Assessing Group Cohesion in Homophily Networks

Benjamin Renoust

Mardi 17 septembre 2013 à 11h, salle 25-26/101

Slides

The analysis and exploration of a social network depends on the type of relations at play. Borgatti had proposed a type taxonomy organizing relations in four possible categories. Homophily (similarity) relationships form an important category where relations occur when entities of the network link whenever they exhibit similar behaviors. Examples are networks of co-author, where homophily between two persons follows from co-authorship; or network of actors having played under the supervision of the same movie director, for instance. Homophily is often embodied through a bipartite network where entities of a given type A (authors, movie directors) connect through entities of a different type B (papers, actors). A common strategy is then to project this bipartite graph onto a single-type network with entities of a same type A , possibly weighting edges based on how the type A entities interact with the type B entities underlying the edge. The resulting single-type network can then be studied using standard techniques such as community detection using edge density, or the computation of various centrality indices. This paper revisits this type of approach and introduces three measures derived from past work by Burt. Two entities of type B interact when they both induce a same edge between two entities of type A . The homogeneity of a subgroup thus depends on how intensely and how equally interactions occur between entities of type B giving rise to the subgroup. The measure thus differentiates between subgroups of type A exhibiting similar topologies depending on the interaction patterns of the underlying entities of type B.

valuation et optimisation d’une partition hiérarchique de graphe

François Queyroi

Mardi 09 juillet 2013 à 14h, salle 25-26/101

Slides

Des travaux en sociologie, géographie ou biologie suggèrent la présence d’une structure de communautés multi-niveaux au sein des réseaux complexes. Cette structure peut être modélisée par un partitionnement hiérarchique des sommets d’un graphe. Plusieurs algorithmes ont été proposés récemment pour répondre à ce problème. En revanche, la question de l’évaluation d’une partition hiérarchique a été peu étudiée. Je présenterai une généralisation des mesures de qualité additives au partitionnements multi-niveaux. Cette généralisation sinterprète comme un parcours des nœuds de l’arbre de partition réalisé en propageant le « gain » de chaque groupe à ses descendants. Je discuterai également plusieurs applications possible utilisant ce nouveau type de mesure ; notamment l’optimisation de la hiérarchie produite lors du déroulement de l’algorithme de Louvain.

Using the Framework of Networks to Enhance Learning and Social Interactions

Dmitry Paranyushkin

Jeudi 27 juin 2013 à 11h, salle 55-65/211

Slides

The increasingly interconnected world brings up the new challenges related to rapid defragmentation of information and cognitive overload. The existing recommender systems and social networks tend to pack concepts and people into tightly-knit interest communities producing so-called filter bubbles » (Pariser 2011), making it difficult for such systems to evolve, adapt, and innovate. To address those challenges, we developed several social interaction strategies and online tools that are aimed at creating the new possibilities for communication and learning. The intention is to find out how the framework of networks can be used to enhance our learning strategies and expand ones capabilities for social interactions. Specifically, were interested in the notion of metastability the ability of a dynamical system to maintain several distinct latent states at once, which can interact and produce complex behavior on the global level. Metastable dynamics has been shown to be essential to adaptability of a complex system, which has to respond to the constantly changing environment. In this seminar we will present several case studies conducted by Nodus Labs. One of the projects we will present to exemplify our ideas is the online text network visualization tool – http://textexture.com – which can be used to represent any text as a network of interrelated concepts. The graph can then be used to get a general idea or a summary of the texts content, as well as the relations between the different topics present within the text. It can also be used for non-linear fast reading, allowing the users to create different narratives that are more relevant to their fields of interest. We will also present several case studies from our workshop and educational practice (see http://noduslabs.com for more information), where we created so-called constructed situations. In those carefully designed social settings we invited the participants to explore the basic ideas of network dynamics and metastability. The intention was to demonstrate how network thinking can be used to increase ones choices in any social or collaborative situation and lead to a better awareness of communicative dynamics within a group of people.

Scalable Analysis for Network Monitoring and Forensics Purposes

Jérôme François

Jeudi 06 juin 2013 à 11h30, salle 55-65/211

Slides

Security issues in Internet force the deployment of defensive measures to protect end users and Internet’s infrastructure itself. While a simple firewall would have been enough in the past, the trend is to promote a deeper analysis nowadays, in particular at the Internet operator level. Simple filtering has to be completed using more in-depth analysis tool. Detection of attacks may have to investigate multiple sources of data meantime and such sources, like network traffic captures, syslog, alerts or locations, may generate huge quantities of data. Forensics alleviates the real-time constraint but requires a perfect and global understanding of an intrusion to recover, protect in future and trigger legal actions as well. Hence, the problem is similar and finding evidences is like looking for a needle in a haystack. Therefore, the seminar will introduce several techniques to cope with big data issues in the context of security. Firstly, flow based methods will be presented as, for example, to track community of hosts participating to a botnet. This is possible by analyzing the traffic flow dependency in Internet and host relationships. Cyber-criminal organizations, like the Russian Business Network, are well organized and constructs their own Internet infrastructure and administrative domains which make them quite resistant to standard counter-measures like IP blacklisting. The seminar will then highlight how to reveal the underlying organization structure at a the Internet administrative domain level.

Social Network Analysis of Authority in the Blogosphere and its Application

Darko Obradovic

Lundi 3 juin 2013 à 11h, salle 25-26/101

Blogs are among the first social media sources in the Web 2.0, and they remain influential until today, with a broad coverage of topics and languages. Due to their decentralised structure, sampling of data and network analyses are different from online social networking sites. We present a possible method and evaluation for identifying and measuring authoritative blogs with SNA, using k-cores, random graphs and community identification. These results are then applied in a prototype tool for the monitoring of specific topics, in combination with text-based subtopic detection, polarity classification and a trend detection.

Partition en sous-graphes denses pour la détection de communautés

Julien Darlay

Jeudi 23 mai 2013 à 11h, salle 25-26/101

Slides

La détection de communautés est un problème d’analyse de données où les informations peuvent être représentées comme un graphe. Les sommets correspondent aux observations et les arêtes représentent des interactions entre les observations. On cherche généralement une partition des sommets du graphe en classes induisant des sous-graphes denses, c’est-à-dire des groupes d’observations presque toutes deux à deux similaires. Dans ce contexte, nous proposons une fonction objectif pour le problème de partition de graphe basée sur la densité définie par Goldberg. La densité d’un graphe est le rapport entre le nombre d’arêtes et le nombre de sommets. La densité d’une partition d’un graphe est alors définie comme la somme des densités des sous-graphes induits par chaque classe de la partition. Nous montrons que le problème consistant à trouver la partition de densité maximale est un problème NP-difficile et non approximable. Lorsque le graphe est un arbre, nous montrons qu’il existe un algorithme polynomial pour trouver la partition optimale. Nous proposons une heuristique à base de recherche locale à l’aide de LocalSolver que nous évaluons sur des instances de la littérature.

Wavelets on Graphs: a Tool for Multiscale Community Mining in Graphs

Nicolas Tremblay

Jeudi 11 avril 2013 à 11h, salle 25-26/101

Slides

For data represented by networks, the community structure of the underlying graph is of great interest. A classical clustering problem is to uncover the overall best partition of nodes in communities. We work on a more elaborate description in which community structures are identified at different scales. To this end, we take advantage of the local and scale-dependent information encoded in graph wavelets. We classify nodes according to their wavelets or scaling functions, using, for instance, a scale-dependent modularity function. I will give an introduction on spectral graph wavelets and scaling functions, and talk about our recent advances. I will show results obtained on a graph benchmark having hierarchical structure and on real social networks. This is joint work with my supervisor Pierre Borgnat.

Propriétés combinatoires et de robustesse de modèles discrets de réseaux biologiques

Sylvain Sené

Mercredi 13 mars 2013 à 14h, salle 25-26/105

Slides

Les réseaux d’automates sont des objets mathématiques mettant en jeu des entités (dites automates) qui interagissent les unes avec les autres au cours d’un temps discret. En voyant ces réseaux comme des modèles potentiels de systèmes d’interactions biologiques, l’idée générale de cet exposé est de montrer que l’informatique fondamentale permet d’accroître la connaissance des lois générales qui régissent le vivant. Plus précisément, nous utiliserons les réseaux d’automates booléens comme modèles de réseaux de régulation génétique. Dans ce cadre, nous focaliserons notre attention sur deux thèmes, développés en collaboration avec Mathilde Noual (I3S, UNS) et Damien Regnault (IBISC, UEVE) : – la combinatoire comportementale des cycles, objets dont on connaît l’importance sur la dynamique des réseaux depuis les travaux de René Thomas (1981) et de François Robert (1986), et – la robustesse structurelle des réseaux, au sens de René Thom (1972), que nous aborderons au travers de l’influence des modes de mise à jour, et qui nous mènera à l’étude d’une famille particulière de réseaux, les réseaux xor circulants.

Lois d’échelle des processus de trafic dans les réseaux de communications

Paulo Gonçalves

Jeudi 07 mars 2013 à 14h30, salle 25-26/101

Slides

Les travaux pionniers de Paxson (1994) et de Leland (1994), ont mis en évidence l’existence et identifié l’origine physique des propriétés d’auto-similarité et de dépendance à longue portée dans les signaux de trafic agrégé. Mais ces comportements ne sont pas les seules manifestations de phénomènes d’invariance d’échelle que l’on peut observer dans les réseaux de communications. Notamment, nous montrerons que le trafic agrégé présente en fait deux régimes de dépendance à long terme, d’origines différentes et correspondant chacun à une gamme d’échelle d’agrégation propre. Nous nous intéresserons ensuite à un flot TCP individuel et montrerons que celui-ci vérifie un principe empirique de grandes déviations que l’on sait caractériser analytiquement via un modèle de Markov. Ce résultat nous permet en particulier de généraliser la relation dite de Padhye à une distribution arbitraire des pertes de paquets. Dans un autre registre, nous proposerons enfin un modèle permettant de simuler la volatilité de charge d’un serveur de Vidéos à la Demande, mais qui vérifie un principe analogue de grandes déviations. Pour finir, nous ouvrirons alors quelques pistes de réflexion sur l’exploitation de ces propriétés d’invariance d’échelle particulières pour définir des politiques de management probabiliste des ressources. Travaux menés en collaboration avec P. Loiseau, S. Roy, T. Begin et J. Barral.

Connectivity of Bluetooth Graphs

Nicolas Broutin

Jeudi 28 mars 2013 à 11h, salle 25-26/101

Slides

One of the main models for wireless networks is the random geometric graph. In this model, the graph gets connected with high probability only when the average degree is of the order of the logarithm of the size. Although it is not enourmous, it still raises the question of the scalability. Other models (irrigation graphs or Bluetooth graphs) have been devised that sparsify the graph using a local rule and hope that it remains connected. We prove tight threshold for the number of edges necessary for connectivity in this model, showing that the average degree must in particular tend to infinity to expect connectivity. This is joint work with L. Devroye, N. Fraiman and G. Lugosi.

Trust-Based Service Discovery in Multi-Relation Social Networks

Joyce El Haddad

Jeudi 25 avril 2013 à 11h, salle 25-26/101

Slides

With the increasing number of services, the need to locate relevant services remains essential. To satisfy the query of a service requester, available service providers has first to be discovered. This task has been heavily investigated from both industrial and academic perspectives based essentially on registers. However, they completely ignore the contribution of the social dimension. When integrating social trust dimension to service discovery, this task will gain wider credibility and acceptance. If a service requester knows that discovered services are offered by trustworthy providers, he will be more confident. In this talk, we present a new discovery technique based on a social trust measure that ranks service providers belonging to the service requesters multi-relation social network. The proposed measure is an aggregation of three measures: the social position, the social proximity and the social similarity. To compute these measures, we take into account both semantic and structural knowledge extracted from the multi-relation social network. Semantic information includes service requestor and provider profiles and their interactions. Structural information includes among other the position of service providers in the multi-relation social network graph. This is joint work with A. Louati and S. Pinson.

Lutte contre les botnets

Eric Freyssinet, Guillaume Bonfante et Jean-Yves Marion

mardi 12 février 2013 à 10h30, salle 25-26/101

A l’occasion de ce séminaire, deux présentations complémentaires sur la lutte contre les botnets sont prévues: Avancée de la réflexion sur la classification (Eric Freyssinet, Pôle judiciaire de la Gendarmerie Nationale, Chef de la division de lutte contre la cybercriminalité & LIP6): La classification des botnets ne fait pas encore l’objet d’une standardisation, contrairement aux logiciels malveillants eux-mêmes ou encore les incidents de sécurité informatique. Après une année de suivi de l’activité et des informations publiées sur un grand nombre de botnets et leur inclusion dans un Wiki sémantique, notre réflexion permet d’envisager de faire des propositions pour contribuer aux standards de classification actuels. La présentation portera sur les premières pistes de propositions, ainsi que sur quelques idées quant aux approches nécessaires pour assurer un suivi proactif du déploiement de botnets. On detection methods and analysis of malware (Guillaume Bonfante and Jean-Yves Marion, University of Lorraine, LORIA, Nancy, France): This talk will present different research directions in malware analysis and detection. First, we will make a brief overview of the detection techniques and of the malware defenses. Then, we will essentially focus on (i) the analyze of cryptographic implementations, which are important for malware analysis where they are an integral part both of the malware payload and the unpacking code that decrypts this payload (presented at CCS this year) on (ii) behavior detection by means of model-checking (presented at Esoric this year) and (iii) on similarity detection by morphological analysis on which the current implementation of our home-made anti-virus is based.

e-Diasporas Atlas

Mathieu Jacomy

jeudi 10 janvier 2013 à 11h, salle 25-26/101

Slides

Le e-Diasporas Atlas est une expérimentation unique par ses résultats scientifiques, sa méthode et son mode de publication. Historiquement, les e-diasporas ont émergé avec la diffusion de linternet et le développement de multiples services publiques en ligne. A la fin des années 90, de nombreuses institutions se sont emparé des e-technologies (e-administration, e-education…), entraînant dans leur sillage des associations de populations migrantes. Si les premiers sites ont été produits par des professionnels des technologies de linformation, toutes les communautés disporiques, et à tous les niveaux, ont rapidement occupé le terrain du web. Les dix dernières années témoignent de lusage du web 1.0 comme du web 2.0, ainsi que de ladoption massive de différentes plateformes de réseaux sociaux (Facebook, LinkedIn…). Ces nouveaux moyens de communication et outils dorganisation ont produit un vaste e-corpus dont lexploration, lanalyse et larchivage navaient pas été tentés auparavant. Fruit des efforts de plus de 80 chercheurs à travers le monde, le e-Diasporas Atlas est le premier de son espèce, avec près de 8000 sites migrants archivés et observés dans leurs interactions. Dana Diminescu, directrice scientifique du programme TIC-Migrations, et Mathieu Jacomy, responsable R&D, présenteront latlas et les étapes qui ont permis de le construire. Différentes questions mathématiques ou dingénierie ont trouvé une réponse originale, nécessitant souvent des développements spécifiques. Cest par exemple au sein du programme TIC-Migrations que le logiciel Gephi a été créé et incubé. Nous vous proposons de participer à une discussion sur les méthodes numériques et lopérationnalisation du web-mining et de la théorie des graphes dans les humanités numériques.

Détection et analyse d’une thématique rare dans de grands ensembles de requêtes : l’activité pédophile dans le P2P

Raphaël Fournier-S’niehotta

vendredi 21 décembre 2012 à 12h, salle 25-26/105

L’objectif de cette thèse est d’utiliser de grands ensembles de requêtes collectés sur des systèmes P2P pour étudier l’activité pédophile au sein de ces réseaux. En effet, malgré l’importance de ce problème pour la société, il existe peu de connaissances fiables en la matière. Nous procédons dans un premier temps à la mise au point d’un outil capable de détecter les requêtes qui ciblent des contenus à caractère pédopornographique, en assez faible quantité dans l’ensemble des requêtes. Après avoir identifié quatre catégories de requêtes pédophiles, nous établissons les listes de mots-clefs et tests lexicaux requis pour les distinguer. Nous faisons ensuite classer des requêtes à un ensemble d’experts, afin d’évaluer les performances de notre outil. Celui-ci disposant d’une précision élevée et d’un bon rappel, nous l’utilisons pour estimer de façon fiable la fraction de requêtes pédophiles, proche de 0,25%. Nous abordons ensuite la quantification des utilisateurs entrant ces requêtes. Dans un tel contexte, où l’on ne dispose que de l’adresse IP et éventuellement d’un port de communication, identifier des utilisateurs est difficile. Nous proposons plusieurs méthodes pour ne pas mélanger les requêtes d’utilisateurs différents. La fraction d’utilisateurs pédophiles est proche de 0,22%. Nous analysons ensuite la dynamique temporelle de l’activité pédophile. La fraction de requêtes pédophiles a significativement augmenté entre 2009 et 2012. Nous examinons également l’intégration sociale des utilisateurs pédophiles et constatons qu’ils privilégient la fin de la nuit pour effectuer ce type de requêtes, ce en quoi ils diffèrent des autres utilisateurs, notamment ceux soumettant des requêtes pornographiques. Enfin, nous confrontons les résultats obtenus sur le réseau eDonkey avec ceux du réseau KAD, après avoir défini une méthodologie permettant d’obtenir des données comparables. Nous supposons initialement que le niveau d’anonymat offert par KAD, complètement décentralisé, permet aux utilisateurs de participer à davantage d’échanges pédopornographiques. Nous constatons au contraire que l’activité pédophile est plus importante sur eDonkey et estimons que la fraction de requêtes pédophiles sur KAD est proche de 0.1%.

Analyse de grands graphes aléatoires

Emilie Coupechoux

lundi 10 décembre 2012 à 10h30, salle du Conseil (4ème étage), antenne parisienne de l’INRIA, 23 avenue d’Italie, 75013 Paris

Plusieurs types de réseaux du monde réel peuvent être représentés par des graphes dont les sommets représentent des individus (dans le cas des réseaux sociaux) ou des pages Web (dans le cas du World Wide Web), pour ne citer que ces exemples. Chaque arête du graphe correspond à une interaction entre sommets: dans les réseaux sociaux, une arête est présente entre deux sommets si les individus quils représentent sont amis; dans le World Wide Web, les arêtes représentent les liens hypertextes entre les pages Web. Comme il sagit de réseaux de très grande taille, leur topologie détaillée est généralement inconnue, et nous les modélisons par de grands graphes aléatoires ayant les mêmes propriétés statistiques locales que celles des réseaux observés. Un exemple de telle propriété est la présence de regroupements dans les réseaux réels: si deux individus ont un ami en commun, ils ont également tendance à être amis entre eux. tudier des modèles de graphes aléatoires qui soient à la fois appropriés et faciles à aborder dun point de vue mathématique représente un challenge, cest pourquoi nous considérons plusieurs modèles de graphes aléatoires possédant ces propriétés. La propagation dépidémies dans les graphes aléatoires peut être utilisée pour modéliser plusieurs types de phénomènes présents dans les réseaux réels, comme la propagation de maladies, ou la diffusion dune nouvelle technologie. Le modèle épidémique que nous considérons dépend du phénomène que nous voulons représenter : un individu peut contracter une maladie par un simple contact avec un de ses amis (ces contacts étant indépendants), mais une nouvelle technologie est susceptible dêtre adoptée par un individu lorsque beaucoup de ses amis ont déjà la technologie en question. Nous étudions essentiellement ces deux différents cas de figure. Dans chaque cas, nous cherchons à savoir si une faible proportion de la population initialement atteinte (ou ayant la technologie en question) peut propager lépidémie à une grande partie de la population: si cest le cas, on dit quune cascade est possible. La transition de phase de ce phénomène est étroitement liée à lapparition dune composante géante dans un graphe aléatoire (il y a une composante géante dans un graphe aléatoire si la taille de sa plus grande composante connexe augmente de façon linéaire avec la taille totale du graphe). Létude des graphes aléatoires permet notamment la prédiction de propriétés globales (savoir dans quel cas une cascade est possible ou non) pour des grands réseaux sur lesquels nous ne disposons que de données locales.

Déterminisme et non-déterminisme au service de la détection de communautés dynamiques

Jean-Loup Guillaume

lundi 19 novembre 2012 à 14h, salle 25-26/105

De nombreux systèmes, tels que des réseaux sociaux ou des réseaux informatiques, peuvent être modélisés par des graphes, que lon appelle alors graphes de terrain. Un certain nombre de travaux ont montré que ces graphes, bien que différents par bien des aspects, sont aussi semblables par beaucoup dautres et notamment ils possèdent tous une structure communautaire assez forte, cest-à-dire quils sont formés de sous-ensembles de sommets densément connectés. Si lon se restreint à une partition en communautés, on dispose de méthodes efficaces pour calculer cette structure, notamment la méthode de Louvain que jai contribué à créer et qui est la plus efficace dans le domaine. Or, la plupart de ces réseaux réels sont dynamiques et évoluent au cours du temps par lajout ou la suppression de sommets et de liens. Cette dynamique touche naturellement les communautés et il faut donc proposer de nouvelles méthodes pour les calculer et les analyser. Nous nous sommes intéressés dans ce mémoire à lapproche naturelle qui consiste à considérer un graphe dynamique comme une succession de graphes statiques, puis à calculer une partition en communautés à chaque instant et, enfin, à essayer de faire le lien entre les communautés à différents instants. Nous avons montré que cette approche nest pas utilisable directement car une modification mineure de la topologie peut engendrer des modifications très importantes de la structure communautaire, doù un phénomène dinstabilité. Nous avons alors proposé deux approches pour tenter de résoudre ce problème. La première approche considère que si le graphe évolue peu, ses communautés devraient rester globalement stables. Nous avons donc tout dabord tenté de stabiliser un algorithme existant en gardant la mémoire des calculs passés, ce qui a donné des résultats bien meilleurs mais avec toujours une instabilité résiduelle. Puis, nous avons étendu cette solution en calculant des partitions multi-pas de bonne qualité sur plusieurs instants de temps. Nous avons couplé cela avec une méthode de décomposition hiérarchique du temps afin de calculer des plages temporelles sur lesquelles ces partitions multi-pas ont un sens. Cette méthode à été appliquée avec succès à des données réelles. La seconde approche considère que même sil y a de nombreuses partitions de qualité, elles ne sont pas complètement différentes. Nous avons donc proposé une méthode pour calculer en pratique ces similitudes, qui permettent de définir des coeurs de communautés. Nous avons montré que les coeurs sont pertinents dans les graphes de terrain et permettent de les distinguer des graphes sans réelle structure communautaire (comme les graphes aléatoires par exemple). Nous avons également entamé des travaux pour montrer que les coeurs peuvent être utilisés dans le cas dynamique et quils sont naturellement stables et que les modifications quils peuvent subir sont cette fois très corrélées aux modifications topologiques.

Convergence de quelques opérateurs sur les bicliques d’un graphe multiparti

Christophe Crespelle

Jeudi 22 novembre 2012 à 11h, salle 25-26/101

Nous étudions un procédé itératif de factorisation de bicliques dans un graphe multiparti, venant de la modélisation des graphes de terrain. Ce procédé itératif, qui prend en entrée le biparti d’incidence cliques-sommets d’un graphe, ne termine pas pour tous les graphes. Et dans les cas où il ne termine pas, il ne fournit pas un objet adéquat de modélisation. Ici, nous cherchons donc à contraindre ce procédé, aussi légèrement que possible, pour obtenir sa terminaison sur tout graphe. Nous définissons trois variantes de ce procédé. Pour deux d’entre elles, appelées facteur propre et facteur fort, nous montrons qu’elles terminent toujours. Pour la troisième de ces variantes, appelée facteur faible, nous exhibons un graphe sur laquelle elle ne termine pas. Nous montrons également que le graphe multiparti sur lequel termine la série des facteurs propres a une propriété remarquable: ses sommets sont en bijection avec les éléments du demi-treillis inférieur des intersections des cliques maximales du graphe de départ.

Analysis of Modular Organisation of Interaction Networks Based on Asymptotic Dynamics

Franck Delaplace

Jeudi 18 octobre 2012 à 10h30, salle 25-26/101

Slides

In this talk, we investigate the questions related to modularity in biological interaction networks. We develop a discrete theoretical framework based on the analysis of the asymptotic dynamics of biological interaction networks. More precisely, we exhibit formal conditions under which agents of interaction networks can be grouped into modules, forming a modular organisation. Our main result is that the conventional decomposition into strongly connected components fulfills the formal conditions of being a modular organisation. We also propose a modular and incremental algorithm for an efficient equilibria computation.

Réseaux dynamiques : de la mesure à la modélisation

Alain Barrat

Vendredi 21 septembre 2012 à 14h, salle 25-26/101

Slides

Dans la dernière décennie, une importante activité de recherche s’est développée au sujet des réseaux complexes, en grande partie motivée par le fait que de nombreux systèmes peuvent être représentés par des réseaux, c’est-à-dire un ensemble de sites ou sommets reliés par des liens. Je présenterai ici la problématique concernant les réseaux complexes dynamiques, via divers exemples : les réseaux d’infrastructure et les réseaux sociaux. Dans ce dernier cadre, je présenterai en particulier le projet SocioPatterns (http://www.sociopatterns.org/), qui a développé dans les dernières années une infrastructure capable de mesurer les interactions sociales en temps réel dans un espace limité, comme une conférence, des bureaux, un hôpital…, et étudie les réseaux sociaux dynamiques correspondants. Je présenterai les résultats obtenus par les déploiements de cette infrastructure, qui révèlent des régularités inattendues dans les interactions sociales. Je présenterai également un modèle de dynamiques sociales qui reproduit un certain nombre de faits observés empiriquement, et je discuterai quelques conséquences de la dynamique du réseau sur les processus qui s’y déroulent. Je conclurai par les perspectives qu’offre le domaine des réseaux dynamiques.

Modèles de graphes aléatoires pour l’analyse de réseaux

Pierre Latouche

Jeudi 14 Juin 2012 à 11h, salle 26-00/101

Slides

Les réseaux sont largement utilisés en sciences sociales afin de décrire les intéractions entre individus. Dans ce contexte, de nombreuses méthodes non-supervisées de clustering ont été développées afin d’extraire des informations, à partir de la topologie des réseaux. La plupart d’entre elles partitionne les noeuds dans des classes disjointes, en fonction de leurs profils de connection. Récemment, des études ont mis en évidence les limites de ces techniques. En effet, elles ont montré qu’un grand nombre de réseaux « réels » contenaient des noeuds connus pour appartenir à plusieurs groupes simultanément. Pour répondre à ce problème, nous proposons le modèle à blocs stochastiques chevauchants, Overlapping Stochastic Block Model (OSBM) en anglais. Cette approche autorise les noeuds à appartenir à plus d’une classe et généralise le très connu Stochastic Block Model, sous certaines hypothèses. Nous proposons un algorithme d’inférence permettant de classer les nouds d’un réseau, ainsi qu’un critère de sélection de modèles pour estimer le nombre de classes. Nous utilisons ces travaux pour analyser la blogosphère politique française.