26.07.2024 | Как цифровые двойники изменят будущее беспроводных сетей |
Ученые в области компьютерных наук разработали метод предсказания данных, необходимых пользователям беспроводных сетей, до того, как они понадобятся, что делает сети быстрее и надежнее. Этот метод использует технику, называемую "цифровой двойник", которая эффективно клонирует поддерживаемую сеть. В основе метода лежит концепция кэширования на краю сети. Кэширование — это хранение данных на сервере, который, по мнению системы, пользователи будут использовать в ближайшее время. Это позволяет системе удовлетворять потребности пользователей быстрее, чем при извлечении данных из оригинального источника. Кэширование на краю сети означает хранение данных на сервере, который расположен ближе всего к конечному пользователю, например, на компьютерах, интегрированных в сетевые маршрутизаторы или размещенных рядом с ними. "Две главные задачи здесь — определить, какие данные нужно кэшировать, и сколько данных должен хранить сервер на краю сети в любой момент времени," говорит Ючен Лю, соавтор исследования и доцент кафедры компьютерных наук Университета штата Северная Каролина. Системы не могут хранить все данные в кэшах на краю сети, и избыточное хранение может замедлить работу сервера, если данные используют слишком много вычислительных ресурсов. В результате, системы постоянно принимают решения о том, какие пакеты данных хранить, а какие удалять. "Чем точнее система предсказывает, какие данные будут нужны пользователям и сколько данных должны хранить серверы на краю сети, тем лучше будет работать система," поясняет Лю. "Наша работа была направлена на улучшение этих предсказаний." Новый метод оптимизации кэширования на краю сети, названный D-REC, использует вычислительное моделирование, называемое цифровым двойником. Цифровой двойник — это виртуальная модель реального объекта. В случае D-REC, цифровой двойник — это виртуальная модель определенной беспроводной сети, будь то сотовая сеть или Wi-Fi. "Метод может быть применен к любой беспроводной сети, в зависимости от потребностей администратора системы или оператора сети," отмечает Лю. "D-REC можно настроить в зависимости от нужд пользователя." В D-REC цифровой двойник получает данные в реальном времени из беспроводной сети и использует их для проведения симуляций, предсказывая, какие данные, вероятнее всего, будут запрошены пользователями. Эти предсказания затем передаются обратно в сеть для принятия решений о кэшировании на краю сети. Поскольку симуляции выполняются компьютером за пределами сети, это не замедляет работу самой сети. Исследователи использовали открытые наборы данных, чтобы определить, работает ли беспроводная сеть более эффективно с D-REC. Они провели обширные эксперименты, учитывающие множество переменных, таких как масштаб сети, количество пользователей и другие. "D-REC превзошел традиционные подходы," утверждает Лю. "Наш метод улучшил способность сети точно предсказывать, какие данные следует кэшировать на краю. D-REC также помог системам лучше балансировать хранение данных по всей сети." Кроме того, поскольку цифровой двойник D-REC фокусируется на предсказании поведения сети, он может заранее выявлять потенциальные проблемы. "Например, если цифровой двойник считает, что существует высокая вероятность перегрузки конкретной базовой станции или сервера, сеть может быть уведомлена об этом, что позволит перераспределить данные по сети для сохранения производительности и надежности," поясняет Лю. "На данный момент мы готовы сотрудничать с операторами сетей, чтобы исследовать, как D-REC может улучшить производительность и надежность сетей в реальных условиях." Статья "Digital Twin-Assisted Data-Driven Optimization for Reliable Edge Caching in Wireless Networks" опубликована в IEEE Journal on Selected Areas in Communications . Первым автором статьи является Цифань Чжан, аспирант Университета штата Северная Каролина. В соавторстве также участвовали Чжиюань Пэн, постдокторант в том же университете, Дункуань Сюй, доцент кафедры компьютерных наук, Минчже Чен из Университета Майами и Шугуан Цуй из Китайского университета Гонконга. |
Проверить безопасность сайта