Enseignements d Approfondissement de Mathématiques Appliquées

Dimension: px
Commencer à balayer dès la page:

Download "Enseignements d Approfondissement de Mathématiques Appliquées"

Transcription

1 Enseignements d Approfondissement de Mathématiques Appliquées Septembre enseignements/annee3_ea.php Ces enseignements sont l occasion d appliquer, sur un problème particulier, la démarche d un mathématicien appliqué, à savoir, comprendre l essence d un problème, en faire la modélisation, étudier les mathématiques sous-jacentes et calculer les solutions numériques. Compte tenu de l étendue du travail, il est très fortement recommandé d effectuer ce projet en binôme. Sauf exception rare, une note unique est attribuée par binôme, il vous faut donc faire un véritable travail d équipe. Ce travail se terminera par la remise d un rapport le mercredi 9 decembre et par une soutenance orale entre le lundi 14 et le vendredi 18 décembre. Cet enseignement d approfondissement permet aussi de découvrir la recherche dans un domaine spécifique des mathématiques appliquées. De plus, choisir un enseignement d approfondisement dans un domaine, est généralement une condition nécessaire pour obtenir un stage d option à l étranger dans ce domaine. Présentation des sujets Vous trouverez dans ce catalogue la liste des sujets proposés, regroupés en 5 thèmes : Modèles en finance et simulation Réseaux de communication Traitement du signal et de l image Optimisation et recherche opérationelle Analyse numérique Ces sujets, que vous pourrez aussi trouver sur le site dont l adresse est donnée plus haut, seront par ailleurs présentés en détail le mardi 22 septembre 2008 après-midi dans l amphithéâtre Cauchy, selon les horaires suivants (la première partie de la réunion concerne tous les élèves, et il est fortement conseillé d assister à toutes ces présentations, même si vous pensez votre choix déjà fait) : Présentation générale (principe des Enseignements d Approfondissement en Mathématiques Appliquées et informations pratiques) de 13h30 à 14h30 Modèles en finance et simulation de 14h30 à 15h45, Optimisation et recherche opérationelle & Analyse numérique de 15h45 à 16h30, Réseaux de communication & Traitement du signal et de l image de 16h30 à 17h15. Vous pouvez aussi proposer un sujet qui vous intéresse particulièrement, et le discuter avec l un des enseignants participant à ces approfondissements. 1

2 Choix des sujets Il vous faudra choisir votre sujet avant le lundi 28 septembre et communiquer une liste de 2 choix par courrier électronique (bien indiquer dans le sujet de votre mail, EA + son intitulé, par exemple, EA Réseaux de communication) à : Sandra Schnakenbourg Secrétariat du Département de Mathématiques Appliquées [email protected] Les sujets seront attribués dans la semaine, vous devrez alors prendre immédiatement rendez-vous avec votre enseignant qui vous precisera les modalités de travail. Calcul numérique La plupart des sujets proposés demanderont d effectuer des simulations numériques, le plus souvent avec le logiciel Scilab, pendant libre de Matlab, qui permet de faire des calculs avec un minimum de programmation. Suivant les goûts et compétences, l utilisation de langages de programmation, à choisir parmi C, C++ et Java, est également envisageable. Trois travaux dirigés de remise à niveau à Scilab/Matlab avec une orientation numérique vous sont proposés. A noter que ces travaux dirigés auront lieu les mardi 29 septembre, 6 octobre et 13 octobre de 13h30 à 15h30 dans les salles d informatique 33 et 34. Ils seront consacrés à la réalisation complète d un micro-projet, l accent étant mis sur la programmation, l affichage des résultats et leur inclusion dans un rapport en L A TEX. Ce projet constituera un très bon exercice de remise à niveau, aussi bien en Scilab/Matlab qu en L A TEX. Ces cours et l encadrement informatique tout au long de votre travail, seront assurés par Florent Benaych-Georges, Caroline Hillairet, Aline Lefebvre et Aldjia Mazari. Notez que vous pourrez joindre ces intervenants par courrier électronique à l adresse [email protected] Dans votre travail, il vous faut utiliser l informatique comme outil de compréhension et d expérimentation. Une analyse critique des résultats devra être faite dans le rapport et la présentation orale, montrant comment cet outil a été utilisé au cours du projet. Mais il ne s agit pas d un projet d informatique. Soutenance orale et rapport La soutenance orale dure 40 minutes par binôme. Elle se compose d un exposé de 30 minutes (environ 15 mn par élève) suivi de 10 minutes de questions. Il est extrêmement important de bien préparer cette présentation, qui doit tenir dans le temps imparti, et dont la qualité de l exposé sera notée tout comme le contenu. Il est fortement recommandé de préparer des transparents bien présentés. Vous devez considérer que le jury ne connaît rien au problème et donc le présenter, montrer son importance, expliquer votre approche ainsi que vos résultats analytiques et numériques, avec une conclusion faisant un bilan de votre travail. 2

3 En plus de ces éléments, le rapport devra comprendre une bibliographie des ouvrages et articles étudiés. Vous êtes fortement encouragés à aller chercher de la documentation sur votre sujet à la bibliothèque. Encadrement Cet approfondissement est un travail personnel dont l intérêt et la richesse ne dépendront que de vous-même. Les enseignants vous guideront dans votre démarche. Surtout n hésitez pas à contacter l enseignant qui vous encadre. Il vous faudra commencer vos recherches dès le mois d octobre car vous pouvez vous attendre à être très occupé lors des dernières semaines, par la finition des calculs numériques, l écriture du rapport, la préparation de votre présentation, les examens des autres cours et les dossiers pour la quatrième année. Si vous avez besoin d une lettre de recommandation pour des dossiers d admission dans les universités américaines, vous pourrez éventuellement demander cette lettre à l enseignant qui vous encadre, qui s appuyera pour la faire de manière importante sur la qualité de votre travail en EA. 3

4 4

5 Table des matières 1 Modèles stochastiques en finance Ingénierie financière Étude de cas d ingénierie financière Techniques de valorisation d options Options sur taux d intérêt Options de change Options barrière Options sur minimum ou options lookback Options asiatiques Options américaines Produits dérivés sur la volatilité Valorisation d options Altiplano par copules Erreurs de couverture Couverture en temps discret Volatilité stochastique Marché incomplet et modèles à volatilité aléatoire Robustesse de la formule de Black et Scholes Calibration et risque de modèle Extraction de volatilité à partir des prix d options et formule de Dupire Prix de marché des Calls Problèmes inverses et calibration de modèle Smile de volatilité implicite Mouvement brownien fractionnaire et arbitage Gestion de portefeuille Optimisation de portefeuille en présence de sauts Assurance de portefeuille Comparaison de deux stratégies avec garantie de capital Stratégies d analyse technique Délit d initié : modélisation et détection Information privée initiale Information privée progressive Stratégies haute fréquence, microstructure des marchés Estimation haute fréquence de la volatilité, application au trading d options Corrélation haute fréquence, application au market impact

6 2 Réseaux de Communication, Algorithmes et Probabilités Réseaux Pair à Pair Capacité des Réseaux Mobiles Algorithmes de Recherche Métastabilité des réseaux Traitement du signal et de l image Échantillonnage comprimé avec des mesures aléatoires Débruitage d images par ondelettes et moyennage non-local Reconnaissance d Images par Support Vector Machine Diminuer l entropie pour séparer des signaux à l aveugle Peut-on récupérer un fichier zippé corrompu? Quantification optimale en présence de bruit de transmission Comment tatouer des images par codage sur papier sale et quantification hésitante L information des nombres Optimisation et recherche opérationnelle Optimisation globale fondée sur le calcul par intervalles (J.-F. Bonnans) Optimisation globale de problèmes polynomiaux (J.-F. Bonnans) Optimisation de réseaux de fluides de grande taille (J.-F. Bonnans) Techniques d optimisation globale Optimisation pour l allocation des ressources Conception d un réseau de contenu (CDN) sécurisé Contexte télécom Notations et problème Travail attendu Algorithmes d agrégation de VPNs (Virtual Private Networks) Contexte télécom Notations et problématique générale Description du problème à traiter Dimensionnement et planification des ressources (E. Bouzgarrou) Optimisation Robuste dans le Revenue Management (E. Bouzgarrou) Gestion du Revenu dans les réseaux Télécom (M. Bouhtou et S. Gaubert) Modélisation d un service d urgences hospitalières (S. Gaubert et Ph. Robert) Techniques d algèbre commutative en optimisation entière (S. Gaubert) Analyse numérique Foules (B. Maury) Respiration (B. Maury) Equations aux dérivées partielles paramétriques et problèmes de grandes dimensions (A. Cohen) Maillages anisotropes optimaux (A. Cohen) Dynamique des chocs élastiques (O. Pantz) Modèle de contact visqueux : vers une bétonnière 2D (A. Lefebvre-Lepot) Equations des eaux peu profondes et préservation des équilibres (F. Coquel)

7 5.8 Comparaison de différents modèles de composites (I. Terrasse) Modélisation de l injection foudre (I. Terrasse) Méthodes de couplage / décomposition de domaine en électromagnétisme (I. Terrasse) Etude d estimateurs a posteriori et raffinement de maillage adaptatif (I. Terrasse) 45 7

8 8

9 Chapitre 1 Modèles stochastiques en finance Sujets proposés par : Caroline Hillairet - CMAP-École Polytechnique [email protected] Benjamin Jourdain - CERMICS, École Nationale des Ponts et Chaussées [email protected] Mathieu Rosenbaum - CMAP-École Polytechnique [email protected] Denis Talay - INRIA, Sophia Antipolis [email protected] Peter Tankov - CMAP-École Polytechnique [email protected] Nizar Touzi - CMAP-École Polytechnique [email protected] Les EA (Enseignements d Approfondissement) ont pour objectif de confronter les élèves à un problème de recherche motivé par les applications en finance. Le travail comporte : une phase de modélisation (réalisée en général à partir d un ou deux articles), une phase de résolution théorique du problème, une phase de réalisation numérique, une phase d interprétation des résultats. Chaque phase a son importance et doit être réalisée avec le plus grand soin. Un autre objectif de l EA est d approfondir les outils abordés dans le cours. Le rapport devra inclure le développement d un ou deux points théoriques choisis en accord avec les encadrants. Les points suivants interviendront de manière quasi-équivalente dans la note finale : 9

10 Assiduité et adéquation au travail demandé, Qualité des preuves théoriques et de leur rédaction, Qualité du travail numérique et de son analyse, Originalité et autonomie, Qualité du rapport et de la soutenance orale. 1.1 Ingénierie financière Étude de cas d ingénierie financière Des séminaires d ingénierie financière seront animés cette année par Boris Leblanc et Jérôme Lebuchoux, chacun étant responsable d une équipe de recherche (quants) dans une institution financière. L objectif de cet EA est de développer la problématique présentée par l un des intervenants pendant les trois séances qu il animera. Il s agira d un problème d actualité au sein d une équipe de quants. Ainsi, il sera demandé : - D expliquer dans quel contexte ce problème est apparu, - De trouver une modélisation adaptée, - De résoudre et d implémenter le modèle dans la perspective d une utilisation pratique. Ces trois aspects seront discutés et analysés pendant les trois séances que l intervenant animera, et devront être développés par le binome, en discussion avec l intervenant. Le texte final aura vocation à être publié. 1.2 Techniques de valorisation d options Options sur taux d intérêt On commencera par étudier en détail le modèle de Vasicek. On s intéressera au problème d évaluation et de couverture dans ce cadre. On montrera que le formalisme de réplication parfaite est vérifié et conduit à des formules relativement simples pour le prix des zéro-coupons (cf. cours de N. El Karoui) et des options «vanilles». On vérifiera par simulation l existence d un panier de couverture (diverses stratégies seront envisagées et implémentées). On pourra par la suite aborder des modèles plus complexes à plusieurs facteurs ou de type «Heath, Jarrow, Morton». [1] D. Brigo, F. Mercurio, Interest rate models - theory and practice, Springer. [2] N. El Karoui, Cours de l École Polytechnique, Fascicule Finance. [3] N. El Karoui, J.C. Rochet, A pricing formula for options on coupon bonds,

11 [4] D. Heath, R. Jarrow, A. Morton, Contingent claim valuation with a random evolution of interest rate, Rev. Future Markets, 9(1), p , [5] D. Heath, R. Jarrow, A. Morton, Bond pricing and the term structure of interest rates : A new methodology for contingent claim valuation, Econometrica, 6, p , Options de change Le but de ce travail sera de voir comment l on peut valoriser des options portant sur des cours de change. L approche traditionnelle repose sur le modèle de Garman-Kohlagen qui est une variante du modèle de Black-Scholes. On commencera par étudier la valorisation et la couverture des puts et des calls dans ce modèle. Puis, on vérifiera dans ce cadre l intérêt de la notion de changement de numéraire en prouvant l invariance du prix par changement de devise. Par la suite, on pourra étudier des options plus compliquées introduites pour faire face au risque de change comme les options quanto. [1] T. Cherif, N. El Karoui, Arbitrage multidevise, applications aux options quanto, [2] N. El Karoui, Cours de l École Polytechnique, Fascicule Finance. [3] M. Musiela, M. Rutkowski, Martingale Methods in Financial Modelling, Springer, Options barrière Les options barrière sont des options classiques assorties d une clause du type : l option ne peut être exercée que si le sous-jacent a franchi (ou n a pas dépassé) un niveau fixé dans le contrat. Elles représentent actuellement 25 % des options de change. Une raison de ce succès est leur prix, moins élevé que celui d une option standard. Dans le cas particulier du modèle log-normal, il existe des formules explicites. La couverture de telles options est délicate. Points à aborder : - Formule explicite dans le cas log-normal, - Obtention de l EDP régissant les options barrière, - Approximation numérique par Monte Carlo, - Gestion de la couverture. [1] P. Carr, K. Ellis, V. Gupta, Static hedging of exotic options, The Journal of Finance, 53, p , [2] P. Glasserman, Monte Carlo Methods in Financial Engineering, Stochastic Modelling and Applied Probability, 53, Chapitre 6, Springer. [3] S. Metwally, A. Atiya, Using Brownian bridge for fast simulation of jump-diffusion processes and barrier options, The Journal of Derivatives, p , Fall

12 1.2.4 Options sur minimum ou options lookback Les options classiques (modèle de Black-Scholes) portent sur des flux ne dépendant que de la valeur de l actif à l échéance de l option. Néanmoins, de nombreux produits financiers prennent désormais en compte des flux qui dépendent de toute la trajectoire du cours. Les options lookback qui portent sur la valeur minimum (ou maximum) du cours sur un intervalle de temps sont un exemple de telles options. Points à aborder : - Formule explicite dans le cas log-normal, - Obtention de l EDP régissant les options lookback, - Approximation numérique par Monte Carlo, - Gestion de la couverture. [1] P. Buchen, O. Konstandatos, A new method of pricing lookback options, Mathematical Finance, 15, p , [2] A. Conze, R. Viswanathan, Path dependent options : the case of lookback options, Journal of Finance, 46, p , [3] P. Glasserman, Monte Carlo Methods in Financial Engineering, Stochastic Modelling and Applied Probability, 53, Chapitre 6, Springer Options asiatiques On s intéresse à la valorisation d une option asiatique qui donne le droit à son détenteur de gagner la différence entre la moyenne arithmétique continue des cours du sous-jacent et un prix d exercice donné. Il n y a pas de formule explicite pour calculer le prix d une telle option. L approximation numérique peut être abordée par la méthode de Monte Carlo ou par la méthode des différences finies. [1] B. Lapeyre, E. Temam, Competitive Monte Carlo methods for the pricing of Asian Options, Journal of Computational Finance, 5, p , [2] L.C.G Rogers, Z. Shi, The Value of an Asian Option, Journal of Applied Probability, 32, p , Options américaines Une option américaine peut être exercée à tout instant entre la date de son acquisition et son échéance. Pour trouver le prix de cette option on doit optimiser (sur des temps d arrêt) le moment d exercice. Même dans les cas les plus simples, on ne connaît pas de formule explicite donnant le prix de l option et le recours à une méthode numérique est indispensable. L optimisation sur les temps d arrêt peut se ramener à une maximisation sur les temps d atteinte de frontière de l actif sous-jacent. Dans [2], ce principe d optimisation de la frontière est 12

13 développé pour évaluer le prix d options américaines : l objet de l EA est de comprendre cette approche et de l implémenter sur certains exemples. Points à aborder : - Comprendre la théorie classique des options américaines, - Comprendre et implémenter la méthode de [2]. [1] G. Barone-Adesi, R. Whaley, Efficient analytic approximation of American option values, Journal of Finance, 42, p , [2] D. Garcia. Convergence and biases of Monte Carlo estimates of American option prices using a parametric exercise rule, [3] R. Myneni, The pricing of American options, Annals of Applied Probability, 2, p. 1-23, Produits dérivés sur la volatilité Les années récentes ont vu l émergence de produits dérivés d un nouveau type, dont le pay-off dépend de la volatilité réalisée par un actif de référence sur une période à venir. Ces «swaps de variance» ou «swaps de volatilité» permettent à un investisseur de faire un pari sur le niveau futur de la volatilité sans avoir à émettre de vues sur le niveau des prix eux-mêmes. L objectif de ce travail sera d étudier ces instruments et les méthodes proposées pour les évaluer. [1] P. Carr, D. Madan, Towards a theory of volatility trading, in : Volatility, ed. R.A. Jarrow, Risk Publications, [2] K. Demeterfi, E. Derman, M. Kamal, J. Zou, More than you ever wanted to know about volatility swaps, Journal of Derivatives, Summer Valorisation d options Altiplano par copules Les copules sont des fonctions permettant de capturer les dépendances entre différents actifs. D un point de vue temps de calcul, leur utilisation peut parfois être une alternative intéressante à celle de méthodes de Monte Carlo, notamment dans le cas d options multi sous-jacents. On illustrera ceci en étudiant une technique basée sur les propriétés des copules pour la valorisation d options Altiplano (options multi sous-jacents dont le pay-off dépend du nombre d actifs ayant franchi certaines barrières entre certaines dates). [1] M. Overhaus, A. Bermudez, H. Buehler, A. Ferraris, C. Jordison, A. Lamnouar, Equity Hybrid Derivatives, Wiley. 13

14 1.2.9 Erreurs de couverture Des stratégies de couverture erronées peuvent conduire à des pertes arbitrairement grandes. À partir d exemples, on étudiera mathématiquement et numériquement les lois des profits et pertes de stratégies mal spécifiées. [1] C. Gallus, Exploding hedging errors for digital options, Finance and Stochastics, 3, p , Couverture en temps discret La propriété de réplication parfaite dans le modèle de Black-Scholes repose sur l hypothèse de rebalancement continu du portefeuille. Dans les conditions réelles du marché, le trading continu est impossible à cause par exemple des coûts de transaction, ce qui conduit à une erreur de couverture non-négligeable. Dans ce projet on étudiera cette erreur et son comportement asymptotique lorsque le nombre de dates de trading tend vers l infini, avec et sans coût de transaction. Si le temps le permet l effet de microstructure de marché sera également abordé. [1] D. Bertsimas, L. Kogan, A.W. Lo, When is time continuous?, Journal of Financial Economics, 55, p , Volatilité stochastique Marché incomplet et modèles à volatilité aléatoire Dans le modèle de Black et Scholes, l actif est supposé avoir un prix solution de : ds t = S t (bdt + σdw t ). Le marché est alors complet : ceci signifie que l on peut couvrir exactement des options portant sur S t. Cette propriété, qui joue un rôle essentiel pour donner un prix aux options, n est pourtant que rarement vérifiée. Le but de cet EA sera d étudier des modèles d actifs incomplets pour lesquels on doit renoncer à cette hypothèse. Ce phénomène d incomplétude apparait, par exemple, lorsque la volatilité σ est supposée être un processus aléatoire et indépendant du brownien W. On parle alors de modèle à volatilité aléatoire. Ces modèles sont souvent considérés en pratique car ils permettent de mieux rendre compte des prix d options constatés sur les marchés. Points à aborder : - On commencera par vérifier dans le modèle de Black et Scholes, la propriété de couverture parfaite, - On poursuivra le travail en traitant le cas où la volatilité est une chaîne de Markov à temps continu à 2 états, indépendante de W, 14

15 - On vérifiera la propriété d incomplétude par simulation et éventuellement par une approche théorique : on mettra en évidence le fait que le prix n est alors pas défini de façon indiscutable et que la couverture de l option ne peut pas être exacte. Il est envisageable d étendre l étude à d autres modèles incomplets : volatilités solutions d équations différentielles stochastiques, modèles avec sauts, couverture à temps discret. [1] C.A. Ball, A. Roma, Stochastic volatility option pricing, Journal of Financial and Quantitative Analysis, 29(4), p , [2] N. El Karoui, Cours de l École Polytechnique, Fascicule Finance. [3] J. Hull, A. White. The pricing of options on assets with stochastic volatilities, Journal of Finance, 42(2), p , [4] M. Romano, N. Touzi, Contingent claims and market completeness in a stochastic volatility model, Mathematical Finance, 7, p , Robustesse de la formule de Black et Scholes La formule de Black et Scholes est utilisée largement en pratique, non parce que le marché évolue exactement conformément au modèle, mais parce que la formule est robuste aux erreurs de modélisation. Par exemple, des stratégies fondées sur un modèle mal spécifié de volatilité peuvent néanmoins assurer d excellentes couvertures. On étudiera cette question dans des contextes divers d un point de vue théorique et d un point de vue numérique à partir de simulations. [1] N. El Karoui, M. Jeanblanc-Picqué, S. Shreve. Robustness of the Black and Scholes formula, Mathematical Finance, 8(2), p , [2] S. Romagnoli, T. Vargiolu. Robustness of the Black-Scholes approach in the case of options on several assets, Finance and Stochastics, 4, p , [3] A. Shied, M. Stadje, Robustness of delta hedging for path-dependent options in local volatility models, J. App. Prob., 44, p , Calibration et risque de modèle Extraction de volatilité à partir des prix d options et formule de Dupire Si on connait les prix de marché des Calls portant sur un sous-jacent en fonction de l échéance et du strike, on peut construire un modèle de diffusion avec fonction de volatilité locale pour le sous-jacent qui permet de retrouver cette nappe de prix de marché. La fonction de volatilité locale est donnée par la formule de Dupire [1]. L objectif de cet EA est d établir la formule de Dupire et d implémenter la résolution de l équation aux dérivées partielles qui lui est associée. 15

16 [1] B. Dupire, Pricing with a smile, RISK, January Prix de marché des Calls On s intéresse aux prix des Calls portant sur un sous-jacent donné. Les conditions qui assurent l Absence d Opportunité d Arbitrage sur la nappe de ces prix pour toutes les valeurs du couple maturité/strike sont bien connues. Sous ces conditions, on peut construire un modèle de diffusion avec fonction de volatilité locale pour le sous-jacent qui permet de reproduire cette nappe de prix [1]. Mais, en pratique, seuls les prix de Calls correspondant à un nombre fini de couples maturité/strike sont cotés sur le marché. L objectif de cet EA est d étudier à partir de [1] et [2] : - Les conditions qui assurent qu un tel ensemble fini de prix est bien compatible avec l Absence d Opportunité d Arbitrage, - La construction d un modèle permettant de reproduire ces prix. [1] H. Buehler. Expensive martingales, Quantitative Finance, 6(3), p , [2] M. Davis, D. Hobson, The range of traded option prices, Mathematical Finance, 17(1), p. 1-14, [3] B. Dupire, Pricing with a smile, RISK, January Problèmes inverses et calibration de modèle Alors que la théorie des options propose des méthodes pour évaluer et couvrir les options étant donné la connaissance du processus stochastique qui décrit le sous-jacent, en pratique ce processus n est pas connu et doit être identifié. La disponibilité des prix d options sur le marché permet de les utiliser comme source pour extraire des informations sur ce processus. Ce problème inverse, connu sous le nom de calibration de modèle, est typiquement mal posé et peut admettre beaucoup de solutions, d où la nécessité d un critère supplémentaire pour en choisir une. Un critère utilisé par plusieurs auteurs dans ce cadre est l entropie de la distribution de l actif relative à une loi a priori. Le projet consiste à étudier cette approche d abord dans un cadre statique, implémenter numériquement les algorithmes proposés et les appliquer à des données empiriques d options. [1] M. Avellaneda, R. Buff, C. Friedman, N. Grandchamp, L. Kruk, J. Newman, Weighted Monte Carlo : A new technique for calibrating asset pricing models, International Journal of Theoretical and Applied Finance, 4, p , [2] P.W. Buchen, M.F. Kelly, Asset price distributions inferred from linear inverse theory, Journal of Computational Finance, 3, p ,

17 1.4.4 Smile de volatilité implicite Dans le modèle de Black-Scholes, le prix d une option est déterminé de manière unique à partir d un seul paramètre inobservable : la volatilité. Si on connaît le prix de marché d une option, on peut inverser la formule de Black-Scholes et calculer sa volatilité, qui s appelle dans ce cas, la volatilité implicite de cette option. La volatilité implicite peut être définie et constitue une représentation très utile du prix même si ce prix est calculé dans un modèle autre que Black- Scholes. La volatilité implicite devient ainsi une fonction de strike de l option : phénomène connu sous le nom de «smile de volatilité implicite». Il est alors intéressant d étudier le comportement de ce smile. Dans un article récent, Roger Lee [2] montre que le carré de la volatilité implicite est asymptotiquement linéaire en fonction du logarithme de strike. Le but de ce projet est de tester ce résultat dans le cadre du modèle de Heston [1]. Le travail se déroulera en trois étapes : - Etude du modèle de Heston, - Calcul théorique de la forme asymptotique de volatilité implicite dans le modèle de Heston, - Simulation numérique des prix d options dans le modèle de Heston et calcul numérique de la volatilité implicite. [1] S. Heston, A closed-form solution for options with stochastic volatility with applications to bond and currency options, Rev. Fin. Studies, 6, p , [2] R. Lee, The moment formula for implied volatility at extreme strike, Mathematical Finance, 14, p , Mouvement brownien fractionnaire et arbitage Le mouvement brownien fractionnaire est un processus Gaussien dont la régularité est paramétrisée par un indice H (0, 1) appelé indice de Hurst. Le cas H = 1/2 correspond au cas usuel en finance du mouvement brownien standard. On montrera que si la dynamique de l actif est dirigée par un mouvement brownien fractionnaire d indice de Hurst H différent de 1/2, alors il est possible d arbitrer le marché. On s intéressera aussi à des méthodes de détection de ces éventuels arbitrages grâce à l estimation de l indice de Hurst. Enfin, on étudiera éventuellement la remise en cause de cette possibilité d arbitrage en présence de coûts de transaction. [1] P. Guasoni, M. Rasonyi, W. Schachermayer, The fundamental theorem of asset pricing for continuous processes under small transaction costs, Preprint, [2] L.C.G. Rogers, Arbitrage with fractional Brownian motion, Mathematical Finance 7(1), p ,

18 1.5 Gestion de portefeuille Optimisation de portefeuille en présence de sauts La charge d un gestionnaire de fond consiste à trouver la meilleure allocation dynamique de portefeuille au sens d un certain critère faisant intervenir les préférences du gestionnaire (ou de sa hiérarchie), ainsi que l horizon temporelle de l investissement. Le modèle de Merton suppose que la dynamique des actifs échangeables est définie par un modèle de Black-Scholes et donne une solution explicite du problème de gestion de portefeuille pour une maturité donnée et un critère de type puissance. De nombreuses extensions ont été développées depuis. Nous proposons ici d étudier l effet de présence de sauts dans la dynamique des prix. [1] Y. Aït Sahalia, J. Cacho-Diaz, T. Hurd, Portfolio choice with jumps : a closed-form solution, Preprint. [2] R. Cont, P. Tankov, Financial Modelling with Jump Processes. Chapman and Hall, CRC Press, [3] R.C. Merton, Optimum consumption and portfolio rules in a continuous-time model, Journal of Economic Theory, 3, p , Assurance de portefeuille Afin de rassurer leur clientèle, les gestionnaires de portefeuille proposent des fonds avec garantie de capital. Du point de vue du gestionnaire, il s agit d implémenter le meilleure allocation de portefeuille, selon un critère donné, sous la contrainte que la valeur du portefeuille soit supérieure à la garantie à laquelle il s est engagé avec son client. La technique d assurance de portefeuille propose d obtenir cette garantie par l achat d un put sur le fonds lui-même. Cette stratégie se révèle optimale dans un certain cadre simple, mais n est pas optimale dans le cas général... [1] N. El Karoui, M. Jeanblanc, V. Lacoste, Optimal portfolio management with American capital guarantee, Journal of Economic Dynamics and Control, 29, p , [2] R.C. Merton, Optimum consumption and portfolio rules in a continuous-time model, Journal of Economic Theory, 3, p , Comparaison de deux stratégies avec garantie de capital Pour inciter les acheteurs à acheter des produits structurés, les banques proposent souvent une garantie portant sur la totalité ou une proportion du montant investi. L objectif de cet EA est de comprendre et de comparer deux stratégies de gestion qui assurent une telle garantie. Il s agit de : 18

19 - La stratégie qui consiste à acheter une action et une option de vente (Put) portant sur cette action, - La stratégie du coussin. [1] P. Bertrand, J.-L. Prigent, Portfolio insurance strategies : A comparison of standard methods when the volatility of the stock is stochastic, International Journal of Business, 8(4), p , [2] P. Bertrand, J.-L. Prigent, Portfolio insurance strategies : OBPI versus CPPI, Finance, 26(1), p. 5-32, [3] R. Cont, P. Tankov. Constant Proportion Portfolio Insurance in presence of jumps in asset prices, Preprint, Stratégies d analyse technique Un grand nombre de transactions sont effectuées à l aide de stratégies fondées sur des caractéristiques géométriques d historiques de cours. Des travaux récents et en cours tentent de préciser les propriétés de telles stratégies en les confrontant aux stratégies fondées sur des modèles stochastiques du marché. On s intéressera, mathématiquement et numériquement, à une situation assez simple qui permet d étudier une stratégie fondée sur un indicateur de rupture du rendement d une action. [1] C. Blanchet, A. Diop, R. Gibson, D. Talay, E. Tanré, Technical analysis compared to mathematical models based methods under parameters mis-specification, Journal Banking and Finance, 31, p , [2] A.N. Shiryaev, Quickest detection problem in the technical analysis of the financial data, Mathematical Finance, Bachelier Congress (2000), Springer Finance, Springer, p , Délit d initié : modélisation et détection En France, l AMF (Autorité des Marchés Financiers) est chargée de surveiller les opérations boursières. Depuis une dizaine d années, ces autorités de surveillance ont fait beaucoup de progrès dans la détection de comportement initié grâce notamment à de meilleures techniques de surveillance. Un exemple récent et de grande envergure a eu lieu entre novembre 2005 et mars 2006, période durant laquelle 10 millions de titres EADS ont éte vendus, pour une plus value de près de 90 millions d euros. Ces mouvements anormaux ont été décelés par l AMF, et ont conduit à des enquêtes sur 21 hauts dirigeants d EADS. L objectif des deux sujets suivants est d étudier une modélisation d un délit d initié et de mettre en place un test de détection. On se placera dans le cadre d un marché financier dont les prix des actifs sont dirigés par un mouvement brownien. L information minimale dont disposent les agents pour résoudre leur problème d optimisation est celle obtenue par l observation du processus des prix. Cependant, il semble que les agents sont informés de manière hétérogène et 19

20 reçoivent un flux d information qui leur est propre. Pour de tels initiés, on étudiera : - La viabilité et la complétude du marché (des problèmes d arbitrage se posent), - Le gain de l initié (par rapport à un non-initié), - La mise en oeuvre de tests de détection. On peut considérer plusieurs modélisations de l information privée Information privée initiale On dit qu un agent possède une information initiale s il connait, dès l instant t = 0, une fonctionnelle des trajectoires du processus des prix. La clé de cette modélisation est la théorie du grossissement initial de filtration par une variable aléatoire. On étudiera par exemple le cas où l initié connait le ratio du prix terminal de deux actifs, ou bien encore le cas où l initié sait si le prix terminal d un actif sera dans une fourchette donnée ou non. [1] A. Grorud, M. Pontier, Comment détecter le délit d initié, C.R. Acad. Sci. Paris, t. 324, p , [2] A. Grorud, M. Pontier, Insider trading in a continuous time market model, International Journal of Theoretical and Applied Finance, 1, p , [3] M. Pontier, Modélisation et détection du délit d initié, Matapli 77, Information privée progressive On dit qu un agent possède une information progressive s il connait une fonctionnelle des trajectoires du processus des prix, perturbée par un bruit indépendant qui décroît au cours du temps. L information devient donc de plus en plus précise. La clé de cette modélisation est la théorie du grossissement progressif de filtration. On étudiera par exemple le cas où l initié connait le prix terminal d un actif, perturbé par un bruit. [1] J. M. Corcuera, P. Imkeller, A. Kohatsu-Higa, D. Nualart, Additional Utility of insiders with imperfect dynamical information, Finance and Stochastics, 8, p , [2] A. Grorud, M. Pontier, Comment détecter le délit d initié, C.R. Acad. Sci. Paris, t. 324, p , [3] M. Pontier, Modélisation et détection du délit d initié, Matapli 77,

21 1.7 Stratégies haute fréquence, microstructure des marchés La disponibilité de données haute fréquence, la multiplication des places de marchés, ainsi qu une compréhension de plus en plus fine des phénomènes de microstructure, ont ouvert de nouvelles perspectives en finance de marché. En particulier, le trading haute fréquence est né de la volonté d optimiser les transactions en profitant de ce nouveau contexte. Son essor récent a nécessité le développement de méthodes originales de mathématiques financières et de statistique des processus. Un nombre grandissant d équipes de trading propriétaires, de salles de marchés et de hedge funds y ont aujourd hui constamment recours Estimation haute fréquence de la volatilité, application au trading d options Dans cet EA, on se placera dans la situation d un trader haute fréquence souhaitant faire de l arbitrage sur options. L idée est de détecter les anomalies de valorisation en comparant prix d options et mesures de volatilité. On montrera dans un premier temps que le cadre usuel d une modélisation brownienne est insuffisant dans ce contexte de données haute fréquence. On s appuiera ensuite sur différentes extensions de ce cadre pour modéliser la microstructure des marchés et construire des stratégies de trading. [1] Y. Aït-Sahalia, P.A. Mykland, L. Zhang, A tale of two time scales : Determining integrated volatility with noisy high frequency data, JASA 77, 100 (472), p , [2] F.G. Bandi, J.R. Russell, C. Yang, Realized volatility forecasting and option pricing, Preprint, [3] O.E. Barndorff-Nielsen, P. Hansen, A. Lunde, N. Shephard, Designing realised kernels to measure the ex-post variation of equity prices in the presence of noise, Econometrica, Corrélation haute fréquence, application au market impact Bien que la présence de corrélations haute fréquence soit un consensus de marché et que de nombreuses stratégies en place (comme le pair trading) optimisent un critère multi-titres, la mesure et l exploitation des dépendances entre les variations des prix de deux titres ont été peu explorées. On montrera tout d abord que, même dans le cadre brownien, la simple asynchronicité des prix (les transactions n ont pas lieu aux mêmes instants pour deux actifs différents) explique en partie l effet Epps, c est à dire une estimation haute fréquence des corrélations systématiquement proche de zéro. On montrera comment corriger cet effet puis on tentera de résoudre le problème dans un cadre plus réaliste, permettant de reproduire les effets de microstructure des marchés. On appliquera les résultats obtenus à l optimisation de la vente d un portefeuille d actifs. 21

22 [1] R. Almgren, N. Chriss, Optimal execution of portfolio transactions, J. Risk 3, p. 5-39, [2] T. Hayashi, N. Yoshida, On covariance estimation of non-synchronously observed diffusion processes, Bernoulli 11(2), p , [3] L. Zhang, Estimating covariation : Epps effect, microstructure noise, Preprint,

23 Chapitre 2 Réseaux de Communication, Algorithmes et Probabilités Sujets proposés par Philippe Robert INRIA-Rocquencourt, Domaine de Voluceau, Rocquencourt B.P. 105, Le Chesnay Cedex. [email protected] Sujet Thème 2.1 Réseaux Pair à Pair Diffusion de l information 2.2 Capacité des Réseaux Mobiles Connectivité des graphes aléatoires 2.3 Algorithmes de Recherche Équilibre des Graphes du Web 2.4 Métastabilité des réseaux Équilibre des Grands Réseaux 2.1 Réseaux Pair à Pair Ce sujet se propose d évaluer l efficacité des algorithmes utilisés dans les systèmes pair à pair pour diffuser l information. Il est supposé qu initialement, un ensemble de sites a tous les morceaux ( chunks ) d un gros fichier (type film) et que ceux-ci soient diffusés par les mécanismes d un réseau pair à pair : tout autre site ayant chargé certaines parties peut à sont tour devenir serveur pour distribuer les fichiers. Les problèmes qui se posent principalement sont 1. Au bout de combien de temps le film a-t-il été complètement diffusé dans le réseau? 2. Évaluer l impact des sites qui refusent de devenir serveur ( free riders ou comprtement égoiste). 3. Impact de la congestion du réseau engendrées par ces techniques. Mathématiquement, pour commencer on considérera un modèle simplifié où les échanges se font au hasard dans le réseau et on étudiera plusieurs politiques de diffusion des chunks. : [1] Dongyu Qiu and R. Srikant Modeling and Performance Analysis of bittorrent-like Peer-to-peer networks. http ://citeseer.ist.psu.edu/qiu04modeling.html 2.2 Capacité des Réseaux Mobiles Un réseau mobile est vu ici comme un ensemble de ressources distribuées géographiquement auxquelles des utilisateurs peuvent accéder sous réserve de proximité. Les capacités de calcul d un nœud sont 23

24 attribuées de façon égalitaire à tous les mobiles de la zone géographique concernée. Un mobile utilise ainsi les ressources qui sont à sa disposition sur son parcours. Il est important de pouvoir estimer la capacité de calcul globale d un tel système, la mobilité permettant d utiliser éventuellement des nœuds peu chargés. On se propose dans cette étude d estimer les caractéristiques suivantes : Délais de transmission d un message dans un tel réseau. Étude de la stabilité du réseau (débit maximal de sortie). Conception d algorithmes d allocation de bande passante dans un tel réseau. : [1] P.R. Jelenkovic and P. Momcilovic and M. S. Squillante. Scalability of wireless networks http ://comet.columbia.edu/ predrag/mypub/wirelessscaling2006.pdf [2] M. Grossglauser and D. Tse Mobility increases the capacity of ad-hoc wireless networks. http ://citeseer.ist.psu.edu/article/grossglauser01mobility.html 2.3 Algorithmes de Recherche L Internet est vu par un moteur de recherche, comme Google par exemple, comme un graphe orienté représentant les liens logiques entre les différents sites web de l Internet. Mathématiquement, une recherche sur Internet consiste à déterminer l équilibre d une marche aléatoire sur un graphe orienté. Jusqu à présent, les méthodes itératives (calcul de puissances de matrice) constituent l outil principal dans ce domaine (c est le cas de Google). On se propose ici d étudier un algorithme alternatif, utilisant un ordonnancement évolutif des différents sites web. On se propose de Simuler l algorithme sur des graphes réguliers. Étudier pour chacun de ceux-ci la vitesse de convergence à l équilibre. Étudier une version markovienne de l algorithme et comparer avec l algorithme initial. : [1] S. Abiteboul, M. Preda, and G. Cobena, Adaptative on-line page importance computation, The Twelfth International World Wibe Web Conference WWW2003, Métastabilité des réseaux Un système physique ayant un nombre fini N d états (comme l ensemble des configurations de spin d un système de particules) présente un phénomène de bitastabilité quand, à l équilibre, le système oscille entre le voisinage de deux états A et B de façon schématique comme suit : si le système est dans le voisinage de A il y reste très longtemps, une durée exponentiellement grande en N pour ensuite, avec probabilité positive, passer dans le voisinage de B. Ce phénomène bien connu en physique statistique a été mis en évidence assez récemment dans les modèles mathématiques de certains réseaux : téléphoniques et dans les réseaux mobiles. Ses implications pratiques sont importantes : le réseau oscille alors entre plusieurs états privilégiant tour à tour, sur des périodes assez longues, des classes distinctes d utilisateurs. Ce type de fonctionnement est bien sûr inacceptable puisqu il n assure pas des performances régulières aux diverses classes d utilisateurs du réseau. L étude consistera, dans le cadre des modèles de réseaux avec perte, à étudier les aspects mathématiques suivants : Étudier les équations différentielles déterministes associées à l équilibre limite du réseau. Identifier les états d équilibre principaux par la simulation. Mener une étude similaire sur un modèle de réseau mobile. : [1] F. den Hollander, Metastability,

25 [2] M. I. Freidlin and A. D. Wentzell, Random perturbations of dynamical systems, second ed., Springer- Verlag, New York, 1998, Translated from the 1979 Russian original by Joseph Szücs. [3] R.J. Gibbens, P.J. Hunt, and F.P. Kelly, Bistability in communication networks, preprint, [4] V. Marbukh, Loss circuit switched communication network : performance analysis and dynamic routing, Queueing Systems, Theory and Applications 13 (1993),

26 26

27 Chapitre 3 Traitement du signal et de l image Les sujets sont proposés par : Stéphane Mallat Centre de Mathématiques Appliquées, Ecole Polytechnique [email protected], Olivier Rioul Centre de Mathématiques Appliquées, Ecole Polytechnique [email protected]. 3.1 Échantillonnage comprimé avec des mesures aléatoires En traitement du signal, on acquiert des signaux haute résolution avec des instruments de mesure de haute résolution, et ces signaux sont ensuite comprimés pour être stockés ou transmis. Il paraîtrait plus efficace d acquérir directement les signaux sous forme comprimée, ce qui demanderait moins de calculs et de mesures. Cela paraissait impossible, et pourtant des résultats récents montrent que l on peut effectuer de telles mesures "comprimées" avec des instruments de mesure aléatoire. La théorie de la mesure aléatoire des signaux sera étudiée, avec une application numérique sur des images. À partir d un petit nombre de pixels mesurés aléatoirement, toute l image est restaurée avec une haute résolution. 3.2 Débruitage d images par ondelettes et moyennage nonlocal Un enjeu important en traitement du signal est de supprimer les bruits de mesure, notamment pour les images prises avec des appareils photos de mauvaises qualités comme ceux des portables. Le filtrage de Wiener est optimal pour supprmier un bruit parmi tous les opérateurs linéaires, mais on peut faire beaucoup mieux. On étudira deux approches. La premi ere implémente des opérateurs non-linéaires de seuillage dans une base d ondelettes, ce qui revient à faire du filtrage adaptatif pour enlever le bruit tout en évitant de moyenner les contoures de l image. Cela évite d introduire du flou et améliore la restitution de l image. La seconde méthode utilise le fait que l image peut avoir des structures r epétitives et effectue un moyennage non-local en testant la similarité d un bloque de l image avec des bloques à des distances variables. Ce type d approche est actuellement à l étude pour les nouvelles générations d appareils photos dans les portables. 27

28 3.3 Reconnaissance d Images par Support Vector Machine Déveloper des algorithmes de reconnaissance automatique d images a des applications considérables. La reconnaissance d images de chiffres écrits á la main est un exemple important pour la lecture automatique du code postal d une lettre par un ordinateur. La théorie et les algorithmes de support vector machine sont souvent les plus performants pour effectuer un apprentissage supervisés, et l on étudira leur application à la reconnaissance d images de chiffres. Pour optimiser le taux de reconnaissance, il est nécessaire de fournir à un tel classificateur une représentation appropriée de l image, sous forme de descripteurs numériques qui mettent en valeur les informations importantes pour effecteur la classification. On étudira l utilisaiton de la transformée en ondelettes pour optimiser le taux de reconnaissance d un support vector machine sur la base de donnée MNIST. 3.4 Diminuer l entropie pour séparer des signaux à l aveugle Comment suivre une conversation dans un cocktail party, comment isoler un instrument d un morceau de musique stéréo, ou comment expliquer l évolution de l univers en étudiant le bruit de fond cosmique noyé dans la poussière galactique sur des images astrophysiques? Il s agit, dans tous les cas, d un problème de séparation aveugle de sources : étant donné plusieurs observations des mélanges linéaires inconnus de différentes composantes plus ou moins indépendantes de signaux, comment isoler une ou plusieurs composantes? Cet EA étudie une résolution de ce problème par un aspect inattendu du second principe de la thermodynamique, qui a trouvé récemment une formulation mathématique rigoureuse en théorie de l information [1] : l entropie différentielle d un mélange additif de signaux indépendants croît (vers le cas gaussien) lorsque le nombre de signaux augmente. La croissance est stricte si au plus un des signaux est gaussien. Il s agit d une généralisation de l inégalité de puissance entropique de Shannon, utilisé depuis longtemps [2] en séparation aveugle de sources. Diminuer l entropie des mélanges permet donc, en théorie, d isoler progressivement des composantes non-gaussiennes. On étudiera le bien fondé de cette technique pour deux [3], puis pour plusieurs composantes indépendantes ou faiblement dépendantes. Les résultats numériques seront évalués sur des signaux musicaux stéréo ou sur des cartes de radiation astrophysique enregistrées par satellite [4]. : [1] S. Artstein, K. M. Ball, F. Barthe, and A. Naor, Solution of Shannon s problem on the monotonicity of entropy, J. AMS, 17 :4, , [2] D. Donoho, On minimum entropy deconvolution, in Applied time series analysis II, Academic Press, NY, , [3] F. Vrins and M. Verleysen, On the entropy minimization of a linear mixture of variables for source separation, Signal Processing, 85, , [4] C. F. Caiafa, E. E. Kuruoǧlu and A. N. Proto A minimax method for blind separation of dependent components in astrophysical images, MaxEnt 06, CNRS, Paris, Peut-on récupérer un fichier zippé corrompu? Qui n a jamais été victime d un fichier corrompu? Certes, pour un ou deux bits erronés dans un fichier de texte, l information est toujours lisible. Mais la transmission de gros volumes de données (executables, images, vidéos,...) nécessite l utilisation de logiciels de compression très puissants à cause de la limitation en mémoire des ressources de communication disponibles. C est le cas, par exemple, pour un fichier attaché dans un mél dont la taille est limitée par le serveur d envoi utilisé. Un des logiciels les plus performants (et le plus populaire) est gzip (fichiers d extension.gz ou.z) basé 28

29 sur l algorithme de Lempel-Ziv LZ77 [1] qui permet une compression sans pertes universelle (sans connaissance a priori sur la nature des données à compresser, qui exploite au fil de l eau la statistique des flux binaire représentant l information). Justement parce que LZ77 est si puissant, il est très peu robuste : la moindre bit endommagé provoque la corruption complète du fichier.gz et donc la perte totale de plusieurs méga-octets de données! La version actuelle [2] présente sur la plupart des systèmes Unix rajoute un CRC (cyclic redundancy check) pour détecter des données endommagées, mais ce n est qu un pis-aller, sans correction possible. Cela semble donc une gageure de vouloir réparer un fichier gzippé corrompu. L objectif de ce projet est de tenter l impossible : en exploitant la structure interne de l algorithme LZ77, peut-on encore glaner ici ou là quelques bits de redondance [3]? S il y en a suffisamment, on peut alors exploiter cette redondance par un codage correcteur d erreur. Le code de Reed-Solomon est un exemple de code correcteur efficace (utilisé par exemple dans les CD-ROM) pour lequel la correction d erreurs exploite la structure algébrique de certains corps finis (typiquement à 256 éléments), ce qui permettrait la réparation complète des données. : [1] J. Ziv and A. Lempel, A universal algorithm for sequential data compression, IEEE Trans. Inform. Theory, 23 :3, , [2] GZIP file format specification version 4.3, ftp://ftp.isi.edu/in-notes/rfc1952.txt ; Internet RFC 1952, May [3] S. Lonardi and W. Szpankowski, Joint Source-Channel LZ77 coding, Proc. DCC Quantification optimale en présence de bruit de transmission Dans cet EA, on étudiera le problème de la robustification d une quantification vis à vis des erreurs de transmission, qui peut être formulé dans un cadre mathématique précis : étant donnée un source décrite par une densité de probabilité (typiquement une composante sous-bande), trouver une procédure de quantification et d étiquetage binaire minimisant l erreur quadratique moyenne en présence d une probabilité non nulle donné sur les bits représentant l information. Ce type de problème est crucial dans la conception de nombreux systèmes modernes de compression sur des réseaux dédiés. Crimmins et al [1] ont résolu ce problème pour une source uniforme par transformée de Fourier définie à l aide de caractères sur un groupe abélien fini. Les travaux [2,3] ont déterminé les meilleurs codes linéaires en blocs que l on peut employer dans ce contexte. Le défi est d adapter ces études au cas d une source non uniforme afin de trouver des conditions d optimalité et les comparer à des solutions pratiques trouvées à l aide d un algorithme de projections alternées sous contrainte. : [1] T. R. Crimmings, H. M. Horwitz, C. J. and R. V. Palermo, Minimization of mean-square error for data transmitted via group codes, IEEE Transactions on Information Theory, Vol. 15, No. 1, 1969, pp [2] G. A. Wolf and G. R. Redinbo, The optimum mean-square estimate dor decoding binary block codes, IEEE Transactions on Information Theory, Vol. 20, No. 3, 1974, pp [3] I. Na and D. L. Neuhoff, The best linear block codes for scalar source-channel coding, IEEE ISIT 07, pp ,

30 3.7 Comment tatouer des images par codage sur papier sale et quantification hésitante Avec l avènement de l internet et le succès de la diffusion électronique d images haute résolution (voir par exemple la phototèque de l X : la protection contre les copies illégales est devenue rapidement un enjeu important. De nombreuses solutions techniques ont été proposées ces dernières années, qui consistent à intégrer (tatouer) dans l image une signature propriétaire de façon qu elle soit invisible à l oeil, ne dégrade pas la qualité de l image, soit robuste à différents traitements (codage JPEG, filtrage passe-bas, conversion N/A et A/N, etc.), et puisse enfin être facilement décodable pour vérification de copyright. On considérera pour simplifier des systèmes sans clé secrète, par exemple pour des applications où une copie non autorisée est bloquée. On étudiera dans cet EA les avantages et inconvénients d une solution populaire de quantification hésitante (dithered quantization index modulation [2]) qui consiste à ce que le tatouage commande des variations de niveaux de quantification sur l image hôte. Cette solution a permis de ré-exhumer un travail antérieur de Costa [1] en théorie de l information qui a suscité bien des espoirs : une technique plus générale de dirty paper coding permet en théorie de montrer qu en présence de bruit additif gaussien (représentant un traitement possible de l image tatouée), la capacité de communication d un message (signature) n est pas affectée par la présence d une pré-interférence (ici l image hôte). On pourra à cette occasion s ouvrir à l état de l art sur les nombreuses méthodes proposées depuis, et les espoirs et déceptions [3] causées vis à vis des enjeux visés par l industrie. : [1] M. H. M. Costa, Writing on dirty paper, IEEE Trans. Inform. Theory, 29 :3, , [2] B. Chen and G. Wornell, Quantization index modulation, IEEE Trans. Inform. Theory, 47 :4, , [3] C. Herley, Why watermarking is nonsense, IEEE Signal Processing Mag., 10-11, Sept (et autres articles tutoriaux) 3.8 L information des nombres Dans cet EA, on étudiera le lien entre les idées et méthodes de la théorie de l information et les questions sur la distribution des nombres premiers et certaines fonctions diviseurs arithmétiques. On pourra en particulier améliorer certains résultats de [1] et [2] dans deux directions : (a) une évaluation de l écart entropique entre des variables aléatoires obtenues par décomposition en facteurs premiers d un nombre aléatoire uniforme dans un grand intervalle, permettant de re-démontrer le théorème de Tchébycheff x log x π(x) sous un autre angle, et d expliquer la similitude de comportement asymptotique entre fonctions additives et complètement additives ; (b) un théorème central limite (d Erdős-Kac) renforcé par le critère de divergence de Kullback Leibler [3]. : [1] P. Billingsley The probability theory of additive arithmetic functions, Ann. Prob., 2 :5, , [2] I. Kontoyiannis, Some information-theoretic computations related to the distribution of prime numbers, submitted, [3] O. Johnson, Information theory and the central limit theorem, Imperial College Press,

31 Chapitre 4 Optimisation et recherche opérationnelle Les sujets de RO sont proposés par Frédéric Bonnans - INRIA, Saclay et CMAP, École Polytechnique [email protected] Mustapha Bouhtou - France Télécom R & D [email protected] Ekbel Bouzgarrou - Service de recherche opérationnelle, Air-France. [email protected] Stéphane Gaubert - INRIA, Saclay et CMAP, École Polytechnique [email protected] Éric Gourdin - France Télécom R & D [email protected] Un sujet bidisciplinaire (RO & Réseaux), est coproposé par : Philippe Robert - INRIA Rocquencourt et École Polytechnique Certains EA demanderont aux élèves de se déplacer plusieurs fois sur le lieu de travail de leur maître d EA (en entreprise). 4.1 Optimisation globale fondée sur le calcul par intervalles (J.-F. Bonnans) Le calcul par intervalle [1,3] permet de calculer un optimum global en s appuyant sur le principe du branch and bound, les estimations inférieures étant obtenues par cette technique. Récemment [2] ce procédé a été amélioré de manière à fournir des estimations plus précises, en écrivant de manière détaillée les calculs de variation. Le but de l étude est 1) de raffiner le calcul de manière à obtenir des estimations encore plus précises, 2) d implémenter la méthode, avec une technique de surcharge d opérateur qui permette d effectuer facilement le calcul par intervalle d expressions complexes, 3) de la tester numériquement. Bibliographie 1. E. Hansen, G.W. Walster : Global optimization using interval analysis. Marcel Dekker, New York, P. Hansen, J.L. Lagouanelle, F. Messine : Comparison between Baumann and Admissible Simplex Forms in Interval Analysis. Journal of Global Optimization, Vol. 37, pp , F. Messine : Optimisation Globale par Intervalles : de l Etude Théorique aux Applications. Manuscrit d habilitation, IRIT-ENSEEIHT-INPT

32 4.2 Optimisation globale de problèmes polynomiaux (J.-F. Bonnans) Une théorie très élégante montre que le calcul d une solution globale d un problème de minimisation d un polynôme sur contraintes polynomiales se ramène, via une approche par les moments, à résoudre un problème convexe de grande taille [2]. Ce problème s interprète comme la décomposition d un polynôme positif en somme pondérée de carrés de polynômes. En pratique, cela revient à résoudre des problèmes d optimisation SDP (voir le polycopié de Recherche Opérationnelle) de grande taille. Récemment a été introduite une variante creuse de cette théorie qui pourrait permettre de résoudre des problèmes de plus grande taille [1]. Dans cette approche la manière de formuler le problème est particulièrement importante. On étudiera l efficacité de cette approche pour l optimisation de réseaux de distribution de gaz. Dans ce cadre on cherchera en particulier la formulation la plus adaptée. La résolution numérique pourra s appuyer sur l implémentation de [3]. Bibliographie 1. M. Kojima, S. Kim, H. Waki : Sparsity in sums of squares of polynomials. Math. Programming 103(2005), Ser. A, p J.B. Lasserre : Global optimization with polynomials and the problem of moments. SIAM J. on Optimization 11 (2000/01), p H. Waki and S. Kim and M. Kojima and M. Muramatsu : SparsePOP : a sparse semidefinite programming relaxation of polynomial optimization problems. Tokyo Institute of Technology, Report B-414, Optimisation de réseaux de fluides de grande taille (J.- F. Bonnans) La conception de réseaux de distribution de fluides (pétrole, eau, gaz...) est un enjeu important qui se ramène dans le cas des écoulements stationnaires à un problème d optimisation non convexe en dimension finie. On peut approcher la solution par des relaxations convexes [2]. On se propose ici d étudier des approximations convexes plus fines, basées sur des relaxations par programmes linéaires de manière à pouvoir résoudre des problèmes de grande taille. On pourra se comparer aux résultats analytiques connus dans des cas particuliers [1], et aussi au solver fourni sur le site web de la société Ordecsys. Dans une variante de ce sujet on pourra aborder le cas non stationnaire [3] pour lequel la discrétisation des lois d écoulement entre en jeu. Bibliographie 1. J. André, J.F. Bonnans : Optimal features of gas transmission networks. Proc. EngOpt 2008 (International Conference on Engineering Optimization), Rio de Janeiro, June 1-5, J. André, F. Bonnans, L. Cornibert : Planning reinforcement on gas transportation networks with optimization methods. European J. of Oper. Research, à paraître. 3. M.C. Steinbach : On PDE solution in transient optimization of gas networks. J. of Computational and Applied Mathematics 203(2007), p

33 4.4 Techniques d optimisation globale pour la tarification et la gestion de revenu des services voix d un opérateur de télécommunication (M. Bouhtou et J.-F. Bonnans) Le business model des services voix d un opérateur de télécommunication s articule autour de deux marchés interdépendants : le marché de détails où il propose des offres à des clients finaux et le marché d interconnexion où il échange du trafic avec les opérateurs tiers (concurrents) pour terminer les appels, échange de trafic donnant lieu à des reversements financiers. Dans un tel contexte, l objectif de tout opérateur est de trouver un positionnement optimal sur ces deux marchés, lui assurant un revenu global optimal. Cette problèmatique peut se modéliser sous forme de problème d optimisation non linéaire non convexe. Le but de ce travail est de proposer et tester des algorithmes pour une résolution efficace de ce problème en se basant sur les techniques d optimisation globale. On pourra notamment comparer l approche optimisation des polynômes par la méthode des moments [4] et l approche optimisation globale par intervalles [1,2,3]. Encadrement : M. Bouhtou (OrangeLabs), J.-F. Bonnans (CMAP) Bibliographie 1. E. Hansen, G.W. Walster : Global optimization using interval analysis. Marcel Dekker, New York, P. Hansen, J.L. Lagouanelle, F. Messine : Comparison between Baumann and Admissible Simplex Forms in Interval Analysis. Journal of Global Optimization, Vol. 37, pp , F. Messine : Optimisation Globale par Intervalles : de l Etude Théorique aux Applications. Manuscrit d habilitation, IRIT-ENSEEIHT-INPT J.B. Lasserre : Global optimization with polynomials and the problem of moments. SIAM J. on Optimization 11 (2000/01), p Optimisation pour l allocation des ressources dans les futurs réseaux mobiles LTE (M. Bouhtou OrangeLabs) Le but du travail est d étudier les propriétés mathématiques des problèmes d optimisation qui se posent dans les modèles d allocation des ressources (puissances, fréquences, débits) dans le contexte des futurs réseaux mobiles dits LTE (Long Terme Evolution). On souhaite en effet, savoir les résoudre de façon très rapide pour ainsi pouvoir les implémenter dans le réseau (la décision d affectation des réssources doit être quasi temp réel). Les contraintes dans ces problèmes d optimisation sont de nature non linéaire. Elles proviennent de la théorie de l information et traduisent des relations entre les ébits des utilisateurs, leur position et autres paramètres comme la bande de fréquence et les puissances. On s interessea plus particulièrement à comment exploiter judicieusement la structure de ces contraintes pour concevoir des algorithmes efficaces et rapides. On regardera d abord le problème dans le cas statique (le nombre des utilisateurs et leurs positions sont fixés). On étudiera ensuite le cas dynamique où il faudra tenir compte des arrivées et départs des utilisateurs. Comme critère d optimisation on regradera comme premier exemple la somme des débits. 4.6 Conception d un réseau de contenu (CDN) sécurisé Eric Gourdin France Telecom, R&D/CORE/TPN/TRM 33

34 38-40 bd du Général Leclerc Issy-les-Moulineaux Cedex 9, France Contexte télécom Un CDN (Content Delivery Network) est un terme qui désigne une architecture réseau spécialisée pour un transfert robuste de données informatiques (contenu) vers un ensemble de clients répartis dans une zone géographique relativement large. On s intéressera au problème de conception de CDN, où il faut à la fois décider où installer les serveurs, comment acheminer les contenus des serveurs vers les clients, et ce, quelque soit le mode de fonctionnement du réseau (nominal, quand tout fonctionne, ou dégradé quand un élèment est en panne). Bien entendu, l objectif principal qui guide sa conception est le coût du réseau qu il faut minimiser Notations et problème Le réseau de transmission sur lequel sera bâti le CDN est représenté par un graphe non-orienté G = (V, E) où V est l ensemble des noeuds et E est l ensemble des arêtes. On associe à chaque arête e E une capacité K e représentant la quantité maximal de données qui peut transiter sur l arête e (débit) et un coût unitaire d utilisation c e. On note T V l ensemble des clients. On associe à chaque client i T une demande d i représentant le volume de données maximal requis par le client i. On note S V l ensemble des noeuds sur lesquels peuvent être installés des serveurs de contenus. On note C i le coût d installation d un serveur sur le noeud i. Le problème de conception d un réseau CDN doit traiter simultannément les questions suivantes : Q1 (localisation) : où doit-on installer les serveurs de stockage? Q2 (affectation) : à quel(s) serveur(s) j S est affecté chaque client? Q3 (routage) : comment les clients accèdent-ils au(x) serveur(s) auquel(s) ils sont affectés? Travail attendu On cherchera à modéliser ce problème sous la forme d un problème linéaire en nombres entiers (PNE). On peut remarquer que ce problème combine deux problèmes classiques de Recherche Opérationnelle, à savoir un problème de localisation (questions Q1 et Q2) [1] et un problème de multiflot (Q3) [2,3,4] Ces deux problèmes ayant été abondamment traité dans la litérature, le travail consistera donc, dans un premier temps, à comprendre les modèles classiques, puis à les fusionner en un seul. Dans un deuxième temps, on tentera de modéliser de la même manière le problème où chaque serveur et chaque arête est suceptible de tomber en panne (mais on supposera qu une seule panne se produit en même temps) et où le système doit rester fonctionnel quel que soit la panne. Il faudra nécéssairement faire des hypothèses sur la façon dont les communications sont routées en cas de panne. On devra également affecter chaque client à deux serveurs plutôt qu à un seul, pour prendre en compte le cas où le serveur principal tombe en panne. Il est à noter que les problèmes de conceptions de réseau sécurisés contre les pannes ont également été traités abondamment dans la litérature [5,6]. Les modèles devront être validés en théorie et testés numériquement en utilisant un solveur (GLPK, Coin-OR, Cplex, Xpress-MP,...) Bibliographie [1] Z. Drezner and H.W. Hamacher, Springer-Verlag, Berlin, Facility Location, Applications and Theory, [2] R. Ahuja and T. Magnanti and J. Orlin, Prentice Hall, Network Flows : Theory, Algorithms, and Applications, 1993, 34

35 [3] M. Bazaraa and J. Jarvis and H. Sherali, John Wiley & Sons, Linear Programming and Network Flows 2nd Edition, 1990, [4] M. Grötschel and C. Monma and M. Stoer, , Handbooks in Operations Research and Management Science, Network Models, volume 7, 1995, [5] M. Grötschel and C. Monma and M. Stoer, , North-Holland, Amsterdam, Handbooks in Operations Research and Management Science, Design of Survivable Networks, http :// 1993, [6] H. Kerivin and A. Mahjoub, Networks, 1, 1 21, Design of Survivable Networks : A Survey, http :// volume 46, Algorithmes d agrégation de VPNs (Virtual Private Networks) Eric Gourdin France Telecom, R&D/CORE/TPN/TRM bd du Général Leclerc Issy-les-Moulineaux Cedex 9, France Stéphane Gaubert Maxplus research team joint to INRIA and Centre de Mathématiques Appliquéees (CMAP) of École Polytechnique Contexte télécom Certains opérateurs de télécommunication disposant d une importante couverture réseaux proposent à leurs clients entreprises des services de VPN en anglais (Virtual Private Network) ou RPV (Réseaux Privés Virtuels) en français. Concrètement, il s agit d une offre d interconnection avec un certain nombre de caractéristiques (débit total simultanné garanti, débit d accès de chaque site, horaires d utilisation, etc...) permettant à un client (une entreprise) de faire communiquer plusieurs sites géographiquement distants (par exemple, toutes les succursales d une banque, tous les magasins d une enseignes, tous les sites d une compagnie d assurance, etc...). La mise en place effective du VPN par l opérateur consiste généralement à construire un réseau virtuel au dessus de son ou ses réseaux. Ce réseau virtuel se traduit généralement par ce qu on appelle un arbre multicast. Il s agit d un arbre (au sens de la théorie des graphe), c est-à-dire un sous-graphe connexe sans cycle, parce que c est la structure minimale en terme de nombres d arêtes, et que cela traduit bien une utilisation minimale des ressources du réseau. Et le terme multicast recouvre un protocole spécialement conçu pour les connexions entre plus de deux noeuds. Le déploiement d un arbre multicast pour un VPN donné se traduit par la mise en place d un plan d adressage particulier, c est-à-dire des informations qui doivent être stockées au niveau de chaque routeur pour réaliser l interconnection des noeuds clients du VPN et garantir le routage du trafic entre ces noeuds. Lorsque le nombre de VPNs devient important, la charge d adressage (le nombre d informations qu il faut stocker dans chaque routeur) devient également importante et peut nuire aux performances du réseau. C est pourquoi, il est utile d agréger les VPNs qui se "ressemblent" le plus. En particulier, on peut utiliser le même arbre multicast pour deux VPNs identiques (souhaitant interconnecter exactement les mêmes noeuds). C est encore faisable, si deux VPNs sont légèrement différents, mais en contre-partie, on gaspille de la bande passante. Par exemple, si on utilise le même arbre multicast pour servir les deux VPNs VPN 1 = {A, B, C, D} et VPN 2 = {A, B, C, E}, alors cet arbre unique va couvrir tous les noeuds A, B, C, D et E. Lorsqu un des noeuds (par exemple le noeud A) de VPN 1 se met à envoyer des données, elles sont envoyées à tous les autres noeuds couvert par l arbre multicast. En 35

36 a b c d e f Figure 4.1 Une instance du problème décrite sous forme de matrice (à gauche) et une solution réalisable avec p = 3 et b = 5. particulier, elles sont également envoyées au noeud E bien qu il ne fasse pas partie de VPN 1. On voit donc qu il y a un compromis à trouver entre la taille de l espace d adressage qu on voudrait limiter (donc agréger des VPNs) et la bande passante du réseau que l on voudrait utiliser au mieux (et donc limiter au maximum le gaspillage induit par l agrégation des VPNs) Notations et problématique générale On note I l ensemble des noeuds du réseau, clients potentiels de VPNs et J l ensemble des VPNs. Chaque VPN j doit couvrir l ensemble de ses noeuds clients noté I j I. On cherche à agréger des VPNs, c est-à-dire construire des ensembles de VPNs. Plus précisement, on cherche à construire une partition S = {S k } k K de l ensemble des VPNs : k K S k = J, S k S l =, k, l K, k l. On note I k l ensemble des clients couverts par les VPNs de l ensemble S k : I k = j S k I j. La qualité d une solution S se mesure par deux critères contradictoires : 1. La taille de la partition qu on notera p : p = K ; 2. La bande passante gaspillée par la partition : b = k K j S k ( I k I j ). La figure 4.1 donne un exemple d instance du problème avec 6 VPNs (en colonnes) sur un ensemble de 6 noeuds (de a à f en ligne). Un 1 en ligne i et colonne j signifie que le VPN j doit couvrir le noeud i. La partie droite de la figure illustre une solution avec p = 3 (3 ensembles de VPNs) et b = 5 (5 élèments de bande passante gaspillés). On voit que cette problématique générale peut se traduire par plusieurs problèmes d optimisation : (O p ) : à p fixé, trouver la partition qui minimise b ; (O b ) : à b fixé, trouver la partition qui minimise p. 36

37 nb clients VPNs size of VPNs Figure 4.2 Une instance où les VPNs, en abscisse, sont classés par ordre croissant de taille L ensemble de ces solutions optimales constitue ce qu on appelle le front de Pareto (ensemble des solutions non-dominées d un problème multi-critère - ici il s agit d un problème bi-critère). D un point de vue pratique, on peut vouloir énumérer au complet le front de Pareto, ou au moins la partie du front où se trouvent les solutions "intéressantes" pour les opérationnels Description du problème à traiter Pour de petites instances (quelques dizaines de VPNs et de noeuds), les problèmes O p et O b peuvent se résoudre de manière exacte au moyen de modèles PNE (Programmation en Nombres Entiers) et de solveurs adaptés. Malheureusement, les instances rencontrées en pratique contiennent environs un millier de VPNs définis sur plusieurs centaines de noeuds. Sur de telles tailles d instance, les approches exactes sont inopérantes. L objectif de l EA est de proposer et, si possible, d implementer et de tester des heuristiques (algorithmes approchés) pour les problèmes O p et/ou O b. On pourra s inspirer des approches utilisées en classification, comme la classification hiérarchique ascendante, qui part d autant d ensembles que de VPNs, puis qui, à chaque étape, agrège deux ensembles de l étape précédente, ou la classification hiérarchique descendante qui va dans l autre sens. On pourra également utiliser la structure particulière des instances. On voit sur la figure 4.2 une instance typique du problème avec beaucoup de VPNs très "petits" et quelques VPNs très "gros". Un pré-découpage judicieux de l instance peut permettre de mettre en oeuvre des algorithmes spécifiques aux les "petits" et aux "gros" problèmes. Dans la partie informatique, on veillera à la performances des algorithmes, de manière à pouvoir résoudre aussi rapidement que possible les instances de taille réelle. 37

38 4.8 Dimensionnement et planification des ressources (E. Bouzgarrou) Les compagnies aériennes s attachent en permanence à améliorer leurs performances par l optimisation de leurs ressources (flottes, aéroports, etc.). C est le cas, en particulier, du processus de planification du personnel au sol. De nombreux agents travaillent aux aéroports afin d assurer les différents processus de la compagnie : à la piste pour le traitement des bagages, la gestion des touchées avion,... ou encore dans l aérogare pour le traitement de l enregistrement ou bien de l embarquement. A moyen et long terme, la compagnie ajuste régulièrement le dimensionnement de ses effectifs dans le but de couvrir au mieux la charge de travail induite par le trafic. A court terme, une planification précise des tâches de travail aux des agents doit être effectuée. A chacun de ces jalons, la construction d une solution se fait dans un souci d optimisation des coûts. L objectif de cet EA est de faire un état de l art des différentes méthodes d optimisation permettant de résoudre des problèmes de dimensionnement et de planification du personnel, et de proposer et mettre en oeuvre un algorithme de résolution efficace dans le cadre d une problématique concrète. 4.9 Optimisation Robuste dans le Revenue Management (E. Bouzgarrou) Les techniques de Revenue et Yield Management, permettant d optimiser la recette, sont largement utilisé par les compagnies aériennes depuis la déréglementation du transport aérien. LâĂŹincertitude sur la demande future amène les compagnies dâăźintégrer des approches robustes pour résoudre des programmes linéaires utilisant des données incertaines. LâĂŹobjectif est dâăźétudier les approches proposées dans la littérature et et de proposer et mettre en oeuvre un algorithme de résolution efficace dans le cadre d une problématique concrète Gestion du Revenu dans les réseaux Télécom (M. Bouhtou et S. Gaubert) La gestion du revenu (ou yield management) est très developpée dans le domaine du transport aérien et de l hôtellerie. On s intéressera ici à des problèmes issus des télécom, comparativement moins étudiés, et qui ont des caractéristiques nouvelles ou spécifiques. On cherchera en particulier à modéliser des situations où la politique tarifaire influe non pas sur l acceptation ou le refus de l offre, mais sur la durée de l occupation des ressources, qui influe à son tour sur la charge du réseau (le client téléphone plus longtemps si le prix est bas). On essaiera en particulier de développer et d analyser des modèles faisant intervenir des processus de décision Markovien (i.e., de chaînes de Markov contrôlées) ou des extensions semi-markoviennes de ceux-ci (dans lesquelles ont tient compte des temps de transition), afin d optimiser les politiques tarifaires Modélisation d un service d urgences hospitalières (S. Gaubert et Ph. Robert) Ce sujet, qui est un EA combiné RO-réseaux, est le prolongement direct d un travail d option de l année dernière, dans lequel l un de vos camarades, Pascal Benchimol, a élaboré un modèle du service des urgences de l Hotel-Dieu, à partir de données réelles qu il a recueilli dans le service. Le but 38

39 est de déterminer le caractère plus ou moins critique des différentes ressources (médecins, infirmières, box...) et d estimer les temps d attente en fonction de celles-ci. La difficulté du problème est de modéliser le service d urgence en représentant les multiples phénomènes de synchronisation (attente des disponibilités des médecins, des box, des résultats des examens,...) entre les différents flux. Un modèle de système dynamique discret dit de réseau de Petri a été proposé, et a donné de bons résultats pratiques, en permettant de reproduire in silico le fonctionnement du service et de mettre en évidence des règles de dimensionnement. Cependant, un certain nombre de questions théoriques liées à ces modèles restent en suspens. On pourra étudier en particulier, l approximation fluide des réseaux de Petri (dans laquelle les usagers deviennent infinitésimaux). Celle-ci est théoriquement très attractive, car elle fournit des résultats analytiques avec un calcul explicite des différente phases du système. Ces phases s interprétent comme des régimes de congestion, qui correspondent aux différentes mesures minimisantes d un problème de contrôle ergodique. Malheureusement, le système fluide ne fournit qu une approximation, dont la qualité est variable, et cette pathologie est par ailleurs bien répertoriée dans la communauté des réseaux de Petri. On se propose donc de comparer systématiquement, éventuellement sur des systèmes réduits, les performances calculées analytiquement dans le cas fluide avec celles de la simulation du système discret, afin d en déduire le cas échéant un raffinement des formules analytiques, et ainsi une meilleure appréhension de la criticité des différentes ressources, permettant d optimiser celles-ci Techniques d algèbre commutative en optimisation entière (S. Gaubert) De nombreux problèmes de recherche opérationnelle conduisent à optimiser une fonction, linéaire ou non, sur l ensemble des points entiers d un polyèdre. Des techniques d un genre radicalement nouveau sont apparues ces dernières années, à la suite de travaux de Lenstra et de Barvinok. Celles-ci s appuient sur des outils d algèbre commutative. Un ensemble de points entiers est représenté par une somme de monômes en plusieurs variables dont les multi-exposants sont précisément les points de cet ensemble. Cette somme est appelée fonction génératrice. Le résultat fondamental est que l ensemble des points entiers d un polyèdre admet une fonction génératrice concise (que l on sait calculer en temps polynômial si la dimension est fixée), ce qui ramène essentiellement des problèmes d optimisation à des problèmes de calcul et d évaluation de séries génératrices. On se propose d étudier et de tester ces méthodes (éventuellement sur des exemples simples mais pathologiques, comme des contres exemples classiques mettant en échec les solveurs pour le problème de sac-à-dos). Un bon point d entrée bibliographique, très accessible, sur cette littérature parfois techniquement difficile, est la page web de Jesús A. De Loera à l UC Davis et les articles qui s y trouvent à la rubrique Algebraic optimization. 39

40 40

41 Chapitre 5 Analyse numérique 5.1 Foules (B. Maury) Plusieurs modèles ont été proposés ces dernières années pour tenter de décrire le mouvement de foules, en particuliers en situation d urgence. On peut espérer à l aide de tels modèles estimer a priori le temps d évacuation d un bâtiment avant même sa construction effective. On se propose ici de tester le comportement de certains modèles macroscopiques (les gens sont représentés par une densité moyenne) basés sur l hypothèse que les personnes tendent à suivre une stratégie individuelle optimisant leur propre parcours, sous la contrainte que la densité reste en dessous d une certaine quantité. Il s agit de programmer (Freefem++) un modèle de convection-diffusion avec terme supplémentaire non linéaire destiné à gérer la congestion (le fait que la densité ne doive pas dépasser une certaine valeur), et d étudier le comportement de ce modèle pour certaines configurations de bâtiment à évacuer. On pourra explorer les possibilités d enrichir ce modèle, par exemple en affinant les modèles de décision individuelle (choix de la vitesse souhaitée), ou en cherchant à modéliser deux populations distinctes (qui suivent des objectifs différents). 5.2 Respiration (B. Maury) L appareil respiratoire humain est d une grande complexité, mais des modèles simples de type équation différentielle permettent d en reproduire le fonctionnement d ensemble de façon raisonnable. On s intéresse ici à un tel modèle, qui permet d estimer d une part le volume au cours du temps du poumon, et d autre part la quantité d oxygène absorbée, en fonction d un terme de forçage qui correspond à l action du diaphragme. Il s agira dans un premier temps de programmer (Matlab ou scilab) un algorithme de résolution du modèle proposé, le tester sur des scénarios de respiration usuels. Dans un second temps, il s agira d optimiser le forçage en fonction de certains critères. On peut par exemple se demander (problème du sprinter) comment on peut récupérer le maximum d oxygène en 15 secondes, le maximum d intensité de la force étant imposé. On peut aussi chercher à déterminer, une certaine quantité d énergie étant fixée (la quantité que l on est prêt à dépenser pendant par exemple une minute), comment absorber le maximum d oygène. Ces questions ne sont pas simples, car le modèle différentiel est non lisse (la phase d inspiration est très distincte de la phase d expiration), ce qui rend délicate l utilisation de méthodes de type gradient. 41

42 5.3 Equations aux dérivées partielles paramétriques et problèmes de grandes dimensions (A. Cohen) Il est fréquent que des problèmes modélisés par des équations aux dérivées partielles fasse intervenir des paramètres qui font varier la solution de l équation. Ces paramètres peuvent être aléatoires auquel cas on cherche à comprendre les propriétés statistiques de la solution, ou déterministe auquel cas on peut chercher à les régler en vue de controler la solution. La difficulté commune à ces différents scénarios est que la solution est alors une fonction de nombreuses variables ce qui rend les méthodes classiques d approximation numériques impratiquables. On s intéressera ici au cas de l équation de diffusion (a u) = f où le coefficient a est une fonction dépendant de plusieurs paramètres, et on explorera deux approches permettant l approximation de la solution : les méthodes de bases réduites et les méthodes polynomiales. L implémentation pourra se faire en utilisant scilab. / Liens Maday, Yvon Reduced basis method for the rapid and reliable solution of partial differential equations. International Congress of Mathematicians. Vol.III, 1255?1270, Eur. Math. Soc., Zürich, Barrault, Maxime ; Maday, Yvon ; Nguyen, Ngoc Cuong ; Patera, Anthony T. An empirical interpolation method : application to efficient reduced-basis discretization of partial differential equations. C. R. Math. Acad. Sci. Paris 339, no. 9, , F. Nobile, R. Tempone and C.G. Webster, An anisotropic sparse grid stochastic collocation method for elliptic partial differential equations with random input data, SIAM J. Num. Anal. 46(5), , Albert Cohen, Ronald DeVore and Christoph Schwab, Convergence rates of best N-term Galerkin approximations for a class of elliptic spdes, preprint à paraître 2009, voir cohen/ 5.4 Maillages anisotropes optimaux (A. Cohen) La génération de maillage est une étape essentiel des calculs numériques utilisant les méthodes d éléments finis, ainsi que des méthodes d approximation des surfaces. Un problème fondamental est le suivant : étant donné une fonction, mettre au point le maillage permettant de l approcher par des éléments finis avec une précision donnée en utilisant le moins de triangles possibles. Un tel problème d optimisation donne souvent lieu à des maillages anisotropes, c est à dire faisant intervenir des triangles longs et fins. On cherchera dans un premier temps à comprendre les propriétés mathématiques qui caractérisent le maillage optimal, et on s intéressera ensuite à des procédures algorithmiques pour le construire. On pourra appliquer ces procédures dans plusieurs contextes : approximation des surfaces, des images numériques ou des solutions des EDP. / Liens Jean-Marie Mirebeau, Optimally adapted finite elements meshes, preprint à paraître 2009, mirebeau/ P.J. Frey and P.L. George, Mesh generation. Application to finite elements, Second edition. ISTE, London ; John Wiley & Sons, Inc., Hoboken, NJ, Le générateur de maillage anisotrope BAMG : http :// (inclus dans Free- Fem++) 5.5 Dynamique des chocs élastiques (O. Pantz) Le but de cet EA est d étudier le comportement dynamique d un système constitué d un ou plusieurs solides élastiques en mouvement en prenant en compte les contacts et chocs entre les différents objets 42

43 en présence. Il s agira de développer un script afin de créer une animation reproduisant l évolution du système au cours du temps. L implémentation sera basée sur une discrétisation du système du type éléments finis et s effectura à l aide du logiciel FreeFem++. Le développement du script sera réalisé en plusieurs étapes : Étude de la dynamique d un unique solide élastique non linéaire (un script dans le cas statique sera fourni). Prise en compte des contacts d un unique solide élastique avec une boite en rotation le contenant. Extension au cas multi-solides et traitement (simplifié) des contacts entre les différents objets. (Facultatif) Calcul fin des contacts entre les différents objets de la scène. (Facultatif) Optimisation de la prise en compte des contacts. Les dernières parties du programmes exposé ci-dessus sont relativement ouvertes et peuvent être adaptées en fonction de la demande des élèves et des idées qu ils sauront apporter. 5.6 Modèle de contact visqueux : vers une bétonnière 2D (A. Lefebvre-Lepot) Les suspensions d entités, rigides ou non, dans un fluide complexe suscitent de nombreuses recherches. On peut penser par exemple à du sable mouillé, à des boues, au béton, à des écoulements de lave ou encore aux globules rouges dans le sang. Le comportement macroscopique de tels systèmes est très complexe et la simulation numérique est une des pistes permettant d essayer d en appréhender les mécanismes. Lors de la simulation numérique de ce type de fluide, on est confronté à un problème important : les entités, que nous appellerons particules, sont susceptibles de se trouver à des distances très petites les unes des autres. A de telles distances, il devient très difficile de résoudre numériquement les équations associées au fluide situé dans l interstice entre les particules. Il est alors nécessaire d écrire un modèle permettant de prendre en compte correctement son action sur le comportement des particules. Pour cela, un modèle dit de contact visqueux a été mis en place. Il modélise la force de contact normale entre les particules. L objectif de cet EA est de comprendre ce modèle et de l étendre afin de prendre en compte la force de contact exercée tangentiellement sur les particules. On commencera par considérer le cas d une unique particule sphérique, plongée dans un fluide visqueux et située au dessus d un plan. En s appuyant sur le modèle obtenu dans le cas d une force normale, on écrira un modèle de contact visqueux incluant l effet de la force tangentielle et on proposera un schéma numérique permettant sa résolution. Des tests numériques seront effectués à l aide de Matlab ou Scilab. Dans une seconde partie, on pourra comparer les résultats obtenus grâce au nouveau modèle à ceux qu on obtiendrait en résolvant intégralement par la méthode des éléments finis les équations du fluide entre la particule et le plan (utilisation du logiciel FreeFem++). Un autre choix possible (selon les souhaits des élèves), pourra être d étendre le schéma obtenu au cas multiparticules en deux dimensions et ainsi aller vers la simulation (sous Matlab ou Scilab) d une bétonnière. 5.7 Equations des eaux peu profondes et préservation des équilibres (F. Coquel). F. Coquel - CMAP [email protected] 43

44 Ce projet aborde une difficulté générique dans la résolution numérique des problèmes de la physique des milieux continus. Les solutions stationnaires peuvent être grossièrement fausses dès qu il s agit de réaliser l équilibre de plusieurs forces en compétition. Nous prenons le prétexte éclairant des équations des eaux peu profondes en présence de gravité. Les techniques d approximation classiques prédisent des solutions stationnaires dont la surface libre n est pas horizontale contrairement à l attente. Celleci tend à épouser les variations de bathymétrie avec une erreur de l ordre du pas de discrétisation. Les objectifs du projet sont de comprendre l origine de cette erreur et d évaluer deux stratégies de corrections récentes dont les fondements sont génériques. Logiciel concerné : Scilab, FreeFem++ Travail demandé : Le problème peut être abordé dans un premier temps en une seule variable d espace (logiciel Scilab). Cette simplification permet d appréhender l origine de la difficulté en se concentrant sur les fondements mathématiques des procédures de corrections. L objectif est de les implémenter afin de comparer leurs performances relatives sur des problèmes simples pour lesquelles la solution exacte est connue. Des simulations bidimensionnelles (logiciel FreeFem++) pourront être envisagées dans un second temps. Aucun objectif d implémentation n est demandé, on propose plutôt un effort d analyse et de critique des résultats obtenus sur une configuration d écoulement résultant d une compétition entre variation de bathymétrie et force de gravité. Le choix de cette configuration est laissée libre. 5.8 Comparaison de différents modèles de composites (I. Terrasse) La modélisation des matériaux composites est un sujet d une importance capitale pour l industrie aéronautique. Nous nous intéressons à la modélisation du comportement électromagnétique de matériaux composites de type CFC (à base de fibres de carbone entourées de résine) notamment en vue des études de foudroiement. Un pli de ce matériau peut être idéalisé par une couche mince de résine dans laquelle sont disposés des filaments de carbone, cylindriques à base circulaire. Pour simplifier, nous supposerons la couche infinie invariante par translation, ce qui nous permet de nous ramener à un problème 2D posé dans une coupe. En mode TM, i.e. champ électrique parallèle aux fibres, le matériau se comporte grosso modo comme un matériau homogène ayant une conductivité liée au taux fibre/résine. Physiquement, le champ électrique va créer un courant dans les fibres et la couche va se comporter comme une résistance aux basses fréquences. La situation se complique en mode TE, i.e. champ électrique orthogonal aux fibres (transverse). Cette fois deux fibres proches ne sont plus au même potentiel et l on voit apparaître un phénomène capacitif d autant plus fort que les fibres sont proches, en plus d une résistance. Le matériau va se comporter comme une capacité + une résistance, mais l impédance dépend non seulement du taux de fibres mais des distances inter fibre. Le but de l étude est de comparer l impédance équivalente du matériau avec plusieurs modélisations numériques du composite : fibres disposées périodiquement avec ou sans défauts, avec ou sans contact, disposition aléatoire Modélisation de l injection foudre (I. Terrasse) Un avion de ligne est foudroyé en moyenne une fois par mois. Outre l étude des effets directs de la foudre sur l aéronef (impact, élévation de température, endommagement de la structure), il importe aussi d évaluer les effets dits indirects (courants électriques générés dans la structure, dans le réseau électrique de l avion, dans les équipements, systèmes?). En effet, il faut certifier que les fonctions vitales du système avion sont suffisamment protégées. On utilise la modélisation numérique combinés à des essais au sol et en vol pour comprendre les phénomènes physiques et proposer des solutions 44

45 fiables, au moment du design pour spécifier les protections foudre et puis pour apporter la preuve de la fiabilité à l autorité de certification. Il convient de savoir modéliser l injection de la foudre dans différents logiciels d électromagnétisme et pour différentes configurations : modèle de foudroiement au sol, modèle de foudroiement en vol. Le but de l étude est de se familiariser avec l état de l art de ces différentes modélisations et en faire une présentation critique Méthodes de couplage / décomposition de domaine en électromagnétisme (I. Terrasse) La prise en compte dans les simulations de problèmes de complexité physique croissante nécessite désormais l utilisation de méthodes numériques différentes dans les différentes parties de la structure étudiée. Nous abordons donc la modélisation multi-méthodes, multi-échelles, multi-physiques. L objectif de l étude est de se familiariser avec l état de l art des différentes méthodes de couplage mettant en jeu les méthodes numériques abordées dans le cadre du cours Etude d estimateurs a posteriori et raffinement de maillage adaptatif (I. Terrasse) Une des difficultés rencontrées dans la simulation des phénomènes d ondes acoustiques ou électromagnétisme par la méthode des équations intégrales, étudiée dans le cadre du cours, est la non-connaissance a priori des zones de structure nécessitant une sur-discrétisation par rapport au critère général de au moins 5 points par longueur d onde conseillé en général. L utilisation d estimateurs a posteriori permettrait d ajuster automatiquement le maillage et assurer à l utilisateur une bonne confiance dans ses résultats. L objectif de l étude est à partir de l état de l art de ces techniques disponibles actuellement pour les méthodes d éléments finis d établir leur adaptabilité à la méthode des équations intégrales. 45

DIPLOME D'ETUDES APPROFONDIES EN ECONOMIE ET FINANCE THEORIE DES MARCHES FINANCIERS. Semestre d hiver 2001-2002

DIPLOME D'ETUDES APPROFONDIES EN ECONOMIE ET FINANCE THEORIE DES MARCHES FINANCIERS. Semestre d hiver 2001-2002 Département d économie politique DIPLOME D'ETUDES APPROFONDIES EN ECONOMIE ET FINANCE THEORIE DES MARCHES FINANCIERS Semestre d hiver 2001-2002 Professeurs Marc Chesney et François Quittard-Pinon Séance

Plus en détail

Les mathématiques de la finance Université d été de Sourdun Olivier Bardou [email protected] 28 août 2012 De quoi allons nous parler? des principales hypothèses de modélisation des marchés, des

Plus en détail

Probabilités III Introduction à l évaluation d options

Probabilités III Introduction à l évaluation d options Probabilités III Introduction à l évaluation d options Jacques Printems Promotion 2012 2013 1 Modèle à temps discret 2 Introduction aux modèles en temps continu Limite du modèle binomial lorsque N + Un

Plus en détail

Liste des notes techniques... xxi Liste des encadrés... xxiii Préface à l édition internationale... xxv Préface à l édition francophone...

Liste des notes techniques... xxi Liste des encadrés... xxiii Préface à l édition internationale... xxv Préface à l édition francophone... Liste des notes techniques.................... xxi Liste des encadrés....................... xxiii Préface à l édition internationale.................. xxv Préface à l édition francophone..................

Plus en détail

MATHS FINANCIERES. [email protected]. Projet OMEGA

MATHS FINANCIERES. Mireille.Bossy@sophia.inria.fr. Projet OMEGA MATHS FINANCIERES [email protected] Projet OMEGA Sophia Antipolis, septembre 2004 1. Introduction : la valorisation de contrats optionnels Options d achat et de vente : Call et Put Une option

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Finance, Navier-Stokes, et la calibration

Finance, Navier-Stokes, et la calibration Finance, Navier-Stokes, et la calibration non linéarités en finance 1 1 www.crimere.com/blog Avril 2013 Lignes directrices Non-linéarités en Finance 1 Non-linéarités en Finance Les équations de Fokker-Planck

Plus en détail

Mesure et gestion des risques d assurance

Mesure et gestion des risques d assurance Mesure et gestion des risques d assurance Analyse critique des futurs référentiels prudentiel et d information financière Congrès annuel de l Institut des Actuaires 26 juin 2008 Pierre THEROND [email protected]

Plus en détail

Mathématiques pour la finance Définition, Evaluation et Couverture des Options vanilles Version 2012

Mathématiques pour la finance Définition, Evaluation et Couverture des Options vanilles Version 2012 Mathématiques pour la finance Définition, Evaluation et Couverture des Options vanilles Version 2012 Pierre Andreoletti [email protected] Bureau E15 1 / 20 Objectifs du cours Définition

Plus en détail

QUESTIONS D ENTRETIENS EN FINANCE DE MARCHE

QUESTIONS D ENTRETIENS EN FINANCE DE MARCHE QUESTIONS D ENTRETIENS EN FINANCE DE MARCHE Le présent document est un recueil de questions, la plupart techniques, posées à des candidats généralement jeunes diplômés, issus d école d ingénieurs, de commerce

Plus en détail

Echantillonnage Non uniforme

Echantillonnage Non uniforme Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas

Plus en détail

TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options

TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options Université de Lorraine Modélisation Stochastique Master 2 IMOI 2014-2015 TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options 1 Les options Le but de ce

Plus en détail

MATHÉMATIQUES ET APPLICATIONS

MATHÉMATIQUES ET APPLICATIONS MASTER 2 ème ANNÉE MATHÉMATIQUES ET APPLICATIONS Parcours Mathématiques du Risque et Actuariat ANNÉE UNIVERSITAIRE 2015 2016 1 PRESENTATION Le Master 2 Mathématiques du Risque et Actuariat a pour objectif

Plus en détail

Hedging delta et gamma neutre d un option digitale

Hedging delta et gamma neutre d un option digitale Hedging delta et gamma neutre d un option digitale Daniel Herlemont 1 Introduction L objectif de ce projet est d examiner la couverture delta-gamma neutre d un portefeuille d options digitales Asset-Or-Nothing

Plus en détail

Options et Volatilité (introduction)

Options et Volatilité (introduction) SECONDE PARTIE Options et Volatilité (introduction) Avril 2013 Licence Paris Dauphine 2013 SECONDE PARTIE Philippe GIORDAN Head of Investment Consulting +377 92 16 55 65 [email protected]

Plus en détail

Capital économique en assurance vie : utilisation des «replicating portfolios»

Capital économique en assurance vie : utilisation des «replicating portfolios» Capital économique en assurance vie : utilisation des «replicating portfolios» Anne LARPIN, CFO SL France Stéphane CAMON, CRO SL France 1 Executive summary Le bouleversement de la réglementation financière

Plus en détail

De la mesure à l analyse des risques

De la mesure à l analyse des risques De la mesure à l analyse des risques Séminaire ISFA - B&W Deloitte Jean-Paul LAURENT Professeur à l'isfa, Université Claude Bernard Lyon 1 [email protected] http://laurent.jeanpaul.free.fr/ 0 De

Plus en détail

Le modèle de Black et Scholes

Le modèle de Black et Scholes Le modèle de Black et Scholes Alexandre Popier février 21 1 Introduction : exemple très simple de modèle financier On considère un marché avec une seule action cotée, sur une période donnée T. Dans un

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, [email protected] 2 Université

Plus en détail

de calibration Master 2: Calibration de modèles: présentation et simulation d

de calibration Master 2: Calibration de modèles: présentation et simulation d Master 2: Calibration de modèles: présentation et simulation de quelques problèmes de calibration Plan de la présentation 1. Présentation de quelques modèles à calibrer 1a. Reconstruction d une courbe

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

L ÉVALUATION DES OPTIONS AVEC PRIME DE LIQUIDITÉ

L ÉVALUATION DES OPTIONS AVEC PRIME DE LIQUIDITÉ L ÉVALUATION DES OPTIONS AVEC PRIME DE LIQUIDITÉ L ÉVALUATION DES OPTIONS AVEC PRIME DE LIQUIDITÉ Mondher Bellalah (Université du Maine) et Jean-Luc Prigent (Université de Cergy-Pontoise) 1 Résumé. Les

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

PROJET MODELE DE TAUX

PROJET MODELE DE TAUX MASTER 272 INGENIERIE ECONOMIQUE ET FINANCIERE PROJET MODELE DE TAUX Pricing du taux d intérêt des caplets avec le modèle de taux G2++ Professeur : Christophe LUNVEN 29 Fevrier 2012 Taylan KUNAL - Dinh

Plus en détail

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes Université Claude Bernard Lyon 1 Institut de Science Financière et d Assurances Système Bonus-Malus Introduction & Applications SCILAB Julien Tomas Institut de Science Financière et d Assurances Laboratoire

Plus en détail

Les Obligations Convertibles (introduction)

Les Obligations Convertibles (introduction) TROISIEME PARTIE Les Obligations Convertibles (introduction) Avril 2011 Licence Paris Dauphine 2011 Sommaire LES OBLIGATIONS CONVERTIBLES Sect 1 Présentation, définitions Sect 2 Eléments d analyse et typologie

Plus en détail

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,[email protected]

Plus en détail

Master Modélisation Aléatoire Paris VII, Cours Méthodes de Monte Carlo en nance et C++, TP n 2.

Master Modélisation Aléatoire Paris VII, Cours Méthodes de Monte Carlo en nance et C++, TP n 2. Master Modélisation Aléatoire Paris VII, Cours Méthodes de Monte Carlo en nance et C++, TP n 2. Techniques de correction pour les options barrières 25 janvier 2007 Exercice à rendre individuellement lors

Plus en détail

Résumé des communications des Intervenants

Résumé des communications des Intervenants Enseignements de la 1ere semaine (du 01 au 07 décembre 2014) I. Titre du cours : Introduction au calcul stochastique pour la finance Intervenante : Prof. M hamed EDDAHBI Dans le calcul différentiel dit

Plus en détail

Best Styles ou comment capturer au mieux les primes de risque sur les marchés d actions

Best Styles ou comment capturer au mieux les primes de risque sur les marchés d actions Stratégie Best Styles ou comment capturer au mieux les primes de risque sur les marchés d actions La recherche des primes de risque constitue une stratégie relativement courante sur les marchés obligataires

Plus en détail

LES OPTIONS DE CHANGE DE SECONDE GÉNÉRATION : UN APERÇU

LES OPTIONS DE CHANGE DE SECONDE GÉNÉRATION : UN APERÇU LES OPTIONS DE CHANGE DE SECONDE GÉNÉRATION : UN APERÇU En forte croissance depuis le début des années quatre-vingt, le marché des options sur devises s est enrichi, au début des années quatre-vingt-dix,

Plus en détail

I. Introduction. 1. Objectifs. 2. Les options. a. Présentation du problème.

I. Introduction. 1. Objectifs. 2. Les options. a. Présentation du problème. I. Introduction. 1. Objectifs. Le but de ces quelques séances est d introduire les outils mathématiques, plus précisément ceux de nature probabiliste, qui interviennent dans les modèles financiers ; nous

Plus en détail

Scénarios économiques en assurance

Scénarios économiques en assurance Motivation et plan du cours Galea & Associés ISFA - Université Lyon 1 [email protected] [email protected] 18 octobre 2013 Motivation Les nouveaux référentiels prudentiel et d'information nancière

Plus en détail

Value at Risk. CNAM GFN 206 Gestion d actifs et des risques. Grégory Taillard. 27 février & 13 mars 20061

Value at Risk. CNAM GFN 206 Gestion d actifs et des risques. Grégory Taillard. 27 février & 13 mars 20061 Value at Risk 27 février & 13 mars 20061 CNAM Gréory Taillard CNAM Master Finance de marché et estion de capitaux 2 Value at Risk Biblioraphie Jorion, Philippe, «Value at Risk: The New Benchmark for Manain

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Théorie Financière 8 P. rod i u t its dé dérivés

Théorie Financière 8 P. rod i u t its dé dérivés Théorie Financière 8P 8. Produits dit dérivés déié Objectifsdelasession session 1. Définir les produits dérivés (forward, futures et options (calls et puts) 2. Analyser les flux financiers terminaux 3.

Plus en détail

MCMC et approximations en champ moyen pour les modèles de Markov

MCMC et approximations en champ moyen pour les modèles de Markov MCMC et approximations en champ moyen pour les modèles de Markov Gersende FORT LTCI CNRS - TELECOM ParisTech En collaboration avec Florence FORBES (Projet MISTIS, INRIA Rhône-Alpes). Basé sur l article:

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

UNIVERSITE DES ANTILLES et DE LA GUYANE Campus de Fouillole BP250-97157 Pointe-à-Pitre Cedex CONTRAT 2010-2013 LE MASTER NOM DU DOMAINE STS

UNIVERSITE DES ANTILLES et DE LA GUYANE Campus de Fouillole BP250-97157 Pointe-à-Pitre Cedex CONTRAT 2010-2013 LE MASTER NOM DU DOMAINE STS UNIVERSITE DES ANTILLES et DE LA GUYANE Campus de Fouillole BP20-9717 Pointe-à-Pitre Cedex CONTRAT 2010-201 LE MASTER NOM DU DOMAINE STS Mention : Mathématiques Implantation : Guadeloupe FICHES DESCRIPTIVES

Plus en détail

PRIME D UNE OPTION D ACHAT OU DE VENTE

PRIME D UNE OPTION D ACHAT OU DE VENTE Université Paris VII - Agrégation de Mathématiques François Delarue) PRIME D UNE OPTION D ACHAT OU DE VENTE Ce texte vise à modéliser de façon simple l évolution d un actif financier à risque, et à introduire,

Plus en détail

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories : La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.

Plus en détail

Pratique des options Grecs et stratégies de trading. F. Wellers

Pratique des options Grecs et stratégies de trading. F. Wellers Pratique des options Grecs et stratégies de trading F. Wellers Plan de la conférence 0 Philosophie et structure du cours 1 Définitions des grecs 2 Propriétés des grecs 3 Qu est ce que la volatilité? 4

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

EA MAP571 Enseignements d Approfondissement du PA de Mathématiques Appliquées Catalogue des sujets

EA MAP571 Enseignements d Approfondissement du PA de Mathématiques Appliquées Catalogue des sujets EA MAP571 Enseignements d Approfondissement du PA de Mathématiques Appliquées Catalogue des sujets 15 septembre 2014 La dernière version de ce document se trouve sur les ressources pédagogiques de MAP571:

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail

Programmes des classes préparatoires aux Grandes Ecoles

Programmes des classes préparatoires aux Grandes Ecoles Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Mathématiques Seconde année Préambule Programme

Plus en détail

La tarification d options

La tarification d options La tarification d options Proposition pour une approche déterministe Pierre Bernhard 1 Stéphane Thiery 2 Marc Deschamps 3 Nous proposons ici une théorie de la tarification d options sur la base d un modèle

Plus en détail

Équation de Langevin avec petites perturbations browniennes ou

Équation de Langevin avec petites perturbations browniennes ou Équation de Langevin avec petites perturbations browniennes ou alpha-stables Richard Eon sous la direction de Mihai Gradinaru Institut de Recherche Mathématique de Rennes Journées de probabilités 215,

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

D Expert en Finance et Investissements

D Expert en Finance et Investissements MODULES FINAL D Expert en Finance et Investissements Copyright 2014, AZEK AZEK, Feldstrasse 80, 8180 Bülach, T +41 44 872 35 35, F +41 44 872 35 32, [email protected], www.azek.ch Table des matières 1. Modules

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

MATHÉMATIQUES ET APPLICATIONS

MATHÉMATIQUES ET APPLICATIONS MASTER 2 ème ANNÉE MATHÉMATIQUES ET APPLICATIONS Parcours Finance Computationnelle ANNÉE UNIVERSITAIRE 2015 2016 1 PRESENTATION Le master Finance Computationnelle spécialise les étudiants sur l ingénierie

Plus en détail

Ce document synthétise les principaux aspects de DayTrader Live, le service le plus haut de gamme de DayByDay.

Ce document synthétise les principaux aspects de DayTrader Live, le service le plus haut de gamme de DayByDay. Bienvenue chez DayByDay, Ce document synthétise les principaux aspects de DayTrader Live, le service le plus haut de gamme de DayByDay. Il est en deux parties : - Les idées de trading : quels sont les

Plus en détail

$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU

$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU $SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU Fabien FIGUERES [email protected] 0RWVFOpV : Krigeage, plans d expériences space-filling, points de validations, calibration moteur. 5pVXPp Dans le

Plus en détail

TRAVAIL D ETUDE ET DE RECHERCHE. Utilisation des arbres binomiaux pour le pricing des options américaines

TRAVAIL D ETUDE ET DE RECHERCHE. Utilisation des arbres binomiaux pour le pricing des options américaines Ensimag - 2éme année Mai 2010 TRAVAIL D ETUDE ET DE RECHERCHE Utilisation des arbres binomiaux pour le pricing des options américaines Anne-Victoire AURIAULT 1/48 2/48 Cadre de l Étude Cette étude a été

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Modèle GARCH Application à la prévision de la volatilité

Modèle GARCH Application à la prévision de la volatilité Modèle GARCH Application à la prévision de la volatilité Olivier Roustant Ecole des Mines de St-Etienne 3A - Finance Quantitative Décembre 2007 1 Objectifs Améliorer la modélisation de Black et Scholes

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Manuel d Utilisateur - Logiciel ModAFi. Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO

Manuel d Utilisateur - Logiciel ModAFi. Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO Manuel d Utilisateur - Logiciel ModAFi Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO Grenoble, 12 juin 2012 Table des matières 1 Introduction 3 2 Modèles supportés 3 2.1 Les diérents modèles supportés pour

Plus en détail

1. Prolongements de la théorie des options i. Rappel de la théorie de la valorisation des actifs contingents

1. Prolongements de la théorie des options i. Rappel de la théorie de la valorisation des actifs contingents 1 Plan du cours de Théorie financière III 1. Prolongements de la théorie des options i. Rappel de la théorie de la valorisation des actifs contingents ii. Modèles de structure par terme des taux d intérêt

Plus en détail

Mesure agnostique de la qualité des images.

Mesure agnostique de la qualité des images. Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT)

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) LAGGOUNE Radouane 1 et HADDAD Cherifa 2 1,2: Dépt. de G. Mécanique, université de Bejaia, Targa-Ouzemour

Plus en détail

INTRODUCTION INTRODUCTION

INTRODUCTION INTRODUCTION INTRODUCTION INTRODUCTION Les options sont des actifs financiers conditionnels qui donnent le droit mais pas l'obligation d'effectuer des transactions sur des actifs supports. Leur intérêt réside dans

Plus en détail

Contribution sur le thème relatif au point de vue et au rôle des actuaires vis-à-vis des nouvelles normes comptables

Contribution sur le thème relatif au point de vue et au rôle des actuaires vis-à-vis des nouvelles normes comptables Valorisation du risque IARD et nouvelles normes comptables Mathieu Gatumel et Guillaume Gorge Axa Group Risk Management 9 avenue de Messine 75008 Paris Tel. : +33 1 56 43 78 27 Fax : +33 1 56 43 78 70

Plus en détail

Le risque Idiosyncrasique

Le risque Idiosyncrasique Le risque Idiosyncrasique -Pierre CADESTIN -Magali DRIGHES -Raphael MINATO -Mathieu SELLES 1 Introduction Risque idiosyncrasique : risque non pris en compte dans le risque de marché (indépendant des phénomènes

Plus en détail

Qu est-ce-qu un Warrant?

Qu est-ce-qu un Warrant? Qu est-ce-qu un Warrant? L epargne est investi dans une multitude d instruments financiers Comptes d epargne Titres Conditionnel= le detenteur à un droit Inconditionnel= le detenteur a une obligation Obligations

Plus en détail

IdR Trading et Microstructure CA Cheuvreux. Charles-Albert Lehalle

IdR Trading et Microstructure CA Cheuvreux. Charles-Albert Lehalle IdR Trading et Microstructure CA Cheuvreux Charles-Albert Lehalle 2010-2014 Crédit Agricole Cheuvreux Kepler Cheuvreux L objectif de cette IdR «trading et microstructure des marchés» est de stimuler la

Plus en détail

De la mesure à l analyse des risques

De la mesure à l analyse des risques De la mesure à l analyse des risques Séminaire FFA Jean-Paul LAURENT Professeur à l'isfa [email protected] http://laurent.jeanpaul.free.fr/ 0 De la la mesure à l analyse des risques! Intégrer

Plus en détail

Soutenance de stage Laboratoire des Signaux et Systèmes

Soutenance de stage Laboratoire des Signaux et Systèmes Soutenance de stage Laboratoire des Signaux et Systèmes Bornes inférieures bayésiennes de l'erreur quadratique moyenne. Application à la localisation de points de rupture. M2R ATSI Université Paris-Sud

Plus en détail

Le théorème des deux fonds et la gestion indicielle

Le théorème des deux fonds et la gestion indicielle Le théorème des deux fonds et la gestion indicielle Philippe Bernard Ingénierie Economique& Financière Université Paris-Dauphine mars 2013 Les premiers fonds indiciels futent lancés aux Etats-Unis par

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures) CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un

Plus en détail

Ask : Back office : Bar-chart : Bear : Bid : Blue chip : Bond/Junk Bond : Bull : Call : Call warrant/put warrant :

Ask : Back office : Bar-chart : Bear : Bid : Blue chip : Bond/Junk Bond : Bull : Call : Call warrant/put warrant : Parlons Trading Ask : prix d offre ; c est le prix auquel un «market maker» vend un titre et le prix auquel l investisseur achète le titre. Le prix du marché correspond au prix le plus intéressant parmi

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

K. Ammar, F. Bachoc, JM. Martinez. Séminaire ARISTOTE - 23 octobre 2014 - Palaiseau

K. Ammar, F. Bachoc, JM. Martinez. Séminaire ARISTOTE - 23 octobre 2014 - Palaiseau Apport des modèles de krigeage à la simulation numérique K Ammar, F Bachoc, JM Martinez CEA-Saclay, DEN, DM2S, F-91191 Gif-sur-Yvette, France Séminaire ARISTOTE - 23 octobre 2014 - Palaiseau Apport des

Plus en détail

TURBOS WARRANTS CERTIFICATS. Les Turbos Produits à effet de levier avec barrière désactivante. Produits non garantis en capital.

TURBOS WARRANTS CERTIFICATS. Les Turbos Produits à effet de levier avec barrière désactivante. Produits non garantis en capital. TURBOS WARRANTS CERTIFICATS Les Turbos Produits à effet de levier avec barrière désactivante. Produits non garantis en capital. 2 LES TURBOS 1. Introduction Que sont les Turbos? Les Turbos sont des produits

Plus en détail

Utilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par

Plus en détail

TABLE DES MATIERES. C Exercices complémentaires 42

TABLE DES MATIERES. C Exercices complémentaires 42 TABLE DES MATIERES Chapitre I : Echantillonnage A - Rappels de cours 1. Lois de probabilités de base rencontrées en statistique 1 1.1 Définitions et caractérisations 1 1.2 Les propriétés de convergence

Plus en détail

I Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème...

I Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème... TABLE DES MATIÈRES 5 Table des matières I Stabilité, Commandabilité et Observabilité 11 1 Introduction 13 1.1 Un exemple emprunté à la robotique................... 13 1.2 Le plan...................................

Plus en détail

Table des matières. I Mise à niveau 11. Préface

Table des matières. I Mise à niveau 11. Préface Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3

Plus en détail

Matinale recherche. Gestion des risques comme source inexploitée de performance : impact sur la gestion d actifs et la gestion actif-passif

Matinale recherche. Gestion des risques comme source inexploitée de performance : impact sur la gestion d actifs et la gestion actif-passif Matinale recherche Gestion des risques comme source inexploitée de performance : impact sur la gestion d actifs et la gestion actif-passif Intervenante : Adina GRIGORIU, Directrice de recherche, AAAiC,

Plus en détail

DESS INGENIERIE FINANCIERE

DESS INGENIERIE FINANCIERE DESS INGENIERIE FINANCIERE Mercredi 27 mars 2005 Philippe TESTIER - CFCM Brest 1 SOMMAIRE Le Change au comptant (spot) ; Le Change à Terme (termes secs, swaps de change) ; Les Options de Change ; Les Options

Plus en détail

Introduction à l analyse numérique : exemple du cloud computing

Introduction à l analyse numérique : exemple du cloud computing Introduction à l analyse numérique : exemple du cloud computing Tony FEVRIER Aujourd hui! Table des matières 1 Equations aux dérivées partielles et modélisation Equation différentielle et modélisation

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I [email protected] www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Résumés des projets de GMM5-2014/2015

Résumés des projets de GMM5-2014/2015 Résumés des projets de GMM5-2014/2015 Option MMS Statistical analysis of Raman Spectra skin to evaluate the benefit of Pierre Fabre s acne treatment cream Classification appliquée à la biologie structurale

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Gestion obligataire passive

Gestion obligataire passive Finance 1 Université d Evry Séance 7 Gestion obligataire passive Philippe Priaulet L efficience des marchés Stratégies passives Qu est-ce qu un bon benchmark? Réplication simple Réplication par échantillonnage

Plus en détail

Valorisation d es des options Novembre 2007

Valorisation d es des options Novembre 2007 Valorisation des options Novembre 2007 Plan Rappels Relations de prix Le modèle binomial Le modèle de Black-Scholes Les grecques Page 2 Rappels (1) Définition Une option est un contrat financier qui confère

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Intérêt du découpage en sous-bandes pour l analyse spectrale

Intérêt du découpage en sous-bandes pour l analyse spectrale Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,

Plus en détail

TABLE DES MATIÈRES. Bruxelles, De Boeck, 2011, 736 p.

TABLE DES MATIÈRES. Bruxelles, De Boeck, 2011, 736 p. STATISTIQUE THÉORIQUE ET APPLIQUÉE Tome 2 Inférence statistique à une et à deux dimensions Pierre Dagnelie TABLE DES MATIÈRES Bruxelles, De Boeck, 2011, 736 p. ISBN 978-2-8041-6336-5 De Boeck Services,

Plus en détail

1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS?

1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS? Order Management System L Order Management System (OMS) d hier visait avant tout à automatiser les communications internes, en permettant au trader de collecter électroniquement les ordres et les instructions

Plus en détail

Ordonnancement robuste et décision dans l'incertain

Ordonnancement robuste et décision dans l'incertain Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4

Plus en détail

Figure 3.1- Lancement du Gambit

Figure 3.1- Lancement du Gambit 3.1. Introduction Le logiciel Gambit est un mailleur 2D/3D; pré-processeur qui permet de mailler des domaines de géométrie d un problème de CFD (Computational Fluid Dynamics).Il génère des fichiers*.msh

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail