JP5012674B2 - Ipパケット制御装置におけるソフトウェア検索方法 - Google Patents

Ipパケット制御装置におけるソフトウェア検索方法 Download PDF

Info

Publication number
JP5012674B2
JP5012674B2 JP2008145761A JP2008145761A JP5012674B2 JP 5012674 B2 JP5012674 B2 JP 5012674B2 JP 2008145761 A JP2008145761 A JP 2008145761A JP 2008145761 A JP2008145761 A JP 2008145761A JP 5012674 B2 JP5012674 B2 JP 5012674B2
Authority
JP
Japan
Prior art keywords
hash
search
key
search key
plane
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008145761A
Other languages
English (en)
Other versions
JP2009296131A (ja
Inventor
史朗 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008145761A priority Critical patent/JP5012674B2/ja
Publication of JP2009296131A publication Critical patent/JP2009296131A/ja
Application granted granted Critical
Publication of JP5012674B2 publication Critical patent/JP5012674B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63BSHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING 
    • B63B1/00Hydrodynamic or hydrostatic features of hulls or of hydrofoils
    • B63B1/02Hydrodynamic or hydrostatic features of hulls or of hydrofoils deriving lift mainly from water displacement
    • B63B1/04Hydrodynamic or hydrostatic features of hulls or of hydrofoils deriving lift mainly from water displacement with single hull
    • B63B1/06Shape of fore part
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63BSHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING 
    • B63B1/00Hydrodynamic or hydrostatic features of hulls or of hydrofoils
    • B63B1/02Hydrodynamic or hydrostatic features of hulls or of hydrofoils deriving lift mainly from water displacement
    • B63B1/04Hydrodynamic or hydrostatic features of hulls or of hydrofoils deriving lift mainly from water displacement with single hull
    • B63B1/06Shape of fore part
    • B63B1/063Bulbous bows
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63BSHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING 
    • B63B39/00Equipment to decrease pitch, roll, or like unwanted vessel movements; Apparatus for indicating vessel attitude
    • B63B39/06Equipment to decrease pitch, roll, or like unwanted vessel movements; Apparatus for indicating vessel attitude to decrease vessel movements by using foils acting on ambient water
    • B63B2039/067Equipment to decrease pitch, roll, or like unwanted vessel movements; Apparatus for indicating vessel attitude to decrease vessel movements by using foils acting on ambient water effecting motion dampening by means of fixed or movable resistance bodies, e.g. by bilge keels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T70/00Maritime or waterways transport
    • Y02T70/10Measures concerning design or construction of watercraft hulls

