Vous êtes sur la page 1sur 9

IEEE 

 INFOCOM  2014  ­  Conférence  IEEE  sur  les  communications  informatiques
Machine Translated by Google

Comment  crowdsourcer  des  tâches  honnêtement  sans
Sacrifier  l'utilité :  mécanismes  d'incitation  en  ligne  avec  
contrainte  budgétaire
Dong  Zhao†,  Xiang­Yang  Li‡,§  et  Huadong  Ma†  †  
Beijing  Key  Laboratory  of  Intelligent  Telecommunications  Software  and  Multimedia,  
Beijing  University  of  Posts  and  Telecommunications,  Chine  ‡  Department  
of  Computer  Science  and  Technology,  School  of  Software  and  TNLIST,  Tsinghua  Université,  Chine  §  Département  
d'informatique,  Illinois  Institute  of  Technology,  Chicago,  Illinois,  États­Unis  Courriel :  
dzhao@bupt.edu.cn ;  xli@cs.iit.edu ;  mhd@bupt.edu.cn

Résumé—La  détection  collaborative  mobile  (MCS)  est  un  nouveau   déterminant  si  une  application  MCS  peut  atteindre  une  bonne  qualité  de  service.  La  
paradigme  qui  tire  parti  des  smartphones  omniprésents  pour  collecter   plupart  des  applications  MCS  actuelles  [2]–  [7]  sont  basées  sur  la  participation  
efficacement  des  données,  permettant  de  nombreuses  applications  nouvelles.  
volontaire.  Lorsqu'ils  participent  à  une  campagne  MCS,  les  utilisateurs  de  
Afin  d'obtenir  une  bonne  qualité  de  service  pour  une  application  MCS,  des  
smartphones  consomment  leurs  propres  ressources  telles  que  la  batterie  et  la  
mécanismes  d'incitation  sont  nécessaires  pour  attirer  une  plus  grande  participation  des  utilisateurs.
La  plupart  des  mécanismes  existants  ne  s'appliquent  qu'au  scénario  hors  ligne   puissance  de  calcul,  et  exposent  leurs  emplacements  à  des  menaces  potentielles  
où  toutes  les  informations  des  utilisateurs  sont  connues  a  priori.  Au  contraire,   pour  la  vie  privée.  Ainsi,  des  mécanismes  d'incitation  sont  nécessaires  pour  fournir  
nous  nous  concentrons  sur  un  scénario  plus  réaliste  où  les  utilisateurs  arrivent  
aux  participants  des  récompenses  suffisantes  pour  leurs  frais  de  participation.  La  
un  par  un  en  ligne  dans  un  ordre  aléatoire.  Sur  la  base  du  modèle  d'enchères  
plupart  des  mécanismes  existants  [10]–[14]  s'appliquent  uniquement  au  scénario  
en  ligne,  nous  étudions  le  problème  selon  lequel  les  utilisateurs  soumettent  
hors  ligne  dans  lequel  tous  les  utilisateurs  participants  signalent  leurs  types,  y  
leurs  types  privés  au  crowdsourcer  lorsqu'ils  arrivent,  et  le  crowdsourcer  vise  
à  sélectionner  un  sous­ensemble  d'utilisateurs  avant  une  date  limite  spécifiée   compris  les  tâches  qu'ils  peuvent  accomplir  et  les  offres,  au  crowdsourcer  
pour  maximiser  la  valeur  des  services  (supposé  être  un  non­  fonction  sous­ (organisateur  de  la  campagne)  à  l'avance,  puis  le  crowdsourcer  sélectionne  un  sous­
modulaire  monotone  négative)  fournie  par  des  utilisateurs  sélectionnés  sous   ensemble  d'utilisateurs  après  avoir  collecté  les  informations  de  tous  les  utilisateurs  
une  contrainte  budgétaire.  Nous  concevons  deux  mécanismes  en  ligne,  OMZ  
pour  maximiser  son  utilité  (par  exemple,  la  valeur  totale  de  toutes  les  tâches  pouvant  
et  OMG,  satisfaisant  l'efficacité  de  calcul,  la  rationalité  individuelle,  la  faisabilité  
être  effectuées  par  les  utilisateurs  sélectionnés).  En  pratique,  cependant,  les  
budgétaire,  la  véracité,  la  souveraineté  du  consommateur  et  la  compétitivité  
constante  dans  le  cas  de  l'intervalle  zéro  arrivée­départ  et  dans  un  cas  plus   utilisateurs  arrivent  toujours  un  par  un  en  ligne  dans  un  ordre  aléatoire  et  la  
général,  respectivement.  Grâce  à  des  simulations  poussées,  nous  évaluons   disponibilité  des  utilisateurs  change  au  fil  du  temps.  Par  conséquent,  un  mécanisme  
les  performances  et  validons  les  propriétés  théoriques  de  nos  mécanismes  en   d'incitation  en  ligne  est  nécessaire  pour  prendre  des  décisions  irrévocables  sur  
ligne.
l'opportunité  d'accepter  la  tâche  et  l'offre  d'un  utilisateur,  sur  la  base  uniquement  
des  informations  des  utilisateurs  arrivés  avant  le  moment  présent,  sans  connaître  
I.  INTRODUCTION
les  informations  futures.
Le  crowdsourcing  est  un  modèle  distribué  de  résolution  de  problèmes  dans  
lequel  une  foule  de  taille  indéfinie  est  engagée  pour  résoudre  un  problème  complexe   Dans  cet  article,  nous  considérons  un  problème  général :  le  crowd  sourcer  vise  
via  un  appel  ouvert  [1].  De  nos  jours,  la  prolifération  des  smartphones  offre  une   à  sélectionner  un  sous­ensemble  d'utilisateurs  avant  une  échéance  spécifiée,  de  
nouvelle  opportunité  d'étendre  les  applications  de  crowdsourcing  basées  sur  le  Web   sorte  que  la  valeur  des  services  fournis  par  les  utilisateurs  sélectionnés  est  
existantes  à  une  plus  grande  foule  de  contributeurs,  rendant  la  contribution  plus   maximisée  à  condition  que  le  paiement  total  à  ces  utilisateurs  ne  dépasse  pas  un  
facile  et  omniprésente.  De  plus,  les  smartphones  d'aujourd'hui  sont  programmables   contrainte  budgétaire.  En  particulier,  nous  étudions  le  cas  où  la  fonction  de  valeur  
et  sont  livrés  avec  un  riche  ensemble  de  capteurs  intégrés  puissants  et  bon  marché,   des  utilisateurs  sélectionnés  est  sous­modulaire  monotone  non  négatif.  Cela  couvre  
tels  que  le  GPS,  les  interfaces  WiFi/3G/4G,  l'accéléromètre,  la  boussole  numérique,   de  nombreux  scénarios  réalistes.  Par  exemple,  de  nombreuses  applications  MCS  
le  gyroscope,  le  microphone  et  l'appareil  photo.  Le  grand  potentiel  de  la  détection   visent  à  sélectionner  des  utilisateurs  pour  collecter  des  données  de  détection  afin  
par  téléphone  mobile  offre  une  variété  de  moyens  nouveaux  et  efficaces  de  collecter   qu'une  région  donnée  puisse  être  couverte  avant  un  délai  spécifié  [15],  [16],  où  la  
des  données  de  manière  opportuniste,  permettant  de  nombreuses  applications   fonction  de  couverture  est  généralement  sous­modulaire  monotone  non  négative.  
mobiles  de  détection  participative  (MCS),  telles  que  Sensorly  [2]  pour  la  construction   Nous  supposons  en  outre  que  le  coût  et  l'heure  d'arrivée/départ  de  chaque  utilisateur  
de  cartes  de  couverture  de  réseau  cellulaire/WiFi,  SignalGuru  [3 ],  Nericell  [4]  et   sont  privés  et  connus  de  lui  seul.  Les  utilisateurs  sont  supposés  être  des  théoriciens  
VTrack  [5]  pour  fournir  des  informations  sur  le  trafic,  Ear­Phone  [6]  et  NoiseTube  [7]   des  jeux  et  cherchent  à  élaborer  une  stratégie  (éventuellement  signaler  un  coût  ou  
pour  créer  des  cartes  de  bruit.  Pour  plus  de  détails,  nous  renvoyons  les  lecteurs   une  heure  d'arrivée/départ  menteur)  pour  maximiser  leur  utilité  individuelle  à  
intéressés  à  plusieurs  articles  d'enquête  [1],  [8],  [9]. l'équilibre.  Ainsi,  le  problème  de  sélection  des  utilisateurs  de  crowdsourcing  tout  en  
maximisant  la  valeur  peut  être  modélisé  comme  une  enchère  en  ligne.

La  participation  adéquate  des  utilisateurs  est  l'un  des  facteurs  les  plus  critiques.

978­1­4799­3360­0/14/$31.00  c  2014  IEEE

978­14799­3360­0/14/$31.00  ©2014  IEEE 1213
IEEE  INFOCOM  2014  ­  Conférence  IEEE  sur  les  communications  informatiques
Machine Translated by Google

Notre  objectif  est  de  concevoir  des  mécanismes  en  ligne  satisfaisant  six  
retour  sur  investissement

propriétés  souhaitables :  efficacité  de  calcul,  rationalité  individuelle,  faisabilité   R Nuage

budgétaire,  véracité,  souveraineté  du  consommateur  et  compétitivité  
Crowdsourcing
constante.  De  manière  informelle,  l'efficacité  informatique  garantit  que  le  
mécanisme  peut  fonctionner  en  temps  réel,  la  rationalité  individuelle  garantit  
Paiement  $  
Offre
que  chaque  utilisateur  participant  a  une  utilité  non  négative,  la  faisabilité   $  $

budgétaire  garantit  que  la  contrainte  budgétaire  du  crowdsourcer  n'est  pas  
point  d'intérêt

violée,  la  véracité  garantit  que  les  utilisateurs  participants  rapportent  leurs  
coûts  réels  (coût  ­véracité)  et  les  heures  d'arrivée/de  départ  (vérité  
Utilisateurs  de  smartphones
temporelle),  la  souveraineté  du  consommateur  garantit  que  chaque  utilisateur  
participant  a  une  chance  de  gagner  l'enchère,  et  une  compétitivité  constante  
Fig.  1.  Illustration  d'un  système  mobile  de  détection  participative.
garantit  que  le  mécanisme  fonctionne  de  manière  proche  de  la  solution  
optimale  dans  le  scénario  hors  ligne  où  tous  les  utilisateurs  informations  sont   que  le  crowdsourcer  a  une  contrainte  budgétaire  B  indiquant  la  valeur  
connues  a  priori. maximale  qu'il  est  prêt  à  payer.  Par  conséquent,  le  crowdsourcer  s'attend  
L'idée  principale  derrière  nos  mécanismes  en  ligne  est  d'adopter  un   toujours  à  obtenir  la  valeur  maximale  des  services  des  utilisateurs  
processus  d'acceptation  d'échantillonnage  en  plusieurs  étapes.  A  chaque   sélectionnés  sous  la  contrainte  budgétaire.
étape,  le  mécanisme  n'attribue  des  tâches  à  un  utilisateur  que  si  sa  densité   Les  utilisateurs  sont  supposés  être  des  théoriciens  des  jeux  et  cherchent  
marginale  n'est  pas  inférieure  à  un  certain  seuil  de  densité  qui  a  été  calculé   à  élaborer  une  stratégie  pour  maximiser  leur  utilité  individuelle  à  l'équilibre.
à  partir  des  informations  des  utilisateurs  précédents  et  que  le  budget  alloué   Notez  que  l'heure  d'arrivée/départ  et  le  coût  de  l'utilisateur  i  sont  privés  et  
pour  l'étape  en  cours  n'est  pas  épuisé. connus  de  lui  seul.  Seul  l'ensemble  de  tâches  Γi  doit  être  vrai  puisque  le  
Pendant  ce  temps,  l'utilisateur  obtient  un  paiement  indépendant  de  l'offre.  Le   crowdsourcer  peut  identifier  si  les  tâches  annoncées  sont  exécutées.  En  
seuil  de  densité  est  calculé  de  manière  à  garantir  les  propriétés  de   d'autres  termes,  l'utilisateur  i  peut  déclarer  de  manière  erronée  toutes  les  
performance  souhaitables  du  mécanisme.  Nous  considérons  d'abord  le  cas   informations  sur  son  type,  à  l'exception  de  Γi.  Le  budget  et  la  fonction  de  
de  l'intervalle  zéro  arrivée­départ  où  l'heure  d'arrivée  de  chaque  utilisateur   valeur  du  crowdsourcer  sont  de  notoriété  publique.
est  égale  à  son  heure  de  départ  (Section  III).  Dans  ce  cas,  la  réalisation  de   Bien  que  nous  n'obligions  pas  un  utilisateur  à  déclarer  son  heure  de  départ  
la  vérité  temporelle  est  triviale.  Nous  présentons  un  mécanisme  en  ligne   jusqu'au  moment  de  son  départ,  nous  trouvons  pratique  d'analyser  nos  
OMZ  satisfaisant  toutes  les  propriétés  souhaitables  dans  ce  cas  particulier   enchères  comme  des  mécanismes  de  révélation  directe  (DRM).
sans  tenir  compte  de  la  véracité  temporelle.  Ensuite,  nous  révisons  le   L'espace  de  stratégie  dans  un  DRM  en  ligne  permet  à  uˆ n  utilisateur  de  
mécanisme  OMZ,  et  présentons  un  autre  mécanisme  en  ligne  OMG   déclarer  un  type  potentiellement   faux  ̂θi  =  (ˆai,  di,  Γi,  b≤  
i),  
asˆi  
ous  
≤  di  
réserve  
≤  di.  Notez  
de  ai  
ˆ
satisfaisant  toutes  les  propriétés  souhaitables  dans  un  cas  plus  général   que  nous  supposons   d'arrivée  
qu'un  utilisateur  
antérieure  
ne  opu  
eut  
une  
pas  
heure  
annoncer  
de  départ  
une  phostérieure  
eure  
(Section  IV). à  sa  véritable  heure  d'arrivée/de  départ.  Afin  d'obtenir  le  service  requis,  le  
crowdsourcer  doit  concevoir  un  mécanisme  en  ligne  M  =  (f,  p)  composé  
II.  MODÈLE  DE  SYSTÈME  ET  FORMULATION  DU  PROBLÈME
d'une  fonction  d'allocation  f  et  d'une  fonction  de  paiement  p.  Pour  toute  
Nous  utilisons  la  Fig.  1  pour  illustrer  un  système  MCS.  Le  système  se   séquence  de  stratégie  ̂θ  =  ( ˆθ1,...,  ̂θn),  la  fonction  d'allocation  f(ˆθ)  calcule  
compose  d'un  crowdsourcer,  qui  réside  dans  le  cloud  et  se  compose  de   une  allocation  de  tâches  pour  un  sous­ensemble  sélectionné  d'utilisateurs  
plusieurs  serveurs  de  détection,  et  de  nombreux  utilisateurs  de  smartphones,   S U,  et
qui  sont  connectés  au  cloud  par  des  réseaux  cellulaires  (par  exemple,  GSM/
3G/4G)  ou  des  connexions  Wi­Fi.  Le  crowdsourcer  publie  d'abord  une   la  fonction  de  paiement  p(ˆθ)  renvoie  un  vecteur  (p1(ˆθ),...,pn(ˆθ))  des  
campagne  MCS  dans  une  région  d'intérêt  (RoI),  visant  à  trouver  des   paiements  aux  utilisateurs.  Notez  que  le  crowdsourcer,  lorsqu'on  lui  présente  
utilisateurs  pour  accomplir  un  ensemble  de  tâches  Γ  =  {τ1,  τ2,...,τm}   la  stratégie  ̂θi  de  l'utilisateur  i,  doit  décider  si  di.  accepter  l'utilisateur  i  àˆ   quel  
dans  la  RoI  avant  un  délai  spécifié  T. (pi)  avant  le  pas  de  temps  L'utilité  de  l'utilisateur  i  est prix  
Supposons  qu'une  foule  d'utilisateurs  de  smartphones  U  =  {1,  2,...,n}  
intéressés  à  participer  à  la  campagne  arrivent  en  ligne  dans  un  ordre  
aléatoire,  où  n  est  inconnu.  Chaque  utilisateur  i  a  une  heure  d'arrivée   pi  −  ci, si  je     S;
ui  = sinon.
ai     {1,...,T},  une  heure  de  départ  di     {1,...,T},  di  ≥  ai,  et  un  sous­ 0,
ensemble  de  tâches  Γi     Γ  qu'il  peut  accomplir  dans  cet  intervalle  de  
temps.  Pendant  ce  temps,  l'utilisateur  i  a  également  un  coût  associé  ci   Soit  V  (S)  la  fonction  de  valeur  du  crowdsourcer  sur  le  sous­ensemble  
  R+  pour  effectuer  des  tâches  de  détection.  L'ensemble  des   sélectionné  d'utilisateurs  S.  Le  crowdsourcer  s'attend  à  obtenir  la  valeur  
maximale  des  services  des  utilisateurs  sélectionnés  sous  la  contrainte  
informations  constitue  le  type  d'utilisateur  i,  θi  =  (ai,  di,  Γi,  ci).  On  
suppose  que  les  coûts  et  les  valeurs  des  utilisateurs  sont  iid   budgétaire,  c'est­à­dire,
échantillonnés  à  partir  de  certaines  distributions  inconnues.
Nous  modélisons  le  processus  interactif  entre  le  crowdsourcer  et  les   Maximiser  V  (S)  sous  réserve  de pi  ≤  B.
utilisateurs  comme  une  enchère  en  ligne.  Chaque  utilisateur  établit  un  prix   i S
de  réserve,  appelé  enchère,  pour  vendre  son  service.  Lorsqu'un  utilisateur  
Dans  cet  article,  nous  nous  concentrons  sur  le  cas  où  V  (S)  est  un  sous­
arrive,  le  crowdsourcer  doit  décider  s'il  achète  le  service  de  cet  utilisateur,  et  
modulaire  monotone  non  négatif.  Cela  couvre  de  nombreux  scénarios  réalistes.
si  oui,  à  quel  prix,  avant  son  départ.  Supposer

1214
IEEE  INFOCOM  2014  ­  Conférence  IEEE  sur  les  communications  informatiques
Machine Translated by Google
3

Définition  1  (Fonction  sous­modulaire  monotone).  Soit  Ω  un  ensemble  fini.   la  solution  optimale  est  O(g(n)).  Idéalement,  nous  aimerions  que  
Pour  tout  X     Y     Ω  et  x     Ω\Y ,  une  fonction  f :  2Ω  →  R  est  dite  
modulaire  
sous­ si   notre  mécanisme  soit  O(1)­compétitif.
et  seulement  si L'importance  des  trois  premières  propriétés  est  évidente,  car  elles  
garantissent  ensemble  que  les  mécanismes  peuvent  être  mis  en  œuvre  
f(X     {x})  −  f(X)  ≥  f(Y     {x})  −  f(Y ),
en  temps  réel  et  satisfont  aux  exigences  de  base.  De  plus,  ces  trois  
et  elle  est  monotone  (croissante)  si  et  seulement  si  f(X)  ≤  f(Y ). dernières  propriétés  sont  indispensables  pour  garantir  hautes  performances  
et  robustesse.  La  véracité  vise  à  éliminer  la  peur  de  la  manipulation  du  
Un  exemple  d'application :  Comme  illustré  à  la  Fig.  1,  nous  considérons  
marché  et  les  frais  généraux  liés  à  l'élaboration  de  stratégies  par  rapport  
le  scénario  dans  lequel  le  crowdsourcer  s'attend  à  obtenir  les  données  de  
aux  autres  pour  les  utilisateurs  participants.
détection  couvrant  toutes  les  routes  d'un  RoI.  Pour  faciliter  les  calculs,  
La  souveraineté  du  consommateur  vise  à  garantir  que  chaque  utilisateur  
nous  divisons  chaque  route  du  RoI  en  plusieurs  points  d'intérêt  (PoI)  
participant  a  une  chance  de  gagner  l'enchère,  sinon  cela  entravera  la  
discrets,  et  l'objectif  du  crowdsourcer  équivaut  à  obtenir  les  données  de  
concurrence  des  utilisateurs  ou  même  entraînera  une  famine  de  tâches.  
détection  couvrant  tous  les  PoI  avant  T.  L'ensemble  des  PoI  est  noté  Γ  =  
De  plus,  si  certains  utilisateurs  sont  assurés  de  ne  pas  gagner  l'enchère,  
{τ1,  τ2,...,τm}.  Supposons  que  chaque  capteur  suit  un  modèle  de  
le  fait  d'être  véridique  ou  non  aura  le  même  résultat.
détection  de  disque  géométrique  avec  une  plage  de  détection  R,  ce  qui  
Pour  cette  raison,  la  propriété  satisfaisant  à  la  fois  la  souveraineté  du  
signifie  que  si  l'utilisateur  i  détecte  à  un  emplacement  Li  et  obtient  une  
consommateur  et  la  véracité  est  également  appelée  véracité  forte  par  
lecture,  alors  tout  PoI  dans  le  disque  avec  l'origine  à  Li  et  un  rayon  de  R  a  
Hajiaghayi  et  al.  [18].  Plus  tard,  nous  montrerons  que  satisfaire  la  
été  couvert  une  fois .  L'ensemble  des  PoI  couverts  par  l'utilisateur  i  est  
souveraineté  du  consommateur  n'est  pas  trivial  dans  le  scénario  en  ligne,  
noté  Γi     Γ,  ce  qui  signifie  les  tâches  de  détection  que  l'utilisateur  i  peut  
contrairement  au  scénario  hors  ligne.
effectuer.  Sans  perte  de  généralité,  supposons  que  chaque  PoI  τj  a  une  
exigence  de  couverture  rj     Z+  indiquant  combien  de  fois  il  doit  être   III.  MÉCANISME  EN  LIGNE  SOUS  CAS  
détecté  au  maximum.  La  valeur  des  utilisateurs  sélectionnés  pour  le   D'INTERVALLE  ARRIVÉE­  DÉPART  ZÉRO
crowdsourcer  est :
Dans  cette  section,  nous  considérons  un  cas  particulier  où  l'heure  

m
d'arrivée  de  chaque  utilisateur  est  égale  à  son  heure  de  départ.  Dans  ce  
cas,  chaque  utilisateur  est  impatient  puisque  la  décision  doit  être  prise  
V  (S)  = min{rj , vi,j},
immédiatement  une  fois  arrivée.  Notez  que  la  réalisation  de  la  véracité  du  
j=1 i S
temps  est  triviale  dans  ce  cas.  C'est  parce  que  tout  utilisateur  n'a  aucune  
où  vi,j  vaut  1  si  τj     Γi,  et  0  sinon.  V  (S)  est  un  sous­modulaire  monotone   incitation  à  signaler  une  heure  d'arrivée  ultérieure  ou  une  heure  de  départ  
non  négatif,  dont  la  preuve  est  donnée  dans  notre  rapport  technique  en   antérieure  à  sa  véritable  heure  d'arrivée/de  départ,  car  l'utilisateur  ne  peut  
ligne  [17]  en  raison  de  la  limite  de  pages. effectuer  aucune  tâche  de  détection  ou  obtenir  un  paiement  après  son  
Notre  objectif  est  de  concevoir  des  mécanismes  en  ligne  satisfaisant   départ.  Nous  présentons  un  mécanisme  en  ligne  OMZ  satisfaisant  toutes  
les  six  propriétés  souhaitables  suivantes :  •  Efficacité  de  calcul :  Un   les  propriétés  souhaitables  dans  ce  cas  d'intervalle  zéro  arrivée­départ,  
mécanisme  est  efficace  du  point  de  vue  du  calcul  si  l'allocation  et  le   sans  tenir  compte  de  la  véracité  temporelle.  Pour  faciliter  la  compréhension,  
paiement  peuvent  être  calculés  en  temps  polynomial  à  l'arrivée  de   on  suppose  également  que  deux  utilisateurs  n'ont  pas  la  même  heure  
chaque  utilisateur.  •  Rationalité  individuelle :  chaque  utilisateur   d'arrivée.  Notez  que  cette  hypothèse  peut  également  être  facilement  
participant  aura supprimée  selon  le  mécanisme  révisé  de  la  section  IV.
une  utilité  non  négative :  ui  ≥  0.
•  Faisabilité  budgétaire :  nous  exigeons  que  le  mécanisme  soit  réalisable   A.  Conception  du  mécanisme
sur  le  plan  budgétaire :  fiable  
i S  pei  n  
≤  tB .  •  Véracité :  
ermes   uen  
de  coût   t  m écanisme  
de   est  
temps  (ou   Un  mécanisme  en  ligne  doit  surmonter  plusieurs  défis  non  triviaux :  
simplement  appelé  véridique,  ou  compatible  avec  les  incitations  ou  à   premièrement,  les  coûts  des  utilisateurs  sont  inconnus  et  doivent  être  
l'épreuve  de  la  stratégie)  s'il  rapporte  le  coût  réel.  et  l'heure  d'arrivée/ déclarés  de  manière  véridique ;  deuxièmement,  le  paiement  total  ne  peut  
de  départ  est  une  stratégie  dominante  pour  tous  les  utilisateurs.  En   excéder  le  budget  du  crowdsourcer ;  enfin,  le  dispositif  doit  faire  face  à  
d'autres  termes,  aucun  utilisateur  ne  peut  améliorer  son  utilité  en   l'arrivée  en  ligne  des  utilisateurs.
soumettant  un  faux  coût  ou  une  heure  d'arrivée/départ,  peu  importe   Les  solutions  précédentes  d'enchères  en  ligne  et  les  problèmes  connexes  
ce  que  les  autres  soumettent.  •  Souveraineté  des  consommateurs :   [19],  [20]  obtiennent  toujours  des  résultats  souhaitables  dans  les  
Le  mécanisme  ne  peut  pas  exclure  arbitrairement  un  utilisateur ;  chaque   paramètres  en  ligne  via  un  processus  d'acceptation  d'échantillonnage  en  
utilisateur  aura  une  chance  de  gagner  l'enchère  et  d'obtenir  un   deux  étapes :  le  premier  lot  d'utilisateurs  est  rejeté  et  utilisé  comme  
paiement  si  seulement  son  enchère  est  suffisamment  basse  tandis   échantillon  qui  permet  de  prendre  une  décision  éclairée.  sur  l'acceptation  
que  les  autres  sont  fixes.  •  Compétitivité :  L'objectif  du  mécanisme   ou  non  du  reste  des  utilisateurs.  Cependant,  ces  solutions  ne  peuvent  
est  de  maximiser  la  valeur  du  crowdsourcer.  Pour  quantifier  les   garantir  la  souveraineté  du  consommateur,  puisque  le  premier  groupe  
performances  du  mécanisme,  nous  comparons  sa  solution  avec  la   d'utilisateurs  n'a  aucune  chance  de  remporter  l'enchère,  quel  que  soit  son  
solution  optimale  qui  peut  être  obtenue  dans  le  scénario  hors  ligne   coût.  Cela  peut  conduire  à  des  effets  indésirables  dans  notre  problème :  
où  le  crowdsourcer  a  une  connaissance  complète  des  types   rejeter  automatiquement  le  premier  lot  d'utilisateurs  incite  les  utilisateurs  à  
d'utilisateurs.  Un  mécanisme  est  O(g(n))­compétitif  si  le  rapport  entre   arriver  en  retard ;  en  d'autres  termes,  les  utilisateurs  qui  arrivent  tôt  n'ont  
la  solution  en  ligne  et aucune  incitation  à  signaler  leurs  offres,  ce  qui  peut  entraver  la  concurrence  
des  utilisateurs  ou  même  entraîner  une  famine  de  tâches.

1215
IEEE  INFOCOM  2014  ­  Conférence  IEEE  sur  les  communications  informatiques
Machine Translated by Google
4

B/8 B/4 B/2 B


Étant  donné  que  chaque  étape  maintient  un  seuil  de  densité  
Étape  1  Étape  2 Étape  3 Étape  4
commun,  il  est  naturel  d'adopter  une  règle  d'allocation  de  part  
T=8
proportionnelle  pour  calculer  le  seuil  de  densité  à  partir  de  l'ensemble  
t=1 t=2 j=4 j=8
. l'algorithme  
d'échantillons  S  et  du  budget  d'étape   alloué  B.  C omme  
2,   illustré  dans  
le  processus   e  
Fig.  2. Illustration  d'un  processus  d'acceptation  d'échantillonnage  en  plusieurs  étapes  lorsque calcul  adopte  une  stratégie  gloutonne.  Les  utilisateurs  sont  triés  en  
T  =  8.
fonction  de  leurs  densités  marginales  croissantes.  Dans  ce  tri,  le  (i  
+  1)­ème  utilisateur  est  l'utilisateur  j  tel  que  Vj  (Ji)/bj  est  maximisé  
Pour  relever  les  défis  ci­dessus,  nous  concevons  notre  mécanisme   sur  S  \Ji,  où  Ji  =  {1,  2,...,i}  et  J0  =   .
en  ligne,  OMZ,  basé  sur  un  processus  d'acceptation  d'échantillonnage   Considérant  la  sous­modularité  de  V  ce  t,ri  implique  que :  V|S|(J|S|−1)  
en  plusieurs  étapes.  Le  mécanisme  augmente  dynamiquement  la  taille  
V1(J0)   V2(J1)   b|S|
de  l'échantillon  et  apprend  un  seuil  de  densité  utilisé  pour  les  décisions   ≥  b2 ≥∙∙∙≥ .
futures,  tout  en  augmentant  le  budget  d'étape  qu'il  utilise  pour  l'allocation   b1
à  différentes  étapes.  L'ensemble  du  processus  est  illustré  dans  l'algorithme  1. Vk(Jk−1)B  
Trouver  le  plus  grand  k  tel  que  bk  ≤  L'ensemble  
de  V  (Jk) .  e
sélectionnés   ust  
tilisateurs  
Jk  =  
Tout  d'abord,  nous  divisons  tous  les  pas  de  temps  T  en  (log2  T+  1)  
{1,  2,...,k}.  Enfin,  nous  fixons  la  densité  V  (Jk)
étapes :  {1,  2,...,  log2  T,  log2  T+1}.  L'étape  i  se  termine  au  pas  de   seuil  pour  être Ici  on  fixe  
sous­estimation   dδu  
  >s  1euil  
  pour  
de  odbtenir  
upn  
ensité   léger  
our   δB .  
garantir  
temps  T  =  2i−1T /2log2  T.  En  conséquence,  le  budget  d'étape  pour  
suffisamment  d'utilisateurs  sélectionnés  et  éviter  le  gaspillage  de  
la  ième  étape  est  alloué  comme  B  =  2i−1B/2log2  T.  La  figure  2  est  
budget.  Plus  tard,  nous  fixerons  la  valeur  de  δ  de  manière  élaborée  
une  illustration  lorsque  T  =  8  Lorsqu'une  étape  est  terminée,  nous  
pour  permettre  au  mécanisme  d'atteindre  un  rapport  compétitif  
ajoutons  tous  les  utilisateurs  qui  sont  arrivés  dans  l,'ensemble  
d'échantillons  S  
constant.
et  calculons  un  seuil  de  densité  ρ     en  fonction  des  informations  
des  échantillons  et  du  budget  d'étape  a.lloué  est  cBalculé  
  Ce  seuil  
en  adppelant  
e  densité  
l'  
Algorithme 2 :  GetDensityThreshold
algorithme  GetDensityThreshold  ( à  élaborer  plus  tard),  et  utilisé  
pour  prendre  une  décision  à  l'étape  suivante.  En  particulier,  lorsque   Entrée :  Étape­budget  B ,  ensemble  d'échantillons  S

la  dernière  étape  i  =  log2  T  +  1  arrive,  le  seuil  de  densité  a  été   1  J  ←  ;  je  ←  arg  maxj S  (Vj  (J )/bj );


Vi(J )B
calculé  en  fonction  des  informations  de  tous  les  utilisateurs  arrivés   2  tant  que  bi  ≤ V  (J   {i}) faire

avant  le  pas  de  temps  T/2,  et  du  budget  d'étape  alloué  B/2. 3  J  ←J   {i} ;


4 je  ←  arg  maxj S\J  (Vj  (J )/bj );
5  fin
6  ρ  ←  V  (J )/B ;  7  
Algorithme 1 : Mécanisme  en  ligne  dans  le  cas  d'un  intervalle   retour  ρ/δ ;
de  départ  zéro  arrivée  (OMZ)
B.  Analyse  de  mécanisme  
Input :  Contrainte  budgétaire  B,  échéance   J B
T  1  (t,  T , B , S ,  ρ ,  S)  ←  (1,   2log2  T , 2log2  T ,   , ,   ); 5).  Ensuite,  nous  prouverons  qu'OMZ  peut  atteindre  un  rapport  
2  tant  que  t  ≤  T  do  s'il  y  a  un   compétitif  constant  en  fixant  de  manière  élaborée  la  valeur  de  δ  
Vi(S)/ρutilisateur  
  ≤  B  −  j i  aS  
rrivant  
pj  alors  
au  
ppi  as  
←  dVe  
i(S)/ρ
temps  t ;  
  pSuis  
←S 3  si  
{i} ;  
bi  ≤   (Lemme  6).
4 sinon  pi  ←  0 ;
5
6
7 S  ←  S     {i} ;  fin  
8 si  t  =  T  alors
Lemme  1.  Le  mécanisme  OMZ  est  efficace  en  calcul.
9
dix ρ   ←  GetDensityThreshold(B , S); Preuve :  Puisque  le  mécanisme  fonctionne  en  ligne,  nous  
11 T  ←  2T ;  B  ←  2B ;  fin  t   n'avons  qu'à  nous  concentrer  sur  la  complexité  de  calcul  à  chaque  
12 ←  t  +  1 ;  14  fin
13
pas  de  temps  t     {1,...,T}.  Le  calcul  de  la  valeur  marginale  de  
l'utilisateur  i  prend  un  temps  O(|Γi|),  qui  est  au  plus  O(m).  Ainsi,  le  
temps  d'exécution  du  calcul  de  l'allocation  et  du  paiement  de  
Étant  donné  un  ensemble  d'utilisateurs  sélectionnés  S,  la  valeur   l'utilisateur  i  (lignes  3  à  8)  est  borné  par  O(m).  Ensuite,  nous  
marginale  de  l'utilisateur  i /   S  est  Vi(S)  =  V  (S {i})  −  V  (S),  et  sa   analysons  la  complexité  du  calcul  du  seuil  de  densité  (Algorithme  2).  
densité  marginale  est  Vi(S)/bi.  Lorsqu'un  nouvel  utilisateur  i  arrive,  le   Trouver  l'utilisateur  avec  la  densité  marginale  maximale  prend  O(m|S  |)
mécanisme  lui  alloue  des  tâches  tant  que  sa  densité  marginale  n'est   temps.  Puisqu'il  y  a  m  tâches  et  que  chaque  utilisateur  sélectionné  doit
pas  inférieure  au  seuil  de  densité  de  courant  ρ   ,  et  que  le  budget   contribuer  au  moins  une  nouvelle  tâche,  le  nombre  de  gagnants  est  
d'étape  B  alloué  n'est  pas  épuisé.  Pendant  ce  temps,  nous  donnons  à   au  plus  min{m,  |S  |}.  Ainsi,  le  temps  d'exécution  de  l'algorithme  2  est  
l'utilisateur  un  paiement borné  par  O(m|S  |  min{m,  |S  |}).  Par  conséquent,  la  complexité  du  
pi  =  Vi(S)/ρ , calcul  à  chaque  pas  de  temps  (lignes  3­13)  est  bornée  par  O(m|S  |  
min{m,  |S  |}).  A  la  dernière  étape,  l'ensemble  d'échantillons  S  a  le  
et  ajouter  cet  utilisateur  à  l'ensemble  des  utilisateurs  sélectionnés  S.  Pour   nombre  maximum  d'échantillons,  soit  n/2  avec  une  probabilité  
, est  qui  
démarrer  le  mécanisme,  nous  fixons  initialement  un  petit  seuil  de  densité   élevée.  Ainsi,  la  complexité  de  calcul  à  chaque  pas  de  temps  est  
utilisé  pour  prendre  une  décision  à  la  première  étape. bornée  par  O(mn  min{m,  n}).

1216
IEEE  INFOCOM  2014  ­  Conférence  IEEE  sur  les  communications  informatiques
Machine Translated by Google
5

Notez  que  l'analyse  ci­dessus  est  très  conservatrice.  En  pratique,  le  temps   et  sont  alloués  tant  que  leurs  densités  marginales  ne  sont  pas  inférieures  au  
d'exécution  O(|Γi|)  du  calcul  de  la  valeur  marginale  est  très  inférieur  à  O(m).   seuil  de  densité  actuel  et  que  le  budget  d'étape  alloué  n'a  pas  été  épuisé.
De  plus,  le  temps  d'exécution  d'OMZ  augmentera  linéairement  avec  n,  en  
particulier  lorsque  n  est  grand. Avant  d'analyser  la  compétitivité  du  mécanisme  OMZ,  nous  introduisons  
d'abord  un  mécanisme  hors  ligne  proposé  par  Singer  [23],  qui  s'est  avéré  
Lemme  2.  Le  mécanisme  OMZ  est  individuellement  rationnel.
satisfaire  l'efficacité  de  calcul,  la  rationalité  individuelle,  la  faisabilité  budgétaire  
Preuve :  D'après  les  lignes  4­6  de  l'algorithme  1,  nous  savons  que et  la  véracité.  Ce  mécanisme  ne  connaît  pas  les  coûts  des  utilisateurs,  mais  il  
pi  ≥  bi  si  i     S,  sinon  pi  =  0.  Ainsi,  on  a  ui  ≥  0. s'agit  d'un  mécanisme  hors  ligne,  c'est­à­dire  que  tous  les  utilisateurs  
soumettent  leurs  offres  au  mécanisme  et  attendent  que  le  mécanisme  collecte  
Lemme  3.  Le  mécanisme  OMZ  est  budgétairement  faisable.
toutes  les  offres  et  décide  d'une  allocation.
Preuve :  A  chaque  étape  i     {1,  2,...,  log2  T,  log2  T  +
2i−1B   Depuis
1},  le  mécanisme  utilise  un  budget  d'étape  B  =  les  lignes   2log2  T . Ce  mécanisme  s'est  avéré  O(1)­compétitif  pour  maximiser  la  valeur  des  
4­5  de  l'Algorithme  1,  il  est  garanti  que  le  paiement  total  actuel  ne  dépasse   services  reçus  sous  contrainte  budgétaire  par  rapport  à  la  solution  optimale.  
pas  le  budget  d'étape  B .  En  particulier,  la  contrainte  budgétaire  détape  
e  la  de
ernière  
st  B.   Par  conséquent,  nous  avons  seulement  besoin  de  prouver  que  OMZ  a  un  
Par  conséquent,  chaque  étape  est  budgétairement  réalisable,  et  lorsque  la   rapport  compétitif  constant  par  rapport  à  ce  mécanisme  hors  ligne,  alors  OMZ  
date  limite  T  arrive,  le  paiement  total  ne  dépasse  pas  B. sera  également  O(1)­compétitif  par  rapport  à  la  solution  optimale.  Notez  que  
dans  le  scénario  hors  ligne,  satisfaire  la  véracité  temporelle  et  la  souveraineté  
La  conception  d'un  mécanisme  d'analyse  des  coûts  s'appuie  sur  la  logique   du  consommateur  est  trivial,  puisque  toutes  les  décisions  sont  prises  après  
d'indépendance  des  soumissions.  Soit  b−i  la  séquence  d'enchères  arrivant   que  toutes  les  informations  des  utilisateurs  sont  soumises  au  crowdsourcer.
avant  l'i­ième  enchère  bi,  c'est­à­dire  b−i  =  (b1,...,bi−1).  Nous  appelons  une  
telle  séquence  préfixe.  Soit  p  une  fonction  des  séquences  préfixales  aux  prix  
(nombres  réels  non  négatifs).  Nous  étendons  la  définition  de  l'indépendance  
des  enchères  [21]  au  scénario  en  ligne : Algorithme 3 :  mécanisme  de  partage  proportionnel  (hors  ligne)  [23]

Définition  2  (enchère  en  ligne  indépendante  de  l'enchère).  Une  enchère  en  
Entrée :  contrainte  budgétaire  B,  ensemble  d'utilisateurs  U
ligne  est  dite  indépendante  de  l'enchère  si  les  règles  d'attribution  et  de  
/*  Phase  de  sélection  des  gagnants */
paiement  pour  chaque  joueur  satisfont :
1  S←  ;  je  ←  arg  maxj U  (Vj  (S)/bj );
a)  L'enchère  construit  un  barème  de  prix  p  (b−i) ;  b)  Si  p  (b−i)  ≥  bi,   2  tant  que  bi  ≤ V  Vi(S)B
(S {i})
faire

le  joueur  i  gagne  au  prix  pi  =  p  (b−i) ;  c)  Sinon,  le  joueur  i  est  rejeté  et   3  S←S {i} ;  je  ←  arg  


pi  =  0. 4 maxj U\S  (Vj  (S)/bj );
5  fin
Proposition  1.  ( [22],  Proposition  2.1)  Une  enchère  en  ligne  est  véridique  si  et   /*  Phase  de  détermination  du  paiement  6  pour   */
seulement  si  elle  est  indépendante  de  l'enchère. chaque  i     U  do  pi  ←  0 ;  7  pour  chaque  i     S  
faire
Lemme  4.  Le  mécanisme  OMZ  est  véridique. 8  U  ←  U\{i} ;  Q←  ;  répéter  ij  
9 ←  arg  maxj U\Q(Vj  
Preuve :  Considérons  un  utilisateur  i  qui  arrive  à  un  stade  pour  lequel  le  
dix (Q)/bj );  pi  ←  max{pi,  min{bi(j),  ηi(j)}} ;
seuil  de  densité  est  ρ .  Si  au  moment  où  l'utilisateur  arrive,  il  ne  reste  plus   11
de  budget,  alors  la  déclaration  de  coût  de  l'utilisateur  n'affectera  pas  l'allocation   12 Q←Q {ij} ;
du  mécanisme  et  ne  pourra  donc  pas  améliorer  son  utilité  en  soumettant  un   Vij  (Qj−1)B  
13 jusqu'à  bij  ≤ V   ;
faux  coût. (Q)  14  fin  15  retour  (S,  p);
Sinon,  supposez  qu'il  reste  du  budget  au  moment  où  l'utilisateur  arrive.  Dans  
le  cas  ci  ≤  Vi(S)/ρ ,  déclarer  tout  coût  inférieur  à  Vi(S)/ρ   ne  ferait  pas  de  
différence  dans  l'allocation  et  le  paiement  de  l'utilisateur  et  son  utilité  serait   Le  mécanisme  hors  ligne  adopte  une  règle  de  partage  proportionnel  de  la  
Vi(S)/ρ   −  ci  ≥  0  Déclarer  un  coût  supérieur  à  Vi(S)/ρ   ferait  perdre  l'enchère   localisation.  Comme  décrit  dans  l'algorithme  3,  il  se  compose  de  deux  phases :  
au  travailleur,  et  son  utilité  serait  de  0.  Dans  le  cas  ci  >  Vi(S)/ρ ,  déclarer   la  phase  de  sélection  du  gagnant  et  la  phase  de  détermination  du  paiement.  
tout  coût  supérieur  à  Vi(S)/ρ   laisserait  l'utilisateur  non  alloué  avec  l'utilité  0.   La  phase  de  sélection  du  gagnant  a  le  même  processus  de  travail  que  
Si  l'utilisateur  déclare  un  coût  inférieur  à  Vi(S)/ρ   il  sera  alloué.  Dans  un  tel   l'algorithme  2.  Pour  calculer  le  paiement  pour  chaque  gagnant  i     S,  nous  
cas,  cependant,  son  utilité  sera  négative.  Ainsi,  l'utilité  de  l'utilisateur  est   trions  les  utilisateurs  dans  U\{i} :
toujours  maximisée  en  rapportant  son  véritable  coût :  bi  =  ci.
Vi1  (Q0) Vi2  (Q1)   Vin−1  (Qn−2)
≥  ≥∙∙∙≥  bi1  bi2  bin−1 ,

où  Vij  (Qj−1)  =  V  (Qj−1     {ij})  −  V  (Qj−1)  désigne  la  valeur  
Lemme  5.  Le  mécanisme  OMZ  satisfait  la  souveraineté  du  consommateur.
marginale  du  j­ème  utilisateur  et  Qj  désigne  les  j  premiers  
utilisateurs  selon  ce  tri  sur  U\{ i}  et  Q0  =   .
Preuve :  Chaque  étape  est  un  processus  d'acceptation  ainsi  qu'un   La  valeur  marginale  de  l'utilisateur  i  à  la  position  j  est  Vi(j)(Qj−1)  =  V  (Qj−1     
processus  d'échantillonnage  prêt  pour  l'étape  suivante.  Par  conséquent,  les   {i})  −  V  (Qj−1).  Soit  k  la  position  du  dernier  utilisateur  ij     U\{i},  telle  que  bij  ≤  
utilisateurs  ne  sont  pas  automatiquement  rejetés  lors  du  processus  d'échantillonnage,
Vij  (Qj−1)B/V  (Qj ).  Pour

1217
IEEE  INFOCOM  2014  ­  Conférence  IEEE  sur  les  communications  informatiques
Machine Translated by Google
6

bref  on  écrira  bi(j)  =  Vi(j)(Qj−1)bij /Vij  (Qj−1),  et  ηi(j)  =  Vi(j)(Qj−1)B/V   A.  Conception  du  
(Qj−1     {je}).  Afin  de  garantir  la  véracité,  chaque  gagnant  doit   mécanisme  Afin  de  conserver  les  propriétés  souhaitables  d'OMZ,  nous  
recevoir  la  valeur  critique,  ce  qui  signifie  que  l'utilisateur  i  ne   adoptons  un  cadre  d'algorithme  similaire  dans  le  cas  général.  Cependant,  
gagnerait  pas  l'enchère  s'il  enchérissait
afin  de  garantir  la  véracité  des  coûts  et  des  délais,  il  est  nécessaire  de  
supérieure  à  cette  valeur.  Ainsi,  le  paiement  pour  l'utilisateur  i  devrait  être   modifier  OMZ  sur  la  base  de  trois  principes.
le  maximum  de  ces  k  +  1  prix : Tout  d'abord,  tout  utilisateur  est  ajouté  à  l'ensemble  d'échantillons  
uniquement  lorsqu'il  le  quitte ;  sinon,  l'indépendance  de  l'offre  sera  détruite  
pi  =  max  j [k+1]{min{bi(j),  ηi(j)}}. si  son  heure  d'arrivée­départ  s'étend  sur  plusieurs  étapes,  car  un  utilisateur  

Soit  Z  l'ensemble  d'utilisateurs  sélectionnés  S  calculé  par  l'algorithme   peut  indirectement  affecter  son  paiement  maintenant.  Deuxièmement,  s'il  
y  a  plusieurs  utilisateurs  qui  ne  sont  pas  encore  partis  à  un  moment  
3,  et  la  valeur  de  Z  est  V  (Z).  La  densité  de  Z  est  ρ  =  V  (Z)/B.  Définissez  
donné,  nous  trions  ces  utilisateurs  en  ligne  en  fonction  de  leurs  valeurs  
Z1  et  Z2  comme  les  sous­ensembles  de  Z  qui  apparaissent  respectivement  
dans  la  première  et  la  seconde  moitié  du  flux  d'entrée. marginales,  au  lieu  des  densités  marginales,  et  sélectionnons  de  
préférence  les  utilisateurs  avec  une  valeur  marginale  plus  élevée.  De  
Lorsque  l'étape  log2  T  est  terminée,  on  obtient  l'ensemble  d'échantillons  
cette  manière,  l'indépendance  de  l'offre  peut  être  maintenue.  
S  constitué  de  tous  les  utilisateurs  arrivés  avant  l'instant  T /2.  Ainsi,  et  Z2  
, =  Z  ∩  s{U\S }.   Troisièmement,  chaque  fois  qu'un  nouveau  pas  de  temps  arrive,  il  parcourt  
dénotant  l'ensemble  d'utilisateurs   électionnés  
Soit  Zc,  alculé  
nous  apvons  
ar  l'algorithme  
Z1  1=  Z
basé  
  ∩  S2    
sur  l'ensemble  d'échantillons  S  et  le  budget  d'étape  alloué  B/2,  et  le  =  2V   la  liste  des  utilisateurs  qui  ne  sont  pas  encore  partis  et  sélectionne  ceux  
dont  les  densités  marginales  ne  sont  pas  inférieures  au  seuil  de  densité  
(Z  1) /B.  la  valeur  de  Z  est  ρ  1  1  Le  seuil  de  densité  du  dernier  étage  est  
actuel  sous  la  contrainte  étape­budget,  même  si  certains  sont  arrivés  
Z  l'ensemble  
Supposons  
des  
est  
uVtilisateurs  
  (Z  1).  
que  
La  
sla  
délectionnés  
ensité  
valeur  
dde  
e  
Zcchaque  
alculé  
1 up
dernière  
tilisateur  
ar  l'algorithme  
ρ éstape.  
  
oit  
=  ρ
a  
u  
1/δ.  
p
  àlus  
  lSa  
oit  
V  
beaucoup  plus  tôt.  A  l'heure  de  départ  de  tout  utilisateur  qui  a  été  
(Z)/ω,  où  le  paramètre  ω  sera  fixé  plus  tard. 2
sélectionné  comme  gagnant,  l'utilisateur  est  payé  pour  un  prix  égal  au  
prix  maximum  atteint  pendant  l'intervalle  arrivée­départ  signalé  par  
l'utilisateur,  même  si  ce  prix  est  supérieur  au  prix  au  pas  de  temps  où  l'utilisateur  a  été  sé

Puisque  les  coûts  et  les  valeurs  de  tous  les  utilisateurs  sont  iid,  ils  
peuvent  être  sélectionnés  dans  l'ensemble  Z  avec  la  même  probabilité.  
L'ensemble  d'échantillons  S  est  un  sous­ensemble  aléatoire  de  U  puisque   Algorithme  4 :  Mécanisme  en  ligne  dans  le  cas  général
tous  les  utilisateurs  arrivent  dans  un  ordre  aléatoire.  Par  conséquent,  le   (OH  MON  DIEU)

nombre  d'utilisateurs  de  Z  dans  l'ensemble  d'échantillons  S  suit  une   Input :  Contrainte  budgétaire  B,  échéance  T  
1  (t,  T , B , S ,  ρ ,  S)  ←  (1,   2log2  T ,
J B
distribution  hypergéométrique  H(n/2,  |Z|,  n).  Ainsi,  nous  avons  E[|Z1|]  =  E[|Z2|]  =  |Z|/2. 2log2  T ,   , ,   );
La  valeur  de  chaque  utilisateur  peut  être  vue  comme  une  variable  aléatoire   2  tant  que  t  ≤  T  faire
3 Ajouter  tous  les  nouveaux  utilisateurs  arrivant  au  pas  de  temps  t  à  
iid,  et  en  raison  de  la  sous­modularité  de  V  (S),  on  peut  en  déduire  que :   un  ensemble  d'utilisateurs  en  ligne  O ;  O  ←O\  S ;  répéter  je  ←  arg  
E[V  (Z1)]  =  E[V  (Z2)]  ≥  V  (Z )/2.  Les  paiements  totaux  attendus  aux   4 maxj O  (Vj  (S));  si  bi  ≤  Vi(S)/ρ   ≤  B  −  j S  pj  alors  pi  ←  Vi(S)/
utilisateurs  de  Z1  et  Z2  sont  B/2.  Puisque  V  (Z  1)  est  calculé  avec  le   5 ρ ;  S←S {i} ;  sinon  pi  ←  0 ;
budget  d'étape  B/2,  on  peut  en  déduire  que :  E[V  (Z  1)]  ≥  E[V  (Z1)]  ≥  V   6
7
(Z)/2,  et  E[ ρ  1]  ≥  ρ,  où  la  première  inégalité  découle  du  fait  que  V  (Z  1)  
8
est  la  solution  optimale  calculée  par  l'Algorithme  2  avec  l'étage­budget  B/
9 O  ←  O  \  {i} ;  
2  selon  la  règle  d'allocation  proportionnelle  des  parts.  Par  conséquent,   dix jusqu'à  O  =    ;
nous  avons  seulement  besoin  de  prouver  que  le  rapport  de  E[V  (Z  2)]  à   11 Supprimer  tous  les  utilisateurs  partant  au  pas  de  temps  t  de  O,  
E[V  (Z  1)]  est  au  moins  une  constante,  alors  le  mécanisme  OMZ  aura   et  les  ajouter  à  S ;  si  t  =  T  alors
12
également  un  rapport  concurrentiel  attendu  constant  par  rapport  au  hors  
13 ρ   ←  GetDensityThreshold(B , S);
ligne  mécanisme.
14 T  ←  2T ;  B  ←  2B ;  O  ←  O;  répéter  
15 je  ←  arg  maxj O  (Vj  (S\{j}));  si  bi  ≤  
16 Vi(S\{i})/ρ   ≤  B  −
Lemme  6.  Pour  ω  suffisamment  grand,  le  rapport  de  E[V  (Z  2)]  à  E[V  (Z  
17
1)]  est  au  moins  une  constante.  En  particulier,  ce  rapport  approche  es  1/4   j S  pj  +  pi  et
Vi(S\{i})/ρ   >  pi  alors  pi  ←  
lorsque  ω  →  ∞  et  δ  →  4. 18 Vi(S\{i})/ρ  ;  si  je /   
19 S  alors  S←S {i} ;  fin
La  preuve  du  lemme  6  est  donnée  en  annexe  A.
20

Théorème  1.  Le  mécanisme  OMZ  satisfait  l'efficacité  de  calcul,  la   21 O  ←  O  \  {i} ;  
22 jusqu'à  O  =    ;  fin  t  
rationalité  individuelle,  la  faisabilité  budgétaire,  la  véracité,  la  souveraineté   ←  t  +  1 ;  24  25  fin
23
du  consommateur  et  la  compétitivité  constante  dans  le  cas  d'un  intervalle  
zéro  arrivée­départ.

IV.  MÉCANISME  EN  LIGNE  SOUS  CAS  GÉNÉRAL Selon  les  principes  ci­dessus,  nous  concevons  OMG  satisfaisant  
Dans  cette  section,  nous  considérons  le  cas  général  où  chaque   toutes  les  propriétés  souhaitables  dans  le  cas  général,  comme  décrit  
utilisateur  peut  avoir  un  intervalle  arrivée­départ  différent  de  zéro,  et  il   dans  l'algorithme  4.  Spécialement,  nous  considérons  deux  cas.  Le  premier  
peut  y  avoir  plusieurs  utilisateurs  en  ligne  simultanément  dans  l'enchère. cas  est  celui  où  le  pas  de  temps  courant  t  n'est  à  la  fin  d'aucun

1218
IEEE  INFOCOM  2014  ­  Conférence  IEEE  sur  les  communications  informatiques
Machine Translated by Google

organiser.  Dans  ce  cas,  le  seuil  de  densité  reste  inchangé. A.  Configuration  de  la  simulation

Les  opérations  suivantes  (les  lignes  3  à  11  dans  l'algorithme  4)  sont   Nous  considérons  une  application  de  détection  de  signal  Wi­Fi  avec  le  
effectuées.  Tout  d'abord,  tous  les  nouveaux  utilisateurs  arrivant  au  pas  de   même  scénario  que  [25].  Le  RoI  est  situé  à  Manhattan,  NY,  comprenant  trois  
temps  t  sont  ajoutés  à  un  ensemble  d'utilisateurs  en  ligne  O.  Ensuite,  nous  
avenues  de  0,319  km  de  long  et  trois  rues  de  1,135  km  de  long.  Nous  divisons  
décidons  de  sélectionner  ces  utilisateurs  en  ligne  un  par  un  dans  l'ordre  de   chaque  route  du  RoI  en  PoI  discrets  avec  un  espacement  uniforme  de  1  m,  
leurs  valeurs  marginales ;  les  utilisateurs  avec  des  valeurs  marginales  plus   de  sorte  que  le  RoI  se  compose  de  4353  PoI  (m  =  4352)  au  total.  Sans  perte  
élevées  seront  sélectionnés  en  premier.  Si  un  utilisateur  en  ligne  i  a  été  
de  généralité,  soit  le  besoin  de  couverture  de  chaque  PoI  égal  à  1.  On  fixe  le  
sélectionné  comme  gagnant  avant  le  pas  de  temps  t,  nous  n'avons  pas   délai  (T)  à  1800s,  et  on  fait  varier  le  budget  (B)  de  100  à  10000  par  pas  de  
besoin  de  prendre  une  nouvelle  décision  à  son  sujet  car  il  est  impossible   100.  Les  utilisateurs  arrivent  selon  un  processus  de  Poisson  en  temps  avec  
d'obtenir  un  paiement  plus  élevé  qu'avant  (voir  notre  preuve  dans  [17]).  Sinon,   le  taux  d'arrivée  λ.  On  fait  varier  λ  de  0,2  à  1  par  pas  de  0,2.  Chaque  fois  
nous  devons  à  nouveau  prendre  une  décision :  si  sa  densité  marginale  n'est   qu'un  utilisateur  arrive,  il  est  placé  à  un  endroit  aléatoire  sur  les  routes.  Dans  
pas  inférieure  au  seuil  de  densité  actuel  et  que  le  budget  d'étape  alloué  n'a   OMZ,  chaque  utilisateur  a  un  intervalle  arrivée­départ  nul,  et  dans  OMG,  
pas  été  épuisé,  il  sera  sélectionné  comme  gagnant.  Pendant  ce  temps,  nous  
l'intervalle  arrivée­départ  de  chaque  utilisateur  est  uniformément  réparti  sur  
donnons  à  l'utilisateur  ia  paiement  pi  =  Vi(S)/ρ ,  et  l'ajoutons  à  l'ensemble   [0,  300]  secondes.  La  portée  de  détection  (R)  de  chaque  capteur  est  réglée  
d'utilisateurs  sélectionnés  S.  Enfin,  nous  supprimons  tous  les  utilisateurs   sur  7  mètres.  Le  coût  de  chaque  utilisateur  est  uniformément  réparti  sur  [1,  
partant  à  l'instant  t  de  O,  et  les  ajoutons  à  l'ensemble  d'échantillons  S .
10].
Le  deuxième  cas  est  lorsque  le  pas  de  temps  courant  est  juste  à  la  fin  
d'une  étape.  Dans  ce  cas,  le  seuil  de  densité  sera  mis  à  jour.  Le  mécanisme   Le  seuil  de  densité  initial  ()  des  Algorithmes  1  et  4  est  fixé  à  1.  Comme  nous  
fonctionne  comme  les  lignes  13­22.  Nous  devons  décider  s'il  faut  sélectionner   l'avons  prouvé  dans  le  Lemme  6,  lorsque  δ  =  4  OMZ  est  O(1)­compétitif  pour  
ces  utilisateurs  en  ligne  et  à  quels  prix,  un  par  un  dans  l'ordre  de  leurs  valeurs  
ω  suffisamment  grand.  En  attendant  on  remarque  que  ω  augmente  avec  le  
marginales,  qu'ils  aient  ou  non  déjà  été  sélectionnés  comme  gagnants  avant   nombre  d'utilisateurs  qui  sont  arrivés.  Ainsi,  nous  fixons  initialement  δ  =  1,  et  
l'étape  t.  Comme  indiqué  dans  les  lignes  17  à  20,  si  l'utilisateur  i  peut  obtenir  
le  changeons  en  δ  =  4  une  fois  que  la  taille  de  l'ensemble  d'échantillons  
un  paiement  plus  élevé  qu'auparavant,  son  paiement  sera  mis  à  jour.  Pendant   dépasse  un  seuil  spécifié.  Notez  que  ce  seuil  pourrait  être  une  valeur  
ce  temps,  si  l'utilisateur  i  n'a  jamais  été  sélectionné  comme  gagnant  avant  le   empirique.  Dans  notre  simulation,  nous  fixons  ce  seuil  à  240,  car  nous  
pas  de  temps  t,  il  sera  ajouté  à  l'ensemble  S. observons  que  la  valeur  de  chaque  utilisateur  est  au  plus  1/100  de  la  valeur  
totale  lorsque  le  nombre  d'utilisateurs  est  supérieur  à  240.  Pour  le  mécanisme  
B.  Analyse  du  mécanisme  Il   aléatoire,  nous  obtenons  la  performance  moyenne  de  50  de  telles  solutions  
pour  les  évaluations,  où  dans  chaque  solution  le  seuil  de  densité  a  été  choisi  
convient  de  prouver  que  le  mécanisme  OMG  détient  également  la  
au  hasard  dans  la  plage  de  1  à  29  †.  Toutes  les  simulations  ont  été  exécutées  
rationalité  individuelle,  la  souveraineté  du  consommateur  et  la  compétitivité  
sur  un  PC  avec  un  processeur  de  1,7  GHz  et  une  mémoire  de  8  Go.  Chaque  
constante  comme  OMZ  (avec  presque  la  même  preuve),  bien  que  OMG  
mesure  est  moyennée  sur  100  instances.
puisse  avoir  un  ratio  concurrentiel  légèrement  inférieur  à  OMZ.  Nous  pouvons  
également  prouver  qu'OMG  satisfait  l'efficacité  de  calcul,  la  faisabilité  
budgétaire  et,  surtout,  la  véracité  des  coûts  et  des  délais.  En  raison  du   B.  Résultats  de  l'évaluation
nombre  de  pages  limité,  les  preuves  sont  données  dans  notre  rapport  
Temps  de  fonctionnement :  la  figure  3  montre  le  temps  de  fonctionnement  
technique  en  ligne  [17].
de  l'OMZ  et  de  l'OMG.  En  particulier,  la  figure  3  (a)  trace  le  temps  de  
Théorème  2.  Le  mécanisme  OMG  satisfait  l'efficacité  de  calcul,  la  rationalité   fonctionnement  à  différentes  étapes  tandis  que  λ  =  0,6‡.  La  figure  3  (b)  trace  
individuelle,  la  faisabilité  budgétaire,  la  véracité,  la  souveraineté  du   le  temps  de  fonctionnement  au  dernier  étage  avec  différents  taux  d'arrivée  
consommateur  et  la  compétitivité  constante  dans  le  cas  général. (λ).  Les  mécanismes  OMZ  et  OMG  ont  des  performances  similaires  tandis  
que  OMG  surpasse  légèrement  OMZ.  Notez  que  la  taille  de  l'ensemble  
d'échantillons  augmente  linéairement  avec  le  temps  t  et  le  taux  d'arrivée  λ,  
V.  ÉVALUATION  DES  PERFORMANCES
donc  la  figure  3  implique  la  relation  entre  le  temps  d'exécution  et  le  nombre  
Pour  évaluer  les  performances  de  nos  mécanismes  en  ligne,  nous  avons   d'utilisateurs.  Ainsi,  à  partir  de  la  Fig.  3,  nous  pouvons  déduire  que  le  temps  
implémenté  OMZ  et  OMG,  et  les  avons  comparés  aux  trois  benchmarks   d'exécution  augmente  linéairement  avec  le  nombre  d'utilisateurs  (n),  ce  qui  
suivants.  La  première  référence  est  la  solution  hors  ligne  optimale   est  cohérent  avec  notre  analyse  dans  la  Section  III­B.
(approximative)  qui  connaît  parfaitement  tous  les  types  d'utilisateurs.  Le   Valeur  du  crowdsourcer :  la  figure  4  compare  la  valeur  du  crowdsourcer  
problème  dans  ce  scénario  est  essentiellement  un  problème  de  couverture   obtenue  par  OMZ  et  OMG  par  rapport  aux  trois  repères.  À  partir  de  la  Fig.  
maximale  budgétisée,  qui  est  un  problème  NP­difficile  bien  connu.  Il  est   4(a),  nous  pouvons  observer  que  le  crowdsourcer  obtient  une  valeur  plus  
connu  qu'un  algorithme  glouton  fournit  une  solution  d'approximation  (1  −  1/e)   élevée  lorsque  la  contrainte  budgétaire  augmente.
[24]. À  partir  de  la  figure  4  (b),  nous  pouvons  observer  que  le  crowdsourcer  obtient  
La  deuxième  référence  est  le  mécanisme  de  partage  proportionnel  dans  le   une  valeur  plus  élevée  lorsque  plus  d'utilisateurs  participent.  Le  approximatif
scénario  hors  ligne  (Algorithme  3).  Le  troisième  repère  est  le  mécanisme  
aléatoire,  qui  adopte  une  stratégie  naïve,  c'est­à­dire  récompense  les   †Chaque  utilisateur  peut  couvrir  au  maximum  29  points  d'intérêt,  et  son  enchère  est  d'au  moins  1,  donc  son
la  densité  marginale  est  au  plus  de  29.
utilisateurs  en  fonction  d'un  seuil  de  densité  fixe  non  informé.
‡Comme  nous  l'avons  prouvé  dans  le  lemme  1,  la  complexité  du  calcul  est  dominée  par  le  calcul  du  seuil  
Les  mesures  de  performance  incluent  le  temps  d'exécution  et  la  valeur  du   de  densité,  donc  seul  le  temps  d'exécution  à  la  fin  de  chaque  étape  est  tracé.
crowdsourcer.

1219
IEEE  INFOCOM  2014  ­  Conférence  IEEE  sur  les  communications  informatiques
Machine Translated by Google

0,8

0,7
OMZ OMZ et  une  contrainte  budgétaire.  Yang  et  al.  [13]  ont  conçu  un  mécanisme  
OH  MON  DIEU
1 OH  MON  DIEU

0,6 d'incitation  basé  sur  les  enchères  et  ont  prouvé  que  ce  mécanisme  était  
0,8
0,5
efficace  sur  le  plan  informatique,  individuellement  rationnel,  rentable  et  
0,4 0,6
d'exécution  
Temps  
(sec)

0,3
d'exécution  
Temps  
(sec)

véridique.  Cependant,  toutes  ces  études  n'ont  pas  pris  en  compte  l'arrivée  
0,4
0,2 en  ligne  des  utilisateurs.  Les  mécanismes  conçus  pour  d'autres  applications  
0,2
0,1
(par  exemple,  les  attributions  de  spectre  [26],  [27],  la  recherche  d'experts  
0   0
0 200  400  600 800  1000 0,2 0,4  0,6  0,8  Taux  d'arrivée 1
Temps  (t)
[28])  ne  peuvent  pas  être  directement  appliqués  ici  car  ils  ne  tiennent  pas  

(a)  A  différents  stades  (λ  =  0,6) (b)  Impact  de  λ  (à  la  dernière  étape)
compte  des  exigences  du  MCS.
À  notre  connaissance,  il  existe  peu  de  travaux  de  recherche  sur  la  
Fig.  3.  Durée  de  fonctionnement. conception  de  mécanismes  en  ligne  pour  les  marchés  de  crowdsourcing  
8000 Optimal  approximatif  (hors  ligne) 8000 Optimal  approximatif  (hors  ligne)
7000 Part  proportionnelle  (hors  ligne) 7000 Part  proportionnelle  (hors  ligne) [29]–[31].  Singer  et  al.  [29]  et  Singla  et  al.  [30]  ont  présenté  des  
OMZ  (en  ligne) OMZ  (en  ligne)
6000
OMG  (en  ligne)
6000
OMG  (en  ligne)
mécanismes  de  tarification  pour  les  marchés  de  crowdsourcing  basés  
Valeur Valeur

5000 5000
Aléatoire  (en  ligne) Aléatoire  (en  ligne)
respectivement  sur  le  modèle  d'appel  d'offres  et  le  modèle  de  prix  affiché.  
4000 4000

3000 3000 Cependant,  ils  se  sont  concentrés  uniquement  sur  une  simple  fonction  


2000 2000
d'utilité  additive  au  lieu  d'une  fonction  sous­modulaire.  Badanidiyuru  et  al.  
1000 1000

0
[31]  ont  envisagé  des  mécanismes  de  tarification  pour  maximiser  la  
0  0  2000  4000  6000  8000  10000 0,2 0,4  0,6  0,8  Taux   1
Budget d'arrivée fonction  d'utilité  sous­modulaire  dans  le  cadre  du  modèle  d'appel  d'offres.  
(a)  Impact  de  B  (λ  =  0,6) (b)  Impact  de  λ  (B  =  2000) Cependant,  il  n'a  pas  tenu  compte  de  la  souveraineté  du  consommateur.  
De  plus,  aucun  d'entre  eux  n'a  tenu  compte  de  la  véracité  du  temps.
Fig.  4.  Valeur  du  crowdsourcer.
VII.  CONCLUSION
Le  mécanisme  optimal  et  le  mécanisme  de  partage  proportionnel  
Dans  cet  article,  nous  avons  étudié  les  mécanismes  incitatifs  en  ligne  
fonctionnent  dans  le  scénario  hors  ligne,  où  les  vrais  types  ou  stratégies  
pour  la  détection  participative  mobile.  Nous  nous  concentrons  sur  la  
de  tous  les  utilisateurs  sont  connus  a  priori,  et  surpasseront  donc  toujours  
fonction  de  valeur  sous­modulaire  monotone  non  négative  qui  peut  être  
OMZ  et  OMG.  Il  est  démontré  que  le  mécanisme  de  partage  proportionnel  
sacrifie  une  certaine  valeur  du  crowdsourcer  pour  atteindre  la  véracité  des   appliquée  dans  de  nombreux  scénarios  réalistes.  Nous  avons  conçu  deux  
mécanismes  en  ligne  sous  différentes  hypothèses :  OMZ  peut  être  
coûts  par  rapport  au  mécanisme  optimal  approximatif,  et  OMG  sacrifie  
appliqué  au  cas  de  l'intervalle  zéro  arrivée­départ,  et  OMG  peut  être  
également  une  certaine  valeur  pour  atteindre  la  véracité  temporelle  par  
appliqué  à  un  cas  plus  général.  Nous  avons  prouvé  que  nos  mécanismes  
rapport  à  OMZ.  Nous  pouvons  également  observer  qu'OMZ  et  OMG  sont  
satisfont  l'efficacité  de  calcul,  la  rationalité  individuelle,  la  faisabilité  
garantis  d'être  dans  un  facteur  constant  des  solutions  hors  ligne.  En  
budgétaire,  la  véracité,  la  souveraineté  du  consommateur  et  la  compétitivité  
particulier,  bien  que  OMZ  et  OMG  ne  soient  garantis  que  dans  un  facteur  
constante.
concurrentiel  d'au  moins  8  de  la  solution  de  partage  proportionnel  dans  
l'attente,  comme  nous  l'avons  prouvé  dans  le  lemme  6,  les  résultats  de  la   RECONNAISSANCE

simulation  montrent  que  ce  rapport  est  presque  aussi  petit  que  1,6  pour  
Ce  travail  est  soutenu  par  la  Fondation  nationale  des  sciences  
OMZ  ou  2.4  pour  OMG.  Par  rapport  à  la  solution  optimale  approximative,  
naturelles  de  Chine  sous  les  subventions  n  °  61332005  et  n  °  61133015,  
ce  rapport  est  toujours  inférieur  à  2,2  pour  OMZ  ou  inférieur  à  3,4  pour  
les  fonds  pour  les  groupes  de  recherche  créative  de  Chine  sous  la  
OMG.  De  plus,  nous  pouvons  voir  que  OMZ  et  OMG  l'emportent  largement   subvention  n  °  61121001,  le  Fonds  national  des  sciences  pour  les  jeunes  
sur  le  mécanisme  aléatoire.
chercheurs  distingués  sous  la  subvention  n  °  60925010 ,  et  le  Fonds  de  
recherche  spécialisé  pour  le  programme  doctoral  de  l'enseignement  
VI.  TRAVAUX  CONNEXES supérieur  sous  le  numéro  de  subvention  20120005130002.  Ce  travail  a  
été  réalisé  lors  de  la  visite  de  Dong  Zhao  à  l'Illinois  Institute  of  Technology.  
À  l'heure  actuelle,  il  existe  des  études  [10]–[14]  sur  la  conception  de  
La  recherche  du  professeur  Xiang­Yang  Li  est  partiellement  soutenue  par  
mécanismes  d'incitation  pour  les  applications  MCS  dans  le  scénario  hors  
NSF  CNS­0832120,  NSF  CNS  1035894,  NSF  ECCS­1247944  et  NSF  
ligne.  Généralement,  deux  modèles  de  système  sont  considérés :  le  
ECCS­1343306.
modèle  centré  sur  la  plate­forme/crowdsourcer  où  le  crowdsourcer  fournit  
une  récompense  fixe  aux  utilisateurs  participants,  et  le  modèle  centré  sur   LES  RÉFÉRENCES

l'utilisateur  où  les  utilisateurs  peuvent  avoir  leurs  prix  de  réserve  pour  le   [1]  G.  Chatzimilioudis,  A.  Konstantinidis,  C.  Laoudias  et  D.  Zeinalipour  Yazti,  «  
service  de  détection.  Pour  le  modèle  centré  sur  le  crowdsourcer,  les   Crowdsourcing  with  smartphones  »,  IEEE  Internet  Comp.,  pp.  36–44,  2012.
mécanismes  d'incitation  ont  été  conçus  en  utilisant  un  jeu  de  Stackelberg  
[2]  "Sensorly",  http://www.sensorly.com.
[12],  [13],  où  les  coûts  de  tous  les  utilisateurs  ou  leur  distribution  de   [3]  E.  Koukoumidis,  L.­S.  Peh,  et  MR  Martonosi,  « Signalguru :  tirer  parti  des  téléphones  
probabilité  étaient  supposés  connus.  En  revanche,  le  modèle  centré  sur   mobiles  pour  l'avis  collaboratif  sur  les  horaires  des  feux  de  circulation »,  dans  Proc.  
ACM  MobiSys,  2011,  p.  127–140.
l'utilisateur  permet  que  chaque  utilisateur  ait  un  coût  privé  connu  de  lui  
[4]  P.  Mohan,  VN  Padmanabhan  et  R.  Ramjee,  « Nericell :  surveillance  approfondie  des  
seul.  Danezis  et  al.  [10]  ont  développé  une  enchère  au  second  prix  à  offre   conditions  routières  et  de  la  circulation  à  l'aide  de  smartphones  mobiles »,  dans  Proc.
scellée  pour  estimer  la  valeur  des  données  de  détection  pour  les   ACM  Sensys,  2008,  p.  323–336.
[5]  A.  Thiagarajan,  L.  Ravindranath,  K.  LaCurts,  S.  Madden,  H.  Balakrish  nan,  S.  Toledo  
utilisateurs.  Lee  et  Hoh  [11]  ont  conçu  un  mécanisme  d'incitation  
et  J.  Eriksson,  « Vtrack :  estimation  précise  et  écoénergétique  des  retards  du  trafic  
dynamique  basé  sur  les  enchères  inversées  pour  l'achat  des  données  de   routier  à  l'aide  de  téléphones  mobiles »,  dans  Proc.  ACM  Sensys,  2009,  p.  85–98.
détection  des  utilisateurs.  Jaimes  et  al.  [14]  a  en  outre  pris  en  compte  la  localisation  des  utilisateurs

1220
IEEE  INFOCOM  2014  ­  Conférence  IEEE  sur  les  communications  informatiques
Machine Translated by Google

[6]  RK  Rana,  CT  Chou,  SS  Kanhere,  N.  Bulusu  et  W.  Hu,  « Earphone :  un  système  de   ANNEXE
cartographie  participative  du  bruit  urbain  de  bout  en  bout »,  dans  Proc.  ACM/IEEE  
IPSN,  2010,  p.  105–116. A.  Preuve  du  lemme  6
[7]  M.  Stevens  et  E.  DHondt,  «  Crowdsourcing  of  pollution  data  using  smartphones  »,  dans  
Nous  considérons  deux  cas  selon  le  paiement  total  aux  utilisateurs  
Proc.  ACM  UbiComp,  2010,  p.  1–4.
[8]  N.  Lane,  E.  Miluzzo,  H.  Lu,  D.  Peebles,  T.  Choudhury  et  A.  Campbell,  "Une  enquête  sur   sélectionnés  à  la  dernière  étape  comme  suit.
la  détection  des  téléphones  portables",  IEEE  Commun.  Mag.,  vol.  48,  non.  9,  p.  140– Cas  (a) :  Le  paiement  total  aux  utilisateurs  sélectionnés  à  la  dernière  
150,  2010.
étape  est  au  moins  αB,  α     (0,  1/2].  Dans  ce  cas,  puisque  chaque  
[9]  RK  Ganti,  F.  Ye  et  H.  Lei,  "Mobile  crowdsensing :  état  actuel  et  défis  futurs",  IEEE  
Commun.  Mag.,  vol.  49,  non.  11,  p.  32–39,  2011. utilisateur  sélectionné  a  une  densité  marginale  d'au  moins  ρ ,  nous  avons  

αρ  1B = donc  que  2αV  (Z  1)  δ
[10]  G.  Danezis,  S.  Lewis  et  R.  Anderson,  «  Combien  vaut  la  confidentialité  de  la  localisation  
V  (Z  2)  ≥  ρ αB  =  δ .
»,  dans  le  4e  atelier  sur  l'économie  de  la  sécurité  de  l'information  (WEIS),  2005.

[11]  J.  Lee  et  B.  Hoh,  «  Vendez  vos  expériences :  une  incitation  basée  sur  un  mécanisme  de  
Cas  (b) :  Le  paiement  total  aux  utilisateurs  sélectionnés  à  la  dernière  
marché  pour  la  détection  participative  »,  dans  Proc.  IEEE  PerCom,  2010,  p.  60–68. étape  est  inférieur  à  αB,  α     (0,  1/2].  Il  peut  y  avoir  deux  raisons  pour  
lesquelles  les  utilisateurs  de  Z2  ne  sont  pas  sélectionnés  dans  Z  Le   2.
[12]  L.  Duan,  T.  Kubo,  K.  Sugiyama,  J.  Huang,  T.  Hasegawa  et  J.  Walrand,  "Mécanismes  
premier  cas  est  lorsque  les  densités  marginales  de  certains  utilisateurs  
incitatifs  pour  la  collaboration  sur  smartphone  dans  l'acquisition  de  données  et  
l'informatique  distribuée",  dans  Proc.  IEEE  INFOCOM,  2012,  pages  1701  à  1709. de  Z2  sont  inférieures  à  ρ ,  et  donc  nous  ne  les  sélectionnons  pas.
Même  si  ces  utilisateurs  sont  tous  en  Z2,  leur  paiement  total  attendu  est  
[13]  D.  Yang,  G.  Xue,  X.  Fang  et  J.  Tang,  "Crowdsourcing  vers  les  smartphones :  conception  
au  maximum  de  B/2.  En  raison  de  la  sous­modularité,  la  perte  totale  
d'un  mécanisme  d'incitation  pour  la  détection  des  téléphones  portables",  dans  Proc.  
ACM  MobiCom,  2012,  p.  173–184.
attendue  due  à  ces  utilisateurs  manqués  est  au  plus
[14]  L.  Jaimes,  I.  Vergara­Laurens  et  M.  Labrador,  "Un  mécanisme  d'incitation  basé  sur  la   B  
localisation  pour  les  systèmes  de  détection  participatifs  avec  des  contraintes   ρ   ∙
= ρ  1B   = V  (Z  1)   .
budgétaires",  dans  Proc.  IEEE  PerCom,  2012,  p.  103–108.
2 2δ δ
[15]  D.  Zhao,  H.  Ma,  L.  Liu  et  J.  Zhao,  «  Sur  la  couverture  opportuniste  pour  la  détection  
L'autre  cas  est  celui  où  il  n'y  a  pas  assez  de  budget  à  payer  pour  certains  utilisateurs  
urbaine  »,  dans  Proc.  de  IEEE  MASS,  2013,  p.  231–239.
[16]  D.  Zhao,  H.  Ma  et  S.  Tang,  «  Coupon :  construction  coopérative  de  cartes  de  détection  
dont  les  densités  marginales  ne  sont  pas  inférieures  à  ρ .
dans  les  réseaux  mobiles  opportunistes  »,  dans  Proc.  de  IEEE  MASS,  2013,  p.  295– Cela  signifie  que  le  paiement  pour  un  tel  utilisateur  (par  exemple,  
303. l'utilisateur  i)  est  supérieur  à  (1/2  −  α)B,  c'est­à­dire  que  Vi(S)/ρ   >  (1/2  
[17]  D.  Zhao,  X.­Y.  Li,  et  H.  Ma,  "Omg :  Combien  devrais­je  payer  bob  pour  une  détection  en  
ligne  véridique  par  crowdsourcing  mobile ?"  Rapport  technique,  2013.
−  α)B ;  sinon  l'ajout  de  cet  utilisateur  à  Z2  n'entraînera  
l'étape­budget  
pas  
Bq/2.  
u'il  
Pdarce  
épasse  
que  
[En  ligne].  Disponible :  http://arxiv.org/abs/1306.5677  [18]   que 2 le  paiement  total  pour  ZE[ρ  1]  ≥  ρ,  nous  avons  
MT  Hajiaghayi,  R.  Kleinberg  et  DC  Parkes,  «  Adaptive  limited  supply  online  auctions  »,  dans  
Proc.  Conférence  ACM  sur  le  commerce  électronique,  2004,  pp.  71–80.
(1  −  2α)E[ρ  1]B  (1  −  2α)ρB  1
E[Vi(S)]>E[ρ ]∙( −α)B  =  ≥  2  2δ  2δ .
[19]  M.  Babaioff,  N.  Immorlica,  D.  Kempe  et  R.  Kleinberg,  «  Enchères  en  ligne  et  problèmes  
généralisés  de  secrétariat  »,  ACM  SIGecom  Exchanges,  vol.  7,  non.  2,  p.  1–11,  2008.
Étant  donné  que  le  paiement  total  attendu  pour  tous  les  utilisateurs  de  Z2  
[20]  M.  Bateni,  M.  Hajiaghayi  et  M.  Zadimoghaddam,  «  Submodular  secretariat  problem  and  
est  au  plus  de  B/2,  il  ne  peut  y  avoir  plus  de  (−1)  uδ  tilisateurs  
1−2α dans   dZe  
ce  
Ptuisque  
2.   ype  
extensions  »,  in  APPROX­RANDOM,  2010,  pp.  39–52.
la  valeur  de  chaque  utilisateur  est  au  plus  V  (Z)/ω,  la  perte  totale  attendue  
[21]  AV  Goldberg,  JD  Hartline,  AR  Karlin,  M.  Saks  et  A.  Wright,  «  Enchères  compétitives  »,   due  à  ces  utilisateurs  manqués  est  au  plus  ( 1)V  (Z)/ω.  Par  conséquent,  
δ  1−2α−
Games  and  Economic  Behavior,  vol.  55,  non.  2,  p.  242–269,  2006. nous  avons  que

[22]  Z.  Bar­Yossef,  K.  Hildrum  et  F.  Wu,  «  Ventes  aux  enchères  en  ligne  compatibles  avec  les   δ E[V  (Z  1)]  

incitations  pour  les  biens  numériques  »,  dans  Proc.  ACM­SIAM  SODA,  2002,  pp.  964–   E[V  (Z  2)]  ≥  E[V  (Z2)]  −  ( 1  −   −  1)V  (Z)
2α  δ ω δ
970.
[23]  Y.  Singer,  «  Mécanismes  budgétaires  réalisables  »,  dans  Proc.  IEEE  FOCS,  2010,  p.   V  (Z)   − E[V  (Z  1)]  
2  1  −  2α  δ−  ( ≥   −  1)V  (Z)
765–774. ω   δ
[24]  S.  Khullera,  A.  Mossb  et  J.  Naor,  «  Le  problème  de  la  couverture  maximale  budgétisée   1 1 1
»,  Information  Processing  Letters,  vol.  70,  p.  39–45,  1999. −
≥   −  ( −  1)  1  −  2α ]E[V  (Z  1)].  δ
[25]  X.  Sheng,  J.  Tang  et  W.  Zhang,  « Détection  collaborative  économe  en  énergie  avec  les   [ 2 ω
téléphones  mobiles »,  dans  Proc.  IEEE  INFOCOM,  2012,  p.  1916–1924.
[26]  P.  Xu,  X.­Y.  Li  et  S.  Tang,  « Allocations  de  spectre  efficaces  et  à  l'épreuve  des  stratégies  
En  considérant  à  la  fois  les  cas  (a)  et  (b),  le  rapport  de  E[V  (Z  2)]
dans  les  réseaux  sans  fil  multicanaux »,  IEEE  Trans.  sur  les  ordinateurs,  vol.  60,  non.   à  E[V  (Z  1)]  sera  au  moins  2α/δ,  s'il  satisfait  que
4,  p.  580–593,  2011.
1  1  −  ( −  1δ)  2  1  −  2α 1 2α
[27]  P.  Xu  et  X.­Y.  Li,  « Tofu :  mécanisme  d'attribution  de  fréquences  en  ligne  semi­véridique   − = . (1)
pour  les  réseaux  sans  fil »,  IEEE/ACM  Trans.  sur  le  réseautage,  vol.  19,  non.  2,  p.  433– ω δ δ
446,  2011.
[28]  L.  Zhang,  X.­Y.  Li,  Y.  Liu,  Q.  Huang  et  S.  Tang,  "Conception  de  mécanismes  pour  trouver   Par  conséquent,  pour  un  paramètre  spécifique  ω,  nous  pouvons  
des  experts  à  l'aide  d'un  réseau  social  de  référence  construit  localement",  dans  Proc. obtenir  le  rapport  optimal  de  E[V  (Z  2)]  à  E[V  (Z  1)]  en  résolvant  le  
IEEE  INFOCOM,  2012,  p.  2896–2900.
problème  d'optimisation  suivant :
[29]  Y.  Singer  et  M.  Mittal,  «  Mécanismes  de  tarification  pour  les  marchés  de  crowdsourcing  
»,  dans  Proc.  WWW,  2013,  p.  1157–1166. 2α
Maximiser sous  réserve  de  l'éq.  (1)  et  α     (0,  1/2].
[30]  A.  Singla  et  A.  Krause,  «  Incitations  véridiques  dans  les  tâches  de  crowdsourcing  utilisant   δ
des  mécanismes  de  minimisation  des  regrets  »,  dans  Proc.  WWW,  2013,  p.  1167–1178.
Lorsque  ω  est  suffisamment  grand  (au  moins  12),  on  peut  obtenir  un  
[31]  A.  Badanidiyuru,  R.  Kleinberg  et  Y.  Singer,  «  Apprendre  avec  un  budget :  mécanismes  
rapport  constant  de  E[V  (Z  2)]  à  E[V  (Z  1)].  En  particulier,  le  rapport  
de  prix  affichés  pour  les  achats  en  ligne  »,  dans  Proc.  Conférence  ACM  sur  le  
commerce  électronique,  2012,  pp.  128–145. optimal  approche  1/4  lorsque  ω  →  ∞  et  δ  →  4.

1221

Vous aimerez peut-être aussi