JP5783632B2 - ネットワークトラヒック制御装置、制御方法、およびプログラム - Google Patents

ネットワークトラヒック制御装置、制御方法、およびプログラム Download PDF

Info

Publication number
JP5783632B2
JP5783632B2 JP2011273101A JP2011273101A JP5783632B2 JP 5783632 B2 JP5783632 B2 JP 5783632B2 JP 2011273101 A JP2011273101 A JP 2011273101A JP 2011273101 A JP2011273101 A JP 2011273101A JP 5783632 B2 JP5783632 B2 JP 5783632B2
Authority
JP
Japan
Prior art keywords
flow
traffic
virtual machine
congestion
inflow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011273101A
Other languages
English (en)
Other versions
JP2013126062A (ja
Inventor
健一 大垣
健一 大垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011273101A priority Critical patent/JP5783632B2/ja
Publication of JP2013126062A publication Critical patent/JP2013126062A/ja
Application granted granted Critical
Publication of JP5783632B2 publication Critical patent/JP5783632B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、仮想サーバが接続するネットワークのトラヒックを制御する制御装置、制御方法、およびプログラムに関する。
同一の物理ホスト(コンピュータ)上に、論理的なホストである仮想マシン(VM:Virtual Machine)を複数構築することによるコンピュータ資源の効率利用が進められている。複数の仮想マシン間でハードウェアを共有するため、ハイパーバイザとよばれる仮想マシン管理ソフトウェアが、例えばネットワークインタフェースカード等のハードウェアを論理的に分割することにより、仮想マシン間のトラヒック等の分離を行っている。
ハイパーバイザは、仮想マシンと外部のネットワークとの間でトラヒックを仲介するのみで、トラヒックを生成するのは個々の仮想マシンである。ハイパーバイザと仮想マシンはそれぞれ独立したOS等であるため、仮想マシンのトラヒック生成量をハイパーバイザが制御する事はできない。
背景技術で述べた通り、ハイパーバイザと仮想マシンはトラヒック制御に関しては独立した構成要素であり、個々の仮想マシンは独立して物理ホストの外部と通信するため、各々の仮想マシンは独立してトラヒック制御を行う。このため、例えば各々の仮想マシンが、物理ホストの物理ネットワークインタフェース容量最大のトラヒック量で外部に送信を試みると、その共有している物理インタフェースで輻輳、パケットロス等が発生し、またTCPトラヒック等ではスループットが著しく低下する。受信トラヒックにおいても、個々の仮想マシンは、他の仮想マシンと独立してトラヒック制御(例えばTCPフロー制御)を行うため、仮想マシン間で受信トラヒックを調整できず、送信トラヒック同様、輻輳が生じてしまう。
このため輻輳を生じさせないよう、物理インタフェース容量を仮想マシン数で割った帯域を各々の仮想マシンに割り当てることが考えられる。しかし、この場合、通信しない仮想マシンの存在時には、物理ホスト資源の利用効率が下がってしまうと言う課題がある。
したがって、本発明は、仮想マシン環境下において、物理ホスト資源の利用効率を下げることなく、同一物理ホスト上の仮想マシン間のトラヒックを輻輳させる事無く通信させ、パケットロスやスループットの低下を防ぐことが可能なネットワークトラヒック制御装置、制御方法、およびプログラムを提供することを目的とする。
上記目的を実現するため本発明によるネットワークトラヒック制御装置(請求項1)は、 物理ホスト外部から仮想マシンが受信するトラヒック量を、任意の識別子/アドレスの組み合わせで指定するフロー単位で測定し、測定したフロー毎のトラヒック量から輻輳を起こす可能性のあるフローを予測するモニタ手段と、 前記フローの送信元ホストに当該フローに関する輻輳通知を行う輻輳通知手段と、を備え、
前記モニタ手段は、フローのラウンドトリップディレイと該フローのトラヒック流入加速度との積に、該フローのトラヒック流入速度を加えた値に基づき、輻輳を起こす可能性のあるフローを選択し、前記フローを受信する仮想マシンの全てのフローのトラヒック総流入量が、該仮想マシンへの割り当て帯域とその他の仮想マシンの空き帯域の和を超える場合、 該フローが輻輳を起こすと予測する。
また、上記目的を実現するため本発明によるネットワークトラヒック制御装置(請求項2)は、 物理ホスト外部から仮想マシンが受信するトラヒック量を、任意の識別子/アドレスの組み合わせで指定するフロー単位で測定し、測定したフロー毎のトラヒック量から輻輳を起こす可能性のあるフローを予測するモニタ手段と、 前記フローの送信元ホストに当該フローに関する輻輳通知を行う輻輳通知手段と、を備え、
前記モニタ手段は、フローのラウンドトリップディレイと該フローのトラヒック流入加速度との積に、該フローのトラヒック流入速度を加えた値に基づき、輻輳を起こす可能性のあるフローを選択し、前記フローを受信する仮想マシンに割り当てられた帯域とその他の仮想マシンに割り当てられた帯域のうち未使用帯域との和から、前記フローを受信する仮想マシンが受信するトラヒック総流入速度と、該フローのラウンドトリップディレイ後のトラヒック流入速度に該仮想マシンへの全ての受信トラヒック流入速度に対する該フローの寄与分の逆数をかけたものとを引いた残帯域が0を下回る場合、該フローが輻輳を起こすと予測する。
また、前記輻輳通知を受けた際、前記フローの送信トラヒックのレート制御を行う輻輳制御手段をさらに備えることも好ましい。
上記目的を実現するため本発明によるネットワークトラヒック制御方法(請求項4)は、
物理ホスト外部から仮想マシンが受信するトラヒック量を、任意の識別子/アドレスの組み合わせで指定するフロー単位で測定するステップと、
前記測定したフロー毎のトラヒック量から輻輳を起こす可能性のあるフローを予測するに際して、フローのラウンドトリップディレイと該フローのトラヒック流入加速度との積に、該フローのトラヒック流入速度を加えた値に基づき、輻輳を起こす可能性のあるフローを選択し、 前記フローを受信する仮想マシンの全てのフローのトラヒック総流入量が、該仮想マシンへの割り当て帯域とその他の仮想マシンの空き帯域の和を超える場合、 該フローが輻輳を起こすと予測するステップと、
前記フローの送信元ホストに当該フローに関する輻輳通知を行うステップと、
を有する。
また、上記目的を実現するため本発明によるネットワークトラヒック制御方法(請求項5)は、
物理ホスト外部から仮想マシンが受信するトラヒック量を、任意の識別子/アドレスの組み合わせで指定するフロー単位で測定するステップと、
前記測定したフロー毎のトラヒック量から輻輳を起こす可能性のあるフローを予測するに際して、フローのラウンドトリップディレイと該フローのトラヒック流入加速度との積に、該フローのトラヒック流入速度を加えた値に基づき、輻輳を起こす可能性のあるフローを選択し、 前記フローを受信する仮想マシンに割り当てられた帯域とその他の仮想マシンに割り当てられた帯域のうち未使用帯域との和から、前記フローを受信する仮想マシンが受信するトラヒック総流入速度と、該フローのラウンドトリップディレイ後のトラヒック流入速度に該仮想マシンへの全ての受信トラヒック流入速度に対する該フローの寄与分の逆数をかけたものとを引いた残帯域が0を下回る場合、 該フローが輻輳を起こすと予測するステップと、
前記フローの送信元ホストに当該フローに関する輻輳通知を行うステップと、
を有する。
上記目的を実現するため本発明によるプログラムは、 請求項4又は請求項5に記載の各ステップについて、仮想マシンのハイパーバイザにおけるコンピュータで実行することでネットワークトラヒックを制御する。
以上のように、本発明は、輻輳を起こす可能性があるフローに対して輻輳制御を行うことにより、仮想マシン環境下においても、同一物理ホスト上の仮想マシン間のトラヒックを輻輳させる事無く通信させる事で可能となり、パケットロスやスループットの低下を防ぎ、顧客満足度を維持、向上させる事が出来る。
本発明のネットワークトラヒック制御装置の動作概要を示す。 第1の実施形態におけるネットワークトラヒック制御装置のシステム構成を示す。 ネットワークトラヒック制御装置の動作フローチャートを示す。 第2の実施形態におけるネットワークトラヒック制御装置のシステム構成を示す。
本発明を実施するための最良の実施形態について、以下では図面を用いて詳細に説明する。図1に、本発明のネットワークトラヒック制御装置の動作概要を示す。
ネットワークトラヒック制御装置は、本実施形態では、物理ホストのハイパーバイザにて動作する。
(1)物理ホストA外部から個々の仮想マシン(VM1、VM2)が受信するトラヒック量を任意の識別子/アドレス等の組み合わせで指定するフロー単位で測定する。
(2)測定したフロー毎のトラヒック量から物理ホストの総受信トラヒックの輻輳をRTT(ラウンドトリップディレイ)を考慮して予測する。
(3)トラヒック輻輳を予測した場合、当該フローの送信元ホスト(ここでは物理ホストBのVM3)に当該フローに関する輻輳通知を行う。
(4)輻輳通知を受けた当該フローの送信元ホストが、当該フローの送信トラヒックの送信レート制御を行う。
なお、図1の動作概要では、物理ホストAの仮想マシンが受け取るフローの送信元ホストは、仮想マシンであったが、実マシンであっても動作は同じである。
図2に、本発明の第1の実施形態におけるネットワークトラヒック制御装置のシステム構成を示す。
ネットワークトラヒック制御装置1は、物理ホスト内に含まれ、物理ホストの物理NIC(ネットワークインタフェースカード)と複数の仮想マシン(VM1〜VMn)の論理NIC間に位置する。ネットワークトラヒック制御装置1は、モニタ部11、輻輳通知部12、スケジューラ部13、およびブリッジ(スイッチ)部14を備える。
モニタ部11は、物理ホスト上の全ての仮想マシン宛のトラヒックを、送受信IPアドレス、プロトコル、送受信ポート番号等の任意の組み合わせによるフロー単位でモニタリングし、フロー毎のトラヒック流入量を収集する。
また、モニタ部11は、受信フロー毎にトラヒックを計測し、RTTを考慮した輻輳予測を行う。ある仮想マシンが受信する全てのフローのトラヒック総流入量がその仮想マシンへの割り当て帯域と別仮想マシンの空き帯域の和を超えることを予測すると、この予測の原因となったフローを輻輳通知部12に通知する。
輻輳通知部12は、通知されたフローの送信元ホストに輻輳通知を行うため、当該フローの送信元ホスト宛の送信パケットの輻輳通知ビットを上書きし輻輳を通知する。
スケジューラ部13は、仮想マシンのトラヒックをスケジュールし、物理NICに出力する。スケジューラ部13は、物理ホスト上の個々の仮想マシンから送信されるトラヒック間で輻輳が生じないよう、各仮想マシンに割当てられた帯域を、送信元IPアドレスベースでトラヒックのスケジューリングを行う。スケジューラは、例えばHTB(参考文献:HTB Linux queuing http://luxik.cdi.cz/~devik/qos/htb/manual/userg.htm)等、一般的なスケジューラにより送信元IPアドレス、プロトコル、ポート番号等の組み合わせによるフローベースの送信トラヒックの公平制御を行う。
ブリッジ(スイッチ)部14は、仮想マシンとのインタフェース部であり、仮想マシンから物理ホスト外部に出力されるトラヒックをスケジューラ部13に送信する機能を有する。
図3は、ネットワークトラヒック制御装置の動作フローチャートを示す。本フローチャートに基づき、ネットワークトラヒック制御装置の動作を詳細に説明する。
(S1)開始:ネットワークトラヒック制御装置の動作を開始する。なお、モニタ部11には、仮想マシン毎の割当て帯域が事前に割り当てられる。仮想マシン毎の割当て帯域は基本的に物理ホストの物理ネットワークインタフェースの帯域を同物理ホスト上の仮想マシン数で割った帯域とする。
(S2)トラヒック収集:モニタ部11は、一定時間、受信フロー単位でモニタリングし、フロー毎のトラヒック流入量を収集する。
(S3)フロー抽出:モニタ部11は、全てのフローから輻輳を起こす可能性のあるフローを式(1)にしたがって選択する。
Figure 0005783632
ここで、fはフローiの流入速度を示し、RTTはフローiのラウンドトリップディレイを示す。式(1)はフローiのラウンドトリップディレイRTTとフローiのトラヒック流入加速度df/dtの積と現在のfの和(すなわちRTT後のフローiのトラヒック流入速度)を最大にするフローiを輻輳を起こす可能性のあるフローとして選択する事を示す。これにより、一回の輻輳通知動作で最も多く(効率良く)輻輳回避効果が得られるフローを選択できる。これは、輻輳制御のため送信元ホストに送信レート制御を行わせるフローの選択基準として、輻輳通知動作終了時に、輻輳制御に必要な流入帯域を減少でき、かつ最も多くの流入帯域を減少可能なフローを推定し選択するためである。一方、単純に一時点での最大流入帯域を選択する方法もあるが、送信元への輻輳通知動作、制御動作には遅延が生じるため動作時に流入帯域が減少し輻輳制御に必要な帯域を減少できない可能性がある。したがって、その遅延時間後に、輻輳制御が有効なフローを予測し、選択をする必要がある。
(S4)輻輳可能性?:次に、モニタ部11は、以下の式(2)で、このフローiが輻輳を起こすかどうかを判定する。フローiが輻輳を起こすと判定された場合は、S5に進み、起こさないと判定された場合は、S6に進む。
Figure 0005783632
式(2)は、当該仮想マシンに割り当てられた帯域とその他の仮想マシンに割り当てられた帯域のうち未使用帯域との和ARから、当該仮想マシンが受信するトラヒック総流入速度Σ (nは当該仮想マシン宛のフロー数)と、RTT後のフローiのトラヒック流入速度RTT×df/dtに同仮想マシンへの全ての受信トラヒック流入速度に対するフローiの寄与分すなわちΣ (df/dt)にdf/dtの逆数をかけたものとを引いた残帯域が0を下回る場合、このフローが輻輳を起こすフローと予測し、輻輳通知部12に通知する。
(S5)輻輳制御:輻輳通知部12は、送信元ホストに輻輳通知を行う。以下仮想マシンが、TCP/IPプロトコルで通信を行っている場合を例にして説明する。当該TCPフローに対する、Ackメッセージを含むIPパケットのTOS(Type of Service)フィールドの上位2bitのECN(Explicit Congestion Notification)フィールドに輻輳通知部12でbitを上書きし、かつTCPヘッダのcontrol bitsの3ビット目に(ECN-echo)フラグを上書きすることで輻輳通知を行う事が出来る(参考文献:RFC3168 The Addition of Explicit Congestion Notification (ECN) to IP)。
輻輳通知を受けた送信元ホストは、一般的なTCPの輻輳回避メカニズム等(参考文献:RFC2001 TCP Slow Start, Congestion Avoidance, Fast Retransmit, and Fast Recovery Algorithms)を用いて、当該フローの送信レートを低下することで輻輳を制御することができる。しかしながら、送信元ホストの輻輳制御メカニズムの実装は本発明では制限しない。
(S6)再制御?:再度、輻輳制御を行う場合は、S2に戻り、終了する場合は、S7に進む。
(S7)終了:ネットワークトラヒック制御装置の動作を終了する。
なお、S4およびS5において、式(1)で選択されたフローiのみでなく、式(1)で2番目、3番目に大きいフロー(効果が大きい)についても式(2)で判定し、式(2)を満たす場合、輻輳通知部12に該フローを通知する事で余裕をもった輻輳制御をする事も出来る。
図4は、第2の実施形態におけるネットワークトラヒック制御装置のシステム構成を示す。本実施形態は、輻輳制御部15をさらに備える。モニタ部12は、輻輳通知をモニタし、輻輳通知を受信した場合、輻輳制御部15は、スケジューラ部13を制御して送信レート制御を行う事も出来る。
また、以上述べた実施形態は全て本発明を例示的に示すものであって限定的に示すものではなく、本発明は他の種々の変形態様および変更態様で実施することができる。従って本発明の範囲は特許請求の範囲およびその均等範囲によってのみ規定されるものである。
1 ネットワークトラヒック制御装置
11 モニタ部
12 輻輳通知部
13 スケジューラ部
14 ブリッジ(スイッチ)部
15 輻輳制御部

Claims (6)

  1. 物理ホスト外部から仮想マシンが受信するトラヒック量を、任意の識別子/アドレスの組み合わせで指定するフロー単位で測定し、測定したフロー毎のトラヒック量から輻輳を起こす可能性のあるフローを予測するモニタ手段と、
    前記フローの送信元ホストに当該フローに関する輻輳通知を行う輻輳通知手段と、を備え、
    前記モニタ手段は、フローのラウンドトリップディレイと該フローのトラヒック流入加速度との積に、該フローのトラヒック流入速度を加えた値に基づき、輻輳を起こす可能性のあるフローを選択し、
    前記フローを受信する仮想マシンの全てのフローのトラヒック総流入量が、該仮想マシンへの割り当て帯域とその他の仮想マシンの空き帯域の和を超える場合、
    該フローが輻輳を起こすと予測することを特徴とするネットワークトラヒック制御装置。
  2. 物理ホスト外部から仮想マシンが受信するトラヒック量を、任意の識別子/アドレスの組み合わせで指定するフロー単位で測定し、測定したフロー毎のトラヒック量から輻輳を起こす可能性のあるフローを予測するモニタ手段と、
    前記フローの送信元ホストに当該フローに関する輻輳通知を行う輻輳通知手段と、を備え、
    前記モニタ手段は、フローのラウンドトリップディレイと該フローのトラヒック流入加速度との積に、該フローのトラヒック流入速度を加えた値に基づき、輻輳を起こす可能性のあるフローを選択し、
    前記フローを受信する仮想マシンに割り当てられた帯域とその他の仮想マシンに割り当てられた帯域のうち未使用帯域との和から、前記フローを受信する仮想マシンが受信するトラヒック総流入速度と、該フローのラウンドトリップディレイ後のトラヒック流入速度に該仮想マシンへの全ての受信トラヒック流入速度に対する該フローの寄与分の逆数をかけたものとを引いた残帯域が0を下回る場合、
    該フローが輻輳を起こすと予測することを特徴とするネットワークトラヒック制御装置。
  3. 前記輻輳通知を受けた際、前記フローの送信トラヒックのレート制御を行う輻輳制御手段をさらに備えることを特徴とする請求項1又は請求項2に記載のネットワークトラヒック制御装置。
  4. 物理ホスト外部から仮想マシンが受信するトラヒック量を、任意の識別子/アドレスの組み合わせで指定するフロー単位で測定するステップと、
    前記測定したフロー毎のトラヒック量から輻輳を起こす可能性のあるフローを予測するに際して、フローのラウンドトリップディレイと該フローのトラヒック流入加速度との積に、該フローのトラヒック流入速度を加えた値に基づき、輻輳を起こす可能性のあるフローを選択し、 前記フローを受信する仮想マシンの全てのフローのトラヒック総流入量が、該仮想マシンへの割り当て帯域とその他の仮想マシンの空き帯域の和を超える場合、 該フローが輻輳を起こすと予測するステップと、
    前記フローの送信元ホストに当該フローに関する輻輳通知を行うステップと、
    を有することを特徴とするネットワークトラヒック制御方法。
  5. 物理ホスト外部から仮想マシンが受信するトラヒック量を、任意の識別子/アドレスの組み合わせで指定するフロー単位で測定するステップと、
    前記測定したフロー毎のトラヒック量から輻輳を起こす可能性のあるフローを予測するに際して、フローのラウンドトリップディレイと該フローのトラヒック流入加速度との積に、該フローのトラヒック流入速度を加えた値に基づき、輻輳を起こす可能性のあるフローを選択し、 前記フローを受信する仮想マシンに割り当てられた帯域とその他の仮想マシンに割り当てられた帯域のうち未使用帯域との和から、前記フローを受信する仮想マシンが受信するトラヒック総流入速度と、該フローのラウンドトリップディレイ後のトラヒック流入速度に該仮想マシンへの全ての受信トラヒック流入速度に対する該フローの寄与分の逆数をかけたものとを引いた残帯域が0を下回る場合、 該フローが輻輳を起こすと予測するステップと、
    前記フローの送信元ホストに当該フローに関する輻輳通知を行うステップと、
    を有することを特徴とするネットワークトラヒック制御方法。
  6. 請求項4又は請求項5に記載の各ステップについて、仮想マシンのハイパーバイザにおけるコンピュータで実行することでネットワークトラヒックを制御することを特徴とするプログラム。
JP2011273101A 2011-12-14 2011-12-14 ネットワークトラヒック制御装置、制御方法、およびプログラム Active JP5783632B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011273101A JP5783632B2 (ja) 2011-12-14 2011-12-14 ネットワークトラヒック制御装置、制御方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011273101A JP5783632B2 (ja) 2011-12-14 2011-12-14 ネットワークトラヒック制御装置、制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2013126062A JP2013126062A (ja) 2013-06-24
JP5783632B2 true JP5783632B2 (ja) 2015-09-24

Family

ID=48777083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011273101A Active JP5783632B2 (ja) 2011-12-14 2011-12-14 ネットワークトラヒック制御装置、制御方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP5783632B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763403B (zh) * 2013-12-30 2017-03-15 华为技术有限公司 报文流量控制方法及相关装置和计算节点
US9921867B2 (en) 2013-12-30 2018-03-20 Huawei Technologies Co., Ltd. Negotiation between virtual machine and host to determine executor of packet flow control policy with reduced address space
CN104243231B (zh) * 2014-06-30 2018-01-23 华为技术有限公司 虚拟机对之间流量速率的估算方法和相关设备
US10333814B2 (en) 2014-06-30 2019-06-25 Huawei Technologies Co., Ltd. Method for estimating traffic rate between virtual machine pair, and related device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001045001A (ja) * 1999-07-30 2001-02-16 Matsushita Electric Ind Co Ltd フロー制御方法およびそれを実行する通信要素
JP2009141565A (ja) * 2007-12-05 2009-06-25 Panasonic Corp 受信端末装置
US9407550B2 (en) * 2008-11-24 2016-08-02 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for controlling traffic over a computer network
JP4726978B2 (ja) * 2009-09-14 2011-07-20 中国電力株式会社 輻輳制御装置及び輻輳制御方法
WO2011068091A1 (ja) * 2009-12-04 2011-06-09 日本電気株式会社 サーバ及びフロー制御プログラム
US8234400B2 (en) * 2010-03-16 2012-07-31 Microsoft Corporation Shaping virtual machine communication traffic
JP2011203810A (ja) * 2010-03-24 2011-10-13 Hitachi Ltd サーバ、計算機システム及び仮想計算機管理方法
EP3041173B1 (en) * 2010-05-03 2022-01-26 Avago Technologies International Sales Pte. Limited Virtual cluster switching

Also Published As

Publication number Publication date
JP2013126062A (ja) 2013-06-24

Similar Documents

Publication Publication Date Title
US11316795B2 (en) Network flow control method and network device
EP2875617B1 (en) Smart pause for distributed switch fabric system
CN109412958B (zh) 数据中心的拥塞控制方法和装置
EP3556066B1 (en) Flow control in a virtualized communication network
EP2469778A1 (en) Multiple-algorithm congestion management
Beshley et al. Investigation the modified priority queuing method based on virtualized network test bed
JP5783632B2 (ja) ネットワークトラヒック制御装置、制御方法、およびプログラム
EP2491687B1 (en) Aggregate policing applying max-min fairness for each data source based on probabilistic filtering
WO2020090474A1 (ja) パケット転送装置、方法、及びプログラム
US11477121B2 (en) Packet transfer apparatus, method, and program
JP5710006B2 (ja) Atcaベースの機器において通信トラフィックをスケジュールするための方法および装置
KR101737516B1 (ko) 공평한 대역 할당 기반 패킷 스케줄링 방법 및 장치
EP1232627B1 (en) Method and system for controlling transmission of packets in computer networks
KR100588001B1 (ko) 가중치 기반의 패킷 스케줄링 시스템 및 그 방법
KR20120055947A (ko) 가입자 인지 플로우별 QoS 제공 방법 및 장치
EP3989515A1 (en) Packet processing method and apparatus, and communications device
Sun et al. PACCP: a price-aware congestion control protocol for datacenters
Domżał et al. Click-based tests of QoS mechanisms for flow-based router
RU2678404C2 (ru) Способ диспетчеризации очередей в коммутаторах с поддержкой качества обслуживания
US10091268B2 (en) Hierarchal maximum information rate enforcement
Grøsvik Towards a Methodology to Assess Quality of 5G Slicing
Wang et al. An Incast-Coflow-Aware Minimum-Rate-Guaranteed Congestion Control Protocol for Datacenter Applications
CN115987901A (zh) 报文发送方法、装置、设备及存储介质
JP2003023455A (ja) レート制御装置
JP2003023457A (ja) 到着レート検出装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130408

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150422

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150717

R150 Certificate of patent or registration of utility model

Ref document number: 5783632

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150