CN1409823A - Ip通信传输的用户资源策略控制 - Google Patents
Ip通信传输的用户资源策略控制 Download PDFInfo
- Publication number
- CN1409823A CN1409823A CN00817065A CN00817065A CN1409823A CN 1409823 A CN1409823 A CN 1409823A CN 00817065 A CN00817065 A CN 00817065A CN 00817065 A CN00817065 A CN 00817065A CN 1409823 A CN1409823 A CN 1409823A
- Authority
- CN
- China
- Prior art keywords
- group
- request
- network
- rlap
- relevant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/822—Collecting or measuring resource availability data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/15—Flow control; Congestion control in relation to multipoint traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/72—Admission control; Resource allocation using reservation actions during connection setup
- H04L47/724—Admission control; Resource allocation using reservation actions during connection setup at intermediate nodes, e.g. resource reservation protocol [RSVP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/828—Allocation of resources per group of connections, e.g. per group of users
Abstract
公布了一个用来控制因特网协议(IP)通信传输的用户资源的方法,系统,以及计算机程序产品。在网络上跟踪端点组的网络利用可以产生与由端点组当前消耗的网络资源量相关的组利用级别信息。在组中的端点对数据流资源的请求可以从与该端点相关的路由器上接收。对网络资源的请求包括一个与该端点相关的标识符。决定是否接受请求是建立在组利用级别信息,标识符,以及与组相关的第一预定简档基础上,它包括一个第一网络利用限制。
Description
本发明一般涉及用户利用网络资源的控制,更具体地涉及用于跟踪用户在网络上的资源利用并加强了用户利用策略。
广域网(WAN),例如因特网,可以通过一个可能的网络把许许多多的计算机连接起来。因特网是使用TCP/IP协议组互相进行通信的网络和网关的集合。TCP/IP协议和结构在Liu等人所著的“管理因特网信息服务”,O Reilly和Associates公司,1994;Comer所著的“TCP/IP下的因特网第一卷:原理、协议、与体系结构”,Prentice-Hall公司,1991;Comer和Stevens所著的“TCP/IP下的因特网第二卷:设计,实现,与内部网”,Prentice-Hall公司,1991;Comer和Stevens所著的“TCP/IP下的因特网第三卷:客户机-服务器设计与应用”,Prentice-Hall公司,1993等等中有详细描述,所有这些资料都被结合在这里作为参考。
因特网的网关是提供因特网主干与其他网络之间连接的设备,例如用户的局域网(LAN)。因特网的网关通常面向的是计算机或者路由器。路由器是通信网络的中间设备,它可以接收传输信息并通过最有效的路径把它们传递给正确的接收端。一个因特网网关可以被看成因特网上的一个节点,通常可以执行数据转化,数据变换,信息处理,以及因特网主干和其他网络之间的协议转换。
主干是一个高速网络,它可以将局域性和区域内的网络连接在一起。一个内部链路包括至少一个能够与其他内部链路交换数据包的连接点。当今,许多商业网络供应商,例如MCI Worldcom,都拥有其自己的采用微波中继和专用线的跨越数千英里的网络主干。
诸如因特网的计算机网络已经在信息传播重创建了分布广泛的效率。然而,通过因特网传输和接收数据的速度仍然有很大起伏。即使是在最大通信线路上数据流也可能会由于带宽限制而变得相当慢或者出现中断。随着诸如因特网的网络的商业和个人用途不断增加,带宽限制的问题变得越来越严重。
目前就带宽限制问题已经有多个解决方案被提出。其中一个解决方案就是简单地提供一个带有额外带宽容量的网络。这个被称为额外提供的解决方案要求对网络提供更多的通信线路和/或带有额外带宽容量的通信线路。额外提供的代价是高昂的,并且会浪费带宽资源。此外,即使是额外提供的网络也可能在网络利用率超过网络带宽容量的时候出现供不应求的情况。
带宽限制问题的另外一种解决方案就是控制在每个路由器接口基础上的网络资源。换句话说,每个路由器都被给定了利用限制,而当超过这个利用限制的时候,路由器将不再接受数据流请求。近似的解决方案是使用IETF(Internet工程任务组)区别服务类。基于类别的资源控制在Roberts所著的“新型类别系统”,1977年10月中进行了讨论,其网址是http://www.data.com/roundups/class_system.html,这里将其作为参考在这里加以引用。
区别服务将包通信归类,并在不同类别的基础上提供服务性质。它是基于带有DSCP(区别服务代码点)的包标记。数据包在路由器接口处根据DSCP被区别服务路由器分类,并且在每个区别服务路由器处接受为其DSCP配置的服务处理性质。
基于路由器接口的资源控制和基于服务类别的资源控制都是很粗糙的。特别是这些解决方案都要跟踪当前在每个路由器接口基础上或者只在每个类别基础上使用的资源。这些解决方案经常不能够防止网络资源被强度通信应用程序所消耗,这必将妨碍其他应用程序访问这些资源。
带宽限制问题的另一个解决方案就是每个会话信号机制中在RSVP(资源保留安装协议)基础上控制网络资源。RSVP是一个能够在网络路由器上运行的通信协议。RSVP被设计用来一经要求就提供带宽。通过使用RSVP协议,远程接收者或者端点可以请求路由器为数据流保留特定的带宽量。路由器返回消息以指示该请求是否得到授权。这样一来,RSVP可以提供一个在单个数据流基础上的获得网络资源准许的保留。然而,这个技术十分优秀。通常情况下,网络资源是基于每个数据流级别的微观管理,而不是在用户级别的管理。由于网络资源通常是在用户级别获得的,所以在每个数据流级别上的管理是不受欢迎的。
还有一种带宽限制问题的解决方案是在寻找传输和/或接收数据流的端点IP地址基础上拒绝对网络资源访问。这个解决方案是非常粗糙的,然而它提供了资源分配的完全或者无用的途径。
因此,本发明的对象可以提供一个灵活的技术来控制和跟踪网络资源的分配和使用。
本发明的另一个对象可以在用户基础上控制网络资源的消耗。
根据本发明可以通过提供一个新颖的为网络通信传送控制用户资源的方法,系统,和计算机程序产品,以实现这些和其他一些目的。跟踪端点组的网络利用生成对应于当前端点组消耗的网络资源量的组利用级别信息。在组中的端点对数据流的网络资源的请求会在与该端点相关的路由器上被接收。对网络资源的请求包含一个与端点相对应的标识符。在组利用级别信息,标识符,以及与组相对应的第一规定协议子集以及包括第一网络利用限制的基础上做出是否接受请求的决定。
如果端点组是用户的话,那么本发明就使得跟踪用户的网络利用并在跟踪用户网络利用的基础上决定是否接受对用户分配网络资源的请求。更好的,是否接受来自用户的请求的决定是通过采用策略规则来决定是否组超过了一个或多个网络利用限制做出的。另外,端点可以被分为保留带宽服务逻辑访问端口(RLAP),它是由一个或多个组构成的。可以以与组相同的方式跟踪RLAP的网络利用,而是否接受保留网络资源请求的决定可以在组利用级别信息附加的RLAP利用级别信息的基础上做出。
当对网络资源的请求被接受,组利用级别信息和RLAP利用级别信息被更新,以反映与组和RLAP相应的网络利用的增长。依此类似,当数据流减小,利用级别信息被调整以反映相应RLAP和组对网络利用的减少。这样,就可以在用户级别对网络资源灵活地管理了。
可以在策略决定点跟踪网络利用,该点可以从路由器上接收保留带宽的请求。路由器最好是一个使用IETF COPS(公共开放策略服务)-RSVP的策略执行点(PEP)或者一个可以进行COPS的RSVP路由器。这样,本发明就被作为RSVP信号过程的扩展被实现。
对本发明更为完整的评价和许多伴随的相关优点可以在下面的具体详述中获得,其中伴随着相应的图示作为参考,从而使得能够更好地理解本发明,其中:
图1A是一个计算机网络的示意图,在其中根据本发明的具体实施方案对用户资源进行控制;
图1B显示了图1A中的端点如何被传送到保留带宽服务逻辑访问端口(RLAP)和组中;
图2是一个访问控制记录的示意图,它可以存储与图1B中与访问ID相关的计算机网络相关的端点IP地址;
图3是一个访问简档记录的示意图,它可以存储与图1B中计算机网络端点相应的信息,它们带有各自的策略执行点(PEP)。,RLAP,和组;
图4是一个组简档记录的示意图,它可以存储与图1B中组之一的网络利用限制相关的信息;
图5是一个RLAP简档记录示意图,它可以存储与图1B中RLAP之一的网络利用限制相关的信息;
图6是一个数据流状态记录示意图,它可以存储关于当前图1B的计算机网络端点之间的数据流的信息;
图7是一个组利用记录的示意图,它可以存储图1B中组之一的网络利用级别信息;
图8是一个RLAP利用表单的示意图,它可以存储图1B中RLAP之一的RLAP利用级别信息;
图9是一个显示在图1B的计算机网络的两个端点之间如何使用RAVP信号建立数据流的示意图;
图10是一个显示如何使用RSVP信号中止两个端点之间的数据流的示意图;
图11是一个显示使用RSVP信号中止两个端点之间的数据流的另外一种方法的示意图;
图12和13是显示为IP通信传送实现用户资源策略控制的过程的流程图;
图14是一个显示在图1B的计算机网络上应用策略规则来控制用户资源的流程图;
图15是一个通用计算机系统的示意图,该系统可以被安排执行在图1B计算机网络中显示的一个或多个设备特殊用途的功能。
现在参考附图,其中相似的标号表示所有这些视图的相同或者相对应的部分,而具体到图1A来说,示意计算机网络100可以实现所说明的本发明。计算机网络100包括一个管理域102;策略执行点(PEP)104,106,以及108;策略决定点(PDP)110和112;规则数据库114和116;以及端点、118,120,122,124,126,128,130,132,134,136,138,140,142,以及144。处于参考的方便,附录A中提供了一个术语和缩写的术语表。
管理域102是一个处于相同管理控制下并出于管理目的被归类在一起的网络元件的集合。管理域102使用永久性的接线,例如电缆,和/或由电话,调制解调器,或者其他通信链接组成的临时接线,以允许借予不同计算机以及联接到管理域102上的其他设备之间的通信。管理域102可以包括计算机和由通信工具连接的相应设备。举例来说,管理域102可以是vBNS(超高性能链路网络设备)保留带宽网络或者其他一些支持高性能,高带宽研究应用设备的全国性网络。另外,管理域102可以是任何链路网络(例如,因特网),因特网的一部分,包交换网络,或者其他任何的广域网(WAN)。
PEP104,106和108是策略执行所在的路由器或者包交换中心。这些策略决定与是否建立路径相关联。如这里所用的那样,“策略”是一个定义网络资源访问和使用标准的规则组合。路径是网络中两个节点之间的链接,举例来说,端点118和端点144之间的链接。端点使用RSVP(资源保留安装协议)信号或者其他适当形式的信号,协议,或者通信语言发送PEP请求来建立路径。RSVP信号在1997年9月Braden,Zhang,Berson,Herzog,和Jamin等人所著的“资源保留协议(RSVP)”的一般功能说明,ftp://ftp.isi.edu/in-notes/rfc2205.txt中有所描述,这里将它作为参考加以引用。PEP104,106和108的IP地址显示了在图1A中所有相邻的PEP。
PEP104,106,108最好是支持COPS(通用开放策略服务)的RSVP路由器,通过编程可以使它在RSVP使用或者其他适用于执行策略决定的设备上行使基于策略的控制。支持COPS的RSVP路由器最好包括一个用来为进行例如管理控制,策略控制以及包分类,而对通信进行分类以及执行RSVP协议功能的邮件路由功能。策略控制RSVP功能使得路由器作为一个策略执行点(PEP)来运行,它可以为了执行与特定数据流请求相关的策略服务器决定而使用COPS协议执行操作。
COPS是一个查询和响应协议,它可以被用来在策略服务器(举例来说,PDP112)和他的客户机(PEP106,108)交换策略信息。COPS协议的实例可以在Boyle,Cohcn,Durham,Herzog,Rajan,和Sastry1999年8月16日在网络草拟的“COPS(通用开放策略服务)协议”,http://www.www.ietf.org/internet-drafts/draft-ietf-rap-cops-07.txt;以及Boyle,Cohen,Durham,Herzog,Rajan和Sastry在1999年6月14日网络草拟的“RSVP的COPS利用” ,http://www.ietf.org/internet-draft s/draft-ietf-rap-cops-r svp.05.txt中找到;以上两者都在这里加被作为参考加以引用。
PDP110,112是服务器,举例来说,DEC Alpha服务器模型DS10或者其他一些合适的设备,例如可以在其上做出策略决定的计算机或者策略服务器。PDP110与PEP104进行通信,而PDP112则与PEP106和PEP108进行通信。最佳情况下,PDP110和112与PEP104,106,以及108使用COPS协议的同一个版本进行通信。
规则数据库114和116是存储器,举例来说,随机存储器(RAM),它可以存储用于限制对管理域102的访问的管理策略规则。管理策略规则被PDP利用来做出策略决定。规则数据库114和116可以是位于PDP110和112的内部或者外部。
端点118-144是连接到管理域102的计算机。端点118-144被配置为通过管理域102发送和/或接收到其他端点的数据流。端点118-144可以通过调制解调器,拨号网络,高速电话线路,以及/或者任何其他适当的方法访问管理域102。端点118-144通过一个或者多个路由器104,106,和108连接到管理域102上。每个端点118-144的IP地址在它们的旁边显示出来。
图1B显示了计算机网络110的端点118-144如何能够被划分到RBS逻辑访问接口(RLAP)146,148,150,和152中。所有RLAP都与PDP110,112中至少一个相对应。更进一步来讲,位于每个RLAP中的端点又被细分为组154,156,158,160,162,164,以及166。组154与RLAP146和PDP110相对应,组156与RLAP146和PDP110相对应,组158与RLAP148和PDP110相对应,组160与RLAP148和PDP110相对应,组162与RLAP150和PDP112相对应,组164与RLAP152和PDP112相对应,组166与RLAP152和PDP112相对应。可以通过任何逻辑方式决定这些端点的RLAP和组的关系,举例来说,通过地理上的相近或者网络拓扑来决定。如果RLAP和/或组与用户相对应,那么就可以方便地在用户级别跟踪和管理网络资源了。
应该注意的是,由于用来实现本发明的硬件的多样化,对于拥有一定相关技术的专业人士来说,显然,图1A和1B的计算机网络100仅仅是以说明问题为目的的。为了实现这些变化,一个计算机(举例来说,图15的计算机1500)可以被安排执行图1A和1B中的两个或者更多设备的特殊功能。举例来说,一个计算机可以被编程执行PEP和PDP的功能。另一方面,通过使用分布式处理技术,例如,两个或者两个以上编程计算机,可以被替换为图1A和1B中所示的任何一个设备。
此外,每个端点都可以与多个组和RLAP相对应。这种情况发生在端点被授权通过多个PEP访问管理域的时候。举例来说,如果端点136被授权通过PEP106和PEP108访问管理域102,端点136将会在它通过PEP106访问管理域的时候与组162和RLAP150相对应。另一方面,端点136会在通过PEP108访问管理域的时候与组166和RLAP152相对应。
本发明可以存储与计算机网络上的端点,RLAP和组的资源利用,RLAP和组的简档数据,出现在管理域102上的数据流相关的信息。这个信息被存储于诸如硬盘,光盘,磁盘,和/或RAM的一个或多个存储器中。一个或多个数据库,例如规则数据库114和116,可以存储用来实现本发明的信息。数据库是利用包含在例如硬盘,光盘,磁盘,和/或RAM的存储器中的数据结构(例如记录,表单,阵列,字段,和/或列表)组织起来的。
图2到图8描述了用来实现IP通信传输的用户资源策略控制的数据结构。这些数据结构被PDP110和112用来做出策略决定,它可以被PEP104,106,和108来执行。图2到图8中显示的数据结构被存储于PDP110和112各自的规则数据库114和116,或者其他适当的存储设备中。存储于数据结构中的信息包括链接端点与其相应的RLAP和组的标识符以及RLAP和组的资源利用等级信息以及RLAP和组的预定简档信息。
图2显示了一个访问控制记录200,它包括存储端点地址前缀的字段202,存储前缀位的字段204,以及用来存储地址ID的字段206。地址控制记录200可以存储被授权通过PEP104,106,和108访问管理域102的所有端点。
端点地址前缀就是被授权访问管理域102发送数据流的端点的IP地址前缀。前缀位就是用来决定发送端是否被授权访问管理域102的IP地址前缀的主要位数。地址ID就是到每个端点地址前缀的所有PEP列表的链接,其发送端被授权访问管理域102。起点就是对于从一个端点向另一个发送数据流的端点来说,管理域102的访问点。存储于特殊PDP的访问控制记录可以被归纳与一个访问控制表单内。
图3显示了一个访问简档记录300。访问简档记录300可以存储所有访问ID。多个访问简档记录可以被存储于单个访问简档表单内。访问简档记录300包括存储访问ID的字段302,存储起始PEP的IP地址的字段304,存储RLAP ID的字段306,存储组ID的字段308。PEP的IP地址表明哪个PEP被授权与访问ID相应端点的流入点。RLAP ID表示与该访问ID以及相应的端点相对应的RLAP。举例来说,RLAP146与端点118相对应。组ID表示与该访问ID以及相应端点相对应的组。举例来说,端点118与组154相对应。
图4显示了组简档记录400,它可以存储关于组154,156,158,160,162,164,以及166之一的预定信息。预定信息包括组的最大网络利用级别信息。每个组都有其组简档记录400,而组简档记录可以被一起存储于一个组简档表单中。组简档记录400包括存储过度分配因子的字段402,存储组ID的字段404,存储每个组尝试比率状况的字段406,存储每个组最大尝试比率的字段408,存储每个组带宽情况的字段410,存储所有组流入令牌比率限制的字段412,存储流入最大峰值的字段414,存储出口令牌比率限制的字段416,存储出口最大峰值的字段418,存储数据流时间限制状态的字段420,存储数据流时间限制的字段422,存储最大并发数据流的字段424。
组ID可以标识与组简档记录400相对应的组。尝试率状态标识尝试率规则(将在下面的图14中加以讨论)是否对于组来说是起作用的。最大尝试率就是组能够在给定时间段内尝试在管理域102上尝试开始一个数据流的最大时间数。带宽状态表示带宽规则是否对组起作用。流入令牌率限制是最大流入令牌率,根据带宽,一个组可以向它请求数据流。出口最大峰值限制是最大出口峰值,根据带宽,就是允许现有数据流流出某个组的现有数据流的最大出口峰值。数据流时间限制状态表示数据流时间限制规则(将在下面关于图14的讨论中涉及)是否有效。数据流时间限制是流出一个组的数据流能够存在的最大时间数。另外,数据流时间限制可以使到一个组的数据流能够存在的最大时间数或者是进出组的数据流能够存在的最大时间数。最大平行流就是允许一个组中同时存在的数据流数。数据流的最大数可以分成入口数据流和出口数据流来分别监视。
图5说明了RLAP简档记录500。每个RLAP都有一个RLAP简档记录,多个RLAP500记录可被存储于一个RLAP简档表单内。RLAP简档记录500包括一个存储过度分配因子的字段502,存储RLAP ID的字段504,存储尝试率状态的字段506,存储最大尝试率的字段508,存储带宽状态的字段510,存储入口令牌率限制的字段512,存储入口最大峰值的字段514,存储出口令牌率限制的字段516,存储出口最大峰值的字段518,存储最大平行流的字段520。存储于RLAP记录中的信息与存储于组简档记录400中的信息近似。举例来说,字段508中的最大尝试率就是RLAP能够尝试在管理域102上初始化数据流的最大时间数。
图6说明了数据流状态记录600。数据流状态记录是为从一个端点(也就是发送端)穿过管理域102到另一个端点(也就是接收端)的每个数据流创建的。数据流状态记录600可以被全部存储于数据流状态表单中。数据流状态记录600包括存储PEP的IP地址的字段602,存储客户端类型的字段604,存储会话ID的字段606,存储端点类型的字段608,存储数据流计时器ID的字段612,存储数据流计时器状态的字段614,存储路径句柄的字段620,存储保留句柄的字段628,存储保留状态情况的字段630,存储入口RLAP ID的字段636,存储入口组ID的字段638,存储出口RLAP ID的字段640,存储出口组ID的字段642,存储被数据流所使用带宽的字段644。
PEP IP地址就是数据流入口PEP的IP地址。客户类型可以确定RSVP客户的类型,(也就是说,使用COPS/RSVP协议的路由器)。会话ID可以确定会话。端点类型可以确定与PEP相对应的端点是否是一个未被确定的端点,入口端点,出口端点,或者一个混和入口和出口端点。数据流计时器ID可以确定与数据流状态记录600相对应的数据流计时器。数据流计时器可以跟踪与数据流状态记录600相关的数据流的持续时间。数据流计时器状态表示与数据流状态记录600相对应的数据流计时器是有效的还是无效的。路径句柄表示数据流的安装路径状态。保留句柄表示数据流的安装保留状态。
入口RLAP ID表示与入口处发送端相关的RLAP。入口组ID表示与入口处发送端相关的组ID。出口RLAP ID表示与出口处接收端相关的RLAP。出口组ID表示与出口处接收端相关的RLAP。举例来说,如果为数据流从端点118到端点144形成了一个正确的路径,PDP110就是出口PDP,而PDP112就是出口PDP。依此类推,PEP104就是出口PEP,而PEP108就是出口PEP。
这里所使用的带宽就是数据流要求的经过分配,调整的带宽。这样一来,所使用的带宽就是数据流正在消耗的带宽资源的总量。带宽可以根据数据流以位每秒来计算。
图7说明了组利用记录700,它可以存储与一个PDP相关组的网络利用(也就是资源消耗)的信息。每个与PDP相关组的组利用记录被存储于与PDP(例如,与PDP110相对应的规则数据库114)相对应的数据库中。每个组利用记录700都包括存储组ID的字段704,存储最终行时间的字段706,存储尝试的字段708,存储所使用入口带宽的字段710,存储所使用出口带宽的字段712,存储有效数据流的字段714。组ID可以确定组。最终行时间就是基于ANSI时间函数的最终行时间。最终行时间是由尝试率规则使用的,这将在下面关于图14的讨论中被涉及。最终行时间就是尝试数最后一次被重置的时间。尝试数就是数据流要求组在一定时间段内进行尝试的次数。时间段就是尝试每次被计数时的时间周期。尝试率在一定时间内进行尝试的数目。时间段是一个预先设定值,它通常被设置为10秒。所使用的入口带宽是组当前使用的合计出口带宽总量。另外可以看出来,对于每个组来说,入口带宽和出口带宽被分别追踪的,这样可以方便地允许带宽限制符合不通用户的要求。有效数据流是组中当前有效的数据流数目。
图8说明了RLAP利用记录800,它可以存储与PDP相关的RLAP的网络资源消耗信息。与PDP相关的所有RLAP的RLAP利用记录800都被存储于与PDP相对应的数据库中(举例来说,在与PDP110相对应的规则数据库114中)。PDP的RLAP利用记录可以被存储于一个表单中。RLAP记录800包括存储RLAP ID的字段804,存储最终行时间的字段806,存储尝试的字段808,存储所使用入口带宽的字段810,存储所使用出口带宽的字段812,存储有效数据流的字段814。RLAP ID可以确定与RLAP利用记录800相对应的RLAP。最终行时间是基于ANSI时间函数的RLAP的最终行的时间。在应用尝试率规则以及与在组级别使用的最终行时间相近似的时候可以使用RLAP级别的最终行时间。尝试可以确定在预定取样时间里发生数据流请求尝试的数目。所使用的入口带宽RLAP当前使用的合计入口带宽。所使用出口带宽是RLAP当前使用的合计出口带宽。这样一来,RLAP利用记录800与组利用记录700在出口带宽和入口带宽都被追踪方面是相似的。有效数据流可以确定当前对于RLAP有效的数据流数目。
图9是一个示意图,它说明了示范的消息交换以便建立从发送端到接收端的数据流。数据流的发送端和接收端分别是端点118和端点144。图9中所显示的消息交换采用RSVP和COPS信号协议;PDP用来实现本发明信息可以被封装到任何适当的消息内,然而还可以使用其他任何适当的协议。这样一来,如果PDP能够联系与它们的相关组和RLAP发送请求的端点并获得与数据流消耗和/或将要消耗网络资源总量相关的信息,任何协议语言,信号技术,或者其他任何通信方法都可以采用。
如图9中所示,PEP104和108是支持COPS的RSVP路由器。这样一来,PEP104和108使用RSVP信号协议分别与端点118和144进行通信,而PEP104和108使用RSVP和COPS协议分别与PDP110和112进行通信。
为了启动数据流,端点118利用一个RSVP SENDER_TSPEC对象发出一个路径请求(RSVP PATH),该对象为请求数据流描述了请求令牌率和峰值的通信特征。RSVP PATH由PEP104接收,而它就变成了入口访问点。PEP104向PDP110发出一个Request消息类型的PATH(REQPATH)。PDP110可以确定该数据流是一个相对于PDP110,应用策略规则(将在关于图14的讨论中涉及),安装入口路径状态,并且没有违反任何策略规则的话,向PEP104返回一个决定命令来安装数据流(DEC安装)的入口数据流。接下来,PEP104将RSVP PATH转寄给下游的PEP108,而后者在实例中是作为出口访问点的。在从PEP104接收到RSVP Path之后,PEP108向PDP112发出REQ PATH,而后再在本实例中是出口PDP。PDP112决定数据流是一个关于PDP112的出口数据流,应用策略规则,并安装出口路径状态。接着如果没有违反任何策略规则的话,PDP112将DEC Install返回给PEP108。然后,PEP108会将RSVP PATH向下游转寄给端点144。如果确定PDP110或者PDP112为反了策略规则的话,出现违反规则的PDP将不会向相应的PEP发出DEC Insta11。实际上,PDP将会向相应的PEP发出一个DEC Remove,而随后,RSVP PATH将不会被从该PEP转寄到别处。
假定RSVP PATH被成功地从端点118转寄到端点144,端点144必须继续将RSVP保留消息(RSVP RESV)返回给端点144从而使数据流被初始化。端点144将RSVP RESV转寄给PEP108。RSVP RESV可以确定诸如令牌率和峰值的通信特性。PEP接收RSVP RESV并接着向PDP112发出一个Request消息类型RSVP(REQ RESV)。PDP112决定数据流是一个玉PDP112相关的出口数据流,决定策略规则,为相应组和RLAP调整网络利用级别信息,然后安装保留指令。如果没有违反策略规则的话,PDP112将会向PDP108返回DEC InstaLL。从PDP112接收到DEC Install之后,PEP108通过向PDP112发出报告提交(RPTCommit)来承认该决定,然后PEP108将RSVP RESV转寄给PEP104。最后,PEP112更新或者调整与端点144相对应的RLAP152和组166出口网络利用信息。接着,PEP104向PDP110发送REQ RESV,PDP110决定数据流是一个与PDP110相关的入口数据流,应用策略规则,如果没有违反任何策略规则的话,为相应的RLAP146和组154调整网络利用级别信息,并安装保留指令。然后,PDP110向PEP104发送一个DEC InstaLL并为与端点118相对应的RLAP146和组154更新入口网络利用信息。依此类推,PEP104向PDP110返回一个RPT Commit,将RSVP RESV转寄给端点118,于是就从端点118到端点144成功地建立了一个数据流。
图10和11是一个示意图,它说明了中止在图9中所建立的数据流的消息交换。图10说明了如何中止一个路径(也就是说,如何执行路径拆卸)。RSVP PathTear消息是由端点118初始化的。RSVP PATHTear消息还可以通过路由器来进行初始化,诸如PEP104和108中的一个。PEP104从端点118接收到RSVP PATHTear请求。PEP104将RSVPPATHTear消息转寄给PEP108。PEP108将RSVP PATHTear转寄给端点144。当RSVP PATHTear在PEP104上被接收到的时候,会从PEP104向PEP110发送一个删除相应路径的请求指令(DRQ)。PDP根据接收到的DRQ删除相应的状态。依此类推,当PEP108从PEP104接收到RSVP PathTear消息的时候,PEP108向PDP112发出一个DRQ。与所使用的结构和/或具体协议无关,拆卸可以被用来初始化网络利用级别的调整。
图11是一个示意图,它说明了包括在一个保留状态的成功拆卸之中的示范性消息交换。端点144将一个RSVP ResvTear消息初始化,该消息是被发送到PEP108的。另外,还可以通过诸如PEP104或者PEP108的RSVP路由器初始化RSVP ResvTear消息。根据从端点144接收到的RSVP ResvTear消息,PEP108将RSVP ResvTear消息转寄给PEP104并向PDP112发出一个DRQ。根据从PEP108接收到的RSVPResvTear消息,PEP104将RSVP ResvTear消息转寄给端点118并向PDP110发出一个DRQ。根据接收到的DRQ,PDP110和112删除相关的保留状态。
当PDP110和112接收到DRQ请求的时候,PDP110和112味相应的RLAP和组调整了网络利用级别信息以反映网络资源有效性的增加。通过这种方式,可以跟踪和更新组和RLAP利用表单。要想建立成功的路径,可以采用任何适当的协议语言来终止端点118和144之间的数据流。在PDP110和112接收到表示数据流已经被终止的消息时,PDP110和112就可以更新,并从而跟踪,RLAP和组的网络利用级别。
图12和13是描述实现IP通信传送的用户资源策略控制的流程图。在步骤1200中,计算机网络100的端点118-144被划分成RLAP146,148,150和152。RLAP146被分成组154和156。RLAP148被分成组158和160。RLAP150构成了一个单独的组162。RLAP152被分成组166和164。最佳情况下,RLAP中的分组和组是合理的。此外,组和RLAP并不需要被网络的物理拓扑所约束。举例来说,组可以与位于同一建筑或者城市内的诸多端点相对应,而RLAP可以与管理域102中的特定用户相对应。
接下来,在步骤210中,对组和RLAP的网络利用的跟踪会产生组和RLAP利用级别的信息。组和RLAP利用级别分别与组和RLAP消耗的网络资源当前量相对应。组的网络利用是由使用存储在诸如组利用记录700的组利用记录中的信息跟踪的。依此类推,RLAP的网络利用级别是由使用存储在诸如RLAP利用记录800的RLAP利用记录中的信息跟踪的。网络利用级别是随着PDP110和112从PEP104和108接收到表示数据流正在被创建或者终止的消息而被调整的。
在步骤1220中,PDP(例如PDP110)接收到一个为数据流对网络资源的请求(例如对保留带宽的请求)。这个请求最好是从一个PEP(例如PEP104)上被接受,它是与RLAP146以及组154和156相对应的,但是也可以从任何可以发出数据流请求的设备上接收。
于是,在步骤1230中,PDP110通过应用至少一条策略规则来决定对网络资源的请求是否可以被接受。策略规则是在存储于对应组利用记录700和RLAP利用记录800中的组和RLAP利用级别信息的基础上加以应用的,确定与发出请求(例如从访问简档记录300中获得)端点相关的组和RLAP,以及对存储于相应组简档记录400和RLAP简档记录500中的相应组和RLAP的预测简档。
接下来在步骤1240中,PDP110通知PEP104决定是否对发送端对网络资源的请求授权。
假设对网络资源和建立数据流的请求被PDP110接受,组和RLAP利用级别就会被根据请求的接受情况以及在步骤1300中相应组和RLAP的有效带宽减少情况进行调整,具体如图13所示。一旦数据流被终止,PDP110就会在步骤1310中接受与终止数据流相应的请求。然后,在步骤1320中,PDP根据对RLAP和组有效的网络资源的增加而调整组和RLAP的利用级别。
图14是一个说明策略规则如何被应用到图12的步骤1230中的流程图。在步骤1400中,应用访问控制规则可以确定发出请求的端点是否被授权网络入口和/或出口并确定那个组和RLAP简档记录是与端点相对应的。由于端点地址前缀被发送给与产生请求的PEP相应的PDP,所以这些都是可行的。PDP检查它的访问控制记录以确定是否有访问控制记录(举例来说,访问控制记录200)拥有与发出请求的端点相匹配的端点地址前缀。每个访问控制记录都包括前缀位信息,它表示端点IP地址与存储在访问控制记录中的端点地址前缀相比较的重要位数。如果出现匹配,(也就是说,如果存在与发出请求的端点的访问记录200),那么就会从端点的访问控制记录200之中获得访问ID。访问ID被用来找到相对应的访问简档记录(举例来说,访问简档记录300)。当访问简档记录中有访问控制记录中一样的访问ID时,产生请求的PEP的IP地址(也就是出口PEP的IP地址)被用来决定与发出请求的端点相对应的RLAP的ID以及组ID。由于出口PEP的IP地址被链接到访问简档记录中相应的RLAPID和组ID上,所以这些都是可行的。如果发送请求的端点尚未被授权,可以测试接收端端点的IP地址以确定是否存在与端点IP地址相对应的访问控制记录。如果找到产生请求PEP的IP地址和接收端地址的访问控制记录200,也就是说,出口PEP的IP地址(在接收端端点的访问简档记录中列出),访问控制规则就没有被违反。如果发送端没有访问控制记录,或者发送端和接收端都拥有访问控制记录但是两者都没有带有与产生请求的PEP的PEP IP地址相匹配的出口PEP IP地址的访问简档记录,那么就会出现访问控制规则被违反或者出错。
当访问控制规则出错的时候,请求会被拒绝而不必再近一步测试规则。访问控制记录的一个特性就是PDP正在服务的PEP可以被决定。这个信息被用于策略规则的后继应用程序,它是依赖于相应PEP,RLAP,和/或组的确定的。通过使用前缀位信息,端点地址前缀,以及访问控制记录,最长前缀,匹配可以被用来发现与发送端相关的访问控制记录。更进一步来讲,PDP可以在应用访问控制规则其间确定它是否为一个入口访问点或者出口访问点。特别是,如果发送端拥有一个访问控制记录并且产生请求的PEP作为入口PEP IP地址被列在与发送端相关的访问简档记录中,那么该PDP就是一个入口访问点。在下列情况下该PDP是一个出口访问点:(1)它不是入口访问电,(2)接收端带有一个访问控制记录,以及(3)产生请求的PEP拥有列在接收端的访问简档记录中的IP地址。PDP还可以为特殊的请求作为入口访问点和出口访问点。
在图14的步骤1410中,这里应用了一个尝试率规则。尝试率规则是被新路径请求所调用的。PDP分别确定RLAP和组简档记录500和400中的最大尝试率。如上所述,在应用访问控制规则其间,可以确定适当的RLAP和组。可以使用一种定量视算法,这可以使得不需要持续监视尝试数目了。定量窗算法是在处理尝试率特性过程中内部应用的一个算法。在每个行时间间隔之间,计数器会随着分别为组和RLAP定义的尝试值的变化而更新。尝试率特性每被执行一次,当前时间与最终行时间之间的差异都会被与所设置的尝试率时间周期相比较。如果这个差值小于尝试率时间间隔,那么计数器递减,否则计数器会随着预定的尝试数更新,并且最终行时间会随着当前时间的变化而更新。如果没有超过最大尝试率的话,请求就会通过尝试率规则,否则的话,就违反了尝试率规则并且尝试失败。尝试率规则会被首先应用于RLAP,然后是组。然而,这个顺序可以随着要求而变化。
另外,组和RLAP的路径请求尝试可以被分别跟踪并分别存储于相应的组利用记录以及RLAP利用记录中。如果存储于组利用记录中的尝试数超过存储于组简档记录中的最大尝试率的话,就违反了尝试率规则。依此类推,如果存储于RLAP利用记录中的尝试数超过RLAP简档记录中的最大尝试率,也违反了尝试率规则。全部被存储于RLAP利用记录和组利用记录中尝试数可以被定期重置,这可以使得自上次重置之后每经过由时间长度定义的预定时间量,尝试就表示尝试数。
在步骤1420中,应用带宽规则可以确定接受路径请求或者保留请求是否会导致超过组和RLAP的可允许最大带宽。带宽规则是为了响应路径请求和保留请求而被调用的。通过这种方式,可以对相对应入口和出口数据流的带宽分别监视。不同的带宽规则可以分别应用或者以所希望的结合方式以及顺序应用。第一带宽规则决定数据流的请求的通信特性超过相应的组简档记录400和RLAP简档记录500预定限制(也就是说,入口令牌率限制或者出口令牌率限制,这依赖于PDP是否是一个入口或者出口访问点)。这种检验可以在一个独立的数据流请求级别上执行,也可以在RLAP和组的合计带宽利用级别上执行。发送端的RLAP和组简档记录在入口点被用作带宽检查,而接收端的RLAP和组简档记录在出口点被用作带宽检查。请求的带宽数据通信参数(例如,峰值和令牌率)会被与组和RLAP的预定限制值相比较,这些预定值都被分别存储于相应的组利用记录和RLAP利用记录中。如果超过了RLAP限制值的话,请求失败而不再应用其他规则。依此类推,如果组限制值被超过的话,请求失败并且也不再应用其他规则。
如果通信数据参数没有超过对于单独路径请求的限制值,就会对被RLAP使用的合计带宽进行估算。调整的带宽请求是由将入口令牌率限制(或者如果PDP是一个出口访问点的话,就衡量出口令牌率限制)与能够潜在影响有效带宽的附加带宽数量相衡量而决定的。调整带宽是令牌率限制和有利的峰值的总和。有利峰值就是令牌率限制和峰值限制之间的差值乘以峰值与剩余未被分配带宽的比率,当峰值限制小于等于令牌限制的时候,令牌率限制被用于调整带宽请求。这样一来,调整带宽请求的公式就是如下所示:
ABR=TR+[(PR-TR)*(PR/UB)],
其中ABA就是调整带宽请求,TR是令牌率,PR是峰值,而UB是未被分配的贷款。
未被分配的带宽(UB)就是最大带宽与正在使用带宽之间的差值。有效带宽等于未被分配带宽乘以过度分配因数。过度分配因数就是允许网络管理员通过考虑到实际数据流中未获准的请求并通过授权请求使得带宽“过度分配”而优化网络资源控制的值。过度分配近似于某个班机被过度登记预定的定期航线。举例来说,当网络管理员认为,通过对利用情况的分析表明10%用户对带宽的请求不会导致实际数据流,而管理员将为用户组配置一个1.1的过度分配因数。一旦被使用,过度分配因数可以被存储于,举例来说,字段402和502的组和RLAP简档记录中。有效带宽会与调整带宽请求相比较,如果调整带宽请求并没有超过过度分配的有效值的话,不会应用带宽规则。调整带宽请求被作为带宽使用信息的一部分存储于字段644的一个数据流状态记录中(举例来说,数据流状态记录600)。另外,依赖于数据流是入口还是出口,调整带宽请求加上RLAP使用的合计带宽,它被存储于字段810或者字段812中的RLAP利用记录(举例来说,RLAP利用记录800)中。在访问控制期间可以确定数据流的类型(也就是入口和出口),它在成功完成保留请求的时候被存储于数据流状态记录的字段608中。
如果通信数据参数没有超过RLAP上面的限制状态的话,可以对组所使用的合计带宽进行估计。组合计带宽是以与RLAP合计带宽相似的方式利用组简档和利用记录,而不是RLAP简档和利用文件计算的。不管带宽特性是否是被授权的且是有效的,调整带宽请求是与数据流状态信息(字段644中使用的带宽)存储在一起。而在确定所使用的合计带宽中需要解决调整带宽请求。
发送端和接收端的简档和利用信息涉及RLAP和组级别的带宽处理。与发送端相关的简档和利用数据是用来在入口点进行入口带宽计算的。与接收端相关的简档利用数据是用来在出口点进行出口带宽计算的。
在成功完成保留请求的基础上,RLAP和组利用的合计带宽会被调整。请求的带宽被添加到入口点的发送端RLAP和组利用数据的合计数据中。请求带宽被添加到出口点的接收端RLAP和组利用数据的合计数据中。需要为现有保留量更改资源需求的后继请求被反映到这个合计数据中。
当数据流被终止(举例来说,当从PDP接收到一个BRQ的时候),与数据流相关的个别带宽被从RLAP和组的带宽合计量中扣除。入口合计带宽是与数据流发送端相对应的值。出口合计带宽就是与接收端相对应的值。如果请求带宽超过入口点的最大入口带宽或者超过出口点的最大出口带宽的话,就会违反带宽规则并导致请求失败。
在步骤1430中调用了最大并发数据流规则。这些规则可以对路径请求和/或保留请求的响应而被调用。PDP确定接收请求数据流是否会导致并发数据流的最大数值超过RLAP和组的数值。通过比较存储于RLAP和组利用记录中的有效数据流数目信息和存储于RLAP和组简档记录中的最大并发数据流限制相关信息,上面的操作就得以执行。在最佳情况下,最大并发数据流规则在被用于组之前先被应用于RLAP;然而,也可以采取其他的顺序应用。最大并发数据流规则是在发送端的组简档记录(例如,组简档记录400),RLAP简档记录(例如,RLAP简档记录500),组利用记录(例如,组利用记录700),RLAP利用记录(例如,RLAP利用记录800)的基础上应用的。如果没有违反最大并发数据流规则的话,在相应的组和RLAP利用记录中的有效并发数据流数会被增加,以反映资源消耗的增加。不惯最大并发数据流规则是否被授权并且是有效的,最好为成功的保留请求增加有效并发数据流数。当路径被终止并且PDP接收到一个DRQ,组和RLAP利用记录的有效并发数据流数都会被扣除以反应资源消耗的减少。
在图14的步骤1440中,应用数据流时间限制规则可以确定现有数据流的最大允许数据流时间是否超过组的数据流时间限制。另外,应用数据流时间限制规则还可以应用于RLAP或者同时应用于组和RLAP。在确定一个成功的保留请求的基础上可以调用数据流时间限制规则。更改保留带宽的后继请求不会重置或者影响数据流的计时器。依此类推,一个后继保留错误请求并不会重置或者影响数据流的计时器。在存在期间,数据流被入口PDP定期监视以确定它的持续时间已经超过了与发送端相关的存储于组简档记录中的预定数据流时间限制。如果数据流在超过时间限制的一段时间之内是有效的,入口PDP将数据流状态更改为“过期”并发出一个自动决定消息指示相应的PEP删除数据流。
因此,可以理解,本发明了一个IP通信传输的用户资源策略控制。策略规则是基于每个用户实现的,这如同在计算机网络的组和RLAP中定义的一样。
在上面提出的大多数实例中,本发明都根据使用COPS和RSVP协议的IETF结构描述的。然而,任何适当的协议都可以与COPS和/或RSVP协议一起使用,或者代替它。更进一步来讲,本发明或者其中一小部分可以使用常规通用计算机或者是根据本发明教学为目的设计的微处理器来实现,而这对于那些计算机专业人士来说这些都是显而易见的。适当的软件是为那些根据公布方案所教授的内容具有普通技术的人员设计的,这对于那些软件专业人士来说是游刃有余的。
图15是一个用来实现本发明方法的计算机系统1500的示意图。计算机系统1500包括一个用来覆盖插件板1504的计算机外壳1502,它包含一个CPU1506,一个存储器1508(例如随机存储器(RAM),动态RAM(DRAM),静态RAM(SRAM),同步DRAM(SDRAM),闪烁RAM,只读存储器(ROM),可编程存储器(PROM),可擦写PROM(EPROM),以及电可擦除PROM(EEPROM)),以及其他任选特殊作用的逻辑器件(例如,特定用途集成电路(ASIC))或者可配置逻辑器件(例如通用逻辑阵列(GAL)或者可重复编程域可编程门阵列(FPGA))。计算机系统1500还包括多种输入方式,例如键盘1522和鼠标1524,以及用来控制监视器1520的显示卡1510。另外,计算机系统1500进一步包括一个磁盘驱动器1514;其他可移动介质驱动器(例如,光盘1519,磁带,可移动磁光介质);以及硬盘1512,或者其他混合型,高密度介质驱动器,它们都是通过合适的设备总线(例如,小型计算机系统接口(SCSI)总线,和增强型集成设备组建(IDE)总线,或者一个超直接存储器存取(DMA)总线)。计算机系统1500可以另外包括一个光盘阅读器1518,一个法光盘读写单元,或者一个光盘自动唱机,所有这些都可以链接到相同的设备总线或者其他设备总线上。尽管光盘1519在图中是位于光盘盒中,但是它可以被直接插入CD-ROM设备中,而它并不需要光盘盒。另外打印机可以提供图2-8中所示的数据或者其他由计算机系统1500存储和/或产生的数据的结构列表。
如上面所说,系统包括至少一个计算机可读取介质或者根据本发明编程的存储器,他用来包括数据结构,表单,记录,或者这里所描述的其他数据。计算机可读取介质的实例包括光盘,硬盘,软盘,磁带,磁光盘,PROM(EPROM,EEPROM,闪烁EPROM),DRAM,SRAM,SDRAM等等。本发明还包括控制计算机1500硬件并使其能够与个人用户(消费者)进行交互的软件,它们都被存储在一个或者混合型的计算机可读介质中。这些软件可以包括设备驱动程序,操作系统和用户应用程序,例如开发工具等等,但是它并不仅仅限于此。这种计算机可读取介质更进一步来说还包括,本发明用来为实现本发明而执行全部处理过程或者其中一部分(如果处理过程是分布式的)的计算机程序产品。本发明的计算机编码设备可以是任何可解释的或者是可执行的编码机制,包括但是并不限于教本,解释程序,动态链接程序库,Java类,以及完整的可执行程序。更进一步来讲,本发明的一部分处理过程可用于得到更佳的性能,更牢固的可靠性以及更低的价格。
本发明还可以通过配备特殊集成电路应用程序或者通过将常规组件电路的互联成适当的网络来实现,这对于专业人士来说是相当容易理解的。
显然,根据上面的教授中,本发明还可以存在大量的修改方案以及演变。因此需要理解的是,在附加的权利要求中,本发明可以如这里所具体讲述的一样通过不同的方式来实现。
附录A术语和缩写的词汇表
访问点-访问点就是数据流流进或者流出管理域的点。
地址前缀-地址前缀Ipv4地址或者Ipv6地址的开头部分,加上一个定义在最大匹配比较中使用的首项数目的整数。地址前缀并不与组交迭。
DEC Install-DEC Install是一个表示请求被授权的COPS判定操作。它会导致安装与请求相关数据流的PEP指令。
DEC Remove-DEC Remove是一个表示请求被拒绝的COPS判定操作。PEP并不为与请求相关的数据流安装指令。
Decision-Decision是在管理规则基础上从PDP发送到PEP的一个响应。
DRQ-删除请求指令。DRQ是一个COPS操作,其中PEP向PDP发送DRQ表示与该请求相关的状态将被删除。在拆卸的情况下才会发送BRQ。
Egress-出口是一个发送端的出口,或者是管理域的离去点。由于RSVP是单向性的,所以出口点总是站在发送端角度来说的;然而,发送端的出口点将会是接收端的入口点。
出口带宽-出口带宽就是由数据流的接收端所利用的带宽。
端点-端点就是RSVP主机发送端或者接收端并被指派了一个IPv4或者IPv6地址。端点可以通过多路由器访问网络。
数据流-数据流就是介于发送端和接收端之间的特殊数据流。
出口带宽-出口带宽就是由数据流发送端利用的带宽。
组-组就是共享在Group Profile指定的相同规则的端点集合。多个组可以被指定在一个RLAP里。组可以由一个或者多个成员组成。
入口-入口就是发送端入口,或者进入管理域的访问点。由于RSVP是单向的,所以入口点总是站在发送端的角度来说的;然而,发送端入口电将会是接收端的出口点。
路径-路径就是为了请求保留由发送端向接收端发送RSVP操作。它采用保留的数据流所采用的路由器。
峰值-峰值就是每秒所传输的连续的,不间断的位数。这样,峰值就是实时位数值或者是一个相关近似值。
策略-策略就是策略和服务的集合,其中规则定义了资源访问和利用的标准。
PEP-策略执行点。PEP就是策略决定被实际执行的地方。
PDP-策略决定点,PDP就是做出策略决定的地方。
RBS-保留带宽服务。RBS是一个利用管理策略规则来限制对管理域的访问的服务。
报告-报告就是从PEP向PDP发送的一个消息,它向PDP通报PEP的情况。
请求-请求就是从PEP向PDP发送的一个消息,它为RSVP数据流发出一些请求。
保留-保留就是由接收端向发送端发出的一个RSVP操作,它可以保留介于接收端和发送端之间的路径每个节点处的网络资源。
REQ PATH-REQ PATH就是由PEP向PDP发送的COPS操作,它可以做出包括RSVP PATH消息信息的策略请求。
REQ RESV-REQ RESV就是由PEP向PDP发送的COPS操作,它可以做出包括RSVP Reservation消息信息的策略请求。
RESV STATE-RESV STATE就是与RSVP数据流的保存相关的状态。保留状态与RSVP要求的网络资源的分配相关。
RLAP-RBS逻辑访问端口。一个RLAP就是IPv4和IPv6地址的逻辑分组。多个RLAP可以被指定一个PEP。RLAP地址分组可以应用于一个PEP。最佳情况下,RLAP中的所有端点可以通过相同的PEP访问管理域。
RPT提交-RPT提交是PEP发送给PDP的一个COPS操作,它可以识别关于前面由PDP向PEP发送的DEC Install相关的状态信息。
RSVP-资源保留协议。
RSVP PATH-RSVP PATH是有发送端向接收端发送的请求为建立的路径保留带宽的RSVP操作。
RSVP PATHTEAR-RSVP PATHTEAR是由发送端向接收端发送的指示数据流被终止的RSVP操作。
RSVP RESVTEAR-RSVP RESVTEAR是由接收端向发送端发送的只是数据流被终止的RSVP操作。
Session-一个对话就是带有特定目的地喝传输层协议的数据流(例如,一个RSVP数据流)。它是由5个元素定义的(DestAddress,ProtocoIId,DesPort,SrcAddress,SrcProt)。
State-State就是明确到一个实体(例如,一个数据流)的信息,它反映了一个时期或者阶段。
Token Rate-Token rate是每秒所传输的持续不便的位数。这样一来,令牌率就是平均位数值。
Claims (31)
1.一种用来控制网络通讯量传输的用户资源的方法,包括:
在网络上跟踪端点的组的网络利用,以产生与当前被组利用的网络资源消耗量相对应的组利用级别信息;
接收一个与端点之一的数据流网络资源请求相应的消息,该请求包括一个与端点相关的标识符;以及
在组利用级别信息,标识符,以及预定简档的基础上决定是否接受请求,预定简档与组相关并包括一个网络利用限制。
2.权利要求1中的方法,其中接收步骤包括:
从与端点相关的路由器和包交换器中的一个接收请求;以及
其中方法进一步包括步骤:
向路由器转发是否接受请求的决定结果。
3.权利要求2的方法,其中路由器是一个策略执行点(PEP),而该方法进一步包括步骤:
从PEP接收一个端点数据流对网络资源的请求。
4.权利要求3的方法,更进一步包括以下步骤:
在构成策略决定点的服务器上执行跟踪,接收,决定步骤。
5.权利要求1的方法,其中决定步骤包括步骤:
应用策略规则,使用组利用级别的信息,标识符,以及预定简档决定组是否超过了网络利用限制。
6.权利要求5的方法,其中在应用步骤中的规则包括:
访问控制规则,尝试率规则,带宽规则,最大并发数据流规则,以及数据流时间限制规则。
7.权利要求1的方法,其中组是与保留带宽服务逻辑访问端口(RLAP)相关的,而该方法进一步包括:
跟踪RLAP的网络利用情况,RLAP包括一个产生与被RLAP当前所消耗的网络资源量相关的RLAP利用级别信息的端点;并且
其中决定步骤包括:
在RLAP利用级别信息和其他与组相关的预定简档信息基础上决定是否接受请求,包括一个相应的网络利用限制。
8.权利要求1的方法,进一步包括如下步骤:
当请求被接受时,调整组利用级别信息,以反映请求的安装以及相应网络资源消耗的增加。
9.权利要求8的方法,进一步包括以下步骤:
接收另一个与数据流中断以及数据流以前消耗的网络资源有效性相关的消息;和
调整组利用级别信息以反映被数据流之前消耗的网络资源的有效性。
10.一种用来控制网络通信传输的用户资源的系统,包括:
在网络上跟踪端点组的网络利用并产生与组当前消耗的网络资源相关的组利用级别信息的装置;
接收与端点数据流对网络资源的请求相关的消息的装置,该请求包括一个与端点相关的标识符;以及
在组利用级别信息,标识符,以及预定简档的基础上决定是否接收请求的装置,预定简档与组相关并包括一个组利用限制。
11.权利要求10的系统,其中接收装置包括:
从与端点相关的路由器和包交换器中的一个接收请求的装置;并且
其中系统进一步包括:
将是否接受请求的决定结果转发给路由器的装置。
12.权利要求11的系统,其中路由器包括:
一个策略执行点(PEP);其中系统进一步包括
从PEP接收端点数据流对网络资源请求的装置。
13.权利要求12的系统,进一步包括:
构成策略决定点的服务器,上述服务器包括跟踪的装置,接收的装置,以及作出决定的装置。
14.权利要求10的系统,其中决定装置包括:
使应用策略规则的装置,用组利用级别信息,标识符,以及预定简档决定组是否超过了网络利用限制。
15.权利要求14的系统,其中策略规则包括:
一个访问控制规则,一个尝试率规则,一个带宽规则,一个最大并发数据流规则,以及一个数据流时间限制规则。
16.权利要求10的系统,其中组与保留带宽服务逻辑访问端口(RLAP)相关,上述RLAP包括组;而其中系统进一步包括:
跟踪RLAP网络利用的装置,RLAP包括一个产生与RLAP当前消耗网络资源相关的RLAP利用级别信息的端点;以及
其中决定装置进一步包括:
在RLAP利用级别信息以及其他与包括相应的网络利用限制的组相关的预定简档基础上决定是否接受请求的装置。
17.权利要求10的系统,进一步包括:
当请求被接受时,调整组利用级别信息的装置,以反映请求的安装以及相应网络资源消耗的增加。
18.权利要求17的系统,更进一步包括:
接收另一条与数据流中断以及由数据流先前消耗的网络资源有效性相关消息的装置;以及调整组利用级别信息以反映与数据流先前消耗的网络资源有效性相关的组利用级别信息。
19.一个存储在计算机系统上执行的程序指令的计算机可读介质,其中当由计算机执行的时候,会导致计算机执行下列步骤:
在网络上跟踪端点组的网络利用以产生与组当前消耗的网络资源量相关的组利用级别信息;
接收与端点数据流对网络资源请求相关的消息,该请求包括一个与端点相关的标识符;以及
在组利用级别信息,标识符,以及预定简档的基础上决定是否接受请求,预定简档与组相关并且包括一个网络利用限制。
20.权利要求19的计算机可读介质,其中接收步骤包括:
从与端点相关的路由器或者包交换器中的一个接收请求;其中计算机可读介质更进一步包括能够使计算机执行下列步骤的程序指令:
向路由器转发是否接受请求的决定结果。
21.权利要求20的计算机可读介质,其中路由器是一个策略执行点(PEP),而计算机可读介质更进一步包括能够导致计算机之行下列步骤的指令:
从PEP接收在端点的数据流对网络资源的请求。
22.权利要求21的计算机可读介质,其中计算机可读介质进一步包括能够导致计算机构成独立于上述PEP的策略决定点的指令。
23.权利要求19的计算机可读介质,其中决定步骤包括:
应用策略规则,利用组利用级别信息,标识符,以及预定简档决定组是否超过了网络利用限制。
24.权利要求23的计算机可读介质,其中应用步骤的策略规则包括:
一个访问控制规则,一个尝试率规则,一个带宽规则,一个最大并发数据流规则,一个数据流时间限制规则。
25.权利要求19的计算机可读介质,其中组是与保留带宽服务逻辑访问端口(RLAP)相关的,计算机可读介质更进一步包括能够使计算机执行下列步骤的程序指令:
跟踪RLAP的网络利用,RLAP包括产生与RLAP当前的网络资源消耗量相对应的RLAP利用级别信息的端点;和
其中决定步骤包括以下步骤:
在RLAP利用级别信息以及其他与包括相应网络利用限制组相关的预定简档的基础上决定是否接受请求。
26.权利要求19的计算机可读介质,其中计算机可读介质更进一步包括可以使计算机执行下列步骤的程序指令:
当请求被接受的时候,调整组利用级别信息,以反映请求的安装以及网络资源消耗的相应增加。
27.权利要求26的计算机可读介质,其中计算机可读介质更进一步包括能够使计算机执行如下步骤的程序指令:
接收另一个与数据流的中断相关以及与被数据流以前消耗的网络资源的有效性相关的消息;以及调整组利用级别信息以反映数据流先前消耗的网络资源的有效性。
28.一种用来存储控制网络通信传输的用户资源的存储器,包括以下数据结构:
一个用来存储与策略执行点相关的第一标识符的字段;
一个用来与网络上的端点组相关的第二标识符的字段,端点组与策略执行点相联系;和
一个用来存储组的预定网络利用限制信息的字段。
29.根据权利要求28的存储器,其中用来存储组利用限制信息的字段包括:
用来存储发生在某个具体时间段由组做出数据流请求的数目限制的字段;
用来存储由组当前所使用的带宽量限制的字段;
用来存储组的当前有效的数据流数目限制的字段。
30.用来存储网络通信传输的用户资源控制的信息的存储器,的数据结构包括:
一个用来存储关于策略执行点的第一标识符的字段;
一个用来存储关于网络上端点组的第二标识符,端点组与策略执行点相联系;
一个用来存储组的网络利用级别信息的字段,网络利用级别信息与组当前的网络资源消耗量相关。
31.权利要求30的存储器,其中用来存储组利用级别信息的字段包括:
用来存储在某个具体时段由组做出的数据流请求尝试数目的字段;
用来存储组当前使用带宽数量的字段;以及
存储组的当前有效的数据流数量的字段。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/416,101 US7106756B1 (en) | 1999-10-12 | 1999-10-12 | Customer resources policy control for IP traffic delivery |
US09/416,101 | 1999-10-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1409823A true CN1409823A (zh) | 2003-04-09 |
Family
ID=23648535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN00817065A Pending CN1409823A (zh) | 1999-10-12 | 2000-10-12 | Ip通信传输的用户资源策略控制 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7106756B1 (zh) |
EP (1) | EP1257835A4 (zh) |
JP (1) | JP2003511990A (zh) |
CN (1) | CN1409823A (zh) |
AU (1) | AU8016000A (zh) |
BR (1) | BR0014730A (zh) |
CA (1) | CA2387449A1 (zh) |
MX (1) | MXPA02003722A (zh) |
WO (1) | WO2001027644A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7620723B2 (en) | 2003-12-31 | 2009-11-17 | Green Packet, Inc. | Network management |
WO2011134154A1 (zh) * | 2010-04-29 | 2011-11-03 | 华为技术有限公司 | 多用户捆绑网络资源控制的方法及装置 |
CN114826956A (zh) * | 2022-03-30 | 2022-07-29 | 杭州迪普科技股份有限公司 | 用于dpi测试设备的dpi策略库文件自动生成方法和装置 |
CN116389398A (zh) * | 2023-05-30 | 2023-07-04 | 阿里巴巴(中国)有限公司 | 数据访问控制方法、车辆控制方法及设备 |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7478161B2 (en) * | 1999-11-30 | 2009-01-13 | Microsoft Corporation | Network quality of service for qualitative applications |
US6834341B1 (en) | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US7444669B1 (en) | 2000-05-05 | 2008-10-28 | Microsoft Corporation | Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet |
US7032241B1 (en) * | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
US8782254B2 (en) * | 2001-06-28 | 2014-07-15 | Oracle America, Inc. | Differentiated quality of service context assignment and propagation |
ATE318042T1 (de) * | 2001-11-28 | 2006-03-15 | Richtlinien koordination in einem kommunikationsnetz | |
FR2835674B1 (fr) * | 2002-02-07 | 2006-02-24 | Cit Alcatel | Deploiement des regles par un dispositif de gestion de services, en fonction d'informations sur les equipements du reseau |
GB2385741B (en) * | 2002-02-25 | 2004-02-04 | 3Com Corp | Method and apparatus for managing data traffic associated with a user on a network |
US7327675B1 (en) * | 2002-08-01 | 2008-02-05 | At&T Corp. | Fairness of capacity allocation for an MPLS-based VPN |
US8015303B2 (en) * | 2002-08-02 | 2011-09-06 | Astute Networks Inc. | High data rate stateful protocol processing |
EP1547408B1 (en) * | 2002-09-17 | 2015-01-21 | Broadcom Corporation | System and method for hardware acceleration in a hybrid wire/wireless local area network |
US8068479B2 (en) * | 2002-09-17 | 2011-11-29 | Broadcom Corporation | System and method for hardware acceleration in a hybrid wired/wireless local area network |
US8151278B1 (en) | 2002-10-17 | 2012-04-03 | Astute Networks, Inc. | System and method for timer management in a stateful protocol processing system |
US7814218B1 (en) * | 2002-10-17 | 2010-10-12 | Astute Networks, Inc. | Multi-protocol and multi-format stateful processing |
EP1556998B1 (en) * | 2002-11-01 | 2006-02-22 | Telefonaktiebolaget LM Ericsson (publ) | A method and system for policy-based control in a distributed network |
US7577161B2 (en) * | 2003-02-26 | 2009-08-18 | Alcatel-Lucent Usa Inc. | Class-based bandwidth allocation and admission control for virtual private networks with differentiated service |
US20040210663A1 (en) * | 2003-04-15 | 2004-10-21 | Paul Phillips | Object-aware transport-layer network processing engine |
US20050038887A1 (en) * | 2003-08-13 | 2005-02-17 | Fernando Cuervo | Mechanism to allow dynamic trusted association between PEP partitions and PDPs |
US20050078689A1 (en) * | 2003-10-10 | 2005-04-14 | Adc Broadband Access Systems, Inc. | Providing multimedia services over a cable network |
US8341288B2 (en) * | 2004-10-22 | 2012-12-25 | Cisco Technology, Inc. | Mechanism for sharing resources among different senders and receivers |
US7480294B1 (en) * | 2005-05-02 | 2009-01-20 | Sprint Communications Company L.P. | Network resource allocation |
US7636302B2 (en) | 2005-05-20 | 2009-12-22 | Cisco Technology, Inc. | Avoiding unnecessary RSVP-based preemptions |
US7620708B2 (en) * | 2005-05-31 | 2009-11-17 | Cisco Technology, Inc. | Automatic discovery of controlling policy enforcement point in a policy push model |
CN100442759C (zh) * | 2005-07-12 | 2008-12-10 | 华为技术有限公司 | 下一代网络中业务层向传送层请求资源的方法 |
WO2007006231A1 (fr) * | 2005-07-12 | 2007-01-18 | Huawei Technologies Co., Ltd. | Procédé permettant à la strate de service de demander des ressources auprès de la strate de transmission dans ngn |
EP1934779A4 (en) * | 2005-09-09 | 2014-11-26 | Smiths Detection Inc | MULTICULTURAL DELIVERY OF MULTIMEDIA CONTENT ON REQUEST |
US8250229B2 (en) * | 2005-09-29 | 2012-08-21 | International Business Machines Corporation | Internet protocol security (IPSEC) packet processing for multiple clients sharing a single network address |
US8107385B2 (en) * | 2005-09-29 | 2012-01-31 | Avaya Inc. | Evaluating quality of service in an IP network with cooperating relays |
US8041825B2 (en) * | 2005-10-20 | 2011-10-18 | Cisco Technology, Inc. | System and method for a policy enforcement point interface |
US9172629B1 (en) * | 2005-12-29 | 2015-10-27 | Alcatel Lucent | Classifying packets |
US20070186281A1 (en) * | 2006-01-06 | 2007-08-09 | Mcalister Donald K | Securing network traffic using distributed key generation and dissemination over secure tunnels |
US8082574B2 (en) * | 2006-08-11 | 2011-12-20 | Certes Networks, Inc. | Enforcing security groups in network of data processors |
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
US8284943B2 (en) * | 2006-09-27 | 2012-10-09 | Certes Networks, Inc. | IP encryption over resilient BGP/MPLS IP VPN |
US8391154B2 (en) * | 2006-09-28 | 2013-03-05 | Avaya Inc. | Probationary admission control in relay networks |
US7975053B2 (en) * | 2006-12-29 | 2011-07-05 | United States Cellular Corporation | Establishing network policy for session-unaware mobile-device applications |
US7864762B2 (en) * | 2007-02-14 | 2011-01-04 | Cipheroptics, Inc. | Ethernet encryption over resilient virtual private LAN services |
US7707127B2 (en) * | 2007-04-30 | 2010-04-27 | Yahoo! Inc. | Method and apparatus using a classifier to determine semantically relevant terms |
US8566439B2 (en) * | 2007-10-01 | 2013-10-22 | Ebay Inc | Method and system for intelligent request refusal in response to a network deficiency detection |
US8694622B2 (en) * | 2007-10-04 | 2014-04-08 | Microsoft Corporation | Monitoring and controlling network communications |
PL2109264T3 (pl) * | 2008-04-09 | 2018-10-31 | Alcatel Lucent | Kontrola dopuszczenia dla multimedialnej bramy |
US8051136B2 (en) * | 2008-10-13 | 2011-11-01 | International Business Machines Corporation | Optimizing a presence enabled managed service |
US20100125597A1 (en) * | 2008-11-14 | 2010-05-20 | Yahoo! Inc. | System and method for determining search terms for use in sponsored searches |
US20100192201A1 (en) * | 2009-01-29 | 2010-07-29 | Breach Security, Inc. | Method and Apparatus for Excessive Access Rate Detection |
US8248943B2 (en) | 2009-12-21 | 2012-08-21 | Motorola Solutions, Inc. | Method and apparatus for ensuring access in a communication system for a plurality of groups |
US8233449B2 (en) | 2009-12-29 | 2012-07-31 | Motorola Solutions, Inc. | Method and apparatus for resource allocation in a shared wireless network |
US8484246B2 (en) * | 2010-02-10 | 2013-07-09 | International Business Machines Corporation | Discoverable applicability of dynamically deployable software modules |
WO2011149558A2 (en) | 2010-05-28 | 2011-12-01 | Abelow Daniel H | Reality alternate |
US8971258B2 (en) | 2010-07-31 | 2015-03-03 | Motorola Solutions, Inc. | Policy determination for user equipment providng mutual aid in a visited enterprise operating area of a long term evolution system |
US9414265B2 (en) | 2010-07-31 | 2016-08-09 | Motorola Solutions, Inc. | Location based policy for user equipment operating in different areas of a shared home long term evolution system |
US8867529B2 (en) | 2010-09-20 | 2014-10-21 | Cisco Technology, Inc. | System and method for providing a fate sharing identifier in a network environment |
US20120124430A1 (en) | 2010-11-17 | 2012-05-17 | Cisco Technology, Inc. | Mechanism to Prevent Escaped Associations in Multi-Association RPC Based Protocols |
US8572699B2 (en) * | 2010-11-18 | 2013-10-29 | Microsoft Corporation | Hardware-based credential distribution |
US8850008B2 (en) * | 2011-11-22 | 2014-09-30 | Verizon Patent And Licensing Inc. | User device application monitoring and control |
US9450882B2 (en) | 2012-04-23 | 2016-09-20 | Cisco Technology, Inc. | Method and apparatus for supporting call admission control using graph assembly and fate-share identifiers |
US10846788B1 (en) * | 2012-06-28 | 2020-11-24 | Amazon Technologies, Inc. | Resource group traffic rate service |
US9032077B1 (en) * | 2012-06-28 | 2015-05-12 | Amazon Technologies, Inc. | Client-allocatable bandwidth pools |
US9596182B2 (en) * | 2013-02-12 | 2017-03-14 | Adara Networks, Inc. | Controlling non-congestion controlled flows |
US9276904B2 (en) | 2014-02-20 | 2016-03-01 | Nicira, Inc. | Specifying point of enforcement in a firewall rule |
US11252190B1 (en) * | 2015-04-23 | 2022-02-15 | Amazon Technologies, Inc. | Limited access policy bypass |
US9680706B2 (en) | 2015-06-30 | 2017-06-13 | Nicira, Inc. | Federated firewall management for moving workload across data centers |
US10348685B2 (en) | 2016-04-29 | 2019-07-09 | Nicira, Inc. | Priority allocation for distributed service rules |
US10135727B2 (en) * | 2016-04-29 | 2018-11-20 | Nicira, Inc. | Address grouping for distributed service rules |
US11425095B2 (en) | 2016-05-01 | 2022-08-23 | Nicira, Inc. | Fast ordering of firewall sections and rules |
US11171920B2 (en) | 2016-05-01 | 2021-11-09 | Nicira, Inc. | Publication of firewall configuration |
US11258761B2 (en) | 2016-06-29 | 2022-02-22 | Nicira, Inc. | Self-service firewall configuration |
US11082400B2 (en) | 2016-06-29 | 2021-08-03 | Nicira, Inc. | Firewall configuration versioning |
US11297108B2 (en) * | 2018-12-28 | 2022-04-05 | Comcast Cable Communications, Llc | Methods and systems for stateful network security |
US11310202B2 (en) | 2019-03-13 | 2022-04-19 | Vmware, Inc. | Sharing of firewall rules among multiple workloads in a hypervisor |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5130983A (en) | 1990-03-27 | 1992-07-14 | Heffner Iii Horace W | Method of polling to determine service needs and the like |
JP2693907B2 (ja) | 1993-12-27 | 1997-12-24 | 日本電気株式会社 | スタティック・ルーティング方式 |
JP2776301B2 (ja) * | 1994-08-30 | 1998-07-16 | 日本電気株式会社 | 回線予約装置および方法、回線予約受付装置および方法 |
US5659544A (en) | 1994-10-17 | 1997-08-19 | Lucent Technologies Inc. | Method and system for distributed control in wireless cellular and personal communication systems |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5586121A (en) | 1995-04-21 | 1996-12-17 | Hybrid Networks, Inc. | Asymmetric hybrid access system and method |
JP2891146B2 (ja) | 1995-10-23 | 1999-05-17 | 日本電気株式会社 | ネットワークサーバ |
JP3616682B2 (ja) * | 1995-10-31 | 2005-02-02 | 富士通株式会社 | Atm交換機 |
US5684800A (en) | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
US5867571A (en) | 1996-02-23 | 1999-02-02 | Lucent Technologies Inc. | Method and arrangement for establishing call connections in a telecommunications network using a virtual transport server |
US6385203B2 (en) | 1996-03-29 | 2002-05-07 | Cisco Technology, Inc. | Communication server apparatus and method |
US6151319A (en) | 1996-11-15 | 2000-11-21 | Lucent Technologies Inc. | Connectionless message service using ATM routers |
US6205148B1 (en) | 1996-11-26 | 2001-03-20 | Fujitsu Limited | Apparatus and a method for selecting an access router's protocol of a plurality of the protocols for transferring a packet in a communication system |
US5953338A (en) * | 1996-12-13 | 1999-09-14 | Northern Telecom Limited | Dynamic control processes and systems for asynchronous transfer mode networks |
US6097722A (en) * | 1996-12-13 | 2000-08-01 | Nortel Networks Corporation | Bandwidth management processes and systems for asynchronous transfer mode networks using variable virtual paths |
US6073160A (en) | 1996-12-18 | 2000-06-06 | Xerox Corporation | Document communications controller |
US5903559A (en) | 1996-12-20 | 1999-05-11 | Nec Usa, Inc. | Method for internet protocol switching over fast ATM cell transport |
US5903735A (en) | 1996-12-24 | 1999-05-11 | Intel Corporation | Method and apparatus for transmitting data having minimal bandwidth requirements |
US5883894A (en) | 1996-12-30 | 1999-03-16 | 3Com Corporation | Shared auto-negotiation logic for multiple port network devices |
US5909430A (en) | 1996-12-31 | 1999-06-01 | Northern Telecom Limited | Address assignment in an ATM switched network |
US5960416A (en) | 1997-02-27 | 1999-09-28 | Block; Robert S. | Real time subscriber billing at a subscriber location in an unstructured communication network |
US5991292A (en) * | 1997-03-06 | 1999-11-23 | Nortel Networks Corporation | Network access in multi-service environment |
US6157648A (en) | 1997-03-06 | 2000-12-05 | Bell Atlantic Network Services, Inc. | Network session management |
US5930348A (en) | 1997-03-20 | 1999-07-27 | Northern Telecom Limited | Dynamically controlled routing of calls in intelligent networks |
US6137777A (en) * | 1997-05-27 | 2000-10-24 | Ukiah Software, Inc. | Control tool for bandwidth management |
JP3649367B2 (ja) | 1997-09-26 | 2005-05-18 | ソニー株式会社 | パケット伝送制御方法および装置 |
US6058113A (en) | 1997-09-30 | 2000-05-02 | Lucent Technologies, Inc. | Method for enhancing resource reservation communication |
US6141686A (en) | 1998-03-13 | 2000-10-31 | Deterministic Networks, Inc. | Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control |
US6584093B1 (en) | 1998-08-25 | 2003-06-24 | Cisco Technology, Inc. | Method and apparatus for automatic inter-domain routing of calls |
US6108314A (en) | 1998-08-31 | 2000-08-22 | Motorola, Inc. | Method, subscriber device, wireless router, and communication system efficiently utilizing the receive/transmit switching time |
US6487170B1 (en) | 1998-11-18 | 2002-11-26 | Nortel Networks Limited | Providing admission control and network quality of service with a distributed bandwidth broker |
US6298383B1 (en) | 1999-01-04 | 2001-10-02 | Cisco Technology, Inc. | Integration of authentication authorization and accounting service and proxy service |
US6581102B1 (en) | 1999-05-27 | 2003-06-17 | International Business Machines Corporation | System and method for integrating arbitrary isochronous processing algorithms in general media processing systems |
US6944183B1 (en) | 1999-06-10 | 2005-09-13 | Alcatel | Object model for network policy management |
US6678264B1 (en) | 1999-06-30 | 2004-01-13 | Nortel Networks Limited | Establishing connections with a pre-specified quality of service across a communication network |
US6735630B1 (en) | 1999-10-06 | 2004-05-11 | Sensoria Corporation | Method for collecting data using compact internetworked wireless integrated network sensors (WINS) |
US6578076B1 (en) | 1999-10-18 | 2003-06-10 | Intel Corporation | Policy-based network management system using dynamic policy generation |
US6765927B1 (en) | 1999-10-20 | 2004-07-20 | Alcatel | RSVP proxy service for communication network |
US6714987B1 (en) | 1999-11-05 | 2004-03-30 | Nortel Networks Limited | Architecture for an IP centric distributed network |
US20010027490A1 (en) | 2000-01-25 | 2001-10-04 | Gabor Fodor | RSVP handling in 3G networks |
WO2001058084A2 (en) | 2000-02-04 | 2001-08-09 | Hrl Laboratories, Llc | System and method for pricing-based quality of service |
US6961318B2 (en) | 2000-05-12 | 2005-11-01 | International Business Machines Corporation | Data transmission system for reserving a virtual connection over multiple IP networks by means of a reservation |
US7274667B2 (en) | 2000-05-19 | 2007-09-25 | Scientific-Atlanta, Inc. | Monitoring and allocating access across a shared communications medium |
US6745207B2 (en) | 2000-06-02 | 2004-06-01 | Hewlett-Packard Development Company, L.P. | System and method for managing virtual storage |
US6854014B1 (en) | 2000-11-07 | 2005-02-08 | Nortel Networks Limited | System and method for accounting management in an IP centric distributed network |
-
1999
- 1999-10-12 US US09/416,101 patent/US7106756B1/en not_active Expired - Lifetime
-
2000
- 2000-10-12 AU AU80160/00A patent/AU8016000A/en not_active Abandoned
- 2000-10-12 JP JP2001530603A patent/JP2003511990A/ja not_active Withdrawn
- 2000-10-12 MX MXPA02003722A patent/MXPA02003722A/es unknown
- 2000-10-12 EP EP00970839A patent/EP1257835A4/en not_active Withdrawn
- 2000-10-12 BR BR0014730-3A patent/BR0014730A/pt not_active IP Right Cessation
- 2000-10-12 CN CN00817065A patent/CN1409823A/zh active Pending
- 2000-10-12 WO PCT/US2000/028232 patent/WO2001027644A1/en not_active Application Discontinuation
- 2000-10-12 CA CA002387449A patent/CA2387449A1/en not_active Abandoned
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7620723B2 (en) | 2003-12-31 | 2009-11-17 | Green Packet, Inc. | Network management |
CN1926535B (zh) * | 2003-12-31 | 2011-09-14 | 绿驰通讯科技有限公司 | 在自组织网络软件的控制下形成自组织无线网络的方法和装置 |
WO2011134154A1 (zh) * | 2010-04-29 | 2011-11-03 | 华为技术有限公司 | 多用户捆绑网络资源控制的方法及装置 |
CN102369701A (zh) * | 2010-04-29 | 2012-03-07 | 华为技术有限公司 | 多用户捆绑网络资源控制的方法及装置 |
CN102369701B (zh) * | 2010-04-29 | 2014-03-26 | 华为技术有限公司 | 多用户捆绑网络资源控制的方法及装置 |
CN114826956A (zh) * | 2022-03-30 | 2022-07-29 | 杭州迪普科技股份有限公司 | 用于dpi测试设备的dpi策略库文件自动生成方法和装置 |
CN114826956B (zh) * | 2022-03-30 | 2023-05-26 | 杭州迪普科技股份有限公司 | 用于dpi测试设备的dpi策略库文件自动生成方法和装置 |
CN116389398A (zh) * | 2023-05-30 | 2023-07-04 | 阿里巴巴(中国)有限公司 | 数据访问控制方法、车辆控制方法及设备 |
CN116389398B (zh) * | 2023-05-30 | 2023-10-20 | 阿里巴巴(中国)有限公司 | 数据访问控制方法、车辆控制方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
EP1257835A1 (en) | 2002-11-20 |
WO2001027644A1 (en) | 2001-04-19 |
BR0014730A (pt) | 2002-06-25 |
AU8016000A (en) | 2001-04-23 |
MXPA02003722A (es) | 2002-10-23 |
JP2003511990A (ja) | 2003-03-25 |
CA2387449A1 (en) | 2001-04-19 |
EP1257835A4 (en) | 2004-11-03 |
US7106756B1 (en) | 2006-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1409823A (zh) | Ip通信传输的用户资源策略控制 | |
Rajan et al. | A policy framework for integrated and differentiated services in the internet | |
Stone et al. | Network policy languages: a survey and a new approach | |
US6578076B1 (en) | Policy-based network management system using dynamic policy generation | |
US7478161B2 (en) | Network quality of service for qualitative applications | |
White et al. | The integrated services in the internet: State of the art | |
Snir et al. | Policy quality of service (QoS) information model | |
US20090013066A1 (en) | Network management system and method | |
US20070204036A1 (en) | Method and apparatus for creating policies for policy-based management of quality of service treatments of network data traffic flows | |
US20040044749A1 (en) | Method and system for controlling class of service admission to a server | |
AU2004247256A2 (en) | Dynamic service delivery with topology discovery for communication networks | |
Hutchison et al. | Quality of service management in distributed systems | |
JP4018640B2 (ja) | Ipネットワーク内でリソースを予約する方法およびシステム | |
US7197038B1 (en) | Internetwork quality of service provisioning with reciprocal compensation | |
KR100415583B1 (ko) | 인터넷에서 차등 서비스 제공을 위한 서비스 관리 시스템및 그 서비스방법 | |
Tajima et al. | A resource management architecture over differentiated services domains for guarantee of bandwidth, delay and jitter | |
Liu et al. | Multi-facet Internet resource management system | |
Yang et al. | DiffServ‐Aware Multicasting | |
Stone | A path-based network policy language | |
Shieh et al. | A transparent packet pre-marking method for DiffServ | |
Aćimović-Raspopović et al. | Accounting in QoS-enabled IP Networks | |
Acimovic-Raspopovic et al. | Quality of service negotiation in next generation networks | |
Snir et al. | RFC3644: Policy Quality of Service (QoS) Information Model | |
Fu et al. | PRM: A Resource Management Framework for Policy-driven QoS Control in Enhanced Internets | |
Sayenko et al. | Extension of the QoS policy information model to support adaptive queuing techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1054792 Country of ref document: HK |