工程硕士班《通信网理论基础》【苍松书苑】.ppt

上传人:rrsccc 文档编号:10038217 上传时间:2021-04-13 格式:PPT 页数:74 大小:1.41MB
返回 下载 相关 举报
工程硕士班《通信网理论基础》【苍松书苑】.ppt_第1页
第1页 / 共74页
工程硕士班《通信网理论基础》【苍松书苑】.ppt_第2页
第2页 / 共74页
工程硕士班《通信网理论基础》【苍松书苑】.ppt_第3页
第3页 / 共74页
工程硕士班《通信网理论基础》【苍松书苑】.ppt_第4页
第4页 / 共74页
工程硕士班《通信网理论基础》【苍松书苑】.ppt_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《工程硕士班《通信网理论基础》【苍松书苑】.ppt》由会员分享,可在线阅读,更多相关《工程硕士班《通信网理论基础》【苍松书苑】.ppt(74页珍藏版)》请在三一文库上搜索。

1、通信网理论基础 第三部分 图论基础 与 应用,1,骄阳书苑,基本概念,图 G(V,E) 由两个集合加以定义: 顶点 (或节点) 集合 V= v1,v2,v3.vn ; 边集合 E=e1,e2,e3em ; G=V, E 边由一对直接关连的顶点的组合定义 如果: (i,j) E,则顶点i和 j称为相邻的 顶点的数目称为图的“阶”;边的数目称为图的“尺寸”; 许多图的算法的运行时间与图的“阶”和“尺寸”相关,2,骄阳书苑,图的一个例子,3,骄阳书苑,图的邻接矩阵,邻接矩阵是用数学方式来表示图 顶点编号: 1,2,3,|V| |V| x |V| 邻接矩阵 A=(ai,j) 定义为: ai,j = 1

2、 if (i,j) E (ij是图的一条边) 0 otherwise 对于边没有方向性的图(即边的两顶点的顺序不影响边的性质),邻接矩阵A是对称矩阵.,4,骄阳书苑,邻接矩阵一例,5,骄阳书苑,Terminology,关联同一对顶点的边称为: 平行边 关联同一顶点的边称为: 环 既无平行边,又无环的图称为: 简单图 顶点 i 到顶点 j的路径是: 顶点和边的交替序列 起于i,止于j; 每条边只与序列中直接在它前面和直接在它后面的顶点相连 简单路径 : 顶点和边在序列中只出现一次的路径 在简单图中,简单路径可以由顶点序列来定义 每个顶点与序列中在其前面和后面的顶点相邻 序列中没有重复的顶点,6,

3、骄阳书苑,简单路径 (1),由V1 到 V6 (不完全) V1,V2,V3,V4,V5,V6 V1,V2,V3,V5,V6 V1,V2,V3,V6 V1,V2,V4,V3,V5,V6 V1,V2,V4,V5,V6 V1,V3,V2,V4,V5,V6 V1,V3,V6 V1,V4,V3,V6 总共14条(其余的请自行列出),7,骄阳书苑,简单图 (2),两顶点间的所有路径中有一条最短路径,如:V1,V3,V6 顶点间的距离是所有路径中边数最少的路径的边的数目 回路是起于和止于同一顶点的路径 例如:. V1,V3,V4,V1,8,骄阳书苑,有向图,边有方向性的图 有向图 G(V,E) 的边由一对顶

4、点的有序组合来定义 代表边的线段用箭头表示其方向 允许存在平行边,只要它们的方向相反 便于用图表示通信网络 每条有向边表达一个方向上的数据流 仍然可用邻接矩阵表示 除非每对相邻的顶点用平行边连接,否则邻接矩阵是不对称的,9,骄阳书苑,加权图,或加权有向图 每条边有一与之关联的数(权值w) -便于说明路由算法 邻接矩阵定义为: ai,j = wi,j if (i,j) E 0 otherwise wi,j 是与边( i, j )关联的权值 路径长度是权值之和 最短距离路径不一定是长度最短路径(见下面两张PPT),10,骄阳书苑,加权图与邻接矩阵,11,骄阳书苑,V1 至 V6 的路径距离 和 路

5、径长度,路径 距离 长度 V1,V2,V3,V4,V5,V6511 V1,V2,V3,V5,V648 V1,V2,V3,V6310 V1,V2,V4,V3,V5,V6510 V1,V2,V4,V5,V647 V1,V3,V2,V4,V5,V6516 V1,V3,V6210 V1,V4,V5,V634,12,骄阳书苑,树,树是图的子集 以下几项定义是等效的: * 树是一种简单图,顶点i 和 j 之间只有一条简单路径 * N个顶点的简单图如果只有N-1 条边,没有回路 * N个顶点的简单图如果只有N-1条边,而且是连通的 可以指定一个顶点为“根” 根通常画在上部 与根邻接的顶点画在下一层 这些顶点

6、可以到达树根,路径距离为1,13,骄阳书苑,树中顶点的等级关系,每个顶点(除根外)有一个父顶点 靠根一边的邻接顶点 每个顶点有0个或几个子顶点 离根远的邻接顶点 没有子顶点的顶点称为叶 层次等级 直接在根下面的顶点是第一层 第一层顶点的子顶点是第二层,14,骄阳书苑,树的例,15,骄阳书苑,子图,从图G中选择一些边和顶点构成G的子图 每条被选上的边的两个关联顶点必须同时选上 图 G(E,V) 是图G(E,V) 的子图,如果: V V , E E 并且 对每一条E中的边e.如果 e 关联 v and w, 则 v, w V,16,骄阳书苑,生成树,图G的子图T是一颗生成树,如果: T 是树 包含

7、G的所有顶点 从图G中删去一些边,使所有的回路不复存在,但保持图的连通性: 图G的生成树通常并不唯一,17,骄阳书苑,生成树的例子,18,骄阳书苑,生成树的“先广搜索”算法,将顶点划分成不同的层次 在处理下一层之前,先处理完本层的所有顶点 从任一顶点x 开始 指定它为0层 所有它的邻接顶点属于1层 设 Vi1, Vi2, Vi3, Vij,是 i层的顶点 所有Vi1 的邻接顶点中不属于1,2,i层的顶点指定为(i+1)层 所有Vi2的邻接顶点中不属于1,2,3,i, (i+1)层的顶点也指定为(i+1)层 直到所有顶点被处理完毕,19,骄阳书苑,例,选择顶点顺序 如: V1,V2,V3,V4,

8、V5,V6 选择“根” 例如 V1 现在树T只包含一个顶点V1 ,不含边 在树上增加边(V1,x) 和顶点x, 但不要形成回路: 将边 (V1,V2), (V1,V3), (V1,V4) 和顶点 V1,V2, V3加入到树中, 这是第一层 在第一层的顶点上按序重复上述过程,得到第二层 是否所有顶点都处理完? 如果没有,在第二层的顶点上重复处理过程,得到第三层.,20,骄阳书苑,上例的图示,21,骄阳书苑,Avoiding Loops,22,骄阳书苑,Avoiding Loops,23,骄阳书苑,Spanning Tree Algorithm,Select a root bridge among

9、 all the bridges. root bridge = the lowest bridge ID. Determine the root port for each bridge except the root bridge root port = port with the least-cost path to the root bridge Select a designated bridge for each LAN designated bridge = bridge has least-cost path from the LAN to the root bridge. de

10、signated port connects the LAN and the designated bridge All root ports and all designated ports are placed into a “forwarding” state. These are the only ports that are allowed to forward frames. The other ports are placed into a “blocking” state.,24,骄阳书苑,LAN1,LAN2,LAN3,B1,B2,B3,B4,B5,LAN4,(1),(2),(

11、1),(1),(1),(1),(2),(2),(2),(2),(3),25,骄阳书苑,LAN1,LAN2,LAN3,B1,B2,B3,B4,B5,LAN4,(1),(2),(1),(1),(1),(1),(2),(2),(2),(2),(3),Bridge 1 selected as root bridge,26,骄阳书苑,LAN1,LAN2,LAN3,B1,B2,B3,B4,B5,LAN4,(1),(2),(1),(1),(1),(1),(2),(2),(2),(2),(3),Root port selected for every bridge except root port,R,R,R

12、,R,27,骄阳书苑,最短距离路径的距离,BFS算法可以得到从根顶点s到所有其他顶点的最短距离路径和距离 (s,v) 任何从s 到v 的路径中BFS给出的路径是距离最短的,即该路径边数之和最小。,28,骄阳书苑,最短长度路径,分组交换,帧中继,ATM等网络可以看作一张图 每个节点是图中一顶点 每一链路是一对平行边 对于互联网(Internet 或 intranet) 每个路由器是一个顶点 如路由器直接相连,双向连接相当于一对平行边 如多于两个路由器,则由多对平行边构成表示网络的图 一对边连接一对路由器 为将分组由源送到目的,需要路由决策 等效于在图上找出路径,29,骄阳书苑,路由决策,基于最小

13、代价 最少跳数( hop ) 每条边(一跳)的权重为1 相当于最短距离路径 或者, 每跳有一相关联的代价(见下一PPT) 路径的代价是路径中各链路的代价之和 需要找出最小代价路径 相当于加权图中的最小长度路径,30,骄阳书苑,一跳的代价,反比于路径的容量 正比于当前的负荷 链路的货币价值 几种因素的组合 在不同方向上的代价可能不同,31,骄阳书苑,Dijkstra 算法 (1) 定义,N = 网络顶点的集合 s = 源顶点 ( 起始点 ) T = 到目前为止算法已经用到的顶点的临时集合 Tree = T中顶点组成的生成树,它包括从s到T中每个顶点的最小代价路径上的边 w(i,j) = 从顶点i

14、 到顶点 j的链路代价, w(i,i) = 0 w(i,j) = if i, j 不直接连接 w(i,j) 0 if i,j 直接连接 L(n) = 当前知道的从s到n的最小代价路径的代价cost 运算结束是它就是从s到n的最小代价路径的代价,32,骄阳书苑,Dijkstra 算法(2) 步骤,初始化 T = Tree = s 临时顶点集合中暂时只含源顶点 L(n) = w(s,n) for n s ; 到邻点的初始路径代价就是链路代价 取下一个顶点 找 x T 使 L(x) = min L(j), j T 将 x 加入到 T 和 Tree 中 将关联x,且使L(x) 成为最小代价的边加入到T

15、ree中 它是路径的最后一跳 更新最小代价路径 L(n) = minL(n), L(x) + w(x,n) n T 如果后一项最小,从s到n的路径就是从s到x的路径与从x到n的边的连接,33,骄阳书苑,Dijkstra 算法原理图示,T,S,N,X,n,w(x, n),L(n),L(x),已算出最短路径的点的集合,找 x T 使 L(x) = min L(j), j T x T,L(n) = minL(n), L(x) + w(x,n) n T,所以,S需要知道w(x,n)-各点与其邻点间直接相连链路的代价 因而需要与所有其他各点交换路由信息,某点(s) 已知网络中其他各点到其邻点的链路的代价

16、值w(x,n), 计算S到其他各点的最短路径,34,骄阳书苑,Dijkstras 算法 (3) 说明,当所有顶点都加入到T以后,算法结束 需要 |V| 次迭代 结束时 L(x) 是s 到 x 的最小代价路径的代价值 Tree 是原图的一颗最小生成树 定义了从s到其他顶点的最小代价路径 每次迭代有一个新的顶点加入到T中,运行时间是 |V|2 量级,35,骄阳书苑,Dijkstra 算法 用于例图,36,骄阳书苑,Bellman-Ford 算法 (1) 定义,s = 源顶点(起始点) w(i,j) = 从顶点i 到顶点 j 的链路的代价值 w(i,i) = 0 w(i,j) = 如 i, j 不直

17、接相连 w(i,j) 0 如 i,j 直接连接 h = 在算法的当前步骤中路径的最大链路数 Lh(n) = 从顶点s 到 n 的最小代价路径的代价,限制条件是路径的链路数不超过h,37,骄阳书苑,Bellman-Ford 算法 (2) 步骤,初始化 L0(n) = n s Lh(s) = 0 h 更新 对每个相继的 h 0 对每个n s, 计算: Lh+1 (n) = minLh(j)+ w(j,n), j 找到实现最小值的顶点j ,将n与该前趋顶点j相连, 删除n与此前计算得到与j不同的前趋顶点的连接, 从s到n的路径以j到n的链路结束,38,骄阳书苑,Bellman-Ford Algori

18、thm (3) 说明,结果与 Dijkstra 算法的结果相同 运行时间是 |V| x |E| 的量级,39,骄阳书苑,Bellmin-Ford 算法原理图示,S,n,已知 n 与其邻点间链路的代价值w(j,n); j 到s 的最短路径的代价值L(j); 找n 到s的最短路径;,j,对每个n s, 计算: Lh+1 (n) = minLh(j)+ w(j,n), j,w(j,n)(已知,因为与n直连),L(n),L(j),n点在计算时需知其邻接点的L(j)当前估计的到S的最短路径的长度,和它到自己的邻点的链路的代价值, 所以为了求出到所有点的最短路径,每点需与其邻接点交换各自到所有其他点的最短

19、路径长度的当前估计值,40,骄阳书苑,Bellman-Ford 算法用于例图,41,骄阳书苑,Dijkstra 和 Bellman-Ford 算法 的运算结果,42,骄阳书苑,比较所需要的信息 Bellman-Ford 算法,顶点n处的计算需要知道到所有邻接点的链路的代价,以及从源点到这些点的路径的总代价e 每个顶点需要维持一个到网络中所有其他顶点的路径及其代价的表 与其直接邻接顶点交换上述信息 每个顶点都用Bellman-Ford 算法步骤 2 中的表达式更新其路径与代价表,43,骄阳书苑,比较两种算法所需要的信息 -Dijkstra 算法,步骤 3 要求每个顶点知道网络拓扑的完整信息,因而

20、: 必须知道网络中所有链路的代价值 每个顶点必须与所有其他顶点交换信息 究竟哪个算法好,需要考虑算法的运行时间等其他因素,44,骄阳书苑,其他事项,当网络拓扑和链路代价处于准静态时,两种算法都收敛 给出相同的结果 如果链路代价变化,算法会企图跟上这种变化 如果链路代价与通信流量有关,而后者又与路由选择有关,则: 存在反馈 可能产生不稳定,45,骄阳书苑,46,骄阳书苑,Autonomous Systems,Global Internet viewed as collection of autonomous systems. Autonomous system (AS) is a set of

21、routers or networks administered by a single organization Same routing protocol need not be run within the AS But, to the outside world, an AS should present a consistent picture of what ASs are reachable through it Stub AS: has only a single connection to the outside world. Multihomed AS: has multi

22、ple connections to the outside world, but refuses to carry transit traffic Transit AS: has multiple connections to the outside world, and can carry transit and local traffic.,47,骄阳书苑,AS Number,For exterior routing, an AS needs a globally unique AS 16-bit integer number Currently, there are about 11,

23、000 registered ASs in Internet (and growing) Stub AS, which is the most common type, does not need an AS number since the prefixes are placed at the providers routing table Transit AS needs an AS number Request an AS number from the ARIN, RIPE and APNIC,48,骄阳书苑,Inter and Intra Domain Routing,R,R,R,R

24、,R,R,R,R,AS A,AS B,AS C,IGP,EGP,IGP,IGP,Interior Gateway Protocol (IGP): routing within AS RIP, OSPF Exterior Gateway Protocol (EGP): routing between ASs BGPv4 Border Gateways perform IGP wont flood if TTL is reached Each router adds its identifier to header of packet before it floods the packet; wo

25、nt flood if its identifier is detected Each packet from a given source is identified with a unique sequence number; wont flood if sequence number is same,Flooding,57,骄阳书苑,Example OSPF Topology,At steady state: All routers have same LS database Know how many routers in network Interfaces Protocol ID

26、89 TOS 0, IP precedence field set to internetwork control to get precedence over normal traffic OSPF packets sent to multicast address 224.0.0.5 (allSPFRouters on pt-2-pt and broadcast nets) OSPF packets sent on specific IP addresses on non-broadcast nets Five OSPF packet types: Hello Database descr

27、iption Link state request; Link state update; Link state ack,OSPF Protocol,64,骄阳书苑,OSPF Header,Type: Hello, Database description, Link state request, Link state update, Link state acknowledgements,65,骄阳书苑,OSPF Stages,Discover neighbors by sending Hello packets (every 10 sec) and designated router el

28、ected in multiaccess networks Adjacencies are established contains info to uniquely identify entry in LSA (type, ID, and advertising router). Can have multiple LSA headers,Once neighbor routers become adjacent, they exchange database description packets to synchronize their link-state databases.,68,

29、骄阳书苑,LSA Header,LS type: Router LSAs generated by all OSPF routers; Network LSAs generated by designated routers; Summary LSAs by area border routers; AS-external LSAs by ASBRs LS id: identifies piece of routing domain being described by LSA LS Seq. Number: numbers LSAs to detect old/duplicate LSAs

30、LS checksum: covers contents of LSA except link state age,69,骄阳书苑,Database Synchronization,LS Database (LSDB): collection of the Link State Advertisements (LSAs) accepted at a node. This is the “map” for Dijkstra algorithm When the connection between two neighbors comes up, the routers must wait for

31、 their LSDBs to be synchronized. Else routing loops and black holes due to inconsistency OSPF technique: Source sends only LSA headers, then Neighbor requests LSAs that are more recent Those LSAs are sent over After sync, the neighbors are said to be “fully adjacent”,70,骄阳书苑,Router sends a LS reques

32、t packet to neighbor to update part of its link-state database Each LSA request is specified by the link state type, link state ID, and the advertising router.,Stage 3: OSPF Link State Request,71,骄阳书苑,OSPF Link State Update,In response to LS request or trigger, router will send new LS info using the

33、 LS update message Contents are composed of link state advertisements (LSAs) LS update message is acknowledged using LS ack pkt to ensure that the flooding algorithm is reliable; Link state acknowledgement packets consist of a list of LSA headers.,72,骄阳书苑,Outline,Basic Routing Routing Information Protocol (RIP) Open Shortest Path First (OSPF) Border Gateway Protocol (BGP),73,骄阳书苑,74,骄阳书苑,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1