Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
MATHÉMATIQUES DES RÉSEAUX COMPLEXES ET
DYNAMIQUES (MATHDYN)
2
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
MATH: DES DOMAINES ET
DES MATHÉMATICIENS
Newton Euler Gauss
Borel Gödel Turing
Shannon Knuth Flajolet Tardos
Noether
Agnesi
3
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
4
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
L’ÉQUIPE DE MATH
Lamine Amira The Dang Dimitrios
Loretta Gérard Marc-Olivier
Fabien Nidhi Alonso Philippe
5
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
MATHDYN: BIG PICTURE
Du désordre [apparent]
extraire
L’ordre [caché]
pour
Prédire et/ou contrôle
Informatique: l’art de rendre simple les systèmes complexes
Dur, dur d’atteindre la bonne simplicité
Un réseau peut être complexe pour trois raisons :
1) Une topologie trop étendue ou trop dense
2) Des changements de topologie trop fréquents
3) Des interactions ou des contenus trop nombreux
Topologies massives
Mobile cloud
Information Propagation
Prédiction d’alarme
anonymisation
Suivi de contenu
Interaction graphes
Votes et consensus
Mesure
&contrôle
Motifs répetés
spatio-temporels Théorie
Des jeux
6
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
CE QUE NOUS NE FAISONS PAS (OU PEU)
• Résolution d’EPD, méthode numérique
Méthode du gradient
Éléments finis, traitement du signal
7
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
CE QUE NOUS FAISONS UN PEU
• Réseau de fluides, de files d’attente
Contrôle optimal des flux
Réseaux de Jackson
8
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
CE QUE NOUS FAISONS
• Algorithmes sur des structures discrètes
Base de données (à peu près) organisées
Algorithmes rapides et légers
Pas nécessairement optimaux pour chaque instance
Passent à l’échelle
Larges classes d’algorithmes:
Diviser pour régner
Algorithme glouton
Programmation dynamique
…
n2
Hauteur moyenne
nn logConvergence en
3n
9
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
QUELQUES SUJETS D’ÉTUDE
• Anticipation des états du réseau (micro et macro prédiction)
• Algorithmes pour le mobile cloud
• Analyse des graphes d’appels téléphoniques
• Stratégie d’influences dans un réseau
• Théorie de la manipulabilité
• Privacy spatio-temporelle
10
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
PREDICTION SUR LES RESEAUX
• Micro-prédiction, macro-prédiction
Extraire de l’information du futur
En deça et au delà des horizons chaotiques
Pour une gestion en avance de phase des ressources,
Pour une optimisation proactive des performances des réseaux,
Prédire les évolutions économiques des réseaux
• Projet transversal Bell Labs
IP Platform: Network Forecaster
Big Project: Network Virtual Brain
Future X: FutureCom
11
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
MICRO PRÉDICTION: ANTICIPATION D’ALARMES
PROACTIVE CARE • nnnnnnnnnnnnnnnnfsnusnsnuussnsusnsusnsusnsusnsusnsusnsussnsuusssnusnsuusnnnnnfnffnnnnnnstnsn1st2stdcnst
n1st2stdcstns1nst2stdcstns1nst2stdcstnsn1st2stdcnsnnnuuusnsusnsnustnsn1st2stdcstnsn1st2stdcnstn1st2stdcstns1st2stdcstns1nst2stcstnsn1st2stdcnstn1st2stdcstns1st2stdcstns1nst2stdcnstn1st2stdcstns1nst2stdcstnsn1st2stdcstns1nst2stdcstns1nst2stcstns1nst2stcstnsn1st2stdcstns1nst2stdcstns1nst2stcstns1nst2stdcstnsn1st2stdcstnsn1st2stdcffnnnnnnnnnnnnnnnnnnnnnnnnennenffstnsn1st2stdcstnsn1st2stdcnstn1st2stdcstnsn12st2stdcstnsn1st2stdcstns1st2stdcstns1st2stdcstns12st2stdcstnsn1st2stdcstnsn1st2stdcasasstns1st2stdcstnsn1st2stdcnsnuunstn1st2stdcstns1st2stdcstns1st2stdcffffffnnnffnnnnnnnnnnnfnnstnsn1st2stdcnnnnnnnnfffnffnffffffffffffnnnffnostns1nst2stdcfffffffffffnfffffffffffffffffffffffffnuasnfffffnffffffffffnffstnsn1st2stcst1ffstns1st2stdcnffnstnsn1st2stdcfffffffnffffnffnfnstn1st2stdcffstnsn1st2stdcstns1st2stdcffstnsn1st2stdcnstn1st2stdcnffstnsn1st2stdcstns1st2stdcstnsn1st2stdcffffstn1ststdcffnfffstns1st2stdcnfffffffstnsn1st2stdcnfffffffnstns1nst2stdcfstnsn12st2stdfcffffnnstn1st2stdcstnsn1st2stdcnfffffffnfffffnffffffffffffffffffnffffffffffffffffffffffnbstansdfffnbfnfdfstansdnbststststfcststststststansbnbbbbbbbbbbffbanstdbfnnddststccffffffdffanstdfccccststststststststststststststststststststststffccccccststststststbststcststststststfststansbfcfstststststststcstststststststbstanssbcccstststststststststststststststststcstfstffstcstststststststststststststcstststststcststcststbststfstststststststststfstcstststststststcstststststststcstststststcststststststcststststfstcstststststststststststbstfstststststfststststststststfststcststcststststfststststcstststststststststffststcststststcstststcstststststststfstststfststcstffststststfststfcstststbstansbfffnffffffffnfffnffffnstn1st2stfdcffnfnffffffffffffffffffffffffffffffffffffffffffffstnsn12st2stdcfffstnsn1st2stdcffffstnsn1st2stdcfnfnstn1st2stdcstnsn1st2stdcffstnsn1st2stdcstnsn1st2stdcnstn1st2stdcstnsn1st2stdcffstns1st2stdcstnsn1st2stdcnstn1st2stdcffstns1st2stdcstnsn1st2stdcstns1st2stdcnstn1st2stcffstnsn1st2stdcstns1st2stdcstnsnsdcnstn1st2stcstns1st2stcffufffffffstnsn1st2stdcstnsn1st2stdcstnsn1st2stcffffnffstnsn1st2stdcstnsn1st2stdcstnsn1st2stdcfffstnsn1st2stdcffffffffnffffffffffffstnsn1st2stdcnfffffffnffnstn1st2stdcfffffstnsn1st2stdcstnsnsdcstnsn1st2stdfcfffnstn1st2stdcfffnffffffnnnffnffffffffnffffffffffffffnnffnffffffnnffffffffffstnsn1st2stdcffnffffffffffffffffffffffnffffffffffffnfffffnffffffffffffffffffffffffffffffffnffffffffffffffnfffffffffffffffffffffffffffnfffffffnf fffffffffffffnffffffffffffffffffnffffnffffffffffffffnstns1nststdcffstnsn1st2stdcstns1nst2stdcstnsn1st2stdcstnsn1ststdcstns1nst2stdcstnsn1st2stcnstn1st2stdcstns1n2st2stdcstnsn1st2stdcfstnsn1st2stcnstn1st2stdcstnsn12st2stcstns1nst2stdcstns1st2stcstnsn1st2stdcstnsn12stst2stdcstnsn1st2stdcfffstns1st2stdcstnsn1st2stdcfstnsn12st2stdcstnsn1st2stdcstn1st2ststns1nst2stdcstnsn12st2stdcstnsn1st2stdcstnsfn1fst2stcstnsn1st2stdcstnsnsffdcstnsn1st2stdcffffstns1st2stdcffstnsn1st2stdcstnsn1st2stdcnstn1st2stdcstfnsf1st2stcffstns1nst2stdcstnsn1st2stdcnstn1st2stdcstnsn1st2stdcstnsn1st2stdcstnsn1st2stdcnstn1st2stdcnnnstns1st2stdcstns1nst2stdcstnsn1st2stdcnstnsdncdstns1st2stdcstns1nst2stcnstn1st2stdcstnsn1st2stdcestnsn1st2stdcnstn1st2stddcffffffefffffffffffffffffffffffffffffffffffffffffffnstnsn12st2stdcnstn1st2stdcstnsnsdcstns1st2stdcstnsn1st2stdcnstn1st2stdcstns1st2stdcstnsn1st2stdstnsn1st2stdcnstn1st2stdcstnsn1st2stdcstns1st2stdcnstnsn1st2stdcnstn1st2stdcnstnsn1st2stdcffnstns1st2stdcffnnfnffrnstnsn1st2stdclsnffnnffansfnansstns1nst2stdcstnsn1st2stdcnstn1st2stdcdstnsn1st2stdcstns1st2stdcstnsn1st2stdcstnsn1st2stdcstnsn1st2stdcstnsn1st2stdcansmnnssanuusstnsn1st2stdcstnsn1st2stdcstns1st2stdcfstnsn1st2stdcfffffnfnfffffffffffffnfffffffstns1st2stdcstns1st2stdcstns1st2stdcnstn1st2stdcstnsn1st2stdcstnsn1st2stdcstnsn1st2stdcnstn1st2stdcsstns1st2stdcstnsn1st2stdcstnsn1st2stdcstnsn1st2stdcstnsn1st2stdcstns1st2stdcstnsn1st2stdcstnsn1st2stdcnsnsnsnsoobstansdstns1st2stdcstnsn1st2stdcstnsn1st2stdcstnsn1st2stdcstnsn1st2stdcstns1st2stdcstnsn1st2stdcnstn1st2stddcstns1st2stdcstns1st2stdcstns1st2stcnstn1st2stdcstns1st2stdcstnsn1st2stdcstns1st2stdcnstn1st2stdcstnsn1st2stdcstnsn1st2stdcstns1st2stdcnstn1st2stdcstnsn1st2stcstnsn1st2stdcstns1st2stdcnstn1st2stdcstnsn1st2stdcstnsn1st2stdcnfnnstns1st2stdcnstn1st2stdcstnsn1st2stdcstnsn1st2stdcstnsn1st2stcnstn1st2stdcnstns1st2stdcstnsn1st2stdcstns1st2stdcstnn1st2stdcstnsn1st2stdcstns1st2stdcstnsn1st2stdcstnsn1st2stdcstnsn1st2stdcstns1st2stdcstnsn1st2stdclsstnsn1st2stdcstnsn1st2stdcstnsd1nst2stdcstnsn1st2stdcstnsn1st2stdcstns1nst2stcstns1nst2stdcstnsn1st2stdcnstn1st2stcstnsn1st2stcstnsn1st2stdcstnsn1st2stdcnstn1st2stdcstnsn1st2stdcstnsn1st2stdcstns1st2stdcstnsn1st2std…
Utilisation d’arbres préfixes
Performances :108x moteur d’inférences
• Initialement sur une séquence linéaire
• Extension sur un graphe acyclique
• Contient les n préfixes d’une
séquence d’alarmes
– mémoire
– recherche
)1(Oh
n
)1(log
Oh
n
w
• Contient n graphes prefixes
– mémoire
– recherche
)( nO
)( 1nO
h
Mlog1
Les arbres de recherches de motifs temporels, spatio-temporels
13
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
MACRO PREDICTION: ANTICIPATION DE TRAFIC,
CORRELATION DE CONTENU • Utilisation de la complexité jointe des séquences
Composition linéaire des arbres suffixes.
Algorithme minimal, mémoire minimale, pas de grammaire ni dictionnaire. Indépendant de la langue
105x +rapide analyse sémantique
Prédiction des performances moyennes sous modèle Markovien
a
na
na
banana
a
na
na
ananas
a na
na
na
!
1
!
1),(
2
22
, 1
11,21
*
21
21 n
sn
n
snCssC
nn
nn
n
nC nn
log,
1PI1
21212121
* ),(),(),(
ssssssssC
14
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
EXTRACTION DES TENDANCES EN TEMPS REEL
• 3ème place au concours SNOW 2014
Détecter les sujets chauds pendant un jour sur Twitter
Granularité requise: 15 mn
Notre système analyse Twitter et donne des headlines en temps réel
15
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
COMPRESSION DE TOPOLOGIE DANS LES TRÈS GRANDS GRAPHES
• Remote spanner: micro cells en réseau
Facteur de performance/ BGP
Stade de France n=10 000: facteur=107 x BGP
Mobile cloud
• Fait partie des 10xchallenges
3
2log
n
nO
16
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
CENTRALITÉ DANS LES GRAPHES
• Qui influence qui
Détection des utilisateurs critiques
• Algèbre linéaire distribué
Calcul du vecteur propre
Quasi impossible par méthodes classiques
Méthode du page rank par diffusion distribuée
Performance 104 xméthode de Gauss Siedel
• Marche aléatoire « quantique »
17
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
JEU D’INFLUENCE DANS LES GRAPHES, OU COMMENT GAGNER UN
RÉSEAU
• Qui faut-il cibler en priorité?
Miser sur les influenceurs
Gagner par effet domino dans le graphe d’influence
Stratégie optimale (contre un pair de même poids)
COPYRIGHT © 2013 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
18
IP PLATFORM – MATHEMATICS
EXAMPLE OF GAME MESS: VOTING PROCESSES
<K> = 9.94
f = intermediate
CAPTURE DE MOTIFS SPATIAUX
Méthodes d’apprentissage
Des critères cachés d’utilité et de privacy
Utilisation d’apprentissage (EDA) sur les motifs d’attaque pour déterminer la quantité de bruit à injecter
Anonymisation des graphes évoluant dans le temps, détection des attaques
Attack subgraph cannot be re-identified in the
anonymized graph
t1 t2 t3 t4 t5 t6 t7 t8 t9 TS1 TS2 TS3 TS4 TS5 TS6 TS7 TS8
Only 1 candidate detected for the attack graph => privacy broken
Original graph Anonymized graph
Attack subgraph
Malicious user
Dataset decomposition with
independent intervals
Analysis directly on the
anonymized graph
Anonymization with
existing techniques
20
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
NETWORK ALGORITHMS, PROTOCOLS, AND SECURITY (NAPS) UNDERSTANDING, OPTIMIZING, AND SECURING COMMUNICATION
Providing key fundamental insights and enabling technologies for all aspects of communication.
• Fundamental mathematical and algorithmic advances Resource allocation, Predictive Analytics, Network Dynamics,
Network Monetization
• New network architectures, network protocols, and
network control strategies Software Defined Networking (SDN), Cross layer optimization,
Information aware networking, New protocols
• Proactive advances in the cyber security theory, design,
techniques, and artifacts (bot SW and HW) Advanced Persistent Threats (APT), Secure Data Management,
Secure Function Evaluation, Secure Virtual Machines
• Bell Labs, ALU and Industry Impact Cross BL program collaboration
Direct Business Line engagement
Frequent Customer and Industry interaction
21
COPYRIGHT © 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.
NAPS: LEADER: CHRIS WHITE
Strong, Multidisciplinary Team
Mathematics of Complex and Dynamic Networks Algorithms Protocols Security
NETWORK
Mathematics of Networks and Systems
Iraj
Saniee
Network Intelligence and Systems
Marina
Thottan Philippe
Jacquet
Cyber Security Research
Roberto
di Pietro
Cognitive Multimedia Networks
Werner
Van Leekwijck
Telecom Analytics
Huseyin
Uzunalioglu
Head Bell Labs Seoul
Network System & Service
Nakjung
Choi
Network Systems Research
T.V.
Lakshman