分布式计算机网络结构

2024-07-28

分布式计算机网络结构(精选10篇)

分布式计算机网络结构 篇1

探讨计算机的网络结构大致上可以从三个部分着手即网络体系、网络组织与网络配置。网络组织主要是通过物理结构和网络的成形对计算机网络进行全面化的描述;网络配置主要从网络的应用着手, 与计算机网络的布局产生联系, 在硬件、软件与通信上对计算机作进一步的描述;网络体系结构则主要着眼于对计算机功能的描述。而分布式的计算机系统是结合计算机硬件配置与相应功能的配置为一体的系统, 其是在互联网络的有效引导下, 采用多处理器的模式, 对中央处理器的任务进行合理分配, 最终实现各个处理器之间的协调性与共享性。从根本上说, 分布式的计算机系统, 能够对主机的复杂逻辑结构进行简化, 在自动化工业生产和企业管理中得到广泛的应用。但是, 如何对其网络结构进行优化, 仍然是网络工作中的重中之重。该文将理论联系实际, 从计算机网络的体系入手, 深入分析分布式网络治理的主要技术并对其进行总结, 从而探讨出未来网络的发展目标。

1 分布式计算机体系结构的相关理论

现阶段的计算机网络功能主要包括:硬件资源共享, 支持在全网范围内昂贵设备的共享包括处理、存贮、输入输出的所有资源。既节省了用户的投资, 又为管理均衡了负担, 给操作带来了巨大的便利;软件资源管理, 在操作上支持用户对各类大弄数据库的远程访问并提供网络文件传送、远地进程管理和远程文件访问的服务, 避免不必要的数据存贮与人力劳动;用户间信息交换, 用户可以通过计算机网络来传送电子邮件或发布。而分布式计算机系统是建立在计算机网路的基础上较之先进的系统, 在计算机功能上也有进一步的进展。分布式计算机系统在通信结构、网络操作系统与分布式操作系统的功能上不断进行优化, 使得计算机在应用领域的发展方向逐渐突显。包括在以下几个方面。

1) 可扩展性与可重用:在一定意义上讲, 在分布式网络的构件建上采用N层结构的模式, 能有效促进程序中业务、数据库访问逻辑的有效分离, 从而增加了编写代码维护的便利。另外, 在程序的开发上有效运用分布式的结构模式, 明确了每个团队人员的责任, 有效调动了内部员工的积极性, 从而提高了企业的凝聚力。

2) 数据读写的安全性与性能优化:在使用常规的计算机分布式网络体系时, 我们一般用ASP写数据库, 且直接在代码里面设置账号、密码, 因此比较容易产生泄露。采用分布式计算机的存储过程后, 数据只对客户开放且只开放存贮过程的数据, 使得数据不能被直接读写而具有一定的安全性;在性能的优化上, 对数据的存贮过程进行了优化, 其支持预编译即在首次程序使用时, 查询优化器可以对数据进行分析、对程序进行优化, 从而获取最终的系统计划;对于已开发的数据存贮过程, 分布式计算机的程序可被反复调用并支持其他语言的开发调用。

2 分布式计算机体系结构的相关管理体系

经过对计算机市场深入研究后发现网络管理的标准、平台很多, 目前主要的管理标准有两种:OSI的CMIS (公共管理信息服务) ∕CMIF (公共管理信息协议) 、IETF的SNMP (简单网络管理协议)

1) OSI网络管理体系:OSI网络管理体系较以往体系有在其面对对象上的扩展包括:时间、继承以及关联。主要由四个部分组成即信息模型、通信模型、组织模型和功能模型, 四种模型有机结合, 增加了网络管理在范围上的宽度:信息模型, 包括一些初级的管理结构、对象和体系;组织模型, 运用管理、代理系统的模式, 在管理角色上进行深入定义;通信模型, 是存在于通信体系下的结构, 其机制包括三个方面即应用管理、层管理与层操作;功能模型, 对管理系统有效划分为五个区域, 区域间相互协调, 对网络共同管理。

2) SNMP网络管理体系:其主要目的是对TCP∕IP进行有效的管理, 其涵盖的关键元素包括:代理者、管理信息库、网络管理协议与管理站, 其中, 管理站在本质上属于分立设备, 可通过共享资源实现, 是网络管理员与站点之间的接口;代理者主要负责对SNMP进行装备包括主机、路由器和集成器等, 对管理的信息、动作请求进行有效处理, 并报告情况特殊的小型故障给管理总站;MIB实质上是管理对象的一种集合, 管理站利用对MIB中对象具有的值来实现对网络的监控, 且管理站与管理者之间的协议通信是通过SNMP来达成的, 由于其在操作上的便捷性, SNMP网络管理体系已在业界被广泛的推广与应用。

3) 两种管理体系的应用:从基本思想上看, 分布式网络管理体系的结构是将网络管理从整体上进行划分, 促进子管理域的实现。每个子管理域存在一个管理员, 管理员之间进行信息的交流, 到达到一定层次时, 总管理员与之通信。与子管理域相同, 子网域也有一个与之相适应的MIB, 在网络条件比较初级的条件下, MIB的数值可相同。中心服务器的MIB对各个领域的数剧可按需开展有选择的汇总或者对其直接进行汇总。较常规集中管理的模式, 分布式网络管理模式降低了网络管理的总流量, 能对网络堵塞实行有效控制, 对网域进行有效的划分, 不仅扩展了网络功能, 还提高了网络管理的效益。

3 基于WEB的分布式网络管理

1) 概括:经调查研究, WEB分布式的网络管理结构是优化分布式计算机结构的主要方式。WEB的分布式网络管理摒弃了以往双层的管理模式, 而是在客户层下实行三层的体系结构即浏览器、应用层和设备资源。其中应用层主要包含两个方面, 其分别为WEB、与应用服务器浏览器将用户的指令有效送至服务器, 服务器经深入分析后, 又将静态的HTML文件资料输送到应用服务器, 最终获取被传回的动态HTML文件资料。

2) 在WEB分布式管理体系下的体系结构:通过对移动智能技术的应用来实现网络的区域化管理, 对网络的集中式的模式进行改良。一方面, 实现了网络节上的主动性, 另一方面, 移动代理可自由移动在节点之间, 支持在移动设备上进行对资源的管理, 并拥有健全的委托分派机制。从而大大降低了传输负载, 节省了对在体系结构优化上的成本。

4 分布式计算机体系结构的优

1) 对设备开展统一管理化

通过分布式计算机系统的有效管理, 在逻辑上, 将网络中所有相关联的设备看做统一的整体。使得设备在与其他任意的点连接时, 计算机的分布式设备管理系统都能够在各种协议的建立或者WEB的管理方式下, 通过一个唯一的IP地址实现对设备的管理, 从数据、流量和软件升级等各个方面实行优化, 进一步统一实现, 深入减少网络管理的难度。

2) 解决“单点失效”问题

而对于在单点失效下分支网络瘫痪的问题, 在原则上, 是实行链路聚合技术, 总体上实现网络核心、边缘设备互联上的互联, 通过中心节集中不同的设备, 极大的提升了整个网络的整体性能。分布式计算机体系不仅保证了网络的高效能, 在发生故障时, 也能实现网络设备上的代替, 对原有的设备进行自动的替换, 平均分配流量且保证了用户的零额外配置。分布式计算机结构体系, 能够为计算机的性能进行多方位的支持, 从而在操作时实现有效互联, 并充分的享受到分布式计算机网络结构管理所能达到的优势, 从根本上解决在计算机运行时的单点失效问题。另外, 而就局部而言, 交换设备是可以通过全分布式体系结构来实现的, 从根本上来说, 此种结构中的每个模块都有自己独特的交换阵列, 且每个模块在操作上都实现了相对的独立性, 这样就有效解决了在实行设备交换时局部会经常性碰到的单一故障点的问题。

3) 合理均衡数据流量

分布式的计算机结构由对网络中数据流量的合理调度实现其自身的优化。在相当大的程度上, 分布式的模式实现了在所有网络下个体设备的独立性, 对网络中的瞬狙进行统一的测量。较第三层实施方法所不同得是, 分布式的模式能够在分布式交换架构的所有交换机设备中均衡分配负荷, 最大化地提高了网络中路由的性能, 对网络的带宽作出了最大限度上的运用。随着交换架构的不断转化, 作为网络核心整体, 第三层的交换能力也会相应发生变化。因此, 网络在性能增长的同时也将自自身升级硬性化, 较少受到系统损害。另外, 分布式交换架构中经常性出现的交换机, 提供服务给与其直接相联的主机和交换机, 这不仅有效解决了问题, 在另一种层面上也, 也使得自身的网络结构得到优化。

综上说述, 分布式计算机结构体系是计算机发展的新方向, 而WEB的分布式管理在计算机结构的优化中发挥了关键性的作用。以上对分布式计算机结构体系的优化提出诸有效的措施, 为其计算机的发展提供依据。就现阶段的发展状况来说, 在网络应用分布式网络架构技术, 解决在计算机实际应用中的各种问题, 企业可以根据自己的实际发展情况逐步添加新的设备, 这就使得新一代的网络成为可以自由伸缩、逐步扩展的网络。

参考文献

[1]徐世河, 孔庆华, 陈志荣, 等.应用模糊综合评判法进行计算机网络结构的选型设计——兼论徐州工程机械集团公司计算机网络结构的选型设计[J].计算机工程与应用, 2012 (8) :1448-1449, 1526.

