Spelling suggestions: "subject:"2metric"" "subject:"trimetric""
321 |
Qualité de service et routage dans les réseaux maillés sans fil / Quality of Service and Routing in Wireless Mesh NetworksAshraf, Usman 08 April 2010 (has links)
Ce travail de thèse présente trois contributions qui portent sur le routage et la fourniture de qualité de service dans les réseaux maillés sans fil basés sur IEEE 802.11. La première contribution définit une métrique de routage qui permet de sélectionner les chemins empruntant des liens avec de bonnes performances exprimées en termes d’interférences physiques (qui causent des pertes), d’interférences logiques (qui causent des délais) et de capacité. L’évaluation de cette métrique par rapport aux principales métriques de la littérature scientifique montre une amélioration des performances du réseau. La deuxième contribution concerne l’amélioration du mécanisme de maintenance de route le plus souvent utilisé par les protocoles de routage réactifs. Ce mécanisme considère qu'une route est coupée si l'un de ses liens observe plusieurs échecs successifs de retransmission. Nos études montrent que ces échecs sont assez souvent dûs à de problèmes transitoires sur les liens (bruit, interférence etc.). Nous avons donc proposé des algorithmes de maintenance de route qui appréhendent mieux les problèmes ponctuels ou soutenus sur les liens ce qui permet de prendre une décision cohérente et réfléchie quant à la coupure d’un lien (et donc d'une route). Les études de performances montrent une amélioration conséquente des performances globales du réseau. La dernière contribution propose un cadre pour la fourniture de la Qualité de Service (garantie de bande passante) dans les réseaux maillés multi-interfaces, multi-canaux. Ce cadre intègre un protocole de routage réactif couplé à un mécanisme de contrôle d'admission et de partage de charge. Ces derniers exploitent la diversité des liens entre nœuds voisins afin d’améliorer le taux d’admission des flux avec garantie de bande passante / This thesis presents three contributions in the area of routing and Quality of Service for IEEE 802.11-based Wireless Mesh Networks. The first contribution defines a routing metric for the selection of route by taking into consideration the performance of wireless links in terms of physical interference (which causes packet losses), logical interference (which causes delay) and the capacity of the links. The performance evaluation of the proposed metric compared to the popular existing metrics shows an improvement in the performance of the network. The second contribution improves the route maintenance mechanism most often used by reactive routing protocols. The existing mechanism considers a route as broken if any of the links in the route experiences multiple successive transmission failures. Our study shows that the transmission failures are often caused by transient problems on the wireless link (noise, interference etc). We propose a novel mechanism of route maintenance which distinguishes between links with temporary or transient transmission problems compared to those with sustained problems in order to make a coherent decision about link breakage (and consequently route breakage). The performance evaluation shows a substantial improvement in the performance of the network. The final contribution proposes a framework for providing Quality of Service (bandwidth guarantee) in multi-radio multi-channel wireless mesh networks. The framework integrates a reactive routing protocol coupled with an admission control mechanism and load balancing. The framework exploits link diversity between neighboring nodes to improve the flow admission ratio with bandwidth guarantees
|
322 |
Srovnání řešení BI na bázi SaaS / The comparison of BI solutions on a SaaS baseKošata, Václav January 2011 (has links)
The diploma thesis is focused on a specific way of distribution of Business Intelligence application on Software-as-a-Service base. A different concept opens a possibility for small and medium-size companies which cannot afford robust and expensive solution. The theoretical part provides an introduction with the basic characteristics of BI systems and cloud applications. Additionally, descriptions of the selected criteria are stated for a comparison of the specifics of applications delivered as a service. Integration, analytical and reporting functions Belladati, Zoho Reports and Bime are tested in a practical part of the thesis. The main chapter is devoted to solution product comparison, based on the selected criteria. The main asset of the work is to discover the strengths and weaknesses of each solutions found during the practical testing on the test data. The result of the comparison is not to find the best product, but to enhance the specific properties. The output can serve as a background material during cloud-based BI applications selection.
|
323 |
[en] A HISTORY SENSITIVE APPROACH TO CODE ANOMALY DETECTION / [pt] UMA ABORDAGEM SENSÍVEL À HISTÓRIA PARA DETECÇÃO DE ANOMALIAS DE CÓDIGOLEANDRA MARA DA SILVA 30 March 2011 (has links)
[pt] A modularização do código pode influenciar diretamente a manutenibilidade
de sistemas de software. Por isso, pesquisadores têm proposto mecanismos
que visam contribuir com a identificação de potenciais anomalias de modularidade
no código. Nesse contexto, um mecanismo baseado em métricas que
vêm sendo bastante divulgado são as estratégias de detecção. Comumente,
elas são compostas por métricas que consideram apenas propriedades de
versões isoladas dos sistemas. Entretanto, estudos recentes relatam que tal
abordagem têm se apresentado contraproducente. Nossa pesquisa está relacionada
à investigação dos possíveis benefícios de se considerar informações
sobre a evolução do código na detecção de anomalias. Nesse contexto, este
trabalho propõe um conjunto de métricas e de estratégias de detecção que
consideram propriedades históricas do código em evolução. Além disso, uma
ferramenta de medição e avaliação para dar suporte à abordagem também
foi desenvolvida. Essa ferramenta permite a especificação declarativa de
diferentes estratégias de detecção através de uma linguagem específica de
domínio. Tal fato atende a necessidades particulares de desenvolvedores na
configuração de estratégias e disponinbiliza a pesquisadores um ambiente
propício à experimentação de estratégias de detecção. Ainda como contribuição desta pesquisa, é apresentada uma avaliação das estratégias em termos de precisão e revocação em dois sistemas de domínio diferentes.
Resultados de estratégias convencionais e sensíveis à história são comparados
em detecções de anomalias clássicas, tais como God Class, Divergent Change
e Shotgun Surgery em um total de 16 versões desses sistemas. Como resultado
desse estudo observou-se que a utilização de informações relacionadas
à evolução do código pode trazer importantes contribuições à detecção de
anomalias de código. / [en] The modularization of the code can directly influence the software maintainability.
Therefore, researchers have proposed mechanisms to contribute
to the identification of potential modularity anomalies in source code. In
this context, a mechanism based on metrics that have been widespread are
the detection strategies. Commonly, they are based on metrics that consider
only properties of isolated versions of the systems. However, recent studies
have reported that these strategies have been considered counter-productive.
Our research is related to the investigation of the possible benefits of considering
information about the code evolution to detect anomalies. In this
context, this paper proposes a set of metrics and detection strategies that
consider historic properties of the code evolution. Furthermore, a measuring
and assessing tool to support the approach was also developed. This tool allows
the declarative specifcation of different detection strategies through a
domain-specific language. This fact meets the particular needs of developers
in setting strategies and dispose to researchers an opportune environment to
detection strategies experimentations. Also as a contribution of this research
is presented an evaluation of strategies in terms of precision and recall in
two systems of different domains. Results of conventional strategies and of
history-sensitive strategies are compared in detections of classical modularity
flaws, such as God Class, Divergent Change and Shotgun Surgery in
a total of 16 versions of these systems. Results of this study showed that
the use of information related to the code evolution can provide important
contributions to detect design flaws in code.
|
324 |
1p spacesTran, Anh Tuyet 01 January 2002 (has links)
In this paper we will study the 1p spaces. We will begin with definitions and different examples of 1p spaces. In particular, we will prove Holder's and Minkowski's inequalities for 1p sequence.
|
325 |
Two contributions to geometric data analysis : filamentary structures approximations, and stability properties of functional approaches for shape comparison / Deux contributions à l'analyse géométrique de données : approximation de structures filamentaires et stabilité des approches fonctionnelles pour la comparaison de formesHuang, Ruqi 14 December 2016 (has links)
En ce moment même, d'énormes quantités de données sont générées, collectées et analysées. Dans de nombreux cas, ces données sont échantillonnées sur des objets à la structure géométrique particulière. De tels objets apparaissent fréquemment dans notre vie quotidienne. Utiliser ce genre de données pour inférer la structure géométrique de tels objets est souvent ardue. Cette tâche est rendue plus difficile encore si les objets sous-jacents sont abstraits ou encore de grande dimension. Dans cette thèse, nous nous intéressons à deux problèmes concernant l'analyse géométrique de données. Dans un premier temps, nous nous penchons sur l'inférence de la métrique de structures filamentaires. En supposant que ces structures sont des espaces métriques proches d'un graphe métrique nous proposons une méthode, combinant les graphes de Reeb et l'algorithme Mapper, pour approximer la structure filamentaire via un graphe de Reeb. Notre méthode peut de plus être facilement implémentée et permet de visualiser simplement le résultat. Nous nous concentrons ensuite sur le problème de la comparaison de formes. Nous étudions un ensemble de méthodes récentes et prometteuses pour la comparaison de formes qui utilisent la notion de carte fonctionnelles. Nos résultats théoriques montrent que ces approches sont stables et peuvent être utilisées dans un contexte plus général que la comparaison de formes comme la comparaison de variétés Riemanniennes de grande dimension. Enfin, en nous basant sur notre analyse théorique, nous proposons une généralisation des cartes fonctionnelles aux nuages de points. Bien que cette généralisation ne bénéficie par des garanties théoriques, elle permet d'étendre le champ d'application des méthodes basées sur les cartes fonctionnelles. / Massive amounts of data are being generated, collected and processed all the time. A considerable portion of them are sampled from objects with geometric structures. Such objects can be tangible and ubiquitous in our daily life. Inferring the geometric information from such data, however, is not always an obvious task. Moreover, it’s not a rare case that the underlying objects are abstract and of high dimension, where the data inference is more challenging. This thesis studies two problems on geometric data analysis. The first one concerns metric reconstruction for filamentary structures. We in general consider a filamentary structure as a metric space being close to an underlying metric graph, which is not necessarily embedded in some Euclidean spaces. Particularly, by combining the Reeb graph and the Mapper algorithm, we propose a variant of the Reeb graph, which not only faithfully approximates the metric of the filamentary structure but also allows for efficient implementation and convenient visualization of the result. Then we focus on the problem of shape comparison. In this part, we study the stability properties of some recent and promising approaches for shape comparison, which are based on the notion of functional maps. Our results show that these approaches are stable in theory and potential for being used in more general setting such as comparing high-dimensional Riemannian manifolds. Lastly, we propose a pipeline for implementing the functional-maps-based frameworks under our stability analysis on unorganised point cloud data. Though our pipeline is experimental, it undoubtedly extends the range of applications of these frameworks.
|
326 |
Maximal edge-traversal time in First Passage Percolation / ファーストパッセージパーコレーションの最大辺移動時間Nakajima, Shuta 25 March 2019 (has links)
京都大学 / 0048 / 新制・課程博士 / 博士(理学) / 甲第21543号 / 理博第4450号 / 新制||理||1639(附属図書館) / 京都大学大学院理学研究科数学・数理解析専攻 / (主査)准教授 福島 竜輝, 教授 熊谷 隆, 教授 牧野 和久 / 学位規則第4条第1項該当 / Doctor of Science / Kyoto University / DFAM
|
327 |
Detection of Time-Varying Structures by Large Deformation Diffeomorphic Metric Mapping to Aid Reading of High-Resolution CT Images of the Lung / 非線形重ね合わせ方法"Large Deformation Diffeomorphic Metric Mapping"を用いた胸部高解像度CT画像の経時変化の検出Sakamoto, Ryo 23 May 2014 (has links)
京都大学 / 0048 / 新制・課程博士 / 博士(医学) / 甲第18460号 / 医博第3915号 / 新制||医||1005(附属図書館) / 31338 / 京都大学大学院医学研究科医学専攻 / (主査)教授 伊達 洋至, 教授 平岡 眞寛, 教授 福山 秀直 / 学位規則第4条第1項該当 / Doctor of Medical Science / Kyoto University / DFAM
|
328 |
Minor-closed classes of graphs: Isometric embeddings, cut dominants and ball packingsMuller, Carole 09 September 2021 (has links) (PDF)
Une classe de graphes est close par mineurs si, pour tout graphe dans la classe et tout mineur de ce graphe, le mineur est ́egalement dans la classe. Par un fameux th ́eor`eme de Robertson et Seymour, nous savons que car- act ́eriser une telle classe peut ˆetre fait `a l’aide d’un nombre fini de mineurs exclus minimaux. Ceux-ci sont des graphes qui n’appartiennent pas `a la classe et qui sont minimaux dans le sens des mineurs pour cette propri ́et ́e.Dans cette thèse, nous étudions trois problèmes à propos de classes de graphes closes par mineurs. Les deux premiers sont reliés à la caractérisation de certaines classes de graphes, alors que le troisième étudie une relation de “packing-covering” dans des graphes excluant un mineur.Pour le premier problème, nous étudions des plongements isométriques de graphes dont les arêtes sont pondérées dans des espaces métriques. Principalement, nous nous intêressons aux espaces ell_2 et ell_∞. E ́tant donné un graphe pondéré, un plongement isométrique associe à chaque sommet du graphe un vecteur dans l’autre espace de sorte que pour chaque arête du graphe le poids de celle-ci est égal à la distance entre les vecteurs correspondant à ses sommets. Nous disons qu’une fonction de poids sur les arêtes est une fonction de distances réalisable s’il existe un tel plongement. Le paramètre f_p(G) détermine la dimension k minimale d’un espace ell_p telle que toute fonction de distances réalisable de G peut être plongée dans ell_p^k. Ce paramètre est monotone dans le sens des mineurs. Nous caractérisons les graphes tels que f_p(G) a une grande valeur en termes de mineurs inévitables pour p = 2 et p = ∞. Une famille de graphes donne des mineurs inévitables pour un invariant monotone pour les mineurs, si ces graphes “expliquent” pourquoi l’invariant est grand.Le deuxième problème étudie les mineurs exclus minimaux pour la classe de graphes avec φ(G) borné par une constante k, où φ(G) est un paramètre lié au dominant des coupes d’un graphe G. Ce polyèdre contient tous les points qui, composante par composante, sont plus grands ou égaux à une combination convexe des vecteurs d’incidence de coupes dans G. Le paramètre φ(G) est égal au membre de droite maximum d’une description linéaire du dominant des coupes de G en forme entière minimale. Nous étudions les mineurs exclus minimaux pour la propriété φ(G) <= 4 et montrons une nouvelle borne sur φ(G) en termes du “vertex cover number”.Le dernier problème est d’un autre type. Nous étudions une relation de “packing-covering” dans les classes de graphes excluant un mineur. Étant donné un graphe G, une boule de centre v et de rayon r est l’ensemble de tous les sommets de G qui sont à distance au plus r de v. Pour un graphe G et une collection de boules donnés nous pouvons définir un hypergraphe H dont les sommets sont ceux de G et les arêtes correspondent aux boules de la collection. Il est bien connu que dans l’hypergraphe H, le “transversal number” τ(H) vaut au moins le “packing number” ν(H). Nous montrons une borne supérieure sur ν(H) qui est linéaire en τ(H), résolvant ainsi un problème ouvert de Chepoi, Estellon et Vaxès. / A class of graphs is closed under taking minors if for each graph in the class and each minor of this graph, the minor is also in the class. By a famous result of Robertson and Seymour, we know that characterizing such a class can be done by identifying a finite set of minimal excluded minors, that is, graphs which do not belong to the class and are minor-minimal for this property.In this thesis, we study three problems in minor-closed classes of graphs. The first two are related to the characterization of some graph classes, while the third one studies a packing-covering relation for graphs excluding a minor.In the first problem, we study isometric embeddings of edge-weighted graphs into metric spaces. In particular, we consider ell_2- and ell_∞-spaces. Given a weighted graph, an isometric embedding maps the vertices of this graph to vectors such that for each edge of the graph the weight of the edge equals the distance between the vectors representing its ends. We say that a weight function on the edges of the graph is a realizable distance function if such an embedding exists. The minor-monotone parameter f_p(G) determines the minimum dimension k of an ell_p-space such that any realizable distance function of G is realizable in ell_p^k. We characterize graphs with large f_p(G) value in terms of unavoidable minors for p = 2 and p = ∞. Roughly speaking, a family of graphs gives unavoidable minors for a minor-monotone parameter if these graphs “explain” why the parameter is high.The second problem studies the minimal excluded minors of the class of graphs such that φ(G) is bounded by some constant k, where φ(G) is a parameter related to the cut dominant of a graph G. This unbounded polyhedron contains all points that are componentwise larger than or equal to a convex combination of incidence vectors of cuts in G. The parameter φ(G) is equal to the maximum right-hand side of a facet-defining inequality of the cut dominant of G in minimum integer form. We study minimal excluded graphs for the property φ(G) <= 4 and provide also a new bound of φ(G) in terms of the vertex cover number.The last problem has a different flavor as it studies a packing-covering relation in classes of graphs excluding a minor. Given a graph G, a ball of center v and radius r is the set of all vertices in G that are at distance at most r from v. Given a graph and a collection of balls, we can define a hypergraph H such that its vertices are the vertices of G and its edges correspond to the balls in the collection. It is well-known that, in the hypergraph H, the transversal number τ(H) is at least the packing number ν(H). We show that we can bound τ(H) from above by a linear function of ν(H) for every graphs G and ball collections H if the graph G excludes a minor, solving an open problem by Chepoi, Estellon et Vaxès. / Doctorat en Sciences / info:eu-repo/semantics/nonPublished
|
329 |
Integrating Explainability in Deep Learning Application Development: A Categorization and Case StudyMaltbie, Nicholas 05 October 2021 (has links)
No description available.
|
330 |
Detekce plagiátů programových kódů / Plagiarism detection of program codesNečadová, Anežka January 2015 (has links)
This semestral thesis presents definition of plagiarism and focuses primarily on solving this problem in academic world. The main topic is the detection of plagiarism. It is discussed the various steps of the detection process and special attention is given to plagiarism detection of program codes. The work mentions question of the reliability of detection tools and divides the plagiarism detection methods into basic groups. One chapter is devoted metrics for comparing files. Mentioned are two tools available to detect plagiarism. In the last chapter is analyzed own draft program for plagiarism detection of program codes. The detector was applied to a database of student’s works, and the results were plotted.
|
Page generated in 0.0435 seconds