WO2023248315A1 - 監視パス設計装置、監視パス設計方法及びプログラム - Google Patents

監視パス設計装置、監視パス設計方法及びプログラム Download PDF

Info

Publication number
WO2023248315A1
WO2023248315A1 PCT/JP2022/024610 JP2022024610W WO2023248315A1 WO 2023248315 A1 WO2023248315 A1 WO 2023248315A1 JP 2022024610 W JP2022024610 W JP 2022024610W WO 2023248315 A1 WO2023248315 A1 WO 2023248315A1
Authority
WO
WIPO (PCT)
Prior art keywords
monitoring path
objective function
monitoring
target network
format
Prior art date
Application number
PCT/JP2022/024610
Other languages
English (en)
French (fr)
Inventor
光希 池内
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2022/024610 priority Critical patent/WO2023248315A1/ja
Publication of WO2023248315A1 publication Critical patent/WO2023248315A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes

Definitions

  • the present disclosure relates to a monitoring path design device, a monitoring path design method, and a program.
  • Active monitoring is a monitoring method that performs end-to-end measurements of a target network using ping or the like, and estimates the state from measured values such as connectivity and RTT (Round-Trip Time). Techniques for estimating the state of a target network through such end-to-end measurements are also called network tomography, and have been actively researched.
  • Non-Patent Document 1 In network tomography, it is important not only to estimate the network state (Non-Patent Document 1), but also to design monitoring paths that are highly effective in estimating the network state. In fact, a method has been proposed in which an objective function representing the effectiveness of a monitoring path is defined and a path design that maximizes the objective function is searched for (Non-Patent Document 2).
  • Non-Patent Document 2 the effectiveness of a monitoring path is defined by a function called distinguishability, and an attempt is made to maximize it using an algorithm based on a greedy method, but this method can only reach an approximate optimal solution.
  • Non-Patent Document 3 Non-Patent Document 4
  • many calculation examples have been reported that show higher performance than classical computers.
  • Ising machines can solve combinatorial optimization problems expressed in the format of HOBO (Higher Order Binary Optimization) or QUBO (Higher Order Binary Optimization).
  • HOBO Higher Order Binary Optimization
  • QUBO Higher Order Binary Optimization
  • the present disclosure has been made in view of the above points, and provides a technique for designing a highly effective monitoring path.
  • a monitoring path design device is a monitoring path design device that designs a monitoring path for estimating a state of a target network, and the monitoring path design device uses an undirected graph representing a topology of the target network to
  • the objective function creation unit is configured to create an objective function representing the validity of the path in a format that can be calculated by an Ising machine.
  • FIG. 3 is a diagram for explaining equation (3).
  • FIG. 4 is a diagram for explaining equation (4).
  • FIG. 5 is a diagram for explaining equation (5).
  • 1 is a diagram illustrating an example of a hardware configuration of a monitoring path design device according to an embodiment.
  • FIG. 1 is a diagram illustrating an example of a functional configuration of a monitoring path design device according to an embodiment;
  • FIG. 7 is a flowchart illustrating an example of monitoring path design processing according to the present embodiment.
  • a method is proposed in which a problem of maximizing distinguishability, which indicates the effectiveness of a monitoring path, is formulated in HOBO or QUBO format. Furthermore, a description will be given of a monitoring path design device 10 that is capable of designing highly effective monitoring paths using an Ising machine using this proposed method.
  • the proposed method provides a formalized method for performing calculations on Ising machines. Therefore, first, we will briefly explain the Ising machine and clarify the position of the proposed method.
  • the Ising model is a mathematical model originally proposed to explain the thermal behavior of magnetic materials, and has its origins in statistical mechanics.
  • a Hamiltonian function H (this function is also called an Ising Hamiltonian or simply a Hamiltonian) representing the energy of the system is given by the following equation (1).
  • the spins are arranged in an arbitrary dimensional lattice, interaction occurs only between the nearest spins, and the magnetic field is uniform for all spins (that is, the magnetic field coefficient H i does not depend on i), but here the spins are arranged on a complete graph, the interaction coefficient J ij can occur between all spins, and the magnetic field is also nonuniform. shall be allowed.
  • the system often realizes a state ⁇ s i ⁇ i in which the Hamiltonian takes a small value, and if J ij ⁇ 0 (or J ij >0), the spins i and j are If H i >0 (or H i ⁇ 0), it means that the spin variable s i is likely to take ⁇ 1 (or +1). Determining the lowest energy and its state (ground state) is not easy due to the graph shape of the spin configuration and the size of various coefficients, and it becomes a combinatorial optimization problem with many locally optimal solutions.
  • Examples of computers that utilize the above Ising model include quantum annealing machines (Non-Patent Document 3), coherent Ising machines (Non-Patent Document 4), and the like. In the following, these will be collectively referred to as Ising machines.
  • An Ising machine is considered to be a mechanism that provides the ground state and its energy of a system that can be expressed by the Hamiltonian described above, and any Ising machine can be used.
  • the combinatorial optimization problem can be converted into the form of the Hamiltonian described above, the lowest energy of the Hamiltonian and its ground state (that is, the minimum value and optimal solution of the objective function) can be found using an Ising machine. .
  • QUBO unconstrained quadratic binary variable optimization
  • Step 1 Convert the combinatorial optimization problem to QUBO
  • Step 2 Convert QUBO to Ising Hamiltonian format (that is, convert QUBO to Ising model)
  • Step 3 Convert the Ising Hamiltonian into a format that can be solved by an Ising machine (that is, embedding it in the physical model)
  • Step 4 Execute optimization Step 2 above is variable conversion, and Step 3 above is executed according to Ising machine-specific procedures, but tools that can automatically execute both have been developed and can be realized using existing technology. .
  • auxiliary bits may be required when embedding in the physical model in Step 3 above, and if there is a limit to the number of usable bits, this must be taken into account.
  • Equation (2) is an optimization problem whose objective function is expressed in the form shown in equation (2) below.
  • ⁇ a ij ⁇ i, j and ⁇ b i ⁇ i are real-value coefficients.
  • the formulation may end up being a HOBO that includes higher-order terms of order 3 or higher, but there is also a general methodology for lowering the order of HOBO to QUBO (Non-patent Document 5) It can be said that there is an extremely wide range of problem classes to which Ising machine solutions can be applied. However, when converting HOBO to QUBO, it is necessary to add auxiliary bits, and it is expected that the functional form of the objective function will become complicated. Therefore, rather than representing the problem you want to solve in HOBO and then converting it to QUBO according to a general methodology, it is better to capture the nature of the problem you want to solve and design individual QUBOs with simple shapes. It is thought that it is easier to obtain a solution with higher optimality.
  • Step 1 a method for converting a monitoring path design problem in network tomography into HOBO or QUBO (that is, a method corresponding to Step 1 above). This proposed method is universally applicable to any Ising machine. Note that subsequent Steps 2 and 3 can be implemented using existing technologies such as automatic execution tools, as described above.
  • a node v ⁇ V represents a network device such as a router, for example.
  • a link e ⁇ E represents, for example, a link between network devices. Note that the link e can also be regarded as a set of two different nodes.
  • each link e ⁇ E has a state (binary) of “normal” or “failure”.
  • a link with a value representing "normal” is also referred to as a "normal link”
  • a link with a value representing "failure” is also referred to as a "failure link”.
  • N
  • (total number of nodes) and M
  • ⁇ Monitoring path set P Let a set of monitoring paths p be a monitoring path set P.
  • the monitoring path p ⁇ P is a path on G (that is, a sequence of links connecting different nodes; however, it does not pass through the same node on the way).
  • monitoring path p includes a failed link, p is called "abnormal". On the other hand, if the monitored path p includes only normal links, p is called "normal".
  • a monitoring path matrix B which is a binary matrix with
  • the monitoring paths are assigned p 1 , p 2 , . . . , p
  • Non-Patent Document 2 ⁇ Distinguishability and identity Distinguishability is defined according to Non-Patent Document 2.
  • a link e ⁇ E is said to be identifiable with respect to P if it is distinct with respect to P from any other link e′ ⁇ E ⁇ e ⁇ .
  • a link set that is identifiable with respect to P is written as S(P).
  • the monitored path matrix B is an arrangement of vertical vectors b 1 , b 2 , ..., b M . If we think of the monitored path matrix B as an arrangement of vertical vectors b 1 , b 2 , ..., b M , then we can see that the link e i is identifiable and that b i does not match any other vertical vectors. is equivalent to Further, the number of identifiable links
  • the monitoring path p i includes only one of e j and e k , in other words, when B ij ⁇ B ik (in other words, when p i ⁇ P e_j and p i ⁇ P e_k (where , e_j and e_k represent e j and e k , respectively), it is said that the monitoring path p i separates e j and e k .
  • This embodiment provides methods for the following two problems (i) and (ii). However, even if you do not follow this strictly, you can formulate and solve similar problems in the same way.
  • the problem can be considered as designing the most effective monitoring path placement in the sense of identity within the budget range (that is,
  • K). .
  • the variable to be searched is ⁇ z i ⁇ i
  • z i takes 1 when monitoring path p i is adopted as an element of ⁇ P, and 0 when not adopted (however, i ⁇ 1, 2, ...,
  • part (a) in Figure 1 is 0 if e j and e k can be separated by p i when monitoring path p i is adopted as an element of ⁇ P, otherwise it is 0. Then it becomes 1.
  • Part (a) is 1 if e j and e k are separated by the monitoring path in ⁇ P, and 0 otherwise.
  • the part (c) is 1 if e j is identifiable by the monitoring path in ⁇ P, and 0 otherwise.
  • Part (d) represents the number of identifiable links x (-1) by ⁇ P, and is the target of minimization (that is, maximization of the number of identifiable links).
  • the part (e) is a constraint that the number of monitoring paths included in ⁇ P is K.
  • z i A variable that takes 1 when the monitoring path p i is adopted as an element of ⁇ P, and takes 0 when it is not adopted (where i ⁇ 1, 2, . . . ,
  • x j, ⁇ Determined by z i ⁇
  • a variable that takes 1 when the number of links that are not distinct from link e j is ⁇ , and takes 0 otherwise (j ⁇ 1, 2,... , M ⁇ , ⁇ 0, 1, ..., M-1 ⁇ ).
  • y j, k, m Determined by z i ⁇ A variable that takes 1 when the number of monitoring paths p ⁇ ⁇ P that separates links e j and e k from P is m, and 0 otherwise ( However, j, k ⁇ 1,2,...,M ⁇ , m ⁇ 0,1,...,
  • the part (a) in FIG. 2 represents the number of identifiable links x (-1) and is the object of minimization.
  • Part (a) represents the constraint resulting from the definition of x j and ⁇ .
  • the part (c) is a constraint condition (equation regarding link e j and the number of non-distinguishable links) expressing the relationship that holds between x j, ⁇ and y j,k,0 .
  • Part (d) is a constraint that arises from the definitions of y j, k, and m .
  • the part (E) is a constraint condition (equation regarding the number of monitoring paths that separate links e j and e k ) expressing the relationship that holds between y j, k, m and z i .
  • Part (f) is a constraint that the number of monitoring paths included in ⁇ P is K.
  • Lemma 1 is self-evident, so its proof will be omitted.
  • Condition 3-1 For all nodes u, v ⁇ V, when u and v are adjacent,
  • 1.
  • V i is a set of subscripts of nodes adjacent to node v i in G.
  • E i is a set of subscripts of links connecting to node v i in G.
  • the variables to be searched are as follows.
  • P is a provisional solution of the monitoring path set.
  • x j, ⁇ A variable that takes 1 when the number of links that are not distinct from link e j is ⁇ with respect to P, and takes 0 otherwise (where j ⁇ 1, 2, ..., M ⁇ , ⁇ ⁇ 0,1,...,M-1 ⁇ ).
  • y j, k; m A variable that takes 1 when the number of links that separate links e j and e k among monitoring paths p ⁇ P is m, and takes 0 otherwise (where j, k ⁇ 1, 2 ,...,M ⁇ , m ⁇ 0,1,...,K ⁇ ).
  • q ij A variable that takes 1 when the link e j is included in the monitoring path p i ⁇ P, and 0 otherwise (where, i ⁇ 1, 2, ..., K ⁇ , j ⁇ 1 ,2,...,M ⁇ ).
  • r i; l, m Variable that takes 1 when the degree of node v l is m and 0 otherwise, for subgraph p i that is a monitoring path candidate but is not necessarily a path (where i ⁇ 1,2,...,K ⁇ , l ⁇ 1,2,...,N ⁇ , m ⁇ 0,1,2 ⁇ ).
  • h i; l, ⁇ A variable that takes 1 when the value of the height function h (v l ) for node v l is ⁇ with respect to subgraph p i , and takes 0 otherwise (where i ⁇ 1, 2, ..., K ⁇ , l ⁇ 1,2, ..., N ⁇ , ⁇ 0,1, ..., N-1 ⁇ ).
  • the height function of the directed link for the directed link (v l , v l ') ⁇ the value of h ((v l , v l ')) is a variable that takes 1 when 1,...,N-1 ⁇ ).
  • the part (a) in FIG. 3 represents the number of identifiable links x (-1) and is the object of minimization.
  • the part (a) represents the constraint conditions arising from the definitions of x j, ⁇ , y j, k; m , s i; j, k; m, respectively.
  • (U-1) to (U-3) are constraint conditions that express the relationships that hold between each variable, and the part (U-1) is an equation regarding the link e j and the number of links that are not distinct.
  • the part (U-2) is an equation regarding the number of monitoring paths that separate links e j and e k .
  • the part (W-3) is an equation representing whether the monitoring path p i includes the links e j and e k .
  • (A-1) to (A-3) are constraint conditions regarding the degree of the vertex, and correspond to condition 1-1 of Lemma 1.
  • the part (A-1) indicates that the degree of all vertices is 0, 1, or 2.
  • the part (A-2) indicates that degree 0 is a node outside the monitoring path, degree 1 is a node at both ends of the monitoring path, and degree 2 is a node within the monitoring path but other than both ends.
  • the part (A-3) indicates that exactly two nodes have degree 1.
  • (O-1) to (O-3) are constraint conditions regarding the monitoring path not having a cycle, and correspond to condition 1-2 of Lemma 1.
  • the part (o-1) is a constraint that arises from the definition of the node height function, and if the node is within the monitoring path, the node height function will give an integer value within [0, ⁇ -1], and the node height function will give an integer value within [0, ⁇ -1], If the node is outside the path, it means that the node height function is not defined.
  • the part (O-2) is a constraint that arises from the definition of the directed link height function, and if the link is within the monitoring path, the two directed link height functions are [1, N-1]. One integer value within the range, and the other gives 0, indicating that the directed link height function is not defined if the link is outside the monitoring path.
  • the part (o-3) corresponds to condition 3-3 of Lemma 3.
  • the part (o-4) corresponds to conditions 3-1 and 3-2 of Lemma 3.
  • FIG. 4 shows an example of the hardware configuration of the monitoring path design device 10 according to this embodiment.
  • the monitoring path design device 10 includes an input device 11, a display device 12, an external I/F 13, a communication I/F 14, and a RAM (Random Access Memory) 15. It has a ROM (Read Only Memory) 16, an auxiliary storage device 17, and a processor 18. Each of these pieces of hardware is communicably connected via a bus 19.
  • the input device 11 is, for example, a keyboard, mouse, touch panel, physical button, etc.
  • the display device 12 is, for example, a display, a display panel, or the like. Note that the monitoring path design device 10 may not include at least one of the input device 11 and the display device 12, for example.
  • the external I/F 13 is an interface with external devices such as the recording medium 13a.
  • the monitoring path design device 10 can read, write, etc. to the recording medium 13a via the external I/F 13.
  • Examples of the recording medium 13a include a flexible disk, a CD (Compact Disc), a DVD (Digital Versatile Disk), an SD memory card (Secure Digital memory card), and a USB (Universal Serial Bus) memory card.
  • the communication I/F 14 is an interface for connecting the monitoring path design device 10 to a communication network.
  • the RAM 15 is a volatile semiconductor memory (storage device) that temporarily holds programs and data.
  • the ROM 16 is a nonvolatile semiconductor memory (storage device) that can retain programs and data even when the power is turned off.
  • the auxiliary storage device 17 is, for example, a storage device such as an HDD (Hard Disk Drive), an SSD (Solid State Drive), or a flash memory.
  • the processor 18 is, for example, an arithmetic device such as a CPU (Central Processing Unit).
  • the monitoring path design device 10 can realize the monitoring path design process described below.
  • the hardware configuration shown in FIG. 4 is an example, and the hardware configuration of the monitoring path design device 10 is not limited to this.
  • the monitoring path design device 10 may have a plurality of auxiliary storage devices 17 and a plurality of processors 18, may not have a part of the illustrated hardware, or may not have the illustrated hardware. It may also include various other hardware.
  • FIG. 5 shows an example of the functional configuration of the monitoring path design device 10 according to this embodiment.
  • the monitoring path design device 10 includes a graph creation section 101, an objective function design section 102, a Hamiltonian creation section 103, and a user interface section 104.
  • the monitoring path design device 10 includes topology information of the target network and parameters ( ⁇ , K, etc.) and constraints for the monitoring path selection problem shown in (i) above or the monitoring path design problem shown in (ii) above. The conditions shall be given.
  • the topology information is information representing network devices included in the target network and their connection relationships.
  • the graph creation unit 101 creates an undirected graph G (more precisely, a simply connected undirected graph G) from the given topology information.
  • the objective function design unit 102 creates a HOBO-format or QUBO-format objective function using the undirected graph G created by the graph creation unit 101 and the given parameters and constraints. That is, when solving the monitoring path selection problem shown in (i) above, the objective function design unit 102 creates the objective function E HOBO shown in the above equation (3) or the objective function E QUBO shown in the equation (4). When solving the monitoring path design problem shown in (ii) above, the objective function EQUBO shown in equation (5) above is created.
  • the Hamiltonian creation unit 103 converts the objective function created by the objective function design unit 102 into an Ising Hamiltonian, and then converts it into a format that can be solved by the calculation device 20, which is an Ising machine. That is, the Hamiltonian creation unit 103 performs the processing related to Step 2 and Step 3 described above.
  • the Ising Hamiltonian converted into a format that can be solved by the calculation device 20 will be referred to as the converted Ising Hamiltonian.
  • the Hamiltonian creation unit 103 may lower the order of the objective function in the HOBO format to the QUBO format, and then convert the objective function in the QUBO format into an Ising Hamiltonian, if necessary.
  • the Hamiltonian creation unit 103 transmits the transformed Ising Hamiltonian to the calculation device 20.
  • the calculation device 20 which is an Ising machine, obtains an optimal monitoring path set as an optimal solution (more accurately, a quasi-optimal solution).
  • the user interface unit 104 displays the optimal monitoring path set calculated by the computing device 20 on a user interface such as the display device 12. Note that the present invention is not limited to this, and the user interface unit 104 may store the optimal monitoring path set in the auxiliary storage device 17 or the like, for example.
  • the calculation device 20 that is an Ising machine exists outside the monitoring path design device 10, but the invention is not limited to this, and the monitoring path design device 10 is a calculation unit that functions as an Ising machine. may be provided.
  • the graph creation unit 101 creates an undirected graph G from the given topology information (step S101).
  • the objective function design unit 102 uses the undirected graph G created in step S101 above and the given parameters and constraints to create an objective function in the HOBO format or QUBO format (Equation (3) or The objective function shown in equation (4) or the objective function shown in equation (5) is created (step S102).
  • the Hamiltonian creation unit 103 converts the objective function in the HOBO format or QUBO format created in step S102 above into an Ising Hamiltonian, and then converts it into a format that can be solved by the calculation device 20, which is an Ising machine (step S103). . This creates a transformed Ising Hamiltonian.
  • the Hamiltonian creation unit 103 transmits the transformed Ising Hamiltonian created in step S103 above to the calculation device 20 (step S104).
  • the calculation device 20 calculates an optimal monitoring path set as an optimal solution using the transformed Ising Hamiltonian.
  • the user interface unit 104 displays the optimal monitoring path set calculated by the computing device 20 on a user interface such as the display device 12 (step S105).
  • the monitoring path design device 10 formulates the problem of maximizing the objective function indicating the effectiveness of the monitoring path into a format that can be solved by an Ising machine called HOBO or QUBO. .
  • Ising machines search for optimal solutions across the entire search space, so they are thought to be able to find better solutions than existing techniques.
  • many calculation examples have been reported in which Ising machines show higher performance than classical computers, and it is expected that even larger-scale calculations will become possible as the number of available qubits increases in the future. Therefore, even when targeting a large-scale network system that cannot be handled with conventional technology, it is possible to design a monitoring path with higher performance, and high-quality network operation can be expected.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本開示の一態様による監視パス設計装置は、対象ネットワークの状態を推定するための監視パスを設計する監視パス設計装置であって、前記対象ネットワークのトポロジーを表す無向グラフを用いて、前記監視パスの有効性を表す目的関数をイジングマシンによって計算可能な形式で作成するように構成されている目的関数作成部、を有する。

Description

監視パス設計装置、監視パス設計方法及びプログラム
 本開示は、監視パス設計装置、監視パス設計方法及びプログラムに関する。
 ネットワークシステムの安定的運用のためには、対象ネットワークの各種状態(例えば、遅延や故障等)を推定することは重要である。このため、近年では、NW装置からログやメトリクス等を収集するパッシブ監視に加え、アクティブ監視もよく行われている。アクティブ監視とは、ping等を用いて対象ネットワークに対するend-to-endの計測を行い、疎通性やRTT(Round-Trip Time)等の計測値から状態推定を行う監視手法のことである。このようなend-to-endの計測により対象ネットワークの状態推定を行う技術はネットワークトモグラフィ等とも呼ばれ、盛んに研究されてきた。
 ネットワークトモグラフィでは、ネットワーク状態の推定方法(非特許文献1)のみならず、ネットワーク状態を推定するにあたって有効性が高い監視パスをいかに設計するかも肝要となる。実際、監視パスの有効性を表す目的関数を定義した上で、それを最大化するようなパス設計を探索する手法が提案されている(非特許文献2)。
 ネットワークトモグラフィにおいて、ネットワーク上のノードやリンクの正常又は異常を表すバイナリ状態を推定するのに有効性が高い監視パスを設計する問題を考える。ネットワークトモグラフィでは複数の離れたノード間でend-to-endの計測を行うが、このとき試験パケットが経由する経路を監視パスと呼ぶ。監視パスはコストや運用容易性等の観点から予め設計しておくことが望まれる。また、ネットワーク状態(故障箇所のバリエーション)は多様であるため、様々な状態を切り分けられるような監視パスが優れていると考えられる。しかしながら、ネットワーク規模が大きい場合、最適な監視パスを設計することは数学的に難しい。非特許文献2では監視パスの有効性をdistinguishabilityという関数で定義し、貪欲法に基づくアルゴリズムで最大化を試みているが、この方法では近似最適解にしか到達できない。
 一方で、近年では、イジングマシンと呼ばれる計算機が知られており(非特許文献3、非特許文献4)、古典的な計算機よりも高い性能を示す計算例が多数報告されている。イジングマシンではHOBO(Higher Order Binary Optimization)又はQUBO(Higher Order Binary Optimization)という形式で表現された組合せ最適化問題を解くことできる。なお、HOBOをQUBOに次数下げする一般的な方法論も知られている(非特許文献5)。
Duffield, Nick. "Simple network performance tomography." Proceedings of the 3rd ACM SIGCOMM conference on Internet measurement. 2003. He, Ting, et al. "Service placement for detecting and localizing failures using end-to-end observations." 2016 IEEE 36th International Conference on Distributed Computing Systems (ICDCS). IEEE, 2016. Johnson, Mark W., et al. "Quantum annealing with manufactured spins." Nature 473.7346 (2011): 194-198. Inagaki, Takahiro, et al. "A coherent Ising machine for 2000-node optimization problems." Science 354.6312 (2016): 603-606. Dattani, Nike. "Quadratization in discrete optimization and quantum mechanics." arXiv preprint arXiv:1901.04405 (2019).
 監視パスの有効性を示すdistinguishabilityを最大化する問題をHOBO又はQUBOの形式で定式化できれば、イジングマシンにより、より有効性の高い監視パスを最適解として得ることができると考えられる。
 本開示は、上記の点に鑑みてなされたもので、有効性の高い監視パスを設計する技術を提供する。
 本開示の一態様による監視パス設計装置は、対象ネットワークの状態を推定するための監視パスを設計する監視パス設計装置であって、前記対象ネットワークのトポロジーを表す無向グラフを用いて、前記監視パスの有効性を表す目的関数をイジングマシンによって計算可能な形式で作成するように構成されている目的関数作成部、を有する。
 有効性の高い監視パスを設計する技術が提供される。
式(3)を説明するための図である。 式(4)を説明するための図である。 式(5)を説明するための図である。 本実施形態に係る監視パス設計装置のハードウェア構成の一例を示す図である。 本実施形態に係る監視パス設計装置の機能構成の一例を示す図である。 本実施形態に係る監視パス設計処理の一例を示すフローチャートである。
 以下、本発明の一実施形態について説明する。以下の実施形態では、監視パスの有効性を示すdistinguishabilityを最大化する問題をHOBO又はQUBO形式に定式化する手法を提案する。また、この提案手法により、イジングマシンを利用して有効性の高い監視パスを設計することが可能な監視パス設計装置10について説明する。
 <提案手法>
 まず、提案手法について説明する。
  ≪イジングマシンと提案手法の位置付け≫
 提案手法はイジングマシン上で計算を実行するための定式化方法を与えるものである。このため、まず、イジングマシンについて簡単に説明し、提案手法の位置付けを明らかにする。
 始めにイジングマシンの基礎となるイジング模型(イジングモデル)について説明する。イジング模型とは、もともと磁性体の熱的振る舞いを説明するために提案された数理モデルであり、統計力学に端を発する。系のエネルギーを表すハミルトニアン関数H(この関数は、イジングハミルトニアン又は単にハミルトニアンとも呼ばれる。)は以下の式(1)で与えられる。
Figure JPOXMLDOC01-appb-M000001
 ここで、s∈{±1}はスピンiの大きさを表すスピン変数(i=1,2,・・・,N)である。Jij∈R(ただし、Rは実数全体の集合)はスピンi、jの相互作用係数(i,j=1,2,・・・,N)である。H∈Rはスピンiにかかる磁場係数(i=1,2,・・・,N)である。なお、明細書のテキスト中では、下付き文字がないHはハミルトニアン関数を表し、下付き文字があるHは磁場係数を表すことに留意されたい。
 通常のイジング模型であれば、スピンは任意次元の格子状に整列しており、相互作用は最近接スピン間にのみ発生し、磁場は全てのスピンに対して一様である(つまり、磁場係数Hがiに依存しない)場合を考えることも多いが、ここではスピンは完全グラフ上に配置されており、相互作用係数Jijは全てのスピン間で生じ得るものとし、磁場も非一様であることを許容するものとする。物理的には、低温下において系はハミルトニアンが小さい値を取る状態{sが実現されることが多く、Jij<0(又は、Jij>0)であればスピンi、jがそろいやすい(又は、そろいにくい)こと、H>0(又は、H<0)であればスピン変数sが-1(又は、+1)を取りやすいことを意味する。スピン配置のグラフ形状や各種係数の大きさによって、最低エネルギーとその状態(基底状態)を求めることは容易ではなく、多数の局所最適解を持った組合せ最適化問題となる。
 上記のイジング模型を利用した計算機の例としては、例えば、量子アニーリングマシン(非特許文献3)、コヒーレントイジングマシン(非特許文献4)等がある。以下では、これらを総称してイジングマシンと呼ぶことにする。イジングマシンは、上記のハミルトニアンで表現できる系の基底状態とそのエネルギーを与える仕組みと考え、任意のイジングマシンを利用可能であるものとする。
 組合せ最適化問題を上記のハミルトニアンの形に変換することができれば、イジングマシンを利用してそのハミルトニアンの最低エネルギーとその基底状態(つまり、目的関数の最小値と最適解)が求められることになる。一般的には、下記のStep1~Step4に示すように、QUBO(制約なし二次形式二値変数最適化)の形式を経由させることが多い。
 Step1:組合せ最適化問題をQUBOに変換
 Step2:QUBOをイジングハミルトニアンの形式に変換(つまり、QUBOをイジング模型に変換)
 Step3:イジングハミルトニアンをイジングマシンで解ける形式に変換(つまり、物理模型に埋め込み(embedding))
 Step4:最適化を実行
 上記のStep2は変数変換、上記のStep3はイジングマシン固有の手続きに沿って実行されるが、いずれも自動実行可能なツールが開発されており、既存技術により実現可能である。ただし、上記のStep3で物理模型に埋め込みをする際に補助ビットが必要となることがあり、使用可能ビット数に制限がある場合は、その点に注意する必要がある。
 このため、元の組合せ最適化問題を解きたい場合には、上記のStep1に注力すればよい。
 QUBOとは、目的関数が以下の式(2)に示す形で表される最適化問題のことである。
Figure JPOXMLDOC01-appb-M000002
 ここで、x∈{0,1}(i=1,2,・・・,N)は変数、{aiji,j及び{bは実数値係数である。変数{xの実行可能領域に明示的な制約を与えることはできないが、何等かの等式制約、不等式制約を課したい場合は、目的関数内に緩和項の形として取り込むことで、実質的に制約を満たした最適解を得ることができる。また、組合せ最適化問題によっては、3次以上の高次項を含むHOBOへの定式化になってしまう場合もあるが、HOBOをQUBOに次数下げする一般的な方法論も存在するため(非特許文献5)、イジングマシンによる解法が適用可能な問題クラスは極めて広いといえる。ただし、HOBOをQUBOに変換する際に補助ビットの追加が必要になり、目的関数の関数形としても複雑なものになることが予想される。そのため、解きたい問題をHOBOで表してから一般的な方法論に従ってQUBOに変換するという処理を行うよりも、解きたい問題の性質を上手く捉えて単純な形状を持つQUBOを個別に設計する方が、より最適性の高い解が得られやすいと考えられる。
 以下では、ネットワークトモグラフィにおける監視パス設計問題をHOBO又はQUBOに変換する手法(つまり、上記のStep1に相当する部分の手法)を提案する。この提案手法は、任意のイジングマシンに対して共通に適用可能である。なお、その後のStep2~3に関しては、上述した通り、自動実行ツール等の既存技術により実現可能である。
  ≪問題設定≫
 まず、数学的な用語や概念を準備する。
 ・対象ネットワークを表すグラフ
 対象ネットワークは、単純(つまり、多重辺やループがない)連結無向グラフG=(V,E)で表されるものとする。ノードv∈Vは、例えば、ルータ等のネットワーク装置を表す。また、リンクe∈Eは、例えば、ネットワーク装置間のリンクを表す。なお、リンクeは相異なる2つのノードの集合と見做すこともできる。
 各リンクe∈Eは、「正常」又は「故障」のいずれかの状態(2値)を持つものとする。「正常」を表す値を持つリンクを「正常リンク」、「故障」を表す値を持つリンクを「故障リンク」ともいう。また、N=|N|(ノードの総数)、M=|E|(リンクの総数)とする。
 ・監視パス集合P
 監視パスpの集合を監視パス集合Pとする。監視パスp∈Pは、G上の道(つまり、異なるノード間を結ぶリンクの列。ただし、途中で同じノードを経由しないものとする。)のことである。監視パスpは、例えば、p={e,e,・・・,e}⊂Pのように、リンクの集合として表現されるものとする。
 監視パスpが故障リンクを含む場合、pを「異常」と呼ぶ。一方で、監視パスpが正常リンクのみを含む場合、pを「正常」と呼ぶ。
 リンクeが故障、他のリンクが正常のとき、異常となる監視パスの集合P⊂Pと書く。以下では、2本のリンクが同時に故障することはないものとして説明するが、同時故障がある場合であっても定式化を拡張して本実施形態を同様に適用可能である。また、以下では、ノードの故障は考えず、リンク故障のみ起こり得るとして説明するが、ノード故障がある場合であっても定式化を拡張して本実施形態を同様に適用可能である。
 監視パス集合Pの表現方法として、|P|行M列のバイナリ行列である監視パス行列Bを定義する。監視パスにp,p,・・・,p|P|、全リンクにe,e,・・・,eと順番を付けておく。このとき、監視パス行列Bの(i,j)成分をBijとして、pがeを含む場合はBij=1、pがeを含まない場合はBij=0とする。
 ・distinguishabilityとidentifiability
 非特許文献2に準じてdistinguishabilityを定義する。
 監視パス集合Pが与えられたとする。リンクe,e∈EがPe_1≠Pe_2(ただし、e_1及びe_2はそれぞれe及びeを表す。)を満たすとき、eとeはPに関してdistinguishableであるという。
 監視パス集合Pが与えられたとする。リンクe∈Eが他のいずれのリンクe'∈E-{e}ともPに関してdistinguishableであるとき、eはPに関してidentifiableであるという。
 Pに関してidentifiableなリンク集合をS(P)と書く。
 監視パス行列Bを縦ベクトルb,b,・・・,bを並べたものと考えれば、リンクeがidentifiableであることと、bが他のいずれの縦ベクトルとも一致しないこととは同値である。また、identifiableなリンクの本数|S(P)|は、監視パス行列Bを構成する縦ベクトルのうち、他のいずれの縦ベクトルとも一致しないものの本数に他ならない。
 監視パスpがeとeのうちのどちらか一方のみを含むとき、換言すればBij≠Bikであるとき(更に換言すればp∈Pe_jとp∈Pe_k(ただし、e_j及びe_kはそれぞれe及びeを表す)のどちらか一方のみが成り立つとき)、監視パスpはeとeを切り分けるという。
 本実施形態では、次の2つの問題(i)及び(ii)に対する手法を提供する。ただし、厳密にこれに従わなくても、これに類する問題を同様に定式化して解くこともできる。
 (i)監視パス選択問題
 問題:監視パス集合P、自然数K(ただし、K≦|P|)が与えられたとする。このとき、要素数がKで、identifiableなリンク数を最大化するようなPの部分集合は何か。つまり、
Figure JPOXMLDOC01-appb-M000003
を求めよ。以下、明細書のテキスト中では、記号の真上に付与した「~」はその直前に上付き文字として表記することにする。例えば、Pの部分集合をPと表記する。
 本問題は、任意のルーティングルールが事前に決められており、実装可能な監視パスが列挙されているときに、identifiableの意味で最も有効な監視パスの配置を予算範囲内(つまり、|P|=K)で選択する問題と考えることができる。
 (ii)監視パス設計問題
 問題:自然数Kが与えられたとする。このとき、要素数がKで、identifiableなリンク数を最大化するような監視パス集合Pは何か。つまり、
Figure JPOXMLDOC01-appb-M000004
を求めよ。
 本問題では、監視パスp∈PはG上の道でありさえすれば他に制約はない。すなわち、ルーティングルールをパスごとに自由に設定できるという条件下で、identifiableの意味で最も有効な監視パスの配置を予算範囲内(つまり、|P|=K)で設計する問題と考えることができる。
  ≪提案手法の詳細≫
 上記の問題(i)、(ii)に対して、目的関数をHOBO又はQUBOの形式で表す方法を説明する。以下では、対象ネットワークを表す単純連結無向グラフG=(V,E)が与えられているものとする。
 (i)監視パス選択問題に対する解法
 本問題は、以下の式(3)に示すようなHOBO形式の目的関数EHOBOの最小化問題として表現できる。
Figure JPOXMLDOC01-appb-M000005
 ここで、Ci;j,k=Ci;k,j=(Bij-Bikである。
 このとき、探索すべき変数は{zであり、zは、監視パスpPの要素として採用するとき1、採用しないとき0を取るものとする(ただし、i∈{1,2,・・・,|P|})。上記の式(3)のうち、図1の(ア)の部分は、監視パスpPの要素として採用したときに、pによってeとeを切り分けられるなら0、そうでないなら1となる。(イ)の部分は、P内の監視パスによってeとeが切り分けられるなら1、そうでないなら0となる。(ウ)の部分は、P内の監視パスによってeがidentifiableなら1、そうでないなら0となる。(エ)の部分は、Pによってidentifiableなリンクの数×(-1)を表し、最小化(つまり、identifiableなリンクの数の最大化)の対象である。(オ)の部分は、Pに含まれる監視パスがK本であるという制約条件である。
 なお、イジングマシンでは、一般的に、制約条件を明に指定することはできない。このため、上記の式(3)のように、ペナルティλ>0を用いて緩和項を導入し、制約条件に違反した際に目的関数の値が大きくなるようにすることで対応する。λの値が十分に大きければ制約条件を満たした解を得やすくなるが、λの値はイジングマシンの性能に依存し、得られる解の最適性の結果にも影響するため、適切に設定する必要がある。
 上記の式(3)に示すHOBO形式の目的関数EHOBOを一般的な方法論によりQUBO形式に変換することもできるが、本実施形態では、明示的に以下の式(4)に示すようなQUBO形式の目的関数EQUBOも与える。
Figure JPOXMLDOC01-appb-M000006
 ここで、Ci;j,k=Ci;k,j=(Bij-Bikである。
 このとき、探索すべき変数は以下の通りである。
 z:監視パスpPの要素として採用するとき1、採用しないとき0を取る変数(ただし、i∈{1,2,・・・,|P|})。
 xj,α:zによって決まるPに関して、リンクeとdistinguishableでないリンクの本数がα本であるとき1、そうでないとき0を取る変数(ただし、j∈{1,2,・・・,M}、α∈{0,1,・・・,M-1})。
 yj,k,m:zによって決まるPに含まれる監視パスp∈Pのうち、リンクeとeを切り分けるものの本数がmであるとき1、そうでないとき0を取る変数(ただし、j,k∈{1,2,・・・,M}、m∈{0,1,・・・,|P|})。
 上記の式(4)のうち、図2の(ア)の部分は、identifiableなリンクの数×(-1)を表し、最小化の対象である。(イ)の部分は、xj,αの定義から生ずる制約条件を表す。(ウ)の部分は、xj,αとyj,k,0との間に成り立つ関係を表す制約条件(リンクeとdistinguishableでないリンクの本数に関する等式)である。(エ)の部分は、yj,k,mの定義から生ずる制約条件である。(オ)の部分は、yj,k,mとzとの間に成り立つ関係を表す制約条件(リンクeとeを切り分ける監視パスの本数に関する等式)である。(カ)の部分は、Pに含まれる監視パスの本数がK本であるという制約条件である。
 なお、上記の式(4)では、制約条件の緩和項に共通の重みλを用いているが、それぞれ別の値を採用してもよい。
 (ii)監視パス設計問題に対する解法
 本問題に対する目的関数には、監視パスp∈PがG上の道であるという制約条件を反映させなければならない。そのためにいくつか準備を行う。
 定義(リンク誘導部分グラフ):無向グラフG=(V,E)の部分グラフG'=(V',E')で、V'={v∈V'|∃e∈E',v∈e}であるものをGのリンク誘導部分グラフという。
 補題1:無向グラフG=(V,E)のリンク誘導部分グラフG'=(V',E')がG上の道となる(正確にはE'内のリンクで適当な列を作るとG上の道となる)ための必要十分条件は、以下の2条件を満たすことである。
 ・条件1-1:G'において、ちょうど2つの頂点が次数1であり、それ以外の頂点が次数2である。
 ・条件1-2:G'は閉路を持たない。
 なお、この補題1は自明であるため、その証明を省略する。
 補題2:無向グラフG=(V,E)が閉路を持たないための必要十分条件は、以下の3条件を満たすノード高さ関数h:V→{0,1,・・・,N-1}とリンク高さ関数h':E→{1,2,・・・,N-1}が存在することである。
 ・条件2-1:全てのノードu,v∈Vに対して、u,vが隣接するとき|h(v)-h(u)|=1となる。
 ・条件2-2:全てのリンクe={v ,v }∈Eに対して、h'(e)=max{h(v ),h(v )}が成り立つ。
 ・条件2-3:全てのノードv∈Vに対して、vに接続するリンク{e のうち、h'(e )=h(v)となるものは高々一つである。
 (証明)必要性:無向グラフGが木である場合に関数h,h'の∃を示せば十分である。任意のv∈Vを根h(v)=0とする。それ以外のノードv∈V-{v}に対しては各ノードの高さ(根までの経路の長さ)をh(v)とし、条件2-2が満たされるようにh'を定義すれば、条件2-1及び条件2-3は満たされる。十分性:条件2-1、条件2-2及び条件2-3を満たす関数h,h'が存在するとする。Gが閉路(v,v,・・・,v,v)を持つとし、
Figure JPOXMLDOC01-appb-M000007
とする。このとき、条件2-1及び条件2-2からh(v)=h(v)-1、h'({v,v})=h'({v,v})=h(v)となるが、これは条件2-3に反するため、無向グラフGは閉路を持たない。
 補題3:無向グラフG=(V,E)が閉路を持たないための必要十分条件は、以下の3条件を満たすノード高さ関数h:V→{0,1,・・・,N-1}と有向リンク高さ関数h:E→{0,1,2,・・・,N-1}が存在することである。ただし、Eはリンクを有向化したものの集合である。すなわち、E={(u,v)|∃e∈E,u∈e,v∈e,u≠v}である。
 条件3-1:全てのノードu,v∈Vに対して、u,vが隣接するとき|h(v)-h(u)|=1となる。
 条件3-2:全てのリンクe={v ,v }∈Eに対して、h(v )≧h(v )ならばh((v ,v ))=0、h((v ,v ))=h(v )が成り立ち、h(v )<h(v )ならばh((v ,v ))=h(v )、h((v ,v ))=0が成り立つ。
 条件3-3:全てのノードv∈Vに対して、vを終点とする有向リンク{ のうち、h( )=h(v)となるものは、h(v)≠0であれば高々一つである。
 (証明)必要性:補題2より、条件2-1、条件2-2及び条件2-3を満たすh及びh'が存在する。このとき、リンクe=(u,v)に対して、h(u)≧h(v)ならばh((u,v))=0、h((v,u))=h'({u,v})、h(u)<h(v)ならばh((u,v))=h'({u,v})、h((v,u))=0と有向リンク高さ関数hを定めれば、h,hは条件3-1、条件3-2及び条件3-3を満たす。十分性:条件3-1、条件3-2及び条件3-3を満たす関数h,hが存在するとする。このとき、リンクe={u,v}に対してh'(e)=max{h(u,v),h(v,u)}でリンク高さ関数h'を定めれば、h,h'は条件2-1、条件2-2及び条件2-3を満たす。よって、補題2からG=(V,E)は閉路を持たない。
 以上により、監視パスp∈PがG上の道であることを保証するには、補題1の条件1-1が成り立ち、かつ、補題3の条件3-1~条件3-3を満たす関数h,hが存在することを要請すればよいことがわかる。これらを踏まえると、本問題は、以下の式(5)に示すようなQUBO形式の目的関数EQUBOの最小化問題として表現できる。
Figure JPOXMLDOC01-appb-M000008
 ここで、VはGにおいてノードvに隣接するノードの添え字の集合である。また、EはGにおいてノードvに接続するリンクの添え字の集合である。
 このとき、探索すべき変数は以下の通りである。ただし、Pは監視パス集合の暫定的な解とする。
 xj,α:Pに関して、リンクeとdistinguishableでないリンクの本数がα本であるとき1、そうでないとき0を取る変数(ただし、j∈{1,2,・・・,M}、α∈{0,1,・・・,M-1})。
 yj,k;m:監視パスp∈Pのうち、リンクeとeを切り分けるものの本数がmであるとき1、そうでないとき0を取る変数(ただし、j,k∈{1,2,・・・,M}、m∈{0,1,・・・,K})。
 si;j,k;m:監視パスp∈P内にリンクe及びeの両方が含まれているか、両方とも含まれていなければsi;j,k;0=1、リンクeのみ含まれていればsi;j,k;1=1、リンクeのみ含まれていればsi;j,k;-1=1を取る変数(ただし、i∈{1,2,・・・,K}、j,k∈{1,2,・・・,M}、m∈{0,1,-1})。
 qij:監視パスp∈P内にリンクeが含まれているとき1、そうでないとき0を取る変数(ただし、i∈{1,2,・・・,K}、j∈{1,2,・・・,M})。
 ri;l,m:監視パス候補だが道になっているとは限らない部分グラフpに関して、ノードvの次数がmのとき1、そうでないとき0を取る変数(ただし、i∈{1,2,・・・,K}、l∈{1,2,・・・,N}、m∈{0,1,2})。
 hi;l,β:部分グラフpに関して、ノードvに対する高さ関数h(v)の値がβのとき1、そうでないとき0を取る変数(ただし、i∈{1,2,・・・,K}、l∈{1,2,・・・,N}、β∈{0,1,・・・,N-1})。
 i;l,l';β:部分グラフpに関して、有向リンク(v,v')に対する有向リンクの高さ関数h((v,v'))の値がβのとき1、そうでないとき0を取る変数(ただし、i∈{1,2,・・・,K}、l,l'∈{1,2,・・・,N}、β∈{1,・・・,N-1})。
 上記の式(5)のうち、図3の(ア)の部分は、identifiableなリンクの数×(-1)を表し、最小化の対象である。(イ)の部分はそれぞれxj,α、yj,k;m、si;j,k;mの定義から生ずる制約条件を表す。(ウ-1)~(ウ-3)は各変数間に成り立つ関係を表す制約条件であり、(ウ-1)の部分は、リンクeとdistinguishableでないリンクの本数に関する等式である。(ウ-2)の部分は、リンクeとeを切り分ける監視パスの本数に関する等式である。(ウ-3)の部分は、監視パスpがリンクeとeを含むかを表す等式である。(エ-1)~(エ-3)は頂点の次数に関する制約条件であり、補題1の条件1-1に対応する。(エ-1)の部分は、全ての頂点は次数が0、1、2のいずれであることを表す。(エ-2)の部分は、次数0は監視パス外のノード、次数1は監視パスの両端のノード、次数2は監視パス内かつ両端以外のノードであることを表す。(エ-3)の部分は、ちょうど2個のノードが次数1であることを表す。(オ-1)~(オ-3)は監視パスが閉路を持たないことに関する制約条件であり、補題1の条件1-2に対応する。(オ-1)の部分は、ノード高さ関数の定義から生ずる制約条件であり、監視パス内のノードであればノード高さ関数は[0,β-1]内の整数値を与え、監視パス外のノードであればノード高さ関数は定義されないことを表す。(オ-2)の部分は、有向リンク高さ関数の定義から生ずる制約条件であり、監視パス内のリンクであれば2つの有向リンク高さ関数は一方が[1,N-1]内の整数値、他方が0を与え、監視パス外のリンクであれば有向リンク高さ関数は定義されないことを表す。(オ-3)の部分は、補題3の条件3-3に対応するものである。(オ-4)の部分は、補題3の条件3-1及び条件3-2に対応するものである。
 なお、上記の式(5)では、制約条件の緩和項に共通の重みλを用いているが、それぞれ別の値を採用してもよい。
 <監視パス設計装置10のハードウェア構成例>
 本実施形態に係る監視パス設計装置10のハードウェア構成例を図4に示す。図4に示すように、本実施形態に係る監視パス設計装置10は、入力装置11と、表示装置12と、外部I/F13と、通信I/F14と、RAM(Random Access Memory)15と、ROM(Read Only Memory)16と、補助記憶装置17と、プロセッサ18とを有する。これらの各ハードウェアは、それぞれがバス19を介して通信可能に接続されている。
 入力装置11は、例えば、キーボード、マウス、タッチパネル、物理ボタン等である。表示装置12は、例えば、ディスプレイ、表示パネル等である。なお、監視パス設計装置10は、例えば、入力装置11及び表示装置12の少なくとも一方を有していなくてもよい。
 外部I/F13は、記録媒体13a等の外部装置とのインタフェースである。監視パス設計装置10は、外部I/F13を介して、記録媒体13aの読み取りや書き込み等を行うことができる。記録媒体13aとしては、例えば、フレキシブルディスク、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
 通信I/F14は、監視パス設計装置10を通信ネットワークに接続するためのインタフェースである。RAM15は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。ROM16は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。補助記憶装置17は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等のストレージ装置(記憶装置)である。プロセッサ18は、例えば、CPU(Central Processing Unit)等の演算装置である。
 本実施形態に係る監視パス設計装置10は、図4に示すハードウェア構成を有することにより、後述する監視パス設計処理を実現することができる。なお、図4に示すハードウェア構成は一例であって、監視パス設計装置10のハードウェア構成はこれに限られるものではない。例えば、監視パス設計装置10は、複数の補助記憶装置17や複数のプロセッサ18を有していてもよいし、図示したハードウェアの一部を有していなくてもよいし、図示したハードウェア以外の様々なハードウェアを有していてもよい。
 <監視パス設計装置10の機能構成例>
 本実施形態に係る監視パス設計装置10の機能構成例を図5に示す。図5に示すように、本実施形態に係る監視パス設計装置10は、グラフ作成部101と、目的関数設計部102と、ハミルトニアン作成部103と、ユーザインタフェース部104とを有する。なお、監視パス設計装置10には、対象ネットワークのトポロジー情報と、上記の(i)に示す監視パス選択問題又は上記の(ii)に示す監視パス設計問題のパラメータ(λやK等)及び制約条件とが与えられるものとする。なお、トポロジー情報とは、対象ネットワークに含まれるネットワーク装置とその接続関係を表す情報のことである。
 グラフ作成部101は、与えられたトポロジー情報から無向グラフG(正確には単純連結無向グラフG)を作成する。
 目的関数設計部102は、グラフ作成部101によって作成された無向グラフGと、与えられたパラメータ及び制約条件とを用いて、HOBO形式又はQUBO形式の目的関数を作成する。すなわち、目的関数設計部102は、上記の(i)に示す監視パス選択問題を解く場合は上記の式(3)に示す目的関数EHOBO又は式(4)に示す目的関数EQUBOを作成し、上記の(ii)に示す監視パス設計問題を解く場合は上記の式(5)に示す目的関数EQUBOを作成する。
 ハミルトニアン作成部103は、目的関数設計部102によって作成された目的関数をイジングハミルトニアンに変換した後、イジングマシンである計算装置20で解ける形式に変換する。すなわち、ハミルトニアン作成部103は、上記のStep2及びStep3に関する処理を行う。以下、計算装置20で解ける形式に変換されたイジングハミルトニアンを変換後イジングハミルトニアンという。なお、ハミルトニアン作成部103は、必要に応じて、HOBO形式の目的関数をQUBO形式に次数下げした後に、このQUBO形式の目的関数をイジングハミルトニアンに変換してもよい。
 また、ハミルトニアン作成部103は、変換後イジングハミルトニアンを計算装置20に送信する。これにより、イジングマシンである計算装置20で最適解(より正解には準最適解)として最適監視パス集合が得られる。
 ユーザインタフェース部104は、計算装置20で計算された最適監視パス集合を表示装置12等のユーザインタフェースに表示する。なお、これに限られず、ユーザインタフェース部104は、例えば、最適監視パス集合を補助記憶装置17等に保存してもよい。
 なお、図5に示す例では、イジングマシンである計算装置20が監視パス設計装置10の外部に存在するが、これに限られるものではなく、監視パス設計装置10がイジングマシンとして機能する計算部を備えていてもよい。
 <監視パス設計処理>
 本実施形態に係る監視パス設計処理の流れについて、図6を参照しながら説明する。
 グラフ作成部101は、与えられたトポロジー情報から無向グラフGを作成する(ステップS101)。
 次に、目的関数設計部102は、上記のステップS101で作成された無向グラフGと、与えられたパラメータ及び制約条件とを用いて、HOBO形式又はQUBO形式の目的関数(式(3)若しくは式(4)に示す目的関数、又は、式(5)に示す目的関数)を作成する(ステップS102)。
 次に、ハミルトニアン作成部103は、上記のステップS102で作成されたHOBO形式又はQUBO形式の目的関数をイジングハミルトニアンに変換した後、イジングマシンである計算装置20で解ける形式に変換する(ステップS103)。これにより、変換後イジングハミルトニアンが作成される。
 次に、ハミルトニアン作成部103は、上記のステップS103で作成された変換後イジングハミルトニアンを計算装置20に送信する(ステップS104)。これにより、変換後イジングハミルトニアンを用いて、計算装置20で最適監視パス集合が最適解として計算される。
 そして、ユーザインタフェース部104は、計算装置20で計算された最適監視パス集合を表示装置12等のユーザインタフェースに表示する(ステップS105)。
 <まとめ>
 以上のように、本実施形態に係る監視パス設計装置10は、監視パスの有効性を示す目的関数を最大化する問題を、HOBO又はQUBOと呼ばれるイジングマシンによって求解が可能な形式に定式化する。これにより、任意のイジングマシンにより、ネットワーク状態の切り分け性能がより高いと思われる準最適解を求めることができる。イジングマシンでは、探索空間全体から最適解を広く探索するため、既存技術よりも優れた解を発見できると考えられる。また、イジングマシンは古典的な計算機よりも高い性能を示す計算例が多く報告されており、今後利用可能な量子ビット数が増加すれば更に大規模な計算も可能となることが予想される。このため、従来技術では扱えなかった大規模なネットワークシステムを対象とした場合であっても、より高い性能の監視パスを設計することが可能となり、高品質なネットワーク運用の実現が期待できる。
 本発明は、具体的に開示された上記の実施形態に限定されるものではなく、請求の範囲の記載から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。
 10    監視パス設計装置
 11    入力装置
 12    表示装置
 13    外部I/F
 13a   記録媒体
 14    通信I/F
 15    RAM
 16    ROM
 17    補助記憶装置
 18    プロセッサ
 19    バス
 20    計算装置
 101   グラフ作成部
 102   目的関数設計部
 103   ハミルトニアン作成部
 104   ユーザインタフェース部

Claims (6)

  1.  対象ネットワークの状態を推定するための監視パスを設計する監視パス設計装置であって、
     前記対象ネットワークのトポロジーを表す無向グラフを用いて、前記監視パスの有効性を表す目的関数をイジングマシンによって計算可能な形式で作成するように構成されている目的関数作成部、
     を有する監視パス設計装置。
  2.  前記監視パスの有効性は、前記対象ネットワークの状態の切り分け性能であり、
     前記目的関数作成部は、
     与えられた制約条件の下で複数の監視パスの候補の中から、前記対象ネットワークの状態の切り分け性能が高い監視パスの集合を選択する問題を対象として、前記問題で最適化の対象となる関数のHOBO形式又はQUBO形式を前記目的関数として作成するように構成されている、請求項1に記載の監視パス設計装置。
  3.  前記監視パスの有効性は、前記対象ネットワークの状態の切り分け性能であり、
     前記目的関数作成部は、
     与えられた制約条件の下で前記対象ネットワークの状態の切り分け性能が高い監視パスの集合を設計する問題を対象として、前記問題で最適化の対象となる関数のQUBO形式を前記目的関数として作成するように構成されている、請求項1に記載の監視パス設計装置。
  4.  前記目的関数作成部によって作成された目的関数から前記イジングマシンで計算された監視パスの集合をユーザインタフェースに出力するように構成されているユーザインタフェース部、を更に有する請求項1乃至3の何れか一項に記載の監視パス設計装置。
  5.  対象ネットワークの状態を推定するための監視パスを設計する監視パス設計装置が、
     前記対象ネットワークのトポロジーを表す無向グラフを用いて、前記監視パスの有効性を表す目的関数をイジングマシンによって計算可能な形式で作成する目的関数作成手順、
     を実行する監視パス設計方法。
  6.  対象ネットワークの状態を推定するための監視パスを設計する監視パス設計装置に、
     前記対象ネットワークのトポロジーを表す無向グラフを用いて、前記監視パスの有効性を表す目的関数をイジングマシンによって計算可能な形式で作成する目的関数作成手順、
     を実行させるプログラム。
PCT/JP2022/024610 2022-06-20 2022-06-20 監視パス設計装置、監視パス設計方法及びプログラム WO2023248315A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/024610 WO2023248315A1 (ja) 2022-06-20 2022-06-20 監視パス設計装置、監視パス設計方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/024610 WO2023248315A1 (ja) 2022-06-20 2022-06-20 監視パス設計装置、監視パス設計方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2023248315A1 true WO2023248315A1 (ja) 2023-12-28

Family

ID=89379532

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/024610 WO2023248315A1 (ja) 2022-06-20 2022-06-20 監視パス設計装置、監視パス設計方法及びプログラム

Country Status (1)

Country Link
WO (1) WO2023248315A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013046250A (ja) * 2011-08-24 2013-03-04 Kddi Corp 障害リンク特定システムおよびその監視経路設定方法
JP2014168283A (ja) * 2010-08-30 2014-09-11 Nec Corp 通信システム、ネットワーク監視装置、及びネットワーク監視方法
WO2020170410A1 (ja) * 2019-02-22 2020-08-27 株式会社 東芝 情報処理システム、情報処理方法およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014168283A (ja) * 2010-08-30 2014-09-11 Nec Corp 通信システム、ネットワーク監視装置、及びネットワーク監視方法
JP2013046250A (ja) * 2011-08-24 2013-03-04 Kddi Corp 障害リンク特定システムおよびその監視経路設定方法
WO2020170410A1 (ja) * 2019-02-22 2020-08-27 株式会社 東芝 情報処理システム、情報処理方法およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ATSUO TACHIBANA, SHIGEHIRO ANO, MASATO TSURU: "Selecting End-to-end Measurement Paths for Efficient Monitoring on ISP Networks", IEICE TECHNICAL REPORT, vol. 111, no. 202 (CQ2011-32), 1 September 2011 (2011-09-01), pages 7 - 12, XP009551659, ISSN: 0913-5685 *

Similar Documents

Publication Publication Date Title
Freitas et al. Graph vulnerability and robustness: A survey
WO2021011088A1 (en) Automated generation of machine learning models for network evaluation
Huang et al. Fault-tolerant hamiltonicity of twisted cubes
US11281518B2 (en) Method and system for fault localization in a cloud environment
Werner et al. A survey on design approaches to circumvent permanent faults in networks-on-chip
Domke et al. Fail-in-place network design: interaction between topology, routing algorithm and failures
Hsieh et al. Strongly diagnosable product networks under the comparison diagnosis model
Xiao et al. Gate‐Level Circuit Reliability Analysis: A Survey
Chen A novel reliability estimation method of complex network based on Monte Carlo
Gunawan Fundamentals of reliability engineering: applications in multistage interconnection networks
Cheng et al. Application mapping onto mesh-based network-on-chip using constructive heuristic algorithms
Xie et al. The properties and t/s-diagnosability of k-ary n-cube networks
WO2023248315A1 (ja) 監視パス設計装置、監視パス設計方法及びプログラム
Goyal et al. Interconnection network reliability evaluation: multistage layouts
JP6282606B2 (ja) ネットワーク評価装置、ネットワーク評価方法及びネットワーク評価プログラム
JP6323243B2 (ja) システム及び異常検知方法
Bonney et al. Fault tolerant task mapping on many-core arrays
Das et al. System reliability estimation of constrained multi-state computational grids
Wang et al. An efficient topology reconfiguration algorithm for noc based multiprocessor arrays
Zhou The conditional diagnosability of Möbius cubes under the comparison model
Shen et al. Multithread reconfiguration algorithm for mesh-connected processor arrays
Bădică et al. Cascaded anomaly detection with coarse sampling in distributed systems
Kamisiński et al. Assessing the structural complexity of computer and communication networks
Zhou The conditional diagnosability of twisted cubes under the comparison model
Ramoliya et al. Advanced techniques to predict and detect cloud system failure: A survey

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22947878

Country of ref document: EP

Kind code of ref document: A1