关于协议仿真软件的设计与实现论文

关于协议仿真软件的设计与实现论文

篇一:网络协议仿真软件的设计与实现毕业论文

xxxxxxx

信息科学与技术学院毕业论文

课题名称: 网络协议仿真软件的设计与实现

学生姓名: xxxxx xxxxx xxxxxxxx xxxxxxxx

学 院: 信息科学与技术学院

专业年级: 信息管理与信息系统2008级

指导教师:

完成日期: xxxxxx 讲师 二〇一二年四月

网络协议仿真软件的设计与实现

学生:xxxxxxxxx

指导老师:xxxxx

[摘 要]由于网络模型和协议的抽象性,即使专业人员对其理解也有很大困难。为了将抽象的难以理解的网络模型框架、协议原理、网络应用等专业知识,用易于理解的通俗易懂的形式将其理解。非专业的人员在使用网络协议仿真软件的同时可以对网络协议有基本的理解,有一定专业知识的人员更好的理解网络协议原理、掌握学习要领。

本课题通过对网络抓包软件的实现,来详细深入的了解网络协议如何工作,文中首先分析了抓包的原理和技术,并介绍了几种常见的抓包软件,然后研究了入侵检测系统中使用的包捕获技术,利用winpcap接字在windows平台下实现了一个网络抓包软件程序,具有对数据包进行拆包、解包等功能,最后通过动画演示生动形象的描述网络协议如何运行。

[关键词] 网络抓包软件 数据包捕获 数据包分析 Winpcap

Network protocol emulation software design

and implementation

Students:xxxxxxxxxxx

Instructor:xxxxxxxxx

[Abstract] As the network model and agreement of the abstract, even to the professional understanding will have great difficulty. In order to bring the abstract to understand the network model of the framework agreement, principle, network application and other professional knowledge, in an understandable easy-to-read formats will be the understanding. Casual personnel to use network protocol emulation software on the network at the same time can be a basic understanding of the agreement, have certain professional knowledge workers better understanding of network protocol principle, learning will bring.

This topic through network caught software to realize, to a detailed understanding of how the network protocol, this paper first analyzes the principle and technology of caught, and introduces several common caught software, and then studied the intrusion detection system used in the packet capture technology, using winpcap meet word in Windows the workbench implements a network caught a software program, has for packet for unpacking, solution package, and other functions, the last through the animation of vivid description network protocol how to run.

[Key words] network sniffe ; capture data packet ; analyze data capture ; Winpcap

目录

第一章 绪论............................................................ 1

1.1 课题背景 .......................................................... 1

1.2 课题研究的目的及意义 .............................................. 1

1.3 任务书 ............................................................ 1

1.3.1 设计时间 ...................................................... 1

1.3.2 课题分工 ...................................................... 2

1.3.3 设计成果 ...................................................... 2

1.3.4 论文组织 ...................................................... 2

第二章 网络协议及协议仿真技术.......................................... 3

2.1 网络协议 .......................................................... 3

2.1.1 OSI七层参考模型 ............................................... 3

2.1.2 TCP/IP参考模型 ................................................ 3

2.1.3 OSI模型与TCP/IP模型的比较 .................................... 4

2.1.4 主要协议 ...................................................... 5

2.1.5 数据包在TCP/IP网络中的封装解封过程 .......................... 10

2.2 仿真技术简介 ..................................................... 11

2.3 反嗅探措施 ....................................................... 13

2.3.1 嗅探的检测 ................................................... 13

2.3.2 嗅探的防御 ................................................... 13

2.4 Windows下的网络嗅探及WinPcap研究 ................................ 13

2.4.1 WinPcap简介 .................................................. 13

2.4.2 WinPcap体系结构 .............................................. 16

2.4.3 Windows下的网络嗅探 .......................................... 19

2.4.4 基于WinPcap的包捕获过程 ..................................... 21

第三章 需求分析与动画演示设计......................................... 23

3.1 功能需求 ......................................................... 23

3.2 性能需求 ......................................................... 23

3.3 可行性分析 ....................................................... 24

3.4 动画演示设计 ..................................................... 24

第四章 详细设计....................................................... 28

4.1 开发环境 ......................................................... 28

4.2 系统功能模块图 ................................................... 29

4.3 系统流程图 ....................................................... 30

4.4 详细设计 ......................................................... 31

4.4.1 界面实现 ..................................................... 31

4.4.2 选择网卡 ..................................................... 34

4.4.3 过滤规则 ..................................................... 34

4.4.4 数据包捕获 ................................................... 36

4.4.5 数据包分析 ................................................... 37

第五章 系统测试....................................................... 46

5.1编写目的 ........................................................ 46

5.2测试概要 ........................................................ 46

5.3对软件功能的评价 ................................................ 49

第六章 开发总结....................................................... 51

致谢 ................................................................... 53

篇二:网络协议仿真软件的设计与实现毕业论文

xxxxxxx

信息科学与技术学院毕业论文

课题名称: 网络协议仿真软件的设计与实现

学生姓名: xxxxx xxxxx xxxxxxxx xxxxxxxx

学 院: 信息科学与技术学院

专业年级: 信息管理与信息系统2008级

指导教师:

完成日期: xxxxxx 讲师 二〇一二年四月

网络协议仿真软件的设计与实现

学生:xxxxxxxxx

指导老师:xxxxx

[摘 要]由于网络模型和协议的抽象性,即使专业人员对其理解也有很大困难。为了将抽象的难以理解的网络模型框架、协议原理、网络应用等专业知识,用易于理解的通俗易懂的形式将其理解。非专业的人员在使用网络协议仿真软件的同时可以对网络协议有基本的理解,有一定专业知识的人员更好的理解网络协议原理、掌握学习要领。

本课题通过对网络抓包软件的实现,来详细深入的了解网络协议如何工作,文中首先分析了抓包的原理和技术,并介绍了几种常见的抓包软件,然后研究了入侵检测系统中使用的包捕获技术,利用winpcap接字在windows平台下实现了一个网络抓包软件程序,具有对数据包进行拆包、解包等功能,最后通过动画演示生动形象的描述网络协议如何运行。

[关键词] 网络抓包软件 数据包捕获 数据包分析 Winpcap

Network protocol emulation software design

and implementation

Students:xxxxxxxxxxx

Instructor:xxxxxxxxx

[Abstract] As the network model and agreement of the abstract, even to the professional understanding will have great difficulty. In order to bring the abstract to understand the network model of the framework agreement, principle, network application and other professional knowledge, in an understandable easy-to-read formats will be the understanding. Casual personnel to use network protocol emulation software on the network at the same time can be a basic understanding of the agreement, have certain professional knowledge workers better understanding of network protocol principle, learning will bring.

This topic through network caught software to realize, to a detailed understanding of how the network protocol, this paper first analyzes the principle and technology of caught, and introduces several common caught software, and then studied the intrusion detection system used in the packet capture technology, using winpcap meet word in Windows the workbench implements a network caught a software program, has for packet for unpacking, solution package, and other functions, the last through the animation of vivid description network protocol how to run.

[Key words] network sniffe ; capture data packet ; analyze data capture ; Winpcap

目录

第一章 绪论 ........................................................... 1

1.1 课题背景 .......................................................... 1

1.2 课题研究的目的及意义 .............................................. 1

1.3 任务书 ............................................................ 1

1.3.1 设计时间 ...................................................... 1

1.3.2 课题分工 ...................................................... 2

1.3.3 设计成果 ...................................................... 2

1.3.4 论文组织 ...................................................... 2

第二章 网络协议及协议仿真技术 ......................................... 3

2.1 网络协议 .......................................................... 3

2.1.1 OSI七层参考模型 ............................................... 3

2.1.2 TCP/IP参考模型 ................................................ 3

2.1.3 OSI模型与TCP/IP模型的比较 .................................... 4

2.1.4 主要协议 ...................................................... 5

2.1.5 数据包在TCP/IP网络中的封装解封过程 .......................... 10

2.2 仿真技术简介 ..................................................... 11

2.3 反嗅探措施 ....................................................... 13

2.3.1 嗅探的检测 ................................................... 13

2.3.2 嗅探的防御 ................................................... 13

2.4 Windows下的网络嗅探及WinPcap研究 ................................ 13

2.4.1 WinPcap简介 .................................................. 13

2.4.2 WinPcap体系结构 .............................................. 16

2.4.3 Windows下的网络嗅探 .......................................... 19

2.4.4 基于WinPcap的包捕获过程 ..................................... 21

第三章 需求分析与动画演示设计 ........................................ 23

3.1 功能需求 ......................................................... 23

3.2 性能需求 ......................................................... 23

3.3 可行性分析 ....................................................... 24

3.4 动画演示设计 ..................................................... 24

第四章 详细设计 ...................................................... 28

4.1 开发环境 ......................................................... 28

4.2 系统功能模块图 ................................................... 29

4.3 系统流程图 ....................................................... 30

4.4 详细设计 ......................................................... 31

4.4.1 界面实现 ..................................................... 31

4.4.2 选择网卡 ..................................................... 34

4.4.3 过滤规则 ..................................................... 34

4.4.4 数据包捕获 ................................................... 36

4.4.5 数据包分析 ................................................... 37

第五章 系统测试 ...................................................... 46

5.1编写目的 ........................................................ 46

5.2测试概要 ........................................................ 46

5.3对软件功能的评价 ................................................ 49

第六章 开发总结 ...................................................... 51

致谢 ................................................................... 53

篇三:系统仿真论文

《系统仿真》结课作业

二零一二年四月

姓名: 单位: 学号:

分布式交互仿真的三大特性及在军事领域的应用

【摘 要】:作为一项高新技术和战略技术,分布交互作战仿真技术受到美英等各大国政府和军界的高度重视及广泛应用。我国从1990年开始这方面的理论和体系结构研究工作,至今已取得了阶段性成果。本文主要分析了分布式交互仿真三大特性的关键技术,并简要阐述了分布式交互仿真在军事上的应用。

【关键词】:DIS 仿真 军事

一 DIS系统介绍

分布式交互仿真(Distributed Interactive Simulation)起源于美国国防高级研究计划局(DARPA,现更名为ARPA)和美国陆军在1983年共同制定的SIMNET计划。它是对具有时空一致性、互操作性、可伸缩性的综合环境的表达。DIS采用一致的结构、标准和算法,通过网络将分散在不同地理位置的不同类型的仿真应用和真实世界互联、互操作,建立一种人可以参与、交互的综合环境。

从体系结构上说,DIS的基础结构和实现方式有如下几个特点:

1. 没有控制整个仿真演练的中心计算机

一些仿真系统(如网络MUD)使用一台中心计算机维持整体的状态,并计算每一实体动作对其他实体和环境的影响,这样的系统必须根据其最大可能负载来确定资源配置,以便能够处理极端情况下的运算负载。DIS采用分布式仿真的方法,把仿真实体状态的任务留给通过网络相连的相互独立的仿真计算机。

2. 使用一个标准协议传输底层真实数据

每一个仿真应用都将它所控制(测量)的实体的状态(位置、方向、速度、铰链部件的位置等被称为底层真实数据)传递给网络中的其他仿真应用,接收方负责接收并进行计算,以确定发送方所代表的实体是否可通过视觉或电子装置所感知,被感知到的实体状态将会按单个仿真的要求展现给用户。

3. 平台级的大系统仿真

DIS充分利用现代计算机网络提供的强大的分布计算能力实现对复杂大系统的仿真,这和以往采用单计算机实现大系统仿真的策略不一样。比如对一次作战过程进行仿真,如果采用单计算机进行,则由于计算能力的局限,只能采用概率模型(比较典型的是兰彻斯特方程)进行大粒度建模仿真,在缺乏足够的试验数据支持下,这种概率模型的仿真结果可信度比较低。而DIS则提供基于武器平台粒度级的仿真,通过大规模联网实现对大系统的仿真。显然,单个武器平台的仿真模型要比一次作战过程的模型容易建立,且具有更高的可信度。因此DIS 的仿真结果更加真实地模拟了实际系统。

从技术特点上看,DIS还具有互操作性(Interoperability)、可伸缩性(Scalability)和仿真的时空一致性(Time-Space Coherence)等三大特性。下面我们分别介绍DIS在这三方面的技术方法。

二 布式交互仿真三大特性

(一)互操作性

互操作性指多个仿真模型相互协调工作的能力,它在DIS中主要体现为实体间数据的交互能力。显然,互操作性是DIS的最基本要求,相对于其他二者,这是研究得最深入的一个方面。这一点主要体现在以下2个方面:

1. 标准的数据结构

在DIS中,将分布仿真模型交互的数据分为若干标准的类型,分别对这些交互数据定义一系列标准的数据结构,即IEEE1278-1995标准。这一标准构成DIS的核心,通过遵循这种统一的数据结构标准,任何分布仿真模型都可以处理这些统一结构的数据,从而实现互操作。

2. TCP/IP的广播通信

结合标准的PDU(协议数据单元)定义,并采用基于TCP/IP的广播(组播)这种最常用的通信模式,构成了一个“软总线”,仿真应用程序只要挂接在计算机网络上就可接收到任何交换的数据,同时也可将数据发送给任何一个其他的仿真应用程序。因此DIS提供的互操作是相当彻底的,虽然不能满足所有条件下的互操作需求,但也已足够实现广泛和相当规模的仿真应用了,这便是DIS能在较短时间内迅速发展的根本原因。其中1997年年底举行的STOW-97是较为典型的大规模DIS演练,包含了分布于美欧几十个城市的各军兵种在内的约3万个作战实体,其中DIS网络上同时活动的实体最多达6500个左右

(二) 可伸缩性

的通用框架可以有效地适应一个数目不断增长的并发动态实体的仿真,并且数目的增长不会引入对该体系的结构性修改,我们所说的“有效地适应”是指对应仿真实体个数的增长而要求计算资源的线性或常数的增长。在DIS中,可伸缩性的困难同时体现在网络资源和计算机的处理能力两个方面,目前,DIS采用的最有效的方法是引入DR(Dead Reckoning)推算和PDU过滤两种方法,在一定仿真规模和仿真品质下,这两种方法是卓有成效的.,因此目前DIS技术能够实现诸如STOW-97这样大规模的仿真演练。

(三)时空一致性

和前二者相比,时空一致性是由人的感觉和行为来衡量的,因此较为抽象一些,在实现中也复杂得多。简单地说,时空一致性主要包括空间表达一致和分布仿真时间一致两个方面:

1.空间一致性

相容的环境数据库 。为实现空间表达的一致,首先要求采用统一的环境模型,参加DIS演练的实体只能在统一的虚拟战场环境中才能进行有效的对抗和协同,因此,相容的环境数据库是至关重要的。由于分布仿真的各个节点对仿真环境所需要的粒度不一样,所采用的地形数据库也必定不一样。如仿真地面车辆的节点可能需要高分辨率的地形数据,但由于车辆

活动范围有限,因此只需要小范围的地形数据;而仿真空中飞机的节点可能就需要大范围的地形数据,但分辨率却不一定要太高。如何使这两种规格的地形数据库共存于同一个仿真中,又维护其数据的相容性,从而保证仿真的公平和一致性,这是DIS环境模型研究和解决的一个主要问题。这一点和普通网络游戏是不一样的,网络游戏虽然也是一种分布系统,但都采用统一的数据库拷贝,即完全采用同样的数据库,因此普通游戏软件很难支持不同粒度或不同游戏软件之间的协同操作。

统一的坐标系统 。有了一致的环境模型,如何描述仿真实体在环境中的位置,则需要采用相应的参考坐标系,不幸的是由于研究领域的差异,不同的仿真模型建模和仿真常采用不同的坐标系,即使采用完全相同的环境模型,同一空间点在不同坐标系下的坐标表达可能不一致,为了解决这个矛盾,DIS提出了一个标准的参考坐标系统,包括世界坐标系和实体坐标系。

2.时间一致性

仿真实际上是在真实的时空中构造出一个虚拟的时空,并将仿真模型置于该虚拟时空环境中运行的过程。因此,时间是仿真中的一个基本概念。仿真时间的一致性是仿真时空一致性问题中不可缺少的一环,是决定仿真品质的重要因素。在DIS中,时间管理在两个方面比较有特色,即时间的表达方式和分布时间的同步技术。

三 分布式交互仿真的军事应用

高技术条件下的战争,是武器装备体系之间的对抗。因此,已有的针对单一武器对抗的仿真或试验无法用来描述其在高技术战争中的实际对抗效果,需要开发一种考虑了多种武器和多种战术的综合运用、适应未来作战环境下武器体系对抗的仿真手段。随着计算机网络技术、大规模分布处理技术、多媒体技术和面向对象技术的发展,分布式交互仿真技术应运而生。分布式交互仿真主要可用于军事训练、武器系统设计与开发过程的评估、作战仿真和采办等。

(一)联合作战训练

训练仿真器,在军事领域中应用最早、最广、收效最为突出。分布式交互仿真用于军事训练有4个优点:一是可以在求真的“战争实验室里,进行未来战争的“预实践”;二是能够在网络对抗训练中,提高指挥员和参谋人员的科技素质和谋略水平;三是有利于在诸军兵种联合的虚拟环境中,提高受训者指挥联合作战的能力;四是有很高的训练质量和训练“效费比”。

江主席高瞻远瞩地指出,利用计算机技术进行模拟训练,是发达国家军队训练的一个突出特点,也是我军训练的发展方向。近些年来,我军在这方面进行了许多大胆的尝试。1999年,兰州军区进行了“西部—99”演习,在演习地域开通了多个网络。演习中,整个网络系统存贮处理各类文字、图形、图像信息数十类、几百项、数万条,有效地保障了战役演习的进行。

2000年10月,总参谋部组织了网上练兵交流,利用计算机模拟系统组织网上异地大规模诸军兵种首长机关联合对抗演习、参谋“六会作业和远程教学。

(二)武器系统评估

在被仿真的系统中嵌入实际使用的作战系统和武器系统,从而可以在近似实战的情况下,对作战系统进行技术和效能的评估。特别是像C4I这样复杂的系统,以往采用的建模评估方法很难取得好的效果。美军扩展的防空系统试验台(EADT B),就是一种战区级的多对多的双边模型,可以仿真多国联合的、多武器平台的、敌我双方攻防对抗。EADTB连接了北约欧洲盟军最高司令部技术中心、亚特兰大空间基地、国家试验设施和海军的一个试验场地。它以西南亚地区为作战背景,用30个专用系统和分系统表示对抗双方的性能数据,可以为用户提供一个完整的试验环境,可对武器作战效能和成本提供评估。

(三)作战研究

在分布式交互仿真的支持下,受训人员可以熟练地掌握联合作战战术和作战原则,研究和发展新的作战方式和方法,提高战场指挥能力。美军建在柯特兰空军基地的“战区防空指挥和控制仿真设施”,是世界上最大的防空仿真设施。其任务是给防空系统的研制和使用单位提供逼真的仿真环境,以完善作战计划和作战概念的研究。它所产生的空战仿真环境能为用户提供全球任何一处2048×2048平方英里的战场和600多种空中和地面部队的作战行动。1993年,美国空军空战司令部利用它进行了第一次战区导弹防御(TMD)作战概念的研制试验。(四)作战模拟

自建立作战实验室和进行“路易斯安娜”演习以来,美军为建设各级数字化部队已经进行了多次“高级作战试验”演习,并且这种演习一直进行到2000年。美军已经进行了数字化部队与非数字化部队的对抗演习,并通过实验确定了数字化师的合理编成,检验数字化军的编成和指挥结构,演示了快速投送部队使用的高技术兵器和先进运送设备的性能。(五)武器系统

采办将建模和仿真用于武器系统采办的各个阶段,已经成为负担得起的采办策略的有机组成部分。在方案探索与确定阶段,作战性能建模用来检验各种不同的设计方案,确保系统设计性能。采用虚拟样机设计,保证系统设计的首次制造的正确性,降低研制费用,缩短研制周期。虚拟试验可以模拟地形、可能出现的各种情况和环境因素,可以缩短试验时间和降低试验费用。虚拟制造用于精确模拟计划的生产设施和过程,保证可生产性,降低制造成本,减少生产时间。例如,美军改进型M1坦克作战试验,采用实物仿真需要2年,耗资4000万美元,而采用分布式交互仿真技术,只需3个月,花费640万美元。美国霍尼韦尔公司采用虚拟样机技术开发新型飞机电子座舱,使设计周期从2年半缩短到2个半月。虚拟样机在设计过程初期,就能够提供飞行员直接体验新设计优点的“虚拟”系统,并能随时按照定货方要求,现场修改设计,美军用这一技术成功地设计了“阿帕奇”和“科曼奇”武装直升机的

篇四:ZigBee路由协议分析及仿真实现_毕业论文

摘要

作为无线传感器网络(WSN Wireless Sensor Networks)的一项新型技术,ZigBee技术具有低功耗、低速率、低延时、低成本等特性,具有强大的组网能力和超大的网络容量,可以广泛应用在消费电子产品、家居与楼宇自动化、工业控制、医疗设备等领域。由于其独有的特性,ZigBee无线技术也是无线传感器网络的首先技术,具有广阔的发展前景。ZigBee协议标准采用开放系统接口(0SI)分层结构,其中物理层和媒体接入层由IEEE802.15.4工作小组制定,而网络层,安全层和应用框架层由ZigBee联盟制定。

本文根据IEEE802.15.4标准规范与ZigBee标准规范,简单扼要地阐述了ZigBee协议栈的协议栈架构,重点讲解了ZigBee网络层树路由和网状网路由。然后讲解了NS2网络仿真软件的工作原理,详细介绍了仿真环境的搭建和仿真分析的过程。通过对CLUSTER-TREE路由算法和AODVjr路由算法在不同发包间隔下的平均延时、丢包率和控制包数量模拟,获得仿真结果。

关 键字:NS2,ZigBee,CLUSTER-TREE,AODVjr

Abstract

As a WSN(Wireless Sensor network), a new technology, ZigBee technology with low power consumption, low speed, low latency, low cost features, is a powerful networking capabilities and large network capacity, and can be widely used in consumer electronics, home and building automation, industrial control, medical equipment and other fields.Because of its unique properties, ZigBee wireless technology is the first technology of wireless sensor network, has a broad development prospects.ZigBee protocol standard using open system interface (OSI) hierarchical structure, including the physical layer and the media access layer shall be formulated by the IEEE802.15.4 working group, and the network layer, security and application framework layer shall be formulated by the ZigBee alliance.

In this paper, based on IEEE802.15.4 standard specification and ZigBee standards, briefly expounds the simple ZigBee protocol stack protocol stack architecture, focusing on the ZigBee network layer routing and mesh networks by the tree.Then explained the working principle of NS2 network simulation software, introduces in detail the process of the construction of the simulation environment and simulation analysis.Routing algorithm based on CLUSTER - TREE and AODVjr routing algorithm under different contract awarding interval average delay, packet loss rate and the control packet number simulation, the simulation results.

KEYWORDS: NS2,ZigBee,CLUSTER-TREE,AODVjr

目录

摘要 ...................................................................................................................................................... I Abstract ..............................................................................................................................................II 目录 ................................................................................................................................................... III

1 绪论 .................................................................................................................................................. 1

1.1 背景介绍 ................................................................................................................................... 1

1.2 课程设计环境和工作内容 ..........................................................................................

.............. 1

2 ZigBee技术及仿真软件介绍 .......................................................................................................... 3

2.1 ZigBee技术概述 ........................................................................................................................ 3

2.2 ZigBee协议栈架构 .................................................................................................................... 3

2.3 ZigBee网络层路由协议 ............................................................................................................ 5

2.3.1 ZigBee支持的网络拓扑 ..................................................................................................... 5

2.3.2 ZigBee网络编址方式 ......................................................................................................... 6

2.3.3 ZigBee网络路由算法介绍 ................................................................................................. 6

2.4 NS2网络仿真软件介绍 ............................................................................................................ 7

2.4.1 NS2软件概述 ..................................................................................................................... 7

2.4.2 trace文件格式介绍 ............................................................................................................. 8

3 仿真环境搭建过程 ........................................................................................................................ 10

3.1 Fedora 21安装过程 ................................................................................................................. 10

3.2 NS2的安装过程 ...................................................................................................................... 18

3.3 NS2中添加ZBR路由协议的过程 ......................................................................................... 21

3.3.1 协议底层文件................................................................................................................... 21

3.3.2 需要修改的文件 ............................................................................................................... 21

3.3.3 需要修改的具体内容 ....................................................................................................... 22

3.3.4 编译 .................................................................................................................................. 27

3.3.5 测试脚本 .......................................................................................................................... 27

3.4 gnuplot的安装 ......................................................................................................................... 27

3.5 本章小结 ................................................................................................................................. 27

4 仿真过程与仿真结果分析 ............................................................................................................ 28

4.1 使用NS2进行模拟的基本流程............................................................................................. 28

4.2 星型拓扑环境搭建和模拟 ...................................................................................................... 29

4.2.1 任务分析 .......................................................................................................................... 29

4.2.2 编写Tcl脚本 ................................................................................................................... 29

4.2.3 执行模拟 .......................................................................................................................... 34

4.2.4 修改路由算法................................................................................................................... 34

4.2.5 再次执行模拟................................................................................................................... 35

4.3 星型拓扑仿真结果分析.......................................................................................................... 35

4.3.1 gawk工具介绍 .................................................................................................................. 35

4.3.2 传输延时 .......................................................................................................................... 37

4.3.3 丢包率 .............................................................................................................................. 38

4.3.4 控制包数量....................................................................................................................... 39

4.4 树形拓扑环境的搭建和执行 .................................................................................................. 40

4.4.1 任务分析 .......................................................................................................................... 40

4.4.2 编写Tcl脚本 ................................................................................................................... 40

4.4.3 执行模拟 .......................................................................................................................... 45

4.4.4 修改路由算法................................................................................................................... 45

4.4.5 再次执行模拟................................................................................................................... 46

4.5 树形拓扑仿真结果分析.......................................................................................................... 46

4.5.1 平均延时 .......................................................................................................................... 46

4.5.2 丢包率 .............................................................................................................................. 47

4.5.3 控制包数量....................................................................................................................... 48

4.6 本章小结 ................................................................................................................................. 49

5 总结和展望 .................................................................................................................................... 50

5.1 总结 ......................................................................................................................................... 50

5.2 展望 ......................................................................................................................................... 50

参考文献 ............................................................................................................................................ 51

致谢 .................................................................................................................................................... 52

1 绪论

1.1 背景介绍

随着科技的发展、文明的进步,人类对于信息的需求也日益增大,推广了信息的蓬勃发展。近年来,以移动通信和计算机技术为代表的信息技术更是进步飞速、普及广泛,在1997年6月IEEE通过了IEEE802.11标准及1998年IEEE802.15工作组成立以后,无线通信技术的发展更是如虎添翼、日新月异,其中孕育了大量的无线通信技术,如蓝牙技术(Bluetooth)、无线超宽带技术(UWB,Ultra Wideband)、无线高保真技术(Wi-Fi,Wireless Fidelity)、紫蜂技术(ZigBee)等等,将无线通信技术带入了一个全新的阶段,而像手机、蓝牙、宽带卫星等技术已经深入地应用到了人类社会生活的各个方面。

无线传感器网络是由大量分布在一个监控区域内的具有无线传输功能的传感器节点所组成的面向查询任务的无线自助网络。WSN将无线通信技术、传感器技术、网络技术、分布式计算技术、嵌入式信息处理技术等多种现代科学发张的高尖端技术领域融合在一起,传感器节点通常由传感器、微处理器、存储单元、电源、射频芯片等几个主要模块组成,但被设计成不同的类型,在网络中起不同的作用,接受查询任务时他们协同起来共同工作,完成对目标数据的采集、融合处理和无线传输,并通过网络使得远处的监测者获得所需数据信息。

无线传感网络感念一经出现,就引起了国际学术界的广泛关注。2003年2月,美国玛萨诸塞理工学院的《技术评论》杂志将WSN评为改变未来世界的十大技术之一。同年在美国《商业周刊》的―未来技术‖专版中,专家认为传感器网络能够跟踪各种动态事务,能够极大扩充互联网功能,而将无线传感网络技术预测为全球未来的高新技术产业之一。

1.2 课程设计环境和工作内容

? 硬件环境:

电脑型号:Lenovo Z465笔记本

处理器:AMD Phenom(tm) II P960 Quad-Core Processor 1.8GHz

安装内存:5.00GB

? 软件环境:

系统:windows7 64位操作系统

软件:VMWare Workstation 10.0.1;

Fedora 21 Workstation;

【关于协议仿真软件的设计与实现论文】相关文章:

1.GIS设计与实现论文范例

2.铁路局级的设计与实现论文

3.统一协作系统的设计实现论文

4.BSP 系统的设计与实现分析论文

5.网站设计的实现技术研究论文

6.酒店管理的设计与实现论文

7.信息产业公司网站设计与实现论文

8.展馆漫游系统设计与实现论文


缓存时间: 2024-04-29