1,445 research outputs found

    Shortest path and maximum flow problems in planar flow networks with additive gains and losses

    Full text link
    In contrast to traditional flow networks, in additive flow networks, to every edge e is assigned a gain factor g(e) which represents the loss or gain of the flow while using edge e. Hence, if a flow f(e) enters the edge e and f(e) is less than the designated capacity of e, then f(e) + g(e) = 0 units of flow reach the end point of e, provided e is used, i.e., provided f(e) != 0. In this report we study the maximum flow problem in additive flow networks, which we prove to be NP-hard even when the underlying graphs of additive flow networks are planar. We also investigate the shortest path problem, when to every edge e is assigned a cost value for every unit flow entering edge e, which we show to be NP-hard in the strong sense even when the additive flow networks are planar

    A theory of flow network typings and its optimization problems

    Full text link
    Many large-scale and safety critical systems can be modeled as flow networks. Traditional approaches for the analysis of flow networks are whole-system approaches in that they require prior knowledge of the entire network before an analysis is undertaken, which can quickly become intractable as the size of network increases. In this thesis we study an alternative approach to the analysis of flow networks, which is modular, incremental and order-oblivious. The formal mechanism for realizing this compositional approach is an appropriately defined theory of network typings. Typings are formalized differently depending on how networks are specified and which of their properties is being verified. We illustrate this approach by considering a particular family of flow networks, called additive flow networks. In additive flow networks, every edge is assigned a constant gain/loss factor which is activated provided a non-zero amount of flow enters that edge. We show that the analysis of additive flow networks, more specifically the max-flow problem, is NP-hard, even when the underlying graph is planar. The theory of network typings gives rise to different forms of graph decomposition problems. We focus on one problem, which we call the graph reassembling problem. Given an abstraction of a flow network as a graph G = (V,E), one possible definition of this problem is specified in two steps: (1) We cut every edge of G into two halves to obtain a collection of |V| one-vertex components, and (2) we splice the two halves of all the edges, one edge at a time, in some order that minimizes the complexity of constructing a typing for G, starting from the typings of its one-vertex components. One optimization is minimizing “maximum” edge-boundary degree of components encountered during the reassembling of G (denoted as α measure). Another is to minimize the “sum” of all edge-boundary degrees encountered during this process (denoted by β measure). Finally, we study different variations of graph reassembling (with respect to minimizing α or β) and their relation with problems such as Linear Arrangement, Routing Tree Embedding, and Tree Layout

    Analysis of Layered Social Networks

    Get PDF
    Prevention of near-term terrorist attacks requires an understanding of current terrorist organizations to include their composition, the actors involved, and how they operate to achieve their objectives. To aid this understanding, operations research, sociological, and behavioral theory relevant to the study of social networks are applied, thereby providing theoretical foundations for new methodologies to analyze non-cooperative organizations, defined as those trying to hide their structure or are unwilling to provide information regarding their operations. Techniques applying information regarding multiple dimensions of interpersonal relationships, inferring from them the strengths of interpersonal ties, are explored. A layered network construct is offered that provides new analytic opportunities and insights generally unaccounted for in traditional social network analyses. These provide decision makers improved courses of action designed to impute influence upon an adversarial network, thereby achieving a desired influence, perception, or outcome to one or more actors within the target network. This knowledge may also be used to identify key individuals, relationships, and organizational practices. Subsequently, such analysis may lead to the identification of exploitable weaknesses to either eliminate the network as a whole, cause it to become operationally ineffective, or influence it to directly or indirectly support National Security Strategy

    Connectivity, throughput, and end-to-end latency in infrastructureless wireless Networks with beamforming-enabled devices

    Get PDF
    Thesis (S.M.)--Massachusetts Institute of Technology, Dept. of Electrical Engineering and Computer Science, 2011.Cataloged from PDF version of thesis.Includes bibliographical references (p. 181-188).Infrastructureless wireless networks are an important class of wireless networks best fitted to operational situations with temporary, localized demand for communication ability. These networks are composed of wireless communication devices that autonomously form a network without the need for pre-deployed infrastructure such as wireless base-stations and access points. Significant research and development has been devoted to mobile ad hoc wireless networks (MANETs) in the past decade, a particular infrastructureless wireless network architecture. While MANETs are capable of autonomous network formation and multihop routing, the practical adoption of this technology has been limited since these networks are not designed to support more than about thirty users or to provide the quality of service (QoS) assurance required by many of the envisioned driving applications for infrastructureless wireless networks. In particular, communication during disaster relief efforts or tactical military operations requires guaranteed network service capabilities for mission-critical, time-sensitive data and applications. MANETs may be frequently disconnected due to device mobility and mismatches between routing and transport layer protocols, making them unsuitable for these scenarios. Network connectivity is fundamentally important to a network designed to provide QoS guarantees to the end-user. Without network connectivity, at least one pair of devices in the network experiences zero sustainable data rate and infinite end-to-end message delay, a catastrophic condition during a search and rescue mission or in a battlefield. We consider the use of wireless devices equipped with beamforming-enabled antennas to expand deployment regimes in which there is a high probability of instantaneous connectivity and desirable network scalability. Exploiting the increased communication reach of directional antennas and electronic beam steering techniques in fixed rate systems, we characterize the probability of instantaneous connectivity for a finite number of nodes operating in a bounded region and identify required conditions to achieve an acceptably high probability of connectivity. Our analysis shows significant improvements to highly-connected regimes of operation with added antenna directivity. Following the characterization of instantaneous network connectivity, we analyze the achievable network throughput and scalability of both fixed and variable rate beamforming-enabled power-limited networks operating in a bounded region. Our study of the scaling behavior of the network is concerned with three QoS metrics of central importance for a system designed to provide service assurance to the end-user: achievable throughput, end-to-end delay (which we quantify as the number of end-to-end hops), and network energy consumption. We find that the infrastructureless wireless network can achieve scalable performance that is independent of end-user device density with high probability, as well as identify the existence of a system characteristic hopping distance for routing schemes that attain this scaling-optimal behavior. Our results also reveal achievable QoS performance gains from the inclusion of antenna directivity. Following these insights, we develop a scalable, heuristic geographic routing algorithm using device localization information and the characteristic hopping distance guideline that achieves sub-optimal but high network throughput in simulation.by Matthew F. Carey.S.M

    Combinatorial Problems in Energy Networks - Graph-theoretic Models and Algorithms

    Get PDF
    Energienetze bilden das Rückgrat unserer Gesellschaft, die unter anderem unsere Nahrungskette und andere wichtige Infrastrukturen, wie die Wasser- und Wärmeversorgung, bestimmen. Um die grundlegenden menschlichen Bedürfnisse zu befriedigen, müssen wir ein nachhaltigeres und umweltfreundlicheres Verhalten im Allgemeinen und in Energienetzen im Speziellen an den Tag legen. In dieser Arbeit geht es um Energienetze, wobei wir uns auf Stromnetze spezialisieren und uns darauf fokussieren, wie wir die vorhandene Infrastruktur besser ausnutzen können. Wir merken an, dass die Ergebnisse aus dieser Arbeit auch auf andere Energienetze übertragen werden können [Gro+19] und bestimmte auftretende Phänomene legen es nahe, dass sich einige Ergebnisse eventuell auch auf Verkehrsnetze übertragen lassen. Diese Arbeit besteht aus vier inhaltlichen Teilen. Der erste Teil beschäftigt sich mit der Funktionsweise und Struktur von elektrischen Flüssen. Der zweite und dritte inhaltliche Teil der Arbeit beschäftigt sich jeweils mit der effizienten Ausnutzung der vorhandenen Energienetzinfrastruktur. Dabei verstehen wir hier unter effizienter Ausnutzung entweder die Maximierung der Gesamterzeugung und die damit verbundene Erweiterung des Betriebspunktes oder die Minimierung der Erzeugungskosten verstehen. Das elektrische Netz besteht aus drei Spannungsebenen, die wir als Hoch-, Mittel-, und Niederspannungsebene bezeichnen. Das traditionelle elektrische Netz ist auf eine zentrale Energieversorgung ausgelegt, bei der die Erzeuger sich in der Hochspannungsebene befinden. Der elektrische Fluss im klassischen Sinne fließt von der Hoch- in die Mittel- und Niederspannungsebene. Die industriellen Verbraucher befinden sich zumeist auf der Mittelspannungsebene, während sich die Haushalte und kleineren Industrien in der Niederspannungsebene befinden. Durch nachhaltige Erzeuger, die ihre Energie aus erneuerbaren Energien wie beispielsweise Wind gewinnen, findet nun ein Paradigmenwechsel im elektrischen Netz statt. Diese nachhaltigen Erzeuger befinden sich zumeist im Nieder- und Mittelspannungsnetz und der elektrische Fluss könnte nun bidirektional fließen. Dieser Paradigmenwechsel kann zu Engpässen und anderen Problemen führen, da das elektrische Netz für ein solches Szenario nicht konzipiert ist. Eine Hauptaufgabe dieser Arbeit war die Identifizierung von Problemstellungen in elektrischen Netzen. Die extrahierten Problemstellungen haben wir dann in graphentheoretische Modelle übersetzt und Algorithmen entwickelt, die oftmals Gütegarantien besitzen. Wir haben uns dabei zunächst auf die Modellierung von elektrischen Netzen und das Verhalten von Flüssen in diesen Netzen mit Hilfe von Graphentheorie konzentriert. Zur Modellierung des elektrischen Flusses nutzen wir eine linearisierte Modellierung, die mehrere vereinfachende Annahmen trifft. Diese linearisierte Modellierung ist für Hochspannungsnetze im Allgemeinen eine gute Annäherung und macht das Entscheidungsproblem für elektrische Flüsse, das heißt, ob ein gültiger elektrischer Fluss für eine bestimmte Konfiguration des Netzes und für einen bestimmten Verbrauch und eine bestimmte Erzeugung existiert, in Polynomialzeit lösbar. Leistungsfluss. Fokusiert man sich auf das vereinfachte Zulässigkeitsproblem von elektrischen Flüssen und den Maximalen Leistungsflüssen, so existieren verschiedene mathematische Formulierungen, die den Leistungsfluss beschreiben. Auf allgemeinen Graphen ist es oftmals der Fall, dass graphentheoretischen Flüsse keine zulässigen Leistungsflüsse darstellen. Im Gegensatz zu graphentheoretischen Flüssen balancieren sich Leistungsflüsse. Wir diskutieren diese Eigenschaft aus graphentheoretischer Sicht. Die verschiedenen mathematischen Formulierungen geben uns strukturelle Einblicke in das Leistungsflussproblem. Sie zeigen uns die Dualität der zwei Kirchhoffschen Regeln. Diese nutzen wir um einen algorithmischen Ansatz zur Berechnung von Leistungsflüssen zu formulieren, der zu einem Algorithmus für Leistungsflüsse auf planaren Graphen führen könnte. Die Einschränkung auf planare zweifachzusammenhängende Graphen ist vertretbar, da elektrische Netze im Allgemeinen planar sind [COC12,S.13]. Zudem hilft uns diese Sichtweise, um Analogien zu anderen geometrischen Problemen herzustellen. Kontinuierliche Änderungen. Da graphentheoretische Flüsse sich in vielen Fällen anders als elektrische Flüsse verhalten, haben wir versucht, das Stromnetz mittels Kontrolleinheiten so auszustatten, dass der elektrische Fluss den gleichen Wert hat wie der graphentheoretische Fluss. Um dieses Ziel zu erreichen, platzieren wir die Kontrolleinheiten entweder an den Knoten oder an den Kanten. Durch eine Suszeptanz-Skalierung, die durch die Kontrolleinheiten ermöglicht wird, ist es nun prinzipiell möglich jeden graphentheoretischen Fluss elektrisch zulässig zu machen. Dabei konnten wir zeigen, dass das gezielte Platzieren von Kontrolleinheiten die Kosten der Erzeugung von elektrischer Leistung durch Generatoren im elektrischen Netz senken kann und den Betriebspunkt des Netzes in vielen Fällen auch erweitert. Platziert man Kontrolleinheiten so, dass der verbleibende Teil (d.h. das Netz ohne die Kontrolleinheiten) ein Baum oder Kaktus unter geeigneter Begrenzung der Kapazitäten ist, so ist es möglich, jeden graphentheoretischen Fluss als elektrisch zulässigen Fluss mit gleichwertigen Kosten zu realisieren. Die Kostensenkung und die Erweiterung des Betriebspunktes konnten wir experimentell auf IEEE-Benchmark-Daten bestätigen. Diskrete Änderungen. Die oben beschriebenen Kontrolleinheiten sind eine idealisierte, aktuell nicht realisierbare Steuereinheit, da sie den elektrischen Fluss im gesamten Leistungsspektrum einstellen können. Damit ist vor allem gemeint, dass sie den elektrischen Fluss auf einer Leitung von „Die Leitung ist abgeschaltet.“ bis zur maximalen Kapazität stufenlos einstellen können. Diese Idealisierung ist auch ein großer Kritikpunkt an der Modellierung. Aus diesem Grund haben wir versucht, unser Modell realistischer zu gestalten. Wir haben zwei mögliche Modellierungen identifiziert. In der ersten Modellierung können Leitungen ein- und ausgeschaltet werden. Dieser Prozess wird als Switching bezeichnet und kann in realen Netzen mittels Circuit Breakers (dt. Leistungsschaltern) realisiert werden. Die zweite Modellierung kommt der Kontrolleinheiten-Modellierung sehr nahe und beschäftigt sich mit der Platzierung von Kontrolleinheiten, die die Suszeptanz innerhalb eines gewissen Intervalls einstellen können. Diese wirkt im ersten Moment wie eine Verallgemeinerung der Schaltungsflussmodellierung. Nutzt man jedoch eine realistischere Modellierung der Kontrolleinheiten, so ist das Einstellen der Suszeptanz durch ein Intervall begrenzt, das das Ausschalten einer Leitung nicht mit beinhaltet. Sowohl ein optimales (im Sinne der Minimierung der Gesamterzeugungskosten oder der Maximierung des Durchsatzes) Platzieren von Switches als auch ein optimales Platzieren von Kontrolleinheiten ist im Allgemeinen NP-schwer [LGH14]. Diese beiden Probleme ergänzen sich dahingehend, dass man den maximalen graphentheoretischen Fluss, mit den zuvor genannten Platzierungen annähern kann. Für Switching konnten wir zeigen, dass das Problem bereits schwer ist, wenn der Graph serien-parallel ist und das Netzwerk nur einen Erzeuger und einen Verbraucher besitzt [Gra+18]. Wir haben sowohl für den Maximalen Übertragungsschaltungsfluss (engl. Maximum Transmission Switching Flow; kurz MTSF) als auch für den optimalen Übertragungsschaltungsfluss (engl. Optimal Switching Flow; kurz OSF) erste algorithmische Ansätze vorgeschlagen und gezeigt, dass sie auf bestimmten graphentheoretischen Strukturen exakt sind, und dass auf anderen graphentheoretischen Strukturen Gütegarantien möglich sind [Gra+18]. Die Algorithmen haben wir dann auf allgemeinen Netzen evaluiert. Simulationen führen zu guten Ergebnissen auf den NESTA-Benchmark-Daten. Erweiterungsplanung auf der Grünen Wiese. Eine vom Rest der Arbeit eher losgelöste Fragestellung war die Verkabelung von Windturbinen. Unter Verwendung einer Metaheuristik haben wir gute Ergebnisse im Vergleich zu einem „Mixed Integer Linear Program“ (MILP; dt. gemischt-ganzzahliges lineares Programm) erzielt, das wir nach einer Stunde abgebrochen haben. Die Modellierung der Problemstellung und die Evaluation des Algorithmus haben wir auf der ACM e-Energy 2017 veröffentlicht [Leh+17]. Schlusswort. Abschließend kann man sagen, dass mit dieser Arbeit allgemeine, tiefliegende Aussagen über elektrische Netze getroffen wurden, unter der Berücksichtigung struktureller Eigenschaften unterschiedlicher Netzklassen. Diese Arbeit zeigt wie das Netz ausgestaltet sein muss, um bestimmte Eigenschaften garantieren zu können und zeigt verschiedene Lösungsansätze mit oft beweisbaren Gütegarantien auf

    Reliable service chain orchestration for scalable data-intensive computing at infrastructure edges

    Get PDF
    Includes vitaIn the event of natural or man-made disasters, geospatial video analytics is valuable to provide situational awareness that can be extremely helpful for first responders. However, geospatial video analytics demands massive imagery/video data 'collection' from Internet-of-Things (IoT) and their seamless 'computation/consumption' within a geo-distributed (edge/core) cloud infrastructure in order to cater to user Quality of Experience (QoE) expectations. Thus, the edge computing needs to be designed with a reliable performance while interfacing with the core cloud to run computer vision algorithms. This is because infrastructure edges near locations generating imagery/video content are rarely equipped with high-performance computation capabilities. This thesis addresses challenges of interfacing edge and core cloud computing within the geo-distributed infrastructure as a novel 'function-centric computing' paradigm that brings new insights to computer vision, edge routing and network virtualization areas. Specifically, we detail the state-of-the-art techniques and illustrate our new/improved solution approaches based on function-centric computing for the two problems of: (i) high-throughput data collection from IoT devices at the wireless edge, and (ii) seamless data computation/consumption within the geo-distributed (edge/core) cloud infrastructure. To address (i), we present a novel deep learning-augmented geographic edge routing that relies on physical area knowledge obtained from satellite imagery. To address (ii), we describe a novel reliable service chain orchestration framework that builds upon microservices and utilizes a novel 'metapath composite variable' approach supported by a constrained-shortest path finder. Finally, we show both analytically and empirically, how our geographic routing, constrained shortest path finder and reliable service chain orchestration approaches that compose our function-centric computing framework are superior than many traditional and state-of-the-art techniques. As a result, we can significantly speedup (up to 4 times) data-intensive computing at infrastructure edges fostering effective disaster relief coordination to save lives."This work has been partially supported by the National Science Foundation awards CNS-1647084, CNS-1647182, the Coulter Foundation Translational Partnership Program and by RFBR according to the research project 16-07-00218a and the public tasks of the Ministry of Education and Science of the Russian Federation (2.974.2017/4.6)."--Acknowledgements.Includes bibliographical reference
    corecore