RU2304802C1 - Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle - Google Patents

Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle Download PDF

Info

Publication number
RU2304802C1
RU2304802C1 RU2005140305/09A RU2005140305A RU2304802C1 RU 2304802 C1 RU2304802 C1 RU 2304802C1 RU 2005140305/09 A RU2005140305/09 A RU 2005140305/09A RU 2005140305 A RU2005140305 A RU 2005140305A RU 2304802 C1 RU2304802 C1 RU 2304802C1
Authority
RU
Russia
Prior art keywords
address
block
address table
addresses
hash function
Prior art date
Application number
RU2005140305/09A
Other languages
Russian (ru)
Inventor
Сергей Геннадиевич Бобков (RU)
Сергей Геннадиевич Бобков
Евгений Александрович Сидоров (RU)
Евгений Александрович Сидоров
Original Assignee
Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации
Научно-исследовательский институт системных исследований Российской Академии Наук
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации, Научно-исследовательский институт системных исследований Российской Академии Наук filed Critical Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации
Priority to RU2005140305/09A priority Critical patent/RU2304802C1/en
Application granted granted Critical
Publication of RU2304802C1 publication Critical patent/RU2304802C1/en

Links

Abstract

FIELD: computer engineering, possible use during creation of active devices for local area networks.
SUBSTANCE: in accordance to invention, device includes address table, block for realization of hash function of first and second type, block for realization of orderly filling and binary search operations and control block. Address table is divided on two independent physical memory pages. Task queue is connected to block for realization of orderly filling and binary searching operations. Address table, blocks for realization of hash function of first and second types, task queue and block for realization of orderly filling and binary search operations are connected to control block.
EFFECT: possible usage of hash functions in conjunction with orderly filling and binary searching algorithms, increased speed of operation and increased reliability of commutator address processing.
1 dwg

Description

Предлагаемое изобретение относится к вычислительной технике и может найти применение при создании активных устройств локальных вычислительных сетей.The present invention relates to computer technology and may find application in creating active devices of local area networks.

Коммутаторы используют два основных алгоритма маршрутизации: алгоритм прозрачного моста либо алгоритм маршрутизации от источника [1].Switches use two main routing algorithms: a transparent bridge algorithm or a source routing algorithm [1].

В алгоритме маршрутизации от источника полная информация о маршруте сообщения хранится в самом сообщении. Эта информация используется коммутаторами непосредственно как команда коммутации сообщения с входного порта на определенный выходной порт или группу выходных портов. Весь маршрут определен еще при начале передачи сообщения и задается передающей станцией.In the source routing algorithm, the complete message route information is stored in the message itself. This information is used by the switches directly as a command to switch messages from the input port to a specific output port or group of output ports. The entire route is determined even at the beginning of the transmission of the message and is set by the transmitting station.

Коммутаторы, работающие по принципу прозрачного моста, незаметны для конечных станций в сети. Конечные станции при использовании коммутаторов, работающих по принципу прозрачных мостов, работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы сообщение прошло через коммутатор. Коммутатор, работающий по принципу прозрачного моста, самостоятельно строит специальную адресную таблицу, на основании которой он решает, на какие порты передавать пришедшее сообщение. Коммутатор, работающий по принципу прозрачного моста, строит свою адресную таблицу на основании пассивного наблюдения за графиком, циркулирующим в подключенных к его портам сегментах. При этом коммутатор, работающий по принципу прозрачного порта, учитывает адреса источников сообщений, поступающих на порты коммутатора. По адресу источника сообщения коммутатор делает вывод о принадлежности станции с этим адресом сегменту сети, с которого пришло данное сообщение. Каждый порт коммутатора работает как конечная станция своего сегмента за одним исключением - порт коммутатора не имеет своего адреса. Порт коммутатора работает в неразборчивом режиме захвата сообщений, когда все поступающие на порт сообщения запоминаются в буферной памяти. С помощью такого режима коммутатор следит за всем графиком, передаваемым в присоединенных к нему сегментах, и использует проходящие через него сообщения для изучения состава сети.Transparent bridge switches are invisible to endpoints on the network. When using switches operating on the principle of transparent bridges, end stations work in the same way as in the absence of them, that is, they do not take any additional actions to ensure that the message passes through the switch. The switch, which works on the principle of a transparent bridge, independently builds a special address table, on the basis of which it decides which ports to send the received message to. A switch operating on the principle of a transparent bridge builds its address table based on passive monitoring of the schedule circulating in segments connected to its ports. At the same time, the switch operating on the principle of a transparent port takes into account the addresses of message sources arriving at the switch ports. At the source of the message, the switch concludes that the station with this address belongs to the network segment from which the message arrived. Each switch port acts as the endpoint of its segment with one exception - the switch port does not have its own address. The switch port operates in the illegible mode of message capture, when all messages arriving at the port are stored in the buffer memory. Using this mode, the switch monitors the entire schedule transmitted in segments attached to it and uses the messages passing through it to study the composition of the network.

