HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络拓扑结构

网络拓扑结构

时间:2023-05-30 09:36:54

网络拓扑结构

网络拓扑结构范文1

关键词:网络拓扑结构;定量评价;对比分析

中图分类号:TP393

1 网络拓扑概述

网络拓扑是网络的形状,或者它在物理上的连通性,网络拓扑所关心的是网络的连接关系以及其图形表示,并不在意其所连接的节点的各种细节,计算机网络拓扑结构有节点和链路组成,本文所研究的网络拓扑结构包括总线型、环形、星形、树形、胖树形、网格、分布式、full-mesh网络拓扑结构。

2 网络拓扑结构的评价指标

本文所研究的网络拓扑结构都是静态的网络,网络结构一般不会发生改变。其评价指标主要有:(1)节点的度:与节点相连接的边的数目,模块化设计要求节点的度保持恒定。(2)距离:两个节点之间相连的最少边数。(3)网络直径:网络中任意两个节点之间距离的的最大值。(4)对称性:从任何节点看,拓扑结构都一样,这样的网络模拟编程比较容易。

3 各种不同的网络拓扑结构及其分析

3.1 总线型网络拓扑结构

总线型拓扑结构是采用单根传输线作为总线,将网络中所有的站点通过相应的接口和电缆直接连接到这根共享的总线上,这些站点共享一条数据通道。任何一个节点信息都可以沿着总线向两个方向传播扩散,并且能被总线中任何一个节点所接收。在总线型结构中,设节点数为N,则链路数为N+1;每个节点的度为1,对于结构的模块化比较方便;网络直径定义为2,信息传送相对比较快速;网络拓扑结构不对称。总线型拓扑结构的优点:易于分布,扩充方便;其主链路为双向通道,便于信息进行网播式传播;分布式控制;结构可靠性较高;系统的可扩充性较高。

总线型拓扑结构的缺点:故障诊断困难;故障隔离困难;对节点要求较高,每个节点都要有介质访问控制功能;所有的工作站通信均通过一条共用的总线,实时性很差。

3.2 环型拓扑结构

环型拓扑结构中各节点通过环路接口连在一条首尾相连的闭合环型通信线路中,环路中各节点地位相同,环路上任何节点均可请求发送信息,请求一旦被批准,便可以向环路发送信息。这种结构使公共传输电缆组成环形连接,数据在环路中只能单向传输。对于有N个节点的环形拓扑结构,链路数为N;直径为N-1,不同的节点之间网络时间差距比较大;节点的度为2,对于模块化也比较方便,网络结构对称。环型拓扑结构的优点:两个节点间仅有唯一的通路,简化了路径选择的控制;某个节点发生故障时,可以自动旁路,可靠性较高;所需电缆长度比星型拓扑要短得多。环型拓扑结构的缺点:要扩充网络中环的配置或关闭一些已连入环的站点,都会影响网络的正常运行;当节点过多时,影响传输效率,但当网络确定时,其延时固定,实时性强。

3.3 星型拓扑结构

星型拓扑结构是一种以中央节点为中心,把若干节点连接起来的辐射式互联结构。网络中的各节点通过点到点的方式连接到一个中央节点上,由该中央节点向目的节点传送信息。中央节点执行集中式通信控制策略,因此中央节点相当复杂,负担比各节点重得多。对于有N个节点的星型网络,链路数为N-1,网络直径为2,不同节点之间消息传送时延恒定;最大节点度为N-1;网络结构对称。星型结构的优点:网络结构简单,便于大型网络的维护和调试;控制简单;网络延迟时间较短,误码率较低;每个连接只接一个设备,单个连接的故障只影响一个设备,不会影响全网。星型结构的缺点:一条通信线路只被该线路上的中央节点和一个站点使用,因此线路利用率不高;对中央节点的依赖性较强,所以对中央节点的可靠性和冗余度要求较高。

3.4 树型网络结构

树型网络结构实际上是星型拓扑结构的扩展。在树型网络结构中,网络节点是分层进行连接,越是靠近根节点,节点位置越靠近主干,节点的稳定性越重要;越是靠近叶子节点,节点的重要性相对也降低,节点的功能丧失对整个系统的影响相对减小。任何一个节点送出的信息都由根接收后重新发送到所有的节点,可以传遍整个传输介质,也是广播式网。对于特殊的树形结构完全二叉树,N=2^k-1个节点,大多数节点的度为3,对于结构的模块化很方便,直径为2(k-1)反映了树形结构两个节点之间传输信息的最大代价,另外树型网络拓扑结构不对称。树形结构的优点:易于扩展,有较强的可折叠性,故障隔离容易,树形结构可以减少布线投资。树形结构的缺点:一旦靠近根节点的系统出现故障,整个系统都将瘫痪,对靠近根节点的安全性,稳定性要求很高

3.5 胖树网络结构

胖树是树型拓扑结构的扩展。它具有树型拓扑结构的层次特性,可以向下扩展,但是和树型不同的是在层次之间,层次之间采用了一种类似全连接的方式来建立拓扑,例如第二层的任一节点跟第三层及第一层的所有节点之间都有连接。网络结构中信息的交换主要也是发生在层次之间,同层的节点信息没有交换。设胖数的层数为n,每层的节点数分别为x1,x2,…xn,则胖数中总的节点数为s=x1+x2+…xn,第i层节点的度=第i-1层的度+第i+1层的度,每一次节点的度都是一样的,对于模块化也是比较方便的。网络的直径为n-1,网络的通信速度会更加的快。不对称。胖树拓扑的优点:相比树型拓扑,网络的健壮性受根节点附近节点影响明显减弱,某一个中央处理设备瘫痪后,底层节点还可以通过其他的路径来传送信息,拓扑结构更加的安全稳定;易于扩展;网络中信息交换的速度与树形结构相比也有明显的加快。胖树拓扑的缺点:网络结构比较复杂,当节点很多的时候,建立拓扑速度会比较慢;网络中的链路数明显增多,网络结构建模的造价相对比较高。

3.6 网格拓扑结构

网格结构是一种比较比较规律的结构,就像我们画出的表格一样,每个网络节点占据表格的一个节点,网格拓扑的大小取决于网格的行数和列数,除了边界和顶点节点网格中的每一个节点的邻居为4,其可靠性和稳定性都比较好,不会因为某一个节点的功能丧失而影响整个网络。对于有N个节点的r*r的网格结构,有2N-2r条链路,直径为2(r-1),网络通信开销相对比较大,节点的度为4,对于拓扑模型的模块化比较有利。网格拓扑的优点:结构比较的清晰,规律,模型构建容易;网格拓扑的缺点:网络连接复杂,构建网络的成本也比较的大

3.7 分布式拓扑结构

分布式结构的网络是将分布在不同地点的网络节点通过线路互连起来的一种网络形式,网中任一点均至少与两条线路相连,当任意一条线路发生故障时,通信可转经其他链路完成,具有较高的可靠性。同时,网络易于扩充。分布式拓扑结构优点:采用分散控制,即使整个网络中的某个局部出现故障,也不会影响全网的操作,可靠性好;各个节点间均可以直接建立数据链路,信息流程最短;便于全网范围内的资源共享。分布式拓扑结构缺点:连接线路用电缆长,造价高;网络管理软件复杂;报文分组交换、路径选择、流向控制复杂;在一般局域网中不采用这种结构。

3.8 全链接(Full-mesh)网络拓扑结构

Full-mesh是分布式结构的一殊情况,Full-mesh是所有的节点之间都有直接连接的方式,是带弦环的一种特殊情形在full-mesh网络结构中,每个网络节点都要么有一条物理电路要么有一条虚拟电路与所有其他网络节点相连。Full-mesh提供了大量的冗余,从而可以保证网络通道的安全性和稳定性。对与有N个节点的full-mesh网络,网络中的链路数为n(n-1)/2,和相同节点的其他网络相比,full-mesh的通信链路最多。网络直径为1,这也说明了上边的分析,网络通信非常的方便,这方面性能比其他的网络有更大的优势,网络的度为N-1,节点的度恒定,这种网络对于模块化也是最好的。Full-mesh网络拓扑的优点:在该网络中所有的节点之间可以通过虚拟通道或者物理通道直接交换信息,当两个节点之间的之间链路无法进行通信的时候,可以通过其他的线路通信,网络通信的延迟以及信息的丢失率会非常的低。Full-mesh网络拓扑的缺点:两个节点之间直接连接来进行通信,最大的缺点就是当节点数量巨大的时候,网络链路将会爆炸性的增长,造成严重的资源浪费和管理上的困难。

4 总结

网络拓扑结构是网络中的设备实现网络互连所呈现出的物理布局,它能反映出网络中各实体间的结构关系。总线型拓扑结构主要用于计算机数目相对较少的局域网中,以太网是典型的总线型局域网;环型拓扑结构在局域网中使用较多,尤其是实时性要求较高的环境中;星型拓扑结构广泛应用于网络中智能集中于中央节点的场合;树型拓扑结构是一种广播式网络结构;胖树型拓扑结构的性能要比树型结构优越,信息交换速度更快;网格型拓扑结构具有较好的可靠性和稳定性;分布式拓扑结构的路径选择、流向控制比较复杂,在一般局域网中不采用这种结构;Full-mesh网络拓扑结构是一种特殊的分布式结构,网络通道的安全性和稳定性较高。

网络拓扑结构是计算机网络的重要基础信息,它是网络管理、数据模拟和信息收集的基础,同时也是网络安全评估和实施网络攻击的前提。因此对网络拓扑结构的研究具有十分重要的意义。

参考文献:

[1]郭仁东.浅析计算机网络拓扑结构及其应用[J].电脑知识与技术,2012,12.

[2]吴亚军.计算机网络拓扑结构分析[J].软件导刊,2011,12.

[3]陈关荣.网络拓扑结构理论分析及其应用[M].北京:清华大学出版社,2009.

[4]狄增如.一门崭新的交叉科学:网络科学(上)[J].物理学进展,2010(3).

[5]李丽芬,程晓荣,吴克河.计算机网络体系结构[J].中国电力,2006.

[6]徐恪.高等计算机网络:体系结构、协议机制、算法设计与路由器技术[J].北京:机械工业出版社,2009.

[7]黄铠.高等计算机体系机构[M].王鼎兴,译.北京:清华大学出版社,2001,11.

[8]李建斌,钱清泉.总线型结构网络的可靠性分析[J].铁道学报,1991.

[9]丛婷婷,祝永志.并行差分进化算法[J].计算机与现在化,2011,01.

[10]赵建超,李金锁.基于星型结构的低成本实时统计方法[M].2009,03.

[11]马秀娟,马祥福.属性网络拓扑结构CML的相继故障[M].青海师范大学学报.2010.03.

[12]时晨,黄士坦.基于胖树的片上网络容错互联结构设计[J].华中科技大学学报,2008,11.

[13]欧阳一鸣.基于对角互联网格拓扑结构的片上网络[J].计算机工程,2009,22.

[14]王达.分布式拓扑结构[M].北京:电子工业出版社,2007,7.

网络拓扑结构范文2

1国际贸易网络拓扑结构的顶点度分布

国际贸易网络拓扑结构的顶点度主要代表与顶点存在关联的边数,在有向网络中,各个顶点均存在对应的出度和入度,n(T)表示T年全球进行贸易的国家总数,A国在T年的出度与入度则等于从A国进口以及向A国出口的各个国家的总数。有关学者将贸易网络中具有某种幂指数形式的度分布称作无标度网络,即BA模型,并将真实系统运用自组织建立起无标度网络归结为两个重要因素——增长性与择优连接。在BA模型中,于整个贸易网络中找寻连通度最大的顶点视为择优顶点,从而使中枢顶点可以获得优势连接,使之变得更加强大;若贸易网络中的顶点数量达到一个特定的数值时,贸易网络中的顶点连接数量就会出现一些顶点存在大规模连接的情况,然而,大部分顶点只存在少量连接[2]。在国际贸易网络中,具有较强经济实力的国家在国际贸易关系中存在很大的优势,一个国家的国内生产总值与其国际贸易关系数量成正比。在本文的研究对象中,选用一部分经济发展规模相对较小的国家作为表示国际贸易网络发展中新增顶点的国家,这些国家的贸易产品主要是某些基本商品,考虑到空间地理位置具有差异性,运输成本将有所增加,因此无标度网络中的择优选择难以在国际贸易网络中得以展现。对于经济规模相对较小的国家而言,其在一般情况下是与周边邻国发展贸易关系,难以在世界性的贸易网络中实现择优连接。由此可见,尽管择优选择能够在国际贸易网络中发挥一定的积极影响,然而,完整的国际贸易网络并非典型的无标度网络。从本质上看,复杂的贸易网络无标度性可以视为异质性,贸易网络中存在少数的顶点拥有大规模连接、大部分顶点拥有少量连接的情况,因此,为了进一步描述国际贸易网络异质性的演化特征,本文采用网络结构熵与标准网络结构熵进行分析。通过运用标准网络结构熵,能够对比不同年度国际贸易网络快照的异质性,本文对2003年至2013年的国际贸易网络进行计算,对国际贸易网络快照顶点存在相同、边数相同的某个随机网络情况进行分析[3]。实验表明,国际贸易网络与随机网络的网络结构熵差异并不明显,二者的增长趋势均相同,不存在无标度网络异质性的情况。国际贸易网络从2003年至2013年的演化过程中,标准网络结构熵与随机网络趋近,说明国际贸易网络顶点度的异质性特征在不断消失,国际贸易网络的拓扑结构出现随机化趋势。所得研究表明,随着现代交通运输和通信技术的发展,国际贸易中的运输与通信费用得到了极大的降低,在此情况下,国际贸易自由化的领域得到进一步的拓展延伸,从而使得各个国家之间有条件自行开展直接贸易,极大地促使了国际贸易趋向全球化发展的局面,在一定程度上削弱了发达国家在发展国际贸易关系中的主导地位,使世界贸易呈现多元化发展的趋势。

2国际贸易网络拓扑结构的群聚性

群聚系数的一般含义为对于存在kA条边的顶点A,群聚系数表示为。在上述公式中,nA是A的kA个邻边的数量,若CA=0,则顶点A的邻边不存在连通情况;若CA=1,则顶点A的所有邻边都存在连通的情况,群聚性越高则说明顶点周边的邻边连通性越好。通过计算得知,2003年至2013年国际贸易网络快照C(k)和k存在一定的关系,在每个网络快照中,C(k)的总体趋势与k呈负相关,即C(k)随着k的增加而不断下降[4]。顶点度k能够反映一个国家贸易联系范围的广泛性,顶点度数低的国家通常为经济发展规模相对较小的国家,因其受本国经济规模的制约,只能在国与国之间的周边区域内开展贸易关系,其国际贸易伙伴在区域上相对集中,贸易往来的机会也随之增高;顶点度数高的国家通常为世界性的贸易强国,其贸易伙伴数量多且分布的范围广,然而这些贸易伙伴之间能够直接开展贸易往来的概率较小。从网络快照的对比中可以看出,2003年一部分国家的顶点度数很低,与周边国家的贸易联系相对较少,由网络快照的顶点分布情况可知,2003年的国际贸易系统还未形成有序的结构;而在2013年的网络快照中,各个顶点数分布得更为集中,表现出极强的统一性和一致性,这就意味着2013年世界各国在国际贸易格局中的地位与贸易分工更为明细,此时国际贸易网络趋于协调、有序的方向发展。

3国际贸易网络的拓扑结构度相关性

在一般情况下,顶点之间的有边连接存在的情况往往由顶点类型决定,在复杂网络中,根据顶点度的选择性关联,被称作顶点的度相关性,并可以分为同类混合和非同类混合两类。同类混合就是指度数高的顶点更倾向于和度数高的顶点相连接。非同类混合就是指度数高的顶点更倾向于与度数低的顶点相连接。本文将同类混合网络度相关数值设置为正,非同类混合网络度相关数值设置为负,结合国际贸易度相关数值的变化情况,度相关<0则说明国际贸易网络为非同类混合网络,顶点度低的国家更倾向于与周边中枢国家发展贸易关系,并形成以区域中枢国家为中心的区域经济合作组织,诸如东盟、欧盟等。另外,在经济全球化的背景下,各区域经济合作组织不能与其他地区断绝经济关系,在此基础上,区域经济大国成为连接各个地区贸易沟通的桥梁,因此,国际贸易网络系统已经形成全球化经济发展、区域经济发展并存的局面,当度相关系数数值越低,这一趋势也随之加强。

4国际贸易网络的拓扑结构的互惠性

在国际贸易网络拓扑结构中,当中的贸易关系并非全部呈现双向性特征,换言之,A国与B国存在贸易出口关系,但B国对A国不一定也存在贸易出口关系,因此,这就牵扯到了国际贸易网络的互惠性。国际贸易网络的互惠性,主要就是指贸易网络中两个国家之间存在双向贸易关系的具体程度,互惠性是国际贸易网络拓扑结构中的一个关键测量指标,其重要性不仅在于互惠性能够对国际贸易网络存在的威胁传播机制与传播速度产生相当重要的作用,还在于其能够对世界各国国际贸易网络参与程度进行全面的衡量。从2003~2013年各个年度国际贸易网络互惠系数的变化可知,2003年的互惠系数为1.03,2013年的互惠系数为1.57。由此可见,国际贸易网络的互惠性在逐渐增长,并不断呈现上升趋势,说明世界各国都存在双向贸易关系,世界各国之间的经济互补性日益增强,使得更多的国家能够建立本国的比较优势,并积极投入到国际贸易分工的全球化贸易体系之中。

5结语

综上所述,国际贸易网络是一个典型的、复杂的经济网络,对国际贸易网络的拓扑结构发展演化进行描述,有助于更好地理解国际贸易系统的运作规律,还有助于各个国家制定科学合理的贸易政策。本文通过对国际贸易网络拓扑结构的发展演化进行分析,由度分布性得知一个完整的国际贸易网络并非典型的无标度网络,随着世界贸易交易成本的逐渐降低,越来越多的国家开始发展本国的直接贸易关系,国际贸易网络不断向随机网络趋同。对国际贸易网络拓扑结构的群聚性分析,说明国际贸易网络中各个国家之间的分工合作变得更为有序。国际贸易网络的度相关性表明国际贸易网络非同类混合网络,更多的小国更青睐于同区域大国开展贸易合作,国际贸易已经趋向全球化发展。国际贸易网络的互惠性逐渐增长,表面国际贸易中双向贸易呈现不断上升的发展趋势,世界各国之间的经济互补合作得到进一步加强。

作者:李万里单位:北京京北职业技术学院

网络拓扑结构范文3

关键词:广域;继电保护;分层系统结构;通信网络;拓扑结构;设计;分析

中图分类号:TP31 文献标识码:A

随着现代信息技术的发展提升以及智能化电网建设的不断加快,在现代化电网建设中,先进计算机信息应用技术以及网络通信技术、电力电子技术等,不仅在电网建设中的应用实现更为广泛,并且对于电网建设与发展的促进作用也越来越明显。电网建设与电力系统工作运行过程中,传统的后备保护方式不仅保护整定比较复杂,并且保护动作延时较长,电网运行过程中,一旦电网结构或者运行工况发生预设以外的变化时,电网的后备保护功能与作用很难得到保障,因而会对于整个电网的工作运行以及稳定性产生不利影响,基于网络通信以及广域测量技术的广域继电保护就是针对这种传统后备保护模式的问题,提出的一种电网运行保护新思路和新模式。广域继电保护模式在进行电网运行保护中,根据该保护模式的保护算法与分层系统结构情况,进行高效以及双向、实时、自愈、安全、可靠的通信网络构建,是广域继电保护模式实现的基础。本文将结合广域继电保护模式的分层系统结构特征,从广域继电保护模式中IED与变电站网络的接入实现,以及广域继电保护IED与电力通信网络的接入实现两个方面,对于基于MSTP平台的广域继电保护分层系统结构的网络拓扑设计进行分析论述。

1 广域继电保护的分层系统结构特征分析

广域继电保护作为电网运行保护的一种新模式以及电力系统的新增业务,其分层系统结构主要将整个保护网络分为三个结构层次,即接入层、汇聚层以及核心层。广域继电保护分层系统结构的通信网络设计中,关键是对于与数字化变电站网络以及电力通信网络的接入进行设计实现,以在满足广域继电保护功能的同时,不对于变电站以及电力通信网络中现有的业务功能产生影响。在该广域继电保护分层系统结构中,主要采用的是变电站信息集中和区域集中决策相协调的分层系统结构模式。在该分层系统结构中,变电站以及调度中心内部网络结构,在该结构中IED1到IEDn均表示智能电子设备,其中,子站中的广域继电保护IED被定义为TCU,主站中的广域继电保护的IED被定义为DCU,而调度中心的广域继电保护IED则被定义为MU,而目前所谓的广域继电保护主要是指实现同一电压等级下的线路保护;在广域继电保护分层系统结构中,通常情况下,从广域通信网络的结构层面上来看,同一电压等级的整个电网广域继电保护分层系统结构主要包含三个层次结构,即接入层以及汇聚层、核心层,在进行广域继电保护通信网络构建过程中,将整个广域电网看作是若干个有限区域共同组成,然后在每个区域选择其中的一个变电站作为主站,将所有区域的主站设置为汇聚层,对于子站TCU上传的信息内容进行汇聚,同时以主站为中心进行区域划分实现,将区域内部除主站外的其他变电站归结设置为子站,这样一来整个广域电网内的子站就构成了接入层,而广域电网的调度中心MU则是整个分层系统结构的核心层。

在广域继电保护的分层系统结构中,子站中的广域继电保护主要由信息采集单元和跳闸执行单元两个结构部分组成,其中,信息采集单元的主要功能作用包括,进行启动元件的判断以及被保护线路模拟量与开关量的测量等,并且在进行被保护线路模拟量测量中,进行模拟量测量预处理后,进行相量值的计算,并将计算所得的相量值与开关量通过远程通信网络传送到主站中;而在子站广域继电保护的跳闸执行单元结构部分,其主要功能为接受主站的控制命令,并在与本地的传统在后备保护进行综合决策后,进行相应断路器的跳合闸操作控制,同时上传指令到广域电网主站与调度中心结构部分。而在广域继电保护分层系统结构中,主站中的广域继电保护主要由信息采集单元与综合决策单元两个部分组成,其中信息采集单元在承担主站中的TCU任务,进行本区域内TCU上传信息的收集同时,进行调度中心下指令的接受;而主站中的广域继电保护综合决策单元,则具有定时根据子站上传信息进行广域继电保护运算,并且在区域内出现故障问题后,进行故障问题处理决策的制定与下发,以实现对于相关故障问题的切除控制。最后,广域继电保护的调度中心结构部分,主要是进行各区域广域继电保护系统运行情况以及全网实时拓扑结构、故障记录查询等的实施协调与监控。

2 广域继电保护IED接入变电站网络与电力通信网

2.1 广域继电保护IED接入变电站网络

对于广域继电保护IED接入变电站网络,需要结合数字化变电站网络的通信设计方案,在确定数字化变电站网络的通信方案后,进行广域继电保护IED接入变电站网络的设置实现。通常情况下,在数字化变电站通信中,应用较多的通信网络方案主要有独立过程网络与全站统一网络两种网络通信方案。其中,独立过程网络是一种比较容易实现的数字化变电站网络通信方案,而全站统一网络具有信息高度共享的特征优势,是数字化变电站通信网络的最终方案形态。以220kV的两电压等级数字化变电站为例,在广域继电保护TCU/DCU接入数字化变电站的全站统一网络拓扑结构中,数字化变电站的低压侧主要采用的是集中备用的双星形冗余网络拓扑结构,而在数字化变电站的高压侧,对于每一套单一间隔设备通过间隔交换机和本间隔内的合并单元以及断路器智能终端等过程层设备进行相互连接实现从而形成一个通信子网,数字化变电站的低压侧单一间隔设备则通过间隔交换机与集中备用交换机,与本间隔内的过程层设备进行相互连接实现。此外,对于上述网络拓扑结构中,跨间隔设备在高压侧是通过公共交换机与本间隔内过程层设备相连实现,低压侧保护则是通过另一公共交换机与连接实现。

2.2 广域继电保护IED接入电力通信网

广域继电保护IED与电力通信网的接入实现,则是在以MSTP作为传输平台的情况下,通过将广域继电保护的网络通信业务接入到电力通信网的方式,实现广域继电保护IED接入电力通信网,即为广域继电保护业务与变电站其他业务通过MSTP平台设备接入到电力通信网的传输模型结构。

3 广域继电保护分层系统结构的网络拓扑设计

根据上文所述可知,在进行广域继电保护分层系统结构的网络拓扑设计实现过程中,主要是以MSTP设备的接入或者说是以MSTP作为平台设计实现的。

首先,在进行广域继电保护分层系统结构的HVPLS网络拓扑结构设计过程中,接入MSTP平台设备的以太网接口业务主要包括,广域继电保护数据网、调度数据网、综合数据网等,各种业务通过不同以太网接口的接入,并以各自独立的虚拟网桥,实现相互连接。在广域继电保护模式中,分层系统结构的广域继电保护是一种集中式业务形式,保护区域内子站广域继电保护信息均向主站汇集,并最终汇集到核心层结构中,以组网方式实现点到多点、多点到点的网络通信传输结构形式。此外,在进行广域继电保护分层系统结构中信息传输方式以及过程的设计中,由于MSTP以太网业务处理单板具有汇聚功能,能够通过以太网进行多个接口的数据连接实现,因此,在进行广域继电保护分层系统结构信息传输方式与过程设计中,主要是以这种子站、调度中心以及主站等结构相互连接的方式设计实现,以满足广域网运行过程中,运行传输业务对于传输通道的带宽需求,同时对于降低广域网通信传输过程中的故障率也有着积极的作用。。

结语

总之,高效、稳定的网络通信是广域继电保护实现的基础,进行广域继电保护分层系统结构的网络拓扑设计,有利于促进广域继电保护在电网运行与建设中的推广应用,对于电网的安全稳定运行实现有着积极作用和意义。

参考文献

[1]丛伟,潘贞存,赵建国.基于纵联比较原理的广域继电保护算法研究[J].中国电机工程学报,2006(21).

[2]李振兴,尹项根,张哲,等.分区域广域继电保护的系统结构与故障识别[J].中国电机工程学报,2011(28).

[3]尹项根,李振兴,刘颖彤,等.广域继电保护及其故障元件判别问题的探讨[J].电力系统保护与控制,2012(05).

[4]李振兴,尹项根,张哲,等.基于多信息融合的广域继电保护新算法[J].电力系统自动化,2011(09).

[5]李振兴,尹项根,张哲,等.广域继电保护故障区域的自适应识别方法[J].电力系统自动化,2011(16).

[6]吕颖,张伯明,吴文传.基于增广状态估计的广域继电保护算法[J].电力系统自动化,2008(12).

网络拓扑结构范文4

关键词:Zigbee;无线网络;无线燃气抄表系统;用户终端模块;无线收发模块 文献标识码:A

中图分类号:TP212 文章编号:1009-2374(2016)02-0055-02 DOI:10.13535/ki.11-4406/n.2016.02.027

目前,楼宇的智能化在新式小区发展迅速,智能抄表和无线抄表技术也发展得比较成熟,但在老式小区发展很缓慢,老式小区的数量也非常庞大,目前在老式小区里,电表和水表都能方便地改到室外统一安装、统一抄表,燃气统一安装的困难较多,所以本文着重挑选燃气表无线抄表进行研究。随着楼宇的智能化发展,无线抄表系统越来越受到人们的青睐并逐渐取代了传统的抄表系统。传统的抄表系统大致可以分为三类:智能卡燃气表、有线自动抄表系统、无线智能燃气表,目前无线智能燃气自动抄表系统越来越受到业界的重视。

1 Zigbee技术分析

1.1 Zigbee技术概述

Zigbee一词源自于蜜蜂Bee,蜜蜂在空中飞行的字形的空中舞步,是把花蜜的位置信息传递给伙伴们。Zigbee技术也具备将信息通过Zigbee技术发送给其他Zigbee装置(也可以是接收)的能力。Zigbee包括两种不同的通讯规格:一种是由Zigbee Alliance所主导的标准;另一种是由IEEE所制定的IEEE802.15.4标准。Zigbee可以在国际免授权的2.4GHz、欧洲868MHz和美国915MHz三个免费频段上工作,它在2.4GHz频段上工作时,具有250kbps的最高数据传输率。Zigbee完全协议可用于32K字节的协调器,而且每个协调器同时可连接达255个节点之多,几个协调器可以自动形成一个网络。Zigbee是一种成熟的近程(10~100米)、低速率(250kbps标称速率)、低功耗的无线网络技术,主要应用于近距离数据无线收发,具备有强大自组网能力、低功耗、低速率、低成本、高可靠、超视距等多种特点,适用于远程控制和自动控制等领域。

本文选用DRF系列Zigbee模块,它是基于TI公司CC2530F256芯片的Zigbee模块,具体特点如下:(1)DRF系列Zigbee模块相当于无线的串口连接端口,在使用这个模块时,如串口电缆一样简单好用。Zigbee网络包含三种网络形态,即中心协调器、路由器、终端节点,英文标识分别是Coordinator、Router、End Device;(2)串口数据可透明传输,不必考虑Zigbee协议,每个模块都是上电即自动组网,Coordinator会自动给所有的节点分配地址,无需用户人工分配;(3)Coordinator能将从串口接收到的数据自动发送给所有其他节点,某一节点也能将从串口接收到的数据自动发送给Coordinator,通过串口便可在任意节点之间进行数据传输;(4)DRF系列Zigbee模块采用CC2530F256芯片,自带IEEE地址,不用再购买IEEE地址;(5)用户可通过串口指令自由变换模块的节点类型(Coordinator、Router、End Device)和使用的无线电频道;(6)用户可自定义Router地址,在Coordinator与Router之间传输数据,可根据自定义地址寻址,用户可自定义地址功能,方便地实现RS232设备联网功能。

1.2 Zigbee网络拓扑结构

Zigbee具备强大的自组网能力,有星型、簇状型、MESH网状型三种,如图1所示网络拓扑结构。

Coordinator(网络协调器)就是网络中的中心节点,功能是组建网络和信息路由。如果要创建一个Zigbee网络,当有Router或EndDevice节点加入时,并分配地址给子节点,Coordinator一般被定义为不能掉电的设备,而且没有低功耗状态。一个Zigbee网络有且仅有一个Coordinator,不同网络的PAN ID即网络ID号也不一样,如果同时存在两个Coordinator,它们的初始PAN ID一样,那后上电的Coordinator的PAN ID会自动加1,区分两个Coordinator,以此避免PAN ID冲突。

Router(路由器)则负责寻找最适合的路由路径来转发数据包,当有节点加入网络,可自动为节点分配地址。Router一般也被定义为电源供电的设备,也不能进入低功耗状态,一个Zigbee网络一般需要多个Router,一个Router既能转发数据也可收发数据。

End Device(终端节点)加入Zigbee网络后能收发数据,但不能转发数据,End Device一般被定义为电池供电设备,能周期性地被唤醒去执行设定的任务,具有低功耗状态。

1.3 三种无线通信技术的比较

燃气抄表频率较低,一般一个月一次,数据流量也很小,所以选择无线通信技术时需考虑到以下四个方面:(1)低成本:无线通信模块以及电路的成本要低;(2)低功耗:燃气抄表系统应避免外接电源,需要使用电池,低功耗模块才能使电池成本降低;(3)性能可靠:在无人维护的情况下能够正常运转;(4)扩展性强:无线通信模块间扩展性能强,扩展数量可达上千个。

2 设计方案

本系统是针对住户燃气表的自动抄表功能而设计,该系统实现后,抄表人员无需进入到各住户家中,便可将每个住户家中燃气用量数据通过收发模块读取。图2为各个住户家中的用户终端模块Zigbee与无线收发模块Zigbee的通信框图:

总体设计为:(1)以某小区的楼道为单元,在各单元底层或者中间楼层安装Zigbee无线收发模块用于抄表人员抄燃气表用量;(2)在各住户家中安装Zigbee远程用户终端模块,将读取的燃气表用量通过Zigbee的射频部分将数据发送到楼道里的Zigbee无线收发模块。无线收发总模块有一个Zigbee设置为Coordinator(网络协调器),可以是手持设备,也可以是安装在一个固定位置,供多个楼道共用,其他无线收发分模块Zigbee设置为Router(路由器),作用是收集用户燃气量数据并转发至Coordinator,在多层(6层以下)住宅楼道安装在一楼,在高层(10层以上)住宅楼,以10楼配置一个Router(路由器)为标准,在楼层中部安装,如20楼的住宅,在7楼和14楼各安装一个Router节点;远程用户终端模块的Zigbee设置为End Device(终端节点),安装在各用户的燃气表上,可收发数据,但是不能转发数据,抄表频率一般一月一次,且传送距离一定在100米以内,End Device具有低功耗特征,可电池供电,周期性唤醒并执行设定的任务,能满足设计要求。

远程用户终端模块和无线收发模块设计部分实现方法很多,本文不做讨论。

3 Zigbee技术应用于抄表的不确定性

Zigbee技术应用于抄表的优点不做赘述,下面阐述三个不确定因素:(1)为Zigbee提供芯片的型号主要是TI公司的CC2430、CC2480、CC2530等芯片,芯片成本基本都在3美金上下,再加上能实现基本功能的最少器件,其成本很难控制在10美金以内,燃气公司和住户可能都不愿独自承担改造费用,颇为尴尬;(2)Zigbee技术采用的频段信号其衍射能力和穿墙能力都较弱。Zigbee模块安装在住户家中,即使是一扇门或一扇窗,也会让信号衰减,一堵墙则更甚。因此,厂家选择使用射频功放,对该信号进行放大来增强它的衍射能力和穿墙能力,可这样又会增加辐射污染,与Zigbee技术低功耗的优点名不副实;(3)Zigbee技术很重要的一个亮点是它的自组网络和自恢复能力强,所以对于温湿度采集、污物采集、矿井定位等应用具有较大的吸引力。而对于无线抄表的应用中,Zigbee模块位置一旦确定,一般情况是不会变动的,强大的自组网功能也就不被应用。

4 结语

虽然有很多不确定因素影响着Zigbee技术在无线自动抄燃气表系统中的应用,但是这些不确定因素并不是不可解决的,运行成本还是要比人工抄表方式或其他自动抄燃气表系统大幅降低,效率得到了提高,改造的难度也不大。本系统提出的方案,硬件和软件都能实现,只需针对不同类型的燃气表设计不同的远程终端用户模块得到准确的燃气读数,便可实现无线自动抄表功能。当然,实现该系统还需大量实验去论证和调试,调整合适Zigbee发送信号的功率,以保证无线收发模块采集到的数据更加精准。

参考文献

网络拓扑结构范文5

关键词:复杂网络理论;网络拓扑;应用分析;计算机网络

一、引言

随着计算机网络的飞速发展,传统的网络模型已经很难对计算机网络拓扑特性做出客观的描述和研究。针对这个现象,复杂网络理论的产生和应用,为计算机网络的拓扑发展带来了新的平台和思路。对于复杂网络理论在计算机网络拓扑中的分析已经成为计算机网络领域研究的重要课题。

二、复杂网络和计算机网络拓扑的基本理论

(一)复杂网络理论的含义及其复杂性

复杂网络是指具有内部相似、自行组织、吸引因子、小区域、无标度中的一部分或者全部的网络。其复杂性主要体现在以下六个方面:①结构的复杂性,表现在网络的节点数量较大。②节点的多样性,网络中的所有组成部分,代表的各种事物均为复杂网络理论中的节点。③连接的多样性,指的是网络中节点的连接方式不一致。④动力学的复杂性,指的是节点之间的复杂性,能够产生多样的结构特征。⑤网络结构的变化性,指的是网络节点之间消失和连接产生就像网页随时断开和连接一样,使得网络结构不断的发生变化。⑥多重复杂性的融合,指的是上述所有复杂性的结合表现出的复杂性。此外,复杂网络理论有小世界、集团集聚程度更加密集和幂律的度及介数涵盖的范围不断扩大等三种特性。

(二)计算机网络拓扑技术及分类

计算机网络拓扑最早是由瑞士数学家欧拉在1736年提出的,主要是用于连接计算机网络和传输不同设备之间数据的一种方式。不同的网络设计要选择适合的网络拓扑方式,在网络拓扑结构中,拓扑技术是以图像的方式来表示多种设备之间的相互关系。计算机网络拓扑的主要类型有星行结构、环形结构、总线型结构、混合拓扑结构、分布式结构等。由于计算机的分布和数据传输电缆的布置存在很大的差异性,每一种网络拓扑结构都有其相应的优缺点,因此在计算机网络拓扑形式的使用上,要具体问题具体分析。

三、复杂网络理论在计算机网络拓扑中的具体应用分析

(一)计算机网络的同步行为现象分析

这主要是指计算机各个网络节点之间的同步行为,在复杂网络理论中,网络节点之间的同步是较为常见的一种现象,主要是受网络拓扑和各节点之间的动力学性质决定的。但是值得注意的是,这种同步行为并不都是有益的,如由多个路由器发出路由信息的网络,其同步行为包括了发出同一种路由信息和同时不发送信息,这就很有可能会使得网络出现拥挤或者瘫痪的现象。从计算机网络技术的发展来看,人们采取避免计算机网络出现同步行为的措施并没能完全奏效,经常会出现一种同步行为结束,另一种同步行为又产生的现象。因此,如何有效杜绝计算机网络的同步行为现象仍然是人们研究的课题。

(二)计算机网络拓扑行为的演化模型

计算机网络拓扑行为的演化模型由复杂网络演化模型逐步转变为了局部演化模型,这两种演化模型都是从路由器和自治域两个不同的层次来描述计算机网络的拓扑结构的。从路由器上看,各个路由器相当于各个网络节点,而路由器之间的物理连接相当于边。从自治域上看,在边界网关协议的基础上,如果两个自治域之间对等连接的话,就说明这两个节点之间是有一条边相连的。复杂网络演化模型演化出的结果很大程度上出现“富者更富,穷着更穷”的现象,即那些新加入的用户会倾向于那些品牌好、质量好、连接数量多的网络服务商。该模型遵循的“偏好连接”原则是基于整个网络上的,与优先考虑连接到本地区的服务器或路由器的实际不符。而局部演化模型的偏好连接倾向性是在局部信息的基础上形成的,一定程度上克服了复杂网络演化模型的缺陷。

(三)计算机网络脆弱性和鲁棒性的动力学模型

1.计算机网络的鲁棒性。计算机网络的原始功能是保证军事资料的安全性,这样的保证就是所谓的鲁棒性。鲁棒性是指在计算机网络中的某个区域或节点中出现问题或故障时,不会扩散到整个计算机网络系统,计算机还能保持正常的运行。相关研究表明,一般在一个网络系统中,只要有百分之二十左右的正常区域和政策阶段就能够保障计算机网络的正常运行。

2.计算机网络的脆弱性。虽然计算机网络有鲁棒性的动力学模型,但是一旦计算机网络系统中的重要区域或节点受到破坏时,整个计算机网络将会异常脆弱。更有甚者,如果计算机网络中一小部分的中心阶段被破坏后,整个网络就会陷入瘫痪的境地,计算机网络也无法保障正常运行。

(四)计算机网络病毒扩散模型和病毒防治的方法

网络安全影响了计算机网络的日常运行,而影响网络安全的因素主要是病毒的袭击和扩散。因此,复杂网络理论在计算机网络拓扑中的应用,应该采取有效的措施来抑制计算机网络病毒的扩散,减少病毒的传播,避免病毒对计算机网络损害后带来的计算机网络安全问题。复杂网络理论开始应用于计算机网络拓扑行为中时,人们开始以复杂网络为基础不断研究和探索出新的防御病毒的方法,且取得了一定的进展。比如在规则网络中,人们经过研究发现计算机网络病毒只有在小世界中才能轻易的传播,在复杂网络理论里,计算机网络感染病毒的可能性较小,一旦感染的话,网络系统将会受到大面积病毒的袭击,这对预防计算机病毒的入侵技术而言是一大挑战。防御计算机网络病毒工作的开展,必须建立一个科学系统的防御病毒扩散模型,模型需要遵循的原则有网络的拓扑结构形式、知晓病毒的传播原理、网络拓扑结构形式和知晓病毒传播原理之间的关系和作用。此外,在计算机网络病毒扩散模型的构建和病毒防治的过程中,要格外注重预防网络病毒的产生和传播的速度,通过网络的拓扑结构和复杂网络理论来做好计算机网络的抗病毒工作。

四、结语

总之,基于复杂网络理论的计算机网络拓扑分析是一项专业的、复杂的、系统的步骤程序化工程。复杂网络理论能保障了人们实现对计算机网络拓扑行为的要求,促使了计算机网络拓扑研究的发展,给我国现代化网络的发展提供了可靠的保障。

【参考文献】

网络拓扑结构范文6

袁芳芳(2014)在其公开发表的文章中阐释了一种传统的网络拓扑数值参考体系结构,在该体系结构的影响下,计算机拓扑体系结构可被分成五个主要层次,即过程控制、过程优化处理、生产调配、企业管理以及宏观经济这五个层面。复杂网络理论的网络拓扑模式往往需要与传统的模式割裂开来,因其所遵循的理论基础不尽相同。从实践的角度来看,计算机复杂网络信息化系统往往可以由资源管理模块、生产执行模块以及过程控制模块这三部分来执行,从而能够在复杂网络理论的支撑下,削减网络平台架构中不必要的分支,以此来增强复杂环境下网络拓扑行为客观描述的精准度。

2研究假设与模型

复杂网络理论是在十几年前才被人们挖掘并总结出来的一门崭新的理论学科,尽管该理论的研究内容并不丰富,但鉴于计算机网络技术的快速发展及其在全社会范围内的迅速普及,促使复杂网络理论内容的研究也趋于成熟,并为计算机网络拓扑特性提供了可靠的理论分析内容,使计算机网络拓扑成为了一种具备科学性、合理性的一种系统网络架构,维系着网络空间环境的有序运作,促进了互联网领域的健康、稳定发展。而要想具体的对计算机网络拓扑的研究假设与模型进行验证,这就要从复杂网络理论的框架、网络行为内涵,以及复杂环境中的计算机网络拓扑行为所遵循的理论基础等方面来入手实施。

2.1复杂网络理论的框架及其内涵

从长期以来的研究过程来看,将复杂网络理论应用到计算机拓扑行为研究的过程中极为可行,因其能够更为明晰地呈现出在较高技术水平下的计算机网络拓扑结构,从而便可以对网络性能及其流量进行更细致的分析,所得出的相关分析成果可以反作用于实践当中,不断提升计算机拓扑项目的延展性。复杂网络理论的研究内容所涉及到的学科较广,具备较强的跨学科特色,因其与数理学科、生命学科以及工程学科等诸多学科领域有着密切的关联,同时,也正是由于复杂网络理论本身的跨学科特性存在,对复杂网络的定量以及定性特征的科学化理解的难度较大。其中,计算机网络拓扑模型方面的研究较为重要,且为实践领域提供了诸多可借鉴的经验。除此之外,复杂网络理论的内涵中还包括有复杂网络上的传播行为、搜索算法以及相继故障等方面,这些都属于复杂网络理论中的核心内容。从现实的角度来看,掌握网络拓扑行为的演进过程及其规律,便可以实现更优质的、更系统化的网络结构管理,为网络中各节点提供更便捷的网络服务。

2.2复杂环境中的计算机网络拓扑行

为所遵循的理论基础近年来,网络行为理论及网络拓扑架构等项目的研究受到了日益延伸的网络平台的影响,在这种传统计算机网络理论与模式的影响下,已经不适宜进行对网络行为的客观描述,因此,复杂环境中的计算机网络拓扑行为需要重新修正,并利用复杂网络理论的核心内容来充实计算机网络拓扑。从现实环境来看,随着国内外各领域科学技术的不断发展,人们的视野较以往更加开阔,对各种事物也都有了更加深刻的认识和理解,因此,人们在诸多领域的建设过程中,对于计算机软件以及各类型电子设备的体验与使用要求也日趋提高,简单来说,人们对于计算机网络平台运行的要求有所提升。因此,在复杂网络理论精髓内容的明确指引下,计算机网络拓扑模型需要重新创建。

2.3针对计算机网络同步行为的研究

从过去一段时期以来关于计算机拓扑项目的研究内容来看,始终停留在复杂网络演化模型框架的基础上,凭借路由器以及自治域这两个层面的特性来架设并描述计算机网络拓扑结构。后期,随着网络平台及信息数据的进一步延展,促使计算机网络同步行为越来越趋于复杂化,同时,由于其复杂化行为所产生的网络节点过于繁杂,则通过网络同步行为来探知计算机网络拓扑也是较为合理的策略,能够削弱计算机网络同步行为对整个网络环境所带来的负面影响。

3研究设计

通过研究以往有关的资料可知,网络本身所具有的特性在一定程度上取决于网络拓扑,而且,不同拓扑结构所构建出来的网络环境,其性能也有着明显的差异。实际上,网络拓扑结构的设计便能够影响网络平台运作的实际效能。在以往,传统的网络一般是规则的网络形式,该种形式最大的特征便是它的网络节点与其边的连结方式较为固定,属于一种近似封闭的网络环境,但在复杂网络理论支撑下的计算机网络拓扑结构的延展性就较强,这一形式的新型网络拓扑形态通常被人们形容为具有复杂动力学行为以及复杂拓扑结构的网络模型,该模型的核心特性在于它的无标度性、节点广泛且规律等方面。

3.1网络协议分析技术的研究

在当前,现代电子信息技术的普及应用,各领域针对信息管理的研究不断深入,而且大多取得了极富价值的研究成果,并将其在实践过程中进而验证。从总体情况来看,基于复杂网络理论的计算机网络拓扑研究可以分成如下几个部分来进行探索:网络协议分析技术、计算机网络拓扑行为的特征等。具体的网络拓扑形态如图1所示:从图1中可以看出,传统的计算机网络拓扑结构呈现出网状的态势,由中心为个终端提供数据转换等服务支持。其中,TCP/IP协议是网络协议系统中的重要组成部分,它也是现代网络信息管理中最核心的协议之一。在传送数据的过程中,由于IP层的传输不会受到过度限制,信息的传递顺次可能会有所改变。从网络协议分析的基础框架结构来看,网络协议分析技术的理论研究内容仍有一定的挖掘空间。

3.2网络协议分析技术的应用为网络

拓扑行为的客观描述夯实基础依照TCP/IP参考模型,在数据包封装相关技术研究的基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。从网络平台信息传递的效率来观察,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息,最终构建起网络协议分析的基础框架,整个过程较为合理。从具体情况来分析可知,总体的网络协议分析技术是分为两部分内容来实现的,一部分为网络数据采集模块,另一部分为网络协议分析处理模块。这两个部分的协调运作,便能够针对网络拓扑行为进行客观的描述。

4数据分析与假设检验

4.1探知计算机网络行为

所谓的“计算机网络行为”,指的便是网络运行的动态变化规律以及用户主动或者被动采用终端设备通过Internet连接其他终端设备获得信息数据的行为。这样看来,计算机网络行为是构成网络系统的各个因素经过交互作用后而使系统表现出来的一种行为。从我国计算机网络运行的总体情况来看,对计算机网络行为概念的理解和掌握,能够更好的对网络状态做出宏观的预测,从而在一定程度上提高网络的整体服务质量。

4.2在网络协议分析技术支撑下的计算机网络数据分析

一般情况下,网络环境中的物理地址与IP地址是互相绑定的,这样可以稳定网络运行环境中的各项信息资源,以便于网络参与者执行信息传输与操作。但同时,也意味着当有人盗用他人网络地址进行恶意操作时,就会给正常使用网络的人们带来一定的风险,易发生损失。所以,就要发挥出网络协议分析技术的功能,通过研究物理地址与IP地址的绑定时间范围,来确定并指认盗用网络者的非理,进而维护网络运行安全。

4.3计算机网络拓扑模型的架设基础

计算机网络拓扑形态结构当中的每种形态结构都有其独特的适用环境与搭建标准;再从传输技术的角度而言,网络拓扑结构可以被划分为两大类,即点对点的传播方式与广泛散播方式,二者都能够对网络协议和数据采集过程产生影响,进而对计算机网络拓扑行为带来干扰。无论如何划分网络结构与形态,网络协议分析技术需要足够的网络数据来支撑,只有当网络结构中的数据库中采集到大量的网际间信息数据时,网络分析技术的框架才可能搭建起来。

5研究结论与建议

网络拓扑结构范文7

关键词:大规模ip网络;拓扑发现;snmp

一、网络拓扑发现概述

(一)网络拓扑发现的概念

网络拓扑是指网络元素及其之间的连接关系。这里所讲的网络元素,既可以是路由器,也可以是交换机、网桥等,还可以是客户端、服务器,甚至是子网、as等。这里所讲的网络,既可以指局域网,也可以是互联网,也可以是互联网的一部分。而网络拓扑发现,就是指发现并确定网络元素及其之间的连接关系。

(二)互联网的拓扑结构抽象

网络技术发展到今天,除非为某种特殊应用而专门设计的局部网络,以太网( ethemet)已经成为事实上通用的网络组网方式,tcp/ip协议簇已经成为事实上的网络通讯协议标准。从概念上说,互联网可以看作是一个个小的局域网络通过互联(互连)而成的。但一方面,组成互联网基础的各个局域网络的拓扑结构本身可能很不相同,另一方面,各个局域网络的之间的互联(互连)关系也千差万别。因此,互联网的拓扑结构不可能用局域网三种基本的网络拓扑结构进行抽象。

二、网络拓扑发现的分类

(一)按照网络拓扑发现的对象进行分类

按照对象的不同对网络拓扑发现进行分类,可分为面向域内的网络拓扑发现和跨域的网络拓扑发现。

面向域内的拓扑发现,是指面向同一as或者同一isp、甚至更小规模的局部网络的拓扑发现技术。跨域的网络拓扑发现则是指面向不同as(或isp)网络的拓扑发现技术。二者的不同主要在于,面向域内的拓扑发现网络管理员一般具有对网络元素的管理和控制权,而跨域的拓扑发现网络管理员一般无法对域外的网络元素进行管理和控制。由于探测的对象不同,因此所适用的网络发现方法以及网络拓扑发现的目的等均有很大的不同。由于网络管理员不能对网络元素进行管理和控制,因此在一般情况下,跨域的网络拓扑发现比域内的网络拓扑发现困难得多。

(二)按照网络拓扑发现的方法进行分类

按照发现方法对网络拓扑发现进行分类,可分为主动式网络拓扑发现和被动式网络拓扑发现。

所谓主动式的网络拓扑发现,是指将一组精心设计的数据报注入被探测的网络,通过对网络反馈信息进行分析,得到网络的拓扑连接情况。例如,各种基于traceroute的网络拓扑发现方法,就是典型的主动式网络拓扑发现。基于snmp的网络拓扑发现,从原理上也应该归类为主动式的网络拓扑发现方法。由于主动式网络拓扑发现可以根据探测需要,由探测发起者对探测数据报进行专门设计,因此适用情形较广,可以探测网络范围可以很大,并且可通过提高注入数据包的科学性和合理性,不断提高网络拓扑探测的准确度。主动式网络拓扑探测的缺点主要是探测数据报将增大网络的负荷。在大规模多点探测中,甚至有可能导致网络性能的严重降低。在极端的情况下,由于注入数据报严重改变了网络负荷,甚至使探测到的网络拓扑与实际情况不相符。

而被动式的网络拓扑发现,则是指对网络元素间的数据进行侦听,通过对侦听得到的数据进行分析,进而得出网络的拓扑连接情况。例如,通过侦听路由器间的ospf交换数据包来探测网络拓扑的方法,就是一种被动式的拓扑发现方法。被动式的网络拓扑发现方法不向网络注入数据包,因此对网络负荷的影响较小。但由于被侦听的只是局部网络,因此往往通过分析也只能得到局部网络的拓扑情况。另外,侦听得到的数据可能存在很多不真实的数据,如不能对数据进行有效的分析处理,有可能得到不真实的网络拓扑图。

(三)按照网络拓扑发现的粒度分类

根据粒度的不同,网络网拓扑发现大致可以分为粗粒度、中间粒度、细粒度三个级别。

粗粒度是一般指as级别的拓扑发现。在粗粒度的拓扑图中,节点代表一个域,而边则代表域间的连接。中间粒度是指集群(路由器集簇)间的拓扑发现。在中间粒度的拓扑图中,节点代表单路由器或主机的特定集群,边则代表路由器或集群主机之间的连接。细粒度是指路由器级的拓扑发现。在细粒度的拓扑图中,节点代表路由器(子网或主机),边代表路由器的连结。目前,面向internet的拓扑发现的研究主要集中在as级和路由器级两个方面。

三、基于snmp的网络拓扑发现分析

(一)snmp协议简介

snmp c simple network management protocol)即简单网络管理协议,目前有snmpvi、snmpv2两个版本。snmpvl于1990年开始,其规范文为rfc1157等。snmpv2于1993年开始,rfc1441对snmpv2进行了系统地介绍。目前,最新版本snmpv3的规范文本为rfc2571。snmp采用“管理者一”的模式,实现对网络设备的监视和控制。采用“轮询”与“陷阱”两种方式,实现管理进程与进程之间的信息交互,共定义了基本的5种报文:get-request操作:从进程处提取一个或多个参数值;get-next-request操作;从进程处提取一个或多个参数的下一个参数值;set-request操作:设置进程的一个或多个参数值;get-response操作:返回的一个或多个参数值。这个操作是由进程发出的。它是前面3种操作的响应操作;trap操作:进程主动发出的报文,通知管理进程有某些事情发生。

snmp是一个应用层协议,尽管可以在传输层采用各种各样的协议,但是在snmp中,用得最多的传输层协议还是udp。另外,为了实现对网络的管理,snmp又对其它两个必需的部分进行了定义。一个是管理信息库mib(management information base),管理信息库包含所有进程的所有可被查询和修改的参数。rfc1213定义了第二版的mib,叫做mib-ii。另外一部分是关于mib的一套公用的结构和表示符号,叫做管理信息结构sib( structure of management information),由rfc1155定义。

(二)基于snmp的网络拓扑发现的基本原理

所有的网络设备维护一个mib(管理信息库),保存该设备上与网络运行相关的全部信息,并对管理工作站的smmp查询进行响应。管理工作站通过发送请求信息,查询储存于网络路由设备中的管理信息库mib中的相关信息,从中解析出网络拓扑相关的信息,就可以构画出整个网络的拓扑结构。从原理上看,基于snmp的网络拓扑发现类似于图的广度优先搜索。

mib中的路由表iproutetable定义了该设备的路由信息,其中与拓扑发现相关的表项有:iproutedest、iproutemask、iproutelf index, iproutenexthop、iproutetype等。iproutedest记录以该设备为起点可以到达的目的地址范围,iproutemask记录的是目的网络的子网掩码,iprouteif index记录iproutedest所对应的接口索引号,iproutenexthop记录本接口所对应的下一跳网关地址或者直连子网的网关地址,iproute升pe记录iproutenexthop所表示的地址与该设备的连接关系。

(三)基于snmp的网络拓扑发现的优缺点及适用范围

基于srrnrn的网络拓扑发现的优点是发现过程和算法简单,目标明确,发现效率高,系统和网络开销小。由于入nb的信息可以自动随着网络的状况更新,这样通过srrnrn获取的拓扑信息就总是反映网络最新的状况。另外,此方法除了可以实现网络层拓扑探测外,经过对入心b数据进行精心分析,还可以实现对链路层的拓扑发现。基于snmp的网络拓扑发现的主要缺点是方法受到路由设备访问权限的限制。随着网络安全问题越来越受的人们的重视,因此采用此方法开展跨管理域的网络拓扑发现变得越来越困难。另外,除了标准的mib信息外,有的厂家为自己的设备开发了专门的mib,如果在拓扑自动发现程序中使用了这些mib,其处理上就需要随厂家的不同而作特殊的处理。

参考文献

[1] 熊英,基于tcp/ip的网络拓扑发现方法的研究.湖北工业大学学报.2005

网络拓扑结构范文8

【关键词】无线移动通信网 拓扑结构 节点 有效性 链路

随着网络技术的发展和人们对网络需求的增大,无线移动通信网络也将不断扩大规模,功能变得更加强大,而网络结构也变得更加复杂,这个时候,网络管理水平就关系到无线网安全稳定运行水平。拓扑发现作为一项先进技术,在网络管理中起重要作用。网络的拓扑简单来说是就是网络节点的一种地图,标记出所有节点的地理位置以及连通情况,分析网络拓扑结构可以迅速发现网络的数据传输路径、网络的承载能力等,网络拓扑是监视网络运行的重要措施。

1 节点移动模型和链路有效性

1.1 节点移动模型

分析网络节点的移动方式与性能分析有关,目前的节点移动模型多是从速度和时间角度来进行的,通过节点移动的速度和时间来判断节点移动对网络性能的影响。由于实际上的无线移动通信网络中的节点移动是非常复杂的,为简化流程,我们假定其处于较为理想的传输环境,采用简单的二维随机移动模型来进行节点的移动分析。

在一个无边界限制的二维平面上,节点处于无序移动状态,在一个基本单位时间里,节点的移动速度是相同的,在进入另一个基本时间单元时方改变速度。所以,节点在X轴和Y轴方向的方向移动中的速度和位移量都呈现出零均值正态分布,所以,节点在时间n的坐标为:

1.2 链路有效性

对于某覆盖半径为R的节点来说,其他节点与该节点存在链路都必须满足r≤R的条件,否则的话就不存在链路关系。在一个无边界限制的二维平面上,其节点的密度为ξ/,那么半径为ρ的圆周中的节点密度为:fρ(ρ)=2πξρ。在进行节点的链路有效性测试时,就可以将该节点所覆盖的范围内所有节点在某时刻链路中仍存在的平均节点数与总节点数的比值作为该节点的有效性测试结果。

2 仿真分析

无线移动通信网络拓扑中的节点移动速度是有一定的限值的,我们最大的位移定义dm为:P{│Δx│>dm}=P{│Δy│>dm}≤ε,任何一个节点密度都存在σ=Kdm,本文将节点的密度定义为0.00135/,得出的K值为1/3。

2.1 链路有效性测试

为了确保仿真结果的准确性,进行多次仿真绘制仿真曲线,对覆盖范围的所有节点移动状况进行10000次仿真,然后绘制出仿真曲线图。

分析节点初始位置对链路有效性的影响,图1中的三条仿真曲线分别是节点初始位置为4、8、10m时的仿真结果。从图中可以明显看出,随着时间的推移,节点的链路有效性逐渐降低,当n=200时,三条仿真曲线的链路有效性相差不大,接下来的递减速度也放缓。n在0-50范围内时,不同初始位置的节点链路有效性随着时间的递增而迅速降低。到n=100以后,不同初始位置的节点链路有效性随着时间的推移递减的速度放缓。这说明初始位置对链路有效性的影响在节点移动的刚开始一段时间,节点移动的时间长了之后,初始位置对链路有效性的影响逐渐变小。

2.2 拓扑结构有效性

假定场景的节点密度为1/,dm为4,改变覆盖半径R的大小进行仿真分析。如图3所示为覆盖半径为4、8、16、32、64m时的仿真曲线图,随着节点移动时间的推移,拓扑结构的有效性也在降低。覆盖半径越大,拓扑结构的有效性越高,递减的幅度也越小。覆盖半径为4、8m时,拓扑结构有效性在节点刚开始移动是呈现急剧降低现象,到n=50后,拓扑结构的有效性降低速度放缓。

3 结束语

无线移动通信网络作为当前以及未来的主要网络形式,其拓扑的有效性关系到网络运行的稳定和安全。拓扑图中节点的无序移动会影响到网络的有效性,本文以理想状态下的网络运行环境为背景建立了二维平面节点移动模型,经过仿真分析,研究节点初始位置、节点覆盖半径大小、节点密度等对拓扑的有效性的影响,而现实环境中的网络拓扑受到的外界干扰更多,其拓扑有效性还有待进一步研究。

参考文献

[1]丁玲.无线移动Ad Hoc网络拓扑管理技术[D].电子科技大学,2007.

[2]陈彦辉,康槿,李建东.无线移动通信网络拓扑有效性的研究[J].西安电子科技大学学报(自然科学版),2006,33(5):700-702.

网络拓扑结构范文9

【关键词】拓扑发现;SNMP;地址转发表;端口信息表

0.引言

随着网络规模的不断增大,网络设备逐渐多样化,其结构也呈现了复杂化的趋势,要实现对网络的有效管理,其前提是要了解网络的状态,通常网络管理系统首先要实现网络的拓扑发现,在正确、完整的网络拓扑基础上可以通过SNMP(简单网络管理协议)等网络管理协议实现对网络的有效管理,因此研究网络拓扑发现对于计算机网络的有效管理具有重要作用。

当前的网络拓扑发现主要集中在两个层次上,即网络层的拓扑发现以及数据链路层的拓扑发现。网络层拓扑发现相对比较成熟,发现过程中一般不会出现设备和链路的遗漏,基于SNMP协议的MIB-2信息库查询是其主要方法,文献[1,2]中采用该方法,这也是当前商业网络管理软件所广泛采用的一种方法;数据链路层的拓扑发现机制主要用来发现网桥类设备,当前主要是用来发现交换机在网络上的拓扑状况,文献[3,4,5]提出了基于地址转发表(AFT)的数据链路层拓扑发现算法,但算法要求所有交换机的地址转发表是完整的,如果地址转发表不完整将会出现拓扑部分链路遗漏的情况。

1.网络层拓扑发现方法

根据网络结构的不同,网络拓扑发现方法也有所区别,当前商业网络管理软件广泛采用的拓扑发现机制是利用ICMP配合SNMP协议的综合网络拓扑发现方法,ICMP协议可以发现网络中存在的设备,SNMP协议可以通过MIB-2功能组读取的方法获得网络中相关节点的重要控制信息,比如路由表,进而完成网络拓扑发现的功能。以下对拓扑发现领域的常见方法进行总结。

1.1 ICMP协议发现设备

ICMP协议的设备发现类似Ping命令完成的功能,ICMP协议通过发送请求报文ICMP_ECHO和应答报文ICMP_ECHOREPLY可以达到判断目标主机连接是否正常的目的。请求和应答报文是相互配合工作的。当源主机向目标主机发送了ICMP_ECHO数据包后,它等候目标主机的应答,目标主机在收到一个ICMP_ECHO数据包后,将交换源主机IP地址和目的主机IP地址后将收到的ICMP_ECHO数据包中的数据部分原封不动地封装在自己的ICMP_ECHOREPLY数据包中,然后将该数据包反馈给发送ICMP_ECHO数据报的主机。接收方收到ICMP_ECHOREPLY数据包后进行校验,如果校验正确,发送主机认为目标主机连通正常,很显然ICMP是设备发现的一种高效方法?

1.2 SNMP协议发现设备间的连接关系

在大部分商业软件中都通过SNMP协议进行拓扑的发现,比如SNMPc管理站软件、HP OpenView等软件。在SNMP管理架构下,每一个被管理设备都关联一个MIB-2数据库,其存储着的网络对象信息,管理站是通过对MIB-2库中相关对象的读取和写入来实现有效的网络监视和网络控制功能。要实现拓扑发现,可以通过读取MIB-2中记录拓扑信息的相关对象(比如路由表、接口表、地址表等)构建网络拓扑结构,不但能发现设备的存在状态,还能发现网络层以上设备的互联关系。

1.3 ARP协议发现局域网内部设备

ARP协议能够在局域网中对IP地址和物理地址进行解析,依靠的是计算机维护的一张ARP表,记录了IP地址和物理地址的对应关系。因为ARP表中记录的都是最近活动的主机IP地址和物理地址的对应关系,因此,能够及时发现局域网的设备情况。但该发现设备的方法依赖局域网内部的ARP表,所以应用范围有限,一般仅仅作为网络拓扑发现局域网的一个辅助方法使用。

2.数据链路层的拓扑发现方法

定理1:如果:SA(s1,i1)USA(s2,i2)=SaII并且SA(s1,i1)∩SA(s2,i2)=?,则 IF(s1,i1)和IF(s2,i2)中间是直接相连接的关系。

在定理1中,交换机s的第i号端口为IF(s,i);交换机s的地址转发表中通过其i号端口IF(s,i)数据帧的源物理地址的集合表示为SA(s1,i1);子网中所有交换机的集合为SaII。

证明:这里使用反证法,假如,IF(s1,i1)和IF(s2,i2)中间不是直接相连接的关系,则在IF(s1,i1)和IF(s2,i2)之间必然还存在其它设备m,假设该设备的物理地址为Am,根据地址转发表的生成规则可知:Am∈SA(s1,i1)并且Am∈SA(s2,i2),很显然此时:SA(s1,i1)∩SA(s2,i2)=Am,这与SA(s1,i1)∩SA(s2,i2)=?矛盾,因此可以判断定理一成立。

定理2:如果路由器r和交换机s之间直接互相连接,当且仅当其互联端口IF(s,i)没有出现其它交换机的物理地址并且SA(s,i)中包含路由器r的物理地址。

证明:首先进行充分性证明,如果路由器r和交换机s之间直接互相连接,则路由器r的物理地址必然出现在SA(s,i),另外,因为路由器将子网阻隔,其它的交换机的物理地址不可能经过互联端口IF(s,i),得证。

然后进行必要性证明,SA(s,i)中包含路由器r的物理地址说明路由器r位于端口IF(s,i)的子网中,但IF(s,i)端口所连接的子网中未出现其它交换机物理地址,因此路由器r和端口IF(s,i)直接互联,得证。

要根据定理1和定理2判断数据链路层的链接关系首先必须获得交换机的地址端口表,也就是说,要对以太网中端口的物理地址进行统计,这可以通过交换机的地址转发表获取相关信息,并进一步得到网络数据链路层的拓扑状况。交换机MIB对应的标准是Bridge-MIB。在Bridge-MIB中定义了dot1dTpFdbAddress(OID:1.3.6.1.2.1.17.4.3.1.1)来存放地址交换机的地址转发表,其对应的端口存放在端口信息表dot1dTpFdbPort(OID:1.3.6.1.2.1.17.4.3.1.2)上。通过查询dot1dTpFdbAddress和dot1dTpFdbPort便可以找到发现交换机MAC的端口。

3.总结

要对计算机网络实现有效管理,首先必须知道网络的拓扑情况,要发现网络的拓扑可以从网络层协议发现,也可以从数据链路层发现,网络层能够有效的发现网络的逻辑拓扑,但不能发现数据链路层设备的链接关系,文中所采用的网络拓扑发现方法综合了网络层和数据链路层的拓扑发现方法,能够发现常见的三种拓扑关系:其一,网络中路由器之间的链路关系;其二,网络中路由器和交换机的连接关系;其三,网络中交换机和交换机的链接关系。这三种关系基本包含了当前常见网络的设备互联关系。

【参考文献】

[1]邓泽林,张立芳,刘翌南,等.基于SNMP协议的网络拓扑发现算法[J].长沙理工大学学报:自然科学版,2007,4(4):68-72.

[2]杨安义,朱华清,王继龙.一种改进的基于 SNMP 的网络拓扑发现算法及实现[J].计算机应用,2009,27(10):2412-2419.

[3]郑海,张国清.物理网络拓扑发现算法的研究[J]. 计算机研究与发展,2002,39(3):264-268.

网络拓扑结构范文10

1引言

无线传感器网络(WSN)是集信息采集、传输以及处理于一体的智能信息管理系统,应用前景广阔,是目前比较活跃的一个领域。WSN是一种由大量微传感器节点组成的自组织网络,其向学者们提供了大量的研究课题,拓扑控制是最基本问题之一。拓扑控制就是要研究如何形成一个良好的网络拓扑结构,为数据融合、路由协议以及目标定位等其他技术提供支撑。WSN节点通常大规模部署并且具有随机性、自组织性,网络组织方式通常多种多样,节点能量非常有限,因此,在设计无线传感器网络时,要提高路由协议和MAC协议的效率,延长网络生存周期,一定要有一个良好的网络拓扑结构。目前主流的拓扑控制算法可分为:节点功率控制型和层次型拓扑控制型。功率控制就是通过变化节点的发射功率来调整节点无线信号的覆盖区域大小,在此基础上调节网络的拓扑结构,最终目的是提高整个网络的连通性。层次型拓扑控制主要采用的是分簇机制,将整个网络划分成若干区域形成多个簇,选出骨干节点构成骨干网进行数据转发,而普通节点可择机关闭不必要的模块,以避免不必要的能量消耗。

2典型的拓扑控制算法

2.1节点功率拓扑控制算法LMA和LMN算法是基于节点度的算法,通过不断的改变节点的发射功率来使得其度数处在一个合适的范围,根据已经采集到的局部信息来调整邻居节点之间的连通性,最终使整个网络具有连通性。两种算法的相同点是分步骤、周期性地调整节点的发射功率,不同点是它们有着不同的节点度数计算方法。这两种算法利用较少的局部信息就可确定节点功率的调节方式,而且对时钟同步、传感器节点要求均不高,但是在节点邻居节点判断上存在不足,所形成的网状拓扑结构不仅增大了网络复杂度,而且使网络开销增大了。

DRNG和DLMST算法是基于邻近图的拓扑控制算法,所有节点调整发射功率至最大化形成一个拓扑结构图,再根据设定的邻居判别规则得出该图的邻近图,每个节点根据邻居中最远节点的距离来设定发射功率。这两种算法均以节点发射功率不一致为背景,基于邻近图RNG、最小生成树LMST理论,用距离最远的邻居节点所需的发射功率为标准,有效解决了发射功率不一致的问题,并通过增加删除操作来保证网络拓扑的双向连通。但是这两个算法需要精确的定位信息。

2.2层次型拓扑控制算法LEACH是最早的也是较典型的基于均匀分簇的拓扑控制算法,簇首通过分布式选举随机生成,剩余节点作为簇内成员节点。在网络运行中,簇首节点融合簇内所有节点的信息,以单跳方式发送至Sink节点。簇首节点和簇结构均周期性更新。相对于传统网络,LEACH使用簇结构,能有效提高节点能量利用率和网络寿命。但簇首节点和Sink节点之间的单跳通信可能因长距离数据传输而能耗过大;频繁的簇重增加了额外的通信开销;簇首节点的选择未考虑节点地理位置、剩余能量等因素。

GAF是一种基于地理位置的分簇拓扑控制算法,首先将网络划分为固定数目的虚拟分区,节点将自身地理位置信息与虚拟网格中某个点关联映射起来并计算自身所属的分区,每个区域内选出一个节点在某一时间段内处于活动状态来监测所在区域内的信息并报告数据给Sink节点。GAF使得形成的簇结构更均匀,但是在选择簇首时没考虑节点的剩余能量,划分单元格时,若节点间的一跳通信距离较小单元格会比较密集,而一跳通信距离较大分簇又比较稀疏,这样的分簇反而会降低网络的效率。EEUC是一种分布式的、非均匀分簇算法,首先以概率T(由算法预先设定)在网络中选出一些节点作为候选簇首节点。簇首由候选簇首节点竞争产生,其他节点在簇首选举过程中处于休眠状态,其中竞争半径由候选簇首到Sink节点的距离决定。EEUC将整个网络分成规模各异的簇,簇的规模与离Sink节点的距离成反比,这样有效降低了簇首通信代价,避免了“热区”问题,延长了网络周期。但EEUC单纯的考虑距离而没有考虑节点的剩余能量以及密度因素,而且没有考虑簇首节点在簇内的位置,可能造成网络能耗不均衡过早死亡的现象。

3结语

本文介绍了WSN拓扑控制的分类和几种经典的拓扑控制算法,分析了算法的优缺点。目前的大多数研究模型都比较理想化,没有全面考虑实际应用中存在的问题,还有很多问题亟需进一步研究。未来拓扑控制研究的发展趋势应为:结合多种机制且更接近实际情况,网络的各种性能应被综合考虑进来,拓扑控制的自适应性和鲁棒性应有所提高。

作者:李安莹 房鑫平 孙福阳 单位:沈阳理工大学

网络拓扑结构范文11

拓扑结构是将各种物体的位置表示成抽象位置,在网络中,拓扑结构形象地描述了网络的安排和配置,包括各种结点和结点的相互关系,拓扑结构不关心事物的细节,也不在乎相互的比例关系,只将讨论范围内的事物之间的相互关系表示出来,将这些事物之间的关系通过图表示出来。

网络中的计算机等设备要实现互联,就需要以一定的结构方式进行连接,这种连接方式就叫做"拓扑结构",通俗地讲这些网络设备如何连接在一起的。

拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、总线结构、树型结构、网状结构、蜂窝状结构、分布式结构等,在计算机网络中还有其他类型的拓扑结构,如总线型与星型混合,总线型与环型混合连接的网络,在局域网中,使用最多的是总线型和星型结构。

(来源:文章屋网 )

网络拓扑结构范文12

【关键词】无线传感器网络;拓扑控制;功率控制;分簇拓扑控制

0 引言

随着德国工业4.0的推进,无线传感器网络也得到了很大的发展,而无线传感器网路在社会各个领域有着无可替代的作用。无线传感器网络是由在监测区域内部署大量的网络节点并且通过无线通行方式通信的网络。但是在无线传感器网络中,节点通常使用电池供电,而一般无线传感器网路都是比较庞大的,并且由于其环境条件使其更换电池相当的不方便,所以,想要充分利用节点有限的能量去完成数据的融合和转发,就必须有一个好的拓扑控制机制来优化网络的拓扑结构,这样可以合理利用能量来达到延长网络的生命周期。

1 无线传感器网络拓扑控制的设计目标

对于无线传感器网络来说,一个良好的网络拓扑结构能够有效的提高路由协议和MAC协议的效率;在保证网络节点的连通性、降低能量的损耗、延长网络生命周期、减小节点间的通信干扰、提高通信效率等方面具有很好的作用,所以,在以下几个方面作为无线传感器网络拓扑结构的设计目标。

1.1 保证监测区域覆盖和网络连通

由于覆盖控制是拓扑控制的基本问题,故网络覆盖质量成为首要考虑的目标。即在保证一定覆盖质量的前提下,也要保证网络的连通性,这样才能既能有效的监测目标区域内的问题和现象,又能保证及时的将监测结果传递给其它网络节点,让其做出处理。

1.2 合理利用能量,延长网络生命周期

由于传感器网路中的节点能量是由电池提供的,能量有限,所以合理利用能量也是保证网路生命周期不可忽视的问题之一。拓扑控制的一个重要目标就是在保证网络连通性和覆盖质量的情况下,尽量合理高效地使用网络能量,延长整个网络的生存时间。

1.3 减小节点间的通信干扰,提高网络通信效率

一般情况下无线传感器网络中节点数目比较多且布置密集,如果每个节点都由其自身最大的功率进行通信时,会加剧节点间的通信干扰,减低通信效率,同时也会造成能量的浪费;同时如果选择太小的发射功率,无法保证网络的连通性质量。所以要在连通性和通信干扰间寻找一个平衡点。

1.4 确定移动节点和骨干节点,便于数据的传输与处理

在无线传感器网络中,数据的转发需要通过移动的节点,而移动节点的确定则是由拓扑控制来选择确定的。而传感器网络中的数据还需要进行融合,数据的融合则需要通过骨干节点发给专门收集数据的节点。所以,对无线传感器网络拓扑结构的优化,是对路由协议、数据融合和数据传输提供很好的基础。

2 无线传感器网路拓扑控制的算法

无线传感器网络的拓扑控制主要研究的方向是在保证一定的网络连通性和覆盖质量的前提下,通过功率控制和簇头节点的选择,适当地去除一些不必要的通信链路,形成一个数据处理和转发的网络结构优化。即无线传感器网路的拓扑控制方式按照研究方向可以分为两类:功率控制和分簇拓扑控制。功率控制就是通过选择合适的发射功率,在保证网络连通性和覆盖质量的前提下,将其能量损耗降到最低。分簇拓扑控制就是利用合理的分簇算法,选择出一些节点成为簇头节点形成一个处理和转发数据的骨干网络,其他非簇头节点可以通过休眠机制来选择关闭节点,来达到节能的目的。

2.1 功率控制算法

无线传感器网络中节点的功率控制是通过对节点发射功率的动态调整和合理设置,在保证网络连通性、覆盖质量的同时,通过一些方法使得整个网路中节点的能量消耗最小,从而延长网络的生命周期。目前,功率控制算法主要有基于邻近图的DRNG算法和DLMST算法,基于方向控制的CBTC算法,基于节点度的LMA算法和LMN算法,与路由协议结合的COMPOW算法等等。

以COMPOW算法为例,其基本的原则就是所有的传感器节点使用相同的发射功率,在保证一定的网络连通性的前提下,使其功率最小。功率的最小化是为了在降低传输过程中能耗的同时提高网络的吞吐量,因此,COMPOW在延长网络生命周期、降低MAC层冲突中占据优势。COMPOW在不同功率层上建立路由表,在每个路由表中同时反映出节点连通性的数据,最终选择在全局连通性相同的条件下选择最低功率。当然,功率的一致性也导致了在节点分布不均匀是会导致所有节点选择过大的发射功率,这是违背设计原则的,同时功率的最小化也使得拓扑结构不具备较好的容错能力。

2.2 分簇拓扑控制算法

分簇拓扑控制算法主要原则就是由簇头节点组成骨干网络,让骨干网络的通信模式始终处于开启状态,而其它的普通节点则进入睡眠状态(当然也不一定),这样就可以有效的降低网络中能量的损耗,延长网络的生命周期。

具体的过程是先将全局网络拓扑划分为相连的簇区域,在每个簇区域内用合理的分簇算法选择簇头,由各个区域的簇头组成骨干网络,其他的节点则是普通节点网络,在通常情况下,骨干网络正常运行,负责执行网路的数据融合和转发的任务,而普通节点网络则处于休眠状态。当然簇头也不是一成不变的,当通信的链路有更好的选择时,分簇算法会重新选择簇头,这样可以始终让整个网络的能耗最低。分簇拓扑控制算法主要有GAF算法、LEACH算法,TopDisc算法、CLUSTERPOW算法等。

以GAF算法为例,该算法是由Xu等人提出一种基于地理位置的拓扑算法,它将监测区域划分成非常小的簇区域,并在每个区域中利用分簇算法选择产生一个簇头节点,此时只有簇头节点保持活跃状态,保证骨干网络正常运行,而其它普通节点则处于睡眠状态。GAF算法具体有两个执行阶段。第一个阶段就是簇区域的划分,为了保证相邻区域中节点能够正常通信,就必须保证节点发射半径R和区域边长r满足一定的关系即r

2.3 分簇拓扑结构和功率控制相结合的算法

分簇拓扑控制和功率控制是网络拓扑控制两个主流研究方向,当然也有将这两种方式结合起来的算法,比较成功的是Ad hoc网络设计算法(ANDA)。该算法可以用簇头通过功率控制来控制簇的大小,因为在此网络中可以看成其生命周期主要是由簇头的生命周期来决定,毕竟簇头要完成该网络的大部分工作,故能量消耗应该在簇头之间寻找平衡。

Ad hoc网络设计算法的假设条件是普通节点和簇头的位置是已经确定的,并且通信量在节点之间是均匀分布的,而簇头的生命周期是与其初始能量供应成正比,与br?坠+cm成反比,其中b、c是常数,r是簇头覆盖区域的半径,?坠是路径损耗系数,m是簇内节点数目。为了延长网络生命周期其实就是为了使簇头中的最小生命周期最长。该算法对于静态网络来说可以通过贪婪算法来求得最优解,将节点分配给最长生命周期的簇头,对于所有节点都有此操作,而对于动态网络来说需要一个额重新的分配过程,虽然无法求得最优解,但是其实际性能还是相当不错的。

3 结束语

网络拓扑结构对于无线传感器的发展有着不可忽视的作用,虽然大部分的研究还只限于理论研究,运用到实际中的还比较少,这与其技术发展的不成熟息息相关。比如说目前研究的网络拓扑结构都是在理想状况下,而现实中有诸多影响因素都没有考虑进去,导致其实用性很差,另外网络拓扑结构的容错性、可靠性、扩展性、网络延迟等性能研究的还不够深入。但是相信随着网络拓扑结构研究的深入,其技术日益成熟,无线传感器网络必将迎来崭新的未来。

【参考文献】

[1]邱天爽,唐洪,等.无线传感器网络协议与体系结构[M].北京:电子工业出版社,2007.

[2]刘林峰,金杉.无线传感器网络的拓扑控制算法综述[J].计算机科学,2008.