中文摘要 | 第1-10页 |
英文摘要 | 第10-13页 |
第一章 绪论 | 第13-30页 |
1.1 缓存管理的职能 | 第13-15页 |
1.2 基于分组丢弃技术的缓存管理算法的分类 | 第15-17页 |
1.3 现有主要的基于分组丢弃技术的缓存管理算法简述 | 第17-26页 |
1.3.1 传统的溢出丢弃技术 | 第17-18页 |
1.3.2 RED | 第18-19页 |
1.3.3 曾强RED的自适应能力 | 第19-20页 |
1.3.4 提高RED的公平性 | 第20-22页 |
1.3.5 IP over ATM环境中的RED | 第22-23页 |
1.3.6 支持多优先级的RED | 第23-24页 |
1.3.7 非RED的按流排队算法 | 第24-25页 |
1.3.8 用分组丢弃技术保护TCP友好流 | 第25-26页 |
1.4 对本文中一些术语的解释 | 第26-27页 |
1.5 本文的主要贡献及内容安排 | 第27-30页 |
第二章 基于随机丢弃历史的TCP流保护策略 | 第30-53页 |
2.1 研究背景 | 第30-31页 |
2.2 RED-BC算法 | 第31-36页 |
2.2.1 RED-BC的逻辑部件 | 第31-32页 |
2.2.2 分组丢弃数和到达速率的关系 | 第32-33页 |
2.2.3 勘察函数 | 第33-34页 |
2.2.4 累计函数 | 第34-35页 |
2.2.5 算法步骤 | 第35-36页 |
2.3 仿真实验与讨论 | 第36-51页 |
2.3.1 实验1:RED-BC与RED有效吞吐率(goodput)的比较 | 第37-40页 |
2.3.2 实验2:RED-BC与RED队列长度和平均队长(avg)的比较 | 第40-43页 |
2.3.3 实验3:RED-BC创建和取消预控制 | 第43-46页 |
2.3.4 实验4:在UDP流速率增加时,RED-BC对TCP流的保护作用 | 第46-49页 |
2.3.5 实验5:在UDP流速率增加时,RED-BC对TCP流的保护作用 | 第49-51页 |
2.4 本章小结 | 第51-53页 |
第三章 未采用按流排队的带宽公平分配算法 | 第53-64页 |
3.1 研究背景 | 第53-54页 |
3.2 RED-CAP算法 | 第54-59页 |
3.2.1 针对特定流的先遣丢弃概率 | 第55-58页 |
3.2.2 勘察模块 | 第58-59页 |
3.3 仿真实验 | 第59-63页 |
3.3.1 实验1:RED与RED-CAP goodput的比较 | 第60-61页 |
3.3.2 实验2:RED-CAP针对特定流创建和取消管制 | 第61-62页 |
3.3.3 实验3:当UDP具有不同发送速率时,带宽的分配情况 | 第62-63页 |
3.4 本章小结 | 第63-64页 |
第四章 采用按流排队的带宽公平分配算法 | 第64-83页 |
4.1 研究背景 | 第64-66页 |
4.2 FRIDAY算法 | 第66-68页 |
4.3 FRIDAY用EWMA加权系数控制对突发业务的容限 | 第68-70页 |
4.4 仿真实验 | 第70-80页 |
4.4.1 仅有两个TCP流的情形 | 第71-72页 |
4.4.2 UDP与TCP竞争带宽 | 第72-74页 |
4.4.3 存在较多TCP流时缓存容量对性能的影响 | 第74-75页 |
4.4.4 双向TCP的性能 | 第75-77页 |
4.4.5 ON-OFF Pareto源和FTP源共存的性能 | 第77-78页 |
4.4.6 存在多条瓶颈链路的性能 | 第78-80页 |
4.5 对算法实现的考虑 | 第80-82页 |
4.6 本章小结 | 第82-83页 |
第五章 多优先级环境中的缓存管理 | 第83-96页 |
5.1 研究背景 | 第83-84页 |
5.2 WFRIDAY算法 | 第84-87页 |
5.2.1 WFRIDAY的设计原则 | 第84-85页 |
5.2.2 真实到达速率和虚拟到达速率 | 第85-87页 |
5.3 WFRIDAY用EWMA加权系数控制对突发业务的容限 | 第87-88页 |
5.4 对使用WFQ的考虑 | 第88-89页 |
5.5 加权的Goodput公平性系数 | 第89页 |
5.6 仿真实验 | 第89-93页 |
5.6.1 仅有两个TCP流的情形 | 第90-91页 |
5.6.2 多个TCP流和多优先级的情形 | 第91-92页 |
5.6.3 存在较多TCP流时缓存容量对性能的影响 | 第92-93页 |
5.7 对算法实现的考虑 | 第93-94页 |
5.8 本章小结 | 第94-96页 |
第六章 仿真相关工作 | 第96-109页 |
6.1 引言 | 第96页 |
6.2 NS简介 | 第96-97页 |
6.3 网络节点、链路和拓扑的构造 | 第97-99页 |
6.4 加载网络协议 | 第99-102页 |
6.5 加载驱动业务 | 第102-104页 |
6.6 数据记录 | 第104-105页 |
6.7 算法仿真的主要伪码 | 第105-109页 |
第七章 全文总结 | 第109-111页 |
附录A 术语(缩略词)表 | 第111-113页 |
附录B 图目录 | 第113-115页 |
附录C 表目录 | 第115-116页 |
参考文献 | 第116-127页 |
个人简历 | 第127-128页 |
作者近年来发表、录用和投出的论文 | 第128-130页 |
作者近年来参与完成的科研项目 | 第130-131页 |
致谢 | 第131页 |