Landscapes

  • Physics & Mathematics (AREA)
  • Fluid Mechanics (AREA)
  • Chemical & Material Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Combustion & Propulsion (AREA)
  • Mechanical Engineering (AREA)
  • Ocean & Marine Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明は、IP(Internet Protocol) パケット処理装置において、高速なソフトウェア検索を実現できる、IPパケット制御装置におけるソフトウェア検索方法に関する。
ハッシュアルゴリズムを使用したソフトウェア検索手法において、異なるサーチキーから同一のハッシュキーが生成されるケースがあるため、実際の検索においては、ハッシュキーから特定される配列に対して、オリジナルの(ハッシュ演算前の)サーチキーを用いて、リニア(線形)サーチを行って、最終的な検索結果を求める。
すなわち、異なるN個のサーチキーに対するハッシュ値が同じMという値になっている場合、換言すれば、ハッシュ値がMであるサーチキーがN個存在する場合は、検索結果を求めるためには、N個のデータをリニアサーチする必要がある。
この際、1番目のサーチキーでヒットすれば、ハッシュキーから特定される配列に対して1回アスセスすればすむが、N番目のサーチキーでヒットするようなケースでは、N回のアクセスが必要となるため、それだけ検索時間がかかり、処理能力の低下をきたすことになる。また、1回アクセスする場合と、N回アクセスする場合とでは処理時間が異なるため、ばらつきの発生につながるという課題がある。
この課題は、オリジナルのサーチキーのビット幅が大きければ大きいほど、また、ハッシュキーのビット幅が小さければ小さいほど、顕著になる。
極端な場合として、サーチキーのビット幅とハッシュキーのビット幅を同じにすれば、この課題は回避可能であるが、膨大なデータ量のテーブル(メモリ)が必要になるため、実現は不可能である。
また、サーチキーの傾向が予めわかっている場合には、これに合わせて最適なハッシュ関数を構築することによって、異なるサーチキーからさ同じハッシュ値が生成される確率(ハッシュ値の衝突が発生する確率)を低減することが可能であるが、サーチキーの予測が困難な場合には、実現不可能である。
これに対して、ハッシュテーブル及び履歴テーブルを2組有し、一方を新ハッシュテーブル及び履歴テーブルとして、新エントリが追加されるテーブルとし、他方を旧ハッシュテーブル及び履歴テーブルとして、参照のみが許されるテーブルとする。符号化装置は、これらのテーブルを画素ラインごとに新旧を入れ替えて使用することにより、データの古さを確認することなく古いデータを削除する。また符号化装置は、ハッシュテーブルに出現の有無を記憶することにより、ハッシュテーブルのデータサイズを抑えてもよい。
これにより高速な符号化処理を実現することが可能な符号化装置を提供する、符号化装置、符号化方法及びそのプログラムが知られている(特許文献1参照)。
また、主メモリ上に、複数のハッシュテーブルと、各ハッシュテーブルに1対1に対応するハッシュ管理テーブルを設ける。主メモリ上のプログラムにハッシュ管理プログラム(アプリケーションプログラムにハッシュ管理プログラムを含む又は呼び出す)の実行により、ハッシュテーブルへのデータの格納または取り出しが指示され、ハッシュ管理プログラムがハッシュ値の計算による探索を行う。所定の検索回数に達しても目的の検索位置(パケット)が見つからない場合、ハッシュ管理テーブルを参照し、次のハッシュテーブルが存在していれば、このテーブルに探索をシフトする。
これにより、ハッシュ法によるデータ管理で、予め想定した以上のデータ数が入力されても処理が継続でき、かつ、主メモリの消費量を低減する、ハッシュ法による情報処理方法および情報処理装置が知られている(特許文献2参照)。
また、システムが、画像記憶域、ディジタルハッシングユニット、および透かしエンコーダを備える。ディジタル画像ハッシングユニットは、視覚的に類似する画像は同じハッシュ値にハッシュされ、視覚的に異なる画像は異なるハッシュ値にハッシュされるようにして、ディジタル画像を表すハッシュ値を計算する。ハッシュ値は、画像ハッシュテーブルに記憶され、このテーブルを介して元画像と関連付けられる。この画像ハッシュテーブルを使用して、画像記憶域を索引付けすることができる。透かしエンコーダは、ハッシュ値および秘密に基づいて透かしを計算する。両方の値を使用することにより、BORE(Break Once, Run Everywhere 、一度破られればどこへでも流入する)攻撃に耐える透かしがもたらされる。というのは、包括的な透かし秘密が発見されたとしても、攻撃者は、画像の攻撃を成功させるにはやはり各画像のハッシュ値を必要とするからである。このシステムは、インターネットを警備して海賊コピーを検出するように構成することができる。
このシステムにより、リモートウェブサイトからランダムに画像を収集し、同じハッシング関数を使用して画像をハッシュし、次いでシステムは、画像ハッシュを元画像のハッシュと比較して、ハッシュが合致する場合は、収集した画像は元画像のコピーであることが疑われる、ディジタル画像をハッシュするためのシステムおよび方法が知られている(特許文献3参照)。
特開2005−159820号公報(〔0074〕) 特開平08−278894号公報(〔0053〕) 特表2004−526340号公報(〔0021〕,〔0028〕)
IPパケット処理装置におけるデータベース検索方法としては、CAM(Content Addressable Memory;連想メモリ) デバイスや検索エンジンを使用してハードウェア的に処理を行うハードウェア検索と、検索アルゴリズム(ハッシュ等)を使用してソフトウェア的に処理を行うソフトウェア検索とに大別される。
このうち、前者のハードウェア処理の場合は、高速かつ一定の処理時間での検索が可能であるが、検索すべきデータ量が多くなると、デバイスの発熱量や消費電力が大きくなるといった課題や、デバイスの価格が高騰するといった課題がある。
IPパケット制御装置では、後者のソフトウェア処理により、ハッシュ方式による検索アルゴリズムが使用されることが多いが、この場合は、ハッシュ関数の選択方法によっては、ハッシュ値の衝突による性能劣化や検索時間のばらつきが発生するといった懸念事項がある。
ハッシュ方式では、予め検索対象のデータが固定的に判明している場合には、最適ハッシュ関数を算出して、これを使用することによって、ハッシュ値の衝突を最小限に抑えることが可能であるが、検索キーを事前に予想することができず、また検索キーがダイナミックに変化する場合には、最適ハッシュ関数を予め求めることができないため、ハッシュ値の衝突を抑制することができない。
従って、ハッシュ値の衝突を最小限に抑えて、ハッシュ値の衝突に基づく性能劣化や検索時間のばらつきの発生を抑えることが可能な、ハッシュ関数の選択方法が重要な課題となる。
これに対して、特許文献1に記載された符号化装置、符号化方法およびプログラムでは、ハッシュテーブルおよび履歴テーブルを画素ラインごとに入れ替えて使用することによって、データの古さを確認することなく古いデータを削除するようにしている(〔0043〕)。
従って、特許文献1に記載された技術では、常に最新の検索キーに見合ったハッシング関数を用いることによって、ハッシュ値の衝突を最小限に抑えることはできないとともに、ハッシュの衝突が一定値に達した場合のみ、実際に使用するハッシュ関数,ハッシュテーブルの切り替えを行うため、負荷が上昇する恐れがあるという問題がある。
また、特許文献2に記載されたハッシュ法による情報処理方法および情報処理装置では、一つのハッシュテーブル内で目的の探索が達成できない場合に、簡単に後続のハッシュテーブルに探索をシフトできるので、複数のハッシュテーブルをあたかも一つの大きなハッシュテーブルのように扱うことができる(〔0021〕)。
従って特許文献2に記載された技術では、常に最新の検索キーに見合ったハッシュ関数を用いることによって、ハッシュ値の衝突を最小限に抑えることはできるが、予め想定した以上のデータ数が入力されても処理を継続するため、負荷が上昇する恐れがあるという問題がある。
また、特許文献3に記載されたディジタル画像をハッシュするためのシステムおよび方法では、リモートウェブサイトからランダムにデータを収集し、同じハッシング関数を使用してハッシュを行って、もとのデータのハッシュ結果と比較して合致した場合にデータがもとのデータのコピーであることを検知する(〔0066〕)。
従って、特許文献3に記載された技術では、常に最新の検索キーに見合ったハッシュ関数を用いることによって、ハッシュ値の衝突を最小限に抑えることはできないという問題がある。
この発明は上述の事情に鑑みてなされたものであって、常に最新の検索キーに見合ったハッシュ関数を用いているので、ハッシュ値の衝突を最小限に抑えることができるとともに、ハッシュ値の衝突が一定値に達した場合にのみ、実際に使用するハッシュ関数,ハッシュテーブルの切り替えを行うため、負荷の上昇を招くことなく、処理を実行することが可能な、IPパケット制御装置におけるソフトウェア検索方法を提供することを目的としている。
上記課題を解決するため、この発明は、IPパケット制御装置において、サーチキーのハッシュ値の衝突が発生しているか否かを監視して、所定閾値以上の衝突が発生している場合はハッシュ関数自体を変更することによって、ハッシュ値の衝突を最小限に抑えるソフトウェア検索方法に係り、サーチキー登録機能部が、サーチキーを更新面と確定面とからなるサーチキー格納テーブルの更新面に登録するとともに、前記サーチキー格納テーブルを所定時間ごとに更新面と確定面とを入れ替えることを特徴としている。
本発明のIPパケット制御装置におけるソフトウェア検索方法によれば、常に最新の検索キーに見合ったハッシュ関数を用いているので、ハッシュ値の衝突を最小限に抑えることができる。
また、ハッシュ値の衝突が一定値に達した場合にのみ、実際に使用するハッシュ関数,ハッシュテーブルの切り替えを行うので、負荷を増大させることなく処理を実施することができる。
以下、本発明を実施するための最良の形態について、図面を参照しながら詳細に説明する。
実施形態
図1は、本発明のIPパケット制御装置におけるソフトウェア検索方法を説明するための図、図2は、図1に示された構成における従来方法の場合の課題を説明するための図、図3は、図1に示された構成における各部の動作を説明するための図、図4は、ハッシュキー生成/登録部(ACT(ACTive)面)の動作を説明するための図、図5は、ハッシュキー生成/登録部(SBY(StandBY) 面)の動作を説明するための図、図6は、ハッシュテーブル管理部の動作を説明するための図である。
図1において、101はIPパケット処理装置であって、ネットワークから受信したIPパケットからサーチキーを抽出してテーブルを検索し、検索結果に基づいてプロトコル処理等のパケット処理を行って、処理後のIPパケットをネットワークに転送する。
IPパケット処理装置101は、検索用データの管理等を行うデータ管理部201と、テーブルの検索やIPパケットの編集,送受信処理等を行うパケット処理部202とから構成されている。
データ管理部201は、サーチキー格納テーブル(更新面)301、サーチキー格納テーブル(確定面)302、最適ハッシュ関数生成部303、ハッシュテーブル管理部401、ハッシュキー生成/登録部(ACT面)501、ハッシュテーブル(ACT面)502、ハッシュキー生成/登録部(SBY面)601、ハッシュテーブル(SBY面)602の各機能部から構成されている。
パケット処理部202は、サーチキー抽出部701、ハッシュキー生成部702、テーブル検索部703、パケット処理部704から構成されている。
サーチキー登録機能部102は、IPパケット処理装置101とは別の装置であって、IPパケット処理装置101に対して、ダイナミックにサーチキーの登録・更新・削除の処理を行う。
本実施例においては、IPパケットの宛先アドレス(Destination Address;以下、DAと略称する)をサーチキーとして使用するものとする。DAはIPv6(IP version.6) アドレス(128ビット)であるものとする。また、ハッシュキーは32ビットであるものとする。
サーチキー登録機能部102は、サーチキーであるIPv6アドレス(128ビット)を、サーチキー格納テーブル(更新面)301に登録するとともに、ハッシュキー生成/登録部(ACT面)501、ハッシュキー生成/登録部(SBY面)601に受け渡す。
ハッシュキー生成/登録部(ACT面)501は、ACT面用ハッシュ関数(ΣA)を使用して32ビットのハッシュキーを生成し、ハッシュテーブル(ACT面)502に登録する。
ハッシュキー生成/登録部(SBY面)601は、SBY面用ハッシュ関数(ΣS)を使用して32ビットのハッシュキーを生成し、ハッシュテーブル(SBY面)602に登録する。
サーチキー格納テーブル(更新面)301とサーチキー格納テーブル(確定面)302とは、5分周期で入れ替わって、旧更新面が新確定面になり、旧確定面が新更新面になる。
サーチキーの登録は、常に更新面に対して行われる。
最適ハッシュ関数生成部303は、サーチキー格納テーブル(確定面)302に登録されているサーチキー群をもとに、5分周期で最新の最適ハッシュ関数を生成(算出)する。生成された最新のハッシュ関数は、ハッシュキー生成/登録部(SBY面)601に5分周期で通知される。
ハッシュキー生成/登録部(SBY面)601では、通知された最新のハッシュ関数を用いて、ハッシュテーブル(SBY面)602の内容を更新する。
また、これ以降、サーチキー登録機能部102から通知されたサーチキーについては、新しいハッシュ関数を使用してハッシュキーの生成を行って、ハッシュテーブル(SBY面)602に登録する。
ハッシュキー生成/登録部(ACT面)501は、ハッシュテーブル(ACT面)502にハッシュキーを登録する際、ハッシュ値の衝突が所定の閾値以上発生しているか否かを確認して、閾値以上であった場合は、ハッシュテーブル管理部401に通知する。この通知を受けたハッシュテーブル管理部401は、ハッシュキー生成/登録部(ACT面)501及びハッシュテーブル(ACT面)502、ハッシュキー生成/登録部(SBY面)601及びハッシュテーブル(SBY面)602の、ACT面/SBY面の状態を切り替える。
また、最適ハッシュ関数生成部303、テーブル検索部703に対して、ACT面/SBY面が切り替えられたことを通知する。
一方、ネットワークから受信したIPパケットは、サーチキー抽出部701でサーチキーの抽出を行う。この実施形態の場合は、IPv6パケットのIPヘッダから、DAをサーチキーとして抽出する。
ハッシュキー生成部702では、ハッシュ関数を用いて32ビットのハッシュキーを生成する。テーブル検索部703では、生成されたハッシュキーを使用して、ハッシュテーブル(ACT面)502を検索する。パケット処理部704では、得られた検索結果をもとにパケットを編集して、ネットワークへ送信する。
以下、図1の構成図に示された各部の動作を、図2〜図5を使用して説明する。
図2は、図1に示された構成において、従来方法を適用した場合の問題点を説明するものである。
ハッシュアルゴリズムを使用したソフトウェア検索手法において、異なるサーチキーから同一のハッシュキーが生成されるケースがあるため、実際の検索においてはハッシュキーから特定される配列に対して、ハッシュ演算前のオリジナルのサーチキーを用いてリニア(線形)サーチを行って、最終的な検索結果を求める。
図2の例では、異なるN個のサーチキーに対するハッシュ値が、同じMという値になっている。換言すれば、ハッシュ値がMであるサーチキーがN個存在することから、検索結果を求めるためには、N個のデータをリニアサーチする必要がある。
この際、サーチキー#1でヒットすれば、配列に対して1回アクセスすればすむが、サーチキー#NでヒットするようなケースではN回のアクセスが必要になるため、それだけ検索時間がかかり、処理能力が低下することとなる。
また、1回アクセスの場合とN回アクセスの場合とでは処理時間が異なるため、ばらつきの原因にもなるといった課題が残ることになる。
図3は、図1に示された構成における、サーチキー登録機能部102、サーチキー格納テーブル(更新面)301、サーチキー格納テーブル(確定面)302、最適ハッシュ関数生成部303、ハッシュキー生成/登録部(SBY面)601の動作を説明するものである。
サーチキー登録機能部102は、サーチキー格納テーブル(更新面)301に対して、サーチキーの登録,更新,削除を行う。サーチキー格納テーブル(更新面)301と、サーチキー格納テーブル(確定面)302は、例えば5分周期で状態遷移を行い、これによって更新面が確定面になり、確定面が更新面になる。
更新面が確定面に遷移すると、最適ハッシュ関数生成部303は、新更新面からデータを読み出して、最適ハッシュ関数を生成する。生成したハッシュ関数は、ハッシュキー生成/登録部(SBY面)601に通知される。
図4は、ハッシュキー生成/登録部(ACT面)501の動作を示すものである。
ハッシュキー生成/登録部(ACT面)501は、サーチキー登録機能部102からサーチキー登録通知を受信すると(ステップS101)ハッシュキーを生成し(ステップ102)、生成されたハッシュキーと同一のハッシュキーが閾値以上であるか否かを判定する(ステップS103)。
閾値以上の場合は、ハッシュテーブル管理部401へ閾値超過として通知し(ステップS104)、閾値未満の場合は、ハッシュテーブル(ACT面)502へハッシュキーを登録する(ステップS105)。
ハッシュテーブル管理部401からSBY化指示を受信した(ステップS106)場合は、SBY状態へ遷移する(ステップS107)。
図5は、ハッシュキー生成/登録部(SBY面)601の動作を示すものである。
サーチキー登録機能部102からサーチキー登録通知を受信すると(ステップS201)、ハッシュキーを生成して(ステップS202)、ハッシュテーブル(SBY面)202へハッシュキーを登録する(ステップS203)。
ハッシュテーブル管理部401からACT化指示を受信した場合(ステップS204)は、ACT状態へ遷移する(ステップS205)。
また、最適ハッシュ関数生成部303から新ハッシュ関数を受信した場合(ステップS206)は、機能部で使用するハッシュ関数を更新する(ステップS207)とともに、ハッシュテーブル(SBY面)602の内容を、新ハッシュ関数を用いて更新する(ステップS208)。
図6は、ハッシュテーブル管理部401の動作を示すものである。
ハッシュキー生成/登録部(ACT面)501からハッシュキーが閾値をオーバーした旨の通知を受信すると(ステップS301)、ハッシュキー生成/登録部(ACT面)501へSBY化を指示し(ステップS302)、ハッシュキー生成/登録部(SBY面)601へACT化を指示し(ステップS303)、パケット処理部202のハッシュキー生成部702へハッシュ関数の変更が発生したことを通知して、新ハッシュ関数の取得を指示し(ステップS304)、テーブル検索部703へハッシュテーブル(ACT面)502の内容が変更されたことを通知する(ステップS305)。
以上、この発明の実施形態を図面により詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があってもこの発明に含まれる。例えば、宛先アドレス(DA)はIPv6(128ビットの場合に限らず他のビット数であってもよく、また、ハッシュキーも32ビットに限らず他のビット数であってもよい。
この発明は、ハッシュ方式を使用するIPパケット制御装置におけるソフトウェア検索方法として、一般的に利用可能なものである。
本発明のIPパケット制御装置におけるソフトウェア検索方法を説明するための図である。 図1に示された構成における従来方法の場合の課題を説明するための図である。 図1に示された構成における各部の動作を説明するための図である。 ハッシュキー生成/登録部(ACT面)の動作を説明するための図である。 ハッシュキー生成/登録部(SBY面)の動作を説明するための図である。 ハッシュテーブル管理部の動作を説明するための図である。
符号の説明
101 IPパケット処理装置
102 サーチキー登録機能部
201 データ管理部
202 パケット処理部
301 サーチキー格納テーブル(更新面)
302 サーチキー格納テーブル(確定面)
303 最適ハッシュ関数生成部
401 ハッシュテーブル管理部
501 ハッシュキー生成/登録部(ACT面)
502 ハッシュテーブル(ACT面)
601 ハッシュキー生成/登録部(SBY面)
602 ハッシュテーブル(SBY面)
701 サーチキー抽出部
702 ハッシュキー生成部
703 テーブル検索部
704 パケット処理部

Claims (4)

  1. IPパケット制御装置において、サーチキーのハッシュ値の衝突が発生しているか否かを監視して、所定閾値以上の衝突が発生している場合はハッシュ関数自体を変更することによって、ハッシュ値の衝突を最小限に抑えるソフトウェア検索方法であって、
    サーチキー登録機能部が、サーチキーを更新面と確定面とからなるサーチキー格納テーブルの更新面に登録するとともに、前記サーチキー格納テーブルを所定時間ごとに更新面と確定面とを入れ替えることを特徴とするIPパケット制御装置におけるソフトウェア検索方法。
  2. IPパケット制御装置において、サーチキーのハッシュ値の衝突が発生しているか否かを監視して、所定閾値以上の衝突が発生している場合はハッシュ関数自体を変更して最適なハッシュ関数とすることによって、ハッシュ値の衝突を最小限に抑えるソフトウェア検索方法であって、
    サーチキー登録機能部が、サーチキーを更新面と確定面とからなるサーチキー格納テーブルの更新面に登録するとともに、前記サーチキー格納テーブルを所定時間ごとに更新面と確定面とを入れ替えることを特徴とするIPパケット制御装置におけるソフトウェア検索方法。
  3. 前記IPパケット制御装置において、最適ハッシュ関数生成部が、前記サーチキー格納テーブルの確定面に登録されているサーチキー群をもとに、所定時間周期で最新の最適ハッシュ関数を生成して、生成した最新のハッシュ関数を同じ周期でSBY面のハッシュキー生成/登録部に通知することによって、前記ハッシュキー生成/登録部では、通知された最新のハッシュ関数を用いてハッシュテーブルの内容を更新することを特徴とする請求項1または2記載のIPパケット制御装置におけるソフトウェア検索方法。
  4. 前記IPパケット制御装置において、ACT面のハッシュキー生成/登録部では、ACT面のハッシュテーブルにハッシュキーを登録する際に、ハッシュ値の衝突が所定閾値以上に発生しているか否かを確認し、閾値以上であった場合は、テーブル管理部に通知することによって、通知されたテーブル管理部が、ACT面のハッシュキー生成/登録部及びハッシュテーブルと、SBY面のハッシュキー生成/登録部及びハッシュテーブルとのACT面/SBY面の状態を入れ替えることを特徴とする請求項記載のIPパケット制御装置におけるソフトウェア検索方法。
JP2008145761A 2008-06-03 2008-06-03 Ipパケット制御装置におけるソフトウェア検索方法 Expired - Fee Related JP5012674B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008145761A JP5012674B2 (ja) 2008-06-03 2008-06-03 Ipパケット制御装置におけるソフトウェア検索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008145761A JP5012674B2 (ja) 2008-06-03 2008-06-03 Ipパケット制御装置におけるソフトウェア検索方法

