Un modèle de percolation et de diffusion épidémique pour l optimisation des réseaux MANET

Dimension: px
Commencer à balayer dès la page:

Download "Un modèle de percolation et de diffusion épidémique pour l optimisation des réseaux MANET"

Transcription

1 Un modèle de percolation et de diffusion épidémique pour l optimisation des réseaux MANET Soufian Ben Amor, Ivan Lavallée, François Jouen et Marc Bui Complex Systems Modeling and Cognition Lab 41 rue G. Lussac, F75005 Paris {sofiane.benamor, ivan.lavallee, francois.jouen}@ephe.sorbonne.fr Résumé: Les MANETs sont des réseaux mobiles présentant des phénomènes de transition de phase. Ces derniers se manifestent à différents niveaux et se traduisent par un changement brutal dans le comportement du réseau autour d une valeur seuil d un paramètre donné. La fiabilité des MANETs, en terme de tolérance aux pannes et de conductivité assurant les communications, dépend de leur structure, de leur taille et des mécanismes de routage mis en oeuvre. L objectif de ce travail est de présenter une nouvelle approche de modélisation des MANETs associant à la fois la théorie de la percolation et la théorie de la diffusion épidémique, deux théories permettant d étudier les phénomènes de transitions de phase, afin de mettre en évidence leur complémentarité pour une optimisation globale de ces réseaux. Notre modèle mixte de percolation-diffusion permet de garantir la connectivité dans un réseau carré ainsi qu une propagation rapide des informations au moyen d algorithmes épidémiques, tout en minimisant la consommation en terme de ressources (énergie, messages...). Mots clés: Percolation, algorithmes épidémiques, MANET, transition de phase, graphes aléatoires. 1 Introduction Un système complexe est un système composé d un certain nombre d éléments en interactions mutuelles et dont le comportement global ne peut se déduire de celui de ses parties. Il présente généralement un phénomène d émergence, où une nouvelle propriété du système apparaît soudainement lorsqu un paramètre clé atteint une certaine valeur. De ce point de vue, comme nous allons le préciser, les MANETs peuvent être considérés comme des systèmes complexes. Un réseau MANET (mobile ad-hoc network) est un réseau composé d un ensemble de noeuds communiquant entre-eux à travers des chemins représentés par des séquences de liens sans-fil établis entre les différents noeuds du réseau. Un lien est créé entre deux noeuds seulement s ils sont situés à une distance inférieure ou égale à un certain rayon de transmission bien déterminé. La mobilité des noeuds induit une structure du réseau qui peut être modélisée par un graphe dynamique aléatoire. Cette mobilité qu autorisent ces réseaux et la simplicité de leur déploiement (pas d infrastructure requise) permettent des applications stratégiques importantes telles que les systèmes de détection de catastrophes naturelles, les systèmes de surveillance et de communication militaires et le calcul distribué. Mais l intérêt croissant de la communauté scientifique dans l étude des réseaux mobiles est dû essentiellement à la popularité de ces derniers suite à la généralisation de plusieures technologies de ce type comme la téléphonie mobile, les technologies WiFi/Bluetooth équipant les ordinateurs portables et les assistants personnels (PDA). [10] Des études récentes [5], [7] et [8] ont montré l existence de phénomènes de transition de phase dans les réseaux MANET. Une transi-

2 tion de phase est une situation où un système subit un changement brutal d état, lié à une valeur critique d un paramètre clé, appelée seuil de transition. Les nouvelles tendances dans l étude des transitions de phase observées dans les MANETs et dans les grands réseaux d une manière générale, concernent l apport potentiel de la théorie de la percolation d une part [7], [10], et celui de la diffusion épidémique d autre part [3], [6]. De notre point de vue, la théorie de la diffusion et celle de la percolation peuvent être complémentaires en particulier dans le cas des MANETs car elles permettent de résoudre deux aspects totalement dépendants l un de l autre à savoir, les mécanismes de routage nécessitant une bonne diffusion des informations et la conductivité du réseau garantissant la possibilité d atteindre chaque noeud. La suite de ce document est organisée comme suit : dans la section 2, les deux phénomènes de transition de phase les plus importants dans les MANETs sont explicités. Puis, dans la section 3 les principaux modèles de graphes aléatoires, outils théoriques traditionnellement utilisés pour modéliser le comportement des réseaux complexes, sont présentés. Dans la section 4 nous présentons la théorie de la percolation, qui nous semble adaptée à l étude des propriétés de conductivité et de connectivité des MANETs, puis la théorie de la diffusion épidémique capable d optimiser la propagation des informations dans le cas d une diffusion généralisée (broadcast) à travers le réseau. La section 5 est une présentation d une approche de modélisation mixte où les deux théories sont considérées comme complémentaires, permettant à la fois de maximiser la conductivité et la diffusion des informations sur le réseau, tout en minimisant la consommation en terme de ressources. On conclura dans la section 6 avec une discussion concernant les avantages et les inconvénients des hypothèses considérées et du modèle de graphes choisis pour une amélioration de la modélisation proposée dans des travaux futurs. 2 Les transitions de phase dans les MANETs La conductivité du réseau Sur un réseau, les communications entre les noeuds nécessitent outre un protocole de routage efficace, l existence d au moins un chemin reliant tous couple de noeuds. La conductivité du réseau est une propriété qui met en évidence l existence de tels chemins. Au niveau théorique elle se traduit par la connexité du graphe modélisant le réseau. Un réseau mobile à rayon de transmission constant et uniforme est structuré en fonction des distances relatives entre les noeuds. Deux noeuds établissent un lien direct si et seulement s ils sont situés à une distance inférieure au rayon de transmission, d où la topologie dynamique du réseau. Dans ce contexte il faut trouver des moyens permettant d assurer la conductivité du réseau afin de garantir un bon fonctionnement des protocoles de communication. De récents travaux [5] puis [7] et [8] décrivent l existence d un niveau critique d énergie de transmission fournie par chaque noeud au-dessus duquel la conductivité du réseau est fortement probable, et au-dessous duquel le réseau est partitionné en plusieurs composantes connexes. La théorie de la percolation est un outil efficace pour étudier les problèmes de transition de phase liés à la connexité d un réseau car elle permet de calculer le seuil de transition à partir duquel la conductivité est assurée avec une très forte probabilité. La diffusion généralisée La mobilité des noeuds soulève également un autre problème : le routage sur le réseau [2]. En effet, pour pouvoir communiquer sur le réseau, chaque noeud émetteur utilise un algorithme de recherche du chemin de routage vers le noeud cible. Cette recherche s effectue en général en envoyant des messages à travers tout le réseau de manière à s assurer que le destinataire puisse le recevoir et y répondre. Pour ce faire, l approche classique de la vague inondante consiste à retransmettre en cascade le message initial : chaque noeud doit retransmettre le message à l ensemble de ses voisins. Cette méthode est très coûteuse en terme de

