网络拓扑结构范文

时间:2023-03-13 23:56:06

网络拓扑结构

网络拓扑结构范文第1篇

关键词:网络拓扑结构;定量评价;对比分析

中图分类号:TP393

1 网络拓扑概述

网络拓扑是网络的形状,或者它在物理上的连通性,网络拓扑所关心的是网络的连接关系以及其图形表示,并不在意其所连接的节点的各种细节,计算机网络拓扑结构有节点和链路组成,本文所研究的网络拓扑结构包括总线型、环形、星形、树形、胖树形、网格、分布式、full-mesh网络拓扑结构。

2 网络拓扑结构的评价指标

本文所研究的网络拓扑结构都是静态的网络,网络结构一般不会发生改变。其评价指标主要有:(1)节点的度:与节点相连接的边的数目,模块化设计要求节点的度保持恒定。(2)距离:两个节点之间相连的最少边数。(3)网络直径:网络中任意两个节点之间距离的的最大值。(4)对称性:从任何节点看,拓扑结构都一样,这样的网络模拟编程比较容易。

3 各种不同的网络拓扑结构及其分析

3.1 总线型网络拓扑结构

总线型拓扑结构是采用单根传输线作为总线,将网络中所有的站点通过相应的接口和电缆直接连接到这根共享的总线上,这些站点共享一条数据通道。任何一个节点信息都可以沿着总线向两个方向传播扩散,并且能被总线中任何一个节点所接收。在总线型结构中,设节点数为N,则链路数为N+1;每个节点的度为1,对于结构的模块化比较方便;网络直径定义为2,信息传送相对比较快速;网络拓扑结构不对称。总线型拓扑结构的优点:易于分布,扩充方便;其主链路为双向通道,便于信息进行网播式传播;分布式控制;结构可靠性较高;系统的可扩充性较高。

总线型拓扑结构的缺点:故障诊断困难;故障隔离困难;对节点要求较高,每个节点都要有介质访问控制功能;所有的工作站通信均通过一条共用的总线,实时性很差。

3.2 环型拓扑结构

环型拓扑结构中各节点通过环路接口连在一条首尾相连的闭合环型通信线路中,环路中各节点地位相同,环路上任何节点均可请求发送信息,请求一旦被批准,便可以向环路发送信息。这种结构使公共传输电缆组成环形连接,数据在环路中只能单向传输。对于有N个节点的环形拓扑结构,链路数为N;直径为N-1,不同的节点之间网络时间差距比较大;节点的度为2,对于模块化也比较方便,网络结构对称。环型拓扑结构的优点:两个节点间仅有唯一的通路,简化了路径选择的控制;某个节点发生故障时,可以自动旁路,可靠性较高;所需电缆长度比星型拓扑要短得多。环型拓扑结构的缺点:要扩充网络中环的配置或关闭一些已连入环的站点,都会影响网络的正常运行;当节点过多时,影响传输效率,但当网络确定时,其延时固定,实时性强。

3.3 星型拓扑结构

星型拓扑结构是一种以中央节点为中心,把若干节点连接起来的辐射式互联结构。网络中的各节点通过点到点的方式连接到一个中央节点上,由该中央节点向目的节点传送信息。中央节点执行集中式通信控制策略,因此中央节点相当复杂,负担比各节点重得多。对于有N个节点的星型网络,链路数为N-1,网络直径为2,不同节点之间消息传送时延恒定;最大节点度为N-1;网络结构对称。星型结构的优点:网络结构简单,便于大型网络的维护和调试;控制简单;网络延迟时间较短,误码率较低;每个连接只接一个设备,单个连接的故障只影响一个设备,不会影响全网。星型结构的缺点:一条通信线路只被该线路上的中央节点和一个站点使用,因此线路利用率不高;对中央节点的依赖性较强,所以对中央节点的可靠性和冗余度要求较高。

3.4 树型网络结构

树型网络结构实际上是星型拓扑结构的扩展。在树型网络结构中,网络节点是分层进行连接,越是靠近根节点,节点位置越靠近主干,节点的稳定性越重要;越是靠近叶子节点,节点的重要性相对也降低,节点的功能丧失对整个系统的影响相对减小。任何一个节点送出的信息都由根接收后重新发送到所有的节点,可以传遍整个传输介质,也是广播式网。对于特殊的树形结构完全二叉树,N=2^k-1个节点,大多数节点的度为3,对于结构的模块化很方便,直径为2(k-1)反映了树形结构两个节点之间传输信息的最大代价,另外树型网络拓扑结构不对称。树形结构的优点:易于扩展,有较强的可折叠性,故障隔离容易,树形结构可以减少布线投资。树形结构的缺点:一旦靠近根节点的系统出现故障,整个系统都将瘫痪,对靠近根节点的安全性,稳定性要求很高

3.5 胖树网络结构

胖树是树型拓扑结构的扩展。它具有树型拓扑结构的层次特性,可以向下扩展,但是和树型不同的是在层次之间,层次之间采用了一种类似全连接的方式来建立拓扑,例如第二层的任一节点跟第三层及第一层的所有节点之间都有连接。网络结构中信息的交换主要也是发生在层次之间,同层的节点信息没有交换。设胖数的层数为n,每层的节点数分别为x1,x2,…xn,则胖数中总的节点数为s=x1+x2+…xn,第i层节点的度=第i-1层的度+第i+1层的度,每一次节点的度都是一样的,对于模块化也是比较方便的。网络的直径为n-1,网络的通信速度会更加的快。不对称。胖树拓扑的优点:相比树型拓扑,网络的健壮性受根节点附近节点影响明显减弱,某一个中央处理设备瘫痪后,底层节点还可以通过其他的路径来传送信息,拓扑结构更加的安全稳定;易于扩展;网络中信息交换的速度与树形结构相比也有明显的加快。胖树拓扑的缺点:网络结构比较复杂,当节点很多的时候,建立拓扑速度会比较慢;网络中的链路数明显增多,网络结构建模的造价相对比较高。

3.6 网格拓扑结构

网格结构是一种比较比较规律的结构,就像我们画出的表格一样,每个网络节点占据表格的一个节点,网格拓扑的大小取决于网格的行数和列数,除了边界和顶点节点网格中的每一个节点的邻居为4,其可靠性和稳定性都比较好,不会因为某一个节点的功能丧失而影响整个网络。对于有N个节点的r*r的网格结构,有2N-2r条链路,直径为2(r-1),网络通信开销相对比较大,节点的度为4,对于拓扑模型的模块化比较有利。网格拓扑的优点:结构比较的清晰,规律,模型构建容易;网格拓扑的缺点:网络连接复杂,构建网络的成本也比较的大

3.7 分布式拓扑结构

分布式结构的网络是将分布在不同地点的网络节点通过线路互连起来的一种网络形式,网中任一点均至少与两条线路相连,当任意一条线路发生故障时,通信可转经其他链路完成,具有较高的可靠性。同时,网络易于扩充。分布式拓扑结构优点:采用分散控制,即使整个网络中的某个局部出现故障,也不会影响全网的操作,可靠性好;各个节点间均可以直接建立数据链路,信息流程最短;便于全网范围内的资源共享。分布式拓扑结构缺点:连接线路用电缆长,造价高;网络管理软件复杂;报文分组交换、路径选择、流向控制复杂;在一般局域网中不采用这种结构。

3.8 全链接(Full-mesh)网络拓扑结构

Full-mesh是分布式结构的一殊情况,Full-mesh是所有的节点之间都有直接连接的方式,是带弦环的一种特殊情形在full-mesh网络结构中,每个网络节点都要么有一条物理电路要么有一条虚拟电路与所有其他网络节点相连。Full-mesh提供了大量的冗余,从而可以保证网络通道的安全性和稳定性。对与有N个节点的full-mesh网络,网络中的链路数为n(n-1)/2,和相同节点的其他网络相比,full-mesh的通信链路最多。网络直径为1,这也说明了上边的分析,网络通信非常的方便,这方面性能比其他的网络有更大的优势,网络的度为N-1,节点的度恒定,这种网络对于模块化也是最好的。Full-mesh网络拓扑的优点:在该网络中所有的节点之间可以通过虚拟通道或者物理通道直接交换信息,当两个节点之间的之间链路无法进行通信的时候,可以通过其他的线路通信,网络通信的延迟以及信息的丢失率会非常的低。Full-mesh网络拓扑的缺点:两个节点之间直接连接来进行通信,最大的缺点就是当节点数量巨大的时候,网络链路将会爆炸性的增长,造成严重的资源浪费和管理上的困难。

4 总结

网络拓扑结构是网络中的设备实现网络互连所呈现出的物理布局,它能反映出网络中各实体间的结构关系。总线型拓扑结构主要用于计算机数目相对较少的局域网中,以太网是典型的总线型局域网;环型拓扑结构在局域网中使用较多,尤其是实时性要求较高的环境中;星型拓扑结构广泛应用于网络中智能集中于中央节点的场合;树型拓扑结构是一种广播式网络结构;胖树型拓扑结构的性能要比树型结构优越,信息交换速度更快;网格型拓扑结构具有较好的可靠性和稳定性;分布式拓扑结构的路径选择、流向控制比较复杂,在一般局域网中不采用这种结构;Full-mesh网络拓扑结构是一种特殊的分布式结构,网络通道的安全性和稳定性较高。

网络拓扑结构是计算机网络的重要基础信息,它是网络管理、数据模拟和信息收集的基础,同时也是网络安全评估和实施网络攻击的前提。因此对网络拓扑结构的研究具有十分重要的意义。

参考文献:

[1]郭仁东.浅析计算机网络拓扑结构及其应用[J].电脑知识与技术,2012,12.

