EXata/Cyber是一款優(yōu)秀的無線網絡仿真軟件,用于仿真移動AdHoc網絡、LINK-11、LINK-16等大規(guī)模復雜的異構網絡系統(tǒng)。該軟件支持并行和分布式仿真,能提供半實物仿真模式,可以與真實的網絡通信裝備進行實時互聯(lián),將真實的物理網絡協(xié)議和應用綜合到仿真平臺中,參與網絡測試。
《精通EXata/Cyber網絡仿真》是學習和使用EXata/Cyber仿真軟件進行無線網絡仿真和開發(fā)的參考書籍,《精通EXata/Cyber網絡仿真》共分為10章:第1章對EXata/Cyber的特性和功能進行總體上的概述;第2章介紹命令行下的軟件運行模式;第3章介紹用戶接口界面下設計模式的操作使用;第4、5、6章分別介紹如何利用軟件進行建模、仿真和結果的可視化;第7、8章介紹如何利用分析器和包追蹤器查看仿真中的統(tǒng)計量和記錄;第9章介紹EXata/Cyber文件編輯器的使用;第10章介紹利用EXata/Cyber軟件進行網絡對抗試驗的一個應用案例。
《精通EXata/Cyber網絡仿真》可供從事網絡系統(tǒng)論證、設計、研制、試驗、生產等方面的工程技術人員閱讀,也可作為高等院校計算機類專業(yè)的教材使用。
網絡中心戰(zhàn)由美軍提出、倡導和實施,其聯(lián)合戰(zhàn)術無線電系統(tǒng)(JTRS)是由成百上千個電臺組成的大規(guī)模無線移動自組織網絡。如此大規(guī)模網絡在外場開展實裝測試成本高、耗時長,而且測試過程無法復現(xiàn)。建模與仿真因其特有的技術優(yōu)勢,廣泛應用于大規(guī)模網絡設備開發(fā)和部署中的測試驗證。美軍就大量利用SNT公司開發(fā)的EXata/Cyber實時并行仿真計算平臺作為引擎,開展通信電臺的仿真測試。近十幾年來,該軟件已在國內多個高校、研究機構得到廣泛的應用,有效解決了大規(guī)模網絡的仿真與測試評估工作。目前,國內仿真技術方面的著作很多,但系統(tǒng)介紹EXata/Cyber仿真軟件的書籍較少。
本書作者近年來一直從事通信系統(tǒng)與網絡仿真方面的科研工作,取得了一些研究成果。在撰寫此書的過程中,查閱了大量的文獻和資料。撰寫此書的目的是促進網絡仿真技術的應用和進步,為裝備論證、裝備研制、模擬訓練等工作提供幫助。本書是學習和使用EXata/Cyber仿真軟件進行無線網絡仿真和開發(fā)的參考書籍,全書共分為10章:第1章對軟件的特性和功能進行總體概述;第2、3章分別介紹了命令行和圖形用戶界面下的操作使用:第4、5、6章分別介紹如何利用軟件進行建模、仿真和可視化分析;第7、8章介紹利用包分析器和包追蹤器查看仿真過程中的統(tǒng)計量和記錄;第9章介紹文件編輯器的使用;第10章分析了一個典型的仿真應用案例。
本書可供從事網絡系統(tǒng)論證、設計、研制、實驗等方面的工程技術人員參考、閱讀。本書由中國洛陽電子信息裝備試驗中心陶業(yè)榮高工進行精心組織、策劃和編寫,參加編寫和校對的還有李鵬飛、王鵬、胡凱平、歲賽、王振全、閆州杰、謝軻、唐川、李博輪、魏佩等,在編寫過程中還得到辦公室周穎、杜靜、陳遠征、郭榮華等領導和同事的熱情幫助和寶貴建議,在此一并表示感謝!由于時間倉促,加之水平有限,不妥之處還請讀者批評指正!
陶業(yè)榮,男,1976年生,高級工程師,1998年畢業(yè)于解放軍理工大學。長期從事通信系統(tǒng)、無線網絡等方面的仿真工作,先后承擔“863”、“973”等多項課題研究工作,獲省部級獎勵7項,出版著作2部,發(fā)表論文30余篇。
第1章 EXata/Cyber軟件概述
1.1 EXata/Cyber的特性
1.2 EXata/Cyber軟件的體系結構
1.3 基于場景的網絡仿真
1.3.1 通用方法
1.3.2 建立場景
1.3.3 文件和場景關聯(lián)
1.4 EXata/Cyber使用
1.4.1 系統(tǒng)需求和安裝
1.4.2 許可文件
1.4.3 可執(zhí)行文件
1.4.4 EXata/Cyber命令行接口
1.4.5 EXata/Cyber的圖形用戶界面
第2章 命令行接口
2.1 命令行界面運行EXata/Cyber
2.1.1 輸入輸出文件
2.1.2 其他命令行參數(shù)
2.1.3 環(huán)境變量
2.2 輸入文件的元素
2.2.1 注釋
2.2.2 EXata/Cyber的時間格式
2.2.3 坐標和方向格式
2.2.4 節(jié)點、網絡和接口的標識
2.2.5 實例清單
2.2.6 文件名和路徑參數(shù)
2.2.7 包含(Include)命令
2.2.8 隨機數(shù)分布
2.2.9 命令行配置的格式
2.3 輸出文件的格式
……
第3章 EXata/Cyber設計模式
第4章 網絡建模
第5章 運行半實物仿真
第6章 EXata/Cyber設計器:可視化模式
第7章 EXata/Cyber分析器
第8章 EXata/Cyber包追蹤器
第9章 EXata/Cyber文件編輯器
第10章 綜合應用:典型網絡攻擊實例