JP2009232300A - 輻輳検出方法、輻輳検出装置及び輻輳検出プログラム - Google Patents
輻輳検出方法、輻輳検出装置及び輻輳検出プログラム Download PDFInfo
- Publication number
- JP2009232300A JP2009232300A JP2008076954A JP2008076954A JP2009232300A JP 2009232300 A JP2009232300 A JP 2009232300A JP 2008076954 A JP2008076954 A JP 2008076954A JP 2008076954 A JP2008076954 A JP 2008076954A JP 2009232300 A JP2009232300 A JP 2009232300A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- congestion
- packets
- group
- loss
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】輻輳検出方法は、以下の機能の実行により達成される。パケット取得部41は、ネットワーク上のパケットを取得するパケット取得し、パケット群抽出部45は取得したパケットに基づいて、一連のパケットにより構成されるパケット群を抽出し、パケットロス検出部44は前記パケット群におけるパケットロスを検出し、前記パケットロスの発生箇所を特定し、輻輳判定部46は前記パケット群における前記パケットロスの発生箇所に基づいて、輻輳が発生しているか否かを判定する。
【選択図】図2
Description
また、パケットロスの原因としては、輻輳以外にもネットワーク装置の設定ミス、回線や装置の故障などが挙げられる。単にパケットロスの数などにより輻輳か否かや輻輳の程度を検出する特許文献1の方法では、パケットロスの原因が輻輳であることを特定することができない。そのため、輻輳ではない場合でも輻輳が発生していると誤検出してしまう。
・ネットワーク上のパケットを取得するパケット取得ステップ。
・取得したパケットに基づいて、一連のパケットにより構成されるパケット群を抽出するパケット群抽出ステップ。
・前記パケット群におけるパケットロスを検出し、前記パケット群における前記パケットロスの発生箇所を特定するパケットロス検出ステップ。
・前記パケット群における前記パケットロスの発生箇所に基づいて、輻輳が発生しているか否かを判定する輻輳判定ステップ。
ここで、輻輳とは通信量が増加してネットワークが混雑する状態を言い、輻輳が発生した場合には輻輳を回避するためにパケットが廃棄される。パケットが送信端末から受信端末に一連で送出される場合、その一連のパケット群の後方で輻輳が発生し易く、またその後方のパケットが廃棄され易い。上記輻輳検出方法では、輻輳が発生しているか否かを判定するにあたって、パケット群におけるパケットロスの発生箇所を参照するため、輻輳をより精度良く検出し誤検出を抑制することができる。
なお、パケット群の抽出及びパケットロスの検出は順不同である。つまり、パケット群を抽出した後、パケット群内のパケットロスを検出しても良い。あるいは、まずパケットロスを検出した後、パケットロスを含むパケット群を抽出しても良い。
(1)全体構成
図1は、本発明の実施形態例に係る輻輳検出装置を含むネットワーク構成図の一例である。端末A、B、C、Dはネットワーク10に接続され、端末E、F、Gはネットワーク20に接続され、サーバA、B・・・は中継装置Aを介してネットワーク30に接続されている。ネットワーク10、20はネットワーク30を介して接続されており、端末A、B、C、D、E、F、GとサーバA又はB・・・間で通信を行う。輻輳検出装置40は中継装置Aを介してサーバA、B・・・に接続されており、端末A、B、C、D、E、F、GとサーバA、B・・・との間で送受信されるパケットを取得し、輻輳の有無を判定する。具体的には、輻輳検出装置40は、例えばスイッチ及びTAPなどの中継装置Aに接続され、端末間に流れるパケットを取得できるように設計されている。以下では、端末A〜GとサーバAとの間で送受信されるパケットに着目して説明する。
図2は輻輳検出装置の機能構成を示すブロック図である。輻輳検出装置40は輻輳判定を行うために、パケット取得部41、パケット情報取得部42、パケット情報DB43、パケットロス検出部44、パケット群抽出部45及び輻輳判定部46を含む。
パケット取得部41は、サーバAを介して送受信されるパケットを取得する。本実施形態では、端末A、B、C、D、E、F、GとサーバAとの間で送受信されるパケットを取得する。
パケットロス検出部44は、パケット情報DB43のパケット情報を参照してパケットロスを検出する。
輻輳判定部46は、パケット群におけるパケットロスの発生箇所に基づいて、輻輳が発生しているか否かを判定する。ここで、輻輳とは通信量が増加してネットワークが混雑する状態を言い、輻輳が発生した場合には輻輳を回避するためにパケットが廃棄される。パケットが送信端末から受信端末に一連で送出される場合、その一連のパケット群の後方で輻輳が発生し易く、またその後方のパケットが廃棄され易い。輻輳判定部46は、パケットロスの発生箇所がパケット群の所定箇所よりも時間的に後方であることに基づいて輻輳であると判定する。輻輳の判定方法についても後述する。
プロトコルとしてIP(Internet Protocol)、RTP(Real-time Transport Protocol)、TCP(Transmission Control Protocol)を例に挙げて、各プロトコルでのパケットロスの検出方法及びパケット群の抽出方法を以下に説明する。
(3−1)IPの場合
(i)IPパケットの送信
元データがIPパケットの最大バイト数を超える場合は、元データは各IPパケットに分割されて送信される。図3は元データが分割されて複数のIPパケットが形成される様子を示す説明図であり、図4は複数のIPパケットが一連で送信される様子を示す説明図である。図3に示すように元データのサイズは14000バイトであり、各IPパケットが送信可能なデータの最大バイト数は1500バイトである。よって、元データは10個のIPパケットに分割されて送信される。このとき、IPパケットP1〜P9には1500バイトが格納され、IPパケットP10には500バイトが格納される。また、各IPパケットP1〜P10はIPヘッダを有している。例えば、送信端末である端末Aは、IPパケットP1〜P10を受信端末であるサーバAに送信している。このとき、図4に示すように、IPパケットP1〜P10は、端末AからサーバAに送信される。ここで、IPパケットP1〜P10は一連で送信されて一連のパケット群Gを構成しており、例えばパケットP8及びP9がロスしているものとする。
端末AからサーバAにIPパケットが送信されると、輻輳検出装置40のパケット取得部41はIPパケットを取得する。パケット情報取得部42は、各IPパケットを取得した時刻を検出し、パケットの種類を特定する。このとき、各IPパケットはイーサネット(登録商標)フレームに乗せて送信されており、イーサーフレームのイーサヘッダに含まれる「タイプ」フィールド値が“0x0800”である場合はIPパケットであると特定される。
パケットロス検出部44は、パケット情報DB43のパケット情報を、パケットNoで特定されるレコードごとに参照してパケットロスを検出する。まず、パケットロス検出部44は、各IPパケットのフラグメントオフセット(パケットNoがkのオフセット値をoffset(k)で表す)とパケット長(パケットNoがkのパケット長をlength(k)であらわす)とを合計した合計値(offset(k)+length(k))を求める。次に、隣接するIPパケットのうち前のIPパケットの合計値(offset(k)+length(k))と、後のIPパケットのフラグメントオフセット(offset(k+1))と、を比較する。パケットロス検出部44は、前のIPパケットの合計値が後のIPパケットのフラグメントオフセットよりも小さくなる場合、つまり下記式(1)を満たす場合に、パケットロスが発生していると判断する。
例えば図6を参照すると、IPパケットP6の合計値(offset(k)+length(k))は“7500+1500=9000”であり、IPパケットP7のoffset(k+1)は“9000”である。よって、上記式(1)を満たさず、パケットロス検出部44は、IPパケットP7はロスしていないと判断する。一方、IPパケットP7の合計値(offset(k)+length(k))は“9000+1500=10500”である。IPパケットP7の次にパケット情報が取得されているIPパケットP10のoffset(k+1)は“13500”である。よって、上記式(1)を満たしており、パケットロス検出部44は、パケットロスが発生していると判断する。ここで、パケットロス検出部44は、例えばパケットP1〜P7のパケット長が“1500”であることに基づいて、パケットの最大バイト長が“1500”であることを取得する。IPパケットP7の合計値“10500”と、IPパケットP10のoffset(k+1)の“13500”と、の差が“3000”であることから、2パケットがロスしていると判断する。
(iv)パケット群の抽出
パケット群抽出部45は、パケット情報DB43のパケット情報を参照して、一連のパケット群を抽出する。図6によると、IPパケットP1〜P7、P10の識別子が同じ“100”であり、IPパケットP1のフラグメントオフセットが“0”であり、IPパケットP10のフラグが“no more fragment”である。パケット群抽出部45は、これらのことから、IPパケットP1から始まりIPパケットP10で終わる一連のパケット群をパケット群Gとして抽出する。
これらの判断方法は、フラグが“no more fragment”のIPパケットがロスした場合にパケット群の終了を判定するのに有効である。
なお、パケット群のうち最後のパケットがロスしている場合には、パケット群を抽出せず、輻輳判定を行わない方が好ましい。例えば、前述のIPパケットP1〜P10において、IPパケットP8、P9に加えて一連のパケット群Gの最後のIPパケットP10もロスしている場合には輻輳判定を行わないのが好ましい。この場合、パケット取得部41は、一連のパケット群GのうちIPパケットP1〜P7までしか検出することができない。そのため、パケット群抽出部45は、一連のパケット群GがIPパケットP1〜P10までであることを把握できない。このような場合に輻輳判定を行っても正確に輻輳が発生しているか否かを判定することができない。よって、一連のパケット群の最後のパケットがロスしている場合には、パケット群を抽出せず、輻輳判定も行わないのが好ましい。
次に、RTPでのパケットロスの検出方法及びパケット群の抽出方法を説明する。
(i)RTPパケットの送信
RTPにおいてもIPと同様に、元データがRTPパケットの最大バイト数を超える場合は、元データは各RTPパケットに分割されて送信される。元データが分割されて複数のRTPパケットが形成される構成は、IPパケットの説明で用いた図3及び図4と同様であるので説明を省略する。
図3、図4と同様に端末AからサーバAにRTPパケットP1〜P10が送信される。このとき、図4に示すように、RTPパケットP1〜P10が端末AからサーバAに送信されると、輻輳検出装置40のパケット取得部41はRTPパケットP1〜P10を取得する。パケット情報取得部42は、各RTPパケットを取得した時刻を検出し、パケットの種類を特定する。このとき、例えば、イーサヘッダの「タイプ」フィールド値が“0x0800”であり、IPヘッダの「プロトコル」フィールド値が“17”であり、データの先頭2ビットが“0x2”である場合はRTPパケットであると特定される。パケット情報取得部42は、各RTPパケットから必要な情報を抽出する。
パケット情報DB43は、各RTPパケットを取得した時刻及び各ヘッダから抽出した情報などのパケット情報を記憶する。図8は、パケット情報DB43に記憶されているパケット情報の一例である。パケットNoごとに、送信元IPアドレス、ポート番号、タイムスタンプ、シーケンス番号、パケット長及びパケットを取得した時刻が1レコードに記憶されている。
パケットロス検出部44は、パケット情報DB43のパケット情報について、パケットNoで特定されるレコードごとにシーケンス番号の抜けを見てパケットロスを検出する。パケットロス検出部44は、図8を参照して、シーケンス番号S8、S9が抜けていることから、RTPパケットP8、P9がロスしていることを検出する。
パケット群抽出部45は、パケット情報DB43のパケット情報を参照してパケット群を抽出する。図8によると、RTPパケットP0のタイムスタンプは“50”であり、RTPパケットP1〜P7、P10のタイムスタンプが“100”であり、RTPパケットP11からはタイムスタンプが“200”に変わっている。つまり、RTPパケットP0とRTPパケットP1とでタイムスタンプが異なり、RTPパケットP10とRTPパケットP11とでタイムスタンプが異なる。また、RTPパケットP0、P1のシーケンス番号がS0、S1と連続し、かつRTPパケットP10、P11のシーケンス番号がS10、S11と連続しており抜けが無い。これらのことから、パケット群抽出部45は、RTPパケットP1〜P10が一連で送信されているとみなし、RTPパケットP1〜P10を一連のパケット群として抽出する。
次に、TCPでのパケットロスの検出方法及びパケット群の抽出方法を説明する。TCPでは、送信端末は、RTT(Round Trip Time)間隔で所定数のTCPパケットを一連で送信する。受信端末は、TCPパケットを受信すると、どのTCPパケットまで受信したのかを示すACKを返信する。受信端末からACKが返信されると、次のRTT期間で送信するパケット数が例えば1つ増加する。
(a)輻輳検出装置に到達する前にTCPパケットがロスする場合
(i)TCPパケットの送信
まず、輻輳検出装置40に到達する前にTCPパケットがロスする場合について説明する。図10は、輻輳検出装置40に到達する前にTCPパケットがロスする場合を示す説明図である。送信端末である端末Aから受信端末であるサーバAにTCPパケットが送信される。このとき、このとき、図10に示すように、端末AからサーバAにTCPパケットが送信されている。RTT(0)期間では、9個のTCPパケットP1〜P9を含む一連のパケット群G0が送信されている。9個のTCPパケットP1〜P9はロスすることなくサーバAに送信されている。次に、RTT(0)期間に続くRTT(1)期間では、RTT(0)期間よりも1個多い10個のTCPパケットP10〜P19を含む一連のパケット群G1が送信されている。TCPパケットP10〜P16、P19はロスすることなくサーバAに送信されているが、TCPパケットP17、P18はロスしている。受信端末であるサーバAは、TCPパケットの受信に応じてACKを端末Aに送信する。なお、ACKについては説明に必要な部分のみを記載している。
(ii)パケット情報の取得
輻輳検出装置40のパケット取得部41は、端末AからサーバAに送信されるTCPパケットを検出するとともに、サーバAから端末Aに送信されるACKを検出する。パケット情報取得部42は、各TCPパケットを取得した時刻を検出し、パケットの種類を特定する。このとき、例えば、イーサヘッダに含まれる「タイプ」フィールド値が“0x0800”であり、IPヘッダの「プロトコル」フィールド値が“6”である場合はTCPパケットであると特定される。
パケットロス検出部44は、パケット情報DB43のパケット情報について、パケットNoで特定されるレコードごとにシーケンス番号の抜けを見てパケットロスを検出する。図11のシーケンス番号を順に参照すると、シーケンス番号S16の次にS19が記憶されており、シーケンス番号S17、S18が抜けている。このことから、パケットロス検出部44は、シーケンス番号S17、S18のTCPパケットP17、P18がロスしていることを検出する。
パケット群抽出部45は、パケットロス検出部44から、パケットNoがP16及びP19で特定されるレコードの間において、TCPパケットP17、P18の2パケットのロスが発生していることを取得する。パケット群抽出部45は、パケット情報DB43のパケット情報を参照して、検出されたパケットロスが発生しているパケット群を抽出する。
(i)TCPパケットの送信
次に、輻輳検出装置40に到達後にTCPパケットがロスする場合について説明する。図14は、輻輳検出装置40に到達後にTCPパケットがロスする場合を示す説明図である。送信端末の端末Aと受信端末のサーバAとの間で送受信されるTCPパケットについては、図10と同様であるので説明を省略する。ただし、(a)の場合はTCPパケットP17、P18は輻輳検出装置40に到達する前にロスしているが、(b)の場合はTCPパケットP17、P18は輻輳検出装置40に到達後にロスしている。
パケット情報の取得方法は、前述の(a)と同様であるので説明を省略する。パケット情報DB43はパケット情報取得部42が取得したパケット情報を記憶する。図15は、データを含むパケットについて、パケット情報DB43に記憶されているパケット情報の一例である。図15では、パケットNoごとに、送信元IPアドレス、送信元ポート番号、送信先IPアドレス、宛先ポート番号、シーケンス番号、パケットを取得した時刻及びパケット間隔が1レコードに記憶されている。パケット間隔の平均値及び標準偏差も前述の図12と同様に記憶しており、ACKパケットについても前述の図13と同様に記憶している。
(b)の場合、輻輳検出装置40に到達後にTCPパケットがロスしているため、パケットロス検出部44は、TCPパケットが再送されていることに基づいてパケットロスを検出する。パケットロス検出部44は、図15のパケット情報DB43のパケット情報について、パケットNoで特定されるレコードごとにシーケンス番号を参照する。パケット群G1において、シーケンス番号S10〜S19までは順番に並んでいることから、これらのデータからはパケットロスは検出できない。図15をさらに参照すると、シーケンス番号S17、S18が再度記憶されている。これに基づいて、パケットロス検出部44は、TCPパケットP17、P18が再送されており、パケットロスしていると判断する。
パケット群抽出部45は、パケットロス検出部44からTCPパケットP17、P18がロスしていることを取得し、TCPパケットP17、P18が含まれるパケット群を抽出する。ここで、(b)の場合、輻輳検出装置40に到達後にTCPパケットP17、P18がロスするため、図14、図15に示すパケット群G1において、シーケンス番号S10〜S19までは順番に並んでいる。このため、(b)の場合は、パケットロスが発生しているパケット群G1のデータに基づいてパケット群G1を抽出可能である。
(4)輻輳の判定方法
次に、輻輳判定部46が行う輻輳の判定方法について説明する。
判定方法1では、パケット群の所定箇所よりも時間的に後方でのパケットロス数が、前記所定箇所よりも時間的に前方でのパケットロス数より大きいことに基づいて、輻輳が発生していると判定する。
図16は判定方法1を説明するための説明図である。図16に示すように、前述のTCPパケットの例では、一連のパケット群G1はTCPパケットP10〜P19で構成され、TCPパケットP17、P18がロスしている。ここで、所定箇所を、例えばパケット群G1のパケット数を半分に分ける箇所とする。図16の場合、パケット群G1は、所定箇所の前後で、前半のTCPパケットP10〜P14と、後半のTCPパケットP15〜P19との2つに分かれる。次に、前半のロス数“0”と後半のロス数“2”とを比較する。後半のロス数が前半のロス数より大きいため、パケット群の後方でパケットロスが発生しており、輻輳が発生していると判定する。
(4−2)判定方法2
図17は判定方法2を説明するための説明図である。判定方法2では、まず、パケット群の所定箇所よりも時間的に前方でのパケットロス率及びパケット数を用いて、ロス率の母平均のB%信頼区間を統計的に推定し、前記推定した信頼区間の上限値を閾値Aとして求める。パケット群の所定箇所よりも時間的に後方でのパケットロス率が閾値Aよりも大きい場合、輻輳が発生していると判定する。
ここで、Bは例えばB=95であり、図17に示すようにいわゆる信頼区間を定義する値である。この信頼区間の上限値が閾値Aとなり、閾値Aは、下記式(2)又は(3)により表される。
前述のTCPパケットの例では、一連のパケット群G1において、所定箇所を、例えばパケット群G1のパケット数を半分に分ける箇所とする。TCPパケットP17、P18のみがロスしているので、前半のパケットロス率Lfは0%であり、後半のパケットロス率は40%である。Lf=0、N=5を前記式(3)に導入し、閾値A=54.9を得る。後半のパケットロス率40%は閾値Aより小さいので、輻輳は発生していないと判定される。
(4−3)判定方法3
