ES2903130T3 - Slinghop de red implementado mediante slingshot de tapiz - Google Patents

Slinghop de red implementado mediante slingshot de tapiz

Info

Publication number
ES2903130T3
ES2903130T3 ES17788886T ES17788886T ES2903130T3 ES 2903130 T3 ES2903130 T3 ES 2903130T3 ES 17788886 T ES17788886 T ES 17788886T ES 17788886 T ES17788886 T ES 17788886T ES 2903130 T3 ES2903130 T3 ES 2903130T3
Authority
ES
Spain
Prior art keywords
file
server
endpoint device
slinghop
exchange server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17788886T
Other languages
English (en)
Inventor
Joseph E Rubenstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Umbra Technologies Ltd
Original Assignee
Umbra Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Umbra Technologies Ltd filed Critical Umbra Technologies Ltd
Application granted granted Critical
Publication of ES2903130T3 publication Critical patent/ES2903130T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • G06F15/17306Intercommunication techniques
    • G06F15/17331Distributed shared memory [DSM], e.g. remote direct memory access [RDMA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1858Parallel file systems, i.e. file systems supporting multiple processors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1881Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with schedule organisation, e.g. priority, sequence management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Load-Engaging Elements For Cranes (AREA)
  • Magnetic Heads (AREA)

Abstract

Un sistema de red para proporcionar una conexión de red de larga distancia entre dispositivos de punto final, que comprende: un primer dispositivo de punto final (21-100); un segundo dispositivo de punto final (21-102); un primer servidor de intercambio (1-502); un segundo servidor de intercambio (1-506); un primer servidor de punto de acceso (1-302) acoplado entre el primer dispositivo de punto final (21-100) y el primer servidor de intercambio (1-502); un segundo servidor de punto de acceso (1-306) acoplado entre el segundo dispositivo de punto final (21-102) y el segundo servidor de intercambio (1-506); un primer nodo de almacenamiento en sistema de archivos en paralelo, PFS, (1-602) acoplado entre el primer servidor de intercambio (1-502) y el segundo servidor de intercambio (1-506); un segundo nodo de almacenamiento en sistema PFS (1-606) acoplado entre el primer servidor de intercambio (1- 502) y el segundo servidor de intercambio (1-506); en el que el primer servidor de intercambio (1-302) está configurado para (1) convertir un primer tráfico empaquetado recibido procedente del primer dispositivo de punto final, a través del primer servidor de punto de acceso (1-302), en un archivo portador, y (2) escribir el archivo portador en el segundo nodo de almacenamiento en sistema PFS (1-606) a través de un acceso remoto directo a memoria, RDMA; en el que el segundo servidor de intercambio (1-506) está configurado para (1) leer el archivo portador del segundo nodo de almacenamiento en sistema PFS (1-606) y (2) convertir el archivo portador en un segundo tráfico empaquetado, en el que el segundo tráfico empaquetado es enviado al segundo dispositivo de punto final a través del segundo servidor de punto de acceso (1-306), en el que el sistema de red comprende además una lógica de decisión algorítmica para determinar si utilizar, para la transmisión de paquetes entre un par o más de un par de direcciones IP, una ruta regular de Internet o una ruta que utiliza el primer y segundo servidores de intercambio (1-502, 1-506), comparando la latencia de la ruta regular de Internet con la latencia de la ruta que utiliza el primer y segundo servidores de intercambio (1-502, 1-506), y en el que el segundo servidor de intercambio (1-506) está configurado además para (1) convertir un tercer tráfico empaquetado recibido procedente del segundo dispositivo de punto final, a través del segundo servidor de punto de acceso, en un segundo archivo portador, y (2) escribir el segundo archivo portador en el primer nodo de almacenamiento, en el que el primer servidor de intercambio está configurado para (1) leer el segundo archivo portador del primer nodo de almacenamiento y (2) convertir el segundo archivo portador en un cuarto tráfico empaquetado, en el que el cuarto tráfico empaquetado es enviado al primer dispositivo de punto final a través del primer servidor de punto de acceso.

Description

DESCRIPCIÓN
Slinghop de red implementado mediante slingshot de tapiz
Campo técnico
La presente divulgación se refiere en general a redes y, más concretamente, a una infraestructura que aprovecha la potencia del transporte avanzado de Slingshot en un segmento de Slinghop transparente y optimizado dentro de una ruta regular de Internet.
Antecedentes
Una de las mayores ventajas que ofrecen las actuales tecnologías de Internet es que cumplen con unos estándares que permiten una interoperabilidad y comunicación entre dispositivos de diversos proveedores. La tecnología base de Ethernet y del protocolo de Internet (IP) que se basa en la misma utilizan el envío de paquetes a través de segmentos entre direcciones IP como saltos. Estos paquetes son agnósticos de proveedor, es decir, no necesitan saber o preocuparse por quién ha fabricado el equipo por el que pasan y, siempre que el equipo pueda entender la estructura del paquete y pueda analizar sus cabeceras y pies, el paquete puede ser entregado.
Slinghop permite aprovechar las ventajas de slingshot (véase la patente provisional de EE.UU. No. 62/266.060 y PCT/IB16/01867) para su uso sin fisuras en la parte de transporte de larga distancia, al mismo tiempo que permite a los clientes utilizar sus equipos, configuraciones y flujos de trabajo existentes.
Slinghop puede ser un sistema independiente construido sobre Slingshot o se puede integrar con una red virtual global (GVN: global virtual network) o algún otra infraestructura de red. Cuando se menciona un nodo sling (SLN: sling node), se puede referir a un clúster o nodo de super computador, un ordenador o clúster de alto rendimiento u otro sistema informático potente.
Los dos protocolos de comunicación más comunes en Internet son el Protocolo de Control de Transmisión (TCP: Transmission Control Protocol) y el Protocolo de Datagramas de Usuario (UDP: User Datagram Protocol) sobre IP, que son abreviados respectivamente como TCP/IP y UPD/IP. El protocolo TCP/IP ofrece una transmisión de ida y vuelta fiable gracias a un control de transferencia que se basa en un tamaño de ventana y un tiempo de ida y vuelta (RTT: round-trip time), una corrección de errores integrada, una verificación de integridad de los datos transmitidos a través de un paquete de acuse de recibo (ACK: acknowledgement) retornado al remitente, y otras características; sin embargo, esta fiabilidad tiene un coste, ya que el protocolo TCP/IP es significativamente más lento que el protocolo UDP/IP. Si bien el protocolo UDP/IP es relativamente más rápido porque se trata de una transferencia unidireccional sin que se envíe un ACK de retorno al remitente, no se realiza una verificación de integridad de los datos y, por tanto, el remitente no puede conocer la pérdida o la corrupción en el lado del receptor. Y cualesquiera paquetes perdidos en ruta a través del protocolo UPD/IP son completamente desconocidos para el receptor. La principal contrapartida del protocolo TCP/IP respecto al protocolo UDP/IP es la precisión frente a la velocidad en bruto.
Si bien los protocolos más utilizados en Internet son el protocolo TCP/IP y el protocolo UDP/IP sobre Ethernet, el propio protocolo Ethernet tiene varias versiones disponibles, desde el Ethernet original hasta el Ethernet GigE, 10 GigE, 40 GigE, y 100 GigE con, por supuesto, unas versiones de mayor ancho de banda que se esperan en el futuro.
Entre otros procedimientos, los hosts son "encontrados" por otros hosts a través de un enrutamiento moderno utilizando direcciones IP y también pueden ser encontrados a través de un sistema de nombres de dominio que traduce los nombres de dominio a direcciones IP. Los protocolos de enrutamiento y la publicación de rutas ayudan a los dispositivos a determinar ruta(s) IP entre dispositivos.
En la larga distancia, los protocolos TCP/IP y UDP/IP sobre Ethernet presentan ciertos retos. Se han desarrollado varias técnicas para tratar de forzar el flujo de datos a través de la mejor ruta que incluyen OSPF (open shortest path first: abrir la ruta más corta en primer lugar), enrutamiento de BGP (Border Gate Protocol: protocolo de puerta de enlace de frontera o límite) y otras tecnologías relacionadas con la conexión directa o emparejamiento (peering).
Internet es una red abierta de redes que se conectan entre sí directamente o a través de redes de terceros. Hay muy poco control sobre el flujo de tráfico a través de las redes de terceros en el medio. Para aquellos que exigen una mayor calidad de servicio (QoS: quality of service) y tienen estrictos requisitos de rendimiento, las líneas dedicadas y tecnologías relacionadas como MPLS (Multiprotocol Label Switching: conmutación de etiquetas multiprotocolo), fibra oscura y otras opciones ofrecen una conectividad directa entre puntos con una QoS garantizada, una mitigación contra congestión de tráfico de otros, y otras garantías, aunque a un coste económico (CAPEX y costes de funcionamiento recurrentes) comparativamente más alto con respecto al de la conectividad regular en Internet.
La optimización de WAN es otra tecnología utilizada por algunas partes para mejorar la conectividad. Un hardware y software de un dispositivo de optimización de WAN trabajan para comprimir y optimizar los datos transmitidos entre dos puntos de borde de Internet de la WAN de modo que pueden transmitir datos de manera más eficiente a través de ese enlace. El documento US2013/0286835A1 divulga sistemas y procedimientos para utilizar procedimientos de detección de límite o frontera de transacción en decisiones de encolado y retransmisión relacionadas con el tráfico de red.
Una red virtual global (GVN: Global Virtual Network) (véase la solicitud de patente internacional No. PCT US 16/15278) optimiza de forma holística una conectividad amplia de sistema entre dispositivos conectados, mejorando de este modo significativamente el rendimiento de la red utilizando, entre otras tecnologías, la inteligencia artificial (AI: artificial intelligence) y el enrutamiento inteligente avanzado (ASR: advanced smart routing).
Todas las tecnologías anteriores cumplen con la metodología actual de comunicaciones para la transmisión de datos en forma de paquetes entre un origen y un destino con ida y vuelta al origen y tiempos de transmisión reflejados como una medida del tiempo de ida y vuelta (RTT).
Infiniband (IB) a distancia es otra opción con la disposición de dos dispositivos habilitados para InfiniBand en cada extremo o punto final de una ruta de fibra oscura para realizar una conectividad IB de larga distancia. Existen otros protocolos, tal como Fiberchannel, pero por el momento no son fiables en la distancia.
El envío unidireccional de Slingshot (véase la patente provisional de EE.UU. No. US 62/266.060 y la solicitud de patente internacional No. PCT/IB 16/01867) ofrece ciertas ventajas al movimiento de datos a una velocidad cercana a la velocidad de cable, mediante un envío unidireccional de datos que son escritos a través de un acceso remoto directo a memoria (RDMA: remote direct memory access) en un sistema de archivos en paralelo (PFS: parallel file system), una unidad RAM, un sistema de archivos jerárquico (HFS: hierarchical file system) u otro almacenamiento o cola. Estos datos escritos son leídos por el nodo Sling (SLN: sling node) en la región remota para su utilización en la misma. Slingshot puede operar a través de un enlace IB en la distancia o un enlace Ethernet de alta velocidad que puede soportar RDMA y otras propiedades, o a través de otro protocolo.
Una ruta Sling (Sling route) es una capa extensible construida sobre Slingshot para permitir un enrutamiento racional y claro a múltiples puntos a través de direcciones de Ruta Sling. La presente invención se basa en la tecnología Slingshot, y también puede utilizar una red GVN, Ruta Sling y otras tecnologías.
Beacon Pulser (Pulsador de Baliza) es otra tecnología basada en slingshot (véase la Solicitud de Patente Provisional de EE.UU. No. 62/266.060) y se utiliza para el envío de difusión unidireccional de datos.
Como ilustración adicional de antecedentes, las reglas de la física actúan como base para las referencias realizadas en el presente documento al tiempo, latencia, velocidad de cable y otras medidas dependientes del tiempo. Como el tiempo y la distancia son significativos, esta invención utiliza la siguiente línea de base para las referencias de tiempo y distancia/tiempo: las distancias en este documento se miden en millas según el sistema imperial; las medidas de distancia en este documento pueden ser un número con o sin comas, y/o decimales o expresadas como un entero; una excepción para las distancias en este documento que no usan el sistema imperial es en el Índice de Refracción de los Cables de Fibra Óptica en cuyo caso las distancias se expresan en metros según el sistema métrico; el tiempo se mide en segundos, expresados como enteros, fracciones y/o decimales de segundo (por ejemplo, la granularidad de un tic de tiempo se puede medir como una fracción (cada 1/20 parte o 1/10 parte o 1/100 parte) o como decimales (0,05, 0,1, 0,01) de un milisegundo); las unidades de tiempo a las que se hace referencia en el presente documento también pueden tener una granularidad más fina que los segundos, tales como milisegundos (ms) y microsegundos (ps), nanosegundos (ns), u otras; cualquier granularidad más fina que los microsegundos tal como los nanosegundos (ns), puede ser importante en ciertas aplicaciones prácticas de esta invención, pero, por motivos de demostración, la granularidad práctica más fina en el presente documento es ps.
En informática, la medida de tiempo más común en aspectos de redes es el milisegundo (ms) y para el procesamiento es el microsegundo (ps) o inferior.
La siguiente tabla ilustra algunos valores posibles y su correspondiente conversión equivalente.
TABLA 1 - medidas de tiem o:
Figure imgf000004_0002
En el núcleo de las tecnologías slingshot, Slinghop y otras relacionadas con Sling, la sincronización de algunas acciones interdependientes o secuenciales u otras basadas en intervalos depende de un enfoque activo en la granularidad de un tic (véase la solicitud de patente provisional de EE.UU. No. 62/296.257 y/o la solicitud de patente internacional No. PCT/IB16/01867).
Los problemas inherentes al protocolo de Internet (IP) son muy evidentes con los protocolos TCP/IP y UDP/IP en la larga distancia. Además de los problemas relacionados con la distancia, la congestión a través de los dispositivos es otra de las principales causas de la pérdida de paquetes y otros problemas. El protocolo TCP/IP dispone de mecanismos para reenviar paquetes perdidos o caídos o corrompidos. Sin embargo, en momentos de congestión por exceso de uso, mal funcionamiento u otra causa, los dispositivos que detectan una pérdida seguirán reenviando paquetes perdidos, lo que puede provocar un efecto en cascada que puede acentuar el problema causando aún más congestión.
La conexión directa (peering) y el entrelazado (weaving) de muchas características de segmento diferentes a lo largo de una ruta de red pueden tener un efecto adverso en la calidad de servicio (QoS) para el flujo de tráfico a través de toda esa ruta.
Desde el punto de vista de la experiencia de usuario (UX: user experience) y/o del rendimiento de aplicación, una alta latencia debida a rutas largas, enrutamiento ineficiente, congestión, pérdida y otros problemas pueden hacer que los servicios dejen de funcionar, provocar tiempos de espera en la aplicación y otros efectos adversos presentes.
El Protocolo de Internet (IP) sobre Ethernet resulta extremadamente ineficiente en largas distancias y su utilidad disminuye cuando hay congestión, mal enrutamiento o la presencia de otros eventos.
Las limitaciones físicas de una línea también presentan desafíos. Debido a las leyes de la física, la transmisión de la luz a través de líneas de fibra óptica no puede alcanzar la velocidad que la luz puede lograr en el vacío.
TABLA 2 - velocidad de la línea de fibra teniendo en cuenta la resistencia en la latencia de la fibra óptica debido a la refracción (En base a datos encontrados in situ: http://wwwhttpoptics.com/blog./bid/70587/Calculating-Optical-Fiber-Latenc
Figure imgf000004_0001
La tabla anterior compara la velocidad de la luz en el vacío con la velocidad de la luz dentro del núcleo de vidrio de una fibra óptica. En consecuencia, existe una limitación física con respecto a la eficiencia de la fibra que establece una línea de base para la mejor velocidad teórica que se puede alcanzar para que la luz se transmita a través de la fibra.
Aunque el índice de refracción de los cables de fibra óptica puede variar ligeramente, se asume un promedio como el siguiente: Promedio de aproximadamente 203 m a 204 m/ps frente a la velocidad de la luz de 299,792 m/ps para una eficiencia media del 68,05%.
Por lo tanto, la velocidad de transmisión a través de la fibra es de 126.759,88 millas por segundo y, como tal, es la velocidad de cable más rápida posible que se puede lograr.
La naturaleza de solicitud-respuesta de una transmisión de ida y vuelta de host a host en la Internet actual (y las correspondientes mediciones de RTT del tiempo transcurrido) requiere que un host consulte a otro host para obtener información a devolver. En consecuencia, la comunicación de host a host y la resistencia a través de rutas extendidas crea ineficiencias.
La formación de paquetes del tráfico de datos también conduce a ineficiencias. Los límites de tamaño de los paquetes obligan a dividir los mensajes de datos en diversos paquetes cuando el tamaño de los datos del mensaje en bytes supera el número de bytes permitidos por la carga útil de datos del paquete. Además, las cabeceras (y posiblemente los pies) en cada uno de los distintos niveles del modelo IP (véase la Figura 3) o del modelo OSI (véase la Figura 4) añaden una cantidad significativa de información que afecta al tamaño de la carga útil en bytes.
La unidad máxima de transmisión (MTU: maximum transmission unit) especifica el número máximo de bytes igual a ocho bits que pueden ser enviados como un paquete o trama. Por ejemplo, si un paquete tiene una MTU de 1.500, eso significa que las cabeceras y pies combinados de todos los niveles más la carga útil no pueden superar ese total. La unidad MTU mínima es de 68. Y la unidad MTU del protocolo TCP más común en Internet es actualmente un valor de 1500 o 576. Procesando hacia atrás, se puede calcular el tamaño de la carga útil más grande permitida en bytes tomando la unidad MTU y restando los bytes de cabecera y pie combinados, y otro tipo de información para determinar los bytes restantes disponibles para los bytes de datos de la carga útil.
Cuando el tamaño de un archivo es mayor que el tamaño permitido de la carga útil de datos, entonces es enviado como un mensaje de varias partes. Esto implica la división del archivo en partes con más cabeceras/pies inyectados que denotan el inicio y el final de cada pieza del archivo dentro del tamaño permitido de la carga útil de datos ya restringida. Esta sobrecarga dentro de la sobrecarga se agudiza cuando hay que enviar un archivo grande en una gran distancia.
Los protocolos TCP/IP y UDP/IP están sujetos al modelo de almacenamiento y reenvío del protocolo de Internet (IP) sobre Ethernet para manejar los paquetes a través de cada dispositivo. Esto significa que en cada salto a través de los dispositivos, un paquete debe ser recibido en su totalidad, comprobado por razones de completitud y a continuación reenviado. Aunque este proceso sólo tarda aproximadamente 100 ps por salto, cuanto más larga sea la ruta y más saltos tenga que realizar el paquete en cada dirección, más largo será el tiempo RTT. Es concebible que un paquete tenga que transitar por 15 o 20 saltos en cada dirección, por lo que se añaden de 2 * 15 * 100 ps = 3.000 ps a 2 * 20 * 100 ps = 4.000 ps. Esto significa que hay un aumento de 3 ms a 4 ms en el tiempo de transmisión debido a los paquetes que transitan por los dispositivos en los saltos. Además, si hay congestión, los dispositivos pueden tardar bastante más en gestionar la transferencia de paquetes.
El enrutamiento, las rutas, los problemas de interconexión y los problemas relacionados con el tejido en muchos segmentos de red plantean problemas al cruzar los límites entre diversos tejidos de red. Las líneas dedicadas son punto a punto y, aunque la mayoría son óptimas, son cerradas y por tanto no están sujetas a los mismos problemas de congestión. En cuanto al protocolo, siguen siendo de petición/respuesta y, por lo tanto, siguen estando expuestos a las limitaciones de protocolo anteriores, que se amplifican con la distancia.
Aunque Slingshot es un enfoque novedoso para resolver muchos de los problemas anteriores, es caro para que un solo usuario lo utilice por sí mismo, tanto desde el punto de vista de gastos de capital (CAPEX) como desde el punto de vista operacional en curso. En muchos casos, Slingshot requiere que se construya una infraestructura de trabajo sobre el mismo. En algunos casos, tal como la utilización de la transmisión de datos por parte de empresas financieras, el gasto y el esfuerzo están justificados. Sin embargo, muchas otras industrias no pueden permitirse ni tienen la necesidad de un mecanismo slingshot dedicado.
Un pulsador de baliza (Beacon Pulser) de información que utiliza slingshot para transmitir un flujo o datos de multidifusión es bueno para la transmisión unidireccional de información, tal como la retransmisión de información de mercado en la distancia. Sin embargo, no es adecuado para la integración en una ruta de Internet en la que el receptor envía una respuesta de retorno.
Resumen
De acuerdo con la materia divulgada, se proporcionan sistemas y procedimientos para una infraestructura que aprovecha la potencia del transporte avanzado de Slingshot en un segmento de Slinghop transparente y optimizado dentro de una ruta de Internet regular.
Slinghop es una tecnología para aprovechar la potencia de slingshot de forma transparente como un segmento situado dentro de un par de saltos en una ruta de saltos IP regulares. El Slinghop es el uno o más segmentos en la larga distancia que ofrece un transporte rápido frente al transporte nativo de Internet. El Slinghop es potenciado por medio de una estructura que consiste en dos slingshots, uno de los cuales envía datos por medio de slingshot de una región a la región de destino y otro slingshot envía información en sentido contrario de la región de destino a la región de origen.
En un punto de entrada, el Slinghop captura y almacena los paquetes recibidos en una cola. En periodos variables de ciclos de tiempo gobernados por la Granularidad de un Tic, los paquetes recibidos acumulados en el buffer de la cola son combinados en la sección de datos de archivo de un archivo portador pesado y sin comprimir. Este archivo combinado es enviado por Slingshot al extremo o punto final opuesto del Slinghop guardándolo en una carpeta de un dispositivo PFS, donde es leído por un nodo Sling (SLN). Según el ciclo de tiempo gobernado por la granularidad de un tic de tiempo en ese nodo sling SLN, el archivo portador es leído del sistema PFS y es dividido y utilizado de la siguiente manera; Los paquetes individuales son individualizados y retornados a su ruta transmitiéndolos al siguiente salto, enviándolos según su ruta. En cuanto al siguiente salto en la ruta IP, detecta que ha recibido el paquete procedente de un dispositivo IP equivalente.
El enrutamiento entre pares de direcciones IP de entrada/salida de Slinghop se basa en el lanzamiento (slingshotting) de paquetes hacia dispositivos PFS en la región de destino. Véanse las Figuras 12, 16 y 17. La ruta hacia la región de destino se basa en el dispositivo PFS al que se envía el archivo portador que contiene paquetes.
El Slinghop ofrece además una completa integración e interoperabilidad con sistemas heredados que ejecutan el protocolo IP sobre Ethernet porque el emparejamiento de direcciones IP indica los puntos de entrada y salida del Slinghop. Desde el punto de vista de los dispositivos IP, estas dos direcciones parecen ser saltos IP estándar en cualquier extremo o punto final de un segmento de red IP y el funcionamiento subyacente del Slinghop es transparente para los mismos.
Los nodos Sling (SLN) son una característica de Slinghop. Pueden ser nodos de super computadores (SCN: super computer nodes), ordenadores/clústeres de alto rendimiento (HPC: high performance computers/clusters) que operan juntos, u otros sistemas que pueden operar de forma independiente o en grupo, todos ellos a un nivel subyacente y operando en función de su rol relativo y contextual y al unísono desde un punto de vista de funcionalidad holística.
Slingshot es una capa de segundo grado por debajo de internet (UTI al cuadrado o UTI2: second degree under-theinternet). Véase la Figura 5 para una descripción más completa.
El alcance de la invención está definido por las reivindicaciones adjuntas.
Breve descripción de los dibujos
Con el fin de facilitar una comprensión más completa de la presente divulgación, se hace referencia a los dibujos adjuntos, en los que elementos similares están referenciados con números o referencias similares. Estos dibujos no se deben interpretar como una limitación de la presente divulgación, sino que pretenden ser únicamente ilustrativos.
La Figura 1 ilustra la técnica anterior de slingshot.
La Figura 2 ilustra un perímetro de seguridad con una red GVN por encima y una capa de infraestructura sling por debajo.
La Figura 3 ilustra la sobrecarga de paquete (packet bloat) en cada capa del protocolo IP.
La Figura 4 ilustra la sobrecarga de paquete (packet bloat) en cada capa del modelo de interconexión de sistemas abiertos (OSI: Open Systems Interconnection).
La Figura 5 ilustra capas puente por debajo de Internet (UTI) mapeadas con capas de libre transmisión OTT (Over the Top).
La Figura 6 visualiza la ventaja del transporte slingshot a través de Internet comparándolo con un tren en el aeropuerto frente a la gente que camina una larga distancia hasta su puerta de embarque.
La Figura 7 ilustra cómo Slingshot se integra en una ruta IP como un Slinghop.
La Figura 8 ilustra las ventajas de la integración de Slinghop en rutas de larga distancia.
La Figura 9 ilustra la integración de Slinghop como un segmento entre dos saltos.
La Figura 10 ilustra tres tejidos de red diferentes.
La Figura 11 ilustra las rutas recíprocas de slingshot en etapas para describir cada una de las distintas partes operativas de sling.
La Figura 12 ilustra el proceso de operaciones de Slinghop y sus conversiones de paquetes en archivos y a continuación de nuevo en paquetes en ambas direcciones del Slinghop.
La Figura 13 profundiza en la Figura 12 añadiendo comparaciones de tiempo entre Internet y sling.
La Figura 14 ilustra algunas de las opciones de conectividad disponibles entre dos nodos globales.
La Figura 15 ilustra unas conexiones troncales entre diversos mercados financieros clave.
La Figura 16 ilustra tanto rutas de Internet como rutas de Slinghop entre tres nodos globales.
La Figura 17 ilustra cómo una red virtual global (GVN) puede incorporar tecnologías tales como Network Slingshot para conseguir sin problemas grandes ventajas en la distancia.
La Figura 18 ilustra cómo los diversos dispositivos son direccionables en cada región por su tipo y ubicación.
La Figura 19 muestra el interior y las operaciones de Slinghop con respecto a una estructura topológica.
La Figura 20 ilustra ejemplos que muestran cómo se pueden encontrar nodos Slinghop.
La Figura 21 ilustra una red virtual global (GVN) o una red similar distribuida globalmente que utiliza una topología de concentrador y radios (hub and spoke topology) con enrutamiento octagonal en la red troncal, con puntos de salida/entrada (EIP: egress/ingress points) indicados.
La Figura 22 describe la topología física de un anillo de nodos globales.
La Figura 23 ilustra cómo el archivo portador de Slinghop puede contener paquetes de diversos tamaños.
La Figura 24 describe un proceso de lectura por parte de un nodo sling (s Ln ) en un proceso sling.
La Figura 25 describe con más detalle la secuencia en el tiempo de lectura de archivos por parte de nodos sling. La Figura 26 muestra unos lotes que están en un intervalo variable (no tiempo fijo).
La Figura 27 ilustra un procesamiento por lotes de archivos con la adición de archivos individuales mostrados.
La Figura 28 describe un algoritmo para evaluar cuál es un procedimiento de transporte más eficiente.
La Figura 29 describe los módulos que se ejecutan en diversos dispositivos para potenciar la integración de Slinghop en una red GVN.
Descripción detallada
En la siguiente descripción, se exponen numerosos detalles específicos relativos a los sistemas, procedimientos y medios de la materia divulgada y al entorno en el que dichos sistemas, procedimientos y medios pueden operar, etc., con el fin de proporcionar una comprensión completa de la materia divulgada. Sin embargo, será evidente para un experto en la materia que la materia divulgada puede ser puesta en práctica sin dichos detalles específicos, y que ciertas características, que son bien conocidas en la técnica, no se describen en detalle con el fin de evitar que se complique la materia divulgada. Además, se entenderá que los ejemplos que se proporcionan a continuación son de ejemplo, y que se contempla que hay otros sistemas, procedimientos y medios que caen dentro del alcance de la materia divulgada.
La Figura 1 ilustra dos o más nodos slingshot que trabajan al unísono para formar la base de Slinghop. Esta figura describe la técnica anterior de slingshot, una transferencia unidireccional de datos de archivos de cualquier tamaño a través de un acceso RDMA (1-W606 o 1-W602) escribe directamente en dispositivos PFS remotos respectivamente 1-606 y 1-602 en regiones de destino a través de unas colas de escritura 1-WQ502 y 1-WQ506. Se accede a los archivos en los dispositivos PFS 1-606 o 1-602 por medio de unas colas de lectura 1-RQ506 y 1-RQ502 respectivamente. Esta figura muestra el funcionamiento de dos mecanismos slingshot independientes (véase la solicitud de patente provisional de EE.UU. No. 62/266.060 y la solicitud de patente internacional PCT/IB 16/0 1867) yuxtapuestos entre sí y superpuestos en una relación integrada.
El tráfico procedente de la red GVN 1-322 a la red GVN 1-326 fluye según se describe a continuación. El tráfico fluye de la red GVN 1-322 al servidor de punto de acceso (SRV_AP: access point server) 1-302 a través de 1-P322 y hacia el servidor de intercambio troncal (SRV_BBX: backbone exchange server) 1-502. En este punto, el mecanismo slingshot en el servidor SRV_BBX/nodo Sling (SLN) 1-502 a través de su función de escritura en cola 1-WQ502 convierte el tráfico empaquetado en un archivo portador combinado y escribe directamente este archivo portador a través de la ruta 1-W606 en una carpeta del nodo de almacenamiento del sistema de archivos en paralelo (PFS) 1­ 606. La función de lectura de cola 1-RQ-506 del servidor SRV_BBX nodo sling SLN 1-506 recupera el archivo portador de la carpeta en el sistema PFS 1-606 y a continuación separa el archivo portador de nuevo en paquetes individuales que son enviados al servidor SRV_AP 1-306 a través de la ruta 1-P506 y a continuación a la red GVN 1-326 a través de 1-P326.
El tráfico en la otra dirección fluye de la red GVN 1-326 a la red GVN 1-322 siguiendo la ruta que se describe a continuación. El tráfico fluye hacia el servidor de punto de acceso (SRV_AP) 1-306 a través de 1-P326 y hacia el servidor de intercambio troncal (SRV_BBX)/nodo sling (SLN) 1-506. En este punto, el mecanismo slingshot en el servidor SRV_BBX nodo sling SLN 1-506 convierte a través de su función de escritura en cola 1-WQ506 el tráfico empaquetado en un archivo portador combinado y escribe directamente este archivo a través de la ruta 1-W602 en una carpeta del nodo de almacenamiento del sistema de archivos en paralelo (PFS) 1-602. La función de lectura de cola 1-RQ-502 del servidor SRV_BBX 1-502 recupera el archivo portador del sistema PFS 1-602 y a continuación separa el archivo portador de nuevo en paquetes individuales que son enviados al servidor SRV_AP 1-302 a través de la ruta 1-P502 y a continuación a la red Gv N 1-322 a través de 1-P322.
Se puede integrar una configuración de calidad de servicio QoS para permitir una planificación de prioridades del tráfico escribiendo en una carpeta específica frente a otra carpeta. Las colas de lectura pueden ser configuradas para que procesen primero archivos de un directorio y o también pueden ser configuradas para que comprueben una carpeta con más frecuencia que otras aumentando en efecto la prioridad de su contenido.
Cada ruta de comunicación unidireccional es potenciada por Slingshot según se define en la Solicitud de Patente Provisional de EE.UU. No. 62/266.060 según se ha indicado anteriormente.
Juntos, estos dos nodos y sus correspondientes rutas de comunicación operando al unísono forman la base de la tecnología Slinghop subyacente.
La Figura 2 ilustra un perímetro de seguridad con una red GVN por encima y una capa de infraestructura sling por debajo. Esta figura muestra el "espacio libre" (“air gap”) entre Internet 2-822 y la red troncal 2-832 sobre la que opera el mecanismo de protocolo slingshot. Debido a la diferencia de protocolos y a la naturaleza del funcionamiento de Sling, existe un perímetro seguro 2-182 entre los dos.
Existe un Perímetro Seguro 2-182 que se encuentra entre la capa de protocolo IP/Internet 2-822 y la capa de red troncal BB 2-832. El Perímetro Seguro 2-182 puede funcionar con operaciones de tipo cortafuegos para aislar las capas superiores con respecto de las capas inferiores. Otra protección integrada se refiere a la naturaleza del transporte. Los paquetes se transmiten a lo largo de la ruta 2-TR6AP y los archivos se escriben a través de un acceso RDMA en dispositivos PFS a través de la ruta 2-TR6BP. Los archivos no pueden ser movidos de forma nativa en la capa de protocolo IP y los paquetes no pueden ser enrutados individualmente a través de la capa de red troncal BB.
La Figura 3 describe la sobrecarga de paquete (packet bloat) de transporte del protocolo IP cuando se añaden cabeceras a los datos en varias capas. En la capa de aplicación 3-L04, la carga útil de datos tiene un tamaño inicial indicado por los datos 3-D4. El tamaño del paquete se indica con el tamaño de paquete 3-PBytes.
En la siguiente capa, la capa de transporte 3-L03, el tamaño de paquete 3-PBytes tiene el tamaño original de los datos 3-D4 que es igual al de los datos de protocolo UDP 3-D3. Además, incluye la sobrecarga (bloat) de la cabecera del protocolo UDP 3-H3.
En la siguiente capa, la capa de Internet 3-L02 y el cuerpo de datos de carga útil del protocolo IP 3-D2 es una combinación de 3-D3 y 3-H3. Esto aumenta el tamaño de paquete 3-PBytes con la cabecera del protocolo IP 3-H2.
En la capa de enlace 3-L01, los datos de trama 3-D1 son una combinación de 3-H2 y 3-D2. Esto aumenta adicionalmente el tamaño de paquete 3-PBytes con la cabecera de la trama 3-H1 y el pie de la trama 3-F1.
La Figura 4 describe la sobrecarga de paquete (packet bloat) de datos y cabeceras en cada una de las siete capas del modelo OSI. Los datos originales 4-D0 crecen en cada nivel de capa OSI de aplicación 74-L7 con la adición de cabeceras tal como la cabecera 4-H7. En cada capa subsiguiente hacia abajo, desde la capa 7 hasta la capa 1, la capa de datos es una combinación de la capa del nivel superior anterior de datos y cabecera combinados.
La sobrecarga de paquete (packet bloat) total en un modelo OSI en la capa OSI física 14-L1 es denotada por el tamaño de paquete 4-PBytes.
La Figura 5 ilustra unas capas puente de slinghop por debajo de Internet (UTI: under the Internet) mapeadas con capas de libre transmisión OTT (Over the Top). Esta figura describe una visualización de cómo una red g Vn opera como un primer grado por encima de Internet y cómo Slingshot opera como un primer grado por debajo de la capa de Internet. Slinghop es un segundo grado por debajo de Internet y se integra como un segmento en la ruta de la red GVN o en una ruta de Internet regular. La Figura 5 indica el nivel en el que Slingshot de red troncal BB 5-86 encaja en una jerarquía topológica. OTT1 indica un primer grado por encima de internet. OTT2 indica un segundo grado por encima de Internet, lo que significa que está por encima de un elemento OTT1. UTI1 indica un primer grado por debajo de la capa de Internet. UTI2 indica un segundo grado por debajo de la capa de internet que está por debajo del elemento UTI1.
OTT y UTI se utilizan con fines descriptivos únicamente para indicar la disposición en capas de relaciones e interacciones. En la capa física, todos los tipos de protocolos pueden existir en el mismo nivel o en diversos niveles. La red GVN 5-82 es una Internet virtual global en la capa OTT115-TOP82 construida sobre la canalización básica de la Internet base 5-TOP80 que potencia la conectividad de red ISP 5-80.
El mecanismo de Slinghop de red troncal BB 5-88 es una UTI de segundo grado en la capa UTI225-UNDER88. Utiliza la tecnología UTI1 de Slingshot de red troncal BB 5-86. El producto de su funcionalidad y correspondientes ventajas se pueden integrar en el flujo de la red GVN 5-82 que está en la capa OTT15-TOP82 o integrar como un segmento en una ruta de Internet en el nivel Internet base 5-TOP80. Por lo tanto, el Slinghop es un puente combinado de la red GVN y Slingshot.
Se indica un ejemplo de OTT de segundo grado de MPFWM 5-84 en la capa OTT225-TOP84 sólo con fines ilustrativos. En implementaciones operativas, puede o no estar integrado en el flujo de tráfico.
La Figura 6 visualiza la ventaja del transporte slingshot a través de Internet comparándolo con un tren en el aeropuerto frente a personas que caminan una gran distancia hasta su puerta de embarque. Los que caminan son propensos al agotamiento y posible confusión o pérdida debido a la distancia y complejo enrutamiento que requiere una cantidad indeterminada de tiempo para llegar desde el inicio 6-010 o 6-910 hasta el final 6-090 o 6-990. Los que optan por tomar el tren tienen un corto camino a pie para llegar a la estación y si optan por subir al tren en 6-P200 o 6-P700, entonces el embarque y desembarque añadirá una cierta cantidad de tiempo en 6-200 y 6-300, o 6-700 y 6-800, pero el viaje en el tren 6-P300 y 6-P800 es más rápido que ir andando, más directo, sin propensión a perderse, y su tiempo de viaje es determinado.
En particular, la Figura 6 proporciona una analogía en forma de gráfico visual comparando las rutas que los pasajeros pueden transitar a través de un aeropuerto si caminan desde el registro (o check-in) 6-000 hasta el área de la puerta de terminal 6-900 o la ruta si toman un tren. Ambos comienzan en 6-010 y pueden transitar por saltos en rutas a través de los puntos DA hasta DF y se pueden dirigir directamente a 6-100 o pueden serpentear. Pueden decidir tomar un tren en 6-100. Si lo hacen, a través de la ruta Sí 6-P200, suben al tren en 6-200 y este tren los lleva directamente y a gran velocidad a través de la ruta 6-P300 hasta 6-300 donde bajan del tren a través de la ruta 6-P320. A partir de ahí, entran de nuevo en la ruta a pie en DW y se dirigen a través de otros saltos de ruta DX, DY, DZ a la zona de embarque en 6-090. Los que opten por caminar a través de la ruta 6-090 comenzarán a caminar en DG y probablemente caminarán serpenteando entre otros puntos de salto en su ruta hasta que también lleguen al final 6-090. Aunque el embarque y desembarque del tren puede suponer un poco más de tiempo extra, es compensado con creces por el ahorro de tiempo total debido a la rapidez con la que se desplaza el tren. Los que toman el tren también experimentan menos fatiga y estrés potencial que los que caminan.
La ruta desde los aviones 6-900 hasta la salida de la terminal 6-000 comienza en la salida 6-910 y de nuevo ofrece la opción de ir en tren o a pie, con ventajas similares de rendimiento y tiempo para los que optan por ir en tren. Esto es una analogía de la decisión de si utilizar Slinghop entre puntos de larga distancia o hacer que los paquetes se transmitan a lo largo de rutas extendidas de Internet.
La Figura 7 ilustra cómo Slingshot se integra en una ruta IP como un Slinghop. Compara el tiempo trans regional de Internet 7-CPT340 igual a 7-TW ms con el tiempo de Slinghop igual a 7-TV 7-TZ 7TV para el procesamiento en cada extremo o punto final 7-CPT110 y 7-CTP-210 y el salto de Slingshot 7-CPT300. Slinghop es potenciado por el mecanismo Slingshot que se ilustra en este documento, pero en lo que respecta a los clientes, el salto comienza en 7-P502 y termina en 7-P506, y el recíproco de 7-P502 y 7-P506. El segmento 7-CPT306 sustituye a P0-4 hasta P0-10 y 7-CPT302 sustituye a P0-10 hasta P0-4.
La Figura 7 se basa en la demostración del funcionamiento de Slinghop que se describe en la Figura 1, con la excepción de que no se indican los servidores de puntos de acceso (SRV_AP) ni ningún otro dispositivo por encima de los servidores de intercambio troncal (SRV_BBX)/nodos sling (SLN) 7-502 y 7-506.
Las rutas 7-P502 y 7-P506 enlazan el mecanismo de Slinghop con la cabeza de puente de salto final de los segmentos P0-3 y P0-11 respectivamente. Dos rutas 7-CPT302 y 7-CPT306 entre esos saltos finales indican cada Slingshot unidireccional según se describe en la Figura 1. Cuando se combinan en un Slinghop, estas rutas constituyen un segmento que para datos de cliente aparece como sólo otro segmento de una cadena.
En la parte superior de la Figura 7, hay una ruta no habilitada para Slinghop entre un punto de entrada/salida a la izquierda del segmento P-01 a otro punto de entrada/salida de la ruta a la derecha del segmento P0-14.
Entre las rutas habilitadas para Slinghop y las no habilitadas para Slinghop hay anotaciones en corchetes que denotan unas secciones de segmentos en bloques para comparar las operaciones de rutas habilitadas para Slinghop con rutas regulares de Internet no habilitadas para Slinghop.
Un conjunto de bloques de segmento inicial en un extremo o punto final de cada ruta son Internet local 7-CPT140 que se compara con las rutas al servidor SRV_BBX / SLN 7-CPT100 y para este ejemplo cada uno tiene el mismo At de X ms. El conjunto de bloques de segmento inicial en el otro extremo o punto final de cada ruta son Internet local 7-CPT240 que se compara con las rutas al servidor SRV_BBX / SLN 7-CPT200. Para este ejemplo, cada uno tiene la misma duración At igual a Y ms.
Los segmentos intermedios es donde se puede hacer la comparación entre rutas habilitadas para Slinghop y rutas regulares de Internet. La duración de tiempo de ruta regular de Internet para el segmento trans regional 7-CPT340 es At igual a W ms. El segmento habilitado para Slinghop es la suma de una combinación de tres duraciones de tiempo del proceso en el servidor SRV_BBX / SLN 7-CPT110 con un At = <1 ms más la del salto de Slingshot 7-CPT300 con un At = Z ms más la del proceso en el servidor SRV_BBX / SLN 7-CPT210 con una duración de At = <1 ms. La justificación de la adición de las tres duraciones de tiempo es para tener en cuenta no sólo el tiempo y la eficiencia ganados por el Slinghop en el salto de Slingshot 7-CPT300, sino también para tener en cuenta la resistencia debida al tiempo de procesamiento para el Slinghop en cualquiera de los extremos o puntos finales. Aunque se añade un tiempo adicional para el procesamiento de paquetes combinados en archivos que son guardados en el sistema PFS remoto y, a continuación, se extraen los archivos y se vuelven a dividir en paquetes, el punto clave es que la ganancia en eficiencia y velocidad debida a Slinghop compensarán con creces este hecho con su menor duración relativa de extremo a extremo en ambas direcciones.
La Figura 8 sigue mostrando las ventajas de la integración de Slinghop en rutas de larga distancia. El segmento 8-CPT300 muestra cómo el Slinghop es un segmento transparente y bidireccional. La Figura 8 se basa en la Figura 7 con muchos de los mismos elementos indicados. La principal diferencia entre las figuras es que el mecanismo de Slinghop conectado por las rutas 8-CPT302 y 8-CPT306 está oculto en la Figura 8.
En la parte inferior de esta figura se encuentra una nueva línea de ruta de segmentos de extremo a extremo. En lugar de dos flechas separadas 8-CPT302 y 8-CPT306 como en la línea intermedia, el segmento de Slinghop se indica con 8-CPT300.
Cuando se comparan rutas habilitadas para Slinghop con transferencias de larga distancia a través de Internet regular, el beneficio de la velocidad del Slinghop "intermedio" transparente compensa el poco tiempo añadido en cualquiera de los extremos o puntos finales marginales del Slinghop.
La Figura 9 ilustra una comparación visual entre saltos en dos regiones conectadas por un segmento de red de larga distancia de Internet 9-2030 o esos mismos saltos regionales conectados por un segmento de Slinghop 9-2838. El dispositivo B 9-028 encuentra al dispositivo C 9-038 por su dirección IP aunque el transporte subyacente a través de la red de larga distancia P2038 sea a través de Slinghop potenciado por slingshot. El dispositivo C 9-038 encuentra al dispositivo B 9-028 por su dirección a través de la ruta P2830.
La ruta P2030 representa muchos saltos a lo largo de Internet en una larga distancia - esta figura no está dibujada a escala. Y las rutas P2038 y P2830 representan conjuntamente los segmentos bidireccionales de slingshot que juntos constituyen un Slinghop en la larga distancia.
En la larga distancia, el segmento de red 9-2838 tiene un rendimiento significativamente mejor y más rápido que el segmento de red de larga distancia de Internet 9-2030.
La Figura 10 muestra tres tejidos de red diferentes: un túnel de red GVN TUN 10-222 entre los servidores SRV_AP 10- 200 y SRV_AP 10-202; una ruta de Internet de 10-P220 a 10-P236 en Internet abierta; un segmento slingshot 10-SL518 entre los nodos slingshot SLN 10-508 y SLN 10-518 y el recíproco 10-SL508 entre SLN 10-518 y SLN 10-508. Estos tres tejidos se combinan en la red GVN en forma de tapiz de red (network tapestry).
El túnel TUN 10-222 se encuentra por encima (OTT: over-the-top) de Internet y Slinghop utiliza mecanismos slingshot recíprocos en la red troncal de fibra.
Se puede aplicar un análisis algorítmico para elegir qué tipo de transporte escoger con el que la ruta sea más óptima. Este análisis de segmentos y rutas también se puede utilizar para ajustar diversas configuraciones con el fin de obtener el mejor rendimiento.
La Figura 11 se basa en la Figura 7 y muestra algunas de las etapas para el flujo de paquetes en una ruta de ida y vuelta a través de dos slingshots recíprocos que constituyen un Slinghop, insertada en una ruta regular de Internet. El servidor SRV_BBX puede incorporar una funcionalidad de nodo de super computador (SCN: super computer node) o estar conectado a un nodo SCN. Los sistemas de archivos en paralelo (PFS) denotan dispositivos de almacenamiento disponibles en un clúster global al que se puede acceder a través de un acceso remoto directo a memoria (RDMA) tanto para lecturas como para escrituras de archivos utilizando tecnología Slingshot, según se describe en la Patente Provisional de EE.UU. No. 62/266.060, Solicitud de Patente Internacional No. PCT/IB16/01867.
En la ruta recta a lo largo de la figura, se transmiten paquetes IP de forma natural a lo largo de unos segmentos en saltos desde P0-1 hasta P0-14 y en ambas direcciones.
A continuación se describe un conjunto de etapas secuenciales para transmisión en una dirección desde 11-A hasta 11- G:
Etapa 11-A: El inicio de la ruta. El tráfico recorre tres segmentos P0-1, P0-2 y P0-3.
Etapa 11-B: El tráfico entra en el Slinghop en este punto 11-B; desde el punto de vista del cliente, el tráfico fluirá a través del segmento 11-CPT306 hasta el salto en 11-F.
Etapa 11-C: Transparente para el cliente, el tráfico será desviado de la ruta de Internet abierta en 11-B y enviado a 11-C, donde los paquetes IP son capturados en la entrada y empaquetados dentro del archivo para su procesamiento por la cola de escritura 11-WQ502 del servidor de intercambio troncal 11-502. El tráfico es incluido dentro de un archivo de transporte (véase la Figura 23) y guardado en el dispositivo de almacenamiento de archivos en paralelo (PFS) 11­ 606 en la etapa 11-D.
Etapa 11-D: El archivo guardado por la cola de escritura (también puede ser una escritura directa a través de un acceso RDMA) en el servidor SRV_BBX / SLN 11 -502 es leído del sistema PFS 1 -606 por el servidor SRV_BBX / SLN 1-506 junto con archivos completos durante un tic de tiempo (ver Granularidad de un Tic en la Solicitud de Patente Provisional de EE.UU. No. 62/296.257) en un lote de acuerdo con la Figura 24 para la lectura por lotes de archivos completos. Véase la Figura 25 para la lectura de un archivo en un lote y el uso de 25-RQP00 a través de 25-RQP606. Una vez utilizados, los archivos son marcados por el post proceso P 25-Q00 a través de 25-Q606. Este marcado de archivos es esencial para que un archivo no sea leído dos veces por dos lotes superpuestos. Para el lote durante el tiempo 25-T08 en w S ms. Durante la siguiente duración de lote de 25-T18, se leen y utilizan los siguientes archivos 25-RQP10 a través de 25-RQP616, y después de su uso son marcados por el post proceso P 25-Q10 a través de 25-Q616.
Etapa 11-E: El archivo es recuperado por el gestor de la cola de lectura 11-RQ506 en el servidor de intercambio troncal (SRV_BBX) 11-506 y es dividido en paquetes individuales. Los paquetes vuelven a entrar en la ruta de Internet en 11-F procedentes de 11-E a través de la ruta 11-P506. Por lo tanto, son empaquetados de nuevo y enviados según su ruta.
Etapa 11-F: Cada paquete vuelve a entrar y a continuación es transmitido a través de la ruta estándar de Internet desde la dirección IP de 11-F a 11-G a través de los segmentos P0-11, P0-12, P0-13, a P0-14.
Etapa 11-G: Cada paquete es transmitido al destino más allá de 11-G en Internet local 11-CTP240 a través de la ruta desde el servidor SRV_BBX 11-506 a través de la ruta 11-CPT200.
A continuación se describen las siguientes etapas secuenciales para la transmisión en la otra dirección de 11-H a 11-N.
Etapa 11-H: Los paquetes de retorno o los paquetes que se originan en Internet en las proximidades de 11-H son transmitidos a través de la ruta P0-14 a P0-13 a P0-12 a P0-11 y entran en Slinghop en 11-I.
Etapa 11-I: Los paquetes entran en Slinghop a través de la dirección IP en el extremo o punto final 11-I del segmento P0-11 y son pasados al servidor SRV_BBX / SLN 11-506, donde los paquetes son combinados en la carga útil de un archivo "portador" formado por diversos paquetes.
Etapa 11-J: El archivo "portador" combinado con diversos paquetes es guardado en el sistema PFS 11-602 por la cola de escritura 11-WQ506 a través de la ruta 11-W602 desde el servidor SRV_BBX / SLN 11-506.
Etapa 11-K: La cola de lectura 11-RW502 extrae regularmente lotes de archivos del sistema PFS 11-602. La operación en el servidor SRV_BBX 11 -502 en la etapa 11-K es muy similar a la 11-D.
Etapa 11-L: El archivo "portador" es recuperado por el gestor de la cola de lectura 11-RQ502 en el servidor SRV_BBX / SLN 11-502 y es dividido en paquetes individuales. Los paquetes vuelven a entrar en la ruta de Internet en 11-M procedentes de 11-F a través de la ruta 11-P502. Por lo tanto, son empaquetados de nuevo y enviados según su ruta. Etapa 11-M: Cada paquete vuelve a entrar y a continuación es transmitido a través de la ruta estándar de Internet desde la dirección IP de 11-M a 11-N a través de los segmentos P0-3, P0-2, a P0-1.
Etapa 11-N: Cada paquete es transmitido al destino más allá de 11-N en Internet local 11-CTP 140 a través de la ruta desde el servidor SRV_BBX / SLN 11-502 a través de la ruta 11-CPT100.
La comparación de tiempos indicada y otros elementos se basan en la figura 6 y se incluyen en esta figura sólo como punto de referencia. El punto clave en este caso son las etapas que se han descrito anteriormente.
Desde el punto de vista del paquete, cada uno de 11-CPT306 y 11-CPT302 son sólo otro segmento entre dos saltos, aunque sustituyen a muchos saltos intermedios y se benefician de la eficiencia de la tecnología slingshot.
La Figura 12 es una extensión de la Figura 11, y detalla el proceso de operaciones de Slinghop y sus conversiones de paquetes en archivos y a continuación de nuevo en paquetes en ambas direcciones del Slinghop. Esta figura muestra, en algunas formas de realización, cómo los paquetes de solicitudes P1-1 a P1-8 son recibidos por el Slingshot, son combinados en un lote de solicitudes 12-312 que es enviado por el Slingshot al otro lado para su separación y los paquetes individuales P2-1 a P2-8 son pasados a Internet 12-322. Las respuestas individuales P3-1 a P3-8 son recibidas por el slingshot y son combinadas en un lote de respuestas 12-332 para su separación de nuevo en paquetes de respuesta individuales P4-1 a P4-8.
Como ilustración, 11-CPT306 es el Slinghop para una petición procedente de un origen anterior al segmento P0-1 a un objetivo de más allá de P0-14 con una respuesta de 11-CPT302 enviada de vuelta a través del Slinghop.
El flujo corresponde a las rutas de la recepción de una serie de paquetes a través de las rutas P1-1 a P-1-8 por parte de un servidor SRV_BBX / SLN y su posterior almacenamiento en búfer en un archivo combinado por parte de la cola de escritura. El archivo formado por los paquetes REQ1 a REQ8 es enviado en una dirección a través de un guardado en el sistema PFS 11-606 a través del Lote de Peticiones Slinghop 11-312.
El flujo corresponde a las rutas de la recepción de una serie de paquetes a través de las rutas P1-1 a P-1-8 por parte de un servidor SRV_BBX / SLN y su posterior almacenamiento en búfer en un archivo combinado por parte de la cola de escritura. El archivo formado por los paquetes REQ1 a REQ8 es enviado en una dirección a través de un guardado en el sistema PFS 11-606 a través del Lote de Peticiones Slinghop 11-312.
Desde el punto de salida del lote de peticiones 12-312 los paquetes individualizados siguen las rutas P2-1 a P2-8 hasta sus correspondientes direcciones de destino en Internet 12-322. Suponiendo que los hosts de destino están todos operativos y responden, sus paquetes de retorno localizan y vuelven a entrar en el segmento transparente del Slinghop a través de las rutas P3-1 a P3-8 para su recombinación en un archivo que es transmitido a continuación mediante guardado del archivo a través de la ruta Lote de Respuestas 12-332. Al llegar al otro extremo o punto final del Slinghop transparente, el archivo es leído y los paquetes vuelven individualmente a sus dispositivos de origen a través de las rutas P4-1 a P4-8.
La Figura 13 se basa en la figura 12 con la adición de comparaciones de tiempo relativo para evaluar la utilidad del salto transparente de Slinghop (Proceso en el servidor SRV_BBX 13-CPT110 más el salto de Slingshot 13-CPT300 más el Proceso en el servidor SRV_BBX 13-CPT210) frente al tránsito por segmentos trans regionales de Internet 13-CPT340. En esta figura, las referencias al servidor SRV_BBX se pueden referir a un servidor SRV BBX independiente, a un nodo Sling (SLN) o a una combinación de los mismos.
En algunas formas de realización, un paquete es combinado, encapsulado o fusionado de otra manera en un archivo portador que contiene la carga útil de slingshot, a continuación el archivo de slingshot es transportado y en el otro lado, el contenido de la carga útil es separado de nuevo en sus partes individuales, y a continuación el paquete es enviado. Los elementos 13-TW, 13-TX, 13-TW, 13-TY, y 13-TZ en esta figura se correlacionan directamente con los elementos TV, TX, TW, TY, y TZ en las siguientes ecuaciones Ecuación 13-1, Ecuación 13-2, y Ecuación 13-3.
La latencia total de la ruta de Internet se puede deducir a partir de la suma de la duración At de Internet local 13-CPT140 más Internet trans regional 13-CPT340 más Internet local 13-CPT240.
Ecuación 13-1:
Tiempo total de ruta de Internet At(P004) = At(TX ms) At(TW ms) At(TY ms)
La latencia total de la ruta para Internet híbrida mejorada con Slinghop la ruta Slinghop se puede calcular sumando la suma de las rutas al servidor SRV_BBX 13-CPT100 más el proceso en el servidor Sr V_BBX 13-CPT110 más el salto de Slingshot 13-CPT300 más el proceso en el servidor SRV_BBX 13-CPT210 más el servidor SRV_BBX a Internet 13-CPT200.
Ecuación 13-2:
Tiempo total de ruta híbrida Internet-Slinghop (P504) = At(TX ms) 2*At(TV ms) At(TW ms) At(TY ms)
La duración At 13-TX ms es equivalente para las zonas de Internet local 13-CPT140 y las rutas al servidor SRV_BBX 13-CPT100.
La duración At 13-TY ms es equivalente para las zonas de Internet local 13-CPT240 y las rutas al servidor SRV_BBX 13-CPT200.
Las etapas de proceso 13-CPT110 y 13-CPT210 indican tanto el buffer RAM de corto plazo como agrupaciones. El salto de Slingshot 13-CPT300 es un salto transparente desde el punto de vista del cliente.
La Figura 14 muestra algunas de las opciones de conectividad disponibles entre dos Nodos Globales 14-GN02 y 14-GN04. Esta figura visualiza el menor tiempo de escritura desde una región 14-GN02 en un sistema PFS 14-604 frente al mismo tiempo que tarda un paquete de Internet en transitar a través de la ruta 14-P004. Y en sentido contrario desde 14-GN04 al sistema PFS 14-602. Una opción de conectividad es a través de Internet a través de la ruta 14-P004 y la otra opción de conectividad es a través de Slinghop a través de la ruta 14-P504. La ruta de slingshot 14-P504 indica la latencia entre dos nodos de red troncal 14-BBN02 y 14-BBN04 a través de Slinghop potenciado por slingshot sobre fibra de red troncal o una conectividad equivalente. La ruta de Internet 14-P004 representa una conectividad a través de varias opciones de ruta a través de Internet y su correspondiente rango de latencias entre esos puntos.
Esta forma de realización de ejemplo muestra la funcionalidad de la canalización que potencia el Slinghop según se ilustra en la Figura 13. Cuando se compara la latencia total de la ruta 14-P004 con la ruta 14-P504, se utilizan las ecuaciones indicadas en la Figura 13. Por motivos de simplificación, las dos etapas de Proceso en el servidor SRV_BBX (y SLN) 13-CPT110 y de Proceso en el servidor SRV_BBX (y SLN) 13-CPT210 consumen la misma duración de tiempo.
Por lo tanto, la mejora del Slinghop en el salto de Slingshot 13-CPT300 debe incluir los tiempos de las etapas de procesamiento del Proceso en el servidor SRV_BBX 13-CPT110 y del Proceso en el servidor SRV_BBX 13-CPT210, por lo tanto 13-TV * 2.
Según la Figura 13, la duración de tiempo (At) para el segmento trans regional de Internet 13-CPT340 se etiqueta con 13-TW y se mide en milisegundos (ms). En esta figura, se indica con At{TW ms}. La duración de tiempo (At) para el salto de Slingshot 13-CPT300 se etiqueta con 13-TZ en esta figura, y sus segmentos de procesamiento asociados "Proceso en el servidor SRV_BBX" 13-CPT110, 13-CPT210. También se miden en ms. En esta figura, se indica con At{TV TZ TV}.
Por lo tanto, para que Slinghop sea eficaz, debe ser más eficiente y tener una latencia menor que la conectividad a través de Internet abierta:
Ecuación 14-1:
At{TV TZ TV} < At{TW ms}
El significado de esta ecuación es que el tiempo combinado para: TV, que es un procesamiento para añadir elementos a la carga útil de slingshot y para prepararla; TZ, que es el envío de la carga útil por medio de slingshot; y TV, que es el procesamiento de la carga útil para separarla de nuevo en elementos separados. La suma de estas tres partes es el tiempo total de slingshot. TW representa el tiempo que tardaría un paquete en transitar por Internet a través de una ruta IP. TV en cualquiera de los extremos o puntos finales añade un tiempo. TZ es un transporte rápido. La cuestión es que el tiempo marginal que añade TV en cualquiera de los extremos o puntos finales debería compensarse con el tiempo más rápido de TZ. Cuando se compara TV TZ TV, el total neto debería seguir siendo menor que TW.
Por lo tanto, At{TV TZ TV} debe ser menor que At{TW ms}. La razón es que la duración añadida por el procesamiento requerido At(TV) en ambos extremos o puntos finales de un Slinghop debe ser compensada por la ventaja en velocidad ofrecida por la sección Slingshot del segmento At(TZ) entre las cabezas de puente de los extremos o puntos finales del Slinghop.
Hay otras ventajas que presenta el slinghop, tal como un amplio ancho de banda paralelo que es más eficiente que el tráfico IP empaquetado en la distancia, pero esto no se describe en esta figura.
La Figura 15 muestra conexiones troncales entre diversos mercados financieros clave. Esta figura muestra la ubicación geográfica de algunos nodos globales de una red GVN y ejemplos de rutas de conectividad. A efectos ilustrativos, las líneas se dibujan como líneas rectas entre puntos.
En realidad, debido a los límites políticos/administrativos, límites de ciudad, zonificación, características geográficas tales como masas de agua, diversos cambios de elevación y otras razones, las rutas reales de los canales rara vez son rectas o directas. Sin embargo, la distancia adicional causada por desviaciones de la ruta potencialmente más directa en la mayoría de los casos no añade suficiente distancia que tenga un efecto significativamente adverso de latencia añadida.
Los segmentos se pueden describir como pares de ciudades/ubicaciones y, a efectos de Slinghop, el extremo o punto final de origen del Slinghop es representado por una dirección IP de un servidor o dispositivo de puerta de enlace que se encuentra allí, con un segmento que transita por el segmento de Slinghop hacia la dirección IP del servidor o dispositivo de puerta de enlace en la ciudad/ubicación de punto final de destino.
El tránsito desde una ubicación a otra es tan sencillo como ir de la dirección IP de origen a la dirección IP de destino y para la ruta en sentido contrario las direcciones IP están en orden recíproco. Este segmento único sustituye a muchos otros segmentos IP en Internet y está optimizado por Slinghop.
La gestión de nombres en el sistema PFS se puede basar en el último octeto o en los dos últimos octetos de una dirección IP. La gestión de nombres del sistema PFS también puede incluir un código de ciudad, región, dirección IP, nodos mundiales indicados y otros factores. Pares de direcciones IP que denotan cabezas de puente en cualquier extremo o punto final de un segmento.
Por ejemplo, de 188.xxx.xxx.128 a 188.xxx.xxx. 100 se realiza escribiendo en el sistema PFS 15-600. Y si es en sentido contrario, de 188.xxx.xxx. 100 a 188.xxx.xxx. 128 se realiza escribiendo en el sistema PFS 15-628.
Al igual que en rutas de aerolíneas para los viajes de ida y vuelta, la combinación de dos segmentos unidireccionales constituyen una integración de ida y vuelta transparente de Slinghop anidada en una ruta IP existente.
La Figura 16 muestra tanto las rutas de Internet como las rutas Slinghop entre tres nodos globales, 16-GN02, 16-GN04 y 16-GN06. Esta figura se basa en la Figura 14 y añade una ubicación regional adicional. Los tres dispositivos PFS están disponibles para Slingshot. Compara la eficiencia de paso y la ventaja en velocidad entre sling e Internet. Las rutas 16-P004 y 16-P006 son a través de Internet. Las rutas 16-P504 y 16-P506 son a través de Slinghop.
La Figura 17 ilustra cómo una red virtual global (GVN) puede incorporar tecnologías tales como Network Slingshot para obtener sin problemas grandes ventajas en la distancia. Network Slingshot se describe con más detalle en la Patente Provisional de EE.UU. No. US62/266.060 o en la Solicitud Internacional de Patente No. PCT/IB16/01867.
La Figura 17 describe una red virtual global GVN 17-028 que conecta una LAN 17-376 a través de un dispositivo de punto final EPD 17-378 o una ruta de salida/entrada a través de EIP 17-322 con un servidor SRV_AP 17-368. También describe cómo un servidor SRV_AP 17-302 es una "cabeza" frontal para conectarse a un Slingshot y/o Slinghop potenciado mediante sling. El servidor de intercambio troncal SRV_BBX 17-502 se conecta a nodos sling SLN 17-538 y a la red troncal sling global de 17-P506 a 17-P504, así como a dispositivos PFS 17-602.
El primer límite es el punto de salida y entrada (EIP) de la red GVN 17-322 entre Internet 17-328 y la red GVN 17-028 o el EPD 17-378 entre una LAN 17-376 y la red GVN 17-028. El siguiente límite es el perímetro seguro 17-182. Este enfoque de seguridad por capas protege la infraestructura central en la que se basa la red GVN.
El perímetro seguro 17-182 que hace de delimitación entre la red GVN y la red troncal de la red GVN protege la red global de alta velocidad. La sección de la red GVN por encima del perímetro 17-822 tiene un tráfico que fluye por encima (OTT) de la Internet abierta a través de unos túneles de red GVN seguros. Bajo el perímetro seguro 17-182, unas conexiones de red GVN utilizan diversos protocolos a través de fibra oscura u otra conectividad que no son directamente accesibles desde Internet.
Un nodo sling (SLN) 17-538 puede ser un nodo de super computador/clúster (SCN), un computador/clúster de alto rendimiento (HPC), o un equivalente que opera dentro (por debajo) del perímetro seguro 17-832 el cual puede operar una red interna real con características avanzadas tales como un acceso remoto directo a memoria (RDMA) hasta un dispositivo de sistema de archivos en paralelo (PFS) 17-602.
El anillo global para dispositivos de almacenamiento en sistema PFS a través de 14-P506 y 14-P504 junto con otros nodos que no se indican en este caso.
El servidor SRV_AP 17-302 suministra y/o recupera información al/del servidor SRV_INFO 17-338.
El Perímetro Seguro 17-182 se encuentra entre el tráfico IP por Ethernet por encima del SP 17-182 y el tráfico interno no IP de Slingshot/Slinghop por debajo del mismo.
La Figura 18 es una extensión de la Figura 16, e ilustra la topología de un mecanismo de Slinghop indicando la disposición de dispositivos PFS 18-602, 18-604, y 18-606. Muestra además como pueden ser conectados directamente a través de un segmento 18-P504 o a través de dos o más segmentos acoplados de 18-P504 a 18-P506. El punto clave es que un nodo sling en la región 18-GN02 puede escribir en un sistema PFS 18-604 en la región 18-GN04 o en el sistema PFS 18-606 en la región 18-GN06, etc. Estas escrituras son directas y no tienen que ser retransmitidas entre dispositivos PFS en una región intermedia.
La Figura 19 muestra el interior y las operaciones de Slinghop con respecto a una estructura topológica. La Figura 19 no está a escala. Muestra cómo los servidores de intercambio troncal (SRV_BBX) y los nodos sling (SLN) de 19-502 a 19-516 pueden acceder y escribir en diversos dispositivos PFS tales como 19-602 a 19-616. Todos ellos están conectados a través de una red troncal interna de diversos segmentos acoplados de 19-P502 a 19-P516. Como ejemplo, se muestra cómo el Slinghop se puede integrar con una red GVN y algunos de sus dispositivos tales como un servidor de punto de acceso (SRV_AP) 19-302, un dispositivo de punto final (EPD) 100 y un servidor de control central (SRVCNTRL) 200.
La Figura 20 se basa en la Figura 19 con algunas excepciones. El punto clave es que se pueden encontrar nodos Slinghop a través de por ejemplo la dirección IP X.X.X.02 en BBX / Sl N 20-502 o la dirección IP X.X.X.10 en el servidor SRV_BBX / SLN 20-510. Diferencias entre estas formas de realización de ejemplo son que la mayoría de los puntos de nodo de cabeza de puente pierden intensidad para mostrar la disponibilidad con dos puntos de nodo de cabeza de puente que indican la conectividad Slinghop desde la Región 220-ZN02 a la Región 1020-ZN10 a través del servidor SRV_b Bx / SLN 20-502 para escribir directamente a través de un acceso RDMA en un sistema PFS 20-610 con el servidor SRV_BBX / Sl N 20-510 leyendo el archivo portador y utilizándolo en la Región 10 20-ZN10. El tráfico recíproco en la otra dirección desde la Región 1020-ZN10 a la Región 2 20-ZN02 es escrito a través de un acceso Rd Ma por el servidor SRV_BBX / SLN 20-510 en el sistema PFS 20-602. El archivo portador es leído por el servidor SRV_BBX / SLN 20-502 para ser utilizado en el mismo.
Estas cabezas de puente están en negrita para destacar su ubicación y enfoque. Se indican unas direcciones IP con fines ilustrativos X.X.X.02 en el servidor SRV_BBX / SLN 20-502 y X.X.X.10 en el servidor SRV_BBX / SLN 20-510 como cualquiera de los extremos o puntos finales. Por lo tanto, el Slinghop es desde la Región 2 a la Región 10 por orden de IP de X.X.X.02 a X.X.X. 10, y en sentido contrario desde la Región 10 a la Región 2 por orden de IP de X.X.X.10 a X.X.X.02.
Slingshot determina la región de destino y la mapea con una unidad del sistema PFS 20-610 o 20-602 a la que accederá la cola de lectura en un SLN en la parte remota.
La Figura 21 ilustra una red virtual global (GVN) o una red similar distribuida globalmente que utiliza una topología de concentrador y radios (hub and spoke topology) con enrutamiento octagonal en la red troncal, con puntos de salida/entrada (EIP) indicados. La forma de octágono es sólo para fines ilustrativos para relacionar la Figura 20 en una imagen más amplia.
La Figura 21 muestra la topología de red de una red GVN en dos regiones diferentes 21-RGN-A y 21-RGN-B y cómo las regiones están conectadas a través de las rutas 21-P0A y 21-P0B a través de una conectividad global 21-RGN-ALL. Además, la figura 21 muestra las conexiones de tipo concentrador y radios (hub & spoke) en cada una de las dos regiones. Los múltiples puntos de salida y entrada (EIP) 21-EIP400, 21-EIP420, y 21-EIP410, 21-EIP430 en cada región son radios añadidos al modelo concentrador y radios (hub & spoke).
Los servidores SRV_BBX 21-280 y SRV_BBX 21-282 son servidores de intercambio troncal y proporcionan la conectividad global. Un servidor SRV_BBX puede estar dispuesto como uno o más servidores de carga balanceada en una región que presta servicio como enlaces globales. Unos servidores de punto de acceso (SRV_AP) 21-302, 21­ 304 y 21-306 en 21-RGN-A se conectan con el servidor SRV_BBX 21-280. El servidor central de control (SRV_CNTRL) 21-200 presta servicio a todos los dispositivos de esa región y puede ser uno o diversos servidores maestros SRV_CNTRL. Unos dispositivos de punto final (EPD) de 21-100 a 21-110 se conectarán con uno o más servidores SRV_AP múltiples a través de uno o más túneles concurrentes múltiples.
Esta figura muestra además múltiples puntos de salida y entrada (EIP) 21-EIP420, 21-EIP400, 21-EIP430, y 21-EIP410 como radios añadidos al modelo concentrador y radios (hub and spoke) con rutas hacia y desde Internet abierta. Esta topología puede ofrecer conexiones EPD con un EIP en regiones remotas enrutadas a través de la red GVN. Como alternativa, esta topología también admite conexiones EPD con un EIP en la misma región, con un EPD en la misma región, o con un EPD en una región remota. Estas conexiones se optimizan de forma segura a través de la red GVN. Esto también facilita la llegada de un EPD desde Internet abierta con un tráfico que entra en el EIP más cercano al origen y que es transmitido a través de la red GVN obteniendo los beneficios de la optimización de la red GVN.
En la Figura 21, RGN significa Nodo o nodos Globales de Anillo o Nodo o nodos Globales Regionales, y RGN_ALL significa Todos los Nodos Globales enlazados. Los Nodos Globales pueden ser gestionados por un MRGN, que significa Gestor de Nodos Globales Regionales o Malla de Nodos Globales Regionales (Manager of Regional Global Nodes or Mesh of Regional Global Nodes).
La Figura 22 describe la topología física de un anillo de nodos globales. Esta figura simplifica las figuras 19 y 20, mostrando los puntos clave de una red troncal global de 22-P502 a 22-P516, unos dispositivos PFS de 22-602 a 22­ 616, que son accedidos por un servidor SRV_BBX / SLN de 22-502 a 22-516. Cada nodo global consta de un dispositivo SRV_BBX y su dispositivo PFS asociado. Los nodos globales son conectados entre sí directamente o a través de uno o más de los otros nodos globales.
En la Figura 21, un RGN es un "Nodo Global Regional" y el elemento 21-RGN-ALL representa "Todos los Nodos Globales Regionales enlazados". El anillo octogonal que se representa en la Figura 21 en el elemento 21-RGN-ALL se encuentra ampliado en este caso para proporcionar una vista más detallada.
El enrutamiento se basa en la escritura en un dispositivo PFS de destino a través de un acceso RDMA, y la posterior lectura del archivo por parte de un servidor SRV_BBX / SLN en la región de destino y el posterior uso de los datos en el mismo.
La estructura global de conectividad PFS es octogonal a efectos ilustrativos y, en realidad, puede adoptar cualquier forma. El mecanismo de Slinghop depende de la conexión de diversos dispositivos en una capa física.
En base a las Figuras 19 a 21, este anillo octogonal representa las opciones de enrutamiento para Slinghops.
La Figura 23 describe cómo se puede hacer que el archivo portador de Slinghop contenga paquetes de diversos tamaños (por ejemplo, diversos tejidos de Internet pueden estar conectados con nodos Sling). La Figura 23 describe un archivo "portador" que es enviado a través de Slingshot que consiste en una carga útil de paquetes en los datos del cuerpo 23-200. Esta forma de realización de ejemplo describe un archivo de datos organizado en tres secciones definidas: Información de cabecera 23-100, carga útil que contiene unos del cuerpo 23-200, y un pie de archivo 23­ 300. Este archivo puede ser almacenado en memoria RAM, en otra memoria, guardado en disco, o almacenado de otra manera en otra forma de memoria o almacenamiento. La cabecera puede contener información sobre el origen host, el destino host, marca de tiempo y otra información. Se puede almacenar información de seguridad en campos tanto en la sección de cabecera como en la de pie de archivo. Esta información de seguridad puede contener referencias a claves a utilizar en el descifrado, así como otra información. La carga útil (datos del cuerpo) puede ser encriptada total o parcialmente o enviada sin encriptar. Se utiliza una suma de comprobación de la carga útil en el pie de archivo para validar la integridad de los datos del cuerpo. La notación EOF en el pie de archivo indicará que el archivo ha llegado, está completo y listo para ser validado/verificado en cuanto a precisión y a continuación, finalmente, utilizado.
La Figura 23 ilustra diversos paquetes de tamaño pequeño tal como los paquetes 23-A, 23-C, 23-E y 23-F, un paquete mediano 23-D, o paquetes más grandes tal como el paquete 23-B. Estos paquetes se encuentran combinados en un archivo portador para transporte Slinghop potenciado por Slingshot y separados en distintos paquetes cuando el archivo escrito es accedido y utilizado para continuar su transmisión.
La Figura 24 describe un proceso de lectura por parte de un nodo sling (SLN) en un proceso sling. Uno de los puntos clave de esta forma de realización de ejemplo es demostrar la secuenciación de lotes de extracción de archivos, el tratamiento del archivo portador de agrupaciones/paquetes combinados u otros archivos o estructuras de datos, y el procesamiento de archivos portadores en flujos paralelos de manera eficiente evitando el uso duplicado de archivos recibidos.
Esta forma de realización de ejemplo ilustra la importancia de una granularidad de un tic en una aplicación práctica. Se basa en la Figura 25 de la Solicitud de Patente Provisional de EE.UU. No. 62/266.060 y de la Solicitud de Patente Internacional No. PCT/IB 16/01867 y describe la extracción de un lote de archivos de una cola en la que aparecen continuamente nuevos archivos.
En la Figura 24, hay lotes de lecturas de archivos 24-5200, 24-5210, y 25-5220 que están sincronizados con retardos, y un mecanismo sólo para leer y usar archivos completos. Los que aún no están completos, es decir, que no han llegado del todo, no son tenidos en cuenta para que sean comprobados por lotes de lectura subsiguientes. Los que han sido utilizados 24-5202, 24-5212, y 25-5222, son marcados como leídos, y o son movidos a otra carpeta, o son borrados, o son marcados o procesados de otra manera, para que los archivos que ya han sido procesados no vuelvan a ser procesados por lotes de la cola de lectura subsiguientes.
La Figura 24 describe la extracción de lotes de archivos del sistema PFS 24-201 durante un periodo que va desde el INICIO 24-5000 hasta el FINAL 24-5999. El tiempo se describe en ambos ejes, con intervalos en la parte superior y lotes en la parte izquierda.
El intervalo A 24-5100 y la extracción de lote A 24-5200 tienen lugar al mismo tiempo. El USO 24-5202 tiene lugar al final de este intervalo. El intervalo B 24-5110 y la extracción de lote B 24-5210 tienen lugar al mismo tiempo. El USO 24-5212 tiene lugar al final de este intervalo. El intervalo C 24-5120 y la extracción de lote C 24-5220 tienen lugar al mismo tiempo. El USO 24-5222 tiene lugar al final de este intervalo.
Hay un problema existente al tener un intervalo que comienza justo después de que otro haya terminado porque puede no haber suficiente tiempo para que un archivo sea marcado como leído, aunque haya sido leído por un proceso por lotes anterior. Este problema se describe en la Figura 24 de la Solicitud de Patente Provisional de EE.UU. No.
62/266.060 y de la Solicitud de Patente Internacional No. PCT/IB16/01867. Este es un defecto muy peligroso ya que, por ejemplo, una solicitud comercial que se ejecuta dos veces podría causar un daño financiero significativo y/u otras consecuencias no deseadas.
La Figura 24 se asemeja a la Figura 24 de la Solicitud de Patente Provisional de EE.UU. No. 62/266.060 y a la figura 25 de la Solicitud de Patente Internacional No. PCT/IB16/01867 en todos los aspectos, excepto en que esta figura incluye un retardo A 24-5102 entre el intervalo A 24-5100 y el intervalo B 24-5110 (y entre la extracción de lote A 24­ 5200 y la extracción de lote B 24-5210).
Entre el intervalo B 24-5110 y el intervalo C 24-5120 (y entre la extracción de lote B 24-5210 y la extracción de lote C 24-5220) hay otro retardo B 24-5112.
El punto clave es que este retardo permite que el lote actual evalúe y procese todos los archivos que ha extraído y, cuando haya utilizado los archivos completos, marque esos archivos como leídos.
Este retardo añadido al mecanismo es totalmente dinámico y puede ser prolongado si se requiere más tiempo de procesamiento de un lote o acortado si se completa el procesamiento de un lote. Los tiempos de intervalo también pueden ser ajustados dinámicamente en función de una serie de factores.
La Figura 25 describe con más detalle la secuencia de tiempo de la lectura de archivos por parte de nodos sling. El proceso de cola de lectura RQP tal como 25-RQP00 o 25-RQP10 es donde se verifica si los archivos que hay en la carpeta de entrada del sistema PFS 25-606 están completos, y cuando están completos son procesados y los archivos incompletos son ignorados. El post procesamiento Q, tal como 25-Q00 y 25-Q10, es donde los archivos procesados son marcados o tratados de otra manera. La etapa de sincronización es un retardo u otra forma de cambio de tiempo o de otro tipo, tal como 25-R00 y 25-R10 entre lotes.
Esta figura muestra un periodo fijo para cada lote, siendo variable la etapa de sincronización para ayudar a mantener la precisión temporal. También gobierna el número máximo de archivos que podrían ser procesados por un lote si se fueran a exceder el tiempo de procesamiento y el tiempo de post procesamiento esperados en caso de procesar más archivos.
Ecuación 14-1: At = P+Q+R
t = Tiempo delta desde el inicio de un tic hasta el final del tic
P = Tiempo de procesamiento por lotes de elementos para este tic en el ciclo.
Q = Tiempo de post procesamiento de lote.
R = Tiempo de retardo para garantizar que no hay solapamiento entre elementos de lote y/o para establecer un desplazamiento entre tics.
La granularidad de un tic ha sido discutida en la Solicitud de Patente Provisional de EE.UU. No. 62/296,257. La granularidad de un tic se basa en una serie de factores. El momento de inicio de un tic se basa en la finalización del último ciclo llamado por un tic o según un intervalo de tiempo fijo programado.
Hay dos tipos de ciclos. Un ciclo de tiempo fijo se basa en una estimación del tiempo por elemento a procesar (P) y a continuación el tratamiento de post procesamiento (Q), se establece una cantidad limitada de elementos. Este límite garantiza que cada ciclo no se ejecute más allá del tiempo permitido. Un ciclo de tiempo variable permite procesar todos los elementos de ese lote. El tiempo de retardo R garantiza que el siguiente ciclo extraiga un nuevo lote y que se hayan procesado todos los elementos del último lote procesado (P) y que se haya completado el post procesamiento (Q). Por ejemplo, en el caso de archivos en una cola, se puede procesar una lista en la etapa P y a continuación marcar, mover, eliminar o tratar de otro modo los archivos para que no sean extraídos en el siguiente lote. El retardo de tiempo (R) garantiza que haya un retardo suficiente entre el último elemento procesado y post procesado en el último lote y el primer elemento a procesar en el siguiente lote.
Un componente de este gestor de tics es mantener registros históricos de datos de tiempo de ejecución para cada ciclo. Estos registros guardados se pueden utilizar para analizar periodos de infrautilización y de máxima utilización. También puede detectar retardos debidos a elementos no procesados que se han descartado a causa de cantidades limitadas por ciclo. Si esto tiene lugar con demasiada frecuencia, es un indicador de que se necesita más potencia de procesamiento, de que el software es ineficiente, o puede indicar otros problemas tales como ralentizaciones de la base de datos o la necesidad de reestructuración del software, y/u otros problemas.
El tic puede tener una granularidad tan fina como lo requiera la aplicación, puede ser configurado para que se ejecute en un intervalo fijo, o en diversos intervalos en base a la longitud del ciclo. La granularidad de un tic permite destellos de baliza de red consistentes, funcionalidad relacionada con slingshot, y otra funcionalidad que depende del tiempo. Para más características y detalles sobre La Granularidad de un Tic se muestran en la Solicitud de Patente Provisional de EE.UU. No. 62/296.257.
Este ejemplo muestra dos extracciones de archivos por lotes en un servidor de intercambio troncal (SRV_BBX) con Lectura de Cola Proceso 25-RQP00 y Lectura de Cola Proceso 25-RQP10. Ambos extraen archivos del mismo sistema de almacenamiento de archivos en paralelo PFS Ficheros de Entrada 25-606. Los archivos extraídos en 25-RQP00 a través de la ruta 25-RQP606 son procesados y a continuación marcados en el post procesamiento Post P 25-Q00 a través de la ruta 25-Q606.
Este es un punto de vital importancia porque la siguiente extracción de archivos por lotes Lectura de Cola Proceso 25-RQP10 de archivos entrantes del sistema PFS 25-606 a través de la ruta 25-RQP616 sólo debe incluir archivos no marcados o no completados por lotes anteriores. A continuación, en el Post P 25-Q10, los archivos extraídos y utilizados son marcados a través de la ruta 25-Q616 para que no sean extraídos de forma inadvertida por una extracción subsiguiente de archivos por lotes.
La Figura 26 muestra lotes con un intervalo de tiempo variable (no fijo). Los tiempos 26-T00 y 26-T10 y 26-T20 se basan en el número de elementos procesados en cada lote, y el siguiente lote comienza poco después. La Figura 26 es similar a la Figura 25. Sin embargo, también ilustra el procesamiento de cantidades variables de archivos y cómo esto afecta tanto al tiempo de procesamiento como al tiempo de post procesamiento, además de indicar el retardo mínimo antes de que se deba ejecutar el siguiente ciclo.
Hay tres ciclos indicados en este caso: 26-T00, 26-T10 y 26-T20. Y cada uno tiene respectivas cantidades diferentes que corresponden a la Cantidad 58 en 26-QNTY00, la Cantidad 22 en 26-QNTY10 y la Cantidad 8 en el 26-QNTY20.
Estas cantidades variables influyen en la duración de cada intervalo.
La Figura 27 se basa en la Figura 24 y continúa describiendo el procesamiento por lotes de archivos con la adición de archivos individuales mostrados. El USO de Archivos ilustra el USO 27-5202 de los archivos de la extracción de lote A 27-5200, el USO 27-5212 de los archivos de la extracción de lote B 27-5210, y el USO 27-5222 de los archivos de la extracción de lote C 27-5220.
El Uso de Archivos (Lote A) 27-5206 envía los archivos 27-00 y 27-02 en paralelo y termina en el Final de Lote 27­ 5208. El Uso de archivos (lote B) 27-5216 envía los archivos 27-04 y 27-06 y 27-08 en paralelo y termina en el Final de Lote 27-5218. El Uso de Archivos (Lote C) 27-5226 envía los archivos 27-10 y 27-12 y 27-14 en paralelo y termina en el Final de Lote 27-5228.
El punto clave es que la extracción de archivos se realiza en lotes que están disponibles en paralelo y, por lo tanto, la fase de uso también es en paralelo. Los archivos que no estén listos en la extracción de lote A 27-5200, tal como el archivo 27-04 y el archivo 27-06, no serán extraídos ni utilizados hasta que estén disponibles. Los archivos 27-04 y 27-06 son extraídos con el archivo 27-08 en la extracción de lote B 27-5210.
La Figura 28 describe un algoritmo para evaluar cuál es el procedimiento de transporte más eficiente, ya sea una medida de latencia de ruta de Internet 28-D10 o un Slingshot 28-D20.
La lógica de decisión algorítmica de si es más rápido y/o más eficiente enviar paquetes a través de una ruta de Internet o a través de una ruta de Internet mejorada por Slingshot con un segmento transparente de Slinghop entre un par (o más de un par) de direcciones IP. No tiene en cuenta la fiabilidad o pérdida o congestión relacionadas u otras cuestiones más allá de la latencia que puedan influir en el rendimiento de la ruta de Internet.
El uso de Slinghop presenta ineficiencias de At en cada cabeza de puente del segmento de salto transparente Slinghop frente a la ganancia conseguida con la utilización de Slinghop. Se necesita una distancia mínima para compensar el requisito de tiempo de procesamiento del mecanismo de Slinghop. La medición de la latencia de IP 28-D10 utiliza la ecuación 13-1 para medir el tiempo total de la ruta de Internet At. La medición de la latencia de SL28-D20 utiliza la ecuación 13-2 para medir el tiempo total de la ruta híbrida Internet-Slinghop At.
La comparación de la latencia de IP vs SL 28-D30 utiliza la ecuación 14-1 At{TV TZ TV} < At{TW ms}. Hay una decisión de "Comparación de la latencia de IP vs SL 28-D30" que busca la latencia para la ruta de Internet 28-CPT340 en una medición de ms 28-TW ms para determinar si es mayor o menor que el tiempo de la suma de mediciones de tiempos para la ruta slingshot 28-CPT302/28-CPT306, que es la suma de los valores 28-TV 28 TZ 28-TV.
Si es cierto que la ruta mejorada de Slinghop (At{TV TZ TV}) tiene una latencia menor SL es menor 28-DP50 que la ruta de Internet entonces "SL es el transporte, uso más eficiente" 28-D50 es la ruta más óptima.
Si es falso e internet (At{TW ms}) es más rápida que Slinghop "IP es menor" 28-DP40 entonces "IP es el transporte, uso más eficiente" 28-D40 es la ruta más óptima.
La Figura 29 describe los módulos que se ejecutan en diversos dispositivos para potenciar la integración de Slinghop en una red GVN. Esta forma de realización de ejemplo muestra la pila de cuatro dispositivos, un dispositivo de punto final (EPD) 100, un servidor de punto de acceso (SRV_AP) 300, un servidor central de control (Sr V_CNTRL) 200 y un servidor de intercambio troncal (SRV_BBX) 500.
En el servidor SRV_BBX 500, también puede tener un dispositivo enrutador Slinghop entre el mismo y la ruta de Internet. En esta topología, el servidor SRV_BBX es una infraestructura entre Internet y la red troncal que utiliza dos mecanismos recíprocos. El enrutador Slingshot puede actuar como un habilitador de ruta para Slinghop. Por ejemplo, en el centro de datos de Internet (IDC: internet data center), puede haber una serie de rutas de Slinghop como cara frontal. Este mecanismo se puede configurar como dispositivos de cliente Slinghop. Slingshot puede ser administrado por un proveedor de servicios y los enrutadores Slinghop por los clientes.
Se han destacado algunos elementos clave. Puede haber más elementos que no se han indicado. Algunos de los elementos indicados no están directamente influenciados por Slinghop, ni dependen de Slinghop, ni están integrados de otro modo con Slinghop, pero se han indicado para mostrar en qué lugar de la pila se pueden disponer esos elementos. La jerarquía y la disposición de elementos pueden indicar unos niveles con elementos cerca de la parte superior como elementos de alto nivel, y elementos en la parte inferior como elementos de nivel inferior. Por ejemplo, la tarjeta de interfaz de red (NIC: network interface card) S108, S308, S208 y S508 se encuentra en un nivel de sistema muy inferior. El sistema operativo (O/S) S110, S310, S210 y S510 están por encima del nivel de la NIC y dentro del O/S hay archivos controladores que interactúan con y operan la NIC. Algunos elementos indicados (y otros no indicados) pueden estar en el nivel apropiado con respecto a otros elementos o pueden necesitar estar más abajo o más arriba, dependiendo del uso, del contexto y de otros factores.
Otros elementos de la red GVN, Slingshot, Slinghop u otras tecnologías relacionadas también incluyen un gestor de tejido, registro, IA, seguridad, FW, gestor de arranque seguro (SBM: secure boot manager), mecanismo de canal de retorno (BCM: back channel mechanism), destino geográfico (Geo-D), gestor de recursos, módulos de red GVN, APP, enrutamiento inteligente avanzado (ASR: advanced smart routing), gestor de red GVN, contabilidad y otros.
El gestor de Slingshot gestiona un detector de saltos (hop listener), un módulo de búferes de archivos (recepción), un gestor de búferes de archivos (envío), un enrutador de saltos, un emisor de archivos y otros elementos.

Claims (4)

REIVINDICACIONES
1. Un sistema de red para proporcionar una conexión de red de larga distancia entre dispositivos de punto final, que comprende:
un primer dispositivo de punto final (21-100);
un segundo dispositivo de punto final (21-102);
un primer servidor de intercambio (1-502);
un segundo servidor de intercambio (1-506);
un primer servidor de punto de acceso (1-302) acoplado entre el primer dispositivo de punto final (21-100) y el primer servidor de intercambio (1-502);
un segundo servidor de punto de acceso (1-306) acoplado entre el segundo dispositivo de punto final (21-102) y el segundo servidor de intercambio (1-506);
un primer nodo de almacenamiento en sistema de archivos en paralelo, PFS, (1-602) acoplado entre el primer servidor de intercambio (1-502) y el segundo servidor de intercambio (1-506);
un segundo nodo de almacenamiento en sistema PFS (1-606) acoplado entre el primer servidor de intercambio (1­ 502) y el segundo servidor de intercambio (1-506);
en el que el primer servidor de intercambio (1-302) está configurado para (1) convertir un primer tráfico empaquetado recibido procedente del primer dispositivo de punto final, a través del primer servidor de punto de acceso (1-302), en un archivo portador, y (2) escribir el archivo portador en el segundo nodo de almacenamiento en sistema PFS (1-606) a través de un acceso remoto directo a memoria, RDMA;
en el que el segundo servidor de intercambio (1-506) está configurado para (1) leer el archivo portador del segundo nodo de almacenamiento en sistema PFS (1-606) y (2) convertir el archivo portador en un segundo tráfico empaquetado, en el que el segundo tráfico empaquetado es enviado al segundo dispositivo de punto final a través del segundo servidor de punto de acceso (1-306),
en el que el sistema de red comprende además una lógica de decisión algorítmica para determinar si utilizar, para la transmisión de paquetes entre un par o más de un par de direcciones IP, una ruta regular de Internet o una ruta que utiliza el primer y segundo servidores de intercambio (1-502, 1-506), comparando la latencia de la ruta regular de Internet con la latencia de la ruta que utiliza el primer y segundo servidores de intercambio (1-502, 1-506), y en el que el segundo servidor de intercambio (1-506) está configurado además para (1) convertir un tercer tráfico empaquetado recibido procedente del segundo dispositivo de punto final, a través del segundo servidor de punto de acceso, en un segundo archivo portador, y (2) escribir el segundo archivo portador en el primer nodo de almacenamiento,
en el que el primer servidor de intercambio está configurado para (1) leer el segundo archivo portador del primer nodo de almacenamiento y (2) convertir el segundo archivo portador en un cuarto tráfico empaquetado,
en el que el cuarto tráfico empaquetado es enviado al primer dispositivo de punto final a través del primer servidor de punto de acceso.
2. El sistema de red de la reivindicación 1, en el que al menos uno de entre el primer dispositivo de punto final (21­ 100) o el segundo dispositivo de punto final (21-102) está asociado a una identidad de dispositivo única.
3. El sistema de red de la reivindicación 1, en el que el primer dispositivo de punto final (21-100) está configurado para recibir el primer tráfico empaquetado procedente de un tercer dispositivo de punto final (21-104).
4. El sistema de red de la reivindicación 1, en el que el segundo dispositivo de punto final (21-102) está configurado para enviar el segundo tráfico empaquetado a un tercer dispositivo de punto final (21-104).
ES17788886T 2016-04-26 2017-04-26 Slinghop de red implementado mediante slingshot de tapiz Active ES2903130T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201662327846P 2016-04-26 2016-04-26
US201662327911P 2016-04-26 2016-04-26
US201662327907P 2016-04-26 2016-04-26
PCT/IB2017/000613 WO2017187268A1 (en) 2016-04-26 2017-04-26 Network slinghop via tapestry slingshot

Publications (1)

Publication Number Publication Date
ES2903130T3 true ES2903130T3 (es) 2022-03-31

Family

ID=60160186

Family Applications (4)

Application Number Title Priority Date Filing Date
ES17788884T Active ES2916341T3 (es) 2016-04-26 2017-04-26 Generadores de pulsos de baliza de datos potenciados por Slingshot de información
ES21210023T Active ES2975242T3 (es) 2016-04-26 2017-04-26 Generadores de pulsos de baliza de datos potenciados por Slingshot de información
ES17788886T Active ES2903130T3 (es) 2016-04-26 2017-04-26 Slinghop de red implementado mediante slingshot de tapiz
ES17788882T Active ES2939659T3 (es) 2016-04-26 2017-04-26 Lógica de enrutamiento sling y equilibrio de carga

Family Applications Before (2)

Application Number Title Priority Date Filing Date
ES17788884T Active ES2916341T3 (es) 2016-04-26 2017-04-26 Generadores de pulsos de baliza de datos potenciados por Slingshot de información
ES21210023T Active ES2975242T3 (es) 2016-04-26 2017-04-26 Generadores de pulsos de baliza de datos potenciados por Slingshot de información

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES17788882T Active ES2939659T3 (es) 2016-04-26 2017-04-26 Lógica de enrutamiento sling y equilibrio de carga

Country Status (5)

Country Link
US (9) US11146632B2 (es)
EP (6) EP3449353B1 (es)
CN (6) CN109416618B (es)
ES (4) ES2916341T3 (es)
WO (3) WO2017187265A1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
EP3243314A4 (en) 2015-01-06 2018-09-05 Umbra Technologies Ltd. System and method for neutral application programming interface
US10630505B2 (en) 2015-01-28 2020-04-21 Umbra Technologies Ltd. System and method for a global virtual network
JP2018515974A (ja) 2015-04-07 2018-06-14 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法
EP3387819B1 (en) 2015-12-11 2022-09-28 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
US11146632B2 (en) 2016-04-26 2021-10-12 Umbra Technologies Ltd. Data beacon pulser(s) powered by information slingshot
KR102425584B1 (ko) * 2017-03-24 2022-07-26 삼성전자주식회사 짧은 데이터 서비스를 위한 클라이언트 프로토콜 선택을 위한 시스템 및 방법
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US10841131B2 (en) 2017-10-02 2020-11-17 Vmware, Inc. Distributed WAN security gateway
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
US11936629B2 (en) 2018-06-21 2024-03-19 VMware LLC System and method for creating a secure hybrid overlay network
US11153230B2 (en) 2019-08-27 2021-10-19 Vmware, Inc. Having a remote device use a shared virtual network to access a dedicated virtual network defined over public clouds
US10817460B2 (en) * 2019-08-28 2020-10-27 Advanced New Technologies Co., Ltd. RDMA data sending and receiving methods, electronic device, and readable storage medium
US11929903B2 (en) 2020-12-29 2024-03-12 VMware LLC Emulating packet flows to assess network links for SD-WAN
US11792127B2 (en) 2021-01-18 2023-10-17 Vmware, Inc. Network-aware load balancing
US11979325B2 (en) 2021-01-28 2024-05-07 VMware LLC Dynamic SD-WAN hub cluster scaling with machine learning
US12015536B2 (en) 2021-06-18 2024-06-18 VMware LLC Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs

Family Cites Families (377)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1196791B (it) 1986-11-18 1988-11-25 Cselt Centro Studi Lab Telecom Elemento di commutazione per reti di interconnessione multistadio autoinstradanti a commutazione di pacchetto
US5828847A (en) 1996-04-19 1998-10-27 Storage Technology Corporation Dynamic server switching for maximum server availability and load balancing
US5893089A (en) 1996-11-15 1999-04-06 Lextron Systems, Inc. Memory with integrated search engine
US6370571B1 (en) 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
CA2228879C (en) 1997-03-25 2001-08-07 At&T Corp. Methods for identifying service processing of telephone calls
US7389312B2 (en) * 1997-04-28 2008-06-17 Emc Corporation Mirroring network data to establish virtual storage area network
US5940838A (en) 1997-07-11 1999-08-17 International Business Machines Corporation Parallel file system and method anticipating cache usage patterns
US6490620B1 (en) 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
US6374302B1 (en) 1998-03-31 2002-04-16 At&T Corp. Method and system to provide an action control point master gatekeeper
US6289201B1 (en) 1998-10-02 2001-09-11 Motorola, Inc. Method and system for multilayer service management
US6209039B1 (en) 1998-10-16 2001-03-27 Mci Worldcom, Inc. Method and apparatus for providing an interface between a plurality of frame relay networks
CN1174640C (zh) 1999-02-25 2004-11-03 瑞士西门子有限公司 涉及到号码翻译的电信业务的方法
US6463465B1 (en) * 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
GB2350255A (en) 1999-05-15 2000-11-22 Ericsson Telefon Ab L M Signalling in a telecommunications network
FR2795593B1 (fr) 1999-06-24 2001-09-07 Cit Alcatel Procede de routage de messages entre des points d'acces
US6879995B1 (en) 1999-08-13 2005-04-12 Sun Microsystems, Inc. Application server message logging
US6693876B1 (en) 1999-08-31 2004-02-17 Worldcom, Inc. Selecting IPX/IGX nodes in a multi-domain environment
US6678241B1 (en) 1999-11-30 2004-01-13 Cisc Technology, Inc. Fast convergence with topology switching
US6684270B1 (en) * 2000-06-02 2004-01-27 Nortel Networks Limited Accelerated file system that recognizes and reroutes uncontested read operations to a second faster path for use in high-capacity data transfer systems
US6735207B1 (en) * 2000-06-13 2004-05-11 Cisco Technology, Inc. Apparatus and method for reducing queuing memory access cycles using a distributed queue structure
US6477166B1 (en) 2000-06-30 2002-11-05 Marconi Communications, Inc. System, method and switch for an MPLS network and an ATM network
GB2369213B (en) 2000-07-04 2005-02-23 Honda Motor Co Ltd Electronic file management system
US20020007350A1 (en) 2000-07-11 2002-01-17 Brian Yen System and method for on-demand data distribution in a P2P system
US7155508B2 (en) 2000-09-01 2006-12-26 Yodlee.Com, Inc. Target information generation and ad server
US20020087447A1 (en) 2000-09-19 2002-07-04 Gazebo Inc. System and method for managing and executing event based investments
US6947433B2 (en) 2000-09-21 2005-09-20 Avici Systems, Inc. System and method for implementing source based and egress based virtual networks in an interconnection network
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
WO2002033551A1 (en) 2000-10-18 2002-04-25 Tricord Systems, Inc. Controller fault recovery system for a distributed file system
US7006505B1 (en) 2000-10-23 2006-02-28 Bay Microsystems, Inc. Memory management system and algorithm for network processor architecture
US6829215B2 (en) 2000-10-31 2004-12-07 Marconi Intellectual Property (Ringfence) Inc. IP multi-homing
US7254833B1 (en) 2000-11-09 2007-08-07 Accenture Llp Electronic security system and scheme for a communications network
US7149797B1 (en) 2001-04-02 2006-12-12 Akamai Technologies, Inc. Content delivery network service provider (CDNSP)-managed content delivery network (CDN) for network service provider (NSP)
US7055036B2 (en) 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
CN1241366C (zh) 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
US7161899B2 (en) 2001-07-20 2007-01-09 Bay Microsystems, Inc. Interlocking SONET/SDH network architecture
US8625411B2 (en) 2001-07-20 2014-01-07 Bay Microsystems, Inc. Robust mesh transport network comprising conjoined rings
JP2003034163A (ja) 2001-07-24 2003-02-04 Honda Motor Co Ltd 車両用メータ装置
EP1283464A1 (en) 2001-08-06 2003-02-12 Hewlett-Packard Company A boot process for a computer, a boot ROM and a computer having a boot ROM
US7224706B2 (en) 2001-08-28 2007-05-29 Bay Microsystems, Inc. Hitless re-routing in composite switches
US7310348B2 (en) 2001-09-19 2007-12-18 Bay Microsystems, Inc. Network processor architecture
EP1530761A4 (en) 2001-09-19 2008-01-23 Bay Microsystems Inc VERTICAL INSTRUCTION AND DATA PROCESSING IN A NETWORK PROCESSOR ARCHITECTURE
US6973048B2 (en) 2001-10-10 2005-12-06 Bay Microsystems, Inc. Composite add/drop multiplexor
EP1442580B1 (en) 2001-11-02 2017-05-31 Juniper Networks, Inc. Method and system for providing secure access to resources on private networks
US6593863B2 (en) 2001-12-05 2003-07-15 Parama Networks, Inc. Serializer
JP3812727B2 (ja) 2001-12-11 2006-08-23 日本電気株式会社 情報処理システム
US6690223B1 (en) 2001-12-27 2004-02-10 Bay Microsystems, Inc. System and method for shifting the phase of a clock signal
US7433964B2 (en) 2002-01-20 2008-10-07 Bay Microsystems, Inc. Coherent provisioning of multiple traffic paths in transport networks
US8976798B2 (en) 2002-01-28 2015-03-10 Hughes Network Systems, Llc Method and system for communicating over a segmented virtual private network (VPN)
WO2003075166A1 (fr) 2002-03-06 2003-09-12 Fujitsu Limited Systeme de stockage et procede de transfert de donnees dans ledit systeme
US7069318B2 (en) 2002-03-27 2006-06-27 International Business Machines Corporation Content tracking in transient network communities
US7039701B2 (en) 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7177929B2 (en) 2002-03-27 2007-02-13 International Business Machines Corporation Persisting node reputations in transient network communities
US7173902B2 (en) 2002-03-29 2007-02-06 Bay Microsystems, Inc. Expansion of telecommunications networks with automatic protection switching
US7161965B2 (en) 2002-03-29 2007-01-09 Bay Microsystems, Inc. Add/drop multiplexor with aggregate serializer/deserializers
US7145922B2 (en) 2002-03-29 2006-12-05 Bay Microsystems, Inc. Composite add/drop multiplexor with crisscross loop back
US7269130B2 (en) 2002-03-29 2007-09-11 Bay Microsystems, Inc. Redundant add/drop multiplexor
US7145882B2 (en) 2002-04-04 2006-12-05 Bay Microsystems, Inc. Multiplexed automatic protection switching channels
US20030195973A1 (en) 2002-04-11 2003-10-16 Raymond Savarda Methods, systems, and computer program products for processing a packet with layered headers using a data structure that positionally relates the layered headers
WO2003088047A1 (en) 2002-04-12 2003-10-23 Bay Microsystems, Inc. System and method for memory management within a network processor architecture
US8010751B2 (en) 2002-04-14 2011-08-30 Bay Microsystems Data forwarding engine
AU2003226395A1 (en) 2002-04-14 2003-11-03 Bay Microsystems, Inc. Network processor architecture
US7221687B2 (en) 2002-05-17 2007-05-22 Bay Microsystems, Inc. Reference timing architecture
US7349435B2 (en) 2002-07-11 2008-03-25 Bay Microsystems, Inc. Multiport overhead cell processor for telecommunications nodes
US7689722B1 (en) 2002-10-07 2010-03-30 Cisco Technology, Inc. Methods and apparatus for virtual private network fault tolerance
CN1754161A (zh) 2002-10-18 2006-03-29 科拉图斯公司 用于建立虚拟网络的设备、方法和计算机程序产品
US8332464B2 (en) 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7633909B1 (en) 2002-12-20 2009-12-15 Sprint Spectrum L.P. Method and system for providing multiple connections from a common wireless access point
GB0306971D0 (en) 2003-03-26 2003-04-30 British Telecomm Client server model
JP4119295B2 (ja) 2003-04-07 2008-07-16 東京エレクトロン株式会社 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
WO2005013083A2 (en) * 2003-07-29 2005-02-10 Orbital Data Corporation Flow control architecture
US8437284B2 (en) * 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
US7349411B2 (en) 2003-07-30 2008-03-25 Bay Microsystems, Inc. Economically expansible switching network
US8069435B1 (en) 2003-08-18 2011-11-29 Oracle America, Inc. System and method for integration of web services
US7818759B2 (en) 2003-11-24 2010-10-19 Ebay Inc. API and business language schema design framework for message exchanges
US7587487B1 (en) 2003-12-10 2009-09-08 Foundry Networks, Inc. Method and apparatus for load balancing based on XML content in a packet
WO2005065035A2 (en) 2004-01-08 2005-07-21 Wisair Ltd. Distributed and centralized media access control device and method
US20050180319A1 (en) 2004-02-18 2005-08-18 Hutnik Stephen M. Narrowband and broadband VPN optimal path selection using the global positioning system
US20050203892A1 (en) * 2004-03-02 2005-09-15 Jonathan Wesley Dynamically integrating disparate systems and providing secure data sharing
US8005937B2 (en) * 2004-03-02 2011-08-23 Fatpot Technologies, Llc Dynamically integrating disparate computer-aided dispatch systems
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
JP2005268936A (ja) 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
CN101061454B (zh) 2004-04-15 2011-09-28 清晰路径网络股份有限公司 用于管理网络的系统和方法
US8522205B2 (en) 2004-05-18 2013-08-27 Oracle International Corporation Packaging multiple groups of read-only files of an application's components into multiple shared libraries
US9088561B2 (en) 2004-05-19 2015-07-21 Ca, Inc. Method and system for authentication in a computer network
US8107363B1 (en) 2004-05-21 2012-01-31 Rockstar Bidco, LP Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network
JP4829223B2 (ja) 2004-05-25 2011-12-07 グーグル インコーポレイテッド 電子メッセージソース評判情報システム
US20060075057A1 (en) 2004-08-30 2006-04-06 International Business Machines Corporation Remote direct memory access system and method
US7830372B2 (en) 2004-08-30 2010-11-09 Qnx Software Systems Gmbh & Co. Kg Method and system for providing transparent access to hardware graphic layers
US20060047944A1 (en) 2004-09-01 2006-03-02 Roger Kilian-Kehr Secure booting of a computing device
DE102004047328A1 (de) 2004-09-29 2006-06-01 OCé PRINTING SYSTEMS GMBH Computersystem und Verfahren zum automatischen Ausführen von Bestellungen
JP4325524B2 (ja) * 2004-09-29 2009-09-02 日本電気株式会社 スイッチ装置とシステム並びにバックアップ及びリストア方法とプログラム
US20060179430A1 (en) 2004-11-18 2006-08-10 Besbris David G Service grouping
CA2594020C (en) 2004-12-22 2014-12-09 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall
US7523491B2 (en) 2005-01-03 2009-04-21 Nokia Corporation System, apparatus, and method for accessing mobile servers
US7664788B2 (en) * 2005-01-10 2010-02-16 Microsoft Corporation Method and system for synchronizing cached files
US7551623B1 (en) 2005-01-31 2009-06-23 Packeteer, Inc. Modulation of partition parameters achieving delay-based QoS mechanism
CN100417114C (zh) 2005-03-01 2008-09-03 华为技术有限公司 在无线局域网中接入设备间实现负载均衡的方法
WO2006118497A1 (en) 2005-04-29 2006-11-09 Telefonaktiebolaget L M Ericsson (Publ) Operator shop selection
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US9401822B2 (en) 2005-06-09 2016-07-26 Whirlpool Corporation Software architecture system and method for operating an appliance exposing key press functionality to a network
US8854965B1 (en) 2005-07-20 2014-10-07 Avaya Inc. Flow label systems and methods
CN1909501A (zh) 2005-08-05 2007-02-07 华为技术有限公司 一种端到端业务快速收敛的方法和路由设备
US7801030B1 (en) 2005-09-16 2010-09-21 Cisco Technology, Inc. Technique for using OER with an ECT solution for multi-homed spoke-to-spoke sites
US20070083482A1 (en) * 2005-10-08 2007-04-12 Unmesh Rathi Multiple quality of service file system
US20070112812A1 (en) 2005-11-09 2007-05-17 Harvey Richard H System and method for writing data to a directory
JP4781089B2 (ja) 2005-11-15 2011-09-28 株式会社ソニー・コンピュータエンタテインメント タスク割り当て方法およびタスク割り当て装置
US7782905B2 (en) 2006-01-19 2010-08-24 Intel-Ne, Inc. Apparatus and method for stateless CRC calculation
US8687791B1 (en) 2006-02-24 2014-04-01 West Corporation System, method, and computer readable medium for routing an agent to a preferred communications platform
US7945612B2 (en) 2006-03-28 2011-05-17 Microsoft Corporation Aggregating user presence across multiple endpoints
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US20090132621A1 (en) * 2006-07-28 2009-05-21 Craig Jensen Selecting storage location for file storage based on storage longevity and speed
US7577691B2 (en) 2006-08-02 2009-08-18 Microsoft Corporation Extending hierarchical synchronization scopes to non-hierarchical scenarios
US8718065B2 (en) 2006-08-15 2014-05-06 Broadcom Corporation Transmission using multiple physical interface
US20080091598A1 (en) 2006-10-17 2008-04-17 Daniel Fauleau Method and system of executing an action on a portable data storage device
US7742411B2 (en) 2006-11-03 2010-06-22 Bay Microsystems, Inc. Highly-scalable hardware-based traffic management within a network processor integrated circuit
US20080130891A1 (en) 2006-11-03 2008-06-05 Alvin Sun Integrated circuit device interface with parallel scrambler and descrambler
US8514698B2 (en) 2006-11-21 2013-08-20 The Boeing Company Routing and forwarding of packets over a non-persistent communication link
US7822877B2 (en) 2006-11-27 2010-10-26 Bay Microsystems, Inc. Network processor integrated circuit with a software programmable search engine communications module
US9554061B1 (en) 2006-12-15 2017-01-24 Proctor Consulting LLP Smart hub
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US8015581B2 (en) 2007-01-05 2011-09-06 Verizon Patent And Licensing Inc. Resource data configuration for media content access systems and methods
US8154185B2 (en) 2007-02-12 2012-04-10 The Board Of Trustees Of The Leland Stanford Junior University Diamondoid monolayers as electron emitters
US8339991B2 (en) 2007-03-01 2012-12-25 Meraki, Inc. Node self-configuration and operation in a wireless network
US7957311B2 (en) 2007-03-09 2011-06-07 Bay Microsystems, Inc. Programmable hardware-based traffic policing
US8582557B2 (en) 2007-04-04 2013-11-12 Cisco Technology, Inc. Fax relay tunneling
CN101282448B (zh) 2007-04-05 2012-08-29 华为技术有限公司 多媒体广播数据的传输与接收方法及其系统、终端
US8688850B2 (en) 2007-04-10 2014-04-01 International Business Machines Corporation Method for inter-site data stream transfer in cooperative data stream processing
US8705348B2 (en) 2007-04-18 2014-04-22 Cisco Technology, Inc. Use of metadata for time based anti-replay
US7769729B2 (en) * 2007-05-21 2010-08-03 Sap Ag Block compression of tables with repeated values
US8141143B2 (en) 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network
CN100596363C (zh) * 2007-05-31 2010-03-31 北京泛亚创知科技发展有限公司 一种信标无线个域网中中心节点与设备节点间的测距方法
CN101325761A (zh) * 2007-06-11 2008-12-17 广达电脑股份有限公司 移动电话中桥接两个不同处理器间文件系统的系统及方法
US20180198756A1 (en) 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
CN101079896B (zh) * 2007-06-22 2010-05-19 西安交通大学 一种构建并行存储系统多可用性机制并存架构的方法
US8111627B2 (en) 2007-06-29 2012-02-07 Cisco Technology, Inc. Discovering configured tunnels between nodes on a path in a data communications network
US8966075B1 (en) 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
US8332375B2 (en) * 2007-08-29 2012-12-11 Nirvanix, Inc. Method and system for moving requested files from one storage location to another
US8069258B1 (en) 2007-09-11 2011-11-29 Electronic Arts Inc. Local frame processing to apparently reduce network lag of multiplayer deterministic simulations
US7751329B2 (en) 2007-10-03 2010-07-06 Avaya Inc. Providing an abstraction layer in a cluster switch that includes plural switches
KR101053903B1 (ko) 2007-10-19 2011-08-04 삼성전자주식회사 네트워크온칩에서 전압 및 주파수 제어 장치 및 방법
CN103607793B (zh) 2007-10-25 2017-08-25 思达伦特网络有限责任公司 用于移动节点的互通网关
US8312307B2 (en) 2007-11-07 2012-11-13 Intel Corporation Systems and methods for reducing power consumption during communication between link partners
US8272046B2 (en) 2007-11-13 2012-09-18 Cisco Technology, Inc. Network mobility over a multi-path virtual private network
US7945696B2 (en) 2007-11-30 2011-05-17 Cisco Technology, Inc. Differentiated routing using tunnels in a computer network
US8165138B2 (en) 2007-12-04 2012-04-24 International Business Machines Corporation Converged infiniband over ethernet network
US8422397B2 (en) 2007-12-28 2013-04-16 Prodea Systems, Inc. Method and apparatus for rapid session routing
US9455924B2 (en) 2008-01-02 2016-09-27 Media Network Services As Device and system for selective forwarding
CN101919209B (zh) 2008-01-23 2014-06-18 艾利森电话股份有限公司 在固定接入通信网络中选择边缘节点
US8544065B2 (en) 2008-01-23 2013-09-24 International Business Machines Corporation Dataspace protection utilizing virtual private networks on a multi-node computer system
US20090193428A1 (en) 2008-01-25 2009-07-30 Hewlett-Packard Development Company, L.P. Systems and Methods for Server Load Balancing
US20090213754A1 (en) 2008-02-26 2009-08-27 Roie Melamed Device, System, and Method of Group Communication
US7870418B2 (en) 2008-02-27 2011-01-11 Microsoft Corporation Enhanced presence routing and roster fidelity by proactive crashed endpoint detection
US20090228669A1 (en) * 2008-03-10 2009-09-10 Microsoft Corporation Storage Device Optimization Using File Characteristics
US8639267B2 (en) * 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8266672B2 (en) 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
US8423592B2 (en) * 2008-04-11 2013-04-16 Sandisk Technologies Inc. Method and system for accessing a storage system with multiple file systems
CN101577661B (zh) 2008-05-09 2013-09-11 华为技术有限公司 一种路径切换的方法和设备
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
CN101599888B (zh) 2008-06-06 2012-04-18 中兴通讯股份有限公司 一种家用基站网关负载均衡控制方法
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
WO2010014856A2 (en) * 2008-07-31 2010-02-04 Tekelec Methods, systems, and computer readable media for throttling traffic to an internet protocol (ip) network server using alias hostname identifiers assigned to the ip network server with a domain name system (dns)
US8307422B2 (en) 2008-08-14 2012-11-06 Juniper Networks, Inc. Routing device having integrated MPLS-aware firewall
US8437641B2 (en) 2008-10-21 2013-05-07 Bay Microsystems, Inc. Clock regeneration for optical communications
US8825854B2 (en) 2008-11-24 2014-09-02 Sap Ag DMZ framework
CN101478533B (zh) 2008-11-29 2012-05-23 成都市华为赛门铁克科技有限公司 一种跨越虚拟防火墙发送和接收数据的方法及系统
CN102257811B (zh) 2008-12-25 2013-03-20 中兴通讯股份有限公司 移动终端多媒体广播驱动接口及实现方法
EP2388961A1 (en) 2009-01-13 2011-11-23 Hitachi, Ltd. Communication system, subscriber accommodating apparatus and communication method
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9164689B2 (en) 2009-03-30 2015-10-20 Oracle America, Inc. Data storage system and method of processing a data access request
US8769057B1 (en) 2009-05-07 2014-07-01 Sprint Communications Company L.P. Employing a hierarchy of servers to resolve fractional IP addresses
EP2441219B1 (en) 2009-06-09 2013-03-13 Telefonaktiebolaget L M Ericsson (publ) Power-saving functions in communications networks
US8284776B2 (en) 2009-06-10 2012-10-09 Broadcom Corporation Recursive packet header processing
US8229484B2 (en) 2009-06-11 2012-07-24 Genesys Telecommunications Laboratories, Inc. System and methods for integrating short message service messaging with contact center applications
US8611335B1 (en) 2009-08-13 2013-12-17 Google, Inc. System and method for assigning paths for data flows through a wide-area network
CN102006646B (zh) 2009-08-28 2012-08-08 华为终端有限公司 一种切换方法和切换设备
WO2011032608A1 (en) 2009-09-16 2011-03-24 Telefonaktiebolaget Lm Ericsson (Publ) Recovery of traffic in a connection-oriented network
DE112010004089T5 (de) 2009-10-20 2013-04-11 Beelinx Usa, Llc Städtisches Mobilfunknetz
US9996548B2 (en) 2009-11-25 2018-06-12 International Business Machines Corporation Dispersed storage using localized peer-to-peer capable wireless devices in a peer-to-peer or femto cell supported carrier served fashion
US8458769B2 (en) 2009-12-12 2013-06-04 Akamai Technologies, Inc. Cloud based firewall system and service
EP4250153A3 (en) * 2010-01-20 2023-10-18 Sysorex USA Multi-band radio frequency detection and location system
CN101765172A (zh) 2010-01-21 2010-06-30 华为技术有限公司 接入点网络中的切换方法和装置
US8689307B2 (en) 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US8259571B1 (en) 2010-03-26 2012-09-04 Zscaler, Inc. Handling overlapping IP addresses in multi-tenant architecture
CN102209355B (zh) 2010-03-31 2013-12-04 华为终端有限公司 网络切换的方法及支持网络切换的终端
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
EP2559200A4 (en) * 2010-04-12 2015-04-22 Qualcomm Inc DETECTION OF LIMITS OF COMMUNICATIONS WITH LOW OVERHEAD ON A NETWORK
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
CN102255794B (zh) 2010-05-17 2014-07-30 塔塔咨询服务有限公司 远程消息收发吞吐量优化和等待时间缩短用系统和方法
US20110314071A1 (en) * 2010-06-17 2011-12-22 Openwave Systems Inc. Metadata-based data access and control
US20120005307A1 (en) * 2010-06-30 2012-01-05 Abhik Das Storage virtualization
US8639746B2 (en) 2010-07-01 2014-01-28 Red Hat, Inc. Architecture, system and method for mediating communications between a client computer system and a cloud computing system with a driver framework
US8458786B1 (en) 2010-08-13 2013-06-04 Zscaler, Inc. Automated dynamic tunnel management
US20140310243A1 (en) * 2010-08-16 2014-10-16 Mr. Steven James McGee Heart beacon cycle
US20140181248A1 (en) 2010-09-27 2014-06-26 Jonathan Peter Deutsch Simple Remote Access Through Firewalls For Networked Devices and Applications
CN101969414B (zh) 2010-10-15 2012-10-03 北京交通大学 一种标识分离映射网络中IPSec网关自动发现的方法
CN102457539A (zh) 2010-10-19 2012-05-16 英业达集团(天津)电子技术有限公司 文件服务器的管理方法
US8798060B1 (en) 2010-10-21 2014-08-05 Juniper Networks, Inc. Converting between tunneling protocols
US8976744B2 (en) 2010-11-03 2015-03-10 Broadcom Corporation Vehicle communication network including wireless communications
US8935431B2 (en) 2010-12-17 2015-01-13 International Business Machines Corporation Highly scalable and distributed data sharing and storage
US9565117B2 (en) 2010-12-22 2017-02-07 Cisco Technology, Inc. Adaptive intelligent routing in a communication system
US9544137B1 (en) 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
US8699683B1 (en) 2010-12-30 2014-04-15 Cellco Partnership Extended dialing plan using dialable special character digits
US20120179904A1 (en) 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US9213594B2 (en) 2011-01-19 2015-12-15 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for managing out-of-service conditions
US8612744B2 (en) 2011-02-10 2013-12-17 Varmour Networks, Inc. Distributed firewall architecture using virtual machines
US8800045B2 (en) 2011-02-11 2014-08-05 Achilles Guard, Inc. Security countermeasure management platform
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9716659B2 (en) 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
JP5747615B2 (ja) 2011-03-31 2015-07-15 日本電気株式会社 通信システム、及び通信方法
US8875240B2 (en) 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment
US9426041B2 (en) * 2011-05-06 2016-08-23 Skype Communication system and method
ES2425627B1 (es) 2011-05-12 2014-05-05 Telefónica, S.A. Método y rastreador para distribución de contenido a través de una red de distribución de contenido
EP2705640B1 (en) 2011-06-02 2019-02-20 Huawei Technologies Co., Ltd. Multiple cpu architecture platform network firewall
US9432258B2 (en) 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
US8897302B2 (en) 2011-06-14 2014-11-25 Viasat, Inc. Transport protocol for anticipatory content
US9148223B2 (en) 2011-07-07 2015-09-29 Ciena Corporation Ethernet private local area network systems and methods
US9819546B2 (en) 2011-07-07 2017-11-14 Ciena Corporation Data connectivity systems and methods through packet-optical switches
CN102340538B (zh) 2011-07-20 2013-09-04 杭州创联电子技术有限公司 一种用于gyk数据管理的手持式设备实现方法
CN102291455B (zh) 2011-08-10 2014-02-19 华为技术有限公司 分布式集群处理系统及其报文处理方法
CN102244685B (zh) * 2011-08-11 2013-09-18 中国科学院软件研究所 一种支持负载均衡的分布式缓存动态伸缩方法及系统
US9301266B2 (en) * 2011-08-19 2016-03-29 Qualcomm Incorporated Beacons for wireless communication
US8881258B2 (en) 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
US9167501B2 (en) 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US10044678B2 (en) 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9590820B1 (en) 2011-09-02 2017-03-07 Juniper Networks, Inc. Methods and apparatus for improving load balancing in overlay networks
US10237253B2 (en) 2011-09-09 2019-03-19 Kingston Digital, Inc. Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US20130070751A1 (en) 2011-09-20 2013-03-21 Peter Atwal Synchronization of time in a mobile ad-hoc network
CN103828297B (zh) 2011-09-30 2018-06-26 英特尔公司 通过虚拟专用网(vpn)保持连接性的装置、系统和方法
CN102368711B (zh) * 2011-10-25 2014-05-21 曙光信息产业(北京)有限公司 一种面向并行文件系统的通信系统
US9514154B2 (en) 2011-10-27 2016-12-06 International Business Machines Corporation Virtual file system interface for communicating changes of metadata in a data storage system
EP2587827A1 (en) 2011-10-31 2013-05-01 Nagravision S.A. Method and hybrid multimedia unit for descrambling a digital broadcast transport stream
US8874680B1 (en) 2011-11-03 2014-10-28 Netapp, Inc. Interconnect delivery process
US20140289826A1 (en) 2011-11-07 2014-09-25 Option Establishing a communication session
WO2013068530A2 (en) * 2011-11-10 2013-05-16 Koninklijke Kpn N.V. Logically and end-user-specific physically storing an electronic file
US10089127B2 (en) 2011-11-15 2018-10-02 Nicira, Inc. Control plane interface for logical middlebox services
US20130138615A1 (en) * 2011-11-29 2013-05-30 International Business Machines Corporation Synchronizing updates across cluster filesystems
WO2013097117A1 (zh) 2011-12-28 2013-07-04 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
US10484335B2 (en) 2012-02-09 2019-11-19 Connectify, Inc. Secure remote computer network
CN103248656B (zh) * 2012-02-10 2017-04-19 联想(北京)有限公司 一种实现数据读写的方法以及分布式文件系统、客户端
CN102594888B (zh) * 2012-02-16 2014-07-02 西北工业大学 一种网络文件系统实时化的方法
CN104170329A (zh) 2012-03-14 2014-11-26 瑞典爱立信有限公司 用于提供QoS优先化数据业务的方法
US9164795B1 (en) 2012-03-30 2015-10-20 Amazon Technologies, Inc. Secure tunnel infrastructure between hosts in a hybrid network environment
US9350644B2 (en) 2012-04-13 2016-05-24 Zscaler. Inc. Secure and lightweight traffic forwarding systems and methods to cloud based network security systems
WO2013158662A1 (en) 2012-04-18 2013-10-24 Nevion Usa, Inc. Launch delay offset data flow protection
US9288129B2 (en) 2012-04-25 2016-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
US9100299B2 (en) 2012-05-21 2015-08-04 Verizon Patent And Licensing Inc. Detecting error conditions in standby links
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9699135B2 (en) 2012-06-20 2017-07-04 Openvpn Technologies, Inc. Private tunnel network
US9185025B2 (en) 2012-06-22 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Internetworking and failure recovery in unified MPLS and IP networks
JP2014010465A (ja) * 2012-06-27 2014-01-20 International Business Maschines Corporation 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム
US8934215B2 (en) 2012-07-20 2015-01-13 Samsung Electro-Mechanics Co., Ltd Laminated chip electronic component, board for mounting the same, and packing unit thereof
US20140040191A1 (en) * 2012-08-01 2014-02-06 A Charles BEDDOE Inventorying and copying file system folders and files
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
CN102833109B (zh) 2012-08-30 2015-01-07 华为技术有限公司 故障点位置信息处理方法及设备
US9298719B2 (en) * 2012-09-04 2016-03-29 International Business Machines Corporation On-demand caching in a WAN separated distributed file system or clustered file system cache
US9807613B2 (en) 2012-09-06 2017-10-31 Dell Products, Lp Collaborative method and system to improve carrier network policies with context aware radio communication management
US9164702B1 (en) * 2012-09-07 2015-10-20 Google Inc. Single-sided distributed cache system
US9178807B1 (en) 2012-09-20 2015-11-03 Wiretap Ventures, LLC Controller for software defined networks
EP2891277B1 (en) 2012-09-26 2017-08-09 Huawei Technologies Co., Ltd. Overlay virtual gateway for overlay networks
WO2014059142A1 (en) 2012-10-10 2014-04-17 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
US9917865B2 (en) 2012-10-16 2018-03-13 Citrix Systems, Inc. Systems and methods for bridging between public and private clouds through multilevel API integration
US10275267B1 (en) 2012-10-22 2019-04-30 Amazon Technologies, Inc. Trust-based resource allocation
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
GB2508608B (en) * 2012-12-04 2015-06-10 Broadcom Corp Data delivery
US9042270B2 (en) 2012-12-19 2015-05-26 Hitachi, Ltd. Method and apparatus of network configuration for storage federation
US10070369B2 (en) 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
CN103118089A (zh) 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
US20150363230A1 (en) 2013-01-23 2015-12-17 Waseda University Parallelism extraction method and method for making program
US9652192B2 (en) 2013-01-25 2017-05-16 Qualcomm Incorporated Connectionless transport for user input control for wireless display devices
US8923333B2 (en) 2013-02-08 2014-12-30 Shoab A. Khan Cognitive hub for self-healing and self-forming network with hybrid communication technologies
EP2957080B1 (en) 2013-02-12 2020-06-10 Hewlett-Packard Enterprise Development LP Network control using software defined flow mapping and virtualized network functions
US9432336B2 (en) 2013-02-13 2016-08-30 Blackberry Limited Secure electronic device application connection to an application server
GB2510874B (en) 2013-02-15 2020-09-16 Ncr Corp Server system supporting remotely managed IT services
US9418072B2 (en) 2013-03-04 2016-08-16 Vmware, Inc. Cross-file differential content synchronization
US9277452B1 (en) 2013-03-07 2016-03-01 Dragonwave, Inc. Adaptive modulation and priority-based flow control in wireless communications
US9374241B2 (en) 2013-03-14 2016-06-21 International Business Machines Corporation Tagging virtual overlay packets in a virtual networking system
WO2014159042A1 (en) 2013-03-14 2014-10-02 M2S, Inc. Data collection marketplace for a data registry system
US9450817B1 (en) 2013-03-15 2016-09-20 Juniper Networks, Inc. Software defined network controller
WO2014144837A1 (en) 2013-03-15 2014-09-18 A10 Networks, Inc. Processing data packets using a policy based network path
US20140280775A1 (en) 2013-03-15 2014-09-18 Conrad N. Wood Network Stack and Related Techniques
US9860332B2 (en) 2013-05-08 2018-01-02 Samsung Electronics Co., Ltd. Caching architecture for packet-form in-memory object caching
KR102051504B1 (ko) 2013-05-15 2019-12-03 삼성전자주식회사 무선 통신 시스템에서 데이터 패킷 송수신 방법 및 장치
US9888042B2 (en) 2013-05-21 2018-02-06 Citrix Systems, Inc. Systems and methods for multipath transmission control protocol connection management
US9270694B2 (en) 2013-05-21 2016-02-23 Rapid7, Llc Systems and methods for assessing security for a network of assets and providing recommendations
US9049613B2 (en) 2013-06-06 2015-06-02 Seven Networks, Inc. Radio or network evaluation for selection based on measurements using application layer protocols at a mobile device
US9106610B2 (en) 2013-06-07 2015-08-11 International Business Machines Corporation Regional firewall clustering in a networked computing environment
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US20140369230A1 (en) 2013-06-18 2014-12-18 Alcatel-Lucent Usa Inc. Virtual Chassis Topology Management
US9369525B2 (en) * 2013-06-26 2016-06-14 International Business Machines Corporation Highly resilient protocol servicing in network-attached storage
US9304861B2 (en) * 2013-06-27 2016-04-05 International Business Machines Corporation Unobtrusive failover in clustered network-attached storage
US9509598B2 (en) 2013-08-02 2016-11-29 Time Warner Cable Enterprises Llc Apparatus and methods for intelligent deployment of network infrastructure based on tunneling of ethernet ring protection
WO2015021343A1 (en) 2013-08-08 2015-02-12 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US9241044B2 (en) * 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US8611355B1 (en) 2013-09-03 2013-12-17 tw telecom holdings inc. Buffer-less virtual routing
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9338066B2 (en) 2013-09-05 2016-05-10 Avaya Inc. Tunnel keep-alive timeout mechanism based on quality of service (QoS) value of received keep-alive messages
US9274858B2 (en) 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
US20150086018A1 (en) 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
US10078754B1 (en) 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
IN2013MU03094A (es) * 2013-09-27 2015-07-17 Tata Consultancy Services Ltd
EP3053053A4 (en) 2013-09-30 2017-05-31 Hewlett-Packard Enterprise Development LP Software-defined network application deployment
WO2015051181A1 (en) 2013-10-03 2015-04-09 Csg Cyber Solutions, Inc. Dynamic adaptive defense for cyber-security threats
US10904201B1 (en) 2013-10-11 2021-01-26 Cisco Technology, Inc. Updating distributed caches in network devices in the event of virtual machine changes in a virtualized network environment
US20150121532A1 (en) 2013-10-31 2015-04-30 Comsec Consulting Ltd Systems and methods for defending against cyber attacks at the software level
US9407602B2 (en) 2013-11-07 2016-08-02 Attivo Networks, Inc. Methods and apparatus for redirecting attacks on a network
US9253028B2 (en) 2013-12-13 2016-02-02 International Business Machines Corporation Software-defined networking tunneling extensions
DE102013114214A1 (de) 2013-12-17 2015-06-18 Fujitsu Technology Solutions Intellectual Property Gmbh POSIX-kompatibles Dateisystem, Verfahren zum Erzeugen einer Dateiliste und Speichervorrichtung
KR101883816B1 (ko) 2013-12-19 2018-07-31 인텔 코포레이션 클라이언트 디바이스 상에서의 다수의 디지털 저작권 관리 프로토콜 지원 기술
WO2015090455A1 (en) 2013-12-20 2015-06-25 Nokia Solutions And Networks Oy Sgc and pgc and sgu and pgu allocation procedure
US10432658B2 (en) 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
US10382595B2 (en) 2014-01-29 2019-08-13 Smart Security Systems Llc Systems and methods for protecting communications
EP3103218A4 (en) 2014-02-04 2017-09-06 Distrix Networks Ltd. Bandwidth and latency estimation in a communication network
AU2014381693B2 (en) 2014-02-06 2019-11-07 E^NAT Technologies LLC Systems and methods for providing a multiple secure link architecture
US11016941B2 (en) * 2014-02-28 2021-05-25 Red Hat, Inc. Delayed asynchronous file replication in a distributed file system
US9241004B1 (en) 2014-03-11 2016-01-19 Trend Micro Incorporated Alteration of web documents for protection against web-injection attacks
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10673712B1 (en) 2014-03-27 2020-06-02 Amazon Technologies, Inc. Parallel asynchronous stack operations
US9729539B1 (en) 2014-03-28 2017-08-08 Pulse Secure, Llc Network access session detection to provide single-sign on (SSO) functionality for a network access control device
US9110820B1 (en) 2014-03-31 2015-08-18 Emc Corporation Hybrid data storage system in an HPC exascale environment
US9294304B2 (en) 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US20150281176A1 (en) 2014-04-01 2015-10-01 Bret Banfield Method And Technique for Automated Collection, Analysis, and Distribution of Network Security Threat Information
US9410816B2 (en) 2014-05-07 2016-08-09 Yahoo! Inc. System and method for recommending pleasant routes from the sentiment of geo-tagged photographs
US9609019B2 (en) 2014-05-07 2017-03-28 Attivo Networks Inc. System and method for directing malicous activity to a monitoring system
US20150341223A1 (en) 2014-05-21 2015-11-26 Nicira, Inc. Automatic placement of clients in a distributed computer system based on at least physical network topology information
GB2533194B (en) 2014-05-21 2020-09-16 Pismo Labs Technology Ltd Using a plurality of sim cards at a wireless communication device
CN104050248B (zh) * 2014-06-05 2018-03-02 北京捷成世纪科技股份有限公司 一种文件存储系统及存储方法
US9350710B2 (en) 2014-06-20 2016-05-24 Zscaler, Inc. Intelligent, cloud-based global virtual private network systems and methods
US9961587B2 (en) 2014-06-26 2018-05-01 Gilat Satellite Networks Ltd. Methods and apparatus for optimizing tunneled traffic
WO2016001867A2 (en) 2014-07-03 2016-01-07 Tracopay Limited Electronic wallet and online payments
CN104135514B (zh) * 2014-07-25 2017-10-17 英业达科技有限公司 融合式虚拟化存储系统
US20160048789A1 (en) 2014-08-15 2016-02-18 Elementum Scm (Cayman) Ltd. Graph database for determining and analyzing impact severity of event on a network
US9311464B2 (en) 2014-08-19 2016-04-12 Airwatch, Llc Authentication via accelerometer
WO2016029440A1 (en) 2014-08-29 2016-03-03 Hewlett-Packard Development Company, L.P. Virtual machine service availability
CN106664258A (zh) 2014-08-29 2017-05-10 柏思科技有限公司 通过聚合连接传输数据包的方法和系统
US9671960B2 (en) * 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US10331595B2 (en) 2014-10-23 2019-06-25 Mellanox Technologies, Ltd. Collaborative hardware interaction by multiple entities using a shared queue
EP3213222B1 (en) 2014-10-27 2021-03-24 Level 3 Communications, LLC Content delivery systems and methods
CN104320472A (zh) 2014-10-29 2015-01-28 深圳市东信时代信息技术有限公司 分布式短信网关架构系统及其设计方法
US9386610B2 (en) * 2014-10-31 2016-07-05 Aruba Networks, Inc. Periodic high power beacon broadcasts
US10129799B2 (en) 2014-11-03 2018-11-13 Alcatel Lucent Mobility management for wireless networks
US9565269B2 (en) 2014-11-04 2017-02-07 Pavilion Data Systems, Inc. Non-volatile memory express over ethernet
US20160134543A1 (en) 2014-11-06 2016-05-12 Mediatek Singapore Pte. Ltd. Method and associated network device for managing network traffic
US9590902B2 (en) 2014-11-10 2017-03-07 Juniper Networks, Inc. Signaling aliasing capability in data centers
US10417192B2 (en) * 2014-11-17 2019-09-17 Red Hat, Inc. File classification in a distributed file system
US9853855B2 (en) 2014-12-03 2017-12-26 Fortinet, Inc. Stand-by controller assisted failover
EP3230885B1 (en) 2014-12-08 2024-04-17 Umbra Technologies Ltd. Method for content retrieval from remote network regions
US9294497B1 (en) 2014-12-29 2016-03-22 Nice-Systems Ltd. Method and system for behavioral and risk prediction in networks using automatic feature generation and selection using network topolgies
US9948649B1 (en) 2014-12-30 2018-04-17 Juniper Networks, Inc. Internet address filtering based on a local database
EP3243314A4 (en) 2015-01-06 2018-09-05 Umbra Technologies Ltd. System and method for neutral application programming interface
US10061664B2 (en) 2015-01-15 2018-08-28 Cisco Technology, Inc. High availability and failover
US10630505B2 (en) 2015-01-28 2020-04-21 Umbra Technologies Ltd. System and method for a global virtual network
US9667538B2 (en) 2015-01-30 2017-05-30 Telefonaktiebolget L M Ericsson (Publ) Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks
US9451514B1 (en) 2015-02-26 2016-09-20 M87, Inc. Methods and apparatus for efficiently communicating time varying data
US9485244B2 (en) 2015-03-02 2016-11-01 Citrix Systems, Inc. Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client
JP2018515974A (ja) 2015-04-07 2018-06-14 アンブラ テクノロジーズ リミテッドUmbra Technologies Ltd. グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法
US9948552B2 (en) 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange
US10039097B2 (en) 2015-05-04 2018-07-31 Verizon Patent And Licensing Inc. Remote head simultaneously transmitting radio wave
US9843505B2 (en) 2015-05-28 2017-12-12 Cisco Technology, Inc. Differentiated quality of service using tunnels with security as a service
US11483405B2 (en) 2015-06-10 2022-10-25 Platform9, Inc. Private cloud as a service
US10678445B2 (en) 2015-06-10 2020-06-09 Microsoft Technology Licensing, Llc Recovery in data centers
CN112583744B (zh) 2015-06-11 2023-04-18 安博科技有限公司 用于网络挂毯多协议集成的系统和方法
US10511695B2 (en) * 2015-06-23 2019-12-17 Georgia Tech Research Corporation Packet-level clustering for memory-assisted compression of network traffic
CN105376317A (zh) * 2015-11-19 2016-03-02 网宿科技股份有限公司 负载均衡的控制方法及装置
US9609482B1 (en) 2015-12-07 2017-03-28 Google Inc. Cloud-coordinated location system using ultrasonic pulses and radio signals
US10028092B2 (en) * 2015-12-14 2018-07-17 International Business Machines Corporation Reducing client-side chatter for beacon-level events
US9992248B2 (en) * 2016-01-12 2018-06-05 International Business Machines Corporation Scalable event stream data processing using a messaging system
US10572460B2 (en) * 2016-02-11 2020-02-25 Pure Storage, Inc. Compressing data in dependence upon characteristics of a storage system
US11146632B2 (en) 2016-04-26 2021-10-12 Umbra Technologies Ltd. Data beacon pulser(s) powered by information slingshot
WO2018049649A1 (zh) 2016-09-18 2018-03-22 华为技术有限公司 网络性能测量方法及装置
BR112021005779A2 (pt) 2018-09-28 2021-06-29 Sharp Kabushiki Kaisha rede de acesso por rádio e métodos para acesso a rede agilizado
US10977234B2 (en) * 2019-08-02 2021-04-13 Timescale, Inc. Combining compressed and uncompressed data at query time for efficient database analytics
US11829853B2 (en) 2020-01-08 2023-11-28 Subtree Inc. Systems and methods for tracking and representing data science model runs

Also Published As

Publication number Publication date
EP3449617A4 (en) 2019-12-18
EP3449397B1 (en) 2022-12-07
US20210227028A1 (en) 2021-07-22
EP4216072A1 (en) 2023-07-26
CN113810483A (zh) 2021-12-17
US20210227026A1 (en) 2021-07-22
EP3449353A4 (en) 2019-12-18
CN109479068B (zh) 2021-09-28
CN109416680B (zh) 2023-02-17
WO2017187263A1 (en) 2017-11-02
US20220027329A1 (en) 2022-01-27
EP3449397A4 (en) 2020-01-08
US20230065297A1 (en) 2023-03-02
US11487717B2 (en) 2022-11-01
US11630811B2 (en) 2023-04-18
ES2975242T3 (es) 2024-07-04
EP3449353B1 (en) 2021-11-24
CN109416618A (zh) 2019-03-01
ES2939659T3 (es) 2023-04-25
US20230252004A1 (en) 2023-08-10
EP3449617A1 (en) 2019-03-06
EP4054156A1 (en) 2022-09-07
US11789910B2 (en) 2023-10-17
CN116112539A (zh) 2023-05-12
CN109416618B (zh) 2022-02-25
US20210165769A1 (en) 2021-06-03
WO2017187265A1 (en) 2017-11-02
CN109479068A (zh) 2019-03-15
EP4036747B1 (en) 2024-06-05
CN109416680A (zh) 2019-03-01
EP4054156B1 (en) 2024-01-17
WO2017187268A9 (en) 2019-01-17
US11743332B2 (en) 2023-08-29
US10922286B2 (en) 2021-02-16
CN114443557A (zh) 2022-05-06
EP3449353A1 (en) 2019-03-06
US20240143557A1 (en) 2024-05-02
ES2916341T3 (es) 2022-06-30
WO2017187268A1 (en) 2017-11-02
US20200142866A1 (en) 2020-05-07
EP4036747A1 (en) 2022-08-03
EP3449397A1 (en) 2019-03-06
EP3449617B1 (en) 2021-08-18
US11146632B2 (en) 2021-10-12
US20230362249A1 (en) 2023-11-09

Similar Documents

Publication Publication Date Title
ES2903130T3 (es) Slinghop de red implementado mediante slingshot de tapiz
CN105743812B (zh) 通信方法、网络服务器装置以及代理服务器装置
US20230155979A1 (en) System and method for network tapestry multiprotocol integration
ES2739204T3 (es) Método de procesamiento de paquete de datos, nodo de servicio y nodo de entrega
CN104205942B (zh) 多跳错误恢复
ES2967231T3 (es) Método, dispositivo y sistema de procesamiento de servicios
US9432251B2 (en) Enhanced acknowledgement and retransmission mechanism
ES2931177T3 (es) Sistema y método para lanzamiento de información a través de un tapiz de red y granularidad de una marca
ES2953738T3 (es) Agregación de enlaces con fragmentación de segmentos de datos
CN110022264A (zh) 控制网络拥塞的方法、接入设备和计算机可读存储介质
ES2856155T3 (es) Transmisión de mensajes mediante componentes de aceleración configurados para acelerar un servicio
US9445384B2 (en) Mobile device to generate multiple maximum transfer units and data transfer method
US8705545B2 (en) N-way routing packets across an intermediate network
CN103597780A (zh) 用于多接口网络节点的通信机制
CN104508651A (zh) 镜像非对称集群多处理器系统中的连接网
Kissel et al. The extensible session protocol: A protocol for future internet architectures
Li Network 2030 and new ip
Cheng et al. Telco distributed DC with transport protocol enhancement for 5G mobile networks: a survey
US9363162B1 (en) Determining WCMP link capacities in multi-stage networks
CN115065734A (zh) 一种数据处理方法、装置及芯片
JP5289340B2 (ja) フレーム転送装置、フレーム転送システム、及びフレーム転送方法
Fathima et al. OVERVIEW ON MOBILE AD HOC NETWORK AND TCP/IP PROTOCOL ARCHITECTURE