共查询到18条相似文献,搜索用时 109 毫秒
1.
<计算机网络>作为一门网络基础入门课程,包含了很多抽象难懂的网络协议,亟需一种改进的教学方案来改进计算机网络的教学现状.在分析计算机网络的教学现状以及NS-2的特点和模拟方法的基础上,提出一种基于NS-2的计算机网络教学方案. 相似文献
2.
针对可用于无线传感器网络的模拟器NS-2和OMNET 进行了分析对比,并给出了选择建议.文中定义了评价模拟器的6个指标参数,依次给出了在模拟传感器网络时这两个模拟器的功能和性能.通过对比这6个参数,认为OMNET 更加适合用来模拟无线传感器网络. 相似文献
3.
新型网络模拟器NS-3研究 总被引:2,自引:0,他引:2
网络模拟器是现代通信网络领域的重要研究工具。文中追踪国际上最新研究进展,从现有网络模拟领域需要解决的问题出发,通过对现有主流网络模拟器进行简要的对比分析,揭示了NS-3产生的技术背景和设计目标,然后详细分析了NS-3的主要技术特点和系统功能。并从内核和组件两个层面剖析NS-3的体系结构,着重分析了NS-3中网络节点(Node)和数据分组(Packet)这两个主要网络模块的组成和作用。论文无论是对网络模拟器本身还是网络技术的研究,均具有较好的理论指导意义和应用参考价值。 相似文献
4.
5.
6.
Packet Tracer模拟器在计算机网络理论教学中的应用 总被引:2,自引:0,他引:2
介绍Packet Tracer模拟器,通过实例阐述如何利用Packet Tracer模拟器在计算机网络理论教学中把抽象的计算机网络概念形象化,把枯燥的网络原理具体化.结合其他优秀的教学方法提高计算机网络课堂教学质量. 相似文献
7.
针对计算机网络协议的通信过程无法实际观察的现状,在分析了网络协议特征的基础上,利用免费的NS-2网络仿真软件,对上层网络协议进行了实例仿真实现。NS-2在教学中应用,将有利于学生更加直观地理解网络协议的实现原理,有利于改善教学效果。 相似文献
8.
网络仿真是网络技术研究的一种基本手段。NS-3是目前广泛使用的离散事件驱动的网络模拟器NS-2的后续版本。目前NS-3版本中的实现的队列管理模块只有默认的使用DropTail方式的队列管理模块。以实现主动队列管理算法RED算法为例,阐述了如何在NS-3中实现一个新的队列管理模块并进行仿真的方法。 相似文献
9.
计算机网络是一门实践性很强的课程,因此有必要对该课程的教学内容、手段、方法及实验教学等方面进行研究。本文详细地分析了高校计算机网络课程教学中存在的不足,并提出了把网络仿真工具NS-2作为一种教学辅助手段来构建网络教学环境,以提高教学质。 相似文献
10.
主动队列管理机制是一个非常活跃的研究领域.在Hollot论文里用线性控制理论模型化TCP的基础上,采用NS仿真平台设置网络仿真场景,对主动队列管理机制中的PI和PID这两种典型算法进行了仿真研究.还介绍了NS模拟器的结构和利用模拟器进行网络仿真的一般步骤.文中的仿真实验设置了不同的实验条件,采用了异质流来模拟真实的网络场景,验证和比较了PI及PID控制算法在主动队列管理机制中的性能.通过NS-2模拟器模拟表明,PID算法的快速性优于PI算法,而PI算法的鲁棒性则比PID更好. 相似文献
11.
ZHANG Yue 《数字社区&智能家居》2008,(29)
计算机网络是计算机技术和通信技术密切结合的新的技术领域,计算机网络课程是高校相关专业必修的重点课程,它在整个专业建设和课程体系中占据重要地位。现行计算机网络课程教学中主要存在如下的问题。1)传统教学模式不适合讲授抽象的网络知识。2)教学内容与实践应不相符。3)网络教学缺乏实践操作。4)网络知识培训无法深入。因此计算机网络课程教学改革也应该从这几个方面深入展开。 相似文献
12.
随着计算机网络的迅速普及,为保障网络高效可靠地运行,针对网络的安全性管理逐渐提上议事日程,该文介绍了在支持SNMP协议的二层交换机网络中,如何有效地实现网络安全管理。 相似文献
13.
14.
15.
16.
陈瑜 《计算机光盘软件与应用》2011,(17)
计算机网络已普及到大部分企业,如何保养和维护好企业的计算机网络硬件,并且及时地解决计算机网络硬件故障,最大限度地保证企业计算机网络的高效和安全,成为了每个计算机网络硬件管理者关心的问题。本文将从计算机网络硬件的基本常识入手,论述了计算机网络常见的硬件故障,最后提出了计算机网络硬件维护的常用方法。 相似文献
17.
随着计算机网络技术在我国迅速普及,计算机网络安全的重要性也日益凸显。在计算机网络的应用中,计算机网络安全漏洞的存在,使得计算机网络存在着很多安全隐患。因此,研究计算机网络安全漏洞问题具有十分重要的现实意义。本文以计算机网络安全为切入点,在概述计算机网络安全漏洞的基础上,重点探讨了防范计算机网络安全漏洞的策略,旨在说明计算机网络安全的重要性,以期为防范计算机网络安全漏洞提供参考。 相似文献
18.
毕建新 《计算机光盘软件与应用》2012,(1):111-112
现在经济的高速发展,计算机以及网络已经遍布到世界的各个角落,而且计算机以及网络的普遍应用,给人们的生产生活带来了更多的便捷。然而,计算机以及网络应用技术在企业中也越来越受到欢迎,计算机以及网络应用技术为此也应用到企业的每个领域,对企业的发展也起到了至关重要的作用。由于计算机及网络应用技术本身还存在着一定的弱点和缺欠,所以我们在计算机以及网络应用的技术过程中要坚持一定的原则,才能保证计算机及网络应用技术,更好的运行。本文主要针对计算机及网络应用技术的原则有:选择应用网络的技术的简约主义原则,选择应用计算机技术的规范性原则,计算机及网络应用技术的科学性原则,计算机及网络应用技术的适度性原则,计算机及网络应用技术的效益性原则,计算机及网络应用技术的细心维护原则等给予阐述。 相似文献