Está en la página 1de 19

UNIVERSIDAD TÉCNICA DE

AMBATO
FACULTAD DE INGENIERÍA CIVIL Y
MECÁNICA
INGENIERÍA CIVIL

INGENIERÍA DE VÍAS Y
TRANSPORTE

GRUPO 1

Integrantes:
Jami Fabricio (16)
Moreta Erika (21)
Paredes Jonathan (23)
Pico Doris (24)
Rodríguez Gonzalo (27)
Semestre:
Noveno “B”
Fecha:
17/06/2020
Tomografía de red: estimación de origen-destino
Intensidades de tráfico de datos de enlace

1. INTRODUCCIÓN
Consideramos el problema de estimar la intensidad del tráfico entre todos los pares de
origen-destino (dirigidos) (pares SD hasta ahora) de nodos de una red a partir de
medidas repetidas de flujos de tráfico a lo largo de los enlaces dirigidos de la red. Por
concreción y simplicidad de presentación, discutimos el problema en términos de
"paquetes" o "mensajes" transmitidos a través de una red de comunicación, aunque el
desarrollo es aplicable a cualquier red para la cual nuestros supuestos formales
(descritos más adelante) se mantienen. Asumimos que el par Sd transmite mensajes a
través de una fuerte red directamente conectada. Las redes están divididas en dos
categorías deterministas y al azar independiente. Denotamos vectores y matrices en
negrita los pares SD transmiten mensajes a través de un dispositivo. En redes de
enrutamiento fijas, la ruta dirigida entre esos dos nodos. En redes de enrutamiento
aleatorio, la ruta dirigida tomada por un mensaje que viaja desde el nodo origen al
destino se determina de acuerdo con un Markov conocida cadena fija específica para el
par SD. Desde un punto de vista meramente científico, el enrutamiento fijo es un caso
especial de azar enrutamiento, como una secuencia de variables aleatorias es un caso
especial de una secuencia Markoviana. Pero hay muchas ventajas de tratar los dos casos
por separado. y entonces, para ahora, procedemos con el caso de enrutamiento fijo,
pospondremos la discusión y el tratamiento del enrutamiento aleatorio hasta la sección
5.
Deje que c denote el número de pares SD (c == n (n - 1) en una red de n nodos), y sea
Xjk) el número de mensajes transmitidos mitigados para el par SD] en el período de
medición k. Supongamos que Xjk} rv Poisson (Aj), j == 1, ..., c, k == 1, ..., K,
independiente . Denotamos los vectores y matrices con negrita y transpuestos por un
primo. X (k) == (xi k ) , ... , X ~ k)), es el SD 'vector de transmisión en
el período k, k == 1, ..., K. Sea r x c el número de enlaces dirigidos en la red. A
denota.la matriz de enrutamiento r x e para una red de enrutamiento fijo trabajo. A es
una matriz de ceros; sus filas corresponden a los enlaces dirigidos, sus columnas
corresponden a los pares SD, y sus entradas, aij , son "1" u "O" según el enlace tiene o
no pertenecer all camino dirigido por el par SD.. (Por simplicidad, indexamos los pares
SD y los di- enlaces recitados típicamente con índices unidimensionales, j y los pares
SD transmiten mensajes a través de un dispositivo. Esto ocasionalmente puede conducir
a una ligera ambigüedad a medida quepuede referirse al tercer par SD (digamos) como
"] == 3" y también como] == (jI, ] 2) == (a, b ) (decir). La alternativa, sin embargo,
sería ser expresiones excesivamente abarrotadas con demasiados subíndices y
superíndices, a lo largo del artículo.) Los datos medidos son el tráfico en todos los
enlaces de la red por tiempo K donde:
Nuestro objetivo es estimar A == (Al, ..., A c) 'a partir de y (l),..., y (k} en el marco de
este modelo. Debido aLa interpretación de red del modelo, e (== n (n - 1))es
típicamente mayor que r (== O (n)), y esto genera preguntas interesantes sobre la
identificabilidad de los parámetros y Concientización de las estimaciones. Note que
aunque el modelo es lineal, no es una regresión lineal "típica" ni una modelo de efectos
aleatorios, debido a la estructura cero-uno de A, las restricciones de no negatividad en
los parámetros. Y Asunción de Poisson.
Ejemplo I: Considere la red de la Figura 1. Hay (4 x 3 =) 12 pares SD y 7 enlaces
dirigidos. La ruta la matriz A viene dada por

Nota: El enrutamiento es determinista y está especificado para cada par SD (este


supuesto es reflejado. En la Secc 5). por ejemplo, aunque en la Figura 1 ambas rutas, b ,
'--- + e --- + d y b --- + a --- + e --- + d, conectan el par SD (bd), el enrutamiento matriz
especifica que los mensajes de b a d siempre viajan en el camino b --- + a --- + ' c ---
+.d.Viajando de d a. b, por el otro lado, siempre viaja por el camino d --- + e --- + b.
En la Sección 2 mostramos que si las columnas de A son todas diferentes de cero y
diferentes entre sí, entonces A es identificable. En la 'Sección 3 discutimos la
estimación a través de los métodosde máxima verosimilitud (ML) y momentos. La
estimación de ML es numéricamente complicada para el problema en cuestión. Pero el
método de los momentos es simple, porque el momento en las ecuaciones forman un
problema LININPOS y así se puede resolver usando un simple EM / ML algo ritmo
(Snyder, Schultz y O'Sullivan 1992; Vardi y Lee 1993) para producir una estimación del
método de momentos. "Nosotros entonces creamos estimaciones aproximadamente
imparciales de A para simular una red pequeña para verificar el rendimiento Los
resultados de la simulación sugieren que la estimación tiende hacia la imparcialidad ya
que para un número moderado de mediciones repetidas de tráfico de enlace. En la
Sección 4, de- para algunas modificaciones posibles y discutir una estimación estrategia
cuando el supuesto de Poisson puede ser, visto solo como Una aproximación cruda. El
método propuesto de ponderado ecuaciones de momento que se montan a la estimación
basada en los primeros momentos (que no dependen del supuesto de Poisson) iones)
regularizadas por los segundos momentos (que dependen en el supuesto de Poisson).
Finalmente, en la Sección 5 derivamos estimaciones del método de momentos para
redes Via enrutamiento Markov
.
2. IDENTIFICABILIDAD
Las condiciones para la identificabilidad de A son sorprendentemente simples y
típicamente quedarán satisfechas con cualquier rutina de la vida real matriz A. Esto es
algo inesperado, porque en el ejemplo más simple, cuando r = 1, las Y son sumas de
variables independientes Poisso y, por lo tanto, la intensidad en el vector A no es
identificable (p. ej., A == (1,1,0,1), de modo que Y == Xl + X 2 + X4 y por lo tanto solo
la suma Al + A2 + A4 es identificable pero no los componentes individuales Al,
A2'A3'A4.)
Lo siguiente conlleva a
Lema Si las columnas de la matriz de enrutamiento A son todas distinto, y cada
columna tiene al menos una entrada distinta de cero, entonces A es identificable.
'
Nota. Una columna cero significa que el correspondiente par SD no está conectado por
una ruta. Del mismo modo, una fila cero significa que el enlace correspondiente no es
parte de la red.Por lo tanto, cualquier matriz de enrutamiento de la vida real A tampoco
tendría columnas o filas de todos los ceros.

3. E8TIMACIÓN (RUTA FIJA)


Comenzamos con una discusión sobre la probabilidad máxima estimador (MLE) y un
procedimiento iterativo, 'basado en el Algoritmo EM ... El problema con este enfoque,
sin embargo, es que la fórmula de iteración es muy difícil de calcular. En el curso de la
discusión, para demostrar la dificultad del problema, damos un ejemplo simple pero
constructivo donde la ecuación de probabilidad tiene a. solución única que difiere desde
MLE, que también es único. Métodos alternativos que son potencialmente más
manejables computacionalmente se discuten a continuación. Luego proponemos y
experimentamos con un método particularmente simple motivado por el método de
momentos Dado que estamos estimando parámetros dentro de la familia exponencial, es
razonable esperar que este método sea razonablemente eficiente. Nuestro experimento
de simulación (discutido en la siguiente sección) indica que el método produce.
estimaciones aproximadamente imparciales de A ya para valores moderados de K.
3.1 Estimación de máxima verosimilitud
Comenzamos con un interesante ejemplo de "prueba" que demuestra la dificultad del
problema debido a las soluciones límites.

Nuestro objetivo es derivar la estimación ML de A. En la notación de las secciones


anteriores, tenemos

La única solución de la ecuación es = (0,1,2)´. Pero la única MLE is A= (1,0,1)´. Para


verificar esto primero derivamos de (2) tiene solo dos posibles soluciones en números
para X´s:
Deje l (A) == log L (A). Establecer las derivadas parciales del igual a cero, obtenemos
las ecuaciones de probabilidad

Tiene una única solución A1=0 y A2=1 . con lo que A=(0,1,2)´es la única solución de
la ecuación. Pero el MLE es A=(1,0,1)´. Para probar esto primero notamos que el MLE
debe ser el punto límite de la región Ai>=0, i=1,2,3 porque ningún punto interior
satisface la ecuación. historia diferente.

3.2 Una EM derivación de MLE

La ecuación =log L) en notación vector puede ser


expresada como

Y teóricamente el algoritmo EM puede ser usado para buscar una solución, la notación
vector se tiene:

que se convierte en
(los superíndices ignorados por simplicidad) son extremadamente difíciles de calcular,
ya que requieren primero encontrar todas las soluciones en números naturales de AX =
Y. Para demostrar los detalles del procedimiento, considere nuevamente nuestro
ejemplo de donde A e Y están dados por (3). De (4), derivamos

Las dificultades computacionales para replicar este proceso y al calcular (10) para
cualquier cosa que no sea un "problema de juguete" aparente. No conectado a esta
dificultad computacional, tenga en cuenta aquí que tanto (0,1,2) ' como (1,0,1)' son
puntos estacionarios de la iteración (12), y así, dependiendo del punto de partida, el
algoritmo puede converger a un punto no MLE..
Donde los vectores se muestran tal que:

Entonces se puede demostrar que esta cantidad no es necesariamente<= O para todo A,


por lo que l no es necesariamente cóncavo. Nota,sin embargo, que cuando la verdadera
A, digamos A *, es un punto interior, luego, para las K grandes , l es cóncava en el
vecindario de A *.
Para ver esto, aplique la ley de números grandes a (14) para obtener

Donde Y=AX con A=a´en 1 podemos aplicar la formula general:


donde la última ecuación se desprende de la igualdad de la media y la varianza para las
variables aleatorias de Poisson y de la independencia de los Xi. Por lo tanto, si K es
grande y el algoritmo se itera en la vecindad de la verdadera A (como interior sumado),
entonces el algoritmo converge a anMLE cerca de la verdadera A. De hecho,
independientemente de la diferencia numérica ficciones en el cálculo del MLE, para K
grande el estándar las propiedades asintóticas del MLE deberían ser válidas para el caso
a mano.

3.3 MLE y aproximaciones normales

Se pueden considerar dos tipos de aproximaciones normales "natural" aquí. La primera


es una aproximación normal de cada de los sumandos en (9), lo que equivale a
aproximarse (10) utilizando la teoría normal multivariante. El segundo está basado en la
aproximación de la teoría del centralimit (CLT) de Y. Se asume que:
No hemos experimentado con este método, pero sospechamos que puede funcionar mal
para algunos casos porque las aproximaciones incorrectas (17), en las que se basa la
iteración, es una aproximación pobre a menos que ·· sepamos a priori que todos de los
Ai son grandes. Otras posibles dificultades con este enfoque son el error de
aproximación acumulativa en cada paso de la iteración (porque aplicamos la normal
aproximación a cada término en (9) por separado), potencial numérico inestabilidad de
la inversión de la matriz en cada iteración, y La posibilidad de converger a valores
negativos de Ai'S.nEn el segundo enfoque normal, nos aproximamos a la dis-
Contribución de Y cuando K es grande con una distribución normal:

Tratando el lado derecho de (21), como la distribución exacta de Y, la probabilidad


logarítmica de Y (módulo multiplicativo y aditivo constantes) es
Un Ml.E 'basado en esta aproximación buscaría max- imize l (A) de (22) sujeto a las
restricciones Ai>=O, i=1, ... , c. Cuando K es grande, el segundo término es el término
dominante en (22), y esto sugiere argminA> oK (Y- AA) '(AAA) -l (y - AA) como una
muestra grande razonable sustituto del MLE. Tenga en cuenta que este es un mínimo
ponderado cuadrado con restricciones de positividad y con pesos dependientes ing en A,
que puede estimarse por la covarianza de la muestra matriz de las Y's.

FABRICIO

Donde

Pii'j = probabilidad de que un paquete con la dirección SD j pase a través del enlace i y el
enlace i'
Ahora podemos descomponer Y j y Y ij' .de la siguiente manera: Y jj = Y iij '+ U iij '., y Y ij' .=
Y iij ' + U iij '., donde U iij '.,., es el número de, paquetes con dirección j pasando por el enlace
i pero no i', y U ij' i es el número de paquetes con dirección j pasando por el enlace i' pero
no i. Debido a la propiedad de adelgazamiento, U iij ' ,y U ij' i , son estadísticamente
independientes, y por lo tanto obtenemos

j
(Aquí (1) se desprende de la independencia de la Y i , en todo j. (2) se deriva de la
independencia de Y iij ', U iij 'y U ij' i; como se explicó anteriormente; y (3) sigue de (36).),

Al igual que en la derivación de (34), la regla de cadena para las probabilidades y la


naturaleza markoviana del enrutamiento conducen a

Donde:

= conjunto de todas las rutas completas para la dirección j. que pasan a través del
enlace i y el enlace i',
Ejemplo 5.2. Considere la red representada en la Figura 3
Nota: Debido a que la suma de las probabilidades sobre todas las trayectorias (parciales)
que se originan en cualquier nodo dado y terminan en el destino es 1, podemos
modificar la definición de Biij , para ignorar las colas de todos los trayectos en Biij , más
allá del punto en el que pasan tanto link i como link i', (Esto es así porque la ausencia de
bucles implica que todas esas trayectorias pasan primero a través de i y luego a través de
i' , o al revés para todos estos caminos. De lo contrario, habría un bucle entre i y i',
contradiciendo nuestra suposición. Esto permite modificar la definición de Biij , para ser
el conjunto de todas las rutas posibles para la dirección j comenzando en j 1 y pasando a
través de ambos link i y i' y terminando en el link i o link i' (lo que sea más rápido de j
1).) Una declaración análoga es, por supuesto, cierta para El Biij . Con esta definición
modificada, obtenemos en el Ejemplo 5.2

Esto simplifica considerablemente el cálculo de (34) y (38), ya que reduce el número de


suma y la longitud de los productos. Poniendo (37) y (38) juntos, obtenemos

que es de la misma forma general que (35) combinado con (34).

5.1.3 Un método simple para la construcción de P de (34). Para la siguiente discusión,


fijamos la dirección j, y sin pérdida de generación1 suponemos que los enlaces "activos"
(Le., enlaces con probabilidades positivas) están etiquetados 1, ... , M. Considere una
cadena Markov con M + 1 -estados, donde los estados son los enlaces M más un enlace
ficticio adicional que es un estado absorbente etiquetado M +1 (o "fin"),
correspondiente a un estado imaginario que sigue el último eslabón de la ruta. (Los
caminos al1 finalmente se absorben en este estado.) Deje que Q(j) sea el
(M + 1) X (M + 1) matriz de probabilidad de transición entre estos enlaces. Para
reducir el desorden notacional, suprimimos el superíndice j y usamos Q para Q(j). Q. se
deriva directamente de la matriz A de la siguiente manera: Para dos enlaces, i (il ,i2) e i'
(i, i, i), si es posible una transición directa de i a i', de modo que i 2 i, entonces
establecemos qi,i' a. Si i 2 x 1 i (Le., i no está conectado directamente a i'), entonces qi,i'
o. Si el i 2 j2 (Le., el nodo de destino), entonces el siguiente estado es necesariamente M
+ 1, de modo que qi,M+I á 1 si i 2 á j2. También qM+I,M+I á 1. Esto es algo difícil de
ver formalmente, pero más fácil de ver a través de un ejemplo. Ejemplo 5.1
(continuación). Tenga en cuenta la dirección j (ad) (o "3") correspondiente a la
tercera columna de A en el ejemplo 5.1. La red correspondiente se representa en la
Figura 4..Hay cinco links activos, y la matriz Q es la siguiente matriz de probabilidad de
transición de 6 x 6:

También necesitaremos la matriz de probabilidad de transición en dos pasos

y la matriz de probabilidad de transición de tres pasos

Tenga en cuenta que debido a que no hay bucles (por suposición), dicha cadena siempre
se absorbe en el estado M + 1 después de la mayoría de los pasos M, y por lo tanto QM
es una matriz con columnas de todos los ceros excepto la última columna, que es todo
1s. Las probabilidades iniciales de la cadena, por ejemplo 1r, también se leen de la
matriz A. Estas probabilidades son positivas sólo para los links conectados a la fuente
(JI) de la dirección j, y en este caso 1ri a. En el Ejemplo 5.1, para j á (a,d) á "3",

obtenemos
La probabilidad de que la cadena esté en "estado i", i á 1, ... , M, después de k pasos es
entonces é-¡r'Qk)i' y la probabilidad de que la cadena nunca visite el estado i es

entonces
Esto se ve de la siguiente manera: Debido a que no hay bucles en la cadena, el evento
[las visitas en cadena state i] es una unión de eventos mutuamente excluyentes, u-o [el
estado de las visitas de la cadena i en el paso k], y así obtenemos(cf. (34 »

Volviendo a (44) la dependencia suprimida de Q y 1r en la dirección SD j, y observando


que el evento "chain visits state i" es equivalente a un "paquete con dirección SD j
pasando a través del enlace i," obtenemos
Compare el vector (.2, .8, .36, .16, .64) con la tercera columna de la matriz P en el
Ejemplo 5.1 y tenga en cuenta que son los mismos, excepto que eliminamos los enlaces
inactivos de la red en el cálculo actual, porque para estos links pide O
5.1.4 Un método simple para la construcción de P de (38). La ausencia de bucles induce
una orden parcial en la red con respecto a cada dirección j. Para cualquier par de
enlaces, i y i', pueden estar desconectados, en cuyo caso están desordenados, o pueden
estar conectados por un posible camino, en cuyo caso se ordenan en relación con su
distancia de JI.

donde i (il , i2), i' ( i, i) y j - (jl,j2). Aquí pi es como se definió antes (33), y Pi-i2,j2) es
la probabilidad de que un paquete con dirección (i2 , j2) (comenzando en el nodo iz y
terminando en el nodo j2) pase a través del link i', bajo las probabilidades de transición
de la red con la dirección original j á (jI, j2). Tanto pi como Pi-i2,j2) se pueden calcular
utilizando el método indicado en (45).
5.1.5 Ponerlo juntos. Las expresiones (45) y (35) juntas dan la media y la varianza del
archivo . Yi's, y expresiones (46) y (37) juntas dan las covarianzas de los Yi. Para su
estimación, comparamos estas cantidades con los momentos empíricos, basados en
mediciones repetidas en los enlaces (exactamente como en Seco 3), y tratamos el
sistema resultante de ecuaciones lineales como un problema LININPOS. Gran parte de
la discusión en las Secciones 1-4, que se relaciona con la implementación del método en
relación con ecuaciones incorrectas, la regularización hacia el modelo de Poisson a
través de pesos reducidos a ecuaciones de segundo momento, y así sucesivamente, es
aH relevante para el caso de enrutamiento aleatorio.
6. CONCLUSIONES Y OBSERVACIONES FINALES
6.1 Sobre el problema (formulación y metodología)
El problema de estimar la intensidad del tráfico de nodo a nodo a partir de mediciones
repetidas del tráfico en los links de una red se formula y discute bajo las suposiciones de
Poisson. El MLE y las aproximaciones relacionadas se discuten, y se señalan
dificultades numéricas. Se presenta una metodología detallada para el método de los
momentos. Para el modelo de Poisson, las estimaciones basadas en el método de
momentos son consistentes y asintóticamente normales. Las estimaciones se derivan
algorítmicamente, aprovechando el hecho de que las ecuaciones de primer y segundo
momento dan lugar a un problema inverso lineal con restricciones de positividad, que se
puede abordar con un algoritmo EM. Esto se hace para dos tipos diferentes de esquemas
de ruteo de red: fijo (determinista) y aleatorio (Markovian). Se presenta un pequeño
estudio de simulación para una red con enrutamiento fijo, y los resultados indican
tendencia hacia la imparcialidad ya para tamaños de muestra moderados.
6.2 Sobre la Asunción de Poisson
Sin ninguna probabilidadmodelo, uno se deja sólo con las ecuaciones lineales (1), en las
que el X(k) proviene de distribuciones no especificadas. Esto no puede conducir a nada
útil. Por lo tanto, se necesita un modelo para unir todas estas ecuaciones y relacionar los
datos con el patrón de tráfico SD subyacente sorne. Un modelo de Poisson es el punto
de partida más natural por varias razones, incluyendo la popularidad de los modelos
relacionados con Poisson para procesos dependientes del tiempo como el tráfico
telefónico y de paquetes convencional (Heffes y Lucantoni, 1986), así como el tráfico
vehicular; la simplicidad de la transición de la inferencia de las variables de Poisson
(como en este artículo) a la inferencia para los procesos de Poisson; y la linealidad y
positividad en A de los dos primeros momentos, que facilitan un sencillo procedimiento
de estimación. El método de ecuaciones de momento ponderado de la Sección 4 aborda
la estimación bajo desviaciones de la suposición de Poisson y también se puede ver
como una técnica de regularización para la modelestimación de Poisson.
6.3 Sobre las aplicaciones a la planificación vial
Conocer la intensidad del tráfico de nodo a nodo es una gran herramienta de diseño para
ingenieros de tráfico y planificadores urbanos, ya que es esencial para decidir qué nodos
deben vincularse directamente para reducir la congestión de la red históricamente, se
han utilizado entrevistas en carretera y otros tipos de encuestas para estimátido de las
intensidades de tráfico SD en estudios de transporte. En los últimos años se han
propuesto más métodos algebraicos y estadísticos basados en datos de enlaces. Véase
Sherali, Sivanandan y Hobeika (1994), Bell (1991), y sus referencias, para conocer
importantes trabajos recientes y prácticas actuales. En un próximo documento se
debatirá nuestra metodología en el contexto de estas aplicaciones y su relación con los
métodos propuestos en este campo.
6.4 Sobre un interés temprano en las redes
Finalmente, Wf; quisiera incluir referencias anteriores (sugeridas por W. Whitt y M.
Segal) a un problema relacionado. Kruithof (1937) planteaba el problema de proyectar
desde datos teletraficos medidos de nodo a nodo hasta valores futuros de sorne,
basándose únicamente en estimaciones del tráfico total de origen y terminación. Krupp
(1979) presentó el método de Kruithof, lo trató con herramientas matemáticas modernas
y lo relacionó con conceptos matemáticos más recientes, como Kullback-Leibler en la
divergencia de la formación. El método de Kruithof puede considerarse un doble del
algoritmo EM para los problemas de LININPOS, ya que también minimiza una función
de criterio Kullback-Leibler para tales problemas, pero hace la minimización con
respecto al primer argumento de la función Kullback-Leibler, .mientras que el EM lo
hace con respecto al segundo argumento (véase también Byrne 1993 para un análisis
relacionado.)
APPENDIX: PROOF OF LEMMA OF SECTION 2

Sin pérdida de generalidad, supongamos que las columnas de A están dispuestas


monótonamente en Sj, 1 :::; SI :::; ... :::; s-: Para demostrar identificabilidad, tenemos
que demostrar que si
entonces necesariamente A x. La prueba tiene tres pasos. En el Paso 1 mostramos que
(A.2) implica E Ai a E .xi, en el Paso 2 mostramos que implica Al .xl, y en el Paso 3
usamos la inducción para completar la prueba. En los tres pasos calculamos las
probabilidades de los posibles vectores de solución, x, a las ecuaciones y - Ax bajo el
modelo De Poisson,
Paso 1: Toma y o (vector de todos los ceros). A continuación, debido a que los
componentes de x mustbe números naturales (porque las x/s son variables de Poisson) y
porque A no tiene columnas cero, la única solución factible de y - Ax es x o.
Combinando esto con (A.2), tenemos e--JAi - Pv(OIA) - Pv(OIX) - e--J'xi, de modo que
tenemos e--J-1

Paso 2: Ahora tome y a (1) y considere de nuevo la solución, en x, a y - Ax. Claramente,


x - lil á (1, O, ... ,O)' es una solución. "Veo que esta es la solución única, supongamos
(por negación) que hay otra solución. Dado que A (1) es un vector de ceros y 1s, por lo
que debe ser cualquier solución factible x. Si la primera coordenada de x es 1, entonces
el resto debe ser todos ceros, porque tenemos A (1) - E-l xiA(i), de modo que SI - E-l
xis, - SI + E-2 xis«, y por lo tanto X2 - ... x x . Si la primera coordenada de x es cero,
entonces obtenemos SI - E-2 xis«, y porque SI :::; Si, i - 2, ... ,c, podemos tener como
máximo un xi(2 :::; i :::; c) igual a 1, pero debido a que x es una solución a A (1) - Ax,
implicaría A (1) a A (i) para sorne i 2, ... ,c,, contradiciendo la suposición de que todas
las columnas de A son diferentes. Por lo tanto, hemos

Queremos mostrar que Aj .xj. Tome y a (j) y considere de nuevo la ecuación y - Ax.
Claramente, x á lij (O, ... , O, 1, O, ... ,O)' (1 en la posición i. y cero en otros lugares) es
una solución. Además, debido a que A (j) es un vector de ceros y ls, y como x/s son
variables de Poisson, cualquier solución factible debe ser un vector de ceros y 1s. Por
razones similares a como en el paso 2, cualquier solución debe tener xj +1 x Xc - O. Por
otra parte, si una solución tiene Xj 1, entonces también debe tener Xl - ... tal solución, Sj
sj + E:: xis«, y por lo tanto Xl
- ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . En otras palabras, la única solución factible de A (j) - Ax con Xj - 1 es x - lij •
Por lo tanto, si A (j) - Ax tiene alguna solución además de x - lij , entonces debe ser un
vector de ceros y ls y tener una cola de ceros a partir de la posición j o anterior, de modo
que Xj - Xj + l . Deje que xi , ... ,Xk sean todas esas soluciones factibles distintas para A
(j) - Ax, y deje que b, I, ... ,j - 1 - indexe las coordenadas con el valor 1 de x., i - 1, ... ,k.
(Por ejemplo, si x¡ (1,0,1, O... O) y X2 (1,1, O... O), a continuación, b: 1, 3o y ba a 1,
2o.) Entonces tenemos:

También podría gustarte