È necessario avere un abbonamento a JoVE per visualizzare questo. Accedi o inizia la tua prova gratuita.
Questo studio fornisce un metodo per utilizzare un'unità di processore quantistico per calcolare i percorsi per varie dinamiche di traffico che funzionano per superare i metodi classici in letteratura per massimizzare la durata della rete.
Il metodo di conservazione dell'energia della rete di sensori, che è un ibrido di utilizzo di un computer classico e di un processore quantistico, ha dimostrato di funzionare meglio dell'algoritmo euristico che utilizza un computer classico. In questo manoscritto, il contesto tecnico per il significato del metodo è presentato e giustificato. Quindi le fasi sperimentali vengono dimostrate in una sequenza operativa con illustrazioni, se necessario. Il metodo è stato convalidato da risultati positivi in un set di campioni di topologie di rete generato in modo casuale. I risultati sperimentali positivi di questo metodo hanno fornito un approccio migliore per i problemi di massimizzazione della durata della rete di sensori e hanno dimostrato che l'attuale processore quantistico allo stato dell'arte è stato in grado di risolvere grandi problemi di ingegneria pratica con meriti che prevalgono sui metodi attuali in letteratura. In altre parole, il vantaggio quantistico può essere sfruttato al meglio. Si è passati dalla fase di prova di concetto alla prova di fattibilità.
Il risparmio energetico nelle reti di sensori è stato un problema molto critico nella progettazione1. I metodi classici normalmente affrontano il problema utilizzando un approccio ad hoc 2,3,4,5,6. Detto questo, questi metodi emulano i nodi sensori come risorse intelligenti gestite individualmente che potrebbero anche cooperare per servire sia gli interessi dell'individuo che della comunità. A causa dell'ambiente volatile in cui lavorano i sensori, in alcuni lavori vengono introdotti algoritmi casuali al fine di catturare le incertezze ambientali, mentre in altri, la bio-intelligenza viene presa in prestito per ideare algoritmi euristici che potrebbero raggiungere risultati accettabili per il senso comune7. Per illustrare ulteriormente, per quegli algoritmi casuali, da un lato, le incertezze ambientali potrebbero non essere così casuali come la sequenza casuale generata da una CPU classica, dall'altro, anche se le incertezze ambientali sono assolutamente casuali, non potrebbero essere catturate dal simulatore di processo casuale generato dalla CPU classica; Per questi algoritmi di bio-intelligenza, prima di tutto, non è stata derivata alcuna analisi matematica rigorosa per far funzionare una dimostrazione concettuale, in secondo luogo, la convergenza alla verità o il limite di tolleranza all'errore possono essere configurati solo data una verità di base informata - anche se una quantità significativa di lavori in letteratura ha dimostrato in una certa misura che questi algoritmi euristici funzionano, Da un lato, questi algoritmi vengono analizzati (non simulati) rispetto a scenari di casi d'uso ben definiti, si fermano a determinati criteri su cui vale comunque la pena riflettere in ulteriori ricerche, dall'altro, come detto prima, la maggior parte degli algoritmi non è stata convalidata rispetto alla simulazione software che può essere più facilmente implementata nei microprocessori che rendono un sensore il suo essere8.
Non consideriamo l'apprendimento automatico (ML) perché deve impiegare l'analisi dei dati che richiede un volume relativamente grande di potenza di calcolo che non è portabile nei dispositivi sensore9.
Per risolvere i problemi di cui sopra, forniamo un algoritmo quantistico ibrido. L'algoritmo è ibrido in quanto il meccanismo di selezione della testa del cluster viene implementato utilizzando un algoritmo casuale classico durante i calcoli di routing condotti utilizzando un processore quantistico una volta configurata la topologia di rete. Il metodo è giustificato come segue: (1) Come discusso nel primo paragrafo riguardante le incertezze ambientali, non vogliamo tentare ulteriormente di applicare un generatore di sequenze quantistiche per catturare la dinamica ambientale perché potrebbe essere storicamente tracciabile. La dinamica ambientale che può essere storicamente tracciabile è stata giustificata da vari lavori di ricerca sull'apprendimento automatico nella scienza delle reti. Per la fase attuale, rimaniamo con l'approccio classico. (2) Il metodo esatto che si basa sull'analisi matematica astratta garantisce di arrivare alla verità di base. La fisica sperimentale quantistica è stata finora sofisticatamente supportata dalla matematica fisica. Inoltre, sono esistite applicazioni algoritmiche come l'algoritmoShor 10 per dimostrare questa teoria arrotondata.
Di seguito viene fornita un'adeguata quantità di analisi della letteratura per il confronto. Il protocollo HEESR proposto11 ha meriti dimostrabili nei risultati, ma gli autori hanno specificato bene i parametri di configurazione della simulazione, ad esempio, l'esatta funzione di distribuzione casuale della posizione del nodo, la corretta giustificazione della percentuale di carico del cluster p (0,2%) e il parametro di scala per la distribuzione del livello di energia (1-2 joule) tra i nodi a_i. Ha proibito all'autore di procedere ulteriormente per duplicare gli esperimenti e condurre il confronto. Il meccanismo di instradamento dell'alimentazione12 impiega il metodo di adattamento della curva per approssimare le funzioni continue convergenti da set di dati discreti ottenuti da uno spazio campione non specificato per i determinanti che influiscono sul processo decisionale del routing di rete ottimale. Il metodo di adattamentodella curva 13 richiede informazioni preliminari sulla topologia della rete. Le circostanze reali potrebbero non avere informazioni preliminari prontamente disponibili. Anche quando esistono informazioni preliminari, la topologia di rete potrebbe non essere abbastanza regolare da poter essere mappata su curve di fitting in grado di facilitare il calcolo derivabile. Seguendo la stessa logica, il protocollo DORAF14 non ha giustificato come e perché prendere in prestito la funzione di Boltzmann e la funzione logistica per approssimare i determinanti della rete. Ismail et al.15 hanno fornito un solido riferimento per i futuri sforzi di ricerca nella progettazione di protocolli di routing efficienti dal punto di vista energetico nella rete sottomarina.
1. Impostazione dell'ambiente oceanico Dwave
Figura 1: Attivazione dell'ambiente virtuale Ocean. Il pacchetto Ocean, come API D-wave integrata, fornisce un'esperienza utente nebulosa sul computer dell'utente alla premessa della macchina D-wave. Fare clic qui per visualizzare una versione più grande di questa figura.
Figura 2: Installazione di Ocean SDK. Il pacchetto Ocean fornisce i kit di strumenti necessari per gli sviluppatori, inclusa una pratica installazione di Cplex. Fare clic qui per visualizzare una versione più grande di questa figura.
2. Installazione dell'interfaccia API di Cplex Python
3. Parametri di configurazione dell'esperimento
d0 | 87.7085 m sopra il livello del mare |
E | 50 * 1 x 10-09 joule |
epson_fs | 1 * 10-12 * 10 joule |
epson_mp | 0,0013 * 1 * 10-12 joule |
Dimensione del pacchetto | 4000 bit |
Tabella 1: Impostazioni dei parametri del modello energetico e delle dimensioni del pacchetto.
Figura supplementare 1: Script1. Script per impostare i parametri dell'esperimento. Fare clic qui per scaricare il file.
4. Script Python
Figura 2 supplementare: Script2. Script per configurare le posizioni delle due quote per ogni nodo in base al settore. Fare clic qui per scaricare il file.
Figura supplementare 3: Script3. Script per configurare i valori di posizione di ogni nodo all'interno di 1 settore. Fare clic qui per scaricare il file.
Figura 3: Le posizioni dei nodi generate e memorizzate sono separate in 6 file, ciascuno corrispondente a un settore. Le posizioni bidimensionali vengono salvate in 6 file posdata+'idx'. Ognuno presenta un settore. Fare clic qui per visualizzare una versione più grande di questa figura.
Figura 4: Posizioni dei nodi memorizzate nel settore 0. Le posizioni sono in due dimensioni e generate utilizzando un generatore casuale uniforme. La prima colonna è costituita dalle posizioni orizzontali e la seconda colonna dalle posizioni verticali. Fare clic qui per visualizzare una versione più grande di questa figura.
5. Preparazione dei livelli di energia iniziali
Figura supplementare 4: Script4. Script per assegnare metà dell'energia del nodo di 1 joule e l'altra di 0,5 joule. Fare clic qui per scaricare il file.
Figura 5: Energy_buffer assegnazione iniziale. A metà dei nodi viene assegnata un'energia di 1 joule, mentre alle altre metà viene assegnata un'energia di 0,5 joule. Fare clic qui per visualizzare una versione più grande di questa figura.
6. Preparazione Advanced_Leach script dell'algoritmo (Figura 6 e Figura 7)
Figura 6: Matrice head del cluster. I numeri di sequenza dei nodi che sono stati selezionati come teste del cluster. Fare clic qui per visualizzare una versione più grande di questa figura.
Figura 7: Matrice dell'indice head del cluster. Poiché nell'array dell'indice della testa del cluster sono presenti sei settori, ciascuno con 33 nodi sensore, il numero indica il numero di sequenza della testa del cluster a cui appartiene il nodo sensore corrispondente. L'indice di posizione dell'array corrisponde al numero di sequenza di ciascun nodo del sensore. Per il nodo sensore selezionato come testa del cluster, il numero assegnato al relativo slot nell'array è il numero di sequenza stesso. Fare clic qui per visualizzare una versione più grande di questa figura.
Figura supplementare 5: Script5. Script per selezionare l'intestazione del cluster. Fare clic qui per scaricare il file.
Figura supplementare 6: Script6. Script per assegnare i nodi di origine ai cluster. Fare clic qui per scaricare il file.
Figura supplementare 7: Script7. Script per aggiornare il buffer di energia per tutti i nodi di origine tramite la riduzione della quantità di energia consumata durante la trasmissione. Fare clic qui per scaricare il file.
Figura supplementare 8: Script8. Script per calcolare la quantità di arrotondamenti fino a cui il primo nodo muore e metà dei nodi muore. Fare clic qui per scaricare il file.
7. Preparazione di uno script di algoritmi quantistici ibridi
Figura 8: toClusterHeadDistance Array per nodo non cluster_head con indice 24. La prima colonna è la distanza e la seconda colonna è il numero indice della testa del cluster Fare clic qui per visualizzare una versione più grande di questa figura.
Figura 9: CHID_buff matrice. Numeri di sequenza dei nodi sensore selezionati come teste del cluster. Fare clic qui per visualizzare una versione più grande di questa figura.
Figura 10 CHIdx_buff matrice. Assegnato il numero di sequenza dei nodi del sensore della testa del cluster a ciascun nodo del sensore corrispondente. Fare clic qui per visualizzare una versione più grande di questa figura.
Figura 11: CH_BUFF matrice. Gruppo di cluster per ogni nodo del sensore head del cluster corrispondente al CHID_buff dell'array. Ogni gruppo di cluster è costituito da 0 o più nodi sensore. In ogni matrice di gruppi di cluster vengono visualizzati i numeri di sequenza dei nodi sensore in esso contenuti. Fare clic qui per visualizzare una versione più grande di questa figura.
Figura 12: Calcolo del percorso di instradamento per settore. Per ogni settore, vengono calcolati i percorsi di routing per tutti i nodi di origine. Fare clic qui per visualizzare una versione più grande di questa figura.
I risultati di un campione di esecuzione sono illustrati nella Tabella 2, Tabella 3 e Tabella 4. I set di dati dettagliati per i tre batch di dati sono disponibili nella cartella Dati supplementari 1 .
Set di dati 1 | ||
198 nodi in un'area circolare con un raggio di 50 m | Algoritmo quantistic... |
L'attuale processore quantistico commerciale all'avanguardia può essere utilizzato in problemi computazionali di qualsiasi topologia di rete1. L'applicazione del processore quantistico non è vincolata dal numero di qbit fisici che i processori quantistici sono stati in grado di implementare.
Nella progettazione del prolungamento della durata della rete di sensori, i risultati mostrano un progresso nel metodo per ottenere una durata della rete ancora più lunga utiliz...
Nessuno
Il lavoro è sostenuto dall'Engineering and Physical Sciences Research Council of the UK (EPSRC) Grant number EP/W032643/1.
Name | Company | Catalog Number | Comments |
Dell Laptop | Dell | N/A | |
Ubuntu 18.04.6 LTS | Canonical Ltd | 18.04.6 LTS | |
Python3.8 | Python Software Foundation | 3.8.0 | |
Dwave QPU | Dwave | https://docs.ocean.dwavesys.com/en/stable/overview/install.html |
Richiedi autorizzazione per utilizzare il testo o le figure di questo articolo JoVE
Richiedi AutorizzazioneEsplora altri articoli
This article has been published
Video Coming Soon