17 research outputs found

    Cutoff Phenomenon for Random Walks on Kneser Graphs

    Full text link
    The cutoff phenomenon for an ergodic Markov chain describes a sharp transition in the convergence to its stationary distribution, over a negligible period of time, known as cutoff window. We study the cutoff phenomenon for simple random walks on Kneser graphs, which is a family of ergodic Markov chains. Given two integers nn and kk, the Kneser graph K(2n+k,n)K(2n+k,n) is defined as the graph with vertex set being all subsets of {1,
,2n+k}\{1,\ldots,2n+k\} of size nn and two vertices AA and BB being connected by an edge if A∩B=∅A\cap B =\emptyset. We show that for any k=O(n)k=O(n), the random walk on K(2n+k,n)K(2n+k,n) exhibits a cutoff at 12log⁥1+k/n(2n+k)\frac{1}{2}\log_{1+k/n}{(2n+k)} with a window of size O(nk)O(\frac{n}{k})

    Random walk-based algorithms on networks

    Get PDF
    The present thesis studies some important random walk-based algorithms, which are randomized rumor spreading and balanced allocation protocols on networks. In the first part of the thesis, we study the {sf Push} and the {sf Push-Pull} protocols introduced by cite{DGH+87}, which are basic randomized protocols for information dissemination on networks. In Chapter ref{multiple-call},we propose a new model where the number of calls of each node in every round is chosen independently according to a probability distribution RR with bounded mean determined at the beginning of the process. In addition to the model being a natural extension of the standard protocols, it also serves as a more realistic model for rumor spreading in a network whose entities are not completely uniform and may have different levels of power. We provide both lower and upper bounds on the rumor spreading time depending on statistical properties of RR such as the mean or the variance. While it is well-known that the standard protocols need Theta(logn)Theta(log n) rounds to spread a rumor on a complete network with nn nodes, % we are interested by how much we can speed up the spread of the rumor by enabling nodes to make more than one call in each round. we show that, if RR follows a power law distribution with exponent betain(2,3)betain (2,3), then the {sf Push-Pull} protocol spreads a rumor in Theta(loglogn)Theta(log log n) rounds. Moreover, when beta=3beta=3, we show a runtime of Thetaleft(fraclognloglognright)Thetaleft(frac{log n}{loglog n}right). In Chapter ref{poor}, we analyze the behavior of the standard {sf Push-Pull} protocol on a class of random graphs, called random kk-trees for every integer kge2kge 2, that are suitable to model poorly connected, small-world and scale free networks. Here, we show that the {sf Push-Pull} protocol propagates a rumor from a randomly chosen informed node to almost all nodes of a random kk-tree with nn nodes in Oh((logn)1+ck)Oh((log n)^{1+c_k}) rounds with high probability, where 0 < c_kle 1 is a decreasing function in kk. We also derive a lower bound of nOmega(1)n^{Omega(1)} for the runtime of the protocol to inform all nodes of the graph. Our technique for proving the upper bound is successfully carried over to a closely related class of random graphs called random kk-Apollonian networks. We devote the rest of the thesis to the study of random walks on graphs, covering both practical and theoretical aspects. In Chapter ref{kneser}, we show the existence of a emph{cutoff} phenomenon for simple random walks on Kneser graphs. A {cutoff} phenomenon for a given sequence of ergodic Markov chains describes a sharp transition in the convergence of the chains to its stationary distribution over a negligible period of time, known as the {it cutoff window}. In order to establish the cutoff phenomenon, we combine the spectral information of the transition matrix and a probabilistic technique, known as Wilson\u27s method cite{wilson}. And finally in Chapter ref{non-back}, by using emph{non-backtracking} random walks introduced by Alon et al. cite{AL07}, we propose a new algorithm for sequentially allocating nn balls into nn bins that are organized as a dd-regular graph with nn nodes, say GG, where dge3dge3 can be any integer. Let ll be a given positive integer. In each round tt, 1letlen1le tle n, ball tt picks a node of GG uniformly at random and performs a non-backtracking random walk of length ll from the chosen node. Then it deterministically selects a subset of the visited nodes as the potential choices and allocates itself on one of the choices with minimum load (ties are broken uniformly at random). Provided GG has a sufficiently large girth, we establish an upper bound for the maximum number of balls at any bin after allocating nn balls by the algorithm. We also show that the upper bound is tight up to a Oh(loglogn)Oh(loglog n) factor. In particular, we show that if we set l=lfloor(logn)frac1+epsilon2rfloorl=lfloor(log n)^{frac{1+epsilon}{2}}rfloor , for any constant epsilonin(0,1]epsilonin(0,1], and GG has girth at least omega(l)omega(l), then the maximum load is bounded by Oh(1/epsilon)Oh(1/epsilon) with high probability.Die vorliegende Arbeit untersucht einige wichtige Zufallspfad-basierte Algorithmen, insbesondere Protokolle zur randomisierte Verbreitung von GerĂŒchten und Zufallspfade in Netzwerken. Im ersten Teil der Arbeit betrachten wir die von cite{DGH+87} eingefĂŒhrten {sf Push} und {sf Push-Pull} Protokolle, die grundlegende randomisierte Protokolle zur Informationsverbreitung in Netzwerken darstellen. In Kapitel 2 beschreiben wir ein neues Modell, in dem die Anzahl an Aufrufen jedes Knotens in jeder Runde unabhĂ€ngig von einer Zufallsverteilung RR mit beschrĂ€nktem Erwartungswert gezogen wird, die zu Beginn des Prozesses festgelegt wird. Das Modell ist nicht nur eine natĂŒrliche Erweiterung der Standardprotokolle, sondern dient auch als realistischeres Modell der Verbreitung von GerĂŒchten in Netzwerken deren EntitĂ€ten nicht uniform sind und unterschiedlich großen Einfluss haben können. Wir geben untere und obere Schranken fĂŒr die benötigte Zeit zur Verbreitung der GerĂŒchte an, in AbhĂ€ngigkeit von statistischen Eigenschaften von RR wie Erwartungswert und Varianz. WĂ€hrend bekannt ist, dass die Standardprotokolle Theta(logn)Theta(log n) Runden benötigen, um ein GerĂŒcht in einem vollstĂ€ndigen Netzwerk mit nn Knoten zu verbreiten, zeigen wir, dass das Push-Pull-Protokoll ein GerĂŒcht in Theta(loglogn)Theta(loglog n) Runden verbreitet, wenn RR einer Potenzgesetz-Verteilung mit Exponent betain(2,3)beta in (2,3) folgt. DarĂŒberhinaus zeigen wir, im Falle beta=3beta=3, eine Laufzeit von Thetaleft(fraclognloglognright)Thetaleft(frac{log n}{loglog n}right). In Kapitel 3 analysieren wir das Verhalten des Standard-Push-Pull-Protokolls auf einer Klasse von Zufallsgraphen, den sogenannten Zufalls-kk-BĂ€umen fĂŒr jede natĂŒrliche Zahl kge2kge 2, die sich dafĂŒr eignen, schwach zusammenhĂ€ngende Netzwerke, Small-World-Netzwerke und skalenfreie Netzwerke zu modellieren. Hierbei zeigen wir, dass das {sf Push-Pull}-Protokoll ein GerĂŒcht von einem zufĂ€llig gewĂ€hlten informierten Knoten zu fast allen Knoten eines Zufalls-kk-Baums mit nn Knoten in Oleft(left(lognright)1+ckright)Oleft(left(log nright)^{1+c_k}right) Runden mit hoher Wahrscheinlichkeit verbreiten kann, wobei 0<ckle10 < c_k le 1 eine fallende Funktion in kk ist. Wir leiten auch eine untere Schranke von nOmega(1)n^{Omega(1)} fĂŒr die Laufzeit des Protokolls ab, um alle Knoten des Graphen zu informieren. Unsere Technik zum Beweis der oberen Schranke wird erfolgreich auf eine eng verwandte Klasse von Zufallsgraphen, der sogenannten kk-Apollonischen Graphen, ĂŒbertragen. Den Rest der Dissertation widmen wir der Untersuchung sowohl praktischer als auch theoretischer Aspekte von Zufallspfaden in Graphen. In Kapitel 3 zeigen wir die Existenz eines Cutoff-PhĂ€nomens fĂŒr einfache Zufallspfade in Kneser-Graphen. Ein Cutoff-PhĂ€nomen fĂŒr eine gegebene Sequenz von ergodischen Markovketten beschreibt einen abrupten Übergang bei der Konvergenz der Ketten gegen ihre stationĂ€re Verteilung ĂŒber einen vernachlĂ€ssigbaren Zeitraum, bekannt als textit{Cutoff-Fenster}. Um das Cutoff-PhĂ€nomen nachzuweisen kombinieren wir die spektrale Information der Transitionsmatrix und eine probabilistische Technik, bekannt als Wilson\u27s Methode cite{wilson}. Und schließlich prĂ€sentieren wir in Kapitel 5 unter Einbeziehung von nicht-zurĂŒcksetzenden Zufallspfaden, eingefĂŒhrt von Alon et al. cite{AL07}, einen neuen Algorithmus um sequenziell nn BĂ€lle nn Körben zuzuweisen, die als dd-regulĂ€rer Graph GG mit nn Knoten organisiert sind, wobei dge3d ge 3 eine beliebige ganze Zahl sein kann. Sei ll eine gegebene positive ganze Zahl. In jeder Runde tt, 1letlen1 le t le n, wĂ€hlt Ball tt einen Knoten von GG zufĂ€llig mit gleicher Wahrscheinlichkeit und folgt einem nicht-zurĂŒcksetzenden Zufallspfad der LĂ€nge ll ab diesem gewĂ€hlten Knoten. Dann wĂ€hlt der Ball deterministisch eine Teilmenge der besuchten Knoten als potenzielle Kandidaten aus, und weist sich selbst demjenigen Kandidaten mit minimaler Last zu (GleichstĂ€nde werden beliebig gelöst). Wenn GG hinreichend große Taillenweite hat, können wir eine obere Schranke fĂŒr die maximale Anzahl an BĂ€llen in jedem Bin nach der Zuweisung von nn BĂ€llen durch den Algorithmus angeben. Wir zeigen auch, dass diese obere Schranke bis auf einen Oleft(loglognright)Oleft(loglog nright)-Faktor scharf ist. Insbesondere zeigen wir, dass die maximale Last mit hoher Wahrscheinlichkeit durch O(1/epsilon)O(1/epsilon) beschrĂ€nkt ist, wenn wir l=leftlfloorleft(lognright)frac1+epsilon2rightrfloorl=leftlfloorleft(log nright)^{frac{1+epsilon}{2}}rightrfloor setzen, f"{u}r eine beliebige Konstante epsilonin(0,1]epsilon in (0,1], und GG Taillenweite mindestens omega(l)omega(l) hat. smallskipnoindent. Diese Arbeit ist in englischer Sprache verfasst

    Acta Cybernetica : Volume 18. Number 2.

    Get PDF

    LIPIcs, Volume 261, ICALP 2023, Complete Volume

    Get PDF
    LIPIcs, Volume 261, ICALP 2023, Complete Volum

    24th Nordic Conference on Computational Linguistics (NoDaLiDa)

    Get PDF
    corecore