[2]吴亚军.计算机网络拓扑结构分析[J].软件导刊,2011,12.

[3]陈关荣.网络拓扑结构理论分析及其应用[M].北京:清华大学出版社,2009.

[4]狄增如.一门崭新的交叉科学:网络科学(上)[J].物理学进展,2010(3).

[5]李丽芬,程晓荣,吴克河.计算机网络体系结构[J].中国电力,2006.

[6]徐恪.高等计算机网络:体系结构、协议机制、算法设计与路由器技术[J].北京:机械工业出版社,2009.

[7]黄铠.高等计算机体系机构[M].王鼎兴,译.北京:清华大学出版社,2001,11.

[8]李建斌,钱清泉.总线型结构网络的可靠性分析[J].铁道学报,1991.

[9]丛婷婷,祝永志.并行差分进化算法[J].计算机与现在化,2011,01.

[10]赵建超,李金锁.基于星型结构的低成本实时统计方法[M].2009,03.

[11]马秀娟,马祥福.属性网络拓扑结构CML的相继故障[M].青海师范大学学报.2010.03.

[12]时晨,黄士坦.基于胖树的片上网络容错互联结构设计[J].华中科技大学学报,2008,11.

[13]欧阳一鸣.基于对角互联网格拓扑结构的片上网络[J].计算机工程,2009,22.

[14]王达.分布式拓扑结构[M].北京:电子工业出版社,2007,7.

[15]worktopology,thefreeencyclopedia,2008.

网络拓扑结构范文第2篇

关键词 网络拓扑 应用 计算机网络计算机网络是现代通信技术与计算机技术相结合的产物。所谓计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连起来,从而使众多的计算机相互之间可以进行信息的传递,共享彼此的硬件、软件、数据信息等资源。

网络拓扑结构就是指用传输媒体把计算机等各种设备互相连接起来的物理布局,是指互连过程中构成的几何形状,它能表示出网络服务器、工作站的网络配置和互相之间的连接。网络拓扑结构可按形状分类,分别有:星型、环型、总线型、树型、总线/星型和网状型拓扑结构。

1 星型拓扑结构

如果把网络中的计算机终端看成每一个结点的话,星型拓扑结构的布局与其他拓扑结构的不一样,它由中央结点和周围结点相连而组成。结构是以中央结点为中心,周围有各结点,这些结点与中央结点相连接,形成一个星形方式。中央结点与各结点通过点对点方式连接,中央结点执行集中式通信控制策略,所以相对来讲中央结点在整个网络系统中承担了相当繁重的任务,系统对中央结点的配置就会有相当高的要求,通常情况为了保证网络通讯的正常,会另外配置一台一模一样的计算机作为中央结点的备份。最常见的星型拓扑结构如图1所示。

如果按星型拓扑结构来进行组网,网络中任何两个结点计算机要进行通信都必须通过中央结点来进行控制。那么能成为中央结点的这台计算机必须具有以下三个方面的主要功能:(1)对要进行通信的双方进行通信可能性的判断,并为双方建立通信物理连接;(2)保证双方通信过程中这一通路完全畅通;(3)在通信结束或通信不成功时,可以及时拆除通道。

星型拓扑结构作为最早使用的一种网络构成方式,目前也算是使用率最高且使用面最广的一种组网方式。综合地说,星型拓扑结构具有以下特点:(1)网络结构相对简单,集中控制易于维护,容易实现组网;(2)网络延迟时间短,传输误码率低;(3)网络共享能力较差,通信线路利用率不高,中央节点负担过重;(4)可同时连双绞线、同轴电缆及光纤等多种媒介。

2 环型拓扑结构

一般情况下我们把环形拓扑结构中的计算机称为环路接口,环形网中各环路接口采取首尾相连的方式,形成闭合环形通信线路,数据会沿着一个方向在这个环路上进行传输。位于这个环路上任何结点所发送的请求如果被通过就可以向环路发送信息。深入分析这条环线的特点,由于位于这条环线上的结点计算机公用,所以只要其中一个结点发送的信息都会经过环中所有的环路接口。发送的信息流中含有的目的地址与环上某环路接口地址相符时,此信息就被该目的结点的环路接口所接收,信息到此不会自动消失,而是会继续传至下面所有的环路接口,直至传回到发送该信息的环路接口结点为止。目前使用的环形网中的数据可以进行单向和双向传输。最常见的环形拓扑结构如图2所示:

环形网的特点是:(1)信息依靠两个相邻的环路接口沿固定方向传送;(2)某个结点都有自举控制的功能;(3)由于信息会经过环路上的所有环路接口,当环路过多时就会影响数据传输效率,网络响应时间变长;(4)一环扣一环的连接方式会让其中一个环路接口的故障造成整个网络的瘫痪,增加维护难度;(5)由于环路是封闭的,所以扩充不方便。

环形网也是微机局域网常用拓扑结构之一,适合信息处理系统和工厂自动化系统。1985年IBM公司推出的令牌环形网(IBM Token Ring)是其典范。在FDDI得以应用推广后,这种结构也广泛得到采用。

3 总线拓扑结构

总线拓扑结构是用一条电缆把所有节点计算机相互之间以线性方式连接起来的布局方式,这条重要的电缆也就是总线,位于总线上的各个结点计算机地位相等。最常见的总线形拓扑结构如图3所示:

在采用总线拓扑结构构建的网络中,所有网上计算机都通过相应的硬件接口直接连在这条总线上,任何一个结点发出的信息都会沿着这条总线同时向两个方向进行传播,位于这条总线中任何一个结点计算机都能够接收信息,但只有目的结点才会从总线上把需要的信息拷贝下来。由于信息的传播方式是同时向四周传播,类似于广播电台的功能,所以我们又把总线式网络称为广播式网络。总线的负荷能力较强,但不能超出它的负荷范围;另外还要注意总线不能无限制延长,而且在这条总线上的结点数量也是有限的。

总线拓扑结构的特点主要有:(1)结构简单,数据入网灵活,便于扩充;(2)不需要中央结点,不会因为一个结点的故障而影响其他结点数据的传输,故可靠性高,网络响应速度快;(3)所需设备少、电缆或其他连接媒体相对价格低,安装也很方便;(4)由于发送信息的方式采用的是广播式的工作方式,所以共享资源能力强。

为了解决干扰问题,我们在总线两端连接端结器,主要为了与总线进行阻抗匹配,最大限度吸收传送端部的能量,避免信号反射回总线时产生不必要的干扰。

4 树形拓扑结构

树形结构它是在总线网的基础上把整个电缆连接成树型,树枝分层每个分支点都有一台计算机(如图4)。树形网采用分层控制,沿着这棵树的结构可以很迅速地找到相应的分支和结点路径进行信息广播。树形拓扑结构具有一些优势。具有布局灵活,可扩展性好的特点,而且其容错能力较强,当页结点出现故障时,不会影响其他分支结,这一优点为工作提供了不少便利。但还是明白的是:除了叶节点及其相连的线路外,其他部分的工作还是会受影响的。

5 总线/星型拓扑结构

总线/星型拓扑结构就是总线型和星型的一种组合方式,内层的网络采用总线型,用一条或多条总线把计算机等设备连接起来,每一组以总线方式相连的小网络又呈星型分布。总线材料一般采用同轴电缆,星型传输媒体可使用价格比较便宜的双绞线。采用这种总线/星型拓扑结构,既解决了总线型拓扑结构连接用户数量上的限制,又解决了星型拓扑结构在传输距离上的限制,很好地吸收了两者的优点,又弥补了双方的缺点。

6 网状拓扑结构

网络拓扑结构范文第3篇

【关键词】 网络结构;异常行为;拓扑结构发现

中图分类号:TP39文献标识码:A文章编号:1006-0278(2012)03-121-01

网络拓扑结构扫描程序通过启动多个扫描线程遍历整个网络,通过SNMP协议扫描获取网络设备、网络终端及其相互之间的连接关系等基本信息来对整个网络及各个设备进行数据采集。在扫描的过程中,程序尽可能准确地辨识目标的类型及身份,适时启动网络层扫描和链路层扫描,对设备的类型及身份进行识别以判断网络接入边界所在,当扫描完成后,整个网络的拓扑结构信息便被获取。

一、SNMP与陷阱

SNMP服务是安装在被管理设备上方便管理的网络管理协议软件(如开源的NET-SNMP)。安装有SNMP的设备,如主机,交换机,路由器等,都可以接收并反馈来自管理工作站的命令信息,这样管理工作站就可对网络设备及终端进行监测及控制。

SNMP服务基本过程:网络管理工作站将请求发送给装有SNMP服务的设备或终端,同时接受并分析返回的相应数据,这些数据包括设备或终端的工作状态与其物理地址等信息。管理站通过PDU查询MIB(管理信息库)对象的OID值来实现网络监测,同时通过设置或改变MIB对象的值来实现网络的控制功能。

SNMP 陷阱(SNMP trap)为某种入口,到达该入口会使SNMP被管设备及主机主动通知SNMP管理站,而不是等待SNMP管理站的再次轮询,比如对终端用户网线插拔信息的获取,该陷阱信息会自动上报。

下图为SNMP陷阱流程基本示意图:

安装有SNMP服务的PC1主机上报服务器其IP地址、MAC地址等信息,因其通信过程中将经由交换机S1(支持SNMP)到达服务器,此时S1也会将其管理IP地址、端口信息等上报服务器,服务器收到终端及设备Trap信息后即进行存储,同时服务器也可对异常信息进行相应处理。

