5 research outputs found
АСИМПТОТИЧЕСКОЕ ПОВЕДЕНИЕ РЕЗИСТОРНЫХ РАССТОЯНИЙ В ГРАФАХ КЭЛИ
In the present paper, we prove asymptotically exact bounds for resistance distances in families of Cayley graphs that either have a girth of more than 4 or are free of subgraphs K2,t, assuming that the growth function is at least subexponential, and either the diameter or the inverse value of the spectral gap are polynomial with respect to degrees of a graph.В настоящей работе доказаны асимптотически точные оценки для резисторных расстояний в некоторых семействах графов Кэли при условии, что функция роста является как минимум субэкспоненциальной, а диаметр либо обратная величина к спектральному пробелу полиномиальны по степени графа.
Аналог теоремы Альдуса о времени перемешивания для групп комплексных отражений
The subject of this paper is the mixing time of random walks on minimal Cayley graphs of complex reflection groups G(m,1,n). The key role in estimating it is played by the coupling of distributions, which has been used before for the same task on symmetric groups. The difficulty with its adaptation for the current case is that there are now two components in a walk, which are to be coupled, and they influence each other’s behaviour. To solve this problem, random walks are split into several blocks for each of which the time needed for their states to match is estimated separately. The result is upper and lower bounds on mixing times of random walks on complex reflection groups, analogous to those obtained by Aldous for a symmetric group.Исследуется время перемешивания случайных блужданий на минимальных графах Кэли групп комплексных отражений G(m,1,n). Ключевую роль при этом играет адаптация метода склеивания распределений, применявшегося ранее для симметрической группы. Сложность адаптации заключается в том, что с обобщением в случайном блуждании появляются две компоненты, к которым нужно применять склеивание, и эти компоненты влияют на обоюдное поведение. Для решения этой проблемы случайные блуждания разбиваются на несколько бло- ков, для каждого из которых даются отдельные оценки времени, необходимого для совпадения состояний. Доказаны оценки сверху и снизу на время перемешивания случайных блужданий на группах комплексных отражений, аналогичные оценкам Альдуса для симметрической группы
Communication Patterns for Randomized Algorithms
Examples of large scale networks include the Internet, peer-to-peer networks, parallel computing systems, cloud computing systems, sensor networks, and social networks. Efficient dissemination of information in large networks such as these is a funda- mental problem. In many scenarios the gathering of information by a centralised controller can be impractical. When designing and analysing distributed algorithms we must consider the limitations imposed by the heterogeneity of devices in the networks. Devices may have limited computational ability or space. This makes randomised algorithms attractive solutions. Randomised algorithms can often be simpler and easier to implement than their deterministic counterparts. This thesis analyses the effect of communication patterns on the performance of distributed randomised algorithms. We study randomized algorithms with application to three different areas.
Firstly, we study a generalization of the balls-into-bins game. Balls into bins games have been used to analyse randomised load balancing. Under the Greedy[d] allocation scheme each ball queries the load of d random bins and is then allocated to the least loaded of them. We consider an infinite, parallel setting where expectedly λn balls are allocated in parallel according to the Greedy[d] allocation scheme in to n bins and subsequently each non-empty bin removes a ball. Our results show that for d = 1,2, the Greedy[d] allocation scheme is self-stabilizing and that in any round the maximum system load for high arrival rates is exponentially smaller for d = 2 compared to d = 1 (w.h.p).
Secondly, we introduce protocols that solve the plurality consensus problem on arbitrary graphs for arbitrarily small bias. Typically, protocols depend heavily on the employed communication mechanism. Our protocols are based on an interest- ing relationship between plurality consensus and distributed load balancing. This relationship allows us to design protocols that are both time and space efficient and generalize the state of the art for a large range of problem parameters.
Finally, we investigate the effect of restricting the communication of the classical PULL algorithm for randomised rumour spreading. Rumour spreading (broadcast) is a fundamental task in distributed computing. Under the classical PULL algo- rithm, a node with the rumour that receives multiple requests is able to respond to all of them in a given round. Our model restricts nodes such that they can re- spond to at most one request per round. Our results show that the restricted PULL algorithm is optimal for several graph classes such as complete graphs, expanders, random graphs and several Cayley graphs
Random walk-based algorithms on networks
The present thesis studies some important random walk-based algorithms, which are randomized rumor spreading and balanced allocation protocols on networks. In the first part of the thesis, we study the {sf Push} and the {sf Push-Pull} protocols introduced by cite{DGH+87}, which are basic randomized protocols for information dissemination on networks. In Chapter ref{multiple-call},we propose a new model where the number of calls of each node in every round is chosen independently according to a probability distribution with bounded mean determined at the beginning of the process. In addition to the model being a natural extension of the standard protocols, it also serves as a more realistic model for rumor spreading in a network whose entities are not completely uniform and may have different levels of power. We provide both lower and upper bounds on the rumor spreading time depending on statistical properties of such as the mean or the variance. While it is well-known that the standard protocols need rounds to spread a rumor on a complete network with nodes, % we are interested by how much we can speed up the spread of the rumor by enabling nodes to make more than one call in each round. we show that, if follows a power law distribution with exponent , then the {sf Push-Pull} protocol spreads a rumor in rounds. Moreover, when , we show a runtime of . In Chapter ref{poor}, we analyze the behavior of the standard {sf Push-Pull} protocol on a class of random graphs, called random -trees for every integer , that are suitable to model poorly connected, small-world and scale free networks. Here, we show that the {sf Push-Pull} protocol propagates a rumor from a randomly chosen informed node to almost all nodes of a random -tree with nodes in rounds with high probability, where 0 < c_kle 1 is a decreasing function in . We also derive a lower bound of for the runtime of the protocol to inform all nodes of the graph. Our technique for proving the upper bound is successfully carried over to a closely related class of random graphs called random -Apollonian networks. We devote the rest of the thesis to the study of random walks on graphs, covering both practical and theoretical aspects. In Chapter ref{kneser}, we show the existence of a emph{cutoff} phenomenon for simple random walks on Kneser graphs. A {cutoff} phenomenon for a given sequence of ergodic Markov chains describes a sharp transition in the convergence of the chains to its stationary distribution over a negligible period of time, known as the {it cutoff window}. In order to establish the cutoff phenomenon, we combine the spectral information of the transition matrix and a probabilistic technique, known as Wilson\u27s method cite{wilson}. And finally in Chapter ref{non-back}, by using emph{non-backtracking} random walks introduced by Alon et al. cite{AL07}, we propose a new algorithm for sequentially allocating balls into bins that are organized as a -regular graph with nodes, say , where can be any integer. Let be a given positive integer. In each round , , ball picks a node of uniformly at random and performs a non-backtracking random walk of length from the chosen node. Then it deterministically selects a subset of the visited nodes as the potential choices and allocates itself on one of the choices with minimum load (ties are broken uniformly at random). Provided has a sufficiently large girth, we establish an upper bound for the maximum number of balls at any bin after allocating balls by the algorithm. We also show that the upper bound is tight up to a factor. In particular, we show that if we set , for any constant , and has girth at least , then the maximum load is bounded by with high probability.Die vorliegende Arbeit untersucht einige wichtige Zufallspfad-basierte Algorithmen, insbesondere Protokolle zur randomisierte Verbreitung von Gerüchten und Zufallspfade in Netzwerken. Im ersten Teil der Arbeit betrachten wir die von cite{DGH+87} eingeführten {sf Push} und {sf Push-Pull} Protokolle, die grundlegende randomisierte Protokolle zur Informationsverbreitung in Netzwerken darstellen. In Kapitel 2 beschreiben wir ein neues Modell, in dem die Anzahl an Aufrufen jedes Knotens in jeder Runde unabhängig von einer Zufallsverteilung mit beschränktem Erwartungswert gezogen wird, die zu Beginn des Prozesses festgelegt wird. Das Modell ist nicht nur eine natürliche Erweiterung der Standardprotokolle, sondern dient auch als realistischeres Modell der Verbreitung von Gerüchten in Netzwerken deren Entitäten nicht uniform sind und unterschiedlich großen Einfluss haben können. Wir geben untere und obere Schranken für die benötigte Zeit zur Verbreitung der Gerüchte an, in Abhängigkeit von statistischen Eigenschaften von wie Erwartungswert und Varianz. Während bekannt ist, dass die Standardprotokolle Runden benötigen, um ein Gerücht in einem vollständigen Netzwerk mit Knoten zu verbreiten, zeigen wir, dass das Push-Pull-Protokoll ein Gerücht in Runden verbreitet, wenn einer Potenzgesetz-Verteilung mit Exponent folgt. Darüberhinaus zeigen wir, im Falle , eine Laufzeit von . In Kapitel 3 analysieren wir das Verhalten des Standard-Push-Pull-Protokolls auf einer Klasse von Zufallsgraphen, den sogenannten Zufalls--Bäumen für jede natürliche Zahl , die sich dafür eignen, schwach zusammenhängende Netzwerke, Small-World-Netzwerke und skalenfreie Netzwerke zu modellieren. Hierbei zeigen wir, dass das {sf Push-Pull}-Protokoll ein Gerücht von einem zufällig gewählten informierten Knoten zu fast allen Knoten eines Zufalls--Baums mit Knoten in Runden mit hoher Wahrscheinlichkeit verbreiten kann, wobei eine fallende Funktion in ist. Wir leiten auch eine untere Schranke von für die Laufzeit des Protokolls ab, um alle Knoten des Graphen zu informieren. Unsere Technik zum Beweis der oberen Schranke wird erfolgreich auf eine eng verwandte Klasse von Zufallsgraphen, der sogenannten -Apollonischen Graphen, übertragen. Den Rest der Dissertation widmen wir der Untersuchung sowohl praktischer als auch theoretischer Aspekte von Zufallspfaden in Graphen. In Kapitel 3 zeigen wir die Existenz eines Cutoff-Phänomens für einfache Zufallspfade in Kneser-Graphen. Ein Cutoff-Phänomen für eine gegebene Sequenz von ergodischen Markovketten beschreibt einen abrupten Übergang bei der Konvergenz der Ketten gegen ihre stationäre Verteilung über einen vernachlässigbaren Zeitraum, bekannt als textit{Cutoff-Fenster}. Um das Cutoff-Phänomen nachzuweisen kombinieren wir die spektrale Information der Transitionsmatrix und eine probabilistische Technik, bekannt als Wilson\u27s Methode cite{wilson}. Und schließlich präsentieren wir in Kapitel 5 unter Einbeziehung von nicht-zurücksetzenden Zufallspfaden, eingeführt von Alon et al. cite{AL07}, einen neuen Algorithmus um sequenziell Bälle Körben zuzuweisen, die als -regulärer Graph mit Knoten organisiert sind, wobei eine beliebige ganze Zahl sein kann. Sei eine gegebene positive ganze Zahl. In jeder Runde , , wählt Ball einen Knoten von zufällig mit gleicher Wahrscheinlichkeit und folgt einem nicht-zurücksetzenden Zufallspfad der Länge ab diesem gewählten Knoten. Dann wählt der Ball deterministisch eine Teilmenge der besuchten Knoten als potenzielle Kandidaten aus, und weist sich selbst demjenigen Kandidaten mit minimaler Last zu (Gleichstände werden beliebig gelöst). Wenn hinreichend große Taillenweite hat, können wir eine obere Schranke für die maximale Anzahl an Bällen in jedem Bin nach der Zuweisung von Bällen durch den Algorithmus angeben. Wir zeigen auch, dass diese obere Schranke bis auf einen -Faktor scharf ist. Insbesondere zeigen wir, dass die maximale Last mit hoher Wahrscheinlichkeit durch beschränkt ist, wenn wir setzen, f"{u}r eine beliebige Konstante , und Taillenweite mindestens hat. smallskipnoindent. Diese Arbeit ist in englischer Sprache verfasst
Zufallspfad-basierte Algorithmen in Netzwerken
The present thesis studies some important random walk-based algorithms, which are randomized rumor spreading and balanced allocation protocols on networks. In the first part of the thesis, we study the {\sf Push} and the {\sf Push-Pull} protocols introduced by \cite{DGH+87}, which are basic randomized protocols for information dissemination on networks. In Chapter \ref{multiple-call},we propose a new model where the number of calls of each node in every round is chosen independently according to a probability distribution with bounded mean determined at the beginning of the process. In addition to the model being a natural extension of the standard protocols, it also serves as a more realistic model for rumor spreading in a network whose entities are not completely uniform and may have different levels of power. We provide both lower and upper bounds on the rumor spreading time depending on statistical properties of such as the mean or the variance. While it is well-known that the standard protocols need rounds to spread a rumor on a complete network with nodes, % we are interested by how much we can speed up the spread of the rumor by enabling nodes to make more than one call in each round. we show that, if follows a power law distribution with exponent , then the {\sf Push-Pull} protocol spreads a rumor in rounds. Moreover, when , we show a runtime of . In Chapter \ref{poor}, we analyze the behavior of the standard {\sf Push-Pull} protocol on a class of random graphs, called random -trees for every integer , that are suitable to model poorly connected, small-world and scale free networks. Here, we show that the {\sf Push-Pull} protocol propagates a rumor from a randomly chosen informed node to almost all nodes of a random -tree with nodes in \Oh((\log n)^{1+c_k}) rounds with high probability, where 0 < c_k\le 1 is a decreasing function in . We also derive a lower bound of for the runtime of the protocol to inform all nodes of the graph. Our technique for proving the upper bound is successfully carried over to a closely related class of random graphs called random -Apollonian networks. We devote the rest of the thesis to the study of random walks on graphs, covering both practical and theoretical aspects. In Chapter \ref{kneser}, we show the existence of a \emph{cutoff} phenomenon for simple random walks on Kneser graphs. A {cutoff} phenomenon for a given sequence of ergodic Markov chains describes a sharp transition in the convergence of the chains to its stationary distribution over a negligible period of time, known as the {\it cutoff window}. In order to establish the cutoff phenomenon, we combine the spectral information of the transition matrix and a probabilistic technique, known as Wilson's method \cite{wilson}. And finally in Chapter \ref{non-back}, by using \emph{non-backtracking} random walks introduced by Alon et al. \cite{AL07}, we propose a new algorithm for sequentially allocating balls into bins that are organized as a -regular graph with nodes, say , where can be any integer. Let be a given positive integer. In each round , , ball picks a node of uniformly at random and performs a non-backtracking random walk of length from the chosen node. Then it deterministically selects a subset of the visited nodes as the potential choices and allocates itself on one of the choices with minimum load (ties are broken uniformly at random). Provided has a sufficiently large girth, we establish an upper bound for the maximum number of balls at any bin after allocating balls by the algorithm. We also show that the upper bound is tight up to a \Oh(\log\log n) factor. In particular, we show that if we set , for any constant , and has girth at least , then the maximum load is bounded by \Oh(1/\epsilon) with high probability.Die vorliegende Arbeit untersucht einige wichtige Zufallspfad-basierte Algorithmen, insbesondere Protokolle zur randomisierte Verbreitung von Gerüchten und Zufallspfade in Netzwerken. Im ersten Teil der Arbeit betrachten wir die von \cite{DGH+87} eingeführten {\sf Push} und {\sf Push-Pull} Protokolle, die grundlegende randomisierte Protokolle zur Informationsverbreitung in Netzwerken darstellen. In Kapitel 2 beschreiben wir ein neues Modell, in dem die Anzahl an Aufrufen jedes Knotens in jeder Runde unabhängig von einer Zufallsverteilung mit beschränktem Erwartungswert gezogen wird, die zu Beginn des Prozesses festgelegt wird. Das Modell ist nicht nur eine natürliche Erweiterung der Standardprotokolle, sondern dient auch als realistischeres Modell der Verbreitung von Gerüchten in Netzwerken deren Entitäten nicht uniform sind und unterschiedlich großen Einfluss haben können. Wir geben untere und obere Schranken für die benötigte Zeit zur Verbreitung der Gerüchte an, in Abhängigkeit von statistischen Eigenschaften von wie Erwartungswert und Varianz. Während bekannt ist, dass die Standardprotokolle Runden benötigen, um ein Gerücht in einem vollständigen Netzwerk mit Knoten zu verbreiten, zeigen wir, dass das Push-Pull-Protokoll ein Gerücht in Runden verbreitet, wenn einer Potenzgesetz-Verteilung mit Exponent folgt. Darüberhinaus zeigen wir, im Falle , eine Laufzeit von . In Kapitel 3 analysieren wir das Verhalten des Standard-Push-Pull-Protokolls auf einer Klasse von Zufallsgraphen, den sogenannten Zufalls--Bäumen für jede natürliche Zahl , die sich dafür eignen, schwach zusammenhängende Netzwerke, Small-World-Netzwerke und skalenfreie Netzwerke zu modellieren. Hierbei zeigen wir, dass das {\sf Push-Pull}-Protokoll ein Gerücht von einem zufällig gewählten informierten Knoten zu fast allen Knoten eines Zufalls--Baums mit Knoten in Runden mit hoher Wahrscheinlichkeit verbreiten kann, wobei eine fallende Funktion in ist. Wir leiten auch eine untere Schranke von für die Laufzeit des Protokolls ab, um alle Knoten des Graphen zu informieren. Unsere Technik zum Beweis der oberen Schranke wird erfolgreich auf eine eng verwandte Klasse von Zufallsgraphen, der sogenannten -Apollonischen Graphen, übertragen. Den Rest der Dissertation widmen wir der Untersuchung sowohl praktischer als auch theoretischer Aspekte von Zufallspfaden in Graphen. In Kapitel 3 zeigen wir die Existenz eines Cutoff-Phänomens für einfache Zufallspfade in Kneser-Graphen. Ein Cutoff-Phänomen für eine gegebene Sequenz von ergodischen Markovketten beschreibt einen abrupten Übergang bei der Konvergenz der Ketten gegen ihre stationäre Verteilung über einen vernachlässigbaren Zeitraum, bekannt als \textit{Cutoff-Fenster}. Um das Cutoff-Phänomen nachzuweisen kombinieren wir die spektrale Information der Transitionsmatrix und eine probabilistische Technik, bekannt als Wilson's Methode \cite{wilson}. Und schließlich präsentieren wir in Kapitel 5 unter Einbeziehung von nicht-zurücksetzenden Zufallspfaden, eingeführt von Alon et al. \cite{AL07}, einen neuen Algorithmus um sequenziell Bälle Körben zuzuweisen, die als -regulärer Graph mit Knoten organisiert sind, wobei eine beliebige ganze Zahl sein kann. Sei eine gegebene positive ganze Zahl. In jeder Runde , , wählt Ball einen Knoten von zufällig mit gleicher Wahrscheinlichkeit und folgt einem nicht-zurücksetzenden Zufallspfad der Länge ab diesem gewählten Knoten. Dann wählt der Ball deterministisch eine Teilmenge der besuchten Knoten als potenzielle Kandidaten aus, und weist sich selbst demjenigen Kandidaten mit minimaler Last zu (Gleichstände werden beliebig gelöst). Wenn hinreichend große Taillenweite hat, können wir eine obere Schranke für die maximale Anzahl an Bällen in jedem Bin nach der Zuweisung von Bällen durch den Algorithmus angeben. Wir zeigen auch, dass diese obere Schranke bis auf einen -Faktor scharf ist. Insbesondere zeigen wir, dass die maximale Last mit hoher Wahrscheinlichkeit durch beschränkt ist, wenn wir setzen, f\"{u}r eine beliebige Konstante , und Taillenweite mindestens hat. \smallskip\noindent. Diese Arbeit ist in englischer Sprache verfasst