拓扑结构范例6篇

前言:中文期刊网精心挑选了拓扑结构范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

拓扑结构

拓扑结构范文1

关键词:P2P;拓扑结构;网络

DOI:10.16640/ki.37-1222/t.2016.24.129

计算机连接的方式叫做“网络拓扑结构”(Topology)。网络拓扑是指各种互连设备用传输媒体相连接的物理布局,主要是指计算机的分布位置和如何连接它们。在P2P系统中,所使用的节点构成了一个网络拓扑的逻辑结构,这个网络拓扑构的造过程中需要解决一系列的实际问题。这些问题包括如何标识节点、节点以何种方式进行组织、节点如何加入/退出网络、如何高效查找节点和资源、系统容错等。现在已经成熟的P2P网络主要分为四类:集中式拓扑(Centralized Topology)、完全分布式结构化拓扑(Decentralized Unstructured Topology)、混合式拓扑(Decentralized Structured Topology)和完全分布式非结构化拓扑(Partially Decentralized Topology)。

1 集中式拓扑

集中式内容路由是提供路由查询最直观和简单的方法。在P2P网络中设置一个节点,称为中心节点,所有其他节点和中心节点建立相应的连接关系,并把自身所拥有的资源索引信息都保存到中心节点上,从而使中心节点拥有全网的资源索引信息。当某个节点需要进行路由查询时,向中心节点提交查询关键字,中心节点遍历资源索引表格,就可以很容易查询全网是否拥有请求节点感兴趣的资源。集中式只是针对路由查询机制而言,在内容传送上仍然是对等服务思想。也就是请求节点通过集中式的路由查询机制定位出能够提供内容服务的节点后,与这些节点分别建立传输通道实现并行传送,而不是完全从中心服务器获得内容。中心化拓扑结构的最大优点是维护容易、资源比较的发现效率较高且实现相对简单。但是这种拓扑结构存在一些问题。集中式结构最明显的缺点是中心节点连接其他节点过多时,需要存储大量的资源索引信息,并且要保持资源索引信息的准确性和通信及时性,就必须不断和其他节点保持信息的同步。当节点规模扩展时,中心节点很容易出现性能瓶颈。代表系统有Napster。

2 全分布式非结构化拓扑

打破集中式结构的最简单办法是在P2P节点之间建立随机拓扑,也就是在一个新加入节点和P2P网络中的某个节点间随机建立连接通道,从而形成一个随机拓扑结构。当一个节点需要进行内容路由时,节点向全网广播查询请求,每个节点收到查询消息后搜索资源列表,查看自己是否有资源可以为请求节点提供服务。如果有,则向请求节点返回搜索结果,否则直接忽略请求。这种机制不需要中心节点存在,是一种纯分布式的机制,但是网络拓扑结构是随机的,没有典型的结构特征,因此这种机制称为纯分布式路由查询技术。但是,随着节点数目的不断增多,网络规模不断扩大,无结构化的纯分布网络进行内容路由时,有很多致命的问题难以解决。特别是大规模节点消息响应风暴问题,在网络规模过大时,当前没有一个完善的机制可以解决,这也导致其超大规模应用面临挑战。采用这种拓扑结构最典型的案例有Gnutella。

3 全分布式结构化拓扑

全分布式结构化拓扑的基本思想是将所有节点按照某种结构(比如形成一种环状网络或树状网络)进行有序组织,从而在路由消息的传递上避免广播风暴,典型的算法有DHT和Chord。分布式散列表(Distributed Hash Table,简称DHT)是将一个关键值(key)的有限集合合理的分散到所有在分布式系统中的节点上,并且能够将信息有效地转送到唯一拥有查询者提供具有关键值的节点。而Chord的组织结构式环网络,该算法的核心思想是在资源空间和节点空间之间寻找一种匹配关系,使得请求节点能够利用有序的网络结构快速定位到相关索引所在的节点。由于P2P网络中的节点较多,且具有不稳定性,这就要求DHT算法必须具有增量的维护能力。在面临急剧的网络膨胀和节点不稳定断开时,节点的路由表能够进行增量更新,节点的加入或离开不能让网络的路由表产生急剧的变化,而只需要维护少量的更新即可。

4 半分布式拓扑

半分布式拓扑结构,也称作混杂模式(Hybrid Structure),它主要是吸取了全分布式非结构化拓扑结构和中心化结构的优点,其将主要节点分为为两类。一类是所谓超级节点(Super Node,简称SN),另一类是普通节点(Ordinary Node,简称ON)。整个网络可以看成是两级结构,第一级是超级节点组成的一个类似随机的拓扑网络,每个SN下面由若干个普通节点组成,每个ON与SN建立邻居关系,它们之间形成星型结构,但ON与ON之间没有直接的邻居关系。一个节点成功的加入P2P网络,是作为SN还是ON,主要根据节点的CPU、内存、网络带宽等资源决定的。如果一个节点是普通节点,加入P2P网络以后,会选择一个SN进行通信,选中的SN节点随后将推送包含多达SN的列表发给新加的节点,加入节点将会根据列表中SN的状态决定选择哪个具体的SN作为其父节点。采用这种结构的最典型的案例就是KaZaa。

5 总结

拓扑结构范文2

【关键词】网络 ; 拓扑结构 ; 节点

网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。网络拓扑是网络形状,或者是它在物理上的连通性,构成网络的拓扑结构有很多种,拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构。

1星型

星型结构是最古老的一种连接方式,大家每天都使用的电话属于这种结构。目前一般网络环境都被设计成星型拓扑结构。星型网是目前广泛而又首选使用的网络拓扑设计之一。

星型结构是指各工作站以星型方式连接成网。网络有中央节点,其他节点(工作站、服务器)都与中央节点直接相连,这种结构以中央节点为中心,因此又称为集中式网络。

星型拓扑结构便于集中控制,因为端用户之间的通信必须经过中心站。由于这一特点,也带来了易于维护和安全等优点。端用户设备因为故障而停机时也不会影响其它端用户间的通信。同时星型拓扑结构的网络延迟时间较小,传输误差较低。但这种结构非常不利的一点是,中心系统必须具有极高的可靠性,因为中心系统一旦损坏,整个系统便趋于瘫痪。对此中心系统通常采用双机热备份,以提高系统的可靠性。

现有的数据处理和声音通信的信息网大多采用星型网,目前流行的专用小交换机PBX(Private Branch Exchange),即电话交换机就是星型网拓扑结构的典型实例。它在一个单位内为综合语音和数据工作站交换信息提供信道,还可以提供语音信箱和电话会议等业务,是局域网的一个重要分支。

在星型网中任何两个节点要进行通信都必须经过中央节点控制。因此,中央节点的主要功能有三项:当要求通信的站点发出通信请求后,控制器要检查中央转接站是否有空闲的通路,被叫设备是否空闲,从而决定是否能建立双方的物理连接;在两台设备通信过程中要维持这一通路;当通信完成或者不成功要求拆线时,中央转接站应能拆除上述通道。

由于中央节点要与多机连接,线路较多,为便于集中连线,目前多采用一种称为集线器(HUB)或交换设备的硬件作为中央节点。

2环型

环型结构在LAN中使用较多。这种结构中的传输媒体从一个端用户到另一个端用户,直到将所有的端用户连成环型。数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。这种结构显而易见消除了端用户通信时对中心系统的依赖性。

环行结构的特点是:每个端用户都与两个相临的端用户相连,因而存在着点到点链路,但总是以单向方式操作,于是便有上游端用户和下游端用户之称;信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。

3总线型

总线上传输信息通常多以基带形式串行传递,每个节点上的网络接口板硬件均具有收、发功能,接收器负责接收总线上的串行信息并转换成并行信息送到PC工作站;发送器是将并行信息转换成串行信息后广播发送到总线上,总线上发送信息的目的地址与某节点的接口地址相符合时,该节点的接收器便接收信息。由于各个节点之间通过电缆直接连接,所以总线型拓扑结构中所需要的电缆长度是最小的,但总线只有一定的负载能力,因此总线长度又有一定限制,一条总线只能连接一定数量的节点。

因为所有的节点共享一条公用的传输链路,所以一次只能由一个设备传输。需要某种形式的访问控制策略、来决定下一次哪一个站可以发送.通常采取分布式控制策略。发送时,发送站将报文分成分组.然后一次一个地依次发送这些分组。有时要与其它站来的分组交替地在介质上传输。当分组经过各站时,目的站将识别分组的地址。然后拷贝下这些分组的内容。这种拓扑结构减轻了网络通信处理的负担,它仅仅是一个无源的传输介质,而通信处理分布在各站点进行。

在总线两端连接有端结器(或终端匹配器),主要与总线进行阻抗匹配,最大限度吸收传送端部的能量,避免信号反射回总线产生不必要的干扰。

总线结构是使用同一媒体或电缆连接所有端用户的一种方式,也就是说,连接端用户的物理媒体由所有设备共享,各工作站地位平等,无中央节点控制,公用总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,如同广播电台发射的信息一样,因此又称广播式计算机网络。各节点在接受信息时都进行地址检查,看是否与自己的工作站地址相符,相符则接收网上的信息。

使用这种结构必须解决的一个问题是确保端用户使用媒体发送数据时不能出现冲突。在点到点链路配置时,这是相当简单的。如果这条链路是半双工操作,只需使用很简单的机制便可保证两个端用户轮流工作。在一点到多点方式中,对线路的访问依靠控制端的探询来确定。然而,在LAN环境下,由于所有数据站都是平等的,不能采取上述机制。对此,研究了一种在总线共享型网络使用的媒体访问方法:带有碰撞检测的载波侦听多路访问,英文缩写成CSMA/CD。

这种结构具有费用低、数据端用户入网灵活、站点或某个端用户失效不影响其它站点或端用户通信的优点。缺点是一次仅能一个端用户发送数据,其它端用户必须等待到获得发送权;媒体访问获取机制较复杂;维护难,分支节点故障查找难。尽管有上述一些缺点,但由于布线要求简单,扩充容易,端用户失效、增删不影响全网工作,所以是LAN技术中使用最普遍的一种。

4无线电通信

传输线系统除同轴电缆、双绞线、和光纤外,还有一种手段是根本不使用导线,这就是无线电通信,无线电通信利用电磁波或光波来传输信息,利用它不用敷设缆线就可以把网络连接起来。无线电通信包括两个独特的网络:移动网络和无线LAN网络。利用LAN网,机器可以通过发射机和接收机连接起来;利用移动网,机器可以通过蜂窝式通信系统连接起来,该通信系统由无线电通信部门提供。

网络可采用以太网的结构,物理上由服务器,路由器,工作站,操作终端通过集线器形成星型结构共同构成局域网。

总之,网络时代的到来,使人类构造了一个与现实世界相对应的虚拟的信息世界,了解网络的连接和使用,处理现实生活中网络的拓扑结构,为学习信息技术的基础知识做好铺垫。

参考文献

拓扑结构范文3

尽管白光LED优点很多,但LED驱动电路的设计却面临着重大挑战。空间限制的要求和散热的要求都对设计有所限制。最后,设计师们还必须认真考虑EMI要求对其设计的影响。

在低功率(≤3W)照明应用中,设计师部使用了现成的非隔离式、基于电感的降压式和升降式开关模式电源。本文将对这两种拓扑结构进行比较,论述各自的优缺点。

两种拓扑结构

为配置为基本降压式转换器和基本升降压式转换器的LinkSwitch-TN器件。通过在单片IC上集成一个功率MOSFET,振荡器、简单的开/关控制、一个高压开关电流源、频率抖动、逐周期电流限流及热关断电路,可以简化转换器阶段的设计复杂度并减少元件数。LinkSwitch-TN器件可通过漏极引脚实现自供电,无需使用偏置电源及相关电路。它极具成本效益,可用来替代输出电流小于或等于360mA的线性和电容降压式非隔离电源,因此能够提供出色的输入电压调整率和负载调整率。与无源元件电源方案相比,它的效率更高,而功率因子则比电容降压式方案高。

降压式转换器具有诸多优点。首先,它可以最大化所选LinkSwitch-TN器件的可用输出功率以及电感值。同时还可以降低电源开关和续流二极管的电压应力。此外,流经输出电感的平均电流要略低于同类升降压式转换器中的平均电流。

升降压式转换器与降压式转换器相比,其配置具有一大优点,即输出二极管与负载串联。在降压式转换器中,如果MOSFET发生短路故障,输入将直接与输出相连。而在升降压式转换器中发生此类情况时,反向偏压输出二极管则会阻断输入和输出之间的通路。

在这两种转换器中,AC输入经D1、D2、C1、C2、RF1和RF2整流滤波。两个二极管可以增强输入电涌承受能力和传导EMI性能。设计师应该使用可熔阻燃电阻作为RFI,但可以使用只具阻燃功能的电阻作为RF2。IAnkswitch-TN器件中的开/关控制用于调节输出电流。一旦进入反馈(FB)引脚的电流超过49μA,MOSFET开关将被禁用,以便进入下一开关周期。

降低热量

设计LED驱动电路所面临的主要挑战是散热问题。即使采用比白炽灯技术效率更高的技术,3W的电路也将会达到可危及器件完整性的温度级别。而且,将驱动电子器件集成到具有严格限制的标准GU10灯座中时也会遇到严峻的散热挑战。设计者解决该问题的唯一途径便是将热量传导至灯泡的旋入式灯座上。LinkSwitchTN器件中添加有一热关断电路,在结温度超过142℃时可禁用功率MOSFET,从而防止LED遭受潜在的损坏。一旦结温度下降75℃,MOSFET将自动重新开启。

与降压拓扑结构相比,升降压拓扑结构的效率要略低一些,这是因为功率不会在MOSFET开关每次打开时都传输到输出端。因此,它产生的热量比降压拓扑结构多。不过差别不太明显。

为确保电路拓扑结构符合热调节要求,设计师将电源组件安装到灯座中,然后测量LNK306DN源极引脚的温度。在理想情况下,源极引脚的温度不应超出100℃。在25℃的室内环境温度下测量的结果表明,V10值上升到265VAC时,源极引脚温度将超过100℃。鉴于这些结果,设计师断定可能对某些额外的散热器有热限制方面的要求,比如将LED散热片放下UI SO-8C封装顶端。

控制EMI

LED驱动电子器件电路必须符合严格的EN55022B/CISPR22B传导EMI要求。鉴于开关IC的高开关频率和GUIO灯座有限的尺寸大小,这些要求给灯泡设计师又带来了重大挑战。在升降压电路拓扑结构中,EMI噪声电流环路~MOSFET流向输出二极管、输出电容,然后返回输入电容;而在降压电路配置中,该电流环路从MOSFET流向续流二极管,然后返回输入电容,因此较前者中的环路短。因此,上述情况导致在升降压设计中略微降低噪声要更困难。

为了符合行业EMI规范,工程师决定将驱动电子器件分成两个电路板:位于顶部的转换器电路板与位于底部的输入整流/EMI滤波器电路板。然后他们在两个电路板之间放置法拉第屏蔽。电气连接到转换器电路板的屏蔽含有一个单面铜铂区域PCB,后者的构造尺寸与底部输入整流/EMl滤波器电路板相同。使用本设计驱动3个LED,其测试结果显示,传导EMI在输入电压为230VAC的最差情况下约为7dBμV,低于行业EMI要求。

拓扑结构范文4

关键词:基于Web的网络管理;SNMP协议;拓扑结构;拓扑图构造与显示

中图分类号:TP393.07

随着网络技术和互联网的不断发展,互联网的网络连接结构变得日益复杂。那么就需要有能够对网络进行配置、监控网络性能的良好的网络管理系统来管理网络,从而使得互联网络能够安全、可靠、稳定地运行。

1 主要的网络拓扑发现方法

1.1 基于ICMP协议的网络拓扑探测方法

ICMP(Internet Control Message Protocol)协议作为IP协议的一部分,它是一种差错报告机制,可以用来向目标主机或设备请求或者报告各种网络信息。在基于ICMP协议的拓扑发现中,用到回送请求(Echo Request)和回送应答(Echo Reply)这两种报文。该种方法主要是利用ICMP协议原理,结合使用ping命令和traceroute命令来实现。通过ping目标主机或设备进行探测,如果能够收到目标的回送应答报文,则可以判断目标存在且是活动的,并记录其IP地址和子网掩码。通过traceroute命令向目标主机或设备发送不同TTL值的ICMP报文,根据报文所经过的路由器发回的回送应答报文,可以确定出从源主机到目标的路由信息。根据得到的这些信息,并使用发现算法和拓扑结构的构造方法得到拓扑图。

该种基于ICMP协议的网络拓扑结构的发现方法可以应用在几乎所有的网络中,因为使用TCP/lP协议的网络主机和设备都支持ICMP协议,这种方法的优点是检测简单、快速和可靠。但是这种方法向网络中的设备发出了大量的探测报文,这样会给网络增加负载,并且也不是所有的目标设备都会回送应答报文,因此发现的效率也并不高。这种方法适用于局域网内的拓扑发现。

1.2 基于SNMP协议的网络拓扑发现

SNMP网络管理体系结构主要由三部分组成:管理信息结构、SNMP协议和管理信息库MIB。其中MIB定义了可以通过网络管理协议访问的被管理对象的集合,它描述了网络主机或设备的重要信息。简单网络管理协议SNMP(Simple Network Management Protocol)是由Internet体系结构委员会所制定的,是因特网中应用最广泛的网络管理协议,目前大多数网络设备如交换机、路由器等都支持该协议,它使用的传输层协议是面向无连接的UDP协议,无需建立专门的连接,因此这样就会降低网络通信的开销和负载。

基于SNMP协议的拓扑发现方法的思想就是通过SNMP协议从网络主机、交换机、网桥、路由器等网络设备中的MIB信息库中获取设备和路由信息,其中主要用到的对象有组对象system、interfaces、ip组和两个表对象ipAddrTable、ipRouteTable。从指定的网关路由器开始,采用深度或广度遍历对网络中的设备进行逐个遍历,通过读取其MIB库中的信息,确定其设备类型及连接关系。具体来说就是,如果发现的目标设备中的简单对象ipForwarding=1且system组中的字段sysService=7,则可判断该目标是路由器;如果ipForwarding=2且sysService=3,则可判断该目标是交换机或网桥;如果两者都不是则可判断目标是主机。如果是路由器,继续查询其MIB中的interfaces组和表ipAddrTable可以获得路由器的接口信息,然后查询表ipRouteTable中的变量ipRouteType,若ipRouteType=4,则判断该端口相连接的是路由器,并根据其中的ipRouteNextHop来确定下一个发现的路由设备;若ipRouteType=3,则判断该端口相连接的是子网。

综上所述,该算法的优点是系统和网络的开销少、搜索过程和算法简单,发现效率高。虽然现在的大多数主机和设备都支持这个协议,但是也有设备并未启动SNMP服务,另外,有的网络设备中的MIB信息库并不可以随意访问的。因此该方法也有一定的局限性。

2 网络层的拓扑结构发现算法的改进

2.1 算法的改进思想

本算法综合了上述两种方法的优缺点,对使用SNMP协议的设备的发现进行了规模限制,设置了一个待访问的路由器总数的阈值,遍历每一个路由器时,判断一下已遍历的路由器数目是否小于此阈值,如果是则继续访问下一个路由器,否则算法退出。对于基于ICMP协议的拓扑发现中,防火墙或者网络设备可能会丢弃收到的报文,所以发送方可能会接收不到被探测设备的响应报文,因此就不能保证发现的绝对准确性。通过分析TCP/IP协议可知,可以采用向被探测设备发送错误报文的方法来解决这个问题,但是也并不是所有的错误报文目标设备都会响应。

2.2 算法的描述

具体算法描述如下:

(1)初始化待搜索路由器队列、待搜素的IP地址队列、支持SNMP协议的路由器队列、不支持SNMP协议的路由器队列、子网地址队列、连接关系队列。并设置要访问的路由器总数的阈值为N,初始化计数变量n=0。

(2)从待搜素的IP地址队列中取出一个地址,若n++N,则算法结束。

(3)取得该IP地址所属的子网地址及其缺省路由器地址,将其加入待搜索的路由器队列。

(4)若待访问的路由器队列不为空,从待访问的路由器队列中取出一个地址探测,若其支持SNMP协议,将该路由器添加到支持SNMP路由器队列,执行步骤(5)。若其不支持SNMP协议,将该路由器加入到不支持SNMP队列,采用通用协议算法进行发现。

(5)对其包含的IP地址进行SNMP探测。访问其MIB信息库,使用前面所讲述的方法来判断出设备的类型及连接关系,将发现的路由器、子网及其连接关系添加到相应的队列。

(6)重复步骤(4),直到待搜索的路由器队列为空,重复步骤(2),若待搜素IP地址队列为空,则算法结束。

3 拓扑图的构造与显示

通过网络拓扑发现算法确定了网络设备的分布及其连接关系之后,就要构造出拓扑图以直观的方式将网络设备的位置分布以及它们之间的连接关系显示出来。在显示页面上,按照一定的规律来分布显示出拓扑结构,其中使用不同的结点来分别表示不同的网络设备,以结点间的连线来表示设备之间的连接关系。

要确定网络设备在拓扑结构图中的位置,就要计算出路由器、子网在图形界面中的显示位置的信息,即结点的坐标(x,y)。对于网络层拓扑图的构造,首先将指定的网关路由器(记为R)放置在显示页面的某一个固定位置,可以选择正中心的位置点,坐标记为(x0、y0),将在一定范围内发现的与该路由器相连的所有的路由器和子网的总数记为n。而后将其中与之相连的子网分布在以(x0,y0)为圆心,r=(n×c)÷2π(其中c为常数,其中c的取值可以根据网络的规模来设定)为半径的圆周上;将与之相连的路由器分布在以(x0,y0)为圆心,2r为半径的圆周上,这些路由器和子网交叉均匀分布,并记录下每个路由器所处的象限。从这里可以看出当n值增大时,r值也会增大,这样取半径的目的是在路由器数量较多时,让圆的半径大一些,便于结点图标布局合理,尽量避免重叠。那么这种情况下,与路由器R相连的子网结点在界面上的显示位置的坐标就可以通过如下的公式计算出来:x=r×cos((2π÷n)×i)+x0,y=r×sin((2π÷n)×i)+y0;路由器结点的坐标可以通过如下公式得出:x=2r×cos((2π÷n)×i)+x0,y=2r×sin((2π÷n)×i)+y0。

然后再采用广度优先的方式将与路由器R相连的所有路由器(记为R1、R2、…Rn)的连接拓扑图分别构造与显示出来,以R1为例来说,将与之相连的所有路由器和子网的个数记为n,R1的坐标记为(x0,y0),r=(n×c)÷(2π)(其中c为常数),分以下三种情况讨论:

(1)如果R1在以路由器R为圆心的圆周的第一象限时,将与之相连的子网均匀分布在以(x0,y0)为圆心,r为半径的圆周的二、三、四象限内,各个子网结点在页面上的位置的坐标(x,y)可以通过如下公式计算出来:x=r×cos((3π÷2n1)×i+π/2)+x0,y=r×sin((3π÷2n1)×i+π/2)+y0,其中n1为子网总数;将与之相连的所有路由器均匀分布在以(x0,y0)为圆心,2r为半径的圆周的第一象限内,各个路由器结点的坐标可以通过如下公式计算出来:x=2r×cos((π÷2n2)×i)+x0,y=2r×sin((π÷2n2)×i)+y0(n2为路由器总数)。

(2)如果R1在以路由器R为圆心的圆周的第三象限时,将与之相连的子网均匀分布在以(x0,y0)为圆心,r为半径的圆周的一、二、四象限内,各个子网结点在页面上的显示位置的坐标(x,y)可以通过如下公式计算出来:x=r×cosθ+x0,y=r×sinθ+y0,θ=(3π÷2n1)×i(n1为子网总数),其中当π≤θ≤3π/2时,θ=(3π÷2n1)×i+π/2;将与之相连的路由器分布在以(x0,y0)为圆心,2r为半径的圆周的第三象限内,各个路由器结点的坐标可以通过如下公式计算出来:x=2r×cos((π÷2n2)×i+π)+x0,y=2r×sin((π÷2n2)×i+π)+y0(n2为路由器总数)。

(3)如果R1在以路由器R为圆心的圆周的第四象限时,将与之相连的子网均匀分布在以(x0,y0)为圆心,r为半径的圆周的一、二、三象限内,各个子网结点在界面上的显示位置的坐标(x,y)可以通过如下公式计算出来:x=r×cos((3π÷2n1)×i)+x0,y=r×sin((3π÷2n1)×i)+y0(n1为子网总数);将与之相连的路由器分布在以(x0,y0)为圆心,2r为半径的圆周的第四象限内,各个路由器结点的坐标可以通过如下公式计算出来:x=2r×cos((π÷2n2)×i+3π/2)+x0,y=2r×sin((π÷2n2)×i+3π/2)+y0(n2为路由器总数)。

用同样的方法将其它路由器的拓扑图分别构造出来,然后再采用广度优先的策略将下一层路由器的拓扑结构给构造出来,其它的以此类推,重复此工程即可。通过实验表明,对于一个园区网内部的网络管理系统来说,这种网络拓扑结构图形构造和显示方法,具有一定的可行性和有效性。

4 结束语

计算机网络的拓扑结构对网络管理是非常重要的,准确的网络拓扑结构信息对于网络的管理和监控及诊断网络故障具有重要意义。本文对现在主要的网络逻辑拓扑发现算法进行了比较分析,对于存在的问题提出了改进的办法。实验结果表明,该改进算法能够比较准确地发现网络拓扑结构的信息,提出的拓扑图构造和显示方法也具有一定的可行性和现实意义。

参考文献:

[1]谢希仁.计算机网络[M].北京:电子工业出版社,2008.

[2]夏海涛,詹志强.新一代网络管理技术[M].北京:北京邮电大学出版社,2010.

[3]李文,王智立.网络管理原理与技术[M].北京:人民邮电出版社,2008.

[4]杨立波.网络拓扑发现技术研究[J].科技探索,2011(09):90.

拓扑结构范文5

将贝叶斯网络的拓扑结构应用在VDT作业当中,实现了对于VDT作业研究的形象简单化。拓扑结构之中的节点关系可以很好的反应研究变量的逻辑关系。应用贝叶斯网络对VDT作业的研究将会成为一大趋势。希望本文可以对VDT作业者及管理者有一定参考价值。

【关键词】

VDT;贝叶斯网络;疲劳

0 前言

VDT作业是由于计算机的普及而发展起来,在当今社会中普遍存在。随着计算机行业的发展,对于VDT作业的研究也逐步发展起来。社会对于人的健康、安全、舒适等问题的重视,企业对员工VDT作业的管理也有一个明显提升,更好的满足员工的需求。现阶段对于VDT作业的研究主要集中在VDT作业的疲劳研究上,本文将对比现有VDT作业疲劳的研究方法,提出一种结合贝叶斯网络的新方法。

1 研究方法综述

分析国内外对于VDT作业研究的方法,按照研究方法的不同可以大致分为以下几种:主观感觉询问表评价法、生理生化测试法和综合作业疲劳测量方法[1]。

主观感觉询问表评价法是根据被试填写自制调查表或者疲劳评价表等主管测试表格的方式描述被试状态的方法。这一方法的优点在于简单、经济,可以有效反应被试的真是感受,结合统计学知识可以有效进行预测分析;缺点在于主观性太强,研究者的主观意识对结果有很大影响。生理生化测试法,这一类研究依据的是生理生化学相关知识,对VDT作业人员的各项生理指标的反应及变化情况进行测量、记录、分析及研究,总结出一定规律。这一方法的有点在于研究准确性高,研究客观;缺点在于研究成本高,一般要求在实验室进行。综合作业疲劳测量方法是综合上述方法从心理生理方面分析疲劳问题。这一方法有效性较高。本文研究的贝叶斯网络结构在VDT中的应用就属于综合作业研究法,其特点在于客观准确的反应实际情况,能够有效结合先验知识和后验知识得出结论。

2 贝叶斯网络拓扑结构

贝叶斯网络是一个有向无圈图,其中的节点代表事件的随机变量,节点之间的边代表变量之间的直接依赖关系。构造贝叶斯网络拓扑结构,基本方法可以分为四步:

第一,确定随机变量{X1,X2, …,Xn}。随机变量的确定要根据收集整理的资料,在保证详尽的同时,也要适当简化变量数目,因为变量的数量决定了网络模型的复杂程度,以及计算量的大小。

第二,选择一个变顺序α=。不同的变量顺序所产生的贝叶斯网络结构是不同的,Pearl(2000)提出应该运用因果关系来决定变量的顺序,原因在前,结果在后。实际应用中,因果关系往往能够使得网络结构简单,概率分布易于评估。

第三,从一个空图开始,按照顺序α逐个把变量加入ζ中,每加入一个变量,就要结合先验知识确定这个变量与之前加入图形的变量是否相关,有何关系。根据逻辑关系连线,确定方向。

第四,在加入变量Xi时,ζ中的变量包括X1,X2, …,Xi-1。

3 构建VDT作业疲劳的贝叶斯网络拓扑结构

3.1 确定随机变量

根据顾立刚总结的VDT作业疲劳的过程,结合其他文献及背景知识的参考,进一步进行细分,构建VDT作业疲劳的贝叶斯网络的变量应该包括:VDT作业疲劳、视觉疲劳、局部骨骼肌疲劳、精神疲劳、VDT作业时间、显示器合理性、座椅舒适性、桌面高度、容膝空间、完成的工作量多少、工作环境照度、室内微气候、噪音环境、作业者身体健康状况、睡眠时间、早饭、管理制度。

3.2 确定变量顺序

本文利用因果关系确定变量的顺序,需要注意的是因果关系并没有一个准确严谨而被广泛接受的定义。VDT作业疲劳研究的终极目标是确定作业疲劳的过程,所以最后一个变量应该是VDT作业疲劳,按照倒叙的方式进行研究。确定α=,字母依次为吃早饭情况、睡眠时间长短、作业者身体健康状况、噪音环境、室内微气候、桌面高低情况、座椅舒适性、容膝空间合理性、管理制度合理性、VDT作业时间、需要完成的工作量多少、显示器合理性、工作环境照度、精神疲劳、局部骨骼肌疲劳、视觉疲劳、VDT作业疲劳。

4 VDT作业疲劳的贝叶斯网络拓扑结构解释

下面分别对拓扑结构进行解释说明:

①评价疲劳状况的变量有4个,精神疲劳、局部骨骼肌疲劳、视觉疲劳和VDT作业疲劳,而对VDT作业疲劳的评价受到另外三个因素的直接影响,属于汇连结构X1X2X3,想要达到缓解VDT作业疲劳的目的,必须从另外三大变量的改善入手。

②早饭、作业者和睡眠三者的关系,属于汇连结构X1X2X3,这种结构表明在作业者身体条件未知的时候,早饭和睡眠之间是相互独立的,但是当作业者身体条件已知的时候,因为作业者身体条件一定了,也就是说早饭和睡眠对于作业者的影响是一定的,这就使得早饭和睡眠的是此消彼长的关系。依据这一理论,在利用先验知识的时候,就可以有效区分各变量独立性的问题。

从图中可以看出噪音和微气候对人体本身可能造成伤害,影响到人的精神状况,引起疲劳。改善环境问题、合理饮食、保证睡眠可以有效缓解精神疲劳。

③VDT作业中的桌椅等硬件设施对于作业者的作业姿势会有很大影响,影响腿部、腰部、颈部等局部骨骼肌的疲劳;显示器以及照明设备的合理性对于人体视觉疲劳有很大影响;管理制度的合理性,对于疲劳的整体影响至关重要。所以,需要设计合理的桌椅设备,选择适当的照明设备,制定合理的作息时间,已达到最优效果。

5 总结

本文将贝叶斯网络构建知识应用到VDT作业疲劳的研究过程中,通过先验知识、专家意见利用因果法构建模型。通过贝叶斯网络图的拓扑结构建造过程学习,可以更加清晰的认识到VDT作业疲劳产生的机理,可以准确把握解决问题的关键,将各因素划分类别,划分层次。根据图论知识解释变量之间的独立因果关系,更加生动直观反映变量之间的联系。由于现阶段对于贝叶斯网络在VDT作业中的应用研究还是比较少,距离能够使研究成果真正运用到实际问题当中,还有一定差距,这就需要在继续研究分析网络模型,提高模型可靠性的同时,还要收集大量实验数据,让研究内容更加精细合理。

【参考文献】

[1] 陈建武,毕春波.作业疲劳测量方法对比研究[J].中国安全生产科学技术,2011(05)

[2] 杨颖.病房护士工作满意度水平及其影响因素调查分析[J].中国实用护理杂志,2007,23(33)

拓扑结构范文6

关键词:网络规模;网络拓扑;网络攻击图;量化评估

0引言

随着信息化的快速发展,网络安全性成为CIO以及企业高管们重点关注领域之一,而网络安全的主要原因是由于网络结构的脆弱性造成,包含网络相关协议、软件、服务以及操作系统等造成的各类隐患以及缺陷。利用相关专业方法对网络结构进行探测性测试—研究网络安全脆弱性评估已成为当前业界研究热点之一[1-2]。所谓网络脆弱性评估,利用各类相关的管理以及技术手段对网络系统进行检测,通过各类检测算法寻找网络中存在的安全隐患,并且根据其检测结果对系统的安全结果进行分析、评估。同时根据最终评估结果为网络系统选取合适的安全策略完成对用户决策的支持。网络安全的主要不确定性的源泉在于网络的脆弱性,本文建立了一种网络脆弱性检测模型,对计算机网络结构进行量化评估,从而为网络运维人员提供网络安全隐患的依据,为后期解决问题提供合理的渠道。

当前国内外对于网络拓扑结构脆弱性研究主要从网络安全标准、弱点检测、安全模型、财产价值等几类。其中网络安全标准主要以美欧等科技强国作为标准制定方[3],如1996年美欧提出的“通用准则”,即CC标准,该准则一直作为信息安全通用的评估标准[4],目前仍是业界最权威的评估标准;基于弱点的检测方法是业内通用的安全评估方法,分为基于主机(单机)和基于网络的两种方式,分别以目标机和目标系统(集群/多机)进行探测性检测,其中基于网络的探测性检测主要通过各类探测工具(主动探测(Nmap)、被动探测(sniffer))对网络流量异常进行实时监测,该方法在检测效率上存在一定的瓶颈,同时对漏洞定位的准确性较差;基于安全模型的研究是通过公开的网络安全事件进行模型化,利用层次分析法、攻击树、攻击图、攻击网等手段针对不同的对象构建不同的安全模型;财产价值方法是基于财产、威胁、弱点等关键因素来综合分析网络风险,其中风险可被视为一个不良事件影响和事件发生概率的函数,各个关键因素视为函数因子,该方法是一种量化的风险评估手段[6]。本文利用攻击图的手段对网络拓扑结构变化进行判别,量化网络结构的脆弱性指标。关于攻击图的研究国内外学者主要通过模型检测器或逻辑编程系统检测针对某一个攻击目标形成攻击路径—攻击图或者通过利用图论的相关理论算法形成相应的攻击图。Swiler等人利用攻击图解决网络结构脆弱性。

1基于攻击图的网络结构脆弱性研究

图论的应用已经在计算机领域内得到了广泛的应用,并且已衍生在计算机操作系统、形式语言、数据结构等方面得到了充分的应用,基础图论定义如如下所述。设有一个有限非空顶点集V={v1,v2,...,vn}和一个有限边集合E={e1,e2,...,em},若对于集合E中的任意一条边es,那么在顶点集合V中均存在一个节点对(vi,vj)与之对应,那么由E和V构成的集合即可称为图G=(V(G),E(G)),利用图论的相关理论,学者们又提出了攻击图的概念[7-8]。网络攻击原型的建立包含网络主机、网络连接关系、网络弱点信息等部分,按照如图1所示的攻击策略进行对目标单元的攻击—目标信息收集->弱点挖掘->模拟攻击(实施打击)->消除痕迹。

由表1所示,攻击图在现有的攻击模式中具备明显的优势,所谓攻击图是通过攻击者在对攻击目标进行攻击时可能发生的攻击路径的集合或者可以引起系统状态变迁的渗透序列。而攻击路径时图论中攻击者既定的攻击动作的序列,由这些主机、网络的链接关系以及各类系统(网络)弱点、漏洞构成的图结构就可视为一个攻击图。它是对网络攻击策略的一种形式化的描述,通过记录攻击者从开始攻击到完成攻击的所有行为的集合,通过攻击图可形象地描绘出各类网络攻击的动作过程,便于网络安全管理人员对当前网络结构的分析及改造。本文提出了一种基于攻击图的网络结构脆弱性的量化评估规则,按照图1所示的攻击流程,描述如下:(1)信息收集:信息收集阶段主要通过各类安全探测工具对目标主机进行漏洞扫描,用户可按照实际系统选取不同的扫描工具,本文采用Nessus扫描软件,采用主动扫描技术;(2)信息整理存储:该阶段主要完成对系统弱点分析及数据存储,本文通过基于文本的模式对目标系统的漏洞进行探测;(3)攻击图生成:该阶段主要建立攻击模型以及对攻击路径的推理。本文采用Prolog逻辑设计编程语言实现;(4)拓扑结构脆弱性分析:通过Prolog语句对攻击路径进行查询,并用矩阵表示所有攻击路径集合。规定只有攻击者在被攻击主机上的权限得到了提升,这次攻击才是有效的[6],因此一条攻击路径是否对网络产生危害取决于是否获取了所需的权限。

2网络结构脆弱性实验验证

2.1网络环境搭建

如图2所示为验证网络结构脆弱性所搭建的网络环境,由7台主机、1台防火墙、1个路由器以及攻击单元构成,攻击者处于网络结构之外,其攻击的流程首先攻击防火墙进入目标主机所在的子网,通过对各个目标机弱点收集形成攻击模型,并且系统自动选取判断最为脆弱的主机进行首次攻击,其中目标主机分别配置当前主流的各类操作系统。

2.2攻击图生成

根据实际攻击过程,记录各个攻击路径,形成攻击原型[9,15]。

3结论

本文研究了基于攻击图的网络脆弱性分析及评估。通过信息收集、信息整理-存储、攻击图生成、攻击图绘制及可视化、拓扑结构脆弱性评估等业务流程进行设计,并利用主动扫描工具Nessus进行主机和弱点扫描,收集各类弱点进行弱点分析,基于以上基础形成对网络拓扑结构脆弱性的量化评估。通过搭建适当的网络拓扑结构对所提出的策略进行验证,结果显示根据本文所提出的攻击策略可有效地完成对网络拓扑结构弱点的探测,为网络安全人员提供可靠的判断依据。

参考文献

[1]第27次中国互联网络发展状况统计报告[R].中国互联网络信息中心(CNNIC),2011.

[2]中国互联网网络安全报告(2010年上半年)[R].国家互联网应急中心(CNCERT/CC),2010.

[3]袁正强.探析计算机网络拓扑结构的脆弱性与评估[J].电脑知识与技术,2015,(06):41-42.

[4]王向辉.计算机网络安全攻击的手段和安全防范措施[J].计算机光盘软件与应用,2013,(08):177-178.

[5]王宁宁.计算机网络拓扑结构脆弱性的分析与评估技术研究[D].北京交通大学,2011.

[6]王双桥.计算机网络拓扑结构脆弱性的分析与评估技术研究[J].信息与电脑(理论版),2015,(22):155-156.

[7]李文博,邢志远.基于计算机网络安全防ARP攻击的研究[J].信息与电脑(理论版),2014,(05):133-134.

[8]李楠.计算机网络安全漏洞检测与攻击图构建的研究[J].价值工程,2014,(05):189-190.

[9]黄墨燃,王春林.计算机网络攻击与安全防范技术[J].信息与电脑(理论版),2015,(04):34-35.

[10]卓家.信息化建设中网络安全漏洞扫描技术的研究[J].信息安全与技术,2013,(08):30-31+35.

[11]商建成.浅谈解决现代计算机网络安全漏洞的应对策略[J].商,2016,(15):218.

[12]张勇,孙栋,刘亚东,杨宏伟,郭智慧.基于复杂网络的装备保障网络结构脆弱性分析[J].火力与指挥控制,2015,(01):92-95+99.

[13]丁滟,王怀民,史佩昌,吴庆波,戴华东,富弘毅.可信云服务[J].计算机学报,2015,(01):133-149.

[14]王帅.计算机网络拓扑结构脆弱性分析[J].信息与电脑(理论版),2012,(10):120-121.