5 research outputs found

    Diffusion probabiliste dans les réseaux dynamiques

    Get PDF
    National audienceLa diffusion probabiliste est une des techniques les plus populaires pour diffuser de l'information dans les réseaux à grande échelle. Cette technique est appréciée pour sa simplicité, sa robustesse et son efficacité. Dans le cas du protocole \push, chaque nœud informé choisit à chaque étape un de ses voisins aléatoirement de manière uniforme, et lui transmet l'information. Ce protocole est connu pour permettre la diffusion en O(logn)O(\log n) étapes, avec forte probabilité, dans plusieurs familles de réseaux \emph{statiques} de nn nœuds. De plus, il a été montré empiriquement que le protocole \push\/ offre de très bonnes performances en pratique. En particulier, il se montre robuste aux évolutions dynamiques de la structure réseau. Dans cet article, nous analysons le protocole \push\/ dans le cas de réseaux \emph{dynamiques}. Nous considérons le modèle des graphes à évolution arête-markovienne, qui permet de capturer une forme de dépendance temporelle entre la structure du réseau au temps tt et celle au temps t+1t+1. Plus précisément, une arête inexistante apparaît avec probabilité pp, tandis qu'une arête existante disparaît avec probabilité qq. Ayant pour objectif de coller avec des traces réelles, nous concentrons principalement notre étude sur le cas p=Ω(1n)p=\Omega(\frac{1}{n}) et qq constant. Nous prouvons que, dans ce cas réaliste, le protocole \push\/ permet de diffuser l'information en O(logn)O(\log n) étapes, avec forte probabilité. Cette borne reste valide même lorsque, avec forte probabilité, le réseau est déconnecté à chaque étape (typiquement, lorsque plognnp\ll \frac{\log n}{n}). Ce résultat démontre ainsi formellement la robustesse du protocole \push\/ dans le cadre d'évolution temporelle de la structure du réseau. La version complète de cet article, en cours de soumission, est disponible sur arXiv (voir~\cite{CCDFPS13} qui contient un sur-ensemble des résultats présentés ici)

    Distributed Community Detection in Dynamic Graphs

    Full text link
    Inspired by the increasing interest in self-organizing social opportunistic networks, we investigate the problem of distributed detection of unknown communities in dynamic random graphs. As a formal framework, we consider the dynamic version of the well-studied \emph{Planted Bisection Model} \sdG(n,p,q) where the node set [n][n] of the network is partitioned into two unknown communities and, at every time step, each possible edge (u,v)(u,v) is active with probability pp if both nodes belong to the same community, while it is active with probability qq (with q<<pq<<p) otherwise. We also consider a time-Markovian generalization of this model. We propose a distributed protocol based on the popular \emph{Label Propagation Algorithm} and prove that, when the ratio p/qp/q is larger than nbn^{b} (for an arbitrarily small constant b>0b>0), the protocol finds the right "planted" partition in O(logn)O(\log n) time even when the snapshots of the dynamic graph are sparse and disconnected (i.e. in the case p=Θ(1/n)p=\Theta(1/n)).Comment: Version I

    Flooding with Absorption: An Efficient Protocol for Heterogeneous Bandits over Complex Networks

    Full text link
    Multi-armed bandits are extensively used to model sequential decision-making, making them ubiquitous in many real-life applications such as online recommender systems and wireless networking. We consider a multi-agent setting where each agent solves their own bandit instance endowed with a different set of arms. Their goal is to minimize their group regret while collaborating via some communication protocol over a given network. Previous literature on this problem only considered arm heterogeneity and networked agents separately. In this work, we introduce a setting that encompasses both features. For this novel setting, we first provide a rigorous regret analysis for a standard flooding protocol combined with the classic UCB policy. Then, to mitigate the issue of high communication costs incurred by flooding in complex networks, we propose a new protocol called Flooding with Absorption (FwA). We provide a theoretical analysis of the resulting regret bound and discuss the advantages of using FwA over flooding. Lastly, we experimentally verify on various scenarios, including dynamic networks, that FwA leads to significantly lower communication costs despite minimal regret performance loss compared to other network protocols.Comment: 25 pages, 6 figures. Accepted to the 27th International Conference on Principles of Distributed Systems (OPODIS 2023) - Best Student Pape

    Propriétés et impact du voisinage dans les réseaux mobiles opportunistes

    Get PDF
    Les réseaux opportunistes (DTN) permettent d'utiliser de nouveaux vecteurs de transmissions. Avant de pouvoir profiter de toutes les capacités des DTN, nous devons nous pencher sur la compréhension de ce nouveau paradigme. De nombreuses propriétés des réseaux DTN sont maintenant reconnues, cependant les relations entre un noeud du réseau et son voisinage proche ne semblent pas encore avoir été passée au crible. Souvent, la présence de noeuds voisins proches mais pas directement lié par le contact est ignorée. Dans cette thèse, nous montrons à quel point considérer les noeuds à proximité nous aide à améliorer les performances DTNs.En identifiant le paradoxe binaire dans les DTN, nous montrons que les caractérisations actuelles ne sont pas suffisantes pour bénéficier de toutes les possibilités de transmission dans les DTN. Nous proposons une définition formelle du voisinage pour les DTNs avec le k-vicinity''. Nous étudions les caractérisations temporelles du k-vicinity avec différentes données. Ensuite, nous nous concentrons sur l'étude de l'organisation interne du k-vicinity. Nous avons crée le Vicinity Motion qui permet d'obtenir un modèle markovien à partir de n'importe quelle trace de contact. Nous en extrayions trois mouvements principaux: la naissance, la mort et les mouvements séquentiels. Grâce aux valeurs du Vicinity Motion, nous avons pu créer un générateur synthétique de mouvements de proximité nommé TiGeR. Enfin, nous posons la question de la prévisibilité des distances entre deux noeuds du k-vicinity. En utilisant le savoir emmagasiné dans le Vicinity Motion, nous mettons au point une heuristique permettant de prédire les futures distances entre deux noeuds.The networking paradigm uses new information vectors consisting of human carried devices is known as disruption-tolerant networks (DTN) or opportunistic networks. We identify the binary assertion issue in DTN. We notice how most DTNs mainly analyze nodes that are in contact. So all nodes that are not in contact are in intercontact. Nevertheless, when two nodes are not in contact, this does not mean that they are topologically far away from one another. We propose a formal definition of vicinities in DTNs and study the new resulting contact/intercontact temporal characterization. Then, we examine the internal organization of vicinities using the Vicinity Motion framework. We highlight movement types such as birth, death, and sequential moves. We analyze a number of their characteristics and extract vicinity usage directions for mobile networks. Based on the vicinity motion outputs and extracted directions, we build the TiGeR that simulates how pairs of nodes interact within their vicinities. Finally, we inquire about the possibilities of vicinity movement prediction in opportunistic networks. We expose a Vicinity Motion-based heuristic for pairwise shortest distance forecasting. We use two Vicinity Motion variants called AVM and SVM to collect vicinity information. We find that both heuristics perform quite well with performances up to 99% for SVM and around 40% for AVM.PARIS-JUSSIEU-Bib.électronique (751059901) / SudocSudocFranceF
    corecore