Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Dimension: px
Commencer à balayer dès la page:

Download "Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes"

Transcription

1 Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction d Olivier BEAUMONT et d Yves ROBERT

2 Parallélisme et nouvelles plates-formes de calcul Pour répondre à une forte demande de calcul : utilisation simultanée de plusieurs ressources de calcul Évolution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins coûteuses : réseau de stations grilles de calcul (grappes de grappes) Introduction 2/ 55

3 Parallélisme et nouvelles plates-formes de calcul Pour répondre à une forte demande de calcul : utilisation simultanée de plusieurs ressources de calcul Évolution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins coûteuses : réseau de stations grilles de calcul (grappes de grappes) Introduction 2/ 55

4 Parallélisme et nouvelles plates-formes de calcul Pour répondre à une forte demande de calcul : utilisation simultanée de plusieurs ressources de calcul Évolution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins coûteuses : réseau de stations grilles de calcul (grappes de grappes) Introduction 2/ 55

5 Parallélisme et nouvelles plates-formes de calcul Pour répondre à une forte demande de calcul : utilisation simultanée de plusieurs ressources de calcul Évolution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins coûteuses : réseau de stations grilles de calcul (grappes de grappes) Introduction 2/ 55

6 Paralle lisme et nouvelles plates-formes de calcul Pour re pondre a une forte demande de calcul : utilisation simultane e de plusieurs ressources de calcul E volution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins cou teuses : re seau de stations grilles de calcul (grappes de grappes) Introduction 2/ 55

7 Parallélisme et nouvelles plates-formes de calcul Pour répondre à une forte demande de calcul : utilisation simultanée de plusieurs ressources de calcul Évolution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins coûteuses : réseau de stations grilles de calcul (grappes de grappes) tendances : hétérogénéité et dynamicité Introduction 2/ 55

8 Techniques traditionnelles d ordonnancement Modélisation : Applications : graphe de tâches Plate-forme de calcul : processeurs homogènes ou hétérogènes réseau de communication avec ou sans congestion Objectifs : X = D X allocation alloc(t ) : processeur traitant la tâche T ,5 15 C = A B D = C ,3 V = D T Y ordonnancement σ(t ) : date de début d exécution de T. temps d exécution total (Makespan) optimal Résultats : problème NP-complet pour des tâches indépendantes algorithmes d approximation (heuristiques de liste) Introduction 3/ 55

9 Techniques traditionnelles d ordonnancement Modélisation : Applications : graphe de tâches Plate-forme de calcul : processeurs homogènes ou hétérogènes réseau de communication avec ou sans congestion Objectifs : allocation alloc(t ) : processeur traitant la tâche T ordonnancement σ(t ) : date de début d exécution de T. temps d exécution total (Makespan) optimal Résultats : problème NP-complet pour des tâches indépendantes algorithmes d approximation (heuristiques de liste) P1 P2 P3 P4 Introduction 3/ 55

10 Techniques traditionnelles d ordonnancement Modélisation : Applications : graphe de tâches Plate-forme de calcul : processeurs homogènes ou hétérogènes réseau de communication avec ou sans congestion Objectifs : allocation alloc(t ) : processeur traitant la tâche T ordonnancement σ(t ) : date de début d exécution de T. temps d exécution total (Makespan) optimal P1 P2 P3 temps Résultats : problème NP-complet pour des tâches indépendantes algorithmes d approximation (heuristiques de liste) Introduction 3/ 55

11 Techniques traditionnelles d ordonnancement Modélisation : Applications : graphe de tâches Plate-forme de calcul : processeurs homogènes ou hétérogènes réseau de communication avec ou sans congestion Objectifs : allocation alloc(t ) : processeur traitant la tâche T ordonnancement σ(t ) : date de début d exécution de T. temps d exécution total (Makespan) optimal Résultats : problème NP-complet pour des tâches indépendantes algorithmes d approximation (heuristiques de liste) Introduction 3/ 55

12 Conception d ordonnancements efficaces Algorithme d approximation exemple : 3/2-approximation optimal : 2 secondes 3 secondes optimal : 2 heures 3 heures Algorithme asymptotiquement optimal exemple : T opt + O(1) optimal : 2 secondes 5 minutes + 2 secondes optimal : 2 heures 2 heures + 5 minutes On se concentre sur un seul des problèmes soulevés : concevoir des ordonnancements efficaces pour les plates-formes hétérogènes à grande échelle. On s intéresse à des plates-formes statiques. La dynamicité des plates-formes émergentes reste à prendre en compte... Introduction 4/ 55

13 Conception d ordonnancements efficaces Algorithme d approximation exemple : 3/2-approximation optimal : 2 secondes 3 secondes optimal : 2 heures 3 heures Algorithme asymptotiquement optimal exemple : T opt + O(1) optimal : 2 secondes 5 minutes + 2 secondes optimal : 2 heures 2 heures + 5 minutes On se concentre sur un seul des problèmes soulevés : concevoir des ordonnancements efficaces pour les plates-formes hétérogènes à grande échelle. On s intéresse à des plates-formes statiques. La dynamicité des plates-formes émergentes reste à prendre en compte... Introduction 4/ 55

14 Introduction au régime permanent L exemple du routage de paquets

15 Routage de paquets Problème P 3 P 5 P 1 P 2 P 4 D. Bertsimas & D. Gamarnik, «Asymptotically optimal algorithm for job shop scheduling and packet routing» Journal of Algorithms, Plusieurs ensembles de paquets à acheminer depuis leur source jusqu à leur destination Routage non fixé Les paquets d un même ensemble peuvent emprunter des chemins différents Un paquet parcourt une arête en temps 1 Une arête transporte un seul paquet à chaque instant Introduction Routage de paquets 6/ 55

16 Routage de paquets Problème P 3 P 5 P 1 P 2 P 4 D. Bertsimas & D. Gamarnik, «Asymptotically optimal algorithm for job shop scheduling and packet routing» Journal of Algorithms, Plusieurs ensembles de paquets à acheminer depuis leur source jusqu à leur destination Routage non fixé Les paquets d un même ensemble peuvent emprunter des chemins différents Un paquet parcourt une arête en temps 1 Une arête transporte un seul paquet à chaque instant Introduction Routage de paquets 6/ 55

17 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

18 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

19 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

20 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

21 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

22 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

23 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

24 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

25 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

26 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

27 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

28 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

29 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

30 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

31 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

32 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55

33 Routage de paquets Équations 1/2 P k P k 1 Paquets émis par une source : j (k,j) A 2 Paquets reçus par une destination : 3 Loi de conservation (nœud relais i) : i (i,j) A n k,l i,j = i (j,i) A n k,l j,i n k,l k,j = nk,l i (i,l) A n k,l i,l = n k,l (k, l), j k, j l Introduction Routage de paquets 8/ 55

34 Routage de paquets Équations 1/2 P k Pl 1 Paquets émis par une source : j (k,j) A 2 Paquets reçus par une destination : 3 Loi de conservation (nœud relais i) : i (i,j) A n k,l i,j = i (j,i) A n k,l j,i n k,l k,j = nk,l i (i,l) A n k,l i,l = n k,l (k, l), j k, j l Introduction Routage de paquets 8/ 55

35 Routage de paquets Équations 1/2 P i 1 Paquets émis par une source : j (k,j) A 2 Paquets reçus par une destination : 3 Loi de conservation (nœud relais i) : i (i,j) A n k,l i,j = i (j,i) A n k,l j,i n k,l k,j = nk,l i (i,l) A n k,l i,l = n k,l (k, l), j k, j l Introduction Routage de paquets 8/ 55

36 Routage de paquets Équations 2/2 4 Congestion C i,j = (k,l) n k,l >0 nk,l i,j 5 Fonction objective : C max C i,j, i, j Minimiser C max Programme linéaire en rationnels : résolu en temps polynomial Introduction Routage de paquets 9/ 55

37 Algorithme de routage 1 Calculer une solution optimale C max, n k,l i,j 2 Ordonnancement périodique : du programme linéaire On pose Ω = Cmax On utilise Cmax Ω périodes de durée Ω Pendant chaque période, l arête (i, j) transmet (au plus) n k,l m k,l i,j = i,j Ω paquets de k à l C max 3 Terminaison : on traite séquentiellement les paquets résiduels Ordonnancement valide, asymptotiquement optimal : C max C C max + O( C max ) Introduction Routage de paquets 10/ 55

38 Étude du régime permanent Principe : Relaxation de la fonction objective (temps d exécution débit) Nombres rationnels de paquets dans le programme linéaire Construction d un ordonnancement périodique Grand nombre de périodes obtention d un régime permanent Intérêt : Ordonnancement asymptotiquement optimal, adapté à : grands volumes de données applications constituées d un grand nombre de tâches indépendantes Permet aussi d obtenir une description plus compacte de l ordonnancement : période, décrite par intervalles au lieu de la route empruntée par chaque paquet Introduction Routage de paquets 11/ 55

39 Diffusion en régime permanent Position du problème et bibliographie Résolution efficace sous le modèle bidirectionnel Complexité sous le modèle unidirectionnel Heuristiques à un seul arbre Expérimentations

40 Diffusion en régime permanent Position du problème et bibliographie Résolution efficace sous le modèle bidirectionnel Complexité sous le modèle unidirectionnel Heuristiques à un seul arbre Expérimentations

41 Communications collectives en régime permanent Communication collective : opération de communication faisant intervenir plusieurs interlocuteurs Hypothèse de régime permanent : communications pipelinées un grand nombre de messages suivant le même schéma diffusion : distribution : multicast : réduction : Diffusion en régime permanent Introduction 13/ 55

42 Communications collectives en régime permanent Communication collective : opération de communication faisant intervenir plusieurs interlocuteurs Hypothèse de régime permanent : communications pipelinées un grand nombre de messages suivant le même schéma diffusion : distribution : multicast : réduction : Diffusion en régime permanent Introduction 13/ 55

43 Bibliographie Diffusion sur des architectures spécialisées homogènes (utilisation d arbres de diffusion concurrents) grille, tore hypercube graphe de De Bruijn réseaux pair-à-pair Topologies hétérogènes : optimisation d une diffusion bibliothèques de communication pour environnements hétérogènes (ECO, MagPIe, MPICH-G2,... ) NB : en optimisant le débit d une série de diffusions, on résout de façon asymptotique le problème de la diffusion d un message de grande taille Diffusion en régime permanent Introduction 14/ 55

44 Modèle de communications plate-forme : graphe G = (V, E, c) P 1, P 2,..., P n : machines (processeurs) P source (possède les données à diffuser) (P j, P k ) E : lien de communication enter pondération sur les arêtes : c(j, k)= temps d un transfert d un message de taille 1 de P j à P j congestion au niveau d une machine : modèle de communication un-port, avec 2 variantes : 10 P 4 P P bidirectionnel : un processeur peut émettre et reçoit un message à la fois unidirectionnel : un processeur peut émettre ou reçoit un message à la fois P 2 Diffusion en régime permanent Introduction 15/ 55

45 Modèle de communications plate-forme : graphe G = (V, E, c) P 1, P 2,..., P n : machines (processeurs) P source (possède les données à diffuser) (P j, P k ) E : lien de communication enter pondération sur les arêtes : c(j, k)= temps d un transfert d un message de taille 1 de P j à P j congestion au niveau d une machine : modèle de communication un-port, avec 2 variantes : bidirectionnel : un processeur peut émettre et reçoit un message à la fois unidirectionnel : un processeur peut émettre ou reçoit un message à la fois P 4 P 1 P 2 P 3 Diffusion en régime permanent Introduction 15/ 55

46 Modèle de communications plate-forme : graphe G = (V, E, c) P 1, P 2,..., P n : machines (processeurs) P source (possède les données à diffuser) (P j, P k ) E : lien de communication enter pondération sur les arêtes : c(j, k)= temps d un transfert d un message de taille 1 de P j à P j congestion au niveau d une machine : modèle de communication un-port, avec 2 variantes : bidirectionnel : un processeur peut émettre et reçoit un message à la fois P 4 P 1 bidirectionnel unidirectionnel : un processeur peut émettre ou reçoit un message à la fois P 2 P 3 Diffusion en régime permanent Introduction 15/ 55

47 Modèle de communications plate-forme : graphe G = (V, E, c) P 1, P 2,..., P n : machines (processeurs) P source (possède les données à diffuser) (P j, P k ) E : lien de communication enter pondération sur les arêtes : c(j, k)= temps d un transfert d un message de taille 1 de P j à P j congestion au niveau d une machine : modèle de communication un-port, avec 2 variantes : bidirectionnel : un processeur peut émettre et reçoit un message à la fois P 4 P 1 unidirectionnel unidirectionnel : un processeur peut émettre ou reçoit un message à la fois P 2 P 3 Diffusion en régime permanent Introduction 15/ 55

48 Diffusion en régime permanent Position du problème et bibliographie Résolution efficace sous le modèle bidirectionnel Complexité sous le modèle unidirectionnel Heuristiques à un seul arbre Expérimentations

49 Approche par programmation linéaire Adaptation de la méthode de Bertsimas et Gamarnik Quantités moyennes de messages transmis par unité de temps Débit = quantité moyenne reçue par chaque destination, par unité de temps Une source / plusieurs destinations On distingue tout de même la destination des messages : send(p i P j, k) : Nombre moyen de messages envoyés à destination de k, traversant l arête (P i, P j ) en une unité de temps. Diffusion en régime permanent Modèle bidirectionnel 17/ 55

50 Approche par programmation linéaire Adaptation de la méthode de Bertsimas et Gamarnik Quantités moyennes de messages transmis par unité de temps Débit = quantité moyenne reçue par chaque destination, par unité de temps Une source / plusieurs destinations On distingue tout de même la destination des messages : send(p i P j, k) : Nombre moyen de messages envoyés à destination de k, traversant l arête (P i, P j ) en une unité de temps. Diffusion en régime permanent Modèle bidirectionnel 17/ 55

51 Contraintes On peut écrire les mêmes contraintes que pour le routage de paquets : tous les messages sont émis par la source cible P k send(p source P j, k) = ρ (P source,p j ) E tous les messages sont reçus par une destination cible P k send(p j k, k) = ρ (P j,p k ) E conservation du nombre de messages cible P k, P i P k, P source send(p j P i, k) = send(p i P j, k) (P j,p i ) E (P i,p j ) E Diffusion en régime permanent Modèle bidirectionnel 18/ 55

52 Contraintes On peut écrire les mêmes contraintes que pour le routage de paquets : tous les messages sont émis par la source cible P k send(p source P j, k) = ρ (P source,p j ) E tous les messages sont reçus par une destination cible P k send(p j k, k) = ρ (P j,p k ) E conservation du nombre de messages cible P k, P i P k, P source send(p j P i, k) = send(p i P j, k) (P j,p i ) E (P i,p j ) E Diffusion en régime permanent Modèle bidirectionnel 18/ 55

53 Contraintes On peut écrire les mêmes contraintes que pour le routage de paquets : tous les messages sont émis par la source cible P k send(p source P j, k) = ρ (P source,p j ) E tous les messages sont reçus par une destination cible P k send(p j k, k) = ρ (P j,p k ) E conservation du nombre de messages cible P k, P i P k, P source send(p j P i, k) = send(p i P j, k) (P j,p i ) E (P i,p j ) E Diffusion en régime permanent Modèle bidirectionnel 18/ 55

54 Nombre de message sur une arête La distinction des messages par destination est fictive Quel est le nombre total de messages sur l arête (i, j)? s(p i P j ) = k send(p i P j, k)? Certains messages à destination de k et k sont en fait deux copies du même message : on ne veut pas les transmettre deux fois Hypothèse optimiste : s(p i P j ) = max {send(p i P j, k)} k il existe une destination k 0 (réalisant le max k ) telle que les messages envoyés vers toute autre destination k forment un sous-ensemble des messages envoyés à k 0 Pas de justification de cette hypothèse ici : on cherche d abord une majoration du débit, pas forcément réalisable Diffusion en régime permanent Modèle bidirectionnel 19/ 55

55 Nombre de message sur une arête La distinction des messages par destination est fictive Quel est le nombre total de messages sur l arête (i, j)? s(p i P j ) = k send(p i P j, k) non Certains messages à destination de k et k sont en fait deux copies du même message : on ne veut pas les transmettre deux fois Hypothèse optimiste : s(p i P j ) = max {send(p i P j, k)} k il existe une destination k 0 (réalisant le max k ) telle que les messages envoyés vers toute autre destination k forment un sous-ensemble des messages envoyés à k 0 Pas de justification de cette hypothèse ici : on cherche d abord une majoration du débit, pas forcément réalisable Diffusion en régime permanent Modèle bidirectionnel 19/ 55

56 Nombre de message sur une arête La distinction des messages par destination est fictive Quel est le nombre total de messages sur l arête (i, j)? s(p i P j ) = k send(p i P j, k) non Certains messages à destination de k et k sont en fait deux copies du même message : on ne veut pas les transmettre deux fois Hypothèse optimiste : s(p i P j ) = max {send(p i P j, k)} k il existe une destination k 0 (réalisant le max k ) telle que les messages envoyés vers toute autre destination k forment un sous-ensemble des messages envoyés à k 0 Pas de justification de cette hypothèse ici : on cherche d abord une majoration du débit, pas forcément réalisable Diffusion en régime permanent Modèle bidirectionnel 19/ 55

57 Nombre de message sur une arête La distinction des messages par destination est fictive Quel est le nombre total de messages sur l arête (i, j)? s(p i P j ) = k send(p i P j, k) non Certains messages à destination de k et k sont en fait deux copies du même message : on ne veut pas les transmettre deux fois Hypothèse optimiste : s(p i P j ) = max {send(p i P j, k)} k il existe une destination k 0 (réalisant le max k ) telle que les messages envoyés vers toute autre destination k forment un sous-ensemble des messages envoyés à k 0 Pas de justification de cette hypothèse ici : on cherche d abord une majoration du débit, pas forcément réalisable Diffusion en régime permanent Modèle bidirectionnel 19/ 55

58 Contrainte du modèle un-port Temps moyen d utilisation de l arête (P i, P j ) : T (i, j) = s(i j) c i,j Un processeur ne peut émettre deux message à la fois temps moyen d émission par unité de temps borné : P i T (i, j) 1 (P i,p j ) E Un processeur ne peut recevoir deux message à la fois temps moyen de réception par unité de temps borné : P i T (k, i) 1 (P k,p i ) E Diffusion en régime permanent Modèle bidirectionnel 20/ 55

59 Contrainte du modèle un-port Temps moyen d utilisation de l arête (P i, P j ) : T (i, j) = s(i j) c i,j Un processeur ne peut émettre deux message à la fois temps moyen d émission par unité de temps borné : P i T (i, j) 1 (P i,p j ) E Un processeur ne peut recevoir deux message à la fois temps moyen de réception par unité de temps borné : P i T (k, i) 1 (P k,p i ) E Diffusion en régime permanent Modèle bidirectionnel 20/ 55

60 Contrainte du modèle un-port Temps moyen d utilisation de l arête (P i, P j ) : T (i, j) = s(i j) c i,j Un processeur ne peut émettre deux message à la fois temps moyen d émission par unité de temps borné : P i T (i, j) 1 (P i,p j ) E Un processeur ne peut recevoir deux message à la fois temps moyen de réception par unité de temps borné : P i T (k, i) 1 (P k,p i ) E Diffusion en régime permanent Modèle bidirectionnel 20/ 55

61 Programme linéaire obtenu Maximiser ρ opt P k V cibles P k V cibles ( Pk V cibles, P i P i P k, P source (i, j) E, P i V, P i V, X send(p source P j, k) = ρ opt (P source,p j ) E X (P j,p k ) E send(p j P k, k) = ρ opt X send(p j P i, k) = X send(p i P j, k) (P j,p i ) E X (P i,p j ) E send(p i P j, k) c i,j T i,j P k V cibles X T i,j 1 (i,j) E X (j,i) E T j,i 1 P i, P j, P k V send(p i P j, k) 0 O(n 2 ) contraintes (non triviales) pour O(n 3 ) variables Diffusion en régime permanent Modèle bidirectionnel 21/ 55

62 Construction d un ensemble d arbres de débit optimal On cherche à atteindre la borne ρ opt calculé par le programme linéaire. G s = (V, E, s) : graphe dont les arêtes sont étiquetées par la valeur de s(p i P j ) dans une solution optimale du programme linéaire Propriété Dans G s, il existe un flot de valeur ρ opt de la source vers tout nœud. ρ opt est la valeur de la coupe minimale entre P source et tout autre sommet P i Diffusion en régime permanent Modèle bidirectionnel 22/ 55

63 Construction d un ensemble d arbres de débit optimal Version pondérée du théorème d Edmonds sur les arborescences Étant donné le graphe dirigé pondéré G s, on peut trouver un ensemble d arbres A 1,..., A k et un ensemble de poids x 1,... x k tels que k x it i G s et x i = ρ opt en temps fortement polynomial, et k V 3 + E. i Ce résultat permet d obtenir : un ensemble d arbres réalisant ρ opt, leur pondération le nombre d arbres est borné par V 3 + E Diffusion en régime permanent Modèle bidirectionnel 23/ 55

64 Exemple d extraction d arbres 1 Résultat du programme linéaire : P 0 P /2 1/2 P 1 1/ /2 P 2 = P 1 1 1/2 1/2 P 2 ρ opt = 1 1 P 3 P 4 P 3 P 4 2 Découpage en arbres (théorème d Edmonds) : = 1 2 P 1 P 0 P P 0 P 1 P 2 P 3 P 4 P 3 P 4 Diffusion en régime permanent Modèle bidirectionnel 24/ 55

65 Organisation des communications Équations du modèle un-port organisation des communications { un processeur pour les émissions P out processeur P i un processeur pour les réceptions P in P in source P out source G B : P1 in P1 out P2 int P2 out P3 in P3 out P in 4 P out 4 Ensemble de communications pouvant se faire simultanément : couplage dans le graphe biparti G B Diffusion en régime permanent Modèle bidirectionnel 25/ 55

66 Extraction de couplages Version pondérée du théorème de König Il est possible de décomposer G B en une somme pondérée de couplages, telles que la somme des pondérations est au plus égale au degré maximal d un nœud dans G B. nombre de couplages borné par E Le degré maximal d un nœud dans le graphe biparti dont les arêtes sont étiquetées par la valeur s(p i P j ) vaut 1 (d après les contraintes un-port). P1 in P3 in 1/2 1/2 P1 out 1/2 P3 out P in source P out source 1/2 1/2 P2 int P4 in P2 out 1/2 P4 out = 1 2 P1 in P3 in P1 out P3 out P in source P out source P2 int P4 in P2 out P4 out P1 in P3 in P1 out P3 out P in source P out source P2 int P4 in P2 out P4 out Diffusion en régime permanent Modèle bidirectionnel 26/ 55

67 Reconstruction d une période Quantités rationnelles de messages dans chaque couplage Durée de la période = PPCM des dénominateurs des quantités de messages dans chaque couplage Période découpée en intervalles représentant les couplages Affectation des transferts en respectant les dépendances (un processeur retransmet lors d une période les messages reçus à la période précédente) Liens t Ps P1 Ps P2 P1 P2 P2 P1 P1 P3 P2 P4 Diffusion en régime permanent Modèle bidirectionnel 27/ 55

68 Reconstruction d une période Quantités rationnelles de messages dans chaque couplage Durée de la période = PPCM des dénominateurs des quantités de messages dans chaque couplage Période découpée en intervalles représentant les couplages Affectation des transferts en respectant les dépendances (un processeur retransmet lors d une période les messages reçus à la période précédente) Liens t Ps P1 Ps P2 P1 P2 P2 P1 P1 P3 P2 P4 Diffusion en régime permanent Modèle bidirectionnel 27/ 55

69 Reconstruction d une période Quantités rationnelles de messages dans chaque couplage Durée de la période = PPCM des dénominateurs des quantités de messages dans chaque couplage Période découpée en intervalles représentant les couplages Affectation des transferts en respectant les dépendances (un processeur retransmet lors d une période les messages reçus à la période précédente) Liens t Ps P1 Ps P2 P1 P2 P2 P1 P1 P3 P2 P4 Diffusion en régime permanent Modèle bidirectionnel 27/ 55

70 Reconstruction d une période Quantités rationnelles de messages dans chaque couplage Durée de la période = PPCM des dénominateurs des quantités de messages dans chaque couplage Période découpée en intervalles représentant les couplages Affectation des transferts en respectant les dépendances (un processeur retransmet lors d une période les messages reçus à la période précédente) Liens t Ps P1 Ps P2 P1 P2 P2 P1 P1 P3 P2 P4 Diffusion en régime permanent Modèle bidirectionnel 27/ 55

71 Reconstruction d une période Période de l ordonnancement Quantités rationnelles de messages dans chaque couplage Durée Liensde la 2k période 2k = + 1 PPCM 2k des + 2 dénominateurs t des quantités de messages P s P 1 dans chaque couplage M 1 k Période découpée en intervalles représentant les couplages P s P 2 Mk 2 Affectation des transferts en respectant les dépendances (un processeur retransmet lors d une période les messages reçus à la période P 1 précédente) P 2 Mk 1 1 description d une période par intervalles P 2 P 1 M 2 k 1 P 1 P 3 M 1 k 1 M 2 k 2 P 2 P 4 M 1 k 2 M 2 k 1 Diffusion en régime permanent Modèle bidirectionnel 27/ 55

72 Résultats sous le modèle bidirectionnel Pour la diffusion de messages ordonnancement périodique de débit optimal asymptotiquement optimal pour le temps d exécution description compacte (période décrite par intervalles) Extension à d autres primitives de communications collectives : Étude similaire pour la réduction, la distribution Par contre le multicast (diffusion restreinte) est NP-complet, et non-apx Diffusion en régime permanent Modèle bidirectionnel 28/ 55

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014 Plan 1 Introduction - La virtualisation de réseau 2 3

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation

Plus en détail

Evaluation des performances de programmes parallèles haut niveau à base de squelettes

Evaluation des performances de programmes parallèles haut niveau à base de squelettes Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

CORBA haute performance

CORBA haute performance CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Cours de Data Mining PageRank et HITS

Cours de Data Mining PageRank et HITS Cours de Data Mining PageRank et HITS Andreea Dragut Univ. Aix-Marseille, IUT d Aix-en-Provence Andreea Dragut Cours de Data Mining PageRank et HITS 1 / 48 Plan du cours Présentation Andreea Dragut Cours

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Optimisation for Cloud Computing and Big Data

Optimisation for Cloud Computing and Big Data 1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Info0804. Cours 6. Optimisation combinatoire : Applications et compléments

Info0804. Cours 6. Optimisation combinatoire : Applications et compléments Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de

Plus en détail

La notion de dualité

La notion de dualité La notion de dualité Dual d un PL sous forme standard Un programme linéaire est caractérisé par le tableau simplexe [ ] A b. c Par définition, le problème dual est obtenu en transposant ce tableau. [ A

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Ensimag 2A. Rapport de TER. Application de la Recherche Opérationnelle à la Finance

Ensimag 2A. Rapport de TER. Application de la Recherche Opérationnelle à la Finance Ensimag 2A Rapport de TER Application de la Recherche Opérationnelle à la Finance Elève : Yuefei HUANG Tuteur : Zoltán SZIGETI Mai, 2010 2 Sommaire 1. Introduction... 3 2. Le marché des changes et arbitrage...

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA 75. Un plombier connaît la disposition de trois tuyaux sous des dalles ( voir figure ci dessous ) et il lui suffit de découvrir une partie de chacun d eux pour pouvoir y poser les robinets. Il cherche

Plus en détail

Programmation Linéaire - Cours 1

Programmation Linéaire - Cours 1 Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.

Plus en détail

Épreuve pratique de mathématiques Printemps 2009. Descriptifs. (Page vide)

Épreuve pratique de mathématiques Printemps 2009. Descriptifs. (Page vide) Épreuve pratique de mathématiques Printemps 2009 Descriptifs (Page vide) Sujet 001 Épreuve pratique de mathématiques Descriptif Étude d une fonction dépendant d un paramètre Étant donné une fonction dépendant

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery. Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

Visibilité polygone à polygone :

Visibilité polygone à polygone : Introduction Visibilité polygone à polygone : calcul, représentation, applications Frédéric Mora Université de Poitiers - Laboratoire SIC 10 juillet 2006 1 La visibilité Introduction Contexte L espace

Plus en détail

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4.

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4. codage correcteur d erreurs convolutionnel. éfinition.... représentation en treillis...3 3. écodage : algorithme de Viterbi...3 4. istance libre...5 5. iagramme d état. Fonction de transfert...5 6. écodage

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Contrainte de flot pour RCPSP avec temps de transfert

Contrainte de flot pour RCPSP avec temps de transfert Contrainte de flot et x-rcpsc T 1 Contrainte de flot pour RCPSP avec temps de transfert PS temp, s ij Cmax BENOIST Thierry BOUYGUES/e-Lab DIAMANTINI Maurice ENSTA/LMA Contrainte de flot et x-rcpsc T Présentation

Plus en détail

Formalisation et automatisation de YAO, générateur de code pour l assimilation variationnelle de données

Formalisation et automatisation de YAO, générateur de code pour l assimilation variationnelle de données Formalisation et automatisation de YAO, générateur de code pour l assimilation variationnelle de données Luigi NARDI sous la direction de Fouad BADRAN et Sylvie THIRIA LOCEAN : Laboratoire d Océanographie

Plus en détail

Intégration de la dimension sémantique dans les réseaux sociaux

Intégration de la dimension sémantique dans les réseaux sociaux Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux

Plus en détail

Cours Optimisation Partie Optimisation Combinatoire. Année scolaire 2008-2009. Gérard Verfaillie ONERA/DCSD/CD, Toulouse Gerard.Verfaillie@onera.

Cours Optimisation Partie Optimisation Combinatoire. Année scolaire 2008-2009. Gérard Verfaillie ONERA/DCSD/CD, Toulouse Gerard.Verfaillie@onera. Cours Optimisation Partie Optimisation Combinatoire 3ième année ISAE Année scolaire 2008-2009 Gérard Verfaillie ONERA/DCSD/CD, Toulouse Gerard.Verfaillie@onera.fr Septembre 2008 Résumé Ce document couvre

Plus en détail

Stratégie de recherche adaptative en programmation par contrainte

Stratégie de recherche adaptative en programmation par contrainte Université Paul Sabatier École Nationale de l Aviation Civile Master 2 Recherche Informatique et Télécommunication parcours Intelligence Artificielle Simon Marchal Stratégie de recherche adaptative en

Plus en détail

Théorie des graphes pour l analyse de réseaux réels

Théorie des graphes pour l analyse de réseaux réels Théorie des graphes pour l analyse de réseaux réels Bertrand Jouve Laboratoire ERIC - IXXI - Université Lyon 2 Plan 1 Entre théorie des graphes et réseaux réels 2 Partitionnement métrique Exemple d étude

Plus en détail

Problèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris 12 20 Mars 2003

Problèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris 12 20 Mars 2003 Problèmes d ordonnancement dans les systèmes de production Michel Gourgand Université Blaise Pascal Clermont Ferrand LIMOS CNRS UMR 6158 1 Le LIMOS Laboratoire d Informatique, de Modélisation et d Optimisation

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

ils entretiennent entre eux des flux, ils partagent des perceptions sur l environnement

ils entretiennent entre eux des flux, ils partagent des perceptions sur l environnement Les modèles de Flux Introduction L analyse systémique fournie une modélisation de l organisation échangeant et transformant des flux Cette modélisation du S.I. reste trop générale Il faut découper l organisation

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Eléments de Théorie des Graphes et Programmation Linéaire

Eléments de Théorie des Graphes et Programmation Linéaire INSTITUT NATIONAL POLYTECHNIQUE DE LORRAINE Ecole Nationale Supérieure d Electricité et de Mécanique Eléments de Théorie des Graphes et Programmation Linéaire Didier Maquin Professeur à l INPL Version

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace 1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de

Plus en détail

Répartition de charge dynamique dans un système distribuée

Répartition de charge dynamique dans un système distribuée Rapport de TER Répartition de charge dynamique dans un système distribuée Tuteur : Stephane Mancini Benjamin Petit Grenoble INP - Ensimag Mai 2010 Table des matières 1 Introduction 4 1.1 Contexte pratique...................................

Plus en détail

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01) (19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4

Plus en détail

Théorie des graphes pour l analyse de réseaux d intéractions

Théorie des graphes pour l analyse de réseaux d intéractions Théorie des graphes pour l analyse de réseaux d intéractions Bertrand Jouve Laboratoire ERIC - IXXI - Université Lyon 2 SMAI 2013 Plan 1 Introduction 2 Décomposition en Clans Exemple d étude : modélisation

Plus en détail

Plus courts chemins, programmation dynamique

Plus courts chemins, programmation dynamique 1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique

Plus en détail

Techniques d ordonnancement pour les SoC

Techniques d ordonnancement pour les SoC Techniques d ordonnancement pour les SoC Pierre Boulet équipe WEST Pierre.Boulet@lifl.fr Ordonnancement DEA informatique Lille p. 1/104 Plan Ordonnancement de tâches Placement sur SoC Ordonnancement de

Plus en détail

Optimisation globale avec application pour les fonctions de hölder

Optimisation globale avec application pour les fonctions de hölder MINISTÈRE DE L ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ MOULOUD MAMMERI, TIZI-OUZOU FACULTÉ DES SCIENCES DÉPARTEMENT DE MATHÉMATIQUES MÉMOIRE DE MAGISTER SPÉCIALITÉ : MATHÉMATIQUES

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 46 NFP111 Systèmes et Applications Réparties Cours 2 - Les appels de procédure distants (Partie 1) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

Rapport du Jury du Concours 2010 Épreuve Pratique d Algorithmique et de Programmation (EPAP)

Rapport du Jury du Concours 2010 Épreuve Pratique d Algorithmique et de Programmation (EPAP) Rapport du Jury du Concours 2010 Épreuve Pratique d Algorithmique et de Programmation (EPAP) Loris Marchal, Guillaume Melquion, Frédéric Tronel 21 juin 2011 Remarques générales à propos de l épreuve Organisation

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX Jean-Loup Guillaume Le cours http://jlguillaume.free.fr/www/teaching/syrres/ Exemple 1 : Expérience de Milgram Objectif faire transiter une lettre depuis les Nebraska à un

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Resolution limit in community detection

Resolution limit in community detection Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.

Plus en détail

Fonctions homographiques

Fonctions homographiques Fonctions homographiques On donne ci-dessous deux définitions des fonctions homographiques, et on montre que ces deux définitions sont équivalentes. On décrit la courbe représentative d une fonction homographique.

Plus en détail

Sujet 4: Programmation stochastique propriétés de fonction de recours

Sujet 4: Programmation stochastique propriétés de fonction de recours Sujet 4: Programmation stochastique propriétés de fonction de recours MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 19, 2011 Dans ce sujet... 1 Propriétés de la fonction

Plus en détail

Arbres binaires de recherche

Arbres binaires de recherche Chapitre 1 Arbres binaires de recherche 1 Les arbre sont très utilisés en informatique, d une part parce que les informations sont souvent hiérarchisées, et peuvent être représentées naturellement sous

Plus en détail

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Analyse empirique et modélisation de la dynamique de la topologie de l Internet Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

Introduction. Le contrôle de flux. Environnement

Introduction. Le contrôle de flux. Environnement Introduction Protocoles apparaissant dans la couche liaison de données ou dans la couche transport Différences suivant les cas dues au Texte Le contrôle de flux et la récupération des erreurs Temps de

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Le programme d examens préparé par le Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe dix-sept disciplines du génie.

Le programme d examens préparé par le Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe dix-sept disciplines du génie. INTRODUCTION Le programme d examens préparé par le Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe dix-sept disciplines du génie. Le programme d examens de chaque spécialité

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Analyse de programmes par interprétation abstraite

Analyse de programmes par interprétation abstraite Analyse de programmes par interprétation abstraite Marc PEGON marc.pegon@ensimag.imag.fr Ensimag - Grenoble INP Encadrants David MONNIAUX Matthieu MOY 1 / 21 Analyse statique : obtenir automatiquement

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Excel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur

Excel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur Excel Avancé Plan Outils de résolution La valeur cible Le solveur Interactivité dans les feuilles Fonctions de recherche (ex: RechercheV) Utilisation de la barre d outils «Formulaires» Outils de simulation

Plus en détail

Algorithmique & Programmation (INF431) Contrôle classant CC2. 25 juin 2014

Algorithmique & Programmation (INF431) Contrôle classant CC2. 25 juin 2014 Algorithmique & Programmation (INF431) Contrôle classant CC2 25 juin 2014 Les parties I, II et III sont indépendantes les unes des autres. Elles peuvent être traitées dans l ordre de votre choix. Elles

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Une calculatrice qui manipule les régions cubiques

Une calculatrice qui manipule les régions cubiques Une calculatrice qui manipule les régions cubiques Emmanuel Haucourt 1 Introduction Alors qu une calculatrice usuelle effectue des opérations numériques (addition, multiplication, soustraction, division,

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

F1C1/ Analyse. El Hadji Malick DIA

F1C1/ Analyse. El Hadji Malick DIA F1C1/ Analyse Présenté par : El Hadji Malick DIA dia.elmalick1@gmail.com Description sommaire du cours Porte sur l analyse réelle propose des outils de travail sur des éléments de topologie élémentaire

Plus en détail

Optimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Optimisation Discrète

Optimisation Discrète Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

WP2T23 «APPLICATION de de REFERENCE» Prototypage rapide d une application de traitement d images avec SynDEx EADS

WP2T23 «APPLICATION de de REFERENCE» Prototypage rapide d une application de traitement d images avec SynDEx EADS WP2T23 «APPLICATION de de REFERENCE» Prototypage rapide d une application de traitement d images avec SynDEx EADS Avec l appui de l INRIA www-rocq.inria.fr/syndex 1 PLAN I. Présentation du sujet II. Présentation

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

ÉVALUATION FORMATIVE. On considère le circuit électrique RC représenté ci-dessous où R et C sont des constantes strictement positives.

ÉVALUATION FORMATIVE. On considère le circuit électrique RC représenté ci-dessous où R et C sont des constantes strictement positives. L G L G Prof. Éric J.M.DELHEZ ANALYSE MATHÉMATIQUE ÉALUATION FORMATIE Novembre 211 Ce test vous est proposé pour vous permettre de faire le point sur votre compréhension du cours d Analyse Mathématique.

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 1 Introduction : le temps d exécution suffit-il? Lorsqu on désire analyser des algorithmes, on le fait de façon relativement abstraite,

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Structures de données non linéaires

Structures de données non linéaires Structures de données non linéaires I. Graphes Définition Un graphe (simple) orienté G est un couple (S, A), où : S est un ensemble dont les éléments sont appelés les sommets. A est un ensemble de couples

Plus en détail

Conversion électronique statique

Conversion électronique statique Conversion électronique statique Sommaire I) Généralités.2 A. Intérêts de la conversion électronique de puissance 2 B. Sources idéales.3 C. Composants électroniques..5 II) III) Hacheurs..7 A. Hacheur série

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

Autostabilisation. de l exclusion mutuelle sur un anneau à l élection d un chef sur un graphe quelconque

Autostabilisation. de l exclusion mutuelle sur un anneau à l élection d un chef sur un graphe quelconque : de l exclusion mutuelle sur un anneau à l élection d un chef sur un graphe quelconque Laboratoire d Informatique Fondamentale d Orléans, Université d Orléans, Orléans, FRANCE JIRC 30 juin 2005 Blois

Plus en détail