[2]高梅梅.小儿呼吸道肺炎支原体感染168例临床分析[J].中国药物与临床, 2013 (4) :518-519.

[3]蒋燕萍.小儿呼吸道感染的临床治疗方法分析[J].当代医学, 2012 (10) :106-107.5826

分布式计算机网络结构 篇2

关键词:计算系统;仿真;分布式;性能衰退

中图分类号:TP338 文献标识码:A 文章编号:1674-7712(2012)16-0036-02

一、引言

在过去20年里,计算系统的性能迅速提高,计算机的处理能力和存储能力上升了好几万倍,通讯速度提高了上千万倍。计算机已广泛应用于各行各业、各个领域,与此同时,计算系统也变得日益复杂,越来越多的操作和监控任务已经超过了人类能够负担的范围;大型计算系统的代码多达数千万行,导致其维护越来越困难,系统的复杂性已经成为性能保持稳定和继续提升的瓶颈[1]。而且计算系统在长时间的持续使用过程中,性能经常出现持续衰退甚至失效。

另一方面,人们对各类计算系统的可靠性要求却越来越高,如果计算系统在运行过程中性能出现衰退,不能在规定的时间内稳定可靠地工作,将会造成巨大的损失;如果计算系统本身是分布式的网络系统,则部分计算机的性能失效或衰退则会导致更大范围的故障,以及更大范围的用户的不满意,从而增加计算系统的总拥有成本;因此研究和发展计算系统的软件衰退诊断技术势在必行。

二、计算系统性能衰退仿真环境

(一)ApacheJmeter环境概述

对于一个可以稳定运行并提供长时间服务的计算系统,要研究其衰退过程和衰退规律,必须长时间的采集大量的数据,有时需要几个月甚至几年的时间。另一方面,计算系统在不同的配置环境和运行环境下,衰退规律也会经常发生改变。因此,对于一个实际的计算系统,要采集到一组恰好反应系统衰退规律的数据有一定的困难。本文采用系统仿真的方法,来模拟实际计算系统的性能衰退过程,这样可排除实际系统运行过程中的意外干扰,有助于分析仿真实验数据所反应的衰退规律,并基于此来制定合适的软件抗衰策略。

(二)基于Jmeter分布式测试结构的仿真环境的配置

作为一个纯Java的GUI应用,Jmeter对于CPU和内存的消耗是很惊人的,所以当需要模拟数以千计的并发用户时,使用单台机器模拟所有的并发用户就有些力不从心,容易引起服务器端Java内存溢出的错误,甚至导致承载Jmeter的客户端系统的崩溃。要解决这个问题,可以使用分布式测试,由多台机器运行所谓的Agent来分担Jmeter自身的压力,并借此来获取更大的并发用户数。

服务器端配置如下:操作系统为Linuxfedora5.0;通过配置Apache+Tomcat来提供Web服务,用Apache作为Web服务器,为网站的静态页面请求提供服务,使用Tomcat服务器作为一个Servelet/JSP插件,显示网站的动态页面。

三、系统性能衰退过程测试

(一)编写测试计划

(二)运行测试计划

四、结语

由于计算系统运行环境的多变性和数据采集周期的长期性等特征,本文采用了系统仿真实验的方法,通过配置Jmeter分布式测试结构,以Linux系统下的web服务为例,模拟了其性能衰退过程,达到了预期的效果。

参考文献:

[1]D.L.Parnas.SoftwareAging[C].In:Proceedingsof16thIntl.ConferenceonSoftwareEngineering,Sorrento,Italy,1994:279-287.

[2]http://jakarta.apache.org/jmeter/.

[3]http://jakarta.apache.org/jmeter/usermanual/index.html.

[4]马昕伟.linux服务器配置手册[M].北京:科学出版社,2005:31-156.

[5]VediKS,VaidyanathanK,Goseva·PopstojanovaK.ModelingandAnalysisofSoftwareAgingandRejuvenation[R].In:IEEEAnnualSimulationSymposium,April,2000.

[作者简介]韩波(1983.9-),男,河南省罗山县人,硕士,工作单位:淮阴师范学院外国语学院,主要研究方向为计算机应用。

分布式计算机网络结构分析与优化 篇3

网络已经成为了人们生活当中不可缺少的一部分, 在很多人看来, 要实现这一目标即提升计算机的性能, 当务之急就是要加大在技术方面的研究开发力度。实则不然, 在这之中我们必须清醒地意识到在该过程当中的相关管理问题的重要性。据有关专家学者分析, 虽然中国在技术改进研究方面已经取得了长足进步, 但是与世界发达国家相比仍然存在较大的差距, 究其原因在于管理方面存在着这样或是那样的问题, 从而限制了技术方面的快速发展。

1 分布式计算机网络结构的应用优势

1.1 良好的扩展性和重用性

这一点主要包含两个方面:一方面, 对于计算机自身而言, 这种结构可以将各个繁杂的系统有效联系起来, 突破了传统网络的弊端, 给用户带来更好的使用感, 有利于抓住市场的先机;另一方面, 这种结构在设计过程当中也是极为简便的, 由于其各部分之间的设计并不相互影响, 所以就可以在程序设立之初将任务分发给不同的员工, 这样也在某种程度上为公司节约了人力、物力和财力[1]。

1.2 较高的系统安全性

当前网络环境鱼龙混杂, 不少的技术黑客利用软件存在的漏洞进行恶意攻击, 这非常不利于用户客人信息的安全, 例如近几年发展愈演愈烈的“人肉搜索”等等。而此种网络结构便可以优化改善这一问题, 它可以将用户的操作过程很好地隔离隐藏, 换句话说, 也就是及时消除掉用户的上网痕迹, 使得攻击者无法利用逆推算的设计来非法获取到相关的信息资料, 为用户隐私套上了一层很好的防护衣。许多人可能会在某些时候由于自身失误将一些极其重要的数据清除掉而无能为力, 有了此种结构我们便可以不用再重新花费时间为找回丢失信息而苦恼。

1.3 较便捷的性能优化

原先计算机的服务器往往承担了很大的任务, 甚至有时还会由于繁重的工作而迫使自身的操作系统发生损坏, 进而导致系统瘫痪。除此之外, 传统的程序编排通常都是英文版的, 这就给我们这些母语非英语的国家在使用过程当中带来了麻烦, 此结构便刚好解决这个问题, 将其转调为适用自身的语言软件, 方便了程序的设计与开发。

2 分布式计算机网络结构的管理体系

现在我们就来一起了解本文分析的重点-管理体系的分析。要做好实际的管理工作, 首先就要来了解其遵循的规则标准。OSI网络管理体系是当前颇受欢迎的一种标准, 由于其能够从很大程度之上拓展原先管理方面的各项功能, 协调好管理对象之间的关系, 所以在市场上被广为使用。另一种SNMP网络管理体系运用了不同的执行理念, 主要功能便是实现最终的资源共享[2]。

当然, 之上介绍的这两种管理体系也是各有利弊, 而分布式的计算机网络结构便是对其进行“取其精华、去其糟粕”, 吸收借鉴其中的优秀部分, 改进不足之处。为了更好地实现对各个领域的管理, 该结构细化了管理模式, 具体来讲就是将整个系统分割成若干个部分, 并设置有相应的管理程序和操作人员对其进行监督管理工作。采用此种方法可以有效地整合资源, 提高计算机运行的效率[3]。

3 分布式计算机网络结构的优化措施

3.1 对各项设备进行统一管理

传统的网络处理系统都是将整个设备分割成小的结构来进行各自的工作, 而此种结构却恰恰相反, 它则是将各个部分有效地联系起来, 每当一个部分进行运行工作时, 其他的相关部分也变随之运行。这样各个部件之间既相互配合又分工合作, 在最大程度之上提高了计算机的运行效率, 同时也简化了对计算机的管理工作。

3.2 解决网络单点失效的弊端

之上也提到了该种结构的运行模式, 但是其也拥有一定的弊端。试想一下, 我们并不能够完全保证在计算机的运行当中可以不出现任何的差池, 一旦有一个部分出现问题, 那么与之相关联的部分也就极有可能会出现类似的问题, 这样问题就会被无限的放大, 导致整个系统的操作瘫痪。但此种结构针对这一问题又设计出了另一种方式, 它将所有设备与计算机的核心相关联, 如果一个部分出现了问题, 那么这就会立即反送给核心处理系统, 随之总系统工程便会隔离掉问题发生根源, 防止其他部分也随之停止工作[4]。

3.3 有效均衡数据流量

网络与流量是相互依存、相互转化的, 二者之间存在着密不可分的关系, 同时流量又与路由器相紧密联系。此种结构可以利用其自身拥有的独特性能, 合理地分配路由器承担的负荷, 将宽带运用更加优越, 最终有效地均衡流量数据。

4 结语

随着第三次工业革命的到来, 信息化时代悄然降临, 国家之间开始由军事方面的竞争转向为科学技术之间的博弈。我们都知道, 科学技术是第一生产力。只有提高国家的软实力, 特别是在有关于计算机方面的一系列功能优势, 才能够提升自身的综合竞争力, 使自己始终立于不败之地[5]。

通过以上的阐述, 相信我们大部分人对于此种网络结构也有了大致的了解, 无论是其拥有的优势, 还是其存在的一系列问题, 仍旧是今天我们需要研究的重点。在发展发布式计算机网络结构时, 对优越的部分依然要不断完善, 对于不足之处还要加大研究开发的力度。只有这样, 我们才能够实现网络的优质管理, 在最大程度上提高计算机性能, 进而提升国家的软实力。

摘要:分析分布式计算机网络结构的应用优势的基础上, 就分布式计算机网络结构的管理体系与优化措施进行深入探讨。

关键词:分布式网络结构,管理体系,优势分析,措施

参考文献

[1]王海涛, 宋丽华, 张学平, 等.面向无线自组网的交叠分簇网络结构及性能分析[J].计算机与数字工程, 2012, 40 (10) :81-84.

[2]田祎.分布式计算机网络结构的可靠性与运行模式分析[J].电脑知识与技术, 2014 (35) :90-91.

[3]张亚珍.分布式计算机网络结构的优化措施研究[J].科技展望, 2015 (21) :18-19.

[4]高俊, 熊淑云.分布处理计算机系统研究[J].现代工业经济和信息化, 2016 (3) :81-82.

分布式点对点网络服务架构研究 篇4

关键词:点对点;服务模式;搜索

中图分类号:TP393.02文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

Distributed Point to Point Network Services Architecture Research

Yang Wanduo

(Information Engineering Cellege,Dalian University,Dalian116622,China)

Abstract:The effectiveness of peer to peer network resources,the search was modified.First,we propose a balanced binary tree(binary balanced tree)structure based network architecture,through the control tree height,with adjustable jump quick search and shorten the time required to search for resources.On the other hand to establish a group-based and interest to the node similarity (locality of interest) as the principle of peer group network system,by according to the different nature of each node to do to limit use of the appropriate classification who do a search of the area to avoid some of the search range is too large due to delays caused by the scenarios,and peer to peer network system to enhance the search efficiency.

Keywords:Point to point;Service model;Search

点对点(peer-to-peer)网络模式近年来获得相当广泛之应用与研究,特别是关于资源共享的应用范畴。点对点架构和传统客户端/伺服端网络服务模式最大之点,在于网络应用服务不再是仅由服务器提供,而是分散由所有参与的成员提供。如此节省伺服端在计算机硬件及网络频宽上的高成本,同时也避免集中式之伺服端因为故障或负载无法提供服务的可能,改善网络应用服务的质量。

一、点对点网络系统的搜索法

点对点网络系统的搜索法可以大致上可区分为使用于非结构式架构中之泛流式(flooding)搜索、以及使用于结构式架构中之绕送式(routed)搜索。Gnutella[1]是泛流式搜索的代表,它采用广度搜索(BFS)的策略寻找资源,而Freenet[2]采用深度搜索(DFS)的策略寻找资源,也是属于泛流式搜索。绕送式搜索提供比洪流式搜索更严格的搜索质量保证,具有较高的稳定性与可得性。绕送式搜索引入了相应式杂凑(consistent hashing)来做资源地址的索引,资源的实际地址信息依据系统订定的规则与资源索引值分散在各个节点中储存,资源询问讯息根据系统规定的规则,经由一连串的绕送后到达资源索引值所对应的网络节点。绕送法相关的研究目前有多维空间结构之CAN[3]、环状结构之Pastry[4]及Chord[5]三种做法。

二、对服务架构模型的改进

(一)结构式二元平衡树。本文采用有序二元树来设计一个结构式点对点网络架构中成员管理的方法。所有的网络节点连成二元搜索树,将资源名称与网络节点透过杂凑方式转送到同一逻辑空间,资源地址放置于资源索引值在逻辑空间对应到的网络节点。首先在简易式搜索中,每一个询问讯息皆被往上送到根节点,由根节点开始往下做二元搜索,直到找到资源地址或者到达叶节点才停止。往上送到根节点的原因是每一个节点无法确定资源索引值是否在它的下层节点中,只有根节点可以到达所有资源索引值所在的节点。加入采用区域最大值与区域最小值的观念,每一个节点储放它的最大与最小的叶节点。区域式搜索与简易式搜索不同的地方在于区域式搜索可以缩短搜索的时间,因为不需送到根节点才能处理搜索。

(二)以兴趣为基础的群组架构。在非结构式的点对点网络系统中,泛流式搜索(flooding)是基本的运作方式。当系统规模逐渐增加时,泛流式搜索反而会因为过多的重复讯息而造成网络壅塞,导致整体效率明显地降低;而且在较远处的使用者节点可能也会因为TTL的限制而无法搜索到。为了有效解决这个问题,建立一个以群组为基础的点对点网络系统。

拥有相同兴趣的使用者节点形成一个群组。兴趣所指的是使用者节点里面所分享的档案型态、特性;因此当一个使用者欲搜索某一特定档案时,可以藉由该欲搜索档案的档案特性来决定该往哪一个群组做搜索。

当各个群组形成之后,通常是选择加入群组数最多的使用者节点来当群组管理者(和其它群组联机最多),因为所加入的群组越多意味着其所能联机到的群组越多,沟通的能力较强且范围较广,能够建立起不同群组之间良好的联机机制,提供跨群组的搜索服务。群组管理者的主要工作必须负责管理该群组的各个使用者节点的联机情形、以及与其它所有的群组管理者间建立另一个上层网络(overlay network),做为不同群组之间的讯息传递的管道。当一个新的使用者节点加入某一群组时,该群组的管理者便要处理其加入程序;另外当一个使用者节点欲存取其它群组的资料时,则藉由其所属的群组管理者来和其它群组做讯息的传递、交换,并利用其它群组管理者来找寻能提供数据的使用者节点。

三、结论

本文对于结构式与非结构式点对点网络架构皆进行探讨,研究重点特重在针对资源搜索的效能改良上。在结构式的网络架构方面,发现相关的作法当中的成员组织方式,皆可用树状的结构来表示,而搜索资源的平均时间便与树状结构的高度有密切的关联性。因此设计了一个以有序二元平衡树为基础之结构式点对点网络架构,搭配可调整的跳跃式快捷搜索,可以有效的增进搜索的效能。

参考文献:

[1]Gnutella.http://www.gnutella.com/

[2]FreeNet.http://freenet.sourceforge.net/

[3]S.Ratnasamy,P.Francis,M.Handley,R.Karp,and S.Shenker,“A scalable content addressable network,”Proc.ACM SIGCOMM,2001

[4]A.Rowstron and P.Druschel,“Pastry:Scalable,decentralized object location and routing for largescale peer-to-peer systems”,Proc.18th IFIP/ACM Conf.Distributed Systems Platforms(Middleware 2001),2001

分布式计算机网络结构分析与优化 篇5

1 分布式计算机体系结构本身的一些理论

对于现在而言, 计算机网络本身的功能主要在资源共享, 不但能够为用户减少投资还能够更好的实现管理的均衡, 操作起来也非常的简单, 在一定程度上减少了人力劳动, 更好的帮助人们进行交流。此外, 分布式计算机还能够在网络操作、分布式操作以及通信结构方面进行优化, 从而提高其实用性。

1.1 可重用性以及可扩展性非常的明显

在构建分布式网络的时候一般会使用N层结构的办法, 能够更好的实现数据库方位以及业务的分析, 在进行编码代写和维护的时候更加的便利。此外, 其在进行程序开发的时候采用的是分布式的模式, 这样能够更好的明确每个人的具体责任, 可以将企业每个员工自身的积极性调动起来, 进一步的提高员工之间的凝聚力。

1.2 数据的读写非常的安全, 性能也很高

一般情况下, 采取的都是ASP进行数据库的读写, 这些时候, 相应的帐号和密码很容易出现泄露的情况, 而分布式计算机在进行存储的时候, 数据不能够直接读写出来, 安全性非常的高, 在性能方面也进行了一定的优化, 提高了其性能。

2 分布式计算机体系结构的一些管理体系

经过仔细的研究和深入的调查可以发现在进行网络管理的时候平台和标准都特别的多, 现在的管理标准主要是指OSI以及SNMP两种。

2.1 OSI

这种管理体系在进行对象扩展的时候主要包含了继承、时间和关联。组成部分则主要是通信模型、功能模型、信息模型以及组织模型, 将这几种模型结合在一起能够提高网络管理本身的范围以及宽度。

2.2 SNMP

这种管理体系管理的时候主要针对的是IP/TCP, 进行管理的时候, 关键元素主要有代理者、网络管理协议、信息库以及管理站。管理者和管理站之间进行协议通信的时候, 利用的便是SNMP, 这种方式操作起来非常的方便, 应用已经非常的广泛。

3 分布式网络管理 (基于WEB)

