首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
1 引言 TCP/IP拥塞研究兴起于80年代中期,随着TCP/IP协议的流行,越来越多的网络互连起来,网络应用和新的网络技术在不断发展。然而,由于网络用户的增加、新旧技术的并存,以及网络的异质性导致的许多不匹配的问题,如链路速度不匹配、网络各个中间接点处包的到达速度与处理速度不匹配等,引发了排队等待和拥塞现象。 1984年Nagle指出了现有TCP/IP机制在拥塞控制方面的不足,详细描述了由于其错误行为所导致的拥塞崩溃现象。从1986年10月开始,Internet出现了一系列的拥塞崩溃现象,网络吞吐量急剧降低,许多分散在各地的网点被迫长时间停止服务。  相似文献   

2.
TCP/IP拥塞控制研究   总被引:153,自引:1,他引:152  
综述了Internet上TCP/IP拥塞控制研究方面一些最新的工作,分析了拥塞控制的原理、TCP/IP拥塞控制所使用的典型技术,并着重论述了TCP/IP拥塞控制所面临的问题,这包括自相似性问题、效率问题、公平性问题、算法改进、区分服务和多点广播中拥塞控制和TCP/IP在特殊网络(ATM网和卫星网)上拥塞控制等问题,并提出了其进一步的研究方向。  相似文献   

3.
随着网络技术的发展,目前Internet的主要通信标准是TCP/IP协议,这一协议基于IP形成TCP/IP协议簇,互联网的基本通信机制由TCP/IP协议簇来提供。TCP/IP协议包括网络互联网协议和传输控制协议两个部分,其中面向连接的、点对点的、全双工的、可靠的通信服务由TCP协议来提供,它能够保证数据可靠地、没有重复地、按照顺序到达。随着互联网用户越来越多,网络宽带等资源也在持续增加,但是用户的需求仍然不能得到满足,逐渐暴漏出网络拥塞问题。如何更好的预防和控制拥塞,使网络具有同时到达资源并且低延时和低丢包率的最大效用,针对这一问题该文进行探讨和研究。  相似文献   

4.
结合计算机网络和嵌入式系统软件的发展现状,总结了嵌入式TCP/IP协议栈的一般特点和处理过程,进一步详细地讨论了协议栈中的拥塞控制机制,特别是TCP拥塞控制机制和IP拥塞控制机制的分类,以及它们的实现算法,做出了详细的分析和比较。明确地给出了当前嵌入式TCP/IP协议栈中的拥塞控制解决方法。  相似文献   

5.
TCP/IP拥塞控制的研究是计算机网络最活跃的领域之一,其目的是解决TCP/IP拥塞控制所面临的自相似性问题、效率问题、公平性问题。文中从控制理论角度对开环与闭环控制拥塞模式进行了阐述,从造成TCP/IP拥塞原因入手,并对其相应的策略做出改进,此外还对闭环拥塞控制的基本策略:许可控制、依赖路由选择、隐式拥塞信令、显式拥塞信令及抑制包策略进行了分析并提出了相应的抑制包策略改进方法,并取得了很好的成效。  相似文献   

6.
当前,Internet拥塞控制问题已成为Internet应用中的热点课题。系统地研究了TCP/IP闭环拥塞控制系统,包括:TCP层和IP层上拥塞检测和拥塞控制的方法、TCP/IP闭环拥塞控制系统的一般结构、发送端窗口控制动力学模型、链接节点队列动力学模型、AQM模型等,最后研究了上述模型的各种简化方法。  相似文献   

7.
通过对传统TCP拥塞控制算法的特点和缺陷的深入分析,针对其缺陷引入了缓冲区动态调节算法,基于AsixOS的TCP/IP协议栈对缺陷进行了改善,使改进后的TCP拥塞控制算法实现了根据网络拥塞状况,动态调节接收端缓冲区大小,从而改善TCP的效率,提高系统的吞吐量。最后对TCP拥塞算法改进的效果进行了测试。  相似文献   

8.
结合计算机网络和嵌入式系统软件的发展现状,总结了嵌入式TCP/IP协议栈的一般特点和处理过程,进一步详细地讨论了协议栈中的拥塞控制机制,特别是TCP拥塞控制机制和IP拥塞控制机制的分类,以及它们的实现算法,做出了详细的分析和比较、明确地给出了当前嵌入式TCP/IP协议栈中的拥塞控制解决方法。  相似文献   

9.
目前广泛应用在Internet上的拥塞控制大都采用的是TCP/IP中的基于滑动窗口技术的端到端(end-to-end)控制方法。首先对TCP R eno和TCP V egas协议的原理进行了分析,然后探讨了这些拥塞控制协议在L inux中的应用,最后在通用拥塞控制协议的基础上提出了一种算法模型。对比分析表明该算法能使网络对拥塞作出快速响应,从而有效地克服了端到端拥塞控制方法的缺陷。  相似文献   

10.
基于TCP/IP协议栈指纹的操作系统探测技术在网络安全中日益突显出重要作用。黑客利用它实施攻击而网络管理人员则可以发现网络漏洞,维护网络的安全。该文主要讨论了基于显式拥塞通告(ECN)检测、ICMP响应检测和基于UDP探测包检测的3种较新的,利用TCP/IP协议栈指纹进行操作系统识别的技术,这3种技术利用了TCP/IP协议族在实现上的差异完成操作系统的识别。最后编写对应的snort规则对这3种远程识别技术进行了检测,结果显示利用入侵检测系统检测这种探测包效果良好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号