Publications (2)

Publication Number Publication Date
JP2009296131A JP2009296131A (ja) 2009-12-17
JP5012674B2 true JP5012674B2 (ja) 2012-08-29

Family

ID=41543944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008145761A Expired - Fee Related JP5012674B2 (ja) 2008-06-03 2008-06-03 Ipパケット制御装置におけるソフトウェア検索方法

Country Status (1)

Country Link
JP (1) JP5012674B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5682010B2 (ja) * 2011-08-15 2015-03-11 株式会社日立製作所 ネットワークシステム、及び転送制御識別子の割当方法
US8745013B2 (en) * 2012-05-19 2014-06-03 International Business Machines Corporation Computer interface system
JP5798530B2 (ja) * 2012-08-09 2015-10-21 日本電信電話株式会社 パケット処理装置およびパケット処理方法
KR101956031B1 (ko) * 2012-10-15 2019-03-11 삼성전자 주식회사 데이터 압축 장치 및 방법, 데이터 압축 장치를 포함하는 메모리 시스템
JP6319740B2 (ja) 2014-03-25 2018-05-09 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データ圧縮を高速化する方法、並びに、データ圧縮を高速化するためのコンピュータ、及びそのコンピュータ・プログラム
CN106533947B (zh) 2015-09-11 2019-10-08 新华三技术有限公司 报文处理方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334114A (ja) * 2001-05-10 2002-11-22 Allied Tereshisu Kk テーブル管理方法及び装置
JP4014155B2 (ja) * 2003-01-27 2007-11-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置及び方法、プログラム、データ構造、並びにコンピュータ読取り可能な記録媒体
JP2008084244A (ja) * 2006-09-29 2008-04-10 Alaxala Networks Corp ハッシュテーブル生成方法

Also Published As

Publication number Publication date
JP2009296131A (ja) 2009-12-17

Similar Documents

Publication Publication Date Title
JP5012674B2 (ja) Ipパケット制御装置におけるソフトウェア検索方法
US8973146B2 (en) Herd based scan avoidance system in a network environment
KR101868720B1 (ko) 정규 표현식들에 대한 컴파일러
JP4087428B2 (ja) データ処理システム
KR101536880B1 (ko) 앵커링된 패턴들
US8291237B2 (en) Method for private keyword search on streaming data
Choi et al. A study on sensor nodes attestation protocol in a Wireless Sensor Network
US20050216764A1 (en) Systems and methods for dynamic threat assessment
US20200380091A1 (en) Method, electronic device, computer program, and system for secure data sharing using blockchain network
CN104255009A (zh) 用于自适应流媒体的片段完整性和真实性的系统和方法
JP2006262019A (ja) ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置
US20190121998A1 (en) Computer system data guard
KR101200906B1 (ko) 네트워크 기반 고성능 유해사이트 차단 시스템 및 방법
US8250127B2 (en) Harvesting entropy from trusted cryptographic sources
Kamel et al. Simplified watermarking scheme for sensor networks
Alani IoT lotto: Utilizing IoT devices in brute-force attacks
CN104378327A (zh) 网络攻击防护方法、装置及系统
TWI682644B (zh) 網路節點的移動防護方法及網路防護伺服器
CN104506552A (zh) 一种信息系统安全监控及访问控制方法
RU2635217C2 (ru) Способ обработки данных маршрута подсети и оборудование для направления сообщений
Geetha et al. Rapid retrieval of secured data from the sensor cloud using a relative record index and energy management of sensors
Lee et al. A comprehensive framework for enhancing security in InfiniBand architecture
Liu et al. Security Protection with Dynamic Assigned Address Mechanism in Industrial Control Systems
JP2009176137A (ja) ウィルス被害範囲予測システム
JP2008165601A (ja) 通信監視システム、通信監視装置、及び通信制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees