拓撲結構范例6篇

前言:中文期刊網精心挑選了拓撲結構范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

拓撲結構

拓撲結構范文1

關鍵詞:P2P;拓撲結構;網絡

DOI:10.16640/ki.37-1222/t.2016.24.129

計算機連接的方式叫做“網絡拓撲結構”(Topology)。網絡拓撲是指各種互連設備用傳輸媒體相連接的物理布局,主要是指計算機的分布位置和如何連接它們。在P2P系統中,所使用的節點構成了一個網絡拓撲的邏輯結構,這個網絡拓撲構的造過程中需要解決一系列的實際問題。這些問題包括如何標識節點、節點以何種方式進行組織、節點如何加入/退出網絡、如何高效查找節點和資源、系統容錯等。現在已經成熟的P2P網絡主要分為四類:集中式拓撲(Centralized Topology)、完全分布式結構化拓撲(Decentralized Unstructured Topology)、混合式拓撲(Decentralized Structured Topology)和完全分布式非結構化拓撲(Partially Decentralized Topology)。

1 集中式拓撲

集中式內容路由是提供路由查詢最直觀和簡單的方法。在P2P網絡中設置一個節點,稱為中心節點,所有其他節點和中心節點建立相應的連接關系,并把自身所擁有的資源索引信息都保存到中心節點上,從而使中心節點擁有全網的資源索引信息。當某個節點需要進行路由查詢時,向中心節點提交查詢關鍵字,中心節點遍歷資源索引表格,就可以很容易查詢全網是否擁有請求節點感興趣的資源。集中式只是針對路由查詢機制而言,在內容傳送上仍然是對等服務思想。也就是請求節點通過集中式的路由查詢機制定位出能夠提供內容服務的節點后,與這些節點分別建立傳輸通道實現并行傳送,而不是完全從中心服務器獲得內容。中心化拓撲結構的最大優點是維護容易、資源比較的發現效率較高且實現相對簡單。但是這種拓撲結構存在一些問題。集中式結構最明顯的缺點是中心節點連接其他節點過多時,需要存儲大量的資源索引信息,并且要保持資源索引信息的準確性和通信及時性,就必須不斷和其他節點保持信息的同步。當節點規模擴展時,中心節點很容易出現性能瓶頸。代表系統有Napster。

2 全分布式非結構化拓撲

打破集中式結構的最簡單辦法是在P2P節點之間建立隨機拓撲,也就是在一個新加入節點和P2P網絡中的某個節點間隨機建立連接通道,從而形成一個隨機拓撲結構。當一個節點需要進行內容路由時,節點向全網廣播查詢請求,每個節點收到查詢消息后搜索資源列表,查看自己是否有資源可以為請求節點提供服務。如果有,則向請求節點返回搜索結果,否則直接忽略請求。這種機制不需要中心節點存在,是一種純分布式的機制,但是網絡拓撲結構是隨機的,沒有典型的結構特征,因此這種機制稱為純分布式路由查詢技術。但是,隨著節點數目的不斷增多,網絡規模不斷擴大,無結構化的純分布網絡進行內容路由時,有很多致命的問題難以解決。特別是大規模節點消息響應風暴問題,在網絡規模過大時,當前沒有一個完善的機制可以解決,這也導致其超大規模應用面臨挑戰。采用這種拓撲結構最典型的案例有Gnutella。

3 全分布式結構化拓撲

全分布式結構化拓撲的基本思想是將所有節點按照某種結構(比如形成一種環狀網絡或樹狀網絡)進行有序組織,從而在路由消息的傳遞上避免廣播風暴,典型的算法有DHT和Chord。分布式散列表(Distributed Hash Table,簡稱DHT)是將一個關鍵值(key)的有限集合合理的分散到所有在分布式系統中的節點上,并且能夠將信息有效地轉送到唯一擁有查詢者提供具有關鍵值的節點。而Chord的組織結構式環網絡,該算法的核心思想是在資源空間和節點空間之間尋找一種匹配關系,使得請求節點能夠利用有序的網絡結構快速定位到相關索引所在的節點。由于P2P網絡中的節點較多,且具有不穩定性,這就要求DHT算法必須具有增量的維護能力。在面臨急劇的網絡膨脹和節點不穩定斷開時,節點的路由表能夠進行增量更新,節點的加入或離開不能讓網絡的路由表產生急劇的變化,而只需要維護少量的更新即可。

4 半分布式拓撲

半分布式拓撲結構,也稱作混雜模式(Hybrid Structure),它主要是吸取了全分布式非結構化拓撲結構和中心化結構的優點,其將主要節點分為為兩類。一類是所謂超級節點(Super Node,簡稱SN),另一類是普通節點(Ordinary Node,簡稱ON)。整個網絡可以看成是兩級結構,第一級是超級節點組成的一個類似隨機的拓撲網絡,每個SN下面由若干個普通節點組成,每個ON與SN建立鄰居關系,它們之間形成星型結構,但ON與ON之間沒有直接的鄰居關系。一個節點成功的加入P2P網絡,是作為SN還是ON,主要根據節點的CPU、內存、網絡帶寬等資源決定的。如果一個節點是普通節點,加入P2P網絡以后,會選擇一個SN進行通信,選中的SN節點隨后將推送包含多達SN的列表發給新加的節點,加入節點將會根據列表中SN的狀態決定選擇哪個具體的SN作為其父節點。采用這種結構的最典型的案例就是KaZaa。

5 總結

拓撲結構范文2

【關鍵詞】網絡 ; 拓撲結構 ; 節點

網絡拓撲結構是指用傳輸媒體互連各種設備的物理布局,就是用什么方式把網絡中的計算機等設備連接起來。網絡拓撲是網絡形狀,或者是它在物理上的連通性,構成網絡的拓撲結構有很多種,拓撲圖給出網絡服務器、工作站的網絡配置和相互間的連接,它的結構主要有星型結構、環型結構、總線結構。

1星型

星型結構是最古老的一種連接方式,大家每天都使用的電話屬于這種結構。目前一般網絡環境都被設計成星型拓撲結構。星型網是目前廣泛而又首選使用的網絡拓撲設計之一。

星型結構是指各工作站以星型方式連接成網。網絡有中央節點,其他節點(工作站、服務器)都與中央節點直接相連,這種結構以中央節點為中心,因此又稱為集中式網絡。

星型拓撲結構便于集中控制,因為端用戶之間的通信必須經過中心站。由于這一特點,也帶來了易于維護和安全等優點。端用戶設備因為故障而停機時也不會影響其它端用戶間的通信。同時星型拓撲結構的網絡延遲時間較小,傳輸誤差較低。但這種結構非常不利的一點是,中心系統必須具有極高的可靠性,因為中心系統一旦損壞,整個系統便趨于癱瘓。對此中心系統通常采用雙機熱備份,以提高系統的可靠性。

現有的數據處理和聲音通信的信息網大多采用星型網,目前流行的專用小交換機PBX(Private Branch Exchange),即電話交換機就是星型網拓撲結構的典型實例。它在一個單位內為綜合語音和數據工作站交換信息提供信道,還可以提供語音信箱和電話會議等業務,是局域網的一個重要分支。

在星型網中任何兩個節點要進行通信都必須經過中央節點控制。因此,中央節點的主要功能有三項:當要求通信的站點發出通信請求后,控制器要檢查中央轉接站是否有空閑的通路,被叫設備是否空閑,從而決定是否能建立雙方的物理連接;在兩臺設備通信過程中要維持這一通路;當通信完成或者不成功要求拆線時,中央轉接站應能拆除上述通道。

由于中央節點要與多機連接,線路較多,為便于集中連線,目前多采用一種稱為集線器(HUB)或交換設備的硬件作為中央節點。

2環型

環型結構在LAN中使用較多。這種結構中的傳輸媒體從一個端用戶到另一個端用戶,直到將所有的端用戶連成環型。數據在環路中沿著一個方向在各個節點間傳輸,信息從一個節點傳到另一個節點。這種結構顯而易見消除了端用戶通信時對中心系統的依賴性。

環行結構的特點是:每個端用戶都與兩個相臨的端用戶相連,因而存在著點到點鏈路,但總是以單向方式操作,于是便有上游端用戶和下游端用戶之稱;信息流在網中是沿著固定方向流動的,兩個節點僅有一條道路,故簡化了路徑選擇的控制;環路上各節點都是自舉控制,故控制軟件簡單;由于信息源在環路中是串行地穿過各個節點,當環中節點過多時,勢必影響信息傳輸速率,使網絡的響應時間延長;環路是封閉的,不便于擴充;可靠性低,一個節點故障,將會造成全網癱瘓;維護難,對分支節點故障定位較難。

3總線型

總線上傳輸信息通常多以基帶形式串行傳遞,每個節點上的網絡接口板硬件均具有收、發功能,接收器負責接收總線上的串行信息并轉換成并行信息送到PC工作站;發送器是將并行信息轉換成串行信息后廣播發送到總線上,總線上發送信息的目的地址與某節點的接口地址相符合時,該節點的接收器便接收信息。由于各個節點之間通過電纜直接連接,所以總線型拓撲結構中所需要的電纜長度是最小的,但總線只有一定的負載能力,因此總線長度又有一定限制,一條總線只能連接一定數量的節點。

因為所有的節點共享一條公用的傳輸鏈路,所以一次只能由一個設備傳輸。需要某種形式的訪問控制策略、來決定下一次哪一個站可以發送.通常采取分布式控制策略。發送時,發送站將報文分成分組.然后一次一個地依次發送這些分組。有時要與其它站來的分組交替地在介質上傳輸。當分組經過各站時,目的站將識別分組的地址。然后拷貝下這些分組的內容。這種拓撲結構減輕了網絡通信處理的負擔,它僅僅是一個無源的傳輸介質,而通信處理分布在各站點進行。

在總線兩端連接有端結器(或終端匹配器),主要與總線進行阻抗匹配,最大限度吸收傳送端部的能量,避免信號反射回總線產生不必要的干擾。

總線結構是使用同一媒體或電纜連接所有端用戶的一種方式,也就是說,連接端用戶的物理媒體由所有設備共享,各工作站地位平等,無中央節點控制,公用總線上的信息多以基帶形式串行傳遞,其傳遞方向總是從發送信息的節點開始向兩端擴散,如同廣播電臺發射的信息一樣,因此又稱廣播式計算機網絡。各節點在接受信息時都進行地址檢查,看是否與自己的工作站地址相符,相符則接收網上的信息。

使用這種結構必須解決的一個問題是確保端用戶使用媒體發送數據時不能出現沖突。在點到點鏈路配置時,這是相當簡單的。如果這條鏈路是半雙工操作,只需使用很簡單的機制便可保證兩個端用戶輪流工作。在一點到多點方式中,對線路的訪問依靠控制端的探詢來確定。然而,在LAN環境下,由于所有數據站都是平等的,不能采取上述機制。對此,研究了一種在總線共享型網絡使用的媒體訪問方法:帶有碰撞檢測的載波偵聽多路訪問,英文縮寫成CSMA/CD。

這種結構具有費用低、數據端用戶入網靈活、站點或某個端用戶失效不影響其它站點或端用戶通信的優點。缺點是一次僅能一個端用戶發送數據,其它端用戶必須等待到獲得發送權;媒體訪問獲取機制較復雜;維護難,分支節點故障查找難。盡管有上述一些缺點,但由于布線要求簡單,擴充容易,端用戶失效、增刪不影響全網工作,所以是LAN技術中使用最普遍的一種。

4無線電通信

傳輸線系統除同軸電纜、雙絞線、和光纖外,還有一種手段是根本不使用導線,這就是無線電通信,無線電通信利用電磁波或光波來傳輸信息,利用它不用敷設纜線就可以把網絡連接起來。無線電通信包括兩個獨特的網絡:移動網絡和無線LAN網絡。利用LAN網,機器可以通過發射機和接收機連接起來;利用移動網,機器可以通過蜂窩式通信系統連接起來,該通信系統由無線電通信部門提供。

網絡可采用以太網的結構,物理上由服務器,路由器,工作站,操作終端通過集線器形成星型結構共同構成局域網。

總之,網絡時代的到來,使人類構造了一個與現實世界相對應的虛擬的信息世界,了解網絡的連接和使用,處理現實生活中網絡的拓撲結構,為學習信息技術的基礎知識做好鋪墊。

參考文獻

拓撲結構范文3

盡管白光LED優點很多,但LED驅動電路的設計卻面臨著重大挑戰。空間限制的要求和散熱的要求都對設計有所限制。最后,設計師們還必須認真考慮EMI要求對其設計的影響。

在低功率(≤3W)照明應用中,設計師部使用了現成的非隔離式、基于電感的降壓式和升降式開關模式電源。本文將對這兩種拓撲結構進行比較,論述各自的優缺點。

兩種拓撲結構

為配置為基本降壓式轉換器和基本升降壓式轉換器的LinkSwitch-TN器件。通過在單片IC上集成一個功率MOSFET,振蕩器、簡單的開/關控制、一個高壓開關電流源、頻率抖動、逐周期電流限流及熱關斷電路,可以簡化轉換器階段的設計復雜度并減少元件數。LinkSwitch-TN器件可通過漏極引腳實現自供電,無需使用偏置電源及相關電路。它極具成本效益,可用來替代輸出電流小于或等于360mA的線性和電容降壓式非隔離電源,因此能夠提供出色的輸入電壓調整率和負載調整率。與無源元件電源方案相比,它的效率更高,而功率因子則比電容降壓式方案高。

降壓式轉換器具有諸多優點。首先,它可以最大化所選LinkSwitch-TN器件的可用輸出功率以及電感值。同時還可以降低電源開關和續流二極管的電壓應力。此外,流經輸出電感的平均電流要略低于同類升降壓式轉換器中的平均電流。

升降壓式轉換器與降壓式轉換器相比,其配置具有一大優點,即輸出二極管與負載串聯。在降壓式轉換器中,如果MOSFET發生短路故障,輸入將直接與輸出相連。而在升降壓式轉換器中發生此類情況時,反向偏壓輸出二極管則會阻斷輸入和輸出之間的通路。

在這兩種轉換器中,AC輸入經D1、D2、C1、C2、RF1和RF2整流濾波。兩個二極管可以增強輸入電涌承受能力和傳導EMI性能。設計師應該使用可熔阻燃電阻作為RFI,但可以使用只具阻燃功能的電阻作為RF2。IAnkswitch-TN器件中的開/關控制用于調節輸出電流。一旦進入反饋(FB)引腳的電流超過49μA,MOSFET開關將被禁用,以便進入下一開關周期。

降低熱量

設計LED驅動電路所面臨的主要挑戰是散熱問題。即使采用比白熾燈技術效率更高的技術,3W的電路也將會達到可危及器件完整性的溫度級別。而且,將驅動電子器件集成到具有嚴格限制的標準GU10燈座中時也會遇到嚴峻的散熱挑戰。設計者解決該問題的唯一途徑便是將熱量傳導至燈泡的旋入式燈座上。LinkSwitchTN器件中添加有一熱關斷電路,在結溫度超過142℃時可禁用功率MOSFET,從而防止LED遭受潛在的損壞。一旦結溫度下降75℃,MOSFET將自動重新開啟。

與降壓拓撲結構相比,升降壓拓撲結構的效率要略低一些,這是因為功率不會在MOSFET開關每次打開時都傳輸到輸出端。因此,它產生的熱量比降壓拓撲結構多。不過差別不太明顯。

為確保電路拓撲結構符合熱調節要求,設計師將電源組件安裝到燈座中,然后測量LNK306DN源極引腳的溫度。在理想情況下,源極引腳的溫度不應超出100℃。在25℃的室內環境溫度下測量的結果表明,V10值上升到265VAC時,源極引腳溫度將超過100℃。鑒于這些結果,設計師斷定可能對某些額外的散熱器有熱限制方面的要求,比如將LED散熱片放下UI SO-8C封裝頂端。

控制EMI

LED驅動電子器件電路必須符合嚴格的EN55022B/CISPR22B傳導EMI要求。鑒于開關IC的高開關頻率和GUIO燈座有限的尺寸大小,這些要求給燈泡設計師又帶來了重大挑戰。在升降壓電路拓撲結構中,EMI噪聲電流環路~MOSFET流向輸出二極管、輸出電容,然后返回輸入電容;而在降壓電路配置中,該電流環路從MOSFET流向續流二極管,然后返回輸入電容,因此較前者中的環路短。因此,上述情況導致在升降壓設計中略微降低噪聲要更困難。

為了符合行業EMI規范,工程師決定將驅動電子器件分成兩個電路板:位于頂部的轉換器電路板與位于底部的輸入整流/EMI濾波器電路板。然后他們在兩個電路板之間放置法拉第屏蔽。電氣連接到轉換器電路板的屏蔽含有一個單面銅鉑區域PCB,后者的構造尺寸與底部輸入整流/EMl濾波器電路板相同。使用本設計驅動3個LED,其測試結果顯示,傳導EMI在輸入電壓為230VAC的最差情況下約為7dBμV,低于行業EMI要求。

拓撲結構范文4

關鍵詞:基于Web的網絡管理;SNMP協議;拓撲結構;拓撲圖構造與顯示

中圖分類號:TP393.07

隨著網絡技術和互聯網的不斷發展,互聯網的網絡連接結構變得日益復雜。那么就需要有能夠對網絡進行配置、監控網絡性能的良好的網絡管理系統來管理網絡,從而使得互聯網絡能夠安全、可靠、穩定地運行。

1 主要的網絡拓撲發現方法

1.1 基于ICMP協議的網絡拓撲探測方法

ICMP(Internet Control Message Protocol)協議作為IP協議的一部分,它是一種差錯報告機制,可以用來向目標主機或設備請求或者報告各種網絡信息。在基于ICMP協議的拓撲發現中,用到回送請求(Echo Request)和回送應答(Echo Reply)這兩種報文。該種方法主要是利用ICMP協議原理,結合使用ping命令和traceroute命令來實現。通過ping目標主機或設備進行探測,如果能夠收到目標的回送應答報文,則可以判斷目標存在且是活動的,并記錄其IP地址和子網掩碼。通過traceroute命令向目標主機或設備發送不同TTL值的ICMP報文,根據報文所經過的路由器發回的回送應答報文,可以確定出從源主機到目標的路由信息。根據得到的這些信息,并使用發現算法和拓撲結構的構造方法得到拓撲圖。

該種基于ICMP協議的網絡拓撲結構的發現方法可以應用在幾乎所有的網絡中,因為使用TCP/lP協議的網絡主機和設備都支持ICMP協議,這種方法的優點是檢測簡單、快速和可靠。但是這種方法向網絡中的設備發出了大量的探測報文,這樣會給網絡增加負載,并且也不是所有的目標設備都會回送應答報文,因此發現的效率也并不高。這種方法適用于局域網內的拓撲發現。

1.2 基于SNMP協議的網絡拓撲發現

SNMP網絡管理體系結構主要由三部分組成:管理信息結構、SNMP協議和管理信息庫MIB。其中MIB定義了可以通過網絡管理協議訪問的被管理對象的集合,它描述了網絡主機或設備的重要信息。簡單網絡管理協議SNMP(Simple Network Management Protocol)是由Internet體系結構委員會所制定的,是因特網中應用最廣泛的網絡管理協議,目前大多數網絡設備如交換機、路由器等都支持該協議,它使用的傳輸層協議是面向無連接的UDP協議,無需建立專門的連接,因此這樣就會降低網絡通信的開銷和負載。

基于SNMP協議的拓撲發現方法的思想就是通過SNMP協議從網絡主機、交換機、網橋、路由器等網絡設備中的MIB信息庫中獲取設備和路由信息,其中主要用到的對象有組對象system、interfaces、ip組和兩個表對象ipAddrTable、ipRouteTable。從指定的網關路由器開始,采用深度或廣度遍歷對網絡中的設備進行逐個遍歷,通過讀取其MIB庫中的信息,確定其設備類型及連接關系。具體來說就是,如果發現的目標設備中的簡單對象ipForwarding=1且system組中的字段sysService=7,則可判斷該目標是路由器;如果ipForwarding=2且sysService=3,則可判斷該目標是交換機或網橋;如果兩者都不是則可判斷目標是主機。如果是路由器,繼續查詢其MIB中的interfaces組和表ipAddrTable可以獲得路由器的接口信息,然后查詢表ipRouteTable中的變量ipRouteType,若ipRouteType=4,則判斷該端口相連接的是路由器,并根據其中的ipRouteNextHop來確定下一個發現的路由設備;若ipRouteType=3,則判斷該端口相連接的是子網。

綜上所述,該算法的優點是系統和網絡的開銷少、搜索過程和算法簡單,發現效率高。雖然現在的大多數主機和設備都支持這個協議,但是也有設備并未啟動SNMP服務,另外,有的網絡設備中的MIB信息庫并不可以隨意訪問的。因此該方法也有一定的局限性。

2 網絡層的拓撲結構發現算法的改進

2.1 算法的改進思想

本算法綜合了上述兩種方法的優缺點,對使用SNMP協議的設備的發現進行了規模限制,設置了一個待訪問的路由器總數的閾值,遍歷每一個路由器時,判斷一下已遍歷的路由器數目是否小于此閾值,如果是則繼續訪問下一個路由器,否則算法退出。對于基于ICMP協議的拓撲發現中,防火墻或者網絡設備可能會丟棄收到的報文,所以發送方可能會接收不到被探測設備的響應報文,因此就不能保證發現的絕對準確性。通過分析TCP/IP協議可知,可以采用向被探測設備發送錯誤報文的方法來解決這個問題,但是也并不是所有的錯誤報文目標設備都會響應。

2.2 算法的描述

具體算法描述如下:

(1)初始化待搜索路由器隊列、待搜素的IP地址隊列、支持SNMP協議的路由器隊列、不支持SNMP協議的路由器隊列、子網地址隊列、連接關系隊列。并設置要訪問的路由器總數的閾值為N,初始化計數變量n=0。

(2)從待搜素的IP地址隊列中取出一個地址,若n++N,則算法結束。

(3)取得該IP地址所屬的子網地址及其缺省路由器地址,將其加入待搜索的路由器隊列。

(4)若待訪問的路由器隊列不為空,從待訪問的路由器隊列中取出一個地址探測,若其支持SNMP協議,將該路由器添加到支持SNMP路由器隊列,執行步驟(5)。若其不支持SNMP協議,將該路由器加入到不支持SNMP隊列,采用通用協議算法進行發現。

(5)對其包含的IP地址進行SNMP探測。訪問其MIB信息庫,使用前面所講述的方法來判斷出設備的類型及連接關系,將發現的路由器、子網及其連接關系添加到相應的隊列。

(6)重復步驟(4),直到待搜索的路由器隊列為空,重復步驟(2),若待搜素IP地址隊列為空,則算法結束。

3 拓撲圖的構造與顯示

通過網絡拓撲發現算法確定了網絡設備的分布及其連接關系之后,就要構造出拓撲圖以直觀的方式將網絡設備的位置分布以及它們之間的連接關系顯示出來。在顯示頁面上,按照一定的規律來分布顯示出拓撲結構,其中使用不同的結點來分別表示不同的網絡設備,以結點間的連線來表示設備之間的連接關系。

要確定網絡設備在拓撲結構圖中的位置,就要計算出路由器、子網在圖形界面中的顯示位置的信息,即結點的坐標(x,y)。對于網絡層拓撲圖的構造,首先將指定的網關路由器(記為R)放置在顯示頁面的某一個固定位置,可以選擇正中心的位置點,坐標記為(x0、y0),將在一定范圍內發現的與該路由器相連的所有的路由器和子網的總數記為n。而后將其中與之相連的子網分布在以(x0,y0)為圓心,r=(n×c)÷2π(其中c為常數,其中c的取值可以根據網絡的規模來設定)為半徑的圓周上;將與之相連的路由器分布在以(x0,y0)為圓心,2r為半徑的圓周上,這些路由器和子網交叉均勻分布,并記錄下每個路由器所處的象限。從這里可以看出當n值增大時,r值也會增大,這樣取半徑的目的是在路由器數量較多時,讓圓的半徑大一些,便于結點圖標布局合理,盡量避免重疊。那么這種情況下,與路由器R相連的子網結點在界面上的顯示位置的坐標就可以通過如下的公式計算出來:x=r×cos((2π÷n)×i)+x0,y=r×sin((2π÷n)×i)+y0;路由器結點的坐標可以通過如下公式得出:x=2r×cos((2π÷n)×i)+x0,y=2r×sin((2π÷n)×i)+y0。

然后再采用廣度優先的方式將與路由器R相連的所有路由器(記為R1、R2、…Rn)的連接拓撲圖分別構造與顯示出來,以R1為例來說,將與之相連的所有路由器和子網的個數記為n,R1的坐標記為(x0,y0),r=(n×c)÷(2π)(其中c為常數),分以下三種情況討論:

(1)如果R1在以路由器R為圓心的圓周的第一象限時,將與之相連的子網均勻分布在以(x0,y0)為圓心,r為半徑的圓周的二、三、四象限內,各個子網結點在頁面上的位置的坐標(x,y)可以通過如下公式計算出來:x=r×cos((3π÷2n1)×i+π/2)+x0,y=r×sin((3π÷2n1)×i+π/2)+y0,其中n1為子網總數;將與之相連的所有路由器均勻分布在以(x0,y0)為圓心,2r為半徑的圓周的第一象限內,各個路由器結點的坐標可以通過如下公式計算出來:x=2r×cos((π÷2n2)×i)+x0,y=2r×sin((π÷2n2)×i)+y0(n2為路由器總數)。

(2)如果R1在以路由器R為圓心的圓周的第三象限時,將與之相連的子網均勻分布在以(x0,y0)為圓心,r為半徑的圓周的一、二、四象限內,各個子網結點在頁面上的顯示位置的坐標(x,y)可以通過如下公式計算出來:x=r×cosθ+x0,y=r×sinθ+y0,θ=(3π÷2n1)×i(n1為子網總數),其中當π≤θ≤3π/2時,θ=(3π÷2n1)×i+π/2;將與之相連的路由器分布在以(x0,y0)為圓心,2r為半徑的圓周的第三象限內,各個路由器結點的坐標可以通過如下公式計算出來:x=2r×cos((π÷2n2)×i+π)+x0,y=2r×sin((π÷2n2)×i+π)+y0(n2為路由器總數)。

(3)如果R1在以路由器R為圓心的圓周的第四象限時,將與之相連的子網均勻分布在以(x0,y0)為圓心,r為半徑的圓周的一、二、三象限內,各個子網結點在界面上的顯示位置的坐標(x,y)可以通過如下公式計算出來:x=r×cos((3π÷2n1)×i)+x0,y=r×sin((3π÷2n1)×i)+y0(n1為子網總數);將與之相連的路由器分布在以(x0,y0)為圓心,2r為半徑的圓周的第四象限內,各個路由器結點的坐標可以通過如下公式計算出來:x=2r×cos((π÷2n2)×i+3π/2)+x0,y=2r×sin((π÷2n2)×i+3π/2)+y0(n2為路由器總數)。

用同樣的方法將其它路由器的拓撲圖分別構造出來,然后再采用廣度優先的策略將下一層路由器的拓撲結構給構造出來,其它的以此類推,重復此工程即可。通過實驗表明,對于一個園區網內部的網絡管理系統來說,這種網絡拓撲結構圖形構造和顯示方法,具有一定的可行性和有效性。

4 結束語

計算機網絡的拓撲結構對網絡管理是非常重要的,準確的網絡拓撲結構信息對于網絡的管理和監控及診斷網絡故障具有重要意義。本文對現在主要的網絡邏輯拓撲發現算法進行了比較分析,對于存在的問題提出了改進的辦法。實驗結果表明,該改進算法能夠比較準確地發現網絡拓撲結構的信息,提出的拓撲圖構造和顯示方法也具有一定的可行性和現實意義。

參考文獻:

[1]謝希仁.計算機網絡[M].北京:電子工業出版社,2008.

[2]夏海濤,詹志強.新一代網絡管理技術[M].北京:北京郵電大學出版社,2010.

[3]李文,王智立.網絡管理原理與技術[M].北京:人民郵電出版社,2008.

[4]楊立波.網絡拓撲發現技術研究[J].科技探索,2011(09):90.

拓撲結構范文5

將貝葉斯網絡的拓撲結構應用在VDT作業當中,實現了對于VDT作業研究的形象簡單化。拓撲結構之中的節點關系可以很好的反應研究變量的邏輯關系。應用貝葉斯網絡對VDT作業的研究將會成為一大趨勢。希望本文可以對VDT作業者及管理者有一定參考價值。

【關鍵詞】

VDT;貝葉斯網絡;疲勞

0 前言

VDT作業是由于計算機的普及而發展起來,在當今社會中普遍存在。隨著計算機行業的發展,對于VDT作業的研究也逐步發展起來。社會對于人的健康、安全、舒適等問題的重視,企業對員工VDT作業的管理也有一個明顯提升,更好的滿足員工的需求?,F階段對于VDT作業的研究主要集中在VDT作業的疲勞研究上,本文將對比現有VDT作業疲勞的研究方法,提出一種結合貝葉斯網絡的新方法。

1 研究方法綜述

分析國內外對于VDT作業研究的方法,按照研究方法的不同可以大致分為以下幾種:主觀感覺詢問表評價法、生理生化測試法和綜合作業疲勞測量方法[1]。

主觀感覺詢問表評價法是根據被試填寫自制調查表或者疲勞評價表等主管測試表格的方式描述被試狀態的方法。這一方法的優點在于簡單、經濟,可以有效反應被試的真是感受,結合統計學知識可以有效進行預測分析;缺點在于主觀性太強,研究者的主觀意識對結果有很大影響。生理生化測試法,這一類研究依據的是生理生化學相關知識,對VDT作業人員的各項生理指標的反應及變化情況進行測量、記錄、分析及研究,總結出一定規律。這一方法的有點在于研究準確性高,研究客觀;缺點在于研究成本高,一般要求在實驗室進行。綜合作業疲勞測量方法是綜合上述方法從心理生理方面分析疲勞問題。這一方法有效性較高。本文研究的貝葉斯網絡結構在VDT中的應用就屬于綜合作業研究法,其特點在于客觀準確的反應實際情況,能夠有效結合先驗知識和后驗知識得出結論。

2 貝葉斯網絡拓撲結構

貝葉斯網絡是一個有向無圈圖,其中的節點代表事件的隨機變量,節點之間的邊代表變量之間的直接依賴關系。構造貝葉斯網絡拓撲結構,基本方法可以分為四步:

第一,確定隨機變量{X1,X2, …,Xn}。隨機變量的確定要根據收集整理的資料,在保證詳盡的同時,也要適當簡化變量數目,因為變量的數量決定了網絡模型的復雜程度,以及計算量的大小。

第二,選擇一個變順序α=。不同的變量順序所產生的貝葉斯網絡結構是不同的,Pearl(2000)提出應該運用因果關系來決定變量的順序,原因在前,結果在后。實際應用中,因果關系往往能夠使得網絡結構簡單,概率分布易于評估。

第三,從一個空圖開始,按照順序α逐個把變量加入ζ中,每加入一個變量,就要結合先驗知識確定這個變量與之前加入圖形的變量是否相關,有何關系。根據邏輯關系連線,確定方向。

第四,在加入變量Xi時,ζ中的變量包括X1,X2, …,Xi-1。

3 構建VDT作業疲勞的貝葉斯網絡拓撲結構

3.1 確定隨機變量

根據顧立剛總結的VDT作業疲勞的過程,結合其他文獻及背景知識的參考,進一步進行細分,構建VDT作業疲勞的貝葉斯網絡的變量應該包括:VDT作業疲勞、視覺疲勞、局部骨骼肌疲勞、精神疲勞、VDT作業時間、顯示器合理性、座椅舒適性、桌面高度、容膝空間、完成的工作量多少、工作環境照度、室內微氣候、噪音環境、作業者身體健康狀況、睡眠時間、早飯、管理制度。

3.2 確定變量順序

本文利用因果關系確定變量的順序,需要注意的是因果關系并沒有一個準確嚴謹而被廣泛接受的定義。VDT作業疲勞研究的終極目標是確定作業疲勞的過程,所以最后一個變量應該是VDT作業疲勞,按照倒敘的方式進行研究。確定α=,字母依次為吃早飯情況、睡眠時間長短、作業者身體健康狀況、噪音環境、室內微氣候、桌面高低情況、座椅舒適性、容膝空間合理性、管理制度合理性、VDT作業時間、需要完成的工作量多少、顯示器合理性、工作環境照度、精神疲勞、局部骨骼肌疲勞、視覺疲勞、VDT作業疲勞。

4 VDT作業疲勞的貝葉斯網絡拓撲結構解釋

下面分別對拓撲結構進行解釋說明:

①評價疲勞狀況的變量有4個,精神疲勞、局部骨骼肌疲勞、視覺疲勞和VDT作業疲勞,而對VDT作業疲勞的評價受到另外三個因素的直接影響,屬于匯連結構X1X2X3,想要達到緩解VDT作業疲勞的目的,必須從另外三大變量的改善入手。

②早飯、作業者和睡眠三者的關系,屬于匯連結構X1X2X3,這種結構表明在作業者身體條件未知的時候,早飯和睡眠之間是相互獨立的,但是當作業者身體條件已知的時候,因為作業者身體條件一定了,也就是說早飯和睡眠對于作業者的影響是一定的,這就使得早飯和睡眠的是此消彼長的關系。依據這一理論,在利用先驗知識的時候,就可以有效區分各變量獨立性的問題。

從圖中可以看出噪音和微氣候對人體本身可能造成傷害,影響到人的精神狀況,引起疲勞。改善環境問題、合理飲食、保證睡眠可以有效緩解精神疲勞。

③VDT作業中的桌椅等硬件設施對于作業者的作業姿勢會有很大影響,影響腿部、腰部、頸部等局部骨骼肌的疲勞;顯示器以及照明設備的合理性對于人體視覺疲勞有很大影響;管理制度的合理性,對于疲勞的整體影響至關重要。所以,需要設計合理的桌椅設備,選擇適當的照明設備,制定合理的作息時間,已達到最優效果。

5 總結

本文將貝葉斯網絡構建知識應用到VDT作業疲勞的研究過程中,通過先驗知識、專家意見利用因果法構建模型。通過貝葉斯網絡圖的拓撲結構建造過程學習,可以更加清晰的認識到VDT作業疲勞產生的機理,可以準確把握解決問題的關鍵,將各因素劃分類別,劃分層次。根據圖論知識解釋變量之間的獨立因果關系,更加生動直觀反映變量之間的聯系。由于現階段對于貝葉斯網絡在VDT作業中的應用研究還是比較少,距離能夠使研究成果真正運用到實際問題當中,還有一定差距,這就需要在繼續研究分析網絡模型,提高模型可靠性的同時,還要收集大量實驗數據,讓研究內容更加精細合理。

【參考文獻】

[1] 陳建武,畢春波.作業疲勞測量方法對比研究[J].中國安全生產科學技術,2011(05)

[2] 楊穎.病房護士工作滿意度水平及其影響因素調查分析[J].中國實用護理雜志,2007,23(33)

拓撲結構范文6

關鍵詞:網絡規模;網絡拓撲;網絡攻擊圖;量化評估

0引言

隨著信息化的快速發展,網絡安全性成為CIO以及企業高管們重點關注領域之一,而網絡安全的主要原因是由于網絡結構的脆弱性造成,包含網絡相關協議、軟件、服務以及操作系統等造成的各類隱患以及缺陷。利用相關專業方法對網絡結構進行探測性測試—研究網絡安全脆弱性評估已成為當前業界研究熱點之一[1-2]。所謂網絡脆弱性評估,利用各類相關的管理以及技術手段對網絡系統進行檢測,通過各類檢測算法尋找網絡中存在的安全隱患,并且根據其檢測結果對系統的安全結果進行分析、評估。同時根據最終評估結果為網絡系統選取合適的安全策略完成對用戶決策的支持。網絡安全的主要不確定性的源泉在于網絡的脆弱性,本文建立了一種網絡脆弱性檢測模型,對計算機網絡結構進行量化評估,從而為網絡運維人員提供網絡安全隱患的依據,為后期解決問題提供合理的渠道。

當前國內外對于網絡拓撲結構脆弱性研究主要從網絡安全標準、弱點檢測、安全模型、財產價值等幾類。其中網絡安全標準主要以美歐等科技強國作為標準制定方[3],如1996年美歐提出的“通用準則”,即CC標準,該準則一直作為信息安全通用的評估標準[4],目前仍是業界最權威的評估標準;基于弱點的檢測方法是業內通用的安全評估方法,分為基于主機(單機)和基于網絡的兩種方式,分別以目標機和目標系統(集群/多機)進行探測性檢測,其中基于網絡的探測性檢測主要通過各類探測工具(主動探測(Nmap)、被動探測(sniffer))對網絡流量異常進行實時監測,該方法在檢測效率上存在一定的瓶頸,同時對漏洞定位的準確性較差;基于安全模型的研究是通過公開的網絡安全事件進行模型化,利用層次分析法、攻擊樹、攻擊圖、攻擊網等手段針對不同的對象構建不同的安全模型;財產價值方法是基于財產、威脅、弱點等關鍵因素來綜合分析網絡風險,其中風險可被視為一個不良事件影響和事件發生概率的函數,各個關鍵因素視為函數因子,該方法是一種量化的風險評估手段[6]。本文利用攻擊圖的手段對網絡拓撲結構變化進行判別,量化網絡結構的脆弱性指標。關于攻擊圖的研究國內外學者主要通過模型檢測器或邏輯編程系統檢測針對某一個攻擊目標形成攻擊路徑—攻擊圖或者通過利用圖論的相關理論算法形成相應的攻擊圖。Swiler等人利用攻擊圖解決網絡結構脆弱性。

1基于攻擊圖的網絡結構脆弱性研究

圖論的應用已經在計算機領域內得到了廣泛的應用,并且已衍生在計算機操作系統、形式語言、數據結構等方面得到了充分的應用,基礎圖論定義如如下所述。設有一個有限非空頂點集V={v1,v2,...,vn}和一個有限邊集合E={e1,e2,...,em},若對于集合E中的任意一條邊es,那么在頂點集合V中均存在一個節點對(vi,vj)與之對應,那么由E和V構成的集合即可稱為圖G=(V(G),E(G)),利用圖論的相關理論,學者們又提出了攻擊圖的概念[7-8]。網絡攻擊原型的建立包含網絡主機、網絡連接關系、網絡弱點信息等部分,按照如圖1所示的攻擊策略進行對目標單元的攻擊—目標信息收集->弱點挖掘->模擬攻擊(實施打擊)->消除痕跡。

由表1所示,攻擊圖在現有的攻擊模式中具備明顯的優勢,所謂攻擊圖是通過攻擊者在對攻擊目標進行攻擊時可能發生的攻擊路徑的集合或者可以引起系統狀態變遷的滲透序列。而攻擊路徑時圖論中攻擊者既定的攻擊動作的序列,由這些主機、網絡的鏈接關系以及各類系統(網絡)弱點、漏洞構成的圖結構就可視為一個攻擊圖。它是對網絡攻擊策略的一種形式化的描述,通過記錄攻擊者從開始攻擊到完成攻擊的所有行為的集合,通過攻擊圖可形象地描繪出各類網絡攻擊的動作過程,便于網絡安全管理人員對當前網絡結構的分析及改造。本文提出了一種基于攻擊圖的網絡結構脆弱性的量化評估規則,按照圖1所示的攻擊流程,描述如下:(1)信息收集:信息收集階段主要通過各類安全探測工具對目標主機進行漏洞掃描,用戶可按照實際系統選取不同的掃描工具,本文采用Nessus掃描軟件,采用主動掃描技術;(2)信息整理存儲:該階段主要完成對系統弱點分析及數據存儲,本文通過基于文本的模式對目標系統的漏洞進行探測;(3)攻擊圖生成:該階段主要建立攻擊模型以及對攻擊路徑的推理。本文采用Prolog邏輯設計編程語言實現;(4)拓撲結構脆弱性分析:通過Prolog語句對攻擊路徑進行查詢,并用矩陣表示所有攻擊路徑集合。規定只有攻擊者在被攻擊主機上的權限得到了提升,這次攻擊才是有效的[6],因此一條攻擊路徑是否對網絡產生危害取決于是否獲取了所需的權限。

2網絡結構脆弱性實驗驗證

2.1網絡環境搭建

如圖2所示為驗證網絡結構脆弱性所搭建的網絡環境,由7臺主機、1臺防火墻、1個路由器以及攻擊單元構成,攻擊者處于網絡結構之外,其攻擊的流程首先攻擊防火墻進入目標主機所在的子網,通過對各個目標機弱點收集形成攻擊模型,并且系統自動選取判斷最為脆弱的主機進行首次攻擊,其中目標主機分別配置當前主流的各類操作系統。

2.2攻擊圖生成

根據實際攻擊過程,記錄各個攻擊路徑,形成攻擊原型[9,15]。

3結論

本文研究了基于攻擊圖的網絡脆弱性分析及評估。通過信息收集、信息整理-存儲、攻擊圖生成、攻擊圖繪制及可視化、拓撲結構脆弱性評估等業務流程進行設計,并利用主動掃描工具Nessus進行主機和弱點掃描,收集各類弱點進行弱點分析,基于以上基礎形成對網絡拓撲結構脆弱性的量化評估。通過搭建適當的網絡拓撲結構對所提出的策略進行驗證,結果顯示根據本文所提出的攻擊策略可有效地完成對網絡拓撲結構弱點的探測,為網絡安全人員提供可靠的判斷依據。

參考文獻

[1]第27次中國互聯網絡發展狀況統計報告[R].中國互聯網絡信息中心(CNNIC),2011.

[2]中國互聯網網絡安全報告(2010年上半年)[R].國家互聯網應急中心(CNCERT/CC),2010.

[3]袁正強.探析計算機網絡拓撲結構的脆弱性與評估[J].電腦知識與技術,2015,(06):41-42.

[4]王向輝.計算機網絡安全攻擊的手段和安全防范措施[J].計算機光盤軟件與應用,2013,(08):177-178.

[5]王寧寧.計算機網絡拓撲結構脆弱性的分析與評估技術研究[D].北京交通大學,2011.

[6]王雙橋.計算機網絡拓撲結構脆弱性的分析與評估技術研究[J].信息與電腦(理論版),2015,(22):155-156.

[7]李文博,邢志遠.基于計算機網絡安全防ARP攻擊的研究[J].信息與電腦(理論版),2014,(05):133-134.

[8]李楠.計算機網絡安全漏洞檢測與攻擊圖構建的研究[J].價值工程,2014,(05):189-190.

[9]黃墨燃,王春林.計算機網絡攻擊與安全防范技術[J].信息與電腦(理論版),2015,(04):34-35.

[10]卓家.信息化建設中網絡安全漏洞掃描技術的研究[J].信息安全與技術,2013,(08):30-31+35.

[11]商建成.淺談解決現代計算機網絡安全漏洞的應對策略[J].商,2016,(15):218.

[12]張勇,孫棟,劉亞東,楊宏偉,郭智慧.基于復雜網絡的裝備保障網絡結構脆弱性分析[J].火力與指揮控制,2015,(01):92-95+99.

[13]丁滟,王懷民,史佩昌,吳慶波,戴華東,富弘毅.可信云服務[J].計算機學報,2015,(01):133-149.

[14]王帥.計算機網絡拓撲結構脆弱性分析[J].信息與電腦(理論版),2012,(10):120-121.

亚洲精品一二三区-久久