図18、図19は判定方法3を説明するための説明図である。図18に示すように、一連のパケット群G1を構成するTCPパケットP10〜P19について、パケット群G1の先頭から順に番号RNo.1〜10を付与する。ロスしたTCPパケットP17、P18のRNo.8、RNo.9に基づいて、RNo.の値の平均値Mを“(8+9)/2=8.5”と算出する。
実際のパケットロスの発生箇所がパケット群の最初から何番目のパケットであるかを示すパケット位置番号をNとする。ここで、下記式(4)において、i=x、x−1・・・と順に変化させた場合、前記パケットロスの発生箇所における前記パケット位置番号Nの平均値Mが、に下記式(4)を最初に満たすiの値である閾値Wよりも大きいことに基づいて輻輳と判定する。
xは、パケット群のパケット数であり、
yは、パケット群におけるパケットロス数であり、
Zは、輻輳が発生していると判定するための所定の下限値である。
は、パケット数xの前記仮想のパケット群においてy個のパケットがランダムにパケットロスする場合に、パケットロスが発生した前記パケット位置番号についての全パターン数でを示し、式(4)は全パターン数のうちで平均値Mがi以上を取る確率を示す。
ここで、Zは、例えば、5%を設定する。
(5)輻輳判定の結果
図20は、輻輳判定部46が行った輻輳判定の結果の一例であり、輻輳判定の結果をパケット群毎に示している。(a)は輻輳検出装置40に到達する前にTCPパケットがロスする場合の結果である。つまり、送信端末からサーバにTCPパケットが送信されている場合の輻輳判定であり、送信元IPアドレス毎に輻輳判定の結果が集計されている。一方、(b)は輻輳検出装置40に到達後にTCPパケットがロスする場合の結果である。つまり、サーバから受信端末にTCPパケットが送信されている場合の輻輳判定であり、送信先IPアドレス毎に輻輳判定の結果が集計されている。具体的に、図20では、パケットロスが発生したパケット群のNo、そのパケット群での連送数、パケットのロス数、ロスパケットのシーケンス番号及び輻輳判定を、送信元IPアドレス又は送信先IPアドレスで集計している。これにより、端末ごとの輻輳状況を判断することができる。なお、RTPパケット及びIPパケットについては、輻輳検出装置40に到達する前のパケットロスを検出するため、送信元IPアドレス毎に輻輳判定の結果を集計する。
(6)処理の流れ
次に、輻輳検出装置40での処理の流れの一例について、図22〜図25を用いて説明する。
サーバAと端末間とでパケットの送受信が行われると、サーバAの手前に配置された輻輳検出装置40は以下の処理を行う。
ステップS1:パケット取得部41は、送受信されるパケットをネットワーク上から取得する。パケット情報取得部42は、各IPパケットを取得した時刻を検出する。
ステップS3〜S5:TCPパケットである場合はステップS8に進み、RTPパケットである場合はステップS7に進み、TCPパケットでもRTPパケットでも無いが、IPパケットである場合はステップS6に進む。TCPパケットでもRTPパケットでもIPパケットでもない場合は、ステップS1に戻る。
図23は、IPパケット用の輻輳判定処理の流れを示すフローチャートの一例である。
ステップS12、S13:パケット情報DB43は、フラグ及びフラグメントオフセットを見て、IPパケットがフラグメント化されているかを検出する(S12)。IPパケットがフラグメント化されていれば、各IPパケットを取得した時刻、送信元IPアドレス、識別子、フラグ、フラグメントオフセット、パケット長などのパケット情報を記憶する(S13)。
ステップS16:抽出したパケット群内でパケットロスがあればステップS17に進み、パケットロスが無ければステップS11に戻る。
図24は、RTPパケット用の輻輳判定処理の流れを示すフローチャートの一例である。
ステップS21:パケット情報取得部42は、例えば、送信元IPアドレス、パケット長、発信元ポート番号、タイムスタンプ及びシーケンス番号をヘッダから取得する。
ステップS23:パケット群抽出部45は、同じタイムスタンプを有していること、シーケンス番号が連続していることなどに基づいてパケット群を抽出する。パケット群の最後までRTPパケットを取得していれば、ステップS24に進む。そうでなければ、ステップS21に戻り次のパケットのヘッダを取得する。パケット群の最後か否かは、異なるタイムスタンプのパケットを取得したこと等により判断できる。
ステップS25、S26:パケットロスがあればステップS26に進み、輻輳判定部46が輻輳判定を行う。パケットロスが無ければステップS21に戻る。
図25は、TCPパケット用の輻輳判定処理の流れを示すフローチャートの一例である。
ステップS34:パケットロス検出部44は、シーケンス番号の抜けはないものの、再送処理が行われていないかを判定する。再送処理が行われたか否かは、同じシーケンス番号が重複して記憶されていること、ACK番号のカウント値が所定値以上であることに基づいて判定する。この処理により、輻輳検出装置40に到達後にTCPパケットがロスした場合でも、パケットロスを検出することができる。再送処理が行われていればパケットロスがあると判断してステップS36に進み、再送処理が行われていなければステップS35に進む。
ステップS36、S37:パケット群の抽出が完了していない場合はステップS37に進み、パケットロスの発生箇所に基づいてパケット群を抽出する。一方、すでにパケット群の抽出が完了している場合にはステップS38に進む。
ステップS38:パケット群の最後までTCPパケットを取得していれば、ステップS39に進む。そうでなければ、ステップS31に戻り次のTCPパケットのヘッダを取得する。
上記本実施形態によれば、ネットワーク上に送出されているパケットを検出することで輻輳判定を行うため、輻輳を検出するための計測パケットを別途送出する必要が無い。よって、計測パケットの送出によるネットワークの混雑などネットワークに負荷を与えること無く輻輳判定を行うことができる。
なお、パケット群の抽出及びパケットロスの検出は順不同である。つまり、取得したパケットに基づいて前記パケット群を抽出し、その後、前記パケット群におけるパケットロスの発生箇所を特定しても良い。あるいは、まずパケットロスの発生箇所を特定し、その後、前記パケットロスの発生箇所を含む前記パケット群を、取得したパケットに基づいて抽出しても良い。
(a)変形例1
上記のIPパケット及びRTPパケット用の輻輳判定処理では、図23及び図24に示すように、一連のパケット群を抽出した後に、そのパケット群におけるパケットロスの検出を行っている。しかし、本変形例では、パケットロスを検出した後、パケットロスの発生箇所を含むパケット群のみを抽出するようにしても良い。
上記実施形態のRTPパケットの例でも同様の処理を適用することができる。パケット群抽出部45は、パケットロス検出部44によるパケットロスの検出結果と、図8に示すパケット情報DB43のパケット情報と、に基づいて、ロスしているパケットと同じタイムスタンプを有するRTPパケットを、一連のパケット群として抽出する。例えば、RTPパケットP7及びP10は、ロスしているパケットの前後のパケットであり、図8によると、タイムスタンプが“100”である。RTPパケットP1〜P6のタイムスタンプも“100”である。一方、RTPパケットP0のタイムスタンプは“50”であるが、RTPパケットP0、P1のシーケンス番号がS0、S1と連続しており抜けが無い。また、RTPパケットP11からはタイムスタンプが“200”に変わるが、RTPパケットP10、P11のシーケンス番号がS10、S11と連続しており抜けが無い。これらのことから、RTPパケットP1〜P10が一連で送信されているとみなし、RTPパケットP1〜P10をパケット群Gとして抽出する。
(b)変形例2
上記実施形態では、パケット群抽出部45は、パケットロスが発生していない場合における、パケット群間でのパケット数の変化ルールのみを保持している。よって、隣接するパケット群のうち前のパケット群でパケットロスが発生している場合は、次のパケット群で何個のパケットが送信されるのかが不明である。このようにパケット群を抽出することができない場合は、パケットロスの発生位置を正確に特定することができず輻輳か否かを正確に判定できないので、輻輳判定を行わないようにしても良い。
(c)変形例3
上記実施形態においてTCPパケットからパケット群を抽出する場合、パケット群抽出部45は、隣接するパケット群間でのパケット数の変化ルールを予め保持している。しかし、パケット群抽出部45は、パケット情報DB43のパケット情報を参照して、送信端末が決定しているパケット群間でのパケット数の変化ルールを取得しても良い。例えば、前のパケット群でパケットロスが発生していない場合、次のパケット群では前のパケット群よりも何パケット増加させているかを検出する。また、前のパケット群でパケットロスが発生している場合、次のパケット群では前のパケット群よりも何パケット減少させているかを検出する。パケット群抽出部45は、この変化ルールに基づいてパケット群を抽出する。
(d)変形例4
上記実施形態ではサーバAとは別に輻輳検出装置40を設けているが、輻輳検出装置40をサーバAに組み込むことも可能である。また、各端末及び中継装置などに輻輳検出装置40を組み込むことも可能である。
(e)変形例5
前述した輻輳検出方法を実行するシステム、前記輻輳検出方法をコンピュータに実行させるコンピュータプログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体は、本発明の範囲に含まれる。ここで、コンピュータ読み取り可能な記録媒体としては、例えば、フレキシブルディスク、ハードディスク、CD−ROM(Compact Disc−Read Only Memory)、MO(Magneto Optical disk)、DVD(Digital Video Disc)、DVD−ROM、DVD−RAM(DVD−Random Access Memory)、BD(Blue-ray Disc)、半導体メモリを挙げることができる。前記コンピュータプログラムは、前記記録媒体に記録されたものに限られず、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送されるものであってもよい。
<付記>
(付記1)
ネットワーク上のパケットを取得するパケット取得ステップと、
取得したパケットに基づいて、一連のパケットにより構成されるパケット群を抽出するパケット群抽出ステップと、
前記パケット群におけるパケットロスを検出し、前記パケット群における前記パケットロスの発生箇所を特定するパケットロス検出ステップと、
前記パケット群における前記パケットロスの発生箇所に基づいて、輻輳が発生しているか否かを判定する輻輳判定ステップと、
を含む輻輳検出方法。
ここで、輻輳とは通信量が増加してネットワークが混雑する状態を言い、輻輳が発生した場合には輻輳を回避するためにパケットが廃棄される。パケットが送信端末から受信端末に一連で送出される場合、その一連のパケット群の後方で輻輳が発生し易く、またその後方のパケットが廃棄され易い。上記輻輳検出方法では、輻輳が発生しているか否かを判定するにあたって、パケット群におけるパケットロスの発生箇所を参照するため、輻輳をより精度良く検出し誤検出を抑制することができる。
なお、パケット群の抽出及びパケットロスの検出は順不同である。つまり、パケット群を抽出した後、パケット群内のパケットロスを検出しても良い。あるいは、まずパケットロスを検出した後、パケットロスを含むパケット群を抽出しても良い。
前記輻輳判定ステップでは、前記パケットロスの発生箇所が、前記パケット群の所定箇所よりも時間的に後方に位置する場合、輻輳が発生していると判定し、
前記所定箇所は、前記パケット群において時間的に中央部分から後半部分までのいずれかの位置である、付記1に記載の輻輳検出方法。
(付記3)
前記輻輳判定ステップでは、前記パケット群の所定箇所よりも時間的に後方でのパケットロス数が、前記所定箇所よりも時間的に前方でのパケットロス数より大きいことに基づいて、輻輳が発生していると判定する、付記2に記載の輻輳検出方法。
前記輻輳判定ステップでは、
前記パケット群の所定箇所よりも時間的に前方でのパケットロス率及びパケット数を用いて、ロス率の母平均の信頼区間を統計的に推定し、前記推定した信頼区間の上限値を閾値Aとして設定し、前記パケット群の所定箇所よりも時間的に後方でのパケットロス率が前記閾値Aよりも大きい場合に、輻輳が発生していると判定する、付記2に記載の輻輳検出方法。
前記輻輳判定ステップでは、前記閾値Aを下記式(2)又は(3)に基づいて算出する、付記4に記載の輻輳検出方法
(付記6)
前記輻輳判定ステップでは、
前記パケット群のうちの最初から何番目のパケットであるかを示すパケット位置番号Nで表したときに、前記パケットロスの発生箇所における前記パケット位置番号Nの平均値Mが、i=x、x−1・・・と順に変化させたときに下記式(4)を最初に満たすiの値である閾値Wよりも大きいことに基づいて輻輳と判定する、付記1に記載の輻輳検出方法
xはパケット群のパケット数であり、
yは前記パケット群におけるパケットロス数であり、
Zは、輻輳が発生していると判定するための所定の下限値である
(付記7)
前記パケット群抽出ステップでは、元データが複数のパケットに分割されていることを検出すると、前記複数のパケットを前記パケット群として抽出する、付記1に記載の輻輳検出方法。
前記パケット群抽出ステップでは、各パケットを取得した時間間隔であるパケット間隔と所定値とを比較し、比較結果に基づいて前記パケット群を抽出する、付記1に記載の輻輳検出方法。
例えば、パケット間隔が所定値よりも長い場合、パケット群の切れ目と判断することにより、各パケット群を抽出することができる。
前記所定値は、パケット間隔の平均値に基づいて決定された値である、付記8に記載の輻輳検出方法。
例えば、所定値はパケット間隔の平均値の2倍である。パケット間隔が平均値の2倍より小さい場合は、パケットは一連で送信されていると判断する。一方、パケット間隔が平均値の2倍より大きい場合は、パケットが一連で送信されておらず、パケット群の切れ目であると判断する。これらにより、一連のパケット群を抽出することができる。
前記所定値は、前記パケット間隔の平均値及び前記パケット間隔の標準偏差に基づいて決定された値である、付記9に記載の輻輳検出方法。
パケット間隔は一定ではなく分布を有するため、所定値をこの分布を考慮した値とする。所定値とは、例えば、(パケット間隔の平均値)+1.96×(パケット間隔の標準偏差)である。パケット間隔が、その分布を考慮した所定値より小さい場合は、パケットが一連で送信されていると判断する。一方、パケット間隔が所定値より大きい場合はパケット群の切れ目と判断する。これらにより、一連のパケット群を抽出することができる。
前記パケット群抽出ステップでは、
前記パケット群のパケット数の変化について、変化ルールを記憶し、
パケットロスが発生しているパケット群のパケット数を、パケットロスが発生していないパケット群のパケット数と前記変化ルールとに基づいて決定し、
前記決定したパケット数に基づいて、パケットロスが発生しているパケット群を抽出する、付記1に記載の輻輳検出方法。
前記輻輳判定ステップでは、前記パケットの送信元端末のアドレスごとに輻輳判定の結果を集計し、前記アドレスの階層毎に輻輳の有無を解析することで、前記ネットワーク上での輻輳の発生箇所を特定する、付記1に記載の輻輳検出方法。
例えば、あるサブネット単位で輻輳が発生している場合には、そのサブネットのルータにアクセスが集中して輻輳が発生していると特定できる。逆に、各端末のアドレス単位でしか輻輳が発生していない場合には、輻輳の発生箇所はルータではなく各端末であると特定することができる。このように輻輳の発生箇所を特定することで、対応が必要な場所に回線増強などの適切な処置を行うことができる。
ネットワーク上のパケットを取得するパケット取得手段と、
取得したパケットに基づいて、一連のパケットにより構成されるパケット群を抽出するパケット群抽出手段と、
前記パケット群におけるパケットロスを検出し、前記パケット群における前記パケットロスの発生箇所を特定するパケットロス検出手段と、
前記パケット群における前記パケットロスの発生箇所に基づいて、輻輳が発生しているか否かを判定する輻輳判定手段と、
を含む輻輳検出装置。
ネットワーク上のパケットを取得するパケット取得ステップと、
取得したパケットに基づいて、一連のパケットにより構成されるパケット群を抽出するパケット群抽出ステップと、
前記パケット群におけるパケットロスを検出し、前記パケット群における前記パケットロスの発生箇所を特定するパケットロス検出ステップと、
前記パケット群における前記パケットロスの発生箇所に基づいて、輻輳が発生しているか否かを判定する輻輳判定ステップと、
を含む輻輳検出方法をコンピュータに実行させるための輻輳検出プログラム。
41:パケット取得部
42:パケット情報取得部
43:パケット情報DB
44:パケットロス検出部
45:パケット群抽出部
46:輻輳判定部
Claims (10)
- ネットワーク上のパケットを取得するパケット取得ステップと、
取得したパケットに基づいて、一連のパケットにより構成されるパケット群を抽出するパケット群抽出ステップと、
前記パケット群におけるパケットロスを検出し、前記パケット群における前記パケットロスの発生箇所を特定するパケットロス検出ステップと、
前記パケット群における前記パケットロスの発生箇所に基づいて、輻輳が発生しているか否かを判定する輻輳判定ステップと、
を含む輻輳検出方法。 - 前記輻輳判定ステップでは、前記パケットロスの発生箇所が、前記パケット群の所定箇所よりも時間的に後方に位置する場合、輻輳が発生していると判定し、
前記所定箇所は、前記パケット群において時間的に中央部分から後半部分までのいずれかの位置である、請求項1に記載の輻輳検出方法。 - 前記輻輳判定ステップでは、前記パケット群の所定箇所よりも時間的に後方でのパケットロス数が、前記所定箇所よりも時間的に前方でのパケットロス数より大きいことに基づいて、輻輳が発生していると判定する、請求項2に記載の輻輳検出方法。
- 前記輻輳判定ステップでは、
前記パケット群の所定箇所よりも時間的に前方でのパケットロス率及びパケット数を用いて、ロス率の母平均の信頼区間を統計的に推定し、前記推定した信頼区間の上限値を閾値Aとして設定し、前記パケット群の所定箇所よりも時間的に後方でのパケットロス率が前記閾値Aよりも大きい場合に、輻輳が発生していると判定する、請求項2に記載の輻輳検出方法。 - 前記輻輳判定ステップでは、
前記パケット群のうちの最初から何番目のパケットであるかを示すパケット位置番号をNで表したときに、前記パケットロスの発生箇所における前記パケット位置番号Nの平均値Mが、i=x、x−1・・・と順に変化させたときに下記式(4)を最初に満たすiの値である閾値Wよりも大きいことに基づいて輻輳と判定する、請求項1に記載の輻輳検出方法
xは、前記パケット群のパケット数であり、
yは、前記パケット群におけるパケットロス数であり、
Zは、輻輳が発生していると判定するための所定の下限値である。 - 前記パケット群抽出ステップでは、元データが複数のパケットに分割されていることを検出すると、前記複数のパケットを前記パケット群として抽出する、請求項1に記載の輻輳検出方法。
- 前記パケット群抽出ステップでは、各パケットを取得した時間間隔であるパケット間隔と所定値とを比較し、比較結果に基づいて前記パケット群を抽出する、請求項1に記載の輻輳検出方法。
- 前記輻輳判定ステップでは、前記パケットの送信元端末のアドレスごとに輻輳判定の結果を集計し、前記アドレスの階層毎に輻輳の有無を解析することで、前記ネットワーク上での輻輳の発生箇所を特定する、請求項1に記載の輻輳検出方法。
- ネットワーク上のパケットを取得するパケット取得手段と、
取得したパケットに基づいて、一連のパケットにより構成されるパケット群を抽出するパケット群抽出手段と、
前記パケット群におけるパケットロスを検出し、前記パケット群における前記パケットロスの発生箇所を特定するパケットロス検出手段と、
前記パケット群における前記パケットロスの発生箇所に基づいて、輻輳が発生しているか否かを判定する輻輳判定手段と、
を含む輻輳検出装置。 - ネットワーク上のパケットを取得するパケット取得ステップと、
取得したパケットに基づいて、一連のパケットにより構成されるパケット群を抽出するパケット群抽出ステップと、
前記パケット群におけるパケットロスを検出し、前記パケット群における前記パケットロスの発生箇所を特定するパケットロス検出ステップと、
前記パケット群における前記パケットロスの発生箇所に基づいて、輻輳が発生しているか否かを判定する輻輳判定ステップと、
を含む輻輳検出方法をコンピュータに実行させるための輻輳検出プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008076954A JP4924503B2 (ja) | 2008-03-25 | 2008-03-25 | 輻輳検出方法、輻輳検出装置及び輻輳検出プログラム |
