摘要 | 第4-7页 |
ABSTRACT | 第7-9页 |
第1章 绪论 | 第16-26页 |
1.1 研究背景 | 第16-18页 |
1.1.1 互联网面临的问题和挑战 | 第16-17页 |
1.1.2 内容中心网络 | 第17-18页 |
1.2 国内外研究现状 | 第18-22页 |
1.2.1 CCN和NDN | 第19-20页 |
1.2.2 DONA | 第20-21页 |
1.2.3 NetInf | 第21页 |
1.2.4 PSIRP和PURSUIT | 第21-22页 |
1.3 论文的主要贡献和结构安排 | 第22-26页 |
1.3.1 论文的主要贡献 | 第22-24页 |
1.3.2 文章结构安排 | 第24-26页 |
第2章 内容中心网络与缓存技术概述 | 第26-38页 |
2.1 内容中心网络 | 第26-31页 |
2.1.1 基本思想 | 第26-29页 |
2.1.2 关键技术 | 第29-31页 |
2.2 缓存技术 | 第31-36页 |
2.2.1 缓存技术的发展与演化 | 第31-32页 |
2.2.2 互联网中内容流量的特征 | 第32-33页 |
2.2.3 内容中心网络中缓存的特点 | 第33-35页 |
2.2.4 内容中心网络中缓存的研究内容 | 第35-36页 |
2.3 本章小结 | 第36-38页 |
第3章 基于保护时间的缓存替换策略 | 第38-60页 |
3.1 引言 | 第38-39页 |
3.2 相关研究 | 第39-41页 |
3.3 基于保护时间的替换策略 | 第41-44页 |
3.3.1 最近最少使用替换策略(LRU)中的堆栈距离问题 | 第42-43页 |
3.3.2 基于保护时间的LRU替换策略 | 第43-44页 |
3.4 缓存替换模型 | 第44-51页 |
3.4.1 模型概述及假设 | 第44-45页 |
3.4.2 基于半马尔可夫过程的缓存替换模型分析 | 第45-51页 |
3.5 保护时间的动态调整算法 | 第51-53页 |
3.6 仿真验证 | 第53-59页 |
3.7 本章小结 | 第59-60页 |
第4章 缓存的协作放置策略 | 第60-82页 |
4.1 引言 | 第60页 |
4.2 相关研究 | 第60-63页 |
4.3 缓存的显式协作放置策略研究 | 第63-73页 |
4.3.1 模型假设 | 第64-65页 |
4.3.2 缓存放置问题的最优化建模 | 第65-66页 |
4.3.3 遗传算法求解 | 第66-69页 |
4.3.4 仿真分析 | 第69-73页 |
4.4 缓存的隐式协作放置策略研究 | 第73-81页 |
4.4.1 基于跳数的路径内随机放置策略 | 第73-74页 |
4.4.2 建模分析 | 第74-77页 |
4.4.3 仿真验证 | 第77-81页 |
4.5 本章小结 | 第81-82页 |
第5章 缓存内容的定位机制 | 第82-107页 |
5.1 引言 | 第82-83页 |
5.2 相关研究 | 第83-84页 |
5.3 基于蚁群算法的缓存内容定位机制 | 第84-95页 |
5.3.1 基本思想 | 第84-85页 |
5.3.2 ACO-CL机制描述 | 第85-91页 |
5.3.3 ACO-CL机制与OPP-CL机制的关系 | 第91-92页 |
5.3.4 仿真验证 | 第92-95页 |
5.4 基于跟踪节点的缓存内容定位机制 | 第95-106页 |
5.4.1 基本思想 | 第95-97页 |
5.4.2 Tracker-CL机制描述 | 第97-103页 |
5.4.3 仿真实验与结果分析 | 第103-106页 |
5.5 本章小结 | 第106-107页 |
第6章 结束语 | 第107-111页 |
6.1 论文总结与主要贡献 | 第107-109页 |
6.2 研究工作展望 | 第109-111页 |
参考文献 | 第111-117页 |
缩略词对照表 | 第117-119页 |
致谢 | 第119-121页 |
作者攻读学位期间发表的学术论文 | 第121-122页 |