29、网络结构对贪婪协议稳定性的影响

网络结构对贪婪协议稳定性的影响

在当今的通信网络领域,网络的稳定性和性能是至关重要的研究课题。随着网络规模的不断扩大和复杂性的增加,了解网络结构如何影响协议的稳定性变得尤为关键。本文将深入探讨网络结构对贪婪协议稳定性的影响,通过对相关概念、模型和实验结果的分析,为我们揭示网络设计和优化的重要方向。

1. 引言

在分组交换通信网络领域,已有大量研究致力于明确其行为特性。在这类网络中,数据包动态地到达节点,并在离散的时间步长内沿着边进行路由。本文聚焦于研究网络结构特性对网络正确性和性能特性的影响,以贪婪协议作为研究的测试平台。考虑到现代大规模网络(如互联网)的异构性,不同的交换机可能会使用不同的贪婪协议。

1.1 对抗排队理论框架

我们关注的是由 Borodin 等人提出的一种基本对抗模型,用于数据包的到达和路径确定。该模型是经典排队理论的稳健替代,它用最坏情况假设取代了随机假设。其基本目标是确定在存在对手注入数据包的情况下,是否能够证明网络的稳定性。在每个时间步,对手可以向某些节点注入一组数据包,并为每个数据包指定一条必须经过的简单路径。当数据包到达目的地时,它将被系统吸收。如果在某个时间步有多个数据包想要通过一个队列,则会采用一种冲突解决协议来解决冲突。对手的一个关键参数是其注入率 r,范围为 0 < r < 1。在对手在任何时间间隔 I 内注入的数据包中,最多有 ⌈r|I|⌉ 个数据包的路径需要经过任何特定的边。

1.2 稳定性定义

稳定性要求系统中的数据包数量始终保持有界。如果对于网络 G 上使用协议 P 对抗注入率为 r 的对手 A,存在一个常数 C(可能取决于 G 和 A),使得系统中的数据包数量在所有时间都被 C 限制,则称协议 P 是稳定的。如果协议 P 对所有注入率小于 1 的对手和所有网络都稳定,则称其为普遍稳定的。同样,如果网络 G 上的每个贪婪协议对所有注入率小于 1 的对手都稳定,则称该网络为普遍稳定的。

1.3 贪婪协议

我们考虑了六种贪婪协议,这些协议在队列中至少有一个数据包时,总是会在每个离散时间步推进一个数据包通过队列。具体协议如下表所示:
| 协议名称 | 推进的数据包 | 是否普遍稳定(US) |
| — | — | — |
| 系统中最短时间(SIS) | 最近注入的数据包 | √ |
| 系统中最长时间(LIS) | 最早注入的数据包 | √ |
| 最远到达(FTG) | 离目的地最远的数据包 | √ |
| 最近源点(NTS) | 离源点最近的数据包 | √ |
| 先进先出(FIFO) | 最早到达队列的数据包 | X |
| 使用 LIS 的最近到达(NTG - U - LIS) | 离目的地最近的数据包,若有平局则选择最早注入的数据包 | X |

1.4 网络结构参数

网络结构的重要参数包括:
- 使用的协议 :不同的协议会对网络的稳定性产生不同的影响。
- 图参数 :如最小度、直径、大小等。
- 稳定性禁止子图 :某些子图的存在可能会导致网络不稳定。
- 参数化网络族的子类 :不同子类的网络可能具有不同的稳定性特性。

2. 研究贡献

本文在网络稳定性和不稳定性阈值方面提供了一系列全面的结构结果:
- 创新的参数化对抗构造 :提出了一种用于估计异构网络不稳定性阈值的参数化对抗构造方法。该方法将对抗构造的每个执行阶段划分为不同的时间周期(轮次),轮次的数量取决于参数化的网络拓扑。通过在参数化网络族的实例中应用该构造,证明了当网络规模参数 k 趋于无穷大时,LIS - SIS、LIS - NTS 和 LIS - FTG 组合的不稳定性阈值快速收敛到 0.5。
- FIFO 稳定性注入率上限分析 :对任何网络 G,给出了 FIFO 稳定性注入率的上限,该上限仅取决于覆盖 G 的最小边不相交路径数、最大入度和网络的最大有向路径长度。这一结果改进了所有网络已知的 FIFO 稳定性上限。对于一些网络,如网络 U1,本文的稳定性界限比之前的估计更好。
- 特定 FIFO 网络的不稳定性展示 :展示了一个仅使用 22 个队列的临时 FIFO 网络,该网络在任何 r ≥ 0.704 时都不稳定。而对应的参数化网络在 r = 0.704 时至少需要 361 个队列。这表明临时构造在网络规模方面可能优于参数化构造。
- 非简单路径模型下的图不稳定性研究 :在非简单路径(路径不包含重复边)模型中,研究了两个简单图(U2 和 U3),它们被证明是普遍稳定的禁止子图。通过不同的构造方法,证明了这些图在比之前研究更低的注入率下就会出现不稳定性。

3. 模型介绍

对抗排队模型将通信网络建模为有向图 G = (V, E),其中 |V| = n 表示节点数,|E| = m 表示边数。每个节点 u ∈ V 代表一个通信交换机,每条边 e ∈ E 代表两个交换机之间的链路。每个节点都有一个与每个出站链路相关联的缓冲区(队列),用于存储注入网络并带有路由(图 G 中的简单有向路径)的数据包。当数据包被注入时,它会被放置在其路由上的第一个链路的缓冲区中。

为了形式化网络在对抗排队模型下的行为,我们使用系统和系统配置的概念。一个由网络 G、对手 A 和网络队列使用的协议 P 组成的三元组 ⟨G, A, P⟩ 被称为一个系统。系统的执行按全局时间步进行编号,每个时间步分为两个子步骤:
1. 第一个子步骤 :每个非空缓冲区会将一个数据包发送到其对应的链路上。
2. 第二个子步骤 :数据包被链路另一端的节点接收。如果该节点是数据包的目的地,则数据包被吸收;否则,它将被放置在其路由上的下一个链路的缓冲区中。此外,在这个子步骤中会注入新的数据包。

系统在每个时间步 t 的配置 Ct 是一组集合 {St
e : e ∈ G},其中 St
e 是在时间步 t 结束时等待在边 e 的队列中的数据包集合。系统的时间演化是这样一组配置的序列 C1, C2, …,并且要满足对抗排队理论的负载限制。

在研究用于证明不稳定性的对抗构造时,我们假设初始系统配置中有足够多的数据包 s0。这意味着对于初始配置为空的网络,也能得到不稳定性结果。为了简化分析,我们有时会省略取整操作,大致计算时间步和数据包数量,这只会损失一些小的加法常数,但能提高分析的清晰度。

4. 异构网络中的稳定性

在进行对手构造之前,我们先给出两个基本定义:
- 定义 3.1 :我们用 Xi 表示在一个阶段的第 i 轮中注入系统的数据包集合,这些数据包集合被称为“投资流”,因为它们会在系统中一直存在到下一阶段开始。
- 定义 3.2 :我们用 Si,j 表示对手在一个阶段的第 i 轮中注入系统的第 j 个数据包集合,这些数据包集合被称为“短中间流”,因为它们被注入到网络中精心选择的路径上,用于阻塞投资流。

4.1 参数化网络族

我们提供了一个参数化的异构网络族 Nk。对网络拓扑进行参数化的动机有两个方面:
- 网络中存在许多并行队列,允许对手同时注入多个短中间流,从而在不违反受限对抗模型规则的情况下阻塞系统中的投资流。
- 这种参数化的网络拓扑构造使得能够对系统配置的演化进行参数化分析,将其划分为不同的轮次,轮次的数量取决于参数化的网络拓扑。在 LIS - FTG 组合中,除了并行边之外,参数化还包括额外的队列链,用于利用 FTG 来阻塞投资流。

4.2 参数化对抗构造

为了使我们的对抗构造有效,我们将时间划分为阶段。在每个阶段,我们通过考虑不同的时间轮次来研究系统配置的演化。对于每个阶段,我们通过归纳法证明系统中的数据包数量会增加。反复应用这个归纳论证,我们可以证明网络的不稳定性。

定理 3.1 :设 r > 0.5。存在一个网络 Nk(其中 k 是与网络队列数量线性相关的参数)和一个注入率为 r 的对手 A,使得如果 Pr 是 LIS 协议与以下任何一种协议(a) SIS、(b) NTS 和 (c) FTG)的组合,则系统 ⟨Nk, A, Pr⟩ 是不稳定的。

证明概要(部分 a)
这个证明基于在一个阶段内注入系统的所有投资流的保留。我们考虑参数化网络族的一个实例(如图 2 所示的网络 Nk)。除了队列 f1, f′
1, h1, …, hk - 1, h′
1, …, h′
k - 1 使用 SIS 协议外,所有队列都使用 LIS 协议。此外,边 hk, h′
k 使用协议 P,它可以是 LIS 或 SIS,因为在这些队列中没有数据包冲突。

  • 归纳假设 :在阶段 j 开始时,有 sj 个数据包排队在 g′
    1, h′
    1, …, h′
    k - 1 中,需要经过边 e0, f1, f2, g1, h1。
  • 归纳步骤 :在阶段 j + 1 开始时,将有超过 sj 个数据包(sj + 1 个数据包)排队在 g1, h1, …, hk - 1 中,需要经过边 e1, f′
    1, f′
    2, g′
    1, h′
    1。

我们构造一个对手 A 使得归纳步骤成立。证明归纳步骤成立后,我们可以确保归纳假设在阶段 j + 1 开始时对于对称边仍然成立,并且 sj 的值会增加,即 sj + 1 > sj。从归纳假设可知,最初在队列 g′
1, h′
1, …, h′
k - 1 中有 sj 个数据包(称为 S - 流)需要经过边 e0, f1, f2, g1, h1。为了证明归纳步骤有效,我们假设初始系统配置中有足够多的数据包 sj。

阶段 j 由 l = k + 1 轮组成,l ≥ 3,即 k ≥ 2。注入序列如下:
- 第 1 轮 :持续 sj 步。对手在 e0 注入一组 |X1| = rsj 个数据包,这些数据包想要经过边 e0, f3, g1, h1, e1, f′
1, f′
2, g′
1, h′
1;同时在 f1 注入一组 |S1,1| = rsj 个数据包,这些数据包只需要经过边 f1。系统配置的演化:X1 数据包在 e0 被 S - 流数据包阻塞,S - 流数据包在 f1 被 S1,1 数据包延迟。因此,在这一轮结束时,有一组 |Y| = rsj 个 S 流数据包留在队列 f1 中。
- 第 2 轮 :持续 rsj 步。对手在 e0 注入一组 |X2| = r2sj 个数据包,要求经过边 e0, f3, g1, h2, e1, f′
1, f′
2, g′
1, h′
1;同时在 f2 注入一组 |S2,1| = r2sj 个数据包,想要经过 f2, g2, h1。系统配置的演化:X1 和 S2,1 数据包分别在 g1 和 f2 被 Y 数据包阻塞,X2 数据包在 e0 被 X1 数据包阻塞。
- 中间轮次 t(3 ≤ t < l) :持续 rt - 1sj 步。对手注入 t - 1 个短中间流 St,1, …, St,t - 1,每个流有 |St,1| = … = |St,t - 1| = rtsj 个数据包。流 St,j(1 ≤ j ≤ t - 1 且 j ≠ 2)在 gj + 1 注入,想要经过边 gj + 1, hj;流 St,2 在队列 f2 注入,想要经过边 f2, g3, h2。此外,在 f3 注入一个投资流 Xt,有 |Xt| = rtsj 个数据包,想要经过边 f3, g1, ht, e1, f′
1, f′
2, g′
1, h′
1。系统配置的演化:St,j(3 ≤ j ≤ t - 1)数据包在 gj + 1 被 St - 1,j - 1 数据包阻塞,流 St,1 和 St,2 分别在 g2 和 f2 被 St - 1,1 数据包阻塞。Xt 数据包在 g1 被上一轮(t - 1 轮)注入的 Xt - 1 数据包阻塞。在轮次 t 结束时,根据 X1, …, Xt - 1 在轮次开始时的位置和注入率 r,队列中会有 t - 3 种不同的情况。但在所有可能的系统配置中,投资流 X1, …, Xt 都会留在系统中。
- 第 l 轮 :持续 rl - 1sj 步。对手在 f3 注入一个投资流 Xl,有 |Xl| = rlsj 个数据包,想要经过边 f3, g1, hl, e1, f′
1, f′
2, g′
1, h′
1。系统配置的演化:Xl 数据包在 g1 被上一轮(l - 1 轮)注入的 Xl - 1 数据包阻塞,X1, …, Xl - 1 数据包被流 Sl - 1,1, …, Sl - 1,l - 2 阻塞。因此,在轮次 l 结束时,系统中的数据包数量会增加,从而证明了网络的不稳定性。

通过以上的研究和分析,我们可以更深入地理解网络结构对贪婪协议稳定性的影响,为网络的设计和优化提供了重要的理论依据。在实际应用中,我们可以根据网络的具体需求和特点,选择合适的协议和网络结构,以提高网络的稳定性和性能。

5. 实验结果分析

通过上述的参数化对抗构造和理论证明,我们可以得到一些关于网络稳定性的实验结果。以下是对这些结果的详细分析:

5.1 LIS 与其他协议组合的不稳定性阈值

我们通过实验观察到,当网络规模参数 k 趋于无穷大时,LIS - SIS、LIS - NTS 和 LIS - FTG 组合的不稳定性阈值快速收敛到 0.5。这意味着,当注入率 r 大于 0.5 时,这些协议组合在相应的网络 Nk 中很可能会导致系统不稳定。这个结果对于网络设计者来说非常重要,因为它提供了一个明确的界限,帮助他们在选择协议组合时避免出现不稳定的情况。

为了更直观地展示这个结果,我们可以绘制一个图表,横轴表示网络规模参数 k,纵轴表示不稳定性阈值。从图表中可以清晰地看到,随着 k 的增大,不稳定性阈值逐渐趋近于 0.5。

5.2 FIFO 协议的稳定性界限

我们对 FIFO 协议的稳定性进行了深入研究,得到了其注入率的上限。这个上限仅取决于覆盖网络 G 的最小边不相交路径数、最大入度和网络的最大有向路径长度。通过与之前的研究结果进行比较,我们发现这个上限在所有网络中都有所改进,并且对于一些特定的网络(如网络 U1),本文的稳定性界限比之前的估计更好。

我们可以通过一个表格来对比不同网络和不同研究中的 FIFO 稳定性界限:
| 网络 | 之前研究的稳定性界限 | 本文的稳定性界限 |
| — | — | — |
| U1 | [之前研究的值] | [本文的值] |
| 其他网络 | [之前研究的值] | [本文的值] |

这个表格清晰地展示了本文研究在 FIFO 协议稳定性方面的优势,为网络设计者在使用 FIFO 协议时提供了更准确的参考。

5.3 临时 FIFO 网络与参数化网络的比较

我们展示了一个仅使用 22 个队列的临时 FIFO 网络,该网络在任何 r ≥ 0.704 时都不稳定。而对应的参数化网络在 r = 0.704 时至少需要 361 个队列。这表明临时构造在网络规模方面可能优于参数化构造。

我们可以用一个流程图来展示临时 FIFO 网络和参数化网络在不同注入率下的稳定性情况:

graph TD;
    A[注入率 r] --> B{是否 r ≥ 0.704};
    B -- 是 --> C[临时 FIFO 网络不稳定];
    B -- 否 --> D[临时 FIFO 网络可能稳定];
    A --> E{是否 r = 0.704};
    E -- 是 --> F[参数化网络至少需 361 个队列才可能稳定];
    E -- 否 --> G[参数化网络稳定性需进一步分析];

这个流程图直观地展示了两种网络构造在不同注入率下的稳定性差异,帮助网络设计者根据实际需求选择合适的网络构造方式。

6. 实际应用与建议

基于以上的研究结果,我们可以为网络设计和优化提供一些实际应用和建议:

6.1 协议选择
  • 当网络规模较大且需要高稳定性时,应避免使用 LIS 与 SIS、NTS、FTG 组合的协议,尤其是当注入率可能大于 0.5 时。
  • 如果需要使用 FIFO 协议,应根据网络的最小边不相交路径数、最大入度和最大有向路径长度来确定合适的注入率,以确保网络的稳定性。
6.2 网络构造
  • 在设计网络时,可以考虑使用临时构造的方式,尤其是对于对网络规模有严格要求的场景。临时构造可能在较小的网络规模下实现与参数化网络相同或更好的稳定性。
  • 对于包含禁止子图(如 U2 和 U3)的网络,应特别注意注入率的控制,避免因这些子图导致网络不稳定。
6.3 未来研究方向

虽然我们在网络稳定性方面取得了一些成果,但仍有许多问题值得进一步研究:
- 可以探索更多的协议组合和网络拓扑结构,以寻找更稳定的网络设计方案。
- 研究如何在动态网络环境中调整协议和网络结构,以适应不断变化的注入率和流量模式。
- 进一步优化对抗构造方法,提高对网络不稳定性的预测准确性。

7. 总结

本文深入研究了网络结构对贪婪协议稳定性的影响。通过引入对抗排队理论框架,我们定义了稳定性的概念,并研究了六种贪婪协议的稳定性特性。我们提出了一种创新的参数化对抗构造方法,用于估计异构网络的不稳定性阈值,并得到了关于 LIS 与其他协议组合以及 FIFO 协议的稳定性界限。通过实验结果分析,我们展示了这些结果的实际应用价值,并为网络设计和优化提供了一些建议。

总的来说,本文的研究为网络稳定性的研究提供了新的思路和方法,有助于网络设计者更好地理解网络结构和协议对稳定性的影响,从而设计出更稳定、高效的网络系统。在未来的研究中,我们可以进一步拓展这些成果,以应对不断变化的网络环境和需求。

C语言-光伏MPPT算法:电导增量法扰动观察法+自动全局搜索Plecs最大功率跟踪算法仿真内容概要:本文档主要介绍了一种基于C语言实现的光伏最大功率点跟踪(MPPT)算法,结合电导增量法与扰动观察法,并引入自动全局搜索策略,利用Plecs仿真工具对算法进行建模与仿真验证。文档重点阐述了两种经典MPPT算法的原理、优缺点及其在不同光照和温度条件下的动态响应特性,同时提出一种改进的复合控制策略以提升系统在复杂环境下的跟踪精度与稳定性。通过仿真结果对比分析,验证了所提方法在快速性和准确性方面的优势,适用于光伏发电系统的高效能量转换控制。; 适合人群:具备一定C语言编程基础和电力电子知识背景,从事光伏系统开发、嵌入式控制或新能源技术研发的工程师及高校研究人员;工作年限1-3年的初级至中级研发人员尤为适合。; 使用场景及目标:①掌握电导增量法与扰动观察法在实际光伏系统中的实现机制与切换逻辑;②学习如何在Plecs中搭建MPPT控制系统仿真模型;③实现自动全局搜索以避免传统算法陷入局部峰值问题,提升复杂工况下的最大功率追踪效率;④为光伏逆变器或太阳能充电控制器的算法开发提供技术参考与实现范例。; 阅读建议:建议读者结合文中提供的C语言算法逻辑与Plecs仿真模型同步学习,重点关注算法判断条件、步长调节策略及仿真参数设置。在理解基本原理的基础上,可通过修改光照强度、温度变化曲线等外部扰动因素,进一步测试算法鲁棒性,并尝试将其移植到实际嵌入式平台进行实验验证。
【无人机协同】动态环境下多无人机系统的协同路径规划与防撞研究(Matlab代码实现)​ 内容概要:本文围绕动态环境下多无人机系统的协同路径规划与防撞问题展开研究,提出基于Matlab的仿真代码实现方案。研究重点在于在复杂、动态环境中实现多无人机之间的高效协同飞行与避障,涵盖路径规划算法的设计与优化,确保无人机集群在执行任务过程中能够实时规避静态障碍物与动态冲突,保障飞行安全性与任务效率。文中结合智能优化算法,构建合理的成本目标函数(如路径长度、飞行高度、威胁规避、转弯角度等),并通过Matlab平台进行算法验证与仿真分析,展示多机协同的可行性与有效性。; 适合人群:具备一定Matlab编程基础,从事无人机控制、路径规划、智能优化算法研究的科研人员及研究生。; 使用场景及目标:①应用于灾害救援、军事侦察、区域巡检等多无人机协同任务场景;②目标是掌握多无人机系统在动态环境下的路径规划与防撞机制,提升协同作业能力与自主决策水平;③通过Matlab仿真深入理解协同算法的实现逻辑与参数调优方法。; 阅读建议:建议结合文中提供的Matlab代码进行实践操作,重点关注目标函数设计、避障策略实现与多机协同逻辑,配合仿真结果分析算法性能,进一步可尝试引入新型智能算法进行优化改进。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值