當前位置:首頁 » 操作系統 » 通信網演算法

通信網演算法

發布時間: 2022-08-11 08:58:21

『壹』 誰能簡要闡述RSA與ECC演算法的異同

通信網路特別是互聯網的高速發展使得信息安全這個問題受到人們的普遍關注。在信息安全演算法中,RSA方法的優點主要是原理簡單、易於使用。但是,隨著分解大整數方法的完善、計算機速度的提高以及計算機網路的發展,作為RSA加解密安全保障的大整數要求越來越大。為保證RSA使用的安全性,密鑰的位數不斷增加,目前一般認為RSA需要1024位以上的字長才具有安全保障。但是,密鑰長度的增加導致加解密的速度大大降低,硬體實現也變得越來越復雜,這給使用RSA的應用帶來了極大的負擔(尤其是進行大量安全交易的電子商務),從而使其應用范圍日益受到制約。

ECC演算法只需採用較短的密鑰就可以達到和RSA演算法相同的加密強度,它的數論基礎是有限域上的橢圓曲線離散對數問題,現在還沒有針對這個難題的亞指數時間演算法,因此,ECC演算法具有每比特最高的安全強度。由於智能卡在CPU處理能力和RAM大小上受限,採用一種運算量小同時能提供高加密強度的公鑰密碼機制對於實現數字簽名應用非常關鍵。ECC在這方面具有明顯優勢,160位ECC演算法的安全性相當於1024位的RSA演算法,而210位的ECC則相當於2048位的RSA。相信ECC技術在信息安全領域中的應用將會越來越廣泛。

『貳』 DES 加密演算法是怎樣的一種演算法要通俗解釋..

1977年1月,美國政府頒布:採納IBM公司設計的方案作為非機密數據的正式數據加密標准(DES棗Data Encryption Standard)。

目前在國內,隨著三金工程尤其是金卡工程的啟動,DES演算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收費站等領域被廣泛應用,以此來實現關鍵數據的保密,如信用卡持卡人的PIN的加密傳輸,IC卡與POS間的雙向認證、金融交易數據包的MAC校驗等,均用到DES演算法。
DES演算法的入口參數有三個:Key、Data、Mode。其中Key為8個位元組共64位,是DES演算法的工作密鑰;Data也為8個位元組64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。
DES演算法是這樣工作的:如Mode為加密,則用Key 去把數據Data進行加密, 生成Data的密碼形式(64位)作為DES的輸出結果;如Mode為解密,則用Key去把密碼形式的數據Data解密,還原為Data的明碼形式(64位)作為DES的輸出結果。在通信網路的兩端,雙方約定一致的Key,在通信的源點用Key對核心數據進行DES加密,然後以密碼形式在公共通信網(如電話網)中傳輸到通信網路的終點,數據到達目的地後,用同樣的Key對密碼數據進行解密,便再現了明碼形式的核心數據。這樣,便保證了核心數據(如PIN、MAC等)在公共通信網中傳輸的安全性和可靠性。
通過定期在通信網路的源端和目的端同時改用新的Key,便能更進一步提高數據的保密性,這正是現在金融交易網路的流行做法。

DES演算法詳述
DES演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位,整個演算法的主流程圖如下:

其功能是把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,其置換規則見下表:
58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,
57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,
即將輸入的第58位換到第一位,第50位換到第2位,...,依此類推,最後一位是原來的第7位。L0、R0則是換位輸出後的兩部分,L0是輸出的左32位,R0 是右32位,例:設置換前的輸入值為D1D2D3......D64,則經過初始置換後的結果為:L0=D58D50...D8;R0=D57D49...D7。
經過16次迭代運算後。得到L16、R16,將此作為輸入,進行逆置換,即得到密文輸出。逆置換正好是初始置的逆運算,例如,第1位經過初始置換後,處於第40位,而通過逆置換,又將第40位換回到第1位,其逆置換規則如下表所示:
40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25,
放大換位表
32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11,
12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,
22,23,24,25,24,25,26,27,28,29,28,29,30,31,32, 1,
單純換位表
16,7,20,21,29,12,28,17, 1,15,23,26, 5,18,31,10,
2,8,24,14,32,27, 3, 9,19,13,30, 6,22,11, 4,25,
在f(Ri,Ki)演算法描述圖中,S1,S2...S8為選擇函數,其功能是把6bit數據變為4bit數據。下面給出選擇函數Si(i=1,2......8)的功能表:
選擇函數Si
S1:
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
S2:
15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
S3:
10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,
S4:
7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,
S5:
2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,
S6:
12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,
S7:
4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,
S8:
13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,
在此以S1為例說明其功能,我們可以看到:在S1中,共有4行數據,命名為0,1、2、3行;每行有16列,命名為0、1、2、3,......,14、15列。
現設輸入為: D=D1D2D3D4D5D6
令:列=D2D3D4D5
行=D1D6
然後在S1表中查得對應的數,以4位二進製表示,此即為選擇函數S1的輸出。下面給出子密鑰Ki(48bit)的生成演算法
從子密鑰Ki的生成演算法描述圖中我們可以看到:初始Key值為64位,但DES演算法規定,其中第8、16、......64位是奇偶校驗位,不參與DES運算。故Key 實際可用位數便只有56位。即:經過縮小選擇換位表1的變換後,Key 的位數由64 位變成了56位,此56位分為C0、D0兩部分,各28位,然後分別進行第1次循環左移,得到C1、D1,將C1(28位)、D1(28位)合並得到56位,再經過縮小選擇換位2,從而便得到了密鑰K0(48位)。依此類推,便可得到K1、K2、......、K15,不過需要注意的是,16次循環左移對應的左移位數要依據下述規則進行:
循環左移位數
1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1
以上介紹了DES演算法的加密過程。DES演算法的解密過程是一樣的,區別僅僅在於第一次迭代時用子密鑰K15,第二次K14、......,最後一次用K0,演算法本身並沒有任何變化。

『叄』 1)通信網路協議或演算法方面的文獻,了解協議和演算法描述的表現形式和方法

你可以去看下(無線通信),上面的文獻都是可以免費下載查閱的

『肆』 什麼是ad hoc 計算方法

http://ke..com/view/28428.htm
Ad hoc Ad hoc網路
摘要:本文首先介紹了Ad hoc網路的特點和應用領域。然後對Ad hoc網路的體系結構進行了研究,給出了結點和網路的幾種組織結構。最後對Ad hoc網路面臨的特殊問題進行了深入分析,並對這些問題的影響及引發的研究方向進行了討論。
關鍵詞 Ad hoc網路 自組織 多跳 體系結構
1 引言
我們經常提及的移動通信網路一般都是有中心的,要基於預設的網路設施才能運行。例如,蜂窩移動通信系統要有基站的支持;無線區域網一般也工作在有AP接入點和有線骨幹網的模式下。但對於有些特殊場合來說,有中心的移動網路並不能勝任。比如,戰場上部隊快速展開和推進,地震或水災後的營救等。這些場合的通信不能依賴於任何預設的網路設施,而需要一種能夠臨時快速自動組網的移動網路。Ad hoc網路可以滿足這樣的要求。
Ad hoc網路的前身是分組無線網(Packet Radio Network)。對分組無線網的研究源於軍事通信的需要,並已經持續了近20年。早在1972年,美國DARPA(Defense Advanced Research Project Agency)就啟動了分組無線網(PRNET,Packet Radio NETwork)項目,研究分組無線網在戰場環境下數據通信中的應用。項目完成之後,DAPRA又在1993年啟動了高殘存性自適應網路(SURAN,SURvivable Adaptive Network)項目。研究如何將prnet的成果加以擴展,以支持更大規模的網路,還要開發能夠適應戰場快速變化環境下的自適應網路協議。1994年,DARPA又啟動了全球移動信息系統(GloMo,Globle Mobile Information Systems)項目。在分組無線網已有成果的基礎上對能夠滿足軍事應用需要的、可快速展開、高抗毀性的移動信息系統進行全面深入的研究,並一直持續至今。1991年成立的IEEE802.11標准委員會採用了「Ad hoc網路」一詞來描述這種特殊的對等式無線移動網路。
在Ad hoc網路中,結點具有報文轉發能力,結點間的通信可能要經過多個中間結點的轉發,即經過多跳(MultiHop),這是Ad hoc網路與其他移動網路的最根本區別。結點通過分層的網路協議和分布式演算法相互協調,實現了網路的自動組織和運行。因此它也被稱為多跳無線網(MultiHop Wireless Network)、自組織網路(SelfOrganized Network)或無固定設施的網路(Infrastructureless Network)。
2 Ad hoc網路的特點和應用
2.1 Ad hoc網路的特點
Ad hoc網路是一種特殊的無線移動網路。網路中所有結點的地位平等,無需設置任何的中心控制結點。網路中的結點不僅具有普通移動終端所需的功能,而且具有報文轉發能力。與普通的移動網路和固定網路相比,它具有以下特點:
1.無中心:Ad hoc網路沒有嚴格的控制中心。所有結點的地位平等,即是一個對等式網路。結點可以隨時加入和離開網路。任何結點的故障不會影響整個網路的運行,具有很強的抗毀性。
2.自組織:網路的布設或展開無需依賴於任何預設的網路設施。結點通過分層協議和分布式演算法協調各自的行為,結點開機後就可以快速、自動地組成一個獨立的網路。
3.多跳路由:當結點要與其覆蓋范圍之外的結點進行通信時,需要中間結點的多跳轉發。與固定網路的多跳不同,Ad hoc網路中的多跳路由是由普通的網路結點完成的,而不是由專用的路由設備(如路由器)完成的。
4.動態拓撲:Ad hoc網路是一個動態的網路。網路結點可以隨處移動,也可以隨時開機和關機,這些都會使網路的拓撲結構隨時發生變化。
這些特點使得Ad hoc網路在體系結構、網路組織、協議設計等方面都與普通的蜂窩移動通信網路和固定通信網路有著顯著的區別。
2.2 Ad hoc網路的應用領域
由於Ad hoc網路的特殊性,它的應用領域與普通的通信網路有著顯著的區別。它適合被用於無法或不便預先鋪設網路設施的場合、需快速自動組網的場合等。針對Ad hoc網路的研究是因國事應用而發起的。因此,軍事應用仍是Ad hoc網路的主要應用領域,但是民用方面,Ad hoc網路也有非常廣泛的應用前景。它的應用場合主要有以下幾類:
2 Ad hoc網路
1.軍事應用:軍事應用是Ad hoc網路技術的主要應用領域。因其特有的無需架設網路設施、可快速展開、抗毀性強等特點,它是數字人戰場通信的首選技術。Ad hoc網路技術已經成為美軍戰術互聯網的核心技術。美軍的近期數字電台和無線互聯網控制器等主要通信裝備都使用了Ad hoc網路技術。
2.感測器網路:感測器網路是Ad hoc網路技術的另一大應用領域。對於很多應用場合來說感測器網路只能使用無線通信技術。而考慮到體積和節能等因素,感測器的發射功率不可能很大。使用Ad hoc網路實現多跳通信是非常實用的解決方法。分散在各處的感測器組成Ad hoc網路,可以實現感測器之間和與控制中心之間的通信。這在爆炸殘留物檢測等領域具有非常廣闊的應用前景。
3.緊急和臨時場合:在發生了地震、水災、強熱帶風暴或遭受其他災難打擊後,固定的通信網路設施(如有線通信網路、蜂窩移動通信網路的基站等網路設施、衛星通信地球站以及微波接力站等)可能被全部摧毀或無法正常工作,對於搶險救災來說,這時就需要Ad hoc網路這種不依賴任何固定網路設施又能快速布設的自組織網路技術。類似地,處於邊遠或偏僻野外地區時,同樣無法依賴固定或預設的網路設施進行通信。Ad hoc網路技術的獨立組網能力和自組織特點,是這些場合通信的最佳選擇。
4.個人通信:個人區域網(PAN,Personal Area Network)是Ad hoc網路技術的另一應用領域。不僅可用於實現PDA、手機、手提電腦等個人電子通信設備之間的通信,還可用於個人區域網之間的多跳通信。藍牙技術中的超網(Scatternet)就是一個典型的例子。
5.與移動通信系統的結合:Ad hoc網路還可以與蜂窩移動通信系統相結合,利用移動台的多跳轉發能力擴大蜂窩移動通信系統的覆蓋范圍、均衡相鄰小區的業務、提高小區邊緣的數據速率等。
在實際應用中,Ad hoc網路除了可以單獨組網實現局部的通信外,它帶可以作為末端子網通過接入點接入其他的固定或移動通信網路,與Ad hoc網路以外的主機進行通信。因此,Ad hoc網路也可以作為各種通信網路的無線接入手段之一。
3 Ad hoc網路的體系結構
3.1 結點結構
Ad hoc網路中的結點不僅要具備普通移動終端的功能,還要具有服文轉發能力,即要具備路由器的功能。因此,就完成的功能而言可以將結點分為主機、路由器和電台三部分。其中主機部分完成普通移動終端的功能,包括人機介面、數據處理等應用軟體。而路由器部分主要負責維護網路的拓撲結構和路由信息,完成報文的轉發功能。電台部分為信息傳輸提供無線信道支持。從物理結構上分,結構可以被分為以下幾類:單機機單電台、單主機多電台、多主機單電台和多主機多電台。手持機一般採用的單主機單電台的簡單結構。作為復雜的車載台,一個結點可能包括通信車內的多個主機。多電台不僅可以用來構建疊加的網路,還可用作網關結點來互聯多個Ad hoc網路。
3.2 網路結構
Ad hoc網路一般有兩種結構:平面結構和分級結構。
在平面結構中,所有結點的地位平等,所以又可以稱為對等式結構。
分級結構中,網路被刈分為簇。每個簇由一個簇頭和多個簇成員組成。這些簇頭形成了高一級的網路。在高一級網路中,又可以分簇,再次形成更高一級的網路,直至最高級。在分級結構中,簇頭結點負責簇間數據的轉發。簇頭可以預先指定,也可以由結點使用演算法自動選舉產生。
分級結構的網路又可以被分為單頻分級和多頻分級兩種。單頻率分級網路中,所有結點使用同一個頻率通信。為了實現簇頭之間的通信,要有網關結點(同時屬於兩個簇的結點)的支持。而在多頻率分組網路中,不同級採用不同的通信頻率。低級結點的通信范圍較小,而高級結點要覆蓋較大的范圍。高級的結點同時處於多個級中,有多個頻率,用不同的頻率實現不同級的通信。在兩級網路中,簇頭結點有兩個頻率。頻率1用於簇頭與簇成員的通信。而頻率2用於簇頭之間的通信。分級網路的每個結點都可以成為簇頭,所以需要適當的簇頭選舉演算法,演算法要能根據網路拓撲的變化重新分簇。
平面結構的網路比較簡單,網路中所有結點是完全對等的,原則上不存在瓶頸,所以比較健壯。它的缺點是可擴充性差:每一個結點都需要知道到達其他所有結點的路由。維護這些動態變化的路由信息需要大量的控制消息。在分級結構的網路中,簇成員的功能比較簡單,不需要維護復雜的路由信息。這大大減少了網路中路由控制信息的數量,因此具有很好的可擴充性。由於簇頭結點可以隨時選舉產生,分級結構也具有很強的抗毀性。分級結構的缺點是,維護分級結構需要結點執行簇頭選舉演算法,簇頭結點可能會成為網路的瓶頸。
因此,當網路的規模較小時,可以採用簡單的平面式結構;而當網路的規模增大時,應用分級結構。美軍在其戰術互聯網中使用近期數字電台(NTDR,Near Term Digital Radio)組網時採用的就是雙頻分級結構。
[編輯本段]Ad Hoc類問題
個性化問題,就是那些不能用一種已經被充分研究的演算法來解決的問題。每個個性化問題都是不同的;沒有具體的或者一般的演算法能夠解決這類問題。
當然,這使得問題個個有趣,而後讓每個人面對一個新的挑戰。解決此問題可能需要一種新的數據結構或者一套不尋常的循環或條件的組合。有時候,這些問題所需要的解決方案是十分罕見的,或至少很少遇到的。
個性化問題通常需要認真審題,有時候做題者會因要將題目中的細枝末節仔細聯系起來而放棄此題。
個性化問題仍然需要合理的優化和某種程度上的分析,例如避免使用五層嵌套的循環。
[編輯本段]Ad Hoc網路中的關鍵技術
1. 信道接入技術:Ad Hoc網路的無線信道是多跳共享的多點信道,所以不同於普通網路的共享廣播信道、點對點無線信道和蜂窩移動通信系統中由基站控制的無線信道。該技術控制節點如何接入無線信道。信道接入技術主要是解決隱藏終端和暴露終端問題,影響比較大的有MACA協議,控制信道和數據信道分裂的雙信道方案和基於定向天線的MAC協議,以及一些改進的MAC協議。
2. 網路體系結構:網路主要是為數據業務設計的,沒有對體系結構做過多考慮,但是當Ad Hoc網路需要提供多種業務並支持一定的QoS時,應當考慮選擇最為合適的體系結構,並需要對原有協議棧重新進行設計。
3. 路由協議:Ad Hoc路由面臨的主要挑戰是傳統的保存在結點中的分布式路由資料庫如何適應網路拓撲的動態變化。Ad Hoc網路中多跳路由是由普通節點協作完成的,而不是由專用的路由設備完成的。因此,必須設計專用的、高效的無線多跳路由協議。目前,一般普遍得到認可的代表性成果有DSDV、WRP、AODV、DSR、TORA和ZRP等。至今,路由協議的研究仍然是Ad Hoc網路成果最集中的部分。
4. QoS保證:Ad Hoc網路出現初期主要用於傳輸少量的數據信息。隨著應用的不斷擴展,需要在Ad Hoc網路中傳輸多媒體信息。多媒體信息對時延和抖動等都提出了很高要求,即需要提供一定的QoS保證。Ad Hoc網路中的QoS保證是系統性問題,不同層都要提供相應的機制。
5. 多播/組播協議:由於Ad Hoc網路的特殊性,廣播和多播問題變得非常復雜,它們需要鏈路層和網路層的支持。目前這個問題的研究己經取得了階段性進展。
6. 安全性問題:由於Ad Hoc網路的特點之一就是安全性較差,易受竊聽和攻擊,因此需要研究適用於Ad Hoc網路的安全體系結構和安全技術。
7. 網路管理:Ad Hoc網路管理涉及面較廣,包括移動性管理、地址管理和服務管理等,需要相應的機制來解決節點定位和地址自動配置等問題。
8. 節能控制:可以採用自動功率控制機制來調整移動節點的功率,以便在傳輸范圍和干擾之間進行折衷;還可以通過智能休眠機制,採用功率意識路由和使用功耗很小的硬體來減少節點的能量消耗。

『伍』 克魯斯卡爾演算法

你確定要用鄰接表嗎?因為在克魯斯卡爾演算法里只需要存儲邊及費用,用鄰接表意義不大,還不好排序。
以下給出並查集實現的克魯斯卡爾演算法,求解生成網路的最小費用,並輸出生成網路里的路徑。
#include<iostream>
#include<algorithm>
using namespace std;
int p[1001],rank[1001];
int cho[1001];
struct edge
{
int u,v,w;//u表示起始點編號,v表示終點編號,w表示該路徑費用
}e[15001];
int n,m;//n表示點的個數,m表示路徑數
void Init()
{
int i;
for(i=1;i<=n;i++)
{
p[i]=i;
rank[i]=0;
}
}
bool cmp(edge a,edge b)
{
return a.w<b.w;
}
int Find(int t)
{
if(p[t]!=t)
{
p[t]=Find(p[t]);
}
return p[t];
}
int Union(int a,int b)
{
int x,y;
x=Find(a);
y=Find(b);
if(rank[x]>rank[y])
{
p[y]=x;
}
else
{
p[x]=y;
if(rank[x]==rank[y])
rank[y]++;
}
return 0;
}
int main()
{
scanf("%d%d",&n,&m);
int i,j;
for(i=0;i<m;i++)
{
scanf("%d%d%d",&e[i].u,&e[i].v,&e[i].w);
}
Init();
sort(e,e+m,cmp);
int cnt=0,ans=0;
for(i=0;i<m;i++)
{
if(Find(e[i].u)!=Find(e[i].v))
{
cnt++;
ans+=e[i].w;
Union(e[i].u,e[i].v);
cho[++cho[0]]=i;
if(cnt==n-1)
break;
}
}
printf("%d\n",ans);
for(j=1;j<=cho[0];j++)
{
printf("%d %d\n",e[cho[j]].u,e[cho[j]].v);
}
return 0;
}

『陸』 通信網常用的拓撲結構有哪些

通信網常用的拓撲結構有星型、匯流排型、樹型、環型和網狀。

1、星型拓撲結構

在星型拓撲結構中,網路中的各節點通過點到點的方式連接到一個中央節點(又稱中央轉接站,一般是集線器或交換機)上,由該中央節點向目的節點傳送信息。

中央節點執行集中式通信控制策略,因此中央節點相當復雜,負擔比各節點重得多。在星型網中任何兩個節點要進行通信都必須經過中央節點控制。

星型拓撲結構相對簡單,便於管理,建網容易,區域網普遍採用的一種拓撲結構。採用星型拓撲結構的區域網,一般使用雙絞線或光纖作為傳輸介質,符合綜合布線標准,能夠滿足多種寬頻需求。

2、匯流排型拓撲結構

將所有的節點都連接到一條電纜上,把這條電纜成為匯流排。匯流排型網路是最為普及的網路拓撲結構之一。它的連接形式簡單、易於安裝、成本低,增加和撤銷網路設備都比較靈活。

但由於匯流排型的拓撲結構中,任意的節點發生故障,都會導致網路的阻塞。同時,這種拓撲結構還難以查找故障。

匯流排型拓撲結構適用於計算機數目相對較少的區域網絡,通常這種區域網絡、的傳輸速率在100Mbps,網路連接選用同軸電纜。匯流排型拓撲結構曾流行了一段時間,典型的匯流排型區域網有乙太網。

3、樹型拓撲結構

樹型拓撲,一種類似於匯流排拓撲的區域網拓撲。樹型網路可以包含分支,每個分支又可包含多個結點。

樹型拓撲具有較強的可折疊性,非常適用於構建網路主幹,還能夠有效地保護布線投資。這種拓撲結構的網路一般採用光纖作為網路主幹,用於軍事單位、政府單位等上下界限相當嚴格和層次分明的網路結構。

4、環型拓撲結構

環型拓撲是使用公共電纜組成一個封閉的環,各節點直接連到環上,信息沿著環按一定方向從一個節點傳送到另一個節點。環介面一般由發送器、接收器、控制器、線控制器和線接收器組成。

在環型拓撲結構中,有一個控制發送數據權力的"令牌",它在後邊按一定的方向單向環繞傳送,每經過一個節點都要被接收,判斷一次,是發給該節點的則接收,否則的話就將數據送回到環中繼續往下傳。

5、網狀拓撲結構

網狀拓撲結構,這種拓撲結構主要指各節點通過傳輸線互聯連接起來,並且每一個節點至少與其他兩個節點相連,網狀拓撲結構具有較高的可靠性,但其結構復雜,實現起來費用較高,不易管理和維護,不常用於區域網。

在一個大的區域內,用無線電通信鏈路連接一個大型網路時,網狀網是最好的拓撲結構。通過路由器與路由器相連,可讓網路選擇一條最快的路徑傳送數據。

『柒』 在n個城市建設通信網路,只需架設n-1條線路即可。設計演算法,求出如果以最低的經濟代價建設這個通信網路。

在n個城市建設通信網路,只需架設n-1條線路即可。設計演算法,求出如果以最低的經濟代價建設這個通信網路。在n個城市建設通信網路,只需架設n-1條線路即可。設計演算法,求出如果以最低的經濟代價建設這個通信網路。在n個城市建設通信網路,只需架設n-1條線路即可。設計演算法,求出如果以最低的經濟代價建設這個通信網路。

『捌』 建立通信網路

這個通信網路,我覺得你可以去聯系華為,華為在這方面那是相當牛逼啊!

『玖』 通信網中的F演算法和D演算法是怎樣的啊

F演算法 http://wenku..com/view/13a3ecea172ded630b1cb663.html

D演算法 http://www.doc88.com/p-606163139000.html

『拾』 通信網路問題,關於總帶寬演算法問題

區域網啊?100台電腦-一台交換機-一台路由器: 所需帶寬40M(上下行同步)足夠了,因為區域網的帶寬是共享的,其他原理我就不用多說了,網吧多少台電腦和多少網速不是上我很好嗎?道理很簡單!

熱點內容
sql2008外網訪問 發布:2024-04-24 10:34:20 瀏覽:576
如何在伺服器中添加字 發布:2024-04-24 10:21:43 瀏覽:362
代寫Python 發布:2024-04-24 10:19:08 瀏覽:769
安卓手機如何破九宮鎖 發布:2024-04-24 10:05:47 瀏覽:677
攝像頭要什麼樣的配置好 發布:2024-04-24 09:30:24 瀏覽:365
存儲過程定義多個變數 發布:2024-04-24 09:04:13 瀏覽:762
為什麼安卓手機不值錢 發布:2024-04-24 09:02:40 瀏覽:100
拱度計演算法 發布:2024-04-24 08:53:09 瀏覽:290
windowsefs加密 發布:2024-04-24 08:51:30 瀏覽:879
英雄聯盟和飢荒哪個配置要求更高 發布:2024-04-24 07:55:09 瀏覽:604