Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

Protocole de bavardage

Un article de Wikipédia, l'encyclopédie libre.

Unprotocole de bavardage (enanglaisgossip protocol) ou unalgorithme de bavardage désigne unalgorithme distribué dans unréseau informatiquepair à pair pour propager l'information à tous lesagents du réseau. La formulation d'un protocole de bavardage date d'un article de de Demerset al.[1] L'un des intérêts de ces protocoles est de permettre l'auto-organisation dans les réseaux informatiques sans coordinateurs centraux, tant que lesagents sont suffisamment actifs et connectés.

Types

[modifier |modifier le code]

On peut classer des algorithmes de bavardage en deux types[2], en fonction de leurs tâches :

  • diffusion de l'information, où, par exemple, des agents peuvent s'informer mutuellement de la survenance d'unévénement ;
  • agrégation d'informations, où, par exemple, des agents peuvent calculer une valeur collaborativement.

Comme dans la plupart des algorithmes distribués, nous pouvons également identifier qu'un algorithme de bavardage a plusieurs catégories liées à sa conception technique :

  • La direction de l'information[3] :
    1. Un protocolepush fait référence au type deflux d'informations qui est créé lorsque les agents transmettent des messages à leurs voisins, qu'ils le veuillent ou non.
    2. Un protocole pull fait référence au type de flux d'informations créé lorsque les agents demandent eux-mêmes des messages à leurs voisins.
    3. Un protocole push-pull fait référence au cas où les deux types de flux d'informations sont disponibles.
  • Le moment du flux d'information :
    1. Un protocolesynchrone se réfère au cas où chaque agent accepte d'envoyer / recevoir des informations à des moments précis.
    2. Un protocoleasynchrone fait référence au cas où chaque agent peut envoyer / recevoir des informations à tout moment.

Une décision dans la conception technique conduit généralement à des performances meilleures ou pires, par exemple dans lavitesse de convergence ou latolérance aux pannes. De plus, certaines décisions de conception peuvent nécessiter des stratégies plus avancées pour prouver des garanties de performances.

Exemple

[modifier |modifier le code]

SoitG=(V,E){\displaystyle G=(V,E)} legraphe connexe d'un réseau de communication, où l'ensembleV{\displaystyle V} dénote les agents et l'ensembleE{\displaystyle E} dénote les liens entre eux.
Soitϕ:VR{\displaystyle \phi :V\rightarrow \mathbb {R} }, et attribuer chaquevV{\displaystyle v\in V} avecϕ(v){\displaystyle \phi (v)}.

Considérons que les agents visent à calculer collectivement lamoyenne de leurs valeurs assignées.

Soit un protocole de bavardage tel que chaque agent s'engage à montrer son attribut à ses voisins et à mettre à jour demanière itérative la valeur affichée en calculant la moyenne des valeurs affichées par ses voisins.

Si chaque agent s'engage dans le protocole, après quelques itérations, la valeur affichée par chaque agent est égale à la moyenne des valeurs initiales.

Applications

[modifier |modifier le code]

Vie privée

[modifier |modifier le code]
Article connexe :Vie privée et informatique.

Des algorithmes de bavardage peuvent permettre d'effectuer des tâches collaboratives décentralisées tout en préservant la confidentialité des données[4], comme dans unsystème de communications P2P anonyme. Une telle tâche pourrait être, par exemple de calculer la moyenne sur des valeurs individuelles, comme suggéré dans l'exemple donné, et où la confidentialité des données peut être quantifiée, comme laconfidentialité différentielle, lek-anonymat[5], ou tout autre mesure de vie privé. En gardant l'exemple de la moyenne, la valeur individuelle peut suivre un modèle qui dépend d'une statistique sensible d'un agent, et donc si la valeur réelle a été affichée, la statistique sensible peut être déduite par une attaque de reconstruction. Nous pouvons préserver la confidentialité des données en masquant la valeur individuelle sous un bruit (par exemple, unevariable aléatoire gaussienne avec une moyenne de 0). Même si tous les agents d'un réseau de communication font de même, un algorithme de bavardage particulier peut toujours réussir à réaliser la tâche avec une faible erreur. En fin de compte, on obtient un compromis entre l'erreur dans la moyenne et le niveau de confidentialité des données.

Moniteur système

[modifier |modifier le code]

Un algorithme de bavardage peut être conçu pour permettre à chaque agent de résumer l'état d'unsystème multi-agent, par exemple lacharge système ou le nombre d'agents actifs. Cela peut être perçu comme unmoniteur système. Une telle tâche peut être réalisée par agrégation, lorsque les agents font la moyenne de leurs descripteurs d'état[6].

Implémentations dans des logiciels

[modifier |modifier le code]

Notes et références

[modifier |modifier le code]
  1. (en) Alan Demers, Dan Greene, Carl Hauser, Wes Irish, John Larson,Scott Shenker, Howard Sturgis, Dan Swinehart et Doug Terry,« Epidemic Algorithms for Replicated Database Maintenance », dansProceedings of the Sixth Annual ACM Symposium on Principles of Distributed Computing (PODC '87) (actes du sixième symposium annuel de l'ACM sur les principes de l'informatique distribuée, Vancouver, - ), New York,ACM,,VI-304 p.(ISBN 0-89791-239-4 (édité erroné) et978-0-89791-239-6,DOI 10.1145/41840.41841),p. 1–12.
  2. (en) Márk Jelasity,« Gossip », dans Giovanna Di Marzo Serugendo (dir.), Marie-Pierre Gleizes (dir.) et Anthony Karageorgos (dir.),Self-organising Software : From Natural to Artificial Adaptation, Berlin,Springer,coll. « Natural Computing Series (NCS) »,,XVIII-462 p.(ISBN 978-3-642-17347-9,978-3-642-27052-9 et978-3-642-17348-6,DOI 10.1007/978-3-642-17348-6_7,lire en ligne),p. 139–162.
  3. (en) George Giakkoupis, « Tight bounds for rumor spreading in graphs of a given conductance »,28th International Symposium on Theoretical Aspects of Computer Science (STACS 2011), Schloss Dagstuhl–Leibniz-Zentrum fuer Informatik, leibniz International Proceedings in Informatics (LIPIcs),vol. 9,‎,p. 57–68(ISBN 978-3-939897-25-5,DOI 10.4230/LIPIcs.STACS.2011.57,lire en ligne, consulté le).
  4. (en) Pierre Dellenbach, Aurélien Bellet et Jan Ramon, « Hiding in the Crowd : A Massively Distributed Algorithm for Private Averaging with Malicious Adversaries »,(arXiv 1803.09984, consulté le).
  5. Benjamin Nguyen, « L'anonymisation : Théorie et Pratique »[PDF], suregc2019.sciencesconf.org,19e conférence francophone sur l'extraction et la gestion des connaissances (EGC 2019), Metz, - .
  6. (en) RobbertVan Renesse, Kenneth P.Birman et Werner Vogels, « Astrolabe: A robust and scalable technology for distributed system monitoring, management, and data mining »,ACM Transactions on Computer Systems (TOCS),vol. 21,no 2,‎,p. 164–206(ISSN 0734-2071 et1557-7333,DOI 10.1145/762483.762485,lire en ligne, consulté le).
  7. (en) « Documentation », surcassandra.apache.org(consulté le).
  8. (en)« Amazon S3 Availability Event: July 20, 2008 »,AWS Service Health Dashboard, surstatus.aws.amazon.com,Amazon Web Services(version du surInternet Archive).

Bibliographie

[modifier |modifier le code]

Liens externes

[modifier |modifier le code]
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Protocole_de_bavardage&oldid=227562253 ».
Catégories :
Catégories cachées :

[8]ページ先頭

©2009-2025 Movatter.jp