拓扑结构范例6篇

拓扑结构

拓扑结构范文1

【关键词】排水模型;拓扑结构;数据检查

为有效的转输雨、污、废水而建设的一整套排水工程设施称为排水系统。排水管网作为整个排水系统的最主要的组成部分,占整个系统投资的70%左右。排水系统在旱天起到收集和转输居民及工业企业日常产生的污水的作用[1],在雨天是城市防洪排涝的生命线。现有的排水管网数据管理形式多样,如:纸质图纸、CAD、PDF、SHP,JPG等各类型数据。很多情况下基础数据由各部门分开管理管理。由于缺乏统一的数据平台对数据进行管理。由于排水管线埋在地下,且管线分布复杂。由于地质条件变化、化学物质的腐蚀、地面荷载的压力、管道自身沉降导致管网内部的连接关系发生变化及破损。对于管道健康状况及连接关系存在说不清道不明的情况。从而导致在各个城市都出现在强降雨给任命的生命财产造成巨大的损失。

为有效地管理排水系统数据,针对排水现状查找出排水系统运行存在的瓶颈有必要采用更加高效的数据管理平台和更加科学合理水力计算方法――水力模型法,越来越多的成为工程设计和科学管理的选择。

一、建模区域概况

HD片区位于广州市老城区北临珠江,南到昌岗中路及南泰路,西至珠江后航道,南以江南大道为界,。总面积约为812公顷。马涌由东向西贯穿整个片区又将该片区分为南北两小个片区。HD片区以居民区和商业区为主,社会经济水平程度较高,人口密度大。建模如图1所示。

片区内排水管网类型为合流制。片区内地面高程在6.22~21.21米之间。旱天污水经由滨江西路和马涌沿岸截污管收集后经由马涌1#泵站压力输送至XL污水处理厂进行处理。雨天雨水主要经沿河涌布置的合流制溢流设施排放至受纳水体。

二、管网基础数据

排水管网系统不仅数据量大且总类繁多,基础数据的收集和分析是排水管网水力模型构建的基础,在模型构建中有着举足轻重的作用。在进行模型计算之前需要对污染源类型数据、地理空间数据、地形数据、排水管网数据、卫星图数据及社会经济数据等基础数据进行收集和整理模型系统内。从而为后续进一步完善模型构建过程中的基础数据信息、拓扑关系的检查、工程合理性检查提供数据支持。本文数据来源于2006年广州市水污染源调查工程,在此基础上开展实施的排水管网查漏补缺项目。

2.1管渠

HD片区规划排水体制为雨污合流制排水体制,但通过实际数据调查,区域内存在合流制管线和分流制管线共存,主干管为污水管线分布在河涌沿岸用以截留旱天合流管中的污水,在部分小区内部也存在内部分流外部合流现象。

管段主要包括有:圆管、明渠、暗渠,并统一分为雨水管、合流管和污水管三大类。经分属性对片区内管网进行统计,管网具体信息如表1所示:

2.2节点

节点数据主要包括:窨井、雨水口、管线点、集水池、排放口、溢流堰及污染源接驳点和溢流堰等。分类统计信息如下表2所示:

下垫面数据主要根据各类用地性质建筑的日常污水排水量及排水模式的不同分为:工业、行政事业单位、居民小区、医疗、特殊业等类型。根据在降雨时各种下垫面的的雨水产流量的不同分为:屋面、道路、水面、绿地、绿地等类型。

三、拓扑结构构建

本文选用英国沃林福特(Wallingford)―Info Works CS模型,用于对区域内排水管网模型的构建。Info Works CS在管网汇流过程采用完全求解的圣・维南方程模拟管道明渠流。能够完整地模拟回水、逆流、回流、、环状管网、等复杂的管道连接及相关辅助控制架构。且具有以GIS为基础的强大的图文、图像及数据处理功能。

单一孤立数据并不具有模拟计算的可行性,为有效地将排水系统内各个独立的排水元素整合到统一的系统,实现各元素之间能够进行自由的信息传递。需将排水系统内的雨水口,检查井等节点元素抽象为一个点。将具有将转输功能的排水管道等线元素抽象为一条线。将下垫面,污染源等面元素抽象为一个面。从而将整个排水系统搭建为一个由点、线、面组成的具有空间网络关系的拓扑结构网络[2]。

由于管网基础数据的类型和数据来源的途径众多,需利用水力模型平台将各种来源的数据转化为与模型兼容的、统一的数据格式。根据数据对象的不同模型对于该类对象需要提取的信息也存在很大差别。从数据管理和模型模拟计算的角度出发将基础数据的重要信息导入模型内。并加以数据检查最终完成管网模型的构建。Info Works CS基础数据导入界面如图2所示。管网数据属性如表4所示。

3.2基础数据检查以及修正

排水管网数据存在的问题多且复杂,排水管网水力模型的计算对数据的质量要求非常高,数据存在错误:如管网接成环等问题,将导致整个系统在进行模拟将无法进行计算。管网的基础数据导入模型后需要对排水管网系统拓扑关系进行检查,控制数据质量,保证模型能顺利的进行模拟计算[3]。

由于排水管网数据庞大在收集过程难免存在数据丢失和损坏。以及在数据测量及勘察过程中受工程人员水平及其他相关因素的影响。由于基础数据量大,部分数据存在着输入、勘测、模型导入等错误,且存在错误的类型也很多。存在着大量的数据问题主要有:上下游管段错位、无下游连接、管段逆坡、错位、大管接小管、管段底标高于低于检查井标高、管网接环及部分属性数据缺失。上述问题的存在将直接影响到排水管网的水力计算结果的可靠性和真实性。修正存在错误的数据成为管网水力建模过程中的重要部分。基于Info Works CS的可视化功能、编辑功能、强大的数据分析及处理功能对数据进行拓扑规则检查和修正。主要手段有:管网纵断面检查、上下游连接关系检查和工程合理性检查等。

(1)管段纵断面检查:通过查看管段的纵断面查找管网是否存在逆坡、错位等问题如图3。

(2)上下游关系检查:能够检查管网的拓扑结构关系,检查管段的上下游边界。判断管段下游边界、管网是否连接成环,检查井孤立等,如图4。

(3)工程合理性检查:通过设置各种符合实际现状的检查规则,用于判断管段存在的合理性,如检查管网是否存重复和管段长度能否模型计算的最小值要求等,如图5。

通过上述各种拓扑结构检查方法对数据质量进行检查与控制,对于存在问题的数据,将数据反馈给专业的数据监理单位采用现场测量的方法对数据进行修正(如管段的水流方向,埋深及管径大小等)和利用模型软件数据推断的方式等对数据进行修正。

四、结语

通过将管网各类基础数据的收集与整理,并将数据的相关属性字段导入统一的Info works CS模型平台.利用Info works CS模型的各项数据检查与修正功能保证了系统数据的完整性、可靠性和实用性。最终完成HD片区排水管网模型的拓扑结构构建,如图6所示。管网拓扑结构信息详图,以HD片区马涌两岸截污管拓扑结构信息为例,如图7所示。为下一步利用模型对区域内排水系统排水能力的评估和查找管网运行过程中存在的瓶颈提供了坚实的基础。

参考文献:

[1]郑志佳.广州市HD片区排水管网水力模型的构建与应用[D].广州:广东工业大学,2013.

拓扑结构范文2

关键词:拓扑结构;总线型;环型;星型;访问控制方式

        对于学习过一些计算机知识的人来说,“拓扑”这个词应该不算陌生,对于常见的三种标准的拓扑结构——总线型、星型和环型也都会有所了解。“拓扑(topology)是几何学和图论中的基本概念,用于描述点、线、面之间的几何关系;计算机网络技术中借用拓扑的概念来描述节点之间的相互关系,从而确定节点在网络中的确切位置以及它与网络中其他节点之间的相对关系。”[1]大多数人对三种标准拓扑结构的认识都是从它们的物理布局开始的。正如名称表示的那样,总线型是网络的所有计算机都通过一条电缆线互相连接起来;环型是每台计算机都与相邻的两台计算机相连,构成一个封闭的环状;而星型是计算机通过各自的一条电缆与一台中央集线器相连。

但学习网络的拓扑结构不仅仅要明确它们的物理布局和简单记忆各自的优缺点,更主要的是了解各种拓扑结构中数据流动的方式。通过对各种拓扑结构中访问控制方式的深入认识,加强各类型的对比,从而进一步体会各种网络拓扑结构的优缺点。

下面是总线型、星型、环型三种标准拓扑结构中访问控制方式的相关内容以及自己的一些理解和看法。

1  总线型

总线型拓扑结构也称点对点的拓扑结构,原因就是网络中的每台计算机均可以接收从某一节点传送到另一节点的数据。看似简单的数据传输方式却有许多值得思考的地方,例如某一时刻在共用的信道上,可以同时发送几个电子信号;如果某一时刻只能发送一个电子信号,那么怎样决定发送权等等。

总线型网络只有一条主电缆,该电缆仅能支持一个信道,所有计算机共享总线的全部容量。故而在某一时刻,只能有一台计算机发送电子信号。同时电缆线上的其他计算机均在监听传送中的信号,但只有那个地址与信号地址相匹配的计算机才能接收电缆上的信号,而具有其他地址的计算机对此信号不做反应。

总线型拓扑结构的网络一般采用分布式媒体访问控制方法。传统的总线型网络采取竞争的方式获得发送权,还有一种总线型网络在物理连接上是总线拓扑结构,而在逻辑结构上则采用令牌环。“‘令牌’是一种控制标志,由“空闲”与“忙”两种编码标志来实现。 

“‘逻辑结构采用令牌环’的实现是总线型网络中的各个工作站按一定顺序,如按接口地址大小,排列形成一个逻辑环。”[2]只有令牌持有者才能控制总线,才有发送信息的权力。总线网中令牌的传递与环型网中令牌的传递相似,但由于是逻辑成环,所以控制电路对于真正的环型网络稍显复杂。

总线网结构简单、布线容易、可靠性较高,易于扩充,但若主干电缆某处发生故障,整个网络将瘫痪,且发生故障时不易判断故障点。

2  环型

环型拓扑中网络的所有节点都连接在一条首尾相接的封闭式通信线路上,整个网络既没有起点,也没有终点。在了解了总线型拓扑结构之后,我们不难想到环型拓扑就是把总线型拓扑中的首尾两节点连接在起来。

与总线型相同,环型网络在任一时刻最多也只能有一台计算机发送数据,并且也采用分布式媒体访问控制方法。环型网络中的“令牌机制”使每个节点获得数据发送权的机会均等。令牌处于空闲状态时沿着环型网络不停的循环传递。当一台计算机需要发送数据时,其本身的系统就会允许它在访问网络之前等待令牌的到来,一旦它截取令牌,该计算机就控制了整个网络。此时该计算机就会把令牌转换成一个数据帧,该帧被网上的计算机依次验证,直至达到目标计算机。目标计算机应答后会发送一个新的空的令牌,供其他需发送信息的计算机使用,进行新一轮的发送。[3]

环型网络控制简单、信道利用率高、通信电缆长度短,缺点是扩展潜力有限,以及同总线网相似的,任何一个节点发生故障都可能导致整个网络不能正常工作,且寻找故障点比较困难。

3  星型

有人将星型拓扑结构形象地将比喻为一个由车轴和辐条所组成的车轮,车轴部分就是中央集线器hub。由此可以看出,星型拓扑结构的网络属于集中控制型网络,整个网络由中心节点执行集中式通行控制管理,各节点间的通信都要通过中心节点。因此,星形网采用集中式媒体访问控制方法。

星型拓扑也是通过竞争方式获得发送权。只是每一个要发送数据的节点都将要发送的数据发送中心节点,再由中心节点负责将数据送到目的节点。因此,中心节点相当复杂,而各个节点的通信处理负担都很小,只需要满足链路的简单通信要求。中央节点有三项主要功能:“当要求通信的站点发出通讯请求后,控制器要检查中央转接站是否有空闲的通路,被叫设备是否空闲,从而决定是否能建立双方的物理连接;在两台设备通信过程中要维持这一通路;当通信完成或者不成功要求拆线时,中央转接站应能拆除上述通道”。[4]

星型网络结构简单、容易实现、便于管理、连接点的故障容易监测和排除。但不难看出,中心结点是全网络的瓶颈,中心结点出现故障会导致整个网络的瘫痪。

参考文献:

[1] 倪玉兴.计算机网络技术基础第二章课件.2007

[2] 数字电视原理与实现

拓扑结构范文3

论文摘要:基于连续体icm拓扑优化方法,提出了以体积为约束条件,机床的固有频率为目标函数的结构动态设计方法。为提高拓扑优化的精度,在结构优化过程中,同时也考虑了非设计区域的动态特性。将该方法应用到xh6650高速加工中心的立柱结构优化中,从而提高了机床的整机动态特性。

本文针对xh6650高速卧式加工中心进行了整机的cad/cae建模和模态分析,根据分析结果确定该加工中心的立柱对整机的动态特性影响最大。因此,选择加工中心的立柱为对象,基于icm(independent—continuousmapping)拓扑优化方法,对其结构进行拓扑优化,以通过提高立柱的动态性能来达到提高整机动态性能的目的。

针对立柱结构,文中以结构的固有频率为目标函数,体积为约束的优化模型,在模型的建立过程中,也考虑到了安装在立柱上的主轴箱对其动态特性的影响,把主轴箱用相同的质量块来模拟代替,这样得到的立柱的优化结果,将使整个机床的动态性能得到更好的改善。

1 xh6650高速卧式加工中心的cad/cae模型与模态分析

该加工中心主要结构件由机床床身、立柱、主轴箱、工作台等组成,如图1所示。整机主要采用8节点单元solid185对各零、部件进行网格划分,导轨结合面采用测试获得的动刚度和阻尼进行界面连接,螺栓结合面采用梁单元相连接,根据实际边界条件,对该模型中的床身底部进行约束处理。

最终得到整机有限元模型共有21.2万solid185单元,如图2所示。

为确定加工中心主要结构件对机床动态特性的影响,对整机进行了模态分析,图3~图6是整机前4阶振型和对应的固有频率。

由模态分析结果可以看出,第1阶模态主要是立柱的左右向摆动,整机的振动模态频率为86.45hz。立柱和主轴箱等部件作为一个刚体在底座与工作台组成的基础件上部作横向摆动,主振系统是立柱和主轴箱。因此,该振动频率取决于立柱和主轴箱的y向刚度与质量。

第2阶模态主要是立柱和主轴箱等部件作为一个刚体在底座与工作台组成的基础件上作前后摆动,同时伴有相对扭动,主振系统还是立柱和主轴箱。整机的频率为114.43hz,因此该振动模态频率取决于立柱和主轴箱向刚度和相应的质量。

第3阶模态主要是立柱的扭转振动,立柱和主轴箱等部件作为一个刚体在底座与工作台组成的基础件上作扭转振动。整机的固定振动频率为201.09hz。

第4阶振型主要是立柱两侧的弯曲振动和扭曲变形。主振系统为立柱。固有频率为325.67hz。

2 icm拓扑优化模型的建立 

结构优化的目的是让所设计的结构在满足工作要求的前提下,使其整体受力均匀性能优良,用材 经济 轻巧合理。而拓扑优化方法是满足这一要求的比较理想的结构优化方法之一。该方法是由1904年产生的michell理论为基础 发展 起来的,在20世纪70年代有许多学者做了大量的研究工作。随着有限元法和 计算 机技术的发展,逐渐被应用到实际工程中,根据优化对象可分为连续体结构的优化和骨架类结构的优化。其主要思想是确定被优化结构的品质在空间的合理分布。 

对连续体结构进行拓扑优化,采用基结构思想,须将给定的初始设计区域离散成适当、足够多的子区域,形成由若干子域(单元)组成的基结构,在i单元子域内,将拓扑变量ti取值为0到1的一个常数,表示从有到无的过渡状态,这样就将离散的模型映射成连续的模型。 

体积约束,基频为目标函数的拓扑优化问题可由式(1)描述: 式中:vr代表第r号体积约束对应的体积;代表第r号约束的体积上限;r代表体积约束的个数;n为单元的总数;g(ti)是引入的过滤函数,过滤函数一般为幂函数,本文取g(ti)=t3i。 

由式(1)得到的t值反映了单元的有无,等效为单元的密度,可给定门槛值来确定单元的保留与否。 

门槛值的选取值一般根据经验来确定,设计过程中可调整门槛值,以便得到不同的优化结果。

3 考虑非设计集合的立柱的拓扑优化

对整个机床而言,立柱结构对其动态特性影响很大。如果设计不合理,往往成为机床的薄弱环节。在对立柱进行优化时,还要注意与立柱相连的主轴箱的影响,拓扑优化是要确定出质量在空间的分布,因此要把主轴箱加入模型,使其作为非设计集合,图7所示为立柱的数字化拓扑优化有限元模型,立柱的底部为全约束以模拟实际工况。

4 优化结果

根据式(1)和立柱的数字化模型,以立柱的前三阶固有频率的算术平均值最大为目标函数,进行拓扑优化,最终的拓扑结构如图8所示,据此可以得到立柱肋板结构如图9所示。

考虑筋板结构制造和加工工艺要求,把拓扑优化的结果简化成筋板结构,最终形成的立柱结构cad模型如图10所示。

为验证立柱优化后对整机的动态特性的影响,将优化后立柱重新装配到整机中,形成新的整机仿真模型。立柱优化设计前、后固有频率 计算 结果见表1。可见优化后立柱的质量基本保持不变,而前三阶固有频率明显地高于优化前的值,由此可见经过拓扑优化以后的整机动态特性有明显提高,优化结果良好。 

   

拓扑结构范文4

作者简介:谭义红(1971-),男, 湖南茶陵人,副教授,博士研究生,CCF会员,主要研究方向:P2P网络、信息检索; 陈治平(1971-),男,湖南湘潭人, 副教授,博士,主要研究方向:机器学习、信息检索; 李学勇(1972-),男,湖南邵阳人, 教授,博士研究生,主要研究方向:网络分析、信息检索; 林亚平(1955-),男,湖南邵阳人,教授,博士生导师,博士,主要研究方向:传感器网络、信息检索。

文章编号:1001-9081(2011)08-02021-04doi:10.3724/SP.J.1087.2011.02021

(1.长沙学院 信息与计算科学系,长沙410003; 2.湖南大学 计算机与通信学院,长沙410082)

()

摘 要:在超节点网络中,超节点拓扑结构及其动态维护和搜索路由机制,是影响网络性能和搜索效率的关键因素之一。在完美差异图(PDG)的基础上,提出了一种新的k-PDG结构,并利用该结构,建立了超节点网络――KPDGN,给出了KPDGN的动态维护和搜索路由机制。分析和模拟结果表明: KPDGN具有常数度数和固定邻接点特性,减少了查询所产生的带宽消耗,降低了拓扑构造和修复成本。

关键词:超节点拓扑结构;完美差异图;动态拓扑维护;搜索路由机制

中图分类号: TP393.02文献标志码:A

Super-peer topology construction based on k-perfect difference graph

TAN Yi-hong1,2, CHEN Zhi-ping1, LI Xue-yong1, LIN Ya-ping2

(1. Department of Information and Computing Science, Changsha University, Changsha Hunan 410003, China;

2. School of Computer and Communication, Hunan University, Changsha Hunan 410082, China)

Abstract: In the super-peer network, the super-peer topology structure and its mechanism of dynamic maintenance and search routing are important factors affecting network performance and search efficiency. In this paper, a new structure named k-Perfect Difference Graph (PDG) was proposed by analyzing the characteristics and the deficiencies of PDG, new Super-peer Network based on k-PDG (KPDGN) was constructed, and then the mechanism of dynamic maintenance and search routing was presented in KPDGN. The analysis and simulation results show that compared with current supper-peer topology, KPDGN has good performance with constant degree and fixed adjacent nodes, which reduces the bandwidth consumption during searching and the cost of topology construction and maintenance.

Key words: super-peer topology structure; Perfect Difference Graph (PDG); dynamic topology maintenance; search routing mechanism

0 引言

近年来,P2P技术广泛应用于分布式信息检索等领域。为了解决原有P2P系统低带宽节点瓶颈问题,提高检索结果质量,增强网络的可扩展性,人们在无结构化P2P的基础上,构建了超节点网络(super-peer network)[1]1,[2-4]。在超节点网络中,所有节点根据性能的高低,分成超节点(super-peer)和普通节点(client peer)。超节点作为普通节点的服务器,负责网络的管理和维护,查询处理和路由等操作。因此超节点的拓扑结构是影响网络稳定和搜索效率的重要因素之一。

在早期出现的超节点网络[1]1,[5]中,超节点间采用无严格组织的非结构化拓扑结构,文档索引集中存放在超节点,路由传递具有随意性。其优点是支持模糊查询,系统容错好,节点失效影响小;缺点是在搜索时需通过泛洪(flooding)或随机漫步(random walk)等盲目搜索方式进行,产生的查询消息量大或查询效率低。

Li等人[6]597-601采用完美差异图(Perfect Difference Graph, PDG)技术组织超节点,构造超节点拓扑结构,既具有超节点非结构化拓扑结构的优良特性(如支持模糊查询等),同时克服了此结构的不足(如提高了查询效率,减少了搜索所产生的查询消息量),但缺点是不适应动态网络环境,拓扑结构动态维护复杂。

本文对PDG进行改进,提出了一种新颖的k-PDG拓扑结构,并利用该结构,建立了一种新的超节点拓扑网络(Super-Peer Network based on k-PDG, KPDGN)。分析和模拟结果表明:与现有超节点拓扑结构相比,除具有支持模糊查询、减少搜索所产生的查询消息量外,在动态适应性方面,KPDGN能更好地降低超节点失效对拓扑产生的影响,在性能上,KPDGN具有更小的拓扑构造和失效修复成本。

1 相关工作

为了提高非结构化超节点拓扑的搜索效率,文献[2,7-8]根据节点共享文档的语义相关性,将语义相似的普通节点和超节点连接构建语义组。当普通节点提交与语义组语义相关的查询请求时,由语义组超节点完成查询操作,而不需将查询请求转发到其他超节点。但若在语义组内不能得到满意的查询结果,则仍需通过泛洪方式将查询请求广播到其他超节点。文献[9]提出每个超节点存储所有语义组的语义特征索引,查询请求可直接提交到更有可能获取查询结果的超节点,但超节点每次更新数据或加入退出网络时,需将相关索引信息发送到所有超节点,存在网络带宽资源消耗大和网络动态维护困难等问题。

由于非结构化超节点拓扑的无规则性,超节点的连接关系缺乏全局性,不能按指定路由路径进行信息转发,搜索具有盲目性,因此有研究者尝试采用传统的网络拓扑图来构建超节点拓扑结构。比如,SUPS[10]利用实体―关系(Entity Relationship, ER)模型来建立度数平衡的低直径随机图(random graph)的超节点拓扑结构,节点度数为O(n log n)。在文献[6]602中,每个节点的度数为O()。虽然上述结构减少了网络直径,但超节点的度数和连接对象随着网络规模的变化而变化,当网络中超节点加入退出时,所有超节点需不断更新和邻接信息。

文献[11]利用tree和ring结构构建拓扑结构,以提高搜索效率和识别稀缺资源(rare resources)。但作者给了很多理想假设,如超节点有很高的性能,能连接足够多普通节点,超节点是静态的等,这与现实应用环境相差很大。另外,所采用的ring结构使超节点只具有两个邻居节点,节点失效对网络影响较大。

文献[12]中提出了一种新的常数度数的P2P系统,它模仿立方体互连圈的拓扑结构,每个节点只需要维护Ο(1)个邻居。模拟实验表明,在网络规模较大和节点出入频繁的动态P2P网络中,该系统具有较好的性能。但缺点在于,这种基于分布式hash表进行数据定位的系统不支持模糊查询,这是因为不同的资源标识产生不同ID标识。

本文提出的k-PDG拓扑结构,与已有网络拓扑图相比,具有常数度数、固定邻居等特性,使得拓扑结构动态维护简单。

2 背景知识

定义1 PDG[6]596是一种基于完美差异集(Perfect Difference Set, PDS)无向互联网络图,记为PDG(δ)。它包含Nδ2+δ+1个节点,编号为0,1,…,N-1,其中δ为PDS的元素个数。在PGD中,任意节点i的邻接点有(i±sj)mod N(1≤j≤δ)个,sj是PDS{s1,s2,…,sj}中元素。节点度数d2δ,网络直径D2。

表1列出了部分节点数N及其δ和PDS元素(sj)之间的相关性。

表1 节点数N、δ和PDS元素(sj)之间的相关性

图1是基于PDS元素{1,4,14,16}的PDG(4)图,包含N21个节点,编号依次为0,1,…,20, δ4, d8, D2。每个节点有8个邻接点,例如0号节点有(0±1)mod 21, (0±4)mod 21, (0±14)mod 21, (0±16)mod 21等8个邻接点。

3 KPDGN

3.1 KPDGN模型定义

定义2 将k个相同结构的PDG(2)连接成的图,称为k-PDG拓扑结构。PDG(2)是定义1中取δ2的PDG(δ)图。构造方式如下。

1)每个PDG(2)中节点序号为0~6,按照定义1方式连接。k个PDG(2)图按如下方式连接:第j个PDG(2)与第(j±1)mod k个PDG(2)图内序号相同的节点相连接(j0,1,…,k-1)。

2)k-PDG节点编码。k-PDG中任意节点A的编码两部分(a0,a1),其中a0是PDG(2)的序号,0≤a0≤k-1;a1是PDG(2)内的节点序号,0≤a1≤6,记为:A(a0a1)或(a0,a1)。若两节点的a0相同,则表示两节点处在同一个PDG(2)中。

3)k-PDG邻接点。对于任意节点A(a0a1),其邻接点共有6个,即(a0,(a1±1)mod 7),(a0,(a1±3)mod 7),((a0±1)mod k, a1)。为了描述方便,本文将6个邻接点归为4类:内前驱、内后继、外前驱、外后继。其中:内前驱邻接点为(a0,(a1+1)mod 7),(a0,(a1+3) mod 7);内后继邻接点为(a0,(a1-1)mod 7),(a0,(a1-3)mod 7);外前驱,外后继邻接点分别为((a0+1) mod k, a1)和((a0-1) mod k, a1)。

图1 PDG(4)拓扑结构示意图

k-PDG网络中超节点按k-PDG进行组织,如图2所示(由于篇幅有限,只画出部分节点的外前驱和外后继邻接点)。每个PDG(2)代表一个语义组,图中包含3个PDG(2)图,即k3,N21。每个PDG(2)包含7个超节点,每个超节点都有唯一的编码(a0a1)和邻接点。如A(00)有A0(01)、A1(03)、A2(06)、A3(04)、A4(10)、A5(20)共6个邻接点。

图2 k-PDG拓扑结构示意图

定义3 KPDGN模型定义为三元组M(V,E,I)。其中:V为节点集,包括如图2所示的超节点和普通节点。超节点负责网络的查询和路由任务,并为普通节点建立和索引,普通节点通过超节点进行查询。E为边集,包括如图2所示的超节点间的边和超节点与普通节点间的边。超节点间的边由k-PDG拓扑结构中节点邻接关系组成,是路由的核心部分。超节点与普通节点间的边由超节点与普通节点连接关系组成,是根据语义相似性建立连接。I为文档索引,包括普通节点的本地文档索引和超节点为普通节点建立的文档索引。

定义4 超节点定义为五元组SP(ID,IP,C,L,R,I)。其中:ID为超节点编码,IP表示超节点IP地址,C表示超节点最大连接普通节点的数量,L表示超节点当前连接普通节点的数量,R表示邻接表,I表示连接普通节点的相关信息及文档索引。

拓扑结构范文5

关键词:计算机;网络拓扑结构;脆弱性;评估

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)06-0041-02

计算机网络技术的发展和普及,为社会生产和人们的日常生活提供了很大的便利,利用计算机网络,人们可以实现数据信息的即时传输和远程交流,但是,在当前的信息化时代,各种各样的网络风险威胁着计算机信息安全,如何保障网络安全,是需要相关技术人员重点研究的问题。从根本上讲,影响计算机网络安全的主要原因,是由于计算机网络拓扑结构的脆弱性,无法有效抵抗网络攻击,因此,找到计算机网络拓扑结构的脆弱性和安全隐患,对其安全状态进行评估,是解决网络安全问题的重要措施和前提条件。

1 计算机网络与网络拓扑结构

计算机网络是伴随着计算机技术、网络技术、电力电子技术以及现代通信技术等先进技术的发展而发展起来的,属于一个虚拟的信息通道,能够实现对数据信息的发送、接收和处理。计算机网络的飞速发展,带动了信息传播速度的加快和传播效率的提高,也使得社会逐渐步入了信息化、网络化的时代。而网络拓扑结构是一种将点、线、面中所蕴含的数据信息连接在一起,实现数据信息的共享与加工,是一种网络结构模型。

可以将计算机网络拓扑结构看做是一个存在多个节点以及相互作用关系的网络系统,与物理概念上的场、场势等类似,在其每一个网络节点的周边,都存在着一个作用场,处于场中的所有节点都会受到其它节点的共同作用。由实际网络中存在的抱团特性以及模块化特性,可以判断在网络节点之间存在着局域特性,每一个节点对于其它节点的作用能力会随着距离的增大而逐渐衰减。针对这种情况,可以利用相应的数学理论,对网络拓扑结构中网络节点之间相互作用关系进行研究,即所谓的拓扑场势[1]。

2 计算机网络拓扑结构的脆弱性

2.1 脆弱性定义

所谓脆弱性,是指网络攻击者或者攻击程序利用计算机网络中存在的某种固有特性,利用经过授权的方式和方法,对超出自身权限的网络资源进行访问,或者对系统造成损害。计算机网络的脆弱性可以说无处不在,是网络攻击发生的前提和根源。而从狭义方面讲,网络的脆弱性实际上就是网络中存在的缺陷和漏洞。

2.2 脆弱性分类

计算机网络的脆弱性可以分为瞬时生效和延时生效两大类,其中,瞬时生效包括了逻辑错误和社会工程影响,延时生效则包括了系统弱点以及管理策略失误,这里对其进行分别分析。

1)逻辑错误:逻辑错误也被认为是网络脆弱性的直接诱因,对于计算机网络安全有着非常直观的影响。通常来讲,逻辑错误主要是指存在于硬件或者软件程序中的“bug”,多是由于不规范的编码或者低质量的代码所引起的。逻辑错误可以细分为环境错误、编程错误和配置错误。

2)社会工程影响:主要是利用一些非技术手段,对计算机系统进行攻击。社会工程的影响是多方面的,包括了内部间谍、信息猎取、偷盗等,可能是由于系统内部工作人员恶意破坏,利用权限骗取进入计算机系统的途径,也可能是从系统的一些废弃文件中,寻找有用的信息。

3)系统弱点:系统弱点主要是指在现有技术条件下,计算机网络系统难以克服的缺陷或者错误。一般情况下,在系统的设计、编码以及调试过程中,一些隐含的安全隐患是很难被察觉的,而且这类隐患往往都是在经过较长的时间后才会逐渐显现,而且当原本的弱点得到解决后,又会出现新的弱点。从这个角度分析,系统的安全只能是暂时的,相对的。

4)管理策略失误:管理策略失误主要是指缺乏对于计算机系统的日常管理和维护,或者在遭遇突发性事故时,缺乏有效的应对能力,如没有定期对系统数据进行备份,没有设置相应的安全防护措施和警报装置等。管理策略的失误并不一定会导致网络入侵事件,而一些“天灾人祸”,包括硬件故障、气象灾害等,都可能会引发此类脆弱性。通常来讲,可以将管理策略失误细分为数据安全策略、物理安全策略以及人员安全策略等。

2.3脆弱性评估方法

从目前来看,对于计算机网络拓扑结构脆弱性的评估,主要方法包括定性评估、定量评估以及定性定量综合评估三种。其中,定性评估主要是参考相关研究人员的经验教训,结合相应的理论知识和特殊变例等非量化资料,对计算机网络的脆弱性进行分析和判断。在实际操作中,通过与调查对象的深入探讨,做出相应的个案记录,并以此为基础,结合相关理论,推导出切实有效的分析框架,对资料进行编码处理,然后得到相关结论;定量评估则是利用相关数量指标,实现对网络脆弱性的评估,与定性分析相比,能够以直观的数据,对网络的脆弱性进行描述,研究更加严谨,更加深刻,评估的结果客观存在,非常清晰明了。

3 基于攻击图的网络拓扑结构脆弱性评估

通过对计算机网络拓扑结构的脆弱性评估,能够了解网络脆弱性的原因和类型,从而为有效解决网络安全问题提供了良好的参考依据,帮助网络管理人员与相关技术人员了解网络的安全状态,制定出切实有效的网络安全策略,保障计算机网络安全。本文提出了一种改进的,基于攻击图模型的网络拓扑结构脆弱性评估方法,具有良好的实用价值。

3.1 构建网络攻击图模型

网络攻击图模型的主要作用,是当攻击者对计算机网络做出相应的入侵和攻击时,结合相应的数据资料,对可能存在的入侵路径集合或者可能导致网络系统出现状态点前的渗透途径集合进行描述。通过构建网络攻击图模型,可以对计算机网络与网络主机的相互关系进行反映和表达,对计算机网络拓扑结构的安全状态进行描述。在模型中,包括了网络结构、系统漏洞、攻击行为、攻击目标等因素,可以以此为依据,建立起相应的计算机网络拓扑结构脆弱性评估系统。

攻击图模型的构建,需要从以下几个方面着手:

1)网络主机HOST:网络主机是计算机网络拓扑结构中一个非常重要的组成部分,能够为用户提供相应的网络服务,对其网络请求进行处理和回应,而计算机网络主机相互集合在一起,就构成了计算机网络拓扑结构。网络主机HOST描述结构表可以表示为HOST(HOSTid,OSys,Svses,Vuls),其中,HOSTid指存在于网络中的主机的唯一标记代码,一般是指主机的名称或者网路IP地址;OSys表示网络主机所使用的操作系统;Svses代表网络服务的集合;Vuls则表示网络主机的弱点清单。

2)网络弱点信息:网络弱点可以分为几个方面的内容,包括系统弱点、应用性弱点、网络服务弱点等。通过这些弱点,入侵者可以提升自身对于计算机系统的访问权限,从而入侵并控制网络主机。

3)网络连接关系:现有计算机网络中采用的网络协议多为TCP/IP协议,这里以此对网络拓扑结构中存在的网络连接关系进行描述。一般情况下,上述网络协议是分层的,每一层都有其独特的功能,在网络拓扑结构中,网络连接关系的数据结构可以描述为Conn(SRCid、DSTid、Prot),其中,SRCid代表网络源主机,DSTid表示目的地主机,Prot则表示网络协议。

3.2 脆弱性评估模型

通过构建相应的脆弱性评估模型,可以对计算机网络拓扑结构的脆弱程度进行分析和判断,为网络安全防护策略的制定提供必要的参考依据。

对于计算机网络而言,引发拓扑结构脆弱性的原因是多方面的,如网络对象、网络环境、外部行为等。在基于攻击图模型的网络拓扑结构脆弱性评估方法中,需要关注的问题包括:

1)功能需求:在利用上述评估方法时,首先,应该采取切实可行的措施,对网络主机的相关信息以及存在的系统漏洞信息进行采集和整理,然后构建起相应的网络弱点信息数据库,对信息进行分析、整理和深入研究,结合研究成果,建立起攻击图模型,依照脆弱性评估的结果,系统能够自动生成直观的数据视图,从而为安全防护策略的制定以及网络弱点的修复提供必要的参考依据。

2)功能设计:在脆弱性评估模型中,采用的是模块化的结构,主要的功能模块包括:数据采集模块,主要是结合专业的安全分析软件,对网络主机的信息以及系统漏洞信息进行采集;数据分析模块,可以对采集模块采集到的各种数据信息进行存储、整理分析和深入研究,从而得出初步的结论;攻击图生成模块,其主要功能是基于攻击原型以及攻击路径推理的逻辑模块,对攻击图进行生成,支持相应的攻击路径分析功能[2]。

3)分析模块:该模块可以实现对于网络拓扑结构脆弱性的分析,一方面,可以利用Prolog编程技术,对攻击路径进行查询,依照网络节点重要性评价方法,生成相应的攻击路径矩阵,对任意两个节点之间的最短路径信息进行记录;另一方面,结合弱点分析模型,可以认为只要入侵者取得了网络主机的访问权限,对权限进行了更改,就可以认为其对网路造成了危害,在这种情况下,根据入侵途径的不同以及入侵者所取得的权限,可以分析其对网络的危害程度。

4 结束语

综上所述,计算机网路拓扑结构的脆弱性是客观存在的,通过对脆弱性的评估和分析,能够对可能影响计算机网络安全的因素进行明确,在完善计算机网络,提升网络安全性等方面有着重要的意义和作用。

参考文献:

拓扑结构范文6

关键词:指挥信息系统;通信网络;拓扑分析

指挥信息系统,主要为各级防空指挥员及指挥机关遂行防空作战指挥任务提供自动化的指挥控制平台。

通信网络是指挥信息系统各分系统组网运行的基础,是指控、情报等要素的重点保障。研究指挥信息系统通信网络的拓扑结构,对于分析装备使用过程中的风险点,使装备的使用风险最小、效能最大,对提高基于指挥信息系统的体系作战能力有着重要意义。

复杂网络就是具有复杂拓扑结构和动力行为的大规模网络。从复杂网络的定义,可以得出所要研究的该装备通信网络也是一个典型的复杂网络。因为该通信网由大量的节点所组成,且每个节点具有自身动力学特征,每个节点不是独立存在的,它们与其他节点具有相互连接、相互作用的特点,从而整个通信网具有非常复杂的动力学特征。故该装备的通信网络作为一个典型的复杂网络,用复杂网络理论对它进行可靠性研究是科学有效的。

本文对该装备的通信网拓扑结构进行分析,为该装备的通信网风险管理做基础性研究。

1 基本定义及通信网络拓扑分析模型

1.1 复杂网络的定义

复杂网络就是具有复杂拓扑结构和动力行为的大规模网络。就目前的研究成果而言,一般从图论和矩阵两种方式定义复杂网络。

从图论的方面出发,假设网络中存在n个节点和m条连接线,则可以定义节点集合V={v1,v2,v3,…vn}和边集E={e1,e2,e3,…em}来表示这个网络,其中的边可以有方向和无方向两种,为了简化计算,只考虑无向图。图1是一个网络图示例,它有5个节点和4条连接这些节点的边,可以将它视为端集V={1,2,3,4,5},边集E={e12,e15,e23,e25},其中节点4为独立节点。

从矩阵的角度出发,最常用的就是用一个邻接矩阵A来表示网络的图的结构信息,如果网络中的i节点和j节点是相互连接的,则矩阵上相应位置上Aij的数值为1,如果这两点之间不存在连接边,则相应的Aij的数值就为0,显然一个无向图的邻接矩阵式一个对称矩阵。为了方便对复杂网络的同步特性的研究,本文用比较特殊的对称邻接矩阵表示所对应的网络。

对角线上元素Aij=。对于图1的矩阵表示为

复杂网络的可靠性定义为:在自然或者人为的破坏下,复杂网络自身能够保持原有功能的能力。

从复杂网络的定义可以看出,包括了可靠性的研究对象、规定条件、原有功能着三个要素。首先研究对象就是:具有数量级大的节点和边的复杂网络,且这些节点具有非线性动力性、还要具有按照一定网络拓扑渐渐演化的过程。规定的条件:自然或认为的破坏作用,这里主要是指对网络中的节点和边进行随机攻击或者进行智能攻击。保持原有功能的能力指的是:复杂网络的存在都是为了完成现实中的一些客观存在的功能,如果对这些网络进行了随机攻击和智能攻击后,会对原来的网络造成一定的影响,然而在这种情况下,复杂网络仍然能够保持或者部分保持实现某一功能的能力。

1.2 指挥信息系统通信网络模型

为了计算的方便我们将导弹营、高炮营配属数量减半并简化,将节点编号如图3:

从网络拓扑的简化结构图可以看出节点对之间的连接关系,可以将它表示为

端集V={1,2,3,…,13},

边集E={e12,e13,e14,e15,e16,e23,e24,e25,e28,e29,e2,10,e34,e35,e3,11,e3,12,e3,13,e45,e47}的图。

2 复杂网络的描述参数

复杂网络的描述参数有助于我们对网络的内部特征深入了解,描述参数有:网络的度、网络的聚集系数、网络的最短路径和耦合矩阵特征值。

2.1 节点的度

节点度数ki是第i个节点连接的边数目,即相当于i点的所有相邻节点的数目。在物理学领域中,节点的度表示本地的网络连接的连通性。通过邻接矩阵可以很简单地推出度ki的值:

节点的度分布是一个扩展的节点的度的概念。用分布函数P(k)来表示度的分布,P(k)是网络中某个节点具有k条边或k个邻接点的概率。网络的全局连通性和节点在网络中的重要性都靠节点度的分布,所以它是整个网络的基本统计特征,它同样可以表征网络的均匀性特征。复杂网络的平均度也是一个很重要的概念,平均度这里用表示:

网络的平均度是用来表征整个网络上的所有节点的平均度的数值,同样也可以来衡量网络的疏密程度,越大,对应的网络就越密集,越小,网络就越稀疏。

2.2 最短路径

我们将网络中某一节点到达另一节点所要经过的距离定义为路径长度,在本文中就是指节点直接相互连接所需要的边的数目。最短路径长度lij表示的是节点i到节点j的最短距离,即经过的最少的边的数目。从上述定义可以得出,最短路径长度是以边长作为单位的拓扑距离。与平均节点度概念类似,也存在平均最短路径长度L的概念,它表示的是图的任意两点的最短路集合{lij}的平均值。最短路径长度L的数值可以表征网络的特征尺寸,可以表征网络的连通度。

2.3 聚集系数

我们将图中某一节点的两个最近邻也是近邻的概率定义为聚集系数C。设点i的数目为Ei,k表示这些近邻点与i之间有连线的数目。则定义节点i的聚集系数为:

节点i附近环境的连通性用聚集系数Ci来表示。对网络上全部节点Ci进行平均计算得到的C即为平均聚集系数,整个网络的连通性用C来衡量。

2.4 耦合矩阵特征值

耦合矩阵的特征值是用来表征网络同步特性的重要参数,复杂网络的同步特征是一个重要的属性,反映复杂网络同步特征的参数就是耦合矩阵的特征值。

对于图3,可以得到每个节点的节点度,如k1=5,k2=7,则该网络的平均节点度=2.77,从平均节点度可以看出,该网络的密集程度不高。

3 网络的点攻击设计

为了对网络可靠性进行评价,首先要对网络进行攻击,本文中,分别对网络进行随机攻击和智能攻击,从而评价一个网络所能承受攻击的能力,为网络可靠性的评定提供依据。

3.1 随机攻击

随机攻击就是对网络中的点进行随机的撤除或对该节点的连接线进行随机的切断。在现实中可能发生的事故是由于网络自身的故障,而引起某个或部分节点失效。只要对网络相应的邻接矩阵中的某行和列进行随机的置零就完成了。

对网络进行随机点攻击的流程出图4:

随机点攻击的MATLAB代码如下:

T=input(‘T=’);

p2=input(‘p2=’);

N=size(A,2);

c=randperm(N);

h=1;

for k=1:T

h1=h+p2-1

for i=h:h1

A(c(i),:)=0

A(:,c(i))=0

end

h=h+p2

end

3.2 智能攻击

智能攻击就是有选择性地对网络中的点,按照一定的策略进行蓄意的破坏攻击。如,敌人在选择攻击目标时,总是先选择重要度高的目标进行攻击。为了研究对网络的智能攻击,我们对网络中的节点按照它的节点度的大小按照一定比例进行去除。与随机攻击类似,我们对网络相应的邻接矩阵按照节点度的大小将该矩阵的某一行和列上的元素进行置零,这样就可以对网络进行智能点攻击。

对网络进行智能点攻击的流程如图5

生成智能攻击的MATLAB代码如下:

T=input(‘T=’);

p2=input(‘p2=’);

N=size(A,2);

for kc=1:T

dc1=sum(A);

dc2=length(dc1);

[sorted,index]=sort(dc1);

cc=rot90(index,2);

Ac(cc(1:p2*kc),:)=0;

Ac(:,cc(1:p2*kc))=0;

end

对通信网络进行随机点攻击和智能点攻击,可以评价一个网络的抗毁性。对某型指挥信息系统的通信网络进行攻击,在受到随机点攻击后,网络表现除的抗毁性比较强,但受到智能点攻击后,由于网络中节点度高的点被智能地去除,所有网络的连接度被破坏,网络的抗毁性下降的比较明显。

4 计算通信网络拓扑结构的可靠性

4.1 计算步骤

对于一个给定的网络,其网络结构包含三部分:节点N,连接节点之间的弧E和网络拓扑结构T,网络的抗毁性R与节点、弧及网络的拓扑结构有关。

若通信网共有n个节点,通信网拓扑结构抗毁性R的计算步骤如下:

(1)确定每条弧的可靠性,经过分析,我们简化设定每条弧的可靠性为rk=0.9;

(2)计算路径的可靠性,节点对i,j之间的第m条路径上弧的数目为p,则该路径的可靠性为:

(3)计算节点对之间的可靠性,节点对i,j之间共有m条路径,则节点对i,j之间的可靠性:

(4)确定整个通信网络的可靠性

4.2 数据仿真

对于ET90B通信网,首先根据第二步公式计算路径的可靠性,假设我们计算节点1到节点13的路径可靠性为0.81,则对应的节点1和节点13之间的可靠性为0.81,从而通过编程计算可以算出整个某型指挥信息系统通信网络的可靠性。这里算出的可靠性,可以为该装备通信网风险评估提供基础数据。

5 结语

利用复杂网络理论对某型指挥信息系统通信网络进行分析,可以简化网络模型,将通信网络抽象为只有节点与连接线的图,对网络进行随机点攻击和智能点攻击,来评价网络受到这两种攻击下抗毁性的变化,针对规程给出的拓扑可靠性计算步骤,对某型指挥信息系统通信网络拓扑的可靠性进行仿真计算,可以看出,该装备通信网络密集程度不高,拓扑结构较为可靠,但抗毁性不强,为该装备通信网风险评估相关研究开辟了蹊径、提供网络拓扑可靠性的基础数据。

参考文献

[1]杨丽徙,曾新梅,方华强,娄北,张鸿雁,李珂.基于抗毁性分析的中压配电网络拓扑结构.电力系统自动化,2013.4

[2]高会生.电力通信网可靠性研究.华北电力大学.2009

[3]肖龙.网络通信系统的风险分析与评估.四川大学.2003

[4]张进. 基于复杂性的指挥信息系统通信网络组织建立阶段风险管理.火力与指挥控制.2014.4