RU2304802C1 - Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle - Google Patents
Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle Download PDFInfo
- Publication number
- RU2304802C1 RU2304802C1 RU2005140305/09A RU2005140305A RU2304802C1 RU 2304802 C1 RU2304802 C1 RU 2304802C1 RU 2005140305/09 A RU2005140305/09 A RU 2005140305/09A RU 2005140305 A RU2005140305 A RU 2005140305A RU 2304802 C1 RU2304802 C1 RU 2304802C1
- Authority
- RU
- Russia
- Prior art keywords
- address
- block
- address table
- addresses
- hash function
- Prior art date
Links
Abstract
Description
Предлагаемое изобретение относится к вычислительной технике и может найти применение при создании активных устройств локальных вычислительных сетей.The present invention relates to computer technology and may find application in creating active devices of local area networks.
Коммутаторы используют два основных алгоритма маршрутизации: алгоритм прозрачного моста либо алгоритм маршрутизации от источника [1].Switches use two main routing algorithms: a transparent bridge algorithm or a source routing algorithm [1].
В алгоритме маршрутизации от источника полная информация о маршруте сообщения хранится в самом сообщении. Эта информация используется коммутаторами непосредственно как команда коммутации сообщения с входного порта на определенный выходной порт или группу выходных портов. Весь маршрут определен еще при начале передачи сообщения и задается передающей станцией.In the source routing algorithm, the complete message route information is stored in the message itself. This information is used by the switches directly as a command to switch messages from the input port to a specific output port or group of output ports. The entire route is determined even at the beginning of the transmission of the message and is set by the transmitting station.
Коммутаторы, работающие по принципу прозрачного моста, незаметны для конечных станций в сети. Конечные станции при использовании коммутаторов, работающих по принципу прозрачных мостов, работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы сообщение прошло через коммутатор. Коммутатор, работающий по принципу прозрачного моста, самостоятельно строит специальную адресную таблицу, на основании которой он решает, на какие порты передавать пришедшее сообщение. Коммутатор, работающий по принципу прозрачного моста, строит свою адресную таблицу на основании пассивного наблюдения за графиком, циркулирующим в подключенных к его портам сегментах. При этом коммутатор, работающий по принципу прозрачного порта, учитывает адреса источников сообщений, поступающих на порты коммутатора. По адресу источника сообщения коммутатор делает вывод о принадлежности станции с этим адресом сегменту сети, с которого пришло данное сообщение. Каждый порт коммутатора работает как конечная станция своего сегмента за одним исключением - порт коммутатора не имеет своего адреса. Порт коммутатора работает в неразборчивом режиме захвата сообщений, когда все поступающие на порт сообщения запоминаются в буферной памяти. С помощью такого режима коммутатор следит за всем графиком, передаваемым в присоединенных к нему сегментах, и использует проходящие через него сообщения для изучения состава сети.Transparent bridge switches are invisible to endpoints on the network. When using switches operating on the principle of transparent bridges, end stations work in the same way as in the absence of them, that is, they do not take any additional actions to ensure that the message passes through the switch. The switch, which works on the principle of a transparent bridge, independently builds a special address table, on the basis of which it decides which ports to send the received message to. A switch operating on the principle of a transparent bridge builds its address table based on passive monitoring of the schedule circulating in segments connected to its ports. At the same time, the switch operating on the principle of a transparent port takes into account the addresses of message sources arriving at the switch ports. At the source of the message, the switch concludes that the station with this address belongs to the network segment from which the message arrived. Each switch port acts as the endpoint of its segment with one exception - the switch port does not have its own address. The switch port operates in the illegible mode of message capture, when all messages arriving at the port are stored in the buffer memory. Using this mode, the switch monitors the entire schedule transmitted in segments attached to it and uses the messages passing through it to study the composition of the network.
Обучение вновь пришедшим адресам может производиться различными способами.Training for new addresses can be done in various ways.
Самый прямой способ - занесение в очередную ячейку нового адреса. Но такое заполнение будет неупорядоченным, и поиск такого адреса в адресной таблице будет требовать больших вычислительных затрат.The most direct way is to add a new address to the next cell. But such filling will be disordered, and the search for such an address in the address table will require large computational costs.
Наиболее часто употребляемый способ - это использование специальных хэш-функций. Хэш-функция отображает широкое поле адреса станции в сети в узкое поле адреса ячейки в адресной таблице, где этот адрес станции хранится. Количество адресов, которые могут иметь конечные станции в сети, как правило, значительно превышает количество адресов, которые может сохранить в своей адресной таблице коммутатор, работающий по принципу прозрачного моста. Поэтому не исключены коллизии, когда разным адресам станций в сети соответствует одна и та же ячейка адресной таблицы. Для избавления от коллизий используются дополнительные механизмы, например каждому значению хэш-функции сопоставляется несколько ячеек адресной таблицы.The most commonly used method is the use of special hash functions. The hash function maps a wide field of the station address in the network to a narrow field of the cell address in the address table where this station address is stored. The number of addresses that end stations in the network can have, as a rule, significantly exceeds the number of addresses that a switch operating on the principle of a transparent bridge can save in its address table. Therefore, collisions are not ruled out when the same cell in the address table corresponds to different addresses of stations in the network. Additional mechanisms are used to get rid of collisions, for example, several cells of the address table are mapped to each hash function value.
Кроме использования хэш-функций можно применять также метод упорядоченного заполнения адресной таблицы по возрастанию адресов конечных станций в сети или по убыванию. При приходе нового адреса производится переупорядочивание адресной таблицы. Поиск адреса в таблице может вестись методом двоичного поиска. Метод двоичного поиска заключается в следующем. В упорядоченном наборе данных выбирается некоторое произвольное данное и производится сравнение этого данного с искомым. Адрес выбранного данного запоминается. Если выбранное данное меньше искомого, то запомненный адрес делится пополам. По полученному адресу извлекается данное и вновь сравнивается с искомым. Если оно больше искомого, то к текущему адресу прибавляется половина расстояния от этого адреса до адреса предыдущего сравниваемого данного. По найденному адресу вновь извлекается данное и сравнивается с искомым. Так продолжается до тех пор, пока не будет найдено искомое данное либо пока расстояние между данными, участвующих в двух очередных сравнениях, не станет равным единице, что будет говорить о том, что искомого данного в упорядоченном наборе данных нет. Максимальное время, затрачиваемое на поиск ячейки в адресной таблице, при использовании алгоритма двоичного поиска растет логарифмически по основанию два от количества заполненных ячеек в адресной таблице.In addition to using hash functions, you can also use the method of orderly filling out the address table in ascending order of addresses of end stations in the network or in descending order. When a new address arrives, the address table is reordered. The address search in the table can be carried out by the binary search method. The binary search method is as follows. In an ordered data set, some arbitrary data is selected and this data is compared with the desired one. The address of the selected data is remembered. If the selected data is less than the desired, then the stored address is divided in half. This address is retrieved at the received address and again compared with the search. If it is larger than the desired one, then half the distance from this address to the address of the previous compared data is added to the current address. This address is retrieved at the found address and compared with the search. This continues until the desired data is found, or until the distance between the data involved in the next two comparisons is equal to unity, which means that there is no such data in the ordered data set. When using the binary search algorithm, the maximum time spent searching for a cell in the address table grows logarithmically at the base of two of the number of filled cells in the address table.
Наиболее близким к предлагаемому устройству является устройство обработки адресов, применяемое фирмой Allayer в своих коммутаторах локальной вычислительной сети, работающего по принципу прозрачного моста, имеющее в своем составе таблицу адресов, блок реализации хэш-функции первого типа и блок управления [2]. В качестве хэш-функций в устройстве обработки адресов фирмы Allayer используются алгоритмы вычисления циклических полиномов [3], подобные вычислению циклического избыточного кода CRC (Cycle Redundancy Code - циклический избыточный код), который вычисляется по всему полю сетевого адреса. Каждому значению хэш-функции в адресной таблице соответствует несколько ячеек. После вычисления значения хэш-функции устройство проводит выборку ячейки из адресной таблицы, расположенной по адресу, равному значению хэш-функции. Сравнив сетевой адрес, находящийся в ячейке с сетевым адресом, ячейку с которым необходимо найти, устройство определяет, правильно ли найдена ячейка или произошла коллизия. В случае, если искомый сетевой адрес и найденный сетевой адрес не совпадают, устройство приходит к выводу, что произошла коллизия и необходимо проверить следующую ячейку, соответствующую тому же значению хэш-функции. Для каждого значения хэш-функции таких ячеек может быть 8 во внутренней адресной таблице, 4 в адресной таблице, использующей внешнюю память, и до 7 ячеек, разделяемых всеми значениями хэш-функции. Минимальная гарантированная выборка сетевых адресов при наихудшем разрешении по хэш-функциям, когда все адреса выборки приводят к одному и тому же значению хэш-функции, содержит 15 элементов, что