[发明专利]一种基于免疫算法的电力通信网接入点的选址规划方法在审

专利信息
申请号: 201610035168.5 申请日: 2016-01-19
公开(公告)号: CN105719016A 公开(公告)日: 2016-06-29
发明(设计)人: 霍朝辉;步冬静;江龙才;汤中会;牛景平;程洪;陈亨波;朱晓东;吴齐 申请(专利权)人: 国家电网公司;国网安徽省电力公司池州供电公司
主分类号: G06Q10/04 分类号: G06Q10/04;G06Q50/06;G06Q50/30;H02J13/00
代理公司: 安徽省合肥新安专利代理有限责任公司 34101 代理人: 陆丽莉;何梅生
地址: 100761 *** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种基于免疫算法的电力通信网接入点的选址规划方法,其特征包括:1、确定接入点选址网络模型;2、建立接入点选址数学模型,包括成本、可靠性、时延和N‑1原则约束;3、对免疫算法中抗体、抗原相关概念进行定义,使其符合接入点选址问题的要求;4、设置免疫算法的参数,初始化抗体种群;5、对抗体种群进行克隆、变异和选择,形成新一代种群;6、判断迭代终止条件,若满足则结束迭代,否则继续步骤;7、获得最优接入点选址方案。本发明能够在综合考虑经济建设成本、网络可靠性、N‑1原则以及网络时延约束下保证电力通信网可靠有效的通信。
搜索关键词: 一种 基于 免疫 算法 电力 通信网 接入 选址 规划 方法
【主权项】:
一种基于免疫算法的电力通信网接入点的选址规划方法,是应用于电力通信网与外部业务系统进行数据通信的网络环境中,其特征是,所述选址规划方法是按如下步骤进行:步骤1、使用无向图G(E,L)表示电力通信网的拓扑结构;E和L分别表示所述电力通信网的终端节点集和链路集;并有,E={e1,e2,…,ei,…en};ei表示第i个终端节点;1≤i≤n;n表示终端节点的个数;将所述链路集L中任意一条链路表示为l,l∈L;假设所述电力通信网的终端节点集E中部署N个接入点;则由N个接入点形成M条路由P;假设选择第s个终端节点es为第j个接入点;1≤s≤n;1≤j≤N;则所述第i个终端节点ei到第j个接入点的路由表示为pi,j,并有表示所述第i个终端节点ei到第j个接入点的路由pi,j中第k条链路;1≤k≤m;m表示所述第i个终端节点ei到第j个接入点的路由pi,j中链路的总数;步骤2、利用式(1)计算所述电力通信网的建设成本C:<mrow><mi>C</mi><mo>=</mo><munderover><mo>&Sigma;</mo><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msub><mi>c</mi><mi>i</mi></msub><mo>&times;</mo><msub><mi>x</mi><mi>i</mi></msub><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>1</mn><mo>)</mo></mrow></mrow>式(1)中,ci表示在第i个终端节点ei上部署接入点的开销;xi∈{0,1};当xi=1时,表示在第i个终端节点ei上部署接入点,当xi=0时,表示第i个终端节点ei不部署接入点;步骤3、利用式(2)计算第i个终端节点ei到第j个接入点ej的路由pi,j的可靠性ri,j<mrow><msub><mi>r</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>=</mo><munder><mo>&Pi;</mo><mrow><msub><mi>v</mi><mi>k</mi></msub><mo>&Element;</mo><msub><mi>p</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub></mrow></munder><msubsup><mi>r</mi><msub><mi>v</mi><mi>k</mi></msub><mrow><mo>(</mo><mi>i</mi><mo>,</mo><mi>j</mi><mo>)</mo></mrow></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>2</mn><mo>)</mo></mrow></mrow>式(2)中,表示所述第i个终端节点ei到第j个接入点的路由pi,j中第k条链路的可靠性;步骤4、利用式(3)和式(4)计算所述电力通信网的平均可靠性<mrow><mover><mi>R</mi><mo>&OverBar;</mo></mover><mo>=</mo><mfrac><mn>1</mn><mi>M</mi></mfrac><mo>&times;</mo><munderover><mo>&Sigma;</mo><mrow><msub><mi>p</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>&Element;</mo><mi>P</mi></mrow><mi>M</mi></munderover><munderover><mo>&Sigma;</mo><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msub><mi>y</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>&times;</mo><msub><mi>r</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>3</mn><mo>)</mo></mrow></mrow><mrow><munderover><mo>&Sigma;</mo><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msub><mi>y</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>=</mo><mn>1</mn><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>4</mn><mo>)</mo></mrow></mrow>式(3)中,yi,j∈{0,1},当yi,j=1时,表示通过路由pi,j转发第i个终端节点ei的流量;当yi,j=0时,表示没有通过路由pi,j转发第i个终端节点ei的流量;式(4)表示任意个终端节点和第j个接入点之间只有一个路由;步骤5、假设所述链路集L中任意一条链路l发生故障,则利用式(5)和式(6)计算所述电力通信网的平均可靠性<mrow><msup><mover><mi>R</mi><mo>&OverBar;</mo></mover><mi>l</mi></msup><mo>=</mo><mfrac><mn>1</mn><mi>M</mi></mfrac><mo>&times;</mo><munderover><mo>&Sigma;</mo><mrow><msub><mi>p</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>&Element;</mo><msup><mi>P</mi><mi>l</mi></msup></mrow><mi>M</mi></munderover><munderover><mo>&Sigma;</mo><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msubsup><mi>y</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>l</mi></msubsup><mo>&times;</mo><msub><mi>r</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>5</mn><mo>)</mo></mrow></mrow><mrow><munderover><mo>&Sigma;</mo><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msubsup><mi>y</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>l</mi></msubsup><mo>=</mo><mn>1</mn><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>6</mn><mo>)</mo></mrow></mrow>式(5)中,时,表示当链路l发生故障时,通过路由pi,j转发第i个终端节点ei的流量;当时,表示当链路l发生故障时,没有通过路由pi,j转发第i个终端节点ei的流量;Pl表示当链路l发生故障时,由N个接入点形成M条路由;步骤6、利用式(7)计算数据包经过路由pi,j发送至外部业务系统的总时延<mrow><msub><mi>t</mi><msub><mi>p</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub></msub><mo>=</mo><msub><mi>t</mi><mi>a</mi></msub><mo>+</mo><mi>m</mi><mo>&times;</mo><msub><mi>t</mi><mrow><mi>t</mi><mi>r</mi><mi>a</mi></mrow></msub><mo>+</mo><msub><mi>t</mi><mrow><mi>p</mi><mi>r</mi><mi>o</mi></mrow></msub><mo>&times;</mo><munderover><mo>&Sigma;</mo><mrow><mi>k</mi><mo>=</mo><mn>1</mn></mrow><mi>m</mi></munderover><msubsup><mi>len</mi><mi>k</mi><mrow><mo>(</mo><mi>i</mi><mo>,</mo><mi>j</mi><mo>)</mo></mrow></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>7</mn><mo>)</mo></mrow></mrow>式(7)中,表示数据包到达路由pi,j中第k条链路时所需等到的队列长度;ttra表示数据包在一条链路中的传输时延;tpro表示一个终端节点响应数据包的处理时延;ta表示数据包从接入点发送至外部业务系统的传输时延;步骤7、利用式(8)计算经过M条路由P传送数据包到外部系统的平均时延<mrow><mover><mi>t</mi><mo>&OverBar;</mo></mover><mo>=</mo><mfrac><mn>1</mn><mi>M</mi></mfrac><mo>&times;</mo><munder><mo>&Sigma;</mo><mrow><msub><mi>P</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>&Element;</mo><mi>P</mi></mrow></munder><mrow><mo>(</mo><msub><mi>t</mi><mi>a</mi></msub><mo>+</mo><mi>m</mi><mo>&times;</mo><msub><mi>t</mi><mrow><mi>t</mi><mi>r</mi><mi>a</mi></mrow></msub><mo>+</mo><msub><mi>t</mi><mrow><mi>p</mi><mi>r</mi><mi>o</mi></mrow></msub><mo>&times;</mo><munderover><mo>&Sigma;</mo><mrow><mi>k</mi><mo>=</mo><mn>1</mn></mrow><mi>m</mi></munderover><msubsup><mi>len</mi><mi>k</mi><mrow><mo>(</mo><mi>i</mi><mo>,</mo><mi>j</mi><mo>)</mo></mrow></msubsup><mo>)</mo></mrow><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>8</mn><mo>)</mo></mrow></mrow>步骤8、利用式(9)获得接入点选址规划的数学模型:<mrow><mi>min</mi><mi>C</mi><mo>=</mo><munderover><mo>&Sigma;</mo><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msub><mi>c</mi><mi>i</mi></msub><mo>&times;</mo><msub><mi>x</mi><mi>i</mi></msub></mrow><mrow><mi>s</mi><mo>.</mo><mi>t</mi><mo>.</mo><mfenced open = "{" close = ""><mtable><mtr><mtd><mrow><mover><mi>R</mi><mo>&OverBar;</mo></mover><mo>=</mo><mfrac><mn>1</mn><mi>M</mi></mfrac><mo>&times;</mo><munderover><mo>&Sigma;</mo><mrow><msub><mi>p</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>&Element;</mo><mi>P</mi></mrow><mi>M</mi></munderover><munderover><mo>&Sigma;</mo><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msub><mi>y</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>&times;</mo><msub><mi>r</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>&GreaterEqual;</mo><mi>&mu;</mi></mrow></mtd></mtr><mtr><mtd><mrow><munderover><mo>&Sigma;</mo><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msub><mi>y</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>=</mo><mn>1</mn></mrow></mtd></mtr><mtr><mtd><mrow><msup><mover><mi>R</mi><mo>&OverBar;</mo></mover><mi>l</mi></msup><mo>=</mo><mfrac><mn>1</mn><mi>M</mi></mfrac><mo>&times;</mo><munderover><mo>&Sigma;</mo><mrow><msub><mi>p</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>&Element;</mo><msup><mi>P</mi><mi>l</mi></msup></mrow><mi>M</mi></munderover><munderover><mo>&Sigma;</mo><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msubsup><mi>y</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mo>&prime;</mo></msubsup><mo>&times;</mo><msub><mi>r</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>&GreaterEqual;</mo><msup><mi>&mu;</mi><mi>l</mi></msup></mrow></mtd></mtr><mtr><mtd><mrow><munderover><mo>&Sigma;</mo><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msubsup><mi>y</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow><mi>l</mi></msubsup><mo>=</mo><mn>1</mn></mrow></mtd></mtr><mtr><mtd><mrow><mover><mi>t</mi><mo>&OverBar;</mo></mover><mo>=</mo><mfrac><mn>1</mn><mi>M</mi></mfrac><mo>&times;</mo><munder><mo>&Sigma;</mo><mrow><msub><mi>P</mi><mrow><mi>i</mi><mo>,</mo><mi>j</mi></mrow></msub><mo>&Element;</mo><mi>P</mi></mrow></munder><mo>(</mo><msub><mi>t</mi><mi>a</mi></msub><mo>+</mo><mi>m</mi><mo>&times;</mo><msub><mi>t</mi><mrow><mi>t</mi><mi>r</mi><mi>a</mi></mrow></msub><mo>+</mo><msub><mi>t</mi><mrow><mi>p</mi><mi>r</mi><mi>o</mi></mrow></msub><mo>&times;</mo><munderover><mo>&Sigma;</mo><mrow><mi>k</mi><mo>=</mo><mn>1</mn></mrow><mi>m</mi></munderover><mrow><msubsup><mi>len</mi><mi>k</mi><mrow><mo>(</mo><mi>i</mi><mo>,</mo><mi>j</mi><mo>)</mo></mrow></msubsup><mo>)</mo></mrow><mo>&le;</mo><mi>&tau;</mi></mrow></mtd></mtr></mtable></mfenced><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>9</mn><mo>)</mo></mrow></mrow>式(9)中,μ表示网络可靠性阈值,μl表示当链路l发生故障时,网络可靠性阈值,τ表示网络时延阈值;步骤9、参数设置:根据电力通信网的规模设定种群规模为NR;定义记忆细胞数量为Nm、最大迭代次数为ω、进化次数为t;初始化NR=α、Nm=β、ω=λ、t=0、θ=a、步骤10、以所述数学模型为抗原,将随机生成α个抗体的初始抗体群;步骤11、抗体评价计算抗体与抗原间的亲和度以及抗体与抗体之间的亲和度,从而计算抗体浓度和期望繁殖概率;步骤12、生成记忆细胞将抗体与抗原的亲和度进行降序排序,取前β个抗体作为记忆细胞;步骤13、形成父代子群根据抗体与抗原的亲和度与抗体浓度的比值获得抗体的遗传率;将抗体的遗传率按降序排序,并提取前α‑β个抗体作为父代种群;对父代种群进行克隆形成父代子群;步骤14、群体更新对所述父代子群中的抗体进行变异,变异后的抗体按比例接种局部疫苗,从而生成新群体,将所述记忆细胞加入所述新群体组成新一代抗体群;步骤15、判断t>λ是否成立,若成立,则将所述新一代抗体群作为最优解输出;否则,将t+1赋值给t,并返回步骤11顺序执行。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国家电网公司;国网安徽省电力公司池州供电公司,未经国家电网公司;国网安徽省电力公司池州供电公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201610035168.5/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top