Un algorithme distribué d énumération des noeuds d un réseau et application au calcul des distances entre 2 noeuds quelconques et du diamètre d un

Dimension: px
Commencer à balayer dès la page:

Download "Un algorithme distribué d énumération des noeuds d un réseau et application au calcul des distances entre 2 noeuds quelconques et du diamètre d un"

Transcription

1 Un algorithme distribué d énumération des noeuds d un réseau et application au calcul des distances entre 2 noeuds quelconques et du diamètre d un réseau LaBRI - Université de Bordeaux AlgoTel Mai 201

2 Plan Introduction 1 Introduction 2 4

3 Plan Introduction 1 Introduction 2 4

4 Le problème Introduction Etant donné un réseau : 1 attribuer un numéro de 1 à n (la taille du réseau) à chaque noeud, 2 utiliser cette énumération pour : calculer (tous) les plus courts chemins, calculer le diamètre du réseau, autres paramètres : la maille,...

5 Modèle Introduction Réseau de communication connexe modélisé par un graphe G = (V,E) : les noeuds communiquent par passage de messages, système synchrone : les noeuds commencent en même temps et opèrent par rondes synchrones anonymat : les noeuds n ont pas des identifiants différents, un noeud est dans un état Leader.

6 Modèle Introduction Complexité en temps : une ronde (pour un neoud) : 1. envoyer des messages à des voisins, 2. recevoir des messages des voisins,. réaliser un calcul local, complexité en temps : le nombre de rondes nécessaires pour que tous les noeuds terminent. Complexité en bits : dans chaque ronde, chaque noeud peut envoyer/recevoir un bit à/de chaque voisin, complexité en bits : le nombre de rondes nécessaires pour que tous les noeuds terminent.

7 Etat de l art Introduction Temps Taille des messages (nombre de bits) complexité en bits Almeida et al. O(D) O(n log n) O(Dn log n) Holzer and Wattenhofer (PODC 2012) O(n) O(log n) O(n log n) Peleg et al. O(n) O(log n) O(n log n) (ICALP12) Frischknecht et al. B Ω(n/B) (SODA 2012) Cet article O(n) O(1) O(n) Calcul du diamètre.

8 Plan Introduction 1 Introduction 2 4

9 Enumération distribuée DEA : un algorithme distribué qui attribue à chaque sommet du graphe un nombre unique dans {1,2,,n}, et tel que : la distance entre deux sommets ayant des numéros consécutifs est au plus, les messages échangés sont de taille O(1), la complexité en temps est en O(n). DEA opère en deux étapes : 1 calcul d un arbre couvrant BFS de G, dont la racine est le sommet Leader, 2 énumération des sommets de G selon une traversée spéciale (Algorithme Trav).

10 Enumération distribuée DEA : un algorithme distribué qui attribue à chaque sommet du graphe un nombre unique dans {1,2,,n}, et tel que : la distance entre deux sommets ayant des numéros consécutifs est au plus, les messages échangés sont de taille O(1), la complexité en temps est en O(n). DEA opère en deux étapes : 1 calcul d un arbre couvrant BFS de G, dont la racine est le sommet Leader, 2 énumération des sommets de G selon une traversée spéciale (Algorithme Trav).

11 Enumération distribuée DEA : un algorithme distribué qui attribue à chaque sommet du graphe un nombre unique dans {1,2,,n}, et tel que : la distance entre deux sommets ayant des numéros consécutifs est au plus, les messages échangés sont de taille O(1), la complexité en temps est en O(n). DEA opère en deux étapes : 1 calcul d un arbre couvrant BFS de G, dont la racine est le sommet Leader, 2 énumération des sommets de G selon une traversée spéciale (Algorithme Trav).

12 Enumération distribuée DEA : un algorithme distribué qui attribue à chaque sommet du graphe un nombre unique dans {1,2,,n}, et tel que : la distance entre deux sommets ayant des numéros consécutifs est au plus, les messages échangés sont de taille O(1), la complexité en temps est en O(n). DEA opère en deux étapes : 1 calcul d un arbre couvrant BFS de G, dont la racine est le sommet Leader, 2 énumération des sommets de G selon une traversée spéciale (Algorithme Trav).

13 Enumération distribuée DEA : un algorithme distribué qui attribue à chaque sommet du graphe un nombre unique dans {1,2,,n}, et tel que : la distance entre deux sommets ayant des numéros consécutifs est au plus, les messages échangés sont de taille O(1), la complexité en temps est en O(n). DEA opère en deux étapes : 1 calcul d un arbre couvrant BFS de G, dont la racine est le sommet Leader, 2 énumération des sommets de G selon une traversée spéciale (Algorithme Trav).

14 Enumération distribuée DEA : un algorithme distribué qui attribue à chaque sommet du graphe un nombre unique dans {1,2,,n}, et tel que : la distance entre deux sommets ayant des numéros consécutifs est au plus, les messages échangés sont de taille O(1), la complexité en temps est en O(n). DEA opère en deux étapes : 1 calcul d un arbre couvrant BFS de G, dont la racine est le sommet Leader, 2 énumération des sommets de G selon une traversée spéciale (Algorithme Trav).

15 Enumération distribuée DEA : un algorithme distribué qui attribue à chaque sommet du graphe un nombre unique dans {1,2,,n}, et tel que : la distance entre deux sommets ayant des numéros consécutifs est au plus, les messages échangés sont de taille O(1), la complexité en temps est en O(n). DEA opère en deux étapes : 1 calcul d un arbre couvrant BFS de G, dont la racine est le sommet Leader, 2 énumération des sommets de G selon une traversée spéciale (Algorithme Trav).

16 Enumération distribuée Algorithme Trav :

17 Enumération distribuée Algorithme Trav :

18 Enumération distribuée Algorithme Trav : 1

19 Enumération distribuée Algorithme Trav : 1 1

20 Enumération distribuée Algorithme Trav : 1 1 2

21 Enumération distribuée Algorithme Trav : 1 1 2

22 Enumération distribuée Algorithme Trav :

23 Enumération distribuée Algorithme Trav :

24 Enumération distribuée Algorithme Trav :

25 Enumération distribuée Algorithme Trav : Lemme. Pour tout sommet u, ν u est pair ssi u se trouve à un niveau pair et ν u est pair ssi u se trouve à un niveau impair. Corollaire. Pour tout sommet u, si ν u est pair (resp. impair) alors ν u est impair (resp. pair).

26 Enumération distribuée Algorithme Trav :

27 Enumération distribuée Algorithme Trav :

28 Enumération distribuée Algorithme Trav :

29 Enumération distribuée Algorithme Trav :

30 Enumération distribuée Algorithme Trav :

31 Enumération distribuée Lemme. Soit G un graphe connexe. La distance, dans G, entre deux sommets ayant des numéros consécutifs est d au plus. l algorithme est optimal : il n existe pas d énumération des noeuds telle que deux noeuds ayant des numéros consécutifs sont à distance au plus 2.

32 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 0

33 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 0 1 1

34 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 1 1; 2 1;2 2 = END

35 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 2 1; 2 1;2 2 = END 2 2 1;1 1;1 1;1 1;1 1;

36 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 1; 2 1;2 2 = END 1;1;2 1;1;2 1;1;2 1;1;2 1;1;2 1;1 1;1 1;1 1;1 1;1 1 1

37 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 4 1; 2 1;2 2 = END 1;1;2 1;1;2 1;1;2 1;1;2 1;1; ;1;1 1;1;1 1;1;1 1;1;1 1;1;1 1;1 1;1

38 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 5 1; 2 1;2 2 = END = OK 1;1;2 1;1;2 1;1;2 1;1;2 1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1 1;1;1

39 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 6 1; 2 1;2 2 = END = OK 1;1;2 1;1;2 1;1;2 1;1;2 1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 2 1;1;1;1 1;1;1;1

40 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 7 1; 2 1;2 2 = END = OK 1;1;2 1;1;2 1;1;2 1;1;2 1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;1;2 1;1;1;1;2

41 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 8 1; 2 1;2 2 = END = OK 1;1;2 1;1;2 1;1;2 1;1;2 1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;1;2 1;1;1;1;2

42 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 9 1; 2 1;2 2 = END = OK 1;1;2 1;1;2 1;1;2 1;1;2 1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;1;2 1;1;1;1;2

43 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 10 1; 2 1;2 2 = END = OK 1;1;2 1;1;2 1;1;2 1;1;2 1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;1;2 1;1;1;1;2

44 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = 11 1; 2 1;2 2 = END = OK 1;1;2 1;1;2 1;1;2 1;1;2 1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;2 1;1;1;1;2 1;1;1;1;2

45 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t = ;1 1;1 1;1 1;1 1;1 1;1;1 1;1;1 1;1;1 1;1;1 1;1;1 1;1;1;1 1;1;1;1

46 Application 1 : Calcul des plus courts chemins 1. Algorithme DistCal : Calcul des distance du leader aux autres sommets : t =

47 Application 1 : Calcul des plus courts chemins Lemme. DistCal permet à chaque sommet de connaître sa distance au Leader. Sa complexité en temps et sa complexité en bits sont O(n).

48 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins :

49 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 0 t(v) = t(1) + 5(k 1)

50 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 0 t =

51 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 0 t =

52 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 0 t =

53 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 0 t =

54 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 0 t =

55 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 0 t =

56 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 0 t =

57 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 0 t =

58 Application 1 : Calcul des plus courts chemins Propriété. Si v initialise une vague alors tout sommet w à distance d de v la reçoit à l instant d et (éventuellement) à l instant d +1. Lemme. Les vagues commencées par deux sommets consécutifs n entrent jamais en collision.

59 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 1 2

60 Application 1 : Calcul des plus courts chemins 2. APSP : Calcul des plus courts chemins : 1 d(v, i) = Ti t1 5(i 1) d(v, 1) = 0 5(1 1) = d(v, 2) = 6 0 5(2 1) = 1 2

61 Application 1 : Calcul des plus courts chemins Théorème Soit G un graphe de taille n avec un sommet distingué. Il existe un algorithme distribué synchrone calculant les plus cours chemins en O(n) rondes et ayant une complexité en bits égale à O(n).

62 Application 2 : Calcul du diamètre Principe : 1 chaque sommet calcule le maximum des distances (des sommets) de ses sous arbres au Leader; et l envoie à son père; 2 Le Leader centralise le calcul; Le Leader envoie le maximum à tous les sommets de l arbre.

63 Application 2 : Calcul du diamètre Théorème. Soit G un graphe de taille n avec un sommet distingué. Il existe un algorithme distribué synchrone permettant de calculer le diamètre D de G en O(n) rondes avec une complexité en bits égale à O(n). Chaque sommet connaît la valeur de D à la fin de l algorithme.

64 Plan Introduction 1 Introduction 2 4

65 Introduction La même énumération peut être utilisée pour : calculer la maille du graphe, déterminer les isthmes, déterminer les points d articulation.

66 Plan Introduction 1 Introduction 2 4

67 Bibliographie Introduction 1 Y. Métivier, J. M. Robson and A. Zemmari. A distributed enumeration algorithm and applications to all pairs shortest paths, diameter... Inf. Comput. 247: (2016) 2 P. S. Almeida, C. Baquero, and A. Cunha. Fast distributed computation of distances in networks. CoRR, abs/ , D. Peleg, L. Roditty, and E. Tal. Distributed algorithms for network diameter and girth. In ICALP (2), pages , S. Holzer and R. Wattenhofer. Optimal distributed all pairs shortest paths and applications. In PODC, pages 55-64, S. Frischknecht, S. Holzer and R. Wattenhofer. Networks cannot compute their diameter in sublinear time. In SODA 2012, pages , 2012.

68 MERCI

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

Algorithmes de recherche d itinéraires en transport multimodal

Algorithmes de recherche d itinéraires en transport multimodal de recherche d itinéraires en transport multimodal Fallou GUEYE 14 Décembre 2010 Direction : Christian Artigues LAAS-CNRS Co-direction : Marie José Huguet LAAS-CNRS Encadrant industriel : Frédéric Schettini

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Resolution limit in community detection

Resolution limit in community detection Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Chapitre 6. Fonction réelle d une variable réelle

Chapitre 6. Fonction réelle d une variable réelle Chapitre 6 Fonction réelle d une variable réelle 6. Généralités et plan d étude Une application de I dans R est une correspondance entre les éléments de I et ceu de R telle que tout élément de I admette

Plus en détail

FIMA, 7 juillet 2005

FIMA, 7 juillet 2005 F. Corset 1 S. 2 1 LabSAD Université Pierre Mendes France 2 Département de Mathématiques Université de Franche-Comté FIMA, 7 juillet 2005 Plan de l exposé plus court chemin Origine du problème Modélisation

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Découverte et analyse de dépendances dans des réseaux d entreprise

Découverte et analyse de dépendances dans des réseaux d entreprise Découverte et analyse de dépendances dans des réseaux d entreprise Samer MERHI Sous la direction de: Olivier FESTOR LORIA - Equipe MADYNES - Université Henri Poincaré June 24, 2008 1 / 24 Plan 1 Introduction

Plus en détail

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

Développements limités. Notion de développement limité

Développements limités. Notion de développement limité MT12 - ch2 Page 1/8 Développements limités Dans tout ce chapitre, I désigne un intervalle de R non vide et non réduit à un point. I Notion de développement limité Dans tout ce paragraphe, a désigne un

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Dérivation : cours. Dérivation dans R

Dérivation : cours. Dérivation dans R TS Dérivation dans R Dans tout le capitre, f désigne une fonction définie sur un intervalle I de R (non vide et non réduit à un élément) et à valeurs dans R. Petits rappels de première Téorème-définition

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

aux différences est appelé équation aux différences d ordre n en forme normale.

aux différences est appelé équation aux différences d ordre n en forme normale. MODÉLISATION ET SIMULATION EQUATIONS AUX DIFFÉRENCES (I/II) 1. Rappels théoriques : résolution d équations aux différences 1.1. Équations aux différences. Définition. Soit x k = x(k) X l état scalaire

Plus en détail

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)? ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Service Deployment in Programmahle Networks

Service Deployment in Programmahle Networks Diss. ETH No. 15133 Service Deployment in Programmahle Networks A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of DOCTOR OF TECHNICAL SCIENCES presented by

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Introduction à la théorie des graphes. Solutions des exercices

Introduction à la théorie des graphes. Solutions des exercices CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

= constante et cette constante est a.

= constante et cette constante est a. Le problème Lorsqu on sait que f(x 1 ) = y 1 et que f(x 2 ) = y 2, comment trouver l expression de f(x 1 )? On sait qu une fonction affine a une expression de la forme f(x) = ax + b, le problème est donc

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Formation logiciel ZSH Gestion commerciale. F.Krebs. Sommaire :

Formation logiciel ZSH Gestion commerciale. F.Krebs. Sommaire : Formation logiciel ZSH Gestion commerciale F.Krebs Sommaire : Principe... 2 Activités de Gestion Commerciale... 2 Statut de validité... 2 Utilisation des statuts de validité dans les activités : principe...

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

MIS 102 Initiation à l Informatique

MIS 102 Initiation à l Informatique MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1 Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair

Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair Table des matières 2 Réseaux pair à pair 25 2.1 Introduction et définitions...................... 25 2.1.1 Définition...........................

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Towards realistic modeling of IP-level topology dynamics

Towards realistic modeling of IP-level topology dynamics Towards realistic modeling of IP-level topology dynamics Clémence Magnien, Amélie Medem, Fabien Tarissan LIP6, CNRS et UPMC Sorbonne Universités Algotel 2012 Mai 2012 La Grande Motte, Hérault, France Etude

Plus en détail

Mathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans

Mathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans Mathématique et Automatique : de la boucle ouverte à la boucle fermée Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans Maitine.Bergounioux@labomath.univ-orleans.fr Plan 1. Un peu de

Plus en détail

FaceBook aime les Maths!

FaceBook aime les Maths! FaceBook aime les Maths! Michel Rigo http://www.discmath.ulg.ac.be/ http://orbi.ulg.ac.be/ Réseaux Visualizing my Twitter Network by number of followers. Michael Atkisson http://woknowing.wordpress.com/

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation

Plus en détail

Raisonnement distribué dans un environnement de type Pair-à-Pair

Raisonnement distribué dans un environnement de type Pair-à-Pair Actes JNPC 04 Raisonnement distribué dans un environnement de type Pair-à-Pair P. Adjiman P. Chatalic F. Goasdoué M.-C. Rousset L. Simon adjiman,chatalic,fg,mcr,simon @lri.fr Résumé Dans un système d inférence

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

4 Exemples de problèmes MapReduce incrémentaux

4 Exemples de problèmes MapReduce incrémentaux 4 Exemples de problèmes MapReduce incrémentaux 1 / 32 Calcul des plus courtes distances à un noeud d un graphe Calcul des plus courts chemins entre toutes les paires de noeuds d un graphe Algorithme PageRank

Plus en détail

Modélisation et Simulation

Modélisation et Simulation Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1 Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Compression Compression par dictionnaires

Compression Compression par dictionnaires Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une

Plus en détail

NoSQL. Introduction 1/23. I NoSQL : Not Only SQL, ce n est pas du relationnel, et le contexte. I table d associations - Map - de couples (clef,valeur)

NoSQL. Introduction 1/23. I NoSQL : Not Only SQL, ce n est pas du relationnel, et le contexte. I table d associations - Map - de couples (clef,valeur) 1/23 2/23 Anne-Cécile Caron Master MIAGE - BDA 1er trimestre 2013-2014 I : Not Only SQL, ce n est pas du relationnel, et le contexte d utilisation n est donc pas celui des SGBDR. I Origine : recherche

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Julien Jorge, Xavier Gandibleux Laboratoire d Informatique de Nantes Atlantique

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

IP Exchange Network Architecture et Services. EFORT http://www.efort.com

IP Exchange Network Architecture et Services. EFORT http://www.efort.com IP Exchange Network Architecture et Services EFORT http://www.efort.com 1 Introduction L (IP Exchange Network) est un modèle d interconnexion dans le monde des télécommunications pour l échange de trafic

Plus en détail

Userbase. Pour un marketing de précision

Userbase. Pour un marketing de précision Userbase Pour un marketing de précision Questions clé pour votre succès Quel est mon marché potentiel? Comment puis-je segmenter mon marché? Où sont prises les décisions concernant l informatique et les

Plus en détail

Optimisation des fonctions de plusieurs variables

Optimisation des fonctions de plusieurs variables Optimisation des fonctions de plusieurs variables Hervé Hocquard Université de Bordeaux, France 8 avril 2013 Extrema locaux et globaux Définition On étudie le comportement d une fonction de plusieurs variables

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés

Plus en détail

Les capitalistes sociaux sur Twitter : détection via des mesures de similarité

Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Nicolas Dugué, Anthony Perez LIFO - Université d Orléans rue Léonard de Vinci B.P. 6759 F-45067 ORLEANS Cedex 2 FRANCE RÉSUMÉ.

Plus en détail

Liste de conférences et revues Thème Com A

Liste de conférences et revues Thème Com A Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont

Plus en détail

Circuits RL et RC. Chapitre 5. 5.1 Inductance

Circuits RL et RC. Chapitre 5. 5.1 Inductance Chapitre 5 Circuits RL et RC Ce chapitre présente les deux autres éléments linéaires des circuits électriques : l inductance et la capacitance. On verra le comportement de ces deux éléments, et ensuite

Plus en détail

Map-Reduce : un cadre de programmation parallèlle pour l analyse de grandes données. Stéphane Genaud ENSIIE

Map-Reduce : un cadre de programmation parallèlle pour l analyse de grandes données. Stéphane Genaud ENSIIE Map-Reduce : un cadre de programmation parallèlle pour l analyse de grandes données Stéphane Genaud ENSIIE Traitement de données distribuées Google a introduit Map-Reduce [Dean and Ghemawat 2004] Ils s

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2015 Contact Presse : Céline Thevenet celine@kiwi-backup.com 03 89 333 886 Spécialiste Cloud Computing Protégez-Sauvegardez-Externalisez www.kiwi-backup.com + 33 (0)3 89 333

Plus en détail

T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY

T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY T.P. FLUENT Cours Mécanique des Fluides 24 février 2006 NAZIH MARZOUQY 2 Table des matières 1 Choc stationnaire dans un tube à choc 7 1.1 Introduction....................................... 7 1.2 Description.......................................

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Plateforme «Inscription en ligne»

Plateforme «Inscription en ligne» Plateforme «Inscription en ligne» Modules Formations d intégration Formations Inter collectivités Réunion de présentation collectivités 2013 Déroulé de la présentation Accéder à la plateforme Accéder à

Plus en détail

Quantification Scalaire et Prédictive

Quantification Scalaire et Prédictive Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Conception d'un réseau de transport d'électricité

Conception d'un réseau de transport d'électricité La Fédération Française des Jeux Mathématiques et la Société de Calcul Mathématique SA avec l'appui de Réseau de Transport d'electricité Conception d'un réseau de transport d'électricité Auteurs : Florian

Plus en détail

Latitude 49.37 N Longitude 06.13 E Altitude 376 m RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014

Latitude 49.37 N Longitude 06.13 E Altitude 376 m RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014 RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014 Valeurs moyennes: Valeur Jour Valeur (en C) (en C) (en C) gazon (en C) 11,4 7 13,9 1975 3,6 0,8 4,9 2007-6,3 1963-3,0 29-17,8 1979-2,8 12-24,6 1985 37,1 50,3 95,5

Plus en détail

Backtracking asynchrone agile pour les problèmes de satisfaction de contraintes distribués

Backtracking asynchrone agile pour les problèmes de satisfaction de contraintes distribués Actes JFPC 2011 Backtracking asynchrone agile pour les problèmes de satisfaction de contraintes distribués Christian Bessiere 1 El Houssine Bouyakhf 2 Younes Mechqrane 2 Mohamed Wahbi 1,2 1 LIRMM/CNRS,

Plus en détail

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules M. Shawky, K. Chaaban, P. Crubillé Heudiasyc UMR 6599 CNRS, Univ. Tech. De Compiègne 1 ADAS (Advanced Driving Aid System) Reactive

Plus en détail

UE C avancé cours 1: introduction et révisions

UE C avancé cours 1: introduction et révisions Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple

Plus en détail

PROJET AZURE (par Florent Picard, A2011)

PROJET AZURE (par Florent Picard, A2011) PROJET AZURE (par Florent Picard, A2011) Remarques générales: exécuter toutes les applications en mode Administrateur; tous les logiciels sont gratuits 1 Mettre à jour l'ordinateur (Windows 7, 64 bits)

Plus en détail

Guide d utilisateurs Plesk 11 WEBPACK. Guide d utilisateurs

Guide d utilisateurs Plesk 11 WEBPACK. Guide d utilisateurs Guide d utilisateurs Plesk 11 WEBPACK Guide d utilisateurs 1 Sommaire : 1. Introduction 3 2. Créer une adresse mail. 5 3. Créer un alias de nom de domaine. 6 4. Créer un compte FTP. 7 5. Créer un sous-domaine.

Plus en détail

Équations non linéaires

Équations non linéaires Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

Programmation Linéaire - Cours 1

Programmation Linéaire - Cours 1 Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Nouvelles opportunités pour les données fortement interconnectées : La base de graphe Neo4j

Nouvelles opportunités pour les données fortement interconnectées : La base de graphe Neo4j Nouvelles opportunités pour les données fortement interconnectées : La base de graphe Neo4j Cédric Fauvet Votre contact en France Cedric.fauvet@neotechnology.com Twi

Plus en détail

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K

Plus en détail