JPH0738612A - ゲートウェイ - Google Patents
ゲートウェイInfo
- Publication number
- JPH0738612A JPH0738612A JP5157763A JP15776393A JPH0738612A JP H0738612 A JPH0738612 A JP H0738612A JP 5157763 A JP5157763 A JP 5157763A JP 15776393 A JP15776393 A JP 15776393A JP H0738612 A JPH0738612 A JP H0738612A
- Authority
- JP
- Japan
- Prior art keywords
- data
- flow control
- transmission
- network
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】 相手先への重複データの送信による、インタ
ネット全体の伝送効率の低下、及び、余分な課金を防止
する。 【構成】 送信元からの再送データを検出し、フロー制
御中に再送データを受信した場合は、通信用バッファ1
0上から再送データを破棄する。
ネット全体の伝送効率の低下、及び、余分な課金を防止
する。 【構成】 送信元からの再送データを検出し、フロー制
御中に再送データを受信した場合は、通信用バッファ1
0上から再送データを破棄する。
Description
【0001】
【産業上の利用分野】本発明は、伝送速度差(処理能力
差)があり、プロトコルの異なるネットワーク間を相互
接続(インタネット)するゲートウェイに係り、特に、
フロー制御による無駄なデータの送信に関する問題を低
減して、データ伝送の効率を図ることが可能なゲートウ
ェイに関する。
差)があり、プロトコルの異なるネットワーク間を相互
接続(インタネット)するゲートウェイに係り、特に、
フロー制御による無駄なデータの送信に関する問題を低
減して、データ伝送の効率を図ることが可能なゲートウ
ェイに関する。
【0002】
【従来の技術】最近、LAN(ローカル・エリア・ネッ
トワーク)間を広域網(例えば、ISDN、パケット
網)を介して相互接続するインタネットが普及してい
る。今後、更なる普及が予想され、複数のネットワーク
間を相互接続する範囲は、企業内から企業間、業界内か
ら業界間、国内から国外へと拡大している。
トワーク)間を広域網(例えば、ISDN、パケット
網)を介して相互接続するインタネットが普及してい
る。今後、更なる普及が予想され、複数のネットワーク
間を相互接続する範囲は、企業内から企業間、業界内か
ら業界間、国内から国外へと拡大している。
【0003】図1は、LAN間をDDX網で接続した一
例のブロック図である。この図1において、ネットワー
クN10、N12は、それぞれイーサネットであり、ネ
ットワークN11は、DDX網(パケット網)である。
例のブロック図である。この図1において、ネットワー
クN10、N12は、それぞれイーサネットであり、ネ
ットワークN11は、DDX網(パケット網)である。
【0004】前記ネットワークN10、N12には、そ
れぞれ3台のエンドシステム20a、20b が接続され
ている。これらエンドシステム20a 、20b は、それ
ぞれ独立した端末(コンピュータ)である。
れぞれ3台のエンドシステム20a、20b が接続され
ている。これらエンドシステム20a 、20b は、それ
ぞれ独立した端末(コンピュータ)である。
【0005】前記ネットワークN10とネットワークN
11とは、ゲートウェイ30a により接続され、ネット
ワークN12とネットワークN11とは、ゲートウェイ
30b により接続され、ネットワークN10、N12間
は、ネットワークN11で相互接続(インタネット)さ
れている。
11とは、ゲートウェイ30a により接続され、ネット
ワークN12とネットワークN11とは、ゲートウェイ
30b により接続され、ネットワークN10、N12間
は、ネットワークN11で相互接続(インタネット)さ
れている。
【0006】ここで、ネットワークN10、N12は伝
送速度が10MBPSであり、ネットワークN11の伝
送速度は2.4〜48KBPSである。即ち、ネットワ
ークN10、N12とネットワークN11との伝送速度
差は、少なくとも200倍以上である。
送速度が10MBPSであり、ネットワークN11の伝
送速度は2.4〜48KBPSである。即ち、ネットワ
ークN10、N12とネットワークN11との伝送速度
差は、少なくとも200倍以上である。
【0007】更に、ネットワークN10、N12とネッ
トワークN11との間には、プロトコルの差異もある。
図1の例では、エンドシステムはTCP/IPプロトコ
ル、ゲートウェイ30a 、30b 間はX.25プロトコ
ルである。ここで、X.25プロトコルのフロー制御
(データ受信可・不可制御)は、RR(Receive Read
y)、RNR(Receive Not Ready )パケットによって
行われる。つまり、RNRパケットを受信したゲートウ
ェイは、RRパケットを受信するまで送信が禁止され
る。
トワークN11との間には、プロトコルの差異もある。
図1の例では、エンドシステムはTCP/IPプロトコ
ル、ゲートウェイ30a 、30b 間はX.25プロトコ
ルである。ここで、X.25プロトコルのフロー制御
(データ受信可・不可制御)は、RR(Receive Read
y)、RNR(Receive Not Ready )パケットによって
行われる。つまり、RNRパケットを受信したゲートウ
ェイは、RRパケットを受信するまで送信が禁止され
る。
【0008】なお、エンドシステム20a 、20b 間
は、例えば業界標準のTCP/IPプロトコルで通信し
合う。このプロトコルは、図2で示すヘッダを有してい
る。このTCP/IPプロトコルの特徴は、送信データ
の中に、ヘッダの内容(シークエンス(SEQ)番号、
確認(ACK)番号、ウィンドウサイズ)でフロー制御
の役割を果たすことである。
は、例えば業界標準のTCP/IPプロトコルで通信し
合う。このプロトコルは、図2で示すヘッダを有してい
る。このTCP/IPプロトコルの特徴は、送信データ
の中に、ヘッダの内容(シークエンス(SEQ)番号、
確認(ACK)番号、ウィンドウサイズ)でフロー制御
の役割を果たすことである。
【0009】インタネットにおいて、エンドシステム2
0a 、20b 間では、ネットワークN10、N12、N
11が単一ネットワークであるように扱われ、エンドシ
ステム20a 、20b は、中継ネットワークN11を意
識しない。よって、ネットワークN11において、ゲー
トウェイ30a 、30b 間でフロー制御(受信不可)が
発生していても、エンドシステム20a 、20b は、そ
の状況を知ることができない。
0a 、20b 間では、ネットワークN10、N12、N
11が単一ネットワークであるように扱われ、エンドシ
ステム20a 、20b は、中継ネットワークN11を意
識しない。よって、ネットワークN11において、ゲー
トウェイ30a 、30b 間でフロー制御(受信不可)が
発生していても、エンドシステム20a 、20b は、そ
の状況を知ることができない。
【0010】なお、エンドシステム20a とゲートウェ
イ30a の間は、イーサネットのプロトコルによってデ
ータが送受信される。その際のデータDTAの構成(プ
ロトコル・スタック)は、図3に示すように、TCP/
IPプロトコル・ヘッダを、イーサネット(LAN)ヘ
ッダで包んでカプセル化した形を有する。つまり、送信
元エンドシステム20a は、イーサネット・プロトコル
で、ゲートウェイ30a と正常にデータ送信が完了した
ことを確認できても、TCP/IPプロトコルレベルで
は、正確に宛先エンドシステム20b にデータが伝送さ
れたか否かは、宛先エンドシステム20b からの応答を
待つしかない。
イ30a の間は、イーサネットのプロトコルによってデ
ータが送受信される。その際のデータDTAの構成(プ
ロトコル・スタック)は、図3に示すように、TCP/
IPプロトコル・ヘッダを、イーサネット(LAN)ヘ
ッダで包んでカプセル化した形を有する。つまり、送信
元エンドシステム20a は、イーサネット・プロトコル
で、ゲートウェイ30a と正常にデータ送信が完了した
ことを確認できても、TCP/IPプロトコルレベルで
は、正確に宛先エンドシステム20b にデータが伝送さ
れたか否かは、宛先エンドシステム20b からの応答を
待つしかない。
【0011】なお、ゲートウェイ30a 、30b 間の
X.25プロトコルは、例えば128バイト、256バ
イト、1024バイト長のパケット単位でデータを送受
信する。その結果、送信元20a からゲートウェイ30
a へ送信されたデータDTAは、図4で示すように、い
くつかのパケットDT(1)、DT(2)、DT(3)
に分割されてゲートウェイ30b へ送信され、分割受信
したゲートウェイ30bは、図5に示す如く、パケット
を再度組み立て、図3の形式に戻してから、宛先エンド
システム20b へ送信する。
X.25プロトコルは、例えば128バイト、256バ
イト、1024バイト長のパケット単位でデータを送受
信する。その結果、送信元20a からゲートウェイ30
a へ送信されたデータDTAは、図4で示すように、い
くつかのパケットDT(1)、DT(2)、DT(3)
に分割されてゲートウェイ30b へ送信され、分割受信
したゲートウェイ30bは、図5に示す如く、パケット
を再度組み立て、図3の形式に戻してから、宛先エンド
システム20b へ送信する。
【0012】
【発明が解決しようとする課題】伝送速度差があり、プ
ロトコルの異なるネットワーク間を相互接続するインタ
ネットにおいては、通常、ゲートウェイ30a 、30b
等に通信用バッファを設け、データを蓄積交換すること
で、伝送速度差やプロトコルの違いによる問題を、ある
程度解決できるが、やはり、ゲートウェイの能力オーバ
ーフロー(バッファ不足、処理能力不足)が発生し、フ
ロー制御(受信不可)になる状況がある。そのフロー制
御時間(受信不可から受信可に回復するまでの時間)に
よっては、エンドシステム20a 、20b 間で、タイム
アウトによる再送条件が成立する。その結果、図5に示
す如く、送信元エンドシステム20a は、データDTA
を再送する。
ロトコルの異なるネットワーク間を相互接続するインタ
ネットにおいては、通常、ゲートウェイ30a 、30b
等に通信用バッファを設け、データを蓄積交換すること
で、伝送速度差やプロトコルの違いによる問題を、ある
程度解決できるが、やはり、ゲートウェイの能力オーバ
ーフロー(バッファ不足、処理能力不足)が発生し、フ
ロー制御(受信不可)になる状況がある。そのフロー制
御時間(受信不可から受信可に回復するまでの時間)に
よっては、エンドシステム20a 、20b 間で、タイム
アウトによる再送条件が成立する。その結果、図5に示
す如く、送信元エンドシステム20a は、データDTA
を再送する。
【0013】すると、ゲートウェイ30a は、再送され
たデータをそのまま受信し、ネットワークN11へ送出
するためのバッファへキューイングし(待ち行列上に並
べ)、フロー制御(受信不可)が回復(RR)するのを
待つ。
たデータをそのまま受信し、ネットワークN11へ送出
するためのバッファへキューイングし(待ち行列上に並
べ)、フロー制御(受信不可)が回復(RR)するのを
待つ。
【0014】従って、ゲートウェイでは、余分なバッフ
ァ(再送データ分の格納)領域が消費されると共に、フ
ロー制御回復(受信可)状況を待って余分なデータがネ
ットワークN11上へ転出され、宛先エンドシステム2
0b は、重複したデータDTAを受信することになり、
全体的な伝送効率が低下すると共に、余分なデータ転送
(再送データ)に伴う課金が発生する等の問題点を有す
る。
ァ(再送データ分の格納)領域が消費されると共に、フ
ロー制御回復(受信可)状況を待って余分なデータがネ
ットワークN11上へ転出され、宛先エンドシステム2
0b は、重複したデータDTAを受信することになり、
全体的な伝送効率が低下すると共に、余分なデータ転送
(再送データ)に伴う課金が発生する等の問題点を有す
る。
【0015】本発明は、このような余分なデータ格納の
ためのバッファを使用せず、伝送効率の低下や、余分な
課金を防ぐことができるゲートウェイを提供することを
目的とする。
ためのバッファを使用せず、伝送効率の低下や、余分な
課金を防ぐことができるゲートウェイを提供することを
目的とする。
【0016】
【課題を解決するための手段】本発明は、伝送速度差が
あり、プロトコルの異なるネットワーク間を相互接続
(インタネット)するゲートウェイにおいて、図6に示
す如く、送受信データを格納するための通信用バッファ
10と、送信元から受信したデータの送出チャネルが、
フロー制御により送信不可状態になっているか否か判断
するフロー制御判定手段11と、送信元からの再送デー
タを検出する手段12と、前記フロー制御中に再送デー
タを受信した場合は、前記通信用バッファ10上から再
送データを破棄する手段13とを備え、ネットワークへ
の無駄なデータの送出を防ぐことにより、前記課題を解
決したものである。
あり、プロトコルの異なるネットワーク間を相互接続
(インタネット)するゲートウェイにおいて、図6に示
す如く、送受信データを格納するための通信用バッファ
10と、送信元から受信したデータの送出チャネルが、
フロー制御により送信不可状態になっているか否か判断
するフロー制御判定手段11と、送信元からの再送デー
タを検出する手段12と、前記フロー制御中に再送デー
タを受信した場合は、前記通信用バッファ10上から再
送データを破棄する手段13とを備え、ネットワークへ
の無駄なデータの送出を防ぐことにより、前記課題を解
決したものである。
【0017】
【作用】本発明は、プロトコルにはデータにヘッダが付
されていて、ヘッダでデータの同一性が識別できる点に
着目してなされたものである。このようなプロトコルと
して、業界標準となっているTCP/IPがある。この
プロトコルでは、IPヘッダによってデータの送信元、
宛先エンドシステムが識別され、当該論理チャネルがフ
ロー制御(受信不可)状態になっているか否かが分か
る。更に、TCPヘッダのシーケンス番号、ACK番
号、IPヘッダのデータ長によって、再送データか否か
識別できる。
されていて、ヘッダでデータの同一性が識別できる点に
着目してなされたものである。このようなプロトコルと
して、業界標準となっているTCP/IPがある。この
プロトコルでは、IPヘッダによってデータの送信元、
宛先エンドシステムが識別され、当該論理チャネルがフ
ロー制御(受信不可)状態になっているか否かが分か
る。更に、TCPヘッダのシーケンス番号、ACK番
号、IPヘッダのデータ長によって、再送データか否か
識別できる。
【0018】本発明において、通信用バッファ10は、
送信元からのデータを格納する。次いで、通信用バッフ
ァ10から取り出したデータのIPヘッダから、送信
元、宛先エンドシステムを取り出し、送り出すべきチャ
ネルが、フロー制御により送信不可状態になっているか
否かをフロー制御判定手段11で判断する。フロー制御
による送信不可チャネルを使用するデータで、送信不可
と判明した場合、再送データ検出手段12によって、T
CPヘッダのシーケンス番号、ACK番号、IPヘッダ
のデータ長の値が、既に格納されているデータ(送信元
から最も最近受信したデータ)の値と同一か否か判断す
る。同一、即ち再送データと判断された場合、再送デー
タ破棄手段13によって、そのデータを破棄し、通信用
バッファ10を空き状態に戻す。
送信元からのデータを格納する。次いで、通信用バッフ
ァ10から取り出したデータのIPヘッダから、送信
元、宛先エンドシステムを取り出し、送り出すべきチャ
ネルが、フロー制御により送信不可状態になっているか
否かをフロー制御判定手段11で判断する。フロー制御
による送信不可チャネルを使用するデータで、送信不可
と判明した場合、再送データ検出手段12によって、T
CPヘッダのシーケンス番号、ACK番号、IPヘッダ
のデータ長の値が、既に格納されているデータ(送信元
から最も最近受信したデータ)の値と同一か否か判断す
る。同一、即ち再送データと判断された場合、再送デー
タ破棄手段13によって、そのデータを破棄し、通信用
バッファ10を空き状態に戻す。
【0019】従って、本発明によれば、フロー制御(送
信不可)のため送信元でタイムアウトを検出し、再送さ
れた同一データを、ネットワークに送出することがな
く、即ち、宛先エンドシステムで重複受信することがな
く、ネットワークでの課金を防ぐことができる。
信不可)のため送信元でタイムアウトを検出し、再送さ
れた同一データを、ネットワークに送出することがな
く、即ち、宛先エンドシステムで重複受信することがな
く、ネットワークでの課金を防ぐことができる。
【0020】本発明を適用した場合の、図5に対応する
データの流れは図7の通りである。
データの流れは図7の通りである。
【0021】
【実施例】以下、LANとDDX網(X.25パケット
網)を相互接続するゲートウェイを例にとって、本発明
の第1実施例を詳細に説明する。
網)を相互接続するゲートウェイを例にとって、本発明
の第1実施例を詳細に説明する。
【0022】図8において、LAN制御の通信制御部5
0は、図7で示すデータDTAを受信し、通信用バッフ
ァ20に格納する。
0は、図7で示すデータDTAを受信し、通信用バッフ
ァ20に格納する。
【0023】中継制御部60は、通信用バッファ20か
ら、格納されているデータDTAを取り出し、IPヘッ
ダから宛先アドレスを抽出し、送り出すべき論理チャネ
ルを捜す。論理チャネルが確立されていない場合は、論
理チャネルを確立し、通常の処理をする。
ら、格納されているデータDTAを取り出し、IPヘッ
ダから宛先アドレスを抽出し、送り出すべき論理チャネ
ルを捜す。論理チャネルが確立されていない場合は、論
理チャネルを確立し、通常の処理をする。
【0024】既に確立されている場合、中継網フロー制
御部21は、その論理チャネル上でフロー制御(受信不
可)状態が発生しているか否か調べる。フロー制御(受
信不可)状態であると、再送データ検出部22は、現
在、フロー制御(受信不可)の対象となっている(パケ
ット化して送信中、あるいは送信されようとしてバッフ
ァにキューイングされている)データのIPヘッダの送
信、宛先アドレス、データ長、TCPヘッダのシーケン
ス番号、ACK番号が、DTAのそれと同一か否か調べ
る。
御部21は、その論理チャネル上でフロー制御(受信不
可)状態が発生しているか否か調べる。フロー制御(受
信不可)状態であると、再送データ検出部22は、現
在、フロー制御(受信不可)の対象となっている(パケ
ット化して送信中、あるいは送信されようとしてバッフ
ァにキューイングされている)データのIPヘッダの送
信、宛先アドレス、データ長、TCPヘッダのシーケン
ス番号、ACK番号が、DTAのそれと同一か否か調べ
る。
【0025】同一であれば、再送データ破棄部23は、
今回のデータDTAを破棄し、通信用バッファ20から
消去する。その過程は、図7のデータフローの通りであ
る。
今回のデータDTAを破棄し、通信用バッファ20から
消去する。その過程は、図7のデータフローの通りであ
る。
【0026】本発明は、この第1実施例に示すプロトコ
ルばかりでなく、ヘッダをカプセル化して伝送するイン
タネット一般に適用できるものである。
ルばかりでなく、ヘッダをカプセル化して伝送するイン
タネット一般に適用できるものである。
【0027】次に、前記の基本的なゲートウェイへの実
施例を、ネットワーク管理モデルへ適用した、本発明の
第2実施例について説明する。
施例を、ネットワーク管理モデルへ適用した、本発明の
第2実施例について説明する。
【0028】現在、標準化のネットワーク管理モデル
は、図9で示すように、マネージャ40がエージェント
(管理対象)42に問いかけ、エージェント42が応答
する形態である。更に、エージェント42は、自らマネ
ージャ40に報告する(TRAP)機能がある。
は、図9で示すように、マネージャ40がエージェント
(管理対象)42に問いかけ、エージェント42が応答
する形態である。更に、エージェント42は、自らマネ
ージャ40に報告する(TRAP)機能がある。
【0029】これを前記の例に適用すると、マネージャ
40がエンドシステム20a 、エージェント42がエン
ドシステム20b に相当する。そこで、マネージャ40
がエージェント42に問いかけ(ポーリングし)、その
ポーリング・データがフロー制御(受信不可)の対象に
なると、ポーリング・データのタイムアウトとして、ポ
ーリングが再送される状況が考えられる。ポーリング・
データのタイムアウトを、マネージャ40は、エージェ
ント42の無応答とみなし、エージェント42が非活性
状況にあると判断する。なお、システムによっては、ポ
ーリングの再送を繰り返すこともある。
40がエンドシステム20a 、エージェント42がエン
ドシステム20b に相当する。そこで、マネージャ40
がエージェント42に問いかけ(ポーリングし)、その
ポーリング・データがフロー制御(受信不可)の対象に
なると、ポーリング・データのタイムアウトとして、ポ
ーリングが再送される状況が考えられる。ポーリング・
データのタイムアウトを、マネージャ40は、エージェ
ント42の無応答とみなし、エージェント42が非活性
状況にあると判断する。なお、システムによっては、ポ
ーリングの再送を繰り返すこともある。
【0030】そこで、ゲートウェイ30a に、図10に
示す如く、図8で示した機能に、更に、ポーリング・デ
ータか否かを判断するポーリング・データ検出部80
と、ポーリングのタイムアウトを計測するポーリング・
タイムアウト計測部82と、エージェント42の代理機
能として、マネージャ40に応答するエージェント代理
機能部84を追加する。
示す如く、図8で示した機能に、更に、ポーリング・デ
ータか否かを判断するポーリング・データ検出部80
と、ポーリングのタイムアウトを計測するポーリング・
タイムアウト計測部82と、エージェント42の代理機
能として、マネージャ40に応答するエージェント代理
機能部84を追加する。
【0031】以下、第2実施例の作用を説明する。
【0032】前記中継網フロー制御部21は、第1実施
例と同様に、エンドシステム20aから受信したデータ
DTAを送出すべき論理チャネルが、フロー制御(受信
不可)であるか否か判断する。フロー制御(受信不可)
状態であると、ポーリング・データ検出部80は、その
データが、ネットワークN12上のエンドシステム20
b (エージェント)へのポーリング・データであるか否
か調べる。ポーリング・データと判明すると、ポーリン
グ・タイムアウト計測部82は、タイムアウト検出用の
タイマを設定する。タイムがある一定の時間(タイムア
ウト直前)になっても、フロー制御(受信不可)が回復
しないと、エージェント代理機能部84は、エージェン
ト42の代わりに、フロー制御(受信不可)のためポー
リング・データをエージェント42に送出できないこと
を、前記TRAPとしてマネージャ40に報告する。
例と同様に、エンドシステム20aから受信したデータ
DTAを送出すべき論理チャネルが、フロー制御(受信
不可)であるか否か判断する。フロー制御(受信不可)
状態であると、ポーリング・データ検出部80は、その
データが、ネットワークN12上のエンドシステム20
b (エージェント)へのポーリング・データであるか否
か調べる。ポーリング・データと判明すると、ポーリン
グ・タイムアウト計測部82は、タイムアウト検出用の
タイマを設定する。タイムがある一定の時間(タイムア
ウト直前)になっても、フロー制御(受信不可)が回復
しないと、エージェント代理機能部84は、エージェン
ト42の代わりに、フロー制御(受信不可)のためポー
リング・データをエージェント42に送出できないこと
を、前記TRAPとしてマネージャ40に報告する。
【0033】
【発明の効果】以上説明したように、本発明によれば、
フロー制御によって送信が一時中止されている状況下
で、再送データを受信し、同一データを宛先エンドシス
テムに送信することを防ぐと共に、余分な課金を低減す
ることが可能になるという優れた効果を有する。
フロー制御によって送信が一時中止されている状況下
で、再送データを受信し、同一データを宛先エンドシス
テムに送信することを防ぐと共に、余分な課金を低減す
ることが可能になるという優れた効果を有する。
【図1】本発明が適用されるネットワークの例を示す線
図
図
【図2】業界標準のTCP/IPプロトコルで用いられ
ているTCP/IPヘッダの構成を示す線図
ているTCP/IPヘッダの構成を示す線図
【図3】イーサネット・プロトコルで送受信されるデー
タの構成(プロトコル・スタック)を示す線図
タの構成(プロトコル・スタック)を示す線図
【図4】X.25プロトコルにより、パケット単位で送
受信されるデータの構成例を示す線図
受信されるデータの構成例を示す線図
【図5】従来例におけるデータの流れを示す線図
【図6】本発明の要旨構成を示す線図
【図7】本発明によるデータの流れの例を示す線図
【図8】本発明の第1実施例の構成を示すブロック線図
【図9】本発明の第2実施例が適用されるネットワーク
・モデルを示す線図
・モデルを示す線図
【図10】第2実施例の構成を示すブロック線図
N10、N11、N12…ネットワーク 10、20…通信用バッファ 11…フロー制御判定手段 12…再送データ検出手段 13…再送データ破棄手段 20a 、20b …エンドシステム 21…中継網フロー制御部 22…再送データ検出部 23…再送データ破棄部 30a 、30b …ゲートウェイ 40…マネージャ 42…エージェント
Claims (1)
- 【請求項1】伝送速度差があり、プロトコルの異なるネ
ットワーク間を相互接続するゲートウェイにおいて、 送受信データを格納するための通信用バッファと、 送信元から受信したデータの送出チャネルが、フロー制
御により送信不可状態になっているか否か判断するフロ
ー制御判定手段と、 送信元からの再送データを検出する手段と、 前記フロー制御中に再送データを受信した場合は、前記
通信用バッファ上から再送データを破棄する手段とを備
え、 ネットワークへの無駄なデータの送出を防ぐことを特徴
とするゲートウェイ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5157763A JPH0738612A (ja) | 1993-06-29 | 1993-06-29 | ゲートウェイ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5157763A JPH0738612A (ja) | 1993-06-29 | 1993-06-29 | ゲートウェイ |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0738612A true JPH0738612A (ja) | 1995-02-07 |
Family
ID=15656787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5157763A Pending JPH0738612A (ja) | 1993-06-29 | 1993-06-29 | ゲートウェイ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0738612A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6954797B1 (en) | 1999-02-26 | 2005-10-11 | Nec Corporation | Data Communication method, terminal equipment, interconnecting installation, data communication system and recording medium |
KR100845821B1 (ko) * | 2005-09-29 | 2008-07-14 | 이노베이티브 소닉 리미티드 | 무선통신시스템에서 저장소 윈도우를 시작하기 위한 방법및 장치 |
US7529184B2 (en) | 2004-12-01 | 2009-05-05 | Research In Motion Limited | Flow control buffering |
-
1993
- 1993-06-29 JP JP5157763A patent/JPH0738612A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6954797B1 (en) | 1999-02-26 | 2005-10-11 | Nec Corporation | Data Communication method, terminal equipment, interconnecting installation, data communication system and recording medium |
US7529184B2 (en) | 2004-12-01 | 2009-05-05 | Research In Motion Limited | Flow control buffering |
US8509065B2 (en) | 2004-12-01 | 2013-08-13 | Research In Motion Limited | Flow control buffering |
KR100845821B1 (ko) * | 2005-09-29 | 2008-07-14 | 이노베이티브 소닉 리미티드 | 무선통신시스템에서 저장소 윈도우를 시작하기 위한 방법및 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6741555B1 (en) | Enhancement of explicit congestion notification (ECN) for wireless network applications | |
US6954797B1 (en) | Data Communication method, terminal equipment, interconnecting installation, data communication system and recording medium | |
US7369498B1 (en) | Congestion control method for a packet-switched network | |
US6757248B1 (en) | Performance enhancement of transmission control protocol (TCP) for wireless network applications | |
Bux et al. | Flow control in local-area networks of interconnected token rings | |
US7443845B2 (en) | Apparatus and method for a lightweight, reliable, packet-based transport protocol | |
Nagle | Congestion control in IP/TCP internetworks | |
US20030135640A1 (en) | Method and system for group transmission and acknowledgment | |
JPH10262054A (ja) | Atm網における端末間フロー制御方法 | |
US7110418B2 (en) | Method to ensure the quality of preferred communication services, a local network, a station, a local network controller and a program module therefor | |
US6947435B1 (en) | Radio communication system and apparatus, communication method and program recording medium therefor | |
JP3032419B2 (ja) | データ転送方法 | |
JPH0738612A (ja) | ゲートウェイ | |
EP1505759B1 (en) | Method and device for transmitting/receiving data using acknowledged transport layer protocols | |
CA2372023A1 (en) | Overload control method for a packet-switched network | |
Cisco | LLC2 and SDLC Commands | |
Cisco | LLC2 and SDLC Commands | |
Cisco | LLC2 and SDLC Commands | |
Cisco | LLC2 and SDLC Commands | |
Cisco | LLC2 and SDLC Commands | |
Cisco | LLC2 and SDLC Commands | |
Cisco | LLC2 and SDLC Commands | |
Cisco | LLC2 and SDLC Commands | |
Clark et al. | RFC0998: NETBLT: A bulk data transfer protocol | |
JPH0385041A (ja) | Csma/cd方式用ブリッジ |