Leaky bucket algorithm

Les algorithmes de leaky bucket sont un moyen de stocker temporairement un certain nombre de requêtes et de les organiser en une sortie de paquets à débit fixe dans un mode de transport asynchrone (ATM).

Le leaky bucket est utilisé pour mettre en œuvre la police du trafic et la mise en forme du trafic dans les réseaux de données Ethernet et cellulaires. L'algorithme peut également être utilisé pour contrôler les connexions Internet à bande passante mesurée afin d'empêcher le dépassement de la bande passante allouée pour un mois, évitant ainsi des frais supplémentaires. L'algorithme fonctionne de manière similaire à la façon dont un seau percé retient l'eau : Le seau percé prend des données et les recueille jusqu'à une capacité maximale. Le seau ne libère les données qu'à un certain rythme. Lorsque le seau n'a plus de données, la fuite s'arrête. Le seau cesse de fuir si le paquet dépasse sa capacité. À mesure que de l'espace est disponible, les données sont ajoutées au seau. Le leaky bucket peut détecter les erreurs de mémoire qui augmentent progressivement ou qui sont dramatiques en comparant les débits de données de pointe et moyens à des valeurs de fond définies. Dans un contexte plus large, le seau percé est une analogie pour décrire le fonctionnement des entrées et des sorties dans une grande variété de systèmes commerciaux et technologiques.

Vous pouvez également être intéressé
  1. Melbourne shuffle algorithm L'algorithme Melbourne shuffle est une séquence d'actions destinée à masquer les schémas d'accès aux données basées sur le cloud. Il vise à empêcher les parties non autorisées de tirer des conclusions sur les données stockées dans le nuage. Cela se fait en examinant les modèles qui apparaissent lors de l'accès...
  2. Leaky feeder Les Leaky feeders sont des câbles coaxiaux dont de petites parties du blindage en cuivre ont été retirées pour laisser s'échapper des signaux de radiofréquence (RF). Les câbles rayonnants sont fabriqués à partir d'alimentations fuyantes qui agissent comme des antennes. Les alimentations fuyantes sont utilisées dans les endroits où la...

  1. Leaky app Un leaky app est un petit programme logiciel - généralement une application mobile - qui transmet les données de l'utilisateur sur Internet. Le problème est aggravé dans un environnement BYOD (bring your own device), où les appareils des employés accèdent aux données de l'entreprise, et lorsque les employés utilisent une...