Ricerca della Legge di Controllo

Slides:



Advertisements
Presentazioni simili
Premessa: si assume di aver risolto (correttamente
Advertisements

Algoritmi e Strutture Dati
Analisi della complessità degli algoritmi
Capitolo 8 Sistemi lineari.
METODI EQUAZIONI DIFFERENZIALI Funzioni che mettono in relazione una variabile indipendente ( es. x), una sua funzione ( es. y = f(x) ) e la.
6. Catene di Markov a tempo continuo (CMTC)
Introduzione Cosa sono le reti di Petri?
Fisica 2 18° lezione.
Fisica 2 Elettrostatica
Elettrostatica 3 23 maggio 2011
esponente del radicando
(se a = 0 l’equazione bx + c = 0 è di primo grado)
Hash Tables Indirizzamento diretto Tabelle Hash Risoluzioni di collisioni Indirizzamento aperto.
1 Istruzioni, algoritmi, linguaggi. 2 Algoritmo per il calcolo delle radici reali di unequazione di 2 o grado Data lequazione ax 2 +bx+c=0, quali sono.
6. Catene di Markov a tempo continuo (CMTC)
Lezione 3) Cenni di teoria dell’elasticità, sforzi e deformazioni, l’equazione delle onde elastiche.
Scenario Archi di un grafo controllati da agenti egoistici
Meccanismi one-parameter. Riepilogo Archi di un grafo controllati da agenti egoistici Solo lagente conosce il peso associato al proprio arco Obiettivo:
Algoritmi Paralleli e Distribuiti a.a. 2008/09 Lezione del 29/05/2009 Prof. ssa ROSSELLA PETRESCHI a cura del Dott. SAVERIO CAMINITI.
Algoritmi Paralleli e Distribuiti a.a. 2008/09
Statistica per le decisioni aziendali ed analisi dei costi Modulo II - Statistica per le decisioni Aziendali Richiami di Algebra Matriciale.
Il problema del minimo albero ricoprente in un grafo con archi privati
Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © The McGraw - Hill Companies, srl 1 Capitolo 1 Unintroduzione.
Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © The McGraw - Hill Companies, srl Alberi AVL (Adelson-Velskii.
Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © The McGraw - Hill Companies, srl Alberi AVL (Adelson-Velskii.
Inversione differenziale della Cinematica
Energia e potenza nei circuiti elettrici
Algoritmi e Strutture Dati (Mod. A)
Algoritmi e Strutture Dati (Mod. B)
LEGGE DELLA CIRCUITAZIONE
CAMPO ELETTRICO E POTENZIALE
Rotazione di un corpo rigido attorno ad un asse fisso
Polinomi, integrazione e ottimizzazione
STATISTICA a.a PARAMETRO t DI STUDENT
Sistemi Peer To Peer (P2P) Avanzati Gennaro Cordasco Gennaro Cordasco
G.M. - Informatica B-Automazione 2002/03 Estensione della conservazione dellenergia ai sistemi di punti materiali Se tutte le forze interne ed esterne.
Modelli simulativi per le Scienze Cognitive
Studente Claudia Puzzo
Lezione 5 Domande: Laverage path length di Chord con 2^b identificatori e N=2^b nodi è (giustificare la risposta) Laverage path length di Chord con 2^b.
Notazioni Asintotiche e Ordini di Grandezza delle funzioni
Fondamenti di Informatica1 Ripetizioni di segmenti di codice Spesso è necessario ripetere più volte uno stesso segmento dell'algoritmo (e.g. I/O, elaborazioni.
Elaborato di Teoria dello Sviluppo dei Processi Chimici
Metodi numerici per l’approssimazione
Metodi numerici per lapprossimazione Laboratorio di Metodi Numerici a.a. 2008/2009 Prof. Maria Lucia Sampoli.
Equazioni non lineari Data una funzione consideriamo il problema di determinare i valori x tali che Tali valori sono solitamente.
Lezione 13 Equazione di Klein-Gordon Equazione di Dirac (prima parte)
Il calcolo di radiosity
Elementi di Informatica di base
Esercizio 1 Scegliere opportunamente gli esponenti (positivi, negativi o nulli) delle grandezze fondamentali (L, T, M, Q), in modo da rendere vere le seguenti.
Radix-Sort(A,d) // A[i] = cd...c2c1
PARTE SECONDA: Reti Senza Fili

Un esempio: Calcolo della potenza n-esima di un numero reale
1.PROBABILITÀ A. Federico ENEA; Fondazione Ugo Bordoni Scuola estiva di fonetica forense Soriano al Cimino 17 – 21 settembre 2007.
La complessità media O(n log n) di Quick-Sort vale soltanto se tutte le permutazioni dell’array in ingresso sono ugualmente probabili. In molte applicazioni.
PROPAGAZIONE DEGLI ERRORI:
Capitolo 6 Alberi di ricerca Algoritmi e Strutture Dati.
Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © The McGraw - Hill Companies, srl 1 Strutture dati per.
Didattica e Fondamenti degli Algoritmi e della Calcolabilità Terza giornata: principali classi di complessità computazionale dei problemi Guido Proietti.
Capitolo 9 Il problema della gestione di insiemi disgiunti (Union-find) Algoritmi e Strutture Dati.
Ordinamento in tempo lineare Il limite inferiore Ω(n log n) vale per tutti gli algoritmi di ordinamento generali, ossia per algoritmi che non fanno alcuna.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
6. LIMITI Definizione - Funzioni continue - Calcolo dei limiti
Forma normale delle equazioni di 2° grado Definizione. Un'equazione di secondo grado è in forma normale se si presenta nella forma Dove sono numeri.
1 Lezione XV-b Avviare la presentazione col tasto “Invio”
1 Lezione VI – seconda parte Avviare la presentazione col tasto “Invio”
L’analisi di regressione e correlazione Prof. Luigi Piemontese.
Lezione n° 10 Algoritmo del Simplesso: - Coefficienti di costo ridotto - Condizioni di ottimalità - Test dei minimi rapporti - Cambio di base Lezioni di.
Lezioni di Ricerca Operativa Corso di Laurea in Informatica
Prof.ssa Rossella Petreschi Lezione del 17 /10/2014 del Corso di Algoritmica Lezione n°5.
Transcript della presentazione:

Ricerca della Legge di Controllo Minimizzazione della energia spesa tramite assegnazione opportuna del ruolo di radice.

TIPOLOGIA DELLA RETE Uguali potenzialità di calcolo Uguali livelli energetici iniziali Comunicazione bidirezionale Assenza di perdite di messaggi Architettura di comunicazione priva di ritardi Struttura connessa della rete Invio dei messaggi verso la radice

TECNICHE DI INVIO DEI MESSAGGI Distinzione tra “Messaggi di misura” e “Messaggi di trasmissione” Tra gli istanti di evoluzione discreti A e B ogni nodo riceve il proprio messaggio di misura ed i messaggi che provengono dai propri nodi figli. Prima che arrivi B i vari nodi possono compiere una elaborazione parziale dei dati e devono inviare i messaggi preparati Possibilità di “Reinvio totale dei messaggi” oppure di invio tramite “Sensor-Fusion” Valutazione diversa dell’energia spesa nelle due tecniche di invio dei messaggi

ESEMPI DI EVOLUZIONE DELLA RETE. Numero di messaggi ricevuti ad ogni istante discreto dai vari nodi. Caso con radice fissa e radice mobile . Negli esempi viene usato il reinvio totale dei messaggi

RAPPRESENTAZIONE MATRICIALE DELLA RETE Il grafo rappresentativo della rete viene sostituito dalla matrice Mg. Tale matrice ha elementi che valgono zero oppure uno. L’ elemento generico in posizione ( i , j ) vale uno se e solo se il nodo i può mandare messaggi a j 1 Mg = Mg ha la diagonale principale sempre nulla, e’ simmetrica ed in generale non è definita.

RAPPRESENTAZIONE MATRICIALE DELLA RETE Anche l’ albero estratto dal grafo viene sostituito da una matrice Ma. Ma presenta in posizione ( i , j ) un elemento pari ad uno se e solo se nella particolare configurazione il nodo i può ricevere messaggi da j . 1 Ma = Matrice di connessione

LA FUNZIONE Φ(•)

PROPRIETA’ DELLA FUNZIONE Φ(•)

RELAZIONE TRA Ma ED Mg GRAZIE A Φ(•)

SCELTA DEI FIGLI

RAPPRESENTAZIONE SISTEMISTICA Forme di stato rispettive per reti con reinvio totale dei messaggi e reti con reinvio di tipo Sensor-Fusion:

PROPRIETÁ IMPORTANTE DEL SISTEMA Notiamo che Ma e’ una funzione NON LINEARE della funzione Φ( • ) la quale a sua volta è NON LINEARE nel suo argomento Xr. Se prendiamo come ingresso del sistema la posizione della radice nel generico istante di evoluzione allora il sistema è NON LINEARE. Notiamo che se la radice non viene mai spostata allora siamo in presenza di un sistema lineare con ingresso pari ad un vettore con elementi pari ad uno.

CONTROLLO DELLA RETE CON REINVIO TOTALE DEI MESSAGGI TRAMITE TECNICA DI CONTROLLO UNIFORMITA’ DI FLUSSO

IL NOSTRO OBBIETTIVO PRINCIPALE Si vuole trovare tra tutte le possibili leggi di controllo quella che faccia evolvere la rete in modo che essa presenti tutti i nodi non scarichi per il maggior tempo possibile. COME SI RAGGIUNGE LO SCOPO? Si cerca di minimizzare un funzionale opportuno che tiene conto della energia spesa dalla rete e dello scarto quadratico medio dei livelli energetici dei vari nodi. Si cerca infatti di far scaricare i vari nodi il più lentamente possibile in modo uniforme.

IL VETTORE VT Introduciamo il vettore la cui componente j-esima rappresenta la energia spesa dal nodo j-esimo a partire dall’ istante iniziale di evoluzione della rete.

IL FUNZIONALE DI COSTO J ( T ) Il funzionale di costo J( T ) dipende dall’ istante T. Esso è una funzione del tempo se si fissa la legge di controllo.

MINIMIZZAZIONE DI J( T ) Si vuole trovare la legge di controllo ottima Xr ( K ) con 0 ≤ K ≤ T che minimizza J( T ) qualsiasi T. Si suppone che la legge di controllo ottima esista ( Tale ipotesi NON è garantita ) Notiamo che se esistono XA r ( K ) con 0 ≤ K ≤ T che minimizza J( T ) e XB r ( K ) con 0 ≤ K ≤ ( T + 1 ) che minimizza J( T + 1 ) XA r ( K ) = XB r ( K ) per 0 ≤ K ≤ T I calcoli per decidere chi sarà radice all’ istante ( T + 1 ) vengono eseguiti all’ istante T . Quindi si vuole trovare tra tutti i possibili Xr il seguente : Si procede per via algoritmica con un calcolo di complessità computazionale O( n ) dove n è il numero di nodi della rete.

IMPOSSIBILITÁ DI PROCEDERE ANALITICAMENTE Il problema da risolvere è difficile. Si vuole minimizzare un funzionale quadratico definito su un sistema non lineare il quale ammette un ingresso che può assumere solamente un numero finito di valori. NON risulta lecito l’ utilizzo di gradienti o “strumenti simili” per minimizzare J ( T )

ALGORITMO DI MINIMIZZAZIONE MODIFICATO L’ algoritmo di minimizzazione di J ( T ) potrebbe spostare la radice anche ad ogni istante di evoluzione della rete. Alcuni messaggi potrebbero dover fare “tanta strada” prima di trovare una radice. Si sposta la radice e si calcola il numero di livelli dell’ albero ( N ). Si ripete il passo di minimizzazione di J ( T ) solamente dopo che siano trascorsi N istanti. Si garantisce che ogni messaggio viene reinviato NON più di N volte, dove N è il numero di nodi della rete.

ESEMPIO DI UNA RETE SIMULATA Ci sono due gruppi di nodi. Il generico nodo di un gruppo comunica solo con tutti i nodi del secondo gruppo.

RISULTATI DELLA SIMULAZIONE DI ESEMPIO NON ESISTE LA LEGGE DI CONTROLLO OTTIMA

CONTROLLO DELLA RETE CON REINVIO TOTALE DEI MESSAGGI TRAMITE TECNICA DI CONTROLLO MASSIMA BATTERIA

IDEA BASE DELLA TECNICA MASSIMA BATTERIA In prossimità della radice si ha il più alto dispendio energetico. Negli istanti in cui si sposta la radice invece di minimizzare il funzionale J ( T ) si va a trovare il nodo meno scarico. Il ruolo di radice viene attribuito al nodo meno scarico.

SIMULAZIONE SULLA RETE DI ESEMPIO Evoluzione temporale della energia spesa dal nodo più scarico della rete Evoluzione J ( T )

CONTROLLO DELLA RETE CON REINVIO TOTALE DEI MESSAGGI TRAMITE TECNICA DI CONTROLLO FOGLIE SCARICHE

IDEA BASE DELLA TECNICA FOGLIE SCARICHE Le foglie dell’ albero sono i nodi che presentano il minor dispendio energetico. Negli istanti in cui si sposta la radice invece di minimizzare il funzionale J ( T ) si va a trovare il nodo che da la configurazione della rete che presenta come foglie i nodi più scarichi. Il ruolo di radice viene attribuito a tale nodo.

CONTROLLO DELLA RETE CON REINVIO DEI MESSAGGI DI TIPO SENSOR-FUSION TRAMITE TECNICA DI CONTROLLO UNIFORMITÁ DI FLUSSO

IL VETTORE VT MODIFICATO β > α

IL FUNZIONALE J ( T ) MODIFICATO Forma quadratica semidefinita positiva J ( T ) può essere annullato per qualche T

MINIMIZZAZIONE DI J ( T ) Viene usata la stessa tecnica utilizzata per il caso di reinvio totale dei messaggi.

ESEMPIO DI UNA RETE SIMULATA Ci sono due gruppi di nodi. Il generico nodo di un gruppo comunica solo con tutti i nodi del secondo gruppo.

SIMULAZIONE SULLA RETE DI ESEMPIO EVOLUZIONE DI J ( T ) DRIFT PARABOLICO NON ESISTE LA LEGGE DI CONTROLLO OTTIMA

ELIMINAZIONE DEL DRIFT PARABOLICO Invece di VT si usa il vettore VM SOLO PER MINIMIZZARE J( T ) Evoluzione nella simulazione di esempio di J ( T ) valutato su VT

ENERGIA SPESA DAL NODO PIÚ SCARICO È OPPORTUNO PRENDERE UN TEMPO INTERADICE MINIMO ALTRIMENTI L’ INFORMAZIONE POTREBBE TRANSITARE A LUNGO NELLA RETE

CONTROLLO DELLA RETE CON REINVIO DEI MESSAGGI DI TIPO SENSOR-FUSION TRAMITE TECNICA DI CONTROLLO VALORE-FINALE-MINIMO

RISCRIVIAMO IL SISTEMA

IPOTESI SULLA ENERGIA DISSIPATA Per riuscire a proseguire nella trattazione seguente si ipotizza che l’energia spesa dalla rete al passo k-esimo sia scrivibile a meno di una costante moltiplicativa come : APPROSSIMAZIONI INTRODOTTE : Il costo dei messaggi ricevuti è lo stesso se il nodo è radice oppure no Viene dato un costo dei messaggi di invio costante per tutti i nodi. In verità il nodo che sarà radice al passo successivo NON si invia un messaggio e quindi NON spende energia

SCOPO DA RAGGIUNGERE La tecnica Sensor-Fusion limita il numero di messaggi in circolo Può NON essere necessario far scaricare tutte le batterie assieme È importante che nell’ istante finale di evoluzione della rete tutti i nodi abbiano consumato la stessa energia SI VUOLE TROVARE LA LEGGE DI CONTROLLO CHE ALL’ ISTANTE T ABBIA FATTO SPENDERE LA STESSA ENERGIA A TUTTI I NODI QUALE È L’ ISTANTE FINALE DI EVOLUZIONE DELLA RETE ? L’ istante finale di evoluzione si può determinare per via algoritmica. È sufficiente provare l’ algoritmo per vari istanti finali e scegliere come istante di evoluzione il maggiore istante che non faccia spendere più energia ai nodi di quella che essi posseggono. COMPLESSITÁ O(log n)

RISULTATO RAGGIUNTO Scriviamo ora la formula trovata che ritorna il vettore la cui componente j – esima dice per quanti istanti lasciare il nodo j come radice. P R O G. Q U A D R.

COMMENTI n è un vettore a componenti positive, ma non necessariamente intere. Si fa un casting ai naturali delle componenti del vettore se Q-1∆ è già un vettore a componenti tutte positive allora il problema di programmazione quadratica ha risultato nullo se Q-1∆ NON è un vettore a componenti tutte positive allora le componenti del vettore n che è la soluzione migliore potrebbero avere una deviazione standard non trascurabile dalla deduzione della formula risolutiva NON discendono informazioni su quale sia l’ ordine in cui mettere come radice i vari nodi. al soddisfacimento del nostro scopo non importa in quale ordine vengano messi come radice i vari nodi. OGNI NODO DEVE SOLAMENTE ESSERE RADICE UN CERTO NUMERO DI VOLTE

ESEMPIO DI UNA RETE SIMULATA Ci sono due gruppi di nodi. Il generico nodo di un gruppo comunica solo con tutti i nodi del secondo gruppo.

SIMULAZIONE SULLA RETE DI ESEMPIO Evoluzione J ( T ) Evoluzione del livello energetico