Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AMBATO
FACULTAD DE INGENIERÍA CIVIL Y
MECÁNICA
INGENIERÍA CIVIL
INGENIERÍA DE VÍAS Y
TRANSPORTE
GRUPO 1
Integrantes:
Jami Fabricio (16)
Moreta Erika (21)
Paredes Jonathan (23)
Pico Doris (24)
Rodríguez Gonzalo (27)
Semestre:
Noveno “B”
Fecha:
17/06/2020
Tomografía de red: estimación de origen-destino
Intensidades de tráfico de datos de enlace
1. INTRODUCCIÓN
Consideramos el problema de estimar la intensidad del tráfico entre todos los pares de
origen-destino (dirigidos) (pares SD hasta ahora) de nodos de una red a partir de
medidas repetidas de flujos de tráfico a lo largo de los enlaces dirigidos de la red. Por
concreción y simplicidad de presentación, discutimos el problema en términos de
"paquetes" o "mensajes" transmitidos a través de una red de comunicación, aunque el
desarrollo es aplicable a cualquier red para la cual nuestros supuestos formales
(descritos más adelante) se mantienen. Asumimos que el par Sd transmite mensajes a
través de una fuerte red directamente conectada. Las redes están divididas en dos
categorías deterministas y al azar independiente. Denotamos vectores y matrices en
negrita los pares SD transmiten mensajes a través de un dispositivo. En redes de
enrutamiento fijas, la ruta dirigida entre esos dos nodos. En redes de enrutamiento
aleatorio, la ruta dirigida tomada por un mensaje que viaja desde el nodo origen al
destino se determina de acuerdo con un Markov conocida cadena fija específica para el
par SD. Desde un punto de vista meramente científico, el enrutamiento fijo es un caso
especial de azar enrutamiento, como una secuencia de variables aleatorias es un caso
especial de una secuencia Markoviana. Pero hay muchas ventajas de tratar los dos casos
por separado. y entonces, para ahora, procedemos con el caso de enrutamiento fijo,
pospondremos la discusión y el tratamiento del enrutamiento aleatorio hasta la sección
5.
Deje que c denote el número de pares SD (c == n (n - 1) en una red de n nodos), y sea
Xjk) el número de mensajes transmitidos mitigados para el par SD] en el período de
medición k. Supongamos que Xjk} rv Poisson (Aj), j == 1, ..., c, k == 1, ..., K,
independiente . Denotamos los vectores y matrices con negrita y transpuestos por un
primo. X (k) == (xi k ) , ... , X ~ k)), es el SD 'vector de transmisión en
el período k, k == 1, ..., K. Sea r x c el número de enlaces dirigidos en la red. A
denota.la matriz de enrutamiento r x e para una red de enrutamiento fijo trabajo. A es
una matriz de ceros; sus filas corresponden a los enlaces dirigidos, sus columnas
corresponden a los pares SD, y sus entradas, aij , son "1" u "O" según el enlace tiene o
no pertenecer all camino dirigido por el par SD.. (Por simplicidad, indexamos los pares
SD y los di- enlaces recitados típicamente con índices unidimensionales, j y los pares
SD transmiten mensajes a través de un dispositivo. Esto ocasionalmente puede conducir
a una ligera ambigüedad a medida quepuede referirse al tercer par SD (digamos) como
"] == 3" y también como] == (jI, ] 2) == (a, b ) (decir). La alternativa, sin embargo,
sería ser expresiones excesivamente abarrotadas con demasiados subíndices y
superíndices, a lo largo del artículo.) Los datos medidos son el tráfico en todos los
enlaces de la red por tiempo K donde:
Nuestro objetivo es estimar A == (Al, ..., A c) 'a partir de y (l),..., y (k} en el marco de
este modelo. Debido aLa interpretación de red del modelo, e (== n (n - 1))es
típicamente mayor que r (== O (n)), y esto genera preguntas interesantes sobre la
identificabilidad de los parámetros y Concientización de las estimaciones. Note que
aunque el modelo es lineal, no es una regresión lineal "típica" ni una modelo de efectos
aleatorios, debido a la estructura cero-uno de A, las restricciones de no negatividad en
los parámetros. Y Asunción de Poisson.
Ejemplo I: Considere la red de la Figura 1. Hay (4 x 3 =) 12 pares SD y 7 enlaces
dirigidos. La ruta la matriz A viene dada por
Tiene una única solución A1=0 y A2=1 . con lo que A=(0,1,2)´es la única solución de
la ecuación. Pero el MLE es A=(1,0,1)´. Para probar esto primero notamos que el MLE
debe ser el punto límite de la región Ai>=0, i=1,2,3 porque ningún punto interior
satisface la ecuación. historia diferente.
Y teóricamente el algoritmo EM puede ser usado para buscar una solución, la notación
vector se tiene:
que se convierte en
(los superíndices ignorados por simplicidad) son extremadamente difíciles de calcular,
ya que requieren primero encontrar todas las soluciones en números naturales de AX =
Y. Para demostrar los detalles del procedimiento, considere nuevamente nuestro
ejemplo de donde A e Y están dados por (3). De (4), derivamos
Las dificultades computacionales para replicar este proceso y al calcular (10) para
cualquier cosa que no sea un "problema de juguete" aparente. No conectado a esta
dificultad computacional, tenga en cuenta aquí que tanto (0,1,2) ' como (1,0,1)' son
puntos estacionarios de la iteración (12), y así, dependiendo del punto de partida, el
algoritmo puede converger a un punto no MLE..
Donde los vectores se muestran tal que:
FABRICIO
Donde
Pii'j = probabilidad de que un paquete con la dirección SD j pase a través del enlace i y el
enlace i'
Ahora podemos descomponer Y j y Y ij' .de la siguiente manera: Y jj = Y iij '+ U iij '., y Y ij' .=
Y iij ' + U iij '., donde U iij '.,., es el número de, paquetes con dirección j pasando por el enlace
i pero no i', y U ij' i es el número de paquetes con dirección j pasando por el enlace i' pero
no i. Debido a la propiedad de adelgazamiento, U iij ' ,y U ij' i , son estadísticamente
independientes, y por lo tanto obtenemos
j
(Aquí (1) se desprende de la independencia de la Y i , en todo j. (2) se deriva de la
independencia de Y iij ', U iij 'y U ij' i; como se explicó anteriormente; y (3) sigue de (36).),
Donde:
= conjunto de todas las rutas completas para la dirección j. que pasan a través del
enlace i y el enlace i',
Ejemplo 5.2. Considere la red representada en la Figura 3
Nota: Debido a que la suma de las probabilidades sobre todas las trayectorias (parciales)
que se originan en cualquier nodo dado y terminan en el destino es 1, podemos
modificar la definición de Biij , para ignorar las colas de todos los trayectos en Biij , más
allá del punto en el que pasan tanto link i como link i', (Esto es así porque la ausencia de
bucles implica que todas esas trayectorias pasan primero a través de i y luego a través de
i' , o al revés para todos estos caminos. De lo contrario, habría un bucle entre i y i',
contradiciendo nuestra suposición. Esto permite modificar la definición de Biij , para ser
el conjunto de todas las rutas posibles para la dirección j comenzando en j 1 y pasando a
través de ambos link i y i' y terminando en el link i o link i' (lo que sea más rápido de j
1).) Una declaración análoga es, por supuesto, cierta para El Biij . Con esta definición
modificada, obtenemos en el Ejemplo 5.2
Tenga en cuenta que debido a que no hay bucles (por suposición), dicha cadena siempre
se absorbe en el estado M + 1 después de la mayoría de los pasos M, y por lo tanto QM
es una matriz con columnas de todos los ceros excepto la última columna, que es todo
1s. Las probabilidades iniciales de la cadena, por ejemplo 1r, también se leen de la
matriz A. Estas probabilidades son positivas sólo para los links conectados a la fuente
(JI) de la dirección j, y en este caso 1ri a. En el Ejemplo 5.1, para j á (a,d) á "3",
obtenemos
La probabilidad de que la cadena esté en "estado i", i á 1, ... , M, después de k pasos es
entonces é-¡r'Qk)i' y la probabilidad de que la cadena nunca visite el estado i es
entonces
Esto se ve de la siguiente manera: Debido a que no hay bucles en la cadena, el evento
[las visitas en cadena state i] es una unión de eventos mutuamente excluyentes, u-o [el
estado de las visitas de la cadena i en el paso k], y así obtenemos(cf. (34 »
donde i (il , i2), i' ( i, i) y j - (jl,j2). Aquí pi es como se definió antes (33), y Pi-i2,j2) es
la probabilidad de que un paquete con dirección (i2 , j2) (comenzando en el nodo iz y
terminando en el nodo j2) pase a través del link i', bajo las probabilidades de transición
de la red con la dirección original j á (jI, j2). Tanto pi como Pi-i2,j2) se pueden calcular
utilizando el método indicado en (45).
5.1.5 Ponerlo juntos. Las expresiones (45) y (35) juntas dan la media y la varianza del
archivo . Yi's, y expresiones (46) y (37) juntas dan las covarianzas de los Yi. Para su
estimación, comparamos estas cantidades con los momentos empíricos, basados en
mediciones repetidas en los enlaces (exactamente como en Seco 3), y tratamos el
sistema resultante de ecuaciones lineales como un problema LININPOS. Gran parte de
la discusión en las Secciones 1-4, que se relaciona con la implementación del método en
relación con ecuaciones incorrectas, la regularización hacia el modelo de Poisson a
través de pesos reducidos a ecuaciones de segundo momento, y así sucesivamente, es
aH relevante para el caso de enrutamiento aleatorio.
6. CONCLUSIONES Y OBSERVACIONES FINALES
6.1 Sobre el problema (formulación y metodología)
El problema de estimar la intensidad del tráfico de nodo a nodo a partir de mediciones
repetidas del tráfico en los links de una red se formula y discute bajo las suposiciones de
Poisson. El MLE y las aproximaciones relacionadas se discuten, y se señalan
dificultades numéricas. Se presenta una metodología detallada para el método de los
momentos. Para el modelo de Poisson, las estimaciones basadas en el método de
momentos son consistentes y asintóticamente normales. Las estimaciones se derivan
algorítmicamente, aprovechando el hecho de que las ecuaciones de primer y segundo
momento dan lugar a un problema inverso lineal con restricciones de positividad, que se
puede abordar con un algoritmo EM. Esto se hace para dos tipos diferentes de esquemas
de ruteo de red: fijo (determinista) y aleatorio (Markovian). Se presenta un pequeño
estudio de simulación para una red con enrutamiento fijo, y los resultados indican
tendencia hacia la imparcialidad ya para tamaños de muestra moderados.
6.2 Sobre la Asunción de Poisson
Sin ninguna probabilidadmodelo, uno se deja sólo con las ecuaciones lineales (1), en las
que el X(k) proviene de distribuciones no especificadas. Esto no puede conducir a nada
útil. Por lo tanto, se necesita un modelo para unir todas estas ecuaciones y relacionar los
datos con el patrón de tráfico SD subyacente sorne. Un modelo de Poisson es el punto
de partida más natural por varias razones, incluyendo la popularidad de los modelos
relacionados con Poisson para procesos dependientes del tiempo como el tráfico
telefónico y de paquetes convencional (Heffes y Lucantoni, 1986), así como el tráfico
vehicular; la simplicidad de la transición de la inferencia de las variables de Poisson
(como en este artículo) a la inferencia para los procesos de Poisson; y la linealidad y
positividad en A de los dos primeros momentos, que facilitan un sencillo procedimiento
de estimación. El método de ecuaciones de momento ponderado de la Sección 4 aborda
la estimación bajo desviaciones de la suposición de Poisson y también se puede ver
como una técnica de regularización para la modelestimación de Poisson.
6.3 Sobre las aplicaciones a la planificación vial
Conocer la intensidad del tráfico de nodo a nodo es una gran herramienta de diseño para
ingenieros de tráfico y planificadores urbanos, ya que es esencial para decidir qué nodos
deben vincularse directamente para reducir la congestión de la red históricamente, se
han utilizado entrevistas en carretera y otros tipos de encuestas para estimátido de las
intensidades de tráfico SD en estudios de transporte. En los últimos años se han
propuesto más métodos algebraicos y estadísticos basados en datos de enlaces. Véase
Sherali, Sivanandan y Hobeika (1994), Bell (1991), y sus referencias, para conocer
importantes trabajos recientes y prácticas actuales. En un próximo documento se
debatirá nuestra metodología en el contexto de estas aplicaciones y su relación con los
métodos propuestos en este campo.
6.4 Sobre un interés temprano en las redes
Finalmente, Wf; quisiera incluir referencias anteriores (sugeridas por W. Whitt y M.
Segal) a un problema relacionado. Kruithof (1937) planteaba el problema de proyectar
desde datos teletraficos medidos de nodo a nodo hasta valores futuros de sorne,
basándose únicamente en estimaciones del tráfico total de origen y terminación. Krupp
(1979) presentó el método de Kruithof, lo trató con herramientas matemáticas modernas
y lo relacionó con conceptos matemáticos más recientes, como Kullback-Leibler en la
divergencia de la formación. El método de Kruithof puede considerarse un doble del
algoritmo EM para los problemas de LININPOS, ya que también minimiza una función
de criterio Kullback-Leibler para tales problemas, pero hace la minimización con
respecto al primer argumento de la función Kullback-Leibler, .mientras que el EM lo
hace con respecto al segundo argumento (véase también Byrne 1993 para un análisis
relacionado.)
APPENDIX: PROOF OF LEMMA OF SECTION 2
Queremos mostrar que Aj .xj. Tome y a (j) y considere de nuevo la ecuación y - Ax.
Claramente, x á lij (O, ... , O, 1, O, ... ,O)' (1 en la posición i. y cero en otros lugares) es
una solución. Además, debido a que A (j) es un vector de ceros y ls, y como x/s son
variables de Poisson, cualquier solución factible debe ser un vector de ceros y 1s. Por
razones similares a como en el paso 2, cualquier solución debe tener xj +1 x Xc - O. Por
otra parte, si una solución tiene Xj 1, entonces también debe tener Xl - ... tal solución, Sj
sj + E:: xis«, y por lo tanto Xl
- ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . En otras palabras, la única solución factible de A (j) - Ax con Xj - 1 es x - lij •
Por lo tanto, si A (j) - Ax tiene alguna solución además de x - lij , entonces debe ser un
vector de ceros y ls y tener una cola de ceros a partir de la posición j o anterior, de modo
que Xj - Xj + l . Deje que xi , ... ,Xk sean todas esas soluciones factibles distintas para A
(j) - Ax, y deje que b, I, ... ,j - 1 - indexe las coordenadas con el valor 1 de x., i - 1, ... ,k.
(Por ejemplo, si x¡ (1,0,1, O... O) y X2 (1,1, O... O), a continuación, b: 1, 3o y ba a 1,
2o.) Entonces tenemos: