Algorithmique Distribuée

Dimension: px
Commencer à balayer dès la page:

Download "Algorithmique Distribuée"

Transcription

1 Algorithmique Distribuée Cours 5 : agents mobiles Arnaud Labourel arnaud.labourel Aix-Marseille Université 6 Mars 04 Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 / 4

2 Trois types de modèles pour l algorithmique distribuée Processus Donnée ()Mémoire partagée ()Agents Mobiles (3)Passage de message Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 / 4

3 Agents mobiles Donnée Processus n données k processus qui exécutent le même algorithme et peuvent se déplacer dans le réseau Complexité : nombre de déplacements Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 3 / 4

4 Agent mobile Agent mobile Un logiciel mobile sur un réseau : Il peut se déplacer d un site à un autre pour accéder à des données ou à des ressources. Il se déplace avec son code et ses données propres, mais aussi avec son état d exécution. Attention : L agent décide lui-même de manière autonome de ses mouvements. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

5 Pourquoi utiliser les agents mobiles? Réduire le nombre et le volume des interactions distantes (c est-à-dire entre clients et serveurs) Améliorer la performance ou satisfaire la tolérance aux pannes, ou réduire le trafic sur le réseau La mobilité du code offre un niveau de flexibilité aux applications. Exemples de systèmes d agents mobiles D Agents, Java Aglets, MOLE, Agent TCL, Mobile-C Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 5 / 4

6 Problèmes fundamentaux Exploration : visiter tous les nœuds ou les arêtes du réseau Cartographie : construire la carte d un réseau inconnu Mise à jour : parcourir le réseau de manière périodique pour mettre à jour les nœuds Rendez-vous : faire se rencontrer agents ou plus Recherche de trous noirs : trouver dans le réseaux des nœuds "crashés" qui tuent tous les agents les atteignant Capture : trouver des intrus dans un réseau Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 6 / 4

7 De nombreux modèles possibles Réseau anonyme ou pas (identifiants sur les nœuds) Agents anonymes ou pas (les agents ont le même algorithme ou pas) Réseau synchrone ou pas Connaissance préalable du réseau par l agent ou pas Moyens de communication entre agents Aucun Jetons (marques sur les sommets et/ou nœuds) Tableaux blancs (possibilité d écriture sur les nœuds) Mémoire disponible pour l agent illimitée (machine de Turing) limitée souvent logarithmique en la taille du graphe (machine de Turing avec bande de longueur finie) constante (automate) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 7 / 4

8 Cartographie d un réseau B 3 C A 3 3 H D G E F L agent peut quitter un sommet par une des arêtes incidentes. (les arêtes incidentes à un sommet sont numérotées localement) Explorer le graphe par un algorithme de parcours en profondeur (l agent doit mémorisé la partie du graphe déjà visitée) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 8 / 4

9 Cartographie d un réseau B L agent peut quitter un sommet par une des arêtes incidentes. (les arêtes incidentes à un sommet sont numérotées localement) Explorer le graphe par un algorithme de parcours en profondeur (l agent doit mémorisé la partie du graphe déjà visitée) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 8 / 4

10 Cartographie d un réseau B A 3 () L agent peut quitter un sommet par une des arêtes incidentes. (les arêtes incidentes à un sommet sont numérotées localement) Explorer le graphe par un algorithme de parcours en profondeur (l agent doit mémorisé la partie du graphe déjà visitée) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 8 / 4

11 Synchrone/asynchrone Étape : choix du numéro de port déplacement sur un nœud voisin Synchrone La durée des étapes est la même pour tous les agents. Ils se déplacent toujours en même temps Asynchrone La durée des étapes est différentes pour les deux agents. Les étapes d un même agent n ont pas forcément la même durée. Les agents peuvent rester coincés au milieu d une arête. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 9 / 4

12 Rendezvous problem (Problème du rendez-vous) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 0 / 4

13 Rendez-vous Le problème Deux (ou plus) agents mobiles doivent se rencontrer dans un réseau (graphe). Les agents commencent sur des sommets distincts. Calculabilité : Existe-il toujours une solution? Complexité : Longueur des trajectoires des agents jusqu au rendez-vous Synchrone : rencontre sur les nœuds Asynchrone : rencontre sur les nœuds et à l intérieur des arêtes Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 / 4

14 Rendez-vous dans un graphe non-anonyme Faire une exploration par un parcours en profondeur du graphe. Rendez-vous sur le nœud avec le plus petit UID. Complexité : O(m) dans un graphe de m arêtes. (Mémoire : O(n log(n)) bits pour chaque agent) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 /

15 Rendez-vous dans un graphe anonyme Graphe Anonyme => les sommets n ont pas d identifiants. Si les agents sont anonymes aussi? Le rendez-vous n est pas toujours possible. Si les agents sont non-anonymes? Le rendez-vous est presque toujours possible. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 3 / 4

16 Rendez-vous dans un anneau anonyme Les agents sont anonymes... Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

17 Rendez-vous dans un anneau anonyme Les agents sont anonymes... Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

18 Rendez-vous dans un anneau anonyme Les agents sont anonymes... Rendez-vous n est pas possible! Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

19 Rendez-vous dans un anneau anonyme Agents avec identifiants... Si chaque agent connait son identifiant mais aussi l identifiant de l autre agent : Stratégie attendre maman (Wait for Mommy) : L agent avec le plus petit identifiant, appelé A, attend. L autre agent, appelé B, explore le graphe jusqu à qu il trouve l agent A. Si chaque agent ne connait que son son propre ID (et pas celui de l autre agent)? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 5 / 4

20 Anneau anonyme, Agents avec UID Les agents ont chacun un identifiant distinct choisi parmi une infinité de possibilités (entiers). Exercice Est-ce que le rendez-vous d agents ayant des identifiants distincts dans un anneau anonyme est toujours possible si on suppose que les agents connaissent n? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 6 / 4

21 Solution de l exercice Chaque agent a identifiant id N Algorithme naïf de rendez-vous dans l anneau : Faire id n déplacements dans une direction. Preuve de correction : Les deux agents se rencontrent car un des deux a fait un tour de plus que l autre. Complexité : O(n min(id, id )) avec id et id les identifiants des deux agents. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 7 / 4

22 Rendez-vous dans l anneau Théorème [Dessmark, Fraigniaud, Pelc 003] Il existe un algorithme de rendez-vous déterministe en O(D log(min{id, id })) mouvements dans l anneau. D : distance de départ entre les deux agents id et id : les identifiants des deux agents. Remarques : C est optimal (borne inférieure en Ω(D log(min{id, id }))). On n a pas besoin de connaitre la taille de l anneau. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 8 / 4

23 Préliminaire Pour chaque identifiant on construit un mot binaire : brique de base : représentation de l identifiant id en binaire. Exemple : 5, On rajoute des 0 pour que le mot soit de longueur égale à une puissance de. log log id + = longueur du mot = Exemple : 5, On note id le mot obtenu Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 9 / 4

24 Agents avec des identifiants de tailles similaires (algorithme ) Algorithme de rendez-vous dans l anneau pour des agents id et id tels que log log id = log log id Pour i de à l infini faire Pour j de à taille de id faire Si le j-ème bit de id est alors se déplacer de i pas dans une direction se déplacer de i+ pas dans la direction opposée revenir au point de départ Sinon attendre i+ Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 0 / 4

25 Preuve de l algorithme On a id = id et on est synchrone = les deux agents ont les mêmes i et j à tout moment. Puisque les identifiants sont différents il existe un k tel que le k-ème bit de id est différent de celui de id. Pour i = log D et j = k, les deux agents se rencontrent car : un agent atteint la position de départ de l autre agent l autre agent ne bouge pas et reste sur sa position de départ Complexité : O(D log(min{id, id })) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 / 4

26 Agents avec des identifiants de tailles différentes (algorithme ) id + = { si id = log log id + autrement Algorithme de rendez-vous dans l anneau pour des agents id et id tels que log log id = log log id Pour i de à l infini faire Pour j de à i faire Si j = i id + alors se déplacer de j pas dans une direction se déplacer de j+ pas dans la direction opposée revenir au point de départ Sinon attendre j+ Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 / 4

27 Preuve de l algorithme On suppose id + < id +. Durant la i-ème itération de la boucle, l agent parcourt tous les nœuds de l anneau à distance i id +. Pour le plus petit s tel que s id + D, l agent rencontre l agent puisque celui-ci attend sur sa position de départ car id + id +. Complexité : O( s ) = O( id + +log D ) = O(D log(min{id, id })) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 3 / 4

28 Algorithme final Idée Alterner les exécutions des deux algorithmes Algorithme final : Pour i de à l infini faire Exécuter l algorithme pendant i étapes Revenir sur la position de départ en t étapes Attendre i t étapes Exécuter l algorithme pendant i étapes Revenir sur la position de départ en t étapes Attendre i t étapes Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

29 Borne inférieure en Ω(log(min{id, id }) Théorème [Dessmark, Fraigniaud, Pelc 003] Tout algorithme de rendez-vous déterministe a une complexité de Ω(D log(min{id, id })) mouvements dans l anneau. L algorithme de rendez-vous vu précédemment est donc optimal à un facteur multiplicatif constant près. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 5 / 4

30 Idée de la preuve On découpe l anneau en tranches de D/ nœuds. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 6 / 4

31 Idée de la preuve On regarde la position de l agent tout les D/ étapes. 0 : il est dans la même tranche : il est dans la tranche de droite - : il est dans la tranche de gauche 0 Cela nous donne un code de comportement (par exemple (0,,,,... )) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 7 / 4

32 Idée de la preuve Par l absurde, il existe un algorithme résolvant le rendez-vous pour Dy/4 mouvements avec y N pour tous identifiants id, id y. Il y a 3 y/ < y codes de comportement de longueur y/. On peut trouver deux identifiants id, id y qui ont le même code de comportement de longueur y/. Ces deux agents ne se rencontrent pas avant Dy/4 mouvements. Contradiction = complexité en Ω(Dy) = Ω(D log(min{id, id })) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 8 / 4

33 Rendez-vous dans un arbre anonyme Réseau Synchrone, Topologie d Arbre Algorithm RV-arbre(l) Explorer et cartographier l arbre ; Si il y a un noeud central alors rendez-vous ce noeud Sinon Pour chaque bit b de son ID Si b = 0, traverser l arête centrale ; Si b =, rester sur place ; (Et si le réseau est asynchrone?) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 9 / 4

34 Rendez-vous dans un graphe arbitraire Réseau Synchrone Chaque agent a un identifiant id N Chaque agent connait une carte du graphe Algorithme : Pour chaque bit b de la représentation en base de son ID Si b = 0, traverser toute le graphe ; Si b =, rester sur place pour n rondes ; Preuve de correction : Les deux agents se rencontrent car un des deux a fait un tour pendant que l autre attend. Complexité : O(n log(id)) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

35 Rendez-vous dans un graphe inconnu Si le graphe est inconnu, au début. Est-ce que c est possible d explorer le graphe? Sans aucune connaissance (topologie, taille), l exploration est impossible! Avec la connaissance de la taille du graphe, il est possible d explorer avec un nombre de mouvements polynomial en la taille du graphe. Il faut plus de connaissance pour cartographier le graphe. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 3 / 4

36 Network Decontamination (Capture des intrus) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 3 / 4

37 Capture des Intrus Il y a un agent malicieux (intrus ou virus) dans le réseau. Une équipe de bons agents (policiers). Le but : capturer l intrus et décontaminer le réseau Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

38 Capture des Intrus Le Intrus L intrus est beaucoup plus rapide que les policiers. Les sommets visités par l intrus sont contaminés. (tous les sommets adjacents à un sommet contaminé redeviennent contaminés s ils n ont pas de policier) Les Policiers Tout les policiers commencent au même sommet. Un sommet devient propre s il y au moins un policier sur ce sommet. Le intrus est capturé quand il est dans un sommet qui contient un policier. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

39 Capture des Intrus Combien de policiers sont suffisant pour capturer un intrus? Quelle est la stratégie des policiers? Exemple : Dans un Anneau policier : pas suffisant policiers : suffisant Dans un Arbre, combien de policiers sont nécessaire? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

40 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

41 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

42 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

43 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

44 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Dans cette arbre policiers sont suffisants. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

45 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Dans cette arbre policiers sont suffisants. Complexité : O(n) mouvements au total. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

46 Capturer des Intrus dans un graphe Mais policiers ne sont pas suffisants pour tous les arbres! Dans un graphe quelconque, combien de policiers sont nécessaires? Le nombre minimum de policiers nécessaires pour décontaminer un graphe G Pathwidth(G) Le problème du calcul de la Pathwidth d un graphe G est NP-DUR. Si G est un arbre, il est possible de calculer Pathwidth(G) en temps polynomial. De plus celle-ci est inférieure à log(n). Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

47 Recherche de Trou Noir (Black-Hole Search) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

48 Recherche de trou noir Trou Noir Un Trou Noir est un sommet dangereux qui détruit n importe quel agent qui y rentre. Recherche de trou noir Explorer G et localiser le trou noir Minimiser : # déplacement # agents Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

49 Recherche de trou noir Il y a un seul trou noir dans le graphe. Le graphe sans le trou noir est connexe. Le but : Trouver chaque lien qui est incident au trou noir. Si le degré du trou noir est, on va perdre agents. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4

50 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

51 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Mécanisme de time-out Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

52 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Mécanisme de time-out Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

53 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Mécanisme de time-out Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

54 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Mécanisme de time-out Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

55 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Mécanisme de time-out Si l agent ne revient pas, le sommet suivant est le trou noir. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

56 Trou noir dans le réseau asynchrone Réseau Asynchrone le mécanisme de Time-Out ne marche pas! Mécanisme de Cautious-Walk Utiliser des tableaux blancs. Avant de traverser une arête e pour la première fois, marquer dans le tableau DANGER : (e)" Si le sommet suivant est sûr, revenir tout de suite et effacer la marque de DANGER et marquer l arête comme déjà vérifiée. Un agent ne va jamais traverser une arête qui est marquée "DANGER". Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

57 Trou noir dans le réseau asynchrone Réseau Asynchrone le mécanisme de Time-Out ne marche pas! Mécanisme de Cautious-Walk Utiliser des tableaux blancs. Avant de traverser une arête e pour la première fois, marquer dans le tableau DANGER : (e)" Si le sommet suivant est sûr, revenir tout de suite et effacer la marque de DANGER et marquer l arête comme déjà vérifiée. Un agent ne va jamais traverser une arête qui est marquée "DANGER". Avec + agents, c est possible d explorer un graphe qui contient un trou noir de degré. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Introduction à la théorie des graphes. Solutions des exercices

Introduction à la théorie des graphes. Solutions des exercices CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS EXPLORATION OPTIMALE D'UN ARBRE PAR UN ESSAIM D'AGENTS MOBILES

UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS EXPLORATION OPTIMALE D'UN ARBRE PAR UN ESSAIM D'AGENTS MOBILES UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS EXPLORATION OPTIMALE D'UN ARBRE PAR UN ESSAIM D'AGENTS MOBILES MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN INFORMATIQUE PAR MÉLANIE ROY MAI 2012 UNIVERSITÉ

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Les arbres binaires de recherche

Les arbres binaires de recherche Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Algorithmes de recherche d itinéraires en transport multimodal

Algorithmes de recherche d itinéraires en transport multimodal de recherche d itinéraires en transport multimodal Fallou GUEYE 14 Décembre 2010 Direction : Christian Artigues LAAS-CNRS Co-direction : Marie José Huguet LAAS-CNRS Encadrant industriel : Frédéric Schettini

Plus en détail

Optimisation for Cloud Computing and Big Data

Optimisation for Cloud Computing and Big Data 1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

introduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives

introduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives introduction Chapitre 5 Images récursives http ://univ-tln.fr/~papini/sources/flocon.htm Récursivité http://www.poulain.org/fractales/index.html Image qui se contient elle-même 1 Exemples mathématiques

Plus en détail

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)? ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques

Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques Université Mohammed V, Faculté des Sciences de Rabat Laboratoire de Recherche Mathématiques, Informatique et Applications Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques MASTER

Plus en détail

Quelques Algorithmes simples

Quelques Algorithmes simples Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

Cours 1 : Qu est-ce que la programmation?

Cours 1 : Qu est-ce que la programmation? 1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre

Plus en détail

Plus courts chemins, programmation dynamique

Plus courts chemins, programmation dynamique 1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Exercices Alternatifs. Une fonction continue mais dérivable nulle part

Exercices Alternatifs. Une fonction continue mais dérivable nulle part Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version

Plus en détail

Exercices Alternatifs. Une fonction continue mais dérivable nulle part

Exercices Alternatifs. Une fonction continue mais dérivable nulle part Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copyleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques : MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Resolution limit in community detection

Resolution limit in community detection Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Circuit comportant plusieurs boucles

Circuit comportant plusieurs boucles Sommaire de la séquence 3 Séance 1 Qu est-ce qu un circuit comportant des dérivations? A Les acquis du primaire B Activités expérimentales C Exercices d application Séance 2 Court-circuit dans un circuit

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Géométrie Algorithmique Plan du cours

Géométrie Algorithmique Plan du cours Plan du cours Introduction Triangulation de polygones Recherche/localisation Diagrammes de Voronoï Triangulation de Delaunay Arbres de partition binaire 1 Intersection de segments de droite Intersection

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery. Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement

Plus en détail

Programmation Linéaire - Cours 1

Programmation Linéaire - Cours 1 Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.

Plus en détail

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours Exo7 Continuité (étude globale). Diverses fonctions Exercices de Jean-Louis Rouget. Retrouver aussi cette fiche sur www.maths-france.fr * très facile ** facile *** difficulté moyenne **** difficile *****

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Environnement pour le calcul pair à pair

Environnement pour le calcul pair à pair Master Informatique et Télécommunication Parcours Systèmes Informatiques et Génie Logiciel Environnement pour le calcul pair à pair NGUYEN The Tung Groupe : Calcul Distribué et Asynchronisme Responsable

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr Atelier Transversal AT11 Activité «Fourmis» Pierre Chauvet pierre.chauvet@uco.fr Ant : un algorithme inspiré de l éthologie L éthologie Etude scientifique des comportements animaux, avec une perspective

Plus en détail

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Analyse empirique et modélisation de la dynamique de la topologie de l Internet Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1

Plus en détail

Quelques matériels numériques

Quelques matériels numériques File Numérique Général Topologie Topographie Repérage Nomination Ordinal Comptage Cardinal Quelques matériels numériques Topologie linéaire espalier < Retour entête. Topologie : Linéaire Catalogue CELDA

Plus en détail

Chapitre 6. Fonction réelle d une variable réelle

Chapitre 6. Fonction réelle d une variable réelle Chapitre 6 Fonction réelle d une variable réelle 6. Généralités et plan d étude Une application de I dans R est une correspondance entre les éléments de I et ceu de R telle que tout élément de I admette

Plus en détail

MIS 102 Initiation à l Informatique

MIS 102 Initiation à l Informatique MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Algorithmique et Programmation Fonctionnelle

Algorithmique et Programmation Fonctionnelle Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

WEBVIEW. Serveur Web embarqué dans DIRIS G NOTICE D UTILISATION. www.socomec.com. http://www.socomec. com/webview_ software

WEBVIEW. Serveur Web embarqué dans DIRIS G NOTICE D UTILISATION. www.socomec.com. http://www.socomec. com/webview_ software NOTICE D UTILISATION WEBVIEW Serveur Web embarqué dans DIRIS G FR http://www.socomec. com/webview_ software www.socomec.com FR SOMMAIRE 1. DOCUMENTATION...3 2. OPÉRATIONS PRÉALABLES...3 3. PRÉSENTATION...3

Plus en détail

Examen optimisation Centrale Marseille (2008) et SupGalilee (2008)

Examen optimisation Centrale Marseille (2008) et SupGalilee (2008) Examen optimisation Centrale Marseille (28) et SupGalilee (28) Olivier Latte, Jean-Michel Innocent, Isabelle Terrasse, Emmanuel Audusse, Francois Cuvelier duree 4 h Tout resultat enonce dans le texte peut

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

environnements SQL Server?

environnements SQL Server? Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

Algorithmique et Programmation

Algorithmique et Programmation École Supérieure d Ingénieurs de Poitiers Gea Algorithmique et Programmation Laurent Signac ii Algorithmique et programmation Gea Table des matières Avant Propos v Structures de données Notion de pointeur..............................................

Plus en détail

Master IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP

Master IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP Master IMA - UMPC Paris 6 RDMM - Année 2009-200 Fiche de TP Préliminaires. Récupérez l archive du logiciel de TP à partir du lien suivant : http://www.ensta.fr/~manzaner/cours/ima/tp2009.tar 2. Développez

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail