首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Internet中基于分组丢弃技术的缓存管理算法研究

中文摘要第1-10页
英文摘要第10-13页
第一章 绪论第13-30页
 1.1 缓存管理的职能第13-15页
 1.2 基于分组丢弃技术的缓存管理算法的分类第15-17页
 1.3 现有主要的基于分组丢弃技术的缓存管理算法简述第17-26页
  1.3.1 传统的溢出丢弃技术第17-18页
  1.3.2 RED第18-19页
  1.3.3 曾强RED的自适应能力第19-20页
  1.3.4 提高RED的公平性第20-22页
  1.3.5 IP over ATM环境中的RED第22-23页
  1.3.6 支持多优先级的RED第23-24页
  1.3.7 非RED的按流排队算法第24-25页
  1.3.8 用分组丢弃技术保护TCP友好流第25-26页
 1.4 对本文中一些术语的解释第26-27页
 1.5 本文的主要贡献及内容安排第27-30页
第二章 基于随机丢弃历史的TCP流保护策略第30-53页
 2.1 研究背景第30-31页
 2.2 RED-BC算法第31-36页
  2.2.1 RED-BC的逻辑部件第31-32页
  2.2.2 分组丢弃数和到达速率的关系第32-33页
  2.2.3 勘察函数第33-34页
  2.2.4 累计函数第34-35页
  2.2.5 算法步骤第35-36页
 2.3 仿真实验与讨论第36-51页
  2.3.1 实验1:RED-BC与RED有效吞吐率(goodput)的比较第37-40页
  2.3.2 实验2:RED-BC与RED队列长度和平均队长(avg)的比较第40-43页
  2.3.3 实验3:RED-BC创建和取消预控制第43-46页
  2.3.4 实验4:在UDP流速率增加时,RED-BC对TCP流的保护作用第46-49页
  2.3.5 实验5:在UDP流速率增加时,RED-BC对TCP流的保护作用第49-51页
 2.4 本章小结第51-53页
第三章 未采用按流排队的带宽公平分配算法第53-64页
 3.1 研究背景第53-54页
 3.2 RED-CAP算法第54-59页
  3.2.1 针对特定流的先遣丢弃概率第55-58页
  3.2.2 勘察模块第58-59页
 3.3 仿真实验第59-63页
  3.3.1 实验1:RED与RED-CAP goodput的比较第60-61页
  3.3.2 实验2:RED-CAP针对特定流创建和取消管制第61-62页
  3.3.3 实验3:当UDP具有不同发送速率时,带宽的分配情况第62-63页
 3.4 本章小结第63-64页
第四章 采用按流排队的带宽公平分配算法第64-83页
 4.1 研究背景第64-66页
 4.2 FRIDAY算法第66-68页
 4.3 FRIDAY用EWMA加权系数控制对突发业务的容限第68-70页
 4.4 仿真实验第70-80页
  4.4.1 仅有两个TCP流的情形第71-72页
  4.4.2 UDP与TCP竞争带宽第72-74页
  4.4.3 存在较多TCP流时缓存容量对性能的影响第74-75页
  4.4.4 双向TCP的性能第75-77页
  4.4.5 ON-OFF Pareto源和FTP源共存的性能第77-78页
  4.4.6 存在多条瓶颈链路的性能第78-80页
 4.5 对算法实现的考虑第80-82页
 4.6 本章小结第82-83页
第五章 多优先级环境中的缓存管理第83-96页
 5.1 研究背景第83-84页
 5.2 WFRIDAY算法第84-87页
  5.2.1 WFRIDAY的设计原则第84-85页
  5.2.2 真实到达速率和虚拟到达速率第85-87页
 5.3 WFRIDAY用EWMA加权系数控制对突发业务的容限第87-88页
 5.4 对使用WFQ的考虑第88-89页
 5.5 加权的Goodput公平性系数第89页
 5.6 仿真实验第89-93页
  5.6.1 仅有两个TCP流的情形第90-91页
  5.6.2 多个TCP流和多优先级的情形第91-92页
  5.6.3 存在较多TCP流时缓存容量对性能的影响第92-93页
 5.7 对算法实现的考虑第93-94页
 5.8 本章小结第94-96页
第六章 仿真相关工作第96-109页
 6.1 引言第96页
 6.2 NS简介第96-97页
 6.3 网络节点、链路和拓扑的构造第97-99页
 6.4 加载网络协议第99-102页
 6.5 加载驱动业务第102-104页
 6.6 数据记录第104-105页
 6.7 算法仿真的主要伪码第105-109页
第七章 全文总结第109-111页
附录A 术语(缩略词)表第111-113页
附录B 图目录第113-115页
附录C 表目录第115-116页
参考文献第116-127页
个人简历第127-128页
作者近年来发表、录用和投出的论文第128-130页
作者近年来参与完成的科研项目第130-131页
致谢第131页

论文共131页,点击 下载论文
上一篇:混沌技术在现代保密通信中的应用研究
下一篇:面向移动计算环境的分布对象技术