计算机网络仿真技术范例6篇

计算机网络仿真技术

计算机网络仿真技术范文1

一、计算机仿真技术在教育领域的作用

计算机仿真是一种强有力的辅助教育工具,利用计算机仿真技术增加了学生动手实践的机会,使传统教学更生动形象。计算机仿真技术在教学中的应用改变了以往实验教学的被动性,学生通过自身与计算机仿真环境的相互作用来获得知识和技能,充分挖掘实验的潜能,引入计算机仿真技术可以优化实践过程,改善实践教学的环境。

二、计算机仿真技术在实践教学中的应用和意义

计算机仿真技术应用于实践教学,是计算机辅助教学的形式之一。计算机仿真技术是利用计算机多媒体技术,制造一个接近真实的训练环境,让学生身处其中,获得经验,掌握工作能力。这种实验目的在于培训技能。

展示的现象必须与学生所要学习的现实事物的原理、构造、规律完全一致。学生需要了解真实世界,因此使用虚拟现实技术是重现或放大真实事物,而绝不能歪曲事物的结构性质和固有规律。

三、计算机仿真技术在计算机网络实践教学中的作用

计算机网络基础课程是一门抽象、多学科、实践性强的课程,课程中抽象的内容不易理解,例如对于帧的构成,在进行讲解过程中,学生只是从表面对其有所了解,但对于帧的具体工作原理和过程并不能真实掌握,如何解决这一难题,是提高教学质量的关键。

依靠常规的教学手段和实践教学方法不能解决这一难题,笔者经过几年的教学实践探索,采用计算机仿真技术很好的解决了这一难题。

一是在理论教学的实验过程中采用吉林中软的计算机网络仿真系统来辅助理论教学。该系统可以全面地仿真和监视网络协议数据,使网络行为透明化,同时还可以编辑和发送网络协议包,分析网络协议原理,协助网络程序的编写和调试。覆盖了以TCP/IP为主的多种常见网络协议,对于一些较新的,如CIFS等协议也有所涉及。实验方式以综合设计型为主,同时结合一些验证性内容,强调学生的实际动手能力和分析问题、解决问题能力。

二是在实验过程中学生通过手动进行帧的编辑、IP报文的编辑,解决了学生对计算机网络基础抽象内容的理解,强化了对计算机网络数据流向的认识,从而把一门抽象的课程可视化。通过对网络状况的监控和对网络故障的仿真,学生对网络流量控制、网络故障发生的抽象原理的具体实现有了感性认识。

通过在实验中采用计算机仿真技术很大程度上解决了计算机网络及处理论教学的抽象性问题,真正做到了实践教

学辅助理论教学的目的。

四、利用仿真软件模拟网络设备

计算机网络实践课程中,有一个很重要的内容就是网络互联设备的使用,如交换机、路由器等。但是要建设一个30人的网络配置实验室(5组,每组2台路由器、2台3层交换机、2台二层交换机和6台计算机)至少需要30万元,但由于许多学校由于经费有限,只能购买一到两组设备,学生实训时实行分组,几个人一组,这样由于台套数不足导致实验时间过长和设备终端接入数以及网络设备配置的特殊性的原因,保证不了实训效果,我们采用了计算机仿真的方法,由于Cisco的设备在应用中还是占据主流位置,在实训时先让学生在电脑上利用Cisco 的CCNP软件做虚拟实验,然后轮流安排学生到实际的网络设备上进行操作。该软件先根据网络拓扑结构设计出网络,然后对该网络中的设备进行配置。通过使用该软件可使学生掌握每一种路由器模式下的各条命令、路由器对网络配置的作用和交换机的配置作用。这样让所有的学生学会相关设备的操作。

这样,网络课程的实践教学环节就不仅局限在实验室,学生可在业余时间进机房进行虚拟实验,突破了时间空间的限制,使学生完全置身于开放的环境中进行学习,为学生提高实践动手能力提供机会。

五、计算机仿真技术在计算机网络实践教学中应注意的问题

虽然计算机网络仿真技术解决了计算机网络基础理论教学的难题,增强了实践教学的力度,但不能完全依赖计算机仿真实验而取消真实实验。仿真实验是虚拟的环境,它的处理是理想的而且缺少实物感,像路由器、交换机等网络设备种类、型号非常多,各自的配置方式都有所不同,网络设备接口也是多种多样,在仿真实验中学生是无法见到的。因此,在具体实施中,应该虚实结合,有目的地让学生在真实环境中进行操作,让他们对相关设备或网络环境有亲身体会,印象深刻。计算机仿真技术除了应用于计算机网络实践教学外,还可用于其他课程。随着计算机技术、多媒体技术、网络技术及相关技术的高速发展,计算机仿真技术在教育教学领域将有更广阔的应用。

参考文献:

[1] 任条娟,王章权.浅谈电子信息类专业实验的“虚拟技术”和“网络技术”[J].浙江树人大学学报,2004(4).

[2] 刘安枕,权养利, 周建华. 基于现代教育技术的虚拟实验系统构建模式的研究[ J ]. 现代电子技术,2004 (3) .

[3] 王晶琳,焦玮. 虚拟现实技术与应用[ J ]. 实验技术与管理,2003(1) .

计算机网络仿真技术范文2

关键词:虚拟仿真软件;VMware;Routersim;计算机网络技术

中图分类号:TP391.9文献标识码:A文章编号:1009-3044(2011)20-4926-02

The Application of Virtual Simulation Software in Computer Networking Technology Course

YUAN Fan-hua

(Network Center, ZheJiang Ocean University, Zhoushan 316000, China)

Abstract: All kinds of network environment is needed in teaching and experimental process of computer networking technology course. We can provide conditions for teachers' teaching and students' experiment by using virtual simulation software like VMware and Routersim ect to simulate various network environment.

Key words: virtual simulation software; VMware; Routersim; computer networking technology

计算机网络技术是大学一门实践性很强的课程。教师在教学的过程中需要一边讲解一边现场演示,才能使课程更直观形象,学生更容易理解;而学生也需要在网络实验室亲自动手操作,才能加深理解,吸收消化课堂所学的知识。但是,一般的普通多媒体教室没有条件搭建教师演示所需的各种网络环境;而建设专门的网络实验室需要花费大量资金,且很难满足众多学生同时实验的要求。因此,如何利用其他技术手段来辅助教师教学和帮助学生实验是任课教师和实验人员需要面对的问题。随着虚拟机技术和仿真软件的出现和大量成功应用,在计算机网络技术课程中引入虚拟仿真软件,是一个很好的解决前面所述问题的方法。

1 使用虚拟机搭建网络环境

1.1 虚拟机软件简介

虚拟机软件是指可以在一台计算机上模拟出若干台虚拟计算机系统,每台虚拟计算机可以单独运行互不干扰的操作系统,实现一台计算机“同时”运行多个操作系统,并能将这几个虚拟计算机连成一个虚拟网络的软件工具。在Windows平台中运行的虚拟机软件以微软的Virtual PC和威睿的VMware Workstation最为著名。其中,VMware Workstation的功能更为强大,应用更为广泛。

VMware Workstation是全球最著名的虚拟机软件厂商威睿(VMware)公司设计的专业虚拟机,可以虚拟现有的任何操作系统,而且使用简单,容易上手,其功能也非常强大。 VMware workstation支持大部分的主流操作系统,如MS-DOS、Win3.1、Win9x/Me、WinNT、Win2000、WinXP、Win 2003、Linux、FreeBSD、NetWare6、Solaris x86等。

VMware Workstation提供了一些虚拟设备和用这些设备联网的方法。这些虚拟设备包括虚拟交换机、虚拟网桥、NAT服务器、NAT适配器、仅主机适配器、DHCP服务器和虚拟机上的以太网适配器等。联网的方法有桥接模式、网络地址转换模式、仅主机模式和自定义模式。

1.2 虚拟网络模式

VMware Workstation提供了四种网络连接方式。 用户建立虚拟机后可以根据现实网络情况利用这几种模式方便地把虚拟机接入网络或组建虚拟网络。

1)Bridged(桥接模式)

桥接模式是将虚拟主机的虚拟网卡桥接到真实主机的物理网卡上。在这种模式下,虚拟主机直接与真实主机所在的网络相连,虚拟机和真实主机处于对等的地位,在网络关系上是平等的,没有主次之分。这时候的虚拟机就像是局域网中的一立的主机,它可以访问网内任何一台计算机,使用所有可用的服务,包括文件服务、打印服务等等。

2)NAT(网络地址转换模式)

在这种模式下,真实主机上的VMnet8虚拟网卡相当于连接到内网的网卡,物理网卡相当于连接到外网的网卡,而虚拟机本身则相当于运行在内网上的计算机,通过虚拟交换机VMnet8与主机相连。VMware Workstation自带的NAT服务器提供从真实主机的VMnet8虚拟网卡到外网的地址转换。此外,VMware Workstation还自带有DHCP服务器,为虚拟机提供DHCP服务。

3)Host-only(仅主机模式)

在一些特殊的网络环境中,如做病毒攻击实验时,为了不对真实网络环境产生影响,一般要求将真实网络环境和虚拟网络环境隔离开。这时就可采用host-only模式。在这种模式中,虚拟机之间是可以相互通信的,但所有的虚拟机构成的虚拟网络和真实的物理网络是被隔离开的。真实主机的虚拟网卡VMnet1通过虚拟交换机VMnet1与内网相连,没有地址转换服务,但可以使用DHCP服务。

4)Custom(自定义模式)

如果要设计更复杂的虚拟网络,可以采用自定义模式。在这种模式中,可以为每台虚拟机安装多块虚拟网卡,并可让每块虚拟网卡连接到VMware0~VMware9中的任何一个虚拟交换机上,所有连接到同一个虚拟交换机的虚拟机位于同一个虚拟网络中。

1.3 构建虚拟网络

了解了VMware提供的虚拟设备和联网的原理就可以根据需要组建不同的虚拟网络。以Windows Server 2003服务器的配置实验为例,只需要在一台真实主机中安装好虚拟机软件VMware Workstation,然后安装两台虚拟机就可以很容易地利用VMware Workstation搭建好实验所需的网络环境。拓扑图如图1所示。

计算机网络仿真技术范文3

电子商务作为一个新兴领域,各个院校在电子商务专业建设中,培养目标和课程体系不是完全统一,因此侧重点是不同的。普遍存在的问题是重理论而轻实践的现象非常严重,不利于电子商务人才地培养。原因很简单,就是实践的电子商务平台很难搭建,应用仿真技术可以解决这一问题。利用计算机技术、网络技术等现代信息技术从事商务活动,突出学生的动手能力,培养融IT与商务于一身的高素质复合型人才。

随着互联网的全面普及,基于互联网的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式,被许多经济专家认为是新的经济增长点。这种电子商务模式对管理水平、信息传递技术都提出了更高的要求,其中安全体系的构建又显得尤为重要。如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,是商家和用户都十分关注的话题。

一、概述

计算机仿真技术可以为学生提供虚拟的仿真情境, 为学生创设一种开放的、主动的、发现式的探索式的学习环境, 发展学生的高级思维能力和问题解决能力, 从而通过对该情境的操纵、观察和思考得出合理的结论。计算机仿真可以在很大程度上激发学生的高水平思维活动, 让学生通过反省性的、高水平的思维活动来建构深层的、灵活的、真正的知识,近几年, 计算机模拟教学在国内外的电子商务课程中屡见不鲜, 但仿真教学在计算机教学中的应用、尤其是在计算机网络课程中的应用还处于探索研究的阶段, 将计算机模拟应用于教学活动中, 往往能够收到事半功倍的效果。

电子商务引起人们的普遍关注,细说起来也不过是最近几年的事情。电子商务网络仿真实验室可以提供一个真实的环境,在这个环境中,学生可以模拟电子商务的各种活动。因此,电子商务网络仿真实验室具有可操作性、仿真性及适应性强的特点。可操作性,是指电子商务网络仿真实验室中的计算机所需软件;仿真性,是指学生在电子商网络实验室的计算机上安装了相关软件后,能够模拟IT 环境,进行各种电子商务活动等;适应性强,是指电子商务网络仿真实验室能够成为与电子商务相关的多门课程的实习实训基地。在电子商务网络仿真实验室,学生可以学习基本的电子商务网站的建设流程。  二、计算机仿真技术

计算机仿真技术(computer?simulation?technology)是利用计算机科学和技术的成果建立被仿真系统的模型,并在某些实验条件下对模型进行动态实验的一门综合性技术。它具有高效、安全、受环境条件的约束较少、可改变时间比例尺等优点,已成为分析、设计、运行、评价、培训系统(尤其是复杂系统)的重要工具。计算机仿真,是在研究系统过程中,根据形式性原理,利用计算机来逼真模仿研究对象。研究对象可以是真实的系统,也可以是设想中的系统。传统的仿真方法是一个迭代过程,即针对实际系统某一层次的特性(过程),抽象出一个模型,然后假设态势(输入),进行试验,由试验者判读输出结果和验证模型,根据判断的情况来修改模型和有关的参数。在没有计算机以前,仿真都是利用实物或者它的模型来进行研究的,这种方法的优点是直接、形象、易信,但模型受限、容易破坏、难以重用。而计算机仿真是将研究对象进行数学描述,建模编程,且在计算机上运行实现。它不怕破坏、容易修改、可重用。因此在现代化生产建设中得到了广泛的采用。并取得了丰硕的成果,带来了可观的经济效益。

计算机仿真技术的核心是按系统工程原理建立真实系统的计算机仿真模型,然后利用模型代替真实系统在计算机上进行实验和研究。由于近年来信息技术的发展特别是高性能海量并行处理技术,可视化技术,分布处理技术,多媒体技术,虚拟现实技术的发展,使得建立人——机——环境一体化的分布的多维信息交互的仿真模型和仿真环境成为可能,从而使仿真方法有了一些新的发展,形成了一些新的研究仿真方法热点,如:定性仿真方法;面向对象的仿真方法;分布式交互仿真方法;人——机和谐仿真环境建立方法学。

三、电子商务网络仿真实验室

利用仿真技术可以构建电子商务仿真实验室,通用的通信网络硬件实验平台《计算机网络》或《计算机网络与通信》是计算机专业的必修专业课程。它的实验主要是从以下几个方面进行设计的:网络技术做实验:它包括网络布线与制作,计算机操作系统的安装与配置,局域网的设计与实现,广域网的设计与实现。其目的主要是让学生了解常用网络的设备的连接、安装与配置。通过设计、连线和配置,完成网络数据通信实验。计算机网络原理的模拟与仿真:计算机网络模型,有许多协议支持实现,每种协议实现都有些算法。原理的模拟与仿真就是解决其中的一些算法实验,这种实验通常用软件加以实现,但同时也需一些硬件配合完成。其目的主要是使学生通过实验对算法应用理解更深刻。如:数据链路层的连续ARQ,网络安全中的加密算法等。网页虚拟实现交互指导实验:有些网络设备费用很高,也没有必要全部实做,设计一些虚拟网页,通过网络的操作达到实验的目的。如:网络的测试仪的使用,高端网络设备的使用和配置等。

在教学应用中,通过仿真技术不但可以节约教学成本,而且能取得良好的教学效果。

四、结束语

计算机网络仿真技术范文4

关键词:神经网络;计算机;网络安全;仿真

中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2015)30-0139-03

在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。

1神经网络与计算机网络安全评价分析

随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。

神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。

神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。

计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。

2计算机网络安全评价体系的建立原则以及安全评价原理

2.1计算机网络安全评价体系的建立原则

在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:

第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。

第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。

第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。

第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。

在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。

2.2评价原理

计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。

网络安全级别=f(x1,x2,x3,xi,.....................,xm)

在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。

3计算机网络安全评价模型的建立

从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。

图1 计算机安全评价指标体系

从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。

从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。

使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。

创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。则部分仿真试验评估的结果如下:

通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。

从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。

4 小结

社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。

参考文献:

[1] 胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015(7):78+81.

[2] 邓雪峰,那晨旭.神经网络在计算机网络安全评价中的应用研究[J].数字技术与应用,2014(12):184.

[3] 郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(9):55,57.

[4] 闫春雷.神经网络在计算机网络安全评价中的应用[J].数字技术与应用,2015(6):187.

[5] 原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014(4):52-53.

计算机网络仿真技术范文5

关键词:面向对象技术;计算机;网络软件设计;研究

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)23-5263-03

在设计计算机网络软件系统时不仅要思考到网络的拓扑结构,还要考虑到网络的路由、容量以及安全问题,西方发达国家在计算机网络软件设计方面投进了大量资金,并采用了先进的网络设计工具,例如:CACI 公司的Comnet Predictor以及MIL 3 公司的OPNET等软件等。在这种形势下,该文对计算机网络软件体系结构的知识和面向对象的方法进行了详细研究,以便让网络技术的发展更好地为现代人们服务。

1 计算机网络设计软件可扩展性概述

计算机网络设计软件的可扩展性可以延长软件的使用寿命,增加软件的功能,扩大软件的规模。依据计算机网络设计的主要内容,可以把计算机网络设计软件向三个方面扩展:

1)可视化功能的扩展:随着科技的发展,网络技术不断更新换代,新的网络协议以及产品的出现,计算机网络软件在第一代网络技术的基础上实现了网络视频、跟踪网络技术等功能[1]。

2)软件分析功能的扩展:网络技术的不断更新换代,使得网络设计人员可以充分利用最新的网络性能模型对工程项目设计的质量进行科学、中肯的评价,以构建新的网络性能模型。

3)软件外界接口的扩展:随着信息化时代的到来,现代人们利用网络办公时,有时会用到多个网络软件的插口,保存一些重要的工作资料。而计算机网络软件外部接口的扩展,可以很方便用户在需要时进行方便的接口。

2 基于面向对象的可扩展计算机网络设计软件系统分析研究

2.1系统结构

在分析计算机网络设计的主要内容基础上,能够把网络软件分成4个功能模块:首先是系统调度,它能够完成网络软件系统各个部分功能的调度;其次是设计网络拓扑结构,实现可视化的扩展功能[2]。完成网络设备参数的输入、路由器的设计或者进行划分子网等等;最后设计网络的仿真运算性能,进而对其进行分析,依据在设计过程中出现的性能要求建立相对应的分析模型,根据设计完备的软件网络运行的安全性、整体效果、花费资金数额综合评价设计结果。同时为了保证软件的外部功能扩展,在设计出的4个功能模块需要加入通用的数据库接口模块,才能为网络软件系统和数据库提供接口。其中软件利用了分层模型把5个功能模块紧密联系起来,其系统结构图如图1所示。

根据数据库的多层软件体系结构,其通用数据库的接口主要作用是连接计算机数据库中和其它软件系统[3]。尽管它位于网络软件系统中,但是未被放进分层结构体系中,它是被当作一个独立的功能块和网络设备以及参数相连接。而计算机网络设备以及设备参数是连接5个功能块的主要接口,其建立和实现主要采用的是面向对象技术进行分析,软件系统中的各部分通过共享计算机设备对象和参数这一个接口,均可以独立实现各自功能。而由于全部的操作都基于共享数据进行,所以,在共享的数据结构不改变情况下,未来网络功能进行扩展的主要方向是建立更加完美的网络设备类库。

2.2面向对象和数据接口分析

基于面向对象技术进行开发的网络软件,其功能扩展主要表现在封装软件对象内部的属性以及服务方面,只要保证对象的界面不改变,整个软件的体系结构就不会改变。网络设计人员都希望可以设计出一张很方便编辑的网络拓扑图,在这张图上面设计人员能够自由地插入、删除或者拖动不一样的设备以及子网,并且与其建立有效的连接。针对网络的业务量、预期的效率等都需要进行仿真计算,在对设计网络图较满意以后,绘成图表,加入数据库[4]。

2.2.1类和对象的标识

计算机网路设计中类和对象的标识主要作用是面向对象的分析和设计,标识的质量对软件的实现和未来的扩展能力具有非常大的影响。根据系统调度的模块,在常用的编程工具汇总都会找到相应的解决方法和类库,对网络拓扑结构、网络仿真性能等进行认真分析,以建立相应的响应系统[5]。而软件的各种功能包括扩展功能都能够隐藏在不同的网络设备对象以及相应的网络对象中,通过建立合理的网络类与各种设备类实现软件功能。

2.2.2类和对象的详细分析

随着计算机网络技术的发展,网络的设备种类越来越多,网络软件的功能可以在很短的时间内扩展,在这种形势下,就非常有必要运用标准模型建立设备类。其中OSI模型是经过国际权威标准化机构ISO提出的尝试着让计算机网络在全世界范围内形成互动联网的规范框架,虽然它还没有获得计算机网络专家普遍认可,但是在各种网络设计软件体系中它最具有代表性,利用OSI可以建立一套更加完善的网络结果和计算机设备结构[6]。利用OSI模型结构,参与到互相连接的网络设备上面进而完成模型不同层作用的网络实体。比如:利用两个联机工作的计算机可以得到七层的全部功能。实际上软件的设备类模型具备一定的状态,进而实现若干层OSI模型功能的实体,在这种计算机软件系统中,设备的类对象能够完成自己单独的显示、进行仿真运算或者性能显示。而连接两台计算机中的电缆只能实现物理层的功能。而全部表示真实设备的类都是通过基类派生出来的,设备的主要功能是充当一个函数集,依据不同的设备进行不同程度的扩展[7]。而通过把4套不同的数据从OSI的模型中剥离抽象出来,非常符合网络技术的发展,对新网络设备的仿真性能进行恰当分析,实现和网路数据库的接口对接,所以,在人们日常生活运用网络过程中都选择这样的数据接口作为计算机网络软件的数据接口。OSI模型如下图2所示,其中模型中的物理层1和数据链路层2主要通过硬件实现,其余各层通过网络软件实现。

2.3建立系统

利用上述计算机网络结构以及数据接口,配合VC++的工具,充分利用Windows 平台的帮助,能够实现计算机太网子网的设计和仿真。在网络拓扑结构图中能够快速地进行添加以及删除,通过拖动主机、太网总线或者集线器,能够建立或者删除链接。利用计算机网络的仿真运算,可以明确在不同负荷条件下的延时、丢包率以及拥塞情况。在操作软甲过程中,需要考虑到计算机的主机是针对应用的,主要由太网的总线、集线器等各种相关设备进行连接的[8]。而主机设备只单单向会话层5、表示层6以及应用层7提供服务,集线器和台网总线为数据链路层2和网络层3提供服务。而物理层1的服务封装在端口类内,在这种情形下,软件能够很好地实现各个独立部位的功能,不会影响到软件的扩展功能。

其次,为了让网络软件具有交换和路由的作用需要把交换机和路由器设备类的编码,在网络系统的调度模块添加设备工具栏中增加路由器和交换机的扩展功能。同时,计算机网络软件的其余扩展功能主要有:让计算机的网络设备的设备库更加完善,建立了形式化的网络描述的叙述性语言,具有更加科学、合理的仿真计算方法和性能分析的模型,在此基础上,扩展了网络数据库的接口。计算机软件系统的主要优势是使用户的扩展功能更加方便,代码的实现变得更加简单[9]。然而由于计算机的软件设计是用来运行PC机的,假如把拓扑结构转变成表的运算,会大大降低它的仿真速度,但是其仿真时间不会对软件的实用性产生影响。

最后,在网络设计编辑模块中敲击启动模拟按钮时,网络模拟就会要求用户输入总共需用的模拟时间长度,并自动设置当前的模拟时间为0。计算机网络拓扑结构验证成功,路由表建立以后,需要进入事件处理循环阶段,每次查找互相连接的设备中最早出现的典型事件进行处理,处理每一个事件的模拟时间达到一定程度上,事件的处理循环环节结束。开始进入性能分析模块,主要依据的系统在仿真模块进程中产生的一系列参数,对整个网络系统和相关的网络元素性能进行科学分析,找出网络运行的关键所在,进一步为优化网络的设计和解决网络运行过程中出现的问题提供依据。其性能分析主要内容有网络设备的吞吐率、平均排队队长以及网络链路的占有率、丢包率等等,对于网络性能的计算要依据相关的材料。此外,需要模拟进度和性能显示模块,通过图形的界面提供控键进行停止或者启动。在这个模块中,用户能够通过暂停或者快进掌控模拟的进程速度,及时对网络模拟的性能进行监视,使得网络性能在性能分析模块中进行计算。

3 结束语

计算机网络技术发展越来越快、网络结构越来越复杂,关于计算机网络理论的研究也越来越深奥,并且在网络软件系统设计中需要考虑的因素越来越多。该文采用面向对象技术分析的方法,利用OSI网络模型构建软件,这对网络软件的实用性和生命周期都会产生积极的作用,然而要建立起一套完备的计算机设计软件系统,让计算机网络软件应用更加合理、高效,需要人们在网络设计以及仿真领域进一步研究。

参考文献:

[1] 周峰.基于的计算机网络虚拟实验系统的研究与实现[D].成都:电子科技大学,2009.

[2] 刘杰.可扩展并行计算及其应用研究[D].长沙:湖南大学,2009.

[3] 张伟欣.虚拟计算机网络组网平台的设计及虚拟现实技术的应用[D].上海:东华大学,2009.

[4] 孙建召,曾巧明.基于面向对象Petri网的工作流建模及性能分析[J].计算机技术与发展,2007,4(10):258-259.

[5] 杨芳,吴晓光,刘国峰,等.计算机网络仿真体系结构的研究[J].山西广播电视大学学报,2009,8(5):369-371.

[6] 颜昕,李腊元.动态网络的仿真系统研制[J].武汉理工大学学报:交通科学与工程版,2006,2(3):55-56.

[7] 苗静.计算机网络仿真技术[J].西安工业大学学报,2008,1(1):5-7.

计算机网络仿真技术范文6

关键词:仿真 计算机仿真 计算机仿真技术

一、引言

仿真是对现实系统的某一层次抽象属性的模仿,人们利用这样的模型进行试验,从中得到所需的信息,然后帮助人们对现实世界中某一层次的问题做出决策。计算机仿真就是建立系统模型的仿真模型进而在电子计算机上对该仿真模型进行模拟实验的研究过程。计算机仿真技术即以计算机仿真为手段,通过仿真模型模拟实际系统的运动来认识其规律的一种研究方法,也称计算机仿真方法。在科技飞速发展的今天,它已经成为控制系统分析、研究、设计不可缺少的重要工具。

二、计算机仿真技术的特点

1.模型参数可根据要求任意调整、修改和补充。人们可以得到各种可能的仿真效果,为进一步完善研究方案提供了可能。与传统的实物实验相比,具有运行费用低、无风险、方便灵活等优点。

2.系统模型求解快速。运用计算机仿真,能够在较短的时间内得出仿真运算的结果,为生产实践提供最及时的指导。

3.仿真运算结果可靠、准确。在机器没有故障的前提下,只要系统模型、仿真模型、仿真程序科学合理,那么计算机的运算结果是准确无误的。

4.实物、实时仿真直观、逼真。这一特点使它在一些复杂工程系统中例如核电、航天等领域得到了广泛应用。

传统的仿真技术是一个迭代过程,即针对实际系统某一层次的特性(过程),抽象出一个模型,然后假设态势(输入),进行试验,由试验者判读输出结果和验证模型,根据判断的情况反复修改模型和有关的参数,不仅效率低,也存在环境、安全等因素的限制,所以很难达到实验者满意的仿真效果。而计算机仿真技术是利用计算机科学和技术的成果建立被仿真的系统的模型,并在试验条件下对模型进行动态实验,它具有高效、安全、受环境条件的约束较少、可改变时间比例尺等优点,已成为分析、设计、运行、评价、培训系统尤其是复杂系统的重要工具。

三、计算机仿真技术的研究现状

计算机仿真技术的发展与计算机的发展是密不可分的。20世纪50年代的计算机仿真大部分是以电子模拟计算机为主机实现的,在部分特殊应用领域内也有以液压机、气压机或阻抗网络作为主要模拟设备的。由于电子模拟计算机的精度较差等缺点,从70年代初开始,数字模拟混合计算机仿真得到发展。从70年代末起,以数字机为主机的各种各样的专用和通用计算机仿真得到了普及和推广。转贴于 由于高性能工作站、巨型机、小巨机、软件技术和人工智能技术取得了引人瞩目的进展,在80年代人们对智能化的计算机仿真寄予了希望,也在综合集成数字仿真和模拟仿真优势的基础上,设计出了在更高层次上的数字模拟混合仿真技术,在一些特定的仿真领域内,这种智能计算机仿真和高层次的数字模拟计算机仿真都取得了令人鼓舞的结果。80年代初推出了一些仿真机,SYSTEM10和SYSTEM100就是这类仿真技术的代表。90年代又开始了交互式仿真和虚拟仿真的研究并取得了一定的成绩。特别是近20年来,随着系统工程与科学的迅速发展,计算机仿真技术也得到了蓬勃发展,已经从传统的工程领域扩展到非工程领域,在社会经济系统、环境生态系统、生物医学系统、能源系统、教育培训系统等得到了广泛应用。

四、计算机仿真技术的展望

随着计算机应用技术和网络技术的发展,计算机仿真技术也在不断地发展。未来的发展主要有两个方向:

1.仿真技术的网络化

众所周知,现在已经开发研制出来的仿真系统有很多,它们不能互相兼容,可移植性差,实现共享困难,与开发的高成本、低效率、长时间不成正比,更不能充分加以利用。要想解决这些问题,首先要解决的是采用兼容性好的计算机语言来编写仿真系统,其次是采用网络化技术实现仿真系统的共享。尤其是后者,在将来的仿真系统开发中具有重要的意义。实现仿真系统的网络共享,不但可以在一定程度上避免不必要的社会资源的浪费,而且可以通过适当的收费来弥补开发成本的不足。

2.仿真技术的虚拟制造

计算机仿真技术发展的另一个大方向是在虚拟制造技术领域的深入应用。虚拟制造技术是20世纪90年展起来的一种先进的制造技术,它利用计算机仿真技术和虚拟现实技术的结合,在计算机上实现了从产品设计到产品出厂以及企业各级过程的管理与控制。这使得制造技术不再主要依靠经验,便可实现对制造的全方位预测,为机械制造领域开辟了一个广阔的新天地。

参考文献

[1] 王中鲜 MATLAB建模与仿真应用.机械工业出版社,2010。