5 research outputs found

    АСИМПТОТИЧЕСКОЕ ПОВЕДЕНИЕ РЕЗИСТОРНЫХ РАССТОЯНИЙ В ГРАФАХ КЭЛИ

    Get PDF
    In the present paper, we prove asymptotically exact bounds for resistance distances in families of Cayley graphs that either have a girth of more than 4 or are free of subgraphs K2,t, assuming that the growth function is at least subexponential, and either the diameter or the inverse value of the spectral gap are polynomial with respect to degrees of a graph.В настоящей работе доказаны асимптотически точные оценки для резисторных расстояний в некоторых семействах графов Кэли при условии, что функция роста является как минимум субэкспоненциальной, а диаметр либо обратная величина к спектральному пробелу полиномиальны по степени графа. 

    Аналог теоремы Альдуса о времени перемешивания для групп комплексных отражений

    Get PDF
    The subject of this paper is the mixing time of random walks on minimal Cayley graphs of complex reflection groups G(m,1,n). The key role in estimating it is played by the coupling of distributions, which has been used before for the same task on symmetric groups. The difficulty with its adaptation for the current case is that there are now two components in a walk, which are to be coupled, and they influence each other’s behaviour. To solve this problem, random walks are split into several blocks for each of which the time needed for their states to match is estimated separately. The result is upper and lower bounds on mixing times of random walks on complex reflection groups, analogous to those obtained by Aldous for a symmetric group.Исследуется время перемешивания случайных блужданий на минимальных графах Кэли групп комплексных отражений G(m,1,n). Ключевую роль при этом играет адаптация метода склеивания распределений, применявшегося ранее для симметрической группы. Сложность адаптации заключается в том, что с обобщением в случайном блуждании появляются две компоненты, к которым нужно применять склеивание, и эти компоненты влияют на обоюдное поведение. Для решения этой проблемы случайные блуждания разбиваются на несколько бло- ков, для каждого из которых даются отдельные оценки времени, необходимого для совпадения состояний. Доказаны оценки сверху и снизу на время перемешивания случайных блужданий на группах комплексных отражений, аналогичные оценкам Альдуса для симметрической группы

    Communication Patterns for Randomized Algorithms

    Get PDF
    Examples of large scale networks include the Internet, peer-to-peer networks, parallel computing systems, cloud computing systems, sensor networks, and social networks. Efficient dissemination of information in large networks such as these is a funda- mental problem. In many scenarios the gathering of information by a centralised controller can be impractical. When designing and analysing distributed algorithms we must consider the limitations imposed by the heterogeneity of devices in the networks. Devices may have limited computational ability or space. This makes randomised algorithms attractive solutions. Randomised algorithms can often be simpler and easier to implement than their deterministic counterparts. This thesis analyses the effect of communication patterns on the performance of distributed randomised algorithms. We study randomized algorithms with application to three different areas. Firstly, we study a generalization of the balls-into-bins game. Balls into bins games have been used to analyse randomised load balancing. Under the Greedy[d] allocation scheme each ball queries the load of d random bins and is then allocated to the least loaded of them. We consider an infinite, parallel setting where expectedly λn balls are allocated in parallel according to the Greedy[d] allocation scheme in to n bins and subsequently each non-empty bin removes a ball. Our results show that for d = 1,2, the Greedy[d] allocation scheme is self-stabilizing and that in any round the maximum system load for high arrival rates is exponentially smaller for d = 2 compared to d = 1 (w.h.p). Secondly, we introduce protocols that solve the plurality consensus problem on arbitrary graphs for arbitrarily small bias. Typically, protocols depend heavily on the employed communication mechanism. Our protocols are based on an interest- ing relationship between plurality consensus and distributed load balancing. This relationship allows us to design protocols that are both time and space efficient and generalize the state of the art for a large range of problem parameters. Finally, we investigate the effect of restricting the communication of the classical PULL algorithm for randomised rumour spreading. Rumour spreading (broadcast) is a fundamental task in distributed computing. Under the classical PULL algo- rithm, a node with the rumour that receives multiple requests is able to respond to all of them in a given round. Our model restricts nodes such that they can re- spond to at most one request per round. Our results show that the restricted PULL algorithm is optimal for several graph classes such as complete graphs, expanders, random graphs and several Cayley graphs

    Random walk-based algorithms on networks

    Get PDF
    The present thesis studies some important random walk-based algorithms, which are randomized rumor spreading and balanced allocation protocols on networks. In the first part of the thesis, we study the {sf Push} and the {sf Push-Pull} protocols introduced by cite{DGH+87}, which are basic randomized protocols for information dissemination on networks. In Chapter ref{multiple-call},we propose a new model where the number of calls of each node in every round is chosen independently according to a probability distribution RR with bounded mean determined at the beginning of the process. In addition to the model being a natural extension of the standard protocols, it also serves as a more realistic model for rumor spreading in a network whose entities are not completely uniform and may have different levels of power. We provide both lower and upper bounds on the rumor spreading time depending on statistical properties of RR such as the mean or the variance. While it is well-known that the standard protocols need Theta(logn)Theta(log n) rounds to spread a rumor on a complete network with nn nodes, % we are interested by how much we can speed up the spread of the rumor by enabling nodes to make more than one call in each round. we show that, if RR follows a power law distribution with exponent betain(2,3)betain (2,3), then the {sf Push-Pull} protocol spreads a rumor in Theta(loglogn)Theta(log log n) rounds. Moreover, when beta=3beta=3, we show a runtime of Thetaleft(fraclognloglognright)Thetaleft(frac{log n}{loglog n}right). In Chapter ref{poor}, we analyze the behavior of the standard {sf Push-Pull} protocol on a class of random graphs, called random kk-trees for every integer kge2kge 2, that are suitable to model poorly connected, small-world and scale free networks. Here, we show that the {sf Push-Pull} protocol propagates a rumor from a randomly chosen informed node to almost all nodes of a random kk-tree with nn nodes in Oh((logn)1+ck)Oh((log n)^{1+c_k}) rounds with high probability, where 0 < c_kle 1 is a decreasing function in kk. We also derive a lower bound of nOmega(1)n^{Omega(1)} for the runtime of the protocol to inform all nodes of the graph. Our technique for proving the upper bound is successfully carried over to a closely related class of random graphs called random kk-Apollonian networks. We devote the rest of the thesis to the study of random walks on graphs, covering both practical and theoretical aspects. In Chapter ref{kneser}, we show the existence of a emph{cutoff} phenomenon for simple random walks on Kneser graphs. A {cutoff} phenomenon for a given sequence of ergodic Markov chains describes a sharp transition in the convergence of the chains to its stationary distribution over a negligible period of time, known as the {it cutoff window}. In order to establish the cutoff phenomenon, we combine the spectral information of the transition matrix and a probabilistic technique, known as Wilson\u27s method cite{wilson}. And finally in Chapter ref{non-back}, by using emph{non-backtracking} random walks introduced by Alon et al. cite{AL07}, we propose a new algorithm for sequentially allocating nn balls into nn bins that are organized as a dd-regular graph with nn nodes, say GG, where dge3dge3 can be any integer. Let ll be a given positive integer. In each round tt, 1letlen1le tle n, ball tt picks a node of GG uniformly at random and performs a non-backtracking random walk of length ll from the chosen node. Then it deterministically selects a subset of the visited nodes as the potential choices and allocates itself on one of the choices with minimum load (ties are broken uniformly at random). Provided GG has a sufficiently large girth, we establish an upper bound for the maximum number of balls at any bin after allocating nn balls by the algorithm. We also show that the upper bound is tight up to a Oh(loglogn)Oh(loglog n) factor. In particular, we show that if we set l=lfloor(logn)frac1+epsilon2rfloorl=lfloor(log n)^{frac{1+epsilon}{2}}rfloor , for any constant epsilonin(0,1]epsilonin(0,1], and GG has girth at least omega(l)omega(l), then the maximum load is bounded by Oh(1/epsilon)Oh(1/epsilon) with high probability.Die vorliegende Arbeit untersucht einige wichtige Zufallspfad-basierte Algorithmen, insbesondere Protokolle zur randomisierte Verbreitung von Gerüchten und Zufallspfade in Netzwerken. Im ersten Teil der Arbeit betrachten wir die von cite{DGH+87} eingeführten {sf Push} und {sf Push-Pull} Protokolle, die grundlegende randomisierte Protokolle zur Informationsverbreitung in Netzwerken darstellen. In Kapitel 2 beschreiben wir ein neues Modell, in dem die Anzahl an Aufrufen jedes Knotens in jeder Runde unabhängig von einer Zufallsverteilung RR mit beschränktem Erwartungswert gezogen wird, die zu Beginn des Prozesses festgelegt wird. Das Modell ist nicht nur eine natürliche Erweiterung der Standardprotokolle, sondern dient auch als realistischeres Modell der Verbreitung von Gerüchten in Netzwerken deren Entitäten nicht uniform sind und unterschiedlich großen Einfluss haben können. Wir geben untere und obere Schranken für die benötigte Zeit zur Verbreitung der Gerüchte an, in Abhängigkeit von statistischen Eigenschaften von RR wie Erwartungswert und Varianz. Während bekannt ist, dass die Standardprotokolle Theta(logn)Theta(log n) Runden benötigen, um ein Gerücht in einem vollständigen Netzwerk mit nn Knoten zu verbreiten, zeigen wir, dass das Push-Pull-Protokoll ein Gerücht in Theta(loglogn)Theta(loglog n) Runden verbreitet, wenn RR einer Potenzgesetz-Verteilung mit Exponent betain(2,3)beta in (2,3) folgt. Darüberhinaus zeigen wir, im Falle beta=3beta=3, eine Laufzeit von Thetaleft(fraclognloglognright)Thetaleft(frac{log n}{loglog n}right). In Kapitel 3 analysieren wir das Verhalten des Standard-Push-Pull-Protokolls auf einer Klasse von Zufallsgraphen, den sogenannten Zufalls-kk-Bäumen für jede natürliche Zahl kge2kge 2, die sich dafür eignen, schwach zusammenhängende Netzwerke, Small-World-Netzwerke und skalenfreie Netzwerke zu modellieren. Hierbei zeigen wir, dass das {sf Push-Pull}-Protokoll ein Gerücht von einem zufällig gewählten informierten Knoten zu fast allen Knoten eines Zufalls-kk-Baums mit nn Knoten in Oleft(left(lognright)1+ckright)Oleft(left(log nright)^{1+c_k}right) Runden mit hoher Wahrscheinlichkeit verbreiten kann, wobei 0<ckle10 < c_k le 1 eine fallende Funktion in kk ist. Wir leiten auch eine untere Schranke von nOmega(1)n^{Omega(1)} für die Laufzeit des Protokolls ab, um alle Knoten des Graphen zu informieren. Unsere Technik zum Beweis der oberen Schranke wird erfolgreich auf eine eng verwandte Klasse von Zufallsgraphen, der sogenannten kk-Apollonischen Graphen, übertragen. Den Rest der Dissertation widmen wir der Untersuchung sowohl praktischer als auch theoretischer Aspekte von Zufallspfaden in Graphen. In Kapitel 3 zeigen wir die Existenz eines Cutoff-Phänomens für einfache Zufallspfade in Kneser-Graphen. Ein Cutoff-Phänomen für eine gegebene Sequenz von ergodischen Markovketten beschreibt einen abrupten Übergang bei der Konvergenz der Ketten gegen ihre stationäre Verteilung über einen vernachlässigbaren Zeitraum, bekannt als textit{Cutoff-Fenster}. Um das Cutoff-Phänomen nachzuweisen kombinieren wir die spektrale Information der Transitionsmatrix und eine probabilistische Technik, bekannt als Wilson\u27s Methode cite{wilson}. Und schließlich präsentieren wir in Kapitel 5 unter Einbeziehung von nicht-zurücksetzenden Zufallspfaden, eingeführt von Alon et al. cite{AL07}, einen neuen Algorithmus um sequenziell nn Bälle nn Körben zuzuweisen, die als dd-regulärer Graph GG mit nn Knoten organisiert sind, wobei dge3d ge 3 eine beliebige ganze Zahl sein kann. Sei ll eine gegebene positive ganze Zahl. In jeder Runde tt, 1letlen1 le t le n, wählt Ball tt einen Knoten von GG zufällig mit gleicher Wahrscheinlichkeit und folgt einem nicht-zurücksetzenden Zufallspfad der Länge ll ab diesem gewählten Knoten. Dann wählt der Ball deterministisch eine Teilmenge der besuchten Knoten als potenzielle Kandidaten aus, und weist sich selbst demjenigen Kandidaten mit minimaler Last zu (Gleichstände werden beliebig gelöst). Wenn GG hinreichend große Taillenweite hat, können wir eine obere Schranke für die maximale Anzahl an Bällen in jedem Bin nach der Zuweisung von nn Bällen durch den Algorithmus angeben. Wir zeigen auch, dass diese obere Schranke bis auf einen Oleft(loglognright)Oleft(loglog nright)-Faktor scharf ist. Insbesondere zeigen wir, dass die maximale Last mit hoher Wahrscheinlichkeit durch O(1/epsilon)O(1/epsilon) beschränkt ist, wenn wir l=leftlfloorleft(lognright)frac1+epsilon2rightrfloorl=leftlfloorleft(log nright)^{frac{1+epsilon}{2}}rightrfloor setzen, f"{u}r eine beliebige Konstante epsilonin(0,1]epsilon in (0,1], und GG Taillenweite mindestens omega(l)omega(l) hat. smallskipnoindent. Diese Arbeit ist in englischer Sprache verfasst

    Zufallspfad-basierte Algorithmen in Netzwerken

    No full text
    The present thesis studies some important random walk-based algorithms, which are randomized rumor spreading and balanced allocation protocols on networks. In the first part of the thesis, we study the {\sf Push} and the {\sf Push-Pull} protocols introduced by \cite{DGH+87}, which are basic randomized protocols for information dissemination on networks. In Chapter \ref{multiple-call},we propose a new model where the number of calls of each node in every round is chosen independently according to a probability distribution RR with bounded mean determined at the beginning of the process. In addition to the model being a natural extension of the standard protocols, it also serves as a more realistic model for rumor spreading in a network whose entities are not completely uniform and may have different levels of power. We provide both lower and upper bounds on the rumor spreading time depending on statistical properties of RR such as the mean or the variance. While it is well-known that the standard protocols need Θ(logn)\Theta(\log n) rounds to spread a rumor on a complete network with nn nodes, % we are interested by how much we can speed up the spread of the rumor by enabling nodes to make more than one call in each round. we show that, if RR follows a power law distribution with exponent β(2,3)\beta\in (2,3), then the {\sf Push-Pull} protocol spreads a rumor in Θ(loglogn)\Theta(\log \log n) rounds. Moreover, when β=3\beta=3, we show a runtime of Θ(lognloglogn)\Theta\left(\frac{\log n}{\log\log n}\right). In Chapter \ref{poor}, we analyze the behavior of the standard {\sf Push-Pull} protocol on a class of random graphs, called random kk-trees for every integer k2k\ge 2, that are suitable to model poorly connected, small-world and scale free networks. Here, we show that the {\sf Push-Pull} protocol propagates a rumor from a randomly chosen informed node to almost all nodes of a random kk-tree with nn nodes in \Oh((\log n)^{1+c_k}) rounds with high probability, where 0 < c_k\le 1 is a decreasing function in kk. We also derive a lower bound of nΩ(1)n^{\Omega(1)} for the runtime of the protocol to inform all nodes of the graph. Our technique for proving the upper bound is successfully carried over to a closely related class of random graphs called random kk-Apollonian networks. We devote the rest of the thesis to the study of random walks on graphs, covering both practical and theoretical aspects. In Chapter \ref{kneser}, we show the existence of a \emph{cutoff} phenomenon for simple random walks on Kneser graphs. A {cutoff} phenomenon for a given sequence of ergodic Markov chains describes a sharp transition in the convergence of the chains to its stationary distribution over a negligible period of time, known as the {\it cutoff window}. In order to establish the cutoff phenomenon, we combine the spectral information of the transition matrix and a probabilistic technique, known as Wilson's method \cite{wilson}. And finally in Chapter \ref{non-back}, by using \emph{non-backtracking} random walks introduced by Alon et al. \cite{AL07}, we propose a new algorithm for sequentially allocating nn balls into nn bins that are organized as a dd-regular graph with nn nodes, say GG, where d3d\ge3 can be any integer. Let ll be a given positive integer. In each round tt, 1tn1\le t\le n, ball tt picks a node of GG uniformly at random and performs a non-backtracking random walk of length ll from the chosen node. Then it deterministically selects a subset of the visited nodes as the potential choices and allocates itself on one of the choices with minimum load (ties are broken uniformly at random). Provided GG has a sufficiently large girth, we establish an upper bound for the maximum number of balls at any bin after allocating nn balls by the algorithm. We also show that the upper bound is tight up to a \Oh(\log\log n) factor. In particular, we show that if we set l=(logn)1+ϵ2l=\lfloor(\log n)^{\frac{1+\epsilon}{2}}\rfloor , for any constant ϵ(0,1]\epsilon\in(0,1], and GG has girth at least ω(l)\omega(l), then the maximum load is bounded by \Oh(1/\epsilon) with high probability.Die vorliegende Arbeit untersucht einige wichtige Zufallspfad-basierte Algorithmen, insbesondere Protokolle zur randomisierte Verbreitung von Gerüchten und Zufallspfade in Netzwerken. Im ersten Teil der Arbeit betrachten wir die von \cite{DGH+87} eingeführten {\sf Push} und {\sf Push-Pull} Protokolle, die grundlegende randomisierte Protokolle zur Informationsverbreitung in Netzwerken darstellen. In Kapitel 2 beschreiben wir ein neues Modell, in dem die Anzahl an Aufrufen jedes Knotens in jeder Runde unabhängig von einer Zufallsverteilung RR mit beschränktem Erwartungswert gezogen wird, die zu Beginn des Prozesses festgelegt wird. Das Modell ist nicht nur eine natürliche Erweiterung der Standardprotokolle, sondern dient auch als realistischeres Modell der Verbreitung von Gerüchten in Netzwerken deren Entitäten nicht uniform sind und unterschiedlich großen Einfluss haben können. Wir geben untere und obere Schranken für die benötigte Zeit zur Verbreitung der Gerüchte an, in Abhängigkeit von statistischen Eigenschaften von RR wie Erwartungswert und Varianz. Während bekannt ist, dass die Standardprotokolle Θ(logn)\Theta(\log n) Runden benötigen, um ein Gerücht in einem vollständigen Netzwerk mit nn Knoten zu verbreiten, zeigen wir, dass das Push-Pull-Protokoll ein Gerücht in Θ(loglogn)\Theta(\log\log n) Runden verbreitet, wenn RR einer Potenzgesetz-Verteilung mit Exponent β(2,3)\beta \in (2,3) folgt. Darüberhinaus zeigen wir, im Falle β=3\beta=3, eine Laufzeit von Θ(lognloglogn)\Theta\left(\frac{\log n}{\log\log n}\right). In Kapitel 3 analysieren wir das Verhalten des Standard-Push-Pull-Protokolls auf einer Klasse von Zufallsgraphen, den sogenannten Zufalls-kk-Bäumen für jede natürliche Zahl k2k\ge 2, die sich dafür eignen, schwach zusammenhängende Netzwerke, Small-World-Netzwerke und skalenfreie Netzwerke zu modellieren. Hierbei zeigen wir, dass das {\sf Push-Pull}-Protokoll ein Gerücht von einem zufällig gewählten informierten Knoten zu fast allen Knoten eines Zufalls-kk-Baums mit nn Knoten in O((logn)1+ck)O\left(\left(\log n\right)^{1+c_k}\right) Runden mit hoher Wahrscheinlichkeit verbreiten kann, wobei 0<ck10 < c_k \le 1 eine fallende Funktion in kk ist. Wir leiten auch eine untere Schranke von nΩ(1)n^{\Omega(1)} für die Laufzeit des Protokolls ab, um alle Knoten des Graphen zu informieren. Unsere Technik zum Beweis der oberen Schranke wird erfolgreich auf eine eng verwandte Klasse von Zufallsgraphen, der sogenannten kk-Apollonischen Graphen, übertragen. Den Rest der Dissertation widmen wir der Untersuchung sowohl praktischer als auch theoretischer Aspekte von Zufallspfaden in Graphen. In Kapitel 3 zeigen wir die Existenz eines Cutoff-Phänomens für einfache Zufallspfade in Kneser-Graphen. Ein Cutoff-Phänomen für eine gegebene Sequenz von ergodischen Markovketten beschreibt einen abrupten Übergang bei der Konvergenz der Ketten gegen ihre stationäre Verteilung über einen vernachlässigbaren Zeitraum, bekannt als \textit{Cutoff-Fenster}. Um das Cutoff-Phänomen nachzuweisen kombinieren wir die spektrale Information der Transitionsmatrix und eine probabilistische Technik, bekannt als Wilson's Methode \cite{wilson}. Und schließlich präsentieren wir in Kapitel 5 unter Einbeziehung von nicht-zurücksetzenden Zufallspfaden, eingeführt von Alon et al. \cite{AL07}, einen neuen Algorithmus um sequenziell nn Bälle nn Körben zuzuweisen, die als dd-regulärer Graph GG mit nn Knoten organisiert sind, wobei d3d \ge 3 eine beliebige ganze Zahl sein kann. Sei ll eine gegebene positive ganze Zahl. In jeder Runde tt, 1tn1 \le t \le n, wählt Ball tt einen Knoten von GG zufällig mit gleicher Wahrscheinlichkeit und folgt einem nicht-zurücksetzenden Zufallspfad der Länge ll ab diesem gewählten Knoten. Dann wählt der Ball deterministisch eine Teilmenge der besuchten Knoten als potenzielle Kandidaten aus, und weist sich selbst demjenigen Kandidaten mit minimaler Last zu (Gleichstände werden beliebig gelöst). Wenn GG hinreichend große Taillenweite hat, können wir eine obere Schranke für die maximale Anzahl an Bällen in jedem Bin nach der Zuweisung von nn Bällen durch den Algorithmus angeben. Wir zeigen auch, dass diese obere Schranke bis auf einen O(loglogn)O\left(\log\log n\right)-Faktor scharf ist. Insbesondere zeigen wir, dass die maximale Last mit hoher Wahrscheinlichkeit durch O(1/ϵ)O(1/\epsilon) beschränkt ist, wenn wir l=(logn)1+ϵ2l=\left\lfloor\left(\log n\right)^{\frac{1+\epsilon}{2}}\right\rfloor setzen, f\"{u}r eine beliebige Konstante ϵ(0,1]\epsilon \in (0,1], und GG Taillenweite mindestens ω(l)\omega(l) hat. \smallskip\noindent. Diese Arbeit ist in englischer Sprache verfasst
    corecore