兩軍問題

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
軍隊位置示意圖:軍隊甲(A1)與乙(A2)派遣信使互相通訊,但信使可能被敵軍(B)俘虜。

兩軍問題(英語:Two Generals' Problem)是電腦領域的假想實驗,顯示以不可靠的通訊渠道交換訊息並達成共識難以實現。問題中,兩支軍隊的將軍只能派信使穿越敵方領土互相通訊,以此約定進攻時間。該問題希望求解如何在兩名將軍派出的任何信使都可能被俘虜的情況下,就進攻時間達成共識。

兩軍問題是拜占庭將軍問題的特例,常被編入與電腦網絡相關的入門課程中。在傳輸控制協定(TCP)相關的課程中,問題可用作解釋TCP協定無法保證通訊雙方狀態一致,也適用於其他有訊息遺失風險的通訊。作為認識邏輯的重要概念,問題突出了共識英語Common_knowledge_(logic)的重要性。一些學者也將問題稱作兩軍悖論(英語:Two Generals Paradox)或協同進攻問題(英語:Coordinated Attack Problem)。[1][2]兩軍問題是第一個證實無解的電腦通訊問題。證明的重要意義在於,其顯示了對於有通訊出錯風險的更廣泛問題(如拜占庭將軍問題),同樣無解。這也為實現所有分散式一致性協定提供了符合現實的預期。

定義[編輯]

兩支軍隊由不同將軍領導,準備進攻一座堅固的城市。軍隊在城市附近的兩個山谷紮營。由於有另一個山谷將兩山隔開,兩名將軍只能透過派信使穿越山谷通訊,但這山谷由城市護衛佔領,有可能俘虜途徑山谷傳遞訊息的任何信使。

雖然兩軍已約定要同時進攻,但尚未約定進攻時間。要順利攻擊,兩軍必須同時進攻。如果同一時間僅一支軍隊進攻就會戰敗,因此兩名將軍須約定攻擊時間,並確保對方知道自己同意了進攻計劃。但由於傳遞確認訊息的信使與傳遞原始訊息的信使一樣,都可能被俘虜而遺失訊息,即使雙方不斷確認已收到對方的上一條訊息,也無法確保已與對方達成共識

問題演示[編輯]

將軍甲首先派信使向將軍乙傳遞訊息「在8月4日9時進攻」。然而,派遣信使後,將軍甲不知道信使是否成功穿過敵方領土。由於擔心自己成為唯一的進攻軍隊,將軍甲可能會猶豫要否按計劃進攻。

為了消除不確定性,將軍乙可以向將軍甲傳送確認訊息「我收到了您的訊息,並會在8月4日9時進攻」,但傳遞確認訊息的使者同樣可能會被敵方俘虜。由於擔心將軍甲沒有收到確認訊息而退縮,將軍乙會猶豫要否按計劃進攻。

再次傳送確認訊息看來可以解決問題——將軍甲再讓新信使傳送確認訊息:「我已收到您確認在8月4日9時進攻」。但是,將軍甲的新信使也可能被俘虜。顯然,無論確認幾次都無法滿足該問題的條件二,即兩方都必須確保對方已同意計劃,兩名將軍總會懷疑他們最後派遣的使者有否順利穿過敵方領土。

證明[編輯]

工程中的解決方案[編輯]

歷史[編輯]

1975年,E. A. Akkoyunlu、K. Ekanadham和R. V. Huber在《網絡通訊設計中的一些限制和取捨(Some Constraints and Trade-offs in the Design of Network Communications)》[3]一文首次提到兩軍問題(但以兩組黑幫表示通訊雙方),並證明問題無解。

1978年,詹姆斯·尼古拉·格雷[4]在《資料庫作業系統筆記(Notes on Data Base Operating Systems)》 [5]一文將問題命名為「兩軍悖論」(Two Generals Paradox),雖然問題並非初次發表,但文獻依然獲廣泛參照證明兩軍問題無解。

參考文獻[編輯]

  1. ^ Gmytrasiewicz, Piotr J.; Edmund H. Durfee. Decision-theoretic recursive modeling and the coordinated attack problem. Proceedings of the First International Conference on Artificial Intelligence Planning Systems (San Francisco: Morgan Kaufmann Publishers). 1992: 88–95 [27 December 2013]. ISBN 9780080499444. doi:10.1016/B978-0-08-049944-4.50016-1. (原始內容存檔於2019-12-15). 
  2. ^ The coordinated attack and the jealous amazons頁面存檔備份,存於互聯網檔案館) Alessandro Panconesi. Retrieved 2011-05-17.
  3. ^ Akkoyunlu, E. A.; Ekanadham, K.; Huber, R. V. Some constraints and trade-offs in the design of network communications (PDF). Portal.acm.org. 1975: 67–74 [2010-03-19]. doi:10.1145/800213.806523. (原始內容 (PDF)存檔於2020-11-28). 
  4. ^ Jim Gray Summary Home Page. Research.microsoft.com. 2004-05-03 [2010-03-19]. (原始內容存檔於2008-11-13). 
  5. ^ Notes on Data Base Operating Systems. Portal.acm.org. [2010-03-19]. (原始內容存檔於2007-03-10).