Spelling suggestions: "subject:"réseaux"" "subject:"éseaux""
31 |
Toward robust deep neural networksAbbasi, Mahdieh 10 February 2024 (has links)
Dans cette thèse, notre objectif est de développer des modèles d’apprentissage robustes et fiables mais précis, en particulier les Convolutional Neural Network (CNN), en présence des exemples anomalies, comme des exemples adversaires et d’échantillons hors distribution –Out-of-Distribution (OOD). Comme la première contribution, nous proposons d’estimer la confiance calibrée pour les exemples adversaires en encourageant la diversité dans un ensemble des CNNs. À cette fin, nous concevons un ensemble de spécialistes diversifiés avec un mécanisme de vote simple et efficace en termes de calcul pour prédire les exemples adversaires avec une faible confiance tout en maintenant la confiance prédicative des échantillons propres élevée. En présence de désaccord dans notre ensemble, nous prouvons qu’une borne supérieure de 0:5 + _0 peut être établie pour la confiance, conduisant à un seuil de détection global fixe de tau = 0; 5. Nous justifions analytiquement le rôle de la diversité dans notre ensemble sur l’atténuation du risque des exemples adversaires à la fois en boîte noire et en boîte blanche. Enfin, nous évaluons empiriquement la robustesse de notre ensemble aux attaques de la boîte noire et de la boîte blanche sur plusieurs données standards. La deuxième contribution vise à aborder la détection d’échantillons OOD à travers un modèle de bout en bout entraîné sur un ensemble OOD approprié. À cette fin, nous abordons la question centrale suivante : comment différencier des différents ensembles de données OOD disponibles par rapport à une tâche de distribution donnée pour sélectionner la plus appropriée, ce qui induit à son tour un modèle calibré avec un taux de détection des ensembles inaperçus de données OOD? Pour répondre à cette question, nous proposons de différencier les ensembles OOD par leur niveau de "protection" des sub-manifolds. Pour mesurer le niveau de protection, nous concevons ensuite trois nouvelles mesures efficaces en termes de calcul à l’aide d’un CNN vanille préformé. Dans une vaste série d’expériences sur les tâches de classification d’image et d’audio, nous démontrons empiriquement la capacité d’un CNN augmenté (A-CNN) et d’un CNN explicitement calibré pour détecter une portion significativement plus grande des exemples OOD. Fait intéressant, nous observons également qu’un tel A-CNN (nommé A-CNN) peut également détecter les adversaires exemples FGS en boîte noire avec des perturbations significatives. En tant que troisième contribution, nous étudions de plus près de la capacité de l’A-CNN sur la détection de types plus larges d’adversaires boîte noire (pas seulement ceux de type FGS). Pour augmenter la capacité d’A-CNN à détecter un plus grand nombre d’adversaires,nous augmentons l’ensemble d’entraînement OOD avec des échantillons interpolés inter-classes. Ensuite, nous démontrons que l’A-CNN, entraîné sur tous ces données, a un taux de détection cohérent sur tous les types des adversaires exemples invisibles. Alors que la entraînement d’un A-CNN sur des adversaires PGD ne conduit pas à un taux de détection stable sur tous les types d’adversaires, en particulier les types inaperçus. Nous évaluons également visuellement l’espace des fonctionnalités et les limites de décision dans l’espace d’entrée d’un CNN vanille et de son homologue augmenté en présence d’adversaires et de ceux qui sont propres. Par un A-CNN correctement formé, nous visons à faire un pas vers un modèle d’apprentissage debout en bout unifié et fiable avec de faibles taux de risque sur les échantillons propres et les échantillons inhabituels, par exemple, les échantillons adversaires et OOD. La dernière contribution est de présenter une application de A-CNN pour l’entraînement d’un détecteur d’objet robuste sur un ensemble de données partiellement étiquetées, en particulier un ensemble de données fusionné. La fusion de divers ensembles de données provenant de contextes similaires mais avec différents ensembles d’objets d’intérêt (OoI) est un moyen peu coûteux de créer un ensemble de données à grande échelle qui couvre un plus large spectre d’OoI. De plus, la fusion d’ensembles de données permet de réaliser un détecteur d’objet unifié, au lieu d’en avoir plusieurs séparés, ce qui entraîne une réduction des coûts de calcul et de temps. Cependant, la fusion d’ensembles de données, en particulier à partir d’un contexte similaire, entraîne de nombreuses instances d’étiquetées manquantes. Dans le but d’entraîner un détecteur d’objet robuste intégré sur un ensemble de données partiellement étiquetées mais à grande échelle, nous proposons un cadre d’entraînement auto-supervisé pour surmonter le problème des instances d’étiquettes manquantes dans les ensembles des données fusionnés. Notre cadre est évalué sur un ensemble de données fusionné avec un taux élevé d’étiquettes manquantes. Les résultats empiriques confirment la viabilité de nos pseudo-étiquettes générées pour améliorer les performances de YOLO, en tant que détecteur d’objet à la pointe de la technologie. / In this thesis, our goal is to develop robust and reliable yet accurate learning models, particularly Convolutional Neural Networks (CNNs), in the presence of adversarial examples and Out-of-Distribution (OOD) samples. As the first contribution, we propose to predict adversarial instances with high uncertainty through encouraging diversity in an ensemble of CNNs. To this end, we devise an ensemble of diverse specialists along with a simple and computationally efficient voting mechanism to predict the adversarial examples with low confidence while keeping the predictive confidence of the clean samples high. In the presence of high entropy in our ensemble, we prove that the predictive confidence can be upper-bounded, leading to have a globally fixed threshold over the predictive confidence for identifying adversaries. We analytically justify the role of diversity in our ensemble on mitigating the risk of both black-box and white-box adversarial examples. Finally, we empirically assess the robustness of our ensemble to the black-box and the white-box attacks on several benchmark datasets.The second contribution aims to address the detection of OOD samples through an end-to-end model trained on an appropriate OOD set. To this end, we address the following central question: how to differentiate many available OOD sets w.r.t. a given in distribution task to select the most appropriate one, which in turn induces a model with a high detection rate of unseen OOD sets? To answer this question, we hypothesize that the “protection” level of in-distribution sub-manifolds by each OOD set can be a good possible property to differentiate OOD sets. To measure the protection level, we then design three novel, simple, and cost-effective metrics using a pre-trained vanilla CNN. In an extensive series of experiments on image and audio classification tasks, we empirically demonstrate the abilityof an Augmented-CNN (A-CNN) and an explicitly-calibrated CNN for detecting a significantly larger portion of unseen OOD samples, if they are trained on the most protective OOD set. Interestingly, we also observe that the A-CNN trained on the most protective OOD set (calledA-CNN) can also detect the black-box Fast Gradient Sign (FGS) adversarial examples. As the third contribution, we investigate more closely the capacity of the A-CNN on the detection of wider types of black-box adversaries. To increase the capability of A-CNN to detect a larger number of adversaries, we augment its OOD training set with some inter-class interpolated samples. Then, we demonstrate that the A-CNN trained on the most protective OOD set along with the interpolated samples has a consistent detection rate on all types of unseen adversarial examples. Where as training an A-CNN on Projected Gradient Descent (PGD) adversaries does not lead to a stable detection rate on all types of adversaries, particularly the unseen types. We also visually assess the feature space and the decision boundaries in the input space of a vanilla CNN and its augmented counterpart in the presence of adversaries and the clean ones. By a properly trained A-CNN, we aim to take a step toward a unified and reliable end-to-end learning model with small risk rates on both clean samples and the unusual ones, e.g. adversarial and OOD samples.The last contribution is to show a use-case of A-CNN for training a robust object detector on a partially-labeled dataset, particularly a merged dataset. Merging various datasets from similar contexts but with different sets of Object of Interest (OoI) is an inexpensive way to craft a large-scale dataset which covers a larger spectrum of OoIs. Moreover, merging datasets allows achieving a unified object detector, instead of having several separate ones, resultingin the reduction of computational and time costs. However, merging datasets, especially from a similar context, causes many missing-label instances. With the goal of training an integrated robust object detector on a partially-labeled but large-scale dataset, we propose a self-supervised training framework to overcome the issue of missing-label instances in the merged datasets. Our framework is evaluated on a merged dataset with a high missing-label rate. The empirical results confirm the viability of our generated pseudo-labels to enhance the performance of YOLO, as the current (to date) state-of-the-art object detector.
|
32 |
Comparaison de méthodes d'ajustement de matrices origine-destination à partir des flots des véhicules observésBonin, Guy January 1992 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
33 |
Sélection et implantation de séquences de tests pour le protocole de liaison des réseaux numériques multiservicesBoucher, Jean January 1990 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
34 |
Modèles de graphes aléatoires avec séquences de degrés et de centralité fixesThibault, François 14 November 2023 (has links)
Les réseaux complexes sont un paradigme de plus en plus utilisé pour modéliser la structure des systèmes complexes. Les connexions neuronales ou la transmission de maladies entre différents humains sont des exemples typiques de ce genre de structure. L'un des défis de la science des réseaux est de fournir des outils permettant de les analyser, notamment par le développement de modèles aléatoires de réseaux. Ces modèles permettent de supposer un hasard sous-jacent dans la construction d'un ensemble de réseaux, tout en conservant certaines propriétés importantes. En comparant un réseau mesuré dans un système réel à ceux issus d'un ensemble généré à l'aide d'un modèle aléatoire, il est possible d'identifier des propriétés ne pouvant pas s'expliquer par le hasard et ainsi mettre en évidence la présence de processus de formation cachés. Ce projet de maîtrise vise à développer une famille de modèles aléatoires qui se base sur une propriété de centralité des nœuds nommée la décomposition en oignon. Des algorithmes sont développés afin d'échantillonner des réseaux issus de différents ensembles. On montre que ces algorithmes peuvent construire les échantillons sans aucun biais dans le cas où les contraintes sont conservées exactement, et que les échantillons construits sont représentatifs des ensembles dans le cas où les contraintes sont conservées en moyenne sur l'ensemble. Finalement, on compare les nouveaux ensembles développés avec des ensembles déjà existants afin d'obtenir une nouvelle intuition sur le rôle que joue l'organisation à moyenne échelle sur les propriétés des réseaux complexes réels. / Complex networks are recent tools with a growing popularity that are used to study the structure of complex systems. Examples of these structures are the connections between neurons or the transmission of diseases along social ties in a population, both represented as links between nodes. A major challenge in network science is to develop tools that allow to understand these complex structures. Among these tools is the use of random graph models, which allow us to build ensembles of networks that share a common property while also having an underlying randomness. By comparing a network obtained from real data to a random graph model, it is possible to identify certain properties that cannot be explained by randomness, thereby highlighting the existence of some hidden formation process. This project aims to develop a family of random graph models that are based on a centrality property called the Onion Decomposition. Algorithms to create representative samples of these models are proposed. We show that the algorithms build the sample with no bias in the case of exact constraints, or with the proper bias in the case where the constraints are kept on average. Finally, we compare the new ensembles to ensembles in the literature to obtain a better intuition on the role of meso-scale organization in real complex networks.
|
35 |
Évaluation des performances de l'OVLAN et son application aux réseaux optiques d'accèsMaâlej, Ramzi January 2009 (has links)
Dans ce projet de maîtrise, on s'est intéressé à l'évaluation des performances de l'équipement OVLAN (Optical Virtual Local Agile Networking) et à l'intégration d'un simulateur de réseaux à l'environnement de conception des réseaux de communication ONDE (Optical Network Development Environment). Dans un premier volet, on a commencé par présenter un modèle statistique pour mettre en évidence l'intérêt d'étendre le multiplexage statistique au niveau des longueurs d'onde. Par la suite, on a détaillé un modèle Markovien permettant d'évaluer les performances de OVLAN. Finalement, on a présenté le simulateur qui a été intégré au logiciel ONDE pour permettre à ce dernier de faciliter l'étude de quelques aspects d'un réseau avant son déploiement, comme, par exemple, charge du réseau, estimation de coût, dimensionnement des noeuds et des liens, etc.
|
36 |
Survivale Network Design Problems with High Connectivity RequirementDiarrassouba, Ibrahima 07 December 2009 (has links) (PDF)
Cette thèse s'inscrit dans le cadre d'une étude polyhédrale des problèmes de conception de réseaux fiables avec forte connexité. En particulier, nous considérons les problèmes dits du sous-graphe k-arête-connexe et de conception de réseau k-arête-connexe avec contrainte de borne lorsque k _>3. Dans un 1er temps, nous étudions le problème du sous-graphe k-arête-connexe. Etant donné un graphe non orienté et valué G = (V, E) et un entier positif k, le problème du sous-graphe k-arête-connexe consiste à déterminer un sous-graphe de G de poids minimum telle qu'il existe k chaînes arête-disjointes entre chaque paire de sommets de V