首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

命名数据网络中缓存策略研究

摘要第4-5页
ABSTRACT第5-6页
第1章 绪论第9-16页
    1.1 研究背景及意义第9-11页
    1.2 国内外研究现状及分析第11-14页
        1.2.1 国外研究现状第11-14页
        1.2.2 国内研究现状第14页
    1.3 本文主要研究内容与结构第14-16页
        1.3.1 本文主要研究内容第14-15页
        1.3.2 本文组织结构第15-16页
第2章 命名数据网络及缓存策略概述第16-26页
    2.1 命名数据网络介绍第16-21页
        2.1.1 设计原则第16-17页
        2.1.2 模型介绍第17-18页
        2.1.3 命名机制第18-19页
        2.1.4 路由策略第19-21页
    2.2 缓存策略概述第21-24页
        2.2.1 隐式协同策略第23-24页
        2.2.2 显式协同策略第24页
    2.3 本章小结第24-26页
第3章 基于介数和流行度的缓存概率模型第26-37页
    3.1 引言第26页
    3.2 概率缓存策略第26-30页
        3.2.1 流行度计算第26-28页
        3.2.2 缓存概率模型第28-30页
    3.3 仿真实验及分析第30-36页
        3.3.1 Icarus介绍第30-31页
        3.3.2 实验环境第31-33页
        3.3.3 评估指标第33-34页
        3.3.4 实验结果及分析第34-36页
    3.4 本章小结第36-37页
第4章 基于一致性哈希的概率缓存策略第37-51页
    4.1 引言第37页
    4.2 哈希策略分析第37-40页
        4.2.1 取模哈希算法第37-38页
        4.2.2 一致性哈希算法第38-40页
    4.3 PROB-CH算法第40-46页
        4.3.1 消息包格式第41-42页
        4.3.2 算法流程第42-44页
        4.3.3 算法分析第44-46页
    4.4 仿真实验及分析第46-49页
        4.4.1 实验环境第46-47页
        4.4.2 实验结果及分析第47-49页
    4.5 本章小结第49-51页
结论第51-52页
参考文献第52-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:《美国空军海外驻军成本分析》汉译翻译实践报告
下一篇:贪污贿赂案量刑规范问题研究