正文内容
网络建模范文
来源:火烈鸟
作者:开心麻花
2025-09-19
1

网络建模范文(精选12篇)

网络建模 第1篇

关键词:网络流量,建模

本文旨在实验的基础上, 通过对数据的收集、评估和分析, 建立一个无线环境下的网络流量模型, 并尝试对模型中的一些特性进行分析。

一、网络流量建模的目的和意义

建立精确的流量模型并对其进行分析是进行网络工程规划及网络服务优化的前提和基本工作。网络优化可以根据网络性能模型通过实施主动性机制来完成, 如拥塞控制等。而模型建立的前提是要对网络流量的准确把握。粗糙的流量模型或高估或低谷真实的网络性能表现, 从而影响网络的整体设计和改进。许多学者通过研究指出, 采用自相似 (self-similar) 分布来描述网络流量特性比泊松分布更为准确。

二、网络流量模型研究总结

传统的电话话务流量已经有了非常成熟的模型, 如泊松分布理论。二十世纪末期之前, 泊松理论在网络流量模型分析中占据着主导地位。但至今尚没有一个独立的流量模型可以完全有效地反映整个网络特性。每个模型都仅仅在某些条件或假设下才能应用。

很多研究表明, 互联网流量在很多方面展现出自相似特性, 并且这一性质具有稳定性, 对于网络环境的变化并不敏感。例如, Marshall和Morgan指出, 如果使用指数模型去衡量局域网流量, 那么这个数据量可能会被低估, 而使用重尾模型会更合适。又如Fowler和Leland发现, 局域网经常会有数据集中突发的特性, 而这种表现很明显与指数分布的特性相违背。另一个著名的结论是由Paxson和Floyd发现并提出的, 泊松分布并不适用广域的网络流量分析, 而自相似模型则能更好地体现网络特性。

三、网络建模

3.1建模工具

3.1.1数据抓取工具。数据抓取工具可以全面揭示诸如数据包的数量、大小、到达时间、相邻数据到达的时间间隔等方面的信息。本实验采用的抓取工具是Wireshark。

3.1.2分布模型生成工具。数据抓取后, 需要选用适合的工具建立分布模型, 本实验选择的是Easy Fit软件。在分布模型生成上, 通常采用的是Anderson Darling and Chi-square两种方式。一般来说, Chi-square适合样本数据规模较小的情况 (几十到几百个) , 而Anderson Darling在样本数据量很大时比较准确。根据本试验的规模, 选择Anderson Darling标准更为合适。

3.2文件大小分布 (FILE SIZE)

3.2.1一般文件大小分布。BBC网页文件大小根据用户接入网络的方式不同而有明显区别。针对采用无线终端上网的用户, 网页文件会以小尺寸呈现, 而如果采用有线方式上网, 网页文件的大小通常比较大。图3-1展示了一般文件大小的分布模型 (数据采集周期为7天) 。从图中可以看出, 对于一般文件, 其文件大小通常符合Pareto分布 (绿色曲线) 。

3.2.2文件大小分布 (针对移动终端) 。根据抓取的数据来看, 针对移动终端用户的网页文件大小一般在10k-20k字节, 而音频和视频文件数量较少, 大小一般

在300k-800k字节之间。根据软件模型计算, 针对移动终端用户的文件大小分布呈Cauchy分布, 这与之前的针对一般用户的结果不同。从图和统计数据来看, 3000多个文件样本的平均大小为36000字节。但值得注意的是75%的文件样本大小平均值仅为大约13000字节。这说明, 较小的文件占据了大部分。针对移动终端的文件大小分布统计见图3-2。

3.3TCP到达时间间隔分布 (inter-arrival time)

3.3.1数据流的获取。本实验的数据来源于互联网, 数据协议类型主要是HTTP。实验持续5天, 每天采集3次数据, 每次20分钟 (以免数据量过大而影响处理效率) 。数据的采集时间段分别为每天的闲时 (6am) 、忙时 (5pm) 和正常时段 (12am)

结果表明:收到的TCP包与收到的数据包总数之比约为0.63, 其它数据包, 如UDP、ARP等占总数的37%, 不难看出, TCP数据包在网络流量中的主导地位, 为此, 本实验除TCP包之外的其它数据包将被过滤掉, 不在研究范围之内。

3.3.2TCP到达时间间隔分布。TCP连接的到达时间间隔分布是指连续的两个TCP数据包到达的时间间隔。由于即使每次数据采集时间仅为20分钟, 数据量也非常巨大, 因此, 每次采集的数据中将随机选择1000个连续的样本数据进行建模分析。

(1) 正常时间流量分析。正常时间的TCP到达时间间隔分布见图3-3。图中每条曲线代表一种分布模型, 分别是对数-正态分布 (红色) 、Pareto分布 (黄色) 、weibull分布 (绿色) 和指数分布 (蓝色) 。中心对角线直线表示理想情况的数据分布。从图中可以直观看出, 指数模型相比其它三种模型与理想情况差别最大, 因此可以从一方面看出, 在电话流量模型中占据主导地位的指数模型在互联网数据流量模型中并不适用。而其它三条曲线中, 红色的对数-正态分布与理想情况更为接近。

(2) 闲时流量分析。闲时的TCP到达时间间隔分布见图3-4。按照正常时间数据流量分布的分析方法, 从图中可以看出, 红色的对数-正态分布与理想情况更为接近。

(3) 忙时流量分析。忙时的TCP到达时间间隔分布见图3-5。忙时数据流量分析表明, 对数正态分布仍然最能体现其分布形态。另外, 根据统计数据, 忙时TCP数据包到达间隔的最大值和平均值均与正常时间短的统计数据接近。正常情况下, 忙时条件下, 单个数据包的到达时间应该较其他时段更慢, 因此数据包之间的时间间隔也应更长。造成这个结果的原因可能是由于数据包比较小, 在数据采集监视过程中并未经历严重的网络拥塞。除此之外, 还可以发现数据呈现了较为明显的重尾特性, 即绝大部分的数据包都比较小, 而仅占小部分的较大数据包对平均值和方差等数据影响巨大。

四、小结

网络流量分布和特性主要由两个独立参数决定:文件大小和数据包到达时间间隔。首先, 实验展示了文件大小呈现具有重尾特性的Cauchy分布, 并且随着观察时间的变化, 其分布模型没有变化, 说明文件大小的分布仅仅由文件本身而不是用户访问请求的频率及时间而决定。其次, 实验表明TCP的到达过程具有突发性, 并且其数据包的时间间隔适合用对数正态分布模型来描述。

通过实验过程以及结果, 可以得出结论, 网络流量显现自相似特性, 传统的泊松分布模型并不适合网络流量分析及建模。

五、展望

虽然根据实验得出以上结论与先前的学者研究结果有相似之处, 但同时也应看到, 本次实验由于条件所限, 仅模拟了1个用户的行为。为了进一步检验结果是否与本实验结果一致, 未来可以采用多台用户终端模拟多用户并发访问。另一方面, 本次试验仅仅考虑了TCP的数据包, 这是因为TCP在网络流量中的主导地位所致, 但是随着多媒体格式文件越来越多的出现, 其它在多媒体文件中的占重要比重的UDP和RTP数据包也应该纳入考虑验证范围。

参考文献

[1]Vern Paxson, Sally Floyd, Wide-Area Traffic:The Failure ofPoisson Modeling[M].

网络建模 第2篇

最近学习了黄廷祝教授的《数学建模与数学实验》的网络课程培训,黄老师主要从数学建模课程概况、数学建模教学方法等方面进行了讲解,既有理论深度,又跟实践结合紧密,对概念引入的背景阐述,对理论在其它方面的应用上,都完美体现了数学建模课程的应用性、广泛性、严谨性。本课程的目的是通过数学建模有关概念、特征的学习和数学模型应用实例的介绍,培养学生双向翻译能力、数学推导能力、简化计算能力和熟练运用相关数学软件的能力,培养学生想象能力、洞察能力和综合分析能力,培养学生的坚忍不拔精神和团结合作精神。黄老师的课程对自己启发颇多,收益匪浅。

1、数学建模与数学实验课程概况

数学建模课程建设的指导思想是将数学建模课程建设与其他工科数学教学改革有机结合;数学建模课程建设与数学建模培训、竞赛有机结合;数学建模课程建设与培养青年教师有机结合;努力将数学建模的思想融入工科数学主干课程中去;以介绍数学建模的一般方法为主线,着重训练学生运用数学工具建立数学模型、应用数学理论方法解决实际问题的能力。

2、数学建模课程的教学内容和方法介绍

数学建模课程努力实现在教学理念上以下四个转变:从以传授知识为主要目标的继承性教育转变到以培养能力素质为主要目标的创新教育;从以教师为中心的注入式教育转变到教师主导作用与学生主体作用相结合的探究式教育;从应试教育转变到素质教育;从传统的教学模式转变到新型教学模式。

实践教学模式应是学生三人为一组集体完成,指导学生开展数学建模课外活动,积极组织学生参加三项数学建模竞赛,组织学生参与校学生创新基金项目活动。教学方法主要采用探究式教学方法、问答式教学方法、研讨式教学方法。

3、基于数据的建模方法

数据作用于模型的形式主要有:建立数学模型的初始研究阶段,对数据的分析有助于寻求变量间的关系;利用数据来估计模型中出现的参数值,称为模型参数估计;利用数据进行模型检验,通常用实际数据与模型运算出的相应理论值进行比较。

总之,数学建模是用数学语言描述实际现象的“翻译”能力;是综合应用已学过的数学知识,对问题进行分析处理的能力;是想象力和洞察力,进而提高学生的综合素质和创新能力。

网络控制系统的建模方法综述 第3篇

关键词 网络控制系统;模型

中图分类号 TP 文献标识码 A 文章编号 1673-9671-(2010)112-0107-01

通信与控制系统ICCS(Integrated Communicationand Control System),又称网络控制系统NCS(Networked Control System)是一种全分布式、网络化实时反馈控制系统。一般将通过网络形成闭环的反馈控制系统称为网络控制系统,视其回路中所嵌入的网络系统结构的不同可以将其大致分为广义网络控制系统和狭义网络控制系统。一般认为通过FCS和工业以太网等组成的网络控制系统是狭义的网络控制系统,而由通用计算机网络比如广域计算机网、Intemet等网络上组成的控制系统则被视为广义的网络控制系统。现代社会,网络无处不在,它充满了社会的各个领域,如管理决策、自动化制造工厂、电厂、高级的航天航空器和电气化运输工具等许多高科技领域和大型企业。NCS的概念自从20世纪90年代初被提出,就立刻引起了人们的关注,同时对传统的控制系统理论和应用提出了新的挑战。

1 不同网络控制系统的数学模型

研究一个控制系统,首先要对它进行建模。NCS的模型是分析和解决网络控制实际应用的前提。Walsh,Ray等人在NCS的建模问题上做了大量的工作。本文对不同网络控制系统的数学模型进行了论述。

1.1 连续系统模型

连续系统模型是指将网络控制系统看成一个连续系统进行分析与设计。Walsh等人建立了一个连续系统模型。设被控对象的状态方程为:

xp=Apxp(t)+Bpup(t)

yp(t)=Cpxp(t)

控制器的动力学模型:

xc=Acxc(t)+Bc yp(t)

u(t)=Ccxc(t)+Dc yp(t)

其中:x(t)∈Rn,u(t)∈Rm,A、B、C、D为适当维数矩阵,yp(t)∈Rp为控制器接收到的最新被控对象的输出。令

n(t)=[y(t) u(t)]T,e(t)=n(t)-[y(t) u(t)]T,Z(t)=[x(t) e(t)]T

系统的动力学模型可以表示为:

其中:

这种模型要求系统的采样周期足够小,只有这样系统才能近似地看成连续系统,并且它只适用于基于优先级的网络系统。同时,这种模型也非常难于进行分析和设计,需要专门的理论,但它适用于分析非线性系统。

1.2 时滞系统模型

假设传感器是时间驱动,控制器与执行器均为事件驱动。网络中所有的数据均为单包传输,并且网络延时有界。假设NCS中的被控对象为线性时不变系统:x(t)=Ax(t)+Bu(t),则实际的网络控制系统可建模为:

x(t)=A+x(t)+Bu(t),t∈(ikh+τk,ik+1h+τk+1)

u(t+)=Kx(t-τk),t∈{ikh+τk,k=1,2,3…}

其中h为采样周期,ik为正整数,τk=τsc+τca为网络延时。虽然{i1,i2,…}是{0,1,2,…}的一个子集,但并不要求ik+1>ik。当{i1,i2,…}={0,1,2,…}时,表示系统并没有发生数据包丢失;而当ik+1>ik+1时,则表示有数据包丢失。

上述方法将网络控制系统建模成具有随机延时的时滞系统,并且同时考虑了数据包丢失的情况,是比较广义的建模方法。可见,时滞系统模型比较全面地考虑了网络控制系统的各种情况,建立的模型也比较符合实际,但分析具有随机时滞的时滞系统的有关理论还不十分成熟,目前比较常见的方法是采取线性矩阵不等式(LMI)的方法。当被控制对象为非线性系统时,采用这种建模方法进行分析和设计仍比较困难。

1.3 网络控制系统综合模型研究

在网络控制系统中,假设被控对象是时滞不确定系统,可描述为:

x(t)=(A+ΔA)x(t)+(A1+ΔA1)x(t-d1)+(B+ΔB)u(t)

y(t)=Cx(t)

其中,x(t)∈Rn,u(t)∈Rm,分别是适当维数的状态矢量和控制矢量;A,A1和B为具有适当维数的常数矩阵;ΔA,ΔA1和ΔB为具有时变特征的不确定参数;d1为定常状态时延.假设不确定参数ΔA,ΔA1和ΔB范数有界且满足:

[ΔA ΔA1 ΔB]=DF(t)[E1 E2 E3]

其中,F(t)∈Ri×j为满足FT(t)F(t)

假设传感器是时钟驱动,控制器和执行器是事件驱动且数据单包传送,上式中u(t)通过零阶保持器实现,真实控制输入是分段连续函数.此外,在网络传输过程中考虑网络延迟、丢包和错序等的影响后,实际的控制系统可表示如下:

x(t)=(A+ΔA)x(t)+(A1+ΔA1)x(t-d1)+(B+ΔB)u(t),t∈(ikh+τk ,ik+1h+τk+1)

u(t+)=-Kx(t-τk),t∈{ikh+τk,k=1,2,3…}

其中h为采样周期,ik(k=1,2,3…)是一些整数且{i1,i1,…}<{0,1,2…},τk是时间延迟,此值表示从被控制对象采样时刻到执行器执行控制信号的时间间隔.显然∪∞k=1[ikh+τk,ik+1h+τk+1)=[t0,∞),t0≥0.文中,我们假设在第一个控制信号到达控制对象之前u(t)=0并且存在一个常数η>0使(ik+1-ik)h+τk+1≤η,k=1,2,…系统(3)可重写为:

x(t)=(A+ΔA)x(t)+(A1+ΔA1)x(t-d1)+(B+ΔB)Kx(ikh),

t∈(ikh+τk ,ik+1h+τk+1)

显然系统(4)的解在t∈[ikh+τk,ik+1h+τk+1)上是连续的,由于∪∞k=1[ikh+τk,ik+1h+τk+1)=[t0,∞),t0≥0,可扩展为系统(4)的解在t∈[t0,∞)是连续的。

该模型分析已有网络控制系统模型优缺点基础上,针对传统建模方法太细、只能针对一类网络特殊情况建模的问题,提出单包传输情况下的包含各种网络传输情况下的通用模型,其中将采样周期与网络时延统一于一常数约束下的分析方法,对控制与调度协作方法的研究具有较大的指导作用。

2 结论与展望

本文对不同的网络控制系统,给出了不同的建模方法,且对各种建模方法做出了评价。虽然网络控制系统的建模问题已经得到了充分重视,也取得了一些研究成果,但还远没有成熟。国外的研究比国内的多一些,但仍然很不完善,又进一步研究和发展的空间。1)网络化控制系统的数据包丢失的影响及QoS需求问题;2)多速率采样情况下的高速传输问题;3)在达到网络传输速度的需求下,如何确定最高理想的延迟边界;4)MIMO网络控制系统中如何确定最佳的输出通道;5)如何建立尽量完善的评价指标体系,选择合适的评价模型进行网络化控制系统的性能评价;6)开发通用性强、能够适用于多数网络环境的网络化控制系统仿真软件;7)如何针对应用领域不同而对各种有线或无线网络协议进行稳定性分析,无线网络以及Intemet网络化控制系统的建模及控制方法的研究等。随着网络技术的成熟和交叉学科的迅速发展,网络化控制系统无论是理论还是应用上,许多问题还有很大的发展空间,有待我们进一步深入研究。

参考文献

[1]熊远生,等.网络控制系统的研究现状综述.工业仪表与自动化装置,2OO6,1.

[2]康冰,赵宏伟,等.网络控制系统的建模方法综述.吉林大学学报,2006,24:1.

[3]刘丽丽,张庆灵,等.网络控制系统的概述及其研究策略,2OO6,1(13):1.

[4]邱占芝.广义网络控制系统分析与建模.东北大学系统工程研究所博士学位论文.

[5]俞立鲁棒控制理论——线性矩阵不等式处理方法[M].北京:清华大学出版社,2002.

线性振动的神经网络建模 第4篇

随着重大工程结构(高层建筑,大坝,桥梁等)的兴建及旧有结构的老化,需要及时了解结构的健康状况,以便对结构进行安全加固处理,从而避免巨大的经济损失。随着工程技术的发展,机械振动问题已成为各个工程领域内经常提出的重要问题[6]。由于振动而引起工程结构的使用寿命缩短,甚至结构的破坏的例子也是很多。因此,对振动系统进行预测显得尤为重要。

近年来,国际上掀起了一股人工神经网络的研究热潮,人工神经网络独特的结构和处理信息的方法,使其在许多应用领域中取得了显著的成效,能够解决一些传统计算机方法难以解决的问题。因此,利用人工神经网络对振动系统进行建模并预测,为振动结构的健康诊断开辟了一条新路径,避免了以往在已知激励和动力响应条件下,求解结构系统参数的反问题中出现的不适定性。提取能够反映结构损伤的特征参数作为神经网络的输入才能保证预测结果的准确性。神经网络是20世纪80年代末期发展起来的一种实用的多学科交叉技术,已成为“智能控制的一个新分支,是自动控制领域的前沿学科之一。1943年建立的第一个神经模型-NP模型,为神经网络的研究与发展奠定了基础。至今,已经建立了多种神经元与网络的模型,取得了相当多的成果。

本文利用人工神经网络对两自由度的线性振动系统进行神经网络建模,并利用所建立的模型对该系统进行预测。首先将结构受迫振动某一时间段内的激励力作为BP网络的输入参数,对应这段时间内由激励力产生的挠度作为BP网络的输出参数,然后进行训练。将训练结果与相对的精确解进行对比,误差很小,故该模型可以作为线性振动系统的神经网络模型,并且可以利用该模型对线性振动系统进行预测。预测的含义分为两种:一种是已知一段时间内的挠度而对另一段等长时间内的挠度进行预测;另一种是已知某一激励力作用下的挠度而对其他任意激励力作用下的挠度进行预测。此种预测结果与真实结果相比误差甚小,故此预测结果可以代替真实结果应用到实际中。上述这些工作为类似问题的研究提供了一定的基础,同时也有力地推动了神经网络在振动系统中的应用。

1 算例分析

以两自由度悬臂梁,受力与尺寸如图1所示。该悬臂梁的材料为45号钢,E=200×109 N/m2,密度ρ=7800kg/m3,长l=1m,梁的横截面积为a×a=0.06×0.06m2的正方形。两钢求质量分别为m1=80kg,m2=40kg。当m1和m2同时受到简谐激励力F1(t)=F01sin(w0t)与F2(t)=F02sin(w0t)作用时,该系统发生线性振动,其中w0=rad/s,F01=0.8KN,F02=1KN且为无阻尼情况。

求:该系统对简谐激励力的响应[5]。

本文以两自由度悬臂梁的受迫振动为例,通过计算该系统在不同时刻的受力和挠度,为BP算法提供输入和输出参数,利用BP网络进行训练,来建立线性振动的神经网络模型,并进行预测,

1.1 BP网络的训练结果

1.1.1根据训练结果中数据给出力与时间的关系如图2所示。

1.1.2给m1与m2点位移精确解和训练结果分别与时间的关系,如图3所示。

1.1.3网络训练过程中的误差记录,如图4所示。

1.2 利用所建的神经网络模型进行预测的结果

预测的方式有两种:一种是已知一段时间内的挠度而对另一段等长时间内的挠度进行预测;另一种是已知某一激励力作用下的挠度而对其他任意激励力作用下的挠度进预测。下面只用第二种方式来进行预测:根据结果中的数据画出位移精确解和预测结果与时间的关系如图5所示。

由图5可知:预测结果与精确解之间的误差也非常小,说明该模型可用于实际工程的预测中,且预测结果是可靠的。

2 全文总结

本文以两个自由度的悬臂梁的受迫振动为例,利用BP网络作为训练工具进行了神经网络建模。

2.1

以振动力学中多自由度线性受迫振动的内容为基础,用模态叠加法求出两自由度悬臂梁受迫振动时的数学模型,利用MATLAB程序求出其激励力和产生位移的精确解以作为神经网络训练的输入矢量和输出矢量,当然在求精确解时也可以用其他程序,如FORTRAN等。

2.2

用BP网络进行训练。将网络的实际输出和期望输出进行对比,同时将预测结果与精确解进行对比可以看出误差都很小,这说明该模型合理、有效,可以应用到工程实践中。可是由于时间有限,本文仅对两自由度悬臂梁受迫振动系统进行了神经网络建模,同样也可以对多自由度线性振动系统以及非线性振动系统进行神经网络建模。另外,在无法求出精确解的情况下,还可以通过实验的方法来获得神经网络的训练样本。例如吴志臣同学的毕业论文就是将所采集到的实验数据作为训练样本来进行神经网络建模的,所建立的模型也同样合理。

在上述建模过程中已经证明,预测结果与精确解相比误差也是非常小的,因此,以后在工程实践中便可以直接利用所建立的神经网络模型来对类似情况进行预测,且可以将预测结果直接应用到工程实践中。这样一来可以非常方便且快速的得到所需要得数据,而不必进行求精确解计算或做实验。

摘要:本文利用人工神经网络对两自由度线性振动系统进行了神经网络建模,并通过所建立的神经网络模型对该系统进行了预测。分别利用MATLAB和BP网络作为平台和训练工具。以两自由度悬臂梁的受迫振动为例,将一段时间内的激励力作为网络的输入参数,对应于该段时间内由振动产生的挠度作为网络的输出参数,然后利用BP网络进行训练。将网络模型预测结果与精确解进行对比,误差甚小。该结果表明:所建立的神经网络模型合理、有效,可利用其对该类问题进行预测并应用于工程实践中。

关键词:悬臂梁,神经网络,建模,振动

参考文献

[1]胡守仁,余少波,戴葵.神经网络导轮[M].国防科技大学出版社,1992:2-6.

[2]欧阳黎明.MATLAB控制系统设计—工程师工具软件应用系[M].国防工业出版社,2001:6-10.

[3]闻新,周露,王丹力,熊晓英,MATLAB神经网络应用设计[M],科学出版社,2000.

[4].施阳,李俊,MATLAB语言工具箱—TOOLBOX实用指南[M].西北工业大学出版社,1999第三版.

[5]张景绘,沈文钧,机械振动—理论及应用题解答[M].国防工业出版社,36-38.

[6]许本文,焦群英,机械振动与模态分析基础[M].机械工业出社,1998:16-18.

网络建模 第5篇

航空电子综合化数据传输网络建模方法研究

采用Petri网理论对航空电子综合化数据传输网络系统的建模方法进行研究.通过对研究对象的基本假设、研究对象与Petri网理论之间的关系,给出了航空电子综合化数据传输网络系统的Petri网模型.

作 者:吴勇 宋海浪 陈铭 朱建民 宋巍 Wu Yong Song Hailang Chen Ming Zhu Jianmin Song Wei 作者单位:西北工业大学605教研室,西安,710072刊 名:系统工程与电子技术 ISTIC EI PKU英文刊名:SYSTEMS ENGINEERING AND ELECTRONICS年,卷(期):21(10)分类号:V57关键词:航空综合电子设备 数据传输 网络 模型设计

计算机网络安全性的建模分析 第6篇

关键词:计算机网络;安全性;建模

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2013) 06-0000-02

目前Internet、计算机网络的迅速发展,并且得到了广泛的应用,与此同时各种破坏型攻击(比如:黑客入侵、拒绝服务、蠕虫等)也相继出现,并且呈现出日益增多的趋势。这些恶意破坏型攻击行为不但可以窃取各种机密信息,同时也可以对系统和数据进行篡改,最严重的情况,还会导致大规模的网络瘫痪。因此,国内外的相关人员在计算机网络安全研究方面做出了大量的深入性研究,并且把计算机网络与安全相关的系统资源和安全因素抽取出来建立面向安全性的计算机网络模型。主要分析系统设备、访问权限、主题链接关系和弱点,从攻击者的目的出发,做出提升特权的形式化描述。要做到主动发现、定期检查,以防范于未然。

对计算机网络安全的研究已经深入到了计算机科学理论和工程实践的各个领域,主要是为了最大限度的保证系统的安全性。先找出可能存在的漏洞和错误,通过构建模型,进行修复,并且验证其可行性和正确性,之后再将其应用到实际网络中。目前主要的代表性模型有有限状态机模型、存取矩阵模型、信息流模型和Bell-LaPadula模型等。

1计算机网络安全概述

计算机网络安全本质上是指网络中信息的安全,即在计算机网络中流动的数据和在路由器等节点的缓存器保存的数据,不受到破坏,以保持系统的正常运行,努力减少或者避免数据信息被恶意程序更改或者泄露。从宏观角度来看,计算机网络安全研究包括了所有与网络上信息相关的保密性、完整性、可控性以及真实性的理论和技术。

2计算机网络安全保护技术

2.1数据加密技术

按照作用的不同,数据加密技术可分为数据存储加密技术、数据传输加密技术、数据完整性鉴别技术以及密钥的管理技术。其中数据存储加密技术可以防止数据在存储环节丢失;数据传输加密技术则是完成数据在传输过程中数据流加密工作,包括线路加密和端口加密;数据完整性鉴别技术则是对数据处理人输入的身份验证信息与预定的信息进行验证比对,以保证数据的安全;最后是密钥管理技术,它包括密钥的产生、分配、保存、更改和销毁几个阶段,在很多场合都有应用。

2.2防火墙技术

防火墙技术需要事先预定义安全策略,在网络之间通过这些策略对内外网通信实施强制性的访问控制措施,对两个或者多个网络之间的数据包按照这些预定策略进行检查,判断是否允许这些数据通过,并且监视网络的运行状态,以达到保护网络安全的目的。

2.3防病毒技术

防病毒软件是最常使用的防病毒技术,按照不同的划分方式可以包括不同的方面,其中按照应用范围的不同可分为单机防病毒软件和网络防病毒软件。不言而喻,所谓的单机防病毒软件一般都要安装在单机上,采用分析扫描的方式进行病毒检测,包括对本地和对工作站连接的远程资源,找出病毒,并且将其及时消除;显而易见,对于网络防病毒软件则主要侧重于网络方面的防病毒,网络杀毒软件不仅能够检测到网络中出现病毒入侵的现象,还能够检测到病毒通过网络向其他资源进行传播的现象,一旦检测到这两种现象,网络杀毒软件便会立刻将其清除。

2.4入侵检测技术

入侵检测技术在很大程度上可以保证计算机网络系统设计和配置的安全,因为入侵检测技术能够及时发现并且报告系统中被授权和异常现象。对于计算机网络中违反安全策略行为现象的检测,一般都会采用入侵检测技术。

3计算机网络的安全建模分析

3.1计算机网络安全需求建模

计算机网络安全需求是指用户在信息的完整性、机密性以及可用性等各方面上的安全要求。对于计算机网络安全需求,一般都是以安全策略作保证,安全策略可以确定某一个主体是否对另外的某一个客体具有一定的访问权限。安全策略包括有组织自身的特定策略、强制访问控制策略和自主访问控制策略等。可以安全需求看作集合T={t1,t2,t3,……tm},其中ti(i=1,2,……m)分别表示相应的个别策略。

其安全等级可根据系统的机密性、完整性和可用性分为不同的等级。其中机密性等级可分为C1—C8这八个等级,并且这八个等级之间具有一定的独立性和关联性,相互之间又有一定的互补性。这都是因为它们都可以单独用来评价安全质量,互不冲突;同时它们又有各自的侧重点,相互补充,以保证全面的需求;而它们的关联性则体现在它们可以破坏其他安全属性,影响安全属性的系统漏洞。

对于不同的领域,对计算机通信网络系统安全性能的要求也是各不相同。当前,计算机网络中的操作系统软件是主要的对计算机网络安全具有威胁的根源所在,最常见的威胁包括系统漏洞、后门程序和木马程序等。要想找出破坏这种网络安全属性的弱点和这些安全威胁的攻击方法,并且分析当前已存在的攻击方法和导致的后果,都可以采用对网络安全需求类型分析和等级分析。对安全性能最有影响的就是攻击者在目标主机或者网络中具有了最高权限。

3.2系统设备建模

计算机网络由个人计算机、服务器、防火墙、路由器和交换机等组成,并且网络中的主机都有唯一的地址,它们根据不同实体分别可用IP地址、MAC地址、和主机名来进行唯一标记。可以把设备看作一个集合H,那么H={h1,h2,h3,……hm},其中hi(i=1,2,3,……)表示单独的一个实体设备。

网络中需要涉及到的主机属性一般有主机的操作系统类型和对应的版本、主机开放的服务和对应的端口信息、主机的弱点信息等。所以一个主机在网络中可以用(hostid,os,svcs,vuls)来表示,它们依次表示网络中主机的唯一标识符、操作系统类型和版本号、开放的服务列表以及弱点列表。

3.3访问权限建模

按照用户身份角色来分类,访问权限可以分为五个等级:Root、Supuser、User、Guest、Access,各个等级权限的相对应的描述为:一切资源(包括系统设备、系统文件和系统进程等);低于管理员的权限,但它拥有比普通用户更多的权限;任意的一个普通系统用户,拥有特定属于自己的资源;匿名访问计算机系统的来宾,具有User的部分权限;可进行远程网络服务的访问、数据交互、扫描系统的信息等。

3.4主体链接关系建模

目前,计算机网络大多是基于TCP/IP协议来构建的,这个协议族包括很多协议。网络层的协议是网络之间的通信而设计的,网络中的每一个主机都拥有一个唯一的IP地址,通过ICMP协议获取路由、传输时间、和目标可达性等信息。传输层的两个协议TCP和UDP都拥有65535个端口,作为主机间的对话协议。应用层则负责提供各种网络服务,为区别主机间的个性化修改,可以将主机设备在应用层的连接关系描述为TCP(UDP)_端口号_服务类型_应用程序名称。网络主机和设备之间的连接关系集合为Protocol={pro1,pro2,pro3,……prom},其中proi(i=1,2,3,……m)。主机间的连接关系可以用三元组(Hsrc,Hdst,protocols)来表示,其内容分别表示源主机、目标主机和这两者之间的连接关系集合的子集。

配电网管理系统中网络建模研究 第7篇

当前配电网络建模存在的问题

目前国内外一些著名的DMS产品中, 采用与输电网相同的网络数据库结构和建模方法。这样不可避免地带来下列问题:首先, 由于配电网包含多个电压等级, 其中配电馈线为辐射状结构, 为了它的建模必须定义在大量物理上并不存在的“虚接点”, 以描述馈线各元件之间的电气连接, 因此必然使配电网络数据库更为庞大, 加重用户建立和维护网络数据库的工作量。其次, 在某些DMS应用 (如网络重构, 故障检测, 隔离与恢复, 馈线负荷预测) 中要求考虑馈线的特定结构和电气接线, 然而按输电网建模方法建立的网络数据库不能直接提供这些数据。第三, 为了将来与地理信息系统 (GIS) 和设备管理系统 (FM) 集成, 应该提供在一般意义上设计的适合辐射状配电网络结构特点的统一网络数据库。第四, 随着我国社会经济发展, 电力建设规模不断扩大, 接入设备、用户越来越复杂, 对配电网络可靠性要求越来越高, 环网、复杂网络连接结构愈来愈多, 网络层次结构、拓扑分析不仅与电压等级而且也与用户性质、设备类型有关。这些情况说明, 对配电网应该采用与输电网有所不同的网络建模方法及结线分析策略, 以适应DMS开发的需要。

配电网络特点

配电网主要是由与变电站低压侧相连的断路器、馈线段 (架空线、地下电缆) 、柱上开关、以及负荷变压器、复杂的用户群组成。其线路分布广、系统变化快、设备种类多、整体布局乱。

配电网中线路的走向以及配电设施和用户的分布具有明显的地理特征, 生产管理中的实际操作如线路改造、故障检查和用户业扩都依赖于长度、距离、范围和相对位置。他们在地理上各有特点, 呈现典型的点、线和面的地理分布特征。

配电网处理的对象在地理上所呈现的点、线、面的分布不是孤立存在的, 它们在地理和逻辑上存在着逻辑上的密切关系。点点间存在杆塔距离问题;点线间存在变压器、开关刀闸的挂靠问题;点面间存在用户专变的隶属问题, 等等。

配电网络建模思路

配电网的点、线、面存在着层次化管理 (如变电站属于最高层, 向下是架空线、杆塔, 杆塔向下管理杆上开关、变压器等) 、地域相对输电网比较集中、拓扑结构复杂 (电流的方向性流动使配电网的拓扑结构是不完整的节点-弧段-面型拓扑, 它不具有面型拓扑结构, 只具有节电和弧段;其节点有方向性、不对等性, 弧段则具有方向性。因此, 我们设计以下配电网络模型:

1. 在数据库结构中, 引入母线、分段、线路、用户类等分别用以描述变电站母线、配电馈线、馈线段和电源 (输电网部分) 。

这种数据库结构实际上扩展了电压等级的范围, 使其进一步包含馈线和馈线段。此外, 在馈线与元件之间定义了一个层次关系, 以描述辐射状馈线模型。利用这种建模方法, 既可避免引入大量“虚电站”, 又可提供特定馈线结构。

2. 综合考虑配电网的特点, 建立模型时应该建立一个对网络拓扑起到关键作用的模型。

网络中的关键节点是对网络拓扑有重要影响的节点。将不影响拓扑的点设计为复杂边上的点, 影响拓扑的点设计为复杂边的端点等方式将最适合配电网络的模型建立。

3.对于配电网的供电源头, 可加入电源类描述配电系统的供电电源 (输电部分) 。

可以认为配电系统的供电电源直接以变电站或者变电站出线开关为源头就比较合适。这是因为:1) 无需添加新的供电源头;2) 满足配电系统拓扑分析的要求。

配电网络模型定义

通过以上研究, 我们根据所述的配电网主要包括变电站 (电源) 、开闭所、线路 (架空线、电缆) 、杆塔、变压器、开关刀闸等及连接在变压器上的各类电力用户单位, 将配电网络分为线段, 设备, 结构, 用户和服务四大对象。我们采用面向对象的方法, 定义SimpleJunction (简单节点) , ComplexEdge (复杂边) , Object (对象) , Structure (结构) , 描述配电网中的设备/用户、线路、附件等, 定义RelationshipClass指明线路与设备、线路与用户、线路与线路之间的多对多连接、交叉关系。以下是各部分的详细定义。

1.线段:

指配电网络中的电力线路 (包括变电站母线、架空线和电缆等线状物体) , 线段可以分成简单边、复杂边或对象等几种。人们可以随意对线路分段。我们定义一个拓扑级的抽象类, 它决定哪些设备 (点) 可以被附加在复杂边 (线段) 上, 所有的子类继承这些属性。线段模型见图4-10所示。

2. 设备:

设备包括可视作点状对象的电力设备和电网保护控制设备对象。点对象包括变压器、线路上的过流保护、开关设备;电网保护控制设备对象主要指各种变电站内保护、控制机构, 如重合器、继电保护、母线隔离开关等设备对象和操控对象。设备可以是集中设备的组合, 如断路器和熔断器经常配合使用。设备模型见图4-11所示

3. 结构:

用于定义配电网络所有构件所包含的公共特征、属性的抽象类, 它也是所有构件对象的顶级类。他的子类包括配电网中的非空间性特性和相关对象。它的子类可以是变电站, 线路附件或包含安装、检查等操作行为对象。可以在支撑件和检查对象之间建立关系以记录维护信息。结构数据模型可分为地上、地表结构和地下结构。

4. 用户和服务:

用于定义连接到配电网中以获取电能的居民户、商业用户、工厂等电能消耗单位。连接在配电网中的服务点和用户电表这样的对象都可以用简单节点来表示。

这些数据模型把复杂的网络对象化, 大大减少了数据库的数据存储, 减轻了建立和维护数据库的工作量, 优化了网络拓扑, 使数据便于扩充和进行拓扑分析, 为建设适合配电网的地理信息系统和配电网信息系统打下了基础。

参考文献

[1]肖乐斌, 钟耳顺, 刘纪远等.面向对象整体GIS数据模型的设计与实现, 2002.

[2]翟晓芳, 詹长根, 肖志峰.面向对象的配电GIS系统空间数据模型与组织, 《北京测绘》, 2004年第2期, 2004.4.

[3]王海滨.基于地区配电网络的网络建模和拓扑分析, 华北电力大学硕士论文, 2003.

BGP网络故障的建模与研究 第8篇

BGP (Border Gateway Protocol) 目前已成为事实上的Internet域间路由协议, 把全球25000多个自治系统连为一体, 组成了全球最大的BGP路由网络。故障管理对于一个网络的可用性和鲁棒性具有十分重要的意义, 对于像Internet域间路由系统这样巨大的网络, 找到一种有效的故障检测技术成为网络管理的关键。

要进行Internet域间路由系统的故障检测只能依靠BGP协议本身。BGP协议采用增量更新机制进行路由信息的更新和传播, 当且仅当一个BGP路由器发现了网络的路由变动后, 它才会向其他BGP路由器发布路由更新消息来通告路由信息的变化。因此BGP路由器本身就是一个故障检测器。在本地网络中发生的路由变化可能会经由BGP系统传播到整个Internet。而在Internet骨干网中的BGP路由器会接收到来自整个Internet的路由更新消息。这些路由更新消息是由网络中的路由事件触发的。本文通过分析BGP路由更新消息的特征来反向推测触发这些消息的路由事件的可能行为和位置, 从而实现Internet域间路由系统的故障检测。

2 网络模型

通过Internet骨干网路由器上获得的BGP路由信息, 我们建立BGP网络模型, 如图1 所示, BGP数据收集器 (简称SJQ) 和自治系统A的Internet骨干网路由器建立E-BGP连接。自治系统A向SJQ输出所有的最佳路由。本文的故障检测方法对SJQ从自治系统A接收的BGP路由更新消息进行分析, 自治系统A称为被观测自治系统 (简称GCD) 。

BGP是一种基于策略的路径向量协议[1], 每一条BGP路由或路由更新消息一般都包含了地址前缀p和相关的自治系统路径P, 该路径指明了从本地自治系统到达地址前缀p需要顺序经过的自治系统序列。一条路径开始于GCD, 结束于目的网络前缀p。有两类BGP路由更新消息, 一种为路由宣告消息, 用于携带到达相应地址前缀的有效路由信息;另一种为路由撤销消息, 用于通知相应地址前缀不可达。如果地址前缀p不存在于路由表中, 或者关于p的路由更新消息是一个路由撤销消息, p的路径P定义为空路径。一个自治系统节点代表了一个自治系统, 一个前缀节点代表了相应自治系统拥有的网络前缀。自治系统链路和前缀链路都是有向边, 其方向由导出这些链路的路径的方向决定。给定了若干GCD的BGP路由, 其导出的节点和链路即可生成一个有向图[2]G= (V, E) , 如图1所示。

有向图G构建在BGP的路径信息基础之上, 该网络拓扑只是一个建立在下层路由器层次网络之上的“虚拟”自治系统层次的网络。为了和下层的路由器组成的物理网络区分, 本文称该网络为BGP网络。但BGP网络并不代表完整的Internet自治系统拓扑, 该网络仅代表了整个Internet拓扑中能被 GCD观察到的部分。

3 网络故障模型

所谓网络故障检测就是是发现路由器层次网络中的路由事件。由于BGP路由更新消息中通常只包含某网络前缀的可达信息和相应的自治系统路径信息, 能够从中获得的仅只是BGP网络的拓扑变化。因此不可能从BGP路由更新消息中直接推断出路由事件[3]。本文计划建立一个BGP网络故障事件模型来描述BGP网络的拓扑变化, 并用BGP网络故障事件来进一步推断相应的路由事件。

3.1 路由事件

路由事件是发生在Internet中的一个路由拓扑的变化, 该变化被相应的BGP路由器检测到, 并触发了路由更新消息。被触发的路由更新消息揭示了路由事件的存在。一个路由事件可以由软件引起, 如:路由软件故障, 路由策略的错误配置;也可以由硬件引起, 如:路由器停机, 通信线缆断裂等。

文献[4]称在Internet的一个自治系统中, 同时发生多个路由事件的概率极低。因此, 本文认为如下假设在绝大多数情况下都成立:在一个足够短的时间内, BGP网络中的一条链路或节点上不可能同时发生多个独立的路由事件。

3.2 路径问题

当BGP网络通向某个前缀的路径上发生了路由事件, 相关的路由器将会宣告路由更新消息来调整到达该前缀的路由, 这个过程称为路由收敛[5,6]。在收敛过程中, 由于缺乏全局的路由拓扑信息, 单个BGP路由器往往会依次尝试所有其已知的到达该前缀的路径, 从而会向外宣告多个瞬态路由更新消息, 直至最终找到最佳的路由[7]。这个过程导致了BGP的慢收敛。这些瞬态更新消息是BGP路由器在路由动态调整的过程中生成的, 并不一定包含有效的路径信息, 因此不能用来推断BGP网络的拓扑变化。

假设在一个BGP网络中, 有若干个路由事件在时刻T几乎同时发生。在路由收敛过程中, 被观测点A向数据收集器SJQ依次宣告关于前缀p的一系列路径P1, P2, , Pn 。这里称前缀p受到这些路由事件的影响, 即受影响前缀在时刻T前, 前缀p的路径为P0。当收敛过程结束后, p的路径为Pn。前缀p及其稳态路径P0和Pn描述了一个该前缀的路径变化, P0和Pn可以是空路径也可以是有效路径。

本文研究的路径变化集合中包含的路径变化都是由若干具有高度时间相关性的路由事件触发的。在这样的情况下, 一个受影响前缀只可能有一个路径变化。受影响前缀和路径变化之间可以建立一一对应的关系。因此, 一个路由事件影响的前缀可以唯一代表在路由事件中该前缀的路径变化, 反之亦然;一个路由事件影响的前缀集合可以代表这些前缀的路径变化组成的集合, 反之亦然。

3.3 链路问题

假设若干路由事件在时刻T发生, 前缀p是一个受影响的前缀, 其路径从P0变为Pn。对于路径P0的所有导出链路, 前缀p 称为它们的P0前缀, 表示这些链路中的任意一条失效都会导致前缀p放弃路径P0 。对于路径Pn的所有导出链路, 前缀p称为它们的Pn前缀, 这些链路中的任意一条可用都会促使前缀p采用Pn 。因此, 一个链路本身与P0集合、Pn集合、稳定集合构成了一个链路变化。所有这些链路在路由事件中的链路变化构成了BGP网络的拓扑变化。路由事件是在下层路由器层次网络发生的变化, 在上层的BGP网络中相应的是和该路由时间起源相关联的链路, 这样的链路称为故障链路。显然, 一条故障链路必定是变化链路, 但是一条变化链路却不一定是故障链路。

3.4 链路状态

对于一条前缀链路, 它只包含了一个前缀。因此, 在路由事件中前缀链路只能按三种方式变化:消失、重现、波动。对于一条自治系统链路, 它可能包含了若干条前缀, 变化方式会比较复杂[8]。如表1所示。

3.5 BGP故障事件

文献[9]研究了Sprint Link IP骨干网上链路中断故障的特征, 发现大约20%的链路中断故障是由于定期的网络维护造成的;剩余的80%都是突发的意外故障, 其中大约30%是并发故障, 是由于这些链路共享的路由器或光缆出现故障造成的;另外70%的故障才是单独链路的故障。基于稀疏性假设和文献[9], 如果若干条共享了起始或终止节点的故障链路具有相似的变化类型, 这些故障链路很可能都是由于同一路由事件造成的, 因此这些链路需要聚集起来以对该路由事件进行刻画。

BGP网络中单个链路变化可以组成一个BGP故障事件, BGP故障事件是BGP网络中故障点的抽象, 它指出了对应的路由事件的可能位置。因此可以在BGP网络中的BGP故障事件和实际路由器层次网络中发生的路由事件之间建立一一对应的关系。

一个BGP故障事件是若干个路径变化的组合, 是拓扑变化的另外一种描述方式。但 BGP 故障事件把多个路径变化聚集在一起, 以一种更加简洁方式描述了BGP网络的拓扑变化。本文通过建立BGP网络的描述, 更好地刻画了BGP系统中的动态变化。

BGP故障事件只描述了BGP网络的拓扑变化, 但网络故障检测实质上感兴趣的是下层路由器层次网络的路由事件。路由事件和BGP故障事件之间存在因果关系。给定一个BGP故障事件f, 其描述的拓扑变化是一个或若干个路由事件单独作用的结果。这些路由事件组成一个等价类 Ef , 使得对于, 其在域间路由系统中发生后引发的拓扑变化都是f。给定一个BGP故障事件f, 在已知下层网络的拓扑和相关信息的前提下, 可以推测出对应的等价类Ef, 可以缩小待求的路由事件的范围, 进而确定相应的路由事件。因此本模型所能检测的故障是BGP网络层次的BGP故障事件, 可以根据BGP故障事件以及其他先验网络知识推断相应的路由事件。

4 结论

根据Internet中观察点获得的BGP路由信息, 描述了Internet域间路由系统的BGP网络模型, 建立了BGP 故障事件模型, 用于描述由Internet中路由事件触发的BGP网络的拓扑变化, 同时讨论了利用BGP故障事件推导Internet中路由事件的原理, 该模型为下一步具体的BGP网络故障检测算法设计和优化奠定了模型基础。

摘要:BGP网络故障严重影响自治系统间的网络性能, 根据Internet中观测点获得的BGP路由信息, 描述了域间路由系统的BGP网络模型, 并建立了BGP故障事件模型, 为BGP网络的拓扑变化提供了一种简明的描述方式, 为BGP网络故障检测提供了模型基础。

关键词:域间路由,BGP,网络故障,网络拓扑

参考文献

[1]C.Villamizar, R.Govindan.BGP route flap damping, RFC2439, IETF, November 1998.

[2]兰家隆, 刘军.应用图论及算法[M].成都:电子科技大学出版社, 1995.

[3]G.T.Griffin, G.Wilfog.An analysis of BGP Convergenceproperties[C].In Proc.ACM SIGCOMM, September2005.

[4]B.Krishnamurthy, J.Wang.Topology modeling via clus-ter graphs[C].In Proc.of ACM SIG COMM'2001, 2001:19-23.

[5]Bi Jun, Wu JianPing.A Formal Approach to Conform-ance Testing of Internet Routing Protocols[J].Journal ofSoftware, 2000, 11 (4) :427-434.

[6]C.Labovitz, G.R.Malan, et al.Internet routing instabili-ty[J].IEEE/ACM Transactionson Networking, 1998, 6 (5) :515-528.

[7]Bao Guang-bin, Yuan Zhan-ting, et al.A novel algo-rithm to optimize QoS multicast routing[J].IntelligentControl and Automation Lecture Notes in Control and In-formation Sciences, 2006:150-157.

[8]L.Wang, X.Zhao, et al.Observation and analysis ofBGP behavior under stress[C].In Proc.of the secondACM SIGCOMM Workshop on Internet measurementworkshop, 2002:183-195.

计算机网络攻防建模仿真分析 第9篇

1 计算机图形分析建模仿真方法

从网络的攻击建模类型来说, 其中, 攻击图与攻击树等属于较常使用的建模方法。应用这种建模可以攻击计算机的网络中存在的漏洞问题, 并形成了具体的网络攻击模型, 有效解决了计算机的网络里出现的漏洞。攻击树指的是运用树状图形来实现网络的攻击, 是一种有效途径, 进而实现攻击网络中漏洞的效果。应用计算机网络攻击的过程中, 一般情况下以目标作为子节点再根据网络的特点来对网络的攻击方向实施转换, 这种攻击树模型能有效解决网络的风险与网络威胁等因素。在研究攻击树的模型过程中, 可利用密码机制以算机为节点, 分析网络脆弱性指数, 并且能够计算成功攻击的概率。

攻击图模型是一种攻击预案集合, 其在攻击的过程当中主要利用网络的拓扑信息, 相关技术人员在运用攻击图的模型时, 大多都是利用手工的形式来展开操作, 但这种操作方式的速度相对较慢, 并且缺乏了定量分析等环节。技术人员对传统攻击图的模型进行高效的改进和创新, 与此同时, 可以建立能自动生成贝叶斯的攻击图模型。此攻击图模型能够对任意网络的节点进行评估和推理。此外, 建立攻击图的模型时, 技术人员可以通过模型相关概率以及大小的情况等来进行具体的检测, 再对关键节点提出相关的建议。在这类模型实际应用的过程当中, 如果只是单一借助网络攻击图来分析大规模的网络, 极可能使计算机的网络存在很大脆弱性, 且图形形式极为复杂, 技术人员很难进行实际分析和理解, 若想有效地克服这个缺陷, 研究人员所研究的邻接矩阵形式能够有效弥补这一不足, 其可视化的程度较高[1]。

2 分析防御图形网络防御的建模方法

目前, 网络的防御方式种类有很多, 常用的则包括攻击检测和攻击预防以及源追踪等方式。随着我国网络防御技术不断更新和运行, 目前已经出现了各种类的防御树和智能图等的建模形式。防御树的建立主要是以攻击树为基础, 从而增加了网络的安全性能并且以此为基础, 形成网络攻击较为稳定的图形, 随着防御树的不断运行, 技术人员在这个基础上对网络安全的防御措施进行优化, 并针对各类网络攻击行为的变化来选择具体的扩展防御树的方法。计算攻击目标主要是借助条件的概率来进行, 并针对网络的攻击, 技术人员对攻击类型与特性都应给予广泛关注, 做好相应预测、分析等工作, 其中, 合理应用智能图形可以在较短时间以内进行检测;除此之外, 攻击模型与正常模型间存在一定相似性, 如果一旦与任何异常现象出现, 攻击模型就会出现报警模式, 而用户本身可以通过此种警报模式提醒来选择比较科学的措施[2]。

3 网络蠕虫病毒建的模仿真方法

3.1 网络传染病的研究模型

蠕虫病毒是计算机网络中常见的一种, 这种病毒传播的类型及其特点和其他传染病间具有一定相似性。因此, 可按照网络传染病的研究模型来建立起网络病毒的传播模型, 并且这种模型应用到计算机仿真模型当中。病毒传播的类型主要是以SI、IWMM以及SIS的类型呈现, 此外, 也有许多双因素的模型, 此类模型可以使网络病毒的传播像流行病的传播一样扩散, 把网络主机区分为了易感主机和已感染主机、移出主机等, 并通过不同类型主机数量及时间、感染系数来建立数学解析模型, 而仿真结果则可以通过Mat-lab数学的分析软件计算和画出模型曲线图。这种病毒模型的传播的扩展性很强, 能对上千万的节点网络进行模仿。

3.2 数据包的模型

为了能将网络的拖布、协议以及流量等从可扩展网络模型当中反映出来, 计算机网络环境细节对蠕虫病毒传播产生影响, 以蠕虫病毒数据包传播行作为建模的基础, 计算机网络的数据包蠕虫病毒仿真可以有效地反映出网络流量、拓扑等结构, 从而对蠕虫的传播造成一定影响, 并且能够将网络防御策略使用情况及时反映出来, 但是, 这种方式的关注级别比较低, 然而建立仿真建模过程当中, 需消耗很多计算机自身资源, 通常情况下这种方式难以在一些大规模的网络蠕虫病毒建模的仿真中运用。

3.3 混合模型

混合模型的建立主要包含三种:蠕虫传播感染和扫描引发流量模型以及路由的信息流量变化的模型。从较高的层次来说, 计算机网络的蠕虫病毒与传播是利用网络传染病的模型。较低层次充分考虑网络的拓扑结构和节点分布与协议以及病毒扫描等而引发开了网络流量变化, 运用了数据包层次建模, 其中不同层次的模型采用了不同仿真机制。传染病模型是基于时间运行, 数据包模型则基于事件运行, 这两者间通过单独的循环事件计时器来实现了统一协调[3]。

4 结语

总而言之, 计算机网络攻防建模依然存在着很多不足之处, 且发展空间比较大。可以利用计算机的网络信息共享功能, 研发更多信息获取的技术, 进而保保证获取的计算机网络的安全数据能够实现精确性与完整性、格式统一的相互合作。借助复杂性的科学理论对网络统计特性与演化特性进行分析。随着计算机信息技术的不断发展和广泛应用, 确保其网络的安全性十分必要, 技术人员更应当对其给予重视, 加强对计算机的网络攻防建模分析, 促进计算机的网络更加安全。

摘要:随着我国计算机信息技术的迅猛发展, 其网络弊端也在不断凸显。在计算机的网络应用过程中, 其网络具有及时性、敏感性、大尺度等的特点, 正由于计算机网络所具有的这些特性, 致使很多工作难以在网络中开展、研究, 在此种背景下, 计算机的网络建模仿真方法得以诞生。将建模仿真方法应用到计算机的网络攻防安全当中, 可以有效避免计算机的网络遭受破坏, 与此同时, 这种建模仿真方法还具有一定的可重复性、灵活性, 并且不会耗费很多时间, 可以有效保证计算机的网络安全。本文主要针对这种计算机建模仿真方法进行分析, 以期能够促进计算机网络安全。

关键词:计算机,网络安全,建模仿真,分析

参考文献

[1]李春亮, 司光亚, 王艳正.计算机网络攻防建模仿真研究综述[J].计算机仿真, 2013, 30 (11) :1-19.

[2]王云慧, 尹璐, 王同亮.计算机网络攻防建模仿真研究综述[J].计算机仿真, 2015, 13 (23) :169.

基于网络控制系统的建模方法综述 第10篇

将分布于不同位置的传感器、执行器和控制器通过网络进行连接起来, 并且控制器通过网络与执行器和传感器进行数据信息传输, 从而形成闭环的实时反馈系统, 该系统称之为网络控制系统 (NCS:Networked Control Systems) [2]。这种基于网络信息传输的控制系统相比传统的控制系统能够实现信息资源共享, 从而连接的数据线数会大大减少, 使整个系统的成本降低, 而且易于扩展、维护, 同时也有高可靠性、高效率及使用灵活等优点, 它是未来控制系统的发展趋势。

但是由于网络的带宽总是有限的, 信息传输不确定性问题也会出现在控制系统中——数据包在网络传输的过程中不可避免的出现碰撞以及排队等待等, 从而会造成数据传输的延时、数据丢包、以及数据包错乱等问题, 这些问题的存在就会影响系统的性能, 甚至破坏系统的稳定性, 因此在分析和设计系统的时候就变得比以前更加困难。

建立符合网络特性的控制系统模型是对其进行分析和设计的基础, 但是传统的控制理论给出的系统模型难以应用到网络控制系统中。为此, 本文针对网络控制系统的出现的不确定短延时、长时延和丢包建模问题进行了总结性分析, 同时进一步的指出了相应的分析和设计方法。

1 问题描述

NCS的模型是分析和设计系统的基础。在NCS中, 首先系统的模型与被控对象以及网络延时特性有关。一般情况系NCS结构如图1所示。其延时一般包括3个部分:τsc表示传感器到控制器的延时, τca表示控制器到执行器的延时, τc表示控制器中的计算延时。现在的高性能处理器的处理时间τc比τsc、τca小一个数量级以上, 所以可以把τc归到τsc或τca中, 这样NCS的延时为τk=τsc+τca。

另外在采用网络通信的NCS中, 数据包丢失的问题对系统的性能也有着很大影响, 不仅影响系统性能, 甚至影响系统的稳定性。因此在系统的建模中, 数据包丢失也是不可忽视的重要问题。

2 模型的建立

设被控对象为单输入单输出线性定常数系统, 其连续状态空间模型表达式为:

式中x (t) ∈Rn, A, B, C是具有适当维数的矩阵。

在后续所有建模过程中作合理假设, NCS均满足以下条件: (1) 传感器采用周期采样时间驱动;控制器和执行器都采用事件驱动。 (2) 系统的时钟同步问题不予考虑。 (3) 在考虑时延问题时暂不考虑网络数据包的丢包问题。 (4) 网络采用单包传输。 (5) 不考虑噪声干扰问题。

2.1 短时延的网络控制系统建模

短时延是指网络延时小于一个采样周期, 即: (Ts为采样周期) , 短时延网络控制信号时序如图2所示, 基于前面的合理假设, 通过模型 (1) 可得短时延的NCS模型:

式中

2.2 长时延的网络控制系统建模

若网络时延τk>Ts且时延τk有界, 即τk≤h Ts (h为大于1的正整数) , 则把这种网络延时称为长延时。

长延时网络控制系统信号时序图如图3所示, 在一个采样

周期[kTs (k+1) Ts]内, 最多有h+1个分段连续的控制量加到被控对象上, 记控制量达到时刻kTs+tjk (j=0, 1, L, h-1, h) 且tjk>tkj+1、tk-1=Ts、thk=0, 则基于前面的合理假设, 模型1离散化之后可得长时延的NCS模型:

2.3 只考虑数据包丢失的状态反馈NCS建模

在NCS的反馈通路和前向通路中, 考虑丢包问题等同于K1和K2开关的断开与导通问题如图4所示, 此时NCS节点状态与网络状态之间的关系如表1所示。

则基于前面的合理假设, 模型 (1) 离散状态方程可表示为:x (k+1) =Φx (k) +Γu (k)

其中为被控对象的传感器测量输出和控制输入

状态反馈控制器的离散模型为:v (k) =-Kx (k)

其中K为控制器增益矩阵。

令, 则具有数据包丢失的状态反馈NCS模型为:

显然是随着i的变换的时变矩阵, i决定与网络开关的状态, 即决定与网络K1和K2的状态, 或决定于丢包率。

3 结语

在NCS的诸多问题中, 时延和丢包是最常见的两个问题。当时延和丢包发生时, 系统的控制输入将得不到及时更新, 甚至出现控制输入的时序错乱, 从为引起系统下降甚至失稳。前文已经对在NCS系统中出现的短时延、长时延、丢包问题分别做了详细的建模。许多学者分别对其进行了研究, 已经取得了研究成果。例如针对于短时延: (1) 可以将执行器采用时间驱动模式的方法, 将随机时延变成固定的固定周期时延, 从而可以用现有的时滞系统方法来处理器稳定性分析和控制器设计。 (2) 在实际情况中, 网络延时是随机可变, 为了消除随机延时对系统的影响, 可利用随机控制方法研究网络控制系统[3,4]。针对于长时延:通常要求数据包带有时间戳, 从而执行器可以判断数据包的新旧情况, 然后采用预测控制的方法[5]。针对丢包问题:许多学者则采用的是Markov跳变系统和切换系统的研究方法[6,7]。

本文总结了基于网络特性的不确定延时、丢包问题的系统建模方法的基础, 同时也指出了相应分析和设计方法的研究方向, 为进一步分析和设计网络控制系统打下了一定的基础。

参考文献

[1]张庆灵, 邱占芝.网络控制系统[M], 北京:高等教育出版社, 2007.

[2]Nilsson.Real-time control systems with delays[D].Sweden:Lund Institute of Technology, 2003.

[3]Fu Chun Liu, Yu Yao.Modeling and Analysis of Networked Control Systems Using Hidden Markov Models[C].Proceedings of the Fourth International conference on Machine Learning and Cybernetics, 2005.

[4]于之训, 陈辉堂, 王月娟.基于Markov延迟特性的闭环网络控制系统研究[J].控制理论与应用, 2002 (2) .

[5]]Liu Guo-Ping SUN Jian.Design, Analysis and Real-time Implementation of Networked Predictive Control Systems.ActaAutomatica Sinica, 2013 (11) .

[6]Sun S L, Xie L H, Xiao W D, et al.Optimal linear estimation for systems with multiple packet dropouts[J].Atomatica, 2008 (5) .

网络建模 第11篇

关键词:数学建模;信息技术;教学设计;信息素养

21世纪,是一个信息的时代,也是一个充满竞争的时代。这种竞争最终将是人才的竞争。针对“数学建模”的教学,笔者发现网络技术和多媒体技术能很好地与之相整合。

一、什么是数学建模

对于现实世界的一个特定对象,为了一个特定目的,根据特有的内在规律,做出一些必要的简化假设,运用适当的数学工具,从而得出一个数学结构。这个数学结构就称为数学模型(Mathematical Model)。

一般说来,数学建模的过程可用框图表示如下:

数学建模是数学学习的一种新的方式,它为学生提供了自主学习的空间,有助于激发学生学习数学的兴趣,发展学生的创新意识和实践能力。

笔者认为,建模教学基本是通过下面三个阶段循序渐进地提高学生的建模能力:

1.精心选择一些较简单的实例,培养学生初步运用数学形式和构造模型的能力。

2.常见建模方法举例。

3.实践阶段。学生对建模过程比较熟悉后,将学生分成几个小组,就指定的某个问题展开讨论。

二、课堂实录

笔者设计并实施了以下一堂课,在这堂课中采取了分组讨论和上网采集数据的方式。

“一开始,教师提出了一道数学题:学校向每位入学的新生收取3万元的费用,讲好在学生三年毕业后将3万元还给学生,请问:学生家庭实际损失了多少?”

在学生讨论过程中,基本遵循一个思路:学校拿这笔钱去做什么了?学校赚的钱就是家庭损失的钱。这一点其实在大家交流一开始时就应交代清楚,我们很高兴地看到有两个小组是这样的,在第一堂小组讨论课的时候能够有这样的表现是值得表扬的。但同时也有一些问题引起了学生的注意:

“题目的背景是怎样的?”大家在进入学校的时候没有遇到这样的事。很多规范的学校都没有这样的要求,因为这是属于“乱收费”的一种。

从网络上,学生发现:在20世纪80年代,苏州乃至全国有一股“集资热”,很多公司为了融资向社会进行非法集资,答应的利息是银行利息的几倍,有的甚至高达20%~30%,正是在这种环境之下,有些学校打起了集资的主意,向新生收取一定的所谓的“进校费”的各种名目等费用,同时因为金额较大,也答应家长在学生毕业的时候将资金返还。学校在这期间利用这笔钱进行集资,从中获取一定的利润。当然,在出现这种情况后,很快就被上一级领导部门制止了。明白了背景后,学生进一步思考:在现在的环境之下,如果学校向学生收取这样一笔钱后可以做什么?这是本题的特色:开放性。从同学的讨论中,我们发现:学校可以采用存银行、投资国债、买卖股票等方式进行投资并从中盈利,考虑到学校三年后将要返还这笔费用,选择存款或国债是风险最小的。因此,主要考虑这两类投资方式。

就在教师认为引导得恰到好处,将原先准备好的第二个问题:“采用一种投资方式,如何计算家庭的损失”提出后两分钟左右,马上就有学生得到了正确的结论,原来他从网上下载了一个专门计算银行利息的软件。

还有一个小组的讨论就更具有发散性。他们提出学校会不会拿这笔钱去发展基建,过一会儿又被他们否决了,因为考虑到资金的安全性,用于基建是不明智的。但学校的发展需要资金,又不能向学生乱收费。他们从国外一些大学的做法中得到一些启示,又设想了一个获得这样一笔资金的方法,如果一中的校友向学校捐献一笔钱,组成一个“一中校友基金”,每年学校从收益中提取一部分添置一些教学、科研仪器,岂不是一件美事。陈荫川奖学金解决了优秀学生的奖励问题,能不能由毕业的一中学生向母校捐款解决教学仪器的问题,这些都是值得探索的。

在教学的过程中,笔者也发现,学生在搜集资料时目的性不强,甚至有些盲目。对于这一点,我的做法是:一方面,在开始查找资料前引导各小组明确影响问题解决的因素是什么;另一方面,笔者有意识地有针对性地培养学生资料收集的目的明确性。然后,请学生互相交流:①选择的研究方面,②寻找到的资料,③两者是否一致。

三、网络技术与多媒体技术在“数学建模”中的作用

1.作为学生捕捉信息、搜集数据的途径,有利于提高学生捕捉信息、搜集数据并进行加工的能力。因此,学会捕捉信息、搜集数据是数学建模中第一位的工作。

2.作为计算手段。下载的计算软件完全是这节课的副产品,教师也没有想到这个方法,只是从传统教学的角度接着讲解数列,而通过计算机的计算功能、编程功能,学生完全可处理一些暂时无法解决的数学问题。

在“数学建模”教学中,由于教师有意识地使用网络技术和计算机技术,一方面,使学生能在收集信息、处理信息方面获得良好的发展;另一方面,使“数学建模”的活动面更广了。

网络建模 第12篇

关键词:矿井巷道,三维巷道建模,巷道底板中线,三维断面线,HOOPS 3D,HSF流文件

0 引言

采矿工程中, 各种开拓方式或者准备方式中巷道布置通常以平面图的形式表示, 需要依靠空间想象能力去理解巷道的空间位置以及相互之间的关系。然而, 通过二维图形去想象三维图形容易发生一些曲解, 甚至错误[1]。

因此, 各种巷道三维建模的方法得以提出。这些方法通常采用巷道底板或顶板中心线和巷道断面建立巷道三维模型。但这些巷道建模方法都是基于单机的三维可视化方法, 且建模采用的平台较多, 例如AutoCAD, ArcGIS, 3DMax以及各种矿业工程软件[2,3], 从而导致巷道模型文件无法实现跨平台的共享。

网络三维图形技术实际上是单机的三维图形技术向互联网的扩展。随着计算机图形学和互联网的发展, 通过三维图形技术可实现开拓、采准和回采等巷道的三维模型可视化表达与交互, 并通过网络技术实现在网络浏览器上发布三维模型, 实施多种便捷的交互操作[4,5]。

网络三维图形技术有多种解决方案。VRML是最早出现的网络三维图形技术标准, 2000年之后VRML转换成X3D, 加入XML, JAVA和流技术等先进技术, 具有更高效的三维计算能力、渲染质量和传输速度。随后出现诸如Cult3D, Viewpoint, Shout3D和Java3D等网络三维图形技术软件和开发工具包。网络三维图形技术的实现主要包括三维建模、图形显示以及三维场景中的交互技术3个部分[6,7]。对于采矿工程来说, 巷道三维模型的建立是其核心问题。本文利用HOOPS 3D框架构建网络巷道三维模型系统, 通过巷道底板中线和经过三维坐标转换得到断面三维线, 快速建立三角形条带巷道三维模型, 采用网络三维图形技术和HSF流文件实现巷道三维模型的网络发布与交互。利用浏览器访问网页即可随时查看巷道模型的空间形态和布置, 并进行交互式操作[6]。

1 HOOPS 3D框架

早期的三维应用程序开发直接使用OpenGL或Direct3D等图形编程接口, 如果需要实现高级的图形功能, 对图形性能进行优化或对包括OpenGL, Direct3D在内的多种硬件驱动提供支持, 需要专业图形开发人员通过大量的开发工作才可能完成。

HOOPS 3D框架是建立在OpenGL, Direct3D等图形编程接口之上的更高层次的图形平台, 采用保留模式的图形数据库记录图形对象之间的位置和层次关系信息, 具有更强的选择、查询和渲染功能, 支持对所有主流设备驱动, 具有专业的3D/2D文字处理支持[8]。HOOPS 3D框架包括一整套组件, 通过这些组件能够快速开发出高性能的三维图形应用程序。HOOPS 3D框架的组件主要包括HOOPS/3dGS, HOOPS/Stream, HOOPS/MVO和HOOPS/GUI。

HOOPS/3dGS封装了一个图形数据库和各种图形优化算法, 提供给开发者高层次的面向对象场景图API。HOOPS/Stream是HSF文件格式的输入输出工具包, 通过它可以从HOOPS/3dGS场景图或第三方图形系统导入/导出自定义的HSF文件或数据流。HOOPS/MVO是一套独立于平台和图形用户界面的C++类, 实现了选择、标注和动画等一般程序功能。HOOPS/GUI提供多种图形用户界面工具包, 包括MFC, ALT, Winforms, WPF, QT和Java。

在HOOPS 3D框架的基础上, 编写代码开发基于MFC的桌面应用程序, 实现巷道三维模型的建立, 然后通过HOOPS 3D流控件实现三维模型的网络发布, 系统构架如图1所示。HOOPS 3D流控件是在HOOPS/MVO类基础上开发的基于ATL创建的ActiveX控件, 封装了HOOPS视图和模型对象, 不仅支持HSF流文件, 还包含多种场景交互方法。在网页中嵌入HOOPS 3D流控件, 通过JavaScript等脚本语言设置控件属性和处理事件, 用户在本地系统中安装控件后即可通过IE内核浏览器对三维模型进行浏览与交互。

2 HSF流文件

三维模型文件格式有很多种, 本文采用HSF流文件作为巷道三维模型的文件存储格式, 因为HSF是在OpenHSF中心的倡议下, 全行业努力建立的一种通用开放格式, 用于不同应用程序之间的可视化数据交换。通过支持HSF格式, 应用程序能够与其他支持HSF的应用程序交换2D/3D模型[9]。

使用HSF格式作为巷道三维模型的文件格式, 其优势主要表现在丰富性、高压缩性、稳定性及开放性和扩展性。HSF规范支持一套完整的2D、3D、光栅和文本基元, 还支持用于流式传输的多分辨率对象和大型模型的可视化。HSF支持文件范围和特定几何形状的压缩机制, 能够减少文件的大小和互联网传输时间, 从而使其更加易于流传输。HSF随着时间的推移保持相对不变, 因为其独立于应用程序并且具有内置的可扩展性。HSF的可扩展性通过使用语法扩展机制和一套.hsf文件读取规则提供, 未知的语法扩展会被忽略。例如, 在.hsf文件中添加的新操作码, 会被旧版本HSF读取程序忽略。

3 巷道三维模型建模方法

巷道三维模型的建立有很多方法, 主要包括两大类:一类是分段建模, 通过表示巷道的一条线, 例如底板中线或腰线等, 在线的不同位置计算得到三维的巷道断面线, 然后通过三角化得到巷道三维模型[10,11]。另一类是分层建模, 通过巷道底板中线或者实测边界线与巷道断面得到一组表示巷道边界的闭合轮廓线, 然后通过三角化的方法逐层建模生成设计或实测的连通巷道三维模型[12]。

本文采用巷道底板中线, 通过巷道断面参数计算二维的断面线, 然后根据断面所在空间位置利用一系列坐标转换得到三维断面线, 最后通过三维表面重建算法建立巷道三维模型。

3.1 巷道断面三维坐标转换

用于巷道建模的底板中线和断面线需要用多段线表示, 多段线由线段连接而成, 包括一系列点的空间坐标。巷道底板中线从原始的CAD文件中经过重采样转换为多段线。巷道断面则根据相应的参数直接计算出表示断面的二维多段线, 然后计算底板中线上的每个点所在位置断面的三维多段线, 这一过程通过三维坐标转换实现。

3.1.1 巷道断面设计

巷道断面通过参数化方式进行设计, 首先确定巷道断面形状, 如梯形、矩形、直墙拱形、圆形和自定义形状, 然后提供相应的参数, 如巷道宽度和墙高、拱高等。根据以上参数计算断面的二维多段线, 图2为以拱形断面为例计算二维多段线的示意图。断面直线部分取线段端点, 圆弧部分则通过折线进行拟合。对于巷道三维建模, 圆弧表示的拱分成8段以上可以满足三维模型的精度要求。

3.1.2 断面三维坐标转换

设计出来的巷道断面是垂直于巷道底板的平面切割巷道得到的二维多段线, 多段线的点坐标是局部坐标。而用于建立巷道三维模型的断面是处于空间的三维多段线, 在巷道转弯处断面宽度发生变化, 并且断面始终垂直于底板中线, 如图3所示。

二维断面线转换为三维断面线的步骤如下。

(1) 将断面从XY平面转换至XZ平面。

(2) 根据两相邻线段的平均向量, 计算断面与XY平面的夹角, 将断面绕X轴旋转该角度, 确保断面垂直于底板中线。

(3) 计算两相邻线段的夹角, 计算该角度一半的正弦值的倒数, 将断面在X轴方向放大。

(4) 根据底板中线起始段和结束段分别计算断面的法线向量, 计算起点和终点处断面与XZ平面的夹角, 将断面绕Z轴旋转该角度。

(5) 计算底板中线线段连接处断面的法线向量, 计算断面与XZ平面的夹角, 将断面绕Z轴旋转该角度。

(6) 以断面底板中点为基点移动断面至底板中线上。

3.2 巷道三维模型

通过巷道断面的三维多段线建立三维模型的核心是在断面线之间形成一系列三角形。

巷道底板中线上各个位置的断面都是在同一个设计断面的基础上经过坐标转换而得到的, 它们具有相似的几何形状和相同的顶点个数, 因此, 巷道三维模型可以采用三角形条带作为数据结构, 图4 (a) 为三角形条带数据结构。三角形条带是一组相互连接的三角形, 相邻的2个三角形有一条公用边, 因为不用重复存储三角形顶点, 三角形条带比三角形列表要节省内存且效率更高。

巷道模型的生成按照断面三维多段线的分段数生成多个三角形条带, 图4 (b) 为巷道三维模型, 顶点 (0, 1, 15, 16, 30, 31) 形成的是模型的其中一个三角形条带。如果需要巷道模型两端封闭, 则根据起点和终点处断面上的点分别生成三角形条带。井下巷道彼此相连, 因此, 巷道模型在交汇处需要相互连通, 借助HOOPS 3D框架提供三维模型布尔运算实现巷道模型之间的连通。

图5为某矿530水平和535水平采矿巷道的三维模型。

4 三维模型网络发布

巷道三维模型的网络发布通过在静态网页或动态网页中嵌入HOOPS 3D流控件和三维模型的HSF流文件, 并通过JavaScript脚本语言设置相应属性来实现。可以设置的属性包括交互方式、显示对象、选择对象颜色、镜头、渲染以及动画等。其示例代码如下:

图6为通过浏览器查看矿山巷道三维模型的网页。

5 结语

基于网络的矿山三维巷道建模方法以HOOPS3D框架为平台构建网络巷道三维模型系统, 包括桌面应用程序的巷道三维建模和嵌入ALT控件的IE内核浏览器。利用巷道底板中线等特征线和断面参数, 经过三维坐标转换得到断面三维线, 采用分段建模的方法快速建立三角形条带巷道三维模型, 简化了建模过程, 减小了模型数据量。在网页中嵌入HOOPS 3D流控件和三维模型的HSF流文件实现巷道三维模型的网络发布, 实现了巷道三维模型在网络环境下的共享, 提升了采矿工程的信息化水平。

参考文献

[1]ZANCHI A, DONATIS M D, GIBBS A, et al.Imaging geology in 3D[J].Computers&Geosciences, 2009, 35 (1) :1-3.

[2]杨帆, 李崇贵.基于Multipath的煤矿巷道三维模型构建方法[J].工矿自动化, 2012, 38 (12) :58-62.

[3]王学伟, 邵亚琴, 汪云甲.基于ArcGIS Engine的矿井巷道三维自动建模方法的研究与实现[J].工矿自动化, 2009, 35 (5) :22-25.

[4]丁伟, 刘明举, 钱省三, 等.基于VRML的虚拟巷道系统[J].计算机工程与应用, 2003, 39 (15) :39-41.

[5]郝秀强, 郝晋会, 马斌.基于Web的采矿工程三维可视化系统框架[J].中国矿业, 2007, 16 (5) :92-94.

[6]瞿畅, 王君泽, 曹红蓓.Web3D技术及其在工程图学教学中的应用[J].工程图学学报, 2006, 27 (2) :150-154.

[7]CHITTAROL, RANON R.Web3Dtechnologies in learning, education and training[J].Computers&Education, 2007, 49 (1) :1-2.

[8]姚坤, 刘希玉, 李菲菲.基于HOOPS接口技术的3D造型的研究[J].计算机应用研究, 2006, 23 (11) :246-248.

[9]卫刚, 李启炎, 赵卫东.基于HSF的数字城市模型Web发布[J].工程图学学报, 2008, 29 (3) :69-73.

[10]汪云甲, 伏永明.矿井巷道三维自动建模方法研究[J].武汉大学学报:信息科学版, 2006, 31 (12) :1097-1100.

[11]王凤林, 王延斌.巷道三维建模算法与可视化技术研究[J].湖南科技大学学报:自然科学版, 2009, 24 (1) :91-94.

相关文章
运动会跳绳通讯稿

运动会跳绳通讯稿

运动会跳绳通讯稿(精选6篇)运动会跳绳通讯稿 第1篇跳出健康、跳出风采胶州市第六实验小学举行跳绳比赛活动随着一生哨响,胶州市第六实验...

3
2025-09-23
艺术匠心范文

艺术匠心范文

艺术匠心范文(精选10篇)艺术匠心 第1篇一篇文学作品的优秀,源于作者深邃而独特的见识,源于作者独具匠心的表现技巧,源于作者精准而细腻的...

1
2025-09-23
英文入学申请书范文

英文入学申请书范文

英文入学申请书范文(精选9篇)英文入学申请书范文 第1篇Application Letter for AdmissionDear Sir or Madam,My name is ______...

2
2025-09-23
远程网络控制范文

远程网络控制范文

远程网络控制范文(精选11篇)远程网络控制 第1篇1 智能网络现场控制单元的基本结构远程控制依附于网络技术, 其控制模式是客户服务器模...

1
2025-09-23
银行面试题自我介绍

银行面试题自我介绍

银行面试题自我介绍(精选5篇)银行面试题自我介绍 第1篇在准备自我介绍时,我们要先明白自我介绍的目的是什么?其实,HR让你做自我介绍,...

1
2025-09-23
移动安全生产工作总结

移动安全生产工作总结

移动安全生产工作总结(精选8篇)移动安全生产工作总结 第1篇近年来,分公司始终把安全生产作为头等大事来抓,坚持“安全第一,预防为主”...

1
2025-09-23
一缕阳光的小学作文

一缕阳光的小学作文

一缕阳光的小学作文(精选6篇)一缕阳光的小学作文 第1篇当我们汲汲于富贵,戚戚于贫贱时,何不让一缕阳光走进我们的心里,晕开满心的疲惫...

1
2025-09-23
医院2016年医疗质控工作计划

医院2016年医疗质控工作计划

医院2016年医疗质控工作计划(精选12篇)医院2016年医疗质控工作计划 第1篇冕宁漫水湾友松医院2016年医疗质控工作计划2016年我院为进一步...

2
2025-09-23
付费阅读
确认删除?
回到顶部