拓扑计算与显示

2024-06-05

拓扑计算与显示(通用5篇)

拓扑计算与显示 篇1

目前, 计算机在我国已得到广泛应用, 但同时, 网络威胁也出现在网络的各个领域。因此, 保护网络的安全, 阻止网络威胁的侵略成为当前急需解决的重要问题。对网络安全威胁最大的是网络拓扑结构本身的脆弱性。因此, 我们要使用信息化管理的各种手段及技术, 检测和分析网络拓扑结构的安全隐患及脆弱性, 使用特定的评估模型来评估检测网络安全, 根据检测和评估的情况来制定相关的安全防护策略。

1 计算机网络脆弱性评估系统概述

目前, 我国计算机网络市场上出现了大量与网络安全有关的产品与技术, 这使得计算机网络安全运营遇到了前所未有的新难题。例如, 计算机网络的脆弱性问题及检测计算机网络和预警有效技术的选择标准等。在这些问题的要求下, 研究和讨论计算机网络脆弱性评估系统, 以此来重点分析与研究计算机网络的脆弱性。

2 计算机网络脆弱性评估现状

计算机网络的脆弱性是计算机网络安全问题产生的主要因素。计算机网络的脆弱性具体体现在网络软件、协议、服务及各种操作系统在使用过程中出现的一些安全性问题或隐患。由于计算机内部构造的复杂性及各个部件和组成部分都可能出现安全隐患的危险性, 使整个计算机网络的每个层次间都出现了相互关联的脆弱性和复杂性。计算机网络脆弱性的表现形式一般有动态的网络服务、网络漏洞等。同时, 计算机网络之间连接上的复杂性也会使网络出现脆弱性。由此可见, 研究计算机网络的脆弱性在计算机网络安全应用方面具有重要意义。

虽然很多研究员通过不懈努力, 在研究和评估计算机网络脆弱性方面取得了较大的研究成果, 但由于近年来, 网络脆弱性的方式与存在形式趋向多样化, 导致网络脆弱性研究工作面临极大的困难, 因此, 仍需加大对计算机网络安全的研究力度。在评估和分析计算机网络脆弱性的基础上, 提出有效的解决策略。

3 计算机网络的脆弱性评估

在分析和评估计算机网络脆弱性的过程中, 一般涉及两方面的因素, 第一, 分析计算机网络脆弱性;第二, 分析计算机网络安全性。

3.1 分析计算机网络脆弱性

(1) 评估分析“图”形式脆弱性。在检测网络攻击类型时, 图中所示的工具路径最容易被破坏, 对科研人员分析脆弱性评估里的攻击行为有一定的帮助, 例如, 在攻击图的基础上应用网络脆弱性评估系统, 将网络拓扑与攻击集合相结合, 重点分析图结合点的信息, 如主机名称与管理员等, 该系统能重点分析攻击者的能力, 动用最少的人力、物力及时间得到攻击者的攻击信息及其攻击状态, 找出最关键的、威胁性最大的代表性图, 这种方法对小型计算机网络最为实用, 若计算机的规模过大, 且数量较多, 系统的运行程序就会更加复杂, 该评估系统就无法完成对其脆弱性进行分析评估。

(2) Agent型脆弱性评估分析。Agent型脆弱性评估分析是以索引函数和有关度量为基础进行评估与分析, 根据网络的脆弱性程度, 可将度量种类分为可计算度量与通信度量。Agent型脆弱性评估系统的结点改变程度都是从极端及脆弱性的量化指标索引函数中呈现出来的, 以此来获取被检测区域的脆弱性状况。该评估方法在使用过程中会涉及很多模拟性数据, 因此, 在实际分析过程中的实用性不强, 缺少真实的项目依据。

(3) 层分析法型脆弱性评估。围绕目标计算机, 对各个层次的计算机的评价指标建立层次关系, 使用一定的手段将计算机网络的脆弱性计算出来, 该评估系统主要是对含有不同程度脆弱性的网络层次进行分析, 具有很强的目标性, 因此, 这种方式对局域网分析评估脆弱性最为适用, 节点与路径连接成局域网, 不能系统称为整体。若将整体作为此次研究的对象, 就会使评估的实际意义受到影响。

3.2 计算机网络安全性分析

(1) 分析入侵路径。攻击入侵的路径主要是由计算机网络安全性评估分析出来的, 一般都是以层次性进行攻击, 因为主机与很多机器相互连接, 虽说主机隐藏的地方较为隐蔽, 不会立即被攻破, 但与之相连接的程序与配置中隐藏的漏洞较多, 因此, 主机的通性很容易受到其他设备的网络安全的攻击, 主机中的安全隐患都是来源于与之相互连接的机器。通过分析网络拓扑与主机之间的网络安全脆弱性, 能获取计算机工作过程中网络脆弱的因素;在评估层次入侵攻击时, 若有防护措施保护目标区域, 就无法实施网络脆弱性评估;在人为因素较多时, 会对系统自动化的形成产生一定阻碍, 也就预测不准或无法预测节点处的攻击;重点是评估目标网络时对已知网络拓扑的使用, 但想要攻击未知网络的信息系统极为困难, 只有使用入侵者的身份, 才能对对方的网络系统进行攻击, 对对方网络的脆弱性实施进一步探析。

(2) 网络连通性的分析。在网络连通性较弱的情况下, 与之相对应的状态也会非常脆弱, 从而增加网络被攻击的脆弱性, 反之, 则减少。这是围绕网络连通性进行分析的, 因此, 在实施网络连通性分析的过程中, 首先应考虑的是物理方面的网络连接性, 代表物有高速光纤, 原因是其所分布的范围比较广, 受到攻击的概率也较大, 最为常见的攻击有切断处理、网络窃听, 因此, 网络连通性的脆弱性分析相当重要。

4 结语

在对计算机网络的脆弱性进行评估分析后, 对分析过程中出现的问题进行评估, 给出相应的解决措施, 并对该整体进行研究。由于计算机信息资源的安全管理与计算机网络的脆弱性之间有很大的联系, 因此, 有效解决计算机网络脆弱性评估问题, 就能保障计算机网络安全管理工作的实施。

参考文献

[1]于鲲鹏, 杨育.基于加权改进节点收缩法的供应链网络脆弱性分析[J].计算机集成制造系统, 2014 (4) .

[2]魏震波, 刘俊勇.考虑元件单元信息的电网暂态脆弱性研究综述优先出版[J].电力系统保护与控制, 2013 (6) .

[3]齐先军, 钱宇骋.基于效用风险熵权模糊综合评判的复杂电网节点脆弱性评估[J].电工技术学报, 2015 (3) .

[4]董龙明, 许婧琪, 郝丽波.军用指挥控制软件可信性分析与验证技术[J].火力与指挥控制, 2015 (8) .

计算机显示器常见故障分析与维修 篇2

计算机设备故障繁多,现象变化多样。故障判断技巧是快速、准确维修计算机设备的关键。所谓故障判断技巧就是维修者根据设备的故障现象在头脑中形成的一整套寻找故障的逻辑思路、检查故障的方法和次序。

1.1 先清洁后检测

设备的不少故障,都是由于工作环境差而引起的,在检查故障时,首先应把机内清洁干净,排除由污染引起的故障后,再动手进行检测。

1.2 先机外后机内

设备的机内故障,都有其外部表现。不同的外部表现就反映出相应的内部元器件的不良,诊断和检查故障时,要从外开始,逐步向内部深入。例如,遇到代修设备时,应首先检查各开关及旋钮的位置是否正确;或者连接线、插头、插座有否问题。在确认一切正常后,再仔细观察,经分析、推断确认有可能存在故障的电路后,再开机对这部分电路进行有的放矢的检测。这样既能避免自目性,减少不必要的损失,又可大大提高检修工作的效率。

1.3 先电源后负载

维修时,应首先检查电源电路,确认供电无异常后,再进行各功能电路的检查。

1.4 先静态后动态

所谓静态,就是机器处于不通电的状态,也就是切断电源的情况下先行检查。而动态则是指待修设备处于通电的工作状态,动态检查必须经过静态时的必要检查及测量后才能进行。切不能自目通电,以免扩大故障。

1.5 先简单后复杂

维修实践证明,其中简单原因引起故障的情况占绝大多数,而同时有几个原因或其他复杂原因引起故障的情况要少得多。

1.6 先普通后特殊

在检修过程中,对普通的带共性的故障要优先考虑和排除,再考虑个别特殊的故障。普通的带共性的故障,即容易发现,也容易排除,而且还能以点带而,在排出一个故障的同时,可能排出其他故障。

2 计算机显示器常见故障分析

计算机设备按故障出现的时间可分为:先期故障、中期故障和后期故障三种。先期故障指发生在包括从购买设备到货、安装直至用户保修期前后的一段时间内发生的故障。包括设备存放期、设备开箱时、用户在保修期以及紧靠保修期的一段时间内出现的故障等。这类故障多是由于设计不合理、装配工艺较差、运输受振或元器件质量不良所致,也有此故障是由于用户使用不当人为造成的。先期故障的特征是除了元器件质量故障以外,工艺性故障所占比重较大。中期故障一般是指用户使用了大约3年后所发生的故障,这类故障大多属离散的均匀分布型,一般没有明显的倾向,多是由于某一个或几个元器件或部件的质量不良所引起的,一般更换故障元器件后就可排除。实践中发现,中期故障以设备电源出现第一次故障居多,因为这部分电路电压高、电流大、发热多,使用日久很容易出现故障。后期故障多发生在设备使用数年之后,设备的可调电位器、电阻、电容、半导体及集成电路等由于使用日久发生化学及物理变化导致老化、失效等,但根据一般统计,阻、容元件的寿命低于常用半导体元件,而分立元件的寿命又低于集成电路。因此一般情况下,集成电路虽较为贵重,但其寿命却最长。对于已经到了使用寿命的故障元器件,用新元器件更换后设备即可恢复正常。但是,在后期故障中,除使用中突发的故障以外,还有相当部分属于老化故障,其特点为半导体等元件连接导线焊接端氧化、工作点的漂移、使用性能下降等;电阻元件的变质;电容器容量的减少、消失及漏电等。这类故障的表现往往不明泉,但病症却很顽固,大多属于疑难故障,需要具有足够经验与水平的人员来排除。

故障原因有内部原因和外部原因。内部原因指设备内元器件性能不良,元件虚焊、腐蚀,接插件、开关、触点被氧化,印刷板漏电、铜断、锡连等诸多由于生产方而原因造成的故障,元器件及机械部件的寿命终结也属这类故障。外部原因是用户使用的外部条件造成的,如由于电网电压不正常造成电源部分及电路元件的损坏;长期工作造成设备内大功率元件和此机械部件的损害;尘埃等造成元件老化、性能下降等。还有人为原因,包括运输过程中的剧烈振动、过分颠簸以及用户自己乱拆卸、乱调及乱改而造成的故障。

3 维修实例分析

3.1 电源热稳定性差引起显示器黑屏

计算机工作一段时间后,出现“黑屏”现象。而主机电源指示灯和显示器电源指示灯均亮,关机后过几分钟再开机,一切正常,但运行一段时间后又出现上述故障。随着冷启动次数的增多,计算机重起后能正常工作的时间越来越少,最后导致计算机不能正常工作。

从所发生的故障看,是由于某元器件的热稳定性差而引发的,且可以初步断定导致此故障的原因可能是主机系统复位电路产生了错误的复位信号导致的“黑屏”。

用电压表测量时钟发生器的“RES”端,发现计算机启动后正常工作时其电压为+5V左右,随着时间的推移该点的电压逐渐下降,当下降至+3V左右时,系统则认为是复位信号,致使主机进入复位状态,从而产生“黑屏”现象。导致“RES”端产生低电平的可能性有两种:一是系统板上的复位电路本身的故障所致;二是由于主机开关电源送来的“电源就绪”信号出现问题。因为故障出现时主机电源和显示器电源指示灯均亮,首先判断故障可能是出在系统板的复位电路上。复位电路中某元器件热稳定性变差就会导致上述故障,于是将复位电路中的电容、电阻、二极管等元件均进行了仔细的检查和更换,故障依旧。这样故障就落在主机开关电源的“电源就绪”信号上。更换了一个质量更好的电源,故障得以排除。

3.2 显示器维修实例

显示器开机时屏幕极暗,启动数分钟后稍好,但亮度、对比度仍然不足且图像显示模糊。调节显示器面板上的亮度对比度电位器可使上述状况略有改善但始终无法恢复到理想状态。

1)通过调节行输出变压器的加速极电压和聚焦极电压以提高屏幕光栅的亮度和图像的清晰度。打开显示器外壳,找到行输出变压器,用长柄十字改锥(为了安全)对上面标有“screen和focus”的电位器进行反复调节。图像虽然清晰,但明暗对比度却较差。仅调节两个电位器还不能从根本上解决问题。

2)显像管的基本原理是靠电子枪发射电子束轰击荧光粉而产生图像,如果电子枪发射能力减弱或者荧光粉老化都会使图像显示暗淡。先从电子枪灯丝电压着手进行检查。彩显的电子枪灯丝电压一般为直流6.3V,但实际测量当前灯丝电压只有1.8V,在低电压下,电子枪的发射能力下降。经检验证明该。显示器的故障确实是因为灯丝的供电电路出了问题而造成的。

3)找出故障元件。主电路板上的供电电路为简单的二极管整流、电解电容滤波电路。据万用表测电容时指针的偏转幅度结合经验判断,该470 F耐压16V的电解电容的容量已经大为下降,其充放电功能因此而减弱最终导致了滤波后输出直流电压的下降。处理的方法:用一个470 F耐压25V(提高安全系数)的电解电容将原来的电容换下(注意正负极性)。开机再试,这次图像的亮度提高非常明显,再次调节显示器面板上的亮度和对比度电位器,显示器最终完全恢复正常。

摘要:首先介绍了计算机硬件维修的基本方法和维修的技巧,然后对常见的计算机硬件故障进行了分析,最后提出了显示器的维修实例。

关键词:计算机硬件维修,显示器,故障分析

参考文献

[1]倪林.高校计算机的日常维护和保养[J].辽宁教育行政学院学报,2007,2.

[2]卢敦.微机常见问题及维修[J].中国高新技术企业,2007,5.

拓扑同构的计算机自动判定 篇3

图的同构判定问题是拓扑学研究中一个十分重要的议题。拓扑同构指的是两个拓扑图机构完全相同,文献中现有的几种针对轮系拓扑同构的识别方法如下:Madan[2]提出了用最大代码法解决同构判定问题,此方法规定一套系统的构件和构件之间关系的代码,由代码构成的最小距离矩阵做为同构判定的依据。其优点是可快速搜索所有可能的周转轮系,但其同构判定步骤复杂、极易出错。基于回路的图论法Pathapati[3],应用回路代码解决周转轮系的同构问题,其优点是方法简单易懂,比较直观,但不利于计算机自动判定;其他的还有特征数组法[4]、邻接矩阵法[5]、基于数同构的判定算法[6]、回潮算法[7]、伴随电路法[8]等,其普遍问题是总结出的图谱必须经过复杂的同构判定或只能针对某一类拓扑进行同构判定,具有局限性。由此,本文对拓扑的同构问题进行了深入探讨,提出了便于计算机实现自动判定且具有普遍意义的拓扑缩微变换算法,并用计算机实现了同构的自动判定。

1 拓扑缩微变换

拓扑缩微变换就是对轮系拓扑(限于篇幅,文中用到的图论模型的建立过程及拓扑模型请参见文献[1])按一定规律进行简化,使简化之后的拓扑仍保持原有要素。

1.1 拓扑缩微变换原则

缩微变换依据以下两个原则进行:

太阳层微缩变换:在不同的行星单元体中,若相同编号的点表示同一性质构件,则将这些相同编号的点微缩为一点,且按行星单元体从左到右的顺序将点从右向左微缩;若相同编号的点表示不同性质构件,其间则以虚线相连;

定轴层微缩变换:若树枝之间不相交,则将定轴层中的树枝向太阳层缩微为一点;若树枝之间相交,则仅保留一个定轴层齿轮及其拓扑关系。

1.2 拓扑缩微变换方法

对各行星单元体及整体进行微缩变换,去掉拓扑图原先编号,并重新按行星轮、系杆、太阳轮、定轴齿轮的顺序编号,然后建立其点点邻接矩阵。记基本单元的邻接矩阵为:

L=(aij)n×n(其中n为拓扑图重新编号后的最大序号数)

(1) 当顶点i和顶点j连接时:

a) 当ij时,aij=K;K=-1,-2,-3;分别表示两点连线为粗实线、细实线、虚线;

b) 当i=j时,aij=Q;Q=1,2,3,4;时分别表示此构件为行星轮、系杆、太阳轮、定轴齿轮;

(2) 当顶点ij不连接时:

aij=0。

2 基于拓扑缩微变换的同构判定算法

用拓扑缩微变换方法解决拓扑图同构的方法如下:

1) 比较两个拓扑缩图层号及图中多色点的最大序号数,若不相等,则两图不同构,否则转2);

2) 将两个拓扑缩图按规则建立分层邻接矩阵。

以下的步骤循环,若任意一个步骤判定两个拓扑图不同构,则跳出3)到6)的步骤循环;

3) 比较拓扑图中每一层的构件数,包括实点、空心点、小方框等,即分层邻接矩阵的对角元素的各取值情况,若不相同,则两图不同构,否则转4);

4) 比较两个图的边数,对于分层邻接矩阵可比较矩阵中值为0的元素,若不相等则两图不同构,否则转5);

5) 比较正对角线以上的元素所有取值情况,也可比较邻接矩阵中每个元素取值个数情况,若不相同,则两个图不同构,否则转6);

6) 对于两个分层邻接矩阵,考虑其中一个邻接矩阵的正对角线上数值相等的元素(这些元素必定处于拓扑图的同一层),若交换这些相等元素所在的行(同时交换相应的列),经过行列变换后,能使这两个邻接矩阵相等,则两个拓扑图同构,否则不同构。

3 拓扑同构的计算机自动判定

3.1 应用举例

以图1中两个原始的拓扑图(1)、(2)为例,进行同构性判断。

首先对原始拓扑图进行拓扑缩微变换,变换结果如图2的(1)、(2)。

然后通过2.2节的方法建立缩微变换之后拓扑的邻接矩阵分别为矩阵(1)和矩陈(2)。

[10-20-1-100010-20-1-10-202000-300-2020000-1000300-1-1-100030-10-1-3000300000-1-104]

矩阵 (1)

[10-20-1-100010-20-1-10-202000000-202-3000-100-3300-1-1-100030-10-10000300000-1-104]

矩阵 (2)

3.2 界面介绍

开发的软件首先要给用户提供输入矩阵维数的界面,且当输入维数之后会生成两个n维方阵供用户输入邻接矩阵的行列值,之后计算机根据算法自行进行判断是否同构。邻接矩阵维数输入界面如图3所示。

维数输入后(输入8),点击“确定”命令按钮,弹出邻接矩阵输入界面,界面如图4所示。

3.3 自动判定的实现

将两个矩阵的行列值分别输入图4的界面中,之后点击“计算”命令按钮,计算完成界面如图5所示。

3.4 程序设计

如下程序给出了自动判定过程的重要语句(程序中Text1为矩阵1各元素,Text3为矩阵2各元素)。

1) 首先判断方阵对角线是否完全相同,不相同则程序到此结束,相同则进入下一步,程序中定义步长为QuZhenH,其值被赋值为矩阵的阶数。则主对角线的搜索步长为QuZhenH + 1,主要程序代码如下:

2) 如果对角线元素完全相同,则进入下一步,统计矩阵中零的个数情况,只要设置一个变量,搜索到一个零则变量加1,其代码如下:

3)如果矩阵中零的个数相等,则要进入第三步,统计两边矩阵对应每个元素的个数是否相同,主要代码如下:

当以上条件均满足,就要找出对角线上相等的元素,若相等的元素所在的行和列与另外一个矩阵的行和列不完全一样时,就交换这两个相等的元素所在的行和列,再与另外一个矩阵进行比较,如果能使这两个矩阵相等则可判断两拓扑图的同构性,若不相同,则不同构,其算法部分代码如下:

4) 行列交换过程:把OB矩阵中的TX和TY行列交换,结果存在NS数组中。

通过以上程序,就可以根据建立的邻接矩阵自动判断任意两个拓扑是否同构。

4 结 语

用拓扑缩微变换识别轮系拓扑同构,判定过程简单合理,为拓扑的反演奠定了理论和可操作基础。文中建立的轮系拓扑同构判断新方法为轮系进行型综合和结构综合以及用于周转轮系的自动化静态设计与静态特性分析奠定了全新的理论基础。基于这个新的理论基础,完成了周转轮系实用化和集成化软件的开发,开发的软件可以实现拓扑缩图高阶邻接矩阵的同构判定,为拓扑反演的自动化、智能化、网络化和可视化创造了条件。该研究成果使轮系拓扑同构判定可以用计算机自动实现,使拓扑综合、拓扑优化及拓扑反演的计算机自动实现成为可能,这将有利于减少工作量、缩短设计周期。因此,该拓扑同构判定方法具有深远的指导意义和应用价值。

参考文献

[1]史晓影,陈良钰,薛龙泉.行星轮系的图论模型及其应用[J].机械传动,2008,32(5):49-52.

[2]Buchsbaum F,Freudenstein F.Synthesis of kinematic structure of gearedkinematic chain and other mechanisms[J].Journal of Mechanisms,1970,5:357-392.

[3]Pathapati V R,Rao A C.A new technique based on loops to investigatedisplacement isomorphism in planetary gear trains[J].ASME Transac-tions,Journal of Mechanical Design,2002,124:662-675.

[4]丁玲,路懿.运动链拓扑图的特征数组表示及同构判断[J].机械工程学报,2010,7:63-67.

[5]侯爱民.图同构的矩阵初等变换判定及算法设计[J].机械工程与应用,2006,20(7):51-54.

[6]毛华,窦林立,杨蕾.树同构的判定方法[J].计算机应用与软件,2009,26:107-109.

[7]徐子珊.一个实用的图同构判定算法[J].计算机工程与科学,2008,30:24-26.

浅谈计算机网络拓扑结构 篇4

总线拓扑结构采用单根传输线作为传输介质, 网络上的所有站点都通过相应的硬件接口直接连到一条主干电缆 (即总线) 上, 如图1所示。当一个站点要通过总线进行传输时, 它必须确定该传输介质是否正被使用。如果没有其他站点正在传输, 就可以发送信号, 其他所有站点都将接收到该信号, 然后判断其地址是否与接收者地址匹配, 若不匹配, 则发送到该站点的数据将被丢弃。

总线拓扑的优点是电缆长度短, 容易布线, 增加节点时便于扩充;缺点是故障诊断较为困难, 一个地方出问题会影响一大片。

2 星型拓扑

星型拓扑是由各站点通过点到点链路连接到中央节点上而形成的网络结构, 如图2所示, 每个站点使用一条单独的电缆, 电缆将站点连接到一台中央设备 (通常是集线器) 。各站点之间的通信都要通过中央节点来完成。中央节点执行集中式通信控制策略, 因而其结构相当复杂, 而各个站点的通信处理负担都很轻。目前流行的PBX (专用交换机) 就是星型拓扑结构的典型实例。

星型拓扑结构的优点是连接方便, 容易检测和隔离故障。由于任何一个“连接”只涉及到中央节点和一个站点, 故通信控制技术实现起来比较简单。其缺点是整个网络依赖于中央节点, 如果中央节点发生故障, 则全网不能工作, 所以对中央节点的可靠性要求很高。另外, 其所需要的电缆长度较长, 扩展也不容易。值得一提的是, 由于近几年来集线器技术的发展而导致其在网络中的大量运用, 使总线型的网络结构逐步向以使用非屏蔽双绞线并采用星型拓扑结构的模式靠近。这一模式的核心就是利用集线器作为网络的中心, 连接网络上的各个节点。

3 环型拓扑

环型拓扑看起来像首尾相连的总线拓扑, 如图3所示。但环型拓扑在功能上与总线拓扑有很大的区别。在环型拓扑结构的网络上, 数据流在站点之间单向传输, 当信号被传递给相邻站点时, 相邻站点对该信号进行了重新传输, 以此类推, 这种方法提供了能够穿越大型网络的可靠信号。

令牌传递经常被用于环形拓扑。在这样的系统中, 令牌沿网络传递, 得到令牌控制权的站点可以传输数据。数据沿环传输到目的站点, 目的站点向发送站点发回已接收到的确认信息。然后, 令牌被传递给另一个站点, 赋予该站点传输数据的权力。环型拓扑的优点是电缆长度短, 抗故障性能好。其拓扑结构尤其适于传输速度高、能抗电磁干扰的光缆的使用。其缺点是节点故障会引起全网故障厂故障诊断也较困难, 且不易重新配置网络。

4 网格拓扑

真正采用网格拓扑结构的网络使用单独的电缆将网络上的站点相连, 从而提供了直接的通讯途径, 如图4所示。网格拓扑可提供最高级别的容错能力, 但这需要大量的电缆线, 并且随着站点数目的增加而变得更加混乱。所以实际应用中, 经常与其他网络拓扑一起组成混合网格拓扑。这些混合网格使用具有冗余链路的星形、环形或总线拓扑, 以提高容错能力。网格拓扑的优点是故障诊断比较容易, 冗余的链路增强了容错能力。缺点是安装和维护困难, 冗余的链路增加了成本。以上介绍了大多数常见网络所使用的物理拓扑。在日常生活中, 常见的网络包括以太网、令牌环网和FD-DI。网络类型的不同主要体现在最大客户机数量、传输速度、传输距离、介质访问类型、协议以及所使用的物理拓扑等。

5 网络的体系结构与网络协议

如前所述, 计算机网络是以资源共享、信息交换为根本目的, 通过传输介质将物理上分散的独立实体 (如计算机系统、外设、智能终端、网络通信设备等) 互联的网络系统。在计算机网络系统中, 网络服务请求者和网络服务提供者之间的通信是非常复杂的, 下面列举的是其中涉及到的一些问题:

a.传输线路在物理上是怎样建立起来的?

b.在介质上如何传输数据?

c.网络上如何控制数据的传输以避免冲突, 如何控制数据的流量以防止数据丢失?

d.数据怎样传送给指定的接收者?

e.网络中各种实体如何建立相互联系?

f.网络实体怎样才能保证数据被正确接收?