根据研究调查表明, 网络结构管理的时候, WEB分布式能够更好的对计算机进行合理的优化, 也是其主要的优化方式, 这种管理模式没有采用以往落后的双层管理模式, 使用的是将应用层、浏览器以及设备资源利用起来的三层次的体系结构。其体系结构便是利用移动智能技术的应用来确保区域化网络管理的实现, 从而更好的改良集中式的模式, 不但保证了网络节主动性的实现, 还能够实现移动设备的资源管理, 更好的降低了传输本身的负载, 进一步降低了成本。

4 对分布式计算机体系进行结构方面的优化

4.1 统一管理设备

想要实现分布式计算机系统本身的有效管理, 便必须将整个网路中的有关联的设备当成一个统一整体。当这个设备和其他的点进行连接的时候, 可以通过唯一的一个IP进行连接和管理, 进一步实现各方面的优化, 从而减少管理难度。

4.2 对单点失效的问题进行优化

分支网络经常会因为单点失效而出现瘫痪的情况, 这种情况在原则上应该进行链路聚合, 保证边缘设备和网络核心进行互联, 这种情况下利用不同的设备进行中心节集能够更好的提高网络性能。这样分布式计算机体系本身的网络高性能便能够实现, 若是出现发生故障的情况, 也能够用网络设备进行替代, 更换原来的设备, 不但能够实现流量的平均分配还能够进一步保证用户的实际配置。这种体系能够给计算机性能提供多个方面的支持, 保证其互联的有效性, 将其优势充分的发挥出来, 在根本上进行单点失效问题的解决。我们可以说在这个结构中, 每一个模块的交换阵列都是独一无二的, 并且在进行模块操作的时候也能够保证其独立性, 这样在进行局部交换的时候, 单一故障点便很难再出现。

4.3 对数据流量进行合理均衡的分配

这种结构在进行网络上的数据流量调度的时候也能够更好的进行合理优化。在一般情况下, 这种模式实现了个体设备在网络中的独立性, 能够统一测量网络中的瞬狙。其系统中的交换设备能够实现负荷的均衡分配, 能够更好的提高其路由本身的性能。所以, 网络性能在提高同时也实现了自身的硬性化升级, 尽量保证不受到系统损害。除此之外, 交换机的出现也能够更好的帮助网络结构更好的实现优化。

参考文献

[1]孙炜.分布式计算机网络结构分析与优化[J].科技通报, 2013 (06) .

[2]王岩.计算机网络结构分析与传输效率解读[J].信息与电脑 (理论版) , 2013 (09) .

分布式计算机网络结构 篇6

1.1网络吞吐率分析。网络吞吐率指的是在一定的时间内, 网络信息没有失帧的情况下, 网络设备内往来的信息传播速率[1]。网络吞吐率可以用客户信道利用率η表示, 具体公式如下:

η (t) =Tp0/Tp   (注:Tp0:系统空载过程中数据环绕一周用时;Tp:平均传输时间。)

定义分布式网络遵循FIFO原则:先入先出队列。 (先入先出队列为传统的按序执行方法, 先进入的指令先完成并引退, 跟着才执行第二条指令。) 因此数据的传输与到达, 按照泊松离散机率分布排列。因此网络中的节点i, 往其它节点J发送数据包流量到达率为:

以上队列报文分组传送一次的平均时间:1

1.2网络利用率。网络吞吐量是针对单个节点的指标分析, 网络利用率是对整个计算机网络的指标分析。网络利用率是计算机网络的负载均衡度, 其链路利用率如下:

在所有链路利用率相等的时候, 网络的运转性能会达到较好的状态;因此σρ值越小, 网络的利用率就越高。

若计算机网络所有链路具有同等的重要程度, 那么计算机网络中的故障率就会大幅度下降。σe是决定网络可靠性的重要因素, σe也越小网络的可靠性就越高。在计算机网络链路不相同的情况下, 链路计算公式为:Pe※=max{Pei}

二、分布式计算机网络优化

根据以上的网络吞吐率、网络利用率、网络可靠性数据信息, 通过选用遗传算法展开网络结构优化。假设网络吞吐量为S、网络利用率σρ、网络可靠性σe, 则计算机网络结构数据集合为{-S, σρ, σe}。目标函数优化后的计算公式:min{-S, σρ, σe}

将计算机网络分为m个处理机, 对m个处理机展开遗传算子、适应值函数计算[2]。遗传算子算法如下: (1) 将所有算子种群进行数量计算。 (2) 展开算法寻优目标函数运算, 并且对种群个体的染色体, 按照适应度的大小展开排序。 (3) 将染色体展开一系列的混合变异操作。 (4) 将得出的种群适应度大小进行排序。最大适应度的种群个体为最恰当的结构。 (5) 将得到的最优结构展开分析, 若最大适应度不为最优结构, 则重新进入下一轮分析。

三、优化结果及分析

从计算机网络结构可以看出:计算机网络结构具有10个节点, 而且优化后的网络结构, 在清晰程度、复杂程度方面都优于优化前。而且优化后网络吞吐量、利用率, 都明显高于优化前的网络吞吐量、利用率。计算机网络的链路条数较多, 优化后导致网络可靠性产生一定程度的降低, 但整体网络性能具有很大提升, 遗传算法具有良好的网络优化效果。

结论

以上分布式计算机网络性能优化, 可以得出:网络吞吐率、利用率、可靠性为优化的重要指标。而遗传算法在分布式计算机网络优化中, 能够起到较好的优化效果, 网络性能具有较大提升。

摘要:本文主要探讨分布式计算机网络结构分析与优化, 通过分析分布式计算机网络结构性能指标、吞吐量、利用率、可靠性等多方面因素, 给出分布式计算机网络结构的优化方案。

关键词:分布式计算机网络,吞吐量,利用率,可靠性

参考文献

[1]牛志玲.分布式计算机网络结构优化的对策[J].电子技术与软件工程, 2014 (08) .

分布式计算机网络结构 篇7

关键词:FlexRay,飞行控制计算机,内部总线,C8051F120,MFR4310

目前在一类无人机分布结构的飞行控制计算机中广泛使用CAN作为内部通信总线,其总线采用基于事件触发的通信机制,速率为1 Mb/s[1]。随着无人机的不断发展,作为飞行控制系统核心的飞行控制计算机对内部总线的数据传输速率和可靠性的要求也越来越高,CAN总线在带宽和实时性等方面已经不能满足要求。为了解决这个问题,本文分析研究了多种串行通信总线如ARINC429、1553B等,但其通信速率均不能满足要求[2,3]。而FlexRay作为一种新兴的通信总线,除具有10 Mb/s的通信速率外,其确定性和可靠性能更好地满足新型分布式结构飞行控制计算机内部总线数据通信需求。

1 FlexRay通信协议概述

1.1 FlexRay协议特性

FlexRay总线作为一种新型的总线通信协议,与传统的CAN相比,在通信速率、确定性、可靠性等方面有着明显的优势[4,5]:

(1)更高的传输速率。

FlexRay提供A/B两个通信信道,每个信道传输速率最高可达到10 Mb/s,与CAN总线相比,它能将可用带宽提高10~40倍,而且总线利用率可超过90%。

(2)确定性。

FlexRay采用了基于同步时基的媒质访问机制,时基的精确度介于0.5μs~10μs之间(通常为1~2μs)。

(3)可靠性。

FlexRay提供的双通道通信,可进行冗余消息传输,极大地提高了数据传输可靠性。此外,FlexRay还包含总线监控功能,可实时对总线活动进行监测控制。

(4)灵活性。

FlexRay提供了大量参数配置,如通信周期的大小、负载段长度等,可以根据需要灵活调整,支持星型、总线型、混合型等多种拓扑结构,而CAN仅支持总线型拓扑结构。

1.2 FlexRay总线通信机制

FlexRay采用基于循环往复通信周期的媒质访问机制,每个通信周期包括了静态段、动态段、符号窗口以及网络空闲时间四个部分。在周期的静态段,FlexRay采用静态的时分多路访问(TDMA)机制;而在周期的动态段,FlexRay则采用柔性时分多路访问(FTDMA)机制。

每个通信周期的静态段和动态段均是由数个时隙(slot)组成的。在周期的静态段,由若干个时间宽度相同的静态时隙(Static Slot)组成,每个时隙单独分配给某一个节点,在该时隙内总线控制权由此节点唯一占有,节点在总线上进行数据发送,即使该节点在该时隙内没有数据需要向总线发送,其所分配的时隙也不会被其他节点所占用。在周期的动态段,引入了一个称为微时隙(minislot)的概念。如果在某个时隙有消息在总线上发送,则该动态时隙的长度等于整个消息所需的若干个微时隙的总长度;如果没有消息发送,则该动态时隙长度等于一个微时隙的长度。在周期的某个时隙内部,仅有一个节点被允许在总线上进行数据发送,且该节点所要发送消息的帧标识符与当前的时隙计数器值必须相等。帧标识符是在系统设计阶段静态地分配给各节点的。由于同一帧标识符不允许被分配给不同的节点,因此,可以确保总线上不会发生媒质访问冲突现象[5]。

2 飞行控制计算机内部FlexRay网络结构

样例飞行控制计算机采用分布式总线网络结构,主要由CPU单元、模拟量接口单元、开关量接口单元和串口量接口单元四部分组成。其中,CPU单元主要功能是为实现整个飞行控制系统的控制进行律解算、实现外围设备的管理及余度管理,是分布式余度飞行控制计算机的核心主控单元。模拟量接口单元、开关量接口单元、串行量接口单元为分布式余度飞行控制计算机的数据采集及输出部分,三个功能单元主要负责接收传感器数据及采集外围设备的状态,同时也输出由中央处理单元解算及处理后的数据[6]。系统中每个单元作为一个FlexRay节点,节点之间通过FlexRay总线进行数据通信交互,如图1所示。

3 FlexRay通信节点方案

FlexRay节点有三种架构方式,目前已经实现的有MCU+CC+BD和MCU+BD两种方式。MCU+CC+BD是最早的FlexRay节点架构方式,在这种方式下MCU是主机处理器,通过配置通信控制器(CC)中的寄存器设置其工作方式,然后控制它的工作状态实现数据收发;通信控制器在链路层和物理层上实现FlexRay网络协议的可编程组合电路,完成主机控制器和总线驱动器之间的数据交互和流程控制;总线收发器(BD)将通信控制器与总线相连,通过编码处理将FlexRay通信控制器要发送的数据发送到总线上,通过译码处理将来自总线的数据传送到FlexRay通信控制器中[7]。而在MCU+BD的方式下,MCU集成了FlexRay通信控制器的主机处理器,整个节点的集成度有了提高。

根据样例飞行控制计算机系统资源,本设计采用第一种架构方式,MCU采用C8051F120单片机。C8051F120有16 bit地址总线,8 bit数据总线,处理器可以采用外部有源晶振或内部晶振,内部集成有8 448(8 K+256)B的RAM、128 KB外部数据区、64 KB外部程序区;采用流水线指令结构:70%指令的执行时间为1个或2个系统时钟周期。通信控制器采用飞思卡尔公司2008年推出的、支持FlexRay协议2.1A的MFR4310。MFR4310提供两个独立的FlexRay通道A/B,可多达254 B数据配置的128个消息缓冲器,以及两个可配置接收先进先出(FIFO)消息缓冲器。总线收发器采用恩智浦公司的TJA1080A,其通信速率高达10 Mb/s,并且可工作于总线型和星型两种拓扑结构。FlexRay通信节点结构如图2所示。

4 FlexRay节点设计

4.1 节点总体设计

FlexRay总线节点设计如图3所示。C8051F120复位时从片内Flash存储器执行程序,进入正常工作模式。先进行C8051F120系统模块内其他器件的初始化以及系统需要的其他初始化,然后开始FlexRay通信:单片机产生需要发送的数据,通过位扩展模块将数据信号送到通信控制器MFR4310中对数据信号进行编码等处理后送到收发器TJA1080A,收发器对其进行电平变换,然后再送到总线上与其他节点进行数据交换。

C8051F120单片机引入了数字交叉开关,可通过设置交叉开关将片内的计数器/定时器、串行总线、硬件中断、ADC转换启动输入、比较器输出以及微控制器内部的其他数字信号根据需要配置到端口P0-P3的I/O引脚;C8051F120共有8个数字I/O端口,可以将外部存储器接口按需要配置到低端口或高端口,并可配置地址总线和数据总线是否复用。

4.2 C8051F120与MFR4310接口连接

C8051F120与MFR4310连接时,将外部存储器接口配置到高端口P4~P7,地址数据总线采用非复用方式。MFR4310必须选择AMI(Asynchronous Memory Interface)模式。由于C8051F120为8 bit单片机,而MFR4310数据总线为16 bit,所以需要进行位扩展。如图4所示,MFR4310低8 bit(D0~D7)接单片机P7口,高8 bit D8~D15分别接锁存器(74HC573)的D0~D7和单片机的P3口。单片机读写数据的时序为:C8051F120写数据时,P3口的输出驱动器使能,写高8 bit数据D8~D15到P3口上,写低8 bit数据D0~D7到P7口,使能A12选通MFR4310,将P7口和P3口的16 bit数据D0~D15写到总线控制器中,写完数据后禁止P3口的输出驱动器;C8051F120读数据时,RD#、A12都有效,选通MFR4310,单片机读低8 bit数据D0~D7,然后使A12无效、A13有效,此时74HC573的LE#电平由高变低,锁存器将对应的高8 bit数据D8~D15锁存,然后单片机将读入高8 bit数据。

4.3 TJA1080A与物理层接口连接

根据FlexRay电气物理层协议要求[8],总线驱动器TJA1080A与物理层接口的电路如图5所示。其中T1为共模扼流电感,应满足频率在20 MHz~50 MHz时,其共模扼流电感的共模衰率最大。为了保证更好的电磁兼容性,在收发器与物理层之间引入了一个隔离终端,即将终端电阻分成两个阻值相同的电阻R7和R8。电阻R7与R8的精度控制在1%以内,使其应满足2∣R7-R8∣/(R7+R8)≤2%,以保证二者良好匹配,否则匹配性过差会导致信号收发时产生很高的电磁辐射。

4.4 系统参数配置

通过配置C8051F120中的EMI0CF寄存器,将外部存储器接口配置到单片机高端口P4~P7,地址数据总线工作在非复用模式。而MFR4310必须工作在异步存储器接口(AMI)模式下,此时MFR4310有12根地址线和16根数据线。因此选用C8051F120单片机的A0~A11作为地址线,A12作为MFR4310的片选信号。从而MFR4310在C8051F120中的存储地址空间为0xE000~EFFF。地址映射部分代码如下:

FlexRay总线协议提供了大量参数配置,可以灵活地根据系统需求进行相应的调整,如通信周期大小、宏节拍MT(Macrotick)的长度、静态段、动态段、标识窗的时间宽度、负载段的长度、同步节点的选择、单双通道选择、通信速率、静态段时隙的分配、动态段的访问优先级等。

4.5 FlexRay初始化流程

在FlexRay节点可以参与到总线上进行通信前,需要对其进行一系列的初始化操作,包括FlexRay模块配置、通信集群协议参数配置和信息缓冲器配置等,接着通过对相应的寄存器进行配置完成各缓冲器和FIFO的初始化,并设置回调函数和初始化计时器,然后启动节点开始通信。具体的FlexRay初始化流程图如图6所示。

5 测试验证

对设计的FlexRay节点进行了测试验证,实验中,将设计的两个MFR4310节点相连进行数据通信:MFR4310节点Ⅰ在时隙1发送数据,在时隙4接收数据;MFR4310节点Ⅱ在时隙4发送数据,在时隙1接收数据。每个节点都对接收到的数据帧数、丢帧数和发生错误帧数进行计数,两个MFR4310节点通过串口将通信结果输出到PC机上以供观测,同时也可以通过示波器直接观测总线波形进行监控。测试方案如图7所示。

设置通信速率为10 Mb/s,每帧消息的负载长度为127字,通信周期为50 Hz,经过12 h连续的通信测试(6 h常温和6h-45℃的低温),其中6h的低温通信结果如表1所示。从表中可以看出丢帧数和错误计数都为0,表明节点设计正确,满足内部总线对误码率的指标要求,同时也验证了FlexRay总线在不同温度环境下的高速率通信可靠性和安全性。

FlexRay作为一种新型的高速串行总线标准,已经在宝马X5、X6和7系列轿车上都获得了成功的应用。相比于CAN总线,FlexRay传输速率更高,也更安全灵活。本文根据样例飞行控制计算机系统资源,设计了以C8051F120单片机为中央处理单元的FlexRay通信节点,并对其进行了测试验证,结果正确,能满足系统要求,为以后在新型飞行控制计算机上用FlexRay总线替代CAN打下了坚实基础。相信将来必定会像CAN总线一样在工业控制、航空航天等其他领域得到广泛的应用。

参考文献

[1]任立平,周军.CAN总线高层协议CANaerospace及其设计应用[J].测控技术,2008,27(2):59-61.

[2]刘迎欢,罗志强.ARINC429协议和与之对应的俄罗斯标准的比较[J].航空电子技术,2002,33(1):11-16.

[3]赵睿,秦贵和,范铁虎.FlexRay通信协议的总线周期优化[J].计算机应用研究,2010,27(10):3847-3850.

[4]刘祥志,毛成勇,张瑞锋,等.基于FlexRay的线控制动系统的研究[J].山东科学,2010,23(3):35-37.

[5]FlexRay consortium.FlexRay communications systemprotocol specification.Version 2.1,Revision A[EB/OL].www. flexray.com.2005.

[6]张增安,陈欣,吕迅竑.一种用于无人机的分布式飞行控制系统设计[J].计算机系统应用,2010,19(8):16-20.

[7]万苓,孔峰.基于DSPFlexRay节点的应用研究[J].广西工学院学报,2010,21(2):32-35.

分布式计算机网络结构 篇8

Internet/Intranet的迅速发展, 实现了资源共享和快速通信, 但网络的安全问题也变得日益突出。网络安全的最大威胁就是黑客的攻击。分布式拒绝服务攻击是一种目前黑客经常使用且难以防范的攻击手段。其英文全称是Distribute Denial of Service (DDoS) 。它的目的就是拒绝服务访问, 破坏组织的正常运行, 最终会使部分Internet连接和网络系统失效[1]。

从20世纪90年代到现在, 拒绝服务攻击外部请求, 或无法及时回应请求, 使得很多因特网服务提供商无法得到响应, 造成“拒绝服务”, 带来了巨大的麻烦和经济损失, 如2003年8月发生的著名的微软公司windowsupdate.cam更新网站的拒绝服服务攻击。2006年2月发生的一系列大规模攻击事件:在短短几天, 包括Yahoo, Amazon.Buy.com, CNN等国际知名网站先后遭受攻击, 导致这些网站长时间中断服务, 其经济损失高达几百万美元[2]。

2 分布式拒绝服务攻击的技术分析

基于传统的拒绝服务攻击 (Denial of Service, DoS) 攻击, 产生新一类攻击方式是分布式拒绝服务攻击 (Distributed Denial of Service, DDoS) 手段。其产生背景是, 随着计算机与网络技术的发展, 计算机的处理能力迅速增长, 内存大大增加, 同时也出现了千兆级别的网络, 这使得DoS攻击的困难程度加大[3]。这是因为以往单一的DoS攻击的特点是, 一般是采用一对一方式, 通过欺骗伪装及其它手段以使得提供服务资源的主机出现错误响应或资源耗尽从而使其停止提供服务或资源访问的一种攻击手段。当攻击目标CPU速度低、内存小或者网络带宽小等等情况下, 它的效果是明显的。被攻击的高性能主机对恶意攻击包的“消化能力”加强了不少, 例如攻击软件每秒钟可以发送3 000个攻击包, 但被攻击主机与网络带宽每秒钟可以处理10 000个攻击包, 这样一来攻击就不会产生什么效果。这时分布式的拒绝服务攻击手段DDoS就应运而生了。

DDoS采用了一种比较特别的3层客户机/服务器 (C/S) 体系结构, 从许多分布的主机同时攻击一个目标, 数量非常大以至于服务器无法为合法用户提供正常服务[2]。分布式拒绝服务攻击从本质上说与DOS攻击使用的技术方法类似, 但由于其在形式上具有分布式的特点, 因此更具有危害性。DDoS一般使用攻击工具进行, 常用的工具有:Trinoo, TFNT, FN2K等。一般DDoS攻击的流程包括以下几点。

(1) 黑客首先需要控制3种类型的计算机。

攻击者即黑客本人的主机, 黑客通过它发布实施DDoS的指令。控制机即直接受黑客控制的主机, 但一般不属黑客所有, 数目通常为3~4台, 并且在这些计算机上安装上特定的主控制软件 (称为master) 。这类主机将忠实地执行黑客发出的命令。肉鸡即它们是被黑客控制但一般并不为黑客所拥有的计算机群。这样的计算机数以百计, 它们是攻击的先头部队。黑客在这些计算机上安装了守护程序 (称为daemon) , 运行并产生DDoS攻击代码。

(2) DDoS操作过程。

攻击过程如图1所示, 在组织攻击之前, 黑客首先在互联网上找到并完全获得某些安全性脆弱的计算机的控制权限, 如ROOT权限, 并让这些受到侵害的主机充当黑客的Master和Daemon。接着, 黑客在这些称为Master的受控计算机上安装主控制软件;在称为Daemon的计算机上安装守护程序。Daemon主机的守护程序在指定端口上监听来自Master主机发送的攻击命令, 而Master主机接受从黑客计算机发送的指令[3]。最后, 黑客只需向Master主机发出命令就可以发动大规模的DDoS攻击。攻击发动时, Target主机会受到来自许多机器上大量等待响应的信息, 从而使得来自于正常用户的请求不能得到及时相应, 这时就出现了DDoS攻击 (图1) 。

3 应对拒绝服务攻击的技术与策略

应对拒绝服务攻击需要做好基础的防御措施, 从计算机系统和网络设备等方面运用技术手段来检测和预防攻击的发生, 但更重要的是要制定和实施完善的安全防御策略, 提高计算机和网络系统的整体安全性, 将安全风险降到最低[4]。

首先从技术角度, 当前没有很好的彻底解决DDoS攻击的方案。国外一些专家甚至断言, 除非改变TCP/IP内核, 否则没有办法解决DDoS攻击问题。但只要加强安全防范意识, 提高网络系统的安全性, 仍可以有效地防御DDoS攻击[4]。

3.1 设置防火墙

防火墙是抵御DDoS攻击的有力工具, 位于内部网络与外部网络之间, 具有网络监视、数据过滤、部署代理、NAT服务及审记等功能。随着防火墙技术的不断发展, 防火墙的分类和功能也在不断细化, 但总的来说, 可以分为包过滤防火墙, 应用级防火墙。包过滤防火墙又叫网络级防火墙, 因为它是工作在网络层。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过。它可以很好地解决Ping Flood这样的攻击。

3.2 调整主机的设置

将所有公开服务器与DMZ隔离;使用SRP (Secure Remote Password安全远程口令) 代替SSH;限制只有内部地址才能访问支持SRP的telnet和FTP守护程序。如果必须为公开访问运行常规的FTP (比如匿名FTP) , 可以的在另一个端口运行SRPFTP;设置可信任的路径;使用Trip write和相同作用的软件来帮助发觉对重要文件的修改。

3.3 路由器设置

应用包过滤的技术, 主要是过滤对外开放的端口。这些手段主要是防止假冒地址的攻击, 使得外部机器无法假冒内部机器的地址来对内部机器发动攻击。

4 结语

对分布式拒绝服务攻击 (DDoS) 的工作原理、各种手段进行了深入的分析, 并给出了检测及防御的一些措施。随着电子商业的发展, DDoS攻击将对我们的电子化社会产生更大的冲击。新的攻击方法必然还会出现, 危害可能更大, 需要我们进一步地研究。应对DDoS攻击将是一个系统化、长期的安全问题。

摘要:介绍了分布式攻击方式及基本原理, 分析了攻击工具。就整体防御策略, 从服务器、网络设备和安全设备等角度重点分析了如何防御攻击的措施, 并结合实际工作经验给出了应对方法。

关键词:分布式拒绝服务攻击,网络安全,入侵检测

参考文献

[1]Mc Clure, Secmbray Kurtz.网络安全机密与解决方案[M].北京:清华大学出版社, 2000.

[2]于冷, 陈波, 宋如顺.两种典型拒绝服务攻击手法的分析与对策[J].计算机应用研究, 2001 (6) :35~36.

[3]C L Schubaeta.Analysis of denial of service attack on TCP[M].Proc of IEEE:Symposium on Security and Privacy, 1997.

分布式计算机网络结构 篇9

【关键词】无线传感器网络;自身定位;定位;仿真

由于传感器节点在部署时的不可控制性(例如通过飞机撒放),网络中大多数节点位置不能事先确定,而无线传感器网络的大量应用都需要网络中节点的地理位置信息,从而获知信息来源的准确位置。通过研究无线传感器网络巾典型的分布式定位算法,选择Bounding box[1]、Euclidean和Robust Position三种算法进行实现,并在OMNET++平台上对它们进行仿真比较,研究环境参数(测距误差,锚节点密度,连通度)变化对其性能的影响。

一、分布式定位算法

分布式定位算法一般分为三个模块:确定未知节点和锚节点间距离模块;计算每个未知节点佗置模块;循环精确节点位置模块。首先,未知节点通过基于测距或非测距方法确定其到锚节点的距离;然后,通过到锚节点的距离来计算每个未知节点的位置;最后,对末知节点的位置进行迭代求精,最终所有未知节点报告它们的位置。

分布式定位算法的每个模块中都有几种可选算法。其中确定未知节点和锚节点间的距离模块中可选算法有基于RSSI的测距算法和美国路特葛斯大学(Rutgers University)Dragos Niculescu等人提出的Euclidean、DV——Hop、DV——distance三种算法;计算未知节点位置模块中可选算法有三边测量法、多边形算法、Min——Max算法;位置求精模块主要有由Savarese等提出的根据所有町获得的节点信息重复执行三边测法或多边形算法过程重新确定节点位置。

(一)确定未知节点到锚节点距离模块可选算法

在这个模块中,未知节点通过共事信息确定其到锚节点的距离,以便在第二个模块中计算节点的初始位置。

1.RSSI算法。此算法已知节点发射功率,在接收节点测量接收功率,计算传播损耗,然后使用理论或经验的信号传播模型将传播损耗转化为距离。

所用公式如下:

P(d)=PTPL(d0)10`log10()+Xl(1)

其中P(d)为两节点相距为d时的信号强度;PT是信号发射的强度;PL(d0)是在两节点距离为d0时信号强度的损耗;`是一个信号衰减指数;X€%l是一个服从正态分布的方差为€%l2、期望为0的随机变量。

根据公式(1)可推导出信号强度转换距离的公式:

d=10exp[]0(2)

基于射频信号强度的RSSI方法成本很低,适合于无线传感器网络的部署要求,所以前景很好。

2.DV——distance算法。DV——distance算法很简单。在泛洪传输中仅通过在每个节点上累加测得的距离来确定其距锚节点的距离。算法从锚节点开始,它们发送一个包含其身份、位置和0路径长度的信息包。每个接收到信息的节点将测得的距发送点距离加到路径长度上,如果可控泛洪允许的话继续广播这个消息。另一个限制是,当节点再次收到以前接收过的节点信息时,只有当前信息中距锚节点路径长度小于原先信息中距锚节点路径长度时,才允许发送这个消息,并更新自身信息。最终结果是,每个节点将存储它们距锚节点的最短路径长度。

DV——distance算法的缺点是,当距离信息在多跳中传播时,测距误差被累加放大。在锚节点很少或测距硬件差的大型网络中,这种累计误差很大。

3.Euclidean算法。DV——hop算法的缺点是不适用于极为不规则的网络拓扑结构,这种结构中,实际每跳间的距离差别很大。Niculescu和Nath提出了另一种称之为Euclidean的算法,这种测距算法是基于围绕锚节点的未知节点的局部几何算法。

如图1(a)所示,假设节点拥有RSSI测距能力,已知未知节点B、C在锚节点L的无线射程内,BC距离已知或通过RSSI测量获得;节点A与B、C相邻。对于四边形ABCL,所有边长和一条对角线BC已知,根据三角形的性质可以计算出AL的长度(节点A与L的距离)。使用这种方法,当未知节点获得与3个或更多锚节点之间的距离后定位自身。未知节点B、C与锚节点L两两相邻,节点A与B、C相邻。对于四边形ABCL,所有边长和一条对角线BC已知,根据简单的几何原理可计算出AL的长度。但节点A有两个可能的位置A和A′,假如A还有其他邻居节点D与锚节点L相邻,并与B或C之一相邻,那么可以使用D来替换B或C,再次计算AL的距离,则A节点就能在两个可能的位置中选择出正确的一个。使用这种方法,当未知节点获得与三个或更多锚节点距离后定位自身。由基本的几何知识,可以得出:

cos()=,cos()=

AL2=AC2+CL224C·CL·cos() (3)

(二)计算节点位置模块可选算法

在此阶段,通过模块1提供的未知节点到若干锚节点间的估算距离计算未知节点的初始位置。此阶段有三边测量法、多边形算法和Min—Max等算法。

求出(x,y)即是节点位置。

1.多边形算法。多边形算法源于三边测量法,当参考节点数量超过3个时,就是通过定义方程组,利用冗余信息能够更精确地计算节点的化置。

假设未知节点坐标是(x,y),锚节点坐标分别为(x1,y1),(x2,y2),…,(xk,yk),末知节点到锚节点的距离分别是r1,r2,…,rk,我们可以得到一组方程:

(4)

可以线性化为:Ax=b

(三)循环定位求精模块算法

这个阶段的目的是使在第一阶段计算得出的(初始)节点位置更精确。即使在好的条件下(高连通度,低测距误差),这些节点定位也不可能很精确。原因是前两个阶段并没有用到所有可获得的信息。由Savarese等提出的精确过程正是当节点更新他们的位置信息时考虑了与所有节点间的距离。在每步开始时,一个节点广播它的位置并相应地从它的邻居节点那里接收邻居节点位置和距离,然后执行阶段二的多边形算法计算过程以确定它的新佗置。在很多情况下,由到邻居节点距离所限。将迫使新的位置向节点真实的位置靠近。经过几步迭代后,当节点位置更新过程收敛时,精确过程结束并报告最终位置。

二、算法仿真

对定位算法的仿真的意义在于能够在接近现实的环境中得出算法性能的数据,进行定量分析,从而得出算法的应用环境和不足之处,以待改进。仿真工具选择的是布达佩斯技术人学电信学院开发的OMNET++离散事件模拟器。

(一)仿真算法选择

本文选择完全的分布式算法,即节点位置的计算在节点本地完成。这种算法可以应用于大规模的无线传感器网络。这样的网络要满足:

(1)自组织,不依赖于全局基础没施(如卫星);(2)健壮,能容忍节点失效和测距误差;(3)节能,只需要较少的计算和通信开销。

根据上述条件,排除了凸规划(Convex Position),MDS—MAP等集中式算法。此外,质心算法,APIT算法需要较高的锚节点密度,也被排除在外。本文对满足以上条件的三种定位算法,Bounding box算法、Euclidean算法和Robust Position算法做了仿真分析,这三种算法具有良好的可实现性和代表性。

将上述三个算法分解。得到它们各个模块的算法:

表1 仿真算法按模块分解

(二)仿真网络环境设计

鉴于无线传感器网络是自组织的,所以节点放置时是随机的,因此仿真环境中的节点是随机部署的。锚节点需要通过安装特殊的定位系统和采取人工部署来确定其位置,所以仿真环境中锚节点的位置可以人为确定。

仿真环境中的重要参数有:网络中的节点数量;锚节点密度;节点通信半径(连通度)。仿真由100个节点组成的无线传感器网络,开始时,依据上述参数产生一个随机的网络拓扑结构,节点在一个正方形区域内随机分布。通过指定通信半径可以控制连通度。

三、仿真结果

在检测算法的定位精度性能的仿真实验中,将通信半径设定为15。这里将测距误若定义为一个比值,即算法计算得出的节点位置与真实位置之间的偏差比上节点到锚节点的距离估计。仿真实验获得了一组在不同锚节点密度下三个算法在定位误差方面的数据,如图1所示。

图1三个算法的定位精度仿真结果图2 三个算法的覆盖率仿真效果

在检测算法的定位覆盖率性能的仿真实验中,将通信半径也设定为15。仿真实验获得了一组在不同锚节点密度下三个算法在定位覆盖率方面的数据,如图2所示。

定位覆盖率是考察定位算法性能的重要指标,它表示通过执行某个定位算法,网络中被正确定位(定位误差在可接受的范围内)的比例。从定位覆盖率的仿真实验中,可以看到,三个算法的定位覆盖率均随锚节点密度的增大而提高。其中,Bounding box算法和Euclidean算法对网络中锚节点密度很敏感,尤其当锚节点密度从3%变化到10%时,这两个算法的定位覆盖率显著提升。Robust position算法对锚节点密度并不敏感,在锚节点密度很小(只有3%)时,其定位覆盖率已达90%;在10%的锚节点密度下,覆盖率已达100%。

可见,在锚节点密度较高而节点计算能力极为有限的情况下Bounding box算法是最佳选择;在需要较高的定位精度时应选择Robust position算法;在对定位精度和能耗要求适中的情况下,应选择Euclidean算法。

参考文献

[1]Bhaskar,Krishnamachari,NetworkingWireless Sensors[M].Cambridge University Press,2007:(1~3)

[2]Muruganathan S D,Ma D C F,Bhasin R I,et a1.A centralized-efficient routing protocol for wireless sensor networks[C].Communications Magazine.IEEE.2005:43(3):8~13

[3]Savvides A,Park H,Srivastava M.The bits and flops of the n-hop multilateration primitive for node localization problems[C].Workshop on Wireless Sensor Networks Application.2002:112~121

[4]王福豹,史龙,任丰原.无线传感器网络中的自身定位系统和算法[J].软件学报.2005:16(5):857~868

分布式计算机网络结构 篇10

低频振荡是互联电网安全稳定运行的重要威胁之一,深入分析其激发原因、振荡特征对有效抑制低频振荡、保证电网安全至关重要[1,2]。长期以来,传统的方法是通过建立消去代数方程约束的电力系统线性化状态空间,计算其特征根及特征相量分析低频振荡问题[3,4,5,6]。目前,振荡功率增量分布计算是分析低频振荡问题的新的技术手段[7,8],该类方法从功率交换角度进行研究,有助于对低频振荡问题的认识和理解。但目前的方法均是建立在采用收缩到发电机内节点的网络模型的基础上,不仅难以分析负荷的动态特性对振荡功率分布的影响,而且输电线路和负荷的功率振荡增量计算较为复杂。

本文在保留原网络结构模型的基础上[9],计及负荷和励磁系统的动态特性,以及网络的功率约束方程,建立了保留网络信息的线性化状态方程和状态矩阵,同时在推导过程中,回避了繁琐的d-q变换。利用结构保留模型下的线性化状态矩阵得到的特征值和特征向量,建立了可方便求解网络中各元件振荡功率增量的算法,不仅避免了传统方法复杂的计算过程,并分析了负荷动态特性的影响。

1 基于结构保留模型的电力系统线性化状态空间

若一多机系统中有m台发电机,n0个节点,l0条支路,负荷节点为n0-m个,如图1(a)。在原网络中引入代表虚构的发电机内电势节点,通过发电机暂态电抗与原网络相连,形成结构保留的增广网络。在增广网络中,系统节点总数为n=m+n0,支路总数为。式中,为发电机内电势节点,为发电机出口节点,为负荷节点,如图1(b)。

在增广网络中,若以节点n的电压相角δn为参考角,各节点电压相角为

若T为关联矩阵,则存在如下关系,α=Tδ

1.1 发电机模型

发电机采用计及凸极效应的三阶模型[1]时,其数学模型可以表示为

式中:

其中,V(i+m)为i+m节点电压。

1.2 发电机励磁系统模型

励磁系统采用三阶模型,电压调节器输出电压ΔUA、励磁系统输出电压ΔEf及励磁反馈电压ΔUF为状态量,线性微分方程如式(3)所示。

式中,ΔUk为发电机出口电压变化量。

1.3 负荷模型

负荷采用常数加上节点瞬时频率偏差成正比的负荷模型[10],其表达式为

其中:Dpi、Dqi分别为负荷有功功率和无功功率的频率效应系数。

1.4 结构保留模型下的线性化状态空间的推导

假设扰动过程中母线电压恒定,网络潮流方程可写为

其中,。

根据网络母线有功潮流平衡方程式有

式中:

将f和T写为

发电机节点和负荷节点有功潮流平衡方程式写为

定义如下函数

发电机暂态电势及励磁状态量可以表示为

发电机出口电压的函数形式可以写为

将发电机、励磁系统以及网络状态量线性化得

将上式分块后可以表示为

式(12)中:Δxg为发电机及其励磁调节器的状态量;Δxl为母线状态量;状态矩阵中的Agg为发电机及其励磁调节器的状态矩阵,与传统方法得到的状态矩阵性质相似;Agl、Alg、All为发电机状态量与网络状态量之间、及网络状态量自身之间的关系矩阵。

与建立于收缩到发电机内节点的网络模型的线性化状态矩阵相比,式(12)中的线性化状态矩阵的维数和稀疏程度将增加。但目前对矩阵的维数和稀疏程度没有严格限制的求取大型稀疏矩阵特征值问题的算法已成功地应用于电力系统中[11,12],而这些算法同样可用来解决本文提出的结构保留模型线性化状态矩阵特征值的求取问题。

2 网络结构保留下的振荡功率增量的计算方法

2.1 发电机的振荡功率增量

结构保留模型中发电机电磁功率可以表示为

对式(13)线性化后可得

将利用1.4节中的状态矩阵计算得到各模式下的ΔEq'、Δα代入式(14)即可得到各个模式下发电机的振荡功率增量。

2.2 线路振荡功率增量的计算

输电网络中任意支路可以用图2表示。

线路有功功率可以表示为

式中,Gi j和Bij分别为导纳阵中第i行第j列元素的实部和虚部。

假设在小扰动下母线电压恒定不变,则线路始端振荡功率增量如式(16)所示。

2.3 负荷振荡功率增量计算

在本文采用的结构保留模型中,有功负荷可以表示为

线性化后可得

第k个机电振荡模式(特征值为kλ)下负荷振荡功率增量可以用如下形式表示

3 计算与分析

算例系统采用文献[7]中的四机两区域系统,如图3所示。

3.1 特征值计算结果分析

首先对本文方法与传统方法计算得出的振荡模式进行比较,在相同潮流方式下的两种方法计算得出的机电回路相关比大于1的振荡模式均列于表1,图4为应用本文方法得到的不同模式下的相量示意图。传统方法的计算采用电力系统综合分析程序(PSASP)小干扰稳定模块进行计算。

由表1中结果可见,两种方法均得到三个机电振荡模式,本文算法得到的三种模式的振荡频率与传统方法得到的振荡频率接近,但计及了负荷的频率特性阻尼比有较大的变化,由此说明考虑频率特性的负荷模型对系统阻尼比的影响较大,而对振荡频率的影响较小。

从图4给出的不同模式下的相量示意图可见,模式一、模式二为本地振荡模式,而模式三为区域振荡模式。

3.2 功率振荡增量分布研究

利用本文提出的振荡功率增量计算方法计算得到三个机电振荡模式下的振荡功率增量分布如图5所示。由于扰动大小未知,因此计算结果以振荡功率增量最大值为基准值,且均已百分数形式给出。

对于模式一,线路1、3为最为严重的功率振荡线路且形成割集,表明#1发电机与#2、#3发电机形成振荡。对于模式二,线路3、2为最为严重的振荡线路且形成割集,表明#3发电机与#1、#2发电机形成振荡。对于模式三,线路7(联络线)为最为严重的功率振荡线路且形成割集,即4#发电机与#1、#2、#3发电机形成振荡。均与图4中的模态相量图结果一致。因此线路功率振荡的计算具备分析对应于不同模态下的关键割集的识别的潜力。

表2给出对应不同振荡模式下的振荡功率增量的分布变化情况。

在本地模式中,除区域一的发电机和线路的振荡功率增量明显增大外,区域二的发电机和线路,以及区域间联络线的振荡功率增量均很小,主要表现为振荡区域内部发电机经输电线路进行功率振荡。

与本地模式相比,在区域振荡模式中,区域间联络线振荡功率增量明显加剧,区域一的发电机和线路的振荡功率增量减小,区域二的发电机和线路的振荡功率增量增大,系统中所有负荷的振荡功率增量均有所增大,也表明负荷参与区域间低频振荡的程度较强。

4 结论

本文提出了计及网络结构的电力系统振荡功率增量的新算法,推导出了考虑发电机及其调节器的结构保留模型线性化状态空间表达式,同时考虑了负荷的动态特性(频率特性)。通过对算例的计算和分析得到如下结论:

(1)本文算法计算得到的各机电模式下的振荡功率增量分布能够清晰地刻画出不同机电模式在网络中的反映。

(2)负荷动态特性对区域间模式的阻尼及振荡功率增量的分布影响较大,而对本地模式影响较小,因此在低频振荡研究中负荷的动态特性不容忽视。

摘要:基于电力系统结构保留模型,构建了计及详细发电机模型、励磁系统模型和负荷频率特性模型的电力系统状态方程,并利用计算线性化状态矩阵得到的特征值和特征向量,建立了求解低频振荡中的功率振荡增量在网络中的分布的计算方法。计算所用模型均在极坐标下建立,回避了传统方法中繁琐的坐标变换。该方法不仅可以计算低频振荡过程中发电机、支路和负荷处振荡功率增量的分布情况,而且可以分析负荷动态特性对功率振荡的影响。对四机算例系统进行仿真与分析,算例结果表明所提算法在准确地计算各机电振荡模式的振荡功率增量分布情况的同时能够分析负荷频率特性对振荡功率增量分布的影响。

关键词:电力系统,低频振荡,机电模式,结构保留模型,振荡功率,动态负荷模型

参考文献

[1]倪以信,陈寿孙,张宝霖.动态电力系统理论与分析[M].北京:清华大学出版社,2002.NI Yi-xin,CHEN Shou-sun,ZHANG Bao-lin.The theory and analysis on dynamic power system[M].Beijing:Tsinghua University Press,2002.

[2]李强,袁越,周海强.浅谈电力系统低频振荡的产生机理、分析方法及抑制措施[J].继电器,2005,33(9):78-84.LI Qiang,YUAN Yue,ZHOU Hai-qiang.A brief review on the causes,analysis methods and restraining measures of low frequency oscillation in power system[J].Relay,2005,33(9):78-84.

[3]徐贤,万秋兰.低频振荡模式选择法的再改进[J].电力系统自动化,2003,27(17):23-25.XU Xian,WAN Qiu-lan.Remodified SMA method for power system low-frequency oscillation analysis[J].Automation of Electric Power Systems,2003,27(17):23-25.

[4]郭权利.电力系统低频振荡[J].电力系统保护与控制,2008,36(22):114-119.GUO Quan-li.Low frequency oscillation in power system[J].Power System Protection and Control,2008,36(22):114-119.

[5]余保东,孙建波,汤胜祥,等.湖北电网低频振荡计算分析[J].电力系统自动化,2001,25(15):39-42.YU Bao-dong,SUN Jian-bo,TANG Sheng-xiang,et al.Analysis of low frequency osicillation in Hubei electric power system[J].Automation of Electric Power Systems,2001,25(15):39-42.

[6]陆超,陆秋瑜.电力系统低频振荡模式的自动分类研究[J].电力系统保护与控制,2010,38(4):34-38.LU Chao,LU Qiu-yu.Research on power system low frequency oscillation modes classification[J].Power System Protection and Control,2010,38(4):34-38.

[7]Zhou E Z.Power oscillation flow study of electric power systems[J].Electrical Power&Energy Systems,1995,17(2):143-150.

[8]王青,闵勇,张毅威.低频振荡的功率振荡增量分布计算方法[J].电力系统自动化,2008,32(6):1-4.WANG Qing,MIN Yong,ZHANG Yi-wei.A new algotithm of oscilltory active power increment distribution in low frequency oscillation study[J].Automation of Electric Power Systems,2008,32(6):1-4.

[9]Bergen A R,Hill D J.A structure preserving model for power system stability analysis[J].IEEE Trans on PAS,1981,100(1):25-35.

[10]IEEE Task Force on Load Representation for Dynamic Performance.Load representation for dynamic analysis[J].IEEE Trans on Power Systems,1993,8(2):472-481.

[11]Mori N,Kanno J,Tsuzulti S.A sparsity-oriented technique for power systems MAV signal stability analysis with a precondition conjugateresidual method[J].IEEE Transactions on Power Systems,1993,8(3):1150-1158.

上一篇:视窗分析下一篇:全平台模式