Modélisation Dynamique du Trafic dans les Réseaux multiservices

Dimension: px
Commencer à balayer dès la page:

Download "Modélisation Dynamique du Trafic dans les Réseaux multiservices"

Transcription

1 Modélisation Dynamique du Trafic dans les Réseaux multiservices Olivier Brun Jean-marie Garcia LAAS-CNRS, 7 Avenue du Colonel Roche Toulouse Cedex, {brun,mg}@laas.fr Résumé Le modèle que nous proposons dans cet article permet d étudier les phénomènes transitoires et la solution stationnaire d un réseau multiservice (ATM, STM). Il est basé sur les équations différentielles exactes de propagation des flux dans un faisceau puis dans un réseau. Les probabilités de blocage sont approximées par les formules de Kaufman et Roberts faisant intervenir des relations implicites entre trafic écoulé et trafic offert fictif instantané. Pour les probabilités de blocage des chemins empruntés par les flux, nous proposons deux schémas. Le premier est basé sur l indépendance des probabilités de blocage des faisceaux de ce chemin. Le deuxième est basé sur une fonction max. Plusieurs comparaisons numériques de ce modèle avec des approximations connues de la littérature sont présentées. Abstract The model presented in this paper adresses the transient behaviour and stationary solution of a multiservice network (ATM, STM). Blocking probabilities are approximated by means of Kaufman and Roberts formulae and implicit relations between carried traffic and fictitious instantaneous offered traffic. For end to end blocking probabilities estimation, we propose two approximations. The first one is based on the independence of trunk blocking along the path. The second approximation is based on a max function. Several numerical comparisons with well known approximations developed in the litterature are presented. Mots Clés Files d attente, trafic multiservice, commutation de circuits, probabilité de blocage, modélisation du trafic, qualité de service. Key Words Queueing theory, multirate traffic, circuit switching, blocking probability, traffic modelling, quality of service.

2 1. Introduction Nous considérons dans cet article les problèmes liés à l évaluation des performances et plus généralement de la QoS dans le cadre des réseaux haut débit. On distingue généralement trois échelles de temps différentes pour la modélisation du trafic, qui sont l échelle des cellules, l échelle des rafales et l échelle des appels. L échelle des appels, caractérisée par les temps de séour des appels arrivant et par leurs demandes de service, est celle que nous considérons dans cette article. A ce niveau, où on ne s interesse pas au flux de cellules sur les ressources du réseau (étude complexe car il s agit de trafic à mémoire longue ) mais au flux des appels offerts au réseau [PIO 80]. Dans ce cadre, l hypothèse Poissonienne pour le processus d arrivées des appels est légitime. Cependant, les caractéristiques des réseaux multi-services actuels posent de nouveaux problèmes notamment liés au mécanisme de contrôle d admission. Rappelons en effet que dans les réseaux utilisant le contrôle d admission, la procédure d établissement d une connexion exploite les informations sur le trafic (délais maximum, taux de perte accepté, etc) pour lui associer une bande passante équivalente comprise entre le débit moyen et le débit crête requis. Cette bande-passante équivalente est utilisée pour décider si une connexion correspondant à cette qualité de service peut être établie. Si ce n est pas le cas, l appel est reeté. Il s agit donc typiquement d un mécanisme de type commutation de circuits. Cependant, la différence fondamentale avec les réseaux à commutation de circuits (téléphonie) réside dans le fait que la bande passante associée à chaque flux dépend de la nature de ce flux (notion de classe de service). On parle alors de réseau à commutation de circuits multi-classe. Le calcul précis et rapide du trafic écoulé et des probabilités de blocage (qualité de service) est un élément clé de la planification et de la gestion dynamique des ressources dans les réseaux numériques à intégration de services. Bien que les deux modes de transfert proposés pour ces réseaux - le mode de transfert synchrone STM et le mode de transfert asynchrone ATM - soient fondamentalement différents, tous deux peuvent être analysés dans le cadre des réseaux à commutation de circuits multi-classes [ROB 98]. Nous étudions ici une modélisation par la technique de l équation différentielle moyenne de systèmes à commutation de circuits multi-services. Bien que le processus d arrivée soit Poissonnien, l étude de tels systèmes est bien plus complexe que celle de simples réseaux à commutation de circuits de type téléphonique, car on a affaire à un processus de naissance et de mort multidimensionnel où les limites de l espace d état de chaque flux sont difficiles à exprimer. Dans le cas d un seul faisceau emprunté par plusieurs flux multi-services, ce problème a une solution exacte donnée par la forme produit des probabilités. Dans le cas d un réseau, le problème n a pas de solution simple. L explosion combinatoire de l espace d état rend prohibitif le calcul numérique de la solution théorique exacte. Plusieurs approximations basées sur l hypothèse d indépendance des probabilités de blocage des faisceaux empruntés par un flux ont donc été proposées [KEL 91] [CHU 93].

3 Le modèle développé dans cet article est basé sur les équations différentielles exactes de propagation des flux dans un faisceau puis dans un réseau. Les probabilités de blocage intervenant dans ces équations sont ensuite approximées par des relations implicites entre trafic écoulé et probabilité de blocage (notion de trafic offert fictif instantané). Pour les probabilités de blocage dans un réseau, c est à dire les probabilités de blocage des chemins empruntés par les flux, nous proposons plusieurs schémas basés soit sur l indépendance des probabilités de blocage des faisceaux de ce chemin, soit sur une fonction max. Plusieurs résultats numériques de ces modèles sont présentés pour des faisceaux et des réseaux multi-services dans le cas de trafics faibles, moyens et forts et sont comparés aux résultats d approximations décrites dans la littérature ainsi qu à des simulations événementielles. 2. Etude d un faisceau multi-services Nous allons tout d abord étudier le cas d un seul faisceau auquel plusieurs flux multiservices sont offerts. Contrairement au problème de téléphonie classique, chaque appel a un temps de service dépendant de sa classe et occupe un nombre de circuits propre à sa classe. Dans ce processus multi-services, chaque flux va partager de manière complexe la ressource commune (le faisceau) avec les autres flux et va avoir une probabilité de blocage individuelle différente de la probabilité de blocage du faisceau. Il s agit là de la différence principale avec la téléphonie classique où la probabilité de blocage est la probabilité de perte d un appel. Dans la section suivante, nous décrivons le problème et introduisons les notations utilisées par la suite. Dans le cas d un seul faisceau multi-services, il existe une solution exacte du type forme produit qui peut être efficacement calculée grâce à un algorithme récursif décrit dans la section 2.2. Nous présentons également, dans la section 2.3, des approximations dont le coût calculatoire est plus faible. Nous proposons ensuite une approximation basée sur les équations différentielles moyennes du trafic de chaque classe et montrons, dans la section 2.5, qu elle est extrêmement précise non seulement en régime stationnaire mais également en régime transitoire Notations Nous considérons ici un faisceau unique, de capacité totale C. On note N le nombre de classes d appels offerts au faisceau. Les appels de classe i arrivent suivant un processus de Poisson de taux λ i, requièrent la capacité c i et ont une durée moyenne 1 µ i. L obectif est pour chaque classe d appels i d évaluer la probabilité de blocage des appels de cette classe ainsi que le trafic écoulé x i par cette classe, c est à dire le nombre moyen d appels de la classe i dans le faisceau. Dans la suite, on notera ẋ i la dérivée par rapport au temps de x i.

4 Ces notations sont illustrées sur la Figure 1. λ 1, µ 1, c 1 b 1 λ N, µ N, c N... C Mbps b N Figure 1 Représentation d un faisceau multi-service. Notons ρ i = λ i µ i, le trafic offert par les appels de la classe i. Le problème à résoudre est d évaluer soit exactement soit approximativement: x i = ρ i ( 1 b i ) (1) Dans le cas d un réseau, le problème est identique à la différence que b i représente la probabilité de blocage de toutes les ressources empruntées par les appels de la classe i (ie. probabilité de blocage des chemins entre l origine et la destination) Solution exacte en régime stationnaire La solution de ce problème est de type forme produit sur un espace d état multidimensionnel. Soit (n 1, n 2,..., n N ), le nombre d appels présents dans le système pour chacune des classes. Les bornes (états admissibles) de cet espace d état sont données par la limite du domaine défini par la contrainte suivante [ROB 98]: N i = 1 n i c i C (2) Notons S ce domaine. Les probabilités d un état quelconque du système sont alors données par la formule suivante ( G est la constante de normalisation): p( n 1, n 2,, n N ) n N i ρ i 1 = n i! G i = 1 (3) Kaufman et Roberts [ROB 81] [KAU 81] ont proposé une solution plus efficace que le calcul direct de la forme produit. Elle est basée sur un algorithme récursif exact permettant de déterminer la probabilité p( m) que m circuits du faisceau soient occupés.

5 Cet algorithme repose sur la discrétisation de la bande passante totale C du faisceau. Notons c = pgcd( c i ). On a alors : M = C c est le nombre maximum d unités de bande passante utilisables. m i = c i c est le nombre d unités de bande passante requises pour les appels de la classe i. Les probabilités d états sont calculés par l algorithme récursif suivant: p ( m) 1 m = 0 0 m < 0 = N p ( m m m i )m i ρ 0 < m M i i = 1 1 M p( m) = p ( m) p ( m) m = 0 (4) Les probabilités de blocage b i pour les différentes classes sont obtenues par: b i = K i ( C, ρ 1,, ρ N ) = p( m) m = M m i + 1 M (5) Ainsi, grâce à ces relations, il est aisé de calculer les probabilités de blocage b i de chaque classe en régime stationnaire. En reportant cette probabilité dans l équation du trafic (1), on obtient le trafic écoulé de chaque classe d appels Approximations en régime stationnaire Les temps de calcul de l algorithme de Kaufman-Roberts pouvant être assez long en fonction des paramètres (nombre de flux, capacité), certains auteurs, comme Linberger et Kelly, ont proposé des approximations. La méthode de Linberger [LIN 94] consiste à calculer un trafic équivalent correspondant à l agrégation des trafics des différentes classes. On se ramène ainsi à un système monoclasse classique. Tout d abord, il faut calculer la moyenne m et la variance v du trafic offert. Ensuite on calcule la bande passante moyenne du trafic agrégé donnée par c = v m. Linberger propose alors d utiliser la formule d Erlang pour calculer le taux de blocage du trafic équivalent duquel on déduit la probabilité de blocage de chaque flux. Kelly [KEL 91] propose une approximation pour le calcul des pertes dans un réseau qui

6 est bien sûr aussi valable dans le cas d un seul faisceau. c i Pour un faisceau, l approximation s écrit : b i = 1 ( 1 b) i = 1 N La procédure de calcul du taux de blocage b est obtenue par le point fixe de : Y N N c N! i 1 b = E( C, Y ) = où Y = ρ N i c i ( 1 b) Y k i = 1 k! 0 (6) 2.4. Modèle de trafic différentiel La méthode que nous proposons repose sur l étude de l équation différentielle exacte associée à la variation du nombre moyen d appels de chaque flux. Théorème 1 L équation différentielle exacte associée au flux i s écrit: x = λ [ 1 b ( t )] i i i µ x i i (7) La difficulté est alors de déterminer la valeur de b i (t) dans le régime transitoire. Pour cela, examinons ce que devient cette équation en régime stationnaire. ẋ i = 0 λ [ 1 b ( ) ] µ x ( ) = 0 i i i i En régime stationnaire, on a donc la relation suivante: λ i x i ( ) ρ i = ---- = i = 1 N µ i 1 b i ( ) Pour approcher la valeur de b i, nous proposons de prolonger la validité de cette relation dans le régime transitoire en écrivant, ρ i x i = i = 1 N 1 b i puis, connaissant les valeurs de ρ 1,, ρ N, d utiliser l algorithme de Kaufman- Roberts pour calculer les probabilités de blocage. On obtient alors l approximation suivante : où x = λ [ 1 b ( t )] µ x i i i i i x b i = K i ( C, ρ 1,, ρ N ) et i ρ i = b i (8) La détermination des probabilités de blocage et des trafics écoulés en régimes transitoire

7 et stationnaire peut alors se faire en intégrant numériquement l équation différentielle associée à chaque flux. A chaque pas de calcul, il est nécessaire de déterminer les valeurs de ρ 1,, ρ N : ( ρ 1,, ρ N ) = F 1 ( x i, b i ) i = 1 N 2.5. Comparaisons numériques Résultats en régime stationnaire Les résultats numériques que nous présentons ont été établis avec deux classes d appels. D autres résultats avec quatre classes d appels sont présentés dans [BRU 00]. Ces résultats sont présentés dans des conditions de trafic faible (environ 1% de perte), de trafic moyen (environ 5% de perte) et de trafic fort (plus de 10% de perte). Un faisceau de capacité C se voit offrir deux classes de trafic. La première nécessite c 1 Mbit/s tandis que la seconde en requiert c 2. Ce système est représenté sur la Figure 2. ρ 1, c 1 ρ 2, c 2 C 1 2 Figure 2 Un faisceau avec deux classes de trafic. On prend C = 19, c 1 = 9 et c 2 = 3. Les résultats présentés dans le tableau suivant montrent que le modèle différentiel donne des résultats exacts. Les méthodes de Kelly et de Linberger sont très peu précises. Table 2: Probabilités de blocage (%) Exact Equa. Diff. Kelly Linb. ρ 1 = 0.1 ρ 2 = ρ 1 = 0.2 ρ 2 = ρ 1 = 0.2 ρ 2 = Résultats en régime transitoire Un des grands avantages de la modélisation différentielle est de fournir le comportement transitoire du réseau considéré. La Figure 3 compare les évolutions en régime transitoire du trafic écoulé de chaque classe obtenues par notre méthode et par des simulations

8 événementielles. On peut constater que l approximation obtenue est assez précise c = 10, c1 =1, c2 = 4, ρ 1 = 0.5, ρ 2 = temps Equa. Diff. : classe 1 Equa. Diff. : classe 2 Simulation : classe 1 Simulation : classe 2 Figure 3 Trafics écoulés obtenus par simulation et par le modèle différentiel. 3. Etude d un réseau multi-services Dans le cas d un réseau multi-services, si la forme produit des probabilités d état est encore vérifiée, son utilisation est complétement inenvisageable du fait de l explosion combinatoire de l espace d état. En pratique, on est donc amené à considérer uniquement des approximations des probabilités de blocage des flux. La plupart des méthodes proposées dans la littérature sont basées sur l hypothèse d indépendance des probabilités de blocage et sur l approximation du trafic réduit. L idée est alors de supposer que les phénomènes de blocage apparaîssent de manière indépendante sur les différents liens de communications empruntés par un flux au cours de son acheminement, et de considérer que le trafic offert à chaque lien est d autant plus réduit que les taux de blocage du flux sur les autres liens sont élevés. Sous ces hypothèses, on obtient un système d équations de type point fixe, dont la solution fournit les valeurs approchées des probabilités de blocage. Dans la suite, nous présentons deux approximations différentes suivant cette idée. Puis, nous généralisons notre modèle différentiel au cas d un réseau. A cette fin, plusieurs schémas d approximation des probabilités de blocage des flux sont étudiés. Ils sont basés soit sur l indépendance des probabilités de blocage des faisceaux des chemins, soit sur une fonction max. Enfin, nous comparons plusieurs résultats numériques de ces modèles aux résultats des approximations de Kelly et du Knapsack ainsi qu à des simulations événementielles pour plusieurs topologies de réseaux Approximations classiques du trafic réduit pour les réseaux multi-services Nous présentons ici deux algorithmes utilisant l approximation du trafic réduit et

9 l hypothèse d indépendance des probabilités de blocage: l approximation de Kelly [KEL91] et la méthode du Knapsack proposée par Chung [CHU 93] Approximation de Kelly Notons Π i le chemin emprunté par les appels du flot i. Sous l hypothèse d indépendance des probabilités de blocage, Kelly suggère d approximer la probabilité de blocage b i du ce flux par: b i = 1 ( 1 β c i ) Π i (9) où β représente la probabilité de blocage du faisceau Π i. En notant Y le trafic offert au lien, cette probabilité de blocage est donnée par la formule de perte d Erlang: β = E( Y, C) (10) Notons Γ l ensemble des flux empruntant le lien. Avec l approximation du trafic réduit, le trafic offert Y peut s écrire: Y = ρ k c k ( 1 β h c k ) k Γ h Π k (11) On obtient ainsi un système d équations de type point fixe qui va permettre de calculer de manière approchée les probabilités de blocage de chaque faisceau. Ce système possède de plus une solution unique. On en déduit alors des valeurs approchées des probabilités de blocage Approximation du Knapsack Comme la méthode de Kelly, l approximation du Knapsack repose sur l hypothèse d indépendance des blocages sur les liens et utilise l approximation du trafic réduit. La principale différence réside dans l utilisation de l algorithme de Kaufman au lieu de la formule d Erlang. Notons b i la probabilité de blocage du flux i sur le lien Π i. Sous l hypothèse d indépendance des probabilités de blocage, on obtient [Chu93]: b = i 1 1 b i Π i (12)

10 La probabilité de blocage b i peut être calculé à l aide de l algorithme de Kaufman- Roberts: b i = K ( i C, Y h h Γ ) (13) où Y h représente le trafic offert par le flux h Γ au faisceau. En utilisant l approximation du trafic réduit, on a: Y h k = ρ h 1 b h k Π h { } (14) Ces équations permettent de déterminer les probabilités b i en utilisant un algorithme de point fixe, et donc les probabilités de blocage b i de chaque flux Modèle différentiel d un réseau multi-services L équation différentielle régissant le nombre moyen d appels du flux i dans le réseau est identique à celle utilisée dans le cas d un seul faisceau: x Πi = λ [ 1 b i Πi ] µ x i Πi (15) Cependant, dans le cas d un réseau, b Πi représente la probabilité transitoire de blocage d un appel du flux i sur le chemin Π i. Là encore, toute la difficulté est d évaluer cette probabilité qui est une fonction complexe des probabilités de blocage individuelles b i sur chaque faisceau du chemin Π i. A cette fin, nous proposons plusieurs schémas d approximation des probabilités de blocage basés soit sur l indépendance des probabilités de blocage des faisceaux, soit sur la fonction max. Dans chaque cas, nous utilisons un trafic offert fictif ρ i. En utilisant l approximation d indépendance des probabilités de blocage, on obtient l approximation suivante. Approximation 1 L approximation Produit 1 du trafic écoulé par le flot i s écrit: x Πi = λ [ 1 b i Πi ] µ x i Πi avec ( 1 b Πi ) = 1 b i où x b i = Ki C, ρ h et i ρ h Γ i = b i (16)

11 On remarquera que cet algorithme utilise non seulement l hypothèse d indépendance des probabilités de blocage, mais aussi, de manière implicite, l approximation du trafic réduit puisque les trafics offerts ρ i du flot i aux faisceaux peuvent être différents. Nous verrons dans la suite qu en régime stationnaire elle donne les mêmes résultats que la méthode du Knapsack. Cependant, elle a l avantage de donner également une approximation dynamique du trafic écoulé. En imposant que les trafics offerts à chaque faisceau par le flot i soient identiques, on obtient l approximation suivante. Approximation 2 L approximation Produit 2 du trafic écoulé par le flot i s écrit: x Πi = λ [ 1 b i Πi ] µ x i Πi avec ( 1 b Πi ) = 1 b i où x b i = Ki C, ρ h et i ρ h Γ i = = ρ 1 b i i (17) Les deux approximations précédentes ont en commun d utiliser l hypothèse d indépendance des probabilités de blocage des flots sur les différents faisceaux de leurs chemins. Approximation 3 Lorsque l on considère plusieurs faisceaux en série, on peut penser, de manière intuitive, que cette hypothèse est fausse. En effet, les appels bloqués en amont d un faisceau n ont pas d influence sur les probabilités de blocage de ce faisceau. Cette constatation ustifie que l on s intéresse à la dernière approximation dite Max, qui s écrit : x Πi = λ [ 1 b i Πi ] µ x i Πi avec b Πi = max b i où x b i = Ki C, ρ h et i ρ h Γ i = b i (18) Remarquons que cette dernière approximation utilise encore une idée assez proche de l approximation du trafic réduit puisque les trafics offerts ρ i du flot i aux faisceaux peuvent être différents. Ces approximations permettent de déterminer les probabilités de blocage et les trafics écoulés de chaque flot par intégration numérique. Elles ont l avantage de permettre l étude de ces grandeurs à la fois en régime transitoire et en régime stationnaire.

12 3.3. Comparaisons numériques Résultats en régime stationnaire Faisceaux en série Nous considérons le cas de deux faisceaux en série et deux classes de trafics. Un premier flot de caractéristiques (ρ 1, c 1 ) est acheminé du noeud 1 vers le noeud 3. Un second flot de caractéristiques (ρ 2, c 2 ) a pour origine le noeud 2 et pour destination le noeud 3. La situation est décrite sur la figure ci dessous. ρ 2, c 2 ρ 1, c 1 C C Figure 4 Deux Faisceaux en série avec deux classes de trafic. Nous allons considérer deux exemples numériques. Dans le premier, on prendra C = 9, c 1 = 3 et c 2 = 4. Dans le second, on prendra C = 17, c 1 = 8 et c 2 = 1. Les probabilités de blocage obtenues par simulation pour chaque exemple sont représentées dans les tableaux ci-dessous. Table 3: C = 9, c 1 = 3 ate c 2 = 4 Trafic Léger (ρ 1,ρ 2 ) = (0.2,0.1) Trafic Moyen (ρ 1, ρ 2 ) = (0.5,0.3) Trafic Fort (ρ 1,ρ 2 ) = (0.5,0.4) Taux de Blocage (%) (2.07, 3.44) (10.16, 15.98) (12.91, 18.47) Table 4: C = 17, c 1 = 8 et c 2 = 1 Trafic Léger (ρ 1, ρ 2 ) = (0.1,0.5) Trafic Moyen (ρ 1, ρ 2 ) = (0.2,0.7) Trafic Fort (ρ 1, ρ 2 ) = (0.7,0.9) Taux de Blocage (%) (1.25, 0.14) (3.86, 0.58) (18.51, 4.74) Les erreurs relatives moyennes par rapport aux simulations des méthodes Knapsack, Max et Produit 2 sont représentées sur la Figure 5. Sur ces exemples, la méthode Produit 1 donne les mêmes résultats que Knapsack. L approximation de Kelly, non représenté sur la Figure 5, se révèle assez peu précise: son erreur relative moyenne est touours supérieure a 90%. On constate que, sur ces exemples, les approximations utilisant la fonction max sont les plus précises. Ces approximations sont d autant plus précises que le trafic est fort: dans les deux cas, l erreur maximale est en dessous de 0.5% pour le trafic fort. Au contraire, les approximations utilisant l indépendance des probabilités de blocage voient

13 leur précision se dégrader lorsque le trafic augmente. Dans ce cas, l hypothèse d indépendance est complétement violée: l erreur porte principalement sur les flux empruntant le premier faisceau C = 9, c 1 = 3 et c 2 = 4 C = 17, c 30 1 = 8 et c 2 = 1 Erreur Erreur Moyenne (%) 25 Moyenne (%) 0 Leger Moyen Fort Knapsack Max1 Produit2 0 Leger Moyen Fort Knapsack Max 1 Produit 2 Figure 5 Comparaisons des approximations différentielles et de l approximation Knapsack dans le cas de 2 faisceaux en série avec 2 classes de trafic. Réseau en croix Le réseau étudié est exactement le même que celui qui a été utilisé par Sun-Ping Chung et Keith W. Ross dans [Chu93]. Ce réseau est décrit dans la Figure 6. Il comporte cinq noeuds et quatre faisceaux de capacités respectives C 1 =90, C 2 =100, C 3 =110 et C 4 =120. Les flots échangés entre les noeuds sont également décrits sur la Figure 6. Ces flots peuvent être de deux classes. Les flots de classe 1 (en trait continu) requièrent c 1 =1 unité de bande passante tandis que les flots de la classe 2 (en trait pointillé) nécessitent c 2 =5 unités de bande passante C4 = 120 C1 = C2 = C3 = Figure 6 Réseau en croix et flots d appels dans ce réseau.

14 Comme dans [Chu93], nous distinguons trois conditions de trafic: Trafic léger: ρ 1 = 9 et ρ 2 = 1.6 Trafic Moyen: ρ 1 = 10 et ρ 2 = 2 Trafic Fort: ρ 1 = 15 et ρ 2 = 3 Les probabilités de blocage de chaque flux i=1..12 obtenues par simulation événementielles sont représentées dans le tableau ci-dessous. Table 5: Probabilités de Blocage (%) (ρ 1,ρ 2 ) (9.0, 1.6) (10, 2.0) (15, 3.0) Nous avons représenté dans la Figure 7 les erreurs relatives moyennes des différentes approximations par rapport aux résultats des simulations événementielles. Là encore, les approximations Produit 1 et Knapsack donnent les mêmes résultats. En dehors des conditions de faible trafic, ces approximations sont les plus pertinentes. L approximation Max présente l inconvénient d attribuer la même probabilité de blocage à plusieurs flots empruntant le même faisceau. Ainsi, par exemple, ce modèle attribue la même probabilité de blocage aux flots 1,2 et 3 (dans toutes les conditions de trafic). Cette erreur systématique le pénalise assez nettement. Néanmoins, on peut considérer que les approximations Knapsack, Produit 1 et Max ont des résultats comparables. Par contre, on notera la très mauvaise estimation obtenue avec l approximation Produit Erreur Relative Moyenne (%) Trafic Leger Trafic Moyen Knapsack Max 1 Trafic Fort Produit 2 Figure 7 Comparaisons des modèles différentiels et de l approximation Knapsack.

15 Approximation en régime transitoire Par soucis de clarté, nous ne présenterons que des résultats relatifs au cas de deux faisceaux en série. Dans ce cadre, nous considérons deux classes de trafic avec : C = 9, c 1 = 3 et c 2 = 4. Les approximations du trafic transitoire obtenues en utilisant les modèles différentiels sont représentées sur la Figure 8. C = 9, c 1 = 3, c 2 = Trafic transitoire Temps Sim. : classe 1 Sim. : classe 2 Max : classe 1 Max : classe 2 Prod. 1 : classe 1 Prod. 1 : classe 2 Figure 8 Trafics écoulés transitoires obtenus par simulation et modèles différentiels. On constate la bonne réponse transitoire et stationnaire donnée par les deux modèles différentiels. 4. Conclusion Dans cet article nous avons développé des approximations dynamiques pour les réseaux multi-services. Ces approximations s inspirent des résultats obtenues sur la théorie du trafic différentiel dans le cas des réseaux à commutation de circuits classiques. Elles sont basées soit sur l hypothèse d indépendance des probabilités de blocage, soit sur une fonction max. Les résultats numériques confirment l intérêt de ces deux approches. Des travaux se poursuivent actuellement sur le domaine de validité de chacune d elle et sur la fusion possible de ces deux approximations. L approximation utilisant l hypothèse d indépendance des probabilités de blocage s est révélée équivalente à l approximation Knapsack. La combinaison de nos deux approximations permet d avoir une solution plus précise que celle du Knapsack. Finalement, il est important de noter que la modélisation différentielle présente l avantage de fournir une approximation dynamique très précise des trafics transitoires. Elle constitue donc un outil très intéressant pour la gestion à court ou moyen termes des réseaux multi-services et pour l étude des phénomènes dynamiques dans ces réseaux.

16 5. Références [BRU 00] [CHU 93] [ELL 75] [KAU 81] Brun O., Modélisation et Optimisation de la Gestion des Ressources dans les Architectures Distribuées - Parallélisation Massive de la Technique de Filtrage Particulaire, Thèse de Doctorat, Toulouse, S.P. Chung & K.W. Ross, Reduced Load Approximations for Multirate Loss Networks, IEEE Trans. on Comm., 41 (8): , A. Elldin, Basic Traffic Theory, In ITU Seminar on Traffic Engineering and Network Planning, pages , New Delhi, J.S. Kaufman, Blocking in a Shared Resource Environment, IEEE Trans. on Comm., 20 (10): , [KEL 91] F.P. Kelly, Loss Networks, Ann. of Applied Probability, 1: , [LIN 94] [PIO 80] [ROB 81] [ROB 98] K. Lindberger, Dimensioning and Design Methods for Integrated ATM Networks, In 14 th International Teletraffic Congress Proceedings, Volume 1b, Pages North Holland-Elseveir Science Publishers, M. Pioro, J. Lubacz & U. Korner, Traffic Engineering Problems in Multiservice Circuit Switched Networks, Comput. Networks ISDN Systems, 20/ , J. W. Roberts, A Service System With Hetherogeneous User Requirements - Application To Multi-Service Telecommunication Systems, In G. Puolle, editor, Performance of Data Communication Systems and their Applications, pages 423, 431. North Holland-Elsevier Science Publishers, J. Roberts, U. Mocci,... Eds, Broadband Network Teletraffic, Cost 142 Final Report, 1998.

Modélisation géostatistique des débits le long des cours d eau.

Modélisation géostatistique des débits le long des cours d eau. Modélisation géostatistique des débits le long des cours d eau. C. Bernard-Michel (actuellement à ) & C. de Fouquet MISTIS, INRIA Rhône-Alpes. 655 avenue de l Europe, 38334 SAINT ISMIER Cedex. Ecole des

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences

Plus en détail

ÉTUDE DE L EFFICACITÉ DE GÉOGRILLES POUR PRÉVENIR L EFFONDREMENT LOCAL D UNE CHAUSSÉE

ÉTUDE DE L EFFICACITÉ DE GÉOGRILLES POUR PRÉVENIR L EFFONDREMENT LOCAL D UNE CHAUSSÉE ÉTUDE DE L EFFICACITÉ DE GÉOGRILLES POUR PRÉVENIR L EFFONDREMENT LOCAL D UNE CHAUSSÉE ANALYSIS OF THE EFFICIENCY OF GEOGRIDS TO PREVENT A LOCAL COLLAPSE OF A ROAD Céline BOURDEAU et Daniel BILLAUX Itasca

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE

ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE Proceedings of the SELF-ACE 001 Conference Ergonomics for changing work ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE CELLIER JEAN-MARIE Laboratoire Travail et Cognition (LTC), UMR

Plus en détail

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,zguessoum@usthb.dz

Plus en détail

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178 Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain

Plus en détail

Modélisation et Simulation

Modélisation et Simulation Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Module 7: Chaînes de Markov à temps continu

Module 7: Chaînes de Markov à temps continu Module 7: Chaînes de Markov à temps continu Patrick Thiran 1 Introduction aux chaînes de Markov à temps continu 1.1 (Première) définition Ce module est consacré aux processus à temps continu {X(t), t R

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

Chapitre 1 Régime transitoire dans les systèmes physiques

Chapitre 1 Régime transitoire dans les systèmes physiques Chapitre 1 Régime transitoire dans les systèmes physiques Savoir-faire théoriques (T) : Écrire l équation différentielle associée à un système physique ; Faire apparaître la constante de temps ; Tracer

Plus en détail

Entreposage de données complexes pour la médecine d anticipation personnalisée

Entreposage de données complexes pour la médecine d anticipation personnalisée Manuscrit auteur, publié dans "9th International Conference on System Science in Health Care (ICSSHC 08), Lyon : France (2008)" Entreposage de données complexes pour la médecine d anticipation personnalisée

Plus en détail

T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY

T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY T.P. FLUENT Cours Mécanique des Fluides 24 février 2006 NAZIH MARZOUQY 2 Table des matières 1 Choc stationnaire dans un tube à choc 7 1.1 Introduction....................................... 7 1.2 Description.......................................

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Differential Synchronization

Differential Synchronization Differential Synchronization Neil Fraser Google 2009 BENA Pierrick CLEMENT Lucien DIARRA Thiemoko 2 Plan Introduction Stratégies de synchronisation Synchronisation différentielle Vue d ensemble Dual Shadow

Plus en détail

Corps des nombres complexes, J Paul Tsasa

Corps des nombres complexes, J Paul Tsasa Corps des nombres complexes, J Paul Tsasa One Pager Février 2013 Vol. 5 Num. 011 Copyright Laréq 2013 http://www.lareq.com Corps des Nombres Complexes Définitions, Règles de Calcul et Théorèmes «Les idiots

Plus en détail

La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS

La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS Rev. Energ. Ren. : Chemss 2000 39-44 La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS D.K. Mohamed, A. Midoun et F. Safia Département

Plus en détail

La tarification d options

La tarification d options La tarification d options Proposition pour une approche déterministe Pierre Bernhard 1 Stéphane Thiery 2 Marc Deschamps 3 Nous proposons ici une théorie de la tarification d options sur la base d un modèle

Plus en détail

aux différences est appelé équation aux différences d ordre n en forme normale.

aux différences est appelé équation aux différences d ordre n en forme normale. MODÉLISATION ET SIMULATION EQUATIONS AUX DIFFÉRENCES (I/II) 1. Rappels théoriques : résolution d équations aux différences 1.1. Équations aux différences. Définition. Soit x k = x(k) X l état scalaire

Plus en détail

Condition de stabilité d'un réseau de les d'attente à deux stations et N classes de clients 1

Condition de stabilité d'un réseau de les d'attente à deux stations et N classes de clients 1 General Mathematics Vol. 18, No. 4 (2010), 85108 Condition de stabilité d'un réseau de les d'attente à deux stations et N classes de clients 1 Faiza Belarbi, Amina Angelika Bouchentouf Résumé Nous étudions

Plus en détail

Les nombres entiers. Durée suggérée: 3 semaines

Les nombres entiers. Durée suggérée: 3 semaines Les nombres entiers Durée suggérée: 3 semaines Aperçu du module Orientation et contexte Pourquoi est-ce important? Dans le présent module, les élèves multiplieront et diviseront des nombres entiers concrètement,

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Le modèle de Black et Scholes

Le modèle de Black et Scholes Le modèle de Black et Scholes Alexandre Popier février 21 1 Introduction : exemple très simple de modèle financier On considère un marché avec une seule action cotée, sur une période donnée T. Dans un

Plus en détail

Introduction à l analyse numérique : exemple du cloud computing

Introduction à l analyse numérique : exemple du cloud computing Introduction à l analyse numérique : exemple du cloud computing Tony FEVRIER Aujourd hui! Table des matières 1 Equations aux dérivées partielles et modélisation Equation différentielle et modélisation

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil

Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil Gwendal LE GRAND - Jalel BEN-OTHMAN - Éric HORLAIT Université Pierre et Marie Curie, Laboratoire d'informatique de Paris 6 8 Rue du

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Tests d indépendance en analyse multivariée et tests de normalité dans les modèles ARMA

Tests d indépendance en analyse multivariée et tests de normalité dans les modèles ARMA Tests d indépendance en analyse multivariée et tests de normalité dans les modèles ARMA Soutenance de doctorat, sous la direction de Pr. Bilodeau, M. et Pr. Ducharme, G. Université de Montréal et Université

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Production des Services d Assurance non-vie selon le SCN 2008

Production des Services d Assurance non-vie selon le SCN 2008 REPUBLIQUE DU CAMEROUN Paix - Travail Patrie ---------- INSTITUT NATIONAL DE LA STATISTIQUE ---------- REPUBLIC OF CAMEROON Peace - Work Fatherland ---------- NATIONAL INSTITUTE OF STATISTICS ----------

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

La mesure de Lebesgue sur la droite réelle

La mesure de Lebesgue sur la droite réelle Chapitre 1 La mesure de Lebesgue sur la droite réelle 1.1 Ensemble mesurable au sens de Lebesgue 1.1.1 Mesure extérieure Définition 1.1.1. Un intervalle est une partie convexe de R. L ensemble vide et

Plus en détail

Cours 9. Régimes du transistor MOS

Cours 9. Régimes du transistor MOS Cours 9. Régimes du transistor MOS Par Dimitri galayko Unité d enseignement Élec-info pour master ACSI à l UPMC Octobre-décembre 005 Dans ce document le transistor MOS est traité comme un composant électronique.

Plus en détail

Algorithmes pour la planification de mouvements en robotique non-holonome

Algorithmes pour la planification de mouvements en robotique non-holonome Algorithmes pour la planification de mouvements en robotique non-holonome Frédéric Jean Unité de Mathématiques Appliquées ENSTA Le 02 février 2006 Outline 1 2 3 Modélisation Géométrique d un Robot Robot

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) 87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

Les capitalistes sociaux sur Twitter : détection via des mesures de similarité

Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Nicolas Dugué, Anthony Perez LIFO - Université d Orléans rue Léonard de Vinci B.P. 6759 F-45067 ORLEANS Cedex 2 FRANCE RÉSUMÉ.

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Théorèmes de Point Fixe et Applications 1

Théorèmes de Point Fixe et Applications 1 Théorèmes de Point Fixe et Applications 1 Victor Ginsburgh Université Libre de Bruxelles et CORE, Louvain-la-Neuve Janvier 1999 Published in C. Jessua, C. Labrousse et D. Vitry, eds., Dictionnaire des

Plus en détail

VIII- Circuits séquentiels. Mémoires

VIII- Circuits séquentiels. Mémoires 1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes Université Claude Bernard Lyon 1 Institut de Science Financière et d Assurances Système Bonus-Malus Introduction & Applications SCILAB Julien Tomas Institut de Science Financière et d Assurances Laboratoire

Plus en détail

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : dutarte@club-internet.fr La maquette

Plus en détail

PRIME D UNE OPTION D ACHAT OU DE VENTE

PRIME D UNE OPTION D ACHAT OU DE VENTE Université Paris VII - Agrégation de Mathématiques François Delarue) PRIME D UNE OPTION D ACHAT OU DE VENTE Ce texte vise à modéliser de façon simple l évolution d un actif financier à risque, et à introduire,

Plus en détail

Continuité d une fonction de plusieurs variables

Continuité d une fonction de plusieurs variables Chapitre 2 Continuité d une fonction de plusieurs variables Maintenant qu on a défini la notion de limite pour des suites dans R n, la notion de continuité s étend sans problème à des fonctions de plusieurs

Plus en détail

ÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE

ÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE ÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE BOUTIN MARIO Centre de recherche informatique de Montréal (CRIM), 550, rue Sherbrooke Ouest, Bureau 100,

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

M. F. PITA Departamento de Geografía Física. Universidad de Sevilla. C/ María de Padilla s.n. 41.002-SEVILLA (Espagne). mfpita@cica.

M. F. PITA Departamento de Geografía Física. Universidad de Sevilla. C/ María de Padilla s.n. 41.002-SEVILLA (Espagne). mfpita@cica. Un nouvel indice de sécheresse pour les domaines méditerranéens. Application au bassin du Guadalquivir (sudo-uest de l Espagne). En: Un nouvel indice de sécheresse pour les domaines méditerranéens. Application

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT)

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) LAGGOUNE Radouane 1 et HADDAD Cherifa 2 1,2: Dépt. de G. Mécanique, université de Bejaia, Targa-Ouzemour

Plus en détail

Intérêt du découpage en sous-bandes pour l analyse spectrale

Intérêt du découpage en sous-bandes pour l analyse spectrale Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,

Plus en détail

Modélisation 3D par le modèle de turbulence k-ε standard de la position de la tête sur la force de résistance rencontrée par les nageurs.

Modélisation 3D par le modèle de turbulence k-ε standard de la position de la tête sur la force de résistance rencontrée par les nageurs. Modélisation 3D par le modèle de turbulence k-ε standard de la position de la tête sur la force de résistance rencontrée par les nageurs. H. ZAÏDI a, S. FOHANNO a, R. TAÏAR b, G. POLIDORI a a Laboratoire

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire الشعبية الجمهوریة الجزاي ریة الدیمقراطية Ministère de l enseignement Supérieur et de la Recherche Scientifique Université 8 mai 45 Guelma التعليم العالي

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

CHAPITRE IV Oscillations libres des systèmes à plusieurs degrés de liberté

CHAPITRE IV Oscillations libres des systèmes à plusieurs degrés de liberté CHAPITE IV Oscillations ibres des Systèmes à plusieurs derés de liberté 010-011 CHAPITE IV Oscillations libres des systèmes à plusieurs derés de liberté Introduction : Dans ce chapitre, nous examinons

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Rapport d'analyse des besoins

Rapport d'analyse des besoins Projet ANR 2011 - BR4CP (Business Recommendation for Configurable products) Rapport d'analyse des besoins Janvier 2013 Rapport IRIT/RR--2013-17 FR Redacteur : 0. Lhomme Introduction...4 La configuration

Plus en détail

Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe

Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe des n n groupes quantiques compacts qui ont la théorie

Plus en détail

MODÉLISATION DU FONCTIONNEMENT EN PARALLELE À DEUX OU PLUSIEURS POMPES CENTRIFUGES IDENTIQUES OU DIFFERENTES

MODÉLISATION DU FONCTIONNEMENT EN PARALLELE À DEUX OU PLUSIEURS POMPES CENTRIFUGES IDENTIQUES OU DIFFERENTES Annals of the University of Craiova, Electrical Engineering series, No. 30, 006 MODÉLISATION DU FONCTIONNEMENT EN PARALLELE À DEUX OU PLUSIEURS POMPES CENTRIFUGES IDENTIQUES OU DIFFERENTES Daniela POPESCU,

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

BIG Data et R: opportunités et perspectives

BIG Data et R: opportunités et perspectives BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,

Plus en détail

Cours Fonctions de deux variables

Cours Fonctions de deux variables Cours Fonctions de deux variables par Pierre Veuillez 1 Support théorique 1.1 Représentation Plan et espace : Grâce à un repère cartésien ( ) O, i, j du plan, les couples (x, y) de R 2 peuvent être représenté

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Apprentissage par renforcement (1a/3)

Apprentissage par renforcement (1a/3) Apprentissage par renforcement (1a/3) Bruno Bouzy 23 septembre 2014 Ce document est le chapitre «Apprentissage par renforcement» du cours d apprentissage automatique donné aux étudiants de Master MI, parcours

Plus en détail

Tarification et optimisation pour le marketing

Tarification et optimisation pour le marketing Tarification et optimisation pour le marketing Orange Labs Matthieu Chardy, Recherche & Développement 10 avril 2009 séminaire à l'ecole des Mines de Nantes agenda partie 1 économie des télécommunicationsl

Plus en détail

Techniques de Lyapunov en contrôle quantique pour le couplage dipolaire et polarisabilité

Techniques de Lyapunov en contrôle quantique pour le couplage dipolaire et polarisabilité Techniques de Lyapunov en contrôle quantique pour le couplage dipolaire et polarisabilité Andreea Grigoriu avec Jean-Michel Coron, Cătălin Lefter and Gabriel Turinici CEREMADE-Université Paris Dauphine

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Chapitre 3. Mesures stationnaires. et théorèmes de convergence

Chapitre 3. Mesures stationnaires. et théorèmes de convergence Chapitre 3 Mesures stationnaires et théorèmes de convergence Christiane Cocozza-Thivent, Université de Marne-la-Vallée p.1 I. Mesures stationnaires Christiane Cocozza-Thivent, Université de Marne-la-Vallée

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Peut-on imiter le hasard?

Peut-on imiter le hasard? 168 Nicole Vogel Depuis que statistiques et probabilités ont pris une large place dans les programmes de mathématiques, on nous propose souvent de petites expériences pour tester notre perception du hasard

Plus en détail

Économétrie, causalité et analyse des politiques

Économétrie, causalité et analyse des politiques Économétrie, causalité et analyse des politiques Jean-Marie Dufour Université de Montréal October 2006 This work was supported by the Canada Research Chair Program (Chair in Econometrics, Université de

Plus en détail