g.使用不同语言的网络实体怎样才能相互沟

计算机网络体系结构正是解决这些问题的钥匙。所谓网络体系结构就是对构成计算机网络的各组成部分之间的关系及所要实现功能的一组精确定义。在计算机系统设计中, 经常使用“体系结构”这个概念, 它是指对系统功能进行分解, 然后定义出各个组成部分的功能, 从而达到用户需求的总体目标。因此, 体系结构与层次结构是不可分离的概念, 层次结构是描述体系结构的基本方法, 而体系结构也总是具有分层特征。层次结构的特点是每一层都建立在前一层的基础之上, 低层为高层提供服务。例如, 第N层中的实体在实现自身定义的功能时, 就充分利用N-1层提供的服务, 由于N-1层同样使用了N-2层的服务, 所以N层也间接利用了N-2层提供的功能。由此不难看出, N层是将以下各层的功能“增值”, 即加上自己的功能, 为N+1提供更完善的服务, 同时屏蔽具体实现这些功能的细节。其中, 最低层是只提供服务而不使用其他层服务的基本层;而最高层肯定是应用层, 它是系统最终目标的体现。

层次结构的优点是显而易见的。层次结构的每一层都可以用一个方框表示, 其内部结构对上下层模块都是不可见的, 是一个黑匣子, 各层之间的信息传递通过层间接口来实现。这样我们在进行系统设计时, 就可以将一个复杂的系统分解 (分层) , 在考虑总体结构上, 只注重各模块之间的相互关系及各自所承担的任务, 而不必考虑实现每一模块的细节。这样便于模块的划分, 并降低了系统设计的复杂性。而在实现每一层的功能时, 在保证功能及接口符合规定的前提下, 实现细节可以采取不同方案, 这就为采用新技术带来很大的方便。

计算机网络体系结构的核心是如何合理地划分层次, 并确定每个层次的特定功能及相邻层次之间的接口。由于各种局域网的不断出现, 迫切需要不同机种互联, 以满足信息交换、资源共享及分布式处理等需求, 而这就要求计算机网络体系结构的标准化。在计算机网络分层结构体系中, 通常把每一层在通信中用到的规则与约定称为协议。协议是一组形式化的描述, 它是计算机网络软硬件开发的依据。有人称计算机网络协议是计算机通信的语言。网络中的计算机如果要相互“交谈”, 它们就必须使用一种标准的语言, 有了共同的语言, 交谈的双方才能相互“沟通”。考虑到环境及通信介质的不可靠性, 通信双方要密切配合才能完成任务。通信前, 双方要取得联络, 并协商通信参数、方式等;在通信过程中, 要控制流量, 进行错误检测与恢复, 保证所传输的信息准确无误;在通信后, 要释放有关资源 (如通信线路等) 。由于这种通信是在不同的机器之间进行, 故只能通过双方交换特定的控制信息才能实现上述目的, 而交换信息必须按一定的规则进行, 只有这样双方才能保持同步, 并能理解对方的要求。

拓扑计算与显示 篇5

1 计算机网络拓扑结构的分类

计算机网络拓扑结构主要是计算机、路由器、打印机、交换机等设备跟链路如光纤、线路等所构成的物理结构模式,即节点跟链路的组合。计算机网络拓扑结构根据其连线和节点的连接方式可分为以下几种类型:(1)总线型,(2)环形,(3)星型,(4)树形,(5)网型。

1.1 总线型结构

计算机网络拓扑结构中,总线型就是一根主干线连接多个节点而形成的网络结构。在总线型网络结构中,网络信息都是通过主干线传输到各个节点的。总线型结构的特点主要在于它的简单灵活、构建方便、性能优良。其主要的缺点在于总干线将对整个网络起决定作用,主干线的故障将引起整个网络瘫痪。总线型的图形如图1所示:

1.2 环型结构

计算机网络拓扑结构中,环型结构主要是各个节点之间进行收尾连接,一个节点连接着一个节点而形成一个环路。在环形网络拓扑结构中,网络信息的传输都是沿着一个方向进行的,是单向的,并且,在每一个节点中,都需要装设一个中继器,用来收发信息和对信息的扩大读取。环形网络拓扑结构的主要特点在于它的建网简单、结构易构、便于管理。而它的缺点主要表现为节点过多,传输效率不高,不便于扩充。环形结构的图形如图2所示:

1.3 星型结构

在计算机网络拓扑结构中,星型结构主要是指一个中央节点周围连接着许多节点而组成的网络结构,其中中央节点上必须安装一个集线器。所有的网络信息都是通过中央集线器(节点)进行通信的,周围的节点将信息传输给中央集线器,中央节点将所接收的信息进行处理加工从而传输给其他的节点。星型网络拓扑结构的主要特点在于建网简单、结构易构、便于管理等等。而它的缺点主要表现为中央节点负担繁重,不利于扩充线路的利用效率。星型网络拓扑结构如图3所示:

1.4 树型结构

在计算机网络拓扑结构中,树形网络结构主要是指各个主机进行分层连接,其中处在越高的位置,此节点的可靠性就越强。树形网络结构其实是总线性网络结构的复杂化,如果总线型网络结构通过许多层集线器进行主机连接,从而形成了树形网络结构,如图4所示。在互联网中,树形结构中的不同层次的计算机或者是节点,它们的地位是不一样的,树根部位(最高层)是主干网,相当于广域网的某节点,中间节点所表示的应该是大局域网或者城域网,叶节点所对应的就是最低的小局域网。树型结构中,所有节点中的两个节点之间都不会产生回路,所有的通路都能进行双向传输。其优点是成本较低、便于推广、灵活方便,比较适合那些分等级的主次较强的层次型的网络。

1.5 网形结构

在计算机网络拓扑结构中,网型结构是最复杂的网络形式,它是指网络中任何一个节点都会连接着两条或者以上线路,从而保持跟两个或者更多的节点相连。网型拓扑结构各个节点跟许多条线路连接着,其可靠性和稳定性都比较强,其将比较适用于广域网。同时由于其结构和联网比较复杂,构建此网络所花费的成本也是比较大的。网型拓扑结构如图5所示:

2 计算机网络拓扑结构的形成机制

随着计算机网络的发展,人们发现计算机网络拓扑结构存在着节点度的幂律分布特点。节点度的幂律分布特点促使了网络拓扑模型的巨大转变。越来越多的模型构建都是从幂律规律中的优先连接和优先生长的特点入手,让那些比较符合计算机拓扑性质的模型根据其中一些简单的演化规则自动地产生、生长和连接。通过这种优先连接和优先生长的规律不断地加入新节点。正是网络拓扑结构的这些特点,使得网络的发展变得越来越复杂,其性能越来越可靠,从而也促使了许多网络拓扑连接规则的出现,即网络拓扑结构形成机制的构建。

正是因为计算机网络拓扑结构在不同规模和不同层次都表现着优先生长和优先连接的特性,本质上趋于类似,所以,拓扑结构构件模型就像层次化的选举过程。具体行程机制如图6所示:

网络拓扑结构形成过程中,首先假定某平面中布置着许多个节点,同时存在着一个均匀走动的离散的时钟,通过这个时钟将每个节点进入网络的时间记录下来,记录下来的时间都是随机分布的。每一个节点在进入网络时刻的前后所要采取的行为就是接收信息或者消息和发送对已收信息的响应。这些收发信息中设置了优先度和传达范围,它们将对信息的辐射范围产生着最为直接的影响。所有的节点在接收信息之后一般是依据信息源的优先度来设计优先度的,若所接收到的许多消息源节点存在相近的优先度,其将会随机地选择一个消息源节点进行连接。根据这种模式进行不断的发展,最后将会产生上图6的图形结果。在整个拓扑网络形成过程中,首先要经历a图的初始阶段,在网络形成初始阶段,只有非常小一部分节点参与活动,所接收的和发送的信息范围还非常小,它们仅仅只能跟周边的节点进行通信或者是连接。而随着网络的不断发展,节点度在不断扩大,每一个节点所收发的信息范围越来越大,所形成的连接也将越来越大和越来越多,网络此时正在对外大肆扩展。在小局域网中胜出的一些节点将参与更大范围的连接和竞争,从而形成较大的局域网,最后发展成更大的城域网和广域网。持续这样下去最后便形成聚集中心,如上面图示的 (b) 和 (c) 。这就是计算机网络拓扑结构的形成模型,是一种消息自组织和传递接收的模型。

3 结束语

综上所述,计算机网络的拓扑结构是指网络中包括计算机在内的各种网络设备(如路由器、交换机等)实现网络互连所展现出来的抽象连接方式。计算机网络拓扑结构主要是节点和链路所组成的。包括:总线型、星型、网络型、树型、环型等形式,各种网络拓扑都有着自己的特点,随着网络的发展,其便形成一种更复杂的网络结构。根据网络拓扑结构的优先连接和优先生长的规则,网络拓扑的形成就是从简单的网络慢慢发展成复杂的网络,最终发展成为一种更大更高级的网络拓扑结构体系。这种体系具有一定的层次结构,一般是利用协议对网络的通信进行规制。

参考文献

[1]张军.一门崭新的交叉科学:网络科学 (上) [J].物理学进展, 2011 (3) .

[2]李荣.网络拓扑结构理论分析及其应用[M].北京:清华大学出版社, 2010.

[3]吴亚军.计算机网络拓扑结构分析[J].软件导刊, 2011 (12) .

上一篇:英语课程衔接下一篇:磁共振弥散加权