US12/410,099 US8593947B2 (en) | 2008-03-25 | 2009-03-24 | Congestion detection method, congestion detection apparatus, and recording medium storing congestion detection program recorded thereon |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008076954A JP4924503B2 (ja) | 2008-03-25 | 2008-03-25 | 輻輳検出方法、輻輳検出装置及び輻輳検出プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009232300A true JP2009232300A (ja) | 2009-10-08 |
JP4924503B2 JP4924503B2 (ja) | 2012-04-25 |
Family
ID=41117045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008076954A Active JP4924503B2 (ja) | 2008-03-25 | 2008-03-25 | 輻輳検出方法、輻輳検出装置及び輻輳検出プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8593947B2 (ja) |
JP (1) | JP4924503B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014123811A (ja) * | 2012-12-20 | 2014-07-03 | Fujitsu Ltd | ネットワーク分析方法、情報処理装置およびプログラム |
JP2017084414A (ja) * | 2017-01-30 | 2017-05-18 | ソニー株式会社 | 通信装置、通信装置の通信方法、および通信システム、並びに、半導体、半導体の通信方法、およびプログラム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9270477B2 (en) * | 2008-05-28 | 2016-02-23 | Airmagnet, Inc. | Method and apparatus of measuring and reporting data gap from within an analysis tool |
US20090296592A1 (en) * | 2008-05-28 | 2009-12-03 | Fluke Corporation | Method and apparatus of measuring and reporting data gap from within an analysis tool |
KR102025757B1 (ko) * | 2013-07-10 | 2019-09-27 | 삼성전자주식회사 | 데이터 전송 방법 및 장치, 데이터 수신 방법 및 장치 및 기록 매체 |
ES2889761T3 (es) | 2013-07-31 | 2022-01-13 | Assia Spe Llc | Método y aparato para monitorización continua de red de acceso y estimación de pérdida de paquetes |
DE102014208500A1 (de) * | 2014-05-07 | 2015-11-12 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zur Schätzung einer zu erwartenden Empfangsqualität |
JP6641819B2 (ja) * | 2015-09-15 | 2020-02-05 | 富士通株式会社 | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
CN105791008B (zh) * | 2016-03-02 | 2019-10-22 | 华为技术有限公司 | 确定丢包位置和原因的方法和装置 |
US10153980B2 (en) * | 2016-07-19 | 2018-12-11 | Coco Communications Corp | Systems and methods for managing network congestion |
CN113708985B (zh) | 2020-05-20 | 2023-01-06 | 华为技术有限公司 | 一种流量的检测方法、装置及系统 |
CN111865716B (zh) * | 2020-06-30 | 2023-07-18 | 新华三信息技术有限公司 | 一种端口拥塞检测方法、装置、设备及机器可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122296A (ja) * | 1997-10-09 | 1999-04-30 | Chokosoku Network Computer Gijutsu Kenkyusho:Kk | 帯域制御方法 |
JP2005033556A (ja) * | 2003-07-14 | 2005-02-03 | Toshiba Corp | データ送信装置、データ送信方法、データ受信装置、データ受信方法 |
JP2005136546A (ja) * | 2003-10-29 | 2005-05-26 | Sony Corp | 送信装置および方法、記録媒体、並びにプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3343054B2 (ja) | 1997-07-01 | 2002-11-11 | ケイディーディーアイ株式会社 | インターネット対応リンクモニタ方法 |
JP3527111B2 (ja) | 1998-11-18 | 2004-05-17 | Kddi株式会社 | データ転送制御方法 |
JP3953999B2 (ja) | 2003-09-30 | 2007-08-08 | Kddi株式会社 | 輻輳検知装置、tcpトラヒックの輻輳検知方法およびプログラム |
US7898954B2 (en) * | 2004-10-20 | 2011-03-01 | Qualcomm Incorporated | Power-efficient data reception in a communication system with variable delay |
KR100843073B1 (ko) * | 2005-06-10 | 2008-07-03 | 삼성전자주식회사 | 오류 정정 패킷을 이용한 전송률 제어 방법 및 이를 이용한통신 장치 |