3 messages (i.e. énergie), donc inadaptées pour les réseaux mobiles où les différentes entités du réseau ont une autonomie limitée. Il existe également une autre approche [3] où chaque noeud retransmet le message à une proportion p de ses voisins, ou bien à un sous-ensemble de noeuds choisi aléatoirement parmi l ensemble des noeuds du réseau. Ces modèles de diffusion probabiliste possèdent un comportement de transition de phase relatif à un paramètre clé: la proportion ou la probabilité avec laquelle un noeud retransmet le message [8]. Pour p < p c la probabilité que le message soit parvenu à tous les noeuds est faible alors que si p > p c cette dernière devient très importante. La valeur de p c dépend de la topologie du graphe (i.e. modèle de graphe) modélisant le réseau. 3 Les graphes aléatoires La théorie des graphes aléatoires fut introduite par Paul Erdös et Alfred Rényi en Un graphe aléatoire G est un graphe généré par un procédé aléatoire appelé modèle de graphe aléatoire. Ces modèles se caractérisent par la présence d un paramètre permettant de faire varier la densité du graphe. Il existe plusieurs modèles de graphes aléatoires dont voici les principaux exemples: - le modèle de graphe à nombre d arêtes constant : G = G(n, e), étant donné un nombre d arêtes e et un nombre de sommets n, choisir G aléatoirement selon une distribution uniforme parmi tous les graphes (n, e). Ce modèle n est pas très pertinent dans le contexte des MANETs vu que le nombre d arêtes dans ces réseaux est variable. - le modèle de Bernoulli (ou modèle binomial) : G = G(n, p), étant donné un nombre de sommets n, et une probabilité p, construire le graphe G tel que pour tout couple de sommets, il existe une arête avec une probabilité p. C est le modèle le plus utilisé et le plus étudié mais il nous semble inadapté pour la modélisation des MANETs car il ne tient pas compte de leur nature dynamique spécifique à ces réseaux. En effet, même si la configuration du réseau change de façon aléatoire elle reste régie par le principe de la distance minimale requise pour que deux noeuds puissent communiquer directement. Or, dans le modèle de Bernoulli tout couple de noeud est susceptible d avoir un lien à la prochaine génération. - le modèle géométrique à rayon fixe : G = G(n, r), étant donné un nombre de sommets n placés aléatoirement sur le plan euclidien selon une distribution donnée, construire G de manière à ce que pour tout couple de sommets (x, y) du graphe il existe une arête si et seulement si la distance d(x, y) r. C est un modèle qui convient le mieux à la description des réseaux MANET vu que le mécanisme de construction des liens est similaire. L un des objectifs de la théorie des graphes aléatoires est de déterminer la probabilité d apparition d une propriété donnée dans le graphe. Erdös et Rényi ont montré que dans certains modèles des propriétés apparaissent soudainement avec forte probabilité au-dessus d une certaine valeur d une fonction de seuil [7]. Cette transition est semblable aux lois zéro-un dans les propriétés de premier ordre dans les graphes aléatoires. Définition: les propriétés de premier ordre d un graphe sont celles qui peuvent être décrites en utilisant les opérateurs de base de l algèbre de Boole (,, ), les quantificateurs universels (, ), l égalité et l adjacence notée I(x, y) ). Exemple: La propriété il n y a pas de sommet isolé peut s écrire ( x, y tel que I(x, y)). Théorème: pour toute propriété de premier ordre A d un graphe G, lim n P [G(n, p) possède A] = 0 ou 1. La transition de 0 à 1 s effectue lorsque p atteint une valeur critique p c appelée seuil critique de transition. La démonstration de ce théorème se trouve dans [11]). Même si la connexité d un graphe n est pas une propriété de premier ordre, elle possède dans le modèle de Bernoulli une transition du type zéro-un (voir figure 1). La conjecture avancée dans [7] selon laquelle le modèle géométrique à rayon fixe possède les mêmes propriétés que le modèle de Bernoulli nous permet d étudier les MANETs avec ce modèle géométrique tout en conservant la propriété

4 Figure 2: Mode les fondamentaux de percolation. nature) mais dans la structure de son support. Figure 1: Transition de phase de la probabilite de connectivite dans le mode le de Bernoulli (avec n=15). Source: [7]. relative a la transition de phase e voque e ci-dessus. 4 Percolation et diffusion e pide mique La the orie de la percolation Etant donne qu un syste me complexe ne peut se re duire a la somme de ses parties, son e tude ne cessite une approche holistique ou le syste me est conside re comme un tout indissociable. L e tude du passage de l individuel au collectif, du micro au macro, ne cessite des outils the oriques adapte s tels que la the orie de la percolation. Cette dernie re fut de veloppe e par Simon Broadbent et John M. Hammersley en 1957, pour formuler le proble me suivant : si on plonge une pierre poreuse dans un re cipient rempli d eau, quelle est la probabilite que le centre de la pierre soit mouille? [4] D une manie re ge ne rale la the orie de la percolation permet de caracte riser l e tat global d un phe nome ne ou d un syste me compose d e le ments aux relations et aux comportements he te roge nes. De fac on plus pre cise, cette the orie permet d e tudier la diffusion de terministe d un fluide sur une structure ale atoire [9]. Ainsi, le processus stochastique re side, contrairement a la diffusion, non pas dans le mouvement du fluide (quelque soit sa Il existe trois mode les fondamentaux de percolation (figure 2): - la percolation de sites ou les noeuds du re seau sont actifs avec une probabilite ps et les liens le sont avec une probabilite pl = 1. - la percolation de liens ou les liaisons sont actives avec une probabilite pl et les noeuds ont une probabilite d activite ps = 1. - la percolation mixte ou les noeuds sont actifs avec une probabilite ps et les liens le sont avec une probabilite pl. La description d un mode le par la the orie percolation ne cessite la prise en compte des hypothe ses suivantes : le phe nome ne e tudie doit se situer dans un espace contenant un grand nombre d e le ments, la relation entre les e le ments a un caracte re ale atoire et repose sur un aspect local avec une notion de proximite. Avec ces hypothe ses, la the orie de la percolation de crit l apparition d un phe nome ne de seuil au niveau global : au-dessous du seuil critique ou seuil de percolation l information est limite e au voisinage du point ou elle a e te initie e, alors qu au-dessus du seuil elle percole a travers le milieu conside re. Le passage d un e tat a un autre est d autant plus brutal que la taille L du syste me est grande (figure 3). Ainsi, dans le cas d un mode le de percolation de sites, lorsque L = et que la probabilite p d activite d un site avoisine la valeur critique pc, la variation de la probabilite de percolation est a son maximum et on a une loi de transition ze ro-un. Me me si ce mode le mathe matique fut initialement de veloppe pour l e tude de certains phe nome nes physiques, sa polyvalence et sa puissance ont facilite son utilisation pour la description de certains phe nome nes bi-

5 p ext = k 0 pk extp k Figure 3: Transition de phase autour du seuil critique. (Source: [12]) ologiques et sociologiques. Récemment, des articles [7], [10] ont attiré l attention de la communauté scientifique sur les avantages que pourrait offrir la percolation dans l étude des MANETs. D autres [3] préconisent l utilisation des principes de la théorie de la diffusion épidémique pour un routage efficace sur ces réseaux. Il est important de s intéresser à la diffusion épidémique car elle présente un phénomène de transition de phase d une part, et elle permet d aborder les problèmes d un point de vue complémentaire à celui de la percolation d autre part. Cette dernière est, d une manière générale, présentée comme étant le dual de la théorie de la diffusion où le mécanisme stochastique se situe au niveau des modalités de propagation. La diffusion épidémique La diffusion épidémique est un cas particulier de la théorie de la diffusion. Elle a été initiée par Francis Galton au XIX eme siècle pour étudier mathématiquement les chances de survie des noms de familles nobles. Son modèle connu sous le nom de processus de Galton-Watson ou processus de branchement [1], considère une population de sujets masculin x r appartenant à la génération r où chaque individu donne naissance, indépendamment des autres, à k individus avec une probabilité p k et qui participera à la génération r + 1. En commençant à la génération 1 avec un seul individu la probabilité d extinction est Cette probabilité dépend du nombre moyen des descendants f = k 0 kp k et donc des poids de probabilité p k. En modifiant le paramètre f une transition de phase apparaît autour d une valeur critique f c : la probabilité d extinction est très faible (P 0) pour f > f c et très forte (P 1) pour f f c. En se basant sur ce paradigme de diffusion, des algorithmes dits épidémiques ont été mis au point pour garantir une bonne communication des informations en particulier dans le cadre d applications distribuées mais aussi pour améliorer les mécanismes de routage dans les réseaux mobiles. Ces algorithmes sont dit pro-actif en ce sens qu ils disséminent l information à travers le réseau pour pallier à une défaillance potentielle de certains liens ou de certains noeuds [3]. Or, la majorité des algorithmes utilisés actuellement sont du type réactifs : ils réagissent à une défaillance quelconque en réexpédiant l information perdue. Le principe des algorithmes épidémiques repose sur les propriétés suivantes : chaque noeud du réseau est potentiellement impliqué dans la dissémination. chaque noeud retransmet le message reçu de façon probabiliste à un sous-ensemble de noeuds du réseau. chaque algorithme est caractérisé par un ensemble de paramètres clés qui diffèrent selon les règles probabilistes de diffusion choisies. Le modèle général de diffusion épidémique se caractérise par un processus de retransmission stochastique des messages reçus au niveau de chaque noeud. Les noeuds possèdent une capacité de réception b, un nombre f indiquant le nombre maximal de noeuds choisis aléatoirement pour leur retransmettre le message et un paramètre t indiquant le nombre de répétition de la même procédure par le même noeud. Les différences entre les modèles de diffusion épidémique résident dans les valeurs des trois paramètres b, f et t.

6 5 Modèle mixte pour l optimisation des MANETs Les communications dans les MANETs nécessitent une diffusion générale de certains messages qui nécessite, elle-même, une connectivitité totale du réseau. Il y a donc deux problèmes étroitement liés, mais de nature différente, à résoudre: la connexité (de nature topologique) et la diffusion (de nature algorithmique). Cette dépendance montre l insuffisance des approches évoquées cidessus et qui consistent en : l élaboration d algorithmes de diffusion en supposant que le réseau est connexe. l étude des conditions garantissant la connectivité des réseaux sans tenir compte de l effet de ces contraintes sur l efficacité des algorithmes de communication (diffusion, routage...). L optimisation des réseaux MANET ne concerne pas seulement le temps (maximisation de la vitesse de propagation des informations à travers le réseau) mais aussi les ressources (minimiser les coûts en termes de messages, d énergie...). Afin de résoudre en même temps les deux aspects du problème, nous proposons dans ce qui suit un modèle global composé de deux sous-modèles complémentaires. En premier lieu, une modélisation par la théorie de la percolation permet de garantir une connectivité du réseau avec une très forte probabilité tout en minimisant les ressources nécessaires (énergie de transmission). Puis, sur la structure aléatoire ainsi créee, se greffe un second modèle fondé sur la diffusion épidémique stochastique qui permettra d assurer une diffusion globale à travers le réseau, tout en minimisant le nombre total de messages à retransmettre pour disséminer une information. Cette modélisation est fondée sur un modèle de graphe aléatoire géométrique pour lequel nous établissons une correspondance avec un modèle de percolation de sites. Afin de définir d une façon plus explicite le modèle de percolation de sites, nous allons considérer des 1-graphes infinis symétriques, c est-à-dire des graphes composés d un nombre infini de sommets et d arêtes, où deux sommets quelconques sont reliés par au plus une arête. On définit sur un graphe de cette famille une probabilité p d activité des sites (ou sommets). Ces derniers prennent la valeur 1 s il sont actifs, et la valeur 0 sinon. Ils sont alors conducteurs avec une probabilité p s et isolants avec la probabilité q s = (1 p s ). Il existe un chemin conducteur entre deux sites actifs S i et S j, si et seulement si il existe une séquence de sites actifs, reliés par des liens conducteurs, joignant S i à S j. Deux sites appartiennent au même amas (cluster) s il existe au moins un chemin conducteur entre eux. Hypothèses du modèle Nous considérons un réseau mobile à rayon de transmission fixe et uniforme. Nous supposons que la vitesse de déplacement des noeuds du réseau est inférieure à celle de la transmission des messages. On suppose également que le rayon de transmission des noeuds est suffisamment petit (par rapport à la taille du réseau) afin de permettre une modélisation du déplacement par pas discrets. Enfin, vu que notre modèle est bidimensionnel, nous supposons que deux noeuds ne peuvent occuper les mêmes coordonnées à un instant donné dans le plan euclidien et que chaque noeud ne peut être connecté directement au plus qu à huit voisins directs. Connectivité des MANETs par la percolation Dans notre problématique, nous voulons dans un premier temps garantir la possibilité pour chaque noeud de contacter tout autre noeud du réseau. Pour ce faire, nous allons nous intéresser à la recherche de la connexité du graphe modélisant le réseau et ne pas considérer la simple conductivité de ce dernier (i.e. sa capacité à propager un message entre deux noeuds). L objectif est d identifier un seuil permettant à tous les noeuds de communiquer entre eux de façon certaine. Le modèle classique de percolation, étudie des propriétés plus proches de la notion de conductivité que de la connectivité (ou connexité). En effet, il indique seulement

7 l existence d un amas infini au niveau du seuil de percolation permettant de joindre les bords du système, mais ne garantit pas l existence d un amas unique sur le réseau (il peut y avoir des amas finis indépendants de l amas percolant). Nous proposons donc un modèle de percolation de sites que nous allons appeler modèle de percolation-connectivité et qui est fondé sur un modèle de percolation classique mais avec un voisinage de Moore (huit voisins) et non pas un voisinage de von Neumann (quatre voisins). Afin de pouvoir montrer que ce modèle permettra de garantir la connexité du réseau en calculant un seuil qu on peut qualifier de seuil de connectivité, nous énonçons la conjecture suivante : p c (S i, S j ), i j, { P [Si S j ] = 0 si p p c P [S i S j ] = 1 si p p c où exprime la relation entre deux sites du réseau. Deux sites sont en relation si et seulement si, ils appartiennent au même amas. Raisonnement: au niveau théorique, nous avons un théorème dû à P. Gupta et P. R. Kumar [5] concernant la connectivité des réseaux mobiles à rayon fixe et qui détermine la valeur critique du rayon de transmission log n n r c =. Ce théorème n est valable que pour des topologies de réseaux où il n y a pas de limitations concernant le nombre de connexions des nœud. En effet, ce théorème signifie que la connectivité est garantie si et seulement si chaque noeud possède O(log n) voisins directs. Or, dans un réseau carré Z 2 le nombre de connexions par nœud est au maximum de quatre voisins (si on considère un voisinage de von Neumann) et de huit (si on considère un voisinage de moore). La figure 4 représente une configuration instantanée d un MANET à rayon fixe et uniforme (a) et la connectivité qui en résulte (b). Dans notre modèle nous construisons une représentation qui permet d établir une correspondance entre le graphe aléatoire géométrique et un modèle de percolation de sites (représentant un réseau carré). De cette Figure 4: Une génération d un graphe aléatoire géométrique modélisant un MANET à rayon fixe à un instant donné. manière, on peut s attendre à observer une transition de phase concernant la connectivité du réseau mobile simulé dépendante de la densité des sites actifs (sites occupés par des entités mobiles). Cette correspondance est construite selon les éléments suivants : - pour modéliser l évolution d un MANET dans le temps nous utilisons des générations successives d un graphe géométrique aléatoire dans une grille carrée à deux dimensions définie dans Z 2. Soit n le nombre de noeuds représentant les entités mobiles du réseau. Pour une réalisation donnée les n noeuds sont aléatoirement répartis (selon une distribution uniforme) dans un carré de surface c c. Deux points x et y sont dits directement connectés si et seulement si d(x, y) < r où r désigne le rayon de transmission de chaque noeud. - du point de vue de la percolation, nous nous plaçons dans le cadre d une représentation où, pour un rayon de transmission donné, nous essayons de déterminer la densité nécessaire pour assurer la connexité du réseau avec une forte probabilité. Pour ce faire nous utiliserons le modèle de percolation de sites. En effet, on suppose qu une fois deux noeuds dans le voisinage l un de l autre, le lien de communication établi est fonctionnel avec une probabilité p l = 1. Nous considérons un réseau carré dans lequel si un site est occupé, le rayon de transmission couvre ses plus proches voisins. Ainsi, pour un graphe aléatoire géométrique G(n, r) le rayon de transmission couvre toutes les cases au voisinage du site actif (figure5). En supposant que la taille du réseau est suffisamment grande, les configurations des N sites du réseau carré sont

8 Figure 5: Correspondance entre graphe ge ome trique discret et percolation de sites. donne es par le vecteur d e tats e ou ei = 1 si le site est occupe et ei = 0 sinon. Le nombre de sites occupe s par des noeuds N1 est une variable ale atoire N1 (p, n) et la concentration correspondant au taux global de sites actifs devient elle aussi P une variable ale atoire c(p, n) = N1 (p, n)/n = i ei /n. On a alors : limn c(p, n) = e = p ou p de signe la probabilite qu un site soit actif. La probabilite d activite d un site se confond donc avec la concentration (ou densite ) de sites actifs dans le re seau. - nous pouvons alors calculer notre seuil de percolation pc en calculant la densite critique en utilisant une simulation nume rique avec la me thode de Monte-Carlo d une part, et par la me thode des se ries d autre part, pour une meilleure pre cision du re sultat. La simulation sera effectue e en utilisant des outils tels que NetLogo ou SimJava. Une simulation pre liminaire pour calculer le seuil de connectivite dans ce mode le avec NetLogo confirme l existence d un seuil de connectivite, lie a la densite du re seau, dont la valeur se situe entre 0,58 et 0, Diffusion e pide mique sur le re seau Jusqu a pre sent, la diffusion ge ne ralise e utilise des algorithmes qui consistent a retransmettre les messages au niveau de chaque noeud, ce qui entraı ne assez souvent la congestion du re seau. Une nouvelle approche a e merge re cemment et elle consiste a utiliser le principe des algorithmes e pide miques probabilistes. Ces algorithmes accomplissent une diffusion efficace tout en re duisant le nombre total de messages utilise s pour diffuser une information. Dans le cas des MANETs ces algorithmes doivent e tre ame liore s pour s adapter a la mobilite des noeuds. En effet, ces algorithmes ne peuvent pas fonctionner si le re seau n est pas totalement connecte d une part. D autre part, la simple retransmission probabiliste vers un sous-ensemble de noeuds du re seau n e vite pas sa congestion dans certains cas. Nous pre conisons de ce fait, l e tude conjointe des deux processus : la dynamique de la structure du re seau (influenc ant la connectivite ) et la propagation des informations (influenc ant la qualite de la diffusion). De plus nous proposons un algorithme de diffusion e pide mique dans lequel nous incorporons des re gles visant a re duire le nombre de messages redondants sur le re seau. C est pour cette raison que notre mode le simule non seulement la connectivite du re seau en fonction de la densite des noeuds mais il simule paralle lement la diffusion e pide mique sur le re seau. Ceci nous permet donc de voir l e volution de la qualite de la diffusion en fonction de la densite (i.e. conductivite ) du re seau. L objectif est de de terminer une densite seuil qui permette d optimiser a la fois la conductivite et la diffusivite (i.e. capacite a diffuser une information) sur le re seau. Pour e tudier la diffusion dans un re seau ale atoire produit par un mode le de percolation, P.-G De Gennes a e labore la me thode de la fourmi dans un labyrinthe. C est une me thode d analyse de la diffusion sur une structure donne e a travers une marche ale atoire, fonde e sur une relation d Einstein entre la conductivite et la diffusion dans un re seau identique [9]. Le mode le original consiste a parachuter une fourmi (dans notre situation, c est l initialisation d un message) sur l un des sites actifs, puis a chaque pas de temps, la fourmi e volue ale atoirement a travers les sites actifs contigus. Les amas de sites actifs s interpre tent comme des chemins possibles et pour un taux (i.e. probabilite ) critique d activite des sites, la fourmi traverse entie rement le re seau. Cette valeur est ge ne ralement de termine e avec la me thode de Monte-Carlo. Il existe plusieurs variantes de

9 ce modèle dont la différence réside dans les règles de déplacement. Ainsi, une fourmi peut être, par exemple, dotée d une intelligence mnémonique en lui permettant de laisser une trace sur son passage. Dans notre problématique, nous voulons une diffusion rapide, mais aussi générale sur la totalité du réseau. Pour ce faire, nous associons la diffusion stochastique au modèle épidémique en les adaptant aux objectifs recherchés dans le cas des MANETs. En particulier, nous voulons être à la fois au-dessus du seuil de percolation pour garantir la conductivité du réseau et juste au dessus du seuil de diffusion afin de limiter les coûts en termes de ressources (nombre de messages, bande passante...). Algorithme de diffusion stochastique Soit un réseau aléatoire généré par un modèle de percolation et m un message à diffuser à travers le réseau: Initialisation: - choisir aléatoirement et uniformément un site actif s 0 - marquer s 0 Diffusion: i [0, n 1] - si s i vient d être marqué pour la première fois par un message, alors il doit marquer ses voisins actifs (à l exception du site qui vient de le marquer) 1 avec une probabilité p. -si s i a été déjà marqué une première fois par le même message, alors il ne doit pas marquer ses voisins. 2. Sur un graphe quelconque la complexité de cet algorithme, dans le pire des cas, serait de l ordre de O(n 2 ), toutes les arêtes étant parcourues au moins une fois. Dans le cas présent, le graphe étant défini sur une grille, la complexité maximale est en O(n). 6 Conclusion L approche de modélisation que nous proposons est une tentative de simulation en 1 Permet de réduire les messages redondants et inutiles. 2 Permet d éviter une retransmission inutile du message couplant des paramètres dépendants et pour lesquels une résolution analytique est très difficile à établir sur tous les types de réseaux. Au niveau des applications possibles, notre modélisation permet de résoudre, par exemple, le problème dit walkers problem où un ensemble d agents mobiles (robots, systèmes de détection mobiles...) se déplacent d un sommet à un autre sur une grille carrée et où les communications entre les agents s établissent à l aide de liens sans-fil (ondes radios, systèmes optiques...). Plus généralement, c est un modèle adapté pour modéliser certains systèmes où les notions de voisinage et de distance sont importantes et où la structure géométrique du support du réseau est carrée. En fonction des résultats de la simulation effectuée avec ce modèle, il est possible d apporter des améliorations en particulier concernant le modèle de percolation et le modèle de graphes utilisés. Enfin, concernant la diffusion sur le réseau il est possible d explorer d autres modèles épidémiques afin d approcher asymptotiquement le seuil de diffusion par excès et réduire ainsi au maximum les coûts des communications entre les noeuds. References [1] K. B. Athreya and P. Ney. Branching Processes. Springer-Verlag, New York, [2] M. Bui, A. Bui, T. Bernard et D. Sohier. A new method to automatically compute processing times for random walks based distributed algorithms. in ISPDC 03 Second IEEE Internationnal Symposium on Parallel and Distributed Computing, vol 2069, pp IEEE Computer Society Press, octobre [3] P. Eugster, R. Guerraoui, A. M. Kermarrec, and L. Massoulié. From Epidemics to Distributed Computing. IEEE Computer, 37(5):60-67, May [4] G. Grimmett. Percolation. Springer-Verlag, Berlin, [5] P. Gupta and P. R. Kumar. Critical Power for Asymptotic Connectivity in Wireless Networks. in Stochastic Analysis, Control, Optimization and Applications, Eds. W.M. McEneaney et al., Birkhauser, Boston, p , 1998.

10 [6] A. M. Kermarrec, L. Massoulié and A. J. Ganesh, Probabilistic reliable dissemination in large-scale systems. Technical report, Microsoft Research, June [7] B. Krishnamachari, S. Wicker, and R. Bejar. Phase transition phenomena in wireless ad-hoc networks. Proceedings of the Symposium on Ad-Hoc Wireless Networks, Globe- Com2001, San Antonio, Texas, November [8] B. Krishnamachari, S. B. Wicker, R. Bejar, M. Pearlman. Critical Density Thresholds in Distributed Wireless Networks. Kluwer, December [9] S. Pajot. Percolation et économie. Thèse de doctorat de l Université de Nantes, [10] Y. Sasson, D. Cavin, A. Schiper. Probabilistic Broadcast for Flooding in Wireless Mobile Ad hoc Networks. Proceedings of the IEEE Wireless Communications and Networking Conference (WCNC 2003). [11] J. Spencer. Ten Lectures on the Probabilistic Method. SIAM, [12] D. Stauffer and A. Aharony. Introduction to Percolation Theory. Taylor & Francis, London, 1992.

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Analyse empirique et modélisation de la dynamique de la topologie de l Internet Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1

Plus en détail

Modélisation et Simulation

Modélisation et Simulation Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation

Plus en détail

III- Raisonnement par récurrence

III- Raisonnement par récurrence III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes Université Claude Bernard Lyon 1 Institut de Science Financière et d Assurances Système Bonus-Malus Introduction & Applications SCILAB Julien Tomas Institut de Science Financière et d Assurances Laboratoire

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Rétablissement d un réseau cellulaire après un désastre

Rétablissement d un réseau cellulaire après un désastre Rétablissement d un réseau cellulaire après un désastre Anaïs Vergne avec Laurent Decreusefond, Ian Flint, et Philippe Martins Journées MAS 2014 29 août 2014 Rétablissement d un réseau cellulaire après

Plus en détail

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

FIMA, 7 juillet 2005

FIMA, 7 juillet 2005 F. Corset 1 S. 2 1 LabSAD Université Pierre Mendes France 2 Département de Mathématiques Université de Franche-Comté FIMA, 7 juillet 2005 Plan de l exposé plus court chemin Origine du problème Modélisation

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques : MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Les Conditions aux limites

Les Conditions aux limites Chapitre 5 Les Conditions aux limites Lorsque nous désirons appliquer les équations de base de l EM à des problèmes d exploration géophysique, il est essentiel, pour pouvoir résoudre les équations différentielles,

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY

T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY T.P. FLUENT Cours Mécanique des Fluides 24 février 2006 NAZIH MARZOUQY 2 Table des matières 1 Choc stationnaire dans un tube à choc 7 1.1 Introduction....................................... 7 1.2 Description.......................................

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H

Plus en détail

Cours IV Mise en orbite

Cours IV Mise en orbite Introduction au vol spatial Cours IV Mise en orbite If you don t know where you re going, you ll probably end up somewhere else. Yogi Berra, NY Yankees catcher v1.2.8 by-sa Olivier Cleynen Introduction

Plus en détail

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV) Quatrième Conférence Internationale sur le Génie Electrique CIGE 10, 03-04 Novembre 2010, Université de Bechar, Algérie Méthode de sureté de fonctionnement pour une maintenance efficace Application à un

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

Probabilités et Statistiques. Feuille 2 : variables aléatoires discrètes

Probabilités et Statistiques. Feuille 2 : variables aléatoires discrètes IUT HSE Probabilités et Statistiques Feuille : variables aléatoires discrètes 1 Exercices Dénombrements Exercice 1. On souhaite ranger sur une étagère 4 livres de mathématiques (distincts), 6 livres de

Plus en détail

Correction du Baccalauréat S Amérique du Nord mai 2007

Correction du Baccalauréat S Amérique du Nord mai 2007 Correction du Baccalauréat S Amérique du Nord mai 7 EXERCICE points. Le plan (P) a une pour équation cartésienne : x+y z+ =. Les coordonnées de H vérifient cette équation donc H appartient à (P) et A n

Plus en détail

FaceBook aime les Maths!

FaceBook aime les Maths! FaceBook aime les Maths! Michel Rigo http://www.discmath.ulg.ac.be/ http://orbi.ulg.ac.be/ Réseaux Visualizing my Twitter Network by number of followers. Michael Atkisson http://woknowing.wordpress.com/

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Programmes des classes préparatoires aux Grandes Ecoles

Programmes des classes préparatoires aux Grandes Ecoles Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Mathématiques Seconde année Préambule Programme

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

Echantillonnage Non uniforme

Echantillonnage Non uniforme Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

L E Ç O N. Marches aléatoires. Niveau : Terminale S Prérequis : aucun

L E Ç O N. Marches aléatoires. Niveau : Terminale S Prérequis : aucun 9 L E Ç O N Marches aléatoires Niveau : Terminale S Prérequis : aucun 1 Chaînes de Markov Définition 9.1 Chaîne de Markov I Une chaîne de Markov est une suite de variables aléatoires (X n, n N) qui permet

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

LA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE

LA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE LA PHYSIQUE DES MATERIAUX Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE Pr. A. Belayachi Université Mohammed V Agdal Faculté des Sciences Rabat Département de Physique - L.P.M belayach@fsr.ac.ma 1 1.Le réseau

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non

Plus en détail

4 Distributions particulières de probabilités

4 Distributions particulières de probabilités 4 Distributions particulières de probabilités 4.1 Distributions discrètes usuelles Les variables aléatoires discrètes sont réparties en catégories selon le type de leur loi. 4.1.1 Variable de Bernoulli

Plus en détail

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE BACCALAURÉAT GÉNÉRAL SESSION 2012 MATHÉMATIQUES Série S Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE Les calculatrices électroniques de poche sont autorisées, conformément à la

Plus en détail

Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie

Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie Partie I : Séries statistiques descriptives univariées (SSDU) A Introduction Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie et tous sont organisés selon le même

Plus en détail

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Meriem Meddeber 1 et Belabbas Yagoubi 2 1 Université de Mascara, Faculté des sciences, Département des

Plus en détail

PROBABILITES ET STATISTIQUE I&II

PROBABILITES ET STATISTIQUE I&II PROBABILITES ET STATISTIQUE I&II TABLE DES MATIERES CHAPITRE I - COMBINATOIRE ELEMENTAIRE I.1. Rappel des notations de la théorie des ensemble I.1.a. Ensembles et sous-ensembles I.1.b. Diagrammes (dits

Plus en détail

Loi binomiale Lois normales

Loi binomiale Lois normales Loi binomiale Lois normales Christophe ROSSIGNOL Année scolaire 204/205 Table des matières Rappels sur la loi binomiale 2. Loi de Bernoulli............................................ 2.2 Schéma de Bernoulli

Plus en détail

TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options

TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options Université de Lorraine Modélisation Stochastique Master 2 IMOI 2014-2015 TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options 1 Les options Le but de ce

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Cours Fonctions de deux variables

Cours Fonctions de deux variables Cours Fonctions de deux variables par Pierre Veuillez 1 Support théorique 1.1 Représentation Plan et espace : Grâce à un repère cartésien ( ) O, i, j du plan, les couples (x, y) de R 2 peuvent être représenté

Plus en détail

Introduction au maillage pour le calcul scientifique

Introduction au maillage pour le calcul scientifique Introduction au maillage pour le calcul scientifique CEA DAM Île-de-France, Bruyères-le-Châtel franck.ledoux@cea.fr Présentation adaptée du tutorial de Steve Owen, Sandia National Laboratories, Albuquerque,

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Intégration de la dimension sémantique dans les réseaux sociaux

Intégration de la dimension sémantique dans les réseaux sociaux Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures) CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

Résumé des communications des Intervenants

Résumé des communications des Intervenants Enseignements de la 1ere semaine (du 01 au 07 décembre 2014) I. Titre du cours : Introduction au calcul stochastique pour la finance Intervenante : Prof. M hamed EDDAHBI Dans le calcul différentiel dit

Plus en détail

Suites numériques 3. 1 Convergence et limite d une suite

Suites numériques 3. 1 Convergence et limite d une suite Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Nathalie Bulle (1998), Compte-rendu de Rainer Hegselmann, Ulrich Mueller, Klaus G. Troitzsch (eds.).- Modelling and simulation in the social sciences

Nathalie Bulle (1998), Compte-rendu de Rainer Hegselmann, Ulrich Mueller, Klaus G. Troitzsch (eds.).- Modelling and simulation in the social sciences Nathalie Bulle (1998), Compte-rendu de Rainer Hegselmann, Ulrich Mueller, Klaus G. Troitzsch (eds.).- Modelling and simulation in the social sciences from the philosophy of science point of view. - Dordrecht/

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Qu est-ce qu une probabilité?

Qu est-ce qu une probabilité? Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont

Plus en détail

MODELES DE DUREE DE VIE

MODELES DE DUREE DE VIE MODELES DE DUREE DE VIE Cours 1 : Introduction I- Contexte et définitions II- Les données III- Caractéristiques d intérêt IV- Evènements non renouvelables/renouvelables (unique/répété) I- Contexte et définitions

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Lois de probabilité. Anita Burgun

Lois de probabilité. Anita Burgun Lois de probabilité Anita Burgun Problème posé Le problème posé en statistique: On s intéresse à une population On extrait un échantillon On se demande quelle sera la composition de l échantillon (pourcentage

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,zguessoum@usthb.dz

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail