×

MILP、伪布尔和OMT解算器,用于任务关键型无线网络中中继节点的最佳容错放置。 (英语) Zbl 1496.68300号

摘要:在关键基础设施与机场一样,必须非常小心地保护无线电通信网络免受外部电磁干扰。
此类保护任务关键型无线电通信网络通常通过使用无线电测角仪进行处理:至少三个适当部署的无线电测角器和一个从中收集信息的网关允许监测和定位不应出现在监测区域的电磁辐射源。通常,无线电测角仪通过以下方式连接到网关中继节点因此,为了提供可靠的监控,中继节点网络必须具有一定程度的容错性。另一方面,中继节点的部署通常相当昂贵。因此,我们有两个相互冲突的要求:在保证给定容错性的同时最小化成本。
在本文中,我们解决了计算中继节点部署的问题,该部署在保证网络正常工作的同时,使总成本最小化,即使某些中继节点(最多达到给定的最大数量)出现故障(容错).
我们表明,通过HPC基础设施上的计算密集型预处理,上述优化问题可以编码为0/1线性程序,适合使用标准人工智能推理机(如MILP、PB-SAT和SMT/OMT求解器)进行处理。我们的问题公式使我们能够在意大利罗马莱昂纳多·达芬奇机场地区中继节点网络部署的实际案例研究中,展示比较这三种解决技术性能的实验结果。

MSC公司:

68T20型 人工智能背景下的问题解决(启发式、搜索策略等)
90B18号机组 运筹学中的通信网络
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Mancini T、Tronci E、Scialanca A、Lanciotti F、Finzi A、Guarneri R、Di Pompeo S。关键任务无线网络中中继节点的最佳容错布局。摘自:第25届RCRA组合爆炸问题解决算法实验评估国际研讨会论文集(RCRA 2018),《欧洲委员会研讨会论文集》第2271卷。CEUR-WS.org,2018年。doi:10.29007/grw9。
[2] Alcaraz C,Zeadally S.《关键基础设施保护:21世纪的要求和挑战》。《国际关键基础设施保护杂志》,2015.8:53-66。doi:10.1016/j.ijcip.2014。12.002.
[3] Skrypnik ON。机场和航空公司的无线电导航系统。斯普林格,2019年。Q.M.Chen等人/MILP,中继节点最佳容错位置的PB和OMT求解器255
[4] Kim Y,Kolesnikov V,Thottan M.大规模网络物理系统通信的弹性端到端消息保护。摘自:第三届IEEE智能电网通信国际会议记录(SmartGridComm 2012)。IEEE,2012年,第193-198页。doi:10.1109/SmartGridComm。2012.6485982.
[5] Stacey D.航空无线电通信系统和网络。John Wiley&Sons,2008年。国际标准图书编号9780470018590。doi:10.1002/9780470035108。
[6] Krozel J、Andrisani D、Ayoubi M、Hoshizaki T、Schwalm C.飞机ADS-B数据完整性检查。参加:AIAA第四届航空技术、集成与运营(ATIO)论坛。2004年,第6263页。
[7] Sampigethaya K,P R.绿色ATM ADS-B安全的可视化与评估。参见:第29届数字航空电子系统会议(DASC 2010)。IEEE,2010年。
[8] McCallie D,Butts J,Mills R.下一代航空运输系统中ADS-B实施的安全性分析。《国际关键基础设施保护杂志》,2011.4(2):78-87。
[9] Sch¨afer M,Lenders V,Martinovic I.下一代空中交通通信攻击的实验分析。摘自:2013年应用密码术和网络安全国际会议论文集(ACNS 2013)。施普林格,2013年,第253-271页。
[10] Conforti M、Cornu´ejols G、Zambelli G.整数规划。斯普林格,2014年。是978-3-319-11007-3。doi:10.1007/978-3-319-11008-0·Zbl 1307.90001号
[11] Biere A、Heule M、van Maaren H(编辑)。可满足性手册,第185卷。IOS出版社,2009年·Zbl 1183.68568号
[12] Barrett C,Tinelli C.可满足模理论。参见:《模型检查手册》,第305-343页。施普林格,2018年。doi:10.1007/978-3-319-10575-8 11·Zbl 1392.68379号
[13] Mancini T.现在或永远:与未知或不受信任的对手进行有效谈判。《基础信息》,2016.149(1-2):61-100。doi:10.3233/FI-2016-1443·Zbl 1373.68412号
[14] Mancini T、Mari F、Massini A、Melatti I、Tronci E.SyLVaaS:作为服务的系统级正式验证。摘自:《第23届欧洲微观并行、分布式和基于网络的处理国际会议论文集》(PDP 2015)。IEEE,2015年,第476-483页·Zbl 1374.68294号
[15] Mancini T、Mari F、Massini A、Melatti I、Merli F、Tronci E.通过模型检查驱动仿真进行系统级形式验证。在:《计算机科学体系结构笔记》第8044卷第25届国际计算机辅助验证大会论文集(CAV 2013)。施普林格,2013年,第296-312页。doi:10.1007/978-3642-39799-821。
[16] Mari F,Melatti I,Salvo I,Tronci E.离散时间线性混合系统量化反馈控制软件的合成。摘自:《第22届计算机辅助验证国际会议论文集》(CAV 2010),计算机科学讲稿第6174卷。施普林格,2010年,第180-195页。doi:10.1007/978-3642-14295-6 20·Zbl 1362.68151号
[17] Mari F,Melatti I,Salvo I,Tronci E.根据系统级形式规范进行基于模型的控制软件合成。ACM软件工程与方法论汇刊,2014.23(1):1-42。doi:10.1145/2559934。
[18] Mancini T、Mari F、Massini A、Melatti I、Tronci E.通过随机穷尽硬件在环仿真进行任何时间的系统级验证。摘自:第17届欧洲数字系统设计会议论文集(DSD 2014)。IEEE,2014年,第236-245页。
[19] Mancini T,Mari F,Massini A,Melatti I,Tronci E.通过并行随机穷尽硬件在环仿真进行任何时间的系统级验证。微处理器和微系统,2016.41:12-28。doi:10.1016/j.micpro.2015.10.10。
[20] Mancini T,Mari F,Massini A,Melatti I,Tronci E.通过分布式多核硬件在环仿真进行系统级形式验证。摘自:第22届欧洲微观组织并行、分布式和基于网络的处理国际会议论文集(PDP 2014)。IEEE,2014年,第734-742页。doi:10.1109/PDP.2014.32。
[21] Gottlob G,Greco G,Mancini T.条件约束满足:逻辑基础和复杂性。摘自:《第20届国际人工智能联合会议论文集》(IJCAI 2007)。2007年,第88-93页。
[22] Mancini T、Mari F、Melatti I、Salvo I、Tronci E、Gruber J、Hayes B、Prodanovic M、Elmegaard L.智能电网需求感知价格政策综合和验证服务。摘自:2014 IEEE智能电网通信国际会议论文集(SmartGridComm 2014)。IEEE,2014年,第794-799页。doi:10.1109/SmartGridComm.2014.7007745。
[23] Mancini T、Mari F、Melatti I、Salvo I、Tronci E、Gruber J、Hayes B、Prodanovic M、Elmegaard L.智能电网用户灵活性感知价格政策综合。在:第18届欧洲微型数字系统设计会议论文集(DSD 2015)。IEEE,2015年,第478-485页。doi:10.1109/DSD.2015.35。
[24] Hayes B、Melatti I、Mancini T、Prodanovic M、Tronci E。使用个性化需求感知价格政策的住宅需求管理。IEEE智能电网汇刊,2017.8(3)。doi:10.1109/TSG.2016.2596790。
[25] Mancini T、Mari F、Massini A、Melatti I、Tronci E.SyLVaaS:作为服务的系统级正式验证。《基础信息》,2016.1-2:101-132。doi:10.3233/FI-2016-1444·Zbl 1374.68294号
[26] Mancini T,Cadoli M.利用声明性问题规范中的函数依赖性。人工智能,2007.171(16-17):985-1010·兹比尔1168.68552
[27] Mancini T、Cadoli M、Micaletto D、Patrizi F。在CSPLib上评估ASP和商业解决方案。约束,2008.13(4):407-436。doi:10.1007/s10601-007-9028-6·Zbl 1179.90287号
[28] Mancini T,Mari F,Melatti I,Salvo I,Tronci E.恶意攻击下网络漏洞分析的有效算法。摘自:第24届智能系统方法学国际研讨会论文集(ISMIS 2018)。斯普林格,2018年doi:10.1007/978-3-030-01851-1 29。
[29] IBM ILOG CPLEX Optimization Studio V12.8.0,2018年。统一资源定位地址http://www-01.ibm.com/support/docview。wss?uid=swg27050618。
[30] GLPK(GNU线性编程工具包),2012年。统一资源定位地址http://www.gnu.org/software/glpk。
[31] Gurobi Optimizer,2018年。统一资源定位地址http://www.gurobi.com。
[32] E´en N,S¨orensson N.将伪布尔约束转化为SAT。可满足性、布尔建模与计算杂志,2006.2:1-26。doi:10.1.109.4509·Zbl 1116.68083号
[33] E´en N,S¨orensson N.一种可扩展的SAT解决方案。收录于:《第六届满意度测试理论和应用国际会议论文集》(SAT 2003),计算机科学讲稿第2919卷。斯普林格,2004年,第502-518页·Zbl 1204.68191号
[34] 2005年、2005年伪布尔竞赛。统一资源定位地址http://www.cril.univ-artois.fr/PB05。Q.M.Chen等人/MILP,中继节点最佳容错位置的PB&OMT求解器257
[35] Sakai M,Nabeshima H.PB-约束带形式ROBDD的构建和PB-解决方案的相关技术。IEICE信息与系统交易,2015.E98-D,第6:1121-1127号。
[36] 2016年、2016年伪布尔竞赛。统一资源定位地址http://www.cril.univ-artois.fr/PB16。
[37] Le Berre D,Parrain A.The Sat4j Library,第2.2.期《可满足性、布尔建模和计算杂志》,2010.7:59-64。
[38] de Moura L,Bjørner N.Z3:一种高效的SMT解算器。摘自:《第14届系统构建和分析工具和算法国际会议论文集》(TACAS 2008),计算机科学讲稿第4963卷。施普林格,2008年,第337-340页。doi:10.1007/978-3-540-78800-3 24。
[39] Björner N,Phan A,Fleckenstein L.νZ-一个优化SMT求解器。摘自:《第21届系统构建和分析工具和算法国际会议论文集》(TACAS 2015),计算机科学讲稿第9035卷。斯普林格,2015年,第194-199页。
[40] Sebastiani R,Trentin P.OptiMathSAT:优化模理论工具。《可满足性、布尔建模与计算杂志》,2018年。doi:10.1007/s10817-018-09508-6·Zbl 1468.68206号
[41] Younis M,Akkaya K。无线传感器网络中节点放置的策略和技术:综述。特设网络,2008.6(4):621-655。doi:10.1016/j.adhoc.2007.05.003。
[42] Hashim A,Ayind B,Abido M.使用人工蜂群算法优化无线传感器网络中中继节点的布局。《网络与计算机应用杂志》,2016.64:239-248。doi:10.1016/j.jnca.2015.09.013。
[43] Cardei M,Du D.通过功率感知组织提高无线传感器网络寿命。无线网络,2005.11(3):333-340。doi:10.1007/s11276-005-6615-6。
[44] Ganesan D、Cristescu R、Beferull-Lozano B.畸变约束下数据采集的能效传感器布置和传输结构。ACM传感器网络汇刊,2006年。2(2):155-181. doi:10.1145/1149283.1149284。
[45] Amis A,Prakash R,Huynh D,Vuong T.无线自组网中的Max-Min D簇形成。摘自:IEEE计算机与通信协会第19届年度联合会议记录(INFOCOM 2000)。IEEE,2000年,第32-41页。doi:10.1109/INFCOM.2000.832171。
[46] Prasad R,Wu H.蜂窝Wi-Fi Mesh网络中的网关部署优化。网络杂志,2006.1(3):31-39。doi:10.4304/jnw.1.331-39。
[47] Biagioni E,Sasaki G.可靠高效数据采集的无线传感器布置。摘自:第36届夏威夷国际系统科学会议记录(HICSS-36)。IEEE,2003年,第127页。doi:10.1109/HICSS.2003.1174290。
[48] Meguerdician S、Koushanfar F、Potkonjak M、Srivastava M。无线自组织传感器网络中的覆盖问题。收录于:IEEE计算机与通信协会第20届联合年会会议记录(INFOCOM 2001)。IEEE,2001年,第1380-1387页。doi:10.1109/INFCOM.2001.916633。
[49] Li J,Blake C,De Couto D,Lee H,Morris R.Ad Hoc无线网络的容量。摘自:第七届移动计算和网络国际年会会议记录(MOBICOM 2001)。ACM公司。ISBN 1-58113-422-3,2001年,第61-69页。
[50] Krause A、Guestrin C、Gupta A、Kleinberg J.近最佳传感器布置:最大化信息同时最小化通信成本。摘自:第五届传感器网络信息处理国际会议论文集(IPSN 2006)。ACM,2006年,第2-10页。doi:10.1145/12777.1127782。
[51] Lee Y,Kim K,Choi Y.无线局域网中AP放置和信道分配的优化。收录:第27届IEEE本地计算机网络年会论文集(LCN 2002)。IEEE,2002年,第831-836页。doi:10.1109/LCN.2002.1181869。
[52] 邱L,Chandra R,Jain K,Mahdian M。优化多跳无线网络中集成点的位置。摘自:第12届IEEE网络协议国际会议记录(ICNP 2004),第4卷。IEEE,2004年。
[53] Apt K.约束编程原理。剑桥大学出版社,2003年·Zbl 1187.68132号
[54] Rossi F、Van Beek P、Walsh T(编辑)。约束编程手册。爱思唯尔,2006年·Zbl 1175.90011号
[55] Mellarkod V,Gelfond M,Zhang Y.整合答案集编程和约束逻辑编程。数学与人工智能年鉴,2008.53(1-4):251-287·Zbl 1165.68504号
[56] Lierler Y.关联约束答案集编程语言和算法。人工智能,2014.207:1-22。doi:10.1016/j.artint.2013.10.004·Zbl 1334.68041号
[57] Arias J、Carro M、Salazar E、Marple K、Gupta G。无基础约束答案集编程。逻辑程序设计理论与实践,2018.18(3-4):337-354·Zbl 1451.68063号
[58] Hoos H,St¨utzle T.随机局部搜索:基础与应用。Elsevier,2004年。
[59] Glover F,Kochenberger G(编辑)。元启发式手册,第57卷。斯普林格,2006年。
[60] Van Hentenryck P,Michel L.基于约束的局部搜索。麻省理工学院出版社,2009年·Zbl 1179.68141号
[61] Mancini T,Flener P,Pearson J.关系数据库上的组合问题解决:通过基于约束的局部搜索进行视图合成。摘自:ACM应用计算研讨会论文集(SAC 2012)。ACM,2012年,第80-87页。doi:10.1145/2245276.2245295。
[62] Tronci E、Mancini T、Salvo I、Sinisi S、Mari F、Melatti I、Massini A、Davi’F、Dierkes T、Ehrig R、R¨oblitz S、Leeners B、Kr¨uger T、Egli M、Ille F。患者间生物模型和临床记录中的患者特异性模型。摘自:第14届计算机辅助设计形式方法国际会议论文集(FMCAD 2014)。IEEE,2014年,第207-214页。doi:10.1109/FMCAD.2014.6987615。
[63] Mancini T、Tronci E、Salvo I、Mari F、Massini A、Melatti I。通过并行统计模型检查计算生物模型参数。摘自:《第三届生物信息学和生物医学工程国际会议论文集》(IWBBIO 2015),计算机科学讲稿第9044卷。斯普林格,2015年,第542-554页。doi:10.1007/978-3-319-16480-9 52。
[64] Mancini T、Mari F、Massini A、Melatti I、Salvo I、Tronci E。关于最小化最大预期验证时间。信息处理信函,2017.122:8-16。doi:10.1016/j.ipl.2017.02.001·Zbl 1422.68164号
[65] Maggioli F、Mancini T、Tronci E.SBML2模型:在开放标准模拟生态系统中集成生物化学模型。生物信息学,2019年。doi:10.1093/bioinformatics/btz860。
[66] Mancini T、Mari F、Massini A、Melatti I、Salvo I、Sinisi S、Tronci E、Ehrig R、R¨oblitz S、Leeners B。通过硅胶临床试验计算个性化治疗。辅助生殖中下调的个案研究。摘自:《第25届RCRA组合爆炸问题求解算法实验评估国际研讨会论文集》(RCRA 2018),CEUR研讨会论文集第2271卷。CEUR-WS.org,2018年。doi:102.9007/g864。
[67] Sinisi S、Alimguzhin V、Mancini T、Tronci E、Mari F、Leeners B。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。