Académique Documents
Professionnel Documents
Culture Documents
INFOCOM 2014 Conférence IEEE sur les communications informatiques
Machine Translated by Google
Comment crowdsourcer des tâches honnêtement sans
Sacrifier l'utilité : mécanismes d'incitation en ligne avec
contrainte budgétaire
Dong Zhao†, XiangYang Li‡,§ et Huadong Ma† †
Beijing Key Laboratory of Intelligent Telecommunications Software and Multimedia,
Beijing University of Posts and Telecommunications, Chine ‡ Department
of Computer Science and Technology, School of Software and TNLIST, Tsinghua Université, Chine § Département
d'informatique, Illinois Institute of Technology, Chicago, Illinois, ÉtatsUnis Courriel :
dzhao@bupt.edu.cn ; xli@cs.iit.edu ; mhd@bupt.edu.cn
Résumé—La détection collaborative mobile (MCS) est un nouveau déterminant si une application MCS peut atteindre une bonne qualité de service. La
paradigme qui tire parti des smartphones omniprésents pour collecter plupart des applications MCS actuelles [2]– [7] sont basées sur la participation
efficacement des données, permettant de nombreuses applications nouvelles.
volontaire. Lorsqu'ils participent à une campagne MCS, les utilisateurs de
Afin d'obtenir une bonne qualité de service pour une application MCS, des
smartphones consomment leurs propres ressources telles que la batterie et la
mécanismes d'incitation sont nécessaires pour attirer une plus grande participation des utilisateurs.
La plupart des mécanismes existants ne s'appliquent qu'au scénario hors ligne puissance de calcul, et exposent leurs emplacements à des menaces potentielles
où toutes les informations des utilisateurs sont connues a priori. Au contraire, pour la vie privée. Ainsi, des mécanismes d'incitation sont nécessaires pour fournir
nous nous concentrons sur un scénario plus réaliste où les utilisateurs arrivent
aux participants des récompenses suffisantes pour leurs frais de participation. La
un par un en ligne dans un ordre aléatoire. Sur la base du modèle d'enchères
plupart des mécanismes existants [10]–[14] s'appliquent uniquement au scénario
en ligne, nous étudions le problème selon lequel les utilisateurs soumettent
hors ligne dans lequel tous les utilisateurs participants signalent leurs types, y
leurs types privés au crowdsourcer lorsqu'ils arrivent, et le crowdsourcer vise
à sélectionner un sousensemble d'utilisateurs avant une date limite spécifiée compris les tâches qu'ils peuvent accomplir et les offres, au crowdsourcer
pour maximiser la valeur des services (supposé être un non fonction sous (organisateur de la campagne) à l'avance, puis le crowdsourcer sélectionne un sous
modulaire monotone négative) fournie par des utilisateurs sélectionnés sous ensemble d'utilisateurs après avoir collecté les informations de tous les utilisateurs
une contrainte budgétaire. Nous concevons deux mécanismes en ligne, OMZ
pour maximiser son utilité (par exemple, la valeur totale de toutes les tâches pouvant
et OMG, satisfaisant l'efficacité de calcul, la rationalité individuelle, la faisabilité
être effectuées par les utilisateurs sélectionnés). En pratique, cependant, les
budgétaire, la véracité, la souveraineté du consommateur et la compétitivité
constante dans le cas de l'intervalle zéro arrivéedépart et dans un cas plus utilisateurs arrivent toujours un par un en ligne dans un ordre aléatoire et la
général, respectivement. Grâce à des simulations poussées, nous évaluons disponibilité des utilisateurs change au fil du temps. Par conséquent, un mécanisme
les performances et validons les propriétés théoriques de nos mécanismes en d'incitation en ligne est nécessaire pour prendre des décisions irrévocables sur
ligne.
l'opportunité d'accepter la tâche et l'offre d'un utilisateur, sur la base uniquement
des informations des utilisateurs arrivés avant le moment présent, sans connaître
I. INTRODUCTION
les informations futures.
Le crowdsourcing est un modèle distribué de résolution de problèmes dans
lequel une foule de taille indéfinie est engagée pour résoudre un problème complexe Dans cet article, nous considérons un problème général : le crowd sourcer vise
via un appel ouvert [1]. De nos jours, la prolifération des smartphones offre une à sélectionner un sousensemble d'utilisateurs avant une échéance spécifiée, de
nouvelle opportunité d'étendre les applications de crowdsourcing basées sur le Web sorte que la valeur des services fournis par les utilisateurs sélectionnés est
existantes à une plus grande foule de contributeurs, rendant la contribution plus maximisée à condition que le paiement total à ces utilisateurs ne dépasse pas un
facile et omniprésente. De plus, les smartphones d'aujourd'hui sont programmables contrainte budgétaire. En particulier, nous étudions le cas où la fonction de valeur
et sont livrés avec un riche ensemble de capteurs intégrés puissants et bon marché, des utilisateurs sélectionnés est sousmodulaire monotone non négatif. Cela couvre
tels que le GPS, les interfaces WiFi/3G/4G, l'accéléromètre, la boussole numérique, de nombreux scénarios réalistes. Par exemple, de nombreuses applications MCS
le gyroscope, le microphone et l'appareil photo. Le grand potentiel de la détection visent à sélectionner des utilisateurs pour collecter des données de détection afin
par téléphone mobile offre une variété de moyens nouveaux et efficaces de collecter qu'une région donnée puisse être couverte avant un délai spécifié [15], [16], où la
des données de manière opportuniste, permettant de nombreuses applications fonction de couverture est généralement sousmodulaire monotone non négative.
mobiles de détection participative (MCS), telles que Sensorly [2] pour la construction Nous supposons en outre que le coût et l'heure d'arrivée/départ de chaque utilisateur
de cartes de couverture de réseau cellulaire/WiFi, SignalGuru [3 ], Nericell [4] et sont privés et connus de lui seul. Les utilisateurs sont supposés être des théoriciens
VTrack [5] pour fournir des informations sur le trafic, EarPhone [6] et NoiseTube [7] des jeux et cherchent à élaborer une stratégie (éventuellement signaler un coût ou
pour créer des cartes de bruit. Pour plus de détails, nous renvoyons les lecteurs une heure d'arrivée/départ menteur) pour maximiser leur utilité individuelle à
intéressés à plusieurs articles d'enquête [1], [8], [9]. l'équilibre. Ainsi, le problème de sélection des utilisateurs de crowdsourcing tout en
maximisant la valeur peut être modélisé comme une enchère en ligne.
La participation adéquate des utilisateurs est l'un des facteurs les plus critiques.
9781479933600/14/$31.00 c 2014 IEEE
9781479933600/14/$31.00 ©2014 IEEE 1213
IEEE INFOCOM 2014 Conférence IEEE sur les communications informatiques
Machine Translated by Google
Notre objectif est de concevoir des mécanismes en ligne satisfaisant six
retour sur investissement
propriétés souhaitables : efficacité de calcul, rationalité individuelle, faisabilité R Nuage
budgétaire, véracité, souveraineté du consommateur et compétitivité
Crowdsourcing
constante. De manière informelle, l'efficacité informatique garantit que le
mécanisme peut fonctionner en temps réel, la rationalité individuelle garantit
Paiement $
Offre
que chaque utilisateur participant a une utilité non négative, la faisabilité $ $
budgétaire garantit que la contrainte budgétaire du crowdsourcer n'est pas
point d'intérêt
violée, la véracité garantit que les utilisateurs participants rapportent leurs
coûts réels (coût véracité) et les heures d'arrivée/de départ (vérité
Utilisateurs de smartphones
temporelle), la souveraineté du consommateur garantit que chaque utilisateur
participant a une chance de gagner l'enchère, et une compétitivité constante
Fig. 1. Illustration d'un système mobile de détection participative.
garantit que le mécanisme fonctionne de manière proche de la solution
optimale dans le scénario hors ligne où tous les utilisateurs informations sont que le crowdsourcer a une contrainte budgétaire B indiquant la valeur
connues a priori. maximale qu'il est prêt à payer. Par conséquent, le crowdsourcer s'attend
L'idée principale derrière nos mécanismes en ligne est d'adopter un toujours à obtenir la valeur maximale des services des utilisateurs
processus d'acceptation d'échantillonnage en plusieurs étapes. A chaque sélectionnés sous la contrainte budgétaire.
étape, le mécanisme n'attribue des tâches à un utilisateur que si sa densité Les utilisateurs sont supposés être des théoriciens des jeux et cherchent
marginale n'est pas inférieure à un certain seuil de densité qui a été calculé à élaborer une stratégie pour maximiser leur utilité individuelle à l'équilibre.
à partir des informations des utilisateurs précédents et que le budget alloué Notez que l'heure d'arrivée/départ et le coût de l'utilisateur i sont privés et
pour l'étape en cours n'est pas épuisé. connus de lui seul. Seul l'ensemble de tâches Γi doit être vrai puisque le
Pendant ce temps, l'utilisateur obtient un paiement indépendant de l'offre. Le crowdsourcer peut identifier si les tâches annoncées sont exécutées. En
seuil de densité est calculé de manière à garantir les propriétés de d'autres termes, l'utilisateur i peut déclarer de manière erronée toutes les
performance souhaitables du mécanisme. Nous considérons d'abord le cas informations sur son type, à l'exception de Γi. Le budget et la fonction de
de l'intervalle zéro arrivéedépart où l'heure d'arrivée de chaque utilisateur valeur du crowdsourcer sont de notoriété publique.
est égale à son heure de départ (Section III). Dans ce cas, la réalisation de Bien que nous n'obligions pas un utilisateur à déclarer son heure de départ
la vérité temporelle est triviale. Nous présentons un mécanisme en ligne jusqu'au moment de son départ, nous trouvons pratique d'analyser nos
OMZ satisfaisant toutes les propriétés souhaitables dans ce cas particulier enchères comme des mécanismes de révélation directe (DRM).
sans tenir compte de la véracité temporelle. Ensuite, nous révisons le L'espace de stratégie dans un DRM en ligne permet à uˆ n utilisateur de
mécanisme OMZ, et présentons un autre mécanisme en ligne OMG déclarer un type potentiellement faux ̂θi = (ˆai, di, Γi, b≤
i),
asˆi
ous
≤ di
réserve
≤ di. Notez
de ai
ˆ
satisfaisant toutes les propriétés souhaitables dans un cas plus général que nous supposons d'arrivée
qu'un utilisateur
antérieure
ne opu
eut
une
pas
heure
annoncer
de départ
une phostérieure
eure
(Section IV). à sa véritable heure d'arrivée/de départ. Afin d'obtenir le service requis, le
crowdsourcer doit concevoir un mécanisme en ligne M = (f, p) composé
II. MODÈLE DE SYSTÈME ET FORMULATION DU PROBLÈME
d'une fonction d'allocation f et d'une fonction de paiement p. Pour toute
Nous utilisons la Fig. 1 pour illustrer un système MCS. Le système se séquence de stratégie ̂θ = ( ˆθ1,..., ̂θn), la fonction d'allocation f(ˆθ) calcule
compose d'un crowdsourcer, qui réside dans le cloud et se compose de une allocation de tâches pour un sousensemble sélectionné d'utilisateurs
plusieurs serveurs de détection, et de nombreux utilisateurs de smartphones, S U, et
qui sont connectés au cloud par des réseaux cellulaires (par exemple, GSM/
3G/4G) ou des connexions WiFi. Le crowdsourcer publie d'abord une la fonction de paiement p(ˆθ) renvoie un vecteur (p1(ˆθ),...,pn(ˆθ)) des
campagne MCS dans une région d'intérêt (RoI), visant à trouver des paiements aux utilisateurs. Notez que le crowdsourcer, lorsqu'on lui présente
utilisateurs pour accomplir un ensemble de tâches Γ = {τ1, τ2,...,τm} la stratégie ̂θi de l'utilisateur i, doit décider si di. accepter l'utilisateur i àˆ quel
dans la RoI avant un délai spécifié T. (pi) avant le pas de temps L'utilité de l'utilisateur i est prix
Supposons qu'une foule d'utilisateurs de smartphones U = {1, 2,...,n}
intéressés à participer à la campagne arrivent en ligne dans un ordre
aléatoire, où n est inconnu. Chaque utilisateur i a une heure d'arrivée pi − ci, si je S;
ui = sinon.
ai {1,...,T}, une heure de départ di {1,...,T}, di ≥ ai, et un sous 0,
ensemble de tâches Γi Γ qu'il peut accomplir dans cet intervalle de
temps. Pendant ce temps, l'utilisateur i a également un coût associé ci Soit V (S) la fonction de valeur du crowdsourcer sur le sousensemble
R+ pour effectuer des tâches de détection. L'ensemble des sélectionné d'utilisateurs S. Le crowdsourcer s'attend à obtenir la valeur
maximale des services des utilisateurs sélectionnés sous la contrainte
informations constitue le type d'utilisateur i, θi = (ai, di, Γi, ci). On
suppose que les coûts et les valeurs des utilisateurs sont iid budgétaire, c'estàdire,
échantillonnés à partir de certaines distributions inconnues.
Nous modélisons le processus interactif entre le crowdsourcer et les Maximiser V (S) sous réserve de pi ≤ B.
utilisateurs comme une enchère en ligne. Chaque utilisateur établit un prix i S
de réserve, appelé enchère, pour vendre son service. Lorsqu'un utilisateur
Dans cet article, nous nous concentrons sur le cas où V (S) est un sous
arrive, le crowdsourcer doit décider s'il achète le service de cet utilisateur, et
modulaire monotone non négatif. Cela couvre de nombreux scénarios réalistes.
si oui, à quel prix, avant son départ. Supposer
1214
IEEE INFOCOM 2014 Conférence IEEE sur les communications informatiques
Machine Translated by Google
3
Définition 1 (Fonction sousmodulaire monotone). Soit Ω un ensemble fini. la solution optimale est O(g(n)). Idéalement, nous aimerions que
Pour tout X Y Ω et x Ω\Y , une fonction f : 2Ω → R est dite
modulaire
sous si notre mécanisme soit O(1)compétitif.
et seulement si L'importance des trois premières propriétés est évidente, car elles
garantissent ensemble que les mécanismes peuvent être mis en œuvre
f(X {x}) − f(X) ≥ f(Y {x}) − f(Y ),
en temps réel et satisfont aux exigences de base. De plus, ces trois
et elle est monotone (croissante) si et seulement si f(X) ≤ f(Y ). dernières propriétés sont indispensables pour garantir hautes performances
et robustesse. La véracité vise à éliminer la peur de la manipulation du
Un exemple d'application : Comme illustré à la Fig. 1, nous considérons
marché et les frais généraux liés à l'élaboration de stratégies par rapport
le scénario dans lequel le crowdsourcer s'attend à obtenir les données de
aux autres pour les utilisateurs participants.
détection couvrant toutes les routes d'un RoI. Pour faciliter les calculs,
La souveraineté du consommateur vise à garantir que chaque utilisateur
nous divisons chaque route du RoI en plusieurs points d'intérêt (PoI)
participant a une chance de gagner l'enchère, sinon cela entravera la
discrets, et l'objectif du crowdsourcer équivaut à obtenir les données de
concurrence des utilisateurs ou même entraînera une famine de tâches.
détection couvrant tous les PoI avant T. L'ensemble des PoI est noté Γ =
De plus, si certains utilisateurs sont assurés de ne pas gagner l'enchère,
{τ1, τ2,...,τm}. Supposons que chaque capteur suit un modèle de
le fait d'être véridique ou non aura le même résultat.
détection de disque géométrique avec une plage de détection R, ce qui
Pour cette raison, la propriété satisfaisant à la fois la souveraineté du
signifie que si l'utilisateur i détecte à un emplacement Li et obtient une
consommateur et la véracité est également appelée véracité forte par
lecture, alors tout PoI dans le disque avec l'origine à Li et un rayon de R a
Hajiaghayi et al. [18]. Plus tard, nous montrerons que satisfaire la
été couvert une fois . L'ensemble des PoI couverts par l'utilisateur i est
souveraineté du consommateur n'est pas trivial dans le scénario en ligne,
noté Γi Γ, ce qui signifie les tâches de détection que l'utilisateur i peut
contrairement au scénario hors ligne.
effectuer. Sans perte de généralité, supposons que chaque PoI τj a une
exigence de couverture rj Z+ indiquant combien de fois il doit être III. MÉCANISME EN LIGNE SOUS CAS
détecté au maximum. La valeur des utilisateurs sélectionnés pour le D'INTERVALLE ARRIVÉE DÉPART ZÉRO
crowdsourcer est :
Dans cette section, nous considérons un cas particulier où l'heure
m
d'arrivée de chaque utilisateur est égale à son heure de départ. Dans ce
cas, chaque utilisateur est impatient puisque la décision doit être prise
V (S) = min{rj , vi,j},
immédiatement une fois arrivée. Notez que la réalisation de la véracité du
j=1 i S
temps est triviale dans ce cas. C'est parce que tout utilisateur n'a aucune
où vi,j vaut 1 si τj Γi, et 0 sinon. V (S) est un sousmodulaire monotone incitation à signaler une heure d'arrivée ultérieure ou une heure de départ
non négatif, dont la preuve est donnée dans notre rapport technique en antérieure à sa véritable heure d'arrivée/de départ, car l'utilisateur ne peut
ligne [17] en raison de la limite de pages. effectuer aucune tâche de détection ou obtenir un paiement après son
Notre objectif est de concevoir des mécanismes en ligne satisfaisant départ. Nous présentons un mécanisme en ligne OMZ satisfaisant toutes
les six propriétés souhaitables suivantes : • Efficacité de calcul : Un les propriétés souhaitables dans ce cas d'intervalle zéro arrivéedépart,
mécanisme est efficace du point de vue du calcul si l'allocation et le sans tenir compte de la véracité temporelle. Pour faciliter la compréhension,
paiement peuvent être calculés en temps polynomial à l'arrivée de on suppose également que deux utilisateurs n'ont pas la même heure
chaque utilisateur. • Rationalité individuelle : chaque utilisateur d'arrivée. Notez que cette hypothèse peut également être facilement
participant aura supprimée selon le mécanisme révisé de la section IV.
une utilité non négative : ui ≥ 0.
• Faisabilité budgétaire : nous exigeons que le mécanisme soit réalisable A. Conception du mécanisme
sur le plan budgétaire : fiable
i S pei n
≤ tB . • Véracité :
ermes uen
de coût t m écanisme
de est
temps (ou Un mécanisme en ligne doit surmonter plusieurs défis non triviaux :
simplement appelé véridique, ou compatible avec les incitations ou à premièrement, les coûts des utilisateurs sont inconnus et doivent être
l'épreuve de la stratégie) s'il rapporte le coût réel. et l'heure d'arrivée/ déclarés de manière véridique ; deuxièmement, le paiement total ne peut
de départ est une stratégie dominante pour tous les utilisateurs. En excéder le budget du crowdsourcer ; enfin, le dispositif doit faire face à
d'autres termes, aucun utilisateur ne peut améliorer son utilité en l'arrivée en ligne des utilisateurs.
soumettant un faux coût ou une heure d'arrivée/départ, peu importe Les solutions précédentes d'enchères en ligne et les problèmes connexes
ce que les autres soumettent. • Souveraineté des consommateurs : [19], [20] obtiennent toujours des résultats souhaitables dans les
Le mécanisme ne peut pas exclure arbitrairement un utilisateur ; chaque paramètres en ligne via un processus d'acceptation d'échantillonnage en
utilisateur aura une chance de gagner l'enchère et d'obtenir un deux étapes : le premier lot d'utilisateurs est rejeté et utilisé comme
paiement si seulement son enchère est suffisamment basse tandis échantillon qui permet de prendre une décision éclairée. sur l'acceptation
que les autres sont fixes. • Compétitivité : L'objectif du mécanisme ou non du reste des utilisateurs. Cependant, ces solutions ne peuvent
est de maximiser la valeur du crowdsourcer. Pour quantifier les garantir la souveraineté du consommateur, puisque le premier groupe
performances du mécanisme, nous comparons sa solution avec la d'utilisateurs n'a aucune chance de remporter l'enchère, quel que soit son
solution optimale qui peut être obtenue dans le scénario hors ligne coût. Cela peut conduire à des effets indésirables dans notre problème :
où le crowdsourcer a une connaissance complète des types rejeter automatiquement le premier lot d'utilisateurs incite les utilisateurs à
d'utilisateurs. Un mécanisme est O(g(n))compétitif si le rapport entre arriver en retard ; en d'autres termes, les utilisateurs qui arrivent tôt n'ont
la solution en ligne et aucune incitation à signaler leurs offres, ce qui peut entraver la concurrence
des utilisateurs ou même entraîner une famine de tâches.
1215
IEEE INFOCOM 2014 Conférence IEEE sur les communications informatiques
Machine Translated by Google
4
1216
IEEE INFOCOM 2014 Conférence IEEE sur les communications informatiques
Machine Translated by Google
5
Notez que l'analyse cidessus est très conservatrice. En pratique, le temps et sont alloués tant que leurs densités marginales ne sont pas inférieures au
d'exécution O(|Γi|) du calcul de la valeur marginale est très inférieur à O(m). seuil de densité actuel et que le budget d'étape alloué n'a pas été épuisé.
De plus, le temps d'exécution d'OMZ augmentera linéairement avec n, en
particulier lorsque n est grand. Avant d'analyser la compétitivité du mécanisme OMZ, nous introduisons
d'abord un mécanisme hors ligne proposé par Singer [23], qui s'est avéré
Lemme 2. Le mécanisme OMZ est individuellement rationnel.
satisfaire l'efficacité de calcul, la rationalité individuelle, la faisabilité budgétaire
Preuve : D'après les lignes 46 de l'algorithme 1, nous savons que et la véracité. Ce mécanisme ne connaît pas les coûts des utilisateurs, mais il
pi ≥ bi si i S, sinon pi = 0. Ainsi, on a ui ≥ 0. s'agit d'un mécanisme hors ligne, c'estàdire que tous les utilisateurs
soumettent leurs offres au mécanisme et attendent que le mécanisme collecte
Lemme 3. Le mécanisme OMZ est budgétairement faisable.
toutes les offres et décide d'une allocation.
Preuve : A chaque étape i {1, 2,..., log2 T, log2 T +
2i−1B Depuis
1}, le mécanisme utilise un budget d'étape B = les lignes 2log2 T . Ce mécanisme s'est avéré O(1)compétitif pour maximiser la valeur des
45 de l'Algorithme 1, il est garanti que le paiement total actuel ne dépasse services reçus sous contrainte budgétaire par rapport à la solution optimale.
pas le budget d'étape B . En particulier, la contrainte budgétaire détape
e la de
ernière
st B. Par conséquent, nous avons seulement besoin de prouver que OMZ a un
Par conséquent, chaque étape est budgétairement réalisable, et lorsque la rapport compétitif constant par rapport à ce mécanisme hors ligne, alors OMZ
date limite T arrive, le paiement total ne dépasse pas B. sera également O(1)compétitif par rapport à la solution optimale. Notez que
dans le scénario hors ligne, satisfaire la véracité temporelle et la souveraineté
La conception d'un mécanisme d'analyse des coûts s'appuie sur la logique du consommateur est trivial, puisque toutes les décisions sont prises après
d'indépendance des soumissions. Soit b−i la séquence d'enchères arrivant que toutes les informations des utilisateurs sont soumises au crowdsourcer.
avant l'iième enchère bi, c'estàdire b−i = (b1,...,bi−1). Nous appelons une
telle séquence préfixe. Soit p une fonction des séquences préfixales aux prix
(nombres réels non négatifs). Nous étendons la définition de l'indépendance
des enchères [21] au scénario en ligne : Algorithme 3 : mécanisme de partage proportionnel (hors ligne) [23]
Définition 2 (enchère en ligne indépendante de l'enchère). Une enchère en
Entrée : contrainte budgétaire B, ensemble d'utilisateurs U
ligne est dite indépendante de l'enchère si les règles d'attribution et de
/* Phase de sélection des gagnants */
paiement pour chaque joueur satisfont :
1 S← ; je ← arg maxj U (Vj (S)/bj );
a) L'enchère construit un barème de prix p (b−i) ; b) Si p (b−i) ≥ bi, 2 tant que bi ≤ V Vi(S)B
(S {i})
faire
où Vij (Qj−1) = V (Qj−1 {ij}) − V (Qj−1) désigne la valeur
Lemme 5. Le mécanisme OMZ satisfait la souveraineté du consommateur.
marginale du jème utilisateur et Qj désigne les j premiers
utilisateurs selon ce tri sur U\{ i} et Q0 = .
Preuve : Chaque étape est un processus d'acceptation ainsi qu'un La valeur marginale de l'utilisateur i à la position j est Vi(j)(Qj−1) = V (Qj−1
processus d'échantillonnage prêt pour l'étape suivante. Par conséquent, les {i}) − V (Qj−1). Soit k la position du dernier utilisateur ij U\{i}, telle que bij ≤
utilisateurs ne sont pas automatiquement rejetés lors du processus d'échantillonnage,
Vij (Qj−1)B/V (Qj ). Pour
1217
IEEE INFOCOM 2014 Conférence IEEE sur les communications informatiques
Machine Translated by Google
6
bref on écrira bi(j) = Vi(j)(Qj−1)bij /Vij (Qj−1), et ηi(j) = Vi(j)(Qj−1)B/V A. Conception du
(Qj−1 {je}). Afin de garantir la véracité, chaque gagnant doit mécanisme Afin de conserver les propriétés souhaitables d'OMZ, nous
recevoir la valeur critique, ce qui signifie que l'utilisateur i ne adoptons un cadre d'algorithme similaire dans le cas général. Cependant,
gagnerait pas l'enchère s'il enchérissait
afin de garantir la véracité des coûts et des délais, il est nécessaire de
supérieure à cette valeur. Ainsi, le paiement pour l'utilisateur i devrait être modifier OMZ sur la base de trois principes.
le maximum de ces k + 1 prix : Tout d'abord, tout utilisateur est ajouté à l'ensemble d'échantillons
uniquement lorsqu'il le quitte ; sinon, l'indépendance de l'offre sera détruite
pi = max j [k+1]{min{bi(j), ηi(j)}}. si son heure d'arrivéedépart s'étend sur plusieurs étapes, car un utilisateur
Soit Z l'ensemble d'utilisateurs sélectionnés S calculé par l'algorithme peut indirectement affecter son paiement maintenant. Deuxièmement, s'il
y a plusieurs utilisateurs qui ne sont pas encore partis à un moment
3, et la valeur de Z est V (Z). La densité de Z est ρ = V (Z)/B. Définissez
donné, nous trions ces utilisateurs en ligne en fonction de leurs valeurs
Z1 et Z2 comme les sousensembles de Z qui apparaissent respectivement
dans la première et la seconde moitié du flux d'entrée. marginales, au lieu des densités marginales, et sélectionnons de
préférence les utilisateurs avec une valeur marginale plus élevée. De
Lorsque l'étape log2 T est terminée, on obtient l'ensemble d'échantillons
cette manière, l'indépendance de l'offre peut être maintenue.
S constitué de tous les utilisateurs arrivés avant l'instant T /2. Ainsi, et Z2
, = Z ∩ s{U\S }. Troisièmement, chaque fois qu'un nouveau pas de temps arrive, il parcourt
dénotant l'ensemble d'utilisateurs électionnés
Soit Zc, alculé
nous apvons
ar l'algorithme
Z1 1= Z
basé
∩ S2
sur l'ensemble d'échantillons S et le budget d'étape alloué B/2, et le = 2V la liste des utilisateurs qui ne sont pas encore partis et sélectionne ceux
dont les densités marginales ne sont pas inférieures au seuil de densité
(Z 1) /B. la valeur de Z est ρ 1 1 Le seuil de densité du dernier étage est
actuel sous la contrainte étapebudget, même si certains sont arrivés
Z l'ensemble
Supposons
des
est
uVtilisateurs
(Z 1).
que
La
sla
délectionnés
ensité
valeur
dde
e
Zcchaque
alculé
1 up
dernière
tilisateur
ar l'algorithme
ρ éstape.
oit
= ρ
a
u
1/δ.
p
àlus
lSa
oit
V
beaucoup plus tôt. A l'heure de départ de tout utilisateur qui a été
(Z)/ω, où le paramètre ω sera fixé plus tard. 2
sélectionné comme gagnant, l'utilisateur est payé pour un prix égal au
prix maximum atteint pendant l'intervalle arrivéedépart signalé par
l'utilisateur, même si ce prix est supérieur au prix au pas de temps où l'utilisateur a été sé
Puisque les coûts et les valeurs de tous les utilisateurs sont iid, ils
peuvent être sélectionnés dans l'ensemble Z avec la même probabilité.
L'ensemble d'échantillons S est un sousensemble aléatoire de U puisque Algorithme 4 : Mécanisme en ligne dans le cas général
tous les utilisateurs arrivent dans un ordre aléatoire. Par conséquent, le (OH MON DIEU)
nombre d'utilisateurs de Z dans l'ensemble d'échantillons S suit une Input : Contrainte budgétaire B, échéance T
1 (t, T , B , S , ρ , S) ← (1, 2log2 T ,
J B
distribution hypergéométrique H(n/2, |Z|, n). Ainsi, nous avons E[|Z1|] = E[|Z2|] = |Z|/2. 2log2 T , , , );
La valeur de chaque utilisateur peut être vue comme une variable aléatoire 2 tant que t ≤ T faire
3 Ajouter tous les nouveaux utilisateurs arrivant au pas de temps t à
iid, et en raison de la sousmodularité de V (S), on peut en déduire que : un ensemble d'utilisateurs en ligne O ; O ←O\ S ; répéter je ← arg
E[V (Z1)] = E[V (Z2)] ≥ V (Z )/2. Les paiements totaux attendus aux 4 maxj O (Vj (S)); si bi ≤ Vi(S)/ρ ≤ B − j S pj alors pi ← Vi(S)/
utilisateurs de Z1 et Z2 sont B/2. Puisque V (Z 1) est calculé avec le 5 ρ ; S←S {i} ; sinon pi ← 0 ;
budget d'étape B/2, on peut en déduire que : E[V (Z 1)] ≥ E[V (Z1)] ≥ V 6
7
(Z)/2, et E[ ρ 1] ≥ ρ, où la première inégalité découle du fait que V (Z 1)
8
est la solution optimale calculée par l'Algorithme 2 avec l'étagebudget B/
9 O ← O \ {i} ;
2 selon la règle d'allocation proportionnelle des parts. Par conséquent, dix jusqu'à O = ;
nous avons seulement besoin de prouver que le rapport de E[V (Z 2)] à 11 Supprimer tous les utilisateurs partant au pas de temps t de O,
E[V (Z 1)] est au moins une constante, alors le mécanisme OMZ aura et les ajouter à S ; si t = T alors
12
également un rapport concurrentiel attendu constant par rapport au hors
13 ρ ← GetDensityThreshold(B , S);
ligne mécanisme.
14 T ← 2T ; B ← 2B ; O ← O; répéter
15 je ← arg maxj O (Vj (S\{j})); si bi ≤
16 Vi(S\{i})/ρ ≤ B −
Lemme 6. Pour ω suffisamment grand, le rapport de E[V (Z 2)] à E[V (Z
17
1)] est au moins une constante. En particulier, ce rapport approche es 1/4 j S pj + pi et
Vi(S\{i})/ρ > pi alors pi ←
lorsque ω → ∞ et δ → 4. 18 Vi(S\{i})/ρ ; si je /
19 S alors S←S {i} ; fin
La preuve du lemme 6 est donnée en annexe A.
20
Théorème 1. Le mécanisme OMZ satisfait l'efficacité de calcul, la 21 O ← O \ {i} ;
22 jusqu'à O = ; fin t
rationalité individuelle, la faisabilité budgétaire, la véracité, la souveraineté ← t + 1 ; 24 25 fin
23
du consommateur et la compétitivité constante dans le cas d'un intervalle
zéro arrivéedépart.
IV. MÉCANISME EN LIGNE SOUS CAS GÉNÉRAL Selon les principes cidessus, nous concevons OMG satisfaisant
Dans cette section, nous considérons le cas général où chaque toutes les propriétés souhaitables dans le cas général, comme décrit
utilisateur peut avoir un intervalle arrivéedépart différent de zéro, et il dans l'algorithme 4. Spécialement, nous considérons deux cas. Le premier
peut y avoir plusieurs utilisateurs en ligne simultanément dans l'enchère. cas est celui où le pas de temps courant t n'est à la fin d'aucun
1218
IEEE INFOCOM 2014 Conférence IEEE sur les communications informatiques
Machine Translated by Google
organiser. Dans ce cas, le seuil de densité reste inchangé. A. Configuration de la simulation
Les opérations suivantes (les lignes 3 à 11 dans l'algorithme 4) sont Nous considérons une application de détection de signal WiFi avec le
effectuées. Tout d'abord, tous les nouveaux utilisateurs arrivant au pas de même scénario que [25]. Le RoI est situé à Manhattan, NY, comprenant trois
temps t sont ajoutés à un ensemble d'utilisateurs en ligne O. Ensuite, nous
avenues de 0,319 km de long et trois rues de 1,135 km de long. Nous divisons
décidons de sélectionner ces utilisateurs en ligne un par un dans l'ordre de chaque route du RoI en PoI discrets avec un espacement uniforme de 1 m,
leurs valeurs marginales ; les utilisateurs avec des valeurs marginales plus de sorte que le RoI se compose de 4353 PoI (m = 4352) au total. Sans perte
élevées seront sélectionnés en premier. Si un utilisateur en ligne i a été
de généralité, soit le besoin de couverture de chaque PoI égal à 1. On fixe le
sélectionné comme gagnant avant le pas de temps t, nous n'avons pas délai (T) à 1800s, et on fait varier le budget (B) de 100 à 10000 par pas de
besoin de prendre une nouvelle décision à son sujet car il est impossible 100. Les utilisateurs arrivent selon un processus de Poisson en temps avec
d'obtenir un paiement plus élevé qu'avant (voir notre preuve dans [17]). Sinon, le taux d'arrivée λ. On fait varier λ de 0,2 à 1 par pas de 0,2. Chaque fois
nous devons à nouveau prendre une décision : si sa densité marginale n'est qu'un utilisateur arrive, il est placé à un endroit aléatoire sur les routes. Dans
pas inférieure au seuil de densité actuel et que le budget d'étape alloué n'a OMZ, chaque utilisateur a un intervalle arrivéedépart nul, et dans OMG,
pas été épuisé, il sera sélectionné comme gagnant. Pendant ce temps, nous
l'intervalle arrivéedépart de chaque utilisateur est uniformément réparti sur
donnons à l'utilisateur ia paiement pi = Vi(S)/ρ , et l'ajoutons à l'ensemble [0, 300] secondes. La portée de détection (R) de chaque capteur est réglée
d'utilisateurs sélectionnés S. Enfin, nous supprimons tous les utilisateurs sur 7 mètres. Le coût de chaque utilisateur est uniformément réparti sur [1,
partant à l'instant t de O, et les ajoutons à l'ensemble d'échantillons S .
10].
Le deuxième cas est lorsque le pas de temps courant est juste à la fin
d'une étape. Dans ce cas, le seuil de densité sera mis à jour. Le mécanisme Le seuil de densité initial () des Algorithmes 1 et 4 est fixé à 1. Comme nous
fonctionne comme les lignes 1322. Nous devons décider s'il faut sélectionner l'avons prouvé dans le Lemme 6, lorsque δ = 4 OMZ est O(1)compétitif pour
ces utilisateurs en ligne et à quels prix, un par un dans l'ordre de leurs valeurs
ω suffisamment grand. En attendant on remarque que ω augmente avec le
marginales, qu'ils aient ou non déjà été sélectionnés comme gagnants avant nombre d'utilisateurs qui sont arrivés. Ainsi, nous fixons initialement δ = 1, et
l'étape t. Comme indiqué dans les lignes 17 à 20, si l'utilisateur i peut obtenir
le changeons en δ = 4 une fois que la taille de l'ensemble d'échantillons
un paiement plus élevé qu'auparavant, son paiement sera mis à jour. Pendant dépasse un seuil spécifié. Notez que ce seuil pourrait être une valeur
ce temps, si l'utilisateur i n'a jamais été sélectionné comme gagnant avant le empirique. Dans notre simulation, nous fixons ce seuil à 240, car nous
pas de temps t, il sera ajouté à l'ensemble S. observons que la valeur de chaque utilisateur est au plus 1/100 de la valeur
totale lorsque le nombre d'utilisateurs est supérieur à 240. Pour le mécanisme
B. Analyse du mécanisme Il aléatoire, nous obtenons la performance moyenne de 50 de telles solutions
pour les évaluations, où dans chaque solution le seuil de densité a été choisi
convient de prouver que le mécanisme OMG détient également la
au hasard dans la plage de 1 à 29 †. Toutes les simulations ont été exécutées
rationalité individuelle, la souveraineté du consommateur et la compétitivité
sur un PC avec un processeur de 1,7 GHz et une mémoire de 8 Go. Chaque
constante comme OMZ (avec presque la même preuve), bien que OMG
mesure est moyennée sur 100 instances.
puisse avoir un ratio concurrentiel légèrement inférieur à OMZ. Nous pouvons
également prouver qu'OMG satisfait l'efficacité de calcul, la faisabilité
budgétaire et, surtout, la véracité des coûts et des délais. En raison du B. Résultats de l'évaluation
nombre de pages limité, les preuves sont données dans notre rapport
Temps de fonctionnement : la figure 3 montre le temps de fonctionnement
technique en ligne [17].
de l'OMZ et de l'OMG. En particulier, la figure 3 (a) trace le temps de
Théorème 2. Le mécanisme OMG satisfait l'efficacité de calcul, la rationalité fonctionnement à différentes étapes tandis que λ = 0,6‡. La figure 3 (b) trace
individuelle, la faisabilité budgétaire, la véracité, la souveraineté du le temps de fonctionnement au dernier étage avec différents taux d'arrivée
consommateur et la compétitivité constante dans le cas général. (λ). Les mécanismes OMZ et OMG ont des performances similaires tandis
que OMG surpasse légèrement OMZ. Notez que la taille de l'ensemble
d'échantillons augmente linéairement avec le temps t et le taux d'arrivée λ,
V. ÉVALUATION DES PERFORMANCES
donc la figure 3 implique la relation entre le temps d'exécution et le nombre
Pour évaluer les performances de nos mécanismes en ligne, nous avons d'utilisateurs. Ainsi, à partir de la Fig. 3, nous pouvons déduire que le temps
implémenté OMZ et OMG, et les avons comparés aux trois benchmarks d'exécution augmente linéairement avec le nombre d'utilisateurs (n), ce qui
suivants. La première référence est la solution hors ligne optimale est cohérent avec notre analyse dans la Section IIIB.
(approximative) qui connaît parfaitement tous les types d'utilisateurs. Le Valeur du crowdsourcer : la figure 4 compare la valeur du crowdsourcer
problème dans ce scénario est essentiellement un problème de couverture obtenue par OMZ et OMG par rapport aux trois repères. À partir de la Fig.
maximale budgétisée, qui est un problème NPdifficile bien connu. Il est 4(a), nous pouvons observer que le crowdsourcer obtient une valeur plus
connu qu'un algorithme glouton fournit une solution d'approximation (1 − 1/e) élevée lorsque la contrainte budgétaire augmente.
[24]. À partir de la figure 4 (b), nous pouvons observer que le crowdsourcer obtient
La deuxième référence est le mécanisme de partage proportionnel dans le une valeur plus élevée lorsque plus d'utilisateurs participent. Le approximatif
scénario hors ligne (Algorithme 3). Le troisième repère est le mécanisme
aléatoire, qui adopte une stratégie naïve, c'estàdire récompense les †Chaque utilisateur peut couvrir au maximum 29 points d'intérêt, et son enchère est d'au moins 1, donc son
la densité marginale est au plus de 29.
utilisateurs en fonction d'un seuil de densité fixe non informé.
‡Comme nous l'avons prouvé dans le lemme 1, la complexité du calcul est dominée par le calcul du seuil
Les mesures de performance incluent le temps d'exécution et la valeur du de densité, donc seul le temps d'exécution à la fin de chaque étape est tracé.
crowdsourcer.
1219
IEEE INFOCOM 2014 Conférence IEEE sur les communications informatiques
Machine Translated by Google
0,8
0,7
OMZ OMZ et une contrainte budgétaire. Yang et al. [13] ont conçu un mécanisme
OH MON DIEU
1 OH MON DIEU
0,6 d'incitation basé sur les enchères et ont prouvé que ce mécanisme était
0,8
0,5
efficace sur le plan informatique, individuellement rationnel, rentable et
0,4 0,6
d'exécution
Temps
(sec)
0,3
d'exécution
Temps
(sec)
véridique. Cependant, toutes ces études n'ont pas pris en compte l'arrivée
0,4
0,2 en ligne des utilisateurs. Les mécanismes conçus pour d'autres applications
0,2
0,1
(par exemple, les attributions de spectre [26], [27], la recherche d'experts
0 0
0 200 400 600 800 1000 0,2 0,4 0,6 0,8 Taux d'arrivée 1
Temps (t)
[28]) ne peuvent pas être directement appliqués ici car ils ne tiennent pas
(a) A différents stades (λ = 0,6) (b) Impact de λ (à la dernière étape)
compte des exigences du MCS.
À notre connaissance, il existe peu de travaux de recherche sur la
Fig. 3. Durée de fonctionnement. conception de mécanismes en ligne pour les marchés de crowdsourcing
8000 Optimal approximatif (hors ligne) 8000 Optimal approximatif (hors ligne)
7000 Part proportionnelle (hors ligne) 7000 Part proportionnelle (hors ligne) [29]–[31]. Singer et al. [29] et Singla et al. [30] ont présenté des
OMZ (en ligne) OMZ (en ligne)
6000
OMG (en ligne)
6000
OMG (en ligne)
mécanismes de tarification pour les marchés de crowdsourcing basés
Valeur Valeur
5000 5000
Aléatoire (en ligne) Aléatoire (en ligne)
respectivement sur le modèle d'appel d'offres et le modèle de prix affiché.
4000 4000
0
[31] ont envisagé des mécanismes de tarification pour maximiser la
0 0 2000 4000 6000 8000 10000 0,2 0,4 0,6 0,8 Taux 1
Budget d'arrivée fonction d'utilité sousmodulaire dans le cadre du modèle d'appel d'offres.
(a) Impact de B (λ = 0,6) (b) Impact de λ (B = 2000) Cependant, il n'a pas tenu compte de la souveraineté du consommateur.
De plus, aucun d'entre eux n'a tenu compte de la véracité du temps.
Fig. 4. Valeur du crowdsourcer.
VII. CONCLUSION
Le mécanisme optimal et le mécanisme de partage proportionnel
Dans cet article, nous avons étudié les mécanismes incitatifs en ligne
fonctionnent dans le scénario hors ligne, où les vrais types ou stratégies
pour la détection participative mobile. Nous nous concentrons sur la
de tous les utilisateurs sont connus a priori, et surpasseront donc toujours
fonction de valeur sousmodulaire monotone non négative qui peut être
OMZ et OMG. Il est démontré que le mécanisme de partage proportionnel
sacrifie une certaine valeur du crowdsourcer pour atteindre la véracité des appliquée dans de nombreux scénarios réalistes. Nous avons conçu deux
mécanismes en ligne sous différentes hypothèses : OMZ peut être
coûts par rapport au mécanisme optimal approximatif, et OMG sacrifie
appliqué au cas de l'intervalle zéro arrivéedépart, et OMG peut être
également une certaine valeur pour atteindre la véracité temporelle par
appliqué à un cas plus général. Nous avons prouvé que nos mécanismes
rapport à OMZ. Nous pouvons également observer qu'OMZ et OMG sont
satisfont l'efficacité de calcul, la rationalité individuelle, la faisabilité
garantis d'être dans un facteur constant des solutions hors ligne. En
budgétaire, la véracité, la souveraineté du consommateur et la compétitivité
particulier, bien que OMZ et OMG ne soient garantis que dans un facteur
constante.
concurrentiel d'au moins 8 de la solution de partage proportionnel dans
l'attente, comme nous l'avons prouvé dans le lemme 6, les résultats de la RECONNAISSANCE
simulation montrent que ce rapport est presque aussi petit que 1,6 pour
Ce travail est soutenu par la Fondation nationale des sciences
OMZ ou 2.4 pour OMG. Par rapport à la solution optimale approximative,
naturelles de Chine sous les subventions n ° 61332005 et n ° 61133015,
ce rapport est toujours inférieur à 2,2 pour OMZ ou inférieur à 3,4 pour
les fonds pour les groupes de recherche créative de Chine sous la
OMG. De plus, nous pouvons voir que OMZ et OMG l'emportent largement subvention n ° 61121001, le Fonds national des sciences pour les jeunes
sur le mécanisme aléatoire.
chercheurs distingués sous la subvention n ° 60925010 , et le Fonds de
recherche spécialisé pour le programme doctoral de l'enseignement
VI. TRAVAUX CONNEXES supérieur sous le numéro de subvention 20120005130002. Ce travail a
été réalisé lors de la visite de Dong Zhao à l'Illinois Institute of Technology.
À l'heure actuelle, il existe des études [10]–[14] sur la conception de
La recherche du professeur XiangYang Li est partiellement soutenue par
mécanismes d'incitation pour les applications MCS dans le scénario hors
NSF CNS0832120, NSF CNS 1035894, NSF ECCS1247944 et NSF
ligne. Généralement, deux modèles de système sont considérés : le
ECCS1343306.
modèle centré sur la plateforme/crowdsourcer où le crowdsourcer fournit
une récompense fixe aux utilisateurs participants, et le modèle centré sur LES RÉFÉRENCES
l'utilisateur où les utilisateurs peuvent avoir leurs prix de réserve pour le [1] G. Chatzimilioudis, A. Konstantinidis, C. Laoudias et D. Zeinalipour Yazti, «
service de détection. Pour le modèle centré sur le crowdsourcer, les Crowdsourcing with smartphones », IEEE Internet Comp., pp. 36–44, 2012.
mécanismes d'incitation ont été conçus en utilisant un jeu de Stackelberg
[2] "Sensorly", http://www.sensorly.com.
[12], [13], où les coûts de tous les utilisateurs ou leur distribution de [3] E. Koukoumidis, L.S. Peh, et MR Martonosi, « Signalguru : tirer parti des téléphones
probabilité étaient supposés connus. En revanche, le modèle centré sur mobiles pour l'avis collaboratif sur les horaires des feux de circulation », dans Proc.
ACM MobiSys, 2011, p. 127–140.
l'utilisateur permet que chaque utilisateur ait un coût privé connu de lui
[4] P. Mohan, VN Padmanabhan et R. Ramjee, « Nericell : surveillance approfondie des
seul. Danezis et al. [10] ont développé une enchère au second prix à offre conditions routières et de la circulation à l'aide de smartphones mobiles », dans Proc.
scellée pour estimer la valeur des données de détection pour les ACM Sensys, 2008, p. 323–336.
[5] A. Thiagarajan, L. Ravindranath, K. LaCurts, S. Madden, H. Balakrish nan, S. Toledo
utilisateurs. Lee et Hoh [11] ont conçu un mécanisme d'incitation
et J. Eriksson, « Vtrack : estimation précise et écoénergétique des retards du trafic
dynamique basé sur les enchères inversées pour l'achat des données de routier à l'aide de téléphones mobiles », dans Proc. ACM Sensys, 2009, p. 85–98.
détection des utilisateurs. Jaimes et al. [14] a en outre pris en compte la localisation des utilisateurs
1220
IEEE INFOCOM 2014 Conférence IEEE sur les communications informatiques
Machine Translated by Google
[6] RK Rana, CT Chou, SS Kanhere, N. Bulusu et W. Hu, « Earphone : un système de ANNEXE
cartographie participative du bruit urbain de bout en bout », dans Proc. ACM/IEEE
IPSN, 2010, p. 105–116. A. Preuve du lemme 6
[7] M. Stevens et E. DHondt, « Crowdsourcing of pollution data using smartphones », dans
Nous considérons deux cas selon le paiement total aux utilisateurs
Proc. ACM UbiComp, 2010, p. 1–4.
[8] N. Lane, E. Miluzzo, H. Lu, D. Peebles, T. Choudhury et A. Campbell, "Une enquête sur sélectionnés à la dernière étape comme suit.
la détection des téléphones portables", IEEE Commun. Mag., vol. 48, non. 9, p. 140– Cas (a) : Le paiement total aux utilisateurs sélectionnés à la dernière
150, 2010.
étape est au moins αB, α (0, 1/2]. Dans ce cas, puisque chaque
[9] RK Ganti, F. Ye et H. Lei, "Mobile crowdsensing : état actuel et défis futurs", IEEE
Commun. Mag., vol. 49, non. 11, p. 32–39, 2011. utilisateur sélectionné a une densité marginale d'au moins ρ , nous avons
αρ 1B = donc que 2αV (Z 1) δ
[10] G. Danezis, S. Lewis et R. Anderson, « Combien vaut la confidentialité de la localisation
V (Z 2) ≥ ρ αB = δ .
», dans le 4e atelier sur l'économie de la sécurité de l'information (WEIS), 2005.
[11] J. Lee et B. Hoh, « Vendez vos expériences : une incitation basée sur un mécanisme de
Cas (b) : Le paiement total aux utilisateurs sélectionnés à la dernière
marché pour la détection participative », dans Proc. IEEE PerCom, 2010, p. 60–68. étape est inférieur à αB, α (0, 1/2]. Il peut y avoir deux raisons pour
lesquelles les utilisateurs de Z2 ne sont pas sélectionnés dans Z Le 2.
[12] L. Duan, T. Kubo, K. Sugiyama, J. Huang, T. Hasegawa et J. Walrand, "Mécanismes
premier cas est lorsque les densités marginales de certains utilisateurs
incitatifs pour la collaboration sur smartphone dans l'acquisition de données et
l'informatique distribuée", dans Proc. IEEE INFOCOM, 2012, pages 1701 à 1709. de Z2 sont inférieures à ρ , et donc nous ne les sélectionnons pas.
Même si ces utilisateurs sont tous en Z2, leur paiement total attendu est
[13] D. Yang, G. Xue, X. Fang et J. Tang, "Crowdsourcing vers les smartphones : conception
au maximum de B/2. En raison de la sousmodularité, la perte totale
d'un mécanisme d'incitation pour la détection des téléphones portables", dans Proc.
ACM MobiCom, 2012, p. 173–184.
attendue due à ces utilisateurs manqués est au plus
[14] L. Jaimes, I. VergaraLaurens et M. Labrador, "Un mécanisme d'incitation basé sur la B
localisation pour les systèmes de détection participatifs avec des contraintes ρ ∙
= ρ 1B = V (Z 1) .
budgétaires", dans Proc. IEEE PerCom, 2012, p. 103–108.
2 2δ δ
[15] D. Zhao, H. Ma, L. Liu et J. Zhao, « Sur la couverture opportuniste pour la détection
L'autre cas est celui où il n'y a pas assez de budget à payer pour certains utilisateurs
urbaine », dans Proc. de IEEE MASS, 2013, p. 231–239.
[16] D. Zhao, H. Ma et S. Tang, « Coupon : construction coopérative de cartes de détection
dont les densités marginales ne sont pas inférieures à ρ .
dans les réseaux mobiles opportunistes », dans Proc. de IEEE MASS, 2013, p. 295– Cela signifie que le paiement pour un tel utilisateur (par exemple,
303. l'utilisateur i) est supérieur à (1/2 − α)B, c'estàdire que Vi(S)/ρ > (1/2
[17] D. Zhao, X.Y. Li, et H. Ma, "Omg : Combien devraisje payer bob pour une détection en
ligne véridique par crowdsourcing mobile ?" Rapport technique, 2013.
− α)B ; sinon l'ajout de cet utilisateur à Z2 n'entraînera
l'étapebudget
pas
Bq/2.
u'il
Pdarce
épasse
que
[En ligne]. Disponible : http://arxiv.org/abs/1306.5677 [18] que 2 le paiement total pour ZE[ρ 1] ≥ ρ, nous avons
MT Hajiaghayi, R. Kleinberg et DC Parkes, « Adaptive limited supply online auctions », dans
Proc. Conférence ACM sur le commerce électronique, 2004, pp. 71–80.
(1 − 2α)E[ρ 1]B (1 − 2α)ρB 1
E[Vi(S)]>E[ρ ]∙( −α)B = ≥ 2 2δ 2δ .
[19] M. Babaioff, N. Immorlica, D. Kempe et R. Kleinberg, « Enchères en ligne et problèmes
généralisés de secrétariat », ACM SIGecom Exchanges, vol. 7, non. 2, p. 1–11, 2008.
Étant donné que le paiement total attendu pour tous les utilisateurs de Z2
[20] M. Bateni, M. Hajiaghayi et M. Zadimoghaddam, « Submodular secretariat problem and
est au plus de B/2, il ne peut y avoir plus de (−1) uδ tilisateurs
1−2α dans dZe
ce
Ptuisque
2. ype
extensions », in APPROXRANDOM, 2010, pp. 39–52.
la valeur de chaque utilisateur est au plus V (Z)/ω, la perte totale attendue
[21] AV Goldberg, JD Hartline, AR Karlin, M. Saks et A. Wright, « Enchères compétitives », due à ces utilisateurs manqués est au plus ( 1)V (Z)/ω. Par conséquent,
δ 1−2α−
Games and Economic Behavior, vol. 55, non. 2, p. 242–269, 2006. nous avons que
[22] Z. BarYossef, K. Hildrum et F. Wu, « Ventes aux enchères en ligne compatibles avec les δ E[V (Z 1)]
−
incitations pour les biens numériques », dans Proc. ACMSIAM SODA, 2002, pp. 964– E[V (Z 2)] ≥ E[V (Z2)] − ( 1 − − 1)V (Z)
2α δ ω δ
970.
[23] Y. Singer, « Mécanismes budgétaires réalisables », dans Proc. IEEE FOCS, 2010, p. V (Z) − E[V (Z 1)]
2 1 − 2α δ− ( ≥ − 1)V (Z)
765–774. ω δ
[24] S. Khullera, A. Mossb et J. Naor, « Le problème de la couverture maximale budgétisée 1 1 1
», Information Processing Letters, vol. 70, p. 39–45, 1999. −
≥ − ( − 1) 1 − 2α ]E[V (Z 1)]. δ
[25] X. Sheng, J. Tang et W. Zhang, « Détection collaborative économe en énergie avec les [ 2 ω
téléphones mobiles », dans Proc. IEEE INFOCOM, 2012, p. 1916–1924.
[26] P. Xu, X.Y. Li et S. Tang, « Allocations de spectre efficaces et à l'épreuve des stratégies
En considérant à la fois les cas (a) et (b), le rapport de E[V (Z 2)]
dans les réseaux sans fil multicanaux », IEEE Trans. sur les ordinateurs, vol. 60, non. à E[V (Z 1)] sera au moins 2α/δ, s'il satisfait que
4, p. 580–593, 2011.
1 1 − ( − 1δ) 2 1 − 2α 1 2α
[27] P. Xu et X.Y. Li, « Tofu : mécanisme d'attribution de fréquences en ligne semivéridique − = . (1)
pour les réseaux sans fil », IEEE/ACM Trans. sur le réseautage, vol. 19, non. 2, p. 433– ω δ δ
446, 2011.
[28] L. Zhang, X.Y. Li, Y. Liu, Q. Huang et S. Tang, "Conception de mécanismes pour trouver Par conséquent, pour un paramètre spécifique ω, nous pouvons
des experts à l'aide d'un réseau social de référence construit localement", dans Proc. obtenir le rapport optimal de E[V (Z 2)] à E[V (Z 1)] en résolvant le
IEEE INFOCOM, 2012, p. 2896–2900.
problème d'optimisation suivant :
[29] Y. Singer et M. Mittal, « Mécanismes de tarification pour les marchés de crowdsourcing
», dans Proc. WWW, 2013, p. 1157–1166. 2α
Maximiser sous réserve de l'éq. (1) et α (0, 1/2].
[30] A. Singla et A. Krause, « Incitations véridiques dans les tâches de crowdsourcing utilisant δ
des mécanismes de minimisation des regrets », dans Proc. WWW, 2013, p. 1167–1178.
Lorsque ω est suffisamment grand (au moins 12), on peut obtenir un
[31] A. Badanidiyuru, R. Kleinberg et Y. Singer, « Apprendre avec un budget : mécanismes
rapport constant de E[V (Z 2)] à E[V (Z 1)]. En particulier, le rapport
de prix affichés pour les achats en ligne », dans Proc. Conférence ACM sur le
commerce électronique, 2012, pp. 128–145. optimal approche 1/4 lorsque ω → ∞ et δ → 4.
1221