Ph.D. Thesis Ant Algorithms for Self-Organization in Social Networks Conductedforthepurposeofreceivingtheacademictitle ’DoktorindertechnischenWissenschaften’ Advisors Prof. Gerti Kappel InstituteforSoftwareTechnologyandInteractiveSystems/E188 FacultyofInformatics ViennaUniversityofTechnology Prof. Wolfgang Nejdl DistributedSystemsInstitute,KnowledgeBasedSystems UniversityofHannover Submittedtothe ViennaUniversityofTechnology FacultyofInformatics by Elke Michlmayr 9402411 Schikanedergasse6/6 1040Wien Vienna,14thMay2007 Abstract Peer-to-peernetworksandfolksonomiesarelikelivingorganisms,evergrowingandchang- ingastimegoeson. Thisthesisaddressestheapplicabilityofalgorithmsderivedfromthe self-organizing and emergent behavior observed from ant colonies to these complex net- worksfortwospecificpurposes,namely(1)content-basedsearchinunstructuredpeer-to- peernetworks,and(2)theextractionofadaptiveuserprofilesfromfolksonomies. For search in unstructured peer-to-peer networks, the main goal is to find the shortest pathfromeveryqueryingpeertooneormoreansweringpeersthatpossessresourceswhich areappropriateanswersforthegivenquery.TheSEMANTalgorithm,whichisdesignedfor this task, is based on reputation learning. In reputation learning, the information about the remotepeers’resourcesisgainedpassivelybyobservingtheuserqueriesandtheiranswers thatareforwardedthroughthelocalpeer. Everysuccessfulqueryevokessmallupdatesin the routing tables of those peers that are included in the path between the querying and the answering peer. The routing tables are used for subsequent queries to decide which linktofollowinordertofindappropriateresources. The SEMANT algorithmiscompliant withtheAntColonyOptimizationmeta-heuristic,anditemploysaprobabilisticprocedureto selectoutgoinglinksforqueryforwarding.Thisprocedurecombinesanexploitingstrategy, whichselectsthoselinkscurrentlyknownasthemostappropriateones,withanexploring strategy, which also follows links not currently known as the best ones with the aim of findingbetterpathsnotyetexplored. Aweightdefinestheratiobetweenthestrategies. SincetheSEMANTalgorithmisacontent-basedapproachtopeer-to-peersearch,itsper- formancedependsonhowthecontentisdistributedinthenetwork. Theevaluationofthe algorithmincludesaninvestigationtowhichextentthisisthecase. Basedontheseresults, wedevelopstrategiesforimprovement.Undertheassumptionthattheresourcesinthenet- workareannotatedaccordingtoataxonomy,andthatthequeryvocabularyisrestrictedto theleaftopicsfromthesametaxonomy,itispossibletoconsideralsotheupper-leveltopics inthequeryroutingprocedureofthealgorithminordertoincreaseitsperformance. Ant algorithms include an evaporation feature for integrating a time factor when incre- mentallycreatingsolutions. Thisfeatureisbeneficialforthetaskoflearningadaptiveuser profiles from tagging data. For this purpose we design the Add-A-Tag algorithm, which isbasedonacombinationofanevaporationfeatureforadaptingtheuserprofiletotrends over time, and the co-occurrence technique for determining the relationships between tags. The user profiles created with the Add-A-Tag algorithm are semantic networks derived fromthestructureofthetaggingdata,andtheyareadaptiveinthesensethattheychange accordingtochangesinauser’staggingbehavior. Inadditiontothelong-terminterestsof auser, alsohisorhershort-terminterestsareincludedintheprofileatanygivenpointof time. We present a tool for visualizing the changes in the profile over time, and we show howtoexploittheprofileforpersonalizedbrowsingofannotateddatasources. i Kurzfassung Peer-to-PeerNetzwerkeundFolksonomiesa¨hnelnlebendigenOrganismen,diestetigwach- senundsichkontinuierlicha¨ndern.Ameisenalgorithmensinddememergentenundselbst- organisierendenVerhaltenvonAmeisenkolonienbeiderFuttersuchenachempfunden.Die vorliegendeDissertationbescha¨ftigtsichmitderAnwendbarkeitvonAmeisenalgorithmen indiesenNetzwerkenfu¨r(1)diesemantischeSucheinunstrukturiertenPeer-to-PeerNetz- werken,undfu¨r(2)dieExtrahierungvonadaptivenBenutzungsprofilenvonFolksonomies. DasHauptproblembeiderSucheinunstrukturiertenPeer-to-PeerNetzwerkenistes,fu¨r jedeAnfragejenePeerszufinden,diedemanfragendenPeertopologischnaheliegenund u¨berRessourcenverfu¨gen,diealsAntwortaufdieAnfragegeeignetsind.DerimRahmen dieserDissertationfu¨rdiesenZweckerstellteAmeisenalgorithmusSEMANTverfolgteinen Ansatz, in dem die Informationen u¨ber die an den entfernten Peers verfu¨gbaren Ressour- cenaufpassiveArtundWeise,durchdasU¨berwachenderamlokalenPeerempfangenen und weitergeleiteten Anfragen und Antworten, gewonnen werden. Jede erfolgreiche An- fragehinterla¨ssteineSpurimNetzwerk.Fu¨rdasWeiterleitenaktuellerAnfragenwirdein probabilistischesModellbenutzt,dasdieSummederbestehendenSpurenauswertet.Die- sesModellkombinierteineverwertendemiteinerexplorierendenStrategie.Inderverwer- tenden Strategie werden immer jene Spuren benutzt, die am besten geeignet sind. In der explorierendenStrategiewerdenauchschlechtereSpurenbenutzt,umpotentiellnochnicht bekanntebessereWegezufindenunddamitdieLeistungdesGesamtsystemszuerho¨hen. DieLeistungvonsemantischenAnsa¨tzenzurPeer-to-PeerSuchewirdstarkvonderVer- teilungderInhalteimNetzwerkbeeinflusst.Dasgiltauchfu¨rden SEMANT Algorithmus. UnterderAnnahme,dassalleRessourcenimNetzwerkmitauseinerTaxonomiestammen- denMetadatenausgezeichnetsindunddassdieAnfragenaufdemselbenMetadatenvoka- bularberuhen,istesmo¨glich,diehierarchischeInformationausderTaxonomieindieEnt- scheidung miteinzubeziehen, zu welchem Nachbar-Peer eine Anfrage weitergeleitet wer- densoll.DamitwirddieLeistungdesSuchalgorithmusverbessert. Ameisenalgorithmen inkludieren einen Evaporierungsfaktor zur Beru¨cksichtigung von zeitlichenAspektenbeiderinkrementellenGenerierungvonLo¨sungenfu¨rOptimierungs- probleme. Der Add-A-Tag Algorithmus fu¨r die Extrahierung von adaptiven Benutzungs- profilen von Folksonomies nutzt diesen Evaporierungsfaktor in Kombination mit einem Co-occurrenceAnsatzzurAnpassungvonBenutzungsprofilenandieA¨nderungenimTag- gingVerhalteneinesBenutzersodereinerBenutzerin.DiemitAdd-A-TagerstelltenProfile sind semantische Netzwerke, deren gewichtete Kanten die Sta¨rke der Beziehungen zwi- schendeneinzelnenTagsimProfilausdru¨cken.DurchdieIntegrationdesEvaporierungs- faktors in den Algorithmus beinhalten die Profile sowohl die Langzeitinteressen als auch dieKurzzeitinteressenderBenutzerInnenzumZeitpunktderProfilberechnung.DieProfile ko¨nnenfu¨rdaspersonalisierteBrowsenvonannotiertenDatenquellenverwendetwerden. ii Acknowledgements I am grateful to my advisors Prof. Gerti Kappel and Prof. Wolfgang Nejdl for their sup- port. Moreover, I would like to thank my friends and colleagues who accompanied and helpedmethroughoutmy thesiswork: SabineGraf,Birgit Korherr, MarionMurzek,An- dreaSchauerhuber,VeronikaStefanov,NevenaStolba,MartinaUmlauft,StefanieScherzin- ger,DorisKastner,SonjaWillinger,SonjaSchindler,DanielaKnitel,UlliPastner,BeateList, HorstEidenberger,GeraldReif,MartinBernauer,GerhardKramler,MichaelSchadler,Mo- nikaLanzenberger,MartinaSeidl,HorstKargl,MichaelStrommer,ManuelWimmer,Geor- ge Metcalfe, Nysret Musliu, Agata Ciabattoni, Florian Ledermann, Karin Kosina, Michael Mehling,WolfSiberski,AlexanderLo¨ser,ChristophTempich,ChristophSchmitz,Christof Marti,WaiGenYee,ArneHandt,DanielGmach,MiriamFernandez,MischaTuffield,Phil Moore, Tobias Bu¨rger, Aldo Gangemi, Enrico Motta, Michele Pasin, Tom Heath, Steve Ca- yzer,PaulShabajee,CarloTorniai,HuiWan,AndrewByde,PaoloCastagna,HuwJeffries, DanielDrozdzewski,SerdarCabuk,JohannesKirschnick,IlangoSriram,AndreiaEstevez, Filipe Beato, Cressida Darwin, Christoph Trompler, Verena Hladik, Arno Pany, Christian Zech,ChristineKohlmayr,PeterHochpo¨chler,SusannePalmetzhofer,SusannaHutsteiner, MartinaMayrhofer,MarkusKoppenberger,FlorianHammer,andmanymore. Mostofall, IthankmyparentsChristineandLeopold,mysisterBirgit,andmybrotherAnton. iii Contents 1 Introduction 1 1.1 Problemstatement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3 Organizationofthethesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 I Content-basedSearchinUnstructuredPeer-to-PeerNetworks 5 2 Searchinpeer-to-peernetworks 6 2.1 Peer-to-peernetworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2 Structuredandunstructurednetworks . . . . . . . . . . . . . . . . . . . . . . . 7 2.2.1 Unstructuredoverlaynetworks . . . . . . . . . . . . . . . . . . . . . . . 7 2.2.2 Super-peerarchitecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.3 Structuredoverlaynetworks . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.4 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.3 Searchinunstructurednetworks . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.3.1 Breadth-firstsearchanddepth-firstsearch . . . . . . . . . . . . . . . . 10 2.3.2 Modificationstobreadth-firstsearch . . . . . . . . . . . . . . . . . . . . 10 2.3.3 Randomwalks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.3.4 Localindices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.3.5 Exploitationofnetworktopology. . . . . . . . . . . . . . . . . . . . . . 12 2.3.6 Reputationlearning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.3.7 Semanticoverlaynetworks/Shortcutnetworks . . . . . . . . . . . . . 14 2.3.8 Comparisonofapproaches . . . . . . . . . . . . . . . . . . . . . . . . . 15 3 Ant-inspiredemergenceandself-organization 16 3.1 Emergenceandself-organization . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.2 Ant-basedmethods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.2.1 AntColonySystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3.2.1.1 Descriptionofthealgorithm . . . . . . . . . . . . . . . . . . . 21 iv 3.2.1.2 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.3 Distributedant-basedmethods . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.3.1 AntNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.3.1.1 Descriptionofthealgorithm . . . . . . . . . . . . . . . . . . . 24 3.3.1.2 Preventingcycles . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.3.1.3 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.3.2 AntHocNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3.3.2.1 Descriptionofthealgorithm . . . . . . . . . . . . . . . . . . . 28 3.3.2.2 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4 TheSEMANTalgorithm 33 4.1 Problemdescription . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.1.1 Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.2 Specificationofthealgorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.2.1 Datastructures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.2.2 Queryrouting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.2.2.1 Queries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.2.2.2 Time-to-liveparameter . . . . . . . . . . . . . . . . . . . . . . 37 4.2.2.3 MinResourcesvariationandmaxResultsvariation . . . . . . . 37 4.2.2.4 Step-by-stepdescriptionofthequeryroutingprocedure . . . 38 4.2.3 Linkselection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.2.3.1 Exploitingstrategy . . . . . . . . . . . . . . . . . . . . . . . . 39 4.2.3.2 Exploringstrategy . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.2.4 Routingtableupdates . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.2.5 Peeractivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.2.6 Bootstrapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.2.7 Programflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.3 SimulationandResults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.3.1 Evaluationsetup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.3.1.1 Networktopology . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.3.1.2 Contentdistribution . . . . . . . . . . . . . . . . . . . . . . . . 44 4.3.1.3 Querydistribution . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.3.2 Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.3.3 Performanceevaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.3.3.1 Parametersettings . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.3.3.2 ComparisonofthemaxResultsvariationagainstthek-random walkeralgorithm . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.3.3.3 Correctnessoftheimplementation . . . . . . . . . . . . . . . 49 v 4.3.3.4 ComparisonoftheminResourcesvariationagainstthemaxRe- sultsvariation . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.3.3.5 Evaluationofthebootstrappingmechanism . . . . . . . . . . 51 4.3.4 Influenceofparametersettingsonperformance . . . . . . . . . . . . . 53 4.3.4.1 Influenceoftime-to-liveparameterttl . . . . . . . . . . . 53 max 4.3.4.2 Influenceofweightw . . . . . . . . . . . . . . . . . . . . . . 56 e 4.3.4.3 Influenceofevaporationfactorρ. . . . . . . . . . . . . . . . . 58 4.3.5 Influenceofnetworktopologyonperformance . . . . . . . . . . . . . . 60 4.4 Relatedwork. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.4.1 Antalgorithmsforsearchinpeer-to-peernetworks . . . . . . . . . . . 62 4.4.2 Antalgorithmsforotherdistributedtasks. . . . . . . . . . . . . . . . . 63 4.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5 ExtensionstotheSEMANTalgorithm 66 5.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 5.2 Definingsemanticrelationshipsbetweenpheromonetrails . . . . . . . . . . . 68 5.2.1 Datastructures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 5.2.2 Trailfollowing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 5.2.3 Traillaying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 5.3 Experimentalresults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 5.3.1 Simulationsetup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 5.3.2 Numberofexpertsinthenetwork . . . . . . . . . . . . . . . . . . . . . 70 5.3.3 Degreeofcoherenceinthecontent . . . . . . . . . . . . . . . . . . . . . 73 5.4 Relatedwork. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 5.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 II AcquisitionofDynamicUserProfilesfromFolksonomies 78 6 ACaseStudyonEmergentSemanticsinCommunities 79 6.1 Folksonomiesandtheircharacteristics . . . . . . . . . . . . . . . . . . . . . . . 80 6.2 Folksonomiesandpeer-to-peerenvironments . . . . . . . . . . . . . . . . . . . 83 6.2.1 Architecture,userbehavior,andavailabilityofdata . . . . . . . . . . . 83 6.2.2 Dofolksonomiesprovideemergentsemantics? . . . . . . . . . . . . . . 83 6.3 ExperimentsandResults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 6.3.1 Experimentalsetupandtestdata . . . . . . . . . . . . . . . . . . . . . . 85 6.3.2 Dataselection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 6.3.3 Datasemantics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 6.4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 vi 7 CreatingandVisualizingUserProfilesOverTime 92 7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 7.2 Profileconstruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 7.2.1 Naiveapproach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 7.2.2 Co-occurrenceapproach . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 7.2.3 Adaptiveapproach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 7.3 TheAdd-A-Tagalgorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 7.3.1 Updatingthegraph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 7.3.2 Extractingtheuserprofile . . . . . . . . . . . . . . . . . . . . . . . . . . 99 7.4 Evaluationofprofileadaptivity . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 7.4.1 Testsets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 7.4.2 Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 7.4.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 7.5 Profilevisualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 7.5.1 Userstudy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 7.6 Profilesforpersonalizedinformationaccess . . . . . . . . . . . . . . . . . . . . 107 7.6.1 BrowsingtheWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 7.6.2 Browsinganannotateddatasource . . . . . . . . . . . . . . . . . . . . 107 7.7 Relatedwork. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 7.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 8 Conclusionandfuturework 113 Bibliography 115 vii List of Figures 3.1 Forwardandbackwardants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.2 Sub-pathsofapath . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4.1 Formatandsizeoftheroutingtables . . . . . . . . . . . . . . . . . . . . . . . . 36 4.2 TheSEMANTalgorithminpseudo-code . . . . . . . . . . . . . . . . . . . . . . 43 4.3 Researchareas: Third-leveltopicsandtheirleaftopics . . . . . . . . . . . . . . 45 4.4 Resource usage comparison of the k-random walker algorithm and the SEM- ANTalgorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4.5 Hitratecomparisonofthek-randomwalkeralgorithmandtheSEMANTalgo- rithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4.6 Resourceusagecomparisonof3testruns . . . . . . . . . . . . . . . . . . . . . 49 4.7 Hitratecomparisonof3testruns . . . . . . . . . . . . . . . . . . . . . . . . . . 49 4.8 Efficiencycomparisonof3testruns . . . . . . . . . . . . . . . . . . . . . . . . 49 4.9 HitrateevaluationofthemaxResultsvariationoftheSEMANTalgorithm . . . 50 4.10 HitrateevaluationoftheminResourcevariationoftheSEMANTalgorithm . . 50 4.11 ResourceusageevaluationofthemaxResultsvariationofSEMANT . . . . . . . 50 4.12 ResourceusageevaluationoftheminResourcevariationofSEMANT . . . . . . 50 4.13 EfficiencyofminResourcesvariationandmaxResultsvariation . . . . . . . . . . 51 4.14 Resourceusageevaluationofthebootstrappingmechanism . . . . . . . . . . 52 4.15 Hitrateevaluationofthebootstrappingmechanism . . . . . . . . . . . . . . . 52 4.16 Efficiencyevaluationofthebootstrappingmechanism(timeunit0to500) . . 53 4.17 Efficiencyevaluationofthebootstrappingmechanism(timeunit500to5000) 53 4.18 Hit rate evaluation of the influence of time-to-live parameter ttl in the max minResourcesvariation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.19 Hit rate evaluation of the influence of time-to-live parameter ttl in the max maxResultsvariation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.20 Resource usage evaluation of the influence of time-to-live parameter ttl max intheminResourcesvariation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.21 Resource usage evaluation of the influence of time-to-live parameter ttl max inthemaxResultsvariation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 viii 4.22 Efficiencyevaluationoftheinfluenceoftime-to-liveparameterttl inthe max minResourcesvariation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.23 Efficiencyevaluationoftheinfluenceoftime-to-liveparameterttl inthe max maxResultsvariation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.24 Resource usage of the SEMANT algorithm using the minResources variation when varying the value used for parameter w . Between time unit 0 and e timeunit1500,resourceusageisdependentonparameterw . . . . . . . . . . 57 e 4.25 Hit rate of the SEMANT algorithm using the minResources variation when varying the value used for parameter w . The curves converge to the same e limit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 4.26 Log-log plot of the efficiency of the SEMANT algorithm using the minRe- sources variation for parameter w ∈ [0.05,0.95]. A higher rate of exploring e antsresultsinslightlylessefficientresultsinthestart-upphase,butimproves theperformanceintheconvergedphase. Thecurvesfortheothersettingsof parameter w lie in between those shown and are omitted for clarity. Note e thatthetimeaxisisstretchedbyfactor2. . . . . . . . . . . . . . . . . . . . . . 58 4.27 Efficiency of the SEMANT algorithm using the minResources variation when varyingthevalueusedforparameterρ. Notethatthetimeaxisisstretched byfactor2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 4.28 Zoomoftheefficiencyresultsbetweentimeunit500andtimeunit5000ofthe SEMANTalgorithmusingtheminResourcesvariationwhenvaryingthevalue usedforparameterρ. Notethatthetimeaxisisstretchedbyfactor2. . . . . . 59 4.29 Hitratecomparisonwhenusingdifferentnetworktopologies . . . . . . . . . 60 4.30 Resourceusagecomparisonwhenusingdifferentnetworktopologies . . . . . 61 4.31 Efficiency of the SEMANT algorithm using the minResources variation when using different network topologies. Note that the time axis is stretched by factor2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 5.1 Coherentcontentdistribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5.2 Dispersedcontentdistribution . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5.3 Hit rate evaluation of the impact of the number of experts (six and twelve) onperformanceincaseof(1)usingaflatnamespaceandincaseof(2)using ahierarchicnamespace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 5.4 Resource usage evaluation of the impact of the number of experts (six and twelve) on performance in case of (1) using a flat namespace and in case of (2)usingahierarchicnamespace . . . . . . . . . . . . . . . . . . . . . . . . . . 71 5.5 Efficiencyevaluationoftheimpactofthenumberofexperts(sixandtwelve) onperformanceincaseof(1)usingaflatnamespaceandincaseof(2)using ahierarchicnamespace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 ix
Description: