探究基于复杂网络理论的计算机网络拓扑研究

时间:2022-05-20 01:34:14

探究基于复杂网络理论的计算机网络拓扑研究

摘要:当前社会属于信息时代的环境,在各种类型的体系过程当中,必备的工具就是计算机技术,通过铺设网络,使客观世界的各个节点之间的距离得到拉近,对规模化的有序运作方式进行有效的维系。当前我国的计算机网络环环境发生了很大的变化,在网络平台当中充斥着更多的网络用户,在这种状况影响下,因为复杂网络理论,使计算机拓扑得到新的发展动力。本文结合给予复杂网络理论的计算机网络拓扑等相关的内容进行深入的研究,从而为未来的计算机网络拓扑的研究项目的发展带来了有效的启发。

关键词:复杂网络理论;计算机;网络拓扑

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)03-0038-02

针对我国社会的不断发展,这样可以看出来在不同的时代背景下,人们的行为习惯也是不同的。我国电子计算机技术和网络信息技术得到快速的发展,科技的进步使人们的生活得到很大的改变。人们的日常工作也得到很多的转变。当前人们生活当中已经离不开计算机网络。网络平台环境得到快速的发展,利用传统的网络模型无法合理的呈现拓扑特性,在这样的环境下,需要利用网络协议分析技术,保持网络可以得到正常的运行。在计算机网络拓扑项目当中融入复杂网络理论思想,更多的从业者开始重视网络协议,给予复杂网络理论的计算机网络拓扑,在实践领域当中得到广泛的应用。

1 概述复杂网络理论

结合钱学森的复杂网络定义,复杂网络指的就是具备自行组织和内部相似以及吸引因子的网络。复杂网络就是具有复杂性的网路,在以下六个方面充分体现出她的复杂性:1)结构比较复杂,网络节点的数量比较大,在网络结构当中出现很多不同的特点。2)网络金华:在网络节点之间,产生和消失连接。就好像现如今网页或者连接可以随时进行连接和断开,在这个过程当中,网络结果会不断的发生变化。3)连接多样性:网络节点的具体连接方式具有一定的差异性。4)动力学复杂性:在节点之间的复杂性,可以产生各种结构特征。5)节点多样性:在复杂网络理论当中,网络所有的组成部分就是节点,可以将各种事物进行代表,人类存在于复杂的人际关系当中,就要像是复杂网络当中的某个节点。6)多重复杂性融合:将以上的复杂性进行统一结合,在设计电力网络的过程中,需要结合电力网络的进化过程中,对于网络拓扑结果具有直接决定作用。两个节点的连接,会改变节点之间的交换程度,使网络性能和结构进而得到改变。当前复杂网络研究的主要内容包括网络的几何性质,和网络的组成的原理以及网络的演变规律。在当今的自然科学领域当中,针对网络的基本测度,主要是其分布特征和度的相关性以及分布特征,直线距离指的就是在最短的距离当中自身的分布特征。复杂网络指的就是一个小世界,即使规模比较大,但是在网络节点当中,总会找到最短的距离,可以在很小的范围当中进行有效的控制。例如在人们的人际关系当中,人每个人只会认识很少的人,但是人们可以通过各种方法,将自己想找到的人找到。当今社会,全球被比喻为地球村,逐渐变小,人与人的通讯变得越来越方面。有关于集中和集中程度的相关定义:指的就是有关网络集中化的程度,也就是网络内聚倾向。度在网络当中属于一个节点,属于网络独立的个体,在真个网络区域当中,指的就是的数量。因为度自身的 关联性,使节点之间可以实现紧密的相连,在整个网络区域当中发挥着连接性的作用,如果网络缺乏度的关联性,那么网络就不会得到正常的运转,这也充分体现出网络的集中性。

2 概述计算机网络拓扑技术

2.1 简介网络拓扑技术

计算机网络拓扑技术主要是用来对计算机网络进行连接,将不同设备之间的数据进行传输,利用数据电缆连接不同的计算机。对于不同的网络设计,需要选择出合适的网络拓扑,每种拓扑方式都具有自身的优势和弊端。利用拓扑技术设备的物理性质不是非常重要,可以忽略不计,需要利用点和线,将多种设备的位置和关系表示出来,研究网络拓扑结构的过程中对于多种设备之间的关系需要利用图形的方式进行显示,在实际生活当中,计算机通常情况下连接着互联网,各个节点的相互关系需要利用一定的结构。

2.2 简述网络拓扑的专业术语

网路拓扑的节点就是网络中的端口,主要包括转换节点和访问节点两个方面。利用转换节点可以将数据进行传递,而方位节点使传输数据的主要起点,访问节点就是在整体网路当中的IP地址。在网络拓扑当中,网络中断设备指的就是网络拓扑节点,多个节点接入到这个终端设备当中,在计算机网络当中,细分结点,主要包括细分结点和路由节点两个部分,针对之路结点就是在网络连接过程当中应用的交换机,而路由节点充当的就是路由器。对计算机网络节点的数量进行计算,可以将计算机的基本规模和构造进行估计、利用网络拓扑当中的链路,主要是两个节点进行连接的线路,主要由物理链路和数据链路两个部分组成。物理链路指的就是数据传输线路,数据链路可以利用各种逻辑关系,对网络连接给予控制,网络关系主要是结合数据链路层标准,给予有效的控制,建立具体的数据链,需要通过相关的协议。真多网络拓扑当中的通路,在发送数据之后,利用节点传输,将数据当中的一系列节点进行接收,主要利用网络通信实现数据的传输,链路主要指的就是传输线路,其中包含了各种链路。

2.3 网络拓扑的主要分类

1)星型结构:每个用户利用星型进行连接,这个结构当中具有一个主要的节点,其余的节点需要连接环这个节点。布局比较集中,很方便进行管理,也可以非常容易的建立,在传输数据的时候,通常情况下是不存在误差的,具有比较低的网络延时。但是还是存在一定的缺点,星型结构的造价比较高,在信息共享方面其效果不够良好,但是由于它的优点,可以实现灵活的配置,并且可以方面的进行维修,在一些特定的情况下,这种结构是比较适合的。

2)环形结构:这种结构主要是由节点工程具体的链路,形成环形的结构,在公共网络架构当中可以应用这种结构。数据在传输的过程中,通常都是沿着同一个方向的,具有非常固定的数据传输方向,这样一来,两个节点之间用来传输数据的链路只有一条,无法选择控制多路径,使网络拓扑结果得到简化。这种结构的缺点是仅仅利用一条数据链路加工数据进行传输,传输大量的数据的过程中,其速度就会比较慢,延迟网络。除此以外很难扩充环形结构,传输数据的过程中,缺乏可靠性,如果一个节点出现了问题,就会导致无法应用整个网络,很难管理网络管理,这是因为这些具体的原因,在当今的计算机用户不断增加的背景下,还没有广泛的应用环形结构。

图1

3)总线型结构:这种结构在一条线路当中国安装用户端和总服务器,每个用户端的地位都是相同的,因此不需要节点控制。数据主要利用串行的方式进行传递,数据主要依靠节点向节点两端进行传递,总线型结构网络可以利用广播式的计算机网络进行代替。总线型结构的结构比较简单,很容易进行扩充,可以在总线上增加一个具体的接口便可以实现扩充,如果主线的容量过载,可以利用扩充主线的方式进行解决。总线型结构不需要很长的电缆线,安装也非常简单,具有很高的可靠性。以环形结构为基础进行改进,使其可靠性得到提高。但是其缺点和环形结构具有相似性,任意一个节点出现问题,那么整个网络就无法得到有效的应用。

3 复杂网络理论在计算机拓扑行为中的研究

3.1 算机的同步行为研究

在复杂网络当中,网络节点之间很容易就会出现同步行为,主要是因为网络拓扑和各个节点之间的动力学性质。同步行为实际上并不是好的现象,具有一定的危害性。网络主要依靠各个路由器将信息进行发出,这样就会导致同步行为,同步行为主要由两种类型,一个方面使将同一种路由信息发出来,另一个方面在同一个时间将信息不发送,这种情况都会使网络出现拥挤的情况,使网络出现瘫痪。当前人们已经利用各种方法,将同步行为进行杜绝,但是当前我国还没有形成全面的方法,从而彻底杜绝同步行为的危害,比较常见的方法就是刚刚处理一种同步行为,另一个同步行为已经发生了。当前人们仍旧在大力研究有关同步行为杜绝的具体方案。

3.2 计算机网络拓扑的演化模型

当前的计算机网络拓扑的基础就是复杂网络演化模型,利用路由器和自治域,将计算机网络的拓扑结构进行描述。针对路由器,相当于网络节点,其物理连接相当于边,从自治域角度看,连个自治域的基础就是边界网关协议,实现对等连接,这就说明两个节点利用一条边进行连接。通过相关的实验,计算机网络主要是遵守偏好连接的法则,这样新加入的用户总会去选择那些知名度比较高和服务质量比较高的服务器。但是这个模型还是存在不足之处,因为其偏好连接主要是以整个网络的偏好连接为基础,但是和实际情况并不是相符合,实际上的网络路由首先考虑的就是本地区的服务器。针对这种情况,结合局部信息,采取局部演化模型的偏好连接,这样在一定程度上可以将模型的缺陷进行改进。

当前计算机网络拓扑演变仍旧缺乏规律,各种模型都是在理想化的简单嘉定的情况下,将计算机网络复杂拓扑的演变规律进行假定,并没有完全针对复杂情况下的网络拓扑,展开深入的研究,当前的模型还无法将网络拓扑对于网络动力学的影响进行描述。

3.3 计算机网络鲁棒性和脆弱性的动力学模型

系统的鲁棒性对于计算机网络的构建发挥着非常重要的作用,可以针对计算机网络中随意一个被破坏的节点,实现自愈修复,这种自愈修复能力,可以对于整个网络系统起到有效的保护。针对这种现象,需要建立出合适的动力学模型,对其答案进行模拟,这也是计算机学界一个新的研究课题,进行深入的研究,可以使节点自愈能力变得更加强大。

3.4 网络病毒扩散模型和防止病毒的具体方法

在计算机网络当中,主要是针对计算机病毒提出安全防治,网络安全主要是利用有效措施,对病毒进行抵抗,并且将病毒进行解除,防止病毒继续传播,减少病毒对于网络产生的破坏。当前安全依旧是计算机网络系统的热门还提,传统的防范主要是利用网络病毒传播模型,病毒的干扰范围和强度得到一定的重视,计算机接受一定的病毒,如果超过了可以承受的范围,病毒也会产生危害,因此也随之出现了对抗病毒的方法,在病毒防御的过程中,需要平等对待所有的网络节点,随机选择 (下转第42页)

(上接第39页)

其中一个节点采取防御。但是这和实际情况是不符的,只是随机采取防御病毒措施,这样病毒的产生和蔓延是无法得到控制的。在计算机网络拓扑当红利用复杂网络卢纶,人们开始研究新的病毒防御方法,并且取得了一定的成绩。首先需要建立病毒传播模型,最基础的工作就是预防,阻止病毒的过程中,需要对病毒的产生和传播给予注重,利用网络拓扑结果,更好的抵抗网络病毒,利用复杂网络理论,可以为病毒的防御工作带来发展的动力。

4 结束语

综上所述,计算机的系统比较复杂,规模也比较庞大,利用传统的方法,出现计算机网络拓扑行为具有比较高的难度,人们希望找到更好的办法从而使计算机拓扑行为更好的发展。在不断研究过程中,理应复杂网络理论,可以满足计算机网络拓扑行为的要求,改变计算机网络拓扑,这样一来,全球现代化网络也会具备更加可靠的依据。

参考文献:

[1] 马秀丽,孙可心,王红霞.基于复杂网络理论的C2组织网络拓扑结构研究[J].火力与指挥控制,2010(2):69-71.

[2] 郑耿忠,刘三阳,齐小刚.基于小世界网络模型的无线传感器网络拓扑研究综述[J]. 控制与决策,2010(12):1761-1768.

[3] 赵建新. 复杂网络理论及其在计算机拓扑行为中的应用[J].计算机光盘软件与应用,2014(4):83-84.

[4] 狄兆华,帅斌,种鹏云.基于复杂网络理论的成都市公交网络拓扑特性研究[J].西华大学学报:自然科学版,2015(6):12-16,22.

[5] 刘涤尘,冀星沛,王波,等.基于复杂网络理论的电力通信网拓扑脆弱性分析及对策[J].电网技术,2015(12):3615-3621.

[6] 王再奎,马亚平,桑景瑞,等.基于复杂网络理论的指挥信息网络拓扑模型研究[J].指挥控制与仿真,2011(2):8-11,29.

[7] 陈Z,丁彦蕊,须文波.基于复杂网络理论的产甲烷常温菌和嗜热菌的代谢网络的拓扑与模块化的研究[J].计算机与应用化学,2012(6):642-646.

[8] 梁颖,方瑞明,卢小芬,等.基于复杂网络理论的电力系统脆弱线路辨识研究现状[J].电力系统保护与控制,2012(20):151-155.

[9] 许丹,李翔,汪小帆.复杂网络理论在互联网病毒传播研究中的应用[J].复杂系统与复杂性科学,2014(3):10-26.

上一篇:远程教育中网络学习空间的构建与研究 下一篇:信息安全等级保护定级的方法与应用