Séparation des modèles de communication simultanée pour les réseaux: protocoles

نویسندگان

  • Florent Becker
  • Pedro Montealegre
  • Ivan Rapaport
  • Ioan Todinca
چکیده

Nous étudions un modèle de communication à plusieurs joueurs, où les joueurs correspondent aux noeuds d’un réseau. Chaque joueur connaı̂t la taille du réseau, son identifiant ainsi que ceux de ses voisins. Les joueurs envoient simultanément un unique message à un arbitre, qui doit décider une propriété du graphe. L’objectif de l’article est de séparer, du point de vue de la complexité de communication (la taille des messages), trois situations différentes : les protocoles déterministes, les protocoles probabilistes avec des bits aléatoires publics et les protocoles probabilistes avec uniquement des bits aléatoires privés. Pour ce faire nous travaillons autour de la fonction booléenne Jumeaux, dont le résultat est vrai si le graphe possède deux sommets ayant le même voisinage, et f aux sinon.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Les Réseaux Bayésiens versus d’autres modèles probabilistes pour le diagnostic multiple de systèmes complexes

Résumé. Le diagnostic multiple à base de réseaux bayésiens hérite, entre autre, des travaux sur le diagnostic à base de modèles dont certains exploitent les probabilités. D’autre part, de nombreuses applications des réseaux bayésiens portent sur le diagnostic de systèmes peu ou moyennement complexes ou encore sur le diagnostic médical. Cet article présente en détail l’intérêt du modèle graphiqu...

متن کامل

Performances de protocoles transactionnels en environnement mobile

RÉSUMÉ. L’omniprésence d’unités mobiles et le développement des réseaux sans fil motivent des avancées en matière de supports d’exécution pour une grande variété d’applications en environnement mobile. Des efforts importants sont faits pour offrir une bonne gestion des données malgré les caractéristiques limitées de tels environnements. La notion de transaction a été réétudiée pour proposer des...

متن کامل

Théories de l'intrus pour la vérification des protocoles cryptographiques. (Intruder theories for the verification of cryptographic protocols)

Je remercie aussi les différentes personnes qui ont soutenu (et soutiennent encore !) la vie du campus de l'École, parfois au détriment de leur scolarité, en s'investissant dans les associations et les clubs animant les soirées et les weekends : (par ordre alphabétique, j'espère ne pas avoir oublié trop de monde ou du moins, de ne pas avoir oublié de personnes ran-m'ont permis d'apprécier les a...

متن کامل

Mécanismes de handover pour les réseaux IP sans fil

RÉSUMÉ . Le handover est le processus qui permet, à un terminal mobile, d’effectuer le passage entre deux points d’attachement à un réseau. Ce changement de point d’attachement implique une déconnexion momentanée du terminal mobile, et des perturbations des communications en cours. Ainsi, pour disposer d’une communication de qualité avec un terminal mobile, le handover doit introduire des mécan...

متن کامل

Sur la modélisation et le contrôle des réseaux dynamiques conservatifs

Résumé—Un premier objectif de cette communication est de présenter les principes généraux qui président à la mise en équation des modèles dynamiques des réseaux conservatifs, aussi bien dans le cas des modèles en dimension finie que dans celui des modèles en dimension infinie. Un deuxième objectif est de présenter deux questions relatives au contrôle en boucle fermée de ces réseaux : d’une part...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2015