8 research outputs found

    A Comparison of Hashing Schemes for Address Lookup in Computer Networks

    Full text link
    Using a trace of address references, we compared the efficiency of several different hashing functions, such as cyclic redundancy checking (CRC) polynomials, Fletcher checksum, folding of address octets using the exclusive-or operation and bit extraction from the address. Guidelines are provided for determining the size of the hashmark required to achieve a specified level of performance

    Спосіб балансування даних

    Get PDF
    У даній роботі було детально розглянуто один із видів балансування даних, а саме балансування навантаження. Було описано принцип роботи балансеру, його допоміжний функціонал, а також дев’ять існуючих алгоритмів балансування. Програма була реалізована на мові програмування Javascript, а саме на платформі Node.js. Також було проведено тестування балансеру, де, залежно від користувацьких налаштувань, було продемонстровано різні варіанти його роботи.In this project, one of the types of data balancing was considered in detail, namely load balancing. The principle of operation of the balancer, its auxiliary functionality, as well as nine existing balancing algorithms were described. The program was implemented in the Javascript programming language, namely the Node.js platform. The balancer was also tested, where, depending on the user settings, different variants of its operation were demonstrated

    Towards Terabit Carrier Ethernet and Energy Efficient Optical Transport Networks

    Get PDF

    The Scalability of Multicast Communication

    Get PDF
    Multicast is a communication method which operates on groups of applications. Having multiple instances of an application which are addressed collectively using a unique, multicast address, allows elegant solutions to some of the more intractable problems in distributed programming, such as providing fault tolerance. However, as multicast techniques are applied in areas such as distributed operating systems, where the operating system may span a large number of hosts, or on faster network architectures, where the problems of congestion reduce the effectiveness of the technique, then the scalability of multicast must be addressed if multicast is to gain a wider application. The main scalability issue was considered to be packet loss due to buffer overrun, the most common cause of this buffer overrun being the mismatch in packet arrival rate and packet consumption at the multicast originator, the so-called implosion problem. This issue affects positively acknowledged and transactional protocols. As these two techniques are the most common protocol designs, it was felt that an investigation into the problems of these types of protocol would be most effective. A model for implosion was developed which was simulated in order to investigate the parameters of implosion. A measure of this implosion was derived from the data, this index of implosion allowing the severity of implosion to be described as well as the location of the implosion in the model. This implosion index was derived by dividing the rate at which buffers were occupied by the rate at which packets were generated by the model. The value may then be used to predict the number of buffers required given the number of packets expected. A number of techniques were developed which may be used to offset implosion, either by artificially increasing the inter-packet gap, or by distributing replies so that no one host receives enough packets to cause an implosion. Of these alternatives, the latter offers the most promise, although requiring a large effort to maintain the resulting hierarchical structure in the presence of multiple failures

    A Comparison of Hashing Schemes for Address Lookup in Computer Networks

    No full text
    The trend toward networks becoming larger and faster, and addresses increasing in size, has impelled a need to explore alternatives for fast address recognition. Hashing is one such alternative which can help minimize the address search time in adapters, bridges, routers, gateways, and name servers. Using a trace of address references, we compared the efficiency of several different hashing functions and found that the cyclic redundancy checking (CRC) polynomials provide excellent hashing functions. For software implementation, Fletcher checksum provides a good hashing function. Straightforward folding of address octets using the exclusive-or operation is also a good hashing function. For some applications, bit extraction from the address can be used. Guidelines are provided for determining the size of hash mask required to achieve a specified level of performance

    Contribución al diseño de conmutadores transparentes avanzados basados en tecnología Ethernet

    Get PDF
    Aunque los conmutadores Ethernet son ya el elemento clave en las redes actuales campus, empresariales y de centros de proceso de datos por sus altas prestaciones, coste moderado y mínima configuración, los protocolos de capa dos actuales no tienen la escalabilidad y robustez suficientes para utilizarse en redes campus de tamaño medio y precisan el uso de encaminadores (routers) que compartimenten la red. Estas redes de tamaño y capacidad crecientes requieren nuevos dispositivos que superen las limitaciones de escalabilidad de los puentes y la complejidad de configuración de los encaminadores. Desde 2004 se vienen estandarizando dos propuestas divergentes aunque ambas basadas en introducir encaminamiento por estado de enlaces en capa dos: TRILL y Shortest Path Bridges. Asimismo han aparecido diversas propuestas propietarias de fabricantes e investigadores. Pero aún no existe consenso sobre la adecuación de dichas soluciones a los problemas planteados por la escalabilidad de Ethernet en los escenarios mencionados debido a las dificultades del problema planteado de hacer Ethernet escalable manteniendo la compatibilidad y la simplicidad en la arquitectura. Este trabajo aporta varias contribuciones en el campo de los conmutadores Ethernet Avanzados para redes campus y centros de datos que se enmarcan en una línea propia de investigación de conmutadores Ethernet auto-configurables, desarrollada en la Universidad de Alcalá en los últimos seis años, que, partiendo de la investigación en protocolos de prohibición de giros y de encaminamiento jerárquico ha desembocado en la reciente arquitectura de conmutadores All-Path/ARP-Path que recupera la simplicidad de los puentes a través de su evolución como tales en vez de la hibridación con protocolos de encaminamiento. Entre las contribuciones de la Tesis se incluyen protocolos de Ethernet de encaminamiento basados en árbol y protocolos jerárquicos Up/Down y múltiples contribuciones a la definición, especificación, análisis y validación de la nueva familia de protocolos All-Path

    Contribución al diseño de redes campus Ethernet autoconfigurables

    Get PDF
    Los conmutadores Ethernet tienen muy altas prestaciones, coste moderado y configuración mínima, lo que los hace muy adecuados para redes campus, pero los protocolos de capa dos actuales no tienen la escalabilidad suficiente para utilizarse en redes campus de tamaño medio y precisan encaminadores (routers) que compartimenten la red. Estas redes campus, de creciente tamaño, capacidad y complejidad, requieren nuevos dispositivos que superen las limitaciones de escalabilidad de los switches y la complejidad de configuración de los routers. Este documento propone una arquitectura y varios protocolos y dispositivos, (denominados como Conmutadores de Funcionalidad Añadida), para redes campus Ethernet de gran tamaño autoconfigurables, que constituye una solución completa, escalable y adaptable. La arquitectura propuesta consta de dos capas o niveles jerárquicos: núcleo y acceso. El núcleo o troncal está formado por Bridges de Camino Mínimo que encaminan a través de árboles múltiples de expansión enraizados en cada bridge frontera. La capa de acceso está formada por bridges estándar conectados a un bridge frontera del núcleo. Cada bridge del núcleo a su vez actúa como raíz del árbol de expansión de la red de acceso conectada al mismo. Puede opcionalmente optimizarse el ancho de banda y la utilización de los enlaces en la capa de acceso con la nueva funcionalidad propuesta de Routing Bridges. Estos bridges utilizan caminos redundantes más cortos entre bridges, por enlaces que normalmente son bloqueados por el protocolo de árbol de expansión. Ambos tipos de Conmutadores de Funcionalidad Añadida constituyen una evolución de los bridges transparentes, combinando las ventajas de los routers (camino mínimo, rápida convergencia, utilización eficiente de la red), con la sencillez de configuración de los bridges. Se desarrollan asimismo propuestas para la limitación del tráfico multicast y broadcast en la red campus. Se han contrastado mediante simulaciones y estudios analíticos las prestaciones de la arquitectura y el bajo nivel de configuración requerido. La reciente propuesta técnica de Shortest Path Bridging en el IEEE, con principios comunes aunque diferente en su planteamiento y requisitos, parece confirmar la adecuación del enfoque utilizado en la Tesis basado en árboles múltiples de expansión autoenraizados para el diseño de redes campus y metropolitanasCurrent Ethernet switches features like high performance, low cost and zero configuration features make them suitable for big campus networks, but standard layer two protocols do not scale to medium size campus networks without routers to segment the switched domain. These networks, with its increasing size, bandwidth and complexity, require new devices that overcome the limitations of switches and the complexity of configuration of routers. This paper proposes architecture and several protocols and devices for self configuring big size Ethernet campus networks that is a complete, flexible and scalable solution. The devices can be classified as Added Functionality Switches. The architecture consists of two hierarchical layers: Core and Access layer. The Core layer is formed by bridges that perform bridging via shortest paths using multiple spanning trees rooted at edge bridges. Standard bridges connected to the Core bridges constitute the Access Layer. Every Core bridge acts as root of the spanning tree of Access Layer network connected to it. Performance of Access Layer can be optionally enhanced using a new type of Routing Bridge that uses shorter redundant paths between bridges, normally blocked by the standard spanning tree protocol. These two types of switches are hybrid bridges that can be classified as Added Functionality Switches, more specifically Shortest Path Bridges or Routing Bridges. These bridges are an evolution of Transparent Bridges, hybrid devices that combine the advantages of routers (minimum path, rapid convergence, full infrastructure utilization), with the configuration simplicity of bridges. Proposals for limitation of multicast and broadcast traffic in the switched network are also described. The simulations and analysis show the high performance and low configuration required of the proposed architecture. The recent IEEE preliminary technical paper for Shortest Path Bridging, sharing some principles but different in requirements and approach, seems to confirm the suitability of the self rooting multiple spanning trees approach proposed in this These to campus and metropolitan networks designEste trabajo ha sido parcialmente financiado por el Ministerio de Educación y Ciencia Español a través del proyecto CAPITAL (TEC2004-05622-C04-03/TCM)
    corecore