APP下载

基于复杂网络理论的计算机网络拓扑探讨

2014-11-12宫铁桥李欣

无线互联科技 2014年10期
关键词:网络拓扑计算机

宫铁桥++李欣

摘 要:在信息化时代下,计算机技术在不断发展的同时,计算机网络也越来越复杂,面对当前计算机网络结构所面临的挑战,为了满足当前的计算机网络拓扑性能,以复杂网络理论来探讨计算机网络拓扑,使人们对基于复杂网络理论的计算机网络拖拓扑足够了解。

关键词:计算机;复杂网络理论;网络拓扑

面对原有的网络模型已不能满足计算机网络拓扑性能,复杂网络理论的出现,可以有效解决当前计算机网络拓扑所面临的问题,其是一种新的理论,其在生活中发挥着重要作用。因此,本文通过分析复杂网络理论在计算机网络拓扑的应用,从而充分了解复杂网络理论的特性和模型。

1 复杂网络理论概述

复杂网络简而言之就是复杂性的网络[1]。其主要体现在结构复杂、网络进化、连接多样性、多重复杂性融合、节点多样性、动力学复杂性等6个方面,其中,结构复杂主要体现在网络结构中出现很多网络节点的特征;连接多样性主要是指网络中节点方式多;节点多样性是指网络中所能代表各种事物的所有组成部分,如不同网页在复杂理论中的各个节点;动力学复杂性是指节点之间产生多种多样的结构特征;网络进化是指网络结构在网络节点之间连接产生和消失这个过程中的不断变化;而多重复杂性融合是指结构复杂、连接多样性、节点多样性等六个方面统一结合所表现出来的复杂性。例如电力网络的进化过程,在电力网络设计中,应充分考虑电力网络的进化对网络拓扑结构的影响。因此,在复杂的网络研究中,应充分考虑网络结构形式、网络演变规律、网络组成原理及网络模型和性质等问题。然而,在自然科学领域中,网络拓扑研究的基本测度应包括连接团体的分布特征、集聚程度及其分布特征、度的相关性及其分布特征等。在复杂网络理论中,需要具备三个特定的条件,包括:第一,集中、集中程度的定义,简而言之就是所说的网络内聚倾向;第二,小世界,即使是规模较大的网络拓扑结构,其也可以用简单的语言描述。小世界的特点就是在一个很小的局域网中能控制很多网络节点;第三,幂律度分布概念,度主要是指网络结构中的一个节点,度的分布是指在整个网络结构领域中的边的数量,而度的关联性是指网络节点在整个网络领域中起到紧密相连的作用,在网络领域中,若没有网络节点的关联性,网络将无法正常运行。

2 计算机网络拓扑中复杂网络理论的运用

针对当前网络同步行为的处理,在复杂网络理论上研究计算机网络拓扑结构,有效防止同步行为的发生。下面分析复杂网络理论在计算机网络拓扑中的应用:

2.1 演化模型

截至目前位置,计算机网络拓扑模型主要分为复杂网络演化和局部演化模型两种,从路由器方面来讲,由于路由器就相当于网络节点,计算机拓扑结构中的网络边际就等同于路由器之间的连接。然而,从自治域方面考虑,计算机网络拓扑结构中边界网关的连接等同于另个节点之间存在的基础。因此,针对计算机网络拓扑行为的演化模型,从复杂网络的稳定性及复杂网络理论在计算机网络中的应用模型进行探讨,在复杂网络理论上,其分布和分布条件分别是[2]:

⑴顶点vt在时刻t被vt连接的概率(边际分布):

⑵在t时刻顶点v1度(边界条件):kt(t)=m;其中,k表示计算的高聚团系数。

2.2 动力学模型

在计算机网络拓扑结构中,其最大的优势在于无标度,这就决定了计算机网络在遇到网络错误时将表现出很强的鲁棒性和脆弱性。然而,在计算机网络的鲁棒性方面,在计算机网络出现的最初始阶段,计算机网络主要应用在军事方面,在军事方面,对计算机网络技术提出了更高的要求,必须确保军事资料的安全,只有确保计算机网络正常运行,才能保证计算机网络中某个节点出现故障而不会导致系统瘫痪。据资料表明,在整个计算网络中,只有20%的网络节点和区域正常,则可以组成一个区域网络进行工作。

针对计算机网络的脆弱性,其主要体现在计算机网络中重要节点受到黑客及病毒攻击时,整个计算机网络呈现的状态。据实验表明,只要计算机网络中的某一个节点遭受攻击,整个网络系统将会出现瘫痪。

2.3 网络病毒扩散模型

网络安全性主要是针对计算机病毒所提出的。为了确保计算机网络安全性,最有效的措施则是防止病毒攻击。分析传统的计算机病毒防范措施,其主要是通过网络病毒传播模型来减少病毒的干扰范围和强度,根据这样的防范理论,随之出现了随机抗病毒的方法,即在防御病毒过程中随机选取网络中的节点进行防御,但其不能有效阻止病毒打产生和蔓延。然而,在复杂网络理论中,虽然计算机病毒感染的可能性较小,但是,计算机网络一旦被感染,将会大面积受到病毒的侵犯,针对这样的现状,就要求建立一个系统的病毒传播模型,这样的传播模型既然知晓名病毒的传播原理和网络的拓扑结构形式,还需要满足网络拓扑结构与病毒传播原理之间的相互作用,从而做好病毒的抵御工作。

3 结束语

当前,计算机网络中复杂网络理论的应用还处于初始阶段,随着科学技术的发展,复杂网络理论在计算机网络应用中将有新的进步,通过复杂网络理论,计算机网络的拓扑行为将不断进行创建和更新。

[参考文献]

[1]王翠莲.基于复杂网络理论的计算机网络拓扑研究[J].信息与电脑(理论版).2013,05:107-108.

[2]沈荣.基于复杂网络理论的计算机网络拓扑研究[J].软件导刊.2014,04:127-129.

摘 要:在信息化时代下,计算机技术在不断发展的同时,计算机网络也越来越复杂,面对当前计算机网络结构所面临的挑战,为了满足当前的计算机网络拓扑性能,以复杂网络理论来探讨计算机网络拓扑,使人们对基于复杂网络理论的计算机网络拖拓扑足够了解。

关键词:计算机;复杂网络理论;网络拓扑

面对原有的网络模型已不能满足计算机网络拓扑性能,复杂网络理论的出现,可以有效解决当前计算机网络拓扑所面临的问题,其是一种新的理论,其在生活中发挥着重要作用。因此,本文通过分析复杂网络理论在计算机网络拓扑的应用,从而充分了解复杂网络理论的特性和模型。

1 复杂网络理论概述

复杂网络简而言之就是复杂性的网络[1]。其主要体现在结构复杂、网络进化、连接多样性、多重复杂性融合、节点多样性、动力学复杂性等6个方面,其中,结构复杂主要体现在网络结构中出现很多网络节点的特征;连接多样性主要是指网络中节点方式多;节点多样性是指网络中所能代表各种事物的所有组成部分,如不同网页在复杂理论中的各个节点;动力学复杂性是指节点之间产生多种多样的结构特征;网络进化是指网络结构在网络节点之间连接产生和消失这个过程中的不断变化;而多重复杂性融合是指结构复杂、连接多样性、节点多样性等六个方面统一结合所表现出来的复杂性。例如电力网络的进化过程,在电力网络设计中,应充分考虑电力网络的进化对网络拓扑结构的影响。因此,在复杂的网络研究中,应充分考虑网络结构形式、网络演变规律、网络组成原理及网络模型和性质等问题。然而,在自然科学领域中,网络拓扑研究的基本测度应包括连接团体的分布特征、集聚程度及其分布特征、度的相关性及其分布特征等。在复杂网络理论中,需要具备三个特定的条件,包括:第一,集中、集中程度的定义,简而言之就是所说的网络内聚倾向;第二,小世界,即使是规模较大的网络拓扑结构,其也可以用简单的语言描述。小世界的特点就是在一个很小的局域网中能控制很多网络节点;第三,幂律度分布概念,度主要是指网络结构中的一个节点,度的分布是指在整个网络结构领域中的边的数量,而度的关联性是指网络节点在整个网络领域中起到紧密相连的作用,在网络领域中,若没有网络节点的关联性,网络将无法正常运行。

2 计算机网络拓扑中复杂网络理论的运用

针对当前网络同步行为的处理,在复杂网络理论上研究计算机网络拓扑结构,有效防止同步行为的发生。下面分析复杂网络理论在计算机网络拓扑中的应用:

2.1 演化模型

截至目前位置,计算机网络拓扑模型主要分为复杂网络演化和局部演化模型两种,从路由器方面来讲,由于路由器就相当于网络节点,计算机拓扑结构中的网络边际就等同于路由器之间的连接。然而,从自治域方面考虑,计算机网络拓扑结构中边界网关的连接等同于另个节点之间存在的基础。因此,针对计算机网络拓扑行为的演化模型,从复杂网络的稳定性及复杂网络理论在计算机网络中的应用模型进行探讨,在复杂网络理论上,其分布和分布条件分别是[2]:

⑴顶点vt在时刻t被vt连接的概率(边际分布):

⑵在t时刻顶点v1度(边界条件):kt(t)=m;其中,k表示计算的高聚团系数。

2.2 动力学模型

在计算机网络拓扑结构中,其最大的优势在于无标度,这就决定了计算机网络在遇到网络错误时将表现出很强的鲁棒性和脆弱性。然而,在计算机网络的鲁棒性方面,在计算机网络出现的最初始阶段,计算机网络主要应用在军事方面,在军事方面,对计算机网络技术提出了更高的要求,必须确保军事资料的安全,只有确保计算机网络正常运行,才能保证计算机网络中某个节点出现故障而不会导致系统瘫痪。据资料表明,在整个计算网络中,只有20%的网络节点和区域正常,则可以组成一个区域网络进行工作。

针对计算机网络的脆弱性,其主要体现在计算机网络中重要节点受到黑客及病毒攻击时,整个计算机网络呈现的状态。据实验表明,只要计算机网络中的某一个节点遭受攻击,整个网络系统将会出现瘫痪。

2.3 网络病毒扩散模型

网络安全性主要是针对计算机病毒所提出的。为了确保计算机网络安全性,最有效的措施则是防止病毒攻击。分析传统的计算机病毒防范措施,其主要是通过网络病毒传播模型来减少病毒的干扰范围和强度,根据这样的防范理论,随之出现了随机抗病毒的方法,即在防御病毒过程中随机选取网络中的节点进行防御,但其不能有效阻止病毒打产生和蔓延。然而,在复杂网络理论中,虽然计算机病毒感染的可能性较小,但是,计算机网络一旦被感染,将会大面积受到病毒的侵犯,针对这样的现状,就要求建立一个系统的病毒传播模型,这样的传播模型既然知晓名病毒的传播原理和网络的拓扑结构形式,还需要满足网络拓扑结构与病毒传播原理之间的相互作用,从而做好病毒的抵御工作。

3 结束语

当前,计算机网络中复杂网络理论的应用还处于初始阶段,随着科学技术的发展,复杂网络理论在计算机网络应用中将有新的进步,通过复杂网络理论,计算机网络的拓扑行为将不断进行创建和更新。

[参考文献]

[1]王翠莲.基于复杂网络理论的计算机网络拓扑研究[J].信息与电脑(理论版).2013,05:107-108.

[2]沈荣.基于复杂网络理论的计算机网络拓扑研究[J].软件导刊.2014,04:127-129.

摘 要:在信息化时代下,计算机技术在不断发展的同时,计算机网络也越来越复杂,面对当前计算机网络结构所面临的挑战,为了满足当前的计算机网络拓扑性能,以复杂网络理论来探讨计算机网络拓扑,使人们对基于复杂网络理论的计算机网络拖拓扑足够了解。

关键词:计算机;复杂网络理论;网络拓扑

面对原有的网络模型已不能满足计算机网络拓扑性能,复杂网络理论的出现,可以有效解决当前计算机网络拓扑所面临的问题,其是一种新的理论,其在生活中发挥着重要作用。因此,本文通过分析复杂网络理论在计算机网络拓扑的应用,从而充分了解复杂网络理论的特性和模型。

1 复杂网络理论概述

复杂网络简而言之就是复杂性的网络[1]。其主要体现在结构复杂、网络进化、连接多样性、多重复杂性融合、节点多样性、动力学复杂性等6个方面,其中,结构复杂主要体现在网络结构中出现很多网络节点的特征;连接多样性主要是指网络中节点方式多;节点多样性是指网络中所能代表各种事物的所有组成部分,如不同网页在复杂理论中的各个节点;动力学复杂性是指节点之间产生多种多样的结构特征;网络进化是指网络结构在网络节点之间连接产生和消失这个过程中的不断变化;而多重复杂性融合是指结构复杂、连接多样性、节点多样性等六个方面统一结合所表现出来的复杂性。例如电力网络的进化过程,在电力网络设计中,应充分考虑电力网络的进化对网络拓扑结构的影响。因此,在复杂的网络研究中,应充分考虑网络结构形式、网络演变规律、网络组成原理及网络模型和性质等问题。然而,在自然科学领域中,网络拓扑研究的基本测度应包括连接团体的分布特征、集聚程度及其分布特征、度的相关性及其分布特征等。在复杂网络理论中,需要具备三个特定的条件,包括:第一,集中、集中程度的定义,简而言之就是所说的网络内聚倾向;第二,小世界,即使是规模较大的网络拓扑结构,其也可以用简单的语言描述。小世界的特点就是在一个很小的局域网中能控制很多网络节点;第三,幂律度分布概念,度主要是指网络结构中的一个节点,度的分布是指在整个网络结构领域中的边的数量,而度的关联性是指网络节点在整个网络领域中起到紧密相连的作用,在网络领域中,若没有网络节点的关联性,网络将无法正常运行。

2 计算机网络拓扑中复杂网络理论的运用

针对当前网络同步行为的处理,在复杂网络理论上研究计算机网络拓扑结构,有效防止同步行为的发生。下面分析复杂网络理论在计算机网络拓扑中的应用:

2.1 演化模型

截至目前位置,计算机网络拓扑模型主要分为复杂网络演化和局部演化模型两种,从路由器方面来讲,由于路由器就相当于网络节点,计算机拓扑结构中的网络边际就等同于路由器之间的连接。然而,从自治域方面考虑,计算机网络拓扑结构中边界网关的连接等同于另个节点之间存在的基础。因此,针对计算机网络拓扑行为的演化模型,从复杂网络的稳定性及复杂网络理论在计算机网络中的应用模型进行探讨,在复杂网络理论上,其分布和分布条件分别是[2]:

⑴顶点vt在时刻t被vt连接的概率(边际分布):

⑵在t时刻顶点v1度(边界条件):kt(t)=m;其中,k表示计算的高聚团系数。

2.2 动力学模型

在计算机网络拓扑结构中,其最大的优势在于无标度,这就决定了计算机网络在遇到网络错误时将表现出很强的鲁棒性和脆弱性。然而,在计算机网络的鲁棒性方面,在计算机网络出现的最初始阶段,计算机网络主要应用在军事方面,在军事方面,对计算机网络技术提出了更高的要求,必须确保军事资料的安全,只有确保计算机网络正常运行,才能保证计算机网络中某个节点出现故障而不会导致系统瘫痪。据资料表明,在整个计算网络中,只有20%的网络节点和区域正常,则可以组成一个区域网络进行工作。

针对计算机网络的脆弱性,其主要体现在计算机网络中重要节点受到黑客及病毒攻击时,整个计算机网络呈现的状态。据实验表明,只要计算机网络中的某一个节点遭受攻击,整个网络系统将会出现瘫痪。

2.3 网络病毒扩散模型

网络安全性主要是针对计算机病毒所提出的。为了确保计算机网络安全性,最有效的措施则是防止病毒攻击。分析传统的计算机病毒防范措施,其主要是通过网络病毒传播模型来减少病毒的干扰范围和强度,根据这样的防范理论,随之出现了随机抗病毒的方法,即在防御病毒过程中随机选取网络中的节点进行防御,但其不能有效阻止病毒打产生和蔓延。然而,在复杂网络理论中,虽然计算机病毒感染的可能性较小,但是,计算机网络一旦被感染,将会大面积受到病毒的侵犯,针对这样的现状,就要求建立一个系统的病毒传播模型,这样的传播模型既然知晓名病毒的传播原理和网络的拓扑结构形式,还需要满足网络拓扑结构与病毒传播原理之间的相互作用,从而做好病毒的抵御工作。

3 结束语

当前,计算机网络中复杂网络理论的应用还处于初始阶段,随着科学技术的发展,复杂网络理论在计算机网络应用中将有新的进步,通过复杂网络理论,计算机网络的拓扑行为将不断进行创建和更新。

[参考文献]

[1]王翠莲.基于复杂网络理论的计算机网络拓扑研究[J].信息与电脑(理论版).2013,05:107-108.

[2]沈荣.基于复杂网络理论的计算机网络拓扑研究[J].软件导刊.2014,04:127-129.

猜你喜欢

网络拓扑计算机
基于通联关系的通信网络拓扑发现方法
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
能量高效的无线传感器网络拓扑控制
信息系统审计中计算机审计的应用
2017款捷豹F-PACE网络拓扑图及图注
劳斯莱斯古斯特与魅影网络拓扑图
基于多任务异步处理的电力系统序网络拓扑分析