网络拓扑结构

2024-07-15

网络拓扑结构(精选11篇)

网络拓扑结构 篇1

摘要:该文分析了数据中心网络与传统网络的区别,提出了适用于数据中心的网络拓扑结构,研究了不同拓扑结构的技术特点,并分析各类型网络拓扑的优缺点,进行了综合对比。

关键词:数据中心,网络拓扑,性能

1 概述

随着华东空管局管理水平的提升和信息化应用不断深入,对信息系统建设提出了更高的要求。目前应用系统基本上都是各自规划、分散建设、独立运行的,形成了一个个封闭的“孤岛”,不利于统一管理和运维,更不利于信息共享和交互,而且也极大地影响了总体投资效益。为此,华东空管局从实际情况出发,着手建设华东空管局数据中心。相同情况出现在总局空管局、西南空管局、西北空管局等地,为了降低管理难度及运营开销,增强信息共享,多个空管单位都提出了数据中心的建设需求。

数据中心已成为空管IT建设的重点项目,因此在空管大举建设数据中心时,研究数据中心相关技术,合理规划数据中心建设,将具有积极意义。

2 数据中心网络需求

由于数据中心汇聚了大量业务,因此对数据中心网络提出了更高的需求,数据中心网络的性能将直接影响数据中心运行的效果。较之传统网络,数据中心网络对以下几个方面的要求更高:

1)网络可拓展性

随着数据中心业务增长,数据中心的规模将不断扩大,因此要求网络能容纳较多地路由器和交换机,且拓展方便,设备的添加不能影响现有服务性能。

2)网络容错性

数据中心网络拓扑要求保证不同节点之间有多条并行的路径,减少链路单点故障,使网络具有较好的容错性能,保证服务质量。

3)网络带宽

数据中心由于业务数据传输量巨大,所以要求网络具有很高的对分带宽,满足业务的高吞吐传输需求;另外,当有大量突发业务时,网络需要自动实现业务分流。

4)设备开销

数据中心网络规模庞大,因此,构建数据中心需充分考虑成本问题。

5)管理复杂度

数据中心设备众多,业务集中,因此数据中心网络应便于管理及维护,减少人为操作风险。

数据中心网络拓扑结构对网络性能具有决定作用,本文研究了不同拓扑结构的技术特点,并分析各类型网络拓扑的优缺点。

3 数据中心拓扑结构

目前,关于数据中心网络拓扑结构的研究主要分为两类:以网络设备为中心的拓扑结构和以服务器为中心的拓扑结构。在以网络设备为中心的拓扑结构中,网络流量路由和转发全部是由交换机或路由器完成的。在服务器为中心的拓扑结构中,采用递归方式构建网络拓扑,服务器不仅是计算单元,还是路由节点,因此会主动参与分组转发。

目前,数据中心以网络设备为中心的拓扑结构主要有:树型拓扑、胖树拓扑、VL2拓扑等;以服务器为中心的拓扑结构有DCell拓扑、Fi Coon拓扑、Bcube拓扑等。本文将选取几种主流拓扑结构进行研究:

1)树型拓扑

树型拓扑是较早用于构建数据中心的网络拓扑,该拓扑是一种多根树形结构,属于以网络为中心的拓扑结构,网络分为核心层、汇接层、接入层三层,网络底层采用商用交换设备与服务器相连,网络高层则是采用高性能、高速率、高容量的交换设备。

2)胖树拓扑

胖树拓扑是对树形结构的一种典型改进,在胖树结构中,网络的拓扑仍旧分为三个层次,即核心层、汇接层、接入层。但与树型结构不同的是,胖树结构规定了一个中间节点可以拥有多个父节点,因此增加了上下层交换机之间以及汇聚层交换机与核心交换机之间的链路数量。另外,汇聚层和接入层的交换机被分为若干个不同的域,每个域中的不同层交换机设备之间可以实现全连接。胖树拓扑结构采用两张路由表进行两级路由,每台交换机具有固定的编码规则。

3)VL2拓扑

VL2拓扑结构是微软研究人员于2009年提出的,VL2利用虚拟技术对汇聚层进行虚拟化,来提供系统的拓展性。在对汇聚层进行虚拟化之后,所有的服务器将会类似存在于一个局域网一样,会大大提高网络的性能以及服务的效率。从物理上划分,整个VL2拓扑分为三层,最底层连接服务器的交换机称为To R Switch(机架顶端交换机)。机架顶端交换机通过不同的上行链路连接到Aggregate Switch(汇聚交换机)。汇聚交换机再通过上行链路与每一个Intermediate Switch(中介交换机)相连。但从逻辑上划分,整个VL2拓扑分为两层,其中第一层由机架顶端交换机及与其相连的服务器构成一个服务器集群,第二层由汇聚交换机和中介交换机构成一个交换网络。

4)DCell拓扑

DCell拓扑是一种以服务器为中心的拓扑结构,在DCell结构中,服务器与交换机一样具有数据转发功能。DCell拓扑通过低端口小交换机与多端口服务器以递归方式构建大规模网络。在DCell拓扑结构中,存在两种链路连接方式,即服务器与服务器相连,交换机与服务器相连,不存在交换机之间互连的情况。DCell0是构建DCell拓扑的基本单元,每个单元作为一个节点,充当下一层结构的基本单元,这就保证了每一层的连接都是一个完整图。k代表DCell拓扑的层数,n代表DCell0中交换机的接口数量,很小的k和n就可容纳很多的服务器,从而保证网络的高度可拓展性要求。

5)Fi Conn拓扑

Fi Conn拓扑也是由微软人员提出的,在Fi Conn结构中,交换设备与服务器都具有转发能力,也是一种以服务器为中心的拓扑结构。现代的商用服务器设备中一般具有两个以太网端口,一个用于网络连接,另一个作为备用端口。Fi Conn拓扑构建的核心是利用备用服务器端口实现网络互连,在保证网络性能良好的情况下,取消大规模高性能的交换设备,从而节约互连成本。Fi Conn采用递归方式,高层次的Fi Conn结构由低层次的Fi Conn结构构建。低层次的Fi Conn使用一半的可用备用端口实现互联,形成mesh结构。随着Fi Conn结构的层数的增加,Fi Conn结构中服务器数目随着呈指数增长,可以保证网络的高度可拓展性。

4 各类拓扑性能分析

1)网络可拓展性

树型拓扑结构采用垂直方式实现拓展,网络拓展能力受限于高层网络设备的端口数量,拓展能力有限;胖树拓扑结构采用水平拓展的方式,能够支持更多的服务器,从而满足数据中心的拓展需求;VL2拓扑与树型拓扑的有很大的共同点,由于使用了虚拟技术,从而大大提高了拓展能力,它可以很容易地拓展以支持大规模数量的主机;DCell采用递归方式,能够支持大规模的服务器,且方便拓展;Fi Conn也是采用递归方式构建网络拓扑,网路可拓展性较好。

2)网络容错性

树型结构网络容错性能较差,当网络链路或节点出现故障时,很容易导致网络分离为相互独立的子网,致使网络瘫痪,性能恶化;胖树各层次网络存在多条冗余传输路径,不存在单点故障,容错性能较好,但对于Pod内部容错性能较差,对底层交换设备故障比较敏感;VL2结构在汇聚交换机和中介交换机之间有着多条链路,可以增加网络的容错能力,但与胖树结构类似,VL2结构对底层交换设备故障非常敏感,容易导致子网瘫痪;DCell采用递归定义、去中心化、完全互联等,能够较好地支撑路由容错;Ficoon网络不同服务器之间有多条并行链路,因此网络容错性能很好。

3)网络带宽

树型拓扑结构流量分布不均匀,核心节点容易成为网络性能的瓶颈;胖树结构对分带宽随着网络规模的拓展而增大,具有较高的吞吐量,并且能够在核心层多条链路之间实现负载均衡,避免网络性能瓶颈;VL2结构在汇聚交换机和中介交换机之间有着多条链路,可以增加网络的对分带宽;DCell采用递归定义、去中心化、完全互联等,能够较好地支撑路由容错,并提供比树形结构和胖树拓扑更好的聚合带宽,但Dcell拓扑缺点在于流量分布不均匀,处于低层链路上的流量偏高,层次化的全连接和服务器实现的转发功能会影响吞吐量和网络延迟。Ficcon网络对分带宽很大,能够满足数据的高吞吐传输需求

4)设备开销

树型拓扑高层设备性能要求高,导致设备开销大;胖树拓扑的网络设备多为商用设备,因此可以大幅度降低网络设备开销;VL2同样采用商用交换设备,设备开销小;Dcell网络以长链路取代高性能交换机,从而导致链路开销增加;Ficcon充分利用了服务器的备用端口,节约了一定的设备开销;

5)管理复杂度

传统树型拓扑结构简单,易于实现;胖树结构拓扑规则、对称,有利于网络布线及自动化配置;VL2拓扑汇聚交换机与中介交换机之间连线较为复杂,布线开销较大。DCell拓扑每层之间以全连通方式互连,使得布线复杂度过高,不利于自动化配置、管理及工程实施;DCell网络以长链路取代高性能交换机,链路开销增加;Ficcon拓扑布线复杂度较高。

4 小结

本文从网络拓展性、网络容错性、网络带宽、设备开销、管理复杂度等几个方面分析了数据中心网络与传统网络的区别,研究了适用于数据中心的拓扑结构,并以树型结构、胖树结构、Dcell结构、Fi Coon结构为例分析了各不同类型拓扑的技术特点,并比较了各类不同类型拓扑对数据中心的影响。本文的研究结果对空管数据中心建设具有积极意义。

参考文献

[1]魏祥麟.数据中心网络的体系结构[J].软件学报,2013(2).

[2]钟伟林.浅析面向云计算数据中心网络体系的构建[J].软件,2013(4).

[3]李磊.数据中心网络的体系结构研究[J].网络安全技术与应用,2015(6).

网络拓扑结构 篇2

灵石县第一职业高级中学 计算机系 宁晓凤

尊敬的老师大家好:

网络世界是奇妙的世界,让很多人流连忘返。计算机网络现以进入千家万户,在当今的信息社会中,人们不断地靠计算机网络来处理个人和工作上的事务,可见人们早已离不开了网络,什么是网络?我们如何把这么多计算机连成一个网络呢?这就是今天我说课的内容《计算机网络的拓扑结构》。

接下来,我准备从以下六个方面来谈谈这节课的教学:分别是说教材;说教法;说学法;说教学过程;说板书设计;说课后反思。

一、说教材 <一>、说教材地位

《计算机网络拓扑结构》是中等职业教育国家规划教材《计算机网络技术》第三章第一节的内容,课本第一、二章介绍了网络的基本知识,学生在理论上大体认识了网络,本课重点放在组网时怎样让这么多计算机连在一起:即网络拓扑结构,让学生学会网络的拓扑结构的知识,进一步激发了学生学习网络的兴趣,为以后的学习打下坚实的基础,所以本节课既是前面知识的继续又是后面知识的基础,起着承上启下的作用。<二>、说教学目标

根据对口升学考试大纲和学生的实际情况,特制定以下教学目标: 知识与技能:

1、掌握网络拓扑结构的概念。

2、掌握三种典型网络拓扑结构的特点。

3、会画拓扑结构图。过程与方法:

1、问题驱动,自主探究。

2、启发、引导。

3、课件、动画演示多媒体教学方法。情感态度与价值观:

通过本课,使学生学会组网知识,揭开网络的神秘

面纱,激发学生学习网络这门课的兴趣和热情。

<三>、说教学重点:

本节课重点:星形拓扑结构,包括概念、优缺点和画拓扑结构图。确定星状拓扑结构为重点原因有二,一是从考试的角度说,对口升学考试连续几年都将此作为考点,要求学生应熟练掌握;二是从实际组建网络角度上讲,现在几乎所有的网络上都有星状结构的影子。可以说星状是组网时必选的拓扑结构,是重点中的重点。<四>、说教学难点:

本节课的难点:理解三种网络拓扑结构特点。

教学难点是根据学生学习情况,并考虑教学实施的难易来完成的,各种拓扑结构的工作原理和各种拓扑结构的组网应用是本课的教学难点。

<五>说教具准备: 电脑、课件

二、说教法

根据本课的教学重点和难点,在本课的教学中,我遵循“学生为主体,教师为主导”的教学理念,我将采用的教学方法是:

1、问题驱动、自主探究等方式组织课堂教学。

2、积极运用启发、引导的教学方法,激发学生学习动力。

3、讲授理论,合理选用多媒体课件,动画演示及采取图、文结合的方法,使抽象的问题变得更直观。

三、说学情学法

(一)学情分析:从知识掌握的角度看,高

一学生具备的网络知识不多,多数还是一知半解;从实际技能方面看,多数学生对拓扑结构不了解,组网技能几乎没有。但学生对网络有兴趣,这为本节课提供了情感基础。

(二)学法:我遵循“以学生为主体”的教学理念,让学生积极参与到课堂教学中来,我出示问题,让学生先看课本22-26页的知识点、边看边进行思考,遇到难点及时提问,互相请教,互帮互助,共同学习,师生互动,生生互动。根据教学重点、难点我将采取以下学法:

1、阅读教材、主动探究法:

以“学生为中心”,培养自主、探究、协作性的学习能力和发现问题,解决问题的能力。

2、观察、比较法:让学生仔细观察动画演示,熟悉数据传输过 程,体会重点和难点。

3、合作学习法:对于给出和发现的问题,鼓励学生采用小组合作学习的方法。

四、说教学流程

(一)、复习导入(5分钟)

1、复习旧知、导入新课。

复习上节课学习的计算机网络的分类,在复习旧知时同时导入本课内容。引入新课:计算机网络的拓扑结构。

2、新课引入后出示教学目标,让学生明白本课所学的知识目标,以便在学生学习过程中做到心中有数。

(二)、新课讲解(25分钟)

1、教师提出问题,让学生看课本并进行分组讨论,总结出要点,体现学生的主体作用。

教师提出的问题:⑴网络拓扑结构的概念是什么?

⑵常用的网络拓扑结构有哪几种?

⑶各种拓扑结构的特点是什么?

2、通过多媒体展示网络拓扑结构图,并对其详细讲解;播放演示动画,帮助学生理解拓扑结构原理。

为了加深学生对网络拓扑结构的认识:教师对网络拓扑结构的有关知识进行详细的讲解。通过比较分析的表格,让学生理解拓扑结构的概念,另外还通过课件中的图、动画等媒体元素对网络拓扑结构进行讲解,以便使学生深刻的掌握三种网络拓扑结构的特点,这也是讲 授法和课件演示法的具体体现。

3、突破重点。

本节课的重点:星形拓扑结构,包括概念分类、网络拓扑结构的特点和画拓扑图,我为了突破这个重点,具体做法是:

第一、教师详讲星形拓扑结构,并通过观看星形拓扑结构图片,让学生认识更直观,更形象,学生理解更深刻。

第二、通过课件中的动画演示,使工作原理这一抽象的问题变得更通俗易懂。

第三、以学校机房为例,使理论与实践相结合,进一步激发学生学习的积极性,以突破重点。

4、突破难点。

本节课的难点是理解三种拓扑结构的网络拓扑结构的特点和组网应用。突破难点的关键是:借助多媒体教学手段,采用动画演示、实物演示相结合的教学方法,将难点进行分解,强化“以学生为主、以能力为本”的教学指导思想,充分调动起学生的学习积极性与主观能动性。我的具体做法是:

第一、教师详讲环型拓扑结构,边观看图片,使学生认识更直观,理解更深刻。

第二、通过课件中动画演示,让学生认真体会各种拓扑结构数据的传输过程,并让学生认真体会,难点就会不功自破。

(三)、课堂练习、分组操作、(10分钟)

巩固课堂知识是教学不可缺少的过程,为了帮助学生巩固重点、强化难点,熟练掌握本节课的内容,我安排了如下课堂练习:

习题:某办公室中,有5台计算机(带网卡),请问

⑴若将这5台计算机组建一个LAN,并连入互联网,请问选择哪种拓扑结构比较好?还要添置那些硬件设备? ⑵画出该LAN的拓扑结构图,注明设备名称。

通过课堂的练习,让学生熟悉对口升学考试题型,也达到学生互相帮助、互相沟通、互相交流,共同进步,培养他们提出问题和分析问题的能力。

这时,我走到学生中间,观察、分析、处理学生遇到的各种问题,有针对性地进行辅导。并鼓励他们把自己所理解的心得告诉其他同学,取长补短、相互学习才能不断进步。

(四)、课堂小结(4分钟)

归纳总结本课的内容,再次强调重点和难点。

(五)布置作业(1分钟)(课后习题

二、1、2)

通过做习题加深理解、并巩固本节课所学的知识。

五、说板书设计

好的板书设计,层次分明、条理清晰,重点突出,本节课的板书设计如下:

计算机网络拓扑结构

六,说课后反思

在本课的教学过程中,体现了“以学生为主体、教师为主导”的教学理念。教师注重导方法、导技能,发挥了学生的主体作用,在宽松、和谐的气氛中获取知识,注重知识的讲授方式,合理的使用了演示动画等多媒体手段,帮助学生理解知识。课堂讲解条理清晰,讲清楚了本节课的重难点,完成了教学任务。

教学中的不足之处:

1、学生对利用各种拓扑结构组网练习不充分,教具少且利用率不高。

2、课上习题选择比较单一,不能充分涵盖学业水平考试这部分知识点。

通向UFO的时空拓扑结构 篇3

张一方(以下简称“张”):仰望浩瀚无垠的宇宙,总令人感到神秘莫测。大哲学家康德在《实践理性批判》中说:“有两种东西,我们愈时常愈反复加以思维,它们就会给人灌注时时在翻新,有加无已的赞叹和敬畏:头上的星空和内心的道德法则。”现代天文学已经证实,银河系中类似太阳这样的恒星大约有2000亿颗,整个宇宙大约有1200亿个类似银河系的星系。而我们的地球只是太阳系中的一颗行星。按照美国科学院院士德雷克的公式,仅银河系中就应该有40万~2000万颗星有生命。迄今为止,人类还没有明确证明太阳系中仅地球上具有生命,更何况面对如此巨大的宇宙。如果相信只有地球上具有智慧生命,那么不是极端无知或偏见,就是一种顽固信仰人类是万物之灵,是神的宠儿的原教旨主义者。

这种思想不仅远远比不上1600年2月17日被烧死在罗马的百花广场上的人类思想史上最勇敢的科学家、哲学家乔尔丹诺·布鲁诺,因为他在“论无限的宇宙和诸世界”中宣传太阳不过是无数恒星之一;不仅太阳有行星,其他恒星也有行星。他宣传宇宙的无限性,提出并发展了宇宙中有无数个可以居住的世界的理论。布鲁诺以自己的坚定,勇敢和整个生命,在文艺复兴时期为捍卫科学和真理,写下了最悲壮、最撼人心魄的一页。他的理论影响了17和18世纪的科学与哲学思想,他勇敢无畏的精神鼓励了19世纪欧洲的自由运动及一代代追求真理的人。而且大科学家伽利略,巴黎天文台首任台长卡西尼,天王星的发现者、英国著名天文学家赫歇耳等都深信存在外星居民。

如果在太空中找到与太阳条件相同的恒星,那么在其周围或许存在与地球环境相类似的行星,就有外星人存在的可能。而目前已经发现太阳系以外的120多颗行星。2005年3月1日~5日,分别拥有日本最大的反射望远镜和电波望远镜的日本兵库县立天文台与国立天文台水泽观测所联合利用光和电波,共同在“海蛇座”附近尝试寻找地球之外具有智慧的外星人。兵库县立天文台直径2米的反射望远镜负责寻找“海蛇座”中与太阳一样放射黄色光芒的恒星,而国立天文台水泽观测所直径10米的射电望远镜负责搜索“海蛇座”附近据称是发生奇怪宇宙电波的区域。

问:您认为宇宙中可能有多少种外星生命?

张:我个人不仅坚信宇宙中外星智慧存在,而且认为宇宙中存在非常多的不同类型的外星生命。现在已经发现地球上的生命都可以具有非常不同的生存形式和生存条件,何况环境更加丰富多彩的宇宙,就更应该产生完全不同的、无法预料的、各种各样的外星生命。

问:您认为UFO、飞碟这谜可以破解吗?

张:人类对任何未知事物的探索,都是一个由完全不知到逐渐知道的认知过程。我相信人类对UFO、飞碟之谜的认识也是如此。当然,对复杂的具有各种各样形式的UFO完全破解将是一个长期的过程,因此,UFO之谜才如此吸引人!目前反对UFO与外星人有关的一个主要论据是,外星距离太遥远,它们无法穿越距离遥远的太空而飞抵地球。我在《飞碟探索》2005年第3期上讨论了UFO在太阳系甚至在地球的不同地方存在基地的可能性。而且现代科学理论中也有一些不同的发展趋向。除了超光速一直是科学理论和实验的热点之外.我在此再提及两种新的理论。

在广义相对论等场论中存在一类解,它们给出一种时空的拓扑结构,这种结构具有把两个渐近平坦的欧几里得区域用一个孔道(称为咽喉)连接起来的几何形状。这就是20世纪50年代由著名的理论物理学家惠勒首先提出的虫洞。它是一条穿过时空的隧道。这种贯穿虫洞一般主要用于黑洞等超高能天体运动中,显然它和跨越巨大时空、来去无踪的UFO现象间存在相似之处。

基登和斯明戈在轴子与爱因斯坦引力最小耦合的理论中找到的虫洞解,其流入咽喉的轴子荷与虫洞半径的平方成正比。此外,量子宇宙力学方程,一个无穷维空间的变分方程的解也对应于虫洞。并且这些解可以解释为相应于弗里德曼宇宙。当该宇宙的保形因子放大时,空间张开进入另一个渐近平坦区域。于是虫洞可以把一个渐近欧几里得空间连接到另一个分离的渐近欧几里得空间,或连接到同一空间的另一部分区域。后者的几何形状像一个时空拉手,它也可以由方程的跳跃解得到。

量子引力理论都允许虫洞存在,各种物质在虫洞口碰撞并互相转化,从我们的渐近平坦的欧几里得时空分叉进入其他区域。在这个过程中能量和动量都是守恒的。莫里斯和索尼等由此还论证了稳定的虫洞能够成为一种进入过去或未来的时间机器,以及用于星际旅行的可能性。

此外,最近的某些实验已经证实量子系统中存在一种能够穿越任意时空距离,然后重组结构的量子传递过程。它是基于著名的爱因斯坦一波多尔斯基-罗森关联性和量子纠缠。这些量子态首先分解,传递后又重新组成结构。

问:如果同您的专业机联系,怎样看待UFO、飞碟!

张:1998年10月3日,昆明铁路局职工韩建伟在昆明西北郊拍摄到一段非常著名的会变形的UFO录像,特别是它由迅速旋转的矩形,突然变为一个非常美丽的菱形,更令人称奇。我们昆明UFO研究会通过初步调查,当时就基本排除了这是探空气球、航空器、昆虫、球形闪电、空中放电等现象的可能性。有些学者提出UFO是地震预兆的地光现象,以后证实它和此也无关。这是一个典型的昆明UFO案例。

2004年,以云南大学物理系主任陈永康为主,用计算机的数字分析方法,把每1秒的图分解为24帧,由此得到了一些新的科学结论:它在变形时出现0.04秒的周期性,出现所有可见光的波段,发射角具有特定的方向性,因此发射角比较小。这使至今还没有找到合适的解释方案的这一典型的UFO案例,更加扑朔迷离。我们对UFO的研究,除了观察和分析统计外,还应该尽量结合各自的专业知识,进行科学分析,以期对解开UFO之谜做出自己_的贡献。

问:您认为研究UFO、飞碟的意义是什么?

张:我认为UFO研究具有巨大的意义。在UFO研究中必须首先区分UFO、飞碟和外星人是三个相关,但不同的概念。U-FO是泛指任何不明飞行物。由全世界已经报道发现的数以百万件的事例中,虽然其中不排除骗局和幻觉(特别在西方国家),而且绝大多数最后证明是一些误判的已知现象,但仍有一大类是迄今尚不明白的飞行物,因此UFO肯定是存在的。无论它们是不明白的自然现象或者其他现象,作为一类新的事物,对其进行探索都是人类的天性,而且具有科学意义。目前的UFO事例有一小部分可能与外星智慧有关,这一部分虽极小,但却是最吸引人的方面。因为它和人类的宇宙观、好奇心、认识论、开放性、思维方法等密切相关。

计算机网络拓扑结构分析 篇4

计算机网络的拓扑结构分析是指从逻辑上抽象出网上计算机、网络设备以及传输媒介所构成的线与节点间的关系加以研究。

1 计算机网络拓扑结构的概念和分类

计算机网络的拓扑结构是指网上计算机或网络设备与传输媒介所构成的线与节点的物理构成模式。计算机网络的节点一般有两大类:一是交换和转换网络信息的转接节点, 主要有:终端控制器、集线器、交换机等;二是各访问节点, 主要是终端和计算机主机等。其中线主要是指计算机网络中的传输媒介, 其有有形的, 也有无形的, 有形的叫“有线”, 无形的叫“无线”。根据节点和线的连接形式, 计算机网络拓扑结构主要分为:总线型、星型、树型、环型、网状型、全互联型拓扑结构。 如图1所示。

总线型主要是由一条高速主干电缆也就是总线跟若干节点进行连接而成的网络形式。此网络结构的主要优点在于其灵活简单, 容易构建, 性能较好;缺点是总线故障将对整个网络产生影响, 即主干总线将决定着整个网络的命运。星型网络主要是通过中央节点集线器跟周围各节点进行连接而构成的网络。此网络通信必须通过中央节点方可实现。星型结构的优点在于其构网简便、结构灵活, 便于管理等;缺点是其中央节点负担较重, 容易形成系统的“瓶颈”, 线路的利用率也不高。树型拓扑是一种分级结构。在树型结构的网络中, 任意两个节点之间不产生回路, 每条通路都支持双向传输。这种结构的特点是扩充方便、灵活, 成本低, 易推广, 适合于分主次或分等级的层次型管理系统。环型拓扑结构主要是通过各节点首尾的彼此连接从而形成一个闭合环型线路, 其信息的传送是单向的, 每个节点需安装中继器, 以接收、放大、发送信号。这种结构的优点是结构简单, 建网容易, 便于管理;其缺点是当节点过多时, 将影响传输效率, 不利于扩充。网状型主要用于广域网, 由于节点之间有多条线路相连, 所以网络的可靠性较高。由于结构比较复杂, 建设成本较高。

2 计算机网络拓扑的特点

随着网络技术的发展, 计算机网络拓扑结构越来越呈现出一种复杂性。近些年来对于计算机拓扑的研究, 越来越趋向于计算机拓扑节点度的幂律分布特点。这种分布在规模不同的网络拓扑中表现出一定的稳定性, 也就是指, 在规模不同的计算机拓扑中, 它们的节点度表现出一种幂律分布, 即:P (k) =k-β。其中, β一般在2—3这个小范围内进行波动, k是指节点度, P (k) 表示度为k的节点出现的概率, 即分布率。

计算机网络作为一个复杂网络, 从其通信网络的优化目的来说, 其实现节点间平均距离最小化、网络边数最小化是其拓扑优化的主要目标, 即未来通信网络的趋势就是小世界网络。可是计算机网络所覆盖的范围非常巨大, 具有全球性, 其拓扑结构的发展还面临着许多技术上的问题。所以, 对于计算机网络拓扑结构的优化目标的实现有点不大可能。但尽管计算机的发展并不能实现拓扑设计的整体优化, 它的小世界、较少边、高聚集等特性足以表明其还是具有小范围优化的特点, 这些特点的产生可表现出其一些规律, 即计算机网络具有优先连接和生长的规律。生长表示的是计算机具有动态增长的特性, 所以计算机的拓扑结构也是一个动态的过程。优先连接规律表示新节点进入计算机网络的规则, 即在新节点加入网络时会选择拥有较大连接数的节点进行连接。

3 计算机网络拓扑模型的构建

3.1 一种复杂网络拓扑模型

在世人发现计算机网络节点度具有幂律分布的规律之后, 计算机网络拓扑模型的构建产生巨大的转变。大家更多的选择从优先连接和生长等这一网络拓扑规律入手进行计算机网络的拓扑建模, 其主要是为了让符合现实计算机拓扑性质的模型通过一些简单规则的演化让其自动地产生出来。利用优先连接来对新节点加入网络的过程进行描述还比较粗糙, 首先是因为新节点在加入之前, 对网络全局的信息进行了解和把握具有很大的难度, 其次一个原因是单一的优先连接不能够描述复杂的加入决策过程, 而且在全网中容易形成少量的集散节点。所以要建立更加符合现实计算机拓扑特征的网络模型则需要考虑更完善的加入规则。

现在对于构建计算机模型主要是依据自治域级和路由器级, 但由于计算机网络拓扑特性在不同层次和不同规模中表现出某种本质上的相似性, 所以, 本拓扑模型的构建都适应于这两个级。此模型主要的规则是前面提到的通过生长和局部优先连接, 来形成计算机拓扑模型, 这种形成机制就好像一个层次化比较强的选举过程, 如图2所示:

此模型首先假设在一个平面中分布着n个节点, 并存在着一个离散的均匀走动的时钟, 这些节点都清楚自己是何时进入网络的, 这些节点进入网络的时刻分布是从零时刻开始至具体某一特定时刻内的随机分布。每个节点进入网络前后的动作就是接收和发送消息及依据所接收的消息产生响应。发送和接收的消息中包括了自己的优先度以及消息传达的范围等内容。并且这些节点优先度将对其消息传送的范围即辐射半径产生直接的影响。在节点接收消息之后往往是按照消息源的优先度来确定其是否跟发送消息的节点建立连接, 若所接收到的许多消息源节点存在相近的优先度, 其将会随机地选择一个消息源节点进行连接。通过这种规则进行不断的演化和发展, 将会得出图2的结果。其中a图表示计算机网络形成的初始阶段, 那时仅仅只有一小部分节点进行活动, 每个节点度都比较小, 其发送和接收消息的范围还比较小, 所以这些节点往往只跟自己相邻的节点进行连接。而随着时间的不断推进, 节点度的不断增加, 各个节点的消息所能到达的距离越来越远, 即所形成的连接会越来越大、越来越多。在局部区域胜出的节点代表整个区域参与更大范围的竞争, 以致形成更大区域的代表。这个过程将持续下去, 直到网络中形成几个较大的聚集中心。如图2 (b) 、 (c) 所示, 这种自组织的层次网络并不具有预先设置的层次数。这就是计算机网络拓扑结构的形成模型, 是一种消息自组织和传递接收的模型。

3.2 网络拓扑结构体系与网络协议的设置

由于网络拓扑类型的多样性, 使得计算机网络结构复杂多变。在这个系统中, 网络服务供给者和请求者之间的通信是在一个复杂网络中进行的。对于复杂网络中的问题, 必须建立起符合计算机网络拓扑结构体系的网络协议。具体问题如下:①语言不同的网络实体如何才可实现彼此通信?②如何才能保证网络实体正确接收数据?③怎样实现网络中各实体之间的联系?④数据怎样传送给指定的接收者?⑤怎样避免网络上数据传输冲突问题, 怎样对数据流进行控制以避免数据信息丢失?⑥如何通过介质进行网络数据信息的传输?⑦在物理上的各种传输线路是如何建立的?

对于上述问题的解决, 建立计算机网络拓扑结构体系是一种有效途径。计算机网络拓扑结构体系主要是对网络结构系统功能进行有效的分解, 接着对各种分解后的功能进行设定, 以满意用户的需求。这种网络拓扑结构体系其实就是一个层次结构, 它的特点主要是任何一层都是在前一层的基础上建立起来的, 其低层总是为高层服务。比如, 第N层中的实体在实现自身定义的功能时, 就充分利用N-1层提供的服务, 由于N-1层同样使用了N-2层的服务, 所以N层也间接利用了N-2 层提供的功能。N层是将以下各层的功能“增值”, 即加上自己的功能, 为N+1提供更完善的服务, 同时屏蔽具体实现这些功能的细节。其中, 最低层是只提供服务而不使用其他层服务的基本层;而最高层肯定是应用层, 它是系统最终目标的体现。

因此, 计算机网络拓扑结构体系的核心是如何合理地划分层次, 并确定每个层次的特定功能及相邻层次之间的接口。由于各种局域网的不断出现, 迫切需要不同机种互联, 以满足信息交换、资源共享及分布式处理等需求, 这就要求计算机网络体系结构标准化。在计算机网络分层结构体系中, 通常把每一层在通信中用到的规则与约定称为协议。协议是一组形式化的描述, 它是计算机通信的语言, 也是计算机网络软硬件开发的依据。网络中的计算机如果要相互“交谈”, 它们就必须使用一种标准的语言, 有了共同的语言, 交谈的双方才能相互“沟通”。考虑到环境及通信介质的不可靠性, 通信双方要密切配合才能完成任务。通信前, 双方要取得联络, 并协商通信参数、方式等;在通信过程中, 要控制流量, 进行错误检测与恢复, 保证所传输的信息准确无误;在通信后, 要释放有关资源 (如通信线路等) 。由于这种通信是在不同的机器之间进行, 故只能通过双方交换特定的控制信息才能实现上述目的, 而交换信息必须按一定的规则进行, 只有这样双方才能保持同步, 并能理解对方的要求。

4 计算机网络架构冗余设计分析

计算机网络架构冗余设计主要是指节点之间的链路冗余, 也就是指在一条链路发生断路时, 可以通过其他冗余的链路进行通信, 以保证数据的安全。网络架构冗余设计一般是包括核心层和接入层两个方面的冗余设计, 核心层冗余设计主要是采用了节点之间的连线的网状结构进行, 即在一条线路断路时可以通过其他的两条或者两条以上的线路进行通信;接入层冗余设计一般是通过双上联或者三上联的方式进行的, 如图3所示。

通过计算机网络架构的冗余设计, 在一条线路或者多条线路断路时, 可以通过其他线路进行通信, 从而将有效保证网络数据的安全性, 提升网络系统的有效性。

5 结束语

在实际应用中, 为了适应不同的要求, 拓扑结构不一定是单一的, 往往都是几种结构的混用。这些结构的混合使得计算机网络复杂性极强, 在其拓扑结构构建和形成中表现出来、具体所形成的拓扑规则是:Internet网络中节点的生长性和优先连接。通过其不断的生长以及生长出的节点的优先连接, 从而使网络拓扑形成一种消息自组织和传递的过程, 最终发展成一种网络拓扑结构体系, 其核心是一种层次结构, 通过协议加以沟通, 进行信息的传递。此外在设计过程中, 还应充分考虑网络的冗余设计, 最大限度地保证网络系统的可靠性、安全性。

参考文献

[1]方涛.非线性网络的动力学复杂性研究的若干进展[J].自然科学进展, 2007 (7) .

[2]WATTS DJ, STROGATZ SH.Collective namics of‘mall-world'net-works[J].Nature, 2008 (393) .

[3]狄增如.一门崭新的交叉科学:网络科学 (上) [J].物理学进展, 2010 (3) .

[4]陈关荣.网络拓扑结构理论分析及其应用[M].北京:清华大学出版, 2009.

网络拓扑结构 篇5

关键词:拓扑结构 蛋白质 表面吸附

0 引言

众所周知,细胞对材料表面的响应,是通过附着在材料表面的蛋白的组成、构象和分布而实现的,所以细胞对纳米拓扑结构的响应最终由表面吸附的蛋白层传递。当植入材料与生物体接触时,蛋白质将自发地吸附到材料表面,形成蛋白质层,并受各种因素的影响,主要包括蛋白质自身的性质、材料表面性质以及所处的生物环境。在众多的影响因素中,材料表面的拓扑结构是尤其重要的影响因素之一。尽管近年来二维拓扑结构对蛋白及细胞的影响有了广泛的报道,但隐藏于现象背后的机理,细胞的感知,细胞间信号传导以及对纳米拓扑结构的长期反应仍鲜有报道并迫切需要得到解答。因此,探讨蛋白质对材料表面纳米拓扑结构的响应,将对我们理解生物分子、细胞、材料表面所构成的非常复杂的体系有极大的促进作用。

1 规则图形

目前所见的规则图形主要包括沟槽、金字塔、凹坑或凸起三类。目前对于这三类规则图形的研究已经有了一定的成果。Calli等人通过局部阳极氧化法在硅和钛表面制得了与蛋白质尺寸大小相似的纳米凹槽结构,观察结果表明,在硅表面,F-肌动蛋白在纳米凹槽区域附近的吸附量比在平整区域要低很多,有沿着纳米凹槽吸附的倾向,研究发现,纳米金字塔拓扑结构对牛γ-球蛋白的吸附及其活性有明显影响,其吸附量比在平整表面的吸附量显著增加,而且其相对活性随着表面纳米金字塔堆积的密度增加而降低。对于凹坑/凸起结构对蛋白吸附的影响尚无定论,Sutherland等人在材料表面制得了直径40nm、深度10nm的凹陷结构,并分别在纳米凹陷结构和平整表面吸附纤维蛋白原。测试结果表明,蛋白质在这两种表面上的吸附量相似。而通过血液检测则发现在纳米凹陷结构处血小板数量更多。推测这是由于表面的构象和取向更有利于纤维蛋白原与血小板膜上的受体结合,使得血小板的黏附增多。

2 球面

在纳米蛋白药物控制释放体系中,药物载体多为球形表面,这些弯曲表面的曲面曲率会对蛋白质等生物分子产生影响。Roach等人在15-165nm范围内不同亲疏水性Si微粒对蛋白变性与曲率的关系进行研究,提出了球状蛋白和棒状蛋白(纤维蛋白原)在不同曲率微粒上吸附的模型,认为球状蛋白在大曲率球面上其构象倾向于保持原状,而棒状蛋白在大曲率球面上倾向于变形,包裹球面。

3 粗糙表面

Cai和Han等人的实验结果表明,粗糙度与吸附量之间没有线性关系,粗糙度对蛋白质的吸附量没有显著影响。而Rechendorff等的研究结果表明,增大表面粗糙度可提高蛋白质的吸附量。众多结果表明,纳米级的粗糙度会影响蛋白质的吸附行为,应该重视粗糙度这一因素对材料生物相容性的影响。

4 结束语

一般而言,纳米尺度拓扑结构可有效影响蛋白粘附和细胞行为,这使得拓扑结构成为生物体系与人工材料界面间的关键影响因素。纳米拓扑结构有望成为生物医用材料调节细胞的方式。纳米拓扑结构与生物蛋白吸附之间的研究正处于起步阶段。而目前的研究表现出了纳米结构影响蛋白吸附不仅取决于尺寸分布,其形态特征也有着显著影响。另外,不同的纳米结构对于不同的蛋白有着不同的影响。而在体内环境中,微结构将面对多种蛋白同时存在并随时而变的复杂体系,研究这其中的相互关系将会是一个巨大的挑战。

参考文献:

[1]Galli C,Coen M C,Hauert R,et al.Creation of nanostructures to study the topographical dependency of protein adsorption.Colloid Surf B, 2002, 26(3):255-267.

[2]Riedel M, Müller B, Wintermantel E.Protein adsorption and monocyte activation on germanium nanopyramids.Biomaterials, 2001, 22(16): 2307-2316.

[3]Sutherland D S, Broberg M, Nygren H, et al.Influence of nano-scale surface topography and chemistry on the functional behaviour of an adsorbed model macromolecule.Macromol Biosci, 2001,1(6): 270-273.

[4]Denis F A, Hanarp P, Sutherland D S, et al.Protein adsorption on model surfaces with controlled nanotopography and chemistry.Langmuir, 2002, 18(3): 819-828.

[5]Roach P, Farrar D, Perry C C.Journal of the American Chemical Society 128 (2006) 3939.

网络拓扑结构 篇6

随着智能电网的发展,时钟同步技术、通信技术、计算机技术在电力通信网和基于IEC 61850标准的数字化变电站得到了大力的促进、推广和建设。为了解决现有传统后备保护的保护整定复杂,动作延时长,当电网结构或运行工况发生非预设性变化时保护性能也难以得到保证,可能导致保护拒动、误动等突出问题,近年来提出了一种基于网络通信、广域测量技术的广域继电保护[1,2,3,4]。

根据广域继电保护(WAP)的保护算法和所采用的WAPS结构[5],构建高速、双向、实时、自愈、安全和可靠的通信网络是实现广域继电保护的基础。相对于传统的监测与控制系统,如SCADA/EMS系统、电能计量系统、DTS系统等,WAPS对网络通信提出了更高的要求。

广域继电保护作为电力系统新增业务,如何接入数字化变电站网络和电力通信网,使既能满足广域继电保护功能要求同时又不影响变电站和电力通信网现有其他业务的功能实现。以目前的通信网络技术可逐步实现过程层和变电站层的网络化,因此,适当的设计广域继电保护IED接入方式,可方便得获取站内各IED信息;目前电力通信网主要以SDH光纤环网为主,变电站业务接入SDH主要有IP over SDH和IP over ATM over SDH两种模式。文献[3,6]使用传统SDH技术的设备,分别采用以上两种模式接入SDH环网,实现了广域继电保护的站间通信。随着电网的发展,需广域通信的业务种类越来越多,现有的电力通信网正向新一代SDH技术MSTP(Multi-Service Transport Platform)发展,MSTP支持多种的传输模式。因此需要研究最适合于广域继电保护的接入传输模式及其实现过程。

还需考虑网络通信的可靠性问题,设计高可靠性的变电站和广域网络拓扑结构。当通信网络(如:网络设备、传输线路等)出现故障时,避免信息出现丢失和因故障产生的时延变化对广域继电保护功能的影响。文献[7]分析了全站统一网络的典型冗余结构,提出了集中备用和交叉备用两种改进方案,并对各种冗余结构的可靠性进行分析,指出单重保护系统中采用冗余结构后,可明显提高系统(尤其是母线保护)的可靠性,保护经双重化配置之后,已具有很高的可靠性,从经济性角度考虑无需再对每一单套保护的网络结构进行冗余配置。SDH环网具有自愈功能,文献[8]采用串联系统可靠性计算模型分析了SDH的可靠性,给出了整个光纤环网的失效概率和可用概率。

目前国内外对广域继电保护的接入传输模式、网络拓扑结构鲜有文献研究,因此,本文将对此方面展开研究。本文的主要内容为:首先根据广域继电保护的功能实现提出了广域继电保护的分层系统结构,随后分析了广域继电保护IED接入变电站网络和电力通信网的实现方式,并设计了变电站网络拓扑结构和基于多业务综合传输平台MSTP的广域通信网络组网的拓扑结构,最后介绍了WAPS广域网络的信息传输方式和冗余设计方案。

1 WAPS系统结构

本文采用变电站信息集中与区域集中决策相协调的WAPS总体系统结构如图1所示。图1(a)为变电站及调度中心内部网络结构,其中IED1~IEDn表示智能电子设备,子站中广域继电保护IED定义为TCU(Terminal Centralized Unit),主站中广域继电保护IED定义为DCU(Decision Centralized Unit)。调度中心中广域继电保护IED定义为MU(Monitoring Unit)。目前提出的广域继电保护主要是实现同一电压等级下的线路保护。图1(b)为广域继电保护分层系统结构,从广域通信网络结构的角度看,将同一电压等级的整个电网广域继电保护分为三层,即接入层、汇聚层、核心层。将广域电网视为由若干个有限区域共同组成,每个区域选取其中一个变电站为主站,所有区域主站构成汇聚层,汇聚子站TCU上传的信息,并以主站为中心划分区域,区域内除主站外的其他变电站称为该区域的子站,整个电网所有子站构成接入层。调度中心MU为核心层。

TCU主要分为信息采集单元和跳闸执行单元,信息采集单元的主要功能有:(1)启动元件的判断;(2)测量被保护线路的模拟量(电压、电流量)和开关量(保护动作情况、断路器位置),模拟量在进行预处理(如:数据同步、信息融合等)后,计算其相量值,然后将相量值(周期性传送)和开关量(事件触发传送)经GPS打上同步的时间标记上送到主站;跳闸执行单元主要功能:接受主站的控制命令,并与本地传统主后备保护综合决策后对相应的断路器进行跳合闸操作,并将指令上传主站和调度中心。

DCU主要分为信息采集单元和综合决策单元,信息采集单元主要功能有:(1)承担主站的TCU任务,收集本区域内TCU上传的信息;(2)接收调度中心下发的指令;综合决策单元主要功能:定时根据各子站上送的信息运行广域继电保护算法,当区域内出现故障,形成故障处理策略并下发给子站以执行相关故障切除控制。

MU的主要功能:实时协调和监控各区域广域继电保护系统运行情况、全网的实时拓扑结构、故障记录查询以及主站、子站广域继电保护IED的参数配置等。

2 广域继电保护IED接入变电站网络

文献[9]提出了独立过程网络和全站统一网络两种数字化变电站通信网络的组建方案,指出独立过程网络目前较易实现,而全站统一网络凭借信息高度共享等优势成为数字化变电站通信网络的最终形态。以220 k V两电压等级数字化变电站为例,一般220 k V变电站高压侧部分及变压器部分均采用双套设备,低压侧部分采用单套设备。因此,TCU/DCU在高压侧采用双套设备,在低压侧采用单套设备。采用文献[7]提出的集中备用方案对低压侧的单套设备进行双重网络冗余设计,高压侧则采用每套设备独立一套网络。图2给出TCU/DCU接入220 k V数字化变电站全站统一网络的拓扑结构。限于篇幅,TCU/DCU、变压器和高压侧其他设备的双套配置和双重网络只画出一套。

文献[10]利用马尔可夫状态模型,对环网、双环网和双星型网等冗余结构进行了比较,并建议采用双星型网以获得零故障恢复时间。最新颁布的IEC62439标准定义了两种具有零故障恢复时间的冗余协议[11]:并行冗余协议和高可用无缝环网。因此,图2中低压侧采用集中备用的双星形冗余网络拓扑结构。高压侧每套单一间隔设备(如线路保护)通过间隔交换机与本间隔内的合并单元、断路器智能终端等过程层设备相连,形成一个通信子网,低压侧单一间隔设备通过间隔交换机和集中备用交换机与本间隔内的过程层设备相连;而跨间隔设备(如母线保护,TCU/DCU),高压侧每套保护则通过公共交换机I或II连接各个间隔交换机,低压侧保护通过公共交换机III和IV连接各个集中备用交换机和间隔交换机,从而获取各电压等级相关间隔的信息。由于交换机接口有限,低压侧若干个间隔配置一个集中备用交换机。下面以高压侧的广域继电保护,研究TCU/DCU接入电力通信网的方式。

3 广域继电保护IED接入电力通信网

3.1 MSTP传输平台

传统的SDH技术的设备主要承载面向TDM的E1业务,自身能够提供的标准接口种类有限,难以高效地承载各种速率丰富的宽带业务,在承载10M/100 M/1 G以太网数据业务时,存在各种不足,主要表现在需要外加接口转换路由交换设备,应对突发数据信号时需要配置缺乏动态灵活性,带宽利用率低,无法实现带宽的动态调配功能。

而新一代SDH技术MSTP是基于SDH,同时实现TDM、ATM和IP等业务的接入、处理和传送等功能的多业务平台,并提供统一的网管。采用这种平台,可简化系统的构成,直接提供多种业务的接入,从而减少维护费用。一方面,MSTP保留了固有的TDM交叉能力和传统的SDH/PDH业务接口,继续满足话音业务的需求;另一方面,MSTP提供ATM处理、Ethernet透传以及Ethernet L2交换功能来满足数据业务的汇聚、梳理和整合的需要。MSTP采用VC虚级联能够很好地解决传统SDH网络承载宽带业务时带宽利用率低的问题。第三代MSTP可支持Qo S、多点到多点的连接、用户隔离和带宽共享等功能,能够实现业务等级协定(SLA)增强、阻塞控制以及公平接入等,可以说,第三代MSTP为以太网业务发展提供了全面的支持[12]。

3.2 广域继电保护业务接入电力通信网方式

目前电力通信网按照网络用途大致可以分为:传输网络、数据网络、业务网络及支撑网络等四大类,在传输网络方面,我国已形成以SDH光传输网为通信的核心网络,电力线载波和无线通信作为传输网的应急和备用通道,波分复用DWDM作为SDH的技术的补充。数据网络包含调度数据网和综合数据网,调度数据网接入业务分为安全区I和安全区II业务,综合数据网接入业务分为安全区III和安全区IV。业务网包含调度交换网、行政交换网和会议视频等。支撑网络包含同步网和网管系统。

如图3给出广域继电保护业务和变电站其他业务通过MSTP设备接入电力通信网的传输模型。广域继电保护作为后备保护,其业务时延要求为300ms内,在图3中实现毫秒级业务传输的方式有三种:方式1,接入PDH标准接口直接承载在SDH传输网上,传输方式为IP over SDH;方式2,接入ATM接口,传输方式为IP over ATM over SDH;方式3,接入数据调度网传输实时性业务的安全区I交换机上,传输方式为Ethernet over SDH。

下面对以上三种接入方式进行分析,由于方式1业务接入标准的SDH/PDH接口,在我国为2.048Mbit/s、34.368 Mbit/s、139.264 Mbit/s等三种。根据变电站规模的大小,广域继电保护子站到主站间的业务主要有:模拟量相量值、断路器状态信息、告警信息、监控管理类信息(MMS)等信息流,业务通信量一般介于三者之间,采用方式1并考虑到广域继电保护业务的扩展需选择较大的带宽接口(如:34.368 Mbit/s、139.264 Mbit/s),然后通过MSTP设备的级联技术按广域继电保护的业务设置适当的带宽,SDH/PDH接口能自适应MSTP设备所设置的带宽。但方式1需要以太网和SDH/PDH的接口转换,并且方式1是采用先进先出的发送方式,由于各种业务的优先等级不同,采用方式1不能保证高优先级业务的优先传输,从而影响高优先级业务的时延。

方式2,ATM是面向连接的,有较好的服务质量,能可靠地传送广域继电保护等敏感性数据业务,但由于ATM网络存在开销大、效率低的缺点,目前在电力通信网中已经较少应用,因此广域继电保护业务不适合采用方式2传输。

方式3,由于广域继电保护属于继电保护的范畴,电力行业将继电保护业务的网络传输和其他业务分离,并且由于继电保护自身的特点(速动性,时延要求在毫秒级),广域继电保护业务如果和其他多个业务共享链路带宽,会在一定程序上影响广域继电保护业务的传输时延,同时也会影响原有调度数据网实时性业务(如PMU业务,时延要求20~50 ms内),并且对数据调度网业务的扩展带来困难。

通过以上分析,本文建议将广域继电保护IED单独接入MSTP一个以太网接口,通过MSTP设备级联技术,根据广域继电保护传输业务量大小分配合适的独立带宽,使其独享网络带宽,不受其他业务的影响。同时采用网络服务质量Qos、调度策略和拥塞管理,如:MPLS+Diffserv服务,PQ调度,加权随机先期检测(WRED)等,保证广域继电保护业务端到端传输时延满足广域继电保护功能的要求;采用这种方式同时也满足电力行业将继电保护业务网络传输和其他业务分离的要求。

4 基于MSTP平台的WAPS通信组网

4.1 WAPS分层结构HVPLS网络拓扑结构

图3中接入MSTP设备以太网接口的业务有广域继电保护数据网和调度数据网、综合数据网,三种业务接入不同的以太网接口,各自具有独立的虚拟网桥(VB),各VB之间的数据是隔离的,并为各自分配独立的传输通道VCTRUNK。VCTRUNK为MSTP设备利用相邻级联或虚级联技术将多个VC捆绑在一起构成的逻辑通道。因此,可以为三种业务按各自的功能需求独立进行以太网业务组网。根据ITU-T G.etnsrv,MSTP承载以太网业务的类型有四种:专线特性组网方式的EPL以太专线业务和EVPL以太虚拟专线业务,二层交换特性组网方式的EPLAN以太专用局域网业务和EVPLAN以太虚拟专用局域网业务。

分层系统结构的广域继电保护为集中式业务,区域内各子站的TCU信息流都向主站的DCU汇聚,电网所有主站的DCU信息流汇聚到调度中心MU,实现的组网方式为点到多点(子站到主站,主站到调度中心)和多点到点(调度中心到主站,主站到子站)的形式。四种MSTP以太网业务类型都支持点到多点和多点到点的业务,其中EVPLAN最适合广域继电保护业务实时性和安全性的需求。

EVPLAN也称虚拟网桥服务,实现VPLS业务,VPLS是一种基于MPLS和以太网技术的二层VPN技术,使用EVPLAN组网通过VLAN ID和MPLS标签的双重隔离,达到不同用户的业务隔离,在子站与主站以及主站与调度中心间建立标签交换路径LSP(Label Switch Path),保证信息传输的实时性,还可以有效地避免广播风暴,同时采用二层VPN技术实现子站与主站以及主站与调度中心间的信息传输的安全性,从广域继电保护IED角度看EVPLAN是个大的虚拟局域网。

但在VPLS组网中,无论是以BGP方式,还是LDP方式为信令的VPLS,为了避免环路,其基本解决办法都是在信令上建立所有站点的全连接。如果一个VPLS有N台PE设备,该VPLS就有N(N-1)/2个连接。当VPLS的PE增多时,VPLS的连接数就成N平方级数增加。同时还存在一个缺点是提供VC的PE路由器需要复制数据包,对于第一个报文和广播、组播报文,每个PE设备需要向所有的对端设备广播报文,这样就会浪费带宽。为解决VPLS的全连接问题,增加网络的可扩展性,以及节约网络带宽,产生了HVPLS组网方案,通过分级连接,可以减少信令协议和数据包复制的负担,使得VPLS可以大规模应用,因此适合于电力通信网的应用。本文提出的WAPS分层结构的HVPLS典型组网如图4所示。

图4(a)为WAPS分层结构HVPLS组网物理连接拓扑,图中路由设备UPE、SPE都为MSTP设备,称为PE设备,支持HVPLS功能;广域继电保护IED直接接入PE设备。路由设备UPE表示用户的汇聚设备,即直接连接广域继电保护IED,称为下层PE。UPE支持路由和MPLS封装。SPE表示连接UPE并位于基本VPLS全连接网络内部的核心设备,称为上层PE,SPE也可直接接广域继电保护IED,并且UPE只需要与一台SPE建立连接。

图4(b)为图4(a)的逻辑连接网络拓扑,所有UPE和SPE设置在同一个自治系统AS内,低层次的VPLS因为和高层次的VPLS在同一个AS内,因此可以采用LDP PW方式接入BGP VPLS。因为整个电力通信网SPE数量仍然庞大,因此在调度中心的SPE上采用BGP路由放射器RR(Router Reflector)来减少全连接数量,通过RR反射来间接地达到逻辑上的全连接。广域继电保护IED通过链路AC(Attachment Circuit)接入PE,UPE和SPE通过虚链路PW(Pseudo-Wires)相连,AC为FE(Fiber Ethernet),PW为VCTRUNK。

区域1包括主站1和子站1~子站7,区域n包括主站2和子站6~子站12;其中子站6、7属于区域1和区域n,需与主站1、2交互信息。

4.2 广域网的信息传输方式和过程

MSTP以太网业务处理单板提供了汇聚功能,即以太网口对应多个VCTRUNK的数据都被从同一MAC地址接入或落地。可以为子站到主站或主站到调度中心提供多点到点和点到多点透传业务。

主站的一个以太网口与区域内的其他子站的以太网口进行通信,即主站的DCU接入SPE设备的一个以太网口对应多个VCTRUNK,每个VCTRUNK对应子站TCU接入UPE设备以太网口所配置的VCTRUNK;调度中心的一个以太网口与各区域主站的以太网口进行通信,即调度中心MU接入SPE设备的一个以太网口对应多个VCTRUNK,每个VCTRUNK对应各主站DCU接入SPE设备以太网口所配置的VCTRUNK。

采用这种方式实现了子站、主站、调度中心的互联,保证了业务对通道带宽需求;同时按照这种方式组网后,主站和调度中心的以太网板卡数量将大大减少,不但降低了成本,而且还减少了主站和调度中心SPE的以太网出线,降低了故障率。

以主站1、2和子站6、7为例,采用以上以太网传输方式,HVPLS业务网络传输的实现过程,如图5所示为HVPLS业务的应用示意图。采用虚拟局域网(VLAN)可以实现单播、组播功能并且能有效地降低广播风暴的危险。在各子站UPE设备上建立一个基于MAC地址的VLAN,如:子站6、7分别为VLAN6、VLAN7,将需要发送的主站DCU和调度中心MU的MAC地址加入此VLAN;在主站SPE建立基于MAC地址的VLAN,如:主站1、2分别为VLAN1、VLAN2,将区域内的子站TCU和调度中心MU的MAC地址加入此VLAN;以上所建的VLAN TAG标识可以相同也可以不同,通过MPLS标签来区分。下面介绍子站与主站的数据传输过程。

主站1下发广域继电保护动作指令到子站7的步骤如下:(1)主站1 DCU发送数据帧(源地址为MAC H,目的地址为MAC B)经SPE1设备VLAN封装后,根据报文的目的地址,查找虚拟交换实例VSI(Virtual Switch Instance),得到内层标签20(VC Label,VCTRUNK标识),然后将其转发到相应隧道,打上外层标签2(Tunnel Label,MPLS标识),这样就根据不同的地址得到了已建的LSP2。(2)SPE1与UPE7之间的UPE6对用户报文进行传递和标签交换,最终在倒数第二跳报文的外层标签被剥离。(3)UPE7收到该报文后,去掉内层标签,根据报文的目的MAC,查找VSI的表项,发现该报文应该被发往MAC B,剥离VLAN标识后发送到子站2的TCU。

子站6需同时向主站1、2发送模拟量和开关量信息,因此,子站6的TCU可以采用VLAN组播方式传输信息至两个主站,即TCU向VLAN6发送基于MAC地址广播信息,经UPE6设备VLAN封装,根据报文的目的地址,查找VSI后根据已建的LSP1和LSP4向主站1、2发送信息。

主站与调度中心间的信息传输方式和子站与主站间的信息传输方式相同。子站到调度中心间的信息传输需通过主站的SPE中转。

4.3 WAPS广域网络冗余设计

由于广域继电保护业务具有高可靠性要求,因此,要求基础传输网络具有很强的生存能力,一方面应采用完善的SDH环网和以太网业务保护机制,另一方面应采取设备冗余配置的策略。

由于广域继电保护业务为汇聚型,并且具有严格的时延要求,因此建议采用二纤双向子网连接保护SNCP,保护倒换后相对于二纤双向复用段保护MSP具有较小的时延;在两个相交环互通时,建议采用DNI双节点保护方式。在以太网业务保护方面,MSTP提供MPLS保护,建议采用1+1 LSP保护倒换方式;在MSTP设备中,优先启动SDH保护,然后才是LSP保护。在设备冗余配置的策略方面包括广域继电保护IED设备冗余、网络设备冗余、链路冗余。广域继电保护数据网业务接入冗余方案,如图6所示,图3~图5中只画出了单套设备。

广域继电保护IED和网络设备的冗余方面,图6中子站高压侧TCU为两套配置,网络设备UPE为单套配置,主站和调度中心由于其重要性,对DCU、MU和SPE均进行双套配置。在链路冗余方面,子站的两套TCU接入路由器UPE的一个以太网端口,UPE分别为2台TCU配置不同的VCTRUNK与两台汇聚路由器SPE相连;在主站两台DCU都接入两台汇聚路由器SPE的各1个以太网口,两台SPE间通过FE互连。两台汇聚路由器SPE分别与调度中心两台核心SPE相连,并分别配置不同的VCTRUNK。调度中心两台MU都接入两台核心路由器SPE的各1个以太网口。在以上设备连接中有环路时,网络设备UPE/SPE应启用快速生成树协议(RSTP),避免报文在环路网络中的增生和无限循环。

5 总结

高速、双向、实时、自愈、安全和可靠的网络是实现广域继电保护的基础。本文首先提出了广域继电保护的分层系统结构,分析了广域继电保护IED接入变电站网络和电力通信网的方式,建立了集中备用方式的全站统一网络结构和基于HVPLS广域继电保护分层系统的以太网组网方案,以及站间信息传输方式,最后设计了WAPS冗余方案。本文设计的广域继电保护通信网络不仅适用于IEC61850标准定义的基于TCP/IP的传输方式(MMS服务),而且适用于GOOSE和SV应用层直接映射到链路层的传输方式,为基于IEC61850的广域继电保护通信建模提供了基础。

摘要:广域继电保护为解决现有传统后备保护存在的突出问题提供了一种新的思路。实时、可靠的通信网络是实现广域继电保护的基础,为此,设计了广域继电保护的分层系统结构,将全网分为三层,即接入层、汇聚层、核心层。随后设计了变电站全站统一网络拓扑结构,将广域继电保护IED接入间隔层公共交换机,可收集站内相关间隔的信息。在接入电力通信网方面,将广域继电保护IED单独接入MSTP的一个以太网口的方式,建立了基于HVPLS的广域继电保护分层系统以太网网络拓扑结构、广域网络的信息传输方式和冗余设计方案。

关键词:广域继电保护,分层系统结构,全站统一网络,MSTP平台,HVPLS组网

参考文献

[1]徐岩,刘金生,张亚刚,等.聚类算法在电网故障元件定位应用中的研究[J].电力系统保护与控制,2010,38(12):13-18.XU Yan,LIU Jin-sheng,ZHANG Ya-gang,et al.Study of application of hierarchical cluster analysis in power net fault location[J].Power System Protection and Control,2010,38(12):13-18.

[2]高振兴,郭创新,俞斌,等.基于多源信息融合的电网故障诊断方法研究[J].电力系统保护与控制,2011,39(6):17-23.GAO Zhen-xing,GUO Chuang-xin,YU Bin,et al.Study of a fault diagnosis approach for power grid with information fusion based on multi-data resources[J].Power System Protection and Control,2011,39(6):17-23.

[3]Serizawa Y,Myoujin M.Wide area current differential backup protection employing broadband communications and time transfer systems[J].IEEE Trans on Power Delivery,1998,13(4):1046-1052.

[4]殷玮珺,袁丁,李俊刚,等.基于SDH网络的广域保护系统研究[J].电力系统保护与控制,2011,39(5):120-127.YIN Wei-jun,YUAN Ding,LI Jun-gang,et al.Research on wide-area protection system based on SDH network[J].Power System Protection and Control,2011,39(5):120-127.

[5]徐天奇,尹项根,游大海,等.广域保护系统功能与可行结构分析[J].电力系统保护与控制,2009,37(3):93-97.XU Tian-qi,YIN Xiang-gen,YOU Da-hai,et al.Analysis on functionality and feasible structure of wide area protection system[J].Power System Protection and Control,2009,37(3):93-97.

[6]童晓阳,王晓茹,Kenneth Hopkinson,等.广域后备保护多代理系统的仿真建模与实现[J].中国电机工程学报,2008,28(19):111-117.TONG Xiao-yang,WANG Xiao-ru,Kenneth Hopkinson,et al.Simulation modeling and implements of wide-area backup protection multi-agent system[J].Proceedings of the CSEE,2008,28(19):111-117.

[7]朱林,陈金富,段献忠.数字化变电站冗余体系结构的改进及其可靠性和经济性评估[J].电工技术学报,2009,24(10):147-151.ZHU Lin,CHEN Jin-fu,DUAN Xian-zhong.Improvement of redundant architecture in digital substation and its reliability&economic assessment[J].Transactions of China Electrotechnical Society,2009,24(10):147-151.

[8]彭静,卢继平,汪洋,等.广域测量系统通信主干网的风险评估[J].中国电机工程学报,2010,30(4):84-90.PENG Jing,LU Ji-ping,WANG Yang,et al.Risk assessment of backbone communication network in WANS[J].Proceedings of the CSEE,2010,30(4):84-90.

[9]窦晓波,胡敏强,吴在军,等.数字化变电站通信网络的组建与冗余方案[J].电力自动化设备,2008,28(1):38-43.DOU Xiao-bo,HU Min-qiang,WU Zai-jun,et al.Configuration and redundancy of communication networks in digital substations[J].Electric Power Automation Equipment,2008,28(1):38-43.

[10]Andersson L,Brand K P,Brunner C,et al.Reliability investigations for SA communication architectures based on IEC61850[C]//2005IEEE Russia Power Tech,St.Petersburg,Rusia,2005.

[11]IEC62439high availability automation networks[S].2008.

网络拓扑结构 篇7

认知无线电的概念是由Mitola[1]于1999年提出的,目的是为了解决无线电资源稀缺和无线电频谱利用率低的这样一个矛盾。认知无线电用户通过感知功能进行对外部环境的学习,能够动态地占用空间中未被使用的频段。和传统无线网络不同,认知网络由于其独特的频谱复用特性,要求其必须支持多信道接入以及解决系统共存问题。

在文献[4]中,陈涛提出了基于簇结构的认知网络的概念,以及相应的Mac设计、邻居节点发现、簇的形成等算法。在文献[5]中,也提出了基于簇结构的合作感知方法,同样也对簇的形成和维护手段进行了分析。但是,在文献[4]和文献[5]中,对于簇的形成算法都没有太多的分析,都采用了最为基本的分簇手段。本文通过研究认知网络的特点,并结合Adhoc中已存在的一些分簇算法,提出了一种混合的优化算法进行分簇和维护:通过将可用的频谱空洞信息和节点的能量信息综合考虑,利用图论的思想,进行相应的分簇和维护。其算法及性能仿真将在本文的第3和第4部分中分别进行描述。

1 网络模型

在传统的认知无线电中,无线电用户被分为主要用户和次要用户。主要用户是具有相应频带的法律上的使用权,次要用户是指等待动态接入主要用户频段的使用者。

在图1中,给出了一个关于认知网络的简单示例。在图中,存在着3个主要用户,分别为主用户A、B、C,其使用不同的频段(在图中以不同的颜色示意)。4个次要用户,分别标号为1、2、3、4,其中1号节点感知后其可用的频谱孔为频段B和C,2号节点的可用频段为A和C。

假定:① 区域内的频谱空洞随着时间的改变是缓慢的,区域内的频谱空洞能够被认知设备所感知;② 节点具有移动性,且只以一个较低的速率在区域内移动;③ 所有的认知设备都具有相同的感知功能,其感知灵敏度和感知能力都是一样的。

2 Mac设计

将认知网络中的簇节点按其功能和状态划分为4种:一般节点、簇头节点、簇内节点和网关节点。根据一定的算法选举出簇头和网关节点,簇头负责对簇的信息管理和簇内的通信,并控制簇内节点频谱感知功能的进行,周期性地发布控制信息,通知簇内节点在某个时刻静默,进行频谱感知,并将各自的频谱感知结果反馈给簇头。网关节点负责簇间的通信。整个网络的通信是一个分级通信的结构。

在信道接入上,采用基于竞争的Mac协议CSMA/CA来获得无线信道的使用权。当节点检测到当前信道空闲时,使用随机的二进制退避机制来避免和其他节点的冲突。

3 拓扑形成和拓扑维护算法

在认知簇网络中,首先要形成可靠的拓扑。在Adhoc和无线传感器技术中,比较经典的分簇算法有基于节点度的分簇算法、考虑能量消耗的leach算法、基于地理位置等的算法。本文提出的分簇算法参考了leach算法中对能量的考虑,同时结合了图论的思想,是一个综合的优化算法。

对于一个新的认知设备而言,它需要进行一段时间进行环境的检测,以发现当前空间内的认知簇。而这一个时间值的设定就需要进行详细探讨,因为如果时间过短,就很可能造成误检;而时间过长又浪费能量。在本文中,提出了等待时间Tw的概念,用于帮助认知设备更快更有效地发现和加入网络。等待时间Tw的概念源于leach算法中的能量权值的概念,其大小和节点的能量成反比关系,其一方面限定了认知设备进行空间检测的时间,同时,根据等待时间Tw的大小,来进行簇头的选举和簇的形成,可以保证簇头节点的能力。等待时间Tw可由下式计算:

Τw=Τo+kE, (1)

式中,Tw为等待时间,To为假定的认知网络一个进行频谱感知间隔周期的时间,E为节点能量,k为比例系数。

3.1拓扑形成算法

2个假定:

假定一,当一个节点进入网络时,节点首先对空间做频谱感知,之后在其等待时间Tw内进行侦听,当侦听到来自认知设备的查询消息时,节点记录相应的信息,同时继续等待,直到出现簇头的查询信息或者等待时间结束;

假定二,当一个节点接收到来自另一个节点的查询消息时,节点纪录下这个节点的信息,储存在自身的邻居节点列表中。图2为一个简单的认知簇,其具体的拓扑形成步骤如下:

① 一个白色节点(假设为A节点)首先对空间进行频谱的感知,其感知到当前空间的可用频谱为{f1,f2,f3},然后在等待时间Twa内对此频谱进行侦听。如果没有侦听到其他认知设备的查询信息,则A标记自己为黑色,成为簇头。然后此节点根据其感知结果,以从低到高的优先顺序选择最小序号的可用频段周围广播查询信息;

② 由于A节点获得的等待时间最小,故当A节点广播其查询消息时,区域内的其他节点此时仍在继续等待中。白色节点(假定为B)收到来自A节点的信息,其将A的频谱信息和自身的感知结果进行比较,如果两者的感知信息没有交集时,B仅将A节点纪录为自己的邻居节点,然后继续等待其他节点的消息;如果两者具有相同的可用频段,则B将自己标记为灰色,成为A节点的簇内节点,然后回复A节点的查询消息,B的回复消息中含有此簇(A簇)的信息,包括簇头的标识,簇内所使用的频段,B自身的标识以及其所感知到的频谱信息。在拓扑形成阶段,节点首先响应来自第1个黑色节点的消息;

③ 当一个白色节点,如图2中的节点E,收到来自节点B的消息时,E对比自身的感知信息,发现两者没有频谱池交集,则E不响应B的消息,仅将B记录为自己的邻居,继续等待;若两者存在共同的可用频谱,E标记自己为深灰色,并产生一个时间Teb2,Teb2和BE间的距离成反比。若E在等待时间(Te+Teb2)内,如果E节点都没有收到来自黑色节点的查询信息时,E将自己标记为黑色,成为簇头,并广播簇消息;若E收到来自黑色节点的消息,如图2,节点E收到来自G的消息,响应此消息,并成为簇G的簇内节点;

④ 簇和簇间通过网关节点进行通信。网关节点可以改变其通信频段分别进行簇内通信和簇间通信。如图2所示,H是簇A和簇I的网关,其是簇I的簇内节点,但是H具有和簇A通信的可用频段;节点J和L分别是簇I和簇G的簇内节点,同时是这2个簇的网关节点;

⑤ 黑色节点、灰色节点和绿色节点不再响应其他簇头的信息,深灰色节点响应一次簇头查询信息,但是所有节点都收集来自其他节点的广播信息,并依据此记录其邻居节点的数目。

在拓扑形成阶段,节点加入簇的机制是基于先发现先加入,当一个节点在其等待时间内发现了2个簇头节点给其发送查询信息,而其与此2个簇均存在共同的可用频谱,节点只响应第1个到达的簇头节点的信息,但是记录2个簇头的信息。

3.2拓扑维护

对于认知网络来说,由于频谱的租用特性,其拓扑结构随着频谱感知结果的不同而不断发生变化,故需要有一个高效的拓扑维护算法。

在CogCluster中,簇头维护网络的正常运行,为了保证一个网络的正常运作,需要定期的更换簇头节点,同时定义簇的最大节点数,以此来避免簇头节点过早死亡。

本算法中拓扑维护主要分为下面2类:

(1) 簇头节点选举策略

① 出于网络生存力的要求,对于CogCluster, 根据本文的算法进行定期的簇头节点选举。选举策略如下:每个簇内节点根据自身的能量以及可用频谱孔信息的质量得到一个权值,权值最高的,成为新的簇头节点。定期的更换簇头,使得网络中的节点的生存时间平均化,保证了整个网络的存活时间;

② 当空间中出现主用户时,使用此频段的簇需要选择新的频谱孔,这时就需要形成一个新的簇。根据Mac设计,簇头节点每隔一定的周期就会通知所有的簇内节点进行了频谱孔信息的收集。一旦簇头发现主用户出现时,簇头将新的可用频谱孔信息和出现主用户这一个事件发送给簇内的所有节点。簇内所有节点根据自身能量得到一个权值,此权值和能量成正比,权值最大者成为新的簇头,并从前簇头那获得簇内节点列表和邻居节点列表2个列表。

(2) 普通节点的加入和退出策略

普通节点的退出和加入主要还是依照上面提出的拓扑形成算法。节点检测当前空间的簇信息,并选择加入。当节点正常退出簇时,节点通知簇头,簇头将这一节点从当前簇内节点列表中删除。当节点不正常退出时,在频谱感知时期,簇头节点依据节点给簇头的反馈消息,来判断节点是否继续存在于簇内。

4 算法仿真

仿真条件,节点的能量初始化归一化后为50~100,在200*200范围内随机布置100个认知节点以及3个主用户节点(即存在3个主用户频率),认知节点的通信距离为30,主用户的通信距离为50。

如图3所示,用四色算法进行的分簇相比最大节点度分簇,其成簇更加均匀,形成的簇头数目更多,即簇的数目更多。在这一分簇算法中,由于等待时间Tw的存在,能够保证节点在进行簇头选择时,总是尽可能选择能力最强的节点来当簇头,而第2个等待时间使得节点尽可能地等待来自簇头节点的消息,能够获得比较均衡的簇头分布,保证了整个网络中的簇头的能力。和最大节点度分簇相比,本文提出的四色分簇算法其分簇的簇头数目比以最大节点度分簇的算法得到的簇头多,可以看出只有当认知设备间通信距离为20时,四色算法得到的簇头数目远大于最大节点度分簇,当设备间通信距离增加时,2种算法得到的簇头数目比较接近,但是四色算法得到的网络结构更加均衡,簇头分布也更均衡。

表1是本算法和基于最大节点度、leach分簇算法的性能对比,比较的是其网络生存能力。

Leach算法的网络生存平均时间为19轮,四色算法的平均时间为29.6轮,较leahch算法的网络生存时间性能要优越,主要是在Mac设计上,簇内节点的通信可以不通过簇头转发,当2个节点在通信距离内时,通过申请即可以直接通信,这减少了簇头的能量消耗,同时也增加了网络的空间复用程度。

图4、图5分别为使用四色算法分簇和基于最大节点度分簇的拓扑图。可以看到四色算法得到的网络结构更加均衡,簇头分布也更均衡。

5 结束语

本文提出的四色算法以图论的思想为基础,并结合了leach算法中的能量因子,得到了一个综合的优化算法。根据仿真结果可以知道本文的算法具有比较优秀的性能,充分考虑了认知无线电的特点,根据此成簇算法能够获得一个比较均匀的网络结构,使得网络内尽可能多的认知设备能够进行通信。

本文的算法也存在一些不足,还可以进行一些改进。比如通过限定簇结构的节点数目,或者改进Mac设计,使簇能够支持二跳通信等,都可以使得整个簇的结构更加均衡。同时基于这一分簇算法的路由算法和Mac设计也将是继续研究的内容。

参考文献

[1]MITOLA J.Cognitive radio:Making software radios more personal[J].IEEEPersonal Communication,1999,6(4):13-18.

[2]周小飞,张宏刚.认知无线电原理及应用[M].北京:北京邮电出版社.

[3]郑少仁,王海涛,赵志峰.Ad Hoc网络技术[M].北京:人民邮电出版社.

[4]CHEN Tao,ZHANG Hong-gang,MAGGIO G M,et al.CogMesh:ACluster-based Cognitive Radio Network[C]//2nd IEEEInternational Symposiumon New Frontiers in Dynamic Spectrum Access Networks,2007.(DySPAN2007).17-20April2007:168-178.

网络拓扑结构 篇8

复杂网络的幂率特性表明在复杂网络中一些“核心节点”的存在[1]。通过节点重要度评估找出重要的“核心节点”,一方面可以重点保护这些“核心节点”来提高整个网络的可靠性;另外一方面也可以发现计算机病毒传播网络中的“薄弱环节”,达到抑制病毒传播的目的。

通信网链路和节点重要性取决于链路和节点对通信网可靠性的影响程度。因此,针对通信网可靠性的不同测度,产生了不同的评价通信网链路和节点重要性的方法。链路重要性常用的评价准则有:①最大流;②最小割集;③最短路径;④可靠性多项式[2];⑤生成树[3]。相对于网络中边的重要度评估,网络中节点的重要度评估方法有:节点的连接度作为节点重要度的衡量标准,认为与节点相连的边越多则该节点越重要。该评估方法具有一定的片面性,有些重要的“核心节点”并不一定具有较大的连接度,比如只有两条边相连的“桥节点”。计算介数方法虽然能很好地衡量节点的重要度,但计算节点的介数非常复杂[4]。

1 复杂网络的抗毁性研究现状

研究网络拓扑抗毁性评估的目的就是判断网络拓扑图是否具有所期望的抗毁性能。Albert等通过对拓扑结构的研究,得出了复杂网络系统的最重要和最基本的特征之一是“鲁棒但又脆弱(robust yet fragile)”[5]。研究表明,无标度网络比随机网络具有更强的容错性,但是对于基于顶点度值的选择性攻击抗攻击能力较差,5%的核心节点被攻击,网络就基本瘫痪。该研究对于网络抗毁性量化测度方法没有涉及。

Cohen 等人[6,7]把网络抗毁性问题转化为于广义随机图(generalized random graphs)上的渗流问题,利用渗流理论(percolation theory)解析地研究了复杂网络的抗毁性。提出了一个计算崩溃临界概率的fc准则,进而得到网络崩溃的临界移除比例fc=1-1/(k0-1)。该研究中最为重要的结论是对于度分布为P(k)=Ck-λ的无标度网络, 当λ>3时, 网络总是存在一个小于1的临界值fc。然而当时λ<3, 如果N→∞,则fc→1,这意味着在无限系统中随机失效几乎不可能使得网络崩溃。

Wang等人[8]研究了复杂网络抗毁性的熵优化问题。发现了网络越不均匀,其面对随机故障的抗毁性越强。因此,网络面对随机故障的抗毁性优化问题转化为度分布熵的优化研究。利用熵优化模型研究了无标度网络面对随机故障的抗毁性,发现当无标度网络的最小度给定的条件下, 网络的抗毁性随网络规模N 的增加而增强,随网络的标度指数K的增加而减弱,随网络平均度<k> 的增加而增强。

文献[9]给出了复杂网络抗毁性的两个新测度—容错度和抗攻击度,这是一个综合性指标,没有考虑到度量值的分散性。文献[10]通过计算节点抗毁性度量值的均方差表示了网络拓扑中各个度量值的波动特性。但是,文献[9,10]的研究都未能跳出Albert等工作的框架,即研究不同度分布网络对于不同打击模式的抗毁性。

2 实例分析

假设:

① 通信网络用图G(V,E)表示,且G为无自环的无向通信网络。

② 网络中各节点不能相互备份,也没有多余的备份节点。

③ 当网络节点被毁时,与该节点所连接的所有链路均失效。

④ 网络各元素本身完全可靠,即rlm=1。

现在对图1网络G(9,21)进行分析,

节点AS1的跳面图如图2所示,其它节点跳面图可以类似画出。

由(1)-(4)式计算网络图的RG,首先计算原网络拓扑的RG值,然后删除节点度最大的节点,然后重新计算。计算结果如表1所示。

从计算结果可以看出节点度大的节点删除后,网络拓扑的可靠性和抗毁性下降,这与无标度网络遵循幂率分布,即存在少量节点度很大的“核心节点”的理论相一致的。选择性攻击复杂网络中的“核心节点”就会造成网络可靠性下降,直至瘫痪。

同时,计算中ri的值反映了节点在网络拓扑中的重要性,G(9,21)中ri值分布不均匀,r1=0.5781,r2=0.906,r3=0.4218,r4=0.906,r5=0.4218,r6=0.6718,r7=0.6718,r8=1,r9=0.7343。节点AS8的值最大,在网络拓扑结构中的作用最大。这与现实情况相符合的。因此,ri值分布越均匀,说明各个节点在网络拓扑结构中的作用较一致,因而网络抗毁性能好。

同一跳面节点间连通链路越多,则这些节点的网络最大跳距M越小,迂回路由也越多,从式(1)-(4)可以得出网络的可靠性RG也就越高,这与迂回路由越多网络可靠性越高的事实相符;另一方面,迂回路由越多,则网络节点的平均最大跳距M越小,网络拓扑结构的抗毁性能也就越高。所以RG能反映出网络节点对间的连通可靠性,又能反映出网络拓扑结构的抗毁性。

3 结束语

对复杂网络可靠性和抗毁性进行了论述,分析了一种综合评价可靠性和抗毁性的定量评估方法。但是,该方法仅能从网络拓扑角度反映出网络拓扑可靠性和抗毁性的相对性能。在节点重要度评估方面,相对介数计算方法和节点收缩方法简单、容易实现。

摘要:复杂网络抗毁性分析主要是实证分析与仿真分析,测度方法存在争议,难以定量描述网络拓扑的抗毁性。分析了当前复杂网络抗毁性的测度方法,提出使用跳面节点方法(Jump node method)衡量网络拓扑的可靠性和抗毁性,为复杂网络拓扑抗毁性比较和“核心节点”评估提供了基础。

关键词:复杂网络,抗毁性,拓扑,无标度性

参考文献

[1]Faloutsos M,Faloutsos P,Falouysos C.On Power-lawRelationshipsof the Internet Topology[J].Comput.Commun.Rev.,1999,29:251-262.

[2]Traldi L.Commentary on:Reliability polynomials and link impor-tance in Networks[J].IEEE Trans on Reliability,2000,49(3):322.

[3]CHENYong,HUAi-qun,CAI Tian-you,et al.Evaluation Method forlink Importance in Communication Networks[J].Acta ElectronicaSinica,2003,31(4):573-575.

[4]Budanitsky,Alexander,Hirst.Evaluating wordNet-based measuresof semantic distance[J].Computational Linguistics,2006,32(1):13-47.

[5]A lbert R,Jeong H,Barab偄si A-L.Error and attack tolerance ofcomplex networks[J].Nature,2000,406:378-382.

[6]Paul G,Sreenivasan S,Stanley H E.Resilience of complex net-works to random breakdown[J].Phys.Rev.E,2005,72(5):056130.

[7]Dorogovtsev SN,Mendes J F F.Comment on Breakdown of the In-ternet under intentional attack[J].Phys.Rev.Lett.2001,87(21):219801.

[8]Wang B,Tang H W,Guo C H,et al.Entropy Optimization ofScale-free Networks Robustness to RandomFailures[J].Physica A,2005,363:591-596.

[9]WUJun,TANYue-jin.Study on measure of complexnetwork invul-nerability.Journal of Systems Engineering,2005,20(2):128-131.

网络拓扑结构 篇9

大电网的形成和发展凸显了时域解析法计算量大、计算速度较慢的问题,且属于还原论性质的传统电力系统分析方法难以从整体上对电网性质进行描述。有学者开始利用复杂网络理论[1,2]从整体上研究电网结构与性能之间的关系。相关研究有:

1)利用复杂网络相关参数,如度分布、聚类系数、平均距离和介数等,从整体上揭示电网的规律,如电网的小世界特性、无尺度特性、不均匀性及电网的鲁棒性和脆弱性。文献[3]从电网拓扑结构出发,分析并验证了电网的脆弱强度与拓扑结构有着密切关系,以及电网小世界特性对连锁故障的影响。

2)利用网络中的结构特性发现重点保护对象,即对其中的骨干网与社区网进行挖掘[4]。文献[5]基于社团结构理论提出一种同调等值的新算法;将系统划分为研究区域和外部区域,并构建了分区评价指标;文献[6]提出了基于K-means聚类的社团探寻算法,并验证了社团内部比整个网络具有更加鲜明的小世界效应,对其的同步控制更容易实现。

3)利用网络中的行为特性解析电网连锁故障的传播机理。文献[7]分析电网小世界特性在连锁故障传播过程中的影响,指出较短平均距离及较高聚类系数等小世界特性是发生连锁故障的原因所在。

4)结合电网分析方法的应用研究。文献[8]将线路电抗值引入电网的拓扑模型中,提出了带权重的线路介数作为脆弱线路指标的辨识方法;在此基础上,文献[9]引入节点运行极限系数,在多种故障模式及新的故障指标下研究了电网对关键节点的依赖性等。

本文在充分考虑电网物理及运行特性同时,基于复杂网络理论对电网进行网络数据挖掘分析。

1 电网的网络拓扑数字化

电网拓扑化是进行网络化分析的前提条件,其规则可简述为:节点代表发电厂、负荷和变电站,边代表输电线路,详细拓扑化原则参见文献[7,8,9]。但电网作为一类典型的复杂网络有其自身的物理和运行特点:①输电线路材质、长度及电压等级的不同使得线路的电能承载能力存在差异;②输电线路阻抗的存在,造成线路有功和无功功率的损耗;③网络中同时传输由基尔霍夫定律决定的有功功率和具有区域解耦特性的无功功率。因此,合理的拓扑模型是分析关键。针对上述特点,结合已有成果,本文提出了采用有向加权拓扑模型进行电网建模。

令线路权重αij为:

式中:Zij=Ri+jXij为线路阻抗;λij为线路电压等级因子,有

Vij为线路ij的电压等级;V0为考察电网中线路选定基准电压等级值,可选取网络中电压等级最低线路为基准值。

线路权重αij的物理意义分析如下:输电线路对电能的传输能力不仅取决于线路自身材质(阻抗),而且与其电压等级相关。对于任意两节点i,j之间存在m条输电路径l1,l2,…,lm,如图1(a)所示。

将m条输电路径简化为m条输电线路l1’,l2',…,lm',见图1(b)。对于任意线路l1',l2',…,lm'来说,节点i,j间电压落差相同,阻抗越小,线路传输的电能就越多,根据式(1),线路权重就越小。因此,选其作为节点i,j间的最短电气路径是合理的;而对于相同输电材质及长度的线路来说(即阻抗相等),电压等级越高,输送电能就越多(线路产生的无功也越大),且与线路电压平方成正比关系。因此,引入电压等级因子是合理的,如式(2)所示。

对于线路损耗问题,提出通过增加线路虚拟节点的方法,对网络进行无损化处理。所增虚拟节点性质(能量汲取或注入)由线路实际损耗决定。例如:在有功网络中,增加节点性质一般为有功汲取节点,即负荷节点;而在无功网络中,根据无功正方向的选取,增加节点性质可能为无功汲取节点,也可能为无功注入节点。

电网中同时存在着有功和无功功率的传输,且从能量输出和注入角度分析节点性质,存在较大差异。例如:在有功网络中,发电机节点一般为能量输出节点,负荷节点一般为能量注入节点;而在无功网络中却并非如此,根据传输方向的选择,发电机节点既可能是无功输出节点,也可能是注入节点。负荷节点亦然。进而在有向拓扑模型中,对最短路径的选取影响极大。因此,对有功网络进行分解建模十分必要。而两者间仅存在弱联系的固有物理特性,故本文提出采用有功和无功网络分解建模方法。在有功网络中,定义电网最短有功电气路径为由有功注入节点指向有功汲取节点,所经线路权重之和最小的有向加权路径。其中线路权重取Re(Zij),最短路径方向与线路有功潮流方向一致;在无功网络中,根据选取的无功传输正方向,定义最短无功电气路径为由无功注入节点指向其他无功汲取节点,所经线路权重之和最小的有向加权路径。其中线路权重取Im(Zij),最短路径方向与线路无功潮流方向一致。则有向加权最短电气路径数学表达式为:

式中:为加权有向最短电气路径;Ω1为最短电气路径所含线路的集合;αij为线路lij的权重。

从直观上讲,节点度数Di越大就意味着这个节点在某种意义上越“重要”。Di定义为:与节点相连边的条数。考虑网络传输方向,可将节点度数分为入度()和出度(),入度为网络传输注入节点的线路条数,出度为流出线路条数。当网络运行状态发生改变时(不包括网络结构的变化,即线路的投切等),入度和出度可能会随之发生变化,但节点度数一定会发生变化,显然有:

节点(线路)介数是衡量节点在网络中的影响力或重要性。若某个节点被其他路径经过,则表示该节点在网络中很重要。定义为:节点(线路)被加权有向最短路径经过的次数之和。节点i介数Bi为:

式中:nkl为节点k,l之间的最短路径条数;nkl(i)为节点k,l之间的最短路径中经过节点i的条数;v为网络节点集合。

考虑到增加虚拟节点后,所在线路被分为2段,原线路介数值计为所分2段线路介数值的平均。对于任意节点k,根据线路方向有(注入线路)与(汲取线路),在电网有向拓扑模型下节点介数和与之相连线路介数之间的关系显然有:

式中:Ω2为与节点k相连的线路集合。

由复杂网络理论可知,节点度是节点所在拓扑模型中的静态结构特征的反映;介数是节点的吞吐量、访问量、通行能力及其在网络中的活跃程度的反映。如果将度数看做一个一维变量,则介数可视为一个由多个因素决定的多维变量,且度数包含于介数(Di⊆Bi)。如果将节点介数除以度数,则所得参数的物理意义在于:与节点相连的线路对节点活跃程度的平均贡献度(average contributiveness),也可理解为节点对与之相连的线路的平均相互作用(信息或能量的传递)强度,记为Cavg:

在静态网络(多数社会学网络)模式下,一旦网络结构确定,节点的介数B和度数D为定值,则计算所得Cavg也为定值;而在实时网络中,介数B会因网络运行状态的变化而发生改变,则Cavg也会随之发生改变。如取时间t为因变量,有非单调时间函数Cavg(t),存在上下限[]。如果将Di用替代,则有,即注入线路或汲取线路对节点i的平均贡献度。

下面通过一简单示例对Cavg(t)值的作用进行说明:假设电网中存在具有相同较高介数B0的节点a,b,其度数分别为Da=5,Db=2,如图2所示,虚线内为略去的网络其他部分。

根据题设,由于2个节点具有较高介数,在电网中节点a的拓扑类型一般可对应为地理位置较为重要的枢纽节点,而节点b的拓扑类型以高压输电线路的传输节点为主。2个节点具有相同的介数B0,表明2个节点具有相等的网络活跃程度。根据式(7),有,表明节点a与线路间的平均相互作用强度要小于节点b的。从能量角度出发,如果节点a发生故障或扰动,故障或扰动能量可以沿多条线路进行“分摊”传递,有加速故障或扰动传播的作用,但能量对线路及其他节点的冲击相对分散;而节点b的传输路径相对单一,能量冲击相对集中,易引起线路越限或阻塞,其引发连锁故障的概率较大。由此得到以下结论:节点a为网络拓扑枢纽节点,节点b为(能量)传输枢纽节点。可见,本文提出的平均作用强度Cavg从一定程度上反映了节点对网络传输物(信息、能量等)的承载或传播能力,有细化区分节点的作用。

2 骨干网与社区网的挖掘

骨干网挖掘是对网络中重要节点的发现过程,即通过不同粒度下的网络挖掘,发现其中的重点保护对象。由此来制订有针对性的保护策略,达到提高网络防护效率和降低防护成本的目的。一般来说,骨干网挖掘主要包括3个步骤:①网络参数选取;②骨干网重构;③粒度调整。其中网络参数一般有节点度数、介数及聚类系数等。不同挖掘参数所得骨干网的规模和性质有所不同,当然也可结合多个参数组合的综合判据进行挖掘,即

式中:∑i为挖掘参数综合判据;Di,Bi,Ci,Γi分别为节点i的度数、介数、聚类系数和其他网络参数;α,β,γ,δ为权重系数。

社区网挖掘,也称为抱团特性挖掘,它是对复杂网络中广泛存在的抱团特性,通过对节点与边性质的分析,发现网络中的社区结构[4]。社区网挖掘可以看做将一个复杂的网络划分成若干个子系统的过程。社区网挖掘以基于边介数的挖掘法最为常用,即逐一剔除介数值最高的线路。由于社区网之间相互连接稀疏,当某一社区网发生故障,且可能引起电网发生连锁故障时,可通过切断社区间的关键连接来阻止故障蔓延,实现对关键社区的保护;而社区网内部连接非常紧密,可看做一个小的整体。从网络运行控制角度思考,对区域最优控制节点的选取,对应到电网如无功备用、紧急切机和切负荷地点的选取等有着十分重要的意义。如果将社区网挖掘看做是多个子系统恢复整合的逆过程,对电网恢复也有一定的参考价值[10]。

3 算例分析

以IEEE 39节点系统为例(见附录A图A1~图A4)。不计电网物理特性和运行状态,即以无向无权拓扑模型处理;以最短路径原始定义计算,即任意2个节点间支路数最小路径。对系统的节点度数Di、介数Bi和平均贡献度、线路介数Bij进行计算,见附录B表B1,节点介数示意图如图3所示。

在无权模型中,介数值高的节点(线路)主要集中在网络的枢纽节点(线路),如节点16,14,4,17;而发电机节点(除节点39)介数值最小,这与其一般位于网络的边缘节点位置密切相关。然而发电机节点在电网中的重要程度不言而喻,可见,在无向无权网络中网络参数并不能较好地反映出节点在网络中的重要程度及作用。

根据文中定义,对系统原始无向无权拓扑模型进行有功和无功网络分解建模,其有向加权拓扑见图4。其中,图4(a)以发电机节点30有功注入方向为有功网络正方向,G为有功注入节点,L为有功汲取节点,L'为有功汲取虚拟节点,其他为传输节点;图4(b)以发电机节点30的无功注入方向为正方向,G为无功注入节点,L为无功汲取节点,G'和L'为无功注入和汲取虚拟节点,其他为传输节点。

根据有向加权拓扑模型下的最短路径定义,计算有功和无功网络参数,见附录B表B2、表B3。对比表B1~表B3中的单元介数如图5所示(由于无权网络中介数较大,采用对数刻度)。

从图5中可以看到:无向无权模型节点介数普遍较大,这与其最短路径的定义(任意2个节点间的最短路径)相关;而在本文模型(有向加权拓扑模型)中,受节点性质(能量的注入与汲取)及传输方向约束,最短电气路径大大减少,使得节点介数相应减小。其次,无向无权模型与有向加权无功模型具有大致相同的曲线走势,而有向加权有功模型则有所不同。这表明在不计电网运行状态下,从纯拓扑模型角度分析电网结构性质,与计及电网状态及电网物理特性下的无功拓扑模型结果相近,证明了无功网络与电网结构间有着密切的关系。而在有功模型中,发电机节点处曲线趋势有明显的提升,充分反映了发电机节点在电网运行中的重要作用,一定程度上说明了有功网络与电网运行状态间的关联关系。

从IEEE 39节点有功网络数据可以看到,介数值相对较大的节点主要集中在发电机节点和网络枢纽节点(16,17)上,介数值较小的节点主要为终端负荷节点,表明了这些节点在网络中的重要性。而平均贡献度值较大的则多为发电机节点,符合电网传输电能的一般规律,即发电机母线对相连支路有较大影响。

从IEEE 39节点无功网络数据可以看到,介数相对较大的节点集中在功率交换较多的网络枢纽节点上,而发电机节点的介数值发生了较大改变,多处于网络终端(边际)的发电机节点介数有了大幅下降,表明无功网络中节点的重要程度与其在电网中的“位置”(网络结构)密切相关。

对无功网络进行骨干网和社区网挖掘:

1)以节点介数为参数进行骨干网挖掘,分别取粒度N为25,16,10,5,如图6所示。

随着挖掘粒度的细化,无功骨干网凸显为网络中的枢纽节点,而未包含发电机节点,这与电网中发电机节点多为网络边缘节点的特征相符合。表明了无功网与电网结构(固有属性)紧密联系的特点。

2)采用线路介数法对网络进行社区网挖掘,分别取粒度N为3,5,8,11,不同粒度下的分区数与节点划分如表1所示。

当取粒度N=11时,电网被划分为5个分区,如图7所示。当N>11时,出现孤立发电机节点,停止划分。从分区结果来看,每个分区内部节点联系程度较高,且都含有发电机节点,结构相对独立。

与其他同类型研究分区结果[11,12,13]进行对比:文献[11,13]采用最优聚类原理对IEEE 39节点系统进行了分区计算,在分区数相近(本文为5分区,文献[11,13]为6分区)时,其结果与本文分区结果有一定的一致性,如本文中区域4:{16,24,23,36,21,22,35}和区域5:{19,20,34,33}。但由于本文从能量注入和汲取角度考虑节点性质,对于节点39,虽为发电机节点,但由于自身负荷大于其出力,因此对于网络来说,其节点性质为能量汲取节点(负荷节点)。文献[11,13]中出现的分区{1,39,9}在本文中未被独立划分出来,因为须符合“应保证每个分区内有足够的电压无功源维持本区域的电压水平”准则,而这样的划分也直接影响了相邻区域的划分,如在文献[11,13]中出现的区域:{37,25,26,27,30,2,3,18,17}和{4,14,5,13,6,12,7,11,10,8,31,32}。从功率交换角度和结构独立性上考虑,未被划分区{28,29,38}和新划分区区域1、区域2、区域3在满足准则的基础上,凸显了区域间弱联系及区域内部联系紧密的网络特性,一定程度上表明了划分的合理性。

4 结语

基于电网有功和无功网络分解的有向加权拓扑模型考虑了电网中线路潮流方向、线路阻抗和电压等级对复杂网络网络参数的影响,通过网络数据挖掘实现了对重要节点和线路的脆弱性辨识,以及无功电压分区。研究表明:

1)针对电网中有功网络与无功网络间的弱联系及无功网络的区域解耦特性,对电网拓扑模型进行有功和无功网络分解可行且合理;

2)骨干网挖掘能快速发现电网中的重要节点及线路,为电网实施针对性防护策略提供了依据;

3)基于社区网挖掘的无功拓扑划分结果与其他无功电压分区算法结果基本一致,且从能量注入和汲取角度考虑节点性质更符合分区划分“准则”,提高了分区的合理性。

复杂网络理论的应用为从整体上研究电网结构与性能之间的关系提供了新的理论工具。

附录见本刊网络版(http://aeps.sgepri.sgcc.com.cn/aeps/ch/index.aspx)。

网络拓扑结构 篇10

(西北工业大学力学与土木建筑学院,陕西 西安710072)

引 言

对于处于恶劣振动环境中的工程结构,为了控制结构振动水平,需要准确分析和预测结构的动力学特性并对结构进行动态设计。进行环境振动试验,需要试验夹具能够反映或模拟实际结构的动力学边界条件,是一个结构动力学边界设计问题。但是,对于复杂结构的系统整体进行动力学分析或动力学特性试验,工作量和试验费用巨大。而控制结构动力学特性及响应的一个主要手段是对结构进行动态设计,即根据结构所处的动力学环境按照功能、强度、动态特性等要求进行设计,使其不但满足结构的静力学要求,而且具有良好的动力学特性,达到控制结构振动水平的目的。结构动态设计与传统的基于静力准则的结构设计方法不同,通常需要用动力学优化的方法来设计,使结构的特性达到“最优”,减小结构振动问题对产品的影响,提高其安全可靠性。Zarghamee和Tayor提出了频率优化的概念[1]。Hemez研究了固有频率和振型约束条件下结构重量最小化的问题[2]。陈集丰对具有基频、一阶振型节点位置约束的结构优化问题进行了研究[3],并对特征向量和振型节点位置的灵敏度进行了分析,并进行了实验验证。顾松年等对结构动力学边界模拟时振型的优化进行了研究[4],给出了一种振型修正的方法。徐斌等对在随机载荷激励下桁架结构的拓扑优化进行了研究[5]。总的看来,结构动力学特性设计多集中于结构的频率优化设计,同时以固有频率和振型为目标或约束条件的优化设计,是结构动力学特性优化设计中较难的部分,有关的研究工作或成果较少。

通常结构的边界条件对结构系统的动力学特性影响明显,且结构边界条件的参数对结构动力学特性的影响也比结构内部参数更为敏感,因此在一定程度上对结构系统动力学特性的要求可通过边界条件的设计来达到。由于边界条件的设计变量数一般要比结构内部的参数少,并且有的结构因设计功能和特定的性能约束内部结构不易改变时,利用边界条件的动力学设计来满足结构的动力学特性是一个有效的设计方法。结构动力学特性设计,是一个逆特征值问题,由于其求解的复杂性,目前只能解决简单结构模型的逆特征值解问题,还难以应用到复杂结构动力学特性设计的问题。进行结构动力学特性设计的另一类可行的方法是采用“正问题”的处理方法,即根据实际结构在设计的约束条件范围内可能变更的方案,不断修改设计参数,通过优化设计的方法确定满足结构动力学特性要求的方案。

本文采用“正问题”的处理思想,提出了将结构的固有频率和振型作为动力学特性设计的约束准则,并且将结构动力学优化的思想应用于结构边界动力学优化设计,应用基于ICM的准则法对刚架机翼骨架模型的边界进行了拓扑优化。

1 基本理论

以结构固有频率为约束条件,用范数表示的振型差最小为优化准则,将优化问题表示为

对于结构动力学设计问题,其动力学方程

式中K和M为结构的质量和刚度矩阵,λj=,fj和φoj是设计结构的第j阶固有频率和振型。

引入设计变量ti,可分别求得结构的第j阶固有频率和振型对第i个设计变量ti的偏导数为

特征向量对设计变量ti的偏导数表达式很复杂,通常将它用结构系统的各阶特征向量展开,可表示为

计算系数

2 基于ICM方法单元灵敏度分析

隋允康等人提出的ICM(independent,continuous,mapping)方法意为独立连续映射。“独立”及“连续”是指拓扑变量独立于低层次变量且为区间[0,1]上的连续值,即在ICM方法中定义了独立连续的拓扑变量;“映射”是指通过映射及反演的过程,使独立连续的拓扑变量逼近离散拓扑变量,完成拓扑变量“离散-连续-离散”的转化。ICM方法能将拓扑优化设计变量从依附于截面、厚度等低层次变量中抽象出来,使之成为独立的层次,能体现出拓扑优化的特征,而且可以较好的求得频率。

本文采用过滤出少数识别单元刚度和单元质量,单元性质识别参数采用如下公式

式中

对结构边界动力学设计问题有

式中MB和KB分别为设计结构边界的质量和刚度矩阵;MA和KA为除边界外的结构内部的质量和刚度矩阵;λi=4π2f2,φ为设计结构的固有频率和

jj

振型矩阵。由式(3)和(4)可分别求出结构固有频率和振型对设计变量的导数,并且有

3 基于ICM准则法动力学优化

在式(1)中提出的优化模型是一个有约束的单目标优化问题,构造其拉格朗日函数

对上式两边同时对设计变量t求导可得

由式(11)第1式可得

其中,目标函数和约束函数的偏导数为:

式中 ∂f/∂ti由式(3)可得到,而∂φoj/∂ti则可由式(4)与(5)得到,于是

在实际的结构设计中,一般是以前几阶频率作为约束,在计算拉格朗日乘子时,最大的困难是对多约束条件的集合,在迭代过程中如果单独考虑每阶频率的约束,迭代过程花费时间较长,因此,通过一个加权因子处理多阶频率约束即按每阶频率约束的贡献将αij加权处理,即

式中ηi表示多约束条件下的综合指数,λj为加权系数,它取决于单频率约束的满足程度,值越大,表示该阶频率约束对综合指数ηi的贡献越大,其表达式如下

在优化过程中,每次迭代所需要改变的拓扑变量集合为

拓扑变量每次迭代的变化值Δti是一个很重要的参量,拓扑变量的变化值过小,优化结果越精确,但是计算成本会随之加大;相反,变化值过大,收敛过程会出现震荡和收敛困难问题,本文中拓扑变量的改变值按以下公式计算:

其中,要使目标函数J(t)取得最小值,Δti的符号与∂J(t)/∂ti符号关系如式(21)所示;ξ一般取为0.2~0.5。为了进一步有效地消除拓扑优化过程中出现的棋盘格现象,在每次迭代之后采用再分配的方法对拓扑变量进行过滤处理。

(1)计算与每个节点相连的单元设计变量的平均值,作为该节点的设计变量

式中tnode为节点的拓扑设计变量,只是作为中间过渡值,ti是与该节点相连单元i的的拓扑设计变量,Vi是单元i体积,M为与该节点相连的单元数。

(2)计算单元各节点的平均拓扑变量,作为该单元新的拓扑设计变量

式中N表示单元的节点数。当一次拓扑变量再分配不能很好地解决棋盘格问题时,可以使用多次拓扑变量再分配。

收敛终止条件采用两次邻近设计拓扑变量和设计目标函数的绝对差值式作为评判标准

式中tk和tk+1为前轮与本轮迭代的设计变量,Jk和Jk+1为前轮与本轮迭代的目标函数,ε为收敛精度,取0.01。迭代流程如图1所示。

图1 ICM准则法拓扑优化流程Fig.1 Topology optimization procedure by ICM criterion method

4 数值算例

图2为一简化的飞机机翼模型,用空间刚架单元模拟的该结构有限元模型。该模型共有54个结点,70个梁单元,6个边界支撑。其中,49~54为边界上的固定结点,65~70为边界单元。机翼内部梁截面尺寸:宽度14 mm,沿z向厚度4 mm;边界支撑梁的截面尺寸:宽度14.8 mm,沿z向厚度4 mm。梁材料的参数为:合金钢材料,弹性模量E=2.1×1011N/m2,泊松比v=0.26,质量密度ρ=7.8×103kg/m3。用 MATLAB编程按图示的模型进行有限元计算,得到结构的前4阶固有频率和振型,表1给出其固有频率。

图2 机翼刚架模型Fig.2 Frame model of plane wing

表1 机翼模型固有频率Tab.1 Natural frequencies of plane wing model

将这个6个刚架杆支撑的结构作为目标结构,计算出的固有频率和振型即为目标频率和目标振型。将边界换成空间刚架的机翼骨架模型则得到设计结构如图3所示,对其进行拓扑优化设计,结构共有106个刚架单元,截面尺寸均为14 mm×4 mm。采用空间刚架单元建立有限元模型。材料参数为:合金钢材料,弹性模量为E=2.1×1011N/m2,泊松比为ν=0.26,质量密度为ρ=7.8×103kg/m3。

以前3阶频率接近原结构频率为约束条件,以相应阶振型差的范数为目标函数,对每根边界杆的拓扑量t进行优化设计,利用Matlab7.6编制程序计算。优化得出收敛的结果,图4为优化出的结构拓扑形状,表2给出优化边界后结构的固有频率及其与目标的误差,图5为优化结构振型与目标振型对比。图6还给出了目标函数优化迭代曲线。

在上述算例中,将六杆刚架支撑的飞机机翼骨架模型作为原结构,建立有限元模型,计算其低阶固有频率和振型作为目标频率和振型。然后搭建刚架边界的结构模型,采用本文提出的ICM准则法建立

图3 刚架边界机翼骨架有限元模型Fig.3 FEM model of plane wing with frame boundaries

图4 边界拓扑优化结果Fig.4 Result of boundary topology optimization

图5 前4阶优化振型结果与目标对比Fig.5 Comparison of first four modal shapes between optimization result and object

表2 拓扑优化频率结果Tab.2 Frequency result of topology optimization

动力学优化模型,并根据优化策略用Matlab7.6编程实现优化的迭代计算。根据计算结果,目标函数的初始值,即设计结构与原结构振型初始差为23.9104,经过拓扑优化,最终振型差减小至10.205,同时其低阶固有频率与目标频率相差较小,满足约束条件。设计结构的频率和振型与目标符合较好,迭代结果收敛,且优化出的拓扑形状符合传力路径。

因此,可用优化的边界作为原结构动力学边界的工程实现,来模拟原结构提供给机翼骨架试件的动力学边界,使之能在试验中得到尽可能相似的动力学边界条件,从而有利于实现实际结构系统的动力学设计和振动控制。

图6 目标函数迭代曲线Fig.6 Iterative curve of object

5 结 论

工程结构的环境振动试验中,需要试验夹具能够反映实际结构的动力学边界条件,但工程动力学边界条件多种多样,十分复杂,完全再现既不现实也不经济,按动力学特性来设计结构边界,控制结构各点的动力响应,研究模拟结构振动时实际结构边界条件是振动工程应用中需要解决的问题。

本文依据动力学优化准则法的思想——设计结构与要求动力学特性的目标结构或设计结构在有限元模型相近的条件下得到相同的位移幅值,要求两者各阶固有频率及相应振型相同,研究了准则法在结构边界设计中的应用,提出了基于ICM准则法用于结构边界的拓扑优化设计,通过修改刚架机翼模型的边界去实现固频和振型与目标频率和振型接近。数值计算结果表明,本文所提出的方法的边界优化结果较好,具有一定的工程意义。

[1] Zarghamee M S.Optimum frequency of structure[J].AIAA Journal,1968,6(6):749—750.

[2] Hemez F M,Pagnace E.Affordable structural optimization for large-size dynamic finite element models[A].Proceeding of the 1997 38th AIAA/ASME/AHS/ASC Structures,Structural and Materials Conference[C].1997:1 239—1 249.

[3] 陈集丰.给定振频和振型节点位置的结构优化设计[J].计算结构力学及其应用,1987,4(2):88—94.Chen Jifeng.Optimum structural design with given frequency and position on modal node[J].Computational Structural Mechanics and Its Application,1987,4(2):88—94.

[4] 顾松年,高跃飞,姜节胜.动力学边界模拟中的振型修正与模态截断[J].机械强度,2004,26(6):609—614.Gu Songnian,Gao Yuefei,Jiang Jiesheng.Mode shape modification and truncation in the simulation of dynamic boundary conditons[J].Journal of Mechanical Strength,2004,26(6):609—614.

[5] Xu B,Jiang J S.Truss topology optimization subjected to stochastic excitation[A].Proceedings of the Fifth International Conference on Stochastic Structural Dynamics[C].Hangzhou,2003:493—500.

[6] 高跃飞.结构动力学边界条件优化设计及工程实现方法研究[D].西安:西北工业大学,2005:35—40.

[7] 徐斌,高跃飞,余龙,等.Matlab有限元结构动力学分析和工程应用[M].北京:清华大学出版社,2009.

[8] 张景绘.动力学系统建模[M].北京:国防工业出版社,2004.

[9] 隋允康,杨德庆,孙焕纯.统一骨架与连续体的结构拓扑优化的ICM理论与方法[J].计算力学学报,2000,17(1):28—33.Sui Yunkang,Yang Deqing,Sun Huanchun.Uniform ICM theory and method on optimization of structural topology for skeletonal and continuum structures[J].Chinese Journal of Computational Mechanics,2000,17(1):28—33.

网络拓扑结构 篇11

中小型的网络拓扑图:

随着服务器、网络设备、工作站、软件产品和网络ISP收费大幅度降价后, 世界经济的发展更加要求中小公司提高自身竞争力的时候, 中小公司组建公司网络以能赶上大型集团化公司。而上图的网络拓扑结构也能应用到中小公司了。

中小公司加深了网络的认识程度。

以前, 中小公司的网络应用不多, 大多只集中在共享打印和传输文档等方面, 而现在把销售流程、业务流程、生产流程等流程实现电子办公, 提高了公司办公效率、竞争力, 并配合网上宣传的崭新的形象, 努力实现公司高效发展的目的。

中小型公司网络拓扑结构的典型应用

1 满足日益增长的内部需要

降低日常业务费用, 提高办公效率。

如果一种网络能使公司每天节省出许多通信, 公司办公效率明显提高, 促使销售额大增, 那么公司就能迅速采用这种对技术。

对于中小公司, 由于只有几个分支机构或办事处, 与公司总部进行网络连接, 进行网络办公的费用并不昂贵, 而且此种方式对比传统的电话传真方式更为高效。尤其是公司快速发展壮大时, 能迅速降低公司管理成本。

提高公司的竞争力, 打造准确、高效、安全的公司管理。

1.1 通过网络办公, 公司领导能迅速有效

的把工作安排下发到下属各部门、各分公司, 并通过网络随时了解各部门、各分公司的经营状况。

1.2 各部门、分公司每天通过网络把各自

的财务、物资报表等经营情况自动地传输到总公司的数据库中, 实现公司内部数据库统一化。

1.3 各部门、分公司无需另外通过电话、

传真方式询问, 也可随时通过网络查询总公司的相应数据库, 而提高动态应变能力。

1.4 在公司内部网站上设立内部信息发布专栏 (发布公告通知等) 。

1.5 以上的应用操作仅在公司内部网络进

行, 并设立密码验证机制, 在物理上隔离使非公司人员无法进登入公司内部数据库, 确保公司内部数据库的安全性。

创造崭新人文环境, 加强内部人员之间沟通交流

Internet网络的诞生弥补了这一欠缺, 它使普通员工更易于同主管经理建立了一种模拟平面结构, 可以方便直接交流。只要简单地在公司架设内部电子邮件服务器, 公司中每个员工通过电子信箱进行交流, 创造公司相互沟通的崭新人文环境。

2 满足外部需求

对外信息发布及网络广告宣传

根据公司自身发展的需要, 在网站上开展广告宣传, 及时发布信息发布, 公司从此拥有了自己的广告媒体和信息发布媒体。

建立公司网站, 及时把公司最新动态情况展现在网页上, 全国乃至全世界的人都可以登录网站, 进行查阅。

利用公司网站宣传。在网站上发布广告, 面向的宣传的人群可以是潜在客户或者是已经建立合作关系的客户。

登记记录产品购买的意向, 以便开展实时电子商务贸易业务

利用浏览器访问公司网站模式, 客户可通过访问公司相应的"购买登记"网页, 在其中提出需求, 确定提交网站, 服务器就可以自动把客户的需求结果展现在客户面前, 最后把购买情况自动转给公司处理。并且对已建立合作关系的每个客户进行编码 (可授权密码) , 客户可通过网络提交订货单, 由计算机系统把订货单自动转给相应部门处理。

根据要求, 网络拓扑结构可这样划分:

利用三层交换机实现虚拟局域网间路由

三层交换机是其中的核心设备, 它具备网络层的功能, 能实现虚拟局域网相互访问, 原理是:利用三层交换机的路由功能, 通过识别数据包的IP地址, 查找路由表进行选路转发, 三层交换机利用直连路由可以实现不同虚拟局域网之间的相互访问。三层交换机给接口配置IP地址。采用SVI (交换虚拟接口) 的方式实现虚拟局域网间互连。SVI是指为交换机中的虚拟局域网创建虚拟接口, 并且配置IP地址。

【参数配置】

对网络中的网络设备进行IP地址规划, 在划分子网的时候使用最优化原则 (根据主机数目的来确定子网号, IP地址规划时要尽量节约地址。路由器接口的IP地址为该子网中最小的IP地址。按照上述要求, 给网络中的相关计算机、交换机和路由器分配IP地址。

安全防护:硬件防火墙

硬件防火墙能强化安全策略, 有效地记录Internet上的活动, 限制暴露用户点, 并能够用来隔开网络中一个网段与另一个网段。这样, 能够防止影响一个网段的问题通过整个网络传播。此外, 防火墙是一个安全策略的检查站, 所有进出的信息都必须通过防火墙, 防火墙便成为安全问题的检查点, 使可疑的访问被拒绝于门外, 有效的保障了网络的安全性。

摘要:当知识经济的步伐越来越快, 中小公司迫切需要提高自身竞争力, 当服务器、网络设备、工作站、软件产品和网络ISP收费大幅度降价后, 中小公司在面向电子商务时已经可以建立比较复杂的网络拓扑结构。

上一篇:绿色增长的价值下一篇:个人现金流管理