《基于OMNET的 协议仿真模型.pdf》由会员分享,可在线阅读,更多相关《基于OMNET的 协议仿真模型.pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、技术创新中文核心期刊微计算机信息(管控一体化)2 0 0 7年第2 3卷第1-3期3 6 0元/年 邮局订阅号:8 2-9 4 6 现场总线技术应用2 0 0例网 络 与 通 信基于 OMNeT+的 IPv6 协议仿真模型AS i mu l a t i o nS u i t ef o r A c c u r a t eMo d e l i n go f I P v 6P r o t o c o l s(兰州交通大学)张晓燕吴辰文葛立明Z H A N GX I A O Y A N WUC H E N WE N G EL I MI N G摘要:本文主要介绍了仿真工具O M N e T+,通过对I
2、P v 6网络协议的性能分析,以及对协议R F C 2 3 7 3(I P v 6寻址体系结构),R F C 2 4 6 0(I P v 6规范),R F C 2 4 6 1(I P v 6邻节点发现),R F C 2 4 6 2(I P v 6无状态地址自 动 配 置),R F C 2 4 6 3(I C M P v 6),R F C 2 4 7 2(P P P上的I P v 6)的功能参考,建立了基于O M N e T+平台的一系列I P v 6协议精确仿真模型。关键词:O MN e T+;I P v 6;模型;仿真中图分类号:T P 3 9 3.0 8文献标识码:AA b s t r a
3、 c t:I nt h i sp a p e r,t h es i m u l a t i o nt o o l n a m e dO M N e T+i si n t r o d u c e d.As e t o f O M N e T+m o d e l sf o ra c c u r a t es i m u l a t i o no f I P v 6p r o t o c o l sa r es e t b ya n a l y z i n gt h ep e r f o r m a n c eo f I P v 6n e t w o r kp r o t o c o l sa n
4、dc o n s u l t i n gt h ef u n c t i o n a l i t yo f t h eR F C2 3 7 3I PV e r s i o n6A d d r e s s i n gA r c h i t e c t u r e,R F C2 4 6 0I n t e r n e t P r o t o c o l,V e r s i o n6(I P v 6)S p e c i f i c a t i o n,R F C2 4 6 1N e i g h b o rD i s c o v e r yf o rI PV e r s i o n6(I P v 6),
5、R F C2 4 6 2I P v 6S t a t e l e s sA d d r e s sA u t o c o n f i g u r a t i o n,R F C2 4 6 3I n t e r n e t C o n t r o l M e s s a g eP r o t o c o l(I C M P v 6)f o rt h eI n t e r n e tP r o t o c o l V e r s i o n6(I P v 6)S p e c i f i c a t i o n,a n dR F C2 4 7 2I PV e r s i o n6o v e r P
6、P P.K e yw o r d s:O MN e T+,I P v 6,mo d e l,s i mu l a t i o n文章编号:1 0 0 8-0 5 7 0(2 0 0 7)0 1-3-0 1 5 0-0 21引言随着通信技术的高速发展和聚变,在小规模测试床的实验中,协议和性能分析的理解和动态交互的研究正在变得越来越复杂,越来越难掌握。为此,仿真作为一种重要的研究和理解复杂系统行为的有效途径诞生了。在对I P v 6协议性能分析的实验中,我们为I P v 6协议的精确仿真建立了一套基于O M N e T+的仿真模型。O M N e T+的主要特征将在第2部分进行说明。我们得到的I
7、P v 6仿真模型包括几个功能模块,它们为具有I P v 4和I P v 6网络环境下的协议交互分析提供双栈(I P v 4协议栈和I P v 6协议栈)支持。模型的结构分解和模块的描述将在第3部分作详细介绍。2 O MN e T+仿真平台O M N e T+是一个基于C+编程的,面向对象的离散事件网络仿真器,它最初由布达佩斯技术大学的A n d r?a s V a r g a编写。O M N e T+主要应用于计算机网络和其他分布式计算机系统的仿真。选择O M N e T+作为仿真平台,主要考虑到它有一下优点:(1)它允许模块化仿真模型的设计,模块可以灵活的组合和再次利用;(2)它能够构成具
8、有粒状层次的模型;(3)O M N e T+是一种源代码公开的,免费的仿真软件,拥有相当多的用户;(4)它支持并行仿真;(5)兼容商用仿真工具。3 I P v 6仿真模型I P v 6仿真模型包括几个功能块,大部分功能块存在于网络层和数据链路控制层。这些功能块可以连接在一起形成主机、路由器、以太网集线器、点到点链接等的仿真。图1是由一个路由器和三个网络接口组成的用来显示这类功能块的模型,这个模型中的网络层核心模块(I P P r o c e s s i n g)(图1(b),提供了双栈(I P v 4协议栈和I P v 6协议栈)支持功能。(a)顶层模型(b)网络层模型结构图1由一个路由器和三
9、个网络接口组成的仿真模型我们的仿真模型在对I P协议仿真提供可互换的网络接口领域,利用多种物理传输机构(点到点链接,以太网连接等),对现存的I P v 4模型进行了增强。这种增强也包括模拟拥有任何物理设备组合的节点。3.1I P v 6的节点层次I P v 6仿真模型的结构框架是基于O M N e T+I P v 4协议仿真张晓燕:硕士研究生基金项目:甘肃省自然科学基金项目(Z S 0 3 1-A 2 5-0 2 2-G)1 5 0-邮局订阅号:8 2-9 4 63 6 0元/年技术创新网 络 与 通 信P L C技术应用2 0 0例您的论文得到两院院士关注套件结构的,I P v 4套件包括模
10、仿数据链路控制层、网络层和传输层(T C P和U D P)的模块。I P v 6仿真模型结构和I P v 4模型的互操作性可支持模拟双栈路由器,这种双栈路由器允许I P v 4,I P v 6数据包同时通过。这种支持双栈的仿真平台允许不同的数据链路控制层网络接口出现在单个节点中,因此,在混合协议环境中研究I P v 4协议和I P v 6协议的相互作用是可行的。图2I P进程模块(它是图1(b)中网络层的一部分)的主要功能块图3数据链路控制层模块的仿真模型结构3.1.1网络层我们没有采用I P v 4协议平台的设计,而是选用了其他的设计方法将网络接口从网络层分离出来。这种方法允许我们添加一些新
11、的物理模型并能够仿真具有多种网卡组合的路由器。在仿真平台中,网络层仅包括I P进程,I P的输入队列和I P v 4路由表模块(图1(b)。I P进程模块的主要功能模块如图2所示:I P鉴别器(i p d)模块检验I P版本并传递包到当前I P协议栈。I P组合器(i p c)接收来自I P v 4协议栈或I P v 6协议栈的包,然后将包传递给数据链路控制层。图4I P v 6 P r o c e s s i n g复合模块的内部结构图5I C M P复合模型的构成3.1.2数据链路控制层数据链路控制层模块如图3所示,包括输出队列和可交换的网络接口。这种布局允许模块调节不同的物理传输而不需要
12、仿真模型的重新编辑。在写入的时候,P P P和以太网接口功能被实现,以太网模型包括一个集线器。3.2I P v 6数据报进程I P v 6仿真模型的核心功能是在I P v 6进程复合模块中实现的,而I P v 6进程复合模块又是属于网络层模块的。如图1(b)、2和4所示,该模块决定了目的包,初始和接收I C M P标志信息,并实现邻节点发现机制。参考图4,I P v 6进程复合模块包括下面的子模块:P r e R o u t-i n g 6(p r e R o u t i n g),I P v 6 L o c a l D e l i v e r(l o c a l D e l i v e r)
13、,R o u t i n g 6(r o u t-i n g),I P v 6 M u l t i c a s t(m u l t i c a s t),A d d r e s s R e s o l u t i o n(a d d r R e s l n),I C M P v 6(I C M P),I P v 6 S e n d(s e n d),I P v 6 O u t p u t(o u t p u t),I P v 6 F r a g-m e n t a t i o n(f r a g m e n t a t i o n)a n dR o u t i n g T a b l e 6(
14、R o u t i n g T a b l e 6).数据报到达一个节点将首先遇到P r e R o u t i n g 6模块,在这个模块中,按照定义,挂钩(h o o k)将被用来实现采集统计数据或过滤包。下一跳的目的地是R o u t i n g 6模块的职责,它包括以下选项:当数据包的发送是有效的时候,则经由f r a g m e n t a t i o n模块发送数据报到一个o u t p u t模块;当数据包有一个多播目标地址时,则发送数据报到m u l t i-c a s t模块;为了数据报的本地传送,发送数据报到l o c a l D e l i v e r模块。l o c a
15、 l D e l i v e r接收去往本地节点的数据报,拆封数据报并传送它的内容到上一层,在数据报中遇到的任何选项都在这里被处理。A d d r e s s R e s o l u t i o n模块为数据链路控制层地址访问邻节点并对邻节点的请求作出响应,它的目标是尽量遵循R F C 2 4 6 1的过程定义描述。在前面提到的单模块R o u t i n g T a b l e 6的协助下,下一跳邻节点的实现在R o u t i n g 6模块中完成,包括R F C2 4 6 1中5.2节提到的总体设计数据结构。其他的简单模块依靠R o u t i n g T a b l e 6来为它们的结
16、构、显著的N e i g h b o u r D i s c o v e y、M u l t i c a s t和A d d r e s s-R e s o l u t i o n提供入口。I P v 6 S e n d模块封装上一层的S D U s到I P v 6数据报,然后将它们发送到R o u t i n g 6模块进行进一步的处理。I P v 6 F r a g m e n t a-t i o n模块接收从R o u t i n g 6模块中流出的数据报并查看在转移包到I P v 6 O u t p u t模块时,是否f r a g m e n t a t i o n模块是必须的。I
17、C M P包由I C M P v 6复合模块来处理,该模块的内部结构如图5所示,它包括三个单模块:I C M P v 6 C o r e,N e i g h b o u r D i s c o v e r y(n d)和I C M-P C o m b i n e(c o m b i n e),其中I C M P v 6 C o r e模块实现大部分的R F C2 4 6 3标准。简单模块N e i g h b o u r D i s c o v e r y参照R F C2 4 6 1,根据节点(主机或路由器)所起的作用,初始和响应邻节点发现信息,另外参照R F C2 4 6 2,A u t o
18、 C o n f i g u r a t i o n模块也需要被添加。数据报可以在网络实体间传输,而S D U s在相邻的协议层间被改变。I P v 6数据报通常可以实现除身份认证报头和封装安全有效载荷报头外的其他大多数扩展报头。3.3节点配置和参数规范文件网络配置(例如网络实体间的连接)通常用O M N e T+的N E D语言来描述,另外,对每一个I P v 6节点,参数通过编写X M L文件来设定。这里有两种方式来(下转第1 7 3页)1 5 1-邮局订阅号:8 2-9 4 63 6 0元/年技术创新数 据 库 数 据 仓 库 数 据 挖 掘P L C技术应用2 0 0例您的论文得到两院
19、院士关注从实验的结果可以看出,算法能够有效的挖掘多维关联规则,具有较强的关联规则挖掘能力。6结束语免疫算法是受生物免疫系统启发而来,在多个领域的应用已显示出强大的信息处理和问题求解的能力。本文把免疫算法应用到数据挖掘领域,提出了一种基于免疫算法的多维关联规则挖掘算法。该算法充分利用了免疫算法的免疫记忆特性,通过免疫学习把挖掘的关联规则保存在记忆库中,加快了关联规则的挖掘速度,同时算法具有较强的鲁棒性和快速、有效的全局搜索能力。实验结果表明:该算法在关联规则的挖掘中的可行性和高效性。本论文的创新点:文章给出了一种基于免疫算法的多维关联规则挖掘算法,算法充分利用了免疫记忆特性,把挖掘的关联规则存入
20、记忆库,加快了关联规则的挖掘速度。参考文献:1 A g r a w a l R,I m i e l i n s k i T,S w a m i A.D a t a b a s em i n i n g:Ap e r f o r-m a n c ep e r s p e c t i v e J .I E E ET r a n s K n o w l e d g ea n dD a t aE n g i n n e r-i n g,1 9 9 3,5:9 1 4-9 2 5.2 A g r a w a l R,S r i k a n t R.F a s t a l g o r i t h m f
21、o rm i n i n ga s s o c i a t i o nr u l e s C .I n:P r o co f t h e2 0 t hV L D BC o n f S a n t i a g o,C h i l e,1 9 9 4:4 8 7-4 9 9.3 H a nJ W,K a m b e r M.D a t a m i n i n g:c o n c e p t s a n dt e c h n i q u e s M .S a nM a t e o,U S A:K a u f m a n nP u b l i s h e r s,2 0 0 0,1 4 8-1 8 4
22、.4 田生伟,禹龙.关联规则挖掘在数据录入、校对系统中的应用 J .微计算机信息,2 0 0 3,1 1.5 王磊,潘进,焦李成.免疫算法.电子学报,2 8(7),2 0 0 0:7 4-7 8.6 C h u nJ S,K i mM K,J u n g HK e t a l.S h a p e o p t i m i z a t i o no f e l e c t r o-m a g n e t i cd e v i c e s u s i n gi m m u n ea l g o r i t h m.I E E ET r a n s M a g n e t i c s,1 9 9 7,
23、3 3(2):1 8 7 6-1 8 7 9.7 C h u nJ S,L i mJ P,J u n gH K.O p t i m a l d e s i g no f s y n c h r o n o u sm o t o rw i t hp a r a m e t e r c o r r e c t i o nu s i n gi m m u n ea l g o r i t h m.I E E ET r a n s E n-e r g y C o n v e r s i o n,1 9 9 9,1 4(3):6 1 0-6 1 5.8 B l a j e C L,M e r z C J
24、.U C I R e p o s i t o r y o f M a c h i n e L e a r n i n gD a t a b a s e.H t t p:/w w w.i c s.u c i.e d u/m l e a r n/M L R e p o s i t o r y.h t m l,1 9 9 8.作者简介:彭银香,女;1 9 7 2年出生;湖南邵阳人;硕士;中南林业科技大学讲师,主要研究方向:人工智能,电子商务;何小东,男,湖南彬州人,副教授,硕士,研究方向:网络安全,智能计算;朱志勇:男,1 9 7 6年出生,湖南邵阳人,长沙学院讲师,硕士,主要研究方向:人工智能,网
25、络安全,电子商务。B i o g r a p h y:P e n gY i n x i a n g,I n s t r u c t o r i nH u n a nE c o n o m i cM a n a g e-m e n t I n s t i t u t ea n dh a s r e s e a r c h e do nA I a n dE l e c t r o n i cC o m m e r c e.(4 1 0 0 0 4长沙中南林业科技大学)彭银香何小东(4 1 0 0 0 3湖南长沙 长沙学院)朱志勇(H u n a nE c o n o mi cMa n a g e
26、me n tI n s t i t u t e,C h a n g s h a4 1 0 0 0 4)P e n gY i n x i a n gH e X i a o d o n g(C h a n g s h aU n i v e r s i t y,C h a n g s h a4 1 0 0 0 3)Z h uZ h i y o n g(收稿日期:2 0 0 6.1 0.2 5)(修稿日期:2 0 0 6.1 1.2 4)(上接第1 5 1页)配置节点参数,在部分,同一网络中所有节点的所有接口的一个参数被设定;在部分,同一网络中所有节点的特殊接口的一个特定参数被设定。4结束语O M N
27、 e T+是一种有效的离散事件的仿真器,我们利用它在相对较小的范围内对I P v 6协议进行了仿真,得到了一系列相对准确的仿真模型。接下来,我们将继续努力,力求在较大范围内,利用O M N e T+实现对M I P v 6的网络仿真。本文作者创新点:通过O M N e T+的仿真,将抽象的I P v 6协议通过窗口模型,形象化地展示给读者,有助于读者更容易、更快捷的分析、掌握该协议。参考文献:1 R.H i n d e na n dS.D e e r i n g.R F C2 3 7 3I PV e r s i o n6A d d r e s s i n gA r c h i t e c t
28、u r e,1 9 9 8.U R L r e f e r e n c e:h t t p:/w w w.f a q s.o r g/r f c s/r f c 2 3 7 3.h t m l.2 S.D e e r i n g a n dR.H i n d e n.R F C2 4 6 0I n t e r n e t P r o t o c o l,V e r s i o n6(I P v 6),1 9 9 8.U R Lr e f e r e n c e:h t t p:/w w w.f a q s.o r g/r f c s/r f c 2 4 6 0.h t m l.3 T.N a
29、r t e n,E.N o r d m a r k,a n d W.S i m p s o n.R F C2 4 6 1N e i g b h o u rD i s c o v e r yf o r I PV e r s i o n6(I P v 6),1 9 9 8.U R Lr e f e r e n c e:h t t p:/w w w.f a q s.o r g/r f c s/r f c 2 4 6 1.h t m l.4 S.T h o m s o n a n d T.N a r t e n.R F C2 4 6 2 I P v 6 S t a t e l e s s A d d
30、r e s s A u t o c o ni g u r a t i o n,1 9 9 8.U R L r e f e r e n c e:h t t p:/w w w.f a q s.o r g/r f c s/r f c 2 4 6 2.h t m l.5 A.C o n t aa n dS.D e e r i n g.R F C2 4 6 3I n t e r n e t C o n t r o l M e s s a g eP r o t o c o l(I C M P v 6)f o r t h eI n t e r n e t P r o t o c o l V e r s i
31、o n6(I P v 6)S p e c if i c a t i o n,1 9 9 8.U R Lr e f e r e n c e:h t t p:/w w w.f a q s.o r g/r f c s/r f c 2 4 6 3.h t m l.6 D.H a s k e na n dE.A l l e n.R F C2 4 7 2I PV e r s i o n6o v e r P P P,1 9 9 8.U R Lr e f e r e n c e:h t t p:/w w w.f a q s.o r g/r f c s/r f c 2 4 7 2.h t m l.7 O M N
32、 e T+o b j e c t-o r i e n t e dd i s c r e t e e v e n t s i m u l a t i o ns y s t e m.U R Lr e f e r e n c e:h t t p:/w w w.h i t.b m e.h u/p h d/v a r g a a/o m n e t p p.h t m,1 9 9 6.8 A.V a r g a.T h eO M N e T+d i s c r e t ee v e n ts i m u l a t i o ns y s t e m.I nP r o c e e d i n g so f
33、t h eE u r o p e a nS i m u l a t i o nM u l t i c o n f e r e n c e(E S M 2 0 0 1).9 K.We h r l e,J.R e b e r,a n d V.K a h m a n n.A s i m u l a t i o n s u i t ef o ri n t e r n e tn o d e sw i t ht h ea b i l i t yt oi n t e g r a t ea r b i t r a r yq u a l i t yo fs e r v i c eb e h a v i o r.
34、I nP r o c e e d i n g s o f t h eC o m m u n i c a t i o nN e t w o r k sa n d D i s t r i b u t e d S y s t e m sM o d e l i n ga n d S i m u l a t i o n C o n f e r e n c e(C N D S 2 0 0 1),P h o e n i x,A r i z o n a,U S A,J a n u a r y 2 0 0 1.1 0 M.B a r e s i.E t h e r D e m o as i m p l ee t
35、 h e r n e t(8 0 2.3)s i m u l a t i o n.U R L r e f e r e n c e:h t t p:/w h a l e.h i t.b m e.h u/c g i-b i n/c o n t r i b.p l?d i r=m o d e l s&t x t=E t h e r D e m o-1.0.宋健,王玉瑛,孙为.i p v 6网络应用I P S e c 策略的网络性能分析与研究 J .微计算机信息,2 0 0 1,1.作者简介:张晓燕(1 9 8 1-),女,甘肃靖远人,硕士研究生,研究方向:计算机 网 络 仿真。E m a i l:j
36、 u d y.z x y g m a i l.c o m;吴 辰文(1 9 6 4-),男,教授,主要研究方向:计算机网络;葛立明(1 9 7 7-):男,硕士研究生,主要研究方向:智能控制系统。B i o g r a p h y:Z h a n g X i a o y a n(1 9 8 1-),f e m a l e,J i n g y u a n G a n s up r o v i n c e,M a s t e r,R e s e a r c hd i r e c t i o n:c o m p u t e r n e t w o r k ss i m u l a t i o n.(
37、7 3 0 0 7 0甘肃兰州 兰州交通大学信息与电气工程学院)张晓燕吴辰文葛立明(t h e c o l l e g e o f I n f o r ma t i o n a n d E l e c t r i c a l e n g i n e e r,l a n z h o u j i a o t o n gu n i v e r s i t y,G a n s uL a n z h o u,7 3 0 0 7 0)Z h a n gX i a o y a nWuC h e n w e nG e L i mi n g通讯地址:(7 3 0 0 7 0甘肃兰州 兰州交通大学8 3#信箱)张晓燕(收稿日期:2 0 0 6.1 0.2 5)(修稿日期:2 0 0 6.1 1.2 6)1 7 3-