二、设备与主机的识别

设备类型的推断主要通过SNMP中MIB-II的sysObjectID和sysServices。

sysObjectID 表示设备生产产家的授权标识,该标识唯一地代表了一个生产企业。sysServices能够判断网络设备所能提供的服务,其值代表了机器主要提供服务的合集。该值起始为0,对于每一层L(1≤L≤7),如果设备提供该层的服务,则值加上。例如,H3C S7503E的sysServices的值为78,表示提供了第2,3,4和7层的服务,即表示该设备主要提供路由,IP交换及应用上的功能。还有一些特殊的类型判断方法,如,检查ipForwarding的值,如果为1则说明目标设备支持IP转发,是三层设备;检查dot1dFdbTable表,如果不为空,则是普通的二层交换机。

主机信息的采集主要通过在终端启动SNMP服务(如NET-SNMP)来获取。在SNMP方法失效后,可通过指纹技术对类型进行判定,如果识别出其操作系统为家用系统,如Windows等,便可以认定其为终端。

三、SNMP扫描

管理系统可使用多线程扫描,以一定的扫描周期对网络结构以核心层、汇聚层、接入的顺序依次进行扫描,扫描起始地址为核心交换机地址,如有多个则同时启用多个地址列表,直至得到网络终端主机信息为止。

通过进行的一级拓扑与二级拓扑扫描,扫描程序及时获取网络节点相关数据,并且将数据存入服务器的数据库当中,数据库通过分析生成树形结构,系统前台程序通过对该树形结构的调用即可展示整个网络拓扑结构。

四、结论

管理站点通过定期对装有SNMP服务的网络设备及终端发送请求命令并得到网络相应节点的反馈或者在没有管理端请求的情况下节点自动上报陷阱信息来获取设备及终端的信息,之后管理服务器通过对存储在数据库中的所获信息进行分析,进而得到整个网络的拓扑结构。服务器通过对网络结构周期性的扫描、比对,管理站可及时发现异常并采取有效措施进行安全控制,这些操作对网络的安全管理具有重要意义。

参考文献:

[1]洪正君.网络拓扑与终端接入状态监测系统研究.长安大学.2011.

[2]自英彩等.计算机同络管理系统设计与应用[M].北京:清华大学出版社,1998.

网络拓扑结构范文第4篇

【关键词】网络 ; 拓扑结构 ; 节点

网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。网络拓扑是网络形状,或者是它在物理上的连通性,构成网络的拓扑结构有很多种,拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构。

1星型

星型结构是最古老的一种连接方式,大家每天都使用的电话属于这种结构。目前一般网络环境都被设计成星型拓扑结构。星型网是目前广泛而又首选使用的网络拓扑设计之一。

星型结构是指各工作站以星型方式连接成网。网络有中央节点,其他节点(工作站、服务器)都与中央节点直接相连,这种结构以中央节点为中心,因此又称为集中式网络。

星型拓扑结构便于集中控制,因为端用户之间的通信必须经过中心站。由于这一特点,也带来了易于维护和安全等优点。端用户设备因为故障而停机时也不会影响其它端用户间的通信。同时星型拓扑结构的网络延迟时间较小,传输误差较低。但这种结构非常不利的一点是,中心系统必须具有极高的可靠性,因为中心系统一旦损坏,整个系统便趋于瘫痪。对此中心系统通常采用双机热备份,以提高系统的可靠性。

现有的数据处理和声音通信的信息网大多采用星型网,目前流行的专用小交换机PBX(Private Branch Exchange),即电话交换机就是星型网拓扑结构的典型实例。它在一个单位内为综合语音和数据工作站交换信息提供信道,还可以提供语音信箱和电话会议等业务,是局域网的一个重要分支。

在星型网中任何两个节点要进行通信都必须经过中央节点控制。因此,中央节点的主要功能有三项:当要求通信的站点发出通信请求后,控制器要检查中央转接站是否有空闲的通路,被叫设备是否空闲,从而决定是否能建立双方的物理连接;在两台设备通信过程中要维持这一通路;当通信完成或者不成功要求拆线时,中央转接站应能拆除上述通道。

由于中央节点要与多机连接,线路较多,为便于集中连线,目前多采用一种称为集线器(HUB)或交换设备的硬件作为中央节点。

2环型

环型结构在LAN中使用较多。这种结构中的传输媒体从一个端用户到另一个端用户,直到将所有的端用户连成环型。数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。这种结构显而易见消除了端用户通信时对中心系统的依赖性。

环行结构的特点是:每个端用户都与两个相临的端用户相连,因而存在着点到点链路,但总是以单向方式操作,于是便有上游端用户和下游端用户之称;信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。

3总线型

总线上传输信息通常多以基带形式串行传递,每个节点上的网络接口板硬件均具有收、发功能,接收器负责接收总线上的串行信息并转换成并行信息送到PC工作站;发送器是将并行信息转换成串行信息后广播发送到总线上,总线上发送信息的目的地址与某节点的接口地址相符合时,该节点的接收器便接收信息。由于各个节点之间通过电缆直接连接,所以总线型拓扑结构中所需要的电缆长度是最小的,但总线只有一定的负载能力,因此总线长度又有一定限制,一条总线只能连接一定数量的节点。

因为所有的节点共享一条公用的传输链路,所以一次只能由一个设备传输。需要某种形式的访问控制策略、来决定下一次哪一个站可以发送.通常采取分布式控制策略。发送时,发送站将报文分成分组.然后一次一个地依次发送这些分组。有时要与其它站来的分组交替地在介质上传输。当分组经过各站时,目的站将识别分组的地址。然后拷贝下这些分组的内容。这种拓扑结构减轻了网络通信处理的负担,它仅仅是一个无源的传输介质,而通信处理分布在各站点进行。

在总线两端连接有端结器(或终端匹配器),主要与总线进行阻抗匹配,最大限度吸收传送端部的能量,避免信号反射回总线产生不必要的干扰。

总线结构是使用同一媒体或电缆连接所有端用户的一种方式,也就是说,连接端用户的物理媒体由所有设备共享,各工作站地位平等,无中央节点控制,公用总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,如同广播电台发射的信息一样,因此又称广播式计算机网络。各节点在接受信息时都进行地址检查,看是否与自己的工作站地址相符,相符则接收网上的信息。

使用这种结构必须解决的一个问题是确保端用户使用媒体发送数据时不能出现冲突。在点到点链路配置时,这是相当简单的。如果这条链路是半双工操作,只需使用很简单的机制便可保证两个端用户轮流工作。在一点到多点方式中,对线路的访问依靠控制端的探询来确定。然而,在LAN环境下,由于所有数据站都是平等的,不能采取上述机制。对此,研究了一种在总线共享型网络使用的媒体访问方法:带有碰撞检测的载波侦听多路访问,英文缩写成CSMA/CD。

这种结构具有费用低、数据端用户入网灵活、站点或某个端用户失效不影响其它站点或端用户通信的优点。缺点是一次仅能一个端用户发送数据,其它端用户必须等待到获得发送权;媒体访问获取机制较复杂;维护难,分支节点故障查找难。尽管有上述一些缺点,但由于布线要求简单,扩充容易,端用户失效、增删不影响全网工作,所以是LAN技术中使用最普遍的一种。

4无线电通信

传输线系统除同轴电缆、双绞线、和光纤外,还有一种手段是根本不使用导线,这就是无线电通信,无线电通信利用电磁波或光波来传输信息,利用它不用敷设缆线就可以把网络连接起来。无线电通信包括两个独特的网络:移动网络和无线LAN网络。利用LAN网,机器可以通过发射机和接收机连接起来;利用移动网,机器可以通过蜂窝式通信系统连接起来,该通信系统由无线电通信部门提供。

网络可采用以太网的结构,物理上由服务器,路由器,工作站,操作终端通过集线器形成星型结构共同构成局域网。

总之,网络时代的到来,使人类构造了一个与现实世界相对应的虚拟的信息世界,了解网络的连接和使用,处理现实生活中网络的拓扑结构,为学习信息技术的基础知识做好铺垫。

参考文献

[1]《信息技术》八年级(上)宁夏教育厅教研室 编著.

网络拓扑结构范文第5篇

关键词:片上网络 NoC 拓扑结构 路由算法

Master-Slave IP core connected Octagon

Loop Topology for Network-on-chip

WANG Hui,WANG Chang-shan

(School of Computer Science&Technology,Xidian University,Shannxi ,Xi’an ,710071)

Abstract:This paper presents a topology - Octagon loop structure connect the Master-Slave IP core (Master-Slave IP Core Octagon Loop, MSOL), the topology has 8m nodes and each node connects Master-Slave IP core, respectively, except for layer ring each node connects 3 adjacent nodes, each node on the inner ring connects 4 adjacent nodes. MSOL is a topology simple, flat, symmetrical and has a good scalability of the interconnection network, routing based on shortest path algorithm, in the simulation experiment,the MSOL was compared with Mesh and Cluster-Mesh for the average network communication delay and the throughput, The results show that the MSOL topology is a good trade-off between performance and cost.It is a more optimal and efficient network-on-chip topology.

Key words: network-on-chipNoCtopologyrouting algorithm

随着片上系统(SoC)和纳米级 CMOS 集成电路技术的不断发展,片上多处理器(CMP)技术开始朝多核化和异构化的方向发展。 SoC 设计中广泛采用的共享总线结构,已经无法满足 SoC 系统的需要,成为制约CMP 性能的主要瓶颈。片上网络(Network-on-chip,NoC)技术应运而生,核心思想就是将计算机网络技术移植到芯片设计中来,用网络取代传统的总线结构,从而省去了大量的专属线,减少了布线资源。同时,它使电参数可控,计算与通信分离,并且提供了良好的并行处理与通信能力,是一个能在芯片级上进行路由的微型网络。

片上网络的拓扑结构体现了 NoC 中的通讯节点是如何在芯片中分布和连接的。拓扑结构的选择对系统性能和芯片面积具有显著的影响。拓扑结构的衡量标准通常是以理论上影响路由成本和性能为基础的,除了要考虑普通网络中所关心的节点数量、边的数量、网络维度、网络直径、平均距离、对分宽度之外,还要考虑通信模式的嵌入属性,例如消息吞吐量、传输延迟、功耗、芯片面积等因素。

在NoC中,最适合且使用最广的网络结构是包交换的直接网络。每个节点通过双向通道连接到相邻的节点。在大规模的集成芯片中,NoC并非是单一的拓扑结构,很可能是一种层次化的混合网络拓扑结构,通信密集的组件组合在一起,构成一个子网络,以实现高效的通信。本文提出了一种新的、称为MSOL的NoC拓扑结构,实验结果表明,这种结构与现有的几种拓扑结构相比,在某些特定条件下,性能更加优化、高效[1-3]。

1MSOL网络拓扑的基本结构

在NoC的研究过程中,人们在简单的环型总线结构的基础上提出了一个笼统的拓扑规范――Spidergon,它是对环总线结构的一种改进,缩短了平均距离,并且使网络具有了一定的可扩展性。而Octagon是Spidergon当N=8时的特例。这种结构的最大特点就是网络距离短,任何两个结点之间通信最多只需两步即可完成。运用在其上的分组形式和路由算法均比较灵活,并且布线复杂度较交叉开关结构低很多[5]。

图1中,对Octagon的布线方式和传统的交叉开关(Crossbar)的布线方式进行了比较。如图1(a),各连接之间采用两条反向的单向链路,共24条,在布线复杂度上明显低于交叉开关结构。

Octagon有两种扩展方式(如图2)。其一是两个Octagon通过一个中间节点连接的结构,但很显然这种结构的中间节点将成为通信的瓶颈。另一种结构是把一个Octagon中的每一个节点都扩展成一个Octagon,再把相应位置的节点连接起来,但这种方法的致命弱点是布线复杂度太高[4]。

为解决Octagon以上两种扩展方式的突出瓶颈,本人提出了一种连接主从IP核的Octagon环型(Master-Slave IP Core Octagon Loop,MSOL)拓扑结构,该拓扑结构具有8m个节点,并且每个节点分别连接主从IP核,除外层环上各核连接3个相邻节点外,内层环上各节点均与4个相邻节点连接。MSOL是一种拓扑结构简单、平面的、对称的并且具有良好扩展性的互连网络。

图3所示为外接一环,具有16个节点的MSOL结构。

MSOL结构有效回避了Octagon原结构的扩展瓶颈,具有良好的扩展性,在每环节点固定的情况下只需扩展环数,网络是平面性的,极大地方便了网络的布局布线,并且有效地继承了Octagon结构网络距离短的优点,与环、Mesh及Octagon自身扩展结构相比具有明显的网络距离优势,其与各个拓扑结构性能参数对比如表1所示。

2基于最短路径的路由算法

路由算法是影响片上网络通信效率的重要因素.充分利用MSOL 网络拓扑结构和节点分布连接的特点,每个节点接收到消息后,由本节点决定是接收该消息到主或从IP核还是计算路由将该消息发送到相邻节点,本节点采用基于最短路径的路由算法[5],具体步骤如下:

输入:源节点(SR ,Sθ),目的节点(DR ,Dθ)

输出:路由路径routpath

算法步骤:(cur_routerR ,cur_routerθ)

Step1:初始化当前路由节点(cur_routerR ,cur_routerθ)=(SR ,Sθ);路由路径routpath=cur_router;

Step2:判断cur_routerR =DR?若cur_routerR =DR则执行步骤step3;否则执行步骤step4;

Step3:检查cur_routerθ =Dθ?若是则算法终止,输出路由路径routpath;否则,执行计算|Sθ -Dθ|值,并执行步骤step5;

Step4:判断cur_routerR >DR?,若cur_routerR >DR则执行(cur_routerR ,cur_routerθ)=(cur_routerR -1,cur_routerθ),routpath=[routpath,cur_router],并返回步骤step2;否则执行(cur_routerR ,cur_routerθ)=(cur_routerR +1,cur_routerθ),routpath=[routpath,cur_router],并返回步骤step2;

Step5:若00?,若是则(cur_routerR ,cur_routerθ)=(cur_routerR ,cur_routerθ-1),routpath=[routpath,cur_router]返回步骤step2;否则(cur_routerR ,cur_routerθ)=(cur_routerR ,cur_routerθ+1),routpath=[routpath,cur_router]返回步骤step2;

Step6: 若6≤|cur_routerθ-Dθ|≤7,则判断cur_routerθ-Dθ>0?,若是则(cur_routerR ,cur_routerθ)=(cur_routerR ,(cur_routerθ+1)mod8),routpath=[routpath,cur_router]返回步骤step2;否则(cur_routerR ,cur_routerθ)=(cur_routerR ,(cur_routerθ-1)mod8),返回步骤step2;

Step7: 若3≤|cur_routerθ-Dθ|≤6,则(cur_routerR ,cur_routerθ)=(cur_routerR ,(cur_routerθ+4)mod8),routpath=[routpath,cur_router]返回步骤step2;

对主从IP核的说明:片上网络系统芯片内部由于各个IP核的功能不同,相互之间的数据访问量不同,通信和数据交换的频繁程度也不尽相同,这就造成了IP核之间的不对等性,一些IP核经常需要在其它IP核的配合下共同完成某项功能。那些能够主动产生请求的IP核,称之为主(master)IP核。另外一些IP核只是对主IP核的请求进行应答,称之为从(slave)IP核。已经有研究表明,采用经过优化设计的路由器连接区分主从的两个IP核可有效降低能耗,提高网络运行效率。

3仿真分析

NoC拓扑结构设计的两个重要的性能参数是平均通讯延迟和平均吞吐量。为了进一步研究MSOL互连网络的性能,模拟和分析了MSOL,Mesh和Cluster―Mesh结构,MSOL采用基于最短路径的路由算法,Mesh和Cluster―Mesh结构采用了x-y路由算法.x-y路由算法是一种维序路由算法,采用一条虚信道,虫孔交换机制,除Cluster―Mesh每个节点有4个外部网络接口连接IP到NoC外,Mesh及MSOL均连接主从两个IP核,根据模拟情况的不同可以是信源或者信宿。信源IP产生的数据包为8个字节分为1字节的头flit(flowcontrol unit,流控单元)、4字节的数据flit和3字节的尾flit,每个flit为4个字节,流入网络的速率和目的节点可以控制.每个输入通道具有8个flit的fifo,每个输出通道有1个flit的buffer,仿真时采用4×4的网络结构(网络节点数均为16),链路速率为100 Mbps。以下主要对均匀流量模式及10%热点模式下的几种互连网络的性能进行评估[6-8]。

图4(a)为均匀流量模式下三种网络拓扑中消息延迟比较,图4(b)是热点10%模式下三种网络中消息延迟比较,可以看出均匀流量模式和热点流量模式下,当所有的源节点均匀地增加注入速率时,网络的平均延迟增加直到达到饱和,采用MSOL结构的平均延迟都明显低于另两者,这与其较短的网络直径密切相关。

图5(a)为均匀流量模式下三种网络拓扑中网络吞吐性能比较,图5(b)是热点10%模式下两种网络中网络吞吐性能比较,可以看出均匀流量模式和热点流量模式下,采用MSOL结构的吞吐性能优于另两者。当所有的节点增加注入速率时,网络的吞吐量差别急剧增大,直到饱和状态。

4结论

本文在对现有经典平面拓扑结构进行深入分析与研究的基础上,提出了一种连接主从IP核的Octagon环型拓扑结构――MSOL,该结构具有网络距离短、扩展性好、可行性高的突出特点,针对该结构的特性,提出了适应该结构的基于最短路径的路由算法,有效地避免了死锁。对比分析了其与Mesh和CMesh拓扑结构的网络特性,仿真结果表明,MSOL有较低的通信延迟,较高的网络吞吐,是一种简单高效的平面互联网络。

参考文献

[1] 张恒龙,顾华玺,王长山. 片上网络拓扑结构的研究. 中国集成电路,16(11),pp. 42-46, 2007。

[2] Jayasimha D N,Zafar B,Hoskote Y.On-Chip Interconnection Networks:why They are Different and How to Compare Them[EB/OL].[2008―09―12].blogs.intel.com/research/terascale/.

[3] Tobias Bjerregaard, Shankar Mahadevan. A survey of research and practices of Network-on-chip. ACM

(下转第52页)

Computing Surveys, Vol.38,Issue 1, March 2006.

[4] Kim. Daewook, Packet Switch Scalable On-Chip Interconnection Architecture Design and Impleme- ntation for Networks-on-Chip, University of Minnesota,DAI-B 67/02, Aug 2006.

[5] Bononi L,Concer N.Simulation and Analysis of Network on Chip Architectures:Ring,Spidergon and 2D Mesh[C]//Proc of the Design,Automation and Test in Europe(DATE).Munich:IEEE,2006:54―159.

[6] Salminen E,Kulmala A,Hamalainen T D.On Network-on-chip Comparison[CJ//10th Euromicro Conference on Digital System Design Architectures,Methods and Tools.Lubeck:IEEE,2007:503―510.

[7] N. Eisley, L-S Peh. High-level power analysis for on-chip networks, CASES'04, Washington, DC, USA, September 22-25, 2004.

[8] Axel Jantsch, Hannu Tenhunen. Networks on Chip. Dordrecht: Kluwer Academic Publishers, 2003.

作者简介

网络拓扑结构范文第6篇

将贝叶斯网络的拓扑结构应用在VDT作业当中,实现了对于VDT作业研究的形象简单化。拓扑结构之中的节点关系可以很好的反应研究变量的逻辑关系。应用贝叶斯网络对VDT作业的研究将会成为一大趋势。希望本文可以对VDT作业者及管理者有一定参考价值。

【关键词】

VDT;贝叶斯网络;疲劳

0 前言

VDT作业是由于计算机的普及而发展起来,在当今社会中普遍存在。随着计算机行业的发展,对于VDT作业的研究也逐步发展起来。社会对于人的健康、安全、舒适等问题的重视,企业对员工VDT作业的管理也有一个明显提升,更好的满足员工的需求。现阶段对于VDT作业的研究主要集中在VDT作业的疲劳研究上,本文将对比现有VDT作业疲劳的研究方法,提出一种结合贝叶斯网络的新方法。

1 研究方法综述

分析国内外对于VDT作业研究的方法,按照研究方法的不同可以大致分为以下几种:主观感觉询问表评价法、生理生化测试法和综合作业疲劳测量方法[1]。

主观感觉询问表评价法是根据被试填写自制调查表或者疲劳评价表等主管测试表格的方式描述被试状态的方法。这一方法的优点在于简单、经济,可以有效反应被试的真是感受,结合统计学知识可以有效进行预测分析;缺点在于主观性太强,研究者的主观意识对结果有很大影响。生理生化测试法,这一类研究依据的是生理生化学相关知识,对VDT作业人员的各项生理指标的反应及变化情况进行测量、记录、分析及研究,总结出一定规律。这一方法的有点在于研究准确性高,研究客观;缺点在于研究成本高,一般要求在实验室进行。综合作业疲劳测量方法是综合上述方法从心理生理方面分析疲劳问题。这一方法有效性较高。本文研究的贝叶斯网络结构在VDT中的应用就属于综合作业研究法,其特点在于客观准确的反应实际情况,能够有效结合先验知识和后验知识得出结论。

2 贝叶斯网络拓扑结构

贝叶斯网络是一个有向无圈图,其中的节点代表事件的随机变量,节点之间的边代表变量之间的直接依赖关系。构造贝叶斯网络拓扑结构,基本方法可以分为四步:

第一,确定随机变量{X1,X2, …,Xn}。随机变量的确定要根据收集整理的资料,在保证详尽的同时,也要适当简化变量数目,因为变量的数量决定了网络模型的复杂程度,以及计算量的大小。

第二,选择一个变顺序α=。不同的变量顺序所产生的贝叶斯网络结构是不同的,Pearl(2000)提出应该运用因果关系来决定变量的顺序,原因在前,结果在后。实际应用中,因果关系往往能够使得网络结构简单,概率分布易于评估。

第三,从一个空图开始,按照顺序α逐个把变量加入ζ中,每加入一个变量,就要结合先验知识确定这个变量与之前加入图形的变量是否相关,有何关系。根据逻辑关系连线,确定方向。

第四,在加入变量Xi时,ζ中的变量包括X1,X2, …,Xi-1。

3 构建VDT作业疲劳的贝叶斯网络拓扑结构

3.1 确定随机变量

根据顾立刚总结的VDT作业疲劳的过程,结合其他文献及背景知识的参考,进一步进行细分,构建VDT作业疲劳的贝叶斯网络的变量应该包括:VDT作业疲劳、视觉疲劳、局部骨骼肌疲劳、精神疲劳、VDT作业时间、显示器合理性、座椅舒适性、桌面高度、容膝空间、完成的工作量多少、工作环境照度、室内微气候、噪音环境、作业者身体健康状况、睡眠时间、早饭、管理制度。

3.2 确定变量顺序

本文利用因果关系确定变量的顺序,需要注意的是因果关系并没有一个准确严谨而被广泛接受的定义。VDT作业疲劳研究的终极目标是确定作业疲劳的过程,所以最后一个变量应该是VDT作业疲劳,按照倒叙的方式进行研究。确定α=,字母依次为吃早饭情况、睡眠时间长短、作业者身体健康状况、噪音环境、室内微气候、桌面高低情况、座椅舒适性、容膝空间合理性、管理制度合理性、VDT作业时间、需要完成的工作量多少、显示器合理性、工作环境照度、精神疲劳、局部骨骼肌疲劳、视觉疲劳、VDT作业疲劳。

4 VDT作业疲劳的贝叶斯网络拓扑结构解释

下面分别对拓扑结构进行解释说明:

①评价疲劳状况的变量有4个,精神疲劳、局部骨骼肌疲劳、视觉疲劳和VDT作业疲劳,而对VDT作业疲劳的评价受到另外三个因素的直接影响,属于汇连结构X1X2X3,想要达到缓解VDT作业疲劳的目的,必须从另外三大变量的改善入手。

②早饭、作业者和睡眠三者的关系,属于汇连结构X1X2X3,这种结构表明在作业者身体条件未知的时候,早饭和睡眠之间是相互独立的,但是当作业者身体条件已知的时候,因为作业者身体条件一定了,也就是说早饭和睡眠对于作业者的影响是一定的,这就使得早饭和睡眠的是此消彼长的关系。依据这一理论,在利用先验知识的时候,就可以有效区分各变量独立性的问题。

从图中可以看出噪音和微气候对人体本身可能造成伤害,影响到人的精神状况,引起疲劳。改善环境问题、合理饮食、保证睡眠可以有效缓解精神疲劳。

③VDT作业中的桌椅等硬件设施对于作业者的作业姿势会有很大影响,影响腿部、腰部、颈部等局部骨骼肌的疲劳;显示器以及照明设备的合理性对于人体视觉疲劳有很大影响;管理制度的合理性,对于疲劳的整体影响至关重要。所以,需要设计合理的桌椅设备,选择适当的照明设备,制定合理的作息时间,已达到最优效果。

5 总结

本文将贝叶斯网络构建知识应用到VDT作业疲劳的研究过程中,通过先验知识、专家意见利用因果法构建模型。通过贝叶斯网络图的拓扑结构建造过程学习,可以更加清晰的认识到VDT作业疲劳产生的机理,可以准确把握解决问题的关键,将各因素划分类别,划分层次。根据图论知识解释变量之间的独立因果关系,更加生动直观反映变量之间的联系。由于现阶段对于贝叶斯网络在VDT作业中的应用研究还是比较少,距离能够使研究成果真正运用到实际问题当中,还有一定差距,这就需要在继续研究分析网络模型,提高模型可靠性的同时,还要收集大量实验数据,让研究内容更加精细合理。

【参考文献】

[1] 陈建武,毕春波.作业疲劳测量方法对比研究[J].中国安全生产科学技术,2011(05)

[2] 杨颖.病房护士工作满意度水平及其影响因素调查分析[J].中国实用护理杂志,2007,23(33)

[3] 王亚泰. 基于实时脉搏信号处理的VDT视疲劳状态识别研究[D].兰州:兰州理工大学,2010

网络拓扑结构范文第7篇

关键词:计算机;网络拓扑结构;脆弱性;评估

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)06-0041-02

计算机网络技术的发展和普及,为社会生产和人们的日常生活提供了很大的便利,利用计算机网络,人们可以实现数据信息的即时传输和远程交流,但是,在当前的信息化时代,各种各样的网络风险威胁着计算机信息安全,如何保障网络安全,是需要相关技术人员重点研究的问题。从根本上讲,影响计算机网络安全的主要原因,是由于计算机网络拓扑结构的脆弱性,无法有效抵抗网络攻击,因此,找到计算机网络拓扑结构的脆弱性和安全隐患,对其安全状态进行评估,是解决网络安全问题的重要措施和前提条件。

1 计算机网络与网络拓扑结构

计算机网络是伴随着计算机技术、网络技术、电力电子技术以及现代通信技术等先进技术的发展而发展起来的,属于一个虚拟的信息通道,能够实现对数据信息的发送、接收和处理。计算机网络的飞速发展,带动了信息传播速度的加快和传播效率的提高,也使得社会逐渐步入了信息化、网络化的时代。而网络拓扑结构是一种将点、线、面中所蕴含的数据信息连接在一起,实现数据信息的共享与加工,是一种网络结构模型。

可以将计算机网络拓扑结构看做是一个存在多个节点以及相互作用关系的网络系统,与物理概念上的场、场势等类似,在其每一个网络节点的周边,都存在着一个作用场,处于场中的所有节点都会受到其它节点的共同作用。由实际网络中存在的抱团特性以及模块化特性,可以判断在网络节点之间存在着局域特性,每一个节点对于其它节点的作用能力会随着距离的增大而逐渐衰减。针对这种情况,可以利用相应的数学理论,对网络拓扑结构中网络节点之间相互作用关系进行研究,即所谓的拓扑场势[1]。

2 计算机网络拓扑结构的脆弱性

2.1 脆弱性定义

所谓脆弱性,是指网络攻击者或者攻击程序利用计算机网络中存在的某种固有特性,利用经过授权的方式和方法,对超出自身权限的网络资源进行访问,或者对系统造成损害。计算机网络的脆弱性可以说无处不在,是网络攻击发生的前提和根源。而从狭义方面讲,网络的脆弱性实际上就是网络中存在的缺陷和漏洞。

2.2 脆弱性分类

计算机网络的脆弱性可以分为瞬时生效和延时生效两大类,其中,瞬时生效包括了逻辑错误和社会工程影响,延时生效则包括了系统弱点以及管理策略失误,这里对其进行分别分析。

1)逻辑错误:逻辑错误也被认为是网络脆弱性的直接诱因,对于计算机网络安全有着非常直观的影响。通常来讲,逻辑错误主要是指存在于硬件或者软件程序中的“bug”,多是由于不规范的编码或者低质量的代码所引起的。逻辑错误可以细分为环境错误、编程错误和配置错误。

2)社会工程影响:主要是利用一些非技术手段,对计算机系统进行攻击。社会工程的影响是多方面的,包括了内部间谍、信息猎取、偷盗等,可能是由于系统内部工作人员恶意破坏,利用权限骗取进入计算机系统的途径,也可能是从系统的一些废弃文件中,寻找有用的信息。

3)系统弱点:系统弱点主要是指在现有技术条件下,计算机网络系统难以克服的缺陷或者错误。一般情况下,在系统的设计、编码以及调试过程中,一些隐含的安全隐患是很难被察觉的,而且这类隐患往往都是在经过较长的时间后才会逐渐显现,而且当原本的弱点得到解决后,又会出现新的弱点。从这个角度分析,系统的安全只能是暂时的,相对的。

4)管理策略失误:管理策略失误主要是指缺乏对于计算机系统的日常管理和维护,或者在遭遇突发性事故时,缺乏有效的应对能力,如没有定期对系统数据进行备份,没有设置相应的安全防护措施和警报装置等。管理策略的失误并不一定会导致网络入侵事件,而一些“天灾人祸”,包括硬件故障、气象灾害等,都可能会引发此类脆弱性。通常来讲,可以将管理策略失误细分为数据安全策略、物理安全策略以及人员安全策略等。

2.3脆弱性评估方法

从目前来看,对于计算机网络拓扑结构脆弱性的评估,主要方法包括定性评估、定量评估以及定性定量综合评估三种。其中,定性评估主要是参考相关研究人员的经验教训,结合相应的理论知识和特殊变例等非量化资料,对计算机网络的脆弱性进行分析和判断。在实际操作中,通过与调查对象的深入探讨,做出相应的个案记录,并以此为基础,结合相关理论,推导出切实有效的分析框架,对资料进行编码处理,然后得到相关结论;定量评估则是利用相关数量指标,实现对网络脆弱性的评估,与定性分析相比,能够以直观的数据,对网络的脆弱性进行描述,研究更加严谨,更加深刻,评估的结果客观存在,非常清晰明了。

3 基于攻击图的网络拓扑结构脆弱性评估

通过对计算机网络拓扑结构的脆弱性评估,能够了解网络脆弱性的原因和类型,从而为有效解决网络安全问题提供了良好的参考依据,帮助网络管理人员与相关技术人员了解网络的安全状态,制定出切实有效的网络安全策略,保障计算机网络安全。本文提出了一种改进的,基于攻击图模型的网络拓扑结构脆弱性评估方法,具有良好的实用价值。

3.1 构建网络攻击图模型

网络攻击图模型的主要作用,是当攻击者对计算机网络做出相应的入侵和攻击时,结合相应的数据资料,对可能存在的入侵路径集合或者可能导致网络系统出现状态点前的渗透途径集合进行描述。通过构建网络攻击图模型,可以对计算机网络与网络主机的相互关系进行反映和表达,对计算机网络拓扑结构的安全状态进行描述。在模型中,包括了网络结构、系统漏洞、攻击行为、攻击目标等因素,可以以此为依据,建立起相应的计算机网络拓扑结构脆弱性评估系统。

攻击图模型的构建,需要从以下几个方面着手:

1)网络主机HOST:网络主机是计算机网络拓扑结构中一个非常重要的组成部分,能够为用户提供相应的网络服务,对其网络请求进行处理和回应,而计算机网络主机相互集合在一起,就构成了计算机网络拓扑结构。网络主机HOST描述结构表可以表示为HOST(HOSTid,OSys,Svses,Vuls),其中,HOSTid指存在于网络中的主机的唯一标记代码,一般是指主机的名称或者网路IP地址;OSys表示网络主机所使用的操作系统;Svses代表网络服务的集合;Vuls则表示网络主机的弱点清单。

2)网络弱点信息:网络弱点可以分为几个方面的内容,包括系统弱点、应用性弱点、网络服务弱点等。通过这些弱点,入侵者可以提升自身对于计算机系统的访问权限,从而入侵并控制网络主机。

3)网络连接关系:现有计算机网络中采用的网络协议多为TCP/IP协议,这里以此对网络拓扑结构中存在的网络连接关系进行描述。一般情况下,上述网络协议是分层的,每一层都有其独特的功能,在网络拓扑结构中,网络连接关系的数据结构可以描述为Conn(SRCid、DSTid、Prot),其中,SRCid代表网络源主机,DSTid表示目的地主机,Prot则表示网络协议。

3.2 脆弱性评估模型

通过构建相应的脆弱性评估模型,可以对计算机网络拓扑结构的脆弱程度进行分析和判断,为网络安全防护策略的制定提供必要的参考依据。

对于计算机网络而言,引发拓扑结构脆弱性的原因是多方面的,如网络对象、网络环境、外部行为等。在基于攻击图模型的网络拓扑结构脆弱性评估方法中,需要关注的问题包括:

1)功能需求:在利用上述评估方法时,首先,应该采取切实可行的措施,对网络主机的相关信息以及存在的系统漏洞信息进行采集和整理,然后构建起相应的网络弱点信息数据库,对信息进行分析、整理和深入研究,结合研究成果,建立起攻击图模型,依照脆弱性评估的结果,系统能够自动生成直观的数据视图,从而为安全防护策略的制定以及网络弱点的修复提供必要的参考依据。

2)功能设计:在脆弱性评估模型中,采用的是模块化的结构,主要的功能模块包括:数据采集模块,主要是结合专业的安全分析软件,对网络主机的信息以及系统漏洞信息进行采集;数据分析模块,可以对采集模块采集到的各种数据信息进行存储、整理分析和深入研究,从而得出初步的结论;攻击图生成模块,其主要功能是基于攻击原型以及攻击路径推理的逻辑模块,对攻击图进行生成,支持相应的攻击路径分析功能[2]。

3)分析模块:该模块可以实现对于网络拓扑结构脆弱性的分析,一方面,可以利用Prolog编程技术,对攻击路径进行查询,依照网络节点重要性评价方法,生成相应的攻击路径矩阵,对任意两个节点之间的最短路径信息进行记录;另一方面,结合弱点分析模型,可以认为只要入侵者取得了网络主机的访问权限,对权限进行了更改,就可以认为其对网路造成了危害,在这种情况下,根据入侵途径的不同以及入侵者所取得的权限,可以分析其对网络的危害程度。

4 结束语

综上所述,计算机网路拓扑结构的脆弱性是客观存在的,通过对脆弱性的评估和分析,能够对可能影响计算机网络安全的因素进行明确,在完善计算机网络,提升网络安全性等方面有着重要的意义和作用。

参考文献:

[1] 王宁宁. 计算机网络拓扑结构脆弱性的分析与评估技术研究[D]. 北京: 北京交通大学, 2011.

网络拓扑结构范文第8篇

关键词:网络规模;网络拓扑;网络攻击图;量化评估

0引言

随着信息化的快速发展,网络安全性成为CIO以及企业高管们重点关注领域之一,而网络安全的主要原因是由于网络结构的脆弱性造成,包含网络相关协议、软件、服务以及操作系统等造成的各类隐患以及缺陷。利用相关专业方法对网络结构进行探测性测试—研究网络安全脆弱性评估已成为当前业界研究热点之一[1-2]。所谓网络脆弱性评估,利用各类相关的管理以及技术手段对网络系统进行检测,通过各类检测算法寻找网络中存在的安全隐患,并且根据其检测结果对系统的安全结果进行分析、评估。同时根据最终评估结果为网络系统选取合适的安全策略完成对用户决策的支持。网络安全的主要不确定性的源泉在于网络的脆弱性,本文建立了一种网络脆弱性检测模型,对计算机网络结构进行量化评估,从而为网络运维人员提供网络安全隐患的依据,为后期解决问题提供合理的渠道。

当前国内外对于网络拓扑结构脆弱性研究主要从网络安全标准、弱点检测、安全模型、财产价值等几类。其中网络安全标准主要以美欧等科技强国作为标准制定方[3],如1996年美欧提出的“通用准则”,即CC标准,该准则一直作为信息安全通用的评估标准[4],目前仍是业界最权威的评估标准;基于弱点的检测方法是业内通用的安全评估方法,分为基于主机(单机)和基于网络的两种方式,分别以目标机和目标系统(集群/多机)进行探测性检测,其中基于网络的探测性检测主要通过各类探测工具(主动探测(Nmap)、被动探测(sniffer))对网络流量异常进行实时监测,该方法在检测效率上存在一定的瓶颈,同时对漏洞定位的准确性较差;基于安全模型的研究是通过公开的网络安全事件进行模型化,利用层次分析法、攻击树、攻击图、攻击网等手段针对不同的对象构建不同的安全模型;财产价值方法是基于财产、威胁、弱点等关键因素来综合分析网络风险,其中风险可被视为一个不良事件影响和事件发生概率的函数,各个关键因素视为函数因子,该方法是一种量化的风险评估手段[6]。本文利用攻击图的手段对网络拓扑结构变化进行判别,量化网络结构的脆弱性指标。关于攻击图的研究国内外学者主要通过模型检测器或逻辑编程系统检测针对某一个攻击目标形成攻击路径—攻击图或者通过利用图论的相关理论算法形成相应的攻击图。Swiler等人利用攻击图解决网络结构脆弱性。

1基于攻击图的网络结构脆弱性研究

图论的应用已经在计算机领域内得到了广泛的应用,并且已衍生在计算机操作系统、形式语言、数据结构等方面得到了充分的应用,基础图论定义如如下所述。设有一个有限非空顶点集V={v1,v2,...,vn}和一个有限边集合E={e1,e2,...,em},若对于集合E中的任意一条边es,那么在顶点集合V中均存在一个节点对(vi,vj)与之对应,那么由E和V构成的集合即可称为图G=(V(G),E(G)),利用图论的相关理论,学者们又提出了攻击图的概念[7-8]。网络攻击原型的建立包含网络主机、网络连接关系、网络弱点信息等部分,按照如图1所示的攻击策略进行对目标单元的攻击—目标信息收集->弱点挖掘->模拟攻击(实施打击)->消除痕迹。

由表1所示,攻击图在现有的攻击模式中具备明显的优势,所谓攻击图是通过攻击者在对攻击目标进行攻击时可能发生的攻击路径的集合或者可以引起系统状态变迁的渗透序列。而攻击路径时图论中攻击者既定的攻击动作的序列,由这些主机、网络的链接关系以及各类系统(网络)弱点、漏洞构成的图结构就可视为一个攻击图。它是对网络攻击策略的一种形式化的描述,通过记录攻击者从开始攻击到完成攻击的所有行为的集合,通过攻击图可形象地描绘出各类网络攻击的动作过程,便于网络安全管理人员对当前网络结构的分析及改造。本文提出了一种基于攻击图的网络结构脆弱性的量化评估规则,按照图1所示的攻击流程,描述如下:(1)信息收集:信息收集阶段主要通过各类安全探测工具对目标主机进行漏洞扫描,用户可按照实际系统选取不同的扫描工具,本文采用Nessus扫描软件,采用主动扫描技术;(2)信息整理存储:该阶段主要完成对系统弱点分析及数据存储,本文通过基于文本的模式对目标系统的漏洞进行探测;(3)攻击图生成:该阶段主要建立攻击模型以及对攻击路径的推理。本文采用Prolog逻辑设计编程语言实现;(4)拓扑结构脆弱性分析:通过Prolog语句对攻击路径进行查询,并用矩阵表示所有攻击路径集合。规定只有攻击者在被攻击主机上的权限得到了提升,这次攻击才是有效的[6],因此一条攻击路径是否对网络产生危害取决于是否获取了所需的权限。

2网络结构脆弱性实验验证

2.1网络环境搭建

如图2所示为验证网络结构脆弱性所搭建的网络环境,由7台主机、1台防火墙、1个路由器以及攻击单元构成,攻击者处于网络结构之外,其攻击的流程首先攻击防火墙进入目标主机所在的子网,通过对各个目标机弱点收集形成攻击模型,并且系统自动选取判断最为脆弱的主机进行首次攻击,其中目标主机分别配置当前主流的各类操作系统。

2.2攻击图生成

根据实际攻击过程,记录各个攻击路径,形成攻击原型[9,15]。

3结论

本文研究了基于攻击图的网络脆弱性分析及评估。通过信息收集、信息整理-存储、攻击图生成、攻击图绘制及可视化、拓扑结构脆弱性评估等业务流程进行设计,并利用主动扫描工具Nessus进行主机和弱点扫描,收集各类弱点进行弱点分析,基于以上基础形成对网络拓扑结构脆弱性的量化评估。通过搭建适当的网络拓扑结构对所提出的策略进行验证,结果显示根据本文所提出的攻击策略可有效地完成对网络拓扑结构弱点的探测,为网络安全人员提供可靠的判断依据。

参考文献

[1]第27次中国互联网络发展状况统计报告[R].中国互联网络信息中心(CNNIC),2011.

[2]中国互联网网络安全报告(2010年上半年)[R].国家互联网应急中心(CNCERT/CC),2010.

[3]袁正强.探析计算机网络拓扑结构的脆弱性与评估[J].电脑知识与技术,2015,(06):41-42.

[4]王向辉.计算机网络安全攻击的手段和安全防范措施[J].计算机光盘软件与应用,2013,(08):177-178.

[5]王宁宁.计算机网络拓扑结构脆弱性的分析与评估技术研究[D].北京交通大学,2011.

[6]王双桥.计算机网络拓扑结构脆弱性的分析与评估技术研究[J].信息与电脑(理论版),2015,(22):155-156.

[7]李文博,邢志远.基于计算机网络安全防ARP攻击的研究[J].信息与电脑(理论版),2014,(05):133-134.

[8]李楠.计算机网络安全漏洞检测与攻击图构建的研究[J].价值工程,2014,(05):189-190.

[9]黄墨燃,王春林.计算机网络攻击与安全防范技术[J].信息与电脑(理论版),2015,(04):34-35.

[10]卓家.信息化建设中网络安全漏洞扫描技术的研究[J].信息安全与技术,2013,(08):30-31+35.

[11]商建成.浅谈解决现代计算机网络安全漏洞的应对策略[J].商,2016,(15):218.

[12]张勇,孙栋,刘亚东,杨宏伟,郭智慧.基于复杂网络的装备保障网络结构脆弱性分析[J].火力与指挥控制,2015,(01):92-95+99.

[13]丁滟,王怀民,史佩昌,吴庆波,戴华东,富弘毅.可信云服务[J].计算机学报,2015,(01):133-149.

[14]王帅.计算机网络拓扑结构脆弱性分析[J].信息与电脑(理论版),2012,(10):120-121.

[15]张涛,胡铭曾,云晓春,张永铮.计算机网络安全性分析建模研究[J].通信学报,2005,(12):100-109.

网络拓扑结构范文第9篇

关键词:广域保护;系统结构、网络拓扑;MSTP

前言

随着电网运行技术的飞速发展,计算机技术、通信技术、信息技术在电力系统中得到了广泛的应用,正在逐步实现智能电网的运营模式。在传统的继电保护系统中保护主要可以分为主保护和后备保护两类,其中后备保护的作用是当主保护该动作而未能可靠动作的情况下快速切断故障。但在实际运行过程中发现,后备保护保护定值的准确整定比较困难,同时由于其动作延时一般较长,当系统运行结构发生异常变化,且需要后备保护动作时,其保护功能和作用难以可靠实现。对于整个电网的运行安全及供电质量的提高都造成了很大的制约。在结合网络通信技术和广域测量技术的基础上,相关研究人员提出一种广域继电保护方案,在下面文章里,我们就根据广域继电保护系统分层结构的的特点,对其保护网络拓扑结构进行分析。

一.广域继电保护系统分层结构特点

根据广域继电保护功能的实现,分析其系统结构,可将其通信网络划分为三个层次,分别为接入层、汇聚层和核心层。

在电网继电保护通信网络的设计过程中,关键就是对变电站网络与电力通信网络的接入进行设计,在保证其保护功能实现的同时,还要求不影响网络中其他功能的正常实现。IED代表智能设备,为了便于区分,在这里我们将子站的IED定义为TCU,主站的IED定义为DCU,调度中心IED定义为MU。我们可以概括的认为广域电网是由多个有限的区域构成的,在每一个有限的区域内,选取一个变电站设置为主站,并将各个区域内的主站链接起来构成汇集层,功能是汇聚所有子站上传的信息;将区域内除了主站外的变电站都定义为子站,一个有限区域内的所有子站构成了接入层;调度中心为整个系统的核心层。[1]

二.IED接入保护通信网络的方式

根据前文对于系统结构分析,我们可以了解到通信网络主要可以划分为IED接入变电站网络和IED接入电力通信网两部分。

2.1 IED接入变电站网络

TCU/DCU接入数字化变电站网络拓扑结构,TCU/DCU接入220KV数字化变电站全站统一网络的拓扑结构中,采用TCU/DCU、变压器和高压侧其他设备的双重配置和双重网络。高压侧每一套单一间隔设备均通过间隔交换机与本间隔内相关过程层设备相连,构成一个子网,低压侧单一间隔设备通过间隔交换机和集中备用交换机与本间隔内相关过程层设备相连;对于需要跨间隔的设备,高压侧保护通过公共交换机与各个间隔交换机相连,低压侧保护则通过另外的公共交换机与各个集中备用交换机和间隔交换机相连,从而保证各电压等级相关间隔的信息能够可靠获取。为了保证交换机接口充足且留有备用,在低压侧每几个间隔还配置有一台集中备用交换机。

2.2IED接入电力通信网络

在传统的电力通信网络中,主要是应用SDH技术来实现数据的传输,但随着电网中不同速率宽带业务的增多,在实际应用中这项技术已经无法更好的满足应用需求,存在着带宽利用率低、带宽的动态调配功能无法实现等缺陷。在广域保护系统中我们将运用新一代的SDH技术MSTP,这一技术是能够同时实现TDM、ATM及IP等多项业务的接入、处理和传送等功能。在通信网络中应用MSTP,能够简化系统结构,降低维护成本,同时在保留SDH技术原有功能的前提下,很好的解决了带宽利用率低及带宽的动态调配问题,以MSTP技术为技术建立的平台为以太网业务的全面发展奠定了有利的基础。从而形成变电站通信业务与MSTP平台的链接结构。而这关键是针对变电站业务接入MSTP设备。变电站广域继电保护业务及其他业务通过MSTP设备接入电力通信网的传输模型。广域继电保护作为后备保护,其时延要求在300ms内,上面传输模型中能实现毫秒级业务传输的方式分别是IP over SDH、IP over ATM over SDH、Ethernet over SDH这三种。但这三种方式对于广域继电保护日益提高的应用需求仍存在一定的不足,为此我们建议将广域继电保护IED接入一个单独的以太网接口,这样就可以根据保护传输业务量的大小合理分配独立带宽,免受其他业务的干扰。同时结合网络服务质量Qos、调度策略和拥塞管理,更好的保证保护业务传输时延满足广域继电保护功能的需求。[2]

三.网络拓扑结构设计分析

为了保证广域继电保护功能的可靠实现,在MSTP平台上为其单独设置了一个以太网接口,这样就使保护网络系统具备了独立的虚拟网桥,使得各个虚拟网桥间的数据彼此隔离,且分配有独立的传输通道,可以通过相邻级联或虚拟联接技术将MSTP平台与多个虚拟网桥联接在一起。广域继电保护在以太网业务中属于集中式业务,各子站内TCU采集到的信息都流向对应主战DCU,所有主站DCU的信息又全部流向调度中心MU,所以保护系统组网方式包括点到多点及多点到点两种形式。通过综合考虑保护网络需要的安全性与实时性,我们最初选用EVPLAN(虚拟网桥服务)这种以太网类型来进行组网,很好的实现了VPLS(虚拟专用局域网业务)这一功能,但是在实际应用中发现在利用VPLS进行组网时,为了避免环路需要在信令上建立所有站点的全连接,这会造成当一个VPLS中有n个设备时,这个VPLS就需要有n(n-1)/2个连接,随着VPLS个数的增加,其连接数会呈指数型增长,同时会严重浪费带宽,为了解决这些问题的制约,研究出了HVPLS(分层VPLS)组网方案,对设备进行分级连接,这样既能避免带宽的浪费,又能解决VPLS连接数过多的问题,最终形成如下图1所示的物理拓扑结构示意图。

在上图中,SPE、UPE均为MSTP设备,简称PE,支持HVPLS功能,广域继电保护IED直接接入PE,其中UPE代表用户的聚集设备,直接与IED连接,也被称为下层PE,UPE支持路由和MPLS封装;而SPE表示连接UPE并位于基本VPLS全连接网络内部的核心设备,被称为上层PE,它也可直接与IED进行连接。这种结构中,UPE只需与SDH环网中众多SPE中的一个建立连接即可实现数据的向上传输。

通过对图2的分析,我们可以看到这一保护系统通信网络可以划分为高低两个层次,层次之间采用IGP(内部网关协议)和LDP(采用LDP方式作信令的PW)建立连接。在一个电力网中变电站数量较多,会导致通信网络中SPE的数量也相对较多,为了减少全连接的数量,可以在调度中心的SPE上采用BGP路由放射器RR。系统中继电保护IED与PE之间通过链路AC(光纤以太网)连接,UPE与SPE之间通过虚拟传输通道PW(通过信令或静态配置实现)相连。[3]

结束语

随着电网运行要求的不断提高,继电保护需要起到的作用将会更加重要,通过研究分析表面,广域继电保护在智能电网的运行过程中能够很好的承担责任,在相关技术不断发展的基础上,相信广域继电保护系统的整体水平将会日趋完善,更好的保障电网系统的正常运行。

参考文献:

[1]王军克,崔宁.广域继电保护分层系统结构的网络拓扑设计[J].《中国新技术新产品》,2013,(16):27-30.

[2]张建英,罗彦.浅谈广域继电保护分层系统结构的网络拓扑设计[J].《中国新技术新产品》,2015,(01):44-50.

网络拓扑结构范文第10篇

关键词:广域;继电保护;分层系统结构

中图分类号:TM77 文献标识码:A

现如今,随着科学技术的不断发展,使得智能电网技术得到了快速的提高。在现如今的电网运行中,传统的电力技术对电子信息技术、通信技术和计算机网络技智能技术进行了融合。高科技技术在电网建设中的应用越来越广泛,大大的促进了电力行业的综合发展。随着电网建设的发展越来越快,电力系统电网结构及运行方式复杂性增加,使得保护动作具有较长的延时性。在面对突发问题时,传统的后备保护方式将会影响到系统的稳定性,对电网的正常运行产生影响。广域继电保护的基础是将保护算法与分层系统结构相结合,实现安全可靠的网络通信。

一、广域继电保护的分层系统结构特征分析

作为电网运行保护的一种新型模式,广域继电保护是电力系统的新增业务,其分层系统结构一般按照层次的作用将保护网络分为三个层次,分别是接入层、汇聚层和核心层。在对广域继电保护分层系统进行设计时,对数字化变电站和电力通信的网络的设计起到了重要的作用。在实现广域继电保护功能的前提下,是不会影响电力通信网络中现有的业务功能。对于广域继电保护分层系统来说,其一般采取的模式为信息集中和区域集中决策相协调的策略,在分层系统中包含有变电站和调度中心,其中子站广域继电保护IED 被称为TCU,DCU则代表主站中的广域继电保护IED,MU代表为调度中心的广域继电保护IED。现如今,对广域继电保护的定义主要是针对相同电压等级线路进行的保护。一般情况下,在广域通信网络的结构层面可以得出。对于整个广域继电保护分层,其相同电压等级的结构一般分为三个层次,分别表示为核心层、汇聚层和接入层。在对广域继电保护通信结构进行创建时,可以看做是若干个含有主站的区域组合而成,每个区域中的主站是由变电站担任的,并把区域的主站组成汇聚层,对子站上的信息数据进行汇聚,并按照主站的区域进行划分。对于划分后的子站信息进行分析,确定其属于哪个主站区域,并将该区域中除了主站之外的变电站设置为子站。那么,作为对信息进行采集和上传的子站就构成了广域继电保护结构中接入层。而广域继电保护分层结构中的核心层则是由广域电网的调度中心MU组成的。

在对广域继电保护的分层结构进行了描述之后,我们已经对广域继电保护的三个分层结构有了一定的认识。在确定了接入层的子站之后,对于子站进行广域继电保护则是由信息采集单元和跳闸执行单元两个结构部分组成的。其中,信息采集单元主要是对启动原件进行判断以及测量保护线路段开关量和模拟量。在测量保护电路的模拟量时,其主要步骤是先对模拟量的测量值进行预处理,并根据与处理后的结果计算相应的权重值,最后将子站得到的预处理值和相应的权重值上传给区域中的主站,由主站对上传来的信息进行分析和处理。另一方面,子站广域继电保护的跳闸执行单元结构部分则是对主站传来的公职命令进行接收和执行,同时综合考虑本地后备保护的配合,最后得出相应的处理措施,对断路器跳合闸的开关进行控制,同时并将处理后的信息作为反馈传回给主站和核心层的调度中心。

在对广域继电保护中子站的结构层次进行了分析后,下面将对主站的继电保护层次进行分析。我们知道广域继电保护在主站中分为综合决策单元和信息采集单元,其中信息采集单元主要是处理主站中的TCU任务,对主站区域内的信息进行收集的同时,执行对核心层的调度中心下达的命令。继电保护层次的另一个组成部分是综合决策单元,是根据区域中子站上传的信息进行处理,包括广域继电保护运算等操作。区域内出现的故障问题进行处理后,将具体的处理措施下传给子站进行执行,对故障进行控制和处理。最后,广域继电保护系统的核心部分是调度中心,调度中心是整个继电保护系统的核心,通常是对各区域的继电保护情况进行监测,对全网实时拓扑结构、故障记录查询等的实施协调与监控,保证整个系统的正常稳定运行。

二、广域继电保护IED 接入变电站网络与电力通信网

(1)广域继电保护IED 接入变电站网络。将广域继电保护IED接入到变电网络去,需要把数字化变电网络的通信设计方案与其结合起来,在数字化变电站网络的通信方案确定之后,实现广域继电保护IED 接入变电站网络的配置。一般情况下,在数字化变电站通信中,全站统一网络与独立过程网络是两种应用较多的网络通信方案。其中,独立过程网络较容易实现,而全站统一网络是一种信息高度共享网络,相对于独立过程网络优势明显,是数字化变电站通信网络的最终选择方案。例如,针对于220kV的两电压等级的数字化变电站,在对此数字化变电站进行数字化拓扑结构建设时,通常是将广域继电保护进行接入。在数字变压器中按照电压分为高压侧和低压侧,针对于不同的电压分侧,采用的不同的拓扑结构。针对于变电站的低压侧一般采用间隔交换机来与间隔内的过程层设备进行连接,并与集中备用交换机相互作用。另一方面,针对于数字变电站的高压侧,通过间隔交换机与断路器以及间隔内的合并单元进行相互作用,建立起通信网络使间隔设备之间进行连接通信。与此同时,公共交换机使得跨间隔设备的过程层在高压侧相连,并在低压侧与另一交换机进行连接。

(2)广域继电保护IED 接入电力通信网。在与电力通信网的接入过程中,广域继电保护IED是将网络通信业务通过MSTP平台传输给电力通信网,期间传输的网络通信业务通过广域继电的方式进行保护。,将广域继电保护IED 接入电力通信网,也就是是指将传输的通信业务通过广域继电保护的方式,通过MSTP平台传给电力通信网。

(3)广域继电保护分层系统结构的网络拓扑设计。在对广域继电保护分层系统结构网络拓扑进行实现的过程中,一般首先是设计HVPLS网络拓扑结构,之后将以太网业务接入MSTP的设备之中,以太网接口业务一般包括调度数据网、综合数据网和继电保护数据网等业务,上述业务都是通过虚拟的独立网桥实现连接的。广域继电保护分层系统结构网络拓扑的实现方式通常是通过MSTP设备来实现的,在广域继电保护模式中,作为一种集中式的业务形式广域继电保护是对主站汇集到的信息进行保护,并将信息送到核心层,通过组网的形式实现网络通信传输结构形式。

结语

综上所述,要实现广域继电保护就需要配备高效稳定的通信网络,对于继电保护分层系统结构进行网络拓扑设计,有利于使得广域继电保护在电网运行和维护过程中迅速发展,并且可以促进电网的安全稳定发展,推动电力行业的快速、健康稳定的发展。

参考文献

上一篇:结构图范文 下一篇:论证结构范文