Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки



Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки
Системы и способы измерения доступной пропускной способности и пропускной способности жесткой линии связи маршрутов ip из одной конечной точки

 


Владельцы патента RU 2584464:

ТЕЛЕФОНАКТИЕБОЛАГЕТ Л М ЭРИКССОН (ПАБЛ) (SE)

Изобретение относится к сетям связи. Технический результат изобретения заключается в надежном измерении доступной пропускной способности маршрутов в сети связи. Способ определения прямой и обратной доступной пропускной способности линии связи маршрута из одной конечной точки включает в себя этапы: передачи из узла исходной конечной точки по направлению к узлу конечной точки назначения прямой серии пакетов, включающей в себя первое множество тестовых пакетов, через прямой маршрут, и приема в узле исходной конечной точки соответствующей обратной серии пакетов из узла конечной точки назначения, причем обратная серия пакетов включает в себя второе множество тестовых пакетов, через обратный маршрут, каждый из которых соответствует соответственному пакету из первого множества тестовых пакетов. 2 н. и 19 з.п. ф-лы, 11 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение, в целом, относится к сетям протокола Интернет (IP) и ассоциированным способам и более конкретно - к способам измерения доступной пропускной способности и/или пропускной способности жесткой линии связи маршрутов IP в таких сетях.

Уровень техники

В течение последних лет повысился интерес к использованию мобильных и вычислительных устройств наземных линий связи/беспроводных линий связи в повседневной связи. Настольные компьютеры, рабочие станции и другие компьютеры проводных линий связи в настоящее время позволяют пользователям устанавливать связь, например, через электронную почту, проведение видеоконференций и обмен сообщений в реальном времени (IM). Мобильные устройства, например, мобильные телефоны, ручные компьютеры, персональные цифровые ассистенты (PDA) и т.д., также позволяют пользователям устанавливать связь через электронную почту, проведение видеоконференций, IM и т.д. Мобильные телефоны традиционно служат в качестве устройств передачи речи, но посредством технологических успехов в последнее время они оказались эффективными устройствами для передачи данных, графики и т.д. Беспроводные технологии и технологии наземных линий связи продолжают объединяться в более унифицированные системы связи, так как увеличивается потребность пользователя в непрерывной связи через разные платформы.

Чтобы адаптировать новые и разные способы, в которых используются сети протокола Интернет (IP), чтобы предоставлять различные услуги, разрабатываются и стандартизируются новые активные способы измерения, чтобы проверять эффективность обслуживания. Знание, сколько пропускной способности является доступной в реальном времени на маршруте (перегружен он или нет) через одну или более сетей IP, является ценной информацией для операторов сетей или пользователей приложений. Измерения доступной пропускной способности маршрута могут использоваться для определения параметров сети и оценки эффективности приложения. Например, метрика доступной пропускной способности маршрута может использоваться для мониторинга сети, диагностики, выбора сервера или шлюза, контроля допуска или просто, чтобы проверять договор об уровне обслуживания (SLA) предложения гарантированного обслуживания или обслуживания бизнес-класса через провайдера сети.

Активная выборка, основанная на пробах, маршрутов сети (или сегментов маршрутов) установлена в качестве практически осуществимой методологии для получения заключений о состоянии доступной пропускной способности полосы пропускания уровня IP в таких маршрутах (и сегментах маршрутов). Метрики эффективности уровня IP, такие как доступная пропускная способность маршрута и пропускная способность жесткой линии связи, определены во многих органах стандартизации, включая IETF и ITU-T. Доступная пропускная способность маршрута уровня IP (АРС) определяется как доступная пропускная способность полосы пропускания уровня IP между исходным хостом и хостом назначения для заданного типа пакета, известного как пакет типа Р, соответствующего транспортному протоколу, номеру порта, размеру пакета и кодовой точке дифференцированных услуг (DSCP). Пропускная способность жесткой линии связи уровня IP определяется как пропускная способность уровня IP линии связи с наименьшей доступной пропускной способностью линии связи уровня IP маршрута между исходным хостом и хостом назначения для данного типа пакета, известного как пакет типа Р, соответствующего транспортному протоколу, номеру порта, размеру пакета и кодовой точке дифференцированных услуг (DSCP). Следует заметить, что доступная пропускная способность линии связи уровня IP жесткой линии связи уровня IP равна доступной пропускной способности маршрута уровня IP.

Рабочая группа по метрикам эффективности IP (IPPM) IETF определила два протокола активного измерения IP: протокол одностороннего активного измерения (OWAMP) и протокол двухстороннего активного измерения (TWAMP). OWAMP предназначен для измерения односторонней задержки пакетов и односторонней потери пакетов между двумя хостами. TWAMP основан на OWAMP и предназначен для измерения односторонней или двухсторонней (полный оборот) задержки пакетов и потери пакетов между двумя хостами.

Протоколы TWAMP включают в себя два протокола: протокол управления TWAMP и протокол тестирования TWAMP. Протокол управления TWAMP используется, чтобы инициировать, начинать и заканчивать сеансы тестирования TWAMP. Протокол TWAMP используется, чтобы обмениваться тестовыми пакетами TWAMP между двумя хостами или конечными точками TWAMP. Тестовый сеанс также может быть сконфигурирован без протокола управления TWAMP, и это известно как упрощенный TWAMP.

Архитектура измерения TWAMP обычно состоит только из двух хостов с конкретными ролями. Это известно как двуххостовая реализация. Один хост играет роль клиента управления и отправителя сеанса, а другой хост играет роль сервера и отражателя сеанса. Хост, который инициирует соединение ТСР управления TWAMP, выполняет роли клиента управления и отправителя сеанса. Хост, который подтверждает прием соединения ТСР управления TWAMP, выполняет роли сервера и отражателя сеанса. В реальном развертывании сети каждый хост может одновременно участвовать в нескольких активных сеансах, причем как в качестве клиента управления/отправителя сеанса, так и сервера/отражателя сеанса.

В тестовом сеансе TWAMP пакеты помечаются по времени, тегируются порядковыми номерами и передаются из отправителя сеанса в отражатель сеанса. Отражатель сеанса помечает по времени входящие пакеты, создает новые тестовые пакеты (один пакет создается для каждого тестового пакета, принятого отражателем сеанса) и отправляет их как можно скорее в отправитель сеанса. Используя эти метки времени и порядковые номера, отправитель сеанса может затем вычислить одностороннюю задержку, неравномерность доставки пакетов и потерю пакета для сеанса как в прямом маршруте, так и в обратном маршруте. Однако было бы желательно предоставить способы, устройства, системы и программное обеспечение, которые способны к измерению других параметров маршрута IP, таких как доступная пропускная способность маршрута и пропускная способность жесткой линии связи.

Большинство способов оценки доступной пропускной способности (например, BART, PathChirp, Spruce, Pathload) нуждаются в отправке и приеме пакетов группами, называемыми сериями пакетов или просто сериями. Каждая серия отправляется с конкретной скоростью передачи в одном заданном направлении. Эти серии должны идентифицироваться в каждом двунаправленном потоке тестового сеанса.

Первым принципом измерения является отправлять множество серий в потоке тестового сеанса из одного узла IP в другой узел IP, для того чтобы оценивать доступную пропускную способность маршрута уровня IP и пропускную способность жесткой линии связи уровня IP в прямом направлении. Каждая серия состоит из группы тестовых пакетов, которые отделяются друг от друга интервалом пакета.

Второй принцип измерения упоминается как самостоятельно вызванная перегрузка. В соответствии с этим принципом, для того чтобы измерить доступную пропускную способность маршрута уровня IP и пропускную способность жесткой линии связи, некоторые серии должны вызывать мгновенную перегрузку в маршруте сети. По существу это означает, что некоторые серии должны отправляться с более высокой скоростью, чем та, которая является доступной в маршруте сети. Перегрузка является только кратковременной в течение длительности серии, которая обычно является короткой.

В этой области технологии продолжает существовать потребность в предоставлении универсального надежного механизма для измерений доступной пропускной способности маршрута IP и пропускной способности жесткой линии связи.

Сущность изобретения

Последующие примерные варианты осуществления предоставляют преимущества и выгоды относительно измерения или тестирования доступной пропускной способности маршрутов IP в сети в обоих направлениях передачи из одной конечной точки. Например, для тех вариантов осуществления, которые основаны на TWAMP, не требуются никакие изменения в протокол управления TWAMP, например, поскольку примерные варианты осуществления используют октеты дополнения, чтобы передавать дополнительную информацию, которая может использоваться для вычисления доступной пропускной способности маршрута IP.

В соответствии с одним примерным вариантом осуществления, способ определения доступной пропускной способности маршрута IP в обоих направлениях передачи из одной конечной точки включает в себя этапы: передачи из узла исходной конечной точки IP по направлению к узлу конечной точки назначения IP прямой серии пакетов, включающей в себя первое множество тестовых пакетов IP, через маршрут IP, и приема в узле исходной конечной точки IP соответствующей обратной серии пакетов из узла конечной точки назначения IP, причем обратная серия пакетов включает в себя второе множество тестовых пакетов IP, каждый из которых соответствует соответственному пакету из первого множества тестовых пакетов IP.

В соответствии с другим примерным вариантом осуществления, система для определения доступной пропускной способности маршрута IP в обоих направлениях передачи из одной конечной точки включает в себя узел исходной конечной точки IP, имеющий процессор, сконфигурированный с возможностью осуществления функции отправителя сеанса, который передает прямую серию пакетов, включающую в себя первое множество тестовых пакетов IP, через прямой маршрут IP по направлению к узлу конечной точки назначения IP, причем процессор дополнительно сконфигурирован с возможностью приема соответствующей обратной серии пакетов из узла конечной точки назначения IP, причем обратная серия пакетов включает в себя второе множество тестовых пакетов IP, через обратный маршрут IP, каждый из которых соответствует соответственному пакету из первого множества тестовых пакетов IP.

Краткое описание чертежей

Сопровождающие чертежи, которые включены в спецификацию и составляют ее часть, иллюстрируют один или более вариантов осуществления и вместе с описанием объясняют эти варианты осуществления. На чертежах:

фиг.1 - схема части примерной сети IP, в которой могут быть осуществлены способы измерения доступной пропускной способности маршрута IP и доступной пропускной способности жесткой линии связи IP, в соответствии с примерными вариантами осуществления;

фиг.2(а) изображает формат прямого тестового пакета IP, а фиг.3(а) изображает формат обратного тестового пакета IP, в соответствии с примерным вариантом осуществления;

фиг.2(b) изображает формат традиционного прямого тестового пакета IP, а фиг.3(b) изображает формат традиционного обратного тестового пакета IP;

фиг.4(а) изображает формат прямого тестового пакета IP, а фиг.5(а) изображает формат обратного тестового пакета IP, в соответствии с другим примерным вариантом осуществления;

фиг.4(b) изображает формат другого традиционного прямого тестового пакета IP, а фиг.5(b) изображает формат другого традиционного обратного тестового пакета IP;

фиг.6 блок-схема последовательности этапов, иллюстрирующая способ определения пропускной способности маршрута IP, в соответствии с примерным вариантом осуществления; и

фиг.7 изображает примерный узел конечной точки IP, в соответствии с примерным вариантом осуществления.

Подробное описание

Последующее описание примерных вариантов осуществления относится к сопровождающим чертежам. Одинаковые ссылочные номера на разных чертежах определяют одинаковые или подобные элементы. Последующее подробное описание не ограничивает изобретение. Вместо этого объем изобретения определяется прилагаемой формулой изобретения.

Ссылка по всей спецификации на «один вариант осуществления» или «вариант осуществления» означает, что конкретный признак, структура или характеристика, описанные в связи с вариантом осуществления, включается, по меньшей мере, в один вариант осуществления настоящего изобретения. Таким образом, появление фраз «в одном варианте осуществления» или «в варианте осуществления» в различных местах по всей спецификации не обязательно все относятся к одному варианту осуществления. Кроме того, конкретные признаки, структуры или характеристики могут объединяться любым подходящим способом в одном или более вариантах осуществления.

Чтобы предоставить некоторый контекст для обсуждения тестирования доступной пропускной способности маршрута и пропускной способности жесткой линии связи, в соответствии с этими примерными вариантами осуществления, фиг.1 иллюстрирует примерную сеть 100 IP, в которой может тестироваться доступная пропускная способность маршрута и пропускная способность жесткой линии связи. На фигуре сеть 100 IP (например, сеть IPv4 или IPv6) включает в себя, например, некоторое число маршрутизаторов 102, 104 и 106, которые соединяются друг с другом с помощью соединений (сетевых сегментов) проводной линии связи или беспроводной линии связи с возможностью совместного формирования прямого маршрута 120 и обратного маршрута 132 между двумя узлами 110 и 112 конечных точек IP. Линия 108 связи в прямом маршруте 120 или в обратном маршруте 132 может включать в себя одно или более из провода Ethernet, соединения Ethernet через региональную сеть Ethernet, беспроводного соединения или любой другой среды уровня линии связи.

В соответствии с этим примерным вариантом осуществления, узел 110 конечной точки, например, может быть узлом IP/UDP, выполняющим протокол активного измерения с помощью способа или приложения 114 измерения доступной пропускной способности маршрута, которое способно к измерению доступной пропускной способности полосы пропускания и/или пропускной способности жесткой линии связи прямого маршрута 120 и обратного маршрута 132 способом, не влияющим на режим работы сети. Конкретные детали этого протокола и соответствующие процессы измерений описаны более подробно ниже. Узлы 110, 112 IP, например, могут быть хостом, маршрутизатором, тестовым оборудованием или любой другой платформой, выполняющей стек IP.

Чтобы выполнить тестирование доступной пропускной способности маршрута IP или тестирование пропускной способности жесткой линии связи IP, в соответствии с примерными вариантами осуществления, генерируется прямая серия 116 пакетов функцией 118 отправителя сеанса, выполняющейся в узле 110, и передается в прямом направлении 120 маршрута. Фиг.1 иллюстрирует одну прямую серию 116 пакетов, включающую в себя два тестовых пакета 122 IP отправителя сеанса, однако специалисты в данной области техники поймут, что в прямую серию пакетов могут быть включены более двух тестовых пакетов IP, в соответствии с примерными вариантами осуществления. Формат и содержимое тестовых пакетов IP, в соответствии с примерными вариантами осуществления, будут описаны ниже относительно фиг.2(а), фиг.3(а), фиг.4(а) и фиг.5(а).

Прямая серия 116 пакетов принимается функцией 124 отражателя сеанса другой конечной точки 112. Функция 124 отражателя сеанса буферизирует тестовые пакеты IP, которые она принимает, в буфере 126, а затем использует эти буферизированные пакеты, чтобы сгенерировать соответствующие тестовые пакеты 128 IP отражателя сеанса. Тестовые пакеты 128 IP отражателя сеанса передаются обратно по направлению к узлу 110 как часть обратной серии 130 пакетов, переданных в обратном направлении маршрута, обозначенного пунктирной линией 132. Опять, как упомянуто выше, обратная серия 130 пакетов может включать в себя более двух тестовых пакетов IP.

Метки времени выхода обеспечены в тестовых пакетах 122 IP и в тестовых пакетах 128 IP, чтобы указывать их моменты времени передачи функцией 118 отправителя сеанса и функцией 124 отражателя сеанса соответственно. Аналогично метки времени поступления вставляются в тестовые пакеты 128 IP (или иначе ассоциируются с ними), чтобы указывать момент времени, в который соответствующие тестовые пакеты 122 IP в прямой серии 116 пакетов поступали в узел 112 конечной точки, и в тестовые пакеты 128 IP, чтобы указывать момент времени, в который пакеты 128 поступили обратно в узел 110 конечной точки.

С использованием этой информации различные метрики пропускной способности маршрута IP, например, доступная пропускная способность маршрута и пропускная способность жесткой линии связи, в прямом направлении 120 маршрута могут быть вычислены функцией 114 измерения АРС из меток времени выхода, вставленных в тестовые пакеты 122 функцией 118 отправителя сеанса, и из меток поступления, вставленных в тестовые пакеты 128 или ассоциированных с ними, в функции 124 отражателя сеанса. Аналогично доступная пропускная способность маршрута и пропускная способность жесткой линии связи в обратном направлении 132 маршрута могут быть вычислены функцией 114 измерения АРС из меток времени выхода, вставленных в отраженные тестовые пакеты 129 отправителем сеанса, и из меток времени поступления, вставленных в отраженные тестовые пакеты или ассоциированных с ними в отправителе 118 сеанса. Примеры пропускных способностей маршрута IP, которые могут быть измерены или определены, в соответствии с примерными вариантами осуществления, конкретно включают в себя доступную пропускную способность маршрута (АРС) и пропускную способность жесткой линии связи (TLC), которые определены в документе спецификаций стандарта ITU Y.1450, редакция 1, март 2009 г., раскрытие которого включено в настоящее описание посредством ссылки, но не ограничены ими. Конкретный алгоритм (алгоритмы), используемый функцией 114 измерения АРС, чтобы вычислять конкретные параметры пропускной способности маршрута IP, находятся вне рамок объема этого обсуждения, поскольку может быть использован любой желаемый способ. Однако чисто примерный алгоритм описан в статье, озаглавленной «Real-Time Measurement End-to-End Bandwidth using Kalmal Filtering», Svante Ekelin et al., Network Operations and Management Symposium (NOMS), April 2006, 10 t h IEEE/IFIP, pp.73-84, раскрытие которой включено в настоящее описание посредством ссылки.

Специалисты в данной области техники поймут, что вышеописанная примерная часть сети 100 IP является чисто иллюстративной, и что другие конфигурации узлов IP, конфигурации линий связи IP и т.д. могут использоваться совместно с протоколами, описанными выше и более подробно ниже. Например, узел 110 IP, который управляет функцией 118 отправителя сеанса, а также узел 112 IP, который управляет функцией 124 отражателя сеанса, могут поддерживать множество одновременных тестовых сеансов с разными характеристиками пакетов IP (например, кодовой точкой дифференцированных услуг и размером пакета). Кроме того, функция 114 измерения АРС может выполняться в том же узле 110 конечной точки IP, что и функция 118 отправителя сеанса, или может выполняться в отдельном узле или сервере.

Из предыдущего обсуждения должно быть понятно, что вычисление доступной пропускной способности в прямом маршруте 120 и в обратном маршруте 1332 из одной конечной точки в соответствии с примерными вариантами осуществления делается возможным при предоставлении информации, ассоциированной с передачей и приемом серии пакетов как в прямом маршруте 120, так и в обратном маршруте 132. В соответствии с одним примерным вариантом осуществления, протокол TWAMP расширяется с возможностью предоставления различных дополнительных информационных элементов, чтобы сделать возможными различные аспекты тестирования маршрута IP прямого и обратного маршрута, и который, помимо прочего, специфицирует, какая информация встраивается в октет дополнения каждого тестового пакета.

Кроме того, примерные варианты осуществления также адресованы тому, как функция 118 отправителя сеанса и функция отражателя сеанса используют информацию, предоставленную в специфицированных форматах тестовых пакетов IP. Например, примерные варианты осуществления иллюстрируют, как хост может идентифицировать входящие и исходящие пакеты, которые принадлежат сеансу, и иметь сведения о каждом сеансе и его ассоциированном состоянии. Кроме того, примерные варианты осуществления предоставляют механизмы для функции 118 отправителя сеанса, чтобы составлять различные серии пакетов сеанса, идентифицировать желаемый интервал обратного пакета для каждой серии и передавать каждый пакет, принадлежащий серии в конкретном интервале прямого пакета в функцию 124 отражателя сеанса. Кроме того, функция 124 отражателя сеанса в соответствии с примерными вариантами осуществления обеспечена возможностью идентифицировать входящие пакеты, которые принадлежат серии в сеансе, сохранять каждую входящую серию и ассоциированные данные измерения и отправлять обратно соответствующую новую серию в желаемом интервале обратного пакета в отправитель сеанса.

Эти и другие признаки протоколов тестирования IP, в соответствии с примерными вариантами осуществления, теперь будут обсуждены относительно примерного прямого тестового пакета 200 IP, изображенного на фиг.2(а), и обратного тестового пакета 300, изображенного на фиг.3(а). Фиг.2(а) иллюстрирует формат примерного прямого тестового пакета IP для использования в неаутентифицированном режиме. Поскольку этот примерный вариант осуществления иллюстрирует осуществление, которое является расширением протоколов TWAMP, некоторые из полей, изображенных на фиг.2, описаны более подробно в документах стандартов TWAMP, например, RFC 1456, RFC 5357 и RFC 6038, и заинтересованный читатель отсылается к этим документам для большей информации об этих полях. Например, на фиг.2 первые три поля 202, 204 и 206 также обеспечены в формате прямого тестового пакета IP для неаутентифицированного режима в RFC 4656, раскрытие которого включено посредством ссылки. Поле 202 порядкового номера является полем, в котором отправитель 118 сеанса предоставляет порядковый номер для тестового пакета IP, который уникально идентифицирует этот прямой пакет, в соответствии с его последовательностью передачи, относительно, например, других прямых тестовых пакетов в тестовом сеансе. Поле 204 метки времени является полем, в котором метка времени выхода (отправки) может быть помещена отправителем 118 сеанса. Поле 206 оценки ошибки может включать в себя информацию, полезную для исправления ошибки в метке времени выхода.

Фиг.3(а) иллюстрирует формат примерного обратного тестового пакета IP для использования в неаутентифицированном режиме, в соответствии с примерным вариантом осуществления. Поскольку этот примерный вариант осуществления иллюстрирует осуществление, которое является расширением протоколов TWAMP, некоторые из полей, изображенных на фиг.3, описаны более подробно в документах стандартов TWAMP, например, RFC 5357 и RFC 6038, и заинтересованный читатель отсылается к этим документам для большей информации об этих полях. Например, на фиг.3 первые три поля 302, 304 и 306 также обеспечены в формате тестового пакета IP для неаутентифицированного режима в RFC 5357, раскрытие которого включено посредством ссылки. Поле 302 порядкового номера является полем, в котором отражатель 124 сеанса предоставляет порядковый номер для обратного тестового пакета IP, который уникально идентифицирует этот пакет, в соответствии с его последовательностью передачи, относительно, например, других обратных тестовых пакетов в сеансе тестирования. Поле 304 метки времени является полем, в котором метка времени выхода (отправки) может быть помещена отражателем 124 сеанса. Поле 306 оценки ошибки может включать в себя информацию, полезную для исправления ошибки в метке времени выхода.

В формате тестового пакета IP, описанном в RFC 4656 и RFC 5357, последние октеты в тестовом пакете IP просто обозначены как необязательное дополнение пакета. Для ссылки этот формат традиционного прямого тестового пакета IP предоставлен как фиг.2(b), а формат традиционного обратного тестового пакета IP предоставлен как фиг.3(b). Вместо этого примерные варианты осуществления определяют некоторые из этих октетов дополнения пакетов как поля, которые предоставлены, например, чтобы дать возможность функции 118 отправителя сеанса устанавливать первые 16 октетов в поле дополнения тестового пакета TWAMP с информацией, которая может использоваться, чтобы вычислять односторонние АРС и/или TLC в каждом направлении передачи.

Например, поле 208 версии в прямом тестовом пакете IP кодируется в первых 4 битах и может использоваться, чтобы идентифицировать структуру тестовых октетов дополнения и значение различных полей в формате 200, включая флаги 210 и 212 дополнения. Бит 210 присутствия дискриминатора отправителя (S) является первым флагом дополнения, который, например, может быть установлен равным 1, чтобы указывать, что поле 216 дискриминатора отправителя присутствует. Бит 212 присутствия полей АРС (А) является вторым флагом дополнения в примерном тестовом пакете 200 IP, в соответствии с этим примерным вариантом осуществления, который может быть установлен равным 1, чтобы указывать, что поля АРС присутствуют. Полями АРС являются поле 218 ID серии, поле 220 ID пакета, поле 222 размера серии и поле 224 желаемого интервала обратной скорости. Флаги 210, 212 предназначены, чтобы размещать разные комбинации полей и для обеспечения уменьшения непроизводительных затрат дополнения, когда определенные поля не требуются. Флаги также введены в октеты дополнения, чтобы стирать синтаксический анализ информации в отправителе 118 сеанса и в отражателе 124 сеанса, когда поддерживается или требуется множество комбинаций полей.

Зарезервированное поле 214 резервируется для будущего использования (например, будущих флагов, чтобы расширять использование октетов дополнения) и может передаваться, имея нулевые значения, функцией 118 отправителя сеанса.

Поле 216 дискриминатора отправителя в прямом тестовом пакете IP, в соответствии с этим примерным вариантом осуществления, содержит, например 16-ти битовое целое без знака, генерируемое функцией 118 отправителя сеанса. Значение в этом поле 216 может использоваться функцией 124 отражателя сеанса и функцией 118 отправителя сеанса, чтобы идентифицировать пакеты, принадлежащие тестовому сеансу. Это поле 216 может игнорироваться функцией 124 отражателя сеанса, если оно установлено в ноль. Если поле 216 должно включать ненулевое значение, функция 118 отправителя сеанса выбирает значение дискриминатора, которое является уникальным среди всех тестовых сеансов в его системе.

Поле 218 идентификатора серии (TID) в прямом тестовом пакете IP, в соответствии с этим примерным вариантом осуществления, содержит, например, 16-ти битовое целое без знака, генерируемое функцией 118 отправителя сеанса. Это поле 218 идентифицирует серию в потоке тестового сеанса и может, например, иметь значение, которое установлено в ноль в первой тестовой серии, переданной функцией 118 отправителя сеанса, и может увеличиваться на единицу для каждой последующей серии. Значение поля 218 может возвращаться обратно в ноль, когда достигается его максимальное значение. Поле 218 TID используется функцией 118 отправителя сеанса и функцией 124 отражателя сеанса, чтобы идентифицировать, к какой серии принадлежит пакет. Для каждого сеанса TID пакета может сравниваться с TID предыдущего пакета для того, чтобы понять, принята ли полная серия.

Поле 220 идентификатора пакета (PID) в прямом тестовом пакете IP, в соответствии с этим примерным вариантом осуществления, содержит, например, 16-ти битовое целое без знака, генерируемое функцией 118 отправителя сеанса. Поле 220 PID идентифицирует каждый пакет в серии потока тестового сеанса и является уникальным для каждого пакета в серии. Поле 220 PID может быть установлено в ноль в первом пакете серии, передаваемой функцией 118 отправителя сеанса, и может, например, увеличиваться на единицу для каждого последующего пакета в серии.

Поле 222 размера серии (TS) в прямом тестовом пакете IP, в соответствии с этим примерным вариантом осуществления, содержит, например, 16-ти битовое целое без знака, генерируемое функцией 118 отправителя сеанса, которое задает число тестовых пакетов в серии, отправляемой функцией 118 отправителя сеанса.

Поле 224 желаемого интервала обратного пакета (DRPI) в прямом тестовом пакете IP, в соответствии с этим примерным вариантом осуществления, содержит, например, 32-битовое целое без знака, генерируемое функцией 118 отправителя сеанса. Поле 224 DRPI указывает желаемый интервал времени обратного пакета, который использует функция 224 отражателя пакета при передаче отраженных тестовых пакетов обратно по направлению к функции 118 отправителя сеанса. Формат этого поля может задавать дробную часть секунды способом, который является аналогичным способу задания дробной части секунды, используемого для задания меток времени, например, в OWAMP (RFC4656).

Аналогичные поля предоставляются в тестовый пакет 300 IP для использования в обратном направлении 132 маршрута, как изображено на фиг.3(а). Эти поля будут иметь те же функции, что и их аналоги, описанные выше относительно фиг.2(а), причем эти функции не повторяются в настоящем описании для краткости.

Специалисты в данной области техники поймут, что не требуется включать все дополнительные поля, проиллюстрированные на фиг.2(а) в тестовых пакетах, в соответствии с некоторыми другими примерными вариантами осуществления. Например, функция 118 отправителя сеанса может принять решение не включать поле 216 дискриминатора сеанса (в противоположность отправки его с нулями) в октеты дополнения, и APC/TLC тогда может измеряться на основе полей АРС. В этом примере отправитель 118 сеанса и отражатель 124 сеанса будут должны находить способ, чтобы идентифицировать тестовые пакеты, которые принадлежат сеансу, без использования дискриминатора 239 сеанса (например, с использованием информации из заголовка IP). В качестве другого примера функция 118 отправителя сеанса может принимать решение не включать поля АРС в октеты дополнения, и задержка/потеря может измеряться для тестового сеанса с помощью использования дискриминатора 216 отправителя как способа, чтобы идентифицировать тестовые пакеты, которые принадлежат сеансу. Также возможны другие варианты.

Поля тестового пакета IP, описанные выше относительно примерных вариантов осуществления фиг.2(а) и фиг.3(а), также могут быть предоставлены в тестовые пакеты IP, которые используются в аутентифицированном или зашифрованном режиме. Пример такого прямого тестового пакета 400 IP предоставлен как фиг.4(а), на которой поля, имеющие те же обозначения, что и описанные выше относительно фиг.2(а), обеспечивают аналогичные функциональные возможности в тестовом пакете 400 IP. Пример такого обратного тестового пакета 500 IP предоставлен как фиг.5(а), на которой поля, имеющие те же обозначения, что и описанные выше относительно фиг.3(а), обеспечивают аналогичные функциональные возможности в тестовом пакете 500 IP. Для целей сравнения традиционный прямой тестовый пакет IP, используемый в аутентифицированном или зашифрованном режиме, как описано в RFC 4656, предоставлен как фиг.4(b), а традиционный обратный тестовый пакет IP, используемый в аутентифицированном или не зашифрованном режиме, как описано в RFC 5357, предоставлен как фиг.5(b).

Когда тестовый сеанс сконфигурирован для измерения АРС, в соответствии с примерными вариантами осуществления, функция 118 отправителя сеанса может сгенерировать множество тестовых пакетов с использованием, например, одного из форматов, описанных выше относительно фиг.2(а) и фиг.4(а). Функция 118 отправителя сеанса затем может сгруппировать сгенерированные тестовые пакеты 122 IP в одну или более серий 116 и может отправить серии 116 по направлению к функции 124 отражателя сеанса в желаемых интервалах прямого пакета, например, как предоставленных с помощью способа, инструмента или алгоритма 114 измерения доступной пропускной способности маршрута.

В соответствии с этим примерным вариантом осуществления, функция 124 отражателя сеанса, сконфигурированная для измерений АРС, считывает поле 208 версии, флаг 210 S и флаг 212 А, когда принимаются тестовые пакеты 122 IP. Для каждого тестового пакета 122 IP, если все поля: поле 208 версии, поле 210 флага S и поле 212 флага А, равны предварительно определенному значению, например, 1, функция 124 отражателя сеанса продолжает считывание и извлечение информации из остальных октетов дополнения АРС в этом тестовом пакете IP. Если поле 208 версии, поле 210 флага S или поле 212 флага А не равно предварительно определенному значению, например, 1, функция 124 отражателя сеанса может, например, следовать процедуре и директивам, описанным в разделе 4.2 RFC5357, и может передать тестовые пакеты IP как можно быстрее (включая любые другие тестовые пакеты IP, которые в текущий момент сохранены для тестового сеанса), поскольку это означает, что характеристики тестового сеанса внезапно изменились, и функция 124 отражателя сеанса должна восстановиться обратно в свой обычный режим работы и должна передать все тестовые пакеты, которые в текущий момент сохранены локально.

После считывания и извлечения всех октетов дополнения АРС функция 124 отражателя сеанса буферизирует пакеты, принадлежащие каждому сеансу, в буфере 126 (или сохраняет данные эффективности уровня пакетов), а затем передает буферизированные тестовые пакеты IP (после подходящей обработки, например, чтобы добавить данные меток времени) в обратных сериях 130 пакетов в данном интервале пакета, указанном в поле 224 желаемого интервала обратного пакета, например, взятого из последнего сохраненного пакета каждой прямой серии 116 пакетов.

Для каждого входящего тестового пакета 116 IP в серии 122 потока тестового сеанса ID 220 пакета сравнивается с размером 222 серии, для того чтобы понять, собрана ли полная серия функцией 124 отражателя пакета. В соответствии с этим примерным вариантом осуществления, обратная серия 130 пакетов передается как можно быстрее после того, как принят последний пакет соответствующей прямой серии 116 пакетов. Последний пакет в серии имеет, например, значение поля 220 PID, равное значению поля 222 размера серии минус 1.

В случае потери пакета функция 124 отражателя сеанса передает неполную серию, когда она принимает прямой тестовый пакет IP со значением поля 218 TID, принадлежащий к следующей серии для данного сеанса, или после истечения времени ожидания. Истечение времени ожидания могло бы быть, например, таймером REFWAIT, заданным в разделе 4.2 (RFC5357). Пакеты, поступающие вне очередности в серии 116, буферизируются в функции 124 отражателя сеанса, в соответствии с этим примерным вариантом осуществления, только если соответствующая обратная серия 130 еще не передана в функцию 118 отправителя сеанса. Если соответствующая обратная серия 130 тестовых пакетов IP уже передана, тогда пакеты вне очередности, ассоциированные с серией 130, могут быть отброшены.

Вообще говоря, для тех примерных вариантов осуществления, которые осуществляют тестирование пропускной способности маршрута IP, в соответствии с вышеописанным модифицированным подходом TWAMP, функция 124 отражателя сеанса TWAMP может следовать процедурам и директивам, описанным в разделе 4.2 RFC5357, с изменениями и дополнительными функциями, описанными выше. Например, тестовые пакеты 128 отражателя сеанса и их содержимое может следовать той же процедуре и директивам, что определены в TWAMP [RFC5357] и в признаках [RFC6038] октетов отражения и симметричного размера TWAMP, за исключением тех пакетов 128, которые повторно используют октеты дополнения АРС, т.е. новые поля 208-224, описанные выше, обеспеченные в дополнение к пакету отправителя.

Другие соображения, ассоциированные с существующими стандартизированными протоколами TWAMP, для адаптации к измерениям пропускной способности маршрута, в соответствии с этими примерными вариантами осуществления, также могут быть осуществлены, как будет понятно специалистам в данной области техники. Например, при использовании рекомендованного процесса усечения в RFC5357 функция 124 отражателя сеанса должна (в соответствии с одним примерным вариантом осуществления) усекать точно 27 октетов дополнения в неаутентифицированном режиме и точно 56 октетов в аутентифицированном и шифрованном режиме.

Кроме того, измерение АРС, в соответствии с этими примерными вариантами осуществления, также может вносить некоторые дополнительные соображения, когда тестовые сеансы работают в упрощенном TWAMP. Например, когда функция отражателя сеанса не имеет сведений о состоянии сеанса, система измерения сможет только оценивать или вычислять доступную пропускную способность маршрута в прямом направлении маршрута передачи, поскольку измерения АРС в обратном направлении маршрута требуют, чтобы функция 124 отражателя сеанса имела сведения о состоянии сеанса и могла идентифицировать тестовые пакеты, принадлежащие конкретному тестовому сеансу. Таким образом, для измерения обратной доступной пропускной способности маршрута IP и обратной пропускной способности жесткой линии связи IP, в соответствии с примерными вариантами осуществления, функция 124 отражателя сеанса имеет сведения о состоянии сеанса или осуществляет локальную политику, чтобы демультиплексировать принятые тестовые пакеты в правильный тестовый сеанс, например, с использованием поля дискриминатора отправителя, содержащегося в дополнении пакета.

Примерные варианты осуществления представляют ряд преимуществ, ассоциированных с тестированием доступной пропускной способности маршрута IP и пропускной способности жесткой линии связи IP. Например, для тех вариантов осуществления, которые основаны на TWAMP, никакие изменения не требуются в протокол управления TWAMP, например, поскольку примерные варианты осуществления используют октеты дополнения, чтобы передавать дополнительную информацию. Доступная пропускная способность маршрута и/или пропускная способность жесткой линии связи может быть измерена в свете TWAMP, т.е. с помощью тестовых сеансов TWAMP, которые создаются без протокола управления TWAMP. Таким образом, примерные варианты осуществления предусматривают взаимодействие между разными производителями. Предложенные расширения TWAMP являются обратно совместимыми со спецификацией стандарта TWAMP. На стандартные отправители сеанса и отражатели сеанса не влияют хосты, использующие расширения TWAMP, в соответствии с примерными вариантами осуществления. Стандартный отражатель сеанса TWAMP может использоваться, например, для измерений частичной полосы пропускания.

Кроме того, несмотря на то, что вышеописанные примерные варианты осуществления описаны в контексте модифицированного формата тестового пакета IP TWAMP, настоящее изобретение не ограничено таким образом. Как проиллюстрировано на блок-схеме последовательности этапов фиг.6, общий способ определения доступной пропускной способности и/или пропускной способности жесткой линии связи маршрута IP включает в себя этап 600 передачи из узла исходной конечной точки IP по направлению к узлу конечной точки назначения IP прямой серии пакетов, включающей в себя первое множество тестовых пакетов IP, через прямой маршрут 120 и этап 602 приема в узле исходной конечной точки IP соответствующей обратной серии пакетов из узла конечной точки назначения IP, причем обратная серия пакетов включает в себя второе множество тестовых пакетов IP, через обратный маршрут, каждый из которых соответствует соответственному пакету из первого множества тестовых пакетов IP. В отличие от традиционных способов измерения маршрута IP, примерные варианты обеспечения предусматривают отражение или эхо-отражение прямой серии тестовых пакетов IP как обратной серии тестовых пакетов IP в обратном маршруте 132. Одно, некоторые или все из новых полей, описанных выше относительно фиг.2(а), фиг.3(а), фиг.4(а) и фиг.5(а), могут быть включены в тестовые пакеты IP.

Узлы 110 и 112 конечных точек IP, которые, в целом, изображены на фиг.1, могут, например, включать в себя элементы, изображенные в узле 700 конечной точки IP на фиг.7. Например, узел конечной точки IP обычно будет включать в себя процессор 702, который может исполнять программное обеспечение, например, прикладное программное обеспечение, которое может реализовывать экземпляры функций отправителя 118 сеанса и/или отражателя 124 сеанса, описанные выше. Процессор 702 также может генерировать, передавать и/или принимать различные тестовые пакеты IP, описанные выше, например, относительно фиг.2(а), фиг.3(а), фиг.4(а), фиг.5(а), возможно, через интерфейс 504 с линией 108 связи IP, причем этот интерфейс может представлять желаемый стек протокола (например, IP/UDP и т.д.) и может включать в себя аппаратное обеспечение и/или программное обеспечение. Узел 700 конечной точки IP может включать в себя одно или более устройств памяти, представленных устройством 706 памяти, которые могут использоваться, например, чтобы буферизировать тестовые пакеты IP, как описано выше.

Несмотря на то, что признаки и элементы вариантов осуществления описаны в этих вариантах осуществления в конкретных комбинациях, каждый признак или элемент может использоваться отдельно без других признаков и элементов вариантов осуществления или в различных комбинациях с другими признаками и элементами или без других признаков и элементов, обсужденных в настоящей заявке. Способы или блок-схемы последовательности этапов в настоящей заявке могут быть осуществлены, по меньшей мере, частично, в компьютерной программе, в программном обеспечении или программно-аппаратном обеспечении, материально осуществленном на носителе памяти, доступном для чтения с помощью компьютера, для выполнения с помощью универсального компьютера или процессора. Это письменное описание использует примеры объекта изобретения, раскрытые для того, чтобы дать возможность любому специалисту в данной области техники применить на практике объект изобретения, включая изготовление и использование любых устройств или систем и выполнение любых включенных способов. Патентуемые рамки объема объекта изобретения определены формулой изобретения и могут включать в себя другие примеры, которые приходят на ум специалистам в данной области техники. Такие другие примеры подразумеваются как находящиеся в рамках объема формулы изобретения.

1. Способ определения прямой и обратной доступной пропускной способности или пропускной способности жесткой линии связи маршрута из одной конечной точки, содержащий этапы, на которых:
передают из узла (110) исходной конечной точки по направлению к узлу (112) конечной точки назначения прямую серию (116) пакетов, включающую в себя первое множество тестовых пакетов (122), через прямой маршрут (120),
принимают в упомянутом узле (110) исходной конечной точки соответствующую обратную серию (130) пакетов из упомянутого узла (112) конечной точки назначения, причем упомянутая обратная серия (130) пакетов включает в себя второе множество тестовых пакетов (128), через обратный маршрут (132), каждый из которых соответствует соответственному пакету из упомянутого первого множества тестовых пакетов (122), и
предоставляют с помощью упомянутого узла (110) исходной конечной точки поле (224) обратного пакета по меньшей мере в одном из упомянутого первого множества тестовых пакетов (122), причем поле (224) обратного пакета информирует упомянутый узел (112) конечной точки назначения о скорости, с которой следует передавать упомянутое второе множество тестовых пакетов (128).

2. Способ по п. 1, дополнительно содержащий этапы, на которых:
копируют информацию из первого множества тестовых пакетов в упомянутое второе множество тестовых пакетов, и
определяют упомянутую прямую и обратную доступную пропускную способность или пропускную способность жесткой линии связи упомянутого маршрута на основе упомянутой скопированной информации, включающей в себя метки времени поступления и метки времени выхода.

3. Способ по п. 1, в котором упомянутый этап предоставления дополнительно содержит этап, на котором
предоставляют с помощью упомянутого узла исходной конечной точки поле интервала обратного пакета как упомянутое поле обратного пакета.

4. Способ по п. 1, в котором упомянутый этап предоставления дополнительно содержит этап, на котором
предоставляют с помощью упомянутого узла исходной конечной точки поле обратного пакета в каждом из упомянутого первого множества тестовых пакетов.

5. Способ по п. 1, дополнительно содержащий этапы, на которых:
буферизируют упомянутое первое множество тестовых пакетов в упомянутом узле конечной точки назначения, включая их соответствующие метки времени выхода и метки времени поступления, и
передают после приема всех из упомянутого первого множества тестовых пакетов упомянутое второе множество тестовых пакетов с упомянутой скоростью.

6. Способ по п. 1, дополнительно содержащий этап, на котором
предоставляют с помощью упомянутого узла исходной конечной точки поле идентификатора серии в каждом из упомянутого первого множества тестовых пакетов, причем поле идентификатора серии идентифицирует упомянутое первое множество тестовых пакетов как принадлежащее упомянутой прямой серии пакетов.

7. Способ по п. 1, дополнительно содержащий этап, на котором
предоставляют с помощью упомянутого узла исходной конечной точки поле размера серии в каждом из упомянутого первого множества тестовых пакетов, причем упомянутое поле размера серии указывает число упомянутого первого множества тестовых пакетов в упомянутой прямой серии пакетов.

8. Способ по п. 1, дополнительно содержащий этап, на котором
предоставляют с помощью упомянутого узла исходной конечной точки поле идентификатора пакета в каждом из упомянутого первого множества тестовых пакетов, причем упомянутое поле идентификатора пакета уникально идентифицирует каждый тестовый пакет, принадлежащий упомянутой прямой серии пакетов.

9. Способ по п. 1, дополнительно содержащий этап, на котором
предоставляют с помощью упомянутого узла исходной конечной точки поле дискриминатора отправителя в каждом из упомянутого первого множества тестовых пакетов, причем упомянутое поле дискриминатора отправителя идентифицирует упомянутое первое множество тестовых пакетов как принадлежащее тестовому сеансу между упомянутым узлом исходной конечной точки и упомянутым узлом конечной точки назначения.

10. Способ по п. 1, в котором упомянутое первое множество тестовых пакетов и упомянутое второе множество тестовых пакетов являются тестовыми пакетами протокола двухстороннего активного измерения (TWAMP).

11. Система для определения пропускной способности маршрута, содержащая:
узел (110) исходной конечной точки, включающий в себя
процессор (702), сконфигурированный с возможностью осуществления функции (118) отправителя сеанса, который передает прямую серию (116) пакетов, включающую в себя первое множество тестовых пакетов (122), через прямой маршрут (120) по направлению к узлу (112) конечной точки назначения, и
причем упомянутый процессор (702) дополнительно сконфигурирован с возможностью приема соответствующей обратной серии (130) пакетов из упомянутого узла (112) конечной точки назначения, причем упомянутая обратная серия (130) пакетов включает в себя второе множество тестовых пакетов (128), через обратный маршрут (132), каждый из которых соответствует соответственному пакету из упомянутого первого множества тестовых пакетов (122),
кроме того, причем упомянутый процессор (702) дополнительно сконфигурирован с возможностью генерации поля (224) обратного пакета по меньшей мере в одном из упомянутого первого множества тестовых пакетов (122), причем поле (224) обратного пакета информирует упомянутый узел (112) конечной точки назначения о скорости, с которой следует передавать упомянутое второе множество тестовых пакетов (128).

12. Система по п. 11, в которой упомянутый процессор дополнительно сконфигурирован с возможностью извлечения информации из упомянутого второго множества тестовых пакетов и определения упомянутой прямой и обратной доступной пропускной способности или пропускной способности жесткой линии связи упомянутого маршрута на основе упомянутой извлеченной информации.

13. Система по п. 11, в которой упомянутый процессор сконфигурирован с возможностью генерации интервала прямого пакета и передачи упомянутого первого множества тестовых пакетов с упомянутой скоростью.

14. Система по п. 11, в которой упомянутый процессор дополнительно сконфигурирован с возможностью генерации поля интервала обратного пакета как упомянутого поля обратного пакета.

15. Система по п. 11, в которой упомянутый процессор дополнительно сконфигурирован с возможностью генерации поля обратного пакета в каждом из упомянутого первого множества тестовых пакетов.

16. Система по п. 11, дополнительно содержащая узел конечной точки назначения, включающий в себя:
буфер, сконфигурированный с возможностью сохранения упомянутого первого множества тестовых пакетов в упомянутом узле конечной точки назначения, включая их соответствующие метки времени выхода и метки времени поступления, и
процессор, сконфигурированный с возможностью передачи после приема всех из упомянутого первого множества тестовых пакетов упомянутого второго множества тестовых пакетов с упомянутой скоростью.

17. Система по п. 11, в которой упомянутый процессор дополнительно сконфигурирован с возможностью генерации поля идентификатора серии в каждом из упомянутого первого множества тестовых пакетов, причем поле идентификатора серии идентифицирует упомянутое первое множество тестовых пакетов как принадлежащее упомянутой прямой серии пакетов.

18. Система по п. 11, в которой упомянутый процессор дополнительно сконфигурирован с возможностью генерации поля размера серии в каждом из упомянутого первого множества тестовых пакетов, причем упомянутое поле размера серии указывает число упомянутого первого множества тестовых пакетов в упомянутой прямой серии пакетов.

19. Система по п. 11, в которой упомянутый процессор дополнительно сконфигурирован с возможностью генерации поля идентификатора пакета в каждом из упомянутого первого множества тестовых пакетов, причем упомянутое поле идентификатора пакета уникально идентифицирует каждый тестовый пакет, принадлежащий упомянутой прямой серии пакетов.

20. Система по п. 11, в которой упомянутый процессор дополнительно сконфигурирован с возможностью генерации поля дискриминатора отправителя в каждом из упомянутого первого множества тестовых пакетов, причем упомянутое поле дискриминатора отправителя идентифицирует упомянутое первое множество тестовых пакетов как принадлежащее тестовому сеансу между упомянутым узлом исходной конечной точки и упомянутым узлом конечной точки назначения.

21. Система по п. 11, в которой упомянутое первое множество тестовых пакетов и упомянутое второе множество тестовых пакетов являются тестовыми пакетами TWAMP



 

Похожие патенты:

Изобретение относится к тестированию сети при работе механизма защиты Интернет-протокола (IPsec). Технический результат состоит в эффективности исправления ошибки, возникающей из-за нарушения порядка служебного пакета данных, принимаемого во время тестирования сети при работе механизма IPsec.

Изобретение относится к способу оперирования портативным терминалом, который может диагностировать бытовой электроприбор с использованием портативного терминала.

Изобретение относится к системе имитации электромагнитной обстановки. Технический результат состоит в упрощенной и автоматизированной калибровке для каждого канала, которая не зависит от калибровки фактической сети зондов.

Изобретение относится к способу и устройству для контроля объема пользования услугами. Технический результат изобретения заключается в повышении качества управления обслуживания объема пользования услугами.

Изобретение относится к системам и способам для анализа производительности сети. Техническим результатом является повышение качества работы пользователей в сети передачи данных за счет осуществления постоянного отслеживания вычисленной разности времен между передачей сообщения мобильным устройством и приемом сообщений, возвращаемых каждым сервером, при этом вычисленная разность времен представляет собой данные о показателе качества функционирования данной сети.

Настоящее изобретение описывает способ мониторинга речевого сигнала и шлюз доступа. Предлагаемый способ применяется для мониторинга речевого сигнала контролируемого пользователя с помощью шлюза доступа и включает в себя следующие шаги: получение дискретизованных данных импульсно-кодовой модуляции речевого сигнала прослушиваемого пользователя, упаковка полученных данных РСМ в поток данных транспортного протокола реального времени (RTP) и передача этого потока данных RTP на устройство мониторинга.

Изобретение относится к радиосвязи и может быть использовано при испытаниях систем радиосвязи. Технический результат изобретения заключается в расширении функциональных возможностей за счет ввода сертифицированных приемных и передающих трактов, приема на них и передачи с них радиосигнала в ходе испытаний.

Изобретение относится к области техники связи, а более конкретно к получению статистики, связанной с качеством в отношении приема данных. Техническим результатом является повышение эффективности сбора статистики по качеству.

Изобретение относится к области беспроводной связи. .

Изобретение относится к радиотехнике и связи. Технический результат заключается в расширении спектра моделирования видов сетевого трафика. Устройство имитации сетевого трафика содержит первый и второй генераторы шума, первый и второй элементы выборки и хранения, первый и второй элементы сравнения, перестраиваемый генератор тактовых импульсов, генератор линейно-изменяющегося напряжения, первую, вторую и третью регулируемые линии задержки, управляющий элемент, первый и второй электронные ключи, блок коррекции параметров трафика, причем управляющие входы первого и второго электронных ключей подключены соответственно к управляющим выходам «Фронт» и «Спад» блока коррекции параметров трафика, управляющие входы первой, второй и третьей регулируемых линий задержки соответственно подключены к управляющим выходам «Задержка 1», «Задержка 2» и «Задержка 3» блока коррекции параметров трафика, управляющие входы первого и второго генераторов шума объединены и подключены к управляющему выходу «Закон распределения» блока коррекции параметров трафика, управляющий вход перестраиваемого генератора тактовых импульсов подключен к управляющему выходу «Скорость трафика» блока коррекции параметров трафика. 2 н.п. ф-лы, 7 ил.
Наверх