МОДЕЛЬ ПРОЦЕСУ УПРАВЛІННЯ ЗАХИСТОМ ВІД ПЕРЕНАВАНТАЖЕНЬ МЕРЕЖ ПЕРЕДАЧІ ДАНИХ
Анотація
Model of congestion protection in data networks
This paper presents method of congestion avoidance with RED techniques in packet-switching networks. Techniques for managing queues of packets are provided. The propose of the study to build a stochastic model of the traffic management RED type module.Посилання
Москвитіна А. О. Управління перенавантаженнями у мережах передачі даних за допомогою організації черг / А. О. Москвитіна, А. О. Романов // Збірник тез VII Міжнародної науково-технічної конференції студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» - Київ, НТУУ «КПІ» 2015, с 149-151.
S. Floyd, V. Jacobson, Random Early Detection Gateways for Congestion Avoidance, IEEE/ACM Transactions on Networking 1 (4) (1993) 397–413.
Techniques for the hardware implementation of Random Early Detection mechanisms: pat. US006675220B1 USA / D. Bergamasco, T.J. Edsall, G. M. Morandin, K. McCloghrie. Publ. Jan. 6, 2014.
Киреева Н. В. Изучение алгоритма RED в среде NS-2 / Н. В. Киреева, М. А. Буранова, И. С. Поздняк // Методические указания к выполнению лабораторной работы. - «Поволжский государственный университет телекоммуникаций и информатики» (2014).
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Олександр Іванович Романов, Анастасія А. Москвитина
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.