Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
|
|
- Claudine Bonneau
- il y a 8 ans
- Total affichages :
Transcription
1 Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction d Olivier BEAUMONT et d Yves ROBERT
2 Parallélisme et nouvelles plates-formes de calcul Pour répondre à une forte demande de calcul : utilisation simultanée de plusieurs ressources de calcul Évolution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins coûteuses : réseau de stations grilles de calcul (grappes de grappes) Introduction 2/ 55
3 Parallélisme et nouvelles plates-formes de calcul Pour répondre à une forte demande de calcul : utilisation simultanée de plusieurs ressources de calcul Évolution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins coûteuses : réseau de stations grilles de calcul (grappes de grappes) Introduction 2/ 55
4 Parallélisme et nouvelles plates-formes de calcul Pour répondre à une forte demande de calcul : utilisation simultanée de plusieurs ressources de calcul Évolution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins coûteuses : réseau de stations grilles de calcul (grappes de grappes) Introduction 2/ 55
5 Parallélisme et nouvelles plates-formes de calcul Pour répondre à une forte demande de calcul : utilisation simultanée de plusieurs ressources de calcul Évolution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins coûteuses : réseau de stations grilles de calcul (grappes de grappes) Introduction 2/ 55
6 Paralle lisme et nouvelles plates-formes de calcul Pour re pondre a une forte demande de calcul : utilisation simultane e de plusieurs ressources de calcul E volution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins cou teuses : re seau de stations grilles de calcul (grappes de grappes) Introduction 2/ 55
7 Parallélisme et nouvelles plates-formes de calcul Pour répondre à une forte demande de calcul : utilisation simultanée de plusieurs ressources de calcul Évolution de plates-formes de calcul : super-calculateurs, grappes de calcul (cluster) moins coûteuses : réseau de stations grilles de calcul (grappes de grappes) tendances : hétérogénéité et dynamicité Introduction 2/ 55
8 Techniques traditionnelles d ordonnancement Modélisation : Applications : graphe de tâches Plate-forme de calcul : processeurs homogènes ou hétérogènes réseau de communication avec ou sans congestion Objectifs : X = D X allocation alloc(t ) : processeur traitant la tâche T ,5 15 C = A B D = C ,3 V = D T Y ordonnancement σ(t ) : date de début d exécution de T. temps d exécution total (Makespan) optimal Résultats : problème NP-complet pour des tâches indépendantes algorithmes d approximation (heuristiques de liste) Introduction 3/ 55
9 Techniques traditionnelles d ordonnancement Modélisation : Applications : graphe de tâches Plate-forme de calcul : processeurs homogènes ou hétérogènes réseau de communication avec ou sans congestion Objectifs : allocation alloc(t ) : processeur traitant la tâche T ordonnancement σ(t ) : date de début d exécution de T. temps d exécution total (Makespan) optimal Résultats : problème NP-complet pour des tâches indépendantes algorithmes d approximation (heuristiques de liste) P1 P2 P3 P4 Introduction 3/ 55
10 Techniques traditionnelles d ordonnancement Modélisation : Applications : graphe de tâches Plate-forme de calcul : processeurs homogènes ou hétérogènes réseau de communication avec ou sans congestion Objectifs : allocation alloc(t ) : processeur traitant la tâche T ordonnancement σ(t ) : date de début d exécution de T. temps d exécution total (Makespan) optimal P1 P2 P3 temps Résultats : problème NP-complet pour des tâches indépendantes algorithmes d approximation (heuristiques de liste) Introduction 3/ 55
11 Techniques traditionnelles d ordonnancement Modélisation : Applications : graphe de tâches Plate-forme de calcul : processeurs homogènes ou hétérogènes réseau de communication avec ou sans congestion Objectifs : allocation alloc(t ) : processeur traitant la tâche T ordonnancement σ(t ) : date de début d exécution de T. temps d exécution total (Makespan) optimal Résultats : problème NP-complet pour des tâches indépendantes algorithmes d approximation (heuristiques de liste) Introduction 3/ 55
12 Conception d ordonnancements efficaces Algorithme d approximation exemple : 3/2-approximation optimal : 2 secondes 3 secondes optimal : 2 heures 3 heures Algorithme asymptotiquement optimal exemple : T opt + O(1) optimal : 2 secondes 5 minutes + 2 secondes optimal : 2 heures 2 heures + 5 minutes On se concentre sur un seul des problèmes soulevés : concevoir des ordonnancements efficaces pour les plates-formes hétérogènes à grande échelle. On s intéresse à des plates-formes statiques. La dynamicité des plates-formes émergentes reste à prendre en compte... Introduction 4/ 55
13 Conception d ordonnancements efficaces Algorithme d approximation exemple : 3/2-approximation optimal : 2 secondes 3 secondes optimal : 2 heures 3 heures Algorithme asymptotiquement optimal exemple : T opt + O(1) optimal : 2 secondes 5 minutes + 2 secondes optimal : 2 heures 2 heures + 5 minutes On se concentre sur un seul des problèmes soulevés : concevoir des ordonnancements efficaces pour les plates-formes hétérogènes à grande échelle. On s intéresse à des plates-formes statiques. La dynamicité des plates-formes émergentes reste à prendre en compte... Introduction 4/ 55
14 Introduction au régime permanent L exemple du routage de paquets
15 Routage de paquets Problème P 3 P 5 P 1 P 2 P 4 D. Bertsimas & D. Gamarnik, «Asymptotically optimal algorithm for job shop scheduling and packet routing» Journal of Algorithms, Plusieurs ensembles de paquets à acheminer depuis leur source jusqu à leur destination Routage non fixé Les paquets d un même ensemble peuvent emprunter des chemins différents Un paquet parcourt une arête en temps 1 Une arête transporte un seul paquet à chaque instant Introduction Routage de paquets 6/ 55
16 Routage de paquets Problème P 3 P 5 P 1 P 2 P 4 D. Bertsimas & D. Gamarnik, «Asymptotically optimal algorithm for job shop scheduling and packet routing» Journal of Algorithms, Plusieurs ensembles de paquets à acheminer depuis leur source jusqu à leur destination Routage non fixé Les paquets d un même ensemble peuvent emprunter des chemins différents Un paquet parcourt une arête en temps 1 Une arête transporte un seul paquet à chaque instant Introduction Routage de paquets 6/ 55
17 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
18 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
19 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
20 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
21 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
22 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
23 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
24 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
25 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
26 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
27 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
28 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
29 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
30 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
31 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
32 Routage de paquets P 3 P 5 P 1 P 4 P 2 n k,l i,j : nombre total de paquets acheminés de k à l, transmis par l arête (i, j). Congestion : C i,j = (k,l) n k,l >0 n k,l i,j C max = max i,j C i,j C max : borne inférieure sur le temps total d exécution Introduction Routage de paquets 7/ 55
33 Routage de paquets Équations 1/2 P k P k 1 Paquets émis par une source : j (k,j) A 2 Paquets reçus par une destination : 3 Loi de conservation (nœud relais i) : i (i,j) A n k,l i,j = i (j,i) A n k,l j,i n k,l k,j = nk,l i (i,l) A n k,l i,l = n k,l (k, l), j k, j l Introduction Routage de paquets 8/ 55
34 Routage de paquets Équations 1/2 P k Pl 1 Paquets émis par une source : j (k,j) A 2 Paquets reçus par une destination : 3 Loi de conservation (nœud relais i) : i (i,j) A n k,l i,j = i (j,i) A n k,l j,i n k,l k,j = nk,l i (i,l) A n k,l i,l = n k,l (k, l), j k, j l Introduction Routage de paquets 8/ 55
35 Routage de paquets Équations 1/2 P i 1 Paquets émis par une source : j (k,j) A 2 Paquets reçus par une destination : 3 Loi de conservation (nœud relais i) : i (i,j) A n k,l i,j = i (j,i) A n k,l j,i n k,l k,j = nk,l i (i,l) A n k,l i,l = n k,l (k, l), j k, j l Introduction Routage de paquets 8/ 55
36 Routage de paquets Équations 2/2 4 Congestion C i,j = (k,l) n k,l >0 nk,l i,j 5 Fonction objective : C max C i,j, i, j Minimiser C max Programme linéaire en rationnels : résolu en temps polynomial Introduction Routage de paquets 9/ 55
37 Algorithme de routage 1 Calculer une solution optimale C max, n k,l i,j 2 Ordonnancement périodique : du programme linéaire On pose Ω = Cmax On utilise Cmax Ω périodes de durée Ω Pendant chaque période, l arête (i, j) transmet (au plus) n k,l m k,l i,j = i,j Ω paquets de k à l C max 3 Terminaison : on traite séquentiellement les paquets résiduels Ordonnancement valide, asymptotiquement optimal : C max C C max + O( C max ) Introduction Routage de paquets 10/ 55
38 Étude du régime permanent Principe : Relaxation de la fonction objective (temps d exécution débit) Nombres rationnels de paquets dans le programme linéaire Construction d un ordonnancement périodique Grand nombre de périodes obtention d un régime permanent Intérêt : Ordonnancement asymptotiquement optimal, adapté à : grands volumes de données applications constituées d un grand nombre de tâches indépendantes Permet aussi d obtenir une description plus compacte de l ordonnancement : période, décrite par intervalles au lieu de la route empruntée par chaque paquet Introduction Routage de paquets 11/ 55
39 Diffusion en régime permanent Position du problème et bibliographie Résolution efficace sous le modèle bidirectionnel Complexité sous le modèle unidirectionnel Heuristiques à un seul arbre Expérimentations
40 Diffusion en régime permanent Position du problème et bibliographie Résolution efficace sous le modèle bidirectionnel Complexité sous le modèle unidirectionnel Heuristiques à un seul arbre Expérimentations
41 Communications collectives en régime permanent Communication collective : opération de communication faisant intervenir plusieurs interlocuteurs Hypothèse de régime permanent : communications pipelinées un grand nombre de messages suivant le même schéma diffusion : distribution : multicast : réduction : Diffusion en régime permanent Introduction 13/ 55
42 Communications collectives en régime permanent Communication collective : opération de communication faisant intervenir plusieurs interlocuteurs Hypothèse de régime permanent : communications pipelinées un grand nombre de messages suivant le même schéma diffusion : distribution : multicast : réduction : Diffusion en régime permanent Introduction 13/ 55
43 Bibliographie Diffusion sur des architectures spécialisées homogènes (utilisation d arbres de diffusion concurrents) grille, tore hypercube graphe de De Bruijn réseaux pair-à-pair Topologies hétérogènes : optimisation d une diffusion bibliothèques de communication pour environnements hétérogènes (ECO, MagPIe, MPICH-G2,... ) NB : en optimisant le débit d une série de diffusions, on résout de façon asymptotique le problème de la diffusion d un message de grande taille Diffusion en régime permanent Introduction 14/ 55
44 Modèle de communications plate-forme : graphe G = (V, E, c) P 1, P 2,..., P n : machines (processeurs) P source (possède les données à diffuser) (P j, P k ) E : lien de communication enter pondération sur les arêtes : c(j, k)= temps d un transfert d un message de taille 1 de P j à P j congestion au niveau d une machine : modèle de communication un-port, avec 2 variantes : 10 P 4 P P bidirectionnel : un processeur peut émettre et reçoit un message à la fois unidirectionnel : un processeur peut émettre ou reçoit un message à la fois P 2 Diffusion en régime permanent Introduction 15/ 55
45 Modèle de communications plate-forme : graphe G = (V, E, c) P 1, P 2,..., P n : machines (processeurs) P source (possède les données à diffuser) (P j, P k ) E : lien de communication enter pondération sur les arêtes : c(j, k)= temps d un transfert d un message de taille 1 de P j à P j congestion au niveau d une machine : modèle de communication un-port, avec 2 variantes : bidirectionnel : un processeur peut émettre et reçoit un message à la fois unidirectionnel : un processeur peut émettre ou reçoit un message à la fois P 4 P 1 P 2 P 3 Diffusion en régime permanent Introduction 15/ 55
46 Modèle de communications plate-forme : graphe G = (V, E, c) P 1, P 2,..., P n : machines (processeurs) P source (possède les données à diffuser) (P j, P k ) E : lien de communication enter pondération sur les arêtes : c(j, k)= temps d un transfert d un message de taille 1 de P j à P j congestion au niveau d une machine : modèle de communication un-port, avec 2 variantes : bidirectionnel : un processeur peut émettre et reçoit un message à la fois P 4 P 1 bidirectionnel unidirectionnel : un processeur peut émettre ou reçoit un message à la fois P 2 P 3 Diffusion en régime permanent Introduction 15/ 55
47 Modèle de communications plate-forme : graphe G = (V, E, c) P 1, P 2,..., P n : machines (processeurs) P source (possède les données à diffuser) (P j, P k ) E : lien de communication enter pondération sur les arêtes : c(j, k)= temps d un transfert d un message de taille 1 de P j à P j congestion au niveau d une machine : modèle de communication un-port, avec 2 variantes : bidirectionnel : un processeur peut émettre et reçoit un message à la fois P 4 P 1 unidirectionnel unidirectionnel : un processeur peut émettre ou reçoit un message à la fois P 2 P 3 Diffusion en régime permanent Introduction 15/ 55
48 Diffusion en régime permanent Position du problème et bibliographie Résolution efficace sous le modèle bidirectionnel Complexité sous le modèle unidirectionnel Heuristiques à un seul arbre Expérimentations
49 Approche par programmation linéaire Adaptation de la méthode de Bertsimas et Gamarnik Quantités moyennes de messages transmis par unité de temps Débit = quantité moyenne reçue par chaque destination, par unité de temps Une source / plusieurs destinations On distingue tout de même la destination des messages : send(p i P j, k) : Nombre moyen de messages envoyés à destination de k, traversant l arête (P i, P j ) en une unité de temps. Diffusion en régime permanent Modèle bidirectionnel 17/ 55
50 Approche par programmation linéaire Adaptation de la méthode de Bertsimas et Gamarnik Quantités moyennes de messages transmis par unité de temps Débit = quantité moyenne reçue par chaque destination, par unité de temps Une source / plusieurs destinations On distingue tout de même la destination des messages : send(p i P j, k) : Nombre moyen de messages envoyés à destination de k, traversant l arête (P i, P j ) en une unité de temps. Diffusion en régime permanent Modèle bidirectionnel 17/ 55
51 Contraintes On peut écrire les mêmes contraintes que pour le routage de paquets : tous les messages sont émis par la source cible P k send(p source P j, k) = ρ (P source,p j ) E tous les messages sont reçus par une destination cible P k send(p j k, k) = ρ (P j,p k ) E conservation du nombre de messages cible P k, P i P k, P source send(p j P i, k) = send(p i P j, k) (P j,p i ) E (P i,p j ) E Diffusion en régime permanent Modèle bidirectionnel 18/ 55
52 Contraintes On peut écrire les mêmes contraintes que pour le routage de paquets : tous les messages sont émis par la source cible P k send(p source P j, k) = ρ (P source,p j ) E tous les messages sont reçus par une destination cible P k send(p j k, k) = ρ (P j,p k ) E conservation du nombre de messages cible P k, P i P k, P source send(p j P i, k) = send(p i P j, k) (P j,p i ) E (P i,p j ) E Diffusion en régime permanent Modèle bidirectionnel 18/ 55
53 Contraintes On peut écrire les mêmes contraintes que pour le routage de paquets : tous les messages sont émis par la source cible P k send(p source P j, k) = ρ (P source,p j ) E tous les messages sont reçus par une destination cible P k send(p j k, k) = ρ (P j,p k ) E conservation du nombre de messages cible P k, P i P k, P source send(p j P i, k) = send(p i P j, k) (P j,p i ) E (P i,p j ) E Diffusion en régime permanent Modèle bidirectionnel 18/ 55
54 Nombre de message sur une arête La distinction des messages par destination est fictive Quel est le nombre total de messages sur l arête (i, j)? s(p i P j ) = k send(p i P j, k)? Certains messages à destination de k et k sont en fait deux copies du même message : on ne veut pas les transmettre deux fois Hypothèse optimiste : s(p i P j ) = max {send(p i P j, k)} k il existe une destination k 0 (réalisant le max k ) telle que les messages envoyés vers toute autre destination k forment un sous-ensemble des messages envoyés à k 0 Pas de justification de cette hypothèse ici : on cherche d abord une majoration du débit, pas forcément réalisable Diffusion en régime permanent Modèle bidirectionnel 19/ 55
55 Nombre de message sur une arête La distinction des messages par destination est fictive Quel est le nombre total de messages sur l arête (i, j)? s(p i P j ) = k send(p i P j, k) non Certains messages à destination de k et k sont en fait deux copies du même message : on ne veut pas les transmettre deux fois Hypothèse optimiste : s(p i P j ) = max {send(p i P j, k)} k il existe une destination k 0 (réalisant le max k ) telle que les messages envoyés vers toute autre destination k forment un sous-ensemble des messages envoyés à k 0 Pas de justification de cette hypothèse ici : on cherche d abord une majoration du débit, pas forcément réalisable Diffusion en régime permanent Modèle bidirectionnel 19/ 55
56 Nombre de message sur une arête La distinction des messages par destination est fictive Quel est le nombre total de messages sur l arête (i, j)? s(p i P j ) = k send(p i P j, k) non Certains messages à destination de k et k sont en fait deux copies du même message : on ne veut pas les transmettre deux fois Hypothèse optimiste : s(p i P j ) = max {send(p i P j, k)} k il existe une destination k 0 (réalisant le max k ) telle que les messages envoyés vers toute autre destination k forment un sous-ensemble des messages envoyés à k 0 Pas de justification de cette hypothèse ici : on cherche d abord une majoration du débit, pas forcément réalisable Diffusion en régime permanent Modèle bidirectionnel 19/ 55
57 Nombre de message sur une arête La distinction des messages par destination est fictive Quel est le nombre total de messages sur l arête (i, j)? s(p i P j ) = k send(p i P j, k) non Certains messages à destination de k et k sont en fait deux copies du même message : on ne veut pas les transmettre deux fois Hypothèse optimiste : s(p i P j ) = max {send(p i P j, k)} k il existe une destination k 0 (réalisant le max k ) telle que les messages envoyés vers toute autre destination k forment un sous-ensemble des messages envoyés à k 0 Pas de justification de cette hypothèse ici : on cherche d abord une majoration du débit, pas forcément réalisable Diffusion en régime permanent Modèle bidirectionnel 19/ 55
58 Contrainte du modèle un-port Temps moyen d utilisation de l arête (P i, P j ) : T (i, j) = s(i j) c i,j Un processeur ne peut émettre deux message à la fois temps moyen d émission par unité de temps borné : P i T (i, j) 1 (P i,p j ) E Un processeur ne peut recevoir deux message à la fois temps moyen de réception par unité de temps borné : P i T (k, i) 1 (P k,p i ) E Diffusion en régime permanent Modèle bidirectionnel 20/ 55
59 Contrainte du modèle un-port Temps moyen d utilisation de l arête (P i, P j ) : T (i, j) = s(i j) c i,j Un processeur ne peut émettre deux message à la fois temps moyen d émission par unité de temps borné : P i T (i, j) 1 (P i,p j ) E Un processeur ne peut recevoir deux message à la fois temps moyen de réception par unité de temps borné : P i T (k, i) 1 (P k,p i ) E Diffusion en régime permanent Modèle bidirectionnel 20/ 55
60 Contrainte du modèle un-port Temps moyen d utilisation de l arête (P i, P j ) : T (i, j) = s(i j) c i,j Un processeur ne peut émettre deux message à la fois temps moyen d émission par unité de temps borné : P i T (i, j) 1 (P i,p j ) E Un processeur ne peut recevoir deux message à la fois temps moyen de réception par unité de temps borné : P i T (k, i) 1 (P k,p i ) E Diffusion en régime permanent Modèle bidirectionnel 20/ 55
61 Programme linéaire obtenu Maximiser ρ opt P k V cibles P k V cibles ( Pk V cibles, P i P i P k, P source (i, j) E, P i V, P i V, X send(p source P j, k) = ρ opt (P source,p j ) E X (P j,p k ) E send(p j P k, k) = ρ opt X send(p j P i, k) = X send(p i P j, k) (P j,p i ) E X (P i,p j ) E send(p i P j, k) c i,j T i,j P k V cibles X T i,j 1 (i,j) E X (j,i) E T j,i 1 P i, P j, P k V send(p i P j, k) 0 O(n 2 ) contraintes (non triviales) pour O(n 3 ) variables Diffusion en régime permanent Modèle bidirectionnel 21/ 55
62 Construction d un ensemble d arbres de débit optimal On cherche à atteindre la borne ρ opt calculé par le programme linéaire. G s = (V, E, s) : graphe dont les arêtes sont étiquetées par la valeur de s(p i P j ) dans une solution optimale du programme linéaire Propriété Dans G s, il existe un flot de valeur ρ opt de la source vers tout nœud. ρ opt est la valeur de la coupe minimale entre P source et tout autre sommet P i Diffusion en régime permanent Modèle bidirectionnel 22/ 55
63 Construction d un ensemble d arbres de débit optimal Version pondérée du théorème d Edmonds sur les arborescences Étant donné le graphe dirigé pondéré G s, on peut trouver un ensemble d arbres A 1,..., A k et un ensemble de poids x 1,... x k tels que k x it i G s et x i = ρ opt en temps fortement polynomial, et k V 3 + E. i Ce résultat permet d obtenir : un ensemble d arbres réalisant ρ opt, leur pondération le nombre d arbres est borné par V 3 + E Diffusion en régime permanent Modèle bidirectionnel 23/ 55
64 Exemple d extraction d arbres 1 Résultat du programme linéaire : P 0 P /2 1/2 P 1 1/ /2 P 2 = P 1 1 1/2 1/2 P 2 ρ opt = 1 1 P 3 P 4 P 3 P 4 2 Découpage en arbres (théorème d Edmonds) : = 1 2 P 1 P 0 P P 0 P 1 P 2 P 3 P 4 P 3 P 4 Diffusion en régime permanent Modèle bidirectionnel 24/ 55
65 Organisation des communications Équations du modèle un-port organisation des communications { un processeur pour les émissions P out processeur P i un processeur pour les réceptions P in P in source P out source G B : P1 in P1 out P2 int P2 out P3 in P3 out P in 4 P out 4 Ensemble de communications pouvant se faire simultanément : couplage dans le graphe biparti G B Diffusion en régime permanent Modèle bidirectionnel 25/ 55
66 Extraction de couplages Version pondérée du théorème de König Il est possible de décomposer G B en une somme pondérée de couplages, telles que la somme des pondérations est au plus égale au degré maximal d un nœud dans G B. nombre de couplages borné par E Le degré maximal d un nœud dans le graphe biparti dont les arêtes sont étiquetées par la valeur s(p i P j ) vaut 1 (d après les contraintes un-port). P1 in P3 in 1/2 1/2 P1 out 1/2 P3 out P in source P out source 1/2 1/2 P2 int P4 in P2 out 1/2 P4 out = 1 2 P1 in P3 in P1 out P3 out P in source P out source P2 int P4 in P2 out P4 out P1 in P3 in P1 out P3 out P in source P out source P2 int P4 in P2 out P4 out Diffusion en régime permanent Modèle bidirectionnel 26/ 55
67 Reconstruction d une période Quantités rationnelles de messages dans chaque couplage Durée de la période = PPCM des dénominateurs des quantités de messages dans chaque couplage Période découpée en intervalles représentant les couplages Affectation des transferts en respectant les dépendances (un processeur retransmet lors d une période les messages reçus à la période précédente) Liens t Ps P1 Ps P2 P1 P2 P2 P1 P1 P3 P2 P4 Diffusion en régime permanent Modèle bidirectionnel 27/ 55
68 Reconstruction d une période Quantités rationnelles de messages dans chaque couplage Durée de la période = PPCM des dénominateurs des quantités de messages dans chaque couplage Période découpée en intervalles représentant les couplages Affectation des transferts en respectant les dépendances (un processeur retransmet lors d une période les messages reçus à la période précédente) Liens t Ps P1 Ps P2 P1 P2 P2 P1 P1 P3 P2 P4 Diffusion en régime permanent Modèle bidirectionnel 27/ 55
69 Reconstruction d une période Quantités rationnelles de messages dans chaque couplage Durée de la période = PPCM des dénominateurs des quantités de messages dans chaque couplage Période découpée en intervalles représentant les couplages Affectation des transferts en respectant les dépendances (un processeur retransmet lors d une période les messages reçus à la période précédente) Liens t Ps P1 Ps P2 P1 P2 P2 P1 P1 P3 P2 P4 Diffusion en régime permanent Modèle bidirectionnel 27/ 55
70 Reconstruction d une période Quantités rationnelles de messages dans chaque couplage Durée de la période = PPCM des dénominateurs des quantités de messages dans chaque couplage Période découpée en intervalles représentant les couplages Affectation des transferts en respectant les dépendances (un processeur retransmet lors d une période les messages reçus à la période précédente) Liens t Ps P1 Ps P2 P1 P2 P2 P1 P1 P3 P2 P4 Diffusion en régime permanent Modèle bidirectionnel 27/ 55
71 Reconstruction d une période Période de l ordonnancement Quantités rationnelles de messages dans chaque couplage Durée Liensde la 2k période 2k = + 1 PPCM 2k des + 2 dénominateurs t des quantités de messages P s P 1 dans chaque couplage M 1 k Période découpée en intervalles représentant les couplages P s P 2 Mk 2 Affectation des transferts en respectant les dépendances (un processeur retransmet lors d une période les messages reçus à la période P 1 précédente) P 2 Mk 1 1 description d une période par intervalles P 2 P 1 M 2 k 1 P 1 P 3 M 1 k 1 M 2 k 2 P 2 P 4 M 1 k 2 M 2 k 1 Diffusion en régime permanent Modèle bidirectionnel 27/ 55
72 Résultats sous le modèle bidirectionnel Pour la diffusion de messages ordonnancement périodique de débit optimal asymptotiquement optimal pour le temps d exécution description compacte (période décrite par intervalles) Extension à d autres primitives de communications collectives : Étude similaire pour la réduction, la distribution Par contre le multicast (diffusion restreinte) est NP-complet, et non-apx Diffusion en régime permanent Modèle bidirectionnel 28/ 55
Programmation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailExemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Plus en détailEvaluation des performances de programmes parallèles haut niveau à base de squelettes
Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,
Plus en détailOptimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie
Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation
Plus en détailCORBA haute performance
CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailOptimisation for Cloud Computing and Big Data
1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes
Plus en détailModélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
Plus en détailInfo0804. Cours 6. Optimisation combinatoire : Applications et compléments
Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailLa programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique
La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation
Plus en détailConception de réseaux de télécommunications : optimisation et expérimentations
Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,
Plus en détailExercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA
75. Un plombier connaît la disposition de trois tuyaux sous des dalles ( voir figure ci dessous ) et il lui suffit de découvrir une partie de chacun d eux pour pouvoir y poser les robinets. Il cherche
Plus en détail4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailCours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.
Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailProgrammation Linéaire - Cours 1
Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailCours Optimisation Partie Optimisation Combinatoire. Année scolaire 2008-2009. Gérard Verfaillie ONERA/DCSD/CD, Toulouse Gerard.Verfaillie@onera.
Cours Optimisation Partie Optimisation Combinatoire 3ième année ISAE Année scolaire 2008-2009 Gérard Verfaillie ONERA/DCSD/CD, Toulouse Gerard.Verfaillie@onera.fr Septembre 2008 Résumé Ce document couvre
Plus en détailStratégie de recherche adaptative en programmation par contrainte
Université Paul Sabatier École Nationale de l Aviation Civile Master 2 Recherche Informatique et Télécommunication parcours Intelligence Artificielle Simon Marchal Stratégie de recherche adaptative en
Plus en détailProblèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris 12 20 Mars 2003
Problèmes d ordonnancement dans les systèmes de production Michel Gourgand Université Blaise Pascal Clermont Ferrand LIMOS CNRS UMR 6158 1 Le LIMOS Laboratoire d Informatique, de Modélisation et d Optimisation
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailIntégration de la dimension sémantique dans les réseaux sociaux
Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailIntroduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr
Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux
Plus en détailOrdonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1
CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste
Plus en détailEléments de Théorie des Graphes et Programmation Linéaire
INSTITUT NATIONAL POLYTECHNIQUE DE LORRAINE Ecole Nationale Supérieure d Electricité et de Mécanique Eléments de Théorie des Graphes et Programmation Linéaire Didier Maquin Professeur à l INPL Version
Plus en détailTechniques d ordonnancement pour les SoC
Techniques d ordonnancement pour les SoC Pierre Boulet équipe WEST Pierre.Boulet@lifl.fr Ordonnancement DEA informatique Lille p. 1/104 Plan Ordonnancement de tâches Placement sur SoC Ordonnancement de
Plus en détailContrainte de flot pour RCPSP avec temps de transfert
Contrainte de flot et x-rcpsc T 1 Contrainte de flot pour RCPSP avec temps de transfert PS temp, s ij Cmax BENOIST Thierry BOUYGUES/e-Lab DIAMANTINI Maurice ENSTA/LMA Contrainte de flot et x-rcpsc T Présentation
Plus en détailils entretiennent entre eux des flux, ils partagent des perceptions sur l environnement
Les modèles de Flux Introduction L analyse systémique fournie une modélisation de l organisation échangeant et transformant des flux Cette modélisation du S.I. reste trop générale Il faut découper l organisation
Plus en détail(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)
(19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailSujet 4: Programmation stochastique propriétés de fonction de recours
Sujet 4: Programmation stochastique propriétés de fonction de recours MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 19, 2011 Dans ce sujet... 1 Propriétés de la fonction
Plus en détailAnalyse empirique et modélisation de la dynamique de la topologie de l Internet
Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1
Plus en détailFiltrage stochastique non linéaire par la théorie de représentation des martingales
Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailRéseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace
1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de
Plus en détailLe théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche
Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines
Plus en détailL apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Plus en détailExcel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur
Excel Avancé Plan Outils de résolution La valeur cible Le solveur Interactivité dans les feuilles Fonctions de recherche (ex: RechercheV) Utilisation de la barre d outils «Formulaires» Outils de simulation
Plus en détailLa Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois
Plus en détailPrise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations
Plus en détailF1C1/ Analyse. El Hadji Malick DIA
F1C1/ Analyse Présenté par : El Hadji Malick DIA dia.elmalick1@gmail.com Description sommaire du cours Porte sur l analyse réelle propose des outils de travail sur des éléments de topologie élémentaire
Plus en détailOptimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique
Plus en détailOptimisation Discrète
Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et
Plus en détailOptimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
Plus en détailÉVALUATION FORMATIVE. On considère le circuit électrique RC représenté ci-dessous où R et C sont des constantes strictement positives.
L G L G Prof. Éric J.M.DELHEZ ANALYSE MATHÉMATIQUE ÉALUATION FORMATIE Novembre 211 Ce test vous est proposé pour vous permettre de faire le point sur votre compréhension du cours d Analyse Mathématique.
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailCOURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume
COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailModélisation aléatoire en fiabilité des logiciels
collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailProgrammation parallèle et distribuée
ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détailNouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,
Plus en détailThéorie des Graphes Cours 3: Forêts et Arbres II / Modélisation
IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailTrouver un vecteur le plus court dans un réseau euclidien
Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailCONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)
CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un
Plus en détailRapport d'analyse des besoins
Projet ANR 2011 - BR4CP (Business Recommendation for Configurable products) Rapport d'analyse des besoins Janvier 2013 Rapport IRIT/RR--2013-17 FR Redacteur : 0. Lhomme Introduction...4 La configuration
Plus en détailDéploiement générique d applications sur plates-formes hétérogènes distribuées
RenPar 8 / SympA 8 / CFSE 6 Fribourg, Suisse, du au 3 février 8 Déploiement générique d applications sur plates-formes hétérogènes distribuées Benjamin Depardon (Benjamin.Depardon@ens-lyon.fr) Université
Plus en détailU.F.R. Sciences Fondamentales et Appliquées. pour obtenir. le grade de Docteur en Sciences. Spécialité : informatique
NNT : 2011EVRY0012 École Doctorale Sciences & Ingénierie Université d Évry-Val d Essonne U.F.R. Sciences Fondamentales et Appliquées Thèse présentée par Romain Campigotto pour obtenir le grade de Docteur
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailProgrammation linéaire
Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire
Plus en détailINTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES
INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES Dominique LAFFLY Maître de Conférences, Université de Pau Laboratoire Société Environnement Territoire UMR 5603 du CNRS et Université de Pau Domaine
Plus en détailContinuité d une fonction de plusieurs variables
Chapitre 2 Continuité d une fonction de plusieurs variables Maintenant qu on a défini la notion de limite pour des suites dans R n, la notion de continuité s étend sans problème à des fonctions de plusieurs
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailArbres binaires de décision
1 Arbres binaires de décision Résumé Arbres binaires de décision Méthodes de construction d arbres binaires de décision, modélisant une discrimination (classification trees) ou une régression (regression
Plus en détailEchantillonnage Non uniforme
Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas
Plus en détailRapport d activité. Mathieu Souchaud Juin 2007
Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailMétrologie réseaux GABI LYDIA GORGO GAEL
Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCalculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détail