Обучение вновь пришедшим адресам может производиться различными способами.Training for new addresses can be done in various ways.

Самый прямой способ - занесение в очередную ячейку нового адреса. Но такое заполнение будет неупорядоченным, и поиск такого адреса в адресной таблице будет требовать больших вычислительных затрат.The most direct way is to add a new address to the next cell. But such filling will be disordered, and the search for such an address in the address table will require large computational costs.

Наиболее часто употребляемый способ - это использование специальных хэш-функций. Хэш-функция отображает широкое поле адреса станции в сети в узкое поле адреса ячейки в адресной таблице, где этот адрес станции хранится. Количество адресов, которые могут иметь конечные станции в сети, как правило, значительно превышает количество адресов, которые может сохранить в своей адресной таблице коммутатор, работающий по принципу прозрачного моста. Поэтому не исключены коллизии, когда разным адресам станций в сети соответствует одна и та же ячейка адресной таблицы. Для избавления от коллизий используются дополнительные механизмы, например каждому значению хэш-функции сопоставляется несколько ячеек адресной таблицы.The most commonly used method is the use of special hash functions. The hash function maps a wide field of the station address in the network to a narrow field of the cell address in the address table where this station address is stored. The number of addresses that end stations in the network can have, as a rule, significantly exceeds the number of addresses that a switch operating on the principle of a transparent bridge can save in its address table. Therefore, collisions are not ruled out when the same cell in the address table corresponds to different addresses of stations in the network. Additional mechanisms are used to get rid of collisions, for example, several cells of the address table are mapped to each hash function value.

Кроме использования хэш-функций можно применять также метод упорядоченного заполнения адресной таблицы по возрастанию адресов конечных станций в сети или по убыванию. При приходе нового адреса производится переупорядочивание адресной таблицы. Поиск адреса в таблице может вестись методом двоичного поиска. Метод двоичного поиска заключается в следующем. В упорядоченном наборе данных выбирается некоторое произвольное данное и производится сравнение этого данного с искомым. Адрес выбранного данного запоминается. Если выбранное данное меньше искомого, то запомненный адрес делится пополам. По полученному адресу извлекается данное и вновь сравнивается с искомым. Если оно больше искомого, то к текущему адресу прибавляется половина расстояния от этого адреса до адреса предыдущего сравниваемого данного. По найденному адресу вновь извлекается данное и сравнивается с искомым. Так продолжается до тех пор, пока не будет найдено искомое данное либо пока расстояние между данными, участвующих в двух очередных сравнениях, не станет равным единице, что будет говорить о том, что искомого данного в упорядоченном наборе данных нет. Максимальное время, затрачиваемое на поиск ячейки в адресной таблице, при использовании алгоритма двоичного поиска растет логарифмически по основанию два от количества заполненных ячеек в адресной таблице.In addition to using hash functions, you can also use the method of orderly filling out the address table in ascending order of addresses of end stations in the network or in descending order. When a new address arrives, the address table is reordered. The address search in the table can be carried out by the binary search method. The binary search method is as follows. In an ordered data set, some arbitrary data is selected and this data is compared with the desired one. The address of the selected data is remembered. If the selected data is less than the desired, then the stored address is divided in half. This address is retrieved at the received address and again compared with the search. If it is larger than the desired one, then half the distance from this address to the address of the previous compared data is added to the current address. This address is retrieved at the found address and compared with the search. This continues until the desired data is found, or until the distance between the data involved in the next two comparisons is equal to unity, which means that there is no such data in the ordered data set. When using the binary search algorithm, the maximum time spent searching for a cell in the address table grows logarithmically at the base of two of the number of filled cells in the address table.

