关于计算机网络可靠性优化技术的探析

在信息时代,网络的生命在于其安全性和可靠性。计算机网络最重要的方面是它向用户所提供的信息服务及其所拥有的信息资源,网络连接在给用户带来方便的同时,也给网络入侵者带来了方便。因此,未来的计算机网络应该具有很高的安全性和可靠性,可以抵御高智商的网络入侵者,使用户更加可靠、更加方便地拥有大量各式各样的个性化客户服务。 

   
  一、计算机可靠性模型研究 
   
  计算机网络可靠性作为一门系统工程科学,经过5 0多年的发展,己经形成了较为完整和健全的体系。我们对计算机网络可靠性定义为:计算机网络在规定的条件下,规定的时间内,网络保持连通和满足通信要求的能力,称之为计算机网络可靠性。它反映了计算机网络拓扑结构支持计算机网络正常运行的能力。 
  计算机网络可靠性问题可以模型化为图的可靠性问题。计算机网络模型采用概率图G(V,E)来表示,其中结点集合v表示计算机网络的用户终端,主机或服务器等,边集合E表示计算机网络的链路。计算机网络模型的概率图,是对图的各边以及结点的正常运行状态赋予一定的概率值以后所得到的图。图的可靠性问题包含两个方面的内容:一是分析问题,即计算一个给定图的可靠度;二是设计问题,即在给定所有元素后,设计具有最大可靠度的图。图的可靠度不方便求解时,可先求其失效度(可靠度+失效度=1),然后再求其可靠度。图的结点和链路失效模型可分为链路失效模型、结点失效模型、结点和链路混合失效模型等三种类型,其中“结点和链路混合失效模型”最为常用。 
   
  二、计算机网络可靠性的设计原则 
   
  在计算机网络设计和建设的工程实践中,科研人员总结了不少具体的设计经验和原则,对计算机网络可靠性的优化设计起到了较好的规范和指导作用。在构建计算机网络时应遵循以下几点原则: 
  遵循国际标准,采用开放式的计算机网络体系结构,从而能支持异构系统和异种设备的有效互连,具有较强的扩展与升级能力。 
  先进性与成熟性、实用性、通用性相结合,选择先进而成熟的计算机网络技术,选择实用和通用的计算机网络拓扑结构。计算机网络要具有较强的互联能力,能够支持多种通信协议。计算机网络的安全性、可靠性要高,具有较强的冗余能力和容错能力。计算机网络的可管理性要强,应选择先进的网络管理软件和支持SNMP及CMIP的网络设备。应选择较好的计算机网络链路的介质,保证主干网具有足够的带宽,使整个网络具有较快的响应速度。充分利用现有的计算机网络资源,合理地调配现有的硬件设施、网络布线、已经成熟的网络操作系统软件和网络应用软件。计算机网络可靠性设计的性价比应尽可能高。 
  
  三、计算机网络可靠性主要优化设计方法分析 
  
  提高计算机网络相关部件的可靠性与附加相应的冗余部件是改善计算机网络可靠性的两条主要途径。在满足计算机网络预期功能的前提下,采用冗余技术(增大备用链路条数)一方面可以提高计算机网络的局域片断的可靠性;另一方面也提高了计算机网络的建设成本。由于每条计算机网络链路均有可靠性和成本,故计算机网络中的链路的数目越少,相应地,计算机网络的可靠性就越高。下面我们从以下几方面来加以论述: 
  (一)计算机网络的容错性设计策略 
  计算机网络容错性设计的一般指导原则为:并行主干,双网络中心。计算机网络容错性设计的具体设计方案的原则,可以参照以下几点: 
  采用并行计算机网络以及冗余计算机网络中心的方法,将每个用户终端和服务器同时连到两个计算机网络中心上。  

    数据链路、路由器在广域网范围内的互联。计算机网络中的边界网络至网络中心采用多数据链路、多路由的连接方式,这样可以保证任一数据链路的故障并不影响局部网络用户的正常使用。


转贴于 免费论文下载中心 http://www.hi138.com   计算机网络设计时,应采用具有模块化结构、热插热拨功能的网络设备。这不仅可以拥有灵活的组网方式,而且在不切断电源的情况下能及时更换故障模块,以提高计算机网络系统长时间连续工作的能力,从而可以大大提高整个计算机网络系统的容错能力。 

  网络服务器应采用新技术,如采用双机热备份、双机镜像和容错存储等技术来增强服务器的容错性、可靠性。 
  在进行网络管理软件容错设计时,应采用多处理器和特别设计的具有容错功能的网络操作系统来实现,提供以检查点为基本的故障恢复机能。 
  (二)计算机网络的双网络冗余设计策略 
  计算机网络的双网络冗余性设计是在单一计算机网络的基础上再增加一种备用网络,形成双网络结构,以计算机网络的冗余来实现计算机网络的容错。在计算机网络的双网络结构中,各个网络结点之间通过双网络相连。当某个结点需要向其它结点传送消息时,能够通过双网络中的一个网络发送过去在正常情况下,双网络可同时传送数据,也可以采用主备用的方式来作为计算机网络系统的备份。当由于某些原因所造成一个网络断开后,另一个计算机网络能够迅速替代出错网络的工作,这样保证了数据的可靠传输,从而在计算机网络的物理硬件设施上保证了计算机网络整体的可靠性。 
  (三)采用多层网络结构体系 
  计算机网络的多层网络结构能够最有效地利用网络第3层的业务功能,例如网络业务量的分段、负载分担、故障恢复、减少因配置不当或故障设备引起的一般网络问题。另外,计算机网络的多层网络结构也能够对网络的故障进行很好的隔离并可以支持所有常用的网络协议。计算机网络的多层模式让计算机网络的移植变得更为简单易行,因为它保留了基于路由器和集线器的网络寻址方案,对以往的计算机网络有很好的兼容性。计算机网络的多层网络结构包含三个层次结构: 
  接入层:计算机网络的接入层是最终用户被许可接入计算机网络的起点。接入层能够通过过滤或访问控制列表提供对用户流量的进一步控制。在局域网络环境中,接入层主要侧重于通过低成本,高端口密度的设备提供服务功能,接入层的主要功能如下:为最终网络用户提供计算机网络的接入端口;为计算机网络提供交换的带宽;提供计算机网络的第二层服务,如基于接口或Mac地址的Vlan成员资格和数据流过滤。 
  分布层:计算机网络的分布层是计算机网络接入层和核心层之间的分界点。分布层也帮助定义和区分计算机网络的核心层。该分层提供了边界定义,并在该处对潜在的费力的数据包操作进行预处理。在局域网环境中,分布层执行最多的功能有:V L A N的聚合;部门级或工作组在计算机网络中的接入;广播域网或多点广播域网在计算机网络中的联网方式的确定; 
  (四)核心层 
  计算机核心层是计算机网络的主干部分。核心层的主要功能是尽可能快速地交换数据。计算机网络的这个分层结构不应该被牵扯到费力的数据包操作或者任何减慢数据交换的处理。在划分计算机网络逻辑功能时,应该避免在核心层中使用像访问控制列表和数据包过滤这类的功能。对于计算机网络的层次结构而言,核心层主要负责以下的工作:提供交换区块之间的连接;提供到其他区块(如服务器区块)的访问;尽可能快地交换数据帧或者数据包。 
  纵观未来计算机网络的发展,人们对待网络的要求将越来越高。他们希望创造一个“点击到一切”的世界,尽管这个简单的想法让它成为现实并不是一件很容易的事情,但是一旦认识到计算机网络美好的发展前景,凭借人类的智慧,我们有理由相信我们的世界将由此得到它前所未有的自由。

时间: 2024-10-19 18:15:16

关于计算机网络可靠性优化技术的探析的相关文章

浏览器环境下JavaScript脚本加载与执行探析之动态脚本与Ajax脚本注入

在<浏览器环境下JavaScript脚本加载与执行探析之defer与async特性>中,我们研究了延迟脚本(defer)和异步脚本(async)的执行时机.浏览器支持情况.浏览器bug以及其他的细节问题.而除了defer和async特性,动态脚本和Ajax脚本注入也是两种常用的创建无阻塞脚本的方法.总的来看,这两种方法都能达到脚本加载不影响页面解析和渲染的作用,但是在不同的浏览器中,这两种技术所创建的脚本的执行时机还是有一定差异,今天我们再来探讨一下通过动态脚本技术和Ajax注入的脚本在这些方

读后感(一) web运作原理探析

tomcat与java web开发技术详解之web运作原理探析 成为一名web开发工程师,首先要明白web运作原理,原理可以带我们更好的去解决底层问题,怎么去理解现在流行的开源框架,甚至如何去自己写一个框架. 1 什么是web? web是网络上使用最广泛的分布式框架.它采用了客户端/服务器的通信模式,客户端可以是浏览器,通过浏览器它就可以连接服务器,访问许多服务器浏览各种各样的网站,这也是为什么说web是一种分布式的运用框架了. 2 URL 我们访问一个网站的时候会在浏览器显示一个网站地址,比如

【转】代码签名探析

转至:objc中国 代码签名探析 dopcn  15 Oct 2014 分享文章 "用户会感激代码签名带来的好处" – Apple Developer Library: Code Signing Guide 在 iOS 或 OS X 平台上进行应用开发时,你所需要使用的 API 大多设计得简洁明了.你可以轻易地实现酷炫的动画效果,便捷地进行应用发布前测试,或是用 Core Data 将数据安全的存储在本地.但是总有一天,你会碰上代码签名 (code signing) 和配置文件 (pr

深入探析 Rational AppScan Standard Edition 多步骤操作

序言 IBM Rational AppScan Standard(下文简称 AppScan)作为面向 Web 应用安全黑盒检测的自动化工具,得到业界的广泛认可和应用.很多人使用 AppScan 时都采用其强大的手工探索加自动探测的方式,然而这种方式并不适用于所有场景.使用 AppScan 进行安全扫描时,我们必须保证 AppScan 探索出来的 URL 的有效性(尤其是用户想导出这些探索结果以供复用的情况下),有效性即指该 URL 对应的 HTTP 请求能被服务器端接受并按照期望的方式进行处理.

Shadow Map阴影贴图技术之探 【转】

这两天勉勉强强把一个shadowmap的demo做出来了.参考资料多,苦头可不少.Shadow Map技术是目前与Shadow Volume技术并行的传统阴影渲染技术,而且在游戏领域可谓占很大优势.本篇是第一辑.——ZwqXin.comShadow Map的原理很简单,但是实现起来到处是雷.当然这只是我的体会.恩,不过就是“从光源处看场景,那些看不见的区域全部都该是阴影”.很容易看出,与针对 特定模型的Shadow Volume不同,Shadow Map是针对场景的.这就是说,对一个光源应用一次

云桌面及桌面虚拟化中的安全问题探析

安全问题一直作为云计算平台的重中之重,本文探析了云桌面及桌面虚拟化中的安全问题. 数据泄露防护(Data leakage prevention, DLP),又称为"数据丢失防护"(Data Loss prevention, DLP)是指通过IT技术方式,防止企业指定的数据信息的非法被策略规定以外的第三方获取.目前Symantec.Macafee等国际企业,以及中软.伊时代.圣博润等国内厂商都有相应的数据防泄密产品方案. 同时,根据诸多IT调研机构的报告显示,该市场在2010年至2020

OCR技术浅探(转)

网址:https://spaces.ac.cn/archives/3785 OCR技术浅探 作为OCR系统的第一步,特征提取是希望找出图像中候选的文字区域特征,以便我们在第二步进行文字定位和第三步进行识别. 在这部分内容中,我们集中精力模仿肉眼对图像与汉字的处理过程,在图像的处理和汉字的定位方面走了一条创新的道路. 这部分工作是整个OCR系统最核心的部分,也是我们工作中最核心的部分. 传统的文本分割思路大多数是"边缘检测 + 腐蚀膨胀 + 联通区域检测",如论文[1]. 然而,在复杂背

Shadow Map阴影贴图技术之探

这两天勉勉强强把一个shadowmap的demo做出来了.参考资料多,苦头可不少.Shadow Map技术是目前与Shadow Volume技术并行的传统阴影渲染技术,而且在游戏领域可谓占很大优势.本篇是第一辑.--ZwqXin.comShadow Map的原理很简单,但是实现起来到处是雷.当然这只是我的体会.恩,不过就是"从光源处看场景,那些看不见的区域全部都该是阴影".很容易看出,与针对特定模型的Shadow Volume不同,Shadow Map是针对场景的.这就是说,对一个光源

Unity内存优化技术测试案例

笔者介绍:姜雪伟,IT公司技术合伙人,IT高级讲师,CSDN社区专家,特邀编辑,畅销书作者,已出版书籍:<手把手教你架构3D游戏引擎>电子工业出版社和<Unity3D实战核心技术详解>电子工业出版社等. CSDN视频网址:http://edu.csdn.net/lecturer/144 Unity引擎优化技术,无非涉及到三点:CPU优化,GPU优化,内存优化. 先谈谈内存优化:大概可以分成三大部分: 1. Unity3D内部的内存 2. Mono的托管内存 3. 引入的DLL或者第