschlusses enthält.
  10. Die Netzwerkschnittstelle (200) gemäß Anspruch 8, worin das Paket (300; 1200), wie am Zugangs-Controller (201) empfangen, eine VLAN-Kennung enthält.
  11. Die Netzwerkschnittstelle gemäß Anspruch 10, worin die Vielzahl von Werten die VLAN-Kennung enthält.
DE60103789T 2000-03-02 2001-01-20 Wiederabbildung von Prioritäten basierend auf einen virtuellen Bündelwert für eine Datenkommunikationsvermittlungsstelle Expired - Lifetime DE60103789T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/516,859 US6862280B1 (en) 2000-03-02 2000-03-02 Priority remapping for data communication switch
US516859 2000-03-02

Publications (2)

Publication Number Publication Date
DE60103789D1 DE60103789D1 (de) 2004-07-22
DE60103789T2 true DE60103789T2 (de) 2005-07-14

Family

ID=24057393

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60103789T Expired - Lifetime DE60103789T2 (de) 2000-03-02 2001-01-20 Wiederabbildung von Prioritäten basierend auf einen virtuellen Bündelwert für eine Datenkommunikationsvermittlungsstelle

Country Status (7)

Country Link
US (1) US6862280B1 (de)
EP (1) EP1130854B1 (de)
JP (1) JP4685254B2 (de)
CN (1) CN1312631A (de)
AT (1) ATE269618T1 (de)
DE (1) DE60103789T2 (de)
ES (1) ES2223653T3 (de)

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293103B1 (en) 2001-02-20 2007-11-06 At&T Corporation Enhanced channel access mechanisms for a HPNA network
US6976096B1 (en) * 2001-06-02 2005-12-13 Redback Networks Inc. Method and apparatus for controlling the admission of data into a network element
US7292577B1 (en) * 2001-09-19 2007-11-06 Cisco Technology, Inc. End-to-end preservation of VLAN priority in connection-oriented networks
US7609689B1 (en) * 2001-09-27 2009-10-27 Cisco Technology, Inc. System and method for mapping an index into an IPv6 address
US7120791B2 (en) * 2002-01-25 2006-10-10 Cranite Systems, Inc. Bridged cryptographic VLAN
US7200143B2 (en) * 2002-01-15 2007-04-03 Winbond Electronics Corp. Intergrated services digital network private branch exchange capable of choosing synchronization clock source automatically
US7532604B2 (en) * 2002-05-08 2009-05-12 Siemens Canada Limited Local area network with wireless client freedom of movement
DE60319191T2 (de) * 2002-10-01 2009-02-12 Nec Infrontia Corp., Kawasaki Brückenvorrichtung und Brückenverfahren
US7539185B2 (en) * 2002-10-07 2009-05-26 Broadcom Corporation Fast-path implementation for an uplink double tagging engine
US7180899B2 (en) * 2002-10-29 2007-02-20 Cisco Technology, Inc. Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism
US7703018B2 (en) * 2003-05-22 2010-04-20 International Business Machines Corporation Apparatus and method for automating the diagramming of virtual local area networks
JP4587446B2 (ja) * 2003-08-07 2010-11-24 キヤノン株式会社 ネットワークシステム、並びにスイッチ装置及び経路管理サーバ及びそれらの制御方法、及び、コンピュータプログラム及びコンピュータ可読記憶媒体
CN100466597C (zh) * 2004-10-11 2009-03-04 华为技术有限公司 基于区分服务域的业务流分配的实现方法
US7876749B1 (en) * 2004-11-23 2011-01-25 Nortel Networks Limited Cross-connect using ethernet multiplexors for a simple metro ethernet network
US7477844B2 (en) * 2004-12-17 2009-01-13 Fujitsu Limited Method and system for utilizing virtual local access network addressing in optical networks
US7817633B1 (en) * 2005-12-30 2010-10-19 Extreme Networks, Inc. Method of providing virtual router functionality through abstracted virtual identifiers
US20070280104A1 (en) 2006-06-01 2007-12-06 Takashi Miyoshi System and Method for Managing Forwarding Database Resources in a Switching Environment
US7742408B2 (en) 2006-08-04 2010-06-22 Fujitsu Limited System and method for filtering packets in a switching environment
US7826468B2 (en) 2006-08-04 2010-11-02 Fujitsu Limited System and method for bypassing an output queue structure of a switch
JP5104508B2 (ja) 2008-04-16 2012-12-19 富士通株式会社 中継装置およびパケット中継方法
JP5167924B2 (ja) * 2008-04-16 2013-03-21 富士通株式会社 中継装置およびパケット中継方法
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US20110270979A1 (en) * 2009-01-12 2011-11-03 Schlansker Michael S Reducing Propagation Of Message Floods In Computer Networks
CN101494601B (zh) * 2009-03-06 2011-08-24 中兴通讯股份有限公司 下行数据配置方法及装置
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US9280546B2 (en) 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9379979B2 (en) * 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US10382228B2 (en) * 2014-06-26 2019-08-13 Avago Technologies International Sales Pte. Limited Protecting customer virtual local area network (VLAN) tag in carrier ethernet services
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9391777B2 (en) 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872783A (en) * 1996-07-24 1999-02-16 Cisco Systems, Inc. Arrangement for rendering forwarding decisions for packets transferred among network switches
JP3638742B2 (ja) * 1996-11-29 2005-04-13 アンリツ株式会社 ルータ
US6167054A (en) * 1997-02-14 2000-12-26 Advanced Micro Devices, Inc. Method and apparatus providing programmable thresholds for full-duplex flow control in a network switch
US6252888B1 (en) * 1998-04-14 2001-06-26 Nortel Networks Corporation Method and apparatus providing network communications between devices using frames with multiple formats
US6181699B1 (en) * 1998-07-01 2001-01-30 National Semiconductor Corporation Apparatus and method of assigning VLAN tags
US6104696A (en) 1998-07-08 2000-08-15 Broadcom Corporation Method for sending packets between trunk ports of network switches
JP2000049856A (ja) * 1998-07-24 2000-02-18 Toshiba Corp ネットワーク間中継装置
US6526052B1 (en) * 1998-12-23 2003-02-25 Enterasys Networks, Inc. Virtual local area networks having rules of precedence
JP2000232470A (ja) * 1999-02-08 2000-08-22 Hitachi Cable Ltd スイッチングハブ
US6850521B1 (en) 1999-03-17 2005-02-01 Broadcom Corporation Network switch
US6460088B1 (en) * 1999-05-21 2002-10-01 Advanced Micro Devices, Inc. Method and apparatus for port vector determination at egress
US6515993B1 (en) * 1999-05-28 2003-02-04 Advanced Micro Devices, Inc. Method and apparatus for manipulating VLAN tags
JP3594076B2 (ja) * 2000-03-01 2004-11-24 日本電気株式会社 パケットスイッチ及びそのスケジュール方法

Also Published As

Publication number Publication date
DE60103789D1 (de) 2004-07-22
JP4685254B2 (ja) 2011-05-18
CN1312631A (zh) 2001-09-12
ATE269618T1 (de) 2004-07-15
EP1130854A3 (de) 2002-06-05
JP2001292155A (ja) 2001-10-19
EP1130854B1 (de) 2004-06-16
ES2223653T3 (es) 2005-03-01
EP1130854A2 (de) 2001-09-05
US6862280B1 (en) 2005-03-01

Similar Documents

Publication Publication Date Title
DE60103789T2 (de) Wiederabbildung von Prioritäten basierend auf einen virtuellen Bündelwert für eine Datenkommunikationsvermittlungsstelle
DE60109972T2 (de) Prioirtätsauswahlverfahren für ein Datenkommunikationsschalter
DE19929517B4 (de) Vorrichtung und Verfahren zum Zuordnen von VLAN-Markierungen
DE60309947T2 (de) Hochgeschwindigkeitsprotokoll für die Verbindung von modularen Netzwerkelementen
DE60212916T2 (de) Verfahren und Vorrichtung zum Ermöglichen von Zugriffen in einer Vermittlungsstelle
DE69934644T2 (de) Netzwerkvermittlungseinrichtung mit auf der Basis von Benutzung verteilten Umleitungsdatenbanken
DE69817328T2 (de) Warteschlangenstruktur und -verfahren zur prioritätszuteilung von rahmen in einem netzwerkkoppelfeld
DE60021846T2 (de) Leitweglenkungsanordnung
DE60133352T2 (de) Gebundene Netzvermittlungskonfiguration
DE60029467T2 (de) Netzwerkschalter und komponenten und betriebsverfahren
DE69434330T2 (de) Übertragungsvorrichtgung und verfahren
DE60126222T2 (de) Verbundene Netzvermittlungskonfiguration
DE69827201T2 (de) Verfahren und system zur server-netzwerkvermittlung-mehrverbindung
DE60110175T2 (de) Verfahren und Datenkommunikationsschalter zur Dienstqualitätenanpassung
DE60211837T2 (de) Verfahren und Vorrichtung zur Paketkopfteilverarbeitung
DE60126223T2 (de) Anordnung zur Verbindung von Netzvermittlungsstellen
DE60120321T2 (de) Dienstqualitätenanpassung und -bereitstellung für einen Datenkommunikationsschalter und zugehöriges Verfahren
DE102004004320B4 (de) System und Verfahren für den Zugriff auf und die Übertragung von verschiedenen Datenrahmen in einem digitalen Übertragungsnetz
DE60112011T2 (de) Verfahren und Vorrichtung zum Filtern von Paketen basierend auf Datenströme unter Verwendung von Addressentabellen
DE102015102871A1 (de) Technologien für verteilten Leitweglenkungstabellennachschlag
DE102005053688B4 (de) Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz
US7480300B2 (en) Content addressable memory organized to share entries between different entities such as ports of a network unit
DE60215416T2 (de) Zeigerbasierte binäre Suchmaschine und dafür geeignetes Verfahren
DE60217988T2 (de) System und Verfahren zum zeitschlitzbasierten Erlernen und Durchsuchen von ARL Tabellen mit Blockierung der Einfügung
DE69926432T2 (de) Rückwandverdrahtung mit zugeordneter Bandbreite für Datenvermittlung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR