• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 16
  • 14
  • 1
  • Tagged with
  • 31
  • 31
  • 16
  • 16
  • 11
  • 11
  • 9
  • 7
  • 6
  • 6
  • 5
  • 5
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Algorithmes distribués de consensus de moyenne et leurs applications dans la détection des trous de couverture dans un réseau de capteurs / Distributed average consensus algorithms and their applications to detect coverage hole in sensors network

Hanaf, Anas 21 November 2016 (has links)
Les algorithmes distribués de consensus sont des algorithmes itératifs de faible complexité où les nœuds de capteurs voisins interagissent les uns avec les autres pour parvenir à un accord commun sans unité coordinatrice. Comme les nœuds dans un réseau de capteurs sans fil ont une puissance de calcul et une batterie limitées, ces algorithmes distribués doivent parvenir à un consensus en peu de temps et avec peu d’échange de messages. La première partie de cette thèse s’est basée sur l’étude et la comparaison des différents algorithmes de consensus en mode synchrone et asynchrone en termes de vitesse de convergence et taux de communications. La seconde partie de nos travaux concerne l’application de ces algorithmes de consensus au problème de la détection de trous de couverture dans les réseaux de capteurs sans fil.Ce problème de couverture fournit aussi le contexte de la suite de nos travaux. Il se décrit comme étant la façon dont une région d’intérêt est surveillée par des capteurs. Différentes approches géométriques ont été proposées mais elles sont limitées par la nécessité de connaitre exactement la position des capteurs ; or cette information peut ne pas être disponible si les dispositifs de localisation comme par exemple le GPS ne sont pas sur les capteurs. À partir de l’outil mathématique appelé topologie algébrique, nous avons développé un algorithme distribué de détection de trous de couverture qui recherche une fonction harmonique d’un réseau, c’est-à-dire annulant l’opérateur du Laplacien de dimension 1. Cette fonction harmonique est reliée au groupe d’homologie H1 qui recense les trous de couverture. Une fois une fonction harmonique obtenue, la détection des trous se réalise par une simple marche aléatoire dans le réseau. / Distributed consensus algorithms are iterative algorithms of low complexity where neighboring sensors interact with each other to reach an agreement without coordinating unit. As the nodes in a wireless sensor network have limited computing power and limited battery, these distributed algorithms must reach a consensus in a short time and with little message exchange. The first part of this thesis is based on the study and comparison of different consensus algorithms synchronously and asynchronously in terms of convergence speed and communication rates. The second part of our work concerns the application of these consensus algorithms to the problem of detecting coverage holes in wireless sensor networks.This coverage problem also provides the context for the continuation of our work. This problem is described as how a region of interest is monitored by sensors. Different geometrical approaches have been proposed but are limited by the need to know exactly the position of the sensors; but this information may not be available if the locating devices such as GPS are not on the sensors. From the mathematical tool called algebraic topology, we have developed a distributed algorithm of coverage hole detection searching a harmonic function of a network, that is to say canceling the operator of the 1-dimensional Laplacian. This harmonic function is connected to the homology group H1 which identifies the coverage holes. Once a harmonic function obtained, detection of the holes is realized by a simple random walk in the network.
22

Modélisation et optimisation de l'interaction entre véhicules électriques et réseaux d'électricité : apport de la théorie des jeux / Contribution of game theory to the modeling and optimization of the interaction between electric vehicles and electrical networks

Beaude, Olivier 24 November 2015 (has links)
Cette thèse étudie l'interaction technico-économique entre véhicules électriques et réseaux d'électricité. Le développement récent de la mobilité électrique invite en effet à analyser les impacts potentiels de la recharge de ces véhicules sur les réseaux électriques, mais aussi le soutien que ceux-ci pourraient apporter dans les réseaux du futur. Ce travail s'inscrit résolument dans le cadre des réseaux d'électricité intelligents ; la plupart des résultats de cette thèse s'appliquent tout aussi bien à un lave-linge, un chauffe-eau, une télévision tant que l'on leur prête la capacité d'intelligence ! Dès lors que les décisions des consommateurs électriques flexibles interagissent, ce cadre d'étude offre un terrain de jeu propice aux outils de théorie des jeux. Ceux-ci ont un apport direct lorsque le problème considéré a un fondement stratégique, mais leur application permet aussi de proposer des solutions sur des aspects où la théorie des jeux n'est pas forcément attendue : algorithmique, dans l'échange d'information entre acteurs, etc. La description de cet apport est l'objet principal de ce travail de thèse et se décompose en trois parties. En fil rouge, le cas des profils de charge rectangulaires – soutenus par de nombreux arguments pratiques mais souvent délaissés par les chercheurs – est analysé. En premier lieu, des questions algorithmiques se posent pour coordonner la charge de véhicules électriques dans un même périmètre du système électrique. Proposant et étudiant un algorithme de coordination, il est montré comment les propriétés fondamentales de celui-ci - sa convergence, l'efficacité de ses points de convergence – peuvent être déduite d'un jeu auxiliaire sous-jacent. L'analyse de ce jeu est faite en montrant qu'il appartient à la classe des jeux de potentiel, sous des hypothèses physiques et économiques très générales. Sur le plan de l'échange d'information, un modèle est proposé pour réfléchir à la bonne communication entre un opérateur du réseau et un véhicule. Ces deux agents ont intérêt à communiquer pour planifier la charge intelligente du véhicule électrique, mais ont des objectifs distincts. Ce cadre est très proche du Cheap-talk en théorie des jeux, mais aussi de la problématique de la quantification en traitement du signal. Ce travail tisse au passage des liens entre ces sujets. Il propose aussi une méthode pour que l'agent du réseau et le véhicule s'accordent hors-ligne sur un bon mécanisme d'échange d'information. Enfin, la théorie des jeux est appliquée dans un cadre plus habituel, pour analyser le jeu des acteurs. Ceci est fait quand des ensembles de véhicules de taille importante, vus comme des flottes, cohabitent avec des véhicules individuels. Ceci offre un terrain de jeu applicatif aux outils très récents des jeux composites. Dans ces trois directions de recherche, des simulations sont effectuées dans le cadre d'un réseau de distribution d'électricité, maille du système électrique qui pourrait vivre des impacts significatifs si la charge est non-coordonnée. En particulier, elles montrent la robustesse des méthodes proposées face aux incertitudes sur les données lorsque des profils de charge rectangulaires sont considérés. / This thesis studies the technical and economical interaction between electric vehicles and electrical networks. The recent development of electric mobility leads to the analysis of potential impacts of electric vehicle charging on the electrical networks, but also to the possible support that these particular electric consumers could provide in the future smart grids. In this direction, most of the results given in this thesis also apply to a washing machine, a water-heater, a TV, as soon as these equipments are capable of being smart! When the decisions of flexible electric consumers interact, the considered framework naturally offers a unique exercise area for the tools of game-theory. The interpretation is straightforward when the considered problem is strategic by definition, but these tools allow also shedding light on other aspects: algorithmic coordination, information exchange, etc. The description of the benefits of using game-theory in this context is the aim of this work. This is done according to three aspects. In these three directions, a particular attention is drawn to the case of rectangular charging profiles, which are very practical, but often ignored by the literature. First, algorithmic issues arise when coordinating the charging of electric vehicles in a same area of the electrical network. A charging algorithm is proposed and analyzed. This is done by studying an underlying auxiliary game. This game is proved to belong to the class of potential games under very general physical and economic assumptions. In turn, it inherits from the strong properties of this class of games, namely convergence and an efficiency result in the case of a large number of electric vehicles. Considering information exchange, a model is proposed to design a good communication scheme between an operator of the electrical system and an electric vehicle. Both agents have an interest in exchanging information to schedule optimally the charging profile of the electric vehicle but they do not share the same objective. This framework is closely related to Cheap-talk in game theory and to quantization in signal processing. Amongst others, this work explains interesting connections between both topics. Furthermore, a method, which is used offline, is given to obtain a good communication mechanism between both agents. Finally, game theory is used in its traditional form, studying the strategic interaction when groups of a large number of electric vehicles – seen as fleets – coexist with individual vehicles. This allows the application of the very recent concept of composite games. In the three parts of the work, simulations are conducted in a French realistic distribution network, which could be the first part of the electrical system severely impacted by a non-coordinated charging. This highlights the robustness of rectangular charging profiles against forecasting errors on the parameters of the models.
23

Les Techniques De Recommandation Et De Visualisation Pour Les Données A Une Grande Echelle

Moin, Afshin 09 July 2012 (has links) (PDF)
Nous avons assisté au développement rapide de la technologie de l'information au cours de la dernière décennie. D'une part, la capacité du traitement et du stockage des appareils numériques est en constante augmentation grâce aux progrès des méthodes de construction. D'autre part, l'interaction entre ces dispositifs puissants a été rendue possible grâce à la technologie de réseautage. Une conséquence naturelle de ces progrès, est que le volume des données générées dans différentes applications a grandi à un rythme sans précédent. Désormais, nous sommes confrontés à de nouveaux défis pour traiter et représenter efficacement la masse énorme de données à notre disposition. Cette thèse est centrée autour des deux axes de recommandation du contenu pertinent et de sa visualisation correcte. Le rôle des systèmes de recommandation est d'aider les utilisateurs dans le processus de prise de décision pour trouver des articles avec un contenu pertinent et une qualité satisfaisante au sein du vaste ensemble des possibilités existant dans le Web. D'autre part, la représentation correcte des données traitées est un élément central à la fois pour accroître l'utilité des données pour l'utilisateur final et pour la conception des outils d'analyse efficaces. Dans cet exposé, les principales approches des systèmes de recommandation ainsi que les techniques les plus importantes de la visualisation des données sous forme de graphes sont discutées. En outre, il est montré comment quelques-unes des mêmes techniques appliquées aux systèmes de recommandation peuvent être modifiées pour tenir compte des exigences de visualisation.
24

Preuves d’algorithmes distribués par raffinement

Tounsi, Mohamed 04 July 2012 (has links)
Dans cette thèse, nous avons étudié et développé un environnement de preuve pour les algorithmes distribués. Nous avons choisi de combiner d’une part l’approche "correct-par-construction" basée sur la méthode "B évènementielle" et d’autre part les calculs locaux comme un outil de codage et de preuve d’algorithmes distribués. Ainsi, nous avons proposé un patron et une approche qui caractérisent d’une façon incrémentale une démarche générale de preuve de plusieurs classes d’algorithmes distribués. Les solutions proposées sont validées et implémentées par un outil de preuve appelé B2Visidia. / In this thesis, we have studied and developed a proof environment for distributed algorithms. We have chosen to combine the “correct-by-construction” approach based on the “Event-B” method and the local computations models. These models define abstract computing processes for solving problems by distributed algorithms. Thus, we have proposed a pattern and an approach to characterize a general approach to prove several classes of distributed algorithms. The proposed solutions are implemented by a tool called B2Visidia.
25

Contributions à la sécurité dans les réseaux mobiles ad Hoc

Rachedi, Abderrezak 26 November 2008 (has links) (PDF)
La thèse se focalise sur la sécurité dans les réseaux mobiles ad hoc (MANET : Mobile Ad hoc NETwork) [RFC 2501]. L'absence d'une gestion centrale des fonctionnalités du réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas la contrainte des ressources en considération car non seulement l'environnement est dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des domaines d'application des réseaux mobiles ad hoc comme les opérations militaires (communication entre les avions, les voitures et le personnel et opérations de secours, situations d'urgence en cas de sinistre, etc . . .), il faut relever le défi, car concevoir un mécanisme de sécurité infaillible pour les réseaux mobiles ad hoc est nécessaire. L'objectif principal de la thèse consiste à étudier les solutions susceptibles d'assurer la sécurité dans les réseaux mobiles ad hoc, en proposant une architecture hiérarchique distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de gestion de réseau, topologie réseau dynamique, etc . . .). Dans ce but, un modèle de confiance adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des nœuds est établi. De plus, les vulnérabilités au niveau des autorités de certification sont prises en compte dans le nouveau concept de DDMZ (zone dynamique démilitarisée) que nous proposons. Dans le but de sécuriser les nœuds dont le rôle est crucial au sein du réseau, leur identité doit être cachée. C'est pourquoi le concept d'anonymat est introduit. Un protocole d'authentification anonyme est proposé. De plus, nous nous inspirons du modèle militaire pour mettre en place un mécanisme de camouflage qui cache le rôle des nœuds sensibles. Pour entretenir le modèle de confiance, un mécanisme de surveillance est indispensable. Il est adapté aux contraintes de l'environnement sans fil dynamique et réduit le taux de fausses alarmes (faux positifs). Il est fondé sur une approche inter-couches et un modèle probabiliste pour améliorer l'observation du nœud surveillant. Pour faire face aux attaques intelligentes de type inter-couches, une étude des vulnérabilités au niveau des couches inférieures comme la couche MAC est menée. Ensuite, des mécanismes de prévention et de détection sont analysés et évalués. La performance de ces mécanismes est évaluée avec la prise en compte des métriques primordiales pour les réseaux mobiles ad hoc, telles que la consommation d'énergie, la mobilité, la densité des nœuds et du trafic, etc . . .
26

Algorithmes et applications pour la coloration et les alliances dans les graphes / Graph colorings and alliances : algorithms and applications

Yahiaoui, Said 05 December 2013 (has links)
Dans cette thèse, nous nous intéressons aux aspects algorithmiques et applications de deux problèmes de graphes, à savoir, la coloration et les alliances. La première partie concerne deux variantes de la coloration de graphes, la coloration Grundy et la coloration forte stricte. Nous commençons par l'étude du nombre Grundy des graphes réguliers. Nous donnons une condition fixe k, nous fournissons une condition nécessaire et suffisante pour que le nombre Grundy d'un graphe régulier soit au moins égal k. Nous caractérisons la classe des graphes cubiques (3-réguliers) pour laquelle le nombre Grundy est égal à 4, et nous présentons un algorithme linéaire pour déterminer le nombre Grundy d'un graphe cubique quelconque. Par ailleurs, en se basant sur la coloration forte stricte pour décomposer les arbres en petites composantes, nous présentons un nouvel algorithme pour l'appariement d'arbres étiquetés, non-ordonnés non-enracinés. Nous montrons que la distance calculée entre deux arbres est une pseudo-métrique. Nos expérimentations sur de larges bases synthétiques et des bases de données réelles confirment nos résultats analytiques et montrent que la distance proposée est précise et son algorithme est scalable. La seconde partie de cette thèse est consacrée aux alliances dans les graphes. Nous proposons un algorithme distribué autostabilisant pour la construction d'alliance offensive globale minimale dans un graphe arbitraire. Nous démontrons que cet algorithme converge sous le démon synchrone en temps linéaire. Ensuite, nous donnons le premier algorithme distribué autostabilisant pour le problème de l'alliance forte globale minimale dans un graphe quelconque. Nous prouvons que cet algorithme est polynomial sous le démon inéquitable distribué. Nous montrons par la suite, comment cet algorithme peut être adapté pour des généralisations du problème, comme la k-alliance forte et l'alliance forte pondérée. Enfin, en se basant sur les propriétés structurelles de l'alliance offensive, nous présentons une solution pour décentraliser le protocole de signalisation SIP. Ceci rend possible son déploiement dans un réseau mobile ad hoc / This thesis investigates the algorithmic aspects and applications of two graph problems, namely, colorings and alliances. In the first part, we focus on two variants of the proper vertex coloring, the Grundy coloring and the strict strong coloring. We start by the study of Grundy number for regular graphs. We give a sufficient condition for d-regular graphs with sufficiently large girth to have Grundy number equals d + 1. Then, using graph homomorphism, we obtain a necessary and sufficient condition for d-regular graphs to have Grundy number at least k. Moreover, we characterize cubic graphs (3-regular) for which the Grundy number is d + 1, and present a linear-time algorithm to determine the Grundy number of any arbitrary cubic graph. Subsequently, based on the strict strong coloring, we present an approach for the problem of matching labeled trees. Using this coloring, we propose a new algorithm to deterministically decompose a tree into small components. This leads to an efficient algorithm to measure an accurate distance between unrooted unordered labeled trees. The second part is devoted to the alliances in graphs. We first propose a linear-time self-stabilizing algorithm for the minimal global offensive alliance set problem, under the synchronous distributed scheduler. Then, we give the first self-stabilizing algorithm for the minimal global powerful alliance set problem in arbitrary graphs. Moreover, we show how this algorithm can be adapted to find the minimal global powerful k-alliance and the minimal weighted global powerful alliance sets. We prove that all these algorithms converge in polynomial-time under the unfair distributed scheduler. Finally, based on the structural properties of the offensive alliance, we propose a solution to decentralize the signaling protocol SIP. This enables SIP applications in mobile ad hoc networks
27

Mécanismes de supervision distribuée pour les réseaux de communication dynamiques. / Mechanisms for the distributed supervision of dynamic networks

Carvin, Denis 15 July 2015 (has links)
Avec l’arrivée massive des technologies sans fil, le nombre de terminaux mobiles n’a cessé de croître, pour des usages et des ressources de communication diversifiés. En intégrant les objets du quotidien, nos réseaux de communications sont devenus dynamiques aussi bien en termes de ressources que de topologie physique, offrant accès à des informations de plus en plus riches. La tâche de gestion s’est ainsi complexifiée et requiert des temps de réponse de plus en plus courts difficilement réalisables par un administrateur humain. Il devient indispensable de mettre en œuvre des capacités de gestion autonomes pour les nouveaux réseaux. Dans tous les cas, la gestion d’un système implique une étape essentielle : sa mesure et sa supervision. Peu importe sa nature, c’est cette étape de prise d’information qui permet sa caractérisation, son analyse et son contrôle. Le domaine des réseaux n’échappe pas à cette règle et les objets qui le composent auront besoin d’acquérir des informations sur leur environnement pour mieux s’y adapter. Dans cette thèse, nous nous intéressons au partage efficace de ces informations de mesures à des fins d’auto-analyse et d’évaluation distribuée de la performance. Après avoir formalisé le problème de la mesure distribuée, nous nous consacrons dans un premier temps à l’organisation des échanges de mesures dans les graphes dynamiques. Nous proposons une nouvelle heuristique pour le consensus de la moyenne qui converge plus rapidement que celles de l’état de l’art. Dans un second temps, nous considérons des topologies plus stables pouvant utiliser des flux TCP comme moyen d’échange. Nous proposons un mécanisme d’ordonnancement de ces flux qui conserve le même comportement face à la congestion, tout en réduisant leur latence moyenne. Enfin, nous nous intéressons à l’information de mesure échangée. Nous montrons comment les nœuds peuvent superviser diverses métriques telles que la performance d’un système en se basant sur l’utilité de ses agents, et proposons une méthode pour qu’ils puissent analyser l’évolution de cette performance / With the massive rise of wireless technologies, the number of mobile stations is constantly growing. Both their uses and their communication resources are diversified. By integrating our daily life objects, our communication networks become dynamic in terms of physical topology but also in term of resources. Furthermore, they give access to a richer information. As a result, the management task has become complex and requires shorter response time that a human administrator can not respect. It becomes necessary to develop an autonomic management behavior in next generation networks. In any manner, managing a system requires essential steps which are : its measurement and its supervision. Whatever the nature of a system, this stage of information gathering, allows its characterization and its control. The field of networks is not the exception to the rule and objects that compose them will need to acquire information on their environment for a better adaptation. In this thesis, we focus on the efficient sharing of this information, for self-analysis and distributed performance evaluation purposes. After having formalized the problem of the distributed measurement, we address in a first part the fusion and the diffusion of measures in dynamic graphs. We develop a new heuristic for the average consensus problem offering a better contraction rate than the ones of the state of the art. In a second part, we consider more stable topologies where TCP is used to convey measures. We offer a scheduling mechanism for TCP flows that guaranty the same impact on the network congestion, while reducing the average latency. Finally, we show how nodes can supervise various metrics such as the system performance based on their utilities and suggest a method to allow them to analyze the evolution of this performance
28

Exploitation des Capacités de Radiolocalisation des Transmissions Ultra-Large Bande dans les Réseaux Sans-Fil

Denis, Benoît 02 December 2005 (has links) (PDF)
Nombre d'applications récentes trouvent leur fondement dans une capacité présumée des systèmes de communication à délivrer des informations précises de localisation. Dans ce contexte, les propriétés intrinsèques de la technologie radio impulsionnelle Ultra-Large Bande (ULB) peuvent être mises à profit : résolution des trajets multiples, précision temporelle autorisant la mesure de temps de vol et la synchronisation fine des terminaux, etc. Les solutions ULB laissent par ailleurs présager l'émergence de réseaux d'un nouveau genre, tels que les réseaux ad hoc, mobiles, distribués et dépourvus d'infrastructure. Dans le cadre de l'élaboration du standard WPAN bas-débit IEEE 802.15.4a (jusqu'à 1Mbps), la possibilité de localiser des dispositifs ULB bas-coût et à faible consommation constitue un apport déterminant au regard des solutions existantes (e.g. Zigbee...). Les travaux présentés se proposent d'appréhender dans sa globalité la problématique de localisation ULB au sein des réseaux sans-fil. Quelques idées-forces sont alors mises en lumière, telles que la nécessité d'injecter une forme de connaissance a priori propre à la couche physique ULB dans le problème de localisation, la mise à profit de la diversité multi-trajets autorisée par la résolution ULB, ou bien encore l'exploitation des formes nouvelles adoptées par les réseaux (tant du point de vue du protocole que de la topologie). Dans un premier temps, nous caractérisons et modélisons les erreurs susceptibles d'affecter des métriques de base (temps ou différences de temps d'arrivée), qu'elles soient « indépendantes » de la couche physique (dérives d'horloge, modes d'échange, etc.) ou directement imputables au canal de propagation ULB (e.g. non-visibilité). Nous évaluons ensuite les performances de détection d'architectures de récepteurs ULB (e.g. échantillonnage direct sur 1 bit) pour des environnements indoor réalistes. Nous préconisons également différentes stratégies de positionnement (maximisation distribuée de la log-vraisemblance des distances mesurées, reconnaissance d'empreintes ULB, traitement déterministe des biais dans le cas de trajets réfractés, etc.) et de poursuite (techniques Bayésiennes avancées de filtrage), adaptées aux situations de non-visibilité. Enfin, quelques résultats d'expérimentations conduites dans la bande basse ([0.5:1]GHz) nous permettent d'illustrer certains des points abordés.
29

Distribution et Stockage de Contenus dans les Réseaux

Modrzejewski, Remigiusz 24 October 2013 (has links) (PDF)
Dans cette thèse, nous étudions divers problèmes dont l'objectif est de gérer la croissance d'internet plus efficacement. En effet celle-ci est très vive : 41% pour le pic en 2012. Afin de répondre aux défis posés par cette évolution aux divers acteurs du réseau, des protocoles de gestion et de communication plus intelligents sont nécessaires. Les protocoles de l'Internet furent conçus comme des protocoles point à point. Or, la part de la diffusion de média dans le trafic est prépondérante et en nette hausse, et des projections indiquent qu'en 2016 80-90% du trafic sera engendré par de la diffusion vidéo. Cette divergence entraîne des inefficacités, car des multiples copies d'un message transitent par un lien. Dans cette thèse, nous étudions comment remediér á cette inefficacité. Nos contributions sont organisées selon les couches et les phases de déploiement du réseau. Nous étudions le placement de caches lors de la conception du réseau. Ensuite, pour la gestion d'un réseau, nous regardons quand placer des appareils en veille, en utilisant un mécanisme de cache et en coopération avec des réseaux de distribution. Puis, au niveau de la couche application, nous étudions un problème de maintenance d'arbres équilibrés pour la diffusion de média. Enfin, nous analysons la probabilité de survie des données dans un système de sauvegarde distribuée. Notre travail se fonde à la fois sur des méthodes théoriques (Chaînes de Markov, Programmation Linéaire), mais aussi sur des outils empiriques tels que la simulation et l'expérimentation.
30

Automatic classification of dynamic graphs / Classification automatique de graphes dynamiques

Neggaz, Mohammed Yessin 24 October 2016 (has links)
Les réseaux dynamiques sont constitués d’entités établissant des contacts les unes avec les autres dans le temps. Un défi majeur dans les réseaux dynamiques est de prédire les modèles de mobilité et de décider si l’évolution de la topologie satisfait aux exigences du succès d’un algorithme donné. Les types de dynamique résultant de ces réseaux sont variés en échelle et en nature. Par exemple,certains de ces réseaux restent connexes tout le temps; d’autres sont toujours déconnectés mais offrent toujours une sorte de connexité dans le temps et dans l’espace(connexité temporelle); d’autres sont connexes de manière récurrente, périodique,etc. Tous ces contextes peuvent être représentés sous forme de classes de graphes dynamiques correspondant à des conditions nécessaires et/ou suffisantes pour des problèmes ou algorithmes distribués donnés. Étant donné un graphe dynamique,une question naturelle est de savoir à quelles classes appartient ce graphe. Dans ce travail, nous apportons une contribution à l’automatisation de la classification de graphes dynamiques. Nous proposons des stratégies pour tester l’appartenance d’un graphe dynamique à une classe donnée et nous définissons un cadre générique pour le test de propriétés dans les graphes dynamiques. Nous explorons également le cas où aucune propriété sur le graphe n’est garantie, à travers l’étude du problème de maintien d’une forêt d’arbres couvrants dans un graphe dynamique. / Dynamic networks consist of entities making contact over time with one another. A major challenge in dynamic networks is to predict mobility patterns and decide whether the evolution of the topology satisfies requirements for the successof a given algorithm. The types of dynamics resulting from these networks are varied in scale and nature. For instance, some of these networks remain connected at all times; others are always disconnected but still offer some kind of connectivity over time and space (temporal connectivity); others are recurrently connected,periodic, etc. All of these contexts can be represented as dynamic graph classes corresponding to necessary or sufficient conditions for given distributed problems or algorithms. Given a dynamic graph, a natural question to ask is to which of the classes this graph belongs. In this work we provide a contribution to the automation of dynamic graphs classification. We provide strategies for testing membership of a dynamic graph to a given class and a generic framework to test properties in dynamic graphs. We also attempt to understand what can still be done in a context where no property on the graph is guaranteed through the distributed problem of maintaining a spanning forest in highly dynamic graphs.

Page generated in 0.0874 seconds