KR20120024749A - 패킷 교환 네트워크 내의 패킷 라우팅 방법 및 라우터 - Google Patents

패킷 교환 네트워크 내의 패킷 라우팅 방법 및 라우터 Download PDF

Info

Publication number
KR20120024749A
KR20120024749A KR1020117029563A KR20117029563A KR20120024749A KR 20120024749 A KR20120024749 A KR 20120024749A KR 1020117029563 A KR1020117029563 A KR 1020117029563A KR 20117029563 A KR20117029563 A KR 20117029563A KR 20120024749 A KR20120024749 A KR 20120024749A
Authority
KR
South Korea
Prior art keywords
packet
detected
entry
routing
packet filter
Prior art date
Application number
KR1020117029563A
Other languages
English (en)
Other versions
KR101307699B1 (ko
Inventor
볼프람 라우텐슐레이거
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120024749A publication Critical patent/KR20120024749A/ko
Application granted granted Critical
Publication of KR101307699B1 publication Critical patent/KR101307699B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/023Delayed use of routing table updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/7453Address table lookup; Address filtering using hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 패킷 교환 네트워크 내의 패킷을 라우팅하는 방법 및 대응 라우터(50)에 관한 것이다. 라우팅 테이블 내의 새로운 또는 진부한 엔트리가 검출된다. 타이머가 시동된다. 타이머의 증가 또는 감소 함수인 통과 확률을 갖는 패킷 필터가 구성되고, 상기 함수는 검출된 엔트리가 새로운 엔트리이면 증가하고, 검출된 엔트리가 진부한 엔트리이면 감소한다. 검출된 엔트리에 정합하는 입력 패킷이 검출된다. 검출된 패킷은 패킷 필터로 필터링된다. 검출된 패킷이 패킷 필터를 통과하면, 검출된 패킷이 검출된 엔트리에 따라 라우팅된다. 검출된 패킷이 패킷 필터를 통과하지 않으면, 검출된 패킷이 라우팅 테이블의 다른 엔트리에 따라 라우팅된다.

Description

패킷 교환 네트워크 내의 패킷 라우팅 방법 및 라우터{METHOD OF ROUTING A PACKET}
본 발명은 패킷 교환 네트워크에서 패킷을 라우팅하는 방법 및 상기 방법을 실행하기 위한 라우터에 관한 것이다.
다수의 독립적인 상당히 작은 소스로부터 수집되는 패킷 트래픽의 라우팅 변경은 문제를 유도할 수 있다. 라우터에서의 라우팅 변경은 하나의 라우터 인터페이스로부터 다른 하나로 대량의 수집된 트래픽을 동시에 재지향하는 것이 가능하다. 라우터 인터페이스의 후방의 네트워크에서, 이는 단일의 큰 온/오프 소스가 작용하는 것처럼 통계적으로 작용한다. 결과적으로, 통계적으로 관리된 QoS는 정적 라우팅 테이블에 한정된다(QoS=서비스의 품질). 또한, 라우팅 변경은 새로운 트래픽 통계가 획득되고 실제 용량에 적합하는 것으로 발견될 때까지 가장 양호한 노력 성능을 갖는 시간 기간으로 이어진다.
본 발명의 목적은 패킷의 향상된 라우팅을 제공하는 것이다.
본 발명의 제 1 목적은 패킷 교환 네트워크 내에 패킷을 라우팅하는 방법에 의해 성취되고, 이 방법은 라우팅 테이블 내의 새로운 또는 진부한 엔트리를 검출하는 단계와, 타이머를 시동하는 단계와, 타이머의 증가 또는 감소 함수인 통과 확률을 갖는 패킷 필터를 구성하는 단계 - 상기 함수는 검출된 엔트리가 새로운 엔트리이면 증가하고, 검출된 엔트리가 진부한 엔트리이면 감소함 - 와, 검출된 엔트리에 정합하는 입력 패킷을 검출하는 단계와, 패킷 필터로 검출된 패킷을 필터링하는 단계와, 검출된 패킷이 패킷 필터를 통과하면, 검출된 엔트리에 따라 검출된 패킷을 라우팅하는 단계와, 검출된 패킷이 패킷 필터를 통과하지 않으면, 라우팅 테이블의 다른 엔트리에 따라 검출된 패킷을 라우팅하는 단계를 포함한다. 본 발명의 제 2 목적은 패킷 교환 네트워크 내의 라우터에 의해 성취되고, 라우터는 패킷 교환 네트워크로부터 입력 패킷을 수신하도록 구성되는 인터페이스, 라우팅 관련 엔트리를 저장하도록 구성된 라우팅 테이블, 입력 패킷을 라우팅하도록 구성된 라우팅 유닛 및 라우팅 테이블 내의 새로운 또는 진부한 엔트리를 검출하고 타이머를 시동하고, 타이머의 증가 또는 감소 함수인 통과 확률을 갖는 패킷 필터를 구성하고 - 상기 함수는 검출된 엔트리가 새로운 엔트리이면 증가하고 검출된 엔트리가 진부한 엔트리이면 감소함 -, 검출된 엔트리에 정합하는 입력 패킷을 검출하고, 패킷 필터로 검출된 패킷을 필터링하고, 검출된 패킷이 패킷 필터를 통과하면 검출된 엔트리에 따라 검출된 패킷을 라우팅하도록 라우팅 유닛을 트리거링하고, 검출된 패킷이 패킷 필터를 통과하지 않으면 라우팅 테이블의 다른 엔트리에 따라 검출된 패킷을 라우팅하도록 라우팅 유닛을 트리거링하도록 구성되는 제어 유닛을 포함한다.
용어 "라우팅 테이블의 다른 엔트리"는 새로운 또는 진부한 엔트리와 관련된 라우팅과는 상이한 대안적인 라우팅을 위한 라우팅 명령을 제공하는 라우팅 테이블의 엔트리를 칭한다. 새로운 엔트리의 경우에, 라우팅 테이블의 다른 엔트리는 바람직하게는 새로운 엔트리가 존재하지 않으면 패킷이 라우팅될 것인 것에 따라 하나 이상의 라우팅 명령을 제공하는 하나 이상의 엔트리를 칭한다. 진부한 엔트리의 경우에, 라우팅 테이블의 다른 엔트리는 바람직하게는 진부한 엔트리가 존재하지 않으면 패킷이 라우팅될 것인 것에 따라 하나 이상의 라우팅 명령을 제공하는 하나 이상의 엔트리를 칭한다.
본 발명은 제 1 라우팅 상황으로부터 제 2 라우팅 상황으로 히트가 없는(hitless) 라우팅 변경을 제공한다. 본 발명은 라우팅 변경의 잘못 인도된 통계적인 효과를 억제하는 것을 허용한다. 또한, 본 발명은 또한 라우팅 변경으로부터 초래할 수 있는 하류측 네트워크의 오버로드의 예측 불가능한 위험을 억제한다. 본 발명은 네트워크의 점진적인 라우팅 변경을 가능하게 한다.
본 발명은 라우터의 상이한 발신 링크 사이의 로드비의 급격한(=히트형) 큰 변경이 회피되는(=히트가 없는) 장점을 갖는다. 후속의, 즉 하류측 네트워크는 느리게 증가하는/감소하는 트래픽 용적에 익숙해지는 기회를 수신한다.
다른 장점은 종속 청구항에 의해 지시된 본 발명의 실시예에 의해 성취된다.
본 발명의 실시예에 따르면, 일종의 로드 밸런싱이 제로의 초기 부하 공유 및 100%의 시간 제어된 상승을 갖는 새로운 라우팅 엔트리에 적용된다. 유사하게, 일종의 로드 밸런싱이 제로로 감소하는 100%의 초기 로드 공유를 갖는 진부한 라우팅 엔트리에 적용된다.
본 발명의 실시예에 따르면, 타이머를 시동하는 단계는 초기 시간값(t=t_ini)으로부터 최종 시간값(t=t_fin)으로 시간값(t)을 카운트하기 위해 타이머를 트리거링하는 단계를 포함하고, T = t_fin - t_ini로서 정의된 상승 길이(T)는 0을 초과하고, 상기 증가 또는 감소 함수는 시간값(t)에 의존한다. 함수는 함수값이 증가하는 함수 인수 내에서 각각 증가하거나 감소하면 증가하거나 감소한다고 일컬어진다. 본 경우에, 시간 의존성 함수가 고려되는데, 즉 함수의 인수는 시간값이다.
본 발명의 실시예에 따르면, 상승 길이(T)는 네트워크 내의 애플리케이션 스트림의 통상의 시간 스케일보다 길게 선택된다. 애플리케이션 스트림의 통상의 시간 스케일은 검출된 패킷이 관련되는 특정 애플리케이션을 칭하는 것이 아니라 네트워크 내의 통상적인(또는 지배적인) 트래픽을 칭한다. 예를 들어, 라우터를 통과하는 애플리케이션 트래픽 스트림의 전형적인(또는 지배적인) 애플리케이션이 웹 브라우저이면, 애플리케이션 스트림의 전형적인 시간 스케일은 수백 마이크로초의 정도의 시간 스케일을 칭할 수 있고, 따라서 전형적인 증가 길이(T)는 T=30초일 수 있다. 예를 들어, 라우터를 통과하는 애플리케이션 트래픽 스트림의 전형적인(또는 지배적인) 애플리케이션이 컴퓨터 상에 비디오를 표시하기 위한 것이면, 애플리케이션 스트림의 전형적인 시간 스케일은 수 분의 정도의 시간 스케일을 칭할 수 있고, 따라서 전형적인 시간 길이(T)는 T=30분일 수 있다. 예를 들어 DPI(=심도 패킷 검사)의 사용에 의해 입력 패킷의 특정 성질에 대한 정보에 의존하는 라우팅 접근법과는 달리, 본 발명은 라우팅될 단일의 입력 패킷의 특정 성질에 대한 정보를 이용하지 않는다. 따라서, 본 발명은 리소스를 절약한다.
본 발명의 실시예에 따르면, 패킷 필터로 검출된 패킷을 필터링하는 단계는 검출된 패킷을 난수(x)와 관련시키는 단계, 패킷의 상기 통과 확률에 비례하는 시간 의존성 임계값(y)과 관련 난수(x)를 비교하는 단계, 계산된 난수(x)가 임계값(y)보다 작거나 같으면, 검출된 패킷이 패킷 필터를 통과하는 것으로서 간주하는 단계, 및 계산된 난수(x)가 임계값(y)보다 크면, 검출된 패킷이 패킷 필터를 통과하지 않는 것으로서 간주하는 단계를 포함한다. 바람직하게는, 난수(x)의 시간 의존성 임계값(y)과 관련 난수(x)를 비교하는 단계는 시간 표준의 설정 없이 가능한 한 빠르게 수행되는 단일 이벤트이다.
본 발명의 실시예에 따르면, 관련 난수(x)는 검출된 패킷의 패킷 헤더에 포함된 데이터로부터 계산된 해시값이다. 해시값(x)이 입력 패킷의 헤더 내의 선택된 정보로부터 유도되는 것이 가능하다. 정보는 소스 어드레스 필드, 소스 포트 필드, 목적지 어드레스 필드, 목적지 포트 필드 및 프로토콜 ID 필드, 예를 들어 MLPS 라벨(ID = 식별/식별자, MPLS = 다중 프로토콜 라벨 교환)에 속한다. 선택된 정보는 전체 필드, 필드의 세그먼트 또는 필드의 세그먼트의 수일 수 있다. 예를 들어 간단한 해싱 함수 x = K modulo M과 같은 임의의 다양한 해싱 함수가 이용될 수 있고, 여기서 K는 선택된 패킷 헤더 데이터에 관련된 수이고, M은 사전 결정된 값이다. 패킷은 해시값에 따라 일 방향 또는 다른 방향으로 라우팅된다. 난수를 간단히 선택하는 대신에 해시값의 사용은 특정 애플리케이션 스트림의 관련 패킷이 동일한 해시값으로 평가되기 때문에 바람직한데, 이는 특정 애플리케이션 스트림의 모든 패킷에 대한 균일한 라우팅 판정을 초래한다. 이는 상이한 경로를 횡단하는 패킷의 고장 도달 문제점을 회피한다.
본 발명의 실시예에 따르면, 관련 난수(x)는 동등하게 분포된 해시값이다. 적절하게 지정된 해시 함수에 의해, 관련 난수(x)를 표현하는 해시값은 가능한 해시값의 범위에 동등하게 분포되어 임의의 로드 공유가 적절한 임계값을 선택함으로써 조정될 수 있게 된다.
본 발명의 실시예에 따르면, 검출된 엔트리가 새로운 엔트리이면, 임계값 함수(y)는 y(t_ini)=x_min 및 y(t_fin)=x_max를 갖는 단조 증가 함수[y(t)]로부터 결정된다. 값 x_min은 가능한 해시값의 범위의 최소값이고, 값 x_max는 가능한 해시값의 범위의 최대값이다. 검출된 엔트리가 진부한 엔트리이면, 임계값(y)은 y(t_ini)=x_max 및 y(t_fin)=x_min을 갖는 단조 감소 함수[y(t)]로부터 결정된다. 또한, 패킷 필터로 검출된 패킷을 필터링하는 단계는, 검출된 패킷을 유효 시간(t_eff)과 관련시키는 단계를 추가로 포함하고, t_ini≤t_eff≤t_fin이다. 검출된 패킷과 관련된 해시값(x)은 시간값(t=t_eff)에 임계값[y(t_eff)]과 비교된다. 관련된 해시값(x)이 임계값[y(t_eff)]보다 작거나 같으면, 검출된 패킷이 패킷 필터를 통과하는 것으로서 간주된다. 계산된 해시값(x)이 임계값[y(t_eff)]보다 크면, 검출된 패킷이 패킷 필터를 통과하지 않는 것으로서 간주된다. 바람직하게는, 임계값 함수(y)는 안정 함수이다.
본 발명의 실시예에 따르면, 검출된 엔트리가 새로운 엔트리이고 통과 확률이 그 최대값에 도달하면, 다른 엔트리가 라우팅 테이블로부터 삭제되고 패킷 필터가 작용 중지된다. 대안의 경우에, 검출된 엔트리가 진부한 엔트리이고 통과 확률이 그 최소값에 도달하면, 진부한 엔트리는 라우팅 테이블로부터 삭제되고 패킷 필터는 작용 중지된다. 라우팅 테이블은 특정 목적지에 어드레스되는 패킷을 어떻게 라우팅하는지에 대한 라우팅 관련 정보를 보유한다. 바람직하게는, 라우팅 테이블은 라우터의 메모리 내에 룩업 테이블로서 유지된다.
라우팅 변경이 실행될 때, 오버로드 상황이 라우팅 경로에 발생할 수 있고 이는 라우팅 변경 전에보다 더 많은 패킷 트래픽을 취급해야 한다. 제 1 경우에, 다른 엔트리로부터 새로운 엔트리로 점진적인 라우팅 변경에 기인하여, 오버로드 상황은 검출된 패킷이 새로운 엔트리에 따라 라우팅되는 라우팅 경로 상에서 발생할 수 있다. 제 2 경우에, 진부한 엔트리로부터 다른 엔트리로 점진적인 라우팅 변경에 기인하여, 오버로드 상황은 검출된 패킷이 다른 엔트리에 따라 라우팅되는 라우팅 경로 상에 발생할 수 있다. 본 발명의 실시예에 따르면, 검출된 엔트리가 새로운 엔트리이면 검출된 엔트리에 따라 또는 검출된 엔트리가 진부한 엔트리이면 다른 엔트리에 따라 검출된 패킷이 라우팅되는 라우팅 경로 상의 오버로드를 검출하면, 패킷 필터의 통과 확률은 적어도 부분적으로 복귀되고 그리고/또는 일시적으로 일정하게 유지된다. 통과 확률을 규정하는 함수는 오버로드가 검출될 때 그 이전의 값들 중 하나로 점진적으로, 바람직하게는 안정하게 단조적으로 복귀되는 것이 가능하다. 통과 확률을 규정하는 함수의 현재값은 특정 시간(Δt) 동안 일정하게 유지되고, 이어서 함수는 이 일정한 값으로부터 시작하여 재차 증가하거나 감소하도록 허용되는 것이 가능하다. 이들 2개의 전술된 가능성의 조합이 수행되는 것이 또한 가능하다. 바람직하게는 시간 기간(Δt) 및 이전의 값은 오버로드 상황의 심각성에 의존하여 결정된다. 따라서, 본 발명은 서비스 품질의 중간 중단 없이 함께 오버로딩되는 라우팅 변경을 일시 정지하거나 또는 심지어 적어도 부분적으로 철회하는 가능성을 제공한다. 따라서, 본 발명은 라우팅 변경으로부터 초래될 수 있는 하류측 네트워크 내의 오버로드의 예측 불가능한 위험을 억제한다.
바람직하게는, 검출된 엔트리가 새로운 엔트리이면 검출된 엔트리에 따라 또는 검출된 엔트리가 진부한 엔트리이면 다른 엔트리에 따라 검출된 패킷이 라우팅되는 라우팅 경로 상에 오버로드가 검출되어 있으면, 제어 유닛은 t=t_eff에서 수정된 함수[ymod(t)]의 함수값으로서 수정된 임계값[ymod(t_eff)]을 계산한다. 수정된 함수[ymod(t)]는 원래 수정되지 않은 함수[y(t)]에 기초하고, 패킷 필터의 통과 확률을 적어도 부분적으로 복귀시키고, 오버로드 상황을 해결하고 그리고/또는 오버로드 상황에 의해 영향을 받는 패킷 교환 네트워크를 언로드하도록 패킷 교환 네트워크에 시간을 제공하기 위해 패킷 필터의 통과 확률을 일시적으로 일정하게 유지하도록 구성된다.
본 발명의 실시예에 따르면, 라우터는 검출된 패킷을 해시값(x)과 관련시키도록 구성된 맵핑 요소를 추가로 포함한다. 바람직하게는, 맵핑 요소는 또한 검출된 패킷의 패킷 헤더 내에 포함된 데이터로부터 해시값(x)을 계산하도록 또한 구성된다.
본 발명의 이들 뿐만 아니라 다른 특징 및 장점은 첨부 도면과 관련하여 취한 예시적인 실시예의 이하의 상세한 설명을 숙독함으로써 더 양호하게 이해될 수 있을 것이다.
도 1은 종래 기술에 따른 라우팅 변경의 다이어그램.
도 2는 본 발명의 실시예에 따른 라우팅 변경의 다이어그램.
도 3a는 본 발명의 실시예에 따른 단조 증가 함수[y(t)]의 다이어그램.
도 3b는 본 발명의 실시예에 따른 단조 감소 함수[y(t)]의 다이어그램.
도 4는 본 발명의 실시예에 따른 패킷 필터링 판정을 도시하는 다이어그램.
도 5는 본 발명의 실시예에 따른 라우터의 블록 다이어그램.
도 6a 내지 도 6c는 오버로드 상황의 검출 후에 수정된 임계값 함수[ymod(t)]로 수정된 임계값 함수[y(t)]의 다이어그램.
도 1은 종래 기술에 따른 라우팅 변경의 다이어그램이다. 도 1은 패킷 교환 네트워크 내의 수신 링크(41, 42) 및 발신 링크(43, 44)를 갖는 종래의 라우터(40)를 도시한다. 제 1 입력 링크(41)에서, 제 1 세트의 다수의 작은 소스(100)로부터 수집된 패킷 트래픽(101)은 라우터(40)에 도달한다. 제 2 입력 링크(42)에서, 제 2 세트의 다수의 작은 소스(110)로부터 수집된 패킷 트래픽(111)은 라우터(40)에 도달한다. 패킷 트래픽(101, 102)은 y-축을 따라 제공된 패킷 전송율과 x-축을 따라 제공된 시간을 갖는 곡선 스케치로서 도시되어 있다.
라우터(40) 내의 급격한 라우팅 변경은 어떻게 발신 패킷이 발신 링크(43, 44) 중에 공유되는지를 판정하는 분포 내에서 급격한 변경을 초래한다. 발신 링크(44) 상의 패킷 트래픽을 나타내는 패킷 전송율 다이어그램(120)은 급격한 증가(121) 및 소정 시간 후에 패킷 전송율의 급격한 감소(121)를 나타낸다. 이는 급격한 라우팅 변경이 큰 온/오프 소스에 의해 발생되는 패킷 전송율 변경에 유사한 패킷 전송율 변경을 생성한다는 것을 의미한다. 하류측 네트워크는 양 경우에 동등하게 실행된다.
이는 하나의 인터페이스(43)로부터 다른 인터페이스(44)로 대량의 수집된 트래픽을 동시에 재지향시킬 수 있는 것을 의미한다. 인터페이스(44) 후방의 네트워크에 대해, 이는 단일의 큰 온/오프 소스에 작용하는 것이 있을 수 있는 것처럼 통계적으로 작용한다. 하류측 게이트웨이는 라우팅 변경이 다수의 작은 소스 또는 실제로 큰 온/오프 소스와 관련되는지 여부를 구별할 수 없다. 더욱이, 라우팅 변경에 의해 발생되는 로드 히트(load hit)(121)가 큰 온/오프 소스에서 해당할 수 있는 바와 같이 하류측 네트워크에 동등하게 무겁게 영향을 미친다.
도 2는 본 발명의 실시예에 따른 라우팅 변경의 다이어그램이다. 도 2는 패킷 교환 네트워크에서 수신 링크(61, 62) 및 발신 링크(65, 66)를 갖는 라우터(50)를 도시한다. 제 1 입력 링크(61)에서, 제 1 세트의 다수의 작은 소스(100)로부터 수집된 패킷 트래픽(101)은 라우터(50)에 도달한다. 제 2 입력 링크(62)에서, 제 2 세트의 다수의 작은 소스(110)로부터 수집된 패킷 트래픽(111)은 라우터(50)에 도달한다. 패킷 트래픽(101, 102)은 y-축을 따라 제공된 패킷 전송율 및 x-축을 따라 제공된 시간을 갖는 곡선 스케치로서 도시되어 있다.
라우팅 변경은 진부한 발신 링크(65)로부터 새로운 발신 링크(66)로 발생하는 것으로 가정된다. 라우팅 변경은 다양한 이유를 가질 수 있는데, 예를 들어 조작자는 유지 작업을 위해 링크를 클리어하게 유지하기를 원할 수 있고, 또는 자동 업데이트 알고리즘이 라우팅 테이블 내에 새로운 엔트리를 기록할 수 있거나 또는 상이한 라우트를 생성하는 진부한 것으로서 라우팅 테이블의 엔트리를 마킹한다. 본 발명의 실시예에 따른 라우팅 변경의 경우에, 진부한 라우팅 링크(65) 상의 트래픽 공유는 단계적으로 제거되고, 반면에 새로운 라우팅 링크(66) 상의 트래픽 공유는 상승된다. 실시예에 따른 라우팅 변경은 히트가 없이, 즉 패킷 전송율의 급격한 변경 없이 수행된다. 히트가 없는 라우팅 변경은 기초 패킷 트래픽의 통계적인 특징을 보존한다. 하류측 네트워크는 (느리게) 변경하는 상태에 적시에 반응할 수 있고, 또는 긴급시에 진행중인 변경을 일시 정지하도록 신호화할 수 있다.
도 3a는 시간(t) 경과에 따른 임계값 함수[y(t)]를 갖는 곡선 스케칭을 도시한다. 함수[y(t)]는 T=t_fin-t_ini로서 정의되는 상승 길이(T) 중에 최소값(x_min)으로부터 최대값(x_max)으로 상승하는 시간 의존성 임계값 함수이다. t_ini에, 임계값[y(t_ini)]은 x_min의 값을 갖고, t_fin에, 임계값[y(t_fin)]은 x_max의 값을 갖는다. 이 임계값 함수[y(t)]는 라우팅 테이블 내의 새로운 엔트리에 대해 사용되는 증가 함수이다.
도 3b는 도 3a에서와 같이 유사한 도면으로 시간(t) 경과에 따른 감소하는 임계값 함수[y(t)]를 갖는 곡선 스케치를 도시한다. t_ini에서, 임계값[y(t_ini)]은 x_max의 값을 갖고, t_fin에서 임계값[y(t_fin)]은 값 x_min을 갖는다. 이 임계값 함수[y(t)]는 라우팅 테이블 내의 진부한 엔트리에 대해 사용된다.
도 4는 시간(t) 경과에 따른 증가하는 임계값 함수[y(t)]를 갖는 곡선 스케칭을 도시한다. 임계값 함수[y(t)]는 t=t_ini에서 최소값(x_min)으로부터 t=t_fin에서 최대값(x_max)으로 상승한다. 입력 패킷이 라우터의 인터페이스에 도달할 때, 이는 패킷의 도달 시간을 특징화하는 시간값(t_eff)과 관련된다. 이 시간값(t_eff)에서, 임계값[y(t_eff)]이 결정된다. 더욱이, 입력 패킷에 대해, 해시값(x)이 결정되고 입력 패킷과 관련된다. 관련된 해시값(x)은 x_min으로부터 x_max까지 가능한 해시값의 범위의 임의의 값을 가질 수 있다. 임계값[y(t_eff)]에 대해, 관련된 해시값(x)은 임계값[y(t_eff)]보다 클 수 있는데, 즉 점선 라인에 의해 지시된 영역(42) 내에 있을 수 있고, 또는 임계값[y(t_eff)]과 동일/작을 수 있는데, 즉 연속 라인에 의해 지시된 영역(41) 내에 있을 수 있다. 입력 패킷의 해시값(x)이 위치되는 영역(41, 42)에 따라, 입력 패킷은 패킷 필터를 통과하는 것으로[해시값(x)이 영역(41)에 위치되는 경우] 또는 패킷 필터를 통과하지 않는 것으로[해시값(x)이 영역(42)에 위치되는 경우] 간주된다.
도 5는 본 발명의 실시예에 따른 라우터(50)가 위치되는 패킷 교환 네트워크(54)를 도시한다. 라우터(50)는 수신 링크(61 내지 64)와의 인터페이스와, 발신 링크(65 내지 68)와의 인터페이스를 포함한다. 각각의 입력 링크(61 내지 64)는 입력 링크(61 내지 64)에 도달하는 패킷이 라우팅되는 것에 대해 개별적으로 취급될 수 있고, 입력 링크(61 내지 64)의 패킷이 효율적으로 멀티플렉싱되고 출력 링크(65 내지 68)에 라우팅될 패킷의 단일 스트림으로서 취급될 수 있다. 본 발명에 있어서, 어떻게 시스템이 실제로 매립되는지는 중요하지 않지만, 본 명세서에 개시된 원리는 입력이 단일 스트림으로서 취급될 때 더 간단히 이해되고, 따라서 이하는 입력 링크(61 내지 64)가 입력 인터페이스(51) 내에 포함된 멀티플렉서에 적용되어 라인(56) 상의 입력 패킷의 단일 스트림을 생성하는 것을 가정한다. 라인(56)은 패킷 필터(12)를 포함하는 제어 유닛(54)에 결합된다. 제어 유닛(54)은 타이머(10), 맵핑 유닛(55) 및 라우팅 테이블(8)에 접속된다.
제어 유닛(54)은 하나 또는 다수의 상호 연결된 컴퓨터, 즉 하드웨어 플랫폼, 하드웨어 플랫폼 상에 상주하는 소프트웨어 플랫폼 및 소프트웨어 및 하드웨어 플랫폼에 의해 형성된 시스템 플랫폼에 의해 실행되는 다수의 애플리케이션 프로그램으로 구성된다. 제어 유닛(54)의 기능성은 이들 애플리케이션 프로그램의 실행에 의해 제공된다. 애플리케이션 프로그램 또는 이들 애플리케이션 프로그램의 선택된 부분은 시스템 플랫폼 상에서 실행될 때 이하에 설명되는 바와 같은 라우팅 제어 서비스를 제공하는 컴퓨터 소프트웨어 프로그램을 구성한다. 또한, 이러한 컴퓨터 소프트웨어 제품은 이들 애플리케이션 프로그램 또는 애플리케이션 프로그램의 상기 선택된 부분을 저장하는 저장 매체에 의해 구성된다.
제어 유닛(54)이 라우팅 테이블(8) 내의 새로운 또는 진부한 엔트리를 검출하면, 이는 타이머(10)를 시동하고 타이머(10)의 증가 또는 감소 함수인 통과 확률을 갖는 패킷 필터(12)를 구성하여 이에 의해 함수는 검출된 엔트리가 새로운 엔트리이면 증가하고 검출된 엔트리가 진부한 엔트리이면 감소한다. 입력 인터페이스(51)에 도달하는 입력 패킷은 언팩킹되고 라인(56) 상에 배치된다. 제어 유닛(54)은 패킷 헤더의 데이터, 예를 들어 목적지 어드레스를 판독하고, 라우팅 테이블(8)의 엔트리와 이들 데이터를 비교한다. 제어 유닛(54)이 라우팅 테이블(8) 내의 검출된 엔트리와 정합하는 라인(56) 상의 입력 패킷을 검출하면, 제어 유닛(54)은 새로운 또는 진부한 라우팅 테이블 엔트리의 검출 시간에 대해 라우터(50)에서 검출된 패킷의 도달 시간에 대응하는 시간값(t_eff)을 제공하기 위해 타이머(10)에 질의하고 이 시간값(t_eff)을 검출된 패킷에 관련시킨다. 제어 유닛(54)은 맵핑 유닛(55)을 트리거링하여, 검출된 패킷의 패킷 헤더 내에 포함된 데이터로부터 해시값(x)을 계산하고 계산된 해시값(x)을 검출된 패킷에 관련시킨다. 따라서, 맵핑 유닛(55)은 패킷 헤더로부터 데이터를 추출하고, 이들 추출된 데이터로부터 해시값(x)을 계산한다. 맵핑 유닛(55)은 검출된 패킷과 계산된 해시값을 관련시킨다. 제어 유닛(54), 특히 패킷 필터(12)는 맵핑 유닛(55)으로부터 수신된 계산된 해시값(x)을 시간값(t_eff)에 대해 결정된 시간 의존성 임계값 함수[y(t)]의 함수값[y(t_eff)]과 비교한다. 임계값[y(t)]은 검출된 엔트리가 새로운 엔트리이면 증가하는 시간값(t)에 따라 증가하고, 새로운 엔트리가 진부한 엔트리이면 증가하는 시간값(t)에 따라 감소한다.
라우팅 테이블(8) 및 제어 유닛(54)은 제어 라인(70, 71) 상에 도달하는 제어 신호에 응답한다. 제어 라인(70, 71)에 의해, 예를 들어 라우터의 조작자는 라우팅 테이블(8) 및 제어 유닛(54)으로의 액세스를 갖는다. 조작자는 라우팅 테이블(8) 내에 새로운 엔트리를 구현하는 것이 가능하다. 따라서, 제어 유닛(54)은 예를 들어 라우팅 테이블(8)의 콘텐트의 변화를 탐색하는 연속적으로 실행하는 검출 루틴에 의해 또는 조작자에 의해 수동으로 트리거링된 새로운 엔트리를 검출한다. 제어 라인(71)에 의해, 조작자는 제어 유닛(54)에 액세스할 수 있어, 예를 들어 임계 함수[y(t)]의 세트, 즉 증가하는 및 감소하는 것을 제어 유닛(54)의 메모리 모듈 내에 로딩할 수 있다.
도 6a 내지 도 6c는 시간 t에 걸친 증가하는 임계값 함수[y(t)] 및 수정된 임계값 함수[ymod(t)]를 갖는 3개의 예시적인 곡선 스케치를 도시한다. 도 6a 내지 도 6c에서, 검출된 엔트리가 새로운 엔트리인 경우에 대응하는 증가하는 임계값 함수[y(t)]가 도시되어 있다. 검출된 엔트리가 진부한 엔트리인 경우가 이에 대응하여 취급될 수 있다는 것이 주목되어야 한다. 도 6a 내지 도 6c는 도 3a에 설명된 함수[y(t)]에 대응하는 시간 의존성 임계값 함수[y(t)]를 도시한다. 시간 t1 및 대응 임계값 y1=y(t1)에서, 조작자는 검출된 패킷이 새로운 엔트리에 따라 라우팅되는 라우팅 경로 상의 오버로드 상황을, 제어 라인(71)을 경유하여 제어 유닛(54)에 보고한다. 하류측 네트워크 신호는 오버로드 또는 급박한 오버로드를 바람직하게는 제어 라인(71)을 경유하여 신호화하는 것이 가능하다. 보고 및/또는 신호에 의해 트리거링되어, 제어 유닛(54)은 임계값 함수[y(t)]를 수정하고 t1 후에, 즉 오버로드 상황의 보고 후에 수정된 임계값 함수[ymod(t)]를 생성한다. 제어 유닛(54), 특히 패킷 필터(12)는 원래 수정되지 않은 임계값 함수[y(t)]에 기초하여 수정된 임계값 함수[ymod(t)]를 계산하고, 시간 t>t1에서 수정된 임계값 함수[ymod(t)]에 기초하여 입력 패킷의 필터링을 수행한다. 수정된 임계값 함수[ymod(t)]는 패킷 필터의 통과 확률을 적어도 부분적으로 복귀하고 그리고/또는 패킷 필터의 통과 확률을 일시적으로 일정하게 유지하도록 구성된다.
도 6a는 패킷 필터(12)의 통과 확률이 일시적으로 일정하게 유지되는 모드 "일시 정지"의 예를 도시한다. 원래 수정되지 않은 증가하는 임계값 함수[y(t)]는 실선이 이것이 이 시간 범위에 대한 유효한 임계값인 것을 지시하기 때문에 t≤t1에 대해 도시되어 있다. 원래 수정되지 않은 증가하는 임계값 함수[y(t)]는 점쇄선이 이것이 이 시간 범위에 대해 유효한 임계값 함수가 아닌 것을 지시하기 때문에 시간 t>t1에 대해 도시되어 있다. 시간 t1에서, 하류측 네트워크는 오버로드에 반작용하는 그 자신의 가능성을 갖고 급박한 오버로드를 신호화한다. 이 오버로드 신호에 의해 트리거링되어, 제어 유닛(54)은 급박한 오버로드에 반작용하기 위해 시간 기간(Δt)을 하류측 네트워크에 제공하는 수정된 임계값 함수[ymod(t)]를 계산한다. 시간 기간(Δt)이 경과된 후에, 일시 정지된 라우팅 변경이 재개된다. 수정된 임계값 함수[ymod(t)]는 이하와 같이 원래 임계값 함수[y(t)]로부터 규정된다: t1<t<t1+Δt에 대해 ymod(t) = y1 = y(t=t1), t1≥t1+Δt에 대해 ymod(t) = y(t-Δt). t>t1에 대해 유효한 수정된 임계값 함수[ymod(t)](t>t1에서 실선으로 지시됨)는 시간 기간 ]t1;t1+Δt[에 대해 값(y1)에서 일정하게 유지되고, 이 시간 기간의 통과 후에 원래 임계값 함수[y(t)]의 증가율과 동일한 시간 의존성 증가율에서 재차 증가하도록 허용된다.
도 6b는 패킷 필터(12)의 통과 확률이 현재값(y1)으로부터 이전의 값으로 복귀되는 모드 "철회"의 예를 도시한다. 실선 및 점쇄선과 같은 도 6b의 도면은 도 6a의 도면에 대응한다. 원래 수정되지 않은 증가하는 임계값 함수[y(t)]는 점쇄선이 이것이 이 시간 범위에 대해 유효 임계값 함수인 것을 지시하기 때문에 시간 t≤t1에 대해 도시되어 있다. 원래 수정되지 않은 증가하는 임계값 함수[y(t)]는 점쇄선이 이것이 이 시간 범위에 대해 유효한 임계값이 아닌 것을 지시하기 때문에 시간 t>t1에 대해 도시되어 있다. 시간 t1에서, 하류측 네트워크 신호는 오버로드에 반작용하는 그 자신의 가능성을 갖지 않고 급박한 오버로드를 신호화한다. 이 오버로드 신호에 의해 트리거링되어, 제어 유닛(54)은 라우팅 변경을 철회하는 수정된 임계값 함수[ymod(t)]를 계산한다. t>t1에 대해 유효한 수정된 임계값 함수[ymod(t)](t>t1에서 실선에 의해 지시됨)는 이하와 같이 원래 임계값 함수[y(t)]로부터 규정된다, t>t1에 대해 ymod(t) = y(2*t1-t). 수정된 임계값 함수[ymod(t)]는 원래 임계값 함수[y(t)]의 네거티브 증가율에 동일한 시간 의존성 감소율에서 현재값(y1)으로부터 이전의 값(x_min)으로 복귀한다.
도 6c는 전술된 모드 "일시 정지" 및 "철회"의 조합의 예를 도시한다. 시간 t1에서, 하류측 네트워크는 오버로드에 반작용하는 그 자신의 가능성을 갖고 급박한 오버로드를 신호화한다. 이 오버로드 신호에 의해 트리거링되어, 제어 유닛(54)은 급박한 오버로드에 반작용하기 위해 시간 기간(Δt)을 하류측 네트워크에 제공하는 수정된 임계값 함수[ymod ,1(t)]를 계산한다. 시간 기간(Δt)이 경과된 후에, 하류측 네트워크는 예를 들어 하류측 네트워크의 리소스가 충분하지 않기 때문에 오버로드 상황이 여전히 임계적인 것을 신호화한다. 그 결과, 이 제 2 오버로드 신호에 의해 트리거링되어, 제어 유닛(54)은 라우팅 변경을 철회하도록 결정하고, 원래 임계값 함수[y(t)]의 네거티브 증가율에 동일한 시간 의존성 감소율로 현재값(y1)으로부터 이전의 값(x_min)으로 복귀하는 수정된 임계값 함수[ymod ,2(t)]를 계산한다.
8: 라우팅 테이블 10: 타이머
12: 패킷 필터 50: 라우터
51: 입력 인터페이스 54: 제어 유닛
55: 맵핑 유닛 61, 62: 수신 링크
65, 66: 발신 링크 70, 71: 제어 라인
100,110 : 소스 101, 102: 패킷 트래픽

Claims (11)

  1. 패킷 교환 네트워크(4)에서 패킷을 라우팅하는 방법에 있어서,
    라우팅 테이블(8) 내의 새로운 또는 진부한 엔트리를 검출하는 단계와,
    타이머(10)를 시동하는 단계와,
    상기 타이머(10)의 증가 또는 감소 함수인 통과 확률을 갖는 패킷 필터(12)를 구성하는 단계 - 상기 함수는 검출된 엔트리가 새로운 엔트리이면 증가하고, 상기 검출된 엔트리가 진부한 엔트리이면 감소함 - 와,
    상기 검출된 엔트리에 정합하는 입력 패킷을 검출하는 단계와,
    상기 패킷 필터(12)에 의해 상기 검출된 패킷을 필터링하는 단계와,
    상기 검출된 패킷이 상기 패킷 필터(12)를 통과하면, 상기 검출된 패킷을 상기 검출된 엔트리에 따라 라우팅하는 단계와,
    상기 검출된 패킷이 상기 패킷 필터(12)를 통과하지 않으면, 상기 검출된 패킷을 상기 라우팅 테이블(8)의 다른 엔트리에 따라 라우팅하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 타이머(10)를 시동하는 단계는
    초기 시간값(t=t_ini)으로부터 최종 시간값(t=t_fin)으로 시간값(t)을 카운트하기 위해 상기 타이머를 트리거링하는 단계를 포함하고, T = t_fin - t_ini로서 정의된 상승 길이(T)는 0보다 크고, 상기 증가 또는 감소 함수는 상기 시간값(t)에 의존하는
    방법.
  3. 제 2 항에 있어서,
    상기 상승 길이(T)는 입력 패킷을 포함하는 애플리케이션 스트림의 통상적인 시간 스케일보다 길게 선택되는
    방법.
  4. 제 1 항에 있어서,
    상기 패킷 필터(12)에 의해 상기 검출된 패킷을 필터링하는 단계는
    상기 검출된 패킷을 난수(x)와 관련시키는 단계,
    상기 패킷 필터(12)의 상기 통과 확률에 비례하는 시간 의존성 임계값(y)과 상기 관련된 난수(x)를 비교하는 단계,
    계산된 난수(x)가 임계값(y)보다 작거나 같으면, 상기 검출된 패킷이 상기 패킷 필터를 통과하는 것으로 간주하는 단계, 및
    상기 계산된 난수(x)가 임계값(y)보다 크면, 상기 검출된 패킷이 상기 패킷 필터를 통과하지 않는 것으로 간주하는 단계를 포함하는
    방법.
  5. 제 4 항에 있어서,
    상기 관련된 난수(x)는 상기 검출된 패킷의 패킷 헤더 내에 포함된 데이터로부터 계산된 해시값인
    방법.
  6. 제 4 항에 있어서,
    상기 관련된 난수(x)는 가능한 해시값의 범위 내에 동등하게 분포되는
    방법.
  7. 제 4 항에 있어서,
    상기 패킷 필터(12)를 구성하는 단계는
    상기 검출된 엔트리가 새로운 엔트리이면, y(t_ini)=x_min 및 y(t_fin)=x_max를 갖는 단조 증가 함수[y(t)]로부터 임계값(y)을 결정하는 단계 - x_min은 가능한 해시값(x)의 범위의 최소값이고 x_max는 가능한 해시값(x)의 범위의 최대값임 - 와,
    상기 검출된 엔트리가 진부한 엔트리이면, y(t_ini)=x_max 및 y(t_fin)=x_min을 갖는 단조 감소 함수[y(t)]로부터 임계값(y)을 결정하는 단계를 포함하고,
    상기 패킷 필터(12)에 의해 상기 검출된 패킷을 필터링하는 단계는
    상기 검출된 패킷을 유효 시간(t_eff)과 관련시키는 단계 - t_ini≤t_eff≤t_fin임 - 와,
    시간값(t=t_eff)에서 관련된 해시값(x)을 임계값[y(t_eff)]과 비교하는 단계와,
    상기 관련된 해시값(x)이 t=t_eff에서 상기 임계값[y(t_eff)]보다 작거나 같으면, 상기 검출된 패킷이 상기 패킷 필터를 통과하는 것으로 간주하는 단계와,
    계산된 해시값(x)이 t=t_eff에 임계값[y(t_eff)]보다 크면, 상기 검출된 패킷이 상기 패킷 필터를 통과하지 않는 것으로 간주하는 단계를 더 포함하는
    방법.
  8. 제 1 항에 있어서,
    상기 방법은
    상기 검출된 엔트리가 새로운 엔트리이고, 상기 통과 확률이 그 최대값에 도달하면, 상기 라우팅 테이블(8)로부터 다른 엔트리를 삭제하고 상기 패킷 필터를 작용 중지시키는 단계와,
    상기 검출된 엔트리가 진부한 엔트리이고, 상기 통과 확률이 그 최소값에 도달하면, 상기 라우팅 테이블(8)로부터 상기 진부한 엔트리를 삭제하고 상기 패킷 필터를 작용 중지시키는 단계를 더 포함하는
    방법.
  9. 제 1 항에 있어서,
    상기 방법은
    상기 검출된 패킷이 새로운 엔트리에 따라 라우팅되거나 또는 상기 검출된 엔트리가 진부한 엔트리이면 다른 엔트리에 따라 라우팅되는 라우팅 경로 상의 오버로드를 검출하면, 상기 패킷 필터(12)의 통과 확률을 적어도 부분적으로 복귀시키는 동작과 상기 패킷 필터(12)의 통과 확률을 일시적으로 일정하게 유지하는 동작중 적어도 한 동작을 수행하는 단계를 더 포함하는
    방법.
  10. 패킷 교환 네트워크(4) 내의 라우터(50)에 있어서,
    상기 라우터는 상기 패킷 교환 네트워크(4)로부터 입력 패킷을 수신하도록 구성된 인터페이스(51), 라우팅 관련 엔트리를 저장하도록 구성된 라우팅 테이블(8), 상기 입력 패킷을 라우팅하도록 구성된 라우팅 유닛(53), 및 상기 라우팅 테이블(8) 내의 새로운 엔트리 또는 진부한 엔트리를 검출하고 타이머(10)를 시동하도록 구성된 제어 유닛(54)을 포함하고,
    상기 제어 유닛(54)은, 상기 타이머(10)의 증가 또는 감소 함수인 통과 확률을 갖는 패킷 필터(12)를 구성하고 - 상기 함수는 상기 검출된 엔트리가 새로운 엔트리이면 증가하고 상기 검출된 엔트리가 진부한 엔트리이면 감소함 -, 상기 검출된 엔트리에 정합하는 입력 패킷을 검출하고, 상기 패킷 필터(12)에 의해 상기 검출된 패킷을 필터링하고, 상기 검출된 패킷이 상기 패킷 필터(12)를 통과하면 상기 검출된 패킷을 검출된 엔트리에 따라 라우팅하도록 상기 라우팅 유닛(53)을 트리거링하고, 상기 검출된 패킷이 상기 패킷 필터(12)를 통과하지 않으면 상기 검출된 패킷을 상기 라우팅 테이블(8)의 다른 엔트리에 따라 라우팅하도록 상기 라우팅 유닛을 트리거링하도록 또한 구성되는
    라우터.
  11. 제 10 항에 있어서,
    상기 검출된 패킷을 해시값(x)과 관련시키도록 구성된 맵핑 요소(55)를 더 포함하는
    라우터.
KR1020117029563A 2009-06-10 2010-05-19 패킷 교환 네트워크 내의 패킷 라우팅 방법 및 라우터 KR101307699B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09290426A EP2262171B1 (en) 2009-06-10 2009-06-10 Method of routing a packet
EP09290426.7 2009-06-10
PCT/EP2010/056892 WO2010142521A1 (en) 2009-06-10 2010-05-19 Method of routing a packet

Publications (2)

Publication Number Publication Date
KR20120024749A true KR20120024749A (ko) 2012-03-14
KR101307699B1 KR101307699B1 (ko) 2013-09-11

Family

ID=41051739

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117029563A KR101307699B1 (ko) 2009-06-10 2010-05-19 패킷 교환 네트워크 내의 패킷 라우팅 방법 및 라우터

Country Status (7)

Country Link
US (1) US8615011B2 (ko)
EP (1) EP2262171B1 (ko)
JP (1) JP5699138B2 (ko)
KR (1) KR101307699B1 (ko)
CN (1) CN102461070B (ko)
AT (1) ATE522999T1 (ko)
WO (1) WO2010142521A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190056242A (ko) 2017-11-16 2019-05-24 유하나 물을 막아주는 샤워기 헤드 커버

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2485142A (en) * 2010-10-27 2012-05-09 Nds Ltd Secure broadcast/multicast of media content
US20130163417A1 (en) * 2011-12-27 2013-06-27 Mitel Networks Corporation Application level admission overload control
US20160142269A1 (en) * 2014-11-18 2016-05-19 Cisco Technology, Inc. Inline Packet Tracing in Data Center Fabric Networks

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2791207A1 (fr) 1999-03-18 2000-09-22 Cit Alcatel Procede de distribution de tables de routage dans un reseau de telecommunication
US6909695B2 (en) 2001-05-07 2005-06-21 Sun Microsystems, Inc. Fault-tolerant, self-healing routing scheme for a multi-path interconnection fabric in a storage network
JP4252003B2 (ja) * 2004-03-05 2009-04-08 富士通株式会社 伝送装置
CN1946043A (zh) * 2006-10-27 2007-04-11 中兴通讯股份有限公司 检测报文传输路由的方法
CN1968162A (zh) * 2006-10-27 2007-05-23 中兴通讯股份有限公司 检测报文传输路由的装置
JP2008211567A (ja) * 2007-02-27 2008-09-11 Nec Corp トラフィック経路変更方法及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190056242A (ko) 2017-11-16 2019-05-24 유하나 물을 막아주는 샤워기 헤드 커버

Also Published As

Publication number Publication date
US20120063461A1 (en) 2012-03-15
WO2010142521A1 (en) 2010-12-16
CN102461070B (zh) 2014-04-30
CN102461070A (zh) 2012-05-16
JP5699138B2 (ja) 2015-04-08
KR101307699B1 (ko) 2013-09-11
JP2012529819A (ja) 2012-11-22
EP2262171B1 (en) 2011-08-31
ATE522999T1 (de) 2011-09-15
US8615011B2 (en) 2013-12-24
EP2262171A1 (en) 2010-12-15

Similar Documents

Publication Publication Date Title
KR100693058B1 (ko) 패킷의 유실을 방지하기 위한 라우팅 방법 및 장치
US7782774B2 (en) TCP optimized single rate policer
EP1451994B1 (en) Method and system for handling network congestion
KR101434375B1 (ko) 플로우 통신 시스템
US7646709B2 (en) Flow control in computer networks
US7746784B2 (en) Method and apparatus for improving traffic distribution in load-balancing networks
US8717893B2 (en) Network stabilizer
US20150036498A1 (en) Control apparatus, communication system, switch controlling method and program
SE514313C2 (sv) Förbättringar av, eller med avseende på, datapaketförmedling
US8873392B1 (en) Method and apparatus for controlling the flow of packets in a data network
FI123302B (fi) Menetelmä ja laitteisto tietoliikennevuon lähetysnopeuden muokkaamiseksi
US20170019343A1 (en) Method And Apparatus For Managing Network Congestion
KR101307699B1 (ko) 패킷 교환 네트워크 내의 패킷 라우팅 방법 및 라우터
US7953007B2 (en) Excessive flow detection device, excessive flow detection circuit, terminal apparatus and network node
CN112737940B (zh) 一种数据传输的方法和装置
EP2025105B1 (en) Call admission control method
US20030210653A1 (en) Systems and methods for performing selective flow control
Alemu et al. Dynamic configuration of RED parameters [random early detection]
Farahmand et al. A closed-loop rate-based contention control for optical burst switched networks
Jain et al. An adaptive prediction based approach for congestion estimation in active queue management (APACE)
Abdel-jaber et al. Modelling BLUE Active Queue Management using Discrete-time Queue.
Al-Raddady et al. A new adaptive congestion control mechanism for the Internet based on RED
RU2656706C1 (ru) Устройство связи, устройство управления, система связи, способ обработки принимаемого пакета, способ управления устройством связи и программа
Gaidamaka Flexible Random Early Detection Algorithm for Queue Management in Routers
JP5201021B2 (ja) ネットワーク輻輳監視システム及びネットワーク輻輳監視方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160829

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170825

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee