• Aucun résultat trouvé

4 .3 Obtenir des Bornes Inférieures en Considérant des Graphes Non-Connexes

Dans cette section, nous prouvons des bornes inférieures en considé-rant des familles de graphes non-connexes qui ne sont pas minimales pour la relation « être revêtement symétrique ». Nous obtenons un résultat général que nous illustrons à travers des applications pour la coloration, le MIS, le couplage maximal, le 2-MIS ou la coloration à distance 2. Proposition 4.1 Soit G un graphe ayant nGsommets. Supposons que Dir(G)ne soit pas minimal

pour la relation « être revêtement symétrique ». Soit δ1une numérotation de ports de G. Soit (K, δ)le graphe K avec la numérotation de ports δ formé par α copies de (G, δ1) et soit n = αnG. Alors, il existe une constante c > 0 telle que, pour tout algorithme distribué Las VegasAqui utilise des messages de 1 bit, il y a au moins une des copies de(G, δ1)telle que pour chaque fibre F, tous les sommets de F sont dans le même état après c log n rondes avec forte probabilité.

Afin d’illustrer cette proposition, la Figure 4.2 présente la famille des graphes K où G est le graphe complet à deux sommets.

Démonstration. Soit A un algorithme distribué Las Vegas, et soit G un graphe tel que Dir(G) n’est pas minimal pour la relation « être revête-ment symétrique ». Soit δ1une numérotation de ports de G, D= Dir(G)et

δ2la numérotation de ports correspondant à D. Soit D0 un graphe orienté non isomorphe à D tel que D est un revêtement symétrique de D0 via le

54

Chapitre 4. Bornes Inférieures pour la Complexité en Temps et en Bits de quelques Algorithmes Distribués Probabilistes

(G,δ1) (D,δ2) (D0,δ3) v1 v2 v1 v2 w 1 1 (1, 1) (1, 1) (1, 1) ϕ 2 2 2 2 2 2 2 2 2 2 (K, δ) =αcopies de G

Figure 4.2 – Le graphe complet G avec la numérotation de ports δ1et son graphe orienté D= Dir(G)avec sa numérotation de ports δ2qui est revêtement de(D0, δ3). Le graphe Kest constitué de α copies de G.

morphisme ϕ et soit δ3une numérotation de ports de D0 induite par δ2via

ϕ. Soit(K, δ)le graphe formé des α copies de(G, δ1).

Une exécution((D0i, δ3))0i≤` deAsur(D0, δ3)(avec D00 =D0) induit, via ϕ1, une exécution((Di, δ2))0i≤` deAsur(D, δ2)(comme l’explique la Remarque 4.4 page 51) avec D0 = D. Une telle exécution dans D0 im-plique que l’exécution induite dans G alloue le même état à chaque fibre de G.

Parmi les exécutions associées à (D0, δ3), nous choisissons l’exécu-tion E ayant une transition de plus grande probabilité pour chaque pas de D0. Elle induit alors l’exécution suivante pour chaque 0 ≤ i < ` : (Di, δ2) =⇒

pi (Di+1, δ2). Nous rappelons que chaque message de A utilise soit le bit 0 soit le bit 1, de plus la probabilité d’envoi des mes-sages par tout sommet v dans V(D0) est la même pour tous les sommets

ϕ1(v) ∈ V(D0), donc de probabilité supérieure ou égale à 1/2. Ainsi, pour chaque i : pi1

22mG, où mG est le nombre d’arêtes de G. Finalement, nous considérons l’exécution de A induite par l’exécution E sur chaque copie de(G, δ1)de(K, δ). La probabilité que les fibres de G soient dans le même état après k rondes est plus grande que la probabilité de l’exécution E avec ` =k qui est p1∗ · · · ∗pk 1

22mG

k .

Nous définissons la variable aléatoire T qui compte le nombre de ron-des nécessaires pour obtenir dans chaque copie de G dans K une fibre telle que les sommets de cette fibre ne sont pas tous dans le même état. De même, nous définissons la variable aléatoire TG qui compte le nombre de rondes nécessaires pour obtenir dans G une fibre telle que les sommets de cette fibre ne sont pas tous dans le même état.

4.3. Obtenir des Bornes Inférieures en Considérant des Graphes Non-Connexes 55

Alors, pour tout k≥1, nous avons : P(T >k) = 1−P(T ≤k) P(T >k) ≥ 1− (P(TG ≤ k))α P(T >k) ≥ 11−  1 22mG k!α ∼ 1−e22kmGα quand α→ ∞. (4.1) D’où, en prenant k= 4m1 Glog2α: P  T > 1 4mG log2α  > 1− 1 eα (4.2) = 1− 1 e qn nG (4.3) = 1−o 1 n  , quand n →∞. Le résultat suit.

Corollaire 4.1 Pour tout algorithme distribué Las Vegas , il existe une famille infinie F de graphes non-connexes telle que A a une complexité en bit Ω(log n) avec forte probabilité sur F pour résoudre le problème de la coloration ou le problème du MIS.

Démonstration. Soit G le graphe complet de taille 2 où V= {v1, v2}, comme défini sur la Figure 4.2. Le graphe orienté D n’est pas minimal pour la relation « être revêtement symétrique ». Maintenant, considérons le graphe K comme défini dans la proposition précédente (avec nG = 2, mG = 1 et

α=n/2). Alors l’expression ( 4.2) devient : P  T> 1 4log2 n 2  = 1−o 1 n  , lorsque n→∞. (4.4)

Après c log n rondes (avec c = 14) les deux sommets de la copie de G donnée par la proposition ont reçu la même information (des séquences identiques de messages via les mêmes ports) et ont fait les mêmes transi-tions (comme l’explique la Remarque 4.4 page 51) et donc ont pu prendre la même décision pour la couleur avec probabilité non nulle pour le pas suivant ; donc, si l’algorithme s’arrête à cette étape, il se pourrait qu’il donne un résultat incorrect.

La même preuve est valable pour le problème du MIS et le corollaire suit.

Remarque 4.6 Une preuve directe pour le Corollaire 4.1 peut être obtenue du fait que la symétrie peut se briser dans le graphe complet à deux sommets avec probabilité 1/2, et donc en considérant n/2 copies de ce graphe, nous déduisons une borne inférieure Ω(log n). Cependant, nous mentionnons le Corollaire 4.1 avec cette preuve pour donner une première illustration simple d’une application de la Proposition 4.1 page 53.

56

Chapitre 4. Bornes Inférieures pour la Complexité en Temps et en Bits de quelques Algorithmes Distribués Probabilistes

Corollaire 4.2 Pour tout algorithme distribué Las Vegas A, il existe une famille infinie F de graphes non-connexes telle queAa une complexitéΩ(log n)avec forte probabilité surF pour résoudre le problème du couplage maximal.

Démonstration. La preuve est similaire à la preuve du corollaire précédent. En effet, il suffit de prendre G égal à un triangle (le graphe complet avec nG = mG = 3, voir Figure 4.3). Alors, les mêmes arguments tiennent en prenant c=1/12. (T, δ1) (Dir(T), δ0) (D, δ00) 1 2 1 2 1 2 ( 1, 2 ) ( 2, 1 ) (1, 2) (2, 1) (1,2 ) (2,1 ) (2, 1) (1, 2)

Figure 4.3 – Un triangle T avec une numérotation de ports δ et son graphe orienté étiqueté associé(Dir(T), δ0)qui est un revêtement de(D, δ00). Il y a une seule fibre qui contient tous les sommets de Dir(T).

Corollaire 4.3 Pour tout algorithme distribué Las Vegas A, il existe une famille infinie F de graphes non-connexes telle queAa une complexitéΩ(log n)avec forte probabilité sur F pour résoudre le problème du 2-MIS et le problème de la coloration à distance 2.

Démonstration. Le problème du 2-MIS (resp. coloration à distance 2) est le même que le problème du MIS (resp. coloration) dans un graphe formé de plusieurs copies du graphe complet à 2 sommets. Ainsi, le corollaire suit, en prenant pour graphe G celui de la Figure 4.2 page 54.

4.4 Obtenir des Bornes Inférieures de la Forme