Наиболее близким к предлагаемому устройству является устройство обработки адресов, применяемое фирмой Allayer в своих коммутаторах локальной вычислительной сети, работающего по принципу прозрачного моста, имеющее в своем составе таблицу адресов, блок реализации хэш-функции первого типа и блок управления [2]. В качестве хэш-функций в устройстве обработки адресов фирмы Allayer используются алгоритмы вычисления циклических полиномов [3], подобные вычислению циклического избыточного кода CRC (Cycle Redundancy Code - циклический избыточный код), который вычисляется по всему полю сетевого адреса. Каждому значению хэш-функции в адресной таблице соответствует несколько ячеек. После вычисления значения хэш-функции устройство проводит выборку ячейки из адресной таблицы, расположенной по адресу, равному значению хэш-функции. Сравнив сетевой адрес, находящийся в ячейке с сетевым адресом, ячейку с которым необходимо найти, устройство определяет, правильно ли найдена ячейка или произошла коллизия. В случае, если искомый сетевой адрес и найденный сетевой адрес не совпадают, устройство приходит к выводу, что произошла коллизия и необходимо проверить следующую ячейку, соответствующую тому же значению хэш-функции. Для каждого значения хэш-функции таких ячеек может быть 8 во внутренней адресной таблице, 4 в адресной таблице, использующей внешнюю память, и до 7 ячеек, разделяемых всеми значениями хэш-функции. Минимальная гарантированная выборка сетевых адресов при наихудшем разрешении по хэш-функциям, когда все адреса выборки приводят к одному и тому же значению хэш-функции, содержит 15 элементов, что составляет очень малую часть от общего размера адресной таблицы (от 1024 ячеек и выше). Время, затрачиваемое, на поиск сетевых адресов, приводящих к одинаковому значению хэш-функции, растет линейно по мере увеличения количества таких адресов, хранящихся в адресной таблице.Closest to the proposed device is an address processing device used by Allayer in its local area network switches operating on the principle of a transparent bridge, which includes an address table, a block for implementing a hash function of the first type, and a control block [2]. As a hash function, the Allayer address processing device uses cyclic polynomial calculation algorithms [3], similar to calculating a cyclic redundancy code CRC (Cycle Redundancy Code), which is calculated over the entire field of a network address. Each hash function in the address table has multiple cells. After calculating the value of the hash function, the device selects a cell from the address table located at the address equal to the value of the hash function. By comparing the network address located in the cell with the network address, the cell with which you want to find, the device determines whether the cell is found correctly or a collision has occurred. If the searched network address and the found network address do not match, the device concludes that a collision has occurred and it is necessary to check the next cell corresponding to the same value of the hash function. For each hash function value, there can be 8 such cells in the internal address table, 4 in the address table using external memory, and up to 7 cells shared by all the hash function values. The minimum guaranteed selection of network addresses at the worst resolution for hash functions, when all the addresses of the sample lead to the same value of the hash function, contains 15 elements, which makes up a very small part of the total size of the address table (from 1024 cells and above). The time spent searching for network addresses that lead to the same value of the hash function grows linearly as the number of such addresses stored in the address table increases.

Задача изобретения состоит в повышении быстродействия и надежности обработки адресов в коммутаторах, работающих по принципу прозрачного моста и в которых бы для произвольных наборов адресов обработка адресов проводилась бы быстро, при этом существовало бы минимальное гарантированное количество адресов, которые сохранялись бы в адресной таблице при наихудшей выборке этих адресов в смысле хэш-функции, и это минимально гарантированное количество адресов было бы сопоставимо с размерами адресной таблицы, и максимальное время на поиск сетевых адресов при росте заполненности адресной таблицы возрастало бы медленнее, чем линейно.The objective of the invention is to increase the speed and reliability of address processing in switches operating on the principle of a transparent bridge and in which addresses would be processed quickly for arbitrary sets of addresses, while there would be a minimum guaranteed number of addresses that would be stored in the address table for the worst sample of these addresses in the sense of a hash function, and this minimum guaranteed number of addresses would be comparable with the size of the address table, and the maximum time to search for a set If the address table is full, it would increase more slowly than linearly.

Техническим результатом является обеспечение использования хэш-функций в сочетании с алгоритмом упорядоченного заполнения и двоичного поиска.The technical result is to ensure the use of hash functions in combination with an ordered filling algorithm and binary search.

Предлагаемое устройство обработки адресов коммутатора локальной вычислительной сети, работающего по принципу прозрачного моста, использует одновременно механизм хэширования и механизм упорядоченного заполнения и двоичного поиска.The proposed device for processing addresses of a local area network switch operating on the principle of a transparent bridge uses both a hashing mechanism and an ordered filling and binary search mechanism.

Предлагаемое устройство поясняется чертежом, на котором приведена функциональная схема устройства обработки адресов коммутатора локальной вычислительной сети, работающего по принципу прозрачного моста.The proposed device is illustrated in the drawing, which shows a functional diagram of the address processing device of a local area network switch operating on the principle of a transparent bridge.

Устройство содержит следующие функциональные блоки:The device contains the following functional blocks:

· Адресная таблица 1, состоящая из:· Address table 1, consisting of:

- Физической страницы памяти 2, состоящей из области хэш-функции первого типа;- A physical page of memory 2, consisting of a hash function region of the first type;

- Физической страницы памяти 3, состоящей из- Physical memory page 3, consisting of

- Области хэш-функции второго типа 4,- Hash function areas of the second type 4,

- Области упорядоченного заполнения и двоичного поиска 5,- Regions of ordered filling and binary search 5,

· Блок реализации хэш-функции первого типа 6;· Block implementation of the hash function of the first type 6;

· Блок реализации хэш-функции второго типа 7;· Block implementation of the hash function of the second type 7;

· Блок реализации операции упорядоченного заполнения и двоичного поиска 8;· Block implementation of the operation of ordered filling and binary search 8;

· Очередь заданий на блок реализации операции упорядоченного заполнения и двоичного поиска 9;· The job queue for the block implementing the operation of ordered filling and binary search 9;

· Блок у правления 10.· Block on the board 10.

Первая физическая страница памяти 2 связана с блоком реализации хэш-функции первого типа 6, вторая физическая страница памяти 3 состоит из двух областей, первая область 4 второй физической страницы памяти 3 связана с блоком реализации хэш-функции второго типа 7, вторая область 5 второй физической страницы памяти 3 связана с блоком упорядоченного заполнения и двоичного поиска 8, очередь заданий 9 связана с блоком реализации операции упорядоченного заполнения и двоичного поиска 8, при этом таблица адресов 1, блоки реализации хэш-функции первого 6 и второго 7 типов, очередь заданий 9 и блок реализации операции упорядоченного заполнения и двоичного поиска 8 связаны с блоком управления 10.The first physical page of memory 2 is connected with the implementation block of the hash function of the first type 6, the second physical page of memory 3 is composed of two areas, the first region 4 of the second physical page of memory 3 is connected with the implementation of the hash function of the second type 7, the second region 5 of the second physical memory page 3 is connected with the ordered filling and binary search block 8, job queue 9 is connected with the implementation of the ordered filling and binary search operation block 8, while the address table 1, the hash function blocks of the first 6 and the second 7 types, the job queue 9 and the implementation unit of the operation of ordered filling and binary search 8 are connected to the control unit 10.

Принцип работы устройства обработки адресов коммутатора локальной вычислительной сети, работающего по принципу прозрачного моста, состоит в следующем.The principle of operation of the address processing device of the local area network switch operating on the principle of a transparent bridge is as follows.

Адресная таблица 1 коммутатора физически разделена на две страницы равного размера 2 и 3. Заполнение первой страницы 2 и поиск адресов в этой странице адресной таблицы 1 производятся с использованием хэш-функции первого типа. Хэш-функция первого типа использует аппаратную реализацию алгоритма вычисления циклического избыточного кода (CRC - Cycle Redundancy Code), который производит отображение широкого поля адреса станции в сети (например, 48-разрядного) в узкое поле адреса ячейки в адресной таблице (например, 10-разрядное). Вторая физическая страница 3 разделена логически на две части 4 и 5. Заполнение первой половины 4 второй страницы 3 и поиск адресов в этой части таблицы производятся с использованием хэш-функции второго типа. Хэш-функция второго типа использует аппаратную реализацию алгоритма вычисления циклического избыточного кода, который производит отображение широкого поля адреса станции в сети (например, 48-разрядного) в узкое поле адреса ячейки в адресной таблице (например, 9-разрядное). Хэш-функция второго типа отличается от хэш-функции первого типа тем, что она использует другой порождающий многочлен, и разрядность результата на ее выходе на один разряд меньше разрядности результата на выходе первой хэш-функции. Заполнение второй половины 5 второй страницы 3 адресной таблицы 1 производится упорядоченно по возрастанию адресов станций. Адреса станций в этой части таблицы ищутся методом двоичного поиска. Соответствующие операции реализованы в блоке упорядоченного заполнения и двоичного поиска 8.The address table 1 of the switch is physically divided into two pages of equal size 2 and 3. The filling of the first page 2 and the search for addresses in this page of the address table 1 are performed using a hash function of the first type. The hash function of the first type uses a hardware implementation of the Cycle Redundancy Code (CRC) algorithm, which maps a wide field of the station address in the network (for example, 48-bit) to a narrow field of the cell address in the address table (for example, 10- bit). The second physical page 3 is logically divided into two parts 4 and 5. The filling of the first half 4 of the second page 3 and the search for addresses in this part of the table are performed using a hash function of the second type. The hash function of the second type uses a hardware implementation of the algorithm for computing the cyclic redundancy code, which maps a wide field of the station address in the network (for example, 48-bit) to a narrow field of the cell address in the address table (for example, 9-bit). A hash function of the second type differs from a hash function of the first type in that it uses a different generating polynomial, and the bit depth of the result at its output is one bit less than the bit depth of the result at the output of the first hash function. The filling of the second half 5 of the second page 3 of the address table 1 is done in order of increasing station addresses. Addresses of stations in this part of the table are searched by binary search. The corresponding operations are implemented in the block of ordered filling and binary search 8.

Блок управления 10 реализует управление доступом к адресной таблице 1 со стороны блоков реализации хэш-функций первого 6 и второго 7 типов и блока упорядоченного заполнения и двоичного поиска 8, синхронизует работу блоков реализации хэш-функции первого 6 и второго 7 типов, а также блока упорядоченного заполнения и двоичного поиска 8 и очереди заданий 9. Также блок управления 10 обрабатывает входящие запросы от внешних устройств на обучение либо поиск адреса в адресной таблице 1 и выдает внешним устройствам результаты обработки запроса. Блок управления 10 может быть реализован на машине конечных автоматов либо на микропроцессорном ядре.The control unit 10 implements access control to the address table 1 from the side of the hash function implementation blocks of the first 6 and second 7 types and the ordered filling and binary search block 8, synchronizes the operation of the hash function implementation blocks of the first 6 and second 7 types, as well as the ordered block filling and binary search 8 and job queue 9. Also, the control unit 10 processes incoming requests from external devices for training or search for an address in the address table 1 and gives the external devices the results of the request processing. The control unit 10 can be implemented on a machine of finite state machines or on a microprocessor core.

Использование двух хэш-функций позволяет более равномерно отображать адреса станций в сети в адреса ячеек адресной таблицы 1. Обращение к этим областям выполняется за один машинный такт.Using two hash functions allows you to more evenly display the addresses of stations on the network in the addresses of the cells of the address table 1. Access to these areas is performed in one machine cycle.

Использование области последовательного заполнения и двоичного поиска позволяет коммутатору работать с некоторым минимальным гарантированным количеством станций в сети даже в случае, когда все эти станции обладают наихудшей по отношению к обеим хэш-функциям выборкой адресов. Наихудшая выборка адресов в данном случае - это такая выборка адресов, при которой все члены выборки приводят к одинаковым значениям обеих хэш-функций, т.е. вызывают коллизии. Обращение к области упорядоченного заполнения и двоичного поиска выполняется медленнее, чем это происходит при использовании хэш-функций. В данном случае время обращения растет линейно при заполнении таблицы и логарифмически при поиске адресов в таблице. Поэтому, чтобы не блокировать работу устройств, с которых поступает адресная информация на устройство обработки адресов коммутатора, запросы к этой области памяти поступают через буферную очередь заданий, выполненную, например, по принципу первым пришел - первым вышел (FIFO - first input, first output).Using the sequential filling and binary search areas allows the switch to work with some minimum guaranteed number of stations in the network, even when all these stations have the worst-case address selection with respect to both hash functions. The worst sample of addresses in this case is a sample of addresses in which all members of the sample lead to the same values of both hash functions, i.e. cause collisions. Accessing the ordered fill and binary search area is slower than it does when using hash functions. In this case, the access time increases linearly when filling out the table and logarithmically when searching for addresses in the table. Therefore, in order not to block the operation of devices from which address information is supplied to the switch address processing device, requests to this memory area are received through the buffer job queue, executed, for example, according to the principle of first-come-first-come out (FIFO - first input, first output) .

Обе хэш-функции используются одновременно, и если произошла коллизия по одной хэш-функции, то управление передается второй хэш-функции, если же произошла коллизия и по второй хэш-функции, то управление передается через очередь заданий в блок реализации операции упорядоченного заполнения и двоичного поиска 8. Управление работой устройства обработки адресов коммутатора локальной вычислительной сети осуществляется блоком управления 10.Both hash functions are used at the same time, and if a collision occurs on one hash function, then the second hash function passes control, if a collision occurs on the second hash function, control is transferred through the job queue to the block for implementing the operation of ordered filling and binary search 8. Management of the address processing device of the switch of the local area network is carried out by the control unit 10.

Преимущество предлагаемого устройства в том, что оно позволяет производить быстрый поиск адресов станций в адресной таблице и быстрое заполнение адресной таблицы для случайных наборов адресов станций и гарантирует возможность работы коммутатора с фиксированным минимальным количеством адресов станций в случае наихудшей выборки этих адресов в смысле хэш-функций. Минимальное гарантированное количество адресов станций сопоставимо с размером всей адресной таблицы и равно четверти размера адресной таблицы. Для наихудшей выборки адресов в смысле хэш-функций обработка адресов производится медленней, чем для любой иной произвольной выборки. Максимальное время, затрачиваемое на поиск сетевых адресов, хранящихся в области упорядоченного заполнения и двоичного поиска, растет лишь логарифмически по основанию два по отношению к количеству сетевых адресов, хранящихся в этой области адресной таблицы.The advantage of the proposed device is that it allows you to quickly search for station addresses in the address table and quickly fill out the address table for random sets of station addresses and ensures that the switch can operate with a fixed minimum number of station addresses in the case of the worst selection of these addresses in the sense of hash functions. The minimum guaranteed number of station addresses is comparable to the size of the entire address table and is equal to a quarter of the size of the address table. For the worst sample addresses in the sense of hash functions, address processing is slower than for any other random sample. The maximum time spent searching for network addresses stored in the ordered filling and binary search areas grows only logarithmically for two in relation to the number of network addresses stored in this area of the address table.

Источники информацииInformation sources

1. Олифер В.Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: питер, 2001. - 672 с.: ил.1. Olifer VG, Olifer N. A. Computer networks. Principles, technologies, protocols. - St. Petersburg: Peter, 2001 .-- 672 p.: Ill.

2. Understanding Address Hashing. Application Note AN002. Revision 1. Allayer Communications. August 2000. (www.allayer.com/pdf/an002.pdf)2. Understanding Address Hashing. Application Note AN002. Revision 1. Allayer Communications. August 2000. (www.allayer.com/pdf/an002.pdf)

3. Акритас А. Основы компьютерной алгебры с приложениями. Пер. с англ. Панкратьева Е.В. Изд-во "Мир". Москва, 1994.3. Akritas A. Fundamentals of computer algebra with applications. Per. from English Pankratieva E.V. Publishing house "Mir". Moscow, 1994.

Claims (1)

Устройство обработки адресов коммутатора локальной вычислительной сети, работающего по принципу прозрачного моста, имеющее в своем составе таблицу адресов, блок реализации хэш-функции первого типа, отличающееся тем, что оно снабжено блоком реализации хэш-функции второго типа, блоком реализации операции упорядоченного заполнения таблицы адресов и двоичного поиска адреса и очередью заданий на блок реализации операции упорядоченного заполнения таблицы адресов и двоичного поиска адреса, а также блоком управления, предназначенным для синхронизации работы блоков реализации хэш-функции первого и второго типов, и блока реализации операции упорядоченного заполнения таблицы адресов и двоичного поиска адреса, а также для обработки входящих запросов от внешних устройств и выдачи внешним устройствам результатов обработки запросов, при этом, таблица адресов разделена на две независимые физические страницы памяти, первая физическая страница памяти связана с блоком реализации хэш-функции первого типа, вторая физическая страница памяти состоит из двух областей, первая область второй физической страницы памяти связана с блоком реализации хэш-функции второго типа, вторая область второй физической страницы памяти связана с блоком реализации операции упорядоченного заполнения таблицы адресов и двоичного поиска адреса, очередь заданий связана с блоком реализации операции упорядоченного заполнения адресов и двоичного поиска адреса.An address processing device of a local area network switch operating on the principle of a transparent bridge, comprising an address table, a block for implementing a hash function of the first type, characterized in that it is equipped with a block for implementing a hash function of the second type, a block for implementing the operation of orderly filling in the address table and binary search of the address and the job queue for the implementation unit of the orderly filling of the address table and binary search of the address, as well as the control unit for chronization of the work of the implementation blocks of the hash function of the first and second types, and the implementation block of the operation of orderly filling the address table and binary address search, as well as for processing incoming requests from external devices and issuing the results of query processing to external devices, while the address table is divided into two independent physical memory pages, the first physical memory page is connected to the first type of hash function implementation block, the second physical memory page consists of two areas, the first area Torah physical memory pages associated with a block of the second type of hash functions, a second region of the second physical page associated with the memory block implementation of the operation table of addresses orderly filling and binary search addresses, job queue associated with implementation of the operation unit addresses orderly filling and binary search addresses.
RU2005140305/09A 2005-12-23 2005-12-23 Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle RU2304802C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005140305/09A RU2304802C1 (en) 2005-12-23 2005-12-23 Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005140305/09A RU2304802C1 (en) 2005-12-23 2005-12-23 Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle

Publications (1)

Publication Number Publication Date
RU2304802C1 true RU2304802C1 (en) 2007-08-20

Family

ID=38512012

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005140305/09A RU2304802C1 (en) 2005-12-23 2005-12-23 Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle

Country Status (1)

Country Link
RU (1) RU2304802C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2461055C1 (en) * 2011-07-13 2012-09-10 Федеральное государственное унитарное предприятие "Научно-исследовательский институт "Квант" Cluster system with direct channel switching

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2461055C1 (en) * 2011-07-13 2012-09-10 Федеральное государственное унитарное предприятие "Научно-исследовательский институт "Квант" Cluster system with direct channel switching

Similar Documents

Publication Publication Date Title
US9032143B2 (en) Enhanced memory savings in routing memory structures of serial attached SCSI expanders
EP3057272B1 (en) Technologies for concurrency of cuckoo hashing flow lookup
CN101150527B (en) A PCIE data transmission method, system and device
US9264357B2 (en) Apparatus and method for table search with centralized memory pool in a network switch
Yechiali Analysis and control of polling systems
CN103425725A (en) Hash collision reduction system
US20200136971A1 (en) Hash-table lookup with controlled latency
KR950013120A (en) Communication control device for communication between calculators and integrated circuit used therein
CN102857414A (en) Forwarding table writing method and device and message forwarding method and device
CN114556881B (en) Address translation method and device
CN111080510B (en) Data processing apparatus, data processing method, chip, processor, device, and storage medium
CN113746749A (en) Network connection device
CN101620623A (en) Method and device for managing list item of content addressable memory CAM
Guo et al. DACON: a reconfigurable application-centric optical network for disaggregated data center infrastructures
CN104113609A (en) MAC address distributing method and apparatus
CN101599910B (en) Method and device for sending messages
RU2304802C1 (en) Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle
EP2112787B1 (en) Data transmission between different VLANs by using MAC addresses
CN113691466A (en) Data transmission method, intelligent network card, computing device and storage medium
US20160139950A1 (en) Sharing resources in a multi-context computing system
US9294399B2 (en) Method for learning media access control address, network device, and system
CN100446508C (en) Device and method for realizing message repeating
EP2829028B1 (en) Memory architecture determining the number of replicas stored in memory banks or devices according to a packet size
US6961837B2 (en) Method and apparatus for address translation pre-fetch
CN104378295A (en) Table item management device and table item management method

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20151224

NF4A Reinstatement of patent

Effective date: 20161110

PD4A Correction of name of patent owner