CN1359217A - 多级警管逻辑的分组处理器 - Google Patents

多级警管逻辑的分组处理器 Download PDF

Info

Publication number
CN1359217A
CN1359217A CN01119067.1A CN01119067A CN1359217A CN 1359217 A CN1359217 A CN 1359217A CN 01119067 A CN01119067 A CN 01119067A CN 1359217 A CN1359217 A CN 1359217A
Authority
CN
China
Prior art keywords
alert
pipe
grouping
duct ligation
produce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01119067.1A
Other languages
English (en)
Other versions
CN1278524C (zh
Inventor
马修·塔里加斯
凡尼斯·鲍尔
凯利·弗罗姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Internetworking Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Internetworking Inc filed Critical Alcatel Internetworking Inc
Publication of CN1359217A publication Critical patent/CN1359217A/zh
Application granted granted Critical
Publication of CN1278524C publication Critical patent/CN1278524C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/253Routing or path finding in a switch fabric using establishment or release of connections between ports
    • H04L49/254Centralised controller, i.e. arbitration or scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/44Distributed routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/215Flow control; Congestion control using token-bucket
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2458Modification of priorities while in transit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/31Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/10Packet switching elements characterised by the switching fabric construction
    • H04L49/103Packet switching elements characterised by the switching fabric construction using a shared central buffer; using a shared memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3027Output queuing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • H04L49/602Multilayer or multiprotocol switching, e.g. IP switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9042Separate storage for different parts of the packet, e.g. header and payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5045Making service definitions prior to deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/205Quality of Service based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3018Input queuing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/50Overload detection or protection within a single switching element
    • H04L49/501Overload detection
    • H04L49/503Policing

Abstract

一种交换机,它包括:底板和多个分组处理器。一个或多个分组处理器包括多级警管逻辑。该分组处理器接收一个分组,并把该分组分类成多个可警管组。把该分组与为可警管组规定的带宽合同进行比较。在警管数据库中完成该分组的嵌套查找以识别多个可警管组和检索多个可警管组的警管数据。通过取最差情况警管结果可以把该警管结果组合成单个警管结果,把该警管结果应用于处置逻辑作为建议,并与其他的处置建议进行组合作出对该分组的处置决策。

Description

多级警管逻辑的分组处理器
本发明一般涉及数据通信交换机,具体涉及对数据分组采用多级流率警管的数据通信交换机。
当赋予不同服务质量(QoS)的用户争夺一组共同网络资源的可用带宽时,流率警管在数据通信网中变得十分重要。通常把每个分组分类成单个政策组并把分类后的分组与确定该政策组的一个或多个带宽合同进行比较,在每个交换机中完成流率警管。基于识别的带宽合同,该分组可以被传送,带废弃适宜标记被传送,或被废弃。
现有的流率警管方法通常在每个端口的基础上警管数据业务,而与该业务的其他信息无关。若发生拥塞情况,则超过用户预订速率的数据通常标记为废弃。因此,用户通常没有基于数据类型有选择地废弃某些数据的灵活性,例如,基于与该数据相关的特定应用。
随着不断增大对通信网的要求以满足用户个性化需求,就需要提供增大灵活性的警管逻辑,但是其实施方法不是太复杂,为的是大大减小线路速度。
在本发明的一个实施例中,提供一种分组交换控制器。该分组交换控制器包括:接收分组的输入端和把该分组分类成多个可警管组的警管单元。把该分组与为可警管组规定的一个或多个带宽合同(bandwidth contract)进行比较以产生一个或多个警管结果。
在本发明的另一个实施例中,提供一种处理分组的方法。接收一个分组,并把该分组分类成多个可警管组。把该分组与为可警管组规定的一个或多个带宽合同进行比较以产生一个或多个警管结果。
在本发明的另一个实施例中,提供一种警管数据分组的方法,该数据分组是由数据通信交换机接收的。把该数据分组分类成多个可警管组。然后,识别与一个或多个可警管组相关的警管数据。应用该警管数据以产生可警管组的一个或多个警管结果,并根据该警管结果建议该数据分组的处置。
在本发明的另一个实施例中,提供一种警管数据分组的方法,该数据分组是由数据通信交换机接收的。建立一个警管数据库,它包括多个警管数据项,警管数据项规定多个可警管组的警管数据。应用第一标识符以检索与第一可警管组相关的第一警管数据和识别第二可警管组的第二标识符。然后,应用第一警管数据以产生第一警管结果。此外,应用第二标识符以检索第二警管数据。然后,应用第二警管数据以产生第二警管结果。根据第一和第二警管结果建议该数据分组的处置。
在本发明的另一个实施例中,提供一种数据通信节点的警管引擎。该警管引擎把一个分组分类成多个可警管组。把该分组的各个可警管组与各个带宽合同进行比较以产生各个警管结果。
在本发明的另一个实施例中,提供一种数据通信节点的警管引擎。第一可警管组标识符应用于警管数据库以检索第一警管数据和第二可警管组标识符。应用第一警管数据以产生第一警管结果,而第二可警管组标识符应用于警管数据库以检索第二警管数据。应用第二警管数据以产生第二警管结果。
在本发明的另一个实施例中,提供一种分组处理器。该分组处理器包括:接收分组的输入端和把该分组分类成多个可警管组的警管装置。把该分组与为可警管组规定的一个或多个带宽合同进行比较以产生一个或多个警管结果。
图1表示本发明的一个实施例中包括分组交换节点的网络环境;
图2是本发明一个实施例中交换接口的方框图;
图3是本发明一个实施例中可编程分组交换控制器的方框图;
图4是本发明一个实施例中带可编程处置逻辑的分组交换控制器的方框图;
图5是本发明一个实施例中利用多个处置建议和分类信息可编程产生处置决策的过程流程图;
图6是把分组标记成不同分类的过程方框图;
图7是本发明一个实施例中基于多个政策级警管数据分组的警管数据表;
图8是本发明一个实施例中多级警管过程的流程图;和
图9是本发明一个实施例中分组交换控制器的方框图,该控制器有带递延借项的流率警管。
I.概论
在图1中,它表示包括分组交换节点10的网络环境。该分组交换节点也可以称之为交换机,数据通信节点或数据通信交换机。分组交换节点10包括:互连到各自LAN 30,32,34的交换接口14,16,18,并经交换底板12通过数据路径20,22,24互相连接。交换底板12最好包括交换结构。这些交换接口也可以通过控制路径26和28互相耦合。
按照一个或多个运行通信协议,例如,媒体接入控制(MAC)桥接和互连网(IP)路由,交换接口14,16,18最好与它们各自的LAN30,32,34之间互相传送分组。如图所示的交换节点10仅仅用作说明。实际上,分组交换节点可以包括多于或少于3个交换接口。
图2是本发明一个实施例中交换接口50的方框图。例如,交换接口50可以类似于图1中的交换接口14,16,18。交换接口50包括:各个LAN之间耦合的接入控制器54和分组交换控制器52。例如,接入控制器54可以包括媒体接入控制器(MAC),最好接收来自LAN的入站分组,对该入站分组完成流无关的物理和MAC层操作,并发射该入站分组到分组交换控制器52,作流有关的处理。接入控制器54最好还接收来自分组交换控制器52的出站分组,并在LAN上发射该分组。在LAN上发射它们之前,接入控制器54还可以对该出站分组完成物理和MAC层操作。
分组交换控制器52最好是可编程的,用于处理有多种通信协议的分组。分组交换控制器52最好接收入站分组,对该分组进行分类,按照流信息改变该分组,并在交换底板(例如,图1的交换底板12)上发射改变的分组。分组交换控制器52经交换底板最好还接收其他分组交换控制器改变的分组,并发射它们到接入控制器54,通过LAN传送。在发射它们到接入控制器54通过LAN传送之前,分组交换控制器52还可以使选取的几个分组作出口处理。
图3是本发明一个实施例中可编程分组交换控制器100的方框图。例如,可编程分组交换控制器100可以类似于图2的分组交换控制器52。可编程分组交换控制器100最好有流分辨逻辑,用于分类和路由输入的分组流。由于它的可编程性质,该可编程分组交换控制器最好提供处理许多不同协议和/或字段升级能力的灵活性。该可编程分组交换控制器还可以称之为分组交换控制器,交换控制器,可编程分组处理器,网络处理器,通信处理器或本领域专业人员普遍使用的其他命名。
可编程分组交换控制器100包括:分组缓冲器102,分组分类引擎104,应用引擎106和警管引擎120。该警管引擎也可以称之为警管单元。其他实施例中的分组交换控制器可以包括或多或少的部件。例如,其他一个实施例中的分组交换控制器可以包括模式匹配模块,把分组部分与预定模式进行比较以寻找匹配。另一个实施例中的分组交换控制器可以包括编辑模块,用于编辑入站分组以产生出站分组。
可编程分组交换控制器100最好接收入站分组108。该分组可以包括,但不限制于,以太网帧,ATM信元,TCP/IP和/或UDP/IP分组,还可以包括其他的第二层(数据链路/MAC层),第三层(网络层)或第四层(传送层)数据单元。例如,分组缓冲器102可以通过以太网从一个或多个媒体接入控制(MAC)层接口接收入站分组。
接收的分组最好存储在分组缓冲器102中。分组缓冲器102可以包括分组FIFO,用于接收和暂时存储该分组。分组缓冲器102最好把存储的分组或其部分提供给分组分类引擎104和应用引擎106作处理。
分组缓冲器102还可以包括:编辑模块,在传送它们离开交换控制器作为出站分组118之前编辑该分组。该编辑模块可以包括:实时建立编辑程序的编辑程序结构引擎和/或改变该分组的编辑引擎。应用引擎106最好提供应用数据116给分组缓冲器102,应用数据116可以包括对该分组的处置决策,而编辑程序结构引擎最好利用应用数据建立编辑程序。出站分组118可以通过交换结构接口发射到通信网,例如,以太网。
分组缓冲器102还可以包括:标题数据提取器或标题数据高速缓冲存储器或二者。最好利用标题数据提取器从该分组中提取一个或多个字段,并把提取的字段存储在标题数据高速缓冲存储器中作为提取的标题数据。提取的标题数据可以包括,但不限制于,一些或全部分组标题。例如,在以太网系统中,标题数据高速缓冲存储器还可以存储每帧中的前N个字节。
输出信号110中提取的标题数据最好提供给分组分类引擎104作处理。应用引擎还可以通过接口114请求和接收提取的标题数据。提取的标题数据可以包括,但不限制于,一个或多个第二层MAC地址,802.1P/Q标记状态,第二层密封类型,第三层协议类型,第三层地址,ToS(服务类型)值和第四层端口号。在其他一些实施例中,输出信号110可以包括整个入站分组,替代提取的标题数据,或整个入站分组和提取的标题数据。在另一些实施例中,可以利用分组分类引擎104编辑提取的标题数据,转换成应用引擎适用的格式,和/或把数据装入到标题数据高速缓冲存储器中。
分组分类引擎104最好包括:可编程微代码驱动嵌入式处理引擎。分组分类引擎104最好耦合到指令RAM(IRAM)(未画出)。该分组分类引擎最好读出和执行存储在IRAM中的指令。在一个实施例中,分组分类引擎执行的许多指令是条件转移。在这个实施例中,分类逻辑包括叶子在端点的决策树,最好指出不同类型的分组分类。此外,基于指令条件与标题数据高速缓冲存储器中存储的标题字段之间的比较,选择该决策树的各个分支。在其他一些实施例中,分类逻辑可能不是基于决策树。
在本发明的一个实施例中,应用引擎106最好有流水线的结构,其中多个可编程子引擎是串联的流水线。每个可编程子引擎最好对该分组完成一个动作,最好以“戽链式结构(bucket brigade)”方式把该分组传送到下一个可编程子引擎。利用开始信号112,从应用引擎中的第一可编程子引擎开始,分组分类引擎开始流水线的分组处理。开始信号112可以包括应用引擎106中执行的一个或多个程序的标识。开始信号112还可以包括分组分类信息。应用引擎中的可编程子引擎最好通过接口114直接接入到标题数据和标题数据高速缓冲存储器中存储的提取字段。
应用引擎可以包括不是由可编程子引擎完成的其他处理级,然而,决策级最好是由可编程子引擎完成的以增大灵活性。在其他一些实施例中,应用引擎可以包括其他的处理结构。
包括在应用数据116中的处置决策还提供给警管引擎120。警管引擎120最好还接收一个或多个警管ID 124。警管引擎120最好利用处置决策和警管ID产生一个或多个警管建议122。警管建议可以是处置建议的类型,且该警管建议还可以称之为警管结果。警管建议最好提供给应用引擎106,该警管建议与其他处置建议一起使用以产生应用数据,应用数据可以包括处置决策。
II.可编程处置逻辑
图4是带可编程处置逻辑的分组交换控制器130的方框图。例如,分组交换控制器130可以类似于图3的分组交换控制器100。分组交换控制器130包括:分组缓冲器132,分组分类引擎134,模式匹配查找逻辑136,应用引擎138和警管引擎166。
应用引擎138包括:源查找引擎140,目的地查找引擎142和处置引擎144。分组分类引擎,源查找引擎,目的地查找引擎和处置引擎最好是可编程的,具有一个或多个应用程序。换句话说,每个分组分类引擎和应用引擎的各个子引擎最好包括:可编程微代码驱动嵌入式处理引擎。在其他一些实施例中,这些引擎中的一个或多个可以利用硬件实现,即,硬连线逻辑。警管引擎166可以利用硬连线逻辑或可编程微代码驱动嵌入式处理引擎实现。
分组缓冲器132最好接收和存储入站分组146。该分组缓冲器最好提供入站分组或其部分148给分组分类引擎134。该分组分类引擎最好利用它其中编程的应用程序对该分组进行分类,且最好提供程序标识152给应用引擎138。更具体地说,最好把程序标识152提供给该应用引擎中的源查找引擎140,目的地查找引擎142和处置引擎144。在本发明的一个实施例中,分组分类引擎134包括决策树基的分类逻辑。
最好利用程序标识152选取每个源查找引擎,目的地查找引擎和处置引擎中执行的应用程序。源查找引擎,目的地查找引擎和处置引擎中执行的应用程序的选取最好是至少部分基于分组分类信息。还可以与程序标识一起提供该分组分类信息。
分组缓冲器最好还提供入站分组或其部分150给模式匹配查找逻辑136。该模式匹配查找逻辑最好包括与该分组或分组部分进行比较的预定模式。例如,用于模式匹配的分组部分可以包括分组标题数据,或分组净负荷数据,或分组标题数据和分组净负荷数据。在其他一些实施例中,预定模式可以驻留在外部存储器,模式匹配查找逻辑在模式匹配操作中接入该外部存储器。在另一些实施例中,匹配模式可以在分组交换控制器工作期间发生变化。
在比较之后,比较结果154提供给应用引擎138。更具体地说,比较结果154最好提供给应用引擎中的处置引擎144。在一些实施例中,只有在发生匹配时才把比较结果提供给处置引擎。
利用入站分组的源地址,至少部分地完成源地址查找,源查找引擎140最好产生该入站分组的处置建议160。按照分组分类引擎提供的程序标识,处置建议160最好还取决于源查找引擎140中执行的应用程序。处置建议160最好包括该入站分组的保密建议。
在其他一些实施例中,可以利用源查找引擎140建立一个或多个密钥,该密钥然后可用于查找地址表中该入站分组的源地址(例如,IPSA)。该密钥可以包括,但不限制于,一个或多个虚拟LAN标识(VLAN ID),应用标识(APP ID)和IPSA。还可以利用源查找引擎140建立的一个或多个密钥形成一种处置建议,例如,保密建议。
目的地查找引擎142最好从源查找引擎140接收一个输出156。输出156可以包括用于查找源地址和/或查找结果的密钥。目的地查找引擎最好执行分组分类引擎134识别的应用程序,并产生一个或多个警管标识(ID)168。利用该入站分组的目的地地址,警管ID 168至少部分地可以基于目的地地址查找。
警管引擎166最好利用警管ID 168作为接入警管数据表中警管数据的密钥。警管引擎166最好利用接入的警管数据产生一个或多个警管建议170。处置引擎最好利用该警管建议和其他处置建议产生应用数据,该应用数据可以包括处置决策。当模式匹配查找逻辑136找到匹配时,模式匹配结果154最好取代该警管建议。通过选取最差情况警管建议,最好利用该警管建议产生单个建议。警管引擎还可以完成计费功能。
在其他一些实施例中,可以利用目的地查找引擎142建立一个或多个密钥,该密钥然后可用于查找地址表中该入站分组的目的地地址(例如,IPSA)。该密钥可以包括,但不限制于,一个或多个虚拟LAN标识(VLAN ID),应用标识(APP ID)和IPSA。
处置引擎144最好接收若干个处置建议,这些处置建议包括,但不限制于,处置建议160中的保密建议,警管建议170,和模式匹配结果154。基于处置建议以及分组分类和/或程序标识,该处置引擎最好产生处置决策162。处置决策162可以包括其中的一种处置建议。一般地说,模式匹配结果154可以取代警管建议170,而该警管建议可以取代处置建议160中的保密建议。处置决策162可以是部分的应用数据,该应用数据可以包括,但不限制于,一个或多个计费数据,路由数据和警管数据。
最好把处置决策提供给分组缓冲器,用于编辑作为出站分组164提供的入站分组。该处置决策最好还反馈给用于警管和计费操作的警管引擎。例如,当入站分组被废弃时,警管引擎应当知道这个事实。在其他一些实施例中,目的地查找引擎可以包括警管引擎。在这种情况下,最好把处置决策提供给用于警管和计费操作的目的地查找引擎。
图5是利用多个处置建议和分类信息可编程产生处置决策的过程流程图。在步骤180,分组缓冲器,例如,图4的分组缓冲器132,最好接收入站分组。在该分组缓冲器中,可以提取分组标题数据并把它存储在标题数据高速缓冲存储器中。
该入站分组或部分的入站分组可以包括标题数据,最好提供给模式匹配查找逻辑,例如,图4的模式匹配查找逻辑136。在步骤182,该模式匹配查找逻辑在入站分组或部分的入站分组与预定模式之间完成模式匹配查找,如步骤188所示,产生模式匹配建议。例如,预定模式可以装入到内部或外部存储器中。在其他一些实施例中,匹配模式可以动态地变化。
与此同时,入站分组或其部分最好还提供给分组分类引擎,例如,图4的分组分类引擎134。在步骤184,该分组分类引擎最好对该分组进行分类,并基于该分组分类最好识别应用程序。在步骤186,最好把该程序识别提供给应用引擎(例如,图4的应用引擎138)中的源查找引擎,目的地查找引擎和处置引擎。该程序识别最好指出这些子引擎中要执行的应用程序。该分组分类信息最好还提供给源查找引擎,目的地查找引擎和处置引擎。在步骤190源查找引擎最好产生保密建议,而在步骤192警管引擎最好利用来自目的地查找引擎的警管ID产生警管建议。
在步骤194,模式匹配建议,保密建议和警管建议最好提供给处置引擎。该处置引擎最好利用一个或多个选取的应用程序和处置建议产生处置决策。该处置决策最好提供给分组缓冲存储器,在步骤196用于编辑和传输入站分组作为出站分组。在步骤198,该处置决策最好还反馈给警管引擎,例如,用于警管和记费的操作。
III.多级警管
在本发明的一个实施例中,警管引擎基于多个政策组最好利用多级警管逻辑警管通过分组交换控制器的业务流。用户最好规定可应用的政策组和其带宽合同中可应用于这些政策组的带宽。在一个典型的方案中,该用户可以在他的带宽合同中规定,在特定的端口上,他将付1 Gbps的数据业务款项。该用户还可以在他的公司的子网络上分配不同的数据流限制。例如,该用户可以把工程子网络限制在300Mbps和计费子网络限制在100Mbps。此外,该用户可以规定,整个公司的web业务限制在200Mbps。因此,取代警管业务仅仅基于每个端口,它与业务的类型无关,而是基于它们各自的阈值,可以识别和警管web业务和来源于工程或计费子网络的业务。
此外,服务供应商与用户之间的带宽合同还可以确定QoS动作。QoS动作最好识别可应用于满足流条件业务的QoS。QoS动作可以指出最大带宽,最小带宽,峰值带宽,优先级,等待时间,抖动,最大队列深度,最大队列缓冲器,等等。
带宽警管功能最好在每流的基础上控制入口数据速率,作为限制(例如,警管)和整形业务流部分的通用解决方法。图6表示警管不同流的方框图。通过定义每次字节数为单位的约束信息速率(CIR)以及字节数为单位的约束脉冲串大小(CBS)和过量脉冲串大小(EBS),建立这些警管参数。最好对该分组进行分类,即,标记,分类成第一存储桶(Drop适宜(DE)存储桶)200和第二存储桶(Drop存储桶)202。
因为分组是以给定的入口速率表示的,最好按照每个存储桶(bucket)内的当前平衡以及它与CBS和EBS的关系对它们进行标记。第一存储桶最好保持废弃适宜(DE)平衡。第二存储桶最好保持Drop平衡(balance)。若入口速率小于CBS,则最好把该分组标记为Forward(发送)。若入口速率大于或等于CBS而小于EBS,则最好把该分组标记为DE。若入口速率大于或等于EBS,则最好把该分组标记为Drop(撤销)。
图7是本发明一个实施例中基于多个政策级警管数据分组的警管数据表250。警管数据表250可以存储在警管引擎中,该警管引擎可以类似于图4的警管引擎166。警管数据表250也可以称之为警管数据库。
警管数据表250包括警管数据,用于检查通过分组交换控制器(例如,图4的分组交换控制器130)的当前业务流速率。警管数据表250可以按照各种方法给以安排,但最好是安排成按顺序的各项,每一项提供与特定政策组相关的警管数据252。每个警管数据252最好是由唯一的警管标识符(ID)/密钥254识别的。
警管ID 254最好识别可以把该分组分类成不同的政策组。最好是,每个警管ID 254是由用户标识符254a和/或应用标识符254b组成的。用户标识符最好是基于源地址,物理端口等识别特定的用户。应用标识符254b最好是一个内部标识符,它是基于与该分组相关的应用类型由应用RAM分配的标识符。典型的应用包括web应用,IP话音(VoIP)应用等。
下一个警管ID 256在警管数据库中最好允许嵌套查找以识别可应用于该分组的附加政策组。最好还检索与那些政策组相关的警管数据252,用于完成当前分组的速率检查。
每个警管数据252最好描写当前带宽以及警管ID 254识别的每个政策组的带宽限制。Drop平衡252c和Drop适宜(DE)平衡252d最好保持通过分组交换控制器的业务流量计数。Drop平衡252c和DE平衡252d最好分别与Drop限制252e和DE限制252f进行比较,用于建议当前分组是被传送,带DE标记被传送,或立刻被废弃。在DE平衡252d大于DE限制252f之前,最好不给Drop平衡252c递增。
每个警管数据252最好还包括timestamp 252b,它指出完成上一次平衡计算的时间。给出当前时间和timestamp信息,可以测量上一次平衡计算之后的消逝时间,用于计算这个时间内的业务率。基于保持在警管数据表250中的预算(CIR)252a值,可以调整timestamp增量的大小。例如,在本发明的一个实施例中,该预算值可以定义为每个timestamp增量的字节数。
在所描述的警管数据表250中,警管引擎最好基于第一个警管ID完成速率检查258或260,产生指出建议处置该分组的第一政策结果。该警管引擎最好还确定该分组是否基于附加的政策组被警管的。在这种情况下,该警管引擎最好考察下一个警管ID字段256并检索该ID识别的警管数据。第二个速率检查262最好是在相同的分组上完成的,基于第二个速率检查产生第二个政策结果。基于下一个警管ID字段256上的值,可以继续完成附加的速率检查。在本发明的一个实施例中,在保持线速率性能的条件下,对于每个分组可以执行高达4个警管算法。在其他一些实施例中,可以执行多于或少于4个警管算法。
图8是多级警管过程的典型流程图。该过程在步骤300开始,警管引擎最好接收一个输入分组的新警管ID。在步骤302,该警管引擎最好检索与该警管ID相关的警管数据。在步骤304,该警管引擎最好按照如下公式计算新的Drop平衡或DE平衡:
Balancenew=Balanceold-[budget*(time-timestamp)]+packetsize
在该公式中,Balancenew和Balanceold最好分别代表与该警管ID相关的Drop存储桶或DE存储桶的新平衡和当前平衡。Budget最好代表budget 252a,例如,与该警管ID相关的CIR。当前Drop平衡和DE平衡分别对应于DROP BAL 252c和DE BAL 252d。Time和timestamp最好分别代表当前时间和与该警管ID相关的timestamp252b。Packetsize最好代表正在被处理的分组大小。
在步骤306,新的Drop平衡或DE平衡应用于Drop限制252e或DE限制252f。在超过DE限制之前,最好把该平衡应用于DE平衡。警管引擎最好把DE平衡与DE限制进行比较,且最好确定若DE平衡小于DE限制,则该分组被传送。若DE平衡超过DE限制,则最好把该平衡应用于Drop平衡。然后,警管引擎最好把Drop平衡与Drop限制进行比较,且最好确定若DE平衡小于DE限制,则该分组是带DE标记被传送。然而,若已超过Drop限制,则警管引擎最好确定该分组立刻被废弃。
例如,实际上,最好计算新的平衡,然后把它与DE限制和Drop限制进行比较以确定传送状态。最好是基于传送结果更新平衡。例如,若该分组标记为Forward,则最好更新DE平衡。换句话说,当该分组标记为Forward时,DE存储桶,例如,图6的第一个存储桶200,最好被充满。另一个例子,若该分组标记为DE,则最好更新Drop平衡。换句话说,当该分组标记为DE时,Drop存储桶,例如,图6的第二个存储桶202,最好被充满。此时,DE存储桶已经充满。另一个例子,若该分组标记为Drop,由于两个存储桶此时都已满,则既不更新DE平衡,也不更新Drop平衡。
在步骤308,确定是否有指出当前分组的附加警管ID。如果有,该过程回到步骤302,检索附加警管ID识别的警管数据并产生附加的警管结果。
在步骤310,警管引擎最好把该警管结果通知处置引擎,例如,图4的处置引擎144,该警管结果也可以称之为警管建议。在被处理的分组有多个警管结果的情况下,警管引擎最好选取最保守的警管结果,即,最差情况警管结果,且最好把该结果返回给处置引擎。处置引擎最好利用该警管结果和其他的处置建议,例如,保密建议和模式匹配结果,产生一个处置决策。
在步骤312,警管引擎最好从处置引擎接收该处置决策的通知。该处置决策可以包括该分组被传送,带DE标记被传送,或被废弃的决策。
在步骤314,警管引擎最好确定该分组是否被传送。如果是,则在步骤316更新与被传送分组相关的每个警管数据以反映增多的业务。
警管数据库中被更新的值最好包括一个或多个DE平衡,Drop平衡和timestamp。若DE平衡小于DE限制,则最好更新该DE平衡。若DE平衡大于DE限制和Drop平衡小于Drop限制,则更新该Drop平衡。若两种平衡都超过它们各自的限制,则最好都不更新。在任何一种情况下,若该分组(例如,帧)由于处置决策指出的任何理由而被废弃,则要求不添加‘packetsize’(该分组的大小)值到任何一种平衡上。按照这种方法,就对进入交换结构的分组作出正确的计数。
VI.具有递延借项的流率警管
在本发明的一个实施例中,最好利用有流率警管的递延借项。图9是本发明实施例中分组交换控制器的方框图400,它有带递延借项的流率警管。可以与多级警管逻辑结合利用递延借项。
如图9所示,字段提取器402接收多个分组,提供流信息给通用决策逻辑408和递延借项警管逻辑410,并提供该分组给分组大小计算器404。分组大小计算器404提供输出给分组大小缓冲器406和提供该分组给分组缓冲器412。通用决策逻辑408和递延借项警管逻辑410分别提供通用决策结果和警管结果给处置逻辑414,处置逻辑414提供处置结果给分组缓冲器412。处置逻辑414还提供处置结果给递延借项警管逻辑410,递延借项警管逻辑410利用该处置结果和分组大小信息作递延借项。
当赋予不同服务质量的用户争夺共享的网络带宽时,流率警管在数据通信网中变得十分重要。该流率警管通常涉及把流内的分组与为该流规定的一个或多个带宽合同进行比较,决定是否:(i)无条件接纳该分组;(ii)有条件接纳该分组;(例如,标记该分组为废弃适宜);或(iii)废弃该分组。
流率警管方案通常保持一个“权标存储桶”,它表示每个带宽合同下当前可用的带宽。通常,若在为该合同保持的存储桶中当前有足够的权标,则认为分组是在流的带宽合同内;若在为该合同保持的存储桶中当前没有足够的权标,则认为分组超出这合同。当时间经时间信用消逝时,添加权标到存储桶中;当分组经分组大小借项被接纳时,从存储桶中减去权标。用于保持权标存储桶状态的通用表达式是:
TCnew=TCold+C-D
其中
TCnew=新权标计数
TCold=旧权标计数
C=时间信用
D=大小借项
可以应用一个权标存储桶状态表达式的情况,按照如下所述实现简单的接纳/废弃警管决策。当流内的分组得到警管决策时,通过添加时间信用(time credit)C和减去大小借项(size debit)D,计算该流的带宽合同的新权标计数TCnew,时间信用C反映前一个分组的警管决策以来的消逝时间,而大小借项D反映当前分组的大小。然后,把该流的带宽合同的新权标计数TCnew与零进行比较。若新权标计数TCnew大于或等于零,则当前的分组是在该带宽合同内并被接纳。若新权标计数TCnew小于零,则当前的分组超出该带宽合同并被废弃。
可以应用两个权标存储桶状态表达式的情况给相同的流,以提供更完善的警管决策。例如,可以给流分别保持废弃权标存储桶和废弃适宜权标存储桶。在那种情况下,若新废弃适宜权标计数TCnew-de大于或等于零,但新废弃权标计数TCnew-d小于零,则当前分组是在废弃带宽合同内,但超出废弃适宜带宽合同。因此,该当前分组被接纳(由于它是在废弃带宽合同内),接受它标记为废弃适宜的条件(由于它超出废弃适宜带宽合同)。这种三级“双权标存储桶”警管方案在Comment2679的IETF Request中给以描述,其标题为“A Single Rate ThreeColor Marker”。
现有技术分组交换控制器中应用权标存储桶状态表达式以警管高速数据流遇到一些实际的困难,特别是关于在作出警管决策之前减去反映当前分组大小的大小借项D。首先,可以在警管逻辑之外确定当前分组的大小。因此,在作出警管决策时可能不知道当前分组的大小借项D。第二,警管决策单独可能决定不了该分组的最后处置。因此,减去当前分组的大小借项D可能要求以后的逆转。第三,当前分组的大小借项D,若在作出警管决策之前把它减去,即使存储桶中有足够的权标以适应大部分(不是全部)的当前分组,则会发现当前分组超出带宽合同。
另一方面,在作出警管决策之前把当前分组的大小借项D减去的实际优点不是很清楚的,因为高速控制器中的数据转移速率是按指数比例大于最大的分组大小。此后只要把大小借项D安排在合理的时间内,至多发生极小和暂时的违反该流的带宽合同。
在本发明的这个实施例中,在应用通用权标存储桶状态表达式时,最好利用递延借项克服上述的困难以警管高速数据流。
例如,可以提供一种数据警管方法。该数据警管方法最好包括:接收一个分组;添加时间信用到第一权标计数以产生第二权标计数;应用第二权标计数以产生该分组的警管结果;和应用该分组的警管结果从第二权标计数中减去或不减去大小借项,分别产生或不产生第三权标计数。
该数据警管方法还可以包括:接收第二个分组;添加时间信用到第二权标计数以产生第四权标计数;和应用第四权标计数以产生第二个分组的警管结果。
还可以提供另一种数据警管方法。这种数据警管方法最好包括:接收一个分组;添加时间信用到第一权标计数以产生第二权标计数;应用第二权标计数以产生该分组的警管结果;应用该分组的警管结果以产生该分组的处置结果;和应用该分组的处置结果从第二权标计数中减去或不减去大小借项,从而分别产生或不产生第三权标计数。
在这个数据警管方法中,可以应用该警管结果与至少一个其他建议作为一种建议以产生该分组的处置结果。
另一种数据警管方法最好可以包括:接收一个分组;添加时间信用到多个权标计数以产生各个第二权标计数;应用各个第二权标计数以产生该分组的警管结果;和应用该分组的警管结果从至少一个第二权标计数中减去或不减去大小借项,从而分别产生或不产生至少一个第三权标计数。
另一种数据警管方法最好可以包括:接收一个分组;添加时间信用到多个权标计数以产生各个第二权标计数;应用各个第二权标计数以产生该分组的警管结果;应用该分组的警管结果以产生该分组的处置结果;和应用该分组的处置结果从至少一个第二权标计数中减去或不减去大小借项,从而分别产生或不产生至少一个第三权标计数。
以下的数据警管方法还说明本发明一个实施例中有递延借项的流率警管。
一种数据警管方法最好包括:接收一个分组;添加时间信用到第一权标计数以产生第二权标计数;应用第二权标计数以产生该分组的警管结果;和应用该警管结果从第二权标计数中减去或不减去大小借项,从而分别产生或不产生第三权标计数。
该数据警管方法最好还包括:接收第二个分组;添加时间信用到第二权标计数以产生第四权标计数;和应用第四权标计数以产生第二个分组的警管结果。
另一种数据警管方法最好包括:接收一个分组;添加时间信用到第一权标计数以产生第二权标计数;应用第二权标计数以产生该分组的警管结果;应用该警管结果以产生该分组的处置结果;和应用该处置结果从第二权标计数中减去或不减去大小借项,从而分别产生或不产生第三权标计数。可以应用该警管结果与至少一个其他建议作为一种建议以产生处置结果。
另一种数据警管方法最好包括:接收一个分组;添加时间信用到多个权标计数以产生各个第二权标计数;应用各个第二权标计数以产生该分组的警管结果;和应用该警管结果从至少一个第二权标计数中减去或不减去大小借项,从而分别产生或不产生至少一个第三权标计数。
另一种数据警管方法最好包括:接收一个分组;添加时间信用到多个权标计数以产生各个第二权标计数;应用各个第二权标计数以产生该分组的警管结果;应用该警管结果以产生该分组的处置结果;和应用该处置结果从至少一个第二权标计数中减去或不减去大小借项,从而分别产生或不产生至少一个第三权标计数。
虽然本发明的描述是利用某些具体的实施例,本领域专业人员毫无困难可以设计出各种变形,它们绝不偏离本发明的范围和精神。所以,应当明白,本发明可以在不同于这些具体描述的情况下实现。因此,本发明的这些实施例在各个方面都应当考虑成说明性的而不是限制性的,本发明的范围是由所附权利要求书及其相当的内容所限制,而不是根据以上的描述。

Claims (46)

1.一种分组交换控制器,包括:
输入端,用于接收分组;
警管单元,用于把该分组分类成多个可警管组;
其中把该分组与为可警管组规定的一个或多个带宽合同进行比较以产生一个或多个警管结果。
2.按照权利要求1的分组交换控制器,其中警管单元包括:警管数据库,第一可警管组标识符应用于警管数据库以检索第一警管数据和第二可警管组标识符,应用第一警管数据以产生第一警管结果,第二可警管组标识符应用于警管数据库以检索第二警管数据,和应用第二警管数据以产生第二警管结果。
3.按照权利要求1的分组交换控制器,还包括:处置引擎,对该分组作出处置决策,其中警管结果包括一个或多个处置建议,和处置引擎利用警管结果和至少一个其他处置建议作出对该分组的处置决策。
4.按照权利要求1的分组交换控制器,其中通过取出最差情况警管结果,把该警管结果组合成单个结果。
5.一种利用警管单元处理分组的方法,该方法包括以下步骤:
接收该分组;
把该分组分类成多个可警管组;和
把该分组与为可警管组规定的一个或多个带宽合同进行比较以产生一个或多个警管结果。
6.按照权利要求5的处理分组方法,其中警管单元包括警管数据库,且该方法还包括以下步骤:
第一可警管组标识符应用于警管数据库以检索第一警管数据和第二可警管组标识符;
利用第一警管数据产生第一警管结果;
第二可警管组标识符应用于警管数据库以检索第二警管数据;和
利用第二警管数据产生第二警管结果。
7.按照权利要求5的处理分组方法,其中警管结果包括一个或多个处置建议,且该方法还包括步骤:利用该警管结果和至少一个其他处置建议,对该分组作出处置决策。
8.按照权利要求5的处理分组方法,还包括步骤:通过取出最差情况警管结果,把该警管结果组合成单个结果。
9.一种警管数据分组的方法,该数据分组是由数据通信交换机接收的,该方法包括:
把该数据分组分类成多个可警管组;
识别与一个或多个可警管组相关的警管数据;
应用该警管数据以产生可警管组的一个或多个警管结果;和
根据该警管结果建议该数据分组的处置。
10.按照权利要求9的方法,其中特定的可警管组识别要被警管的一种类型的应用。
11.按照权利要求9的方法,其中警管数据包括为至少一个可警管组规定的带宽约束信息。
12.按照权利要求9的方法,其中警管结果指出该数据分组是否被传送。
13.按照权利要求9的方法,其中警管结果指出该数据分组是否适宜被废弃。
14.按照权利要求9的方法,其中警管结果指出该数据分组是否要被废弃。
15.按照权利要求9的方法,其中建议处置的步骤包括步骤:对该警管结果进行组合以作出一个建议。
16.按照权利要求9的方法,其中建议处置的步骤包括:选取一个警管结果作为建议的处置。
17.按照权利要求9的方法,还包括步骤:基于建议的处置更新该警管数据。
18.一种用于警管数据分组的方法,该数据分组是由数据通信交换机接收的,该方法包括以下步骤:
建立警管数据库,它包括多个警管数据项,警管数据项规定多个可警管组的警管数据;
应用第一标识符以检索与第一可警管组相关的第一警管数据和识别第二可警管组的第二标识符;
应用第一警管数据以产生第一警管结果;
应用第二标识符以检索第二警管数据;
应用第二警管数据以产生第二警管结果;和
根据第一和第二警管结果建议该数据分组的处置。
19.按照权利要求18的方法,其中特定的可警管组识别要被警管的一种类型的应用。
20.按照权利要求18的方法,其中警管数据包括为可警管组规定的带宽约束信息。
21.按照权利要求18的方法,其中警管结果指出该数据分组是否要被传送。
22.按照权利要求18的方法,其中警管结果指出该数据分组是否适宜被废弃。
23.按照权利要求18的方法,其中警管结果指出该数据分组是否要被废弃。
24.按照权利要求18的方法,其中建议处置的步骤包括步骤:组合第一和第二警管结果以作出一个建议。
25.按照权利要求18的方法,其中建议处置的步骤还包括:选取第一或第二警管结果作为建议的处置。
26.按照权利要求18的方法,还包括步骤:基于建议的处置更新第一或第二警管数据。
27.一种用于数据通信节点的警管引擎,其中警管引擎把一个分组分类成多个可警管组,且其中把该分组的各个可警管组与各个带宽合同进行比较以产生各个警管结果。
28.一种用于数据通信节点的警管引擎,其中第一可警管组标识符应用于警管数据库以检索第一警管数据和第二可警管组标识符,其中应用第一警管数据以产生第一警管结果,而第二可警管组标识符应用于警管数据库以检索第二警管数据,其中应用第二警管数据以产生第二警管结果。
29.一种分组处理器,包括:
输入端,用于接收分组;
警管装置,用于把该分组分类成多个可警管组,
其中把该分组与为可警管组规定的一个或多个带宽合同进行比较以产生一个或多个警管结果。
30.按照权利要求29的分组处理器,其中警管装置包括:警管数据库,第一可警管组标识符应用于警管数据库以检索第一警管数据和第二可警管组标识符,应用第一警管数据以产生第一警管结果,第二可警管组标识符应用于警管数据库以检索第二警管数据,和应用第二警管数据以产生第二警管结果。
31.按照权利要求29的分组处理器,还包括:处置装置,用于对该分组作出处置决策,其中警管结果包括一个或多个处置建议,和处置装置利用该警管结果和至少一个其他处置建议对该分组作出处置决策。
32.按照权利要求29的分组处理器,其中通过取出最差情况警管结果,把该警管结果组合成单个结果。
33.按照权利要求1的分组交换控制器,该分组交换控制器还包括:借项单元,其中至少一个带宽合同有相关的权标存储桶,它代表所述带宽合同下的可用带宽,且借项单元利用该警管结果确定是否把相关的权标存储桶记入借项。
34.按照权利要求3的分组交换控制器,该分组交换控制器还包括:借项单元,其中至少一个带宽合同有相关的权标存储桶,它代表所述带宽合同下的可用带宽,且在处置引擎提供处置决策给借项单元之前,借项单元递延与分组大小相关的权标存储桶的借项,该处置决策用于确定是否把相关的权标存储桶记入借项。
35.按照权利要求5的处理分组方法,其中至少一个带宽合同有相关的权标存储桶,它代表所述带宽合同下的可用带宽,且其中该方法还包括:利用该警管结果确定是否把相关的权标存储桶记入借项。
36.按照权利要求7的处理分组方法,其中至少一个带宽合同有相关的权标存储桶,它代表所述带宽合同下的可用带宽,且其中该方法还包括:利用该处置决策确定是否把与分组大小相关的权标存储桶记入借项。
37.按照权利要求11的警管数据分组的方法,还包括以下步骤:
利用来自警管结果的处置建议和至少一个其他处置建议,产生该数据分组的处置决策;和
利用该处置决策确定是否更新带宽约束的信息。
38.按照权利要求20的警管数据分组的方法,还包括以下步骤:
利用来自第一和第二警管结果的处置建议和至少一个其他处置建议,产生该数据分组的处置决策;和
利用该处置决策确定是否更新带宽约束的信息。
39.按照权利要求27的警管引擎,其中基于警管结果确定该带宽合同下的可用带宽是否被更新。
40.按照权利要求31的分组处理器,该分组处理器还包括借项装置,其中至少一个带宽合同有相关的权标存储桶,它代表所述带宽合同下的可用带宽,且在处置装置提供处置决策给借项装置之前,借项装置递延与分组大小相关的权标存储桶的借项,该处置决策用于确定是否把相关的权标存储桶记入借项。
41.一种数据警管方法,该方法包括以下步骤:
接收一个分组;
添加时间信用到第一权标计数以产生第二权标计数;
应用第二权标计数以产生该分组的警管结果;
应用该警管结果以确定是否从第二权标计数中减去大小借项从而产生第三权标计数;和
若通过应用该警管结果确定这种减法操作,则从第二权标计数中减去大小借项以产生第三权标计数。
42.按照权利要求41的数据警管方法,该方法还包括以下步骤:
接收第二个分组;
若没有产生第三权标计数,则添加第二时间信用到第二权标计数以产生第四权标计数;
若没有产生第三权标计数,则添加第二时间信用到第三权标计数以产生第四权标计数;和
应用第四权标计数以产生第二个分组的警管结果。
43.一种数据警管方法,该方法包括以下步骤:
接收一个分组;
添加时间信用到第一权标计数以产生第二权标计数;
应用第二权标计数以产生该分组的警管结果;
应用该警管结果以产生该分组的处置结果;
应用该处置结果以确定是否从第二权标计数中减去大小借项从而产生第三权标计数;和
若通过应用该处置结果确定这种减法操作,则从第二权标计数中减去大小借项以产生第三权标计数。
44.按照权利要求43的数据警管方法,其中应用该警管结果作为一种建议与至少一个其他建议一起产生该处置结果。
45.一种数据警管方法,该方法包括以下步骤:
接收一个分组;
添加时间信用到多个权标计数以产生各个第二权标计数;
应用各个第二权标计数以产生该分组的警管结果;
应用该警管结果以确定是否从至少一个第二权标计数中减去大小借项从而产生至少一个第三权标计数;和
若通过应用该警管结果确定这种减法操作,则从至少一个第二权标计数中减去大小借项以产生至少一个第三权标计数。
46.一种数据警管方法,该方法包括以下步骤:
接收一个分组;
添加时间信用到多个权标计数以产生各个第二权标计数;
应用各个第二权标计数以产生该分组的警管结果;
应用该警管结果以产生该分组的处置结果;
应用该处置结果以确定是否从至少一个第二权标计数中减去大小借项从而至少产生一个第三权标计数;和
若通过应用该处置结果确定这种减法操作,则从至少一个第二权标计数中减去大小借项,从而至少产生一个第三权标计数。
CN01119067.1A 2000-05-24 2001-05-24 多级警管逻辑的分组处理器 Expired - Fee Related CN1278524C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US20699600P 2000-05-24 2000-05-24
US20661700P 2000-05-24 2000-05-24
US60/206,617 2000-05-24
US60/206,996 2000-05-24
US22033500P 2000-07-24 2000-07-24
US60/220,335 2000-07-24

Publications (2)

Publication Number Publication Date
CN1359217A true CN1359217A (zh) 2002-07-17
CN1278524C CN1278524C (zh) 2006-10-04

Family

ID=27394964

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01119067.1A Expired - Fee Related CN1278524C (zh) 2000-05-24 2001-05-24 多级警管逻辑的分组处理器

Country Status (5)

Country Link
US (5) US7075926B2 (zh)
EP (5) EP1158727A3 (zh)
JP (5) JP2002051081A (zh)
CN (1) CN1278524C (zh)
AU (1) AU4620501A (zh)

Families Citing this family (175)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7382736B2 (en) 1999-01-12 2008-06-03 Mcdata Corporation Method for scoring queued frames for selective transmission through a switch
US7600131B1 (en) 1999-07-08 2009-10-06 Broadcom Corporation Distributed processing in a cryptography acceleration chip
US7436830B2 (en) * 2000-04-03 2008-10-14 P-Cube Ltd. Method and apparatus for wire-speed application layer classification of upstream and downstream data packets
JP4080169B2 (ja) * 2000-09-29 2008-04-23 株式会社リコー セッション確立方法
US7236490B2 (en) 2000-11-17 2007-06-26 Foundry Networks, Inc. Backplane interface adapter
US7596139B2 (en) 2000-11-17 2009-09-29 Foundry Networks, Inc. Backplane interface adapter with error control and redundant fabric
US7356030B2 (en) 2000-11-17 2008-04-08 Foundry Networks, Inc. Network switch cross point
US6735218B2 (en) * 2000-11-17 2004-05-11 Foundry Networks, Inc. Method and system for encoding wide striped cells
US7002980B1 (en) 2000-12-19 2006-02-21 Chiaro Networks, Ltd. System and method for router queue and congestion management
FI114597B (fi) * 2001-01-24 2004-11-15 Teliasonera Finland Oyj Menetelmä kirjautumisen suorittamiseksi
US6731652B2 (en) * 2001-02-14 2004-05-04 Metro Packet Systems Inc. Dynamic packet processor architecture
US7286532B1 (en) * 2001-02-22 2007-10-23 Cisco Technology, Inc. High performance interface logic architecture of an intermediate network node
US6606681B1 (en) * 2001-02-23 2003-08-12 Cisco Systems, Inc. Optimized content addressable memory (CAM)
EP1371187B1 (en) * 2001-03-19 2004-12-01 International Business Machines Corporation Cache entry selection method and apparatus
US6910097B1 (en) * 2001-04-09 2005-06-21 Netlogic Microsystems, Inc. Classless interdomain routing using binary content addressable memory
JP2003018196A (ja) * 2001-04-27 2003-01-17 Fujitsu Ltd パケット転送装置、半導体装置、および、パケット転送システム
US7206283B2 (en) 2001-05-15 2007-04-17 Foundry Networks, Inc. High-performance network switch
US20020188732A1 (en) * 2001-06-06 2002-12-12 Buckman Charles R. System and method for allocating bandwidth across a network
US7095715B2 (en) * 2001-07-02 2006-08-22 3Com Corporation System and method for processing network packet flows
US6950873B2 (en) * 2001-08-02 2005-09-27 International Business Machines Corporation Apparatus and method for port sharing a plurality of server processes
US20030033519A1 (en) * 2001-08-13 2003-02-13 Tippingpoint Technologies,Inc. System and method for programming network nodes
US7170891B2 (en) * 2001-08-30 2007-01-30 Messenger Terabit Networks, Inc. High speed data classification system
US20030074467A1 (en) * 2001-10-11 2003-04-17 Oblak Sasha Peter Load balancing system and method for data communication network
US20030126234A1 (en) * 2001-11-20 2003-07-03 P-Cube Ltd. Apparatus, method, and software for analyzing network traffic in a service aware network
US7844688B2 (en) * 2001-11-20 2010-11-30 P-Cube Ltd. Apparatus, method, and software for analyzing network traffic in a service aware network
US7424019B1 (en) 2001-11-27 2008-09-09 Marvell Israel (M.I.S.L) Ltd. Packet header altering device
US7239639B2 (en) * 2001-12-27 2007-07-03 3Com Corporation System and method for dynamically constructing packet classification rules
KR100439185B1 (ko) * 2001-12-28 2004-07-05 한국전자통신연구원 혼합형 액티브 네트워크 모델 및 액티브 네트워크모델에서의 패킷 처리 방법
US6961808B1 (en) * 2002-01-08 2005-11-01 Cisco Technology, Inc. Method and apparatus for implementing and using multiple virtual portions of physical associative memories
US7814204B1 (en) 2002-02-11 2010-10-12 Extreme Networks, Inc. Method of and system for analyzing the content of resource requests
US7447777B1 (en) * 2002-02-11 2008-11-04 Extreme Networks Switching system
US7321926B1 (en) 2002-02-11 2008-01-22 Extreme Networks Method of and system for allocating resources to resource requests
US7584262B1 (en) 2002-02-11 2009-09-01 Extreme Networks Method of and system for allocating resources to resource requests based on application of persistence policies
US7298746B1 (en) 2002-02-11 2007-11-20 Extreme Networks Method and system for reassembling and parsing packets in a network environment
SE525183C2 (sv) 2002-04-04 2004-12-21 Xelerated Ab Förfarande och medel för behandling med pipelining av datapaket
US7468975B1 (en) 2002-05-06 2008-12-23 Foundry Networks, Inc. Flexible method for processing data packets in a network routing system for enhanced efficiency and monitoring capability
US7266117B1 (en) 2002-05-06 2007-09-04 Foundry Networks, Inc. System architecture for very fast ethernet blade
US7649885B1 (en) 2002-05-06 2010-01-19 Foundry Networks, Inc. Network routing system for enhanced efficiency and monitoring capability
US20120155466A1 (en) 2002-05-06 2012-06-21 Ian Edward Davis Method and apparatus for efficiently processing data packets in a computer network
US7187687B1 (en) 2002-05-06 2007-03-06 Foundry Networks, Inc. Pipeline method and system for switching packets
US7548541B2 (en) * 2002-06-04 2009-06-16 Alcatel-Lucent Usa Inc. Managing VLAN traffic in a multiport network node using customer-specific identifiers
US7167913B2 (en) * 2002-06-05 2007-01-23 Universal Electronics Inc. System and method for managing communication links
WO2004010288A1 (en) * 2002-07-19 2004-01-29 Xelerated Ab Method and apparatus for pipelined processing of data packets
US7403542B1 (en) * 2002-07-19 2008-07-22 Qlogic, Corporation Method and system for processing network data packets
US7411904B2 (en) * 2002-07-22 2008-08-12 Lucent Technologies Inc. Multiprotocol label switching (MPLS) edge service extraction
AU2003255274A1 (en) * 2002-08-14 2004-03-03 Drs Technical Services, Inc. Method and apparatus for monitoring and controlling the allocation of network bandwidth
US20040042463A1 (en) * 2002-08-30 2004-03-04 Intel Corporation Method and apparatus for address lookup
DE60202863T2 (de) * 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
US20040057433A1 (en) * 2002-09-24 2004-03-25 Daniel Wayne T. Methods and systems for prioritizing packets of data in a communications system
JP4598354B2 (ja) * 2002-09-30 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 通信システム、中継装置及び通信制御方法
US7568110B2 (en) * 2002-12-18 2009-07-28 Broadcom Corporation Cryptography accelerator interface decoupling from cryptography processing cores
US20040123120A1 (en) * 2002-12-18 2004-06-24 Broadcom Corporation Cryptography accelerator input interface data handling
US20040196840A1 (en) * 2003-04-04 2004-10-07 Bharadwaj Amrutur Passive measurement platform
US7953885B1 (en) * 2003-04-18 2011-05-31 Cisco Technology, Inc. Method and apparatus to apply aggregate access control list/quality of service features using a redirect cause
US6901072B1 (en) 2003-05-15 2005-05-31 Foundry Networks, Inc. System and method for high speed packet transmission implementing dual transmit and receive pipelines
US7240041B2 (en) * 2003-11-25 2007-07-03 Freescale Semiconductor, Inc. Network message processing using inverse pattern matching
US7613775B2 (en) 2003-11-25 2009-11-03 Freescale Semiconductor, Inc. Network message filtering using hashing and pattern matching
US8181258B2 (en) * 2003-11-26 2012-05-15 Agere Systems Inc. Access control list constructed as a tree of matching tables
US7644085B2 (en) * 2003-11-26 2010-01-05 Agere Systems Inc. Directed graph approach for constructing a tree representation of an access control list
US7903555B2 (en) * 2003-12-17 2011-03-08 Intel Corporation Packet tracing
US7535899B2 (en) * 2003-12-18 2009-05-19 Intel Corporation Packet classification
US7496684B2 (en) * 2004-01-20 2009-02-24 International Business Machines Corporation Developing portable packet processing applications in a network processor
WO2005088180A1 (en) * 2004-03-10 2005-09-22 Swagelok Company Fluid device actuator with manual override
US7817659B2 (en) 2004-03-26 2010-10-19 Foundry Networks, Llc Method and apparatus for aggregating input data streams
US8161270B1 (en) 2004-03-30 2012-04-17 Extreme Networks, Inc. Packet data modification processor
US7292591B2 (en) 2004-03-30 2007-11-06 Extreme Networks, Inc. Packet processing system architecture and method
US7304996B1 (en) 2004-03-30 2007-12-04 Extreme Networks, Inc. System and method for assembling a data packet
US7385984B2 (en) * 2004-03-30 2008-06-10 Extreme Networks, Inc. Packet processing system architecture and method
US8923292B2 (en) 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
US20050220096A1 (en) * 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
US8730961B1 (en) 2004-04-26 2014-05-20 Foundry Networks, Llc System and method for optimizing router lookup
US7760719B2 (en) * 2004-06-30 2010-07-20 Conexant Systems, Inc. Combined pipelined classification and address search method and apparatus for switching environments
US7813263B2 (en) 2004-06-30 2010-10-12 Conexant Systems, Inc. Method and apparatus providing rapid end-to-end failover in a packet switched communications network
US8422500B2 (en) 2004-07-02 2013-04-16 Rockstar Consortium Us Lp VLAN support of differentiated services
US20060080467A1 (en) * 2004-08-26 2006-04-13 Sensory Networks, Inc. Apparatus and method for high performance data content processing
US9197857B2 (en) * 2004-09-24 2015-11-24 Cisco Technology, Inc. IP-based stream splicing with content-specific splice points
US8966551B2 (en) 2007-11-01 2015-02-24 Cisco Technology, Inc. Locating points of interest using references to media frames within a packet flow
US7657703B1 (en) 2004-10-29 2010-02-02 Foundry Networks, Inc. Double density content addressable memory (CAM) lookup scheme
FR2878346A1 (fr) * 2004-11-22 2006-05-26 France Telecom Procede et systeme de mesure de l'usage d'une application
US20060198375A1 (en) * 2004-12-07 2006-09-07 Baik Kwang H Method and apparatus for pattern matching based on packet reassembly
US7990966B2 (en) * 2004-12-13 2011-08-02 Electronics And Telecommunications Research Institute Apparatus for changing MAC address to identify subscriber and method thereof
EP1829295B1 (en) 2004-12-21 2009-09-23 TELEFONAKTIEBOLAGET LM ERICSSON (publ) An arrangement and a method relating to flow of packets in communication systems
US8250231B2 (en) 2004-12-22 2012-08-21 Marvell International Ltd. Method for reducing buffer capacity in a pipeline processor
US7739424B2 (en) * 2005-04-18 2010-06-15 Integrated Device Technology, Inc. Packet processing switch and methods of operation thereof
CN100446505C (zh) * 2005-06-06 2008-12-24 华为技术有限公司 提高骨干网络安全性的实现方法
JP2006345406A (ja) 2005-06-10 2006-12-21 Ntt Docomo Inc 携帯通信端末、記憶媒体
US8498297B2 (en) 2005-08-26 2013-07-30 Rockstar Consortium Us Lp Forwarding table minimisation in ethernet switches
US7639715B1 (en) 2005-09-09 2009-12-29 Qlogic, Corporation Dedicated application interface for network systems
US9686183B2 (en) * 2005-12-06 2017-06-20 Zarbaña Digital Fund Llc Digital object routing based on a service request
US20070136209A1 (en) * 2005-12-06 2007-06-14 Shabbir Khan Digital object title authentication
US8448162B2 (en) 2005-12-28 2013-05-21 Foundry Networks, Llc Hitless software upgrades
JP4759389B2 (ja) * 2006-01-10 2011-08-31 アラクサラネットワークス株式会社 パケット通信装置
US7747904B1 (en) 2006-05-12 2010-06-29 Integrated Device Technology, Inc. Error management system and method for a packet switch
US7817652B1 (en) 2006-05-12 2010-10-19 Integrated Device Technology, Inc. System and method of constructing data packets in a packet switch
US7596142B1 (en) * 2006-05-12 2009-09-29 Integrated Device Technology, Inc Packet processing in a packet switch with improved output data distribution
US7706387B1 (en) 2006-05-31 2010-04-27 Integrated Device Technology, Inc. System and method for round robin arbitration
US8064464B2 (en) * 2006-06-16 2011-11-22 Harris Corporation Method and system for inbound content-based QoS
US20070291768A1 (en) * 2006-06-16 2007-12-20 Harris Corporation Method and system for content-based differentiation and sequencing as a mechanism of prioritization for QOS
US7895331B1 (en) * 2006-08-10 2011-02-22 Bivio Networks, Inc. Method for dynamically configuring network services
US7903654B2 (en) 2006-08-22 2011-03-08 Foundry Networks, Llc System and method for ECMP load sharing
KR100847146B1 (ko) 2006-11-06 2008-07-18 한국전자통신연구원 2×10 기가비트 이더넷 어플리케이션 구현 장치
US8179896B2 (en) * 2006-11-09 2012-05-15 Justin Mark Sobaje Network processors and pipeline optimization methods
US8238255B2 (en) 2006-11-22 2012-08-07 Foundry Networks, Llc Recovering from failures without impact on data traffic in a shared bus architecture
US7978614B2 (en) 2007-01-11 2011-07-12 Foundry Network, LLC Techniques for detecting non-receipt of fault detection protocol packets
US8594085B2 (en) * 2007-04-11 2013-11-26 Palo Alto Networks, Inc. L2/L3 multi-mode switch including policy processing
CN101731003B (zh) * 2007-04-24 2013-04-24 阿克拉电力线系统公司 电力线双向通信系统中出站消息信号检测的改进
US7693040B1 (en) 2007-05-01 2010-04-06 Integrated Device Technology, Inc. Processing switch for orthogonal frequency division multiplexing
US8023419B2 (en) 2007-05-14 2011-09-20 Cisco Technology, Inc. Remote monitoring of real-time internet protocol media streams
US7936695B2 (en) 2007-05-14 2011-05-03 Cisco Technology, Inc. Tunneling reports for real-time internet protocol media streams
US7835406B2 (en) 2007-06-18 2010-11-16 Cisco Technology, Inc. Surrogate stream for monitoring realtime media
US8301789B2 (en) 2007-06-18 2012-10-30 Emc Corporation Techniques for port hopping
US7817546B2 (en) 2007-07-06 2010-10-19 Cisco Technology, Inc. Quasi RTP metrics for non-RTP media flows
US8271859B2 (en) * 2007-07-18 2012-09-18 Foundry Networks Llc Segmented CRC design in high speed networks
US8037399B2 (en) 2007-07-18 2011-10-11 Foundry Networks, Llc Techniques for segmented CRC design in high speed networks
EP2023533B1 (fr) * 2007-08-10 2011-04-06 Alcatel Lucent Procédé et installation de classification de trafics dans les réseaux IP
US7996520B2 (en) 2007-09-19 2011-08-09 Cisco Technology, Inc. Behavioral classification of communication sessions using active session initiation
US8509236B2 (en) 2007-09-26 2013-08-13 Foundry Networks, Llc Techniques for selecting paths and/or trunk ports for forwarding traffic flows
US8190881B2 (en) 2007-10-15 2012-05-29 Foundry Networks Llc Scalable distributed web-based authentication
US8656451B2 (en) * 2008-03-07 2014-02-18 At&T Mobility Ii Llc Policy application server for mobile data networks
WO2009143224A2 (en) * 2008-05-20 2009-11-26 Fox Chase Center Center Method for the treatment or prophylaxis of lymphangioleiomyomatosis (lam) and animal model for use in lam research
SE532426C2 (sv) * 2008-05-26 2010-01-19 Oricane Ab Metod för datapaketklassificering i ett datakommunikationsnät
US7864764B1 (en) * 2008-09-16 2011-01-04 Juniper Networks, Inc. Accelerated packet processing in a network acceleration device
US8539035B2 (en) * 2008-09-29 2013-09-17 Fujitsu Limited Message tying processing method and apparatus
US7916735B2 (en) 2008-12-02 2011-03-29 At&T Intellectual Property I, L.P. Method for applying macro-controls onto IP networks using intelligent route indexing
TWI378688B (en) * 2009-02-10 2012-12-01 Ralink Technology Corp Method and apparatus for preloading packet headers and system using the same
CN101808029B (zh) * 2009-02-13 2013-03-13 雷凌科技股份有限公司 包报头预载的方法与装置和使用所述方法的系统
US8090901B2 (en) 2009-05-14 2012-01-03 Brocade Communications Systems, Inc. TCAM management approach that minimize movements
US8284776B2 (en) * 2009-06-10 2012-10-09 Broadcom Corporation Recursive packet header processing
US8599850B2 (en) 2009-09-21 2013-12-03 Brocade Communications Systems, Inc. Provisioning single or multistage networks using ethernet service instances (ESIs)
US8301982B2 (en) * 2009-11-18 2012-10-30 Cisco Technology, Inc. RTP-based loss recovery and quality monitoring for non-IP and raw-IP MPEG transport flows
EP2510718A4 (en) * 2009-12-10 2016-12-07 Redknee Inc RECONDITIONING CIRCUIT FOR DYNAMIC NETWORK RESOURCE ALLOCATION
US8291058B2 (en) * 2010-02-19 2012-10-16 Intrusion, Inc. High speed network data extractor
US8819714B2 (en) 2010-05-19 2014-08-26 Cisco Technology, Inc. Ratings and quality measurements for digital broadcast viewers
KR101145389B1 (ko) 2010-09-28 2012-05-15 한국전자통신연구원 분산화를 통한 확장성 있는 중앙 집중식 네트워크 구조 및 제어 방법과 이를 위한 네트워크 스위칭 장치
CN103201982A (zh) * 2010-11-01 2013-07-10 惠普发展公司,有限责任合伙企业 利用安全端口组来管理mac移动
US9225656B2 (en) 2011-02-07 2015-12-29 Brocade Communications Systems, Inc. Quality of service in a heterogeneous network
US8605732B2 (en) 2011-02-15 2013-12-10 Extreme Networks, Inc. Method of providing virtual router functionality
US9001667B1 (en) 2011-03-31 2015-04-07 Amazon Technologies, Inc. Monitoring and detecting causes of failures of network paths
US9385917B1 (en) 2011-03-31 2016-07-05 Amazon Technologies, Inc. Monitoring and detecting causes of failures of network paths
US8661295B1 (en) * 2011-03-31 2014-02-25 Amazon Technologies, Inc. Monitoring and detecting causes of failures of network paths
US8730811B2 (en) * 2011-04-07 2014-05-20 Hewlett-Packard Development Company, L.P. Managing network traffic
JP5655692B2 (ja) * 2011-04-28 2015-01-21 富士通株式会社 通信装置および通信方法
US8830834B2 (en) * 2011-12-21 2014-09-09 Cisco Technology, Inc. Overlay-based packet steering
KR20130093848A (ko) * 2012-01-27 2013-08-23 한국전자통신연구원 멀티 계층 프로토콜 부하 분산을 위한 패킷 처리 장치
US9104543B1 (en) 2012-04-06 2015-08-11 Amazon Technologies, Inc. Determining locations of network failures
US9798588B1 (en) * 2012-04-25 2017-10-24 Significs And Elements, Llc Efficient packet forwarding using cyber-security aware policies
US9094459B2 (en) * 2012-07-16 2015-07-28 International Business Machines Corporation Flow based overlay network
US8937870B1 (en) 2012-09-11 2015-01-20 Amazon Technologies, Inc. Network link monitoring and testing
US9210038B1 (en) 2013-02-11 2015-12-08 Amazon Technologies, Inc. Determining locations of network failures
US9197495B1 (en) 2013-02-11 2015-11-24 Amazon Technologies, Inc. Determining locations of network failures
KR101353262B1 (ko) * 2013-04-19 2014-01-23 주식회사 셀모티브 리튬이차전지 전극용 메탈폼, 상기 메탈폼의 제조방법 및 상기 메탈폼을 포함하는 리튬이차전지
KR101467942B1 (ko) * 2013-04-24 2014-12-02 주식회사 윈스 고속 어플리케이션 인지 시스템 및 처리 방법
US9742638B1 (en) 2013-08-05 2017-08-22 Amazon Technologies, Inc. Determining impact of network failures
US9324039B2 (en) 2013-11-27 2016-04-26 Avago Technologies General Ip (Singapore) Pte. Ltd. Incremental updates for ordered multi-field classification rules when represented by a tree of longest prefix matching tables
US9674102B2 (en) 2013-12-18 2017-06-06 Marvell Israel (M.I.S.L.) Ltd. Methods and network device for oversubscription handling
US9620213B2 (en) 2013-12-27 2017-04-11 Cavium, Inc. Method and system for reconfigurable parallel lookups using multiple shared memories
US9379963B2 (en) 2013-12-30 2016-06-28 Cavium, Inc. Apparatus and method of generating lookups and making decisions for packet modifying and forwarding in a software-defined network engine
US9825884B2 (en) 2013-12-30 2017-11-21 Cavium, Inc. Protocol independent programmable switch (PIPS) software defined data center networks
US9880844B2 (en) * 2013-12-30 2018-01-30 Cavium, Inc. Method and apparatus for parallel and conditional data manipulation in a software-defined network processing engine
US11921658B2 (en) 2014-03-08 2024-03-05 Diamanti, Inc. Enabling use of non-volatile media-express (NVMe) over a network
US10628353B2 (en) 2014-03-08 2020-04-21 Diamanti, Inc. Enabling use of non-volatile media-express (NVMe) over a network
US10635316B2 (en) 2014-03-08 2020-04-28 Diamanti, Inc. Methods and systems for data storage using solid state drives
JP2017512350A (ja) 2014-03-08 2017-05-18 ディアマンティ インコーポレイテッド 集中型ネットワーキング及びストレージのための方法及びシステム
CN105024846A (zh) * 2014-04-30 2015-11-04 中兴通讯股份有限公司 一种异构网络管理方法及系统、网元管理及网络管理系统
US9503552B2 (en) * 2014-05-09 2016-11-22 Google Inc. System and method for adapting to network protocol updates
KR101564644B1 (ko) * 2014-07-03 2015-10-30 한국전자통신연구원 접근제어리스트 추출 방법 및 시스템
US10505188B2 (en) * 2015-03-03 2019-12-10 The Government Of The United States As Represented By The Secretary Of The Army “B” and “O” site doped AB2O4 spinel cathode material, method of preparing the same, and rechargeable lithium and Li-ion electrochemical systems containing the same
US10911353B2 (en) * 2015-06-17 2021-02-02 Extreme Networks, Inc. Architecture for a network visibility system
US10129088B2 (en) 2015-06-17 2018-11-13 Extreme Networks, Inc. Configuration of rules in a network visibility system
US10771475B2 (en) 2015-03-23 2020-09-08 Extreme Networks, Inc. Techniques for exchanging control and configuration information in a network visibility system
CN104809158B (zh) * 2015-03-26 2018-05-18 小米科技有限责任公司 网络内容过滤方法及装置
US20170092964A1 (en) * 2015-09-28 2017-03-30 General Electric Company Fuel cell module including heat exchanger and method of operating such module
WO2017083076A1 (en) * 2015-11-11 2017-05-18 3M Innovative Properties Company Conductive fluoropolymer compositions
CN114625076A (zh) 2016-05-09 2022-06-14 强力物联网投资组合2016有限公司 用于工业物联网的方法和系统
TWI726561B (zh) * 2019-12-31 2021-05-01 新唐科技股份有限公司 操作電路及控制方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0276349B1 (en) * 1987-01-28 1992-03-25 International Business Machines Corporation Apparatus for switching information between channels for synchronous information traffic and asynchronous data packets
JP2903059B2 (ja) * 1989-10-20 1999-06-07 ケイディディ株式会社 プロトコル変換方法および装置
US5398245A (en) 1991-10-04 1995-03-14 Bay Networks, Inc. Packet processing method and apparatus
JP3290438B2 (ja) * 1992-06-17 2002-06-10 アジレント・テクノロジーズ・インク ネットワーク監視方法及び装置
GB9326476D0 (en) * 1993-12-24 1994-02-23 Newbridge Networks Corp Network
US5598410A (en) * 1994-12-29 1997-01-28 Storage Technology Corporation Method and apparatus for accelerated packet processing
US5563878A (en) * 1995-01-05 1996-10-08 International Business Machines Corporation Transaction message routing in digital communication networks
AUPO194696A0 (en) * 1996-08-28 1996-09-19 Canon Information Systems Research Australia Pty Ltd A method of efficiently updating hashed page tables
US5748905A (en) * 1996-08-30 1998-05-05 Fujitsu Network Communications, Inc. Frame classification using classification keys
US5938736A (en) * 1997-06-30 1999-08-17 Sun Microsystems, Inc. Search engine architecture for a high performance multi-layer switch element
US6212183B1 (en) * 1997-08-22 2001-04-03 Cisco Technology, Inc. Multiple parallel packet routing lookup
AU1421799A (en) * 1997-11-25 1999-06-15 Packeteer, Inc. Method for automatically classifying traffic in a packet communications network
US6781994B1 (en) * 1997-12-25 2004-08-24 Kabushiki Kaisha Toshiba Distributing ATM cells to output ports based upon destination information using ATM switch core and IP forwarding
US7466703B1 (en) * 1998-05-01 2008-12-16 Alcatel-Lucent Usa Inc. Scalable high speed router apparatus
US6628653B1 (en) * 1998-06-04 2003-09-30 Nortel Networks Limited Programmable packet switching device
US6157955A (en) * 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
US6876653B2 (en) * 1998-07-08 2005-04-05 Broadcom Corporation Fast flexible filter processor based architecture for a network device
US6525850B1 (en) * 1998-07-17 2003-02-25 The Regents Of The University Of California High-throughput, low-latency next generation internet networks using optical label switching and high-speed optical header generation, detection and reinsertion
JP2000092118A (ja) * 1998-09-08 2000-03-31 Hitachi Ltd プログラマブルネットワーク
US6678268B1 (en) * 1998-09-18 2004-01-13 The United States Of America As Represented By The Secretary Of The Navy Multi-interface point-to-point switching system (MIPPSS) with rapid fault recovery capability
US6567408B1 (en) * 1999-02-01 2003-05-20 Redback Networks Inc. Methods and apparatus for packet classification with multi-level data structure
CN1293502C (zh) * 1999-06-30 2007-01-03 倾向探测公司 用于监控网络流量的方法和设备
US6611524B2 (en) * 1999-06-30 2003-08-26 Cisco Technology, Inc. Programmable data packet parser
JP3643507B2 (ja) * 1999-09-20 2005-04-27 株式会社東芝 パケット処理装置及びパケット処理方法
US6728243B1 (en) * 1999-10-28 2004-04-27 Intel Corporation Method for specifying TCP/IP packet classification parameters
US6697380B1 (en) * 1999-12-07 2004-02-24 Advanced Micro Devices, Inc. Multiple key lookup arrangement for a shared switching logic address table in a network switch
US6778546B1 (en) * 2000-02-14 2004-08-17 Cisco Technology, Inc. High-speed hardware implementation of MDRR algorithm over a large number of queues
US6977930B1 (en) * 2000-02-14 2005-12-20 Cisco Technology, Inc. Pipelined packet switching and queuing architecture
US6778534B1 (en) * 2000-06-30 2004-08-17 E. Z. Chip Technologies Ltd. High-performance network processor
US20030009466A1 (en) * 2001-06-21 2003-01-09 Ta John D. C. Search engine with pipeline structure
US20050232303A1 (en) * 2002-04-26 2005-10-20 Koen Deforche Efficient packet processing pipeline device and method

Also Published As

Publication number Publication date
JP2002077269A (ja) 2002-03-15
JP2002044150A (ja) 2002-02-08
EP1158724A2 (en) 2001-11-28
JP2002051081A (ja) 2002-02-15
JP2002051080A (ja) 2002-02-15
EP1158730A3 (en) 2004-06-30
US20010053150A1 (en) 2001-12-20
US7693149B2 (en) 2010-04-06
CN1278524C (zh) 2006-10-04
EP1158727A2 (en) 2001-11-28
EP1158728A3 (en) 2004-05-19
EP1158726A3 (en) 2004-05-12
US20060251069A1 (en) 2006-11-09
AU4620501A (en) 2001-11-29
EP1158728A2 (en) 2001-11-28
JP2002064563A (ja) 2002-02-28
EP1158730A2 (en) 2001-11-28
US20010046229A1 (en) 2001-11-29
EP1158726A2 (en) 2001-11-28
EP1158724A3 (en) 2004-06-23
EP1158727A3 (en) 2004-05-19
US7075926B2 (en) 2006-07-11
US20020016856A1 (en) 2002-02-07
US20020085560A1 (en) 2002-07-04

Similar Documents

Publication Publication Date Title
CN1278524C (zh) 多级警管逻辑的分组处理器
CN110535782B (zh) 一种实现QoS保障的报文处理方法、设备和系统
US7042848B2 (en) System and method for hierarchical policing of flows and subflows of a data stream
CN103765839B (zh) 用于网络设备内的分组处理的基于变量的转发路径结构
CN1282104C (zh) 使用tcam对数据流进行选择性路由的方法、系统和装置
CN1638361A (zh) 网络交换设备的并行数据链路层控制器
US7684400B2 (en) Logarithmic time range-based multifield-correlation packet classification
CN1770734B (zh) 网络装置的通信量控制方法
US7177276B1 (en) Pipelined packet switching and queuing architecture
US8284665B1 (en) Flow-based rate limiting
CN1324840C (zh) 一种网络处理器对数据流量进行限速的方法
US20070288615A1 (en) Technique for dispatching data packets to service control engines
US20020089929A1 (en) Packet processor with multi-level policing logic
CN1275283A (zh) 在执行ip转发和atm交换的设备中的服务设施质量
CN1541474A (zh) 路由系统中差异排队的系统和方法
US8555374B2 (en) High performance packet processing using a general purpose processor
CN102387082B (zh) 基于流分类的分组流量控制系统及控制方法
CN1578268A (zh) 频带监视方法及具有频带监视功能的包传送装置
CN101035078A (zh) 一种基于令牌的互联网流量控制方法
CN106161275A (zh) 针对服务质量的预测出口分组分类
CN100579059C (zh) 在网络交换设备中的并行数据链路层控制器
EP1241843A2 (en) Multi-contract rate policing
CN100550914C (zh) 在网络交换设备中的并行数据链路层控制器
KR101191251B1 (ko) 3단계 동적 분류를 통한 10기가급 대용량 플로우 생성 및 제어방법
KR100681000B1 (ko) 플로우별 트래픽 측정 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061004

Termination date: 20160524

CF01 Termination of patent right due to non-payment of annual fee