KR100739710B1 (ko) * | 2005-06-14 | 2007-07-13 | 삼성전자주식회사 | 패킷의 손실 타입을 판별하는 방법 및 장치 |
US7788568B1 (en) * | 2006-01-23 | 2010-08-31 | Sprint Communications Company L.P. | System and method for characterizing error correction performance for digital data transport over an IP network |
JP4654926B2 (ja) | 2006-02-01 | 2011-03-23 | 日本電気株式会社 | 通信システム、通信装置及びそれらに用いる輻輳制御方法並びにそのプログラム |
US8194539B2 (en) * | 2007-06-27 | 2012-06-05 | Motorola Solutions, Inc. | System and method for monitoring congestion in communication systems |
-
2008
- 2008-03-25 JP JP2008076954A patent/JP4924503B2/ja active Active
-
2009
- 2009-03-24 US US12/410,099 patent/US8593947B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122296A (ja) * | 1997-10-09 | 1999-04-30 | Chokosoku Network Computer Gijutsu Kenkyusho:Kk | 帯域制御方法 |
JP2005033556A (ja) * | 2003-07-14 | 2005-02-03 | Toshiba Corp | データ送信装置、データ送信方法、データ受信装置、データ受信方法 |
JP2005136546A (ja) * | 2003-10-29 | 2005-05-26 | Sony Corp | 送信装置および方法、記録媒体、並びにプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014123811A (ja) * | 2012-12-20 | 2014-07-03 | Fujitsu Ltd | ネットワーク分析方法、情報処理装置およびプログラム |
JP2017084414A (ja) * | 2017-01-30 | 2017-05-18 | ソニー株式会社 | 通信装置、通信装置の通信方法、および通信システム、並びに、半導体、半導体の通信方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US8593947B2 (en) | 2013-11-26 |
JP4924503B2 (ja) | 2012-04-25 |
US20090245103A1 (en) | 2009-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4924503B2 (ja) | 輻輳検出方法、輻輳検出装置及び輻輳検出プログラム | |
CN106471778B (zh) | 攻击检测装置和攻击检测方法 | |
US20160352761A1 (en) | Detection of malware and malicious applications | |
CN111835708A (zh) | 一种特征信息分析方法及装置 | |
EP3369213B1 (en) | Performance measurement in a packet-switched communication network | |
CN110535888B (zh) | 端口扫描攻击检测方法及相关装置 | |
US20190068502A1 (en) | Information processing apparatus, method and non-transitory computer-readable storage medium | |
JP2007013262A (ja) | ワーム判定プログラム、ワーム判定方法およびワーム判定装置 | |
CN114584485B (zh) | 检测边缘网络质量的方法、装置、设备和计算机可读存储介质 | |
JP4583312B2 (ja) | 通信状況判定方法、通信状況判定システム及び判定装置 | |
JP5292444B2 (ja) | パケットロス率推定装置及び方法及びプログラム | |
US20200136944A1 (en) | Data Transmission Performance Detection | |
CN111756713A (zh) | 网络攻击识别方法、装置、计算机设备及介质 | |
US11165671B2 (en) | Performance measurement in a packet-switched communication network | |
JP2015023463A (ja) | パケット解析装置、パケット解析方法、及びパケット解析プログラム | |
CN113364698A (zh) | 带宽估计方法、系统、电子设备与存储介质 | |
US20200220794A1 (en) | Method and system for monitoing communication in a network | |
EP2704362A2 (en) | Method, apparatus and system for analyzing network transmission characteristics | |
CN113812119B (zh) | 用于性能测量的网络节点 | |
JP2019022052A (ja) | パケット分類プログラム、パケット分類方法およびパケット分類装置 | |
US20160234344A1 (en) | Message log removal apparatus and message log removal method | |
JP4282556B2 (ja) | フローレベル通信品質管理装置と方法およびプログラム | |
JP6629174B2 (ja) | 通信監視装置、通信監視方法及び通信監視プログラム | |
CN116582507B (zh) | 基于可编程交换机的网络微突发流检测方法及相关设备 | |
JP5528372B2 (ja) | フロー品質劣化特定装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120123 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4924503 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |