一种基于包排队方式的网络路径可用带宽探测方法

来源 :计算机科学 | 被引量 : 0次 | 上传用户:shingang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对IP网络路径带宽的探测是目前网络研究领域的一个热点。本文提出了一种针对端到端的网络、基于包排队方式的双向双步长网络路径可用带宽的探测方法。该探测方法由时延监视和UDP发送两个进程组成,基于包的排队时延来获取路径的可用带宽,并通过采用双向双步长的方法来递增或递减UDP包的发送速率。所提出的探测方法可以明显减少探测次数和运行时间,从而降低探测带来的开销。实验结果显示,所设计的方法和技术是可行的和有效的。
其他文献
安全操作系统可能因为内部或外部的原因发生失效或中断,进而导致其安全性损害。本文首先描述了一个通用的安全模型,然后扩展此模型以描述安全操作系统中的安全性损害,并提出依据
作为Internet流量模型研究的重要组成部分,IP流流速反映了各种不同应用类型的流量在网络中对实际负载的贡献情况。通过分析和寻找对IP流平均流速产生主要影响的若干关键因子,可
针对医疗保健领域人体生理监护需要,提出基于IEEE 802.15.4的人体生理信号监测无线个域网(Physiological Monitoring-Wireless Personal Area Network,PM-WPAN),在人体范围内采集、
依据小世界网络具有特征路径短、聚类度大的特点和服务的聚集性,将提供Web服务的对等节点构造成为具有小世界属性的网络,在服务的查询、路由中可以提高效率和减少通信量。Web服
Dwarf不仅降低了数据立方的存储开销,而且具有结构简单、易于实现、查询和维护等优点,是一种比较理想的数据立方组织方法。为了进一步缩减Dwarf的存储尺寸,本文通过研究Dwarf结
从技术的角度看,洗钱侦测问题实际上是一个数据分析问题。本文首先给出了一个可疑交易判定模型,并提出了一个基于超图模型的高维聚类算法,运用该算法从案例库中形成可疑交易
网页中的大量数据记录往往以重复的HTML结构进行有规律的组织,从而形成一致的表现形式。根据这一特征,本文给出一种基于重复模式的Web内容抽取方法。通过使用一种叫做后缀树的
本文介绍了数据挖掘技术在IT基础设施监控系统中的应用,着重阐述了采用业界广泛采纳的数据挖掘流程标准CRISP-DM,利用时序数据挖掘技术和一元线性回归预测技术从监控历史数据中
由于缺乏有效的信用管理机制,对等网络节点间存在着大量的欺诈行为,从而严重影响了整个网络的服务质量.本文在已有模型的基础上提出了一种对等网络信用模型,它把节点共享内容
压电式传感器通常都需要接触测量,它的灵敏度、频响特性和重量,是衡量其工作性能的主要指标。分析讨论了影响其工作性能的主要因素。