NO310800B1 - Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk - Google Patents

Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk Download PDF

Info

Publication number
NO310800B1
NO310800B1 NO19990593A NO990593A NO310800B1 NO 310800 B1 NO310800 B1 NO 310800B1 NO 19990593 A NO19990593 A NO 19990593A NO 990593 A NO990593 A NO 990593A NO 310800 B1 NO310800 B1 NO 310800B1
Authority
NO
Norway
Prior art keywords
gatekeeper
internal
external
information
grq
Prior art date
Application number
NO19990593A
Other languages
English (en)
Other versions
NO990593L (no
NO990593D0 (no
Inventor
Kevin Kliland
Knut Snorre Bach Corneliussen
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to NO19990593A priority Critical patent/NO310800B1/no
Publication of NO990593D0 publication Critical patent/NO990593D0/no
Priority to US09/387,355 priority patent/US6738383B1/en
Priority to DE60043773T priority patent/DE60043773D1/de
Priority to PCT/NO2000/000030 priority patent/WO2000048368A1/en
Priority to ES00904144T priority patent/ES2340248T3/es
Priority to EP00904144A priority patent/EP1157508B9/en
Priority to AU25814/00A priority patent/AU2581400A/en
Publication of NO990593L publication Critical patent/NO990593L/no
Publication of NO310800B1 publication Critical patent/NO310800B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1485Tariff-related aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5029Service quality level-based billing, e.g. dependent on measured service level customer is charged more or less

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Oppfinnelsens område
Den foreliggende oppfinnelse vedrører en intern gatekeeper for distribusjon og avvikling av trafikk i et nettverk, spesielt H.323-generert trafikk.
Problemområder
I dag eksisterer det ingen forenklet løsning for distribusjon og avvikling av H.323-generert trafikk.
Kjente løsninger og problemer med disse
Det er fullt mulig å distribuere og avvikle H.323 ved bruk av en gatekeeper. Det kan imidlertid være kostbart å bruke en fullt utstyrt gatekeeper for distribusjon og avvikling av H.323-generert trafikk, hvis meningen bare er å distribuere og avvikle H.323-generert trafikk. En reell gatekeeper er kompleks, og må kjenne til mange meldinger osv. beskrevet i H.323. Et endepunkt kan være enhver type H.323-basert utstyr.
Hensikter med oppfinnelsen
En hensikt med den foreliggende oppfinnelsen er å tilveiebringe et arrangement, ved hvilket distribusjonen og avvik-lingen av H.323-generert trafikk kan utføres på en langt raskere og mindre kostbar måte.
En annen hensikt med den foreliggende oppfinnelsen er å tilveiebringe et arrangement, ved hvilket endepunkter kan settes i kontakt med såkalte eksterne eller reelle gatekeepere uten å måtte rekonfigureres avhengig av hvilken gatekeeper de ønsker å kommunisere med.
En ytterligere hensikt med den foreliggende oppfinnelsen er å tilveiebringe et arrangement, ved hvilket supplementære egenskaper, omfattende for eksempel belastningsutjevning, QoS (Quality of Service), informasjon om kostnad osv. lett kan implementeres.
Enda en annen hensikt med den foreliggende oppfinnelsen er å tilveiebringe et arrangement, ved hvilket meldingene as-sosiert med såkalte eksterne eller reelle gatekeepere benyttes på en fornuftig og effektiv måte.
Kortfattet beskrivelse av oppfinnelsen
Hensiktene ovenfor oppnås ved å ta i bruk en intern gatekeeper som angitt i det vedføyde patentkrav 1. Den interne gatekeeper er karakterisert ved at den er innrettet i et bestemt domene, og er innrettet til å sette et endepunkt i sitt domene i kontakt med en ekstern reell gatekeeper, utenfor nevnte domene, og at den understøtter et delsett av de meldinger som benyttes av et endepunkt ved registrering til en ekstern reell gatekeeper. Hvilket delsett omfatter meldingene GRQ (Gatekeeper Request), GCF (Gatekeeper Con-firm) , GRJ (Gatekeeper Reject).
Disse meldingene er angitt i H.225 og benyttes av endepunkter ved registrering til en gatekeeper. En slik lett gatekeeper er i stand til å sette et endepunkt innen domenet til den lette gatekeeper i kontakt med en fullt utstyrt eller reell gatekeeper utenfor dens eget domene.
Hvordan man oppnår supplementære egenskaper, som for eksempel belastningsbalansering, er også beskrevet i teksten nedenfor. Noen av måtene beskrevet her, involverer ikke bare GRQ, GCF og GRJ.
Ytterligere trekk og fordeler med den foreliggende oppfinnelsen vil fremgå av den etterfølgende beskrivelse sett i sammenheng med de medfølgende tegningene.
Kortfattet beskrivelse av tegningene
Figur IA er en skisse av et typisk scenario, hvor det distribuerte gatekeepersystemet kan benyttes med endepunkter, interne (lette) gatekeepere lokalisert innenfor domenet eller LAN, og eksterne (reelle) gatekeepere lokalisert utenfor. Nettverkskomponentene, som for eksempel rutere osv., er ikke avmerket. Figur 2A er et nettverksscenario, hvor det distribuerte gatekeepersystemet kan benyttes. Ikke alle komponentene innen ISP-domenet er avmerket, heller ikke er nettverksrelatert utstyr, som for eksempel rutere, avmerket. Et eksempel på et LAN-domene er skissert i figur 1. De interne gatekeepere kan være tilknyttet på enhver måte og i ethvert antall mot de eksterne gatekeepere. Et vilkårlig antall eksterne gatekeepere kan være tilknyttet.
Detaljert beskrivelse av utførelsesformer
Et endepunkt som ønsker å initiere en sesjon mot et annet endepunkt, må først registrere til en gatekeeper. Et endepunkt utfører dette ved å sende en GRQ (se Figur 1 GRQi) til den lette gatekeeperen. Den lette gatekeeperen forstår bare og reagerer på GRQ-er. Ettersom den lette gatekeeperen også har kjennskap til reelle gatekeepere utenfor sin eget domene, reagerer den på endepunktet med en GCF (se figur 1 GCF4) med gatekeeper-ID til den passende fullt utstyrte gatekeeper utenfor dens eget domene. Den lette gatekeeperen må på forhånd ha oppnådd kjennskap til gyldige gatekeepere utenfor sitt domene (informasjon, slik som IP-adresse). I tillegg, hver gang et endepunkt kobler seg til den lette gatekeeperen, bør den lette gatekeeperen bruke de samme signalene, det vil si GRQ (se figur 1, GRQ2) og GCF (se figur 1, GCF3) , mot de reelle gatekeepere, for eksempel for å sjekke hvilke gatekeepere som tillater tilkobling av endepunktet .
Figur 1 indikerer bare ett mulig scenario på hvordan den lette gatekeeperen kommuniserer med de reelle gatekeeperne. Alternativt kan den interne gatekeeperen direkte tilveiebringe adressen til en ekstern gatekeeper i GCF-en mot endepunktet, som en respons til GRQ-en. Figur 2 indikerer hvordan arrangementet utvikles, når ISP-er, LAN og Inter-nett tas i betraktning.
Hvordan man oppnår supplementære egenskaper, som for eksempel belastningsbalansering, er også beskrevet i teksten nedenfor. Noen av måtene som beskrives her, involverer ikke bare GRQ, GCF og GRJ.
Supplementære egenskaper
Belastningsbalansering kan oppnås gjennom en slik fremgangsmåte. Den lette gatekeeperen har kjennskap til belastningen på gyldige reelle gatekeepere og, på dette grunnlag, kan den lette gatekeeperen fordele trafikken mot den minst belastede gatekeeperen.
QoS kan også oppnås gjennom denne fremgangsmåten. Hvis den lette gatekeeperen er i stand til, og har tilveiebrakt kjennskap til hvilket nivå av QoS de forskjellige leveran-dører av gatekeepere er i stand til å gi, kan denne informasjonen benyttes for å koble endepunktet til gatekeeperen med hensyn til QoS-nivået. Et endepunkt vil kanskje ikke alltid ønske å tilknyttes gatekeeperen som gir det beste QoS-et, fordi høyere QoS kan bety høyere pris.
Informasjon om den ( gjeldende) kostnaden for å bruk de forskjellige fullt utstyrte gatekeepere, kan også tilveie-bringes av den samme fremgangsmåten som beskrevet for belastningsbalansering og QoS.
Andre typer data. Det kan selvfølgelig være mulig å tenke seg andre typer informasjon som kan utveksles mellom de reelle og lette gatekeepere.
Proprietærfeltet, nonStandardData, i GCF og GRJ kan brukes for utveksling av for eksempel QoS-informasjon mellom den lette gatekeeperen og de reelle gatekeepere. Hvis den lette gatekeeperen holder øye med hver reell gatekeeper, for eksempel QoS, for eksempel i tabellform, kan disse tabeller bli oppdatert hver gang den lette gatekeeperen mottar en GCF eller GRJ fra en reell gatekeeper. Den lette gatekeeperen vil da lese feltet, nonStandardData, i disse meldingene, og oppdatere sine tabeller. På samme måte kan klientene indikere deres villighet til å betale, og slik oppnå kor-responderende, for eksempel, QoS ved å bruke feltet, nonStandardData, i GRQ-meldingene.
Et enkelt eksempel på hvordan feltet, nonStandardData, kan benyttes: For eksempel belastningsinformasjon kan utveksles mellom en reell gatekeeper og den lette gatekeeperen ved å angi at det første byte i feltet nonStandardData i GCF-meldingen skal inneholde et heltall, som indikerer gatekee-perens belastning. Den samme idéen gjelder for utveksling av andre typer data.
Andre måter å utveksle informasjon, som ikke involverer feltet nonStandardData i GCF, GRJ og GRQ, blir beskrevet nedenfor.
Informasjonsflyt mellom den lette gatekeeperen og de reelle gatekeepere
Det eksisterer flere alternativer vedrørende hvor ofte den lette gatekeeperen bør kommunisere med de eksterne gatekeepere, og slik oppdatere de interne tabeller: 1) Den lette gatekeeperen kan oppdatere sine interne tabeller statistisk, det vil si ved styring. Et eksempel på en statisk konfigurasjonssetting kan være, at mellom 08.00 og 10.00, ønsker ikke en bestemt ekstern gatekeeper å håndtere GRQ-er som kommer fra den lette gatekeeperen . 2) Den lette gatekeeperen kan oppdatere sine interne tabeller delvis dynamisk, det vil si på hver GCF og GRJ mottatt fra de reelle gatekeepere. 3) Den lette gatekeeperen kan ofte sende GRQ-er til de reelle gatekeepere basert på informasjon om allerede re-gistrerte endepunkter. Denne samvirkningen vil være overflødig, hvis det ikke var for at responsen (GCF) bør inneholde informasjon om QoS osv. i feltet nonStandardData. Denne fremgangsmåten sikrer at den lette gatekeeperen ikke kan oppdatere sine interne tabeller kun hver gang et endepunkt registrerer seg mot en ekstern gatekeeper. Slik har den lette gatekeeperen, avhengig av frekvensen, gyldig informasjon om den eksterne gate-keeperens QoS osv. 4) Andre H.225- eller H.2 4 5-meldinger kan benyttes for slik utveksling av informasjon, for eksempel H.225-IRQ (InfoRequest) og IRR (InfoResponse). 5) Andre måter å utveksle slik informasjon kan også eksis-tere. Eksempler kan være å bruke andre protokoller, slik som TCP, UDP eller Java/RMI, Corba osv.
Enhver kombinasjon av de ovenfor nevnte fremgangsmåter kan benyttes. Foruten dette kan informasjon om en klients villighet til å betale fremmes i GRQ-meldingen, se neste ka-pittel .
Informasjonsflyt mellom endepunkter
og den lette gatekeeperen
Informasjon som kan flyte fra endepunkter til den lette gatekeeperen er, for eksempel, informasjon om villighet til å betale. Slik har den lette gatekeeperen, avhengig av frekvensen, fyldig informasjon om endepunktene, for eksempel, villighet til å betale.
Måten som denne informasjonen kan utveksles på, er ifølge de mekanismer beskrevet i de tidligere kapitlene.
Hvilken reell gatekeeper et endepunkt skal settes i forbin-delse med
Et annet emne er hvilken reell gatekeeper den lette gatekeeperen bør sette et endepunkt i kontakt med. Alternative-ne kan være: 1) Å videresende GRQ-en til en tilfeldig utplukket reell gatekeeper. 2) Å videresende GRQ-en basert på intern informasjon. Eksempler på intern informasjon kan være QoS, belastning, kostnad, tidspunkt på dagen osv. 3) Å videresende GRQ-en til en bestemt reell gatekeeper på basis av andre kriterier. 4) Ved videresending menes eksplisitt, det vil si ren videresending av GRQ-en til en ekstern gatekeeper, eller implisitt, det vil si at adressen til den eksterne gatekeeperen er direkte tilveiebrakt i den interne gate-keeperens GCF mot endepunktet.
i Fordeler
En slik ekstremt lett gatekeeper er triviell å implementere og behøver bare små mengder minne og CPU-kraft. På grunn av disse beskjedne krav, må den ikke nødvendigvis kjøres på
dedikert maskinvare ( PC- er, arbeidsstasjoner osv.) En for-j del som følger av den lette fremgangsmåten, er at for eksempel en liten bedrift som mener at det er for kostbart å sette opp sin egen lokale gatekeeper, kan initiere kontrak-ter med én eller flere leverandører av gatekeeper.
En slik distribuert fremgangsmåte er triviell å vedlikehol-de, på grunn av det faktum at alle endepunktene bare behø-ver å kjenne til én gatekeeper, det vil si den lette gatekeeperen. Hvis endepunktene kommuniserer direkte med de reelle gatekeeperne må endepunktene rekonfigureres avhengig av hvilke gatekeepere de ønsker å kommunisere med.

Claims (11)

1. Intern gatekeeper for distribusjon og avvikling av trafikk i et nettverk, spesielt H.323-generert trafikk, karakterisert ved at den er innrettet i et bestemt domene, og er innrettet til å sette et endepunkt i sitt domene i kontakt med en ekstern reell gatekeeper, utenfor nevnte domene, og at den understøtter et delsett av de meldinger som benyttes av et endepunkt ved registrering til en ekstern reell gatekeeper, hvilket delsett omfatter meldingene GRQ (Gatekeeper Request), GCF (Gatekeeper Con-firm) , GRJ (Gatekeeper Reject).
2. Intern gatekeeper ifølge krav 1, karakterisert ved at den er innrettet til å innhente eller inneholde informasjon om eksterne reelle gatekeepere, idet slik informasjon omfatter belastningsbalansering og/eller QoS (Quality of Service) og/eller kostnad .
3. Intern gatekeeper ifølge krav 2, karakterisert ved at den inneholder en tabell hvor nevnte informasjon blir lagret.
4. Intern gatekeeper ifølge krav 3, karakterisert ved at det proprietære feltet nonStandardData i GCF- og GRJ-meldinger benyttes for utveksling av nevnte informasjon.
5. Intern gatekeeper ifølge krav 4, karakterisert ved at det proprietære feltet nonStandardData i GRQ-meldingene benyttes av klienten til å kommunisere det ønskede kostnadsnivå og/eller type QoS for den aktuelle eksterne gatekeeper.
6. Intern gatekeeper ifølge krav 4 eller 5, karakterisert ved at første byte i feltet nonStandardData i GCF-meldingen inneholder et heltall som indikerer belastningen til den eksterne gatekeeperen.
7. Intern gatekeeper ifølge ett av kravene 3-6, karakterisert ved at den er innrettet til å oppdatere sin interne tabell statisk ved styring.
8. Intern gatekeeper ifølge krav 7, karakterisert ved at tabellen i tillegg oppdateres dynamisk på hver GSF og GRJ mottatt fra enhver ekstern gatekeeper.
9. Intern gatekeeper ifølge et av kravene 2-8, karakterisert ved at den er innrettet til å sette et endepunkt i kontakt med en ekstern gatekeeper ved å videresende GRQ-en til en tilfeldig utplukket ekstern gatekeeper.
10. Intern gatekeeper ifølge ett av kravene 2-8, karakterisert ved at den er innrettet til å sette et endepunkt i kontakt med en ekstern gatekeeper ved å videresende GRQ-en basert på nevnte interne informasjon.
11. Intern gatekeeper ifølge ett av de foregående krav, karakterisert ved at den er innrettet til å kommunisere med en rekke endepunkter, idet nevnte rekke av endepunkter bare kjenner til denne ene interne gatekeeper, og derved unngår rekonfigurasjon.
NO19990593A 1999-02-09 1999-02-09 Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk NO310800B1 (no)

Priority Applications (7)

Application Number Priority Date Filing Date Title
NO19990593A NO310800B1 (no) 1999-02-09 1999-02-09 Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk
US09/387,355 US6738383B1 (en) 1999-02-09 1999-08-31 Arrangement for distributing and dispatching traffic in a network, especially H.323 generated traffic
DE60043773T DE60043773D1 (de) 1999-02-09 2000-02-02 Vorrichtung zum verteilen zuteilen von insbesondere h.323 generiertem verkehr
PCT/NO2000/000030 WO2000048368A1 (en) 1999-02-09 2000-02-02 An arrangement for distributing and despatching traffic in a network, especially h.323 generated traffic
ES00904144T ES2340248T3 (es) 1999-02-09 2000-02-02 Una adaptacion para distribuir y despachar trafico en la red, especialemte trafico generado h.323.
EP00904144A EP1157508B9 (en) 1999-02-09 2000-02-02 An arrangement for distributing and despatching traffic in a network, especially h.323 generated traffic
AU25814/00A AU2581400A (en) 1999-02-09 2000-02-02 An arrangement for distributing and despatching traffic in network, especiallyh.323 generated traffic

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO19990593A NO310800B1 (no) 1999-02-09 1999-02-09 Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk

Publications (3)

Publication Number Publication Date
NO990593D0 NO990593D0 (no) 1999-02-09
NO990593L NO990593L (no) 2000-08-10
NO310800B1 true NO310800B1 (no) 2001-08-27

Family

ID=19902936

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19990593A NO310800B1 (no) 1999-02-09 1999-02-09 Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk

Country Status (2)

Country Link
US (1) US6738383B1 (no)
NO (1) NO310800B1 (no)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7013338B1 (en) * 2000-07-28 2006-03-14 Prominence Networks, Inc. Multiplexing several individual application sessions over a pre-allocated reservation protocol session
US7788354B2 (en) 2000-07-28 2010-08-31 Siddhartha Nag End-to-end service quality in a voice over Internet Protocol (VoIP) Network
US7886054B1 (en) * 2000-10-11 2011-02-08 Siddhartha Nag Graphical user interface (GUI) for administering a network implementing media aggregation
US7774468B1 (en) 2000-07-28 2010-08-10 Siddhartha Nag Network traffic admission control
JP3620420B2 (ja) * 2000-08-01 2005-02-16 日本電気株式会社 ゲートキーパーおよびその負荷分散方法
DE60021082T2 (de) * 2000-10-31 2006-07-27 Hewlett-Packard Development Co., L.P., Houston Verfahren zur Nachrichtenverarbeitung in einem Gatekeeper eines IP-netzes
NO313977B1 (no) * 2001-05-28 2003-01-06 Ericsson Telefon Ab L M Tilstedev¶relsetjenester i H.323 baserte kommunikasjonsnett
US7145900B2 (en) * 2001-05-31 2006-12-05 Go2Call.Com, Inc. Packet-switched telephony call server
DE10151443A1 (de) * 2001-10-18 2003-05-08 Siemens Ag Cluster von Verkehrsstromsteuerungen mit gemeinsamer Registrierungsdatenbasis
US7284047B2 (en) * 2001-11-08 2007-10-16 Microsoft Corporation System and method for controlling network demand via congestion pricing
US7945665B2 (en) * 2003-01-08 2011-05-17 Intel Corporation Centralized load distribution for an H.323 network
US20060182130A1 (en) * 2005-01-24 2006-08-17 Polycom, Inc. Method and system for establishing an audio/video communication session across zones
JP4919608B2 (ja) * 2005-03-02 2012-04-18 株式会社日立製作所 パケット転送装置
US8428074B2 (en) * 2005-04-29 2013-04-23 Prom Ks Mgmt Limited Liability Company Back-to back H.323 proxy gatekeeper

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
GB9621524D0 (en) 1996-10-16 1996-12-04 British Telecomm Multimedia call centre
AU748468B2 (en) 1997-09-16 2002-06-06 Transnexus, Inc. Internet telephony call routing engine
US6421339B1 (en) * 1998-06-12 2002-07-16 Nortel Networks Limited Methods and systems for call forwarding
US6490275B1 (en) * 1998-10-13 2002-12-03 Nokia Telecommunications, Oy Method and apparatus for improving call setup efficiency in multimedia communications systems
US6229804B1 (en) * 1998-11-17 2001-05-08 3Com Corporation Gatekeeper election methods for internet telephony
US6427071B1 (en) * 1998-12-08 2002-07-30 At&T Wireless Services, Inc. Apparatus and method for providing transporting for a control signal
US6519249B1 (en) * 1998-12-23 2003-02-11 Nortel Networks Ltd Scalable gatekeepers in an internet telephony system and a method of operation
US6363065B1 (en) * 1999-11-10 2002-03-26 Quintum Technologies, Inc. okApparatus for a voice over IP (voIP) telephony gateway and methods for use therein

Also Published As

Publication number Publication date
US6738383B1 (en) 2004-05-18
NO990593L (no) 2000-08-10
NO990593D0 (no) 1999-02-09

Similar Documents

Publication Publication Date Title
NO310800B1 (no) Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk
EP2285072B1 (en) Peer to peer network communication with network address translation
Fayazbakhsh et al. Less pain, most of the gain: Incrementally deployable icn
US7228359B1 (en) Methods and apparatus for providing domain name service based on a client identifier
US9531676B2 (en) Proxy methods for suppressing broadcast traffic in a network
EP1599015A1 (en) Efficient message routing when using server pools
US9769291B2 (en) Methods, systems, and computer readable media for facilitating the resolving of endpoint hostnames in test environments with firewalls, network address translators (NATs), or clouds
US10412159B1 (en) Direct load balancing using a multipath protocol
US20160150043A1 (en) Source ip address transparency systems and methods
NO338965B1 (no) Nettverk-overgripende roaming og løsning med web-tjenester for anordninger
KR20110036573A (ko) 서버 애플리케이션 프로그램으로 ip 네트워크를 통한 엑세스를 제공하는 방법
WO2009000169A1 (fr) Procédé de transfert de message et dispositif réseau
EP2656591B1 (en) DNS proxy service for multi-core platforms
US20070226745A1 (en) Method and system for processing a service request
US20050097200A1 (en) System and method for aggregating sensor devices using a network
US7779087B2 (en) Processing numeric addresses in a network router
US9762534B2 (en) System and method for geographic SIP scaling
EP2656590B1 (en) DNS forwarder for multi-core platforms
KR101345372B1 (ko) 사용자 정보에 기반한, 도메인 네임 시스템 및 도메인 네임 서비스 방법
US7788407B1 (en) Apparatus and methods for providing an application level gateway for use in networks
JP4443482B2 (ja) インターネット印刷システム及びそれを実現するためのプログラム
Cisco Glosssary
JP2006352567A (ja) サービス提供装置および通信制御プログラム
KR100424154B1 (ko) 도메인 이름 서버 시스템을 이용한 프로토콜 번역기 분산방법
KR100489684B1 (ko) 분산 라우팅 시스템의 인덱스 필드를 이용한 간이 망 관리프로토콜 패킷 처리 시스템 및 그 방법