Page 252 - 《软件学报》2020年第11期
P. 252

于冲  等:基于二跳共同邻居的无人机群体网络演化算法                                                      3567


                 效状态下,网络始终能够保证良好的鲁棒性.

                 4    网络可靠性的实验评估
                    本文主要致力于构建可靠有效的通信网络,为无人机的协同控制提供支持.生存性与抗毁性是衡量网络是
                 否可靠的两项重要指标,因此本文选取这两项指标评估所构建网络的性能.在仿真实验中,我们采用 BA 算法、
                 DFRRG 算法以及考虑一跳共同邻居指标的链路预测算法(link prediction based on common neighbor,简称
                 LPCN)作为对比算法来验证 LPTCN 算法的有效性.基本的仿真参数设置为:分布区域边长 L=1000m,无人机通
                 信半径 R=500m,无人机个数 N=100,无人机速度随机分布在[5m/s,10m/s]内.
                 4.1   网络生存性
                    网络生存性描述了在随机破坏作用下,网络抵抗破坏所带来负面影响的能力                            [21] .无人机集群在执行巡逻、
                 情报采集等任务的过程中,经常受到天气状况、设备性能等因素的影响,机械故障时有发生.当网络中部分无人
                 机失效时,保证网络中有效节点的协作,是我们研究的重点,这必须依赖于无人机间可靠的通信网络.为了评估
                 无人机集群网络的生存性,我们进行多次重复实验,在随机删除部分节点的条件下,统计网络的最大联通集群比
                 例以及平均最短路径比.
                    图 5(a)、图 5(b)分别表示网络最大连通集群比例、平均最短路径长度比例随失效节点数目的变化情况.通
                 过观察我们能够发现,当失效节点比例小于 0.3 时,DFRRG 算法网络的最大连通集群比例超过 60%,此时网络中
                 大部分节点对处于连通状态,但是平均最短路径长度却始终大于 1,说明网络的可靠性相较于起始状态明显变
                 差;当失效节点比例达到 0.3 以上时,DFRRG 算法网络的最大连通集群比例降到 30%以下,此时平均最短路径比
                 要小于 1,这是因为在这种情形下,网络中大部分节点之间无法建立连接,此时无人机协同所必须的控制信息不
                 能进行有效传递,因而通信网络不能为协同控制提供支持.BA 算法的网络性能略优于 DFRRG 算法,这是因为
                 BA 算法所构建的无标度网络在随机故障的场景下具有较强的鲁棒性.LPCN 算法网络性能明显弱于 LPTCN 算
                 法,其原因是 LPCN 算法在构建网络过程中考虑一跳共同邻居指标,当面对多个节点对的一跳共同邻居数目相
                 同的情况时,LPCN 算法无法准确找到最佳的连边建立节点.而 LPTCN 算法中考虑了包含更多信息量的二跳共
                 同邻居指标,这更有利于 LPTCN 算法建立最优链路.LPTCN 算法是 4 种算法中性能最优的,当节点失效比例的
                 小于 0.8 时,该算法能够始终维持网络的全连通,并且平均最短路径比小于 1,此时网络处于相对可靠的状态.其
                 原因是:LPTCN 算法所有构建的网络不仅具备无标度网络性质,同时将节点失效的情况考虑在内,每当网络结
                 构受到破坏时,网络修复算法就会被执行,补偿网络中损失的网络连接.





















                               (a)  最大连通集群比例                              (b) 平均最短路径长度比
                                        Fig.5    Network properties in random attack scenario
                                               图 5   随机攻击场景下的网络性质
   247   248   249   250   251   252   253   254   255   256   257