对等网络模式

2024-05-01

对等网络模式(共8篇)

篇1:对等网络模式

一、对等网简介

“对等网”也称“工作组网”,那是因为它不像企业专业网络中那样是通过域来控制的,在对等网中没有“域”,只有“工作组”,这一点要首先清楚。正因如此,我们在后面的具体网络配置中,就没有域的配置,而需配置工作组。很显然,“工作组”的概念远没有“域”那么广,所以对等网所能随的用户数也是非常有限的。在对等网络中,计算机的数量通常不会超过20台,所以对等网络相对比较简单。在对等网络中,对等网上各台计算机的有相同的功能,无主从之分,网上任意节点计算机既可以作为网络服务器,为其它计算机提供资源;也可以作为工作站,以分享其它服务器的资源;任一台计算机均可同时兼作服务器和工作站,也可只作其中之一。同时,对等网除了共享文件之外,还可以共享打印机,对等网上的打印机可被网络上的任一节点使用,如同使用本地打印机一样方便。因为对等网不需要专门的服务器来做网络支持,也不需要其他组件来提高网络的性能,因而对等网络的价格相对要便宜很多。

对等网主要有如下特点:

(1)网络用户较少,一般在20台计算机以内,适合人员少,应用网络较多的中小企业;

(2)网络用户都处于同一区域中;

(3)对于网络来说,网络安全不是最重要的问题。

它的主要优点有:网络成本低、网络配置和维护简单。

它的缺点也相当明显的,主要有:网络性能较低、数据保密性差、文件管理分散、计算机资源占用大。

二、对等网结构

虽然对等网结构比较简单,但根据具体的应用环境和需求,对等网也因其规模和传输介质类型的不同,其实现的方式也有多种,下面分别介绍:

1、两台机的对等网

这种对等网的组建方式比较多,在传输介质方面既可以采用双绞线,也可以使用同轴电缆,还可采用串、并行电缆。所需网络设备只需相应的网线或电缆和网卡,如果采用串、并行电缆还可省去网卡的投资,直接用串、并行电缆连接两台机即可,显然这是一种最廉价的对等网组建方式。这种方式中的“串/并行电缆”俗称“零调制解调器”,所以这种方式也称为“远程通信”领域。但这种采用串、并行电缆连接的网络的传输速率非常低,并且串、并行电缆制作比较麻烦,在网卡如此便宜的今天这种对等网连接方式比较少用。

2、三台机的对等网

如果网络所连接的计算机不是2台,而是3台,则此时就不能采用串、并行电缆连接了,而必须采用双绞线或同轴电缆作为传输介质,而且网卡是不能少的。如果是采用双绞线作为传输介质,根据网络结构的不同又可有两种方式:(1)一种是采用双网卡网桥方式,就是在其中一台计算机上安装两块网卡,另外两对路机各安装一块网卡,然后用双绞线连接起来,再进行有关的系统配置即可。(2)添加一个集线器作为集结线设备,组建一个星形对等网,三台机都直接与集线器相连。从这种方式的特点来看,虽然可以省下一块网卡,但需要购买一个集线器,网络成本会较前一种高些,但性能要好许多。

如果采用同轴电缆作为传输介质,则不需要购买集线器了,只需把三台机用同轴电缆网线直接串连即可。虽然也只需3块网卡,但因同轴电缆较双绞线贵些,所以总的投资与用双绞线差不多。

3、多于3台机的对等网

对于多于3台机的对等网组建方式只能有两种:(1)采用集线设备(集线器或交换机)组成星形网络;(2)用同轴电缆直接串连。虽然这类对等网也可采用双网卡网桥方式,就是在除了首、尾两台计算机外都采用双网卡配置,但这种方式因要购差不多两倍的网卡,成本较高;且双网卡配置对计算机硬件资源要求较高,所以不可能有人会用这种方式来实现多台计算机的对等网到连。

以上介绍是对等网的硬件配置,在软件系统方面,对等网更是非灵活,几乎所有操作系统都可以配置对等网,包括网络专用的操作系统,如Windows NT Server/2000 Server/2003 Server,Windows 9x/ME/2000 Pro/XP等也都可以,早期的DOS系统也可以。

因为对等网类型繁多,所用系统组成也是多种多样,不可能对所有类型的对等网组建方法都一一介绍,况且实际应用中有些对等网类型并不常用,如直接电缆连接的对等网、双网卡对等网等,在操作系统方面如DOS、Windows 95、Windows NT/2000/2003 Server等也通常不应用于对等网中,所以在本篇仅介绍目前在家庭中常用的Windows 98及Windows 2000 Pro系统中双绞线两台机的对等网配置方法。多机及其它操作系统下对等网的配置方法类似,参照即可。

三、Windows 98与Windows 2000 Pro双机双绞线对等网组建

在整个组网过程中,总的来说可以分为如下几个大步:

(1)。网线制作;

(2)。网卡的硬件安装;(3)。网卡的连接

(4)。网卡驱动程序的安装与系统配置

在以上四步中,最重要、最复杂的是网卡驱动程序的安装与系统配置。下面具体介绍以上各步。

1.网线的制作及连接

第1步,按1-3,2-6交叉法制作一条五类(或超五类)双绞线(因具体的网线制作方法在前面已作详细介绍,在此不再赘述);

第2步,按前面所作的介绍准备两块PCI总线接口、10/100Mbps自适应的RJ-45以太网卡(可以是同一型号网卡,也可以是不同型号的网卡);

第3步,把两网卡分别插入到计算机空余PCI插槽中,然后用螺钉固定在机箱上。

【注意】在计算机中插入网卡的方法与其它PCI板卡的插入方法完全一样,PCI插槽也没有规定,只是有PCI空闲即可利用。

第4步,把网线的两端的水晶头分别插入两台计算机已安装的网卡的RJ-45接口中,这样就完成了两台计算机的网络连接。

通过以上简单的4步,就把网卡的物理安装和网络连接完成了,下面着重介绍网卡的驱动程序安装与系统配置。

2、网卡驱动程序的安装

网卡虽然安装了,但如果不进行驱动程序的安装与系统的配置也是不能起到网络连接的作用的。不过随着微软Windows系统对硬件支持范围的扩大,许多网卡的驱动程序都已内置,所以通常是不需要另外提供网卡的厂家驱动程序,当系统进入后即可检测到硬件,然后安装相应Windows系统中自带的驱动程序,真正实现“即插即用”。但为了实现网卡的真正性能,如果有网卡厂家的驱动程序,建议还是安装厂家提供的驱动程序;如果没有,当然可以使用Windows系统自带的了,网卡也可正常工作;如果Windows系统没有提供此型号网卡的驱动程序,则一定要安装厂家的驱动程序或者选择一个兼容该型号网卡的其它型号驱动程序。

为了使大家掌握网卡驱动程序的安装方法,现介绍最难安装的Windows 98系统中网卡驱动程序的安装方法,其它系统的驱动程序安装方法参照即可。具体步骤如下(因实际情况下,有多种安装网卡驱动程序的方法,在此仅以最基本的安装方法进行介绍):

第1步,在控制面板中双击“添加新硬件”选项,出现如图1所示的添加新硬件向导对话框。

图1

第2步,单击“下一步”按钮,出现如图2所示对话框。这个对话框提示用户系统将对新添加的硬件进行搜索。

图2 第3步,单击“下一步”按钮,系统即开始搜索新安装的硬件,发现新添加的网卡后,即出现如图3所示的提示框,提示用户已找到新添加的网卡。

图3

【说明】其实在添加网卡后重新启动系统时会自动弹出这个提示框的,也就是以下步骤实际对于即插即用的网卡来说都可以在系统启动时完成,而不必通过控制面板中的“添加新硬件”选项完成。当然对于非即插即用的就需要了。

第4步,单击“下一步”按钮弹出如图4所示对话框。在这个对话框中提供了两种选择:(1)如果已知网卡型号,则选择“搜索设备的最新驱动程序(推荐)”单选项,此时就可以通过搜索Windows 98安装程序光盘或其它可能有此设备驱动程序的磁盘介质;(2)如果不知网卡的确切型号,并有厂家提供的驱动程序时,则可直接选择下面一单选项。其实两个单选项的功能都差不多,随便选择一项即可。

图4 第5步,先选择第一个单选项,单击“下一步”按钮出现如图5所示对话框。在这个对话框中显示了搜索驱动程序的多种定位方法,根据实际选择一项或多项复选项。

图5

如果选择的不是如图4所示对话框中的第一个单选项,而是下面那个,则出现如图6所示的对话框。在这个对话框中列出了所有兼容此网卡的类型,选择一个即可。如果还不能确定,则可单击对话框中的“从磁盘安装”按钮,从厂家提供的磁盘中安装网卡的驱动程序。

图6

选择好了驱动程序的位置后,单击如图5所示的“下一步”按钮或者是如图6所示“确定”按钮后即可自动完成驱动的安装了。安装完后系统提示要求重新启动系统,重启后生效。

【说明】Windows 98第二版支持目前市场上绝大多数网卡,用户最好选择支持即插即用(Plug&Play)的网卡产品。这样,当Windows 98重新启动时,会自动检测到网卡并为其安装相应的软件驱动程序,也可自动分配该网卡的I/O地址、IRQ和DMA,并保证各设备之间不会发生冲突,所以不再需要人工配置这些。

3、网卡的配置

网卡的配置是整个对等网组建成功与否的关键,在网卡的配置中需要做以下几个方面的配置:

(1)安装网络客户(2)安装网络协议(3)配置工作组

(4)配置客户机网卡的IP地址

通常在安装网卡后,基本的网络组件,如网络客户、TCP/IP协议都已安装,我们只需进行一些必要的配置即可。下面分以Step-By-Step的方式介绍在网卡安装后系统未自动完成的部分。

第1步,在控制面板中双击“网络”选项,出现如图7所示的网络属性对话框(如果在桌面上已有“网上邻居”项,也可直接在其上单击鼠标右键,然后选择“属性”选项,同样可打开这样一个网络属性对话框)。

图7

图8 第2步,因为要Windows 98对等网中实现诸如打印共享之类的低级网络任务,仍需使用较低级的NetBEUI协议,所以除了系统自动安装的TCP/IP协议外,我们还需添加这个协议(在Windows ME/2000/XP等系统中不需要)。安装的方法很简单,只需在如图7所示对话框中单击“添加”按钮,即可打开如图8所示对话框。

第3步,选择如图8所示对话框中的“协议”项,然后单击“添加”按钮后即可打开如图9所示对话框,在这个对话框中的左边栏选择“Microsoft”选项,然后在右边列表中双击“NetBEUI”选项即可。

图9

第4步,添加了NetBEUI协议后不要急于重新启动系统,为了完成对等资源的共享安装,要把文件及打印的共享服务程序加进去。方法与添加NetBEUI协议类似,不同的中是在如图8所示对话框中选择的不是“协议”,而是“服务”,然后在出现的如图10所示对话框中双击“Microsoft网络上的文件与打印机共享”选项即可。添加了这个服务项后,对等网中的用户才可以通过网络进行文件和打印机共享。

图10 第5步,安装了协议和服务后,现在就要来配置客户机网卡的IP地址了。在如图7所示对话框中选择对应网卡的TCP/IP项(注意不是选择物理的网卡项),如图11所示。然后单击“属性”按钮,打开网卡的TCP/IP属性配置对话框,如图12所示。

图11

图12

第6步,因为在对等网中没有专门的DHCP服务器来为各客户机自动IP地址,所以需要在如图12所示对话框中选择“指定IP地址”单选项,然后在下面的“IP地址”和“子网掩码”栏中分别输入一个IP地址和子网掩码。

【说明】在局域网通常采用局域网专用的IP地址段来指定IP地址,这个专用IP地址段为“192.168.0.0 ̄192.168.255.255”。当然也可以采用其它C类IP地址。子网掩耳盗铃码要注意与相应的IP地址类型对应,如C类IP地址的子网掩码,在没有子网时为“255.255.255.0”。

在TCP/IP协议属性基本的只需配置IP地址项,如果还要实现网络连接共享,如共享上网,则还需要在客户端配置“网关”项,网关直接指向提供共享上网的主机局域网网卡IP地址。因不属于本篇重点,在此不再详叙。

第7步,单击如图7所示对话框中的“文件及打印共享”按钮,打开如图13所示对话框,全选两个复选项,这是为了其它客户机能够共享本机资源而设的。当然这也要根据实际情况而定,如果此机上没有连接打印机,则不需选择“允许其他计算机使用我的打印机”复选项。

图13

第8步,在如图7所示对话框“主网络登陆”下拉列表中选择“Windows登陆”选项,这样在每次启动系统时就不会出现身份验证对话框,要求用户输入密码。实际上在Windows 98系统中,这些都是没有任何意义的,因为只需按“ESC”键或单击对话框中的“取消”按钮都可进入系统。

第9步,在如图7所示的对话框中单击“标识”标签项,对话框如图14所示。在这个对话框中要为计算机配置网络中唯一的计算机名,并配置网络的工作组名。配置好后单击“确定”按钮生效。

图14

好了,所有选项设置好,单击“确定”按钮,系统即进行自动更新,完后即要求重新启动系统,重启后即生效。

4。共享文件夹的配置

不像企业客户机/服务器模式下的网络一样,文件资源是采用访问权限来限制,而在对等网中只是通过共享文件夹的设定来实现资源的共享。

共享文件夹的设定方法非常简单,具体如下:

第1步,在需共享的文件夹上单击鼠标右键,在出现快捷菜单中选择“共享”选项,如图15所示。选择“共享”选项后出现如图16所示的共享文件夹设定对话框。

图15

图16 第2步,在如图16所示对话框中,选择“共享为”单选项,然后在“共享名”中输入该共享文件夹的共享名称。如果还想设定访问权限,可以在“访问类型”域中选择相应单选项:

·只读:如果选择此单选项,则用户可以共享此共享文件夹,但不能修改共享文件夹中的内容,更不能删除了,系统默认选择此单选项,为了安全起见,也建议采用此共享类型;

·完全:如果选择此单选项,则用户可以完全控制共享文件夹中的文件,包括任何修改和删除;

·根据密码访问:如果选择此单选项,则可在“只读密码”文本框中输入只读密码,这样其它用户要共享此共享文件夹中的文件,就必须先输入这个只读密码,而且用户只能以只读的方式打开其中的文件,而不能修改和删除。

通过以上几步,设置好了共享后,相应的文件夹中就会有一个蓝色手形标志托住,如图17所示。

图17 不过要注意的是,在Windows MT/2000/2003系统中,有一种共享文件夹是不能在客户机中看到的,那就是系统本身用于管理的共享文件夹,这类共享文件夹的共享名后面都带有一个“¥”,如图18所示。这类共享文件夹通常是逻辑磁盘,这主要是出于安全和管理方面考虑的,因为整个磁盘如果暴露于一般用户则自即日起很石阶的,但有时又需要对整个磁盘进行远程管理,这时就需要共享了。用户虽然在网上邻居中是看不到这类共享文件夹,但实际上是存在的,只需要DOS提示符下直接输入其相应共享文件夹名(不包括“¥”符号)即可进入相应文件夹。如果要创建此文件夹在客户机上可以显示的共享文件夹,则需另外创建,单击如图18所示对话框中“新建共享”按钮即可。

图18

好了通过以上各步的配置,现在就可以通过网上邻居查看其它计算机上的共享资源了。如在Windows 98与Windows 2000 Pro系统的对等网中,在Windows 2000 Pro中双击“网上邻居”然后双击“选择邻近的计算机”选项即可打开如图19所示对话框,在这个对话框中就显示了对等网中所有计算机。要查看某计算机的共享资源,只需双击相应教育处机名即可

图19

以上介绍的是Windows 98系统中对等网的配置,在Windows 2000 Pro客户机中可以按类似方法配置,要注意的是,客户机的名称和IP地址不要与前面Windows 98客户机重复,文件夹的共享设定要参照上面的说明进行。

下一篇我们将正式接触以太局域网的另一基础网络设备——集线器了。

篇2:对等网络模式

英汉谚语翻译的对等模式

本文从比较语言学的角度出发,对英汉谚语翻译对等模式,从句义、句法与内容等角度进行了阐述,列举了英汉谚语翻译的`对应规律.

作 者:单新荣  作者单位:广州大学,松田学院,广东,广州,511370 刊 名:湖北广播电视大学学报 英文刊名:JOURNAL OF HUBEI RADIO & TELEVISON UNIVERSITY 年,卷(期): 27(9) 分类号:H059 关键词:翻译   谚语   对等模式   对应规律  

篇3:结构化对等网络研究

对等网络[1,2,3](Peer to Peer, 简称P2P) 也称为对等连接或对等计算, 是一种新的通信模式, 可以定义成每个参与者具有同等的能力, 通过直接交换来共享网络计算机中的资源及服务。在该网络中, 实现了资源的提供与接受的对等平衡,实现了信息和服务在对等设备之间的双向流动。

随着越来越多的网络服务的产生, 使得用户自己的数据加入到网络中, 从而导致网络中的数据信息不断增加, 数据的分布由集中向分散发展, 并随之产生了大量的文件———分享应用。为了更好地支持对P2P网络的扩展, 更好地管理和维护在P2P网络中各个节点的信息, 提供更高效和快速的查询下载服务, P2P网络由无序向有序发展, 由非结构化向结构化发展。

2 结构化对等网络特点

P2P网络作为架构在Internet之上的虚拟网络 , 除了具有一般网络的特点之外, 它还有自身的其他特点, 主要有以下几个方面:

(1) P2P的非中心化。P2P网络是由对等点构成, 网络中不存在中心服务器, 没有固定的路由设备, 网络的计算资源、存储资源、内容资源均来自于Internet中的参与P2P系统的各对等节点。

(2) P2P的拓扑动态性。P2P网络是一种分布式的动态网络, 随着各对等点的动态加入与退出, 整个网络的资源总量、拓扑结构、路由方式始终处于动态变化之中。P2P网络会随着节点的增加其资源总量和服务能力也会同步地扩充, 网络的动态性始终能容易地满足用户的需求。

(3) P2P的健壮性。由于P2P网络中服务时分散在各个对等节点之间进行的, 部分节点或网络遭到破坏对其他部分的影响很小。而且在网络中有的节点离开时, 网络能够自动调整拓扑结构, 保证剩余节点之间的连通性。

(4) P2P的负载均衡。由于P2P网络环境下每个节点是对等的, 减少了对传统C/S结构模式下服务器计算能力、存储能力的要求, 同时因为资源分布在多个节点中, 更好地实现了整个网络的负载均衡。

(5) P2P在应用中的高性价比。采用P2P架构可以有效地利用互联网中散布的大量普通节点, 将计算任务或存储资源分不到所有节点上。利用其中闲置的存储空间和计算能力,达到海量存储和高性能计算的目的。

(6) P2P的隐私保护。在P2P网络系统中, 资源的传输过程是利用分布在网络中的对等节点进行的, 它不需要通过中心服务器或者其他设备的支持, 这就使得资源信息在网络中传递时泄露用户信息的可能性大大减小。

正是由于P2P所具有的这些特点, 使得在不用中心服务器的情况下就可以直接与网络中的计算机进行交互, 访问的效率更高, 淡化了服务器的概念, 使得服务器崩溃离我们越来越远。

3 结构化对等网络分类

拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系, 节点之间的拓扑结构一直是确定P2P系统类型的重要依据。根据拓扑结构的关系可以将P2P系统分为4种形式: 中心化拓扑、全分布式非结构化拓扑、半分布式拓扑、全分布式结构化拓扑。

3.1 中心化拓扑

中心化拓扑是由一个中心服务器和众多节点组成。每一个对等实体对将要共享的信息及进行的通信负责, 中心服务器用来负责记录共享的信息以及回答对这些信息的查询。当节点进行资源查找时, 首先与中心服务器进行通信获得节点资源的目录, 然后再根据查找的目录与指定节点进行链接以获取资源。中心化拓扑的资源搜索依赖于中心化目录服务器,这就要求有一个连续运转的拥有用来维护和搜索文件列表的足够内存和磁盘空间的高效服务器, 并且服务器一旦关闭,整个网络就会停止运行。

3.2 全分布式非结构化拓扑

全分布式非结构的P2P网络系统的构建比较简单随意,采用了随机图的组织方式来形成一个松散的网络, 节点度数服从“Power-law”规律[4](幂次法则 ), 从而可以快速地发现目的节点。网络中的每个节点都与多个节点直接相连, 在进行查询时, 查询节点将查询消息发送给所有与自己连接的节点, 收到查询消息的节点又将查询消息发送给所有与自己连接的节点。

3.3 半分布式拓扑

研究者将分布式P2P去中心化和集中式P2P快速查找的优势集中到一起, 形成了这种半分布式的拓扑结构。半分布式P2P网络中的节点按照内存大小、网络滞留时间、计算能力、连接带宽等能力的不同分为超级节点和普通节点两种。超级节点一般是选择一些性能较好的节点来担当, 它与其临近的若干普通节点组成一个“簇”, 在每一个“簇”内采用基于索引的模式, 这样查找的时候普通节点通过“簇”中的超级节点, 然后再由相互连接不同的“簇”去查找自己需要的资源, 接收到请求的超级节点会根据索引再发送给其所在“簇”中存储该资源的节点。

3.4 全分布式结构化拓扑

结构化对等网络是指P2P网络拓扑被严格控制, 并且内容按照一定规则存放在指定位置, 这使得结构化P2P网络具有非常精确和高效地查询效率。它采用分布式散列表 (DistributedHash Table, 简称DHT) 技术来组织网络中的节点, 通过DHT将一个关键值 (key) 的集合分散到所有在分布式系统中的节点上, 并且可以有效地将信息转送到唯一一个拥有查询者提供的关键值的节点。通过DHT技术, 将广域范围内大量的节点共同形成并维护一个巨大散列表。每个节点拥有一个自己的散列表分割成的块, 并作为这个块的管理者在网络中行使职责。利用DHT的原理, 它可以提供P2P网络中分布于多个节点中独立于实际位置的数据的总体视点, 因此数据的位置不依赖于数据本身, 而是依赖于当前的DHT的状态。该拓扑结构中节点可以动态加入或者退出, 有着良好的鲁棒性和可扩展性, 而且该结构中节点分配均匀, 具有良好的自组织能力。基于DHT的系统中节点和数据对象的标识符空间是一致的, 并且依靠哈希算法能够保证各自标识符在标识符空间中的唯一性, 只要目的节点存在于该网络中, 查询节点总能精确查到。

4 结构化对等网络主要应用及问题

由于P2P网络的特性以及其展示出来的强大的生命力,让该技术在现在以及将来都有着诱人的发展机遇, 主要体现在商业价值和互联网秩序的变革之上。P2P文件共享可以应用于文件的分发和传播方面, 这利于网络资源在人们生活中的传播, 另外, P2P流媒体分发技术能够有效突破网络带宽的瓶颈, 在分发图像、视频、声音等具有高效性, 其潜在的特性和对网络应用需求的吻合, 使P2P具有巨大的商业价值。借助于IPV6的发展和新技术的突破, 使用的网络在管理秩序、概念和使用机制上都会发生变化。

与传统的C/S网络作对比, P2P技术[5]因为本身所拥有的优势使得它具有非常广阔的应用前景, 目前主要有以下几个方面。

(1) 资源共享。 由于现在的每一个P2P网络都是相互独立的, 都拥有自己的用户群体, 所以大家处在一个竞争的阶段。因此, P2P在这个方面的研究应该朝着P2P不同网络之间资源的整合和共享。

(2) 协同计算。由于P2P系统本身的特性 , 每个节点都是主体存在, 都会对整个网络的存储和计算做出自己的贡献,随着协同计算概念的普及和发展, 对等网络会有着不错的发展和应用前景。

(3) P2P即时通信。与目前大多数人所使用的即时通信(如QQ、ICQ等) 有所不同, P2P有其自己的典型代表Skype,即时通信中节点之间是对等的, 相互之间可以直接获知对方是否在线或者离线, 能否进行通信。

(4) 文件存储。现在网络中大部分都是从服务器获得资源, 像中国最大的搜索引擎百度来说, 它拥有中国最大的网页数量, 但是它需要存储在多台服务器之上, 而作为P2P技术的话, 每个参与的节点都可以用来存储资源, 这样就可以将网络中空闲的存储空间利用起来, 能解决服务器大成本的问题, 节约了资源。

虽然P2P具有的优点使得P2P技术的得到了长足的发展,但是随着P2P技术的不断应用, 也遇到了很多问题, 主要有下面几点:

(1) 版权。P2P网络中节点间共享资源没有服务器的参与导致了没有一个统一的管理机制来对网络进行授权和认证。资源在网络中还是分散的, 不利于管理, 在这种条件下,P2P中的盗版问题就越发严重 , 就像最早的P2P共享软件Napster一样 , 在1999年12月就因为版权问题被告上法庭并且败诉了。

(2) 保密。在现有的P2P环境下, P2P软件并没有设定节点之间进行信息传输时只能传输某一类信息的办法。在这种情况下, 如果有恶意节点的攻击, 整个网络就会在不知道的情况下被恶意访问, 这样节点上的系统信息、银行卡信息、个人信息有可能会被恶意节点获得。所以, P2P网络应当具有保护个人隐私的保密策略。

(3) 带宽。P2P网络中节点都是对等的, 每个节点既是服务器, 又是客户端, 因此它既需要上行带宽, 又需要下行带宽, 这就会导致网络中流量的大量增加。由于P2P软件在进行资源下载时速度相对于服务器下载会快很多, 也更加方便,因此用户越来越多, 这无形中就给整个网络带宽带来了极大的压力。

(4) 垃圾信息。由于P2P网络中用户数量比较大 , 当某个用户进行关键字搜索时, 得到的搜索结果会出现很多的无用信息, 我们称之为垃圾信息。由于P2P网络中没有一个统一管理系统, 因此对于搜索到的结果很难进行排序, 用户需要一个个去找寻自己所需要的信息, 会造成很多无用功的付出。

篇4:对等网络模式

摘要:随着中国成为世界第二大经济体,越来越多的外国友人想要了解中国,而网络则是他们了解中国的最便捷的途径。在通过网络来了解中国的的时候,不可避免的要接触到网络流行语,然而由于中国的历史文化悠久,加上网络流行语又是一种特殊的语言,再加上国内外对中国网络流行语的翻译又少之又少,这些都给外国友人了解中国造成了一定的阻碍,因而网络流行语的翻译迫在眉睫。本文通过对网络流行语的功能和特点进行分析,并结合功能对等理论,用直译法和意译法对中国网络流行语进行英译。

关键词:网络流行语;功能对等;直译法;意译法

【中图分类号】H315.9 【文献标识码】B 【文章编号】2095-3089(2016)34-0018-02

功能对等理论由美国人尤金·A·奈达(Eugene Nida)提出。奈达理论的核心概念是“功能对等”。所谓功能对等翻译,是指从语义到语体,在接受语中用最切近的自然对等语再现源发语的信息《新编奈达论翻译》(谭载喜,1999)。网络流行语是一种特殊语言变体,有些词比如说“我爸是李刚” 、“伤不起”等词语,具有超越语义特征之外的文化内涵。本文认为,如何清楚地表达网络语言的功能而不仅仅是其字面内容,应是翻译网络流行语的核心所在。本文将在奈达的功能对等理论的指导下,结合中文网络流行语的特点和功能来探讨中文网络流行语的英译方法,如直译法和意译法。该研究不仅可以充实奈达的功能对等理论以及促进功能对等理论在中国的进一步发展,同时也能推动中国网络语言的英译实践和中国网络文化的对外传播,促进中西方文化之间的进一步交流。因此,该研究既具有一定的理论意义,也具有重要的现实意义。

一、直译法

直译法可以简单的说是逐字翻译(word for word translation)。 直译法不仅仅可以保留原文的字面意义、形象意义和隐含意义,而且更容易被目的语的读者理解和接受。因此在翻译时候,如果直译法能够准确的传达源语的所有功能,直译法应该是我们优先采纳的翻译方法。

例 1 不要迷恋哥,哥只是一个传说。

译文:Dont be obsessed with me, Im only a legend.

解析:網上流传的有两句话:“不要迷恋哥,哥只是个传说。”还有一句是“不要爱上哥,哥只是个传说”,两句话意思一样,实际上表现出了一种愤世嫉俗的超脱味,且这句话一出,显的十分洒脱潇洒,正恰合了非主流领军人物杨诚俊隐藏自己,以低调显高调的以退为进的社会位置,流行起来也就很正常了。我们可以把其直译为英语中的“Dont ...only...”,因为其在形式和意义上都和中文的”不要......只是......”对等。还要注意的是,在“不要迷恋哥,哥只是一个传说”这句话中,“哥”指代的是说话者本人,因而不能译为“brother”,而应该译为“I”。

例2 长得丑不是你的错,但是出来吓人就是你的不对了。

译文:Being ugly is not your fault, but it's your fault to come out to scare others.

解析:该句来源于周星驰的一部电影,是一钟无厘头式的搞笑语言,这种无厘头式的语言,通常会有夸张,讽刺或者自嘲的含义。该句“长得丑不是你的错,但是出来吓人就是你的不对了”具有讽刺意义,我们可以简单的译为“You are so ugly”。但是为了保留原文的黑色幽默,加上原句中的“不是......是......”刚好和译文中的“not...but...”对应,因而译为“Being ugly is not your fault, but it's your fault to come out to scare others.”更为合适。

例3 拿扫帚不一定是清洁工,也可能是哈利.波特。

译文: He who takes the broom is not always a cleaner, may also be Harry Potter.

解析:该句是2012年春晚的一句经典台词,显然其意思就是,要我们不要以貌取人,而是要看重人内在的本质。由于该句没有隐含的意义,而且哈利.波特是所有西方人都熟悉的电影角色,大家都知道他有一个不同于其他人的魔法扫帚,因而根据功能对等理论,可以直译。

从上面的三个例子,我们可以发现两点:

1. 如果译入语中有源语中的对应词,我们可以采用直译法。如例1和例2.

2. 如果译入语和源语有共同的常识,我们可以采用直译法。如例3.

然而,很多情况下,由于文化的差异,宗教信仰的不同,以及生活方式的不一样,直译法并不能传达源语的所有的功能,因而很多时候我们需要采用意译法。

二、意译法

与直译侧重于源语的形式对比,意译更加侧重的是源语的意义。从跨文化交际方面来看,意译强调的是源语和目的语的独立性,因而意译法更能够反映出源语的特点。而网络流行语,大多数都形象生动,富有民族特色,带有口语化特点,甚至还会放映中国现实社会的新生事物。但是由于中西方的文化差异,如果直译的话,可能会产生语义上的空缺,这就是说,源语中所负载的文化内涵在目的语中缺乏“对等”。因此在这种情况,我们首先应该考虑英语的语言特点,以及西方人士的文化背景,在理解源语的前提下,优先采取意译的方式,处理为西方人士所能接受的语言。如“被雷到了”如果我们直译为“hit by lightening”,显然不能表达出其内在的隐含意义,所以最好意译为“That beats everything!”。

例4 神马都是浮云。

译文: Nothing is a matter

解析:“神马都是浮云”一直以来都是网络上流行的词语,“神马”在此流行语中并不是一匹马,而是“什么”的意思,因为二者中文发音相似。这句话的译文版本有多种:“All things are of no consequence just like floating clouds”“Everything is but a floating cloud”“Everything flows away in haste just like floating clouds”。所有的这些译文版本都清楚的表达了原文的含义,但是句子太冗长了,不符合网络流行语简短的特性,因而译为“nothing is a matter”就更加简洁,且更符合网络流行语的特性。因为“a matter”有“a task, situation, or event which you have to deal with or think about, especially one that involves problems”(一个你必须处理或者考虑的任务,情形或者事件,尤其是那些有问题的)( Collins Cobuild Advanced Dictionary of English)。所以意译为“nothing is a matter”真好体现了“神马都是浮云”的那种没有什么要担心的内在含义,也符合网络流行语简短的特点。

例5 恐龙

译文: An ugly girl.

解析:“恐龙”如果直译为“dinosaur”的话,那么西方人士看到这样一句话的时候肯定会非常吃惊:“今天我在网上碰到一个食肉型恐龙( I meet a carnivorous dinosaur on the Internet today)”。因为在西方人眼里,恐龙只是一种灭绝了的动物,我们怎么可能在网上碰到呢。因此根据功能对等理论,我们应该意译为“an ugly girl”。类似的词语还有很多,如“青蛙”“冬瓜”字面意義分别为“frog”“white gourd”,但是在网络中,则应该分别译为“an ugly man”和“a fat person”。

例6 做人不能太李毅!

译文: Dont be so shameless!.

解析: “李毅”是中国著名足球运动员,“李毅吧”是中国人气最旺盛的贴吧。因为李毅故意刁难前李毅吧的吧主,而逼走前吧主,于是诞生了“做人不能太李毅这句话。其隐含的意思就是,做人不能卑鄙、下流、无耻。在有些文章中,做人不能太李毅,被直译为“Dont be so Li Yi”,然而根据功能对等理论“translating is to reproduce“the closest natural equivalence to the source-language”in the receptor language rather than to get something absolutely identical (Nida and Taber, 1969:12)”,即目的语的接受者应该和源语的接受者的反应达到最贴近自然的对等,如果采取直译的话,西方人士可能根本就不了解改事件的背景,应该达不到讽刺的效果,因而意译为”Dont be so shameless”。另一方面,做人不能太李毅含有一种祈使语气,因此翻译时候选用“dont”来体现源语的语气。

从例4到例6我们同样可以发现两点:

1.如果源语和译入语没有对应关系的词,应选择意译法。

2.如果源语有隐含内在意义,我们选择意译法直接翻译其内在含义。

直译法和意译法是翻译中最常用的两种翻译方法,他们是相辅相成的。通常情况下,直译法是我们的第一选择,只有在直译法行不通,或者直译后译入语不能达到源语的效果的时候,我们才选择意译法。

参考文献:

[1]谭载喜.新编奈达论翻译[M].北京:中国对外翻译出版公司, 1999.

[2]Eugene A. Nida,Charles R. Taber. The Theory and Practice of Translation [M] .Boston: Brill, 1969.

[3]Adam Gadsby. Longman Dictionary of Contemporary English[Z].Beijing: Foreign Language Teaching and Research Press, 2006.

篇5:怎样设置一个对等网

对等网络的基本概念

在一个对等网络里,没有专门的服务,计算机之间也没有级别之分。所有的计算机都是平等的。每一台计算机都作为它自己的服务器,并且在网络上没有负责管理整个网络的网络管理员。各个用户自己决定在网络上共享他或她计算机上的哪些数据和不共享哪些数据。每一台计算机都可以当作一个独立系统使用。这和客户/服务器结构不同,因为在客户/服务器结构里,一些计算机被指定用于为其它计算机提供服务。

优点和准则

对等网络对以下场景而言是一个好的网络结构选择:

用户数不超过10个。所有用户都位于一个物理位置,并且他们各自管理他们的共享资源。用户们希望共享文件和打印机。

数据安全性要求不高。各个用户都是各自计算机的管理员,他们自己管理自己的数据安全性。使用方便性的需求优先于自定义需求。不需要专门的服务器,也不需要另外的计算机或者软件。已经具有一个操作系统,所要做的仅仅是把它们配置为对等网络。

从这里开始

在将现存网络升级到对等网络或者实施一个新的对等网络之前,首先得弄清你的公司都有哪些方面的需要和要求,然后准备好相应的各种硬件和软件。一些最平常的项目列示如下:

硬件

个人计算机或者工作站。

网络接口卡。

电缆。

一个集线器。这是你将网络上的所有计算机连接在一起的一个集中接口。要确保集线器有足够多的接口。

软件

至少在一台计算机上安装有Windows2000专业版。防病毒软件(推荐使用)

外设

一台或多台打印机(推荐)

备份盘(推荐)

规划对等网络

1.规划网络布置

将集线器放置在一个离公司里所有的计算机都比较近并且靠近电源的地方。要确保所有的电缆都不能通过走道,并且电缆要足够长,以插到集线器接口上。使用集线器的一个首要好处是,当某条电缆或者某台计算机出故障时,仅仅连接这条电缆的计算机和出故障的计算机会受到影响,而网络上的其它计算机不会受到影响。有很多种类型的集线器可供选择。选择哪种类型取决于网络的类型和使用的电缆类型。

2.设置硬件

将计算机连接在一起的最普通的办法是在每台计算机上插上一块网络接口卡(NIC),

通常网卡插在计算机主板上的一个插槽里。通过网卡,网络上的计算机彼此之间就可以进行通信。把网卡安装到计算机上,然后用电缆把网卡连接到集线器。另一个连接网络的办法是将电缆插到每台计算机的并口或者串口上。在某些计算机上,你还可以通过红外通信接口(使用红外光束而不是电缆来进行通信)连接计算机。但是,红外通信接口连接仅仅适用于连接两台计算机的情况。

一旦插好网卡,并且打开了计算机,计算机的即插即用将自动检查到新的硬件--网卡。如果计算机提示你提供和网卡相关的驱动程序,那么请按照屏幕上的提示一步步完成驱动程序的安装。尽管Windows2000支持即插即用并且和大多数网卡兼容,但是仍然有一些网卡和即插即用不兼容。对于Windows2000支持的网卡列表,请参考硬件兼容性列表。此外,很多网卡生产商将相关的软件和网卡一起提供,或者在它们的网站上有相关的升级软件。

3.配置网络连接和网络软件

当Windows安装网卡的时候,下列网络项目也被缺省地进行了安装和配置:

Microsoft网络用户

Microsoft网络文件和打印机共享协议

TCP/IP协议

最后一个项目--TCP/IP协议,被广泛用于访问Internet,并且是对等网络推荐使用的协议。在缺省情况下,TCP/IP协议自动在安装过程中对你的网络进行配置。要了解关于Internet拨号或者小型商务的更多信息,请参看Internet连接共享上的文章。

Windows2000还创建一个局域网连接,或称LAN连接,它可以在网络和拨号连接文件夹下找到。每次你启动你的计算机的时候,Windows2000会检测到网卡,并自动启动LAN连接。

4.配置工作组

Windows2000提供了一个工作组模型,它可以把使用对等网络的计算机组成各个工作组。这种分组方法可以帮助用户方便地找到网络上的其它计算机。在安装网络软件的过程中,计算机会提示你为你的计算机确定名字、工作组和网络密码。你必需为每台计算机起一个彼此不同的计算机名,然后把计算机加入工作组,以便其它用户可以在网络上看到它。计算机名在其它用户浏览整个网络时显示出来。要确保为每台计算机起一个相同的工作组名,否则系统将无法认出网络里的所有计算机成员。

5.启用文件和打印共享

篇6:与承担责任对等的权力

对于“包青天”的故事,大家都不陌生。嘉佑元年(1056)年12月,朝廷任命包拯治理开封府,他于次年3月正式上任,至嘉佑三年6月离任,前后只有一年多的时间。但在这短短的时间内,把号称难治的开封府治理得井井有条。他敢于惩治权贵们的不法行为,坚决抑制开封府吏的骄横之势,并能够及时惩办无赖刁民。

由于包拯在开封府执法严明、铁面无私、敢于碰硬,贵戚宦官也不得不有所收敛,听到包拯的名字就感到害怕。妇孺们都知道包拯之名,亲切称呼他为“包青天”。那么他有什么高招能使人们称其为“青天”呢?

①三口铡刀。这是任何包公戏中决不可少的一份道具。

②尚方宝剑以及各色圣旨。这是包公戏中包拯的又一大法宝。

这几样东西都是“御赐”的。这就是一种授权。当时的包拯,因为惩治坏人有功而被皇上连升数级,成为了开封府知府,皇上为了保证其在执法过程中的公正、迅捷,更赐予他上斩昏君、下斩谗臣的尚方宝剑与先斩后奏的利器——龙头铡、虎头铡与狗头铡。有了这几样利器后,包拯连续瓦解了多个恶势力,同时也遭到了奸党的陷害,为了加快剿灭奸党与强寇,包拯更抛开传统,与江湖上有志之士结交并委其要职,一时间上下同欲,群起抗敌。其中较为著名的有四品带刀护卫“御猫”(展昭)、师爷公孙策等。在这些人的帮助下,包拯终于向大奸臣——国师“庞太师”发动了总攻。民间也因为包拯办案公正廉明,称其为“包青天”。

篇7:翻译中的不对等性探究

翻译中的不对等性探究

翻译过程中,受不同国家的文化背景、语言文字习惯以及不同意识形态的`影响,译者会对译出语作出适当的调整,使异国的文化在译入语中更好地得以再现,从而达到预期的翻译效果.

作 者:郭晓斌 作者单位:郑州铁路职业技术学院,河南,郑州,450052刊 名:科技信息(科学・教研)英文刊名:SCIENCE & TECHNOLOGY INFORMATION年,卷(期):”“(1)分类号:H0关键词:不对等 翻译 文化背景

篇8:对等网络P2P网络蠕虫综述

P2P对等网是叠加在底层通信网络基础设施之上的网络, 是一个分布式的、具有互操作性的自组织系统。蠕虫是通过网络传播的、无须人工干预的恶意代码 (独立或感染文件) 。P2P蠕虫是利用P2P应用程序和协议的特点、有漏洞的应用程序存在于P2P网络中传播的蠕虫。

2 P2P蠕虫特点及分类

网络用来实现资源共享, 利用共享机制, 蠕虫只需要感染其中的一个节点, 就可以通过结点中邻居结点的信息列表迅速探测新的易攻击结点, 整个过程重复迭代, 蠕虫迅速蔓延整个网络。总结起来蠕虫有3个主要的特点: (1) 传播速度极快; (2) 传播成功率很高; (3) 攻击不易被察觉。

根据发现目标和激活的方法, P2P蠕虫主要有3种:伪装型、沉默型和主动型;根据P2P蠕虫所在的对等网络环境不同, P2P蠕虫可分为结构化P2P蠕虫和非结构化P2P蠕虫。

根据P2P蠕虫的传播策略, 可以将P2P蠕虫分为两类:基于社会工程学的P2P蠕虫、基于P2P软件漏洞的P2P蠕虫。

3 蠕虫传播模型

网络蠕虫传播模型研究是蠕虫研究领域的一个热点问题。传统的非P2P网络蠕虫的传播模型有5种:SEM模型、KM模型、SIS模型、Two-Fact模型、WAW模型。

P2P蠕虫是基于传统网络蠕虫发展而来的, 不过更具有自己的独有的特点, 所以P2P蠕虫的传播模型有别于传统的蠕虫传播模型, 典型的P2P的传播模型有以下两种。

3.1 SEI模型

在该模型中, 每台主机保持3种状态:易感状态、潜伏状态和被感染状态。因此状态转变过程是:易感染 (S) →潜伏 (E) →被感染 (I) 。

3.2 SEIR模型

该模型是在SEI模型的基础上增加了免疫 (Recovered) 状态, 这种模型能更加准确的描述在采取了打补丁、杀毒等免疫手段后蠕虫的传播动力学。

目前已有很多学者对网络蠕虫进行了深入研究, 建立在经典模型的基础上提出了一些新的模型, 文献[9]通过对经典的蠕虫传播模型讨论后提出了利用良性蠕虫进行对抗恶性蠕虫的数学模型。在P2P蠕虫传播研究方面也取得了一些进展, 文献[10]中提出了一个考虑带宽及治愈响应起始时间因素的蠕虫传播模型;文献[11]提出一种面向蠕虫防御的层次化P2P重叠网模型, 进一步提高了传统P2P系统的可缩放性, 有效地与现有网络基础设施的拓扑结构相适应。

4 蠕虫的检测与识别

在蠕虫的研究领域中, 蠕虫的检测与识别也是其中一个重要研究内容, 主要涉及蠕虫发现新感染目标的方法及其效率。由于P2P蠕虫同传统的网络蠕虫有比较明显的区别, 所以用来防御传统网络蠕虫的防御方法如入侵监测、内容过滤、地址黑名单等不再适用于P2P蠕虫, 必须采取新的策略。又因为P2P蠕虫不会引起异常流量, 是一种非扫描网络蠕虫, 目前对P2P蠕虫的检测和识别研究主要体现在对P2P流量的检测上。

在P2P网络环境下, P2P蠕虫的攻击时采用的策略主要有如下3类:

(1) 纯随机扫描策略 (PRS) 。在这个策略中, 假设已感染主机没有任何预知信息或者没有其它主机的信息, 已感染主机便会从整个IP地址空间中随机地选择IP地址。新的主机被感染后, 将通过同样的方法来继续攻击系统。

(2) 离线P2P攻击列表扫描策略 (OPHLS) 。在这个策略中, 假设已感染主机收集整个P2P系统中离线主机的IP地址信息作为其攻击列表, 感染主机对列表中的主机发起攻击。在这个攻击阶段, 所有的新感染主机将连续攻击列表中的主机, 直到列表中所有主机被扫描过。然后, 所有的已感染主机通过纯随机扫描策略 (PRS) 来继续进行扫描。

(3) 在线P2P扫描策略 (OPS) 。在这个策略中, 在系统初始时间, 已感染主机在加入P2P系统后, 立即用全部攻击能力来攻击它的邻居节点。另外, 如果有额外的攻击力可用, 已感染主机也将通过纯随机扫描策略 (PRS) 攻击系统。

对于P2P流量的识别, P2P蠕虫检测需要滤除Web/HTTP、游戏和P2P3种应用流量, 这是因为越来越多的P2P应用为躲避防火墙的过滤开始复用Web/HTTP端口;其次, 游戏和P2P应用流量与恶意代码传播流量具有一定的共同点:含有流向多个不同地址和端口且载有相同字节数目或数据包数目的流容易干扰P2P蠕虫检测。

流量识别的方法主要有3种:

(1) 基于端口号进行识别。在P2P应用发展初期, 各应用软件均使用默认端口号进行通信。使用端口号进行流量识别曾经是一种快速而准确地方法, 但是, 目前大部分P2P应用为了逃避检测, 不再采用默认端口号进行通信, 这导致该方法不再准确。

(2) 基于流统计特征进行识别。流数据输出是对高速网络进行测量的主要手段。主要通过检测源和目的IP地址对之间是否同时使用TCP和UDP协议, 并且没有使用常用应用的端口号;或者在具有相同地址和端口号的流中, 对端的IP地址数和端口号数是否相等。该类方法具有很高的处理效率, 但是无法应用于报文处理, 也无法区分出各P2P应用。

(3) 基于应用签名进行识别。应用签名指应用数据负载中的特定数据模式。例如, 可以使用前几千字节数据中的应用签名进行识别P2P应用;文献[14]使用应用签名识别了Gnutella, e Donkey, DirectConnect, BitTorrent和Kazaa五种P2P应用。该类识别方法很准确, 但是需要捕捉和处理全部报文, 无法应用于Gbps/Tbps这样的高速网络上。

在流量识别方面, 需要进一步研究的工作主要包括: (1) 进一步完善流量识别算法, 例如可以分析报文间的相关性来提高准确度, 可以只对流开始部分的报文进行分析来提高处理效率; (2) 完善应用签名库, 对其他P2P流量进行识别; (3) 研究报文采样策略, 提高流量识别算法的性能, 例如可以根据传输层协议类型、报文方向和报文长度采用不同的采样率。文献[15]提出了通过把具有相同漏洞的节点重新整合在一起, 尽量增大P2P应用软件的多样性的方法来防御P2P蠕虫, 但这种方法只能减缓P2P蠕虫的传播。

目前绝大多数针对扫描型网络蠕虫的防御机制对P2P蠕虫失效, 而网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求, 迫切需要建立一套完整、高效、安全的防毒体系。

5 蠕虫仿真软件

蠕虫研究过程中需要用到仿真软件来模拟, 现在仿真软件很多, 用的较多的为OPNET、Matlab和Ns, 下面分别做一下介绍:

5.1 MATLAB

MATLAB具有语言简洁紧凑, 使用方便灵活, 库函数极其丰富;程序限制不严格, 程序设计自由度大;程序的可移植性很好, 基本上不做修改就可以在各种型号的计算机和操作系统上运行;源程序开放等特点。不足由于MATLAB的程序不用编译等预处理, 也不生成可执行文件, 程序为解释执行, 所以速度较慢。

5.2 OPNET

OPNET Technology公司的仿真软件OPNET提供三层建模机制, 最底层为Process模型, 以状态机来描述协议;其次为Node模型, 由相应的协议模型构成, 反映设备特性;最上层为网络模型。三层模型和实际的网络、设备、协议层次完全对应, 全面反映了网络的相关特性;提供了一个比较齐全的基本模型库, 包括:路由器、交换机、服务器、客户机、ATM设备、DSL设备、ISDN设备等等;采用离散事件驱动的模拟机理 (discrete event driven) , 与时间驱动相比, 计算效率得到很大提高;采用混合建模机制, 把基于包的分析方法和基于统计的数学建模方法结合起来, 既可得到非常细节的模拟结果, 也大大提高了仿真效率;具有丰富的统计量收集和分析功能。它可以直接收集常用的各个网络层次的性能统计参数, 能够方便地编制和输出仿真报告;提供了和网管系统、流量监测系统的接口, 能够方便的利用现有的拓扑和流量数据建立仿真模型, 同时还可对仿真结果进行验证。不过OPNET价钱昂贵;仿真网络规模和流量很大时, 仿真的效率会降低;同时软件所提供的模型库是有限的, 因此某些特殊网络设备的建模必须依靠节点和过程层次的编程方能实现;涉及底层编程的网元建模具有较高的技术难度, 因为需要对协议和标准及其实现的细节有深入的了解、并掌握网络仿真软件复杂的建模机理, 因此, 一般需要经过专门培训的专业技术人员才能完成。编程的难度限制了OPNET的普及与推广。此外, 建立在OPNET上的仿真平台当前无法脱离OPNET环境, 也是OPNET的一个局限性。

5.3 NS (NETWORK SIMULATOR)

NS是一个由UC Berkeley开发的用于仿真各种IP网络的为主的优秀的免费仿真软件。该软件工作平台可以是Windows, Linux, Unix, mackintosh。设计的出发点是基于网络仿真, 它集成了多种网络协议, 业务类型, 路由排队管理机制, 路由算法。此外, NS还集成了组播业务和应用于局域网仿真有关的部分、MAC层协议。其仿真主要针对路由层、传输层、数据链路层展开, 因此NS可以进行对固定、无线、卫星以及混合等多种网络的仿真。但它最适用于TCP层以上的模拟。NS的特点是源代码公开、可扩展性强、速度和效率优势明显。不足之处为虽然功能也很强大, 但有很多零散的东西, 刚学的时候很麻烦, 不容易上手。

还有其他各种各样的用于仿真的软件, 但是只有在了解了仿真软件的主要特点和开发侧重点基础上才能更好地选对工具, 进行更加专业和精确的仿真。

6 结束语

本文来自 360文秘网(www.360wenmi.com),转载请保留网址和出处

【对等网络模式】相关文章:

结构化对等网络06-09

对等网络P2P04-30

对等模式06-20

修辞对等06-16

文化动态对等06-18

功能对等理论论文05-11

奈达功能对等理论05-28

功能对等理论科技英语06-10

对等理论英语教学论文04-20

功能对等理论的论文题目05-05

上一篇:医疗美容主持稿下一篇:干线