составляет очень малую часть от общего размера адресной таблицы (от 1024 ячеек и выше). Время, затрачиваемое, на поиск сетевых адресов, приводящих к одинаковому значению хэш-функции, растет линейно по мере увеличения количества таких адресов, хранящихся в адресной таблице.Closest to the proposed device is an address processing device used by Allayer in its local area network switches operating on the principle of a transparent bridge, which includes an address table, a block for implementing a hash function of the first type, and a control block [2]. As a hash function, the Allayer address processing device uses cyclic polynomial calculation algorithms [3], similar to calculating a cyclic redundancy code CRC (Cycle Redundancy Code), which is calculated over the entire field of a network address. Each hash function in the address table has multiple cells. After calculating the value of the hash function, the device selects a cell from the address table located at the address equal to the value of the hash function. By comparing the network address located in the cell with the network address, the cell with which you want to find, the device determines whether the cell is found correctly or a collision has occurred. If the searched network address and the found network address do not match, the device concludes that a collision has occurred and it is necessary to check the next cell corresponding to the same value of the hash function. For each hash function value, there can be 8 such cells in the internal address table, 4 in the address table using external memory, and up to 7 cells shared by all the hash function values. The minimum guaranteed selection of network addresses at the worst resolution for hash functions, when all the addresses of the sample lead to the same value of the hash function, contains 15 elements, which makes up a very small part of the total size of the address table (from 1024 cells and above). The time spent searching for network addresses that lead to the same value of the hash function grows linearly as the number of such addresses stored in the address table increases.
Задача изобретения состоит в повышении быстродействия и надежности обработки адресов в коммутаторах, работающих по принципу прозрачного моста и в которых бы для произвольных наборов адресов обработка адресов проводилась бы быстро, при этом существовало бы минимальное гарантированное количество адресов, которые сохранялись бы в адресной таблице при наихудшей выборке этих адресов в смысле хэш-функции, и это минимально гарантированное количество адресов было бы сопоставимо с размерами адресной таблицы, и максимальное время на поиск сетевых адресов при росте заполненности адресной таблицы возрастало бы медленнее, чем линейно.The objective of the invention is to increase the speed and reliability of address processing in switches operating on the principle of a transparent bridge and in which addresses would be processed quickly for arbitrary sets of addresses, while there would be a minimum guaranteed number of addresses that would be stored in the address table for the worst sample of these addresses in the sense of a hash function, and this minimum guaranteed number of addresses would be comparable with the size of the address table, and the maximum time to search for a set If the address table is full, it would increase more slowly than linearly.
Техническим результатом является обеспечение использования хэш-функций в сочетании с алгоритмом упорядоченного заполнения и двоичного поиска.The technical result is to ensure the use of hash functions in combination with an ordered filling algorithm and binary search.
Предлагаемое устройство обработки адресов коммутатора локальной вычислительной сети, работающего по принципу прозрачного моста, использует одновременно механизм хэширования и механизм упорядоченного заполнения и двоичного поиска.The proposed device for processing addresses of a local area network switch operating on the principle of a transparent bridge uses both a hashing mechanism and an ordered filling and binary search mechanism.
Предлагаемое устройство поясняется чертежом, на котором приведена функциональная схема устройства обработки адресов коммутатора локальной вычислительной сети, работающего по принципу прозрачного моста.The proposed device is illustrated in the drawing, which shows a functional diagram of the address processing device of a local area network switch operating on the principle of a transparent bridge.
Устройство содержит следующие функциональные блоки:The device contains the following functional blocks:
· Адресная таблица 1, состоящая из:· Address table 1, consisting of:
- Физической страницы памяти 2, состоящей из области хэш-функции первого типа;- A physical page of memory 2, consisting of a hash function region of the first type;
- Физической страницы памяти 3, состоящей из- Physical memory page 3, consisting of
- Области хэш-функции второго типа 4,- Hash function areas of the second type 4,
- Области упорядоченного заполнения и двоичного поиска 5,- Regions of ordered filling and binary search 5,
· Блок реализации хэш-функции первого типа 6;· Block implementation of the hash function of the first type 6;
· Блок реализации хэш-функции второго типа 7;· Block implementation of the hash function of the second type 7;
· Блок реализации операции упорядоченного заполнения и двоичного поиска 8;· Block implementation of the operation of ordered filling and binary search 8;
· Очередь заданий на блок реализации операции упорядоченного заполнения и двоичного поиска 9;· The job queue for the block implementing the operation of ordered filling and binary search 9;
· Блок у правления 10.· Block on the board 10.
Первая физическая страница памяти 2 связана с блоком реализации хэш-функции первого типа 6, вторая физическая страница памяти 3 состоит из двух областей, первая область 4 второй физической страницы памяти 3 связана с блоком реализации хэш-функции второго типа 7, вторая область 5 второй физической страницы памяти 3 связана с блоком упорядоченного заполнения и двоичного поиска 8, очередь заданий 9 связана с блоком реализации операции упорядоченного заполнения и двоичного поиска 8, при этом таблица адресов 1, блоки реализации хэш-функции первого 6 и второго 7 типов, очередь заданий 9 и блок реализации операции упорядоченного заполнения и двоичного поиска 8 связаны с блоком управления 10.The first physical page of memory 2 is connected with the implementation block of the hash function of the first type 6, the second physical page of memory 3 is composed of two areas, the first region 4 of the second physical page of memory 3 is connected with the implementation of the hash function of the second type 7, the second region 5 of the second physical memory page 3 is connected with the ordered filling and binary search block 8, job queue 9 is connected with the implementation of the ordered filling and binary search operation block 8, while the address table 1, the hash function blocks of the first 6 and the second 7 types, the job queue 9 and the implementation unit of the operation of ordered filling and binary search 8 are connected to the control unit 10.
Принцип работы устройства обработки адресов коммутатора локальной вычислительной сети, работающего по принципу прозрачного моста, состоит в следующем.The principle of operation of the address processing device of the local area network switch operating on the principle of a transparent bridge is as follows.
Адресная таблица 1 коммутатора физически разделена на две страницы равного размера 2 и 3. Заполнение первой страницы 2 и поиск адресов в этой странице адресной таблицы 1 производятся с использованием хэш-функции первого типа. Хэш-функция первого типа использует аппаратную реализацию алгоритма вычисления циклического избыточного кода (CRC - Cycle Redundancy Code), который производит отображение широкого поля адреса станции в сети (например, 48-разрядного) в узкое поле адреса ячейки в адресной таблице (например, 10-разрядное). Вторая физическая страница 3 разделена логически на две части 4 и 5. Заполнение первой половины 4 второй страницы 3 и поиск адресов в этой части таблицы производятся с использованием хэш-функции второго типа. Хэш-функция второго типа использует аппаратную реализацию алгоритма вычисления циклического избыточного кода, который производит отображение широкого поля адреса станции в сети (например, 48-разрядного) в узкое поле адреса ячейки в адресной таблице (например, 9-разрядное). Хэш-функция второго типа отличается от хэш-функции первого типа тем, что она использует другой порождающий многочлен, и разрядность результата на ее выходе на один разряд меньше разрядности результата на выходе первой хэш-функции. Заполнение второй половины 5 второй страницы 3 адресной таблицы 1 производится упорядоченно по возрастанию адресов станций. Адреса станций в этой части таблицы ищутся методом двоичного поиска. Соответствующие операции реализованы в блоке упорядоченного заполнения и двоичного поиска 8.The address table 1 of the switch is physically divided into two pages of equal size 2 and 3. The filling of the first page 2 and the search for addresses in this page of the address table 1 are performed using a hash function of the first type. The hash function of the first type uses a hardware implementation of the Cycle Redundancy Code (CRC) algorithm, which maps a wide field of the station address in the network (for example, 48-bit) to a narrow field of the cell address in the address table (for example, 10- bit). The second physical page 3 is logically divided into two parts 4 and 5. The filling of the first half 4 of the second page 3 and the search for addresses in this part of the table are performed using a hash function of the second type. The hash function of the second type uses a hardware implementation of the algorithm for computing the cyclic redundancy code, which maps a wide field of the station address in the network (for example, 48-bit) to a narrow field of the cell address in the address table (for example, 9-bit). A hash function of the second type differs from a hash function of the first type in that it uses a different generating polynomial, and the bit depth of the result at its output is one bit less than the bit depth of the result at the output of the first hash function. The filling of the second half 5 of the second page 3 of the address table 1 is done in order of increasing station addresses. Addresses of stations in this part of the table are searched by binary search. The corresponding operations are implemented in the block of ordered filling and binary search 8.
Блок управления 10 реализует управление доступом к адресной таблице 1 со стороны блоков реализации хэш-функций первого 6 и второго 7 типов и блока упорядоченного заполнения и двоичного поиска 8, синхронизует работу блоков реализации хэш-функции первого 6 и второго 7 типов, а также блока упорядоченного заполнения и двоичного поиска 8 и очереди заданий 9. Также блок управления 10 обрабатывает входящие запросы от внешних устройств на обучение либо поиск адреса в адресной таблице 1 и выдает внешним устройствам результаты обработки запроса. Блок управления 10 может быть реализован на машине конечных автоматов либо на микропроцессорном ядре.The control unit 10 implements access control to the address table 1 from the side of the hash function implementation blocks of the first 6 and second 7 types and the ordered filling and binary search block 8, synchronizes the operation of the hash function implementation blocks of the first 6 and second 7 types, as well as the ordered block filling and binary search 8 and job queue 9. Also, the control unit 10 processes incoming requests from external devices for training or search for an address in the address table 1 and gives the external devices the results of the request processing. The control unit 10 can be implemented on a machine of finite state machines or on a microprocessor core.
Использование двух хэш-функций позволяет более равномерно отображать адреса станций в сети в адреса ячеек адресной таблицы 1. Обращение к этим областям выполняется за один машинный такт.Using two hash functions allows you to more evenly display the addresses of stations on the network in the addresses of the cells of the address table 1. Access to these areas is performed in one machine cycle.
Использование области последовательного заполнения и двоичного поиска позволяет коммутатору работать с некоторым минимальным гарантированным количеством станций в сети даже в случае, когда все эти станции обладают наихудшей по отношению к обеим хэш-функциям выборкой адресов. Наихудшая выборка адресов в данном случае - это такая выборка адресов, при которой все члены выборки приводят к одинаковым значениям обеих хэш-функций, т.е. вызывают коллизии. Обращение к области упорядоченного заполнения и двоичного поиска выполняется медленнее, чем это происходит при использовании хэш-функций. В данном случае время обращения растет линейно при заполнении таблицы и логарифмически при поиске адресов в таблице. Поэтому, чтобы не блокировать работу устройств, с которых поступает адресная информация на устройство обработки адресов коммутатора, запросы к этой области памяти поступают через буферную очередь заданий, выполненную, например, по принципу первым пришел - первым вышел (FIFO - first input, first output).Using the sequential filling and binary search areas allows the switch to work with some minimum guaranteed number of stations in the network, even when all these stations have the worst-case address selection with respect to both hash functions. The worst sample of addresses in this case is a sample of addresses in which all members of the sample lead to the same values of both hash functions, i.e. cause collisions. Accessing the ordered fill and binary search area is slower than it does when using hash functions. In this case, the access time increases linearly when filling out the table and logarithmically when searching for addresses in the table. Therefore, in order not to block the operation of devices from which address information is supplied to the switch address processing device, requests to this memory area are received through the buffer job queue, executed, for example, according to the principle of first-come-first-come out (FIFO - first input, first output) .
Обе хэш-функции используются одновременно, и если произошла коллизия по одной хэш-функции, то управление передается второй хэш-функции, если же произошла коллизия и по второй хэш-функции, то управление передается через очередь заданий в блок реализации операции упорядоченного заполнения и двоичного поиска 8. Управление работой устройства обработки адресов коммутатора локальной вычислительной сети осуществляется блоком управления 10.Both hash functions are used at the same time, and if a collision occurs on one hash function, then the second hash function passes control, if a collision occurs on the second hash function, control is transferred through the job queue to the block for implementing the operation of ordered filling and binary search 8. Management of the address processing device of the switch of the local area network is carried out by the control unit 10.
Преимущество предлагаемого устройства в том, что оно позволяет производить быстрый поиск адресов станций в адресной таблице и быстрое заполнение адресной таблицы для случайных наборов адресов станций и гарантирует возможность работы коммутатора с фиксированным минимальным количеством адресов станций в случае наихудшей выборки этих адресов в смысле хэш-функций. Минимальное гарантированное количество адресов станций сопоставимо с размером всей адресной таблицы и равно четверти размера адресной таблицы. Для наихудшей выборки адресов в смысле хэш-функций обработка адресов производится медленней, чем для любой иной произвольной выборки. Максимальное время, затрачиваемое на поиск сетевых адресов, хранящихся в области упорядоченного заполнения и двоичного поиска, растет лишь логарифмически по основанию два по отношению к количеству сетевых адресов, хранящихся в этой области адресной таблицы.The advantage of the proposed device is that it allows you to quickly search for station addresses in the address table and quickly fill out the address table for random sets of station addresses and ensures that the switch can operate with a fixed minimum number of station addresses in the case of the worst selection of these addresses in the sense of hash functions. The minimum guaranteed number of station addresses is comparable to the size of the entire address table and is equal to a quarter of the size of the address table. For the worst sample addresses in the sense of hash functions, address processing is slower than for any other random sample. The maximum time spent searching for network addresses stored in the ordered filling and binary search areas grows only logarithmically for two in relation to the number of network addresses stored in this area of the address table.
Источники информацииInformation sources
1. Олифер В.Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: питер, 2001. - 672 с.: ил.1. Olifer VG, Olifer N. A. Computer networks. Principles, technologies, protocols. - St. Petersburg: Peter, 2001 .-- 672 p.: Ill.
2. Understanding Address Hashing. Application Note AN002. Revision 1. Allayer Communications. August 2000. (www.allayer.com/pdf/an002.pdf)2. Understanding Address Hashing. Application Note AN002. Revision 1. Allayer Communications. August 2000. (www.allayer.com/pdf/an002.pdf)
3. Акритас А. Основы компьютерной алгебры с приложениями. Пер. с англ. Панкратьева Е.В. Изд-во "Мир". Москва, 1994.3. Akritas A. Fundamentals of computer algebra with applications. Per. from English Pankratieva E.V. Publishing house "Mir". Moscow, 1994.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005140305/09A RU2304802C1 (en) | 2005-12-23 | 2005-12-23 | Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005140305/09A RU2304802C1 (en) | 2005-12-23 | 2005-12-23 | Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2304802C1 true RU2304802C1 (en) | 2007-08-20 |
Family
ID=38512012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005140305/09A RU2304802C1 (en) | 2005-12-23 | 2005-12-23 | Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2304802C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2461055C1 (en) * | 2011-07-13 | 2012-09-10 | Федеральное государственное унитарное предприятие "Научно-исследовательский институт "Квант" | Cluster system with direct channel switching |
-
2005
- 2005-12-23 RU RU2005140305/09A patent/RU2304802C1/en active IP Right Revival
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2461055C1 (en) * | 2011-07-13 | 2012-09-10 | Федеральное государственное унитарное предприятие "Научно-исследовательский институт "Квант" | Cluster system with direct channel switching |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9032143B2 (en) | Enhanced memory savings in routing memory structures of serial attached SCSI expanders | |
EP3057272B1 (en) | Technologies for concurrency of cuckoo hashing flow lookup | |
CN101150527B (en) | A PCIE data transmission method, system and device | |
US9264357B2 (en) | Apparatus and method for table search with centralized memory pool in a network switch | |
Yechiali | Analysis and control of polling systems | |
CN103425725A (en) | Hash collision reduction system | |
US20200136971A1 (en) | Hash-table lookup with controlled latency | |
KR950013120A (en) | Communication control device for communication between calculators and integrated circuit used therein | |
CN102857414A (en) | Forwarding table writing method and device and message forwarding method and device | |
CN114556881B (en) | Address translation method and device | |
CN111080510B (en) | Data processing apparatus, data processing method, chip, processor, device, and storage medium | |
CN113746749A (en) | Network connection device | |
CN101620623A (en) | Method and device for managing list item of content addressable memory CAM | |
Guo et al. | DACON: a reconfigurable application-centric optical network for disaggregated data center infrastructures | |
CN104113609A (en) | MAC address distributing method and apparatus | |
CN101599910B (en) | Method and device for sending messages | |
RU2304802C1 (en) | Device for processing addresses of commutator in a local area network, operating according to transparent bridge principle | |
EP2112787B1 (en) | Data transmission between different VLANs by using MAC addresses | |
CN113691466A (en) | Data transmission method, intelligent network card, computing device and storage medium | |
US20160139950A1 (en) | Sharing resources in a multi-context computing system | |
US9294399B2 (en) | Method for learning media access control address, network device, and system | |
CN100446508C (en) | Device and method for realizing message repeating | |
EP2829028B1 (en) | Memory architecture determining the number of replicas stored in memory banks or devices according to a packet size | |
US6961837B2 (en) | Method and apparatus for address translation pre-fetch | |
CN104378295A (en) | Table item management device and table item management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20151224 |
|
NF4A | Reinstatement of patent |
Effective date: 20161110 |
|
PD4A | Correction of name of patent owner |