电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

分布式网络范文

来源:莲生三十二作者:开心麻花2026-01-071

分布式网络范文(精选12篇)

分布式网络 第1篇

分布式光伏发电具有即发即用、减少环境污染等优点[1], 正逐渐受到广泛的关注。近两年, 国家能源局、国家电网公司分别出台电量定额补贴政策和低压免费并网政策, 旨在推动分布式光伏发电技术的发展。

分布式光伏发电的输出功率易受天气和发电系统性能的影响, 具有随机性、间歇性等特点, 若将其大规模并网, 易对电网产生扰动[2,3]。通过建立可靠的分布式光伏发电系统监控网络, 实时获得监测数据, 并对光伏发电系统进行有效控制, 可为其安全稳定运行提供有力的保障[4]。目前, 很多学者对光伏发电系统无线监控网络进行了研究。文献[5-7]提出了光伏发电的无线监控网络架构, 运用无线通信技术省去了复杂的布线, 增强了监控的灵活性。然而, 现有研究仅涉及无线监控网络的总体架构与硬件设计, 尚缺少具体有效的监控网络构建方法。本文鉴于无线传感器网络WSN (Wireless Sensor Network) 技术在军事国防、环境监测、生物医疗、智能家居等领域中成熟的应用经验和显著的监控优势[8,9], 首次提出基于WSN技术的分布式光伏并网发电系统监控网络的具体构建方法。

有效的传感器节点 (简称节点) 部署方法是基于WSN技术对光伏发电系统监控网络进行构建的关键[10]。节点部署要保证对光伏面板的全面覆盖, 以保证监控信息获取的全面性、准确性[11], 而节点感知信号的强弱直接影响了其覆盖范围的大小, 进而决定了监控网络覆盖性能的优劣。分布式光伏发电系统监控网络所处的工作环境, 不仅有天气变化的影响, 还有落叶等障碍物的影响, 这决定了节点部署时需考虑其感知信号变化的问题。现有研究中, 节点的感知信号强度常通过二元感知模型和概率感知模型来描述:前者认为节点感知信号在其覆盖范围内没有变化, 为理想模型, 便于讨论, 因此在现有研究中被广泛采用;后者与前者的关键区别在于, 考虑了节点实际运行时其感知信号会随节点与目标点距离的增大而衰减的情况[12], 即被监控对象距离节点越远, 其被节点感知到的可能性越小, 这能够比较合理地反映节点工作过程中的实际情况, 但极大增加了研究的难度, 目前仍较少被采用。文献[13]针对网格法中三角形、四边形和六边形部署方法进行了覆盖率的比较, 指出三角形部署法覆盖率最高。文献[14]提出自适应节点感知半径调整算法, 提高了监控网络的覆盖率。但是文献[13-14]皆基于二元感知模型进行分析, 不能反映节点对光伏面板上目标点进行感知的实际情况。文献[15]提出了基于节点概率感知模型的网格扫描法, 对监控区域进行覆盖。该方法在对大量被监控对象进行扫描时, 具有明显优势。但是, 光伏发电系统的被监控对象为光伏面板上随机变化的电压、电流、温度、光照等参数信息, 这些随机目标点具有少量性、密集性特点, 相对于采用对随机目标点进行逐个感知覆盖的方法, 网格扫描法的编程算法计算量较大、耗时较长。

基于以上分析, 本文将重点考虑节点感知信号衰减情况下的分布式光伏发电系统监控网络的节点部署方法。为了便于对比, 首先采用三角形节点部署法构建监控网络, 分析三角形部署法在未考虑节点感知信号衰减情况下造成的随机目标点监控遗漏问题, 进而采用节点概率感知模型来反映节点感知信号的衰减, 提出了概率感知节点部署法, 对随机目标点进行逐个感知覆盖。通过对2种部署方法的仿真分析, 说明了概率感知部署法的优越性。

1 分布式光伏发电系统监控网络模型

1.1 监控目标点模型

针对由10块250 W天合光伏多晶组件组成的分布式光伏发电系统运行情况, 本文建立监控目标点模型, 为下文对监控网络运行性能进行研究奠定基础[16]。光伏发电系统输出功率具有波动性, 在晴天的情况下, 功率波动性较小, 但电流的变化较大;遇到多云、雨天等情况, 发电功率会明显降低。同时, 浮云、建筑、树木等造成的遮阴影响会引起热斑效应, 有可能损害光伏面板[17,18]。上述这些随机变化都会瞬时地体现在光伏发电系统的各种参数上, 即光伏发电系统中的某部分或某一点温度、光照、电流、电压和功率等会出现随机变化, 这些参数都需监控网络来监控。

针对光伏发电系统监控区域各参数随机瞬时变化的特点, 本文将它们视为需要监控的随机目标点, 在监控区域中建立服从均匀分布的随机目标点模型, 即随机目标点的横、纵坐标服从式 (1) 所示的函数分布。

其中, [a, b]为节点部署于光伏发电系统中的位置横、纵坐标选取范围。

1.2 节点的感知模型

若节点感知信号仅受节点感知半径Rs约束, 则可用式 (2) 所示的节点二元感知模型来判断节点是否感知到随机目标点[15]。

其中, Tji为节点i对目标点j的感知结果;dji为节点i与目标点j之间的距离。

当djiRs时, Tji=1, 表示节点能感知到随机目标点;否则Tji=0, 表示节点不能感知到随机目标点。

为表示节点感知信号强度随距离增加而衰减, 本文采用节点概率感知模型, 即用概率值表示节点感知情况[15]:

其中, Pji为节点i对目标点j的感知概率;α代表节点的物理特性, 本文研究针对同构节点 (同种类型节点) , 因此α取定值0.04[19]。

节点感知信号强度会随距离增加而衰减, 感知概率服从指数衰减分布, 即当djiRs时, 感知概率随距离增大而衰减;当dji>Rs时, 感知概率为0。

在实际运行时, 部署于光伏发电系统中的节点, 其感知信号强度会随距离增加而衰减, 同时受落叶等障碍物影响也会衰减甚至消失。在下文中这2种情况合称为节点感知受限, 则节点感知情况可进一步表示为[15]:

其中, β为节点感知概率约束值, 取值范围为[0, 1]。

现有研究成果中并没有对β的取值原则进行具体说明。本文针对光伏发电系统的工作环境会因地理位置和天气变化而不同的情况, 结合节点自身的感知信号衰减问题, 对β的取值原则说明如下:监控人员需要根据光伏面板所处环境中落叶等障碍物情况和节点感知信号衰减程度确定β的具体值, β越大, 表示节点实际运行时感知信号受限越严重。例如, 监控人员分别对风和日丽的A城和天气多变的B城进行光伏发电系统监控网络节点部署时, B城的β取值要大于A城。

2 光伏发电系统监控网络节点部署方法

为解决分布式光伏发电系统监控网络的节点部署问题, 本文提出了三角形传感器节点部署法和概率感知传感器节点部署法。

2.1 三角形节点部署法

结合光伏面板通常具有方形形状的特点, 网格部署法简单易行。网格部署法是一种规则的节点部署方法, 包括三角形部署法、正方形部署法和正六边形部署法。三角形部署法即由3个节点连线构成正三角形, 基于二元感知模型的三角形部署法原理如图1所示。图中, Rs为节点感知半径;正三角形边长为;节点的感知区域为以Rs为半径的圆。

●节点

图1中阴影部分面积为:

有效覆盖面积Se是指所有节点感知区域的并集:

节点覆盖效率为有效覆盖面积与节点覆盖总面积的比值:

由式 (7) 可见, 三角形部署法的覆盖效率相当高, 与表1中其他网格部署法相比, 具有较高的节点利用效率。

针对光伏系统中一个32 m32 m的正方形光伏面板, 运用基于二元感知模型的三角形部署法为该区域构建的监控网络见图2, 由文献[15]等的研究成果, Rs可取为6 m。由图2可见, 14个节点构建的监控网络实现了对32 m32 m区域的全面覆盖。

●节点

在光伏发电系统中部署节点时, 若不考虑实际中的节点信号衰减问题, 采用节点的二元感知模型, 三角形部署法能以较少的节点数量实现对监控区域的全面覆盖, 降低光伏发电系统监控网络的节点部署成本。然而, 根据本文1.2节所述, 节点在实际运行过程中均会出现感知受限问题。若采用节点的概率感知模型进行三角形部署, 则部分监控网络的监控效果如图3所示。

图3中, 位于节点感知范围周边区域的目标点会因节点感知受限而成为监控遗漏目标点, 这些监控遗漏随机目标点在监控区域中的分布具有少量性、密集性特点。本文提出的概率感知节点部署法对这些随机目标点进行逐个感知覆盖, 旨在解决三角形部署法产生的监控遗漏问题。

2.2 概率感知节点部署法

概率感知节点部署法是一种基于节点概率感知模型的方法, 该方法考虑了监控人员根据节点感知受限情况时设定的β值, 对随机目标点进行逐个感知覆盖, 可增强监控网络的可靠性。该部署法的主要思路是, 随机目标点采用式 (1) 所示模型进行拟合, 节点的部署位置要针对光伏发电系统中随机目标点的位置, 运用式 (4) 实现对随机目标点进行逐个覆盖。显然, 本文方法可避免文献[15]中方法对整个监控区域进行扫描所造成的计算量大的问题。算法流程图如图4所示, 算法步骤简述如下。

☆监控遗漏目标点, ★监控到的目标点, ●节点

步骤1:初始化需监控的随机目标点集合A;将节点集S初始化为空集。

步骤2:在A中选取目标点作为候选节点, 转步骤3;若无目标点可作为候选节点, 则结束流程。

步骤3:将候选节点与A中其他目标点分别按照式 (4) 进行概率感知, 一旦有目标点的感知结果为1, 即目标点可以被候选节点感知到, 则将该目标点从A中删除;当候选节点和A中所有目标点 (除候选节点本身外) 均进行了概率感知后, 将候选节点放入S中作为需要部署节点, 并从A中删除该候选节点, 转步骤4。

步骤4:如果A中已无目标点可以作为候选节点, 则结束流程;否则挑选新的候选节点, 转步骤3。

图5为概率感知部署法的监控效果。由图5可以看出, 概率感知部署法所部署的每个节点可以感知多个随机目标点, 避免了重复覆盖, 减少了节点的部署个数。

★目标点, ●节点

3 仿真分析

针对一个32 m32 m光伏面板, 现对本文所提监控网络构建方法的运行效果进行仿真分析。

令节点感知半径Rs为6 m, 且每个节点具有相同的感知半径。为表示32 m32 m大小的光伏面板, 在MATLAB软件平台中构建边长为32 m的正方形监控区域, 即横、纵坐标范围为[4, 36]的区域。

3.1 三角形部署法

假设光伏发电系统中随机目标点数n为120, 采用三角形部署法, 监控网络中部署有14个节点, 设节点物理特性值α为0.04, 节点概率感知约束值β为0.8521。为便于对比, 首先应用节点二元感知模型进行分析, 如图6 (a) 所示。由图6 (a) 可见, 监控网络能够对所有随机目标进行全面监控。考虑到节点的实际运行情况, 图6 (b) 给出了采用节点概率感知模型进行三角形部署时的监控效果。由图6 (b) 可以看出, 120个随机目标点中有51个目标点未被监控。因此, 在考虑节点感知信号衰减即节点感知能力受限的情况下, 三角形部署法会产生目标点监控遗漏问题。

分别取β为0.960 8、0.923 1、0.886 9、0.852 1、0.818 7以研究三角形部署法的监控效果与节点概率感知约束值β的关系, 仿真结果见图7。

由图7可见, 随着β值增加, 监控遗漏目标点数增多;光伏面板上随机目标点数越多, 监控遗漏目标点数越多。显然, 节点感知信号受限越严重, 监控网络监控效果越差。

☆监控遗漏目标点, ★监控到的目标点, ●节点

设β为0.8521, 分别取100、120、140、160个随机目标点, 表示光伏发电系统的随机变化程度不同, 目标点越多则随机变化程度越大, 对可靠的监控网络的需求越紧迫, 仿真结果见表2。随着目标点数的增加, 监控遗漏目标点数会增加, 监控率会降低。

3.2 概率感知部署法

图6中, 监控遗漏目标点在监控区域中的分布具有随机性、少量性、密集性的特点。本文提出的概率感知节点部署法可解决该问题, 即在采用三角形部署法已构建好的监控网络基础上, 通过增加新节点以对监控遗漏目标点进行逐个覆盖监控。

令初始状态下光伏面板上随机目标点数为120, β为0.852 1, 将随机目标点集合A初始化为监控遗漏目标点集。算法运行结束后, S中点即为所要增加部署的节点, 运行结果如图8所示, 概率感知法通过增加17个新节点, 实现了对监控遗漏目标点的重新覆盖。

●节点, 新增节点, ★监控到的目标点

对于不同的β值, 概率感知法所增加的节点数如表3所示。表中, n1为监控遗漏的目标点数, n2为增加的节点数。在β=0.8521时, n1/n2=3, 即平均每个新节点可以覆盖3个目标点, 为表3中节点利用率最高的情况。其他β值下的n1/n2始终大于1, 即每个节点可以覆盖不止1个目标点, 节点的利用率高。

为进一步说明概率感知部署法的优势, 本文对2种节点部署方法的新增节点个数进行对比, 结果如图9所示。

由图9可见, 在β值较小情况下, 2种部署方法新增节点数相近;但在β值较大情况下, 三角形部署法所用节点数明显大幅增加, 而概率感知部署法所用节点数明显较少。由此可知, 当β值较大时, 概率感知部署法更具优势。

4 结论

本文针对分布式光伏并网发电系统所具有的分散性、随机性、间歇性等特点, 运用WSN为其构建灵活可靠的监控网络, 分别提出了三角形节点部署法与概率感知节点部署法。仿真结果表明, 三角形节点部署法简单易行, 但由于未考虑节点实际运行时存在感知信号衰减的情况, 会造成目标点监控遗漏问题;概率感知部署法考虑了节点实际运行时的感知信号衰减问题, 能有效地解决目标点监控遗漏问题。

本文成果为分布式光伏发电系统监控网络的构建提供了新的思路, 下一步将对监控网络信息交互方式进行研究。

摘要:对分布式光伏发电进行可靠监控, 可保障其安全稳定运行。首先构建了分布式光伏发电系统监控网络, 然后采用三角形部署法进行传感器节点部署, 该方法简单易行, 但在实际运行中会因为感知受限而遗漏部分目标点;为了解决监控遗漏问题, 提出概率感知部署法对目标点进行逐个覆盖。对2种方法进行仿真对比, 结果表明:概率感知部署法可对三角形部署法遗漏的目标点进行逐个覆盖;当节点感知概率约束值较大时, 概率感知部署法所需传感器节点明显少于三角形部署法。

分布式网络 第2篇

【问】什么是DFS?

【答】在大多数环境中,共享资源驻留在多台服务器上的各个共享文件夹中。要访问资源,用户或程序必须将驱动器映射到共享资源的服务器,或指定共享资源的通用命名约定 (UNC) 路径。例如:

服务器名共享名

服务器名共享名路径文件名

通过 DFS(分布式文件系统),一台服务器上的某个共享点能够作为驻留在其他服务器上的共享资源的宿主。DFS 以透明方式链接文件服务器和共享文件夹,然后将其映射到单个层次结构,以便可以从一个位置对其进行访问,而实际上数据却分布在不同的位置。用户不必再转至网络上的多个位置以查找所需的信息,而只需连接到:

DfsServerDfsroot

用户在访问此共享中的文件夹时将被重定向到包含共享资源的网络位置,

这样,用户只需知道 DFS 根目录共享即可访问整个企业的共享资源。

DFS 拓扑从 DFS 树的根目录开始。位于逻辑层次结构顶部的 DFS 根目录映射到一个物理共享。DFS 链接将域名系统 (DNS) 名称映射到目标共享文件夹或目标 DFS 根目录的 UNC 名称。当 DFS 客户端访问 DFS 共享文件夹时,DFS 服务器将 DNS 名称映射到 UNC 名称并将引用返回给该客户端,以使它能够找到共享文件夹。将 DNS 名称映射到 UNC 名称使数据的物理位置对用户是透明的,这样用户便无须记住存储文件夹的服务器。当 DFS 客户端请求 DFS 共享的引用时,DFS 服务器将使用分区情况表 (PKT) 将 DFS 客户端定向到物理共享。对于基于域的 DFS,PKT 存储在 Active Directory 中;对于独立的 DFS,PKT 存储在注册表中。在网络环境中,PKT 维护有关 DFS 拓扑的所有信息,包括其到基础物理共享的映射。DFS 服务器将 DFS 客户端定向到与请求的 DFS 链接相对应的副本共享列表后,DFS 客户端使用 Active Directory 站点拓扑连接到同一站点中的一个副本,如果该站点中没有提供副本,则连接到该站点以外的一个副本。

分布式计算机网络结构分析与优化 第3篇

关键词:分布式;计算机网络;结构优化

中图分类号:TP393.02

分布式计算机网络优化是普通计算机的升级版。随着社会科技的发展,人们对网络的要求也越来越高,信息共享早已经成为了一种网络标志。网络信息的处理、更多网络信息的应用,都是时下人们关注的问题。随着人们对网络精致化的要求越来越多,普通的计算机网络结构已无法满足人们的应用需求,所需要的更加全面的分布式计算机网络系统也就随之产生。

1 计算机的网络结构

网络的整体系统、网络的结构组织与网络的机件配置这三个方面大体可以成为探讨计算机的网络结构的切入点。网络的整体系统主要与计算机的功能息息相关。计算机的硬件配置与计算机相应功能的配置,融合为一体,组成了分布式计算机网络系统,它不仅仅只是一个区域的管理系统,而是多方融合,通过互联网络的引导,从中央处理器开始,到达各个处理器,使之各个处理器有机融合,协调工作。网络的结构组织就是对网络的具体的描述,使用户可以全面、立体的感知网络。网络的机件配置,就是网络的应用与网络的布局相聯系,它们通过不同的渠道对计算机做更具体化的描述。这些渠道包括网络的软件、硬件以及通讯。

2 分析分布式计算机网络的管理结构

2.1 OSI网络管理系统

OSI网络管理系统在管理内容上有一定的提升与扩展,与传统的计算机网络结构相比,对时间、继承和关联,有了更全面的处理。信息模型、通信模型、组织模型、功能模型组成了OSI管理系统,这四种模型很大程度上加宽了网路管理的范围。一些比较简单的结构对象和体系属于信息模型,而组织模型就是对一些管理的对象进行更深一层的定义,使这些对象更加明确化。

2.2 SNMP网络管理体系

TCP、IP是其主要的管理目标。代理者、管理信息库、网络管理协议和管理站是其重要的关键组成部分。网络管理员通过管理站,以它为媒介,管理各个站点,使每个站点虽相互独立,但是却成一个体系。路由器、主机、计程器的代理信息都是代理者需要负责的部分,代理者对SNMP进行装备。如果有特殊情况可以及时汇报给管理总机。通过SNMP,管理者与管理站之间传递协议,并且运用MIB系统,对其中的对象进行整合来实现网络监控。

2.3 两种管理体系的应用

从实质上讲,分布式网络管理体系就是将网络管理化整为零,从大的整体上划分出各个小区域,并且互不影响,在每个小区域上都设置一个管理员,小区域的管理员之间不断进行信息交流,当信息交流量达到一定的层次的时候,总管理员就会与之进行信息交流。子网域有一个与小区域相同的MIB,在比较初级的网络条件下,MIB的数值是可以相同的。核心服务器的MIB有一定的自主权,可以选择性的间接汇总或者直接进行汇总。这种化整为零的管理模式,很大程度上减少了总管理区域的流量,使网络赛车的情况得到控制,与传统的网络集中管理模式相比,可以对网域进行更好的划分,网络功能也得到了很好的扩展,可以收获更多的网络管理效益。

3 分布式计算机网络结构的优化

3.1 分布式计算机网络结构的拓展性和受重用性

分布式计算机网络的N层结构是新研究发现的,这种N层结构对编写代码、维护工作有一定的帮助,它可以更便利的对收集到的数据业务以及数据库访问逻辑等进行分离,从而达到便捷管理的作用。计算机内这种分布式结构模式对开展计算机程序开发的员工起到很大的激励作用。它可以帮助计算机程序开发,可以帮助团队中的成员落实自己的职责,调动开发团队成员工作的积极性,从而更快速的为企业谋取经济效益,创造社会经济价值。

3.2 数据阅读的安全性和网络性能优化

老的编写程序用的是ASP,这种ASP的程序编写方式,就是在常规计算机网络上搜索信息和作业应用时,要先输入帐号和密码。这种编写的数据库,一般在帐号后面对应相应的密码,输入帐号和密码之后才能在网页中显示。这种程序编写模式一直沿用了很久,也很大程度上给用户对数据库的访问带来了一定的便利,但是这种方法还是有着不容忽视的缺陷的,它很容易会造成用户信息的泄漏,用户的信息最直接的储存在了数据库,显示的时候也是显示出最直接的储存数据,容易被他人盗取,造成重大影响。如果用户开始用分布式计算机网络,在使用的过程中,分布式计算机网络只会在页面上显示当时数据储存的途径和过程,而不会直接的显示数据,并且,数据库的数据只对特定的用户显示,不会被他人直接读写出来,增加了安全性,有了这层保障,用户可以更放心的储存数据,满足用户对网络信息的所有需求。

4 分布式计算机体系结构的作用

4.1 对设备开展统一管理化

首先,将网络上的所有有关联的网络设备都看作一个统一的整体,这样,当设备与其他的某一个任意点相连时,计算机的分布式设备管理系统都可以在任何协议的建立和WEB的管理模式下,对设备通过唯一的一个IP地址进行管理。这样一来,就可以通过这样的方式减少网络管理的麻烦程度,从数据、流量、软件升级等方面做网络优化处理。

4.2 解决“单点失效”问题

通过网络中心节集中网络的各个不同的设备,通过链路聚合技术,把网络核心化,集中化,提升整体网络的集中性能,解决单点失效下,网络分支瘫痪的问题。分布式计算机网络体系,化整为零,减少网络瘫痪问题的同时,各个分支网络设备也不会失去联系。任何一个设备出现故障,都可以进行网络的自动替换,分布式体系可以重新平均分配流量,保证了零额外配置,保障用户的权益。

4.3 合理均衡数据流量

分布式的计算机网络结构在很大的程度上保留了网络下个体设备的独立性,统一测量网络中的瞬狙。分布式的计算机网络结构在交换架构的所有交换机设备中都可以平均的分配负荷,避免出现网络堵塞和中断的可能性,最大限度的提升了网络中路由的性能,尽可能最大程度的运用网络中带宽,不出现浪费的情况。作为网络的核心整体,当交换架构不断转化时,自身也会相应的做出变化,在网络性能增长的同时,将自身的硬件升级,将系统的损害降到最低。

团队工作时,各个分支都努力做好自己负责的部分,看似没有联系,但是内部却息息相关,只有完成各自的任务量,团队的任务才能完成。在分布式网络体系中,经常出现的交换机,同时给与之相联系的主机和其他的交换机提供数据服务,不但快速有效的解决了问题,也提升了自身的网络结构。

5 结束语

笔者通过分析分布式计算机网络结构的管理体系,进一步探讨了分布式计算机结构未来的优化方向,对于分布式机构的适用性做了进一步的研究。人们对网络信息的要求越来越高,分布式计算机网络结构是顺应潮流而出现的新型产物,相对于目前广泛应用的普通计算机网络结构,笔者认为分布式计算机网络结构在未来,更有发展的空间,适用性更大。

参考文献:

[1]盛旭.分布式计算机网络结构分析与优化[J].信息产业,2013(34):160.

[2]任晓薇.分布式计算机网络结构分析与优化[J].电脑知识与技术,2013(26):5825-5826.

作者简介:王伟(1973.12-),男,吉林长春人,本科,助讲,计算机管理员,研究方向:计算机网络。

分布式网络 第4篇

分布计算 (distributed computing) 也称网络计算 (networking computing) ,它是充分利用网络资源的计算模型。该模型旨在提供一套有组织的系统方法,以实现一种开放型的标准化系统结构,使程序和数据都具有透明的分布能力和网络联结能力,以及互操作性和可移植性的能力。

开放软件基金会OSF (Open Software Foundation) ,是一个由200家计算机公司组成的非营利组织,专门从事于创立一个将所有平台联网的标准。它定义的分布计算由三个层次组成:基础性物理连接和分组交换机构,分布式计算环境,用户与网络接口。

分布式计算环境 (distributed computing enviroment,缩写为DCE) 是利用操作系统提供韵功能,统一管理网络资源,向用户和应用程序提供方便的管理机制、使用方法和开发手段,充分利用网络性能和资源。它的目标是使不同厂家的计算机或具有不同操作系统平台的计算机,能集成为一个统一的计算环境,使程序和数据具有透明的分布能力和网络联结能力以及互操作性、可移植性的能力。

最早的分布计算环境是以Sun Microsystem公司提出的SUN NFS (网络文件系统) 为基础的ONC (开放网络计算) ,这是一个连接各种机型的通信体系。在这个网络环境中,网络内各用户能透明地共享文件,应用开发人员可高效地使用网络分散资源和异构机上的资源,并为网络管理员提供了各种网络管理工具。ONC环境目前已得到世界上主要计算机厂家的支持,如IBM公司、Microsoft公司等。

尽管如此,目前的计算环境仍存在不少问题,如不同厂商的网络环境不能协同工作、网络计算能力未能得到充分利用等,而且网络新技术层出不穷。为适应这种潮流,需要一种全新的统一的分布式计算环境标准。

未来的分布式计算环境与现在的联网环境大有区别。现在的网络环境,只是把一大批机器连在一起,计算机之间进行异步的信息传输。在新的分布式环境中,将是异种机器联网的紧耦合系统,也就是说,最终用户、应用开发者、系统管理人员所看到的是一个单一的系统,他们共处在一个共同的界面上,机器与机器之间的数据、?资源、名称等的差异都是透明的。

2 DCE的特征

新的分布式环境至少需要具备以下特征:

1) 每个对象如用户、文件、资源和服务等,在这个系统中有其唯一的名称,即无论在系统的何处访问这个对象,其名称不变。

2) 可以在系统的任何地方使用系统提供的任何一种服务,而不管该种服务现居何处。

3) 系统各处使用相同的用户认证方式,此外,系统的所有设备 (打印机、文件等) 采用相同的访问控制机制。

4) 有相应权限的用户可以在系统的任何地方管理系统的资源和对象。

为此,开放软件基金会OSF于1991年9月17日在波土顿推出了分布式计算环境DCE,在这个环境中,世界上所有的机器联成一个网络,网上任何机器可以方便地进行互访、资源共享和互相协同工作。

DCE软件由OSF组织成员分别负责开发,最近,各厂家纷纷推出各自的DCE产品,如IBMRS/6000上的AIXV3.0;HP公司也在其HPVXMPE/XL上实现DCE功能。估计在不久的将来,DCE将成为使用网络资源和开发分布式应用程序的有力工具。

DCE是基于操作系统之上的一层系统软件,可运行在微机、工作站、小型机和大型主机上,其目的是以可移植性操作系统接口POSIX和X/Open Compliant规范为标准,从而独立于操作系统,便于在不同的平台和操作系统中实现。

DCE用C语言编写,并按模块化结构来建造。

我们从DCE结构可以看到,在DCE上执行的应用,通过RPC,可以将任务合理地分配到网上的机器分别执行,充分利用分布系统的功能,同时,网络上的任何用户,在系统提供的安全服务下,可在任何平台上登录,只需经过安全系统注册一次,即可访问系统中的所有平台。

3 DCE提供的服务

图1是OSF/DCE结构模型。DCE由两部分组成,一部分是基础型分布服务,它为应用开发者提供了基本工具,如RPC、安全服务、目录服务、时间服务、线程等;另一部分是数据共享服务,如分布文件系统等。下面分别简要介绍DCE所提供的核心服务。

1) 远程过程调用 (remote procedure call,缩写为RPC) RPC是网络应用的一种高级通信范例。通过使用RPC,网络平台上的程序能够与远程 (及本地) 的资源进行通信,它的实现是将控制从一个进程传递到另一个进程中,返回时,再将控制归还给调用者。对于clinet/server模式,也就是在server方具体实现远程过程,而在client方即像调用本地过程一样调用远程过程。

使用RPC机制,避免了网络接口的细节,用户只需按平时本地过程调用方式那样调用远程过程即可。至于一些诸如网络接口、转换不同机器的数据表示差异、精度差异等细节,由RPC机构处理,用户无须顾及,基于这个机制,DCE通过RPC,在对计算负荷进行全网合理分配下,充分利用网络资源。

DCERPC由两部分组成:一部分是IDL语宵 (接口定义语育) ,另一部分是RPC机构本身。

用户程序使用IDL语言定义RPC接口,如接口属性、类裂定义、数据属性、常量和远程过程说明筹,然后由DCEIDL编译10将该定义转换成可在网上进行传送的可移植C代码,这些代码既可供客户机运行,又可供服务器运行。

RPC机构本身提供以下几方面的支持:确定网络传输协议,搜索目录服务器,查找server的宿主机client/server之间的联接I转换RPC。

这样,用户只需实现IDL文件,client方程序、server初始化程序、远程过程即可实现分布计算,其他复杂过程 (如数据表示的转换、安全管理辞方面) 由RPC机制自动完成。

总之,RPC使二个应用程序中的过程能在网络中任何计算机上运行,而无须顾及它所在位置及体系结构,这样,DCERPC使程序员工作大为简化,与本地过程调用模式相似,简单明了地实现了应用的分布功能。

2) DCE的目录服务

DCE的目录服务提供资源全局一致的命名环境,也就是说,用户可以在任何地方使用同一名字访问该资源。

在详细描述DCE的目录服务之前,首先提及一下DCE中的一个重要名词cell (单元) ,DCE是以cell为单位进行操作和管理的,一个cell是由一组联网的计算机组成,这组计算机并不是随意组合的一组,而是在该组计算机上的用户、计算机系统、各种资源均服务于同一目的,具有一定紧密性。每个cell可包含两台计算机以至上千台计算机不等。cell的确定因素很多,如安全性、用户目的,等等。

DCE的目录服务包括:单元目录服务 (CDS) ,全局目录代理 (GDA) ,全局目录服务 (GDS) 和X/Open目录服务 (XDS) ,CDS处理采自单元客户机的目录查询,若存在,则返回请求的数据,如不存在则将请求传给GDA,由GDA在GDS中查找,直到找到为止,然后由该CDS将结果返回给请求的客户。

DCE的命名符合CCITTX.500和ISO9594标准。另外,还可采用DNS (domain name service) 格式,符合Internet RFCl034, 1035标准。

X.500提供全球层次式命名方法。这是一种非常灵活的机制,在X.500的支持下,用户通过分层关系,可方便、快捷地查询到所需的服务。

3) DCE分布时间服务

DCE分布时间服务 (DTS) 是用于同步系统中所有机器的时钟,提供用户全局一致的时间服务,以协调事件发生的顺序,以免由于不同机器上时间的漂移,造成误操作,甚至引起系统崩溃,如事件出错记录、出错恢复、数据访问与更新等,都需要时间协调。

DCE的时间服务是以cell为单位的,一个cell中有若干个DTS Server,其他主机上装有DTS Clerk。DTS采用间隔 (interval) 表示时间,DTS Clerk或Server从DTS Server中获取Interval。

DTS在每个LAN上配置一个Global Server,连接到一个外部时钟上,从而实现整个cell的同步。

4) 安全服务

DCE的安全服务是防止非法用户侵入,同时也防止进网用户进行授权之外的操作和访问,从而保护系统的安全。

DCE的安全服务包括三个部分:认证 (authentication) ,授权 (authorization) 和用户注册。安全服务通过RPC实现。

认证、授权是DCE安全服务的两个关键概念,认证是检验用户是否具有对所请求资源的存储和使用权,授权则是系统赋予用户使用、存取特定资源的能力。

认证服务由三个重要部件组成:中心数据库,验证服务器和Ticket批准服务器 (TGS) 。这三个部件都安置在网中相对安全的主机上,其中,中心数据库是安全服务的关键部分,在库中存有全系统的安全信息,包括用户注册名及相关口令、网上所有工作站和服务器的网络地址、服务器密钥及存取控制表等。

在该系统中,客户机与服务器之间连接需要有密钥,该密钥只有系统和相关服务器才知道。

授权服务是通过ACL (存取控制表管理器) 进行的,通过使用该管理器,可设定和更改用户对Server和其他系统资源的访问和存取权限。

当用户在任何一个工作站上登录注册后,注册进程将访问验证服务器,获取一张Ticket建立与TGS联系。该Ticket是用存在数据库中的口令字和用户注册名进行加密。为了从TGS中申请Ticket,以便与其他Server通信,需使用用户口令字,符合即可进网。

当用户进程欲访问某个服务器时,TGS通过查找数据库中的存取表,在确认该用户已被授权使用该服务器时,将会把与该服务器相连的密钥加密后的Ticket分发给该用户和服务器。由于该Ticket被加密,所以客户机无法破译Ticket,但能凭借它与所需的服务器进行通信,服务器在验证该Ticket后,才能接受用户的请求。DCE服务器密钥的加密,目前采用美国国务院的DES (data encryption standard) ,这种验证与授权方法简单,无须将口令传遍整个网络。

5) 多线程

DCE的运行是基于多线程机制的,且多线程进程处于公共地址空间。线程是进程中可以并发执行的小程序段,进程按照其包含的线程的数目,可分为单线程进程和多线程进程两种。DCE进程属于多线程进程,服务器进程可以利用多线程,同时处理多个客户机的多个请求,而它的客户机进程则可以同时将多个RPC分配到网上一个或多个服务器上。由于不同的线程可以在不同处理机上执行,此外线程能并发执行,与分布式环境的并行性匹配,有效地提高了系统的性能。

DCE的线程服务为应用程序提供了移植功能,同时,也为DCE的其他核心服务所应用,如RPC。由于RPC是同步操作,所以发出RPC请求时能利用另一线程并发处理来自于不同请求的数据,从而大大改善了分布式程序的性能。

DCE的线程技术最初以DEC公司的Concert Multithread Architecture为基础,而现在转向以POSIXl003, 4a规范为基础。

6) 分布文件系统 (DFS)

DCE分布文件系统提供单一的全局文件系统,从而达到对网上任何节点的任何文件提供透明访问。

DFS是基于Trunsarc公司的Andrew文件系统 (AFS) 发展起来的。DFS提供几个重要的功能:

(1) 文件定位:记录文件迁移,保存和管理文件地址信息和定位数据。

(2) 备份服务:存放cell中所有文件的备份信息。

(3) 文件服务:管理文件,维护文件的存取权限DFS文件采用6种权限:读、写、执行、控制、插入、删除。

(4) 文件缓存管理:更新数据,进行数据回写,同时采用文件多拷贝技术,增强对文件系统和网络故障的免疫力。

DFS代表了一种新型的共享数据的方法,取消了本地文件存取和远程文件存取的区别。与其他文件系统相比,它在共享信息、管理文件、平衡负载、扩充性、可靠性等方面大有提高。

摘要:简述DCE的基本核心服务的内容, DCE吸取了各种网络计算环境的优点, 将不同厂商的异构的计算机集成为一个统一的计算环境, 成为分布应用领域的事实标准。

关键词:DCE,IDL,RPC,网络,服务

参考文献

[1]Ward Rosenberry, David Kenney&Gerry Fisher.Understanding DCE, O'Reilly&Associates, Inc.2002.

分布式网络 第5篇

作品名称:参赛类别:参赛组别:作品编号:

设计大赛作品报告

填写说明

1.所有参赛项目必须为一个基本完整的设计。作品报告书旨在能够清晰准确地阐述(或图示)该参赛队的参赛项目(或方案)。

2.作品报告采用A4纸撰写。除标题外,所有内容必需为宋体、小四号字、1.5倍行距。3.作品报告中各项目说明文字部分仅供参考,作品报告书撰写完毕后,请删除所有说明文字。(本页不删除)4.作品报告模板里已经列的内容仅供参考,作者可以在此基础上增加内容或对文档结构进行微调。

5.参赛类别分为:本科、高职、硕士。参赛组别分为:分布式系统创新设计、网络应用与优化。成功报名后,组委会提供参赛队的作品编号。

6.为保证网评的公平、公正,作品报告中应避免出现作者所在学校、院系和指导教师等泄露身份的信息,否则视为作弊,提交作品无效。

目 录

摘要...................................................................................................................1

参考文献

分布式网络 第6篇

【关键词】无线传感器网络;自身定位;定位;仿真

由于传感器节点在部署时的不可控制性(例如通过飞机撒放),网络中大多数节点位置不能事先确定,而无线传感器网络的大量应用都需要网络中节点的地理位置信息,从而获知信息来源的准确位置。通过研究无线传感器网络巾典型的分布式定位算法,选择Bounding box[1]、Euclidean和Robust Position三种算法进行实现,并在OMNET++平台上对它们进行仿真比较,研究环境参数(测距误差,锚节点密度,连通度)变化对其性能的影响。

一、分布式定位算法

分布式定位算法一般分为三个模块:确定未知节点和锚节点间距离模块;计算每个未知节点佗置模块;循环精确节点位置模块。首先,未知节点通过基于测距或非测距方法确定其到锚节点的距离;然后,通过到锚节点的距离来计算每个未知节点的位置;最后,对末知节点的位置进行迭代求精,最终所有未知节点报告它们的位置。

分布式定位算法的每个模块中都有几种可选算法。其中确定未知节点和锚节点间的距离模块中可选算法有基于RSSI的测距算法和美国路特葛斯大学(Rutgers University)Dragos Niculescu等人提出的Euclidean、DV——Hop、DV——distance三种算法;计算未知节点位置模块中可选算法有三边测量法、多边形算法、Min——Max算法;位置求精模块主要有由Savarese等提出的根据所有町获得的节点信息重复执行三边测法或多边形算法过程重新确定节点位置。

(一)确定未知节点到锚节点距离模块可选算法

在这个模块中,未知节点通过共事信息确定其到锚节点的距离,以便在第二个模块中计算节点的初始位置。

1.RSSI算法。此算法已知节点发射功率,在接收节点测量接收功率,计算传播损耗,然后使用理论或经验的信号传播模型将传播损耗转化为距离。

所用公式如下:

P(d)=PTPL(d0)10`log10()+Xl(1)

其中P(d)为两节点相距为d时的信号强度;PT是信号发射的强度;PL(d0)是在两节点距离为d0时信号强度的损耗;`是一个信号衰减指数;X€%l是一个服从正态分布的方差为€%l2、期望为0的随机变量。

根据公式(1)可推导出信号强度转换距离的公式:

d=10exp[]0(2)

基于射频信号强度的RSSI方法成本很低,适合于无线传感器网络的部署要求,所以前景很好。

2.DV——distance算法。DV——distance算法很简单。在泛洪传输中仅通过在每个节点上累加测得的距离来确定其距锚节点的距离。算法从锚节点开始,它们发送一个包含其身份、位置和0路径长度的信息包。每个接收到信息的节点将测得的距发送点距离加到路径长度上,如果可控泛洪允许的话继续广播这个消息。另一个限制是,当节点再次收到以前接收过的节点信息时,只有当前信息中距锚节点路径长度小于原先信息中距锚节点路径长度时,才允许发送这个消息,并更新自身信息。最终结果是,每个节点将存储它们距锚节点的最短路径长度。

DV——distance算法的缺点是,当距离信息在多跳中传播时,测距误差被累加放大。在锚节点很少或测距硬件差的大型网络中,这种累计误差很大。

3.Euclidean算法。DV——hop算法的缺点是不适用于极为不规则的网络拓扑结构,这种结构中,实际每跳间的距离差别很大。Niculescu和Nath提出了另一种称之为Euclidean的算法,这种测距算法是基于围绕锚节点的未知节点的局部几何算法。

如图1(a)所示,假设节点拥有RSSI测距能力,已知未知节点B、C在锚节点L的无线射程内,BC距离已知或通过RSSI测量获得;节点A与B、C相邻。对于四边形ABCL,所有边长和一条对角线BC已知,根据三角形的性质可以计算出AL的长度(节点A与L的距离)。使用这种方法,当未知节点获得与3个或更多锚节点之间的距离后定位自身。未知节点B、C与锚节点L两两相邻,节点A与B、C相邻。对于四边形ABCL,所有边长和一条对角线BC已知,根据简单的几何原理可计算出AL的长度。但节点A有两个可能的位置A和A′,假如A还有其他邻居节点D与锚节点L相邻,并与B或C之一相邻,那么可以使用D来替换B或C,再次计算AL的距离,则A节点就能在两个可能的位置中选择出正确的一个。使用这种方法,当未知节点获得与三个或更多锚节点距离后定位自身。由基本的几何知识,可以得出:

cos()=,cos()=

AL2=AC2+CL224C·CL·cos() (3)

(二)计算节点位置模块可选算法

在此阶段,通过模块1提供的未知节点到若干锚节点间的估算距离计算未知节点的初始位置。此阶段有三边测量法、多边形算法和Min—Max等算法。

求出(x,y)即是节点位置。

1.多边形算法。多边形算法源于三边测量法,当参考节点数量超过3个时,就是通过定义方程组,利用冗余信息能够更精确地计算节点的化置。

假设未知节点坐标是(x,y),锚节点坐标分别为(x1,y1),(x2,y2),…,(xk,yk),末知节点到锚节点的距离分别是r1,r2,…,rk,我们可以得到一组方程:

(4)

可以线性化为:Ax=b

(三)循环定位求精模块算法

这个阶段的目的是使在第一阶段计算得出的(初始)节点位置更精确。即使在好的条件下(高连通度,低测距误差),这些节点定位也不可能很精确。原因是前两个阶段并没有用到所有可获得的信息。由Savarese等提出的精确过程正是当节点更新他们的位置信息时考虑了与所有节点间的距离。在每步开始时,一个节点广播它的位置并相应地从它的邻居节点那里接收邻居节点位置和距离,然后执行阶段二的多边形算法计算过程以确定它的新佗置。在很多情况下,由到邻居节点距离所限。将迫使新的位置向节点真实的位置靠近。经过几步迭代后,当节点位置更新过程收敛时,精确过程结束并报告最终位置。

二、算法仿真

对定位算法的仿真的意义在于能够在接近现实的环境中得出算法性能的数据,进行定量分析,从而得出算法的应用环境和不足之处,以待改进。仿真工具选择的是布达佩斯技术人学电信学院开发的OMNET++离散事件模拟器。

(一)仿真算法选择

本文选择完全的分布式算法,即节点位置的计算在节点本地完成。这种算法可以应用于大规模的无线传感器网络。这样的网络要满足:

(1)自组织,不依赖于全局基础没施(如卫星);(2)健壮,能容忍节点失效和测距误差;(3)节能,只需要较少的计算和通信开销。

根据上述条件,排除了凸规划(Convex Position),MDS—MAP等集中式算法。此外,质心算法,APIT算法需要较高的锚节点密度,也被排除在外。本文对满足以上条件的三种定位算法,Bounding box算法、Euclidean算法和Robust Position算法做了仿真分析,这三种算法具有良好的可实现性和代表性。

将上述三个算法分解。得到它们各个模块的算法:

表1 仿真算法按模块分解

(二)仿真网络环境设计

鉴于无线传感器网络是自组织的,所以节点放置时是随机的,因此仿真环境中的节点是随机部署的。锚节点需要通过安装特殊的定位系统和采取人工部署来确定其位置,所以仿真环境中锚节点的位置可以人为确定。

仿真环境中的重要参数有:网络中的节点数量;锚节点密度;节点通信半径(连通度)。仿真由100个节点组成的无线传感器网络,开始时,依据上述参数产生一个随机的网络拓扑结构,节点在一个正方形区域内随机分布。通过指定通信半径可以控制连通度。

三、仿真结果

在检测算法的定位精度性能的仿真实验中,将通信半径设定为15。这里将测距误若定义为一个比值,即算法计算得出的节点位置与真实位置之间的偏差比上节点到锚节点的距离估计。仿真实验获得了一组在不同锚节点密度下三个算法在定位误差方面的数据,如图1所示。

图1三个算法的定位精度仿真结果图2 三个算法的覆盖率仿真效果

在检测算法的定位覆盖率性能的仿真实验中,将通信半径也设定为15。仿真实验获得了一组在不同锚节点密度下三个算法在定位覆盖率方面的数据,如图2所示。

定位覆盖率是考察定位算法性能的重要指标,它表示通过执行某个定位算法,网络中被正确定位(定位误差在可接受的范围内)的比例。从定位覆盖率的仿真实验中,可以看到,三个算法的定位覆盖率均随锚节点密度的增大而提高。其中,Bounding box算法和Euclidean算法对网络中锚节点密度很敏感,尤其当锚节点密度从3%变化到10%时,这两个算法的定位覆盖率显著提升。Robust position算法对锚节点密度并不敏感,在锚节点密度很小(只有3%)时,其定位覆盖率已达90%;在10%的锚节点密度下,覆盖率已达100%。

可见,在锚节点密度较高而节点计算能力极为有限的情况下Bounding box算法是最佳选择;在需要较高的定位精度时应选择Robust position算法;在对定位精度和能耗要求适中的情况下,应选择Euclidean算法。

参考文献

[1]Bhaskar,Krishnamachari,NetworkingWireless Sensors[M].Cambridge University Press,2007:(1~3)

[2]Muruganathan S D,Ma D C F,Bhasin R I,et a1.A centralized-efficient routing protocol for wireless sensor networks[C].Communications Magazine.IEEE.2005:43(3):8~13

[3]Savvides A,Park H,Srivastava M.The bits and flops of the n-hop multilateration primitive for node localization problems[C].Workshop on Wireless Sensor Networks Application.2002:112~121

[4]王福豹,史龙,任丰原.无线传感器网络中的自身定位系统和算法[J].软件学报.2005:16(5):857~868

分布式网络安全管理系统的研究 第7篇

随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易的被入侵。网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被修改;正在使用的计算机却不知道何故突然“死机”等等诸如此类的安全威胁事件数不胜数。因此,网络信息的安全性具有举足轻重的作用。

本论文主要针对分布式网络的信息安全展开分析讨论,通过对分布式网络安全管理系统的设计研究,以期找到可供借鉴的提高分布式网络信息安全水平的防范手段或方法,并和广大同行分享。

2. 网络安全管理技术概述

在当今这个信息化社会中,一方面,硬件平台,操作系统平台,应用软件等IT系统已变得越来越复杂和难以统一管理;另一方面,现代社会生活对网络的高度依赖,使保障网络的通畅、可靠就显得尤其重要。这些都使得网络管理技术成为网络安全技术中人们公认的关键技术。

网络管理从功能上讲一般包括配置管理、性能管理、安全管理、故障管理等。由于网络安全对网络信息系统的性能、管理的关联及影响趋于更复杂、更严重,网络安全管理还逐渐成为网络管理技术中的一个重要分支,正受到业界及用户的日益深切的广泛关注。

目前,在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新,愈演愈烈。防火墙、VPN、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用。虽然这些安全产品能够在特定方面发挥一定的作用,但是这些产品大部分功能分散,各自为战,形成了相互没有关联的、隔离的“安全孤岛”,各种安全产品彼此之间没有有效的统一管理调度机制,不能互相支撑、协同工作,从而使安全产品的应用效能无法得到充分的发挥。

从网络安全管理员的角度来说,最直接的需求就是在一个统一的界面中监视网络中各种安全设备的运行状态,对产生的大量日志信息和报警信息进行统一汇总、分析和审计;同时在一个界面完成安全产品的升级、攻击事件报警、响应等功能。但是,一方面,由于现今网络中的设备、操作系统、应用系统数量众多、构成复杂,异构性、差异性非常大,而且各自都具有自己的控制管理平台、网络管理员需要学习、了解不同平台的使用及管理方法,并应用这些管理控制平台去管理网络中的对象(设备、系统、用户等),工作复杂度非常之大。另一方面,应用系统是为业务服务的;企业内的员工在整个业务处理过程中处于不同的工作岗位,其对应用系统的使用权限也不尽相同,网络管理员很难在各个不同的系统中保持用户权限和控制策略的全局一致性。

另外,对大型网络而言,管理与安全相关的事件变得越来越复杂。网络管理员必须将各个设备、系统产生的事件、信息关联起来进行分析,才能发现新的或更深层次的安全问题。因此,用户的网络管理需要建立一种新型的整体网络安全管理解决方案分布式网络安全管理平台来总体配置、调控整个网络多层面、分布式的安全系统,实现对各种网络安全资源的集中监控、统一策略管理、智能审计及多种安全功能模块之间的互动,从而有效简化网络安全管理工作,提升网络的安全水平和可控制性、可管理性,降低用户的整体安全管理开销。

3. 分布式网络安全管理系统的设计

3.1 分布式网络安全管理系统架构分析

随着Internet技术的发展,现在的企业网络规模在不断扩大,设备物理分布变得十分复杂,许多企业都设有专门的网络管理部门,来应对企业网络中可能出现的问题,以保证企业业务的正常运行。这些网络管理部门的工作人员可能会根据需要分布在不同的业务部门中,甚至不同的城市中,这就导致原有的集中式网络设备平台管理已经不能满足企业的需求。复合式网络安全管理平台必须能够实现远程、多用户、分级式管理,同时要保证整个平台系统的安全性。

针对以上需求,本网络安全管理平台设计为一种网络远程管理系统,采取服务器和客户端的模式。

(1)分布式网络安全管理平台服务器端。分布式网络安全管理平台的服务器端是整个管理系统的核心,它位于要管理的企业网络内部的一台服务器上,掌控着所有的网络资源,对被管网络资源的操作都是由平台服务器端直接完成。

分布式网络安全管理平台的各种管理功能模块是相对独立存在的,而服务器端相当于一个大容器,当需要某种管理功能时,就可以通过一定的方法,将管理模块动态加载到服务器端上。管理模块完成管理的具体功能,管理模块既可以单独完成某种管理功能,也可以通过服务器端提供的服务,协作完成特定的管理功能。服务器端还提供了一个公共的通信接口,通过这个通信接口,服务器端上的管理功能模块就可以实现与客户端的交互。

(2)分布式网络安全管理平台客户端。客户端相当于一个个企业网络的管理员,这些管理员己经被分配给不同的用户名和密码,从而对应于不同的平台操作权限。管理员可以通过局域网或者Internet登陆到管理平台的服务器。_服务器端实现网络安全管理平台的各种管理功能。每当有用户登陆到服务器时,首先服务器端有一个用户鉴别和权限判断,通过后,根据权限不同的平台管理信息被传送回客户端,客户端将这些管理信息显示出来。如果管理员在客户端进行了某些操作,客户端会将这些操作信息发送到服务器,服务器对用户和操作进行权限鉴定,通过后,服务器就调用相应的管理功能模块来实现操作,并将结果返回给客户端,客户端进行相应的显示。

3.2 分布式网络的安全策略管理设计

策略管理的目标是可以通过集中的方式高效处理大量防火墙的策略配置问题。随着网络规模与业务模式的不断增长变化,对IT基础设施的全局统一管理越来越成为企业IT部门的重要职责;策略的集中管理更有效的描述了全网设备的基本情况,便于设备间的协作、控制,能够提高问题诊断能力,提高运营的可靠性;另一方面,也极大的减轻了管理员的工作强度,使其工作效率大幅度提高。

策略管理并不是系统中孤立的模块,它与节点管理、权限管理有着紧密的联系。由于节点管理将全网划分为若干管理域,每个管理域中还有相应的下级组织部门,因此策略管理首先与节点信息相联系,这也就隐含了策略的层级配置管理。

另外,策略是由某个具有一定权限的管理员对某个管理域或设备制订的,因此策略是否能定制成功需要调用权限管理中的功能加以判定,因此隐含了策略的可行性管理。全网策略被统一存储,结合节点管理,策略存储有它自身的结构特点,这些属于策略的存储管理。

策略按照一定的时间、顺序被部署到具体的设备上,无论策略是对管理域定制的,还是对设备制订的,所有相关的策略最终都要被下发的设备中去,下发的方式能够根据实际网络拓扑的变化而做适应性调整,这些属于策略的发布管理。

3.3 分布式网络信息安全构建技术

(1)构筑入侵检测系统(IDS)。不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。

(2)构筑入侵防御(IPS)。入侵防御是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。入侵防御系统在网络边界检查到攻击包的同时将其直接抛弃,则攻击包将无法到达目标,从而可以从根本上避免黑客的攻击。

(3)采用邮件防病毒服务器。邮件防病毒服务器安装位置一般是邮件服务器与防火墙之间。邮件防病毒软件的作用:对来自INTERNTE的电子邮件进行检测,根据预先设定的处理方法处理带毒邮件。邮件防病毒软件的监控范围包括所有来自INTERNET的电子邮件以及所属附件。

4. 结语

在网络技术十分发达的今天,任何一台计算机都不可能孤立于网络之外,因此对于网络中的信息的安全防范就显得十分重要。针对现在网络规模越来越大的今天,分布式网络由于信息传输应用范围的不断扩大,其信息安全性日益凸显,本论文正是在这样的背景下,重点对分布式网络的信息安全管理系统展开了分析讨论,相信通过不断发展的网络硬件安全技术和软件加密技术,再加上政府对信息安全的重视,分布式计算机网络的信息安全是完全可以实现的。

摘要:网络的发展已经越来越趋向于大规模发展,分布式网络得到了广泛的应用,其信息安全成为当前网络安全的主要问题之一。本论文针对网络安全管理系统的应用现状,讨论了分布式网络安全管理系统的设计,从系统架构、安全策略以及安全构建技术三个角度给出了分布式网络安全管理系统的设计方案,对于进一步提高分布式网络安全管理系统的研究与应用水平具有一定借鉴意义。

关键词:分布式网络,网络安全,网络管理

参考文献

[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2]闰新惠,童小念.基于WBE/JAVA技术的SNMP网络性能管理的研究[J].现代计算机,2003,(9):44-47.

[3]龚新浩,熊齐邦.基于Web Sevrice的网络管理[J].计算机应用,2003,23(10):78-81.

[4]黄国言.WEB方式下基于SNMP的网络管理软件的设计和实现[J].计算机应用与软件,2003,20(9):92-94.

分布式网络安全系统的分析与设计 第8篇

现在,网络技术发展还是比较迅速的,计算机技术在不同的领域都得到了广泛地应用,给人们的生活和生产带来了很多的便利。网络已经成为人们生活的基础,也成为了工业生产的重要设施。但是,随着网络技术的发展,网络安全问题比较普遍。由于人们都使用计算机对信息进行传输和储存,很多不法分子就通过一些非法的手段去盗取信息,因此,提高网络安全是十分必要的。

1分布式网络安全系统的相关技术分析

1.1防火墙技术

防火墙这个词汇最早是出现在建筑行业的,能够起到防火的作用,在相关的网络安全技术中,防火墙是网络的一道安全防线。 防火墙在确保网络安全的过程中是通过硬件和软件共同完成的, 其能够防止病毒的入侵,而且能够在网络的不同的区域应用。防火墙能够在数据传输的过程中对数据进行检查,分析数据是否是携带病毒的。防火墙的结构主要包括四个部分,分别是服务的访问设计、检查工具、过滤工具和应用工具,运用监控的方式,对访问的用户和信息进行分析,从而能够实现网络信息传输的安全性。根据网络区域的信任程度,从而能够建立一个良好的网络环境,防止病毒在计算机内蔓延。

防火墙能够在内部和外部实现与计算机的连接,其能够对数据的传输进行允许和拒绝的操作,从而能够对信息的传输进行监控。防火墙也能够保证流量在使用中是合法的,防止数据包在传输的过程中被阻隔。防火墙的功能主要有以下几个:

1.1.1访问监控

访问监控功能是防火墙的核心能力,其能够设定好网络安全保护的策略,然后按照预先设计好的策略,从而能够对计算机使用的数据流量进行检测,将那些非法的通信流量删除,从而防止外界的入侵,确保网络数据的安全。

1.1.2日志和统计

防火墙能够对检查的数据生成日志,以日志的形式存储起来,能够对病毒的攻击进行预防。在统计数据的过程中,能够对网络中的各类不同的操作进行分析和处理,从而能够使网络资源合理配置。

1.1.3确保自身的安全性

防火墙是一种动态防病毒的工具,其在预防病毒入侵的过程中,自身也会存在安全隐患,防火墙是确保网络安全的必需品, 所以,必须防止防火墙受到病毒的入侵。

1.2入侵检测技术

入侵检测技术是一种防止病毒入侵的模型,其能够对用户的程序进行检测,而且能够分析设备之间传输的数据是否是安全的,能够对那些非法的数据进行检查,将那些没有被授权的数据清除。入侵检测实现了积极的防御效果,能够对那些异常的数据传输现象进行分析,能够对病毒的入侵进行识别,从而能够对系统起到监视的效果,将入侵的病毒拦截。

现在,网络技术越来越多,所以,网络攻击的类型也是层出不穷,这就给入侵检测系统带来了一定的问题。所以,为了能够提高计算机的安全性,就必须对入侵检测技术进行科学的配置, 能够将那些非法的访问及时清除,其主要能够对计算机的活动进行监视和分析,能够对计算机的漏洞及时修复,能够识别那些入侵的系统,将那些异常的现象进行统计,通过日志的方式进行集中的管理。

在对计算机运行过程中的特征检测时,一般是根据病毒攻击的形式,对当前的网络进行分析,是一种比较常见的检测技术。 首先要对病毒入侵的形式进行分析,在明确了病毒入侵的形式后,就可以对系统进行配置,使特征库的内容能够被匹配,就可以分析计算机中病毒具体的入侵行为,然后进行处理。在采用误用检测的过程中,一般是确定病毒入侵的特有的问题,然后将入侵的行为为数据合法传输的行为区分开来,从而能够防止病毒的入侵。

1.3联动技术

网络的运行速度越来越快,给人们的生产和生活带来了很多的变化,但是同时也受到了网络安全问题的影响,现在,一些单一的网络安全防护功能已经不能提供安全的网络环境,,所以, 必须将网络安全技术结合起来,从而运用联动技术实现网络环境的安全。

1.3.1动态的安全模型

现在,网络环境变化还是比较快的,信息技术的发展也使各类网络安全问题凸显,所以,要完善网络安全系统,在变化多端的网络环境下,需要根据网络环境,建立一个富于变化的模型, 能够对网络进行防护和检测,从而能够实现自适应的网络安全防范。动态的安全模型主要是由四部分构成的,分别是安全分析、 安全防护、安全检测和防护相应,是在时间安全管理的基础上发展而来的,其是以制定安全策略为基础的,从而实现动态的安全防护功能,当计算机系统中发现问题的时候,就可以立马作出反应,从而能够起到防护的效果。动态模型如图1所示。

1.3.2联动的方法

入侵检测系统能够与防火墙结合起来使用,从而能够以一种串联的方式,形成联动的作用,防火墙和入侵检测系统共同构成一个模块,能够对用户的访问进行分析,然后实现病毒检测的效果。入侵检测系统不用在使用传统的方法,不用运用数据包的方法来分析,其直接可以使用防火墙中的数据包,从而节省了大量的空间,提高了计算机检测的效率,数据的收集就变得异常简单。运用入侵检测技术,从而能够对访问进行分析,而且能够实现计算机中资源的共享,共同达到了安全检测的效果,能够对病毒起到良好的防御效果。而且,在计算机系统中,入侵检测系统能够自动的隐藏,能够实现对病毒更好地检验

2分布式网络安全系统的分析和设计

入侵检测技术能够与防火墙实现联合,从而完善联动技术, 在信息传递的过程中,应该分析在不同的设备中信息的交互问题,从而完善一个统一的准则,能够实现信息的延伸。在信息传输的过程中,要确保信息的完整性,并且要确保信息的传递是即时的,防止信息在传递的过程中出现遗漏,防止系统自动的截取信息。

2.1 SSL

现在,计算机技术已经在人们的生活中广泛使用,逐渐深入到各个领域中,但是,网络安全问题层出不穷,直接影响着人们使用网络的效率,在信息传递的过程中信息容易被盗取,存在很大的安全漏洞,所以,要对网络通信的安全性进行分析,提高网络传输的安全性。安全协议的提出主要解决了网络安全业务使用中,确保信息保密性,数据完整性以及被访问业务的严密性。为了进一步加强网络通信技术的高效性,通常采用的是网络控制技术,主要包含:防火墙技术能够有效地识别访问是否是合法的, 结合网络安全技术,从而能够提高数据传输的安全性;在审计方面的技术,能够按照信息中的相关数据,从而能够分析网络安全隐患的具体内容,通过自动化的报警系统,能够及时地解决网络传输中的安全问题;访问的安全控制,这样技术能够将文件删除, 而且能够将重要的文件储存下来,防止病毒侵害文件;安全协议能够通过设置密码的方式,从而能够对用户的身份进行确定,提高了数据传输的安全性。

SSL安全协议的服务功能主要包括:(1)秘密性。安全协议能够在客户端处建立一个安全的通道,此通道只有通过身份认证后才可以进入,进行数据的传输,而且能够设置密码,有效地防止病毒的侵入。(2)完整性,安全协议在进行数据传输的过程中是通过了精密的算法的,而且可以采用函数的形式,从而确保信息在传输的过程保持完整性,而且不会丢失。在传输的过程途中具备跟踪的效果,有效的防止了服务器和客户端之间在连接过程中遭受任何破坏。(3)认证性,在信息传递的过程中,可以与第三方加强联系,通过认证的方式,从而能够运用身份认证的方式, 提高数据传输的安全性。而报警协议则是,信息在传输过程中遭受破坏时,为了防止失败会话继续建立而建立的一种新的连接方式。本文重点研究了SSL安全协议,该协议在通信网络使用中应用于应用层中,其的安全性、可扩展性以及互用性等特征。

2.2 XML

XML是可扩展的语言,是一种对数据进行标记的语言,从而能够对数据的类型进行分析,在计算机中形成信息源,其能够运用比较简单的标记方法,也能够实现不同数据格式的转化,在不同的系统和程序之间也可以实现数据的交换。这种语言是一种能够读写的语言,是一种结构化的数据,但是,其在定义文化的过程中还缺少一定的规范。在数据中通过对逻辑结构的分析,从而能够完善数据表达的方法,其过程比较简单,而且能够实现系统的兼容性,操作灵活多变。

3结语

分布式网络 第9篇

随着信息技术在我国金融领域的广泛应用, 金融领域的信息系统日益增多, 复杂度不断提高。当今, 全社会的经济运行、人们的日常生活等越来越依赖金融领域IT环境的安全平稳。如何有效监控复杂的IT环境, 并能在第一时间发现并解决隐患或故障, 使其成为一个可控制、可预防的技术环境, 是每一个金融机构信息主管部门所面临的问题。

目前, 金融领域IT环境监控管理存在以下几个问题:只有部分应用系统有自己的监控系统或者功能进行独立监控;无统一集中的系统监控中心, 无法及时对整个IT环境的运行情况作一个全面的了解和掌握。网络监控仍采用集中的方式, 对网络设备的监视、分析和控制都依赖集中管理器;对网络设备的轮询不仅增加网络负担, 而且所收集到的设备信息固定、扩展性差。无法实时监控主机或网络设备的CPU使用率、内存使用率等;无法监测应用系统是否正常运行。未对日志统一集中管理, 系统运行日志分散在不同的主机系统上, 不利于系统管理人员及时对整个系统的运行状态进行监控和分析。缺乏完善的系统报警和通知机制, 缺乏对系统运行数据的汇总和分析。

现有一些产品实现了对应用系统的集中监控, 例如IBM Tivoli, HP Open View等, 但它们均存在很多不足:功能多且复杂;注重性能监控和安全防护, 不注重应用系统本身的监控。目前在网络监控中运用最广泛的是SNMP管理——代理模式, 成熟产品较多, 但无法满足金融领域日益扩充和复杂的网络需求;虽然基于主动网络的监控技术研究已经取得了重大突破, 但金融领域使用的网络设备仍为非主动型, 无法执行程序代码。

针对金融领域IT环境监控中存在的上述问题, 本文提出了一种基于网络区域划分的、面向多应用系统及整个网络的分布式监控技术, 此技术在很大程度上弥补了以上不足。该技术采用分布式监控, 将数据集中管理, 可跨设备、跨平台, 配置简单, 不但有一般的监控功能, 而且可以对应用程序本身进行监控。

二、总体思想

金融领域的安全直接影响整个社会的生产和生活, 因此对金融领域的信息安全的要求极高。为了提高安全性, 金融机构一般的网络结构设计都比较复杂, 包含的网络设备类型繁多。网络设备一般含有路由器、交换机、防火墙等, 网络结构一般包含上联区、下联区、外联区、资金系统服务区、业务系统服务区等多个网络区域。不同区域之间的访问为最小访问原则, 同一区域的应用系统结构及环境有很多相似之处, 网络结构基本相同。基于这一特性, 在每一区域部署一台主机来监控该区域的应用系统及网络, 并负责将本区域监控结果反馈给用户, 各区域部署的主机将采集到的数据经过处理后汇总到监控数据集中管理服务器来统一管理。除此之外, 各区域的监控主机还负责将数据集中管理服务器下发的任务翻译成区域内各应用系统及网络设备所能执行的指令。有了区域内部署的主机, 在数据集中管理服务器来看此网络区域就是主动网络, 部署的主机是这些网络设备的代理, 在数据集中管理服务器的授权下代理执行对该区域网络的监控。

此项监控技术采用Java和Web技术, 使其具有高度的扩展性和灵活性。作为一项监控技术, 第一, 能监控常规项, 包括监控计算机系统资源:CPU、内存、硬盘、网络流量状况等, 以及监视应用系统的运行状态。第二, 监控对象可以配置。监控对象主要是应用系统、计算机及网络设备。监控系统中的监控对象可以随时调整, 通过配置适应调整后的状况。第三, 对业务应用系统提供应用级的监控和诊断功能。第四, 采取开放的体系结构设计思想, 具有良好的开放性和扩展性, 能够满足系统规模和应用功能的不断扩展和完善。此监控技术在程序不需要作任何修改前提下随时修改监控对象、运行参数等。同时提供灵活的用户定制功能, 允许用户自行定制监控策略等。第五, 具有完善的系统报警和通知机制, 在故障或异常发生时, 通过短信、音频、电子邮件等多种手段通知管理员。第六, 记录监控过程中监控对象发生的各种事件和错误信息, 汇集到数据集中管理服务器加以集中保存和日志呈现。

三、总体架构

系统总体架构如图1所示。在结构设计上, 此项监控技术采用4层逻辑结构, 整个监控过程从最初的监控数据采集到最终的用户呈现分为监控数据采集层、监控数据处理层、监控数据管理层、监控数据呈现层。数据采集层为安装在应用系统中的监控代理与区域监控主机上的对网络设备进行监控的模块。监控数据处理层为区域监控主机上对采集到数据进行分析处理的模块。监控数据管理层为数据集中管理服务器中对从各区域监控机获取的经过初次处理过的监控数据集中进行再次分析处理的模块。监控数据呈现层为技术人员提供监控界面的模块, 区域监控主机与数据集中管理服务器均能为技术人员提供监控界面, 只是区域监控主机仅显示本区域IT环境的监控信息。

四、层次说明

(一) 监控数据采集层

监控数据采集层主要负责对各类信息资源进行监控, 获取其状态和性能信息, 并根据这些信息对异常状态和故障情况进行记录。数据采集包括对主机、网络和业务进行监控采集。

主机监控依靠安装在主机上的监控代理来实现, 主要监控主机上的资源及运行状态。监控代理根据操作系统的不同有Unix, Windows, Linux3种版本, 监控代理的监控策略可以直接通过区域监控主机的操作界面来配置, 也可以通过数据集中管理服务器分发配置策略, 并由区域监控主机转发给监控代理。除可以监控CPU利用率、内存利用率、空间利用率、硬盘使用率、重要文件的大小等外, 还可监控特定的进程、重要进程的运行和状态情况。

网络监控由部署在本网络区域的监控主机上的网络设备代理负责, 该代理在数据集中管理服务器的授权下代理执行对该区域网络的监控, 将上级下发的监控任务转换成本区域网络设备所能执行的指令, 发送到网络设备区执行, 并收集指令执行结果。通过将监控任务转换成SNMP, ICMP, RPING等, 检查网络设备的性能、线路的连通性和服务质量。对网络协议和服务的检查, 查看网络为业务提供服务的可靠性和服务质量。

业务监控与主机监控一样依靠部署在主机上的监控代理来实现。监控代理将应用、第三方管理产品等产生的日志信息送到区域监控主机, 使管理人员可通过区域监控主机或者数据集中管理服务器了解应用情况。对于事件的监控, 可建立过滤机制, 只对重要的事件送往监控主机以防止事件过多而影响监控的整体效果。

(二) 监控数据处理层

区域监控主机完成对本区域采集层收集的各种系统信息的处理, 为本区域的监控数据呈现提供基础, 同时根据数据集中管理服务器的要求, 将监控数据进行初次加工并提供给数据集中管理服务器。监控数据处理是对监控数据的管理分析、系统性能的数据处理等。在处理层, 不同的管理功能之间相互配合, 以充分利用采集到的各种数据, 提取关键信息。

无论应用系统、主机还是网络通知管理人员都会以事件的方式, 因此监控数据处理层的工作以事件为中心, 通过多个层次的事件预处理、压缩、关联、自动化处理等工作, 帮助从众多的系统信息中找到重要的、对管理人员有价值的信息。事件预分类处理:对采集层发现的事件进行格式化处理, 为后期的分析处理提供基础。重复事件压缩:相同事件的关联, 重复事件只记载最初和最后发生的事件与发生总次数。故障/恢复事件关联:简单的事件关联可以通过自动化进行处理, 恢复事件发生时, 自动清除原始的故障事件。

(三) 监控数据管理层

监控数据管理层部署在数据集中管理服务器上, 负责向各区域监控主机布置监控任务, 分布监控策略, 并发送请求信息与操作, 按照要求获取区域监控主机处理过的监控数据或者监控结果;向集中呈现层提供监控结果或管理信息;响应管理人员的请求并执行;汇总各区域的监控数据, 统计分析整个IT环境的运行情况。数据集中管理服务器上连接在金融机构的核心交换机上, 方便管理人员访问。

(四) 监控数据呈现层

数据集中管理服务器与区域监控主机均拥有呈现层, 管理员通过查看数据集中管理服务器的呈现层可了解整个IT环境的运行情况, 查看区域监控主机可了解本区域的IT环境运行情况。在一个或者多个网络边界设备发生故障时, 数据集中管理服务器有无法访问或者无法监控多个区域的IT环境运行情况的可能, 但管理员仍可了解各区域的IT环境的运行情况。整个监控技术采用Java语言实现, 呈现层是基于Web的界面, 终端管理者只须安装浏览器即可实现对整个监控结果的查看。

监控的效果除了取决于监控数据获取的全面性、深度和准确性外, 呈现的效果也决定其效果。呈现层在对采集数据进行处理的基础上, 为不同的角色提供不同的展现形式和数据。除了提供基本监控信息外, 还可以对应用性能、事件信息、报警记录等进行展现。呈现层可以灵活定制视图的显示方式, 可以针对监控对象及类型进行分类展示, 也可以根据事件的类型进行展示, 用户也可输入监控对象的名称或IP地址来查看其对象的性能、状态信息等。

五、结束语

本文针对金融领域IT环境特性, 提出了基于网络区域划分的分布式信息监控技术, 将整个技术分为采集、处理、汇聚、呈现4个层次。在各网络区域部署监控主机监控本区域IT环境并将处理后的数据上传到集中管理层, 这样不仅可以有效防止网络故障造成监控崩溃, 而且有效减少大量的监控数据在网络中广泛传播。该监控技术的监控对象及监控项均可配置, 具有良好的扩展性。用户通过HTTP查看监控结果, 用户在任何一个可接入本单位网络的地方可以监控到整个单位的IT环境, 使用Java语言可以进行跨平台管理, 具有良好的移植性。

参考文献

[1]张俊才, 于鸿飞, 王建等.基于三层架构的医院信息系统监控平台设计[J].医疗设备信息, 2005, 20 (11) :8-9.

[2]王宏波.基于CORBA分布式系统检测技术研究[D].长沙:国防科学技术大学, 2006.

[3]王建国, 胡川, 李瑛等.基于主动网络技术的面向业务的网络管理模型[J].计算机应用, 2008, 28 (7) :1821-1824.

[4]张志凯.基于C/S架构的主机信息监控系统的设计与实现[D].安徽:合肥工业大学, 2006.

[5]陈银鹏, 郭莉.面向多应用系统的监控系统的设计与实现[J].计算机应用, 2008, 28 (4) :1601-1604.

分布式网络拓扑管理系统研究与实现 第10篇

在设计原则上,电力通信网络首先统一了N-1可靠性原则、双出口原则,确保了网络基础结构的可靠性;其次,统一制定了BGP和OSPF为域间和域内路由协议的路由体制,保证了网络联通性和网络应用实时性需求的充分实现;同时,还统一制定了基于MPLS的VPN网络组网体制,以充分满足电力二次安防体制的分区实现技术需求。上述电力数据网络的规划和部署为电力应用的数字化迈进,为建设坚强的智能电网打下了坚实的网络通信基础。

网络管理是电力通信网络必须实现的基本功能,是保证网络安全可靠运行所必须的技术手段。网络管理五大基本功能包括配置、性能、故障、安全、统计计费管理,而根据电力数据网的具体运行管理需求,网络管理还应该包括其他一些功能,如报表管理、告警输出等。

电力行业现有的网络管理软件所采用的是一种集中式管理结构[1],所有的网管功能和软件运行在一个集中的网管服务器或网管系统中,对于电力数据网络应用日益丰富,网络拓扑日益复杂的情况,这种集中式运行的网管系统越来越难以满足实际电力通信网管应用的需要。本文根据我们所开发的电力应用地市级分布式网络管理系统的实践,对其中的分布式网络拓扑管理问题进行研究和总结。

1 分布式网络拓扑管理总体方案

一个网络的拓扑结构由若干个节点和这些节点之间的互连关系构成,这些节点和连接的集合称为拓扑域。一个网络本身就是一个巨大的拓扑域,为了拓扑发现的分布式运行,需要将一个拓扑域划分为若干个小的子域,每个子域设置一个子站采集装置,采集各个设备的数据并确定其连接关系;然后将所有子域中的信息通过网络传输至主站,由主站将信息汇总并计算,从而得到整个网络的拓扑连接。

电力行业中的大型网络的拓扑域划分可以根据实际网络情况采用两种不同的划分策略:电力系统网络一般会根据不同的功能划分为不同的应用系统,每个应用系统工作于相同的子网中,因此可以直接将各个系统对应划分为若干拓扑子域(如图1所示);另一种网络环境是一个完整的拓扑域通常起始于一个核心路由设备,将该设备的不同端口配置不同的子网,从而有层次地拓展出整个网络,此时可以依据核心交换设备的各个端口划分不同的子域。如果某端口连接的子域网络仍然复杂,则可以采用同样的方法进一步对该子域进行划分(图2)。

一个完整的网络拓扑管理系统包括拓扑发现模块、拓扑显示模块和报警功能模块等。

(1)拓扑发现模块:获得拓扑所需要的数据,通过分析数据推断网络拓扑结构,并按照一定的格式存储结果。该模块中包含设备确定模块、数据采集模块、信息分析模块和信息存储模块。设备确定模块通过SN MP采集设备名、描述、sysServices和ipForwarding的值确定设备的存在以及设备类型;数据采集模块通过SNMP采集设备的端口表、ARP表、地址转发表等信息;信息分析模块通过对采集的数据的分析确定了各设备间的连接关系;当网络规模较大时数据存储需要采用数据库,信息存储模块设计数据库接口,将信息分析结果存放到数据库中,实现了信息计算与拓扑显示的分离。

(2)拓扑显示模块:获得拓扑发现模块所产生的反应当前拓扑结构的结果,通过合理的节点布局将该结果通过图形化的方式显示出来。

(3)报警功能模块:根据数据库中预设的报警项和阈值,与数据采集模块采集的数据比较,确定报警,并通过界面展示等方式处理报警。

2 分布式网络拓扑管理系统主站设计

2.1 主站功能分析

分布式网络拓扑管理系统中的主站是一个中央级的数据中心,它不仅完成从核心交换设备与下一级子站之间的拓扑连接的发现,而且会根据各个子站拓扑发现的结果分析得到整个网络的详细拓扑并展示。因此,分布式网络拓扑管理系统的主站主要具备以下功能。

(1)拓扑发现:根据配置的根节点设备,通过SNMP获得设备信息,确定根节点与下一级子站管理的拓扑子域之间的连接关系,同时确定子站拓扑发现的起始节点。

(2)配置下发:根据拓扑发现的结果,分析得到子站进行拓扑发现的条件,如起始节点、子网范围等,通过网络传输至子站。

(3)子站数据接收:主站接收来自于子站的拓扑发现信息,分析并存入数据库;除此之外,完成拓扑发现后,还可以接收子站拓扑网络运行的信息,如线路流量等,用于完成系统的报警管理功能。

(4)拓扑展示:根据数据库存储的拓扑数据,依据设备的类型并合理的布局,用图形化的方式展示整个网络的拓扑结构。

2.2 主站数据库设计

本文实现的系统中,主站采用MYSQL数据库存储网络拓扑信息和设备运行信息。为了完成该网络拓扑管理系统,主要几个关键数据:设备信息表Devices、设备端口表Ifs和连接关系表Links。表1~3列出了这三个数据表中的重要表项和描述。其中设备信息用于存储拓扑发现的各个设备,并依据采集的信息对设备类型进行判断;设备端口用于描述端口信息,除了表中列出的数据项外,通过SNMP还可以采集端口速度、通信包接收和发送的流量等信息,实现对系统的监控;连接关系具体到一个设备的具体端口,对无法响应SNMP请求的设备,默认其端口号为0。

3 基于嵌入式装置的拓扑管理子站系统实现

分布式系统在20世纪八九十年代占主导地位。其核心思想是集中管理、分散控制,即管理与控制相分离,主站用于集中监视管理功能,若干台嵌入式采集装置下放分散到现场实现分布式测量与控制,主站与嵌入式采集装置之间用控制网络互连以实现相互之间的信息传递。因此,这种分布式的测控系统体系结构有力地克服了集中式数字测控系统对控制器处理能力和可靠性要求高的缺陷。

3.1 子站功能分析

由高性能嵌入式装置与主站组成对电力系统网络的拓扑发现和管理系统,采用专业的嵌入式Linux操作系统,并配备多网口和大容量数据存储器,对大规模电力系统网络实现有效的拓扑子域划分。结合实际应用需求,此类嵌入式子站装置主要实现的功能包括。

(1)网络拓扑发现:根据设定的子域范围,嵌入式装置通过SNMP协议采集子域内网络设备的相关信息,根据算法确定设备的连接关系。

(2)数据处理与存储:设计数据库接口,嵌入式装置对数据进行分析处理后,将得到的设备信息和连接信息存入数据库。为了保证与主站端数据的一致性和数据存储的高效性,在嵌入式装置中通常采用sqlite数据库,该数据库中的主要数据表设计与主站中的设计相同。

(3)与主站的数据通信:该功能主要包括两个方面:一是接收主站端的配置数据下发,包括拓扑发现的起始节点、子站管理的网络范围和拓扑管理所需的数据采集项;二是子站采集数据的同步,主要是数据库中的设备列表、连接信息列表以及监控数据项的实时采集数据。要实现高效的网络处理通信流程,必须对通信流程进行优化,实现异步无阻塞的通信模式。所谓非阻塞方式(non-block),就是进程或线程执行此函数时不必非要等待事件的发生,一旦执行肯定返回,以返回值的不同来反映函数的执行情况,而进程或线程继续执行,从而提高代码效率。在Linux平台下,使用Select函数就可以设计和完成非阻塞方式的网络通信程序。

3.2 分布式系统的架构

分布式系统由主站和嵌入式采集装置构成,每个采集装置完成一个拓扑子域内的拓扑发现,主站根据所有子站以及自身拓扑发现的结果,分析数据得到整个网络的拓扑连接关系,通过合理的布局将实现拓扑结构的图形化展示。一种典型的分布式系统架构图如图3所示。

4 分布式拓扑发现算法分析及实现

网络拓扑发现算法分为逻辑层与物理层,也可称为网络层和数据链路层。逻辑层拓扑发现用来发现路由器与路由器、路由器与子网之间的连接;物理层发现用来发现局域网内部交换机与交换机、交换机与主机之间的连接关系。

4.1 算法理论基础

目前常见的网络设备如路由器、交换机、服务器等都支持SNMP协议,传统网络拓扑自动发现算法从一个根节点出发,发现效率较低或准确率难以满足应用要求。本文提出的算法通过分布式方案部署,将整个网络划分为多个子域,提高了算法效率和准确性;算法首先确定整个网络中的所有子网,通过遍历子网发现活动网络设备,然后通过采集设备的地址转发表和ARP表,发现一些无法响应SNMP协议的网络设备,如未开启SNMP服务的PC机等,并确定这些设备在网络中的连接。同时,通过采集设备的端口表信息,可以实现对网络设备相关信息的监控和管理。

算法中使用的一些术语含义如下。

(1)节点:网络中的交换或路由设备起到了不断扩展网络的作用,这些设备作为算法中的节点,根据节点的不同功能可以分为根节点、中间节点和叶子节点。

(2)上行端口:与根节点直接或间接相连的设备端口。

(3)下行端口:从根节点出发到该节点后,该节点继续与其他节点相连的端口。

(4)叶子端口:从根节点出发到该节点后,该节点中只连接了PC机或服务器等非交换或路由设备的端口。

(5)叶子交换机/路由器:该交换机或路由器只具备上行端口和叶子端口,没有下行端口。

4.2 算法流程概述

本文的拓扑发现算法分为两步:第一步是逻辑层的拓扑发现,主要作用是发现网络中的设备、确定设备类型以及确定逻辑层的连接关系,该连接关系主要通过发现的设备上行端口的IP地址属于哪一个子网来实现;第二步是物理层的拓扑发现,主要根据设备的地址转发表,从叶子路由器或交换机开始,层层向上确定连接关系,直至根节点。

算法需要使用多个链表用于存储不同类型的待连接设备及端口,主要包括子网列表N、待处理的交换和路由设备列表D、待连接的服务器上行端口列表SP、待连接的交换设备上行端口DP、待处理的叶子设备列表L、待连接的未知类型端口TP和表征连接关系的队列Link。

逻辑层拓扑发现流程如图4所示。

(1)获取根节点设备信息,初始化子网列表N。

(2)遍历列表N中子网的所有IP,通过SNMP获取IP-MIB中的ipAdEntNetMask项,获得设备端口的子网信息,将发现的新的子网加入N,发现的路由和交换设备加入点处理设备列表D,发现的支持SNMP协议的服务器的唯一上行端口加入列表SP。

(3)根据子网发现的顺序,确定子网之间的层级关系,不断重复直至完成所有子网的遍历。

物理层的拓扑发现流程如图5所示。

(1)遍历设备列表D,通过SNMP获取设备的dTpFdbTable(地址转发表,表明该设备连接的MAC地址信息)、ifPhys Address(设备端口的MAC地址信息表)和ipNetToMedia Phys Address(设备ARP表,表明IP地址与MAC地址的对应关系,用于完善设备地址转发表)。

(2)根据采集的信息判断设备的类型,将叶子节点存入列表L。叶子节点的判断依据:叶子路由器在逻辑层拓扑发现中不是列表中其他设备的父节点;叶子交换机下行端口的地址转发表中标识的端口均已经加入了列表SP或DP。

(3)处理列表L中的叶子节点。节点的上行端口存入列表DP,叶子路由器的其他端口不处理,叶子交换机的其他端口依据地址转发表分别处理:下行端口从列表DP中得到待连接的子节点端口,从SP列表中得到待连接的服务器,其他MAC地址通过ARP表确定对应的IP地址,这些IP地址均为不支持SNMP协议的PC主机等设备;叶子端口只连接服务器或其他不支持SNMP协议的设备;未知类型的端口加入至列表TP。将上述已确定的连接关系加入至队列Link。

(4)不断重复上述过程直至队列L和D均为空。完成遍历后,列表TP中的未连接端口根据逻辑层拓扑发现的结果,直接与父节点设备中处于同一子网中的端口相连接。

4.3 异常现象处理

在电力系统网络中,有两种常见的网络结构会引起某些拓扑发现算法的异常:一是环网拓扑,即多台设备构成一个圆环,很多拓扑发现算法处理这类网络无法保证得到闭合的连接;二是冗余备份,即某些路由设备的部分端口在同一个子网中,由于拓扑发现的算法多为多线程操作,则在发现过程中会有多个线程同时通过SNMP协议获取设备信息,造成网络拥塞,导致拓扑发现无法顺利完成。

本文介绍的算法可以在逻辑层拓扑发现阶段通过有效的预处理方式,避免上述两种异常现象的发生。在逻辑成拓扑发现过程中,本算法发现的子网首先会确定一个父节点IP地址,该地址对应为某一设备的端口地址,然后在遍历子网过程中发现的活动节点均认定为该父节点的子节点。环形网络的特点决定了网络中至少有一个设备存在两个向上连接的端口,即某一子节点有两个不同的父节点,该设备具有两个上行端口,此类设计保证了从根节点出发拓扑发现汇聚于该子节点,实现了环形网络的闭合。另一方面,为了避免多个线程同时采集同一个设备造成网络拥塞,增加了一个临时活动设备的队列AP,在遍历队列N中的所有IP之前,通过SNMP获取设备的名称,确定设备是否响应SNMP协议,将活动设备加入列表AP中,然后再对列表AP中的各个设备采集IP-MIB中的信息。由于采集设备名称的SNMP协议仅产生几个字节的数据流量,不会造成网络通道的阻塞,因此该初筛步骤可以保证拓扑发现的顺利进行。

4.4 分布式拓扑管理系统的运行实例

将该分布式系统应用于电力系统网络中,应用上述拓扑发现算法对某通信机房的网络进行拓扑发现,可以得到如图6所示的拓扑结果。从图中可以看出,该算法可以发现各种网络设备,包括未开启SNMP服务的PC机,并且正确计算并显示这些设备的连接关系,并且该算法对环网结构以及结构复杂的子网都具有同样的拓扑发现能力。

5 结语

拓扑发现不仅要发现网络中相关实体,而且要得到实体间的连接关系。本文通过获取网络设备的SNMP信息,将逻辑层和物理层拓扑发现相结合,基于叶子节点的概念实现网络拓扑发现。同时结合分布式计算技术,搭建了主站和嵌入式子站装置相结合的分布式系统,实现整个拓扑网络的分层/分块管理,使拓扑发现更加灵活,网络管理和监控更加的实时有效,尤其适用于类似电力行业具有分布式特点的网络结构。

摘要:随着电力行业计算机通信网络系统和应用日益普及和完善,集中式的网管软件面临应用挑战,其拓扑管理的实时性不能满足网络规模扩大后的应用要求。文中分析分布式网络拓扑管理方案,通过有效的网络拓扑分割方式,设计并实现了由拓扑管理主站和嵌入式Linux装置实现的拓扑管理子站构成的、实时性增强的分布式网络管理系统。结合系统的实现,进行了实现难点分析和总结,并为下一步的改进完善指出了方法。

关键词:分布式系统,网络管理,拓扑管理,嵌入式Linux

参考文献

[1]刘振山,徐孟春,程玮玮.基于SNMP协议的网络拓扑结构发现[J].信息工程大学学报.

[2]Hwa-Chun Lin,YI-Fan Wang,Chien-Hsing Wang,et al.Web-based distrib-uted topology discovery of IP network[J].Inf ormation Networking,2001.Proceeding s15 thInter national Conference,2001:857-862.

[3]D T STOTT.Snmp-based layer-3 pathd i s c ov er y[J].T ec h.R e p.ALR-2 0 0 2-005,Avaya Labs Research,Avaya Inc.Basking Ridge,NJ,2002.

[4]姜誉,胡铭曾,方滨兴,等.一个Internet路由器级拓扑自动发现系统[J].通信学报,2002,12.

[5]徐敏,周保飞.分布式计算技木的应用研究[J].Journal of Computer Research&Development[J],2003,116.

[6]Wu J,Li H.On calculating connecteddominating sets for efficient routing inad hoc wireless networks[J].In:Proc.of the 3rd Int’l Workshop DiscreteAlgorithms and Methods for MobileComputing and Comm.1999:7-14.

分布式网络 第11篇

关键词:无线传感器;网络;分布式;山体滑坡;预警监测

一、 山体滑坡无线传感器监测系统

在山区,山体滑坡经常发生,造成了严重的人员伤亡与财产损失,对易发生滑坡的山体进行预警监测具有重要意义

(一)山体滑坡无线传感器监测系统的功能要求

需要监测的山体易滑坡地区具有环境恶劣、危险性大、干扰严重、数据采集量大、机械化程度高以及对传输的实时性与可靠性要求高的特点,同时山体滑坡属于突发性的事件。根据山体滑坡的上述特点,对监测系统也有一定的要求:

第一,数据采集。无线监测系统需要对所监测的山体滑坡区域监测到的信息进行自动采集,并能够将模拟信号转换为数字化信号。

第二,节点自组网。就是节点能够自己组建一个网络,并能够将发现的路由进行建立,最后选择最优传输路径进行数据传输。当有新的节点加入或原有节点失效的情况发生时,其组建的网络能够进行自动维护,并对路由进行实时更新,对网络拓扑结构发生的变化能够及时应对,为数据传输的可靠性提供保证。

第三,数据传输。以节点自组网为基础,通过利用已经建立好的无线路由,实现了对数据的远距离、多跳传输;通过选择最优的路径,能够有效减少数据传输过程中出现的延迟传输、跳数传输情况的发生,促进了其传输实时性的提高;为了节约能量,减少数据传输,应从实际情况出发,将其传输的速度进行自动调整。

第四,数据的管理。远程监控中心通过进行存储数据、分析数据、处理数据,从而有利于数据以表格、图形的形式提供实时的显示、历史数据查询以及滑坡报警等功能的实现。

(二)监测网络的系统结构

基于无线传感器网络的分布式山体滑坡预警监测系统的构成为大量传感节点,且每一个节点又包括了应力计传感器、数据采集板、电源与无限射频芯片。通过在容易发生滑坡的山体表面放置一个应力计,这样岩土压力出现的应力数据就可以监测出来。该系统在设计过程中,可以通过设计多个基站来保证系统的鲁棒性较高,这样就避免了一个基站节点毁坏影响到整个系统的运作,基站是通过控制中心与GPRS二者实现直接通信,它是特殊的节点。其作用就是根据一定的监测算法实现对山体滑坡进行预警的功能,基站与普通的传感器节点不同,它的计算能力更高、存储资源更多。

有两种方式进行滑坡监测即第一,中心监测。中心监测是通过节点首先将原有的监测数据发给簇头,当簇头接到各个节点发送的数据后,簇头就会通过多跳路将数据由协议发送给基站,这些数据就由基站进行分析处理,最后实现对山体滑坡的预警;第二,分布式监测。分布式监测是通过节点先简单处理监测到的数据,从而获得一个决策值,将该值发给簇头,当簇头接收各个节点发送的信息之后,再将信息转发给基站,基站经过计算,得出总的决策值,最后实现对山体滑坡的预警。

二、 滑坡的应力监测

滑坡即受到重力作用,由岩土体构成的斜坡下部的软弱面上发生了剪切作用而产生了整体运动的现象。所以相关监测人员应该长期监测滑坡体内部的应力分布情况与应力分布变化,并进行有效分析,实现对山体滑坡的预警监测。在进行应力变化的实验测量时,可以选择一个样本即圆柱形岩土体,将应力计传感器安装在该岩土体的表层,通过给岩土体施加外部压力,通过应力计能够测量出其内部应力发生的变化,通过应力计信号放大将此种变化输出不一样的电压值。并将其作为数据采集板的输入,同时将该采集板与射频芯片相连,就构成了完整的一个传感器节点。通过对多个样本的反复操作,能够模拟出实际监测的环境,并运用线性回归理论进行计算,根据最后测到的应力数据估计出临界值,对山体滑坡预测提供帮助,当应力值大于临界值时,山体滑坡就会产生。

三、 分布式山体滑坡预警监测

以某仿真实验为例,为了对分布式山体滑坡的整个监测系统性能进行测试,用误报率与漏报率这两个与滑坡预测有关联的重要指标进行说明,漏报率即山体发生滑坡事件之前,通过监测算法对滑坡不发生的概率进行预测,而误报率即山体没有发生滑坡的情况下,对滑坡发生的概率进行预测,如果想要实现山体滑坡预测的准确性,漏报率和误报率就应该达到最小数值,而且从一定程度上看,漏报率比误报率更为关键。在该实验中,还引进了信噪比(SUR),它指的是系统中噪声、信号二者的比例,这里特指高斯白噪声和采集信号之间的比例。正常来看,如果信噪比越大,那么混在信号中的噪声则越小。在无线传感器监测系统中,信噪比一般为5dB~10dB之间,比较小。通过在不同信噪比下,对分布式监测与中心监测分别进行仿真实验。可以发现分布式监测的漏报率远远低于中心监测的漏报率。

通过对分布式监测算法进行的分析,与中心监测算法相比,分布式的监测法性能更优,所以可以运用分布式监测法对山体滑坡进行预测。

结束语

综上所述,基于无线传感器网络的分布式山体滑坡预警监测,实现了对山体滑坡的自动监测、快速部署,同时该技术不需要大量的成本投入,所以无线传感器技术优于传统技术。而其分布式监测的方法相对于中心监测的方法,性能更优。通过对易发生滑坡的山体进行预警监测,同时有效分析监测数据,避免发生山体滑坡而引发的重大灾难、损失,因此该系统具有重要的实用意义与价值。(作者单位:核工业西南勘察设计研究院有限公司)

参考文献

[1]梁山,胡颖,王可之,鲜晓东.基于无线传感器网络的山体滑坡预警系统设计[J].传感技术学报,2010(08).

[2]余钊,徐守志,杨小梅.基于无线传感器网络的分布式山体滑坡预警监测[J].三峡大学学报(自然科学),2010(06).

[3]周溢德.基于无线传感器网络的体滑坡监测预警系统设计[J].铁路通信信号,2011(04).

[4]唐勇强,解振东.基于地质灾害预警的无线传感器网络应用[J].大众科技,2011(12).

分布式自适应资源管理网络模型探讨 第12篇

随着Internet的普及, 对用户来说, 希望网络能提供更优质、有保障的服务;而对网络运营商来说, 希望能够优化网络资源的使用, 使网络具有更好的可控性和可管理性。因此, 对网络的Qo S控制研究已被众多研究者所重视。

IETF提出IntServ网络模型为因特网提供QoS保证, 但IntServ网络模型是基于单个流的资源预留与管理, 可扩展性较差。为了克服IntServ网络模型的缺陷, IETF提出DiffServ网络模型, 大大增强了模型的可扩展性, 但DiffServ模型的QoS的保证能力较差。

为了解决IntServ网络模型与DiffServ网络模型的矛盾, 提出分布式自适应资源管理模型框架 (DARM) 。DARM具有与Int Serv模型类似的QoS保证能力, 并具有DiffServ模型的系统规模可扩展性。提出基于定向资源探测算法的高效分布式资源管理和分配机制, 保证了整个网络域的资源利用率。

2 DARM网络模型概述

DARM网络模型采用IPv6网络流标签机制, 所有路由器被划分成边界路由器和核心路由器两大类。边界路由器完成每一个流的分类、整形、以及标记工作, 与传统DiffServ边界路由器类似, 除此之外, 还负责准入控制职能。核心路由器则根据数据包所标记的服务类别和目标地址对数据包进行转发, 与传统路由器不同之处在于该核心路由器还可以根据IPv6流标值进行数据包的快速转发。因此, DARM网络模型不需要采用逐跳信令传递过程, 使得系统能够在网络域边界快速完成准入决策和资源预留, 而同时网络核心路由器的优势进一步提高了网络的性能和系统规模可扩展性。

传统QoS路径选择通常引入大量的网络状态信息, DARM网络模型的最大优势在于把QoS路径选择和路由两部分进行非常有效的分离, 路径选择则是通过自适应的资源管理机制完成, 从而避免了上述问题。

3 DARM网络模型关键技术

3.1 基于IPv6流标签的数据包转发

IntServ架构中的核心路由器只有对每一个到达数据包进行分类后, 才能决定对其采用哪一种资源预留和转发规则, 然而, 基于IP头部的多域数据包分类过程较为复杂, 无法在高速核心路由器中进行实时处理。当QoS路由器接收到一个数据包, 先对其头部的多个域 (例如源端口、目标端口及协议类型等) 和路由器本地的规则表进行比较和匹配, 然后选择规则执行该数据包的下一跳。更有甚者, 部分数据包的IP头部数据域常被加密, 根本无法提取分类。因此, 在IntServ模型高速核心路由器中, 多域分类过程成为了系统瓶颈。

为避免上述问题, 在DARM网络模型中, 系统借助IPv6网络中独有的20bit的流标签, 可以解决IntServ模型中存在的问题。

在DARM网络模型中, 每一对边界路由器都连接一组虚拟路径VP, 域中的每一条VP与流标签值一一对应。基于此原理, 在域中的核心路由器上构建一张基于流标签的小型转发规则表, 与IP地址的最长前缀匹配操作不同的是流标签的查找过程是精确匹配操作, 因此, 在数据结构和算法设计方面都变的相对简单。

DARM和传统流标签用于唯一标识确定源、目标地址的活动连接不同, 在DARM中, 流标签用来唯一标识网络域中一条连接两边界路由器的路径, 因此, 凡在流标签域标有流标值的数据包, 会严格沿着流标签所对应路径进行转发。

3.2 准入控制

IntServ网络模型域的准入控制是通过端到端的信令逐跳进行实施的, 其准入控制过程较复杂且速度较慢。在分布式自适应资源管理模型框架DARM中, 引入虚拟路径及基于流标签的数据包转发机制, 该框架可提供一种完全分布式的、并行的快速准入控制方法。

在DARM网络模型域中, 假设:两边界路由器分别为S和D路由器, 同时记p为对应的S和D路由器对, pj和Rp分别为S和D路由器对p的第ith条虚拟路径和全部预留带宽。假设, 当前S和D路由器之间有 (1kpk) 条虚拟路径, 其中, 为系统设定的和路由器对间最大虚拟路径数量则有:

其中, γpi表示pj当前的预留带宽。设Cpi为pj的带宽容量, 那么S和D路由器对p具有的总物理带宽总量Cp为:

当QoS连接请求到达S和D路由器对的边界路由器S时, 大部分的连接请求的内容包括目标地址和请求带宽b, 路由器S根据连接请求内容检测并判断是否有足够资源许可连接请求。为清晰DARM网络模型, 将准入准则简化为

如果, 没有虚拟路径满足式 (3-3) , 则连接请求被拒绝。反之, 则新连接请求将会被许可接入网络域, 并且, 系统为此连接请求分配所需的网络资源。设pj为新请求连接分配资源, 考虑网络的系统流量和负载均衡, 则pj需满足

当满足式 (3-4) 后, 边界路由器S将分类识别被新准入的连接请求的所有数据包, 并标注pj对应的流标签。

根据上述准入机制, 所有被标有pj对应流标签的数据包, 将会沿着虚拟路径pj转发到整个DARM网络域, 大大提高了系统的Qo S管理及扩展性优势。

4 结论

本文提出一种适用于提高IPv6网络QoS的DARM模型架构, 该架构使得在网络边界处完成分布式准入决策和资源分配得于实现, 架构还能够为系统提供严格的QoS保证。该框架兼有IntServ网络模型的QoS保证和DiffServ网络模型的优秀可扩展性。此外, DARM网络模型实现机制简单, 易于应用到现有IPv6网络。

摘要:与日俱增的多媒体等实时业务对提供数据包转发服务的IP网络提出了更高的QoS要求。本文针对现有IP网络QoS是是控制存在的问题, 提出了适用于IPv6网络的分布式自适应资源管理模型框架 (DARM) 。该框架兼有IntServ网络模型和Diff-Serv网络模型的优点, 在保证高QoS的同时具有较强的可扩展性。

关键词:网络模型,QoS,IP网络,IPv6协议

参考文献

[1]Braden R, Clark D, Shenker S.Integrated services in the internet architecture:an overview.RFC1633, 1994.

[2]Blake S, Black D, Carlson M, et al..An architecture for differenti-ated service.RFC2475, 1998.

[3]Bradner S, Mankin A.The recommendation for the ip next gener-ation protocol.RFC1752, 1995.

[4]Zhang L, Berson S, Herzog S, et al..Resource reservation protocol (rsvp) -version1functionalspecification.RFC2205, 1997.

分布式网络范文

分布式网络范文(精选12篇)分布式网络 第1篇 分布式光伏发电具有即发即用、减少环境污染等优点[1], 正逐渐受到广泛的关注。近两年, 国...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部