计算机工程与应用 ›› 2010, Vol. 46 ›› Issue (34): 82-84.DOI: 10.3778/j.issn.1002-8331.2010.34.026
姚 琳1,2,韩 峰2,孔祥维1
收稿日期:
2009-04-08
修回日期:
2009-07-02
出版日期:
2010-12-01
发布日期:
2010-12-01
通讯作者:
姚 琳
YAO Lin1,2,HAN Feng2,KONG Xiang-wei1
Received:
2009-04-08
Revised:
2009-07-02
Online:
2010-12-01
Published:
2010-12-01
Contact:
YAO Lin
摘要: 利用数学模型分析了二项式算法在静态网络环境下的反应时间及平滑性,讨论了该算法中参数选取与性能表现之间的关系。针对以往二项式算法只在静态网络环境下研究,与实际网络环境差别较大的情况,设计动态环境的网络拓扑,模拟分析了几种不同参数的“TCP兼容”的二项式算法的性能表现。NS仿真结果表明,对于实时流媒体等应用,适当的选取二项式算法的参数不仅能满足应用的需求,又能保证与TCP更好的兼容性。
中图分类号:
姚 琳1,2,韩 峰2,孔祥维1. 二项式拥塞控制性能分析[J]. 计算机工程与应用, 2010, 46(34): 82-84.
YAO Lin1,2,HAN Feng2,KONG Xiang-wei1. Research of performance on binomial congestion control[J]. Computer Engineering and Applications, 2010, 46(34): 82-84.
[1] | 孔 健1,谢福鼎1,孙 岩1,赵凤霞2. 半监督模式下复杂网络分类的方法[J]. 计算机工程与应用, 2011, 47(4): 47-49. |
[2] | 花仁杰,梁家荣,翁 毅. 具有自适应性的star网络容错寻径策略研究[J]. 计算机工程与应用, 2011, 47(4): 105-108. |
[3] | 张九龙,邓筱楠,张志禹. 概率核主成分分析及其应用[J]. 计算机工程与应用, 2011, 47(4): 165-167. |
[4] | 杨 洁1,王鸿绪2. 完整的Vague模式识别方法的战场目标识别[J]. 计算机工程与应用, 2011, 47(4): 168-170. |
[5] | 乔 丽,姜慧霖. 一种k-means聚类的案例检索算法[J]. 计算机工程与应用, 2011, 47(4): 185-187. |
[6] | 吕 乐,俞鹤伟,陶 铭. 基于能量的无标度网络模型的研究[J]. 计算机工程与应用, 2011, 47(3): 54-56. |
[7] | 刘 文. Netfilter数据转发性能测试与研究[J]. 计算机工程与应用, 2011, 47(3): 61-63. |
[8] | 王 琦,王 赜. 身份签名技术在无线Mesh网络的接入应用[J]. 计算机工程与应用, 2011, 47(3): 78-81. |
[9] | 杨春德1,邓 超2. DVBMT问题的改进算法[J]. 计算机工程与应用, 2011, 47(3): 84-86. |
[10] | 赵 涛. 基于数据聚合的无线传感器网络拓扑发现算法[J]. 计算机工程与应用, 2011, 47(3): 17-19. |
[11] | 许富龙,刘 明,李建平. 延迟评估的车载自组织网络数据传输协议[J]. 计算机工程与应用, 2011, 47(3): 23-26. |
[12] | 顾丽娟,李 平,夏永成. 传感器网络中加入助理簇头的分簇算法研究[J]. 计算机工程与应用, 2011, 47(3): 97-99. |
[13] | 郝建东,毛 力,王晓锋. 融合免疫-蚁群的Ad Hoc网络QoS多播路由[J]. 计算机工程与应用, 2011, 47(3): 100-102. |
[14] | 刘辉亚1,徐建波2,彭 理2. 无线传感器网络移动节点定位算法[J]. 计算机工程与应用, 2011, 47(3): 103-106. |
[15] | 杜丽娟1,2,余镇危2. 拓扑感知的移动网格节点聚集算法[J]. 计算机工程与应用, 2011, 47(2): 8-11. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||