MX2008000575A - Comparticion de anchura de banda de red de fondo atras de dispositivos de puerta de acceso. - Google Patents

Comparticion de anchura de banda de red de fondo atras de dispositivos de puerta de acceso.

Info

Publication number
MX2008000575A
MX2008000575A MX2008000575A MX2008000575A MX2008000575A MX 2008000575 A MX2008000575 A MX 2008000575A MX 2008000575 A MX2008000575 A MX 2008000575A MX 2008000575 A MX2008000575 A MX 2008000575A MX 2008000575 A MX2008000575 A MX 2008000575A
Authority
MX
Mexico
Prior art keywords
local network
shared access
bandwidth consumption
bandwidth
consumption
Prior art date
Application number
MX2008000575A
Other languages
English (en)
Inventor
Anna Magdalena Hester
Barbara Harder
Edward Francis Reus
Kancheng Cao
Mahmood Ahmed Dhalla
Mike Zoran
Jeffrey S Roberts
Narayana Mahankali
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MX2008000575A publication Critical patent/MX2008000575A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Modalidades ilustrativas permiten que un cliente de red tenga acceso a informacion sobre una puerta de acceso compartida para determinar su cantidad real de consumo de anchura de banda. El cliente tambien puede obtener la capacidad total de dicha puerta de acceso compartida. Al utilizar su conocimiento de su propio consumo de anchura de banda, se puede determinar el uso de la puerta de acceso compartida de otros clientes de red locales. Con toda esta informacion, es decir, la capacidad total de la puerta de acceso compartida, el uso real de la puerta de acceso compartida, y el uso por otros clientes dentro de la red local, el cliente puede ajustar u obturar transferencias de archivo de fondo con el fin de mantener las transferencias de datos actuales a traves de la puerta de acceso compartida dentro de un porcentaje razonable de la capacidad total disponible. Es decir, un cliente dara prioridad al uso de la puerta de acceso compartida de otras maquinas de computo de red local ajustando su propio sistema de transferencia de fondo basandose en el uso a traves de una puerta de acceso compartida.

Description

COMPARTICIÓN DE ANCHURA DE BANDA DE RED DE FONDO ATRÁS DE DISPOSITIVOS DE PUERTA DE ACCESO ANTECEDENTES DE LA INVENCIÓN Los sistemas computarizados proporcionan muchas ventajas hacia la capacidad de la gente para realizar tareas. De hecho, la capacidad del sistema de computadora para procesar información ha transformado la forma en que vivimos y trabajamos. Los sistemas de computadora ahora comúnmente realizan un huésped de tareas (por ejemplo, procesamiento de palabra, programación, manejo de base de datos, etc.) que antes de la llegada de los sistemas de computadora se realizaban manualmente. Más recientemente, los sistemas de cómputo se acoplaron para formar redes de computadora en las cuales los sistemas de computadora pueden comunicarse electrónicamente para compartir datos. Como un resultado, muchas tareas realizadas en un sistema de computadora (por ejemplo, acceder a correo electrónico, navegación de web, descarga de contenido multimedia, etc.) incluyen comunicación electrónica con uno o más otros sistemas a través de una red de computadora (por ejemplo, Internet). Frecuentemente, la comunicación electrónica en una red de computadora incluye un sistema de computadora de cliente (denominado aquí como un "cliente" o "dispositivo de cómputo") que solicita acceso a un servicio (por ejemplo, correo electrónico, cuentas de servicios de red, actualizar cuentas, etc.) en un sistema de cómputo de servidor (denominado aquí como "servidor" o "servicio"). Por ejemplo, hoy en día existen millones de computadoras personales (PCs) conectadas a Internet para comunicación con varios servidores. Muchos de estos clientes adquieren software nuevo o actualizado al solicitar tales descargas desde un servidor remoto en Internet. Los métodos convencionales para descargar/cargar datos tal como software nuevo y actualizado a una PC en una red remota (por ejemplo, Internet) interfiere con la capacidad de los usuarios de PCs a acceder a contenido en la red remota (por ejemplo, navegar Internet). Con velocidades de procesamiento aumentadas, la anchura de banda a la red remota es un cuello de botella significativo para la experiencia de navegación de usuario o recuperación de datos. Por ejemplo, las transferencias de descarga/carga típicas se saturarán en el punto más lento en la red entre el sistema de cliente y servidor. Si el modo de red lento es un dispositivo de puerta de acceso de Internet (IGD) entonces todo el otro tráfico, tanto desde esta máquina y cualquier otro que compartan elige de, se impactan a limitar severamente su utilización de red. Además, si la descarga/carga se interrumpe por alguna razón (por ejemplo, se pierde la conexión de red remota), puede ser necesario reiniciar la transferencia desde el inicio del archivo, de esa forma se desperdician recursos de red significativos. Aunque otro software de descarga/carga convencional permite al usuario programar la transmisión por un tiempo designado, tal programación aún limita la capacidad de usuario para acoplarse en otra actividad de red a esos períodos de tiempo. Incluso aunque la transferencia de datos tal como software limita la capacidad de un usuario para acceder a otros datos en la red remota, tal descarga/carga de software y otro contenido es crucial en la popularidad siempre creciente hoy en día de los sistemas de computadora. Por ejemplo, proporcionar actualizaciones de software es benéfico para usuarios de PC debido a que corrige problemas y mejora el desempeño de sus PCs. Adicionalmente, el vendedor de software se beneficia de una reducción en el número de llamadas de soporte de producto, que a su vez reduce los recursos substanciales que el vendedor de otra forma puede distribuir para controlar tales llamadas. Debido a la alta demanda para descargar/cargar los datos en enlaces de red remotos, se han hecho intentos para mitigar la interferencia con otra actividad de red remota cuando se transfieren datos tal como actualizaciones de software. Por ejemplo, recientemente se configuraron sistemas para determinar cuando se utiliza un nivel relativamente bajo de anchura de banda de red remota, algunas veces denominado como "periodos inactivos de red remota". Tales sistemas verifican un nivel de consumo de anchura de banda estimado al utilizar interfase de red local (por ejemplo, tarjetas de red) para calcular un nivel de utilización de umbral. Bajo este umbral calculado, la transferencia de datos entre el cliente y el servidor probablemente no interferirá con otra actividad de red remota. Por consiguiente, cuando un nivel de uso cae bajo tal valor de umbral, un cliente periódicamente puede conectarse a un servidor y descargar pequeñas porciones de software o actualizaciones. Este procedimiento puede continuar hasta que todas las porciones de un programa de software, actualizaciones disponibles, u otros datos se transfieren al dispositivo apropiado. En otras palabras, la descarga/carga de datos de prioridad inferior puede transferirse en el enlace de red remoto en un procedimiento de "fondo" durante los periodos inactivos de red remotos. Aunque tales sistemas de transferencia de datos de fondo pueden hacer algún avance significativo para eliminar la interferencia con otra actividad de red, aún existen desventajas para estos modelos. Por ejemplo, como se mencionó previamente, las técnicas de estrangulamiento implementadas por sistemas de transferencia de fondo utilizan medidas de tráfico de red obtenidas de la interfase de red local (por ejemplo, tarjeta de red) para controlar y estimar la anchura de banda disponible efectiva. Mientras este acercamiento es razonable para muchas topologías de red, para algunas configuraciones la información que puede recuperarse al utilizar esta técnica no es suficiente para permitir que los sistemas de transferencia de fondos se estrangulen de forma exacta. Un ejemplo de tales topologías de red problemáticas es la red de hogar típica, en donde las computadoras en la red local se interconectan al utilizar un enlace de red razonablemente rápido (por ejemplo, centrales de red y tarjetas de 100 Mbps), pero el dispositivo que proporciona la conectividad de Internet (por ejemplo, módems de Línea de Suscriptor Digital (DSL)) corre a una velocidad mucho más lenta. En tal caso, el cuadro de DSL ejecuta el papel de un "dispositivo de puerta de acceso" y de hecho ese segmento de la red del que impone una cubierta para la velocidad máxima que se puede alcanzar por transferencias de datos entre la red local y una red externa o remota (por ejemplo, Internet). Por consiguiente, cuando se hacen medidas para el tráfico de red en el nivel de interfase de red local, "cuellos de botella" representado por la velocidad reducida del dispositivo de puerta de acceso no puede detectarse. Además, el consumo de anchura de banda agregado en el dispositivo de puente de acceso por sistemas conectados a la red local no pueden medirse desde cada una de las' interfases de red de sistema en aislamiento.
BREVE D ESCRI P CION D E LA INVENCIÓ N Las deficiencias y desventajas antes identificadas de los servicios de transferencia de fondos se superan a través de modalidades ilustrativas de la presente invención. Favor de notar que la breve descripción se proporciona para introducir una selección de conceptos en una forma simplificada que además se describe posteriormente en la descripción detallada. Sin embargo, el compendio no pretende identificar características clave o esenciales del tema reclamado, ni pretende utilizarse como un auxiliar para determinar el alcance de la materia objeto reclamada. En una modalidad, se proporcionan métodos, sistemas, y productos de programa de computadora para controlar y estimar la anchura de banda disponible efectiva para transferir archivos de fondo en una puerta de acceso compartida entre redes locales y remotas al proporcionar prioridad a otro uso de la puerta de acceso compartida de las máquinas de cómputo de red local. En esta modalidad, se determina la capacidad de anchura de banda total para datos transferidos en una puerta de acceso compartida. La puerta de acceso compartida enlaza una pluralidad de clientes de red locales a uno o más sistemas de cómputo en una red remota, en donde al menos uno de la pluralidad de clientes de red local incluye un módulo de transferencia de datos de fondo configurados para transferir archivos de datos en intervalos cuando el consumo de anchura de banda real en la puerta de acceso compartida está bajo un umbral predeterminado. Además, se recibe información de estadística en el consumo de anchura de banda real para las transferencias de datos en la puerta de acceso compartida. Además, una cantidad de consumo de anchura de banda de transferencia de datos de fondo se determina para transferencias de datos que corresponden al menos a un cliente de red local que incluye el módulo de transferencia de datos de fondo. Después de eso, la capacidad de anchura de banda total y el consumo de anchura de banda real para las transferencias de datos en el dispositivo de puerta de acceso compartida se comparan. Basándose en la comparación, la cantidad de consumo de anchura de banda de transferencia de datos de fondo se estrangula con el fin de reducir la interferencia con otra actividad a través de la puerta de acceso compartida para la pluralidad de clientes de red local. Características y ventajas adicionales de la invención se mencionarán en la descripción que sigue, y en parte serán obvios a partir de la descripción, o pueden aprenderse por la práctica de la invención. Las características y ventajas de la invención pueden realizarse y obtenerse por medio de los instrumentos y combinaciones particularmente señaladas en las reivindicaciones anexas. Estas y otras características de la presente invención serán más completamente evidentes a partir de la siguiente descripción y las reivindicaciones anexas, o pueden aprenderse por la práctica de la invención como se menciona aquí posteriormente.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Con el fin de describir la forma en la cual pueden obtenerse las características y ventajas antes mencionadas y otras, se presentará una descripción más particular de la invención brevemente descrita por referencia a modalidades específicas de la misma que se ilustran en los dibujos anexos. Se entiende que estos dibujos ilustran sólo modalidades típicas de la invención y que por lo tanto no se deben considerar para limitar su alcance, la invención se describirá y explicara con especificación adicional y detalla través del uso de los dibujos anexos en los cuales: La Figura 1A ilustra una configuración de red local que utiliza un módulo de transferencia de datos de fondo de acuerdo con modalidades ilustrativas; La Figura 1B ilustra una topología alternativa para un sistema de red local que utiliza un módulo de transferencia de datos de fondo de acuerdo con modalidades ilustrativas; La Figura 1C ilustra una descripción más detallada de cómo pueden utilizarse el módulo de transferencia de datos de fondo de acuerdo con modalidades ilustrativas; La Figura 2 ilustra un diagrama de flujo de un método para controlar y estimar la anchura de banda disponible efectiva para transferir archivos de fondo en una puerta de acceso compartida de acuerdo con modalidades ilustrativas; y La Figura 3 ilustra un sistema de cómputo ilustrativo que proporciona un ambiente operativo adecuado para implementar varias características de la presente invención.
DESCRIPCIÓN DETALLADA La presente invención se extiende a métodos, sistemas, y productos de programa de computadora para estimar la anchura de banda disponible efectiva para transferir archivos de fondo o datos en un dispositivo de puerta de acceso compartida. Las modalidades de la presente invención pueden comprender una computadora de propósito especial o de propósito general que incluye varios hardwares de computadora o módulos, como se discuten mayor detalle posteriormente. Como se mencionó previamente, la determinación de la capacidad y medir la anchura de banda a una interfase de red local del sistema de transferencia o recepción (por ejemplo, una tarjeta de red) es una solución local y representa de forma errónea la anchura de banda disponible real en los ambientes de red local compartida. Por ejemplo, si el sistema tiene una tarjeta de interfase de capacidad grande, tal como 10-100 Mbps y un enlace limitado en la red en un módem de 56k, el índice de transferencia derivará la capacidad de anchura de banda disponible de la tarjeta de interfase de red como opuesto al módem de 56k real. Cuando los sistemas múltiples comparten un punto de conexión, una capacidad de tarjeta ¡nterfase de red local de sistemas y derivados disponibles de la anchura de banda no cuenta otro tráfico acumulativo del sistema enviado o recibido a través del punto de conexión compartido. Tales índices de estrangulamiento inexactos resultan en cuellos de botella y pueden saturar la red remota o el punto de conexión de Internet. De acuerdo con una modalidad ilustrativa, una solución a las deficiencias antes identificadas de modelos de transferencias de archivo de fondo es permitir que cada cliente de red local comparte información sobre su consumo de anchura de banda instantánea para transferencias de datos que van fuera de la red local. Esta información puede incluir tanto información de transferencia de datos de fondo así como consumo de anchura de banda de frente. Con el conocimiento de la capacidad total del dispositivo de puerta de acceso que se comparte entre los clientes dentro de la red local, cada cliente de red local puede determinar el consumo de anchura de banda real en la puerta de acceso, compararlo con la capacidad de la puerta de acceso compartida, y basándose en un valor de umbral (como se discute en mayor detalle posteriormente) puede ajustar apropiadamente o estrangular su índice de transferencia de datos de fondo. Aunque la modalidad ilustrativa anterior proporciona un modelo para superar las deficiencias de los modelos de servicio de transferencia de fondo actuales, esta solución también tiene algunas deficiencias y desventajas. Por ejemplo, algún cliente dentro de la red local debe configurarse o tener la capacidad de compartir su información con los otros dispositivos de cómputo de red local. Incluso sólo un dispositivo de cómputo no tiene tales capacidades, que de forma exacta representan el tráfico de red a través de la puerta de acceso compartida es casi imposible. Además, la compartición de información sobre cada consumo de anchura de banda de los dispositivos de cómputo pone carga adicional en la red local ya que la información de consumo de anchura de banda debe compartirse entre cada computadora dentro del arranque local. Debido a las desventajas anteriores, otras modalidades ilustrativas proporcionan una solución para aumentar la exactitud de estrangulamiento de los servicios de transferencia de fondo al mover las medidas de anchura de banda fuera del dispositivo de puerta de acceso compartida de entre el enlace local y la conexión a la red remota (por ejemplo, Internet). Tales dispositivos de puerta de acceso compartida pueden incluir dispositivos tal como un software de compartición de conexión de Internet que corre en computadora, cuadros de Traducción de Dirección de Red (NAT), o dispositivos de puerta de acceso más sofisticados que comparten un módem, línea de DSL, módem de cable, línea T1, etc. Para sistemas múltiples que comparten un punto de conexión a través de dispositivos la puerta de acceso soportado por contador de byte, los servicios de transferencia de fondo pueden dividir los sistemas acumulativos en tráfico interior y exterior, cuando se calcula cuanta anchura de banda disponible puede utilizarse para servicios de transferencia de fondo o transferencias de archivos de fondo. En otras palabras, un cliente de red local puede acceder información desde una puerta de acceso compartida para determinar una cantidad real de consumo de anchura de banda a través de la puerta de acceso compartida. El cliente también puede obtener a través de varios medios como se describió en más detalle posteriormente, la capacidad total de tal puerta de acceso compartida. Al utilizar su reconocimiento de su propio consumo de anchura de banda para transferencias de datos dentro y fuera de la puerta de acceso compartida, puede determinar el uso de otros clientes de la puerta de acceso compartida. Con toda esta información, es decir, capacidad total de la puerta de acceso compartida, el uso real de la puerta de acceso compartida, y el uso por otros clientes o dispositivos de cómputo dentro de la red local, el cliente puede ajustar o estrangular sus transferencias de archivo de fondo con el fin de mantener las transferencias de datos reales a través de la puerta de acceso compartida dentro de un porcentaje razonable o deseado de la capacidad total disponible. Es decir, un cliente otorgará prioridad a otro uso de máquinas de cómputo de red local de la puerta de acceso compartida al ajustar transferencias de datos para su propio sistema de transferencia de fondo. Antes de describir detalles adicionales para varias modalidades de la presente invención, una arquitectura de cómputo adecuada que puede utilizarse para implementar los principios de la presente invención se describirá con respecto a la Figura 3. En la descripción que sigue, las modalidades de la ¡nvención se describen con referencia a actos y representaciones simbólicas de operaciones que se realizan por una o más computadoras, a menos que se indique de otra forma. Como tal, se entenderá que tales actos y operaciones, que algunas veces se denominan como ejecutados por computadora, incluyen la manipulación por la unidad de procesamiento de la computadora de señales eléctricas que representan datos en una forma estructurada. Esta manipulación transforma los datos o los mantiene en ubicaciones en el sistema de memoria de la computadora, que reconfigura o de otra forma altera la operación de la computadora en una forma bien entendida ,por aquellos expertos en la técnica. Las estructuras de datos en donde los datos se mantienen son ubicaciones físicas de la memoria que tienen propiedades particulares definidas por el formato de los datos. Sin embargo, entre los principios de la invención se describen en el contexto anterior, no significa que se limiten como apreciarán aquellos expertos en la técnica que varios de los actos y operaciones descritos aquí posteriormente también pueden implementarse en hardware. Regresando a los dibujos, en donde números de referencia similares se refieren a elementos similares, los principios de la presente invención se ¡lustran como ¡mplementados en un ambiente de cómputo adecuado. La siguiente descripción se basa en modalidades ¡lustradas de la invención y no debe tomarse como limitando la ¡nvención con respecto a modalidades alternativas que no se describen aquí explícitamente. La Figura 3 muestra un diagrama esquemático de una arquitectura de computadora ilustrativa utilizable para estos dispositivos. Para propósitos descriptivos, la arquitectura retratada sólo es un ejemplo de un ambiente adecuado y no pretende sugerir ninguna limitación al alcance de uso o funcionalidad de la invención. Los sistemas de cómputo tampoco debe interpretarse como teniendo ninguna dependencia o requerimiento que se relaciona con cualquiera o combinación de componentes ilustrados en la Figura 3.
Los principios de la presente ¡nvención son operacionales con numerosos otros ambientes o configuraciones de cómputo o de comunicaciones de propósito general o propósito especial. Ejemplos de sistemas, ambientes, y configuraciones de cómputo bien conocidos adecuados para uso con la invención incluyen, pero no se limitan a, teléfonos móviles, computadoras de bolsillo, computadoras personales, servidores, sistemas de multiprocesador, sistemas a base de microprocesador, minicomputadoras, macrocomputadoras, y ambientes de cómputo distribuidos que incluyen cualquiera de los sistemas o dispositivos anteriores. En su configuración más básica, un sistema de cómputo 300 incluye al menos una unidad de procesamiento 302 y memoria 304. La memoria 304 puede ser volátil (tal como RAM), no volátil (tal como ROM, memoria flash, etc.), o alguna combinación de los dos. Esta configuración más básica se ¡lustra en la Figura 1 por la línea punteada 106. En esta descripción y las reivindicaciones, un "sistema de cómputo" se define como cualquier componente de hardware o combinación de componentes de hardware capaces de ejecutar software, firmware o icrocódigo para realizar una función. El sistema de cómputo incluso puede distribuirse para realizar una función distribuida. Los dispositivos de medios de almacenamiento pueden tener características y funcionalidad adicional. Por ejemplo, pueden incluir almacenamiento adicional (removible y no removibles) que incluye, pero no se limita a, tarjetas de PCMCIA, discos magnéticos y ópticos, y cinta magnética. Tal almacenamiento adicional se ilustra en la Figura 3 por el almacenamiento removible 108 y almacenamiento no removible 310. Los medios de almacenamiento de computadora incluyen medios volátiles y no volátiles, removibles y no removibles implementados en cualquier método o tecnología para almacenamiento de información tal como instrucciones legibles por computadora, estructuras de datos, módulos de programa, u otros datos. La memoria 304, almacenamiento removible 308, y almacenamiento no removible 110 son todos ejemplos de medios de almacenamiento de computadora. Los medios de almacenamiento de computadora incluyen, pero no se limitan a, RAM, ROM, EEPROM, memoria flash, otra tecnología de memoria, CD-ROM, discos versátiles digitales, otro almacenamiento óptico, cassettes magnéticos, cinta magnética, almacenamiento de disco magnético, otros dispositivos de almacenamiento magnético, y cualquier otro medio que puede utilizarse para almacenar la información deseada y que pueda accederse por el sistema de cómputo. Como se utiliza aqui, el término "módulo" o "componentes" puede referirse a software objetos o rutina que ejecutan en el sistema de cómputo. Los diferentes componentes, módulos, máquinas, y servicios aquí descritos pueden implementarse como objetos o procedimientos que se ejecutan en el sistema de cómputo (por ejemplo, como secuencias separadas). Mientras el sistema y métodos aquí descritos preferiblemente se implementan en software, también son posibles implementaciones en software fue y hardware o hardware y se contemplan. En esta descripción, una "entidad de cómputo" puede ser cualquier sistema de cómputo como se definió aquí previamente, y cualquier módulo o combinación de módulos que corren en un sistema de cómputo. El sistema de cómputo 300 también puede contener canales de comunicación 312 que permiten al huésped comunicarse con otros sistemas y dispositivos, por ejemplo, en la red 320. Los canales de comunicación 312 son ejemplos de medios de comunicación. Los medios de comunicación típicamente representan instrucciones legibles por computadora, estructuras de datos, módulos de programa, u otros datos en una señal de datos modulada tal como una onda portadora u otro mecanismo de transporte e ¡ncluye cualquier medio de entrega de información. A manera de ejemplo, y no de limitación, los medios de comunicaciones incluyen medios por cable, tal como redes por cable y conexiones por cable directas, y medios inalámbricos tal como medios acústicos, de radio, infrarrojos, y otros inalámbricos. El término medios legibles por computadora como se utiliza aquí ¡ncluye tanto medios de almacenamiento como medios de comunicaciones. El sistema de cómputo 300 también puede tener componentes de entrada 310 tal como un teclado, ratón, pluma, un componente de entrada por voz, un componente de entrada por tacto, y así sucesivamente. Los componentes de salida 316 ¡ncluyen presentaciones de pantalla, bocinas, impresora, etc., y módulos de presentación (frecuentemente llamados "adaptadores") para conducirlos. El sistema de cómputo 300 tiene una fuente de energía 318. Todos estos componentes son bien conocidos en la técnica y no necesitan discutirse en amplitud aquí.
Las Figuras 1A y 1B ¡lustran varias topologías para sistemas distribuidos 100 que utilizan módulos de transferencia de datos de fondos 135 de acuerdo con modalidades ilustrativas. El sistema distribuido 100 puede ser similar al sistema de cómputo 300 descrito anteriormente con respecto a la Figura 3, aunque no necesita ser el caso. Como se muestra en la Figura 1A el sistema distribuido 100 incluye tanto la red local 125 como una red remota 105 conectada a través de una puerta de acceso compartida 120. Se debe notar que aunque la red local 125 se muestra en una configuración de anillo (en donde cada cliente 140, 145, 150 se conecta 115 en una forma como anillo), otras topología también están disponibles para la presente ¡nvención. Por ejemplo, en la Figura 1B, los clientes 145, 150, 155, 160 de la red local 125 se conectan en serie 115 para formar una estructura similar a árbol. Sin embargo, por supuesto, la presente invención no se limita sólo a estas topologías, si no que la red local 125 y los clientes 140, 145, 150, 155, 160 en esta pueden disponerse en cualquier forma bien conocida. Por consiguiente, cualquier topología o configuración particular de los clientes 140, 145, 150, 155, 160 dentro de la red local 125 se utilizan aquí para propósitos ilustrativos solamente y no significa que limiten o de otra forma estrechen al alcance de la presente invención. Sin importar la topología o configuración de la red local 125, los datos o el tráfico que fluye dentro y fuera de la red local 125 a la red remota 105 atravesará una o más puertas de acceso compartidas 120. La puerta de acceso compartida típicamente tendrá una velocidad de transferencia diferente para la conexión 110 a la red remota 105 y la velocidad de flujo de datos para la conexión 115 dentro de la red local 125. Se debe notar que la red remota 105 puede ser cualquier tipo de red que está fuera de la red local 125. Por ejemplo, la red remota 105 puede ser una Red de Área Ancha (WAN), de Red de Área Local (LAN), Internet, Red Privada Virtual (VPM), etc. Aunque el software y las actualizaciones de software que corren en el fondo, como se describió previamente, típicamente ocurren a través de Internet, la presente invención no se limita ningún tipo particular de descarga de aplicación o transferencia de datos; y por lo tanto no se limita a ningún tipo particular de red remota 105. Por consiguiente, el uso de cualquier tipo particular de red remota 105 o tipo de datos para transmisiones de datos de fondo entre la red local 125 y una red remota 105 como se utiliza aquí para propósitos ilustrativos solamente y no significa que limite o de otra forma estreche el alcance de la presente invención a menos que se reclame explícitamente. Sin importar el tipo de datos transferidos a través de la puerta de acceso compartida 120 o el tipo de red remota 105, las modalidades ilustrativas proporcionan información de sección a otra red local 125 uso de máquinas de cómputo (por ejemplo, 145, 150) de la puerta de acceso compartida 120 con el fin de controlar y estimar la anchura de banda disponible efectiva para transferir archivos de fondo o datos en la puerta de acceso compartida 120. Al hacer referencia de nuevo a la Figura 1A, una o más máquinas 140, 145, 150 de red local 125 pueden incluir Interfase de Red Local (LNI) 130 y/o Módulos de Transferencia de Datos de Fondo 135 (BDTMs). Como se describirá en mayor detalle posteriormente, cualquiera de las ¡nterfases de red locales 130, o módulos de transferencia de datos de fondo 135 pueden utilizarse al determinar la anchura de banda disponible para transferir archivos de datos de fondo en la puerta de acceso compartida 120. Como se mencionó previamente, en una modalidad ilustrativa, cada cliente individual 140, 145, 150 dentro de la red local 125 puede compartirse entre estos (o a través de un servicio central no mostrados) su uso de anchura de banda en la puerta de acceso compartida 120. Además, los datos compartidos pueden dividirse en consumo de anchura de banda de frente y de fondo a través de la puerta de acceso compartida 120. Al conocer la capacidad total de la puerta de acceso compartida 120, los módulos de transferencia de datos de fondo 135 pueden utilizarse para estrangular transferencias de datos de fondo a través de la puerta de acceso compartida 120 para ayudar a reducir la interferencia con otras actividades de red remota 105 que se ejecutan dentro de la red local. En otras palabras, basándose en la capacidad total de la puerta de acceso compartida 120 y el uso de frente/fondo de cada cliente 140, 145, 150, el uso de fondo puede estrangularse para mantener tal uso bajo cierto valor de umbral (por ejemplo, 5% de la anchura de banda total real, es decir, el uso de fondo/frente total) determinado para no interferir con otras actividades de red de remota 105.
Se debe notar que la capacidad total de la puerta de acceso compartida 120 puede determinarse en cualquier número de formas bien conocidas. Por ejemplo, un valor medido para la capacidad de puerta de acceso compartida 120 puede utilizarse para estimar su capacidad total. Tipicamente, sin embargo, tales valores medidos son inexactos. Por consiguiente, la capacidad total puede estimarse a través de la puerta de acceso compartida 120 al monitorear continuamente la cantidad de tráfico máxima a través de la puerta de acceso compartida 120. Cada vez que se vive un nuevo máximo, tal valor puede utilizarse como un estimado de la capacidad total de la puerta de acceso compartida 120. Por supuesto, también están disponibles otras formas para determinar la capacidad total de la puerta de acceso compartida 120 para la presente invención. Por consiguiente, cualquier método particular para determinar la capacidad total de la puerta de acceso compartida 120 se utiliza aquí para propósitos ilustrativos solamente y no significa que limite o de otra forma estreche el alcance de la presente invención a menos que se reclame explícitamente. De acuerdo con otras modalidades ilustrativas, más que compartir información sobre consumo de anchura de banda de los varios clientes 140, 145, 150 de la red local 125, las modalidades proporcionan prioridad de otorgamiento a otro uso de máquinas de cómputo de red local de la puerta de acceso compartida 120. Con referencia a la Figura 1C, esta modalidad también determina la capacidad de anchura de banda total 165 para puerta de acceso compartida 120 en una forma similar como la que se describió anteriormente de forma previa. Además, como se notó previamente, el cliente 140 puede utilizar el módulo de transferencia de fondo de datos 135 para determinar su propio consumo de anchura de banda total a través de la puerta de acceso compartida 120, que incluirá consumo de anchura de banda de transferencia de datos de fondo 180. Sin embargo, diferente al procedimiento anterior, la información de estadística adicional en el consumo de anchura de banda real 170 para la puerta de acceso compartida 120 en cualquier punto en el tiempo particular también puede generarse transferir al cliente 140. Esta información representa un estimado del tráfico total (tanto dentro como fuera) de la puerta de acceso compartida 120. Como se discute en mayor detalle posteriormente, esta información puede obtenerse a través del uso de módulos de detección tal como Conectar y Reproducir Universal (UPNP). Al utilizar toda esta información (es decir, capacidad de anchura de banda total de 165, la información de estadística en el consumo de anchura de banda real 170, consumo de anchura de banda total de 175 para el cliente, y consumo de anchura de banda de transferencia de datos de fondo 180), el módulo de transferencia de datos de fondo 135 puede estrangular 185 transferencia de datos de fondo a través de la puerta de acceso compartida 120. Se debe notar que el estrangulamiento 185 puede ser un aumento o disminución de transferencia de datos de fondo dependiendo de los resultados de la comparación de los datos antes mencionados. Por consiguiente, el término "estrangulamiento" debe interpretarse ampliamente para incluir tanto la velocidad creciente y descendente de transferencia para archivos de fondo, a menos que se reclame explícitamente de otra forma. En una modalidad, el módulo de transferencia de datos de fondo 135 sustrae su propio consumo de anchura de banda 175 del consumo de anchura de banda real 170 para determinar la actividad de otros clientes (por ejemplo, 145, 150) dentro de la red local 125. Basándose en la capacidad de anchura de banda total de 165 y el uso por otros clientes 145, 150, el módulo de transferencia de datos de fondo 135 da referencia a los otros clientes 145, 150 con el fin de asegurar que la otra actividad (es decir, la actividad de los otros clientes 145, 150) permanece en cierto porcentaje de la capacidad de anchura de banda total 165. El módulo de transferencia de datos de fondo 135 puede ajustar su utilización de red 185 sólo para utilizar la anchura de banda restante, es decir, la utilización de red actual substraída de su estimado de la capacidad de red de máxima a través de la puerta de acceso compartida 120. De esa forma, el cliente 140 da prioridad al uso de máquina de cómputo de red local 125 de la puerta de acceso compartida 120. Se debe notar que aunque el módulo de transferencia de datos de fondo 135 utilizó información sobre la otra actividad del cliente 135, 150 a través de la puerta de acceso compartida 120 para estrangular 185 transferencias de datos de fondo, otras comparaciones y valores de determinación de umbral también están disponibles para la presente invención. Por ejemplo, el módulo de transferencia de datos de fondo 135 puede estrangular 185 transferencias de datos de fondo a través de la puerta de acceso compartida 120 basándose en un porcentaje de uso relativo a la capacidad de anchura de banda total y el consumo de anchura de banda real 170. Por ejemplo, el módulo de transferencia de datos de fondos 135 puede estrangular 185 la transferencia de datos de fondo para mantener el porcentaje de uso o consumo de anchura de de banda a una constante o velocidad casi constante. Por supuesto, otro de los datos de la puerta de acceso compartida 120 y comparación de tal información al uso 175 por un cliente particular 140 también está disponible para la presente invención. Por consiguiente, cualquier comparación particular para información de la puerta de acceso compartida 120 y el consumo de anchura de banda 175 de un cliente 140 para determinar o estrangular 185 transferencia de datos de fondo se utiliza aquí para propósitos ilustrativos solamente y no significa que limite o de otra forma estreche el alcance de la presente invención a menos que se reclame explícitamente. Sin importar los valores de umbral y la información utilizada para estrangulamiento 185 de la transferencia de datos de fondo, otras modalidades ilustrativas proporcionan la anchura de banda disponible que puede calcularse para la interfase de red local 130 o la puerta de acceso compartida 120 basándose en la que tenga el valor de cuenta de byte enviado y recibido total de anchura de banda consumida superior o anchura de banda disponible más baja. Por ejemplo, si la puerta de acceso compartida 120 tiene menos anchura de banda consumida, y más anchura de banda disponible dentro de la y medida de tarjeta de interfase de red local 130 de los sistemas de transferencia, el módulo de transferencia de datos de fondo 135 puede estrangular 185 velocidades de transferencia solo para consumir la cantidad de anchura de banda más baja disponible, en este caso, la tarjeta de ¡nterfase de red local 130. Por consiguiente, el módulo de transferencia de datos de fondo 135 debe revisar y ajustar velocidades de transferencia basándose en el valor de anchura de banda consumido superior o el valor de anchura de banda disponible más pequeña, a una velocidad periódica (por ejemplo, una vez por segundo). Alternativamente, o en conjunto, las modalidades ilustrativas también pueden utilizar tanto la modalidad de compartición de cliente descrita anteriormente y la información 165, 170 para la puerta de acceso compartida 120 para calcular y controlar anchura de banda disponible para datos de fondo a lo largo de la ¡nterfase de red local. Se debe notar que cuando se utilizan juntos, el procedimiento compartido y la utilización de información 165, 170 de la puerta de acceso compartida 120 puede compararse para determinar una representación potencialmente más exacta de las transferencia de datos real a través de la puerta de acceso compartida 120 y el uso por clientes de red local 140, 145, 150.
Como se mencionó previamente, las modalidades ilustrativas proporcionan que el sistema de transferencia de fondo puede utilizar Conectar y Reproducir Universal (UPNP) para detectar y consultar contadores de estadística de puerta de acceso compartida 120. Reunir los valores de contador de estadística (por ejemplo, información estadística en consumo de anchura de banda real 170 o capacidad anchura de banda total de 165) y presencia de puertas de acceso compartidas 120 puede ocurrir en una base periódica, por ejemplo, una vez cada segundo. Por consiguiente, el sistema de transferencia de fondo debe estar consciente en cualquier momento que un dispositivo de puerta de acceso se agrega, o remueve de la red local 125. El algoritmo utilizado para estrangulamiento 185 entonces debe actualizarse con la recepción de la notificación de UPnP de cualquier puerta de acceso compartida 120 (o potencialmente a otros dispositivos) de adición o partida. Se debe notar que las modalidades ilustrativas también están disponibles para múltiples dispositivos de puertas de acceso compartidas 120 dentro de la red local 125. En tal caso, el sistema de transferencia de fondo debe aplicar velocidades de transferencia de fondo alineadas a la misma puerta de acceso compartida 120 para la cual se calcula la anchura de banda disponible y a través de la cual viajará la transferencia de fondo. Otras modalidades ilustrativas proporcionan que en el caso de puertas de acceso compartidas múltiples 120 detrás de uno o más puntos de conexión compartidos disponibles para transferir sistemas, módulos de transferencia de datos de fondo 135 deben honrar a un peso dado y desempeño de una puerta de acceso compartida 120 en otra como se asignó por el sistema. Por consiguiente, el módulo de transferencia de datos de fondo 135 puede consultar por y estrangular 185 velocidades de transferencia de fondo al dispositivo con peso y preferencia apropiada como se determinó por el sistema. Otras modalidades ilustrativas proporcionan que el módulo de transferencia de datos de fondo 135 reconocerá que utiliza una conexión diferente 110 y dispositivo de conexión al de la puerta de acceso compartida 120 y red remota relacionada 105 y calculan un estrangulamiento 185 por consiguiente. Por ejemplo, en el caso en donde se registra un sistema en la red remota 105 a través de un adaptador celular y red celular el módulo de transferencia de datos de fondo 135 puede estrangular automáticamente 185 a la interfase de red local de sistema 130 (por ejemplo, tarjeta de interfase de red) y estimar el tamaño de anchura de banda (por ejemplo, estimado por bits de rastreo de enviados/recibidos en el tiempo/tiempo estimado para el servidor contra tiempo real) en ausencia de la puerta de acceso compartida 120. Los usuarios móviles deben ser capaces de moverse a nuevas ubicaciones en su ambiente y asumir que el módulo de transferencia de datos de fondo 135 inmediata y automáticamente puede ajustar su velocidad de transferencia de archivo de fondo basándose en la anchura de banda disponible de diferentes puertas de acceso compartida 120 u otros dispositivos de transferencia. Por ejemplo, cuando se mueve una computadora portátil en una no ubicación, el UPnP puede utilizarse para buscar activamente puertas de acceso compartidas 120 y exponer nuevas puertas de acceso compartidas 120 al módulo de transferencia de datos de fondo 135 cuando consulta por anchura de banda disponible. Además, si la computadora portátil se mueve a un ambiente de red sin una puerta de acceso compartida 120, puede detectar esto e inmediatamente regresar a las estadísticas de red local sin interrupción de transferencia de datos de fondo. Además, cuando se agrega una nueva puerta de acceso compartida 120 a una red local 125 el módulo de transferencia de datos de fondo 135 debe notificarse tan pronto como UPnP descubre el nuevo dispositivo y/o de reemplazo. De acuerdo con otra modalidad ilustrativa, el módulo de transferencia de datos de fondo 135 puede utilizarse para determinar cuándo los bytes totales enviados o los bytes totales recibidos a través de la puerta de acceso compartida 120 no cambiaron en un periodo de tiempo predeterminado. En tal caso, el módulo de transferencia de datos de fondo 135 puede considerar los contadores "atorado" y puede medir las transferencias basándose solamente en los valores de tarjeta de interfase de red local 130, o cuando estén disponibles puede utilizar la información compartida de entre los clientes 140, 145, 150 de la red local 125. La presente invención también puede describirse en términos de métodos que comprenden pasos funcionales y/o actos no funcionales. Lo siguiente es una descripción de pasos y/o actos que pueden realizarse al practicar la presente invención. Usualmente, los pasos funcionales describen la ¡nvención en términos de resultados que se realizan, mientras los actos no funcionales describen acciones más específicas para lograr un resultado particular. Aunque los pasos funcionales y/o actos no funcionales pueden describirse o reclamarse en un orden particular, la presente invención no necesariamente se limita a ningún orden particular o combinación de pasos y/o actos. Además, el uso de pasos y/o actos en la recitación de las reivindicaciones, y en la siguiente descripción de los diagramas de flujo para la Figura 2, se utiliza para indicar el uso de tales términos específico deseado. La Figura 2 ilustra un diagrama de flujo de varias modalidades ilustrativas de la presente ¡nvención. La siguiente descripción de la Figura 2 ocasionalmente hará referencia a elementos correspondientes de las Figuras 1A-C. Aunque puede hacerse referencia a un elemento específico para estas Figuras, tales elementos se utilizan para propósitos ilustrativos solamente y no significa que limiten o de otra forma estrechen el alcance de la presente invención a menos que se reclama explícitamente. Más específicamente, la Figura 2 ilustra un diagrama de flujo para un método 200 de controlar y estimar la anchura de banda disponible efectiva para transferir archivos de fondo en una puerta de acceso compartida entre la red local y una red remota al dar prioridad a otro uso de máquinas de cómputo de red locales de la puerta de acceso compartida. El método 200 incluye un paso de reducir 230 interferencias con otra actividad a través de la puerta de acceso compartida. El paso para 230 incluye un acto de determinar 205 una capacidad de anchura de banda para transferencias de datos en una puerta de acceso compartida. Por ejemplo, la capacidad de anchura de banda total 165 para la puerta de acceso compartida 120 puede determinarse basándose en un valor de velocidad asignada a la puerta de acceso 120. Alternativamente, la capacidad de anchura de banda total de 165 se determina a través de una estadística que monitorea la anchura de banda máxima utilizada a través de la puerta de acceso compartida 120. Se debe notar que la puerta de acceso compartida 120 enlaza una pluralidad de clientes 140, 145, 150, 155, 160 de red local 125 a uno o más sistemas de cómputo en una red remota 105. La red remota puede ser Internet, Red de Área Ancha (WAN), una Red Privada Virtual (VTN), Internet subdividido en subredes conectadas a través de un Dispositivo de Puerto de acceso de Internet (IGD). Además, al menos una de la pluralidad de clientes de red local, por ejemplo, cliente 140, incluirá un módulo de transferencia de datos de fondo 135 configurado para transferir archivos de datos en intervalos cuando el consumo de anchura de banda real en la puerta de acceso compartida 120 está bajo un umbral predeterminado. El paso para 230 también ¡ncluye un acto de recibir 210 información de estadística en el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida. Por ejemplo, el cliente 140 puede recibir información de estadísticas en el consumo de anchura de banda real 170 para transferencias de datos en la puerta de acceso compartida 120. Se debe notar que UPnP puede utilizarse para obtener la información de estadísticas en el consumo de anchura de banda 170 para transferencias de datos en el dispositivo de puerta de acceso compartida. Además, el UPnP puede utilizarse para determinar la capacidad de anchura de banda total de 165 al recuperar datos sobre la velocidad de transferencia máxima a través de la puerta de acceso compartida 120. El paso para 230 además incluye un acto de determinar 215 una grupo de consumo de anchura de banda de transferencia de datos de fondo. Por ejemplo, el modelo de transferencia de datos de fondo 135 dentro del cliente 140 puede determinar su propio consumo de anchura de banda de transferencia de datos de fondo 180 para transferencias de datos a través de la puerta de acceso compartida. Después de eso, el paso para 230 incluye un acto de comparar 220 en la capacidad anchura de banda total y el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida. Basándose en la comparación, el paso para 230 incluye un acto de estrangulamiento 225 de la cantidad de consumo de anchura de banda de transferencia de datos de fondo. Por ejemplo, el módulo de transferencia de datos de fondo 135 puede comparar la capacidad de anchura de banda total 165 y la información de estadística en el consumo de anchura de banda real 170 con el fin de estrangular 185 la velocidad de transferencia de datos real a través de la puerta de acceso compartida 120. El estrangulamiento puede ser un aumento o disminución en el consumo de anchura de banda en la puerta de acceso compartida 120 basándose en los resultados de la comparación. Se debe notar, como se mencionó previamente, que la capacidad de anchura de banda total 165 y la información de estadísticas en el consumo de anchura de banda real 170 puede utilizarse en varias formas para estrangular 185 la velocidad de transferencia de datos de fondo para el dispositivo de cómputo 140. Por ejemplo, el consumo de anchura de banda de transferencia de datos de fondo 180 puede ser cierto porcentaje del consumo de anchura de banda real 170 comparado con la capacidad anchura de banda total 165. Como tal, el consumo de anchura de banda total de 180 a través del dispositivo de puerto de acceso compartida 120 para el cliente 140 puede compararse con la capacidad de anchura de banda total de 165 y el consumo de anchura de banda real 170 con el fin de determinar el consumo de anchura de banda en la puerta de acceso compartida 120 para otros clientes de red local 145, 150. En tal caso, el estrangulamiento 185 para la velocidad de transferencia de datos de fondo en el dispositivo de puerta de acceso compartida 120 además puede basarse en el consumo de anchura de banda de los otros clientes de red local 145, 150. Por ejemplo, el estrangulamiento 185 del consumo de anchura de banda de transferencia de datos de fondo puede basarse en un porcentaje del consumo de anchura de banda de transferencia de datos de fondo relativo a: el consumo de anchura de banda en la puerta de acceso compartido 120 para transferencias de datos de los otros dispositivos de cómputo de red local 145, 150; la capacidad de anchura de banda total para transferencias de datos en la puerta de acceso compartida 120; y el consumo de anchura de banda real 170 para transferencias de datos en la puerta de acceso compartida. En otra modalidad ilustrativa, el consumo de anchura de banda de red local puede determinarse al utilizar las interfases de red local 130 para clientes 140, 145, 150, 155, 160 dentro de la red local 125. El consumo de anchura de banda de red local determinado puede compararse con el consumo de anchura de banda a través de la puerta de acceso 120. Basándose en la comparación, el consumo de anchura de banda de red local determinado o el consumo de anchura de banda real 170 para transferencias de datos en la puerta de acceso compartidas 120, puede utilizarse en estrangulamiento 185 de la cantidad de consumo de anchura de banda de transferencia de datos de fondo. Incluso otras modalidades proporcionan que cada uno de la pluralidad de clientes de red local 140, 145, 150, 155, 160 incluyen módulos de transferencia de datos de fondo 135. En esta modalidad, el consumo de anchura de banda en la puerta de acceso compartida 120 se determina para transferencia de datos de fondo para cada uno de la pluralidad de clientes de red local 140, 145, 150, 155, 160. Basándose en la determinación, una o más de las transferencias de datos de fondo para la pluralidad de clientes de red local 140, 145, 150, 155, 160 se estrangula para que la cantidad real de consumo de anchura de banda 170 para el dispositivo de puerta de acceso compartida 120 se mantenga bajo un umbral al predeterminado. La presente invención puede representarse en otras formas específicas sin apartarse de su espíritu o características esenciales. Las modalidades descritas se van a considerar en todo los aspectos solamente como ilustrativas y no restrictivas. El alcance de la invención, por lo tanto, se indica por las reivindicaciones anexas más que por la descripción anterior. Todos los cambios que vienen dentro del significado y alcance de equivalencia de las reivindicaciones se van a abarcar dentro de su alcance. 39 porcentaje de consumo de anchura de banda de transferencia de datos de fondo relativo a: el consumo de anchura de banda en la puerta de acceso compartida de los otros clientes de red local; la capacidad de anchura de banda total para transferencias de datos en la puerta de acceso compartida; y el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida. 10.- El método de acuerdo con la reivindicación 7, en donde el método además comprende: determinar consumo de anchura de banda de red local utilizando una o más ¡nterfases de red local para uno o más de la pluralidad de clientes de red local; comparar el consumo de anchura de banda de red local determinado con el consumo de anchura de banda a través de la puerta de acceso compartida; y basándose en la comparación, utilizar el consumo de anchura de banda de red local determinado o el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida al estrangular la cantidad de consumo de anchura de banda de transferencia de datos de fondo. 11.- El método de acuerdo con la reivindicación 7, en donde UPnP se utiliza para obtener la información de estadísticas en el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida. 12.- El método de acuerdo con la reivindicación 7, en donde cada uno de la pluralidad de clientes de red local incluyen módulos

Claims (9)

REIVINDICACIONES
1.- En un sistema de cómputo distribuido, un método para controlar y estimar la anchura de banda disponible efectiva para transferir archivos de fondo en una puerta de acceso compartida entre una red local y una red remota al proporcionar prioridad a otro uso de la puerta de acceso compartida de las máquinas de cómputo de red local, el método comprende actos de: determinar una capacidad de anchura de banda total para transferencias de datos en una puerta de acceso compartida que enlaza una pluralidad de clientes de red local a uno o más sistemas de cómputo en una red remota, en donde al menos uno de la pluralidad de clientes de red local incluye un módulo de transferencia de datos de fondo configurado para transferir archivos de datos a intervalos cuando el consumo de anchura de banda real en la puerta de acceso compartida está bajo un umbral predeterminado; recibir información de estadísticas en el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida; determinar una cantidad de consumo de anchura de banda de transferencia de datos de fondo para transferencias de datos que corresponden al menos a uno de la pluralidad de clientes de red local que incluyen el módulo de transferencia de datos de fondo; comparar al menos una capacidad de anchura de banda total y consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida; y basándose en la comparación, estrangular la cantidad de consumo de anchura de banda de transferencia de datos de fondo con el fin de reducir la interferencia con otra actividad a través de la puerta de acceso compartida para la pluralidad de clientes de red local.
2.- El método de acuerdo con la reivindicación 1, en donde el método además comprende: determinar un consumo de anchura de banda total a través de la puerta de acceso compartida para al menos uno de la pluralidad de clientes de red local; y comparar el consumo de anchura de banda total a través de la puerta de acceso compartida para al menos uno de la pluralidad de clientes de red local junto con la capacidad de anchura de banda total y el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida con el fin de determinar el consumo de anchura de banda en la puerta de acceso compartida para clientes de red local de entre la pluralidad de clientes de red local, y en donde el estrangulamiento de la cantidad de consumo de anchura de banda de transferencia de datos de fondo en la puerta de acceso compartida además se basa en el consumo de anchura de banda de los otros clientes de red local.
3.- El método de acuerdo con la reivindicación 2, en donde el estrangulamiento de la cantidad de consumo de anchura de banda de transferencia de datos de fondo se determina basándose en un porcentaje de consumo de anchura de banda de transferencia de datos de fondo relativos a: el consumo de anchura de banda en la puerta de acceso compartida de los otros clientes de red local; la capacidad anchura de banda total para transferencias de datos en la puerta de acceso compartida; y el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida.
4.- El método de oro con la reivindicación 1, en donde el método además comprende: determinar consumo de anchura de banda de red local utilizando una o más interfases de red local para uno o más de la pluralidad de clientes de red local; comparar el consumo de anchura de banda de red local determinado con el consumo de anchura de banda a través de la puerta de acceso compartida; y basándose en el consumo, utilizar el consumo de anchura de banda de red local determinado o el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida al estrangular la cantidad de consumo de anchura de banda de transferencia de datos de fondo.
5.- El método de acuerdo con la reivindicación 1, en donde UPnP se utiliza para obtener la información de estadísticas en el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida.
6.- El método de acuerdo con la reivindicación 1, en donde cada uno de la pluralidad de clientes de red local incluyen módulos de transferencia de datos de fondo, el método además comprende: determinar al menos el consumo de anchura de banda en la puerta de acceso compartida para transferencia de datos de fondo para cada uno de la pluralidad de clientes de red local; y basándose en la determinación, estrangular una o más transferencias de datos de fondo para la pluralidad de clientes de red local para que la cantidad real de consumo de anchura de banda para la puerta de acceso compartida se mantenga bajo un umbral predeterminado.
7.- En un sistema de cómputo distribuido, un método para controlar y estimar la anchura de banda disponible efectiva para transferir archivos de fondo en una puerta de acceso compartida entre una red local y una red remota al dar prioridad a otro uso de la puerta de acceso compartida de máquinas de cómputo de red local, el método comprende un paso para: reducir la interferencia con otra actividad a través de una puerta de acceso compartida estrangulando una cantidad determinada de anchura de banda de transferencia de datos de fondo para al menos uno de la pluralidad de clientes de red local basándose en una comparación de al menos una capacidad de anchura de banda total de la puerta de acceso compartida e información de estadísticas en consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida, la puerta de acceso compartida enlazando la pluralidad de clientes de red local a uno o más sistemas de cómputo en una red remota, y en donde al menos uno de la pluralidad de clientes de red local ¡ncluye un módulo de transferencia de datos de fondo configurado para transferir archivos de datos a intervalos cuando el consumo de anchura de banda real en la puerta de acceso compartida está bajo un umbral predeterminado.
8.- El método de acuerdo con la reivindicación 7, en donde el método además comprende; determinar un consumo de anchura de banda total a través de la puerta de acceso compartida para al menos uno de la pluralidad de clientes de red local; y comparar el consumo de anchura de banda total a través del puerta de acceso compartida con al menos uno de la pluralidad de clientes de red local junto con la capacidad anchura de banda total y el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida con el fin de determinar el consumo de anchura de banda en la puerta de acceso compartida para otros clientes de red local de entre la pluralidad de clientes de red local, y en donde el estrangulamiento de la cantidad de consumo de anchura de banda de transferencia de datos de fondo en la puerta de acceso compartida además se basa en el consumo de anchura de banda de los clientes de red local.
9.- El método de acuerdo con la reivindicación 8, en donde el estrangulamiento de la cantidad del consumo de anchura de banda de transferencia de datos de fondo se determina basándose en un de transferencia de datos de fondo, el método además comprende: determinar al menos el consumo de anchura de banda en la puerta de acceso compartida para transferencia de datos de fondo para cada uno de la pluralidad de clientes de red local; y basándose en la determinación, estrangular una o más transferencias de datos de fondo para la pluralidad de clientes de red local para que la cantidad real de consumo de anchura de banda para la puerta de acceso compartida se mantenga bajo un umbral predeterminado. 13.- En un sistema de cómputo distribuido, un producto programa de computadora para ¡mplementar un método para controlar y estimar la anchura de banda disponible efectiva para transferir archivos de fondo en una puerta de acceso compartida entre una red local y una red remota al proporcionar prioridad a otro uso de la puerta de acceso compartida de las máquinas de cómputo de red local, el producto de programa de computadora comprende uno o más medios legibles por computadora que tienen almacenados en estos instrucciones ejecutables por computadora que, cuando se ejecutan por un procesador, pueden causar que el sistema de cómputo pueda realizar lo siguiente: determinar una capacidad anchura de banda total para transferencias de datos en una puerta de acceso compartida que enlaza una pluralidad de clientes de red local a uno o más sistemas de cómputo en una red remota, en donde al menos uno de la pluralidad de clientes de red local ¡ncluye un módulo de transferencia de datos de fondo configurado para transferir archivos de datos a intervalos cuando el consumo de anchura de banda real en la puerta de acceso compartida está bajo un umbral predeterminado; recibir información de estadísticas en el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida; determinar una cantidad de consumo de anchura de banda de transferencia de datos de fondo para transferencias de datos que corresponden al menos a una de la pluralidad de clientes de red local que ¡ncluye el módulo de transferencia de datos de fondo; comparar al menos la capacidad de anchura de banda total y el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida; y basándose en la comparación, estrangular la cantidad de consumo de anchura de banda de transferencia de datos de fondo con el fin de reducir la interferencia con otra actividad a través de la puerta de acceso compartida para la pluralidad de clientes de red local. 14.- El producto de programa de computadora de acuerdo con la reivindicación 13, en donde la red remota es una de Internet, Red de Área Ancha, Red Privada Virtual, o Internet subdividido en subredes conectadas a través de un Dispositivo de Puerta de Acceso de Internet. 15.- El producto de programa de computadora de acuerdo con la reivindicación 13, que además comprende instrucciones ejecutables por computadora que pueden causar que el sistema de cómputo distribuido realice lo siguiente: determinar un consumo de anchura de banda total a través de la puerta de acceso compartida para al menos uno de la pluralidad de clientes de red local; y comparar el consumo de anchura de banda total a través de la puerta de acceso compartida para al menos uno de la pluralidad de clientes de red local junto con la capacidad de anchura de banda total y el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida con el fin de determinar el consumo de anchura de banda en la puerta de acceso compartida para otros clientes de red local de entre la pluralidad de clientes de red local, y en donde el estrangulamiento de la red de consumo de anchura de banda de transferencia de datos de fondo en la puerta de acceso compartida además se basa en el consumo de anchura de banda de los otros clientes de red local. 16.- El producto de programa de computadora de acuerdo con la reivindicación 15, en donde el estrangulamiento de la cantidad de consumo de anchura de banda de transferencia de datos de fondo se determina basándose en un porcentaje de consumo de anchura de banda de transferencia de datos de fondo relativo a: el consumo de anchura de banda en la puerta de acceso compartida de los otros clientes de red local; la capacidad de anchura de banda total para transferencias de datos en la puerta de acceso compartida; y el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida. 17.- El producto de programa de computadora de acuerdo con la reivindicación 13, que además comprende instrucciones ejecutables por computadora que pueden causar que el sistema de cómputo distribuido realice lo siguiente: determinar consumo de anchura de banda de red local utilizando una o más ¡nterfases de red local para uno o más de la pluralidad de clientes de red local; comparar el consumo de anchura de banda de red local determinado con el consumo de anchura de banda a través de la puerta de acceso compartida; y basándose en el consumo, utilizar el consumo de anchura de banda de red local determinado o el consumo de anchura de banda de red real para transferencias de datos en la puerta de acceso compartida al estrangular la cantidad de consumo de anchura de banda de transferencia de datos de fondo. 18.- El producto de programa de computadora de acuerdo con la reivindicación 13, en donde las transferencias de datos ¡ncluyen transferencias de datos tanto dentro como fuera de la red local. 19.- El producto programa de computadora acuerdo con la reivindicación 13, en donde UPnP se utiliza para obtener la información de estadísticas en el consumo de anchura de banda real para transferencias de datos en la puerta de acceso compartida. 20.- El producto de programa de computadora de acuerdo con la reivindicación 13, en donde cada uno de la pluralidad de clientes de red local incluyen módulos de transferencia de datos de fondo, el producto de programa de computadora además comprende instrucciones ejecutables por computadora que pueden causar que el sistema de cómputo distribuido realice lo siguiente: determinar al menos el consumo de anchura de banda en la puerta de acceso compartida para transferencia de datos de fondo para cada uno de la pluralidad de clientes de red local; y basándose en la determinación, estrangular una o más transferencias de datos de fondo para la pluralidad de clientes de red local para que la cantidad real de consumo de anchura de banda para la puerta de acceso compartida se mantenga bajo un umbral predeterminado.
MX2008000575A 2005-07-15 2006-06-21 Comparticion de anchura de banda de red de fondo atras de dispositivos de puerta de acceso. MX2008000575A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/182,976 US7603473B2 (en) 2005-07-15 2005-07-15 Background network bandwidth sharing behind gateway devices
PCT/US2006/024301 WO2007011491A2 (en) 2005-07-15 2006-06-21 Background network bandwidth sharing behind gateway devices

Publications (1)

Publication Number Publication Date
MX2008000575A true MX2008000575A (es) 2008-03-18

Family

ID=37662915

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008000575A MX2008000575A (es) 2005-07-15 2006-06-21 Comparticion de anchura de banda de red de fondo atras de dispositivos de puerta de acceso.

Country Status (11)

Country Link
US (1) US7603473B2 (es)
EP (1) EP1904930B1 (es)
JP (1) JP4801154B2 (es)
KR (1) KR101231380B1 (es)
CN (1) CN101223513B (es)
AU (1) AU2006270468B2 (es)
BR (1) BRPI0613195A2 (es)
CA (1) CA2614984A1 (es)
MX (1) MX2008000575A (es)
RU (1) RU2419848C2 (es)
WO (1) WO2007011491A2 (es)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7616585B1 (en) * 2006-02-28 2009-11-10 Symantec Operating Corporation Preventing network micro-congestion using send pacing based on end-to-end bandwidth
US8775562B2 (en) * 2006-12-05 2014-07-08 International Business Machines Corporation Mapping file fragments to file information and tagging in a segmented file sharing system
US8131673B2 (en) * 2006-12-05 2012-03-06 International Business Machines Corporation Background file sharing in a segmented peer-to-peer file sharing network
US8239573B2 (en) * 2006-12-15 2012-08-07 Starz Entertainment, Llc Off-peak background delivery
US8789052B2 (en) * 2007-03-28 2014-07-22 BlackBery Limited System and method for controlling processor usage according to user input
US7761902B2 (en) * 2007-05-11 2010-07-20 At&T Intellectual Property I, L.P. System and method of providing video content
US8065429B2 (en) * 2007-06-28 2011-11-22 Nokia Corporation System, apparatus and method for associating an anticipated success indication with data delivery
US8412792B2 (en) * 2007-07-31 2013-04-02 Brent Young Network file transfer and caching system
US8209728B2 (en) 2007-08-31 2012-06-26 At&T Intellectual Property I, L.P. System and method of delivering video content
US8438301B2 (en) * 2007-09-24 2013-05-07 Microsoft Corporation Automatic bit rate detection and throttling
FR2923972B1 (fr) * 2007-11-15 2010-02-26 Radiotelephone Sfr Procede et systeme de gestion de communications
US8239564B2 (en) * 2008-06-20 2012-08-07 Microsoft Corporation Dynamic throttling based on network conditions
US8516121B1 (en) * 2008-06-30 2013-08-20 Symantec Corporation Method and apparatus for optimizing computer network usage to prevent congestion
US8340099B2 (en) * 2009-07-15 2012-12-25 Microsoft Corporation Control of background data transfers
DK2468027T3 (da) * 2009-08-18 2013-10-21 Ericsson Telefon Ab L M Energibesparende mekanismer i et heterogentradiokommunikationsnetværk
GB2478336A (en) * 2010-03-04 2011-09-07 Nec Corp Bandwidth control system
US9258231B2 (en) * 2010-09-08 2016-02-09 International Business Machines Corporation Bandwidth allocation management
US9088527B2 (en) * 2011-02-08 2015-07-21 Avaya Inc. Method and system for communication session bandwidth control based on actual bandwidth usage
EP2555470A1 (en) * 2011-08-03 2013-02-06 Thomson Licensing Method and device for reliable estimation of network traffic
US9509581B2 (en) * 2011-12-20 2016-11-29 Thomson Licensing Methods for monitoring data traffic in a gateway device
US9100448B2 (en) * 2012-01-20 2015-08-04 Blackberry Limited Communication device for throttling transmitted data
US9549024B2 (en) 2012-12-07 2017-01-17 Remote Media, Llc Routing and synchronization system, method, and manager
FR3011420A1 (fr) * 2013-09-30 2015-04-03 Orange Gestion amelioree des connexions reseau
US10075547B2 (en) * 2014-10-06 2018-09-11 Belkin International Inc. Proxy device for reducing number of connections to gateway
US20160301617A1 (en) * 2015-04-10 2016-10-13 Lenovo (Singapore) Pte. Ltd. Bandwidth prioritization
CN106411607B (zh) * 2016-11-04 2019-08-20 锐捷网络股份有限公司 基于vxlan网络的流量转发控制方法及装置
CN108512686B (zh) * 2017-02-28 2023-02-21 中兴通讯股份有限公司 一种多设备数据传输方法、装置及系统
US10853057B1 (en) * 2017-03-29 2020-12-01 Amazon Technologies, Inc. Software library versioning with caching
CN108156632B (zh) * 2017-12-22 2021-11-23 奇酷互联网络科技(深圳)有限公司 控制WiFi网速的方法、装置和移动终端
CN110417888A (zh) * 2019-07-30 2019-11-05 中国工商银行股份有限公司 流量控制方法、流量控制装置和电子设备
WO2022066568A1 (en) * 2020-09-24 2022-03-31 Arris Enterprises Llc Personalized data throttling in a residential wireless network
WO2022115774A1 (en) * 2020-11-30 2022-06-02 Gatespeed, Inc. Systems and methods for dynamic bandwidth allocation and optimization
US20230327998A1 (en) * 2022-04-07 2023-10-12 Mellanox Technologies Ltd. System and method for network rate limiting

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828837A (en) * 1996-04-15 1998-10-27 Digilog As Computer network system and method for efficient information transfer
US5751723A (en) * 1996-07-01 1998-05-12 Motorola, Inc. Method and system for overhead bandwidth recovery in a packetized network
AU6942200A (en) * 1999-08-26 2001-03-19 Spinway, Inc. Bandwidth adaptive data transfer system and method
US7437428B1 (en) 2000-02-16 2008-10-14 Microsoft Corporation System and method for transferring data over a network
AU2001238419A1 (en) * 2000-02-16 2001-08-27 Microsoft Corporation System and method for transferring data over a network
US6754221B1 (en) * 2001-02-15 2004-06-22 General Bandwidth Inc. System and method for selecting a compression algorithm according to an available bandwidth
US7283519B2 (en) * 2001-04-13 2007-10-16 Esn, Llc Distributed edge switching system for voice-over-packet multiservice network
AU2002357000A1 (en) * 2001-11-23 2003-06-10 Cyberscan Technology, Inc. Method and systems for large scale controlled and secure data downloading
US7486696B2 (en) * 2002-06-25 2009-02-03 Avaya, Inc. System and method for providing bandwidth management for VPNs
US7236483B2 (en) * 2002-06-28 2007-06-26 Samsung Electronics Co., Ltd. Method for controlling bandwidth in a voice over internet protocol system
EP1396962A1 (en) * 2002-08-05 2004-03-10 Sony International (Europe) GmbH Bus service interface
US7562393B2 (en) * 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
AU2002953479A0 (en) * 2002-12-19 2003-01-09 Canon Kabushiki Kaisha Ip rate control
US20050015644A1 (en) * 2003-06-30 2005-01-20 Microsoft Corporation Network connection agents and troubleshooters
KR100608590B1 (ko) * 2003-09-16 2006-08-03 삼성전자주식회사 서비스 품질에 따른 서비스 지원이 가능한 네트워크 장치,이를 이용한 네트워크 시스템 및 그 방법
US7830826B2 (en) * 2004-07-01 2010-11-09 Nokia Corporation Multicast relay for mobile devices

Also Published As

Publication number Publication date
WO2007011491A3 (en) 2007-04-26
US20070016688A1 (en) 2007-01-18
RU2419848C2 (ru) 2011-05-27
WO2007011491A2 (en) 2007-01-25
KR20080033940A (ko) 2008-04-17
US7603473B2 (en) 2009-10-13
BRPI0613195A2 (pt) 2010-12-21
AU2006270468B2 (en) 2011-03-24
JP4801154B2 (ja) 2011-10-26
CN101223513A (zh) 2008-07-16
KR101231380B1 (ko) 2013-02-07
EP1904930B1 (en) 2012-09-19
EP1904930A4 (en) 2011-10-12
AU2006270468A1 (en) 2007-01-25
CN101223513B (zh) 2012-02-08
RU2008101646A (ru) 2009-07-20
EP1904930A2 (en) 2008-04-02
JP2009501496A (ja) 2009-01-15
CA2614984A1 (en) 2007-01-25

Similar Documents

Publication Publication Date Title
MX2008000575A (es) Comparticion de anchura de banda de red de fondo atras de dispositivos de puerta de acceso.
US11483374B2 (en) Simultaneous optimization of multiple TCP parameters to improve download outcomes for network-based mobile applications
US11537493B2 (en) System and method for low latency edge computing
US9326097B2 (en) Surrounding estimation based on sensors of a mobile device
US10959113B2 (en) Automatic performance monitoring and health check of learning based wireless optimization framework
EP2865148B1 (en) Dynamic media throttling based on data quotas
JP4675426B2 (ja) 改良されたマルコフ変調ポアソン過程モデルを使用してネットワーク・トラフィックを解析及び生成するための方法、コンピュータ・プログラム
US20210250245A1 (en) Communication Network Out-of-Capacity Predictions
Rosen et al. Revisiting network energy efficiency of mobile apps: Performance in the wild
US11606440B2 (en) Monitoring and managing services in legacy systems using cloud native monitoring and managing tools
US20210234782A1 (en) Estimation of network quality metrics from network request data
US20210234769A1 (en) Machine learning based end to end system for tcp optimization
CN110247847A (zh) 节点之间回源选路的方法和装置
Pletzer et al. Distributed task allocation for visual sensor networks: a market-based approach
US20230393891A1 (en) Application performance enhancement system and method based on a user's mode of operation
US20230370658A1 (en) Methods, devices, and systems for estimating video data usage with or without bandwidth limits
US20230370956A1 (en) Methods, devices, and systems for estimating video data usage without bandwidth limits
CN116911398A (zh) 用于度量采集的机器学习
CN116915643A (zh) 用于规则评估的机器学习
CN116909831A (zh) 用于规则推荐的机器学习
CN110417829A (zh) 一种内容访问方法及装置

Legal Events

Date Code Title Description
FA Abandonment or withdrawal