NO310800B1 - Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk - Google Patents
Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk Download PDFInfo
- Publication number
- NO310800B1 NO310800B1 NO19990593A NO990593A NO310800B1 NO 310800 B1 NO310800 B1 NO 310800B1 NO 19990593 A NO19990593 A NO 19990593A NO 990593 A NO990593 A NO 990593A NO 310800 B1 NO310800 B1 NO 310800B1
- Authority
- NO
- Norway
- Prior art keywords
- gatekeeper
- internal
- external
- information
- grq
- Prior art date
Links
- QYPNKSZPJQQLRK-UHFFFAOYSA-N tebufenozide Chemical compound C1=CC(CC)=CC=C1C(=O)NN(C(C)(C)C)C(=O)C1=CC(C)=CC(C)=C1 QYPNKSZPJQQLRK-UHFFFAOYSA-N 0.000 claims 1
- 238000000034 method Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 230000000576 supplementary effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1106—Call signalling protocols; H.323 and related
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/80—Responding to QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1485—Tariff-related aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5029—Service quality level-based billing, e.g. dependent on measured service level customer is charged more or less
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Oppfinnelsens område
Den foreliggende oppfinnelse vedrører en intern gatekeeper for distribusjon og avvikling av trafikk i et nettverk, spesielt H.323-generert trafikk.
Problemområder
I dag eksisterer det ingen forenklet løsning for distribusjon og avvikling av H.323-generert trafikk.
Kjente løsninger og problemer med disse
Det er fullt mulig å distribuere og avvikle H.323 ved bruk av en gatekeeper. Det kan imidlertid være kostbart å bruke en fullt utstyrt gatekeeper for distribusjon og avvikling av H.323-generert trafikk, hvis meningen bare er å distribuere og avvikle H.323-generert trafikk. En reell gatekeeper er kompleks, og må kjenne til mange meldinger osv. beskrevet i H.323. Et endepunkt kan være enhver type H.323-basert utstyr.
Hensikter med oppfinnelsen
En hensikt med den foreliggende oppfinnelsen er å tilveiebringe et arrangement, ved hvilket distribusjonen og avvik-lingen av H.323-generert trafikk kan utføres på en langt raskere og mindre kostbar måte.
En annen hensikt med den foreliggende oppfinnelsen er å tilveiebringe et arrangement, ved hvilket endepunkter kan settes i kontakt med såkalte eksterne eller reelle gatekeepere uten å måtte rekonfigureres avhengig av hvilken gatekeeper de ønsker å kommunisere med.
En ytterligere hensikt med den foreliggende oppfinnelsen er å tilveiebringe et arrangement, ved hvilket supplementære egenskaper, omfattende for eksempel belastningsutjevning, QoS (Quality of Service), informasjon om kostnad osv. lett kan implementeres.
Enda en annen hensikt med den foreliggende oppfinnelsen er å tilveiebringe et arrangement, ved hvilket meldingene as-sosiert med såkalte eksterne eller reelle gatekeepere benyttes på en fornuftig og effektiv måte.
Kortfattet beskrivelse av oppfinnelsen
Hensiktene ovenfor oppnås ved å ta i bruk en intern gatekeeper som angitt i det vedføyde patentkrav 1. Den interne gatekeeper er karakterisert ved at den er innrettet i et bestemt domene, og er innrettet til å sette et endepunkt i sitt domene i kontakt med en ekstern reell gatekeeper, utenfor nevnte domene, og at den understøtter et delsett av de meldinger som benyttes av et endepunkt ved registrering til en ekstern reell gatekeeper. Hvilket delsett omfatter meldingene GRQ (Gatekeeper Request), GCF (Gatekeeper Con-firm) , GRJ (Gatekeeper Reject).
Disse meldingene er angitt i H.225 og benyttes av endepunkter ved registrering til en gatekeeper. En slik lett gatekeeper er i stand til å sette et endepunkt innen domenet til den lette gatekeeper i kontakt med en fullt utstyrt eller reell gatekeeper utenfor dens eget domene.
Hvordan man oppnår supplementære egenskaper, som for eksempel belastningsbalansering, er også beskrevet i teksten nedenfor. Noen av måtene beskrevet her, involverer ikke bare GRQ, GCF og GRJ.
Ytterligere trekk og fordeler med den foreliggende oppfinnelsen vil fremgå av den etterfølgende beskrivelse sett i sammenheng med de medfølgende tegningene.
Kortfattet beskrivelse av tegningene
Figur IA er en skisse av et typisk scenario, hvor det distribuerte gatekeepersystemet kan benyttes med endepunkter, interne (lette) gatekeepere lokalisert innenfor domenet eller LAN, og eksterne (reelle) gatekeepere lokalisert utenfor. Nettverkskomponentene, som for eksempel rutere osv., er ikke avmerket. Figur 2A er et nettverksscenario, hvor det distribuerte gatekeepersystemet kan benyttes. Ikke alle komponentene innen ISP-domenet er avmerket, heller ikke er nettverksrelatert utstyr, som for eksempel rutere, avmerket. Et eksempel på et LAN-domene er skissert i figur 1. De interne gatekeepere kan være tilknyttet på enhver måte og i ethvert antall mot de eksterne gatekeepere. Et vilkårlig antall eksterne gatekeepere kan være tilknyttet.
Detaljert beskrivelse av utførelsesformer
Et endepunkt som ønsker å initiere en sesjon mot et annet endepunkt, må først registrere til en gatekeeper. Et endepunkt utfører dette ved å sende en GRQ (se Figur 1 GRQi) til den lette gatekeeperen. Den lette gatekeeperen forstår bare og reagerer på GRQ-er. Ettersom den lette gatekeeperen også har kjennskap til reelle gatekeepere utenfor sin eget domene, reagerer den på endepunktet med en GCF (se figur 1 GCF4) med gatekeeper-ID til den passende fullt utstyrte gatekeeper utenfor dens eget domene. Den lette gatekeeperen må på forhånd ha oppnådd kjennskap til gyldige gatekeepere utenfor sitt domene (informasjon, slik som IP-adresse). I tillegg, hver gang et endepunkt kobler seg til den lette gatekeeperen, bør den lette gatekeeperen bruke de samme signalene, det vil si GRQ (se figur 1, GRQ2) og GCF (se figur 1, GCF3) , mot de reelle gatekeepere, for eksempel for å sjekke hvilke gatekeepere som tillater tilkobling av endepunktet .
Figur 1 indikerer bare ett mulig scenario på hvordan den lette gatekeeperen kommuniserer med de reelle gatekeeperne. Alternativt kan den interne gatekeeperen direkte tilveiebringe adressen til en ekstern gatekeeper i GCF-en mot endepunktet, som en respons til GRQ-en. Figur 2 indikerer hvordan arrangementet utvikles, når ISP-er, LAN og Inter-nett tas i betraktning.
Hvordan man oppnår supplementære egenskaper, som for eksempel belastningsbalansering, er også beskrevet i teksten nedenfor. Noen av måtene som beskrives her, involverer ikke bare GRQ, GCF og GRJ.
Supplementære egenskaper
Belastningsbalansering kan oppnås gjennom en slik fremgangsmåte. Den lette gatekeeperen har kjennskap til belastningen på gyldige reelle gatekeepere og, på dette grunnlag, kan den lette gatekeeperen fordele trafikken mot den minst belastede gatekeeperen.
QoS kan også oppnås gjennom denne fremgangsmåten. Hvis den lette gatekeeperen er i stand til, og har tilveiebrakt kjennskap til hvilket nivå av QoS de forskjellige leveran-dører av gatekeepere er i stand til å gi, kan denne informasjonen benyttes for å koble endepunktet til gatekeeperen med hensyn til QoS-nivået. Et endepunkt vil kanskje ikke alltid ønske å tilknyttes gatekeeperen som gir det beste QoS-et, fordi høyere QoS kan bety høyere pris.
Informasjon om den ( gjeldende) kostnaden for å bruk de forskjellige fullt utstyrte gatekeepere, kan også tilveie-bringes av den samme fremgangsmåten som beskrevet for belastningsbalansering og QoS.
Andre typer data. Det kan selvfølgelig være mulig å tenke seg andre typer informasjon som kan utveksles mellom de reelle og lette gatekeepere.
Proprietærfeltet, nonStandardData, i GCF og GRJ kan brukes for utveksling av for eksempel QoS-informasjon mellom den lette gatekeeperen og de reelle gatekeepere. Hvis den lette gatekeeperen holder øye med hver reell gatekeeper, for eksempel QoS, for eksempel i tabellform, kan disse tabeller bli oppdatert hver gang den lette gatekeeperen mottar en GCF eller GRJ fra en reell gatekeeper. Den lette gatekeeperen vil da lese feltet, nonStandardData, i disse meldingene, og oppdatere sine tabeller. På samme måte kan klientene indikere deres villighet til å betale, og slik oppnå kor-responderende, for eksempel, QoS ved å bruke feltet, nonStandardData, i GRQ-meldingene.
Et enkelt eksempel på hvordan feltet, nonStandardData, kan benyttes: For eksempel belastningsinformasjon kan utveksles mellom en reell gatekeeper og den lette gatekeeperen ved å angi at det første byte i feltet nonStandardData i GCF-meldingen skal inneholde et heltall, som indikerer gatekee-perens belastning. Den samme idéen gjelder for utveksling av andre typer data.
Andre måter å utveksle informasjon, som ikke involverer feltet nonStandardData i GCF, GRJ og GRQ, blir beskrevet nedenfor.
Informasjonsflyt mellom den lette gatekeeperen og de reelle gatekeepere
Det eksisterer flere alternativer vedrørende hvor ofte den lette gatekeeperen bør kommunisere med de eksterne gatekeepere, og slik oppdatere de interne tabeller: 1) Den lette gatekeeperen kan oppdatere sine interne tabeller statistisk, det vil si ved styring. Et eksempel på en statisk konfigurasjonssetting kan være, at mellom 08.00 og 10.00, ønsker ikke en bestemt ekstern gatekeeper å håndtere GRQ-er som kommer fra den lette gatekeeperen . 2) Den lette gatekeeperen kan oppdatere sine interne tabeller delvis dynamisk, det vil si på hver GCF og GRJ mottatt fra de reelle gatekeepere. 3) Den lette gatekeeperen kan ofte sende GRQ-er til de reelle gatekeepere basert på informasjon om allerede re-gistrerte endepunkter. Denne samvirkningen vil være overflødig, hvis det ikke var for at responsen (GCF) bør inneholde informasjon om QoS osv. i feltet nonStandardData. Denne fremgangsmåten sikrer at den lette gatekeeperen ikke kan oppdatere sine interne tabeller kun hver gang et endepunkt registrerer seg mot en ekstern gatekeeper. Slik har den lette gatekeeperen, avhengig av frekvensen, gyldig informasjon om den eksterne gate-keeperens QoS osv. 4) Andre H.225- eller H.2 4 5-meldinger kan benyttes for slik utveksling av informasjon, for eksempel H.225-IRQ (InfoRequest) og IRR (InfoResponse). 5) Andre måter å utveksle slik informasjon kan også eksis-tere. Eksempler kan være å bruke andre protokoller, slik som TCP, UDP eller Java/RMI, Corba osv.
Enhver kombinasjon av de ovenfor nevnte fremgangsmåter kan benyttes. Foruten dette kan informasjon om en klients villighet til å betale fremmes i GRQ-meldingen, se neste ka-pittel .
Informasjonsflyt mellom endepunkter
og den lette gatekeeperen
Informasjon som kan flyte fra endepunkter til den lette gatekeeperen er, for eksempel, informasjon om villighet til å betale. Slik har den lette gatekeeperen, avhengig av frekvensen, fyldig informasjon om endepunktene, for eksempel, villighet til å betale.
Måten som denne informasjonen kan utveksles på, er ifølge de mekanismer beskrevet i de tidligere kapitlene.
Hvilken reell gatekeeper et endepunkt skal settes i forbin-delse med
Et annet emne er hvilken reell gatekeeper den lette gatekeeperen bør sette et endepunkt i kontakt med. Alternative-ne kan være: 1) Å videresende GRQ-en til en tilfeldig utplukket reell gatekeeper. 2) Å videresende GRQ-en basert på intern informasjon. Eksempler på intern informasjon kan være QoS, belastning, kostnad, tidspunkt på dagen osv. 3) Å videresende GRQ-en til en bestemt reell gatekeeper på basis av andre kriterier. 4) Ved videresending menes eksplisitt, det vil si ren videresending av GRQ-en til en ekstern gatekeeper, eller implisitt, det vil si at adressen til den eksterne gatekeeperen er direkte tilveiebrakt i den interne gate-keeperens GCF mot endepunktet.
i Fordeler
En slik ekstremt lett gatekeeper er triviell å implementere og behøver bare små mengder minne og CPU-kraft. På grunn av disse beskjedne krav, må den ikke nødvendigvis kjøres på
dedikert maskinvare ( PC- er, arbeidsstasjoner osv.) En for-j del som følger av den lette fremgangsmåten, er at for eksempel en liten bedrift som mener at det er for kostbart å sette opp sin egen lokale gatekeeper, kan initiere kontrak-ter med én eller flere leverandører av gatekeeper.
En slik distribuert fremgangsmåte er triviell å vedlikehol-de, på grunn av det faktum at alle endepunktene bare behø-ver å kjenne til én gatekeeper, det vil si den lette gatekeeperen. Hvis endepunktene kommuniserer direkte med de reelle gatekeeperne må endepunktene rekonfigureres avhengig av hvilke gatekeepere de ønsker å kommunisere med.
Claims (11)
1. Intern gatekeeper for distribusjon og avvikling av trafikk i et nettverk, spesielt H.323-generert trafikk, karakterisert ved at den er innrettet i et bestemt domene, og er innrettet til å sette et endepunkt i sitt domene i kontakt med en ekstern reell gatekeeper, utenfor nevnte domene, og at den understøtter et delsett av de meldinger som benyttes av et endepunkt ved registrering til en ekstern reell gatekeeper, hvilket delsett omfatter meldingene GRQ (Gatekeeper Request), GCF (Gatekeeper Con-firm) , GRJ (Gatekeeper Reject).
2. Intern gatekeeper ifølge krav 1, karakterisert ved at den er innrettet til å innhente eller inneholde informasjon om eksterne reelle gatekeepere, idet slik informasjon omfatter belastningsbalansering og/eller QoS (Quality of Service) og/eller kostnad .
3. Intern gatekeeper ifølge krav 2, karakterisert ved at den inneholder en tabell hvor nevnte informasjon blir lagret.
4. Intern gatekeeper ifølge krav 3, karakterisert ved at det proprietære feltet nonStandardData i GCF- og GRJ-meldinger benyttes for utveksling av nevnte informasjon.
5. Intern gatekeeper ifølge krav 4, karakterisert ved at det proprietære feltet nonStandardData i GRQ-meldingene benyttes av klienten til å kommunisere det ønskede kostnadsnivå og/eller type QoS for den aktuelle eksterne gatekeeper.
6. Intern gatekeeper ifølge krav 4 eller 5, karakterisert ved at første byte i feltet nonStandardData i GCF-meldingen inneholder et heltall som indikerer belastningen til den eksterne gatekeeperen.
7. Intern gatekeeper ifølge ett av kravene 3-6, karakterisert ved at den er innrettet til å oppdatere sin interne tabell statisk ved styring.
8. Intern gatekeeper ifølge krav 7, karakterisert ved at tabellen i tillegg oppdateres dynamisk på hver GSF og GRJ mottatt fra enhver ekstern gatekeeper.
9. Intern gatekeeper ifølge et av kravene 2-8, karakterisert ved at den er innrettet til å sette et endepunkt i kontakt med en ekstern gatekeeper ved å videresende GRQ-en til en tilfeldig utplukket ekstern gatekeeper.
10. Intern gatekeeper ifølge ett av kravene 2-8, karakterisert ved at den er innrettet til å sette et endepunkt i kontakt med en ekstern gatekeeper ved å videresende GRQ-en basert på nevnte interne informasjon.
11. Intern gatekeeper ifølge ett av de foregående krav, karakterisert ved at den er innrettet til å kommunisere med en rekke endepunkter, idet nevnte rekke av endepunkter bare kjenner til denne ene interne gatekeeper, og derved unngår rekonfigurasjon.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO19990593A NO310800B1 (no) | 1999-02-09 | 1999-02-09 | Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk |
US09/387,355 US6738383B1 (en) | 1999-02-09 | 1999-08-31 | Arrangement for distributing and dispatching traffic in a network, especially H.323 generated traffic |
DE60043773T DE60043773D1 (de) | 1999-02-09 | 2000-02-02 | Vorrichtung zum verteilen zuteilen von insbesondere h.323 generiertem verkehr |
PCT/NO2000/000030 WO2000048368A1 (en) | 1999-02-09 | 2000-02-02 | An arrangement for distributing and despatching traffic in a network, especially h.323 generated traffic |
ES00904144T ES2340248T3 (es) | 1999-02-09 | 2000-02-02 | Una adaptacion para distribuir y despachar trafico en la red, especialemte trafico generado h.323. |
EP00904144A EP1157508B9 (en) | 1999-02-09 | 2000-02-02 | An arrangement for distributing and despatching traffic in a network, especially h.323 generated traffic |
AU25814/00A AU2581400A (en) | 1999-02-09 | 2000-02-02 | An arrangement for distributing and despatching traffic in network, especiallyh.323 generated traffic |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO19990593A NO310800B1 (no) | 1999-02-09 | 1999-02-09 | Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk |
Publications (3)
Publication Number | Publication Date |
---|---|
NO990593D0 NO990593D0 (no) | 1999-02-09 |
NO990593L NO990593L (no) | 2000-08-10 |
NO310800B1 true NO310800B1 (no) | 2001-08-27 |
Family
ID=19902936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO19990593A NO310800B1 (no) | 1999-02-09 | 1999-02-09 | Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk |
Country Status (2)
Country | Link |
---|---|
US (1) | US6738383B1 (no) |
NO (1) | NO310800B1 (no) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7013338B1 (en) * | 2000-07-28 | 2006-03-14 | Prominence Networks, Inc. | Multiplexing several individual application sessions over a pre-allocated reservation protocol session |
US7788354B2 (en) | 2000-07-28 | 2010-08-31 | Siddhartha Nag | End-to-end service quality in a voice over Internet Protocol (VoIP) Network |
US7886054B1 (en) * | 2000-10-11 | 2011-02-08 | Siddhartha Nag | Graphical user interface (GUI) for administering a network implementing media aggregation |
US7774468B1 (en) | 2000-07-28 | 2010-08-10 | Siddhartha Nag | Network traffic admission control |
JP3620420B2 (ja) * | 2000-08-01 | 2005-02-16 | 日本電気株式会社 | ゲートキーパーおよびその負荷分散方法 |
DE60021082T2 (de) * | 2000-10-31 | 2006-07-27 | Hewlett-Packard Development Co., L.P., Houston | Verfahren zur Nachrichtenverarbeitung in einem Gatekeeper eines IP-netzes |
NO313977B1 (no) * | 2001-05-28 | 2003-01-06 | Ericsson Telefon Ab L M | Tilstedev¶relsetjenester i H.323 baserte kommunikasjonsnett |
US7145900B2 (en) * | 2001-05-31 | 2006-12-05 | Go2Call.Com, Inc. | Packet-switched telephony call server |
DE10151443A1 (de) * | 2001-10-18 | 2003-05-08 | Siemens Ag | Cluster von Verkehrsstromsteuerungen mit gemeinsamer Registrierungsdatenbasis |
US7284047B2 (en) * | 2001-11-08 | 2007-10-16 | Microsoft Corporation | System and method for controlling network demand via congestion pricing |
US7945665B2 (en) * | 2003-01-08 | 2011-05-17 | Intel Corporation | Centralized load distribution for an H.323 network |
US20060182130A1 (en) * | 2005-01-24 | 2006-08-17 | Polycom, Inc. | Method and system for establishing an audio/video communication session across zones |
JP4919608B2 (ja) * | 2005-03-02 | 2012-04-18 | 株式会社日立製作所 | パケット転送装置 |
US8428074B2 (en) * | 2005-04-29 | 2013-04-23 | Prom Ks Mgmt Limited Liability Company | Back-to back H.323 proxy gatekeeper |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5790548A (en) * | 1996-04-18 | 1998-08-04 | Bell Atlantic Network Services, Inc. | Universal access multimedia data network |
GB9621524D0 (en) | 1996-10-16 | 1996-12-04 | British Telecomm | Multimedia call centre |
AU748468B2 (en) | 1997-09-16 | 2002-06-06 | Transnexus, Inc. | Internet telephony call routing engine |
US6421339B1 (en) * | 1998-06-12 | 2002-07-16 | Nortel Networks Limited | Methods and systems for call forwarding |
US6490275B1 (en) * | 1998-10-13 | 2002-12-03 | Nokia Telecommunications, Oy | Method and apparatus for improving call setup efficiency in multimedia communications systems |
US6229804B1 (en) * | 1998-11-17 | 2001-05-08 | 3Com Corporation | Gatekeeper election methods for internet telephony |
US6427071B1 (en) * | 1998-12-08 | 2002-07-30 | At&T Wireless Services, Inc. | Apparatus and method for providing transporting for a control signal |
US6519249B1 (en) * | 1998-12-23 | 2003-02-11 | Nortel Networks Ltd | Scalable gatekeepers in an internet telephony system and a method of operation |
US6363065B1 (en) * | 1999-11-10 | 2002-03-26 | Quintum Technologies, Inc. | okApparatus for a voice over IP (voIP) telephony gateway and methods for use therein |
-
1999
- 1999-02-09 NO NO19990593A patent/NO310800B1/no unknown
- 1999-08-31 US US09/387,355 patent/US6738383B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6738383B1 (en) | 2004-05-18 |
NO990593L (no) | 2000-08-10 |
NO990593D0 (no) | 1999-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO310800B1 (no) | Anordning for distribusjon og befordring av trafikk i et nett, spesielt H.323 generert trafikk | |
EP2285072B1 (en) | Peer to peer network communication with network address translation | |
Fayazbakhsh et al. | Less pain, most of the gain: Incrementally deployable icn | |
US7228359B1 (en) | Methods and apparatus for providing domain name service based on a client identifier | |
US9531676B2 (en) | Proxy methods for suppressing broadcast traffic in a network | |
EP1599015A1 (en) | Efficient message routing when using server pools | |
US9769291B2 (en) | Methods, systems, and computer readable media for facilitating the resolving of endpoint hostnames in test environments with firewalls, network address translators (NATs), or clouds | |
US10412159B1 (en) | Direct load balancing using a multipath protocol | |
US20160150043A1 (en) | Source ip address transparency systems and methods | |
NO338965B1 (no) | Nettverk-overgripende roaming og løsning med web-tjenester for anordninger | |
KR20110036573A (ko) | 서버 애플리케이션 프로그램으로 ip 네트워크를 통한 엑세스를 제공하는 방법 | |
WO2009000169A1 (fr) | Procédé de transfert de message et dispositif réseau | |
EP2656591B1 (en) | DNS proxy service for multi-core platforms | |
US20070226745A1 (en) | Method and system for processing a service request | |
US20050097200A1 (en) | System and method for aggregating sensor devices using a network | |
US7779087B2 (en) | Processing numeric addresses in a network router | |
US9762534B2 (en) | System and method for geographic SIP scaling | |
EP2656590B1 (en) | DNS forwarder for multi-core platforms | |
KR101345372B1 (ko) | 사용자 정보에 기반한, 도메인 네임 시스템 및 도메인 네임 서비스 방법 | |
US7788407B1 (en) | Apparatus and methods for providing an application level gateway for use in networks | |
JP4443482B2 (ja) | インターネット印刷システム及びそれを実現するためのプログラム | |
Cisco | Glosssary | |
JP2006352567A (ja) | サービス提供装置および通信制御プログラム | |
KR100424154B1 (ko) | 도메인 이름 서버 시스템을 이용한 프로토콜 번역기 분산방법 | |
KR100489684B1 (ko) | 분산 라우팅 시스템의 인덱스 필드를 이용한 간이 망 관리프로토콜 패킷 처리 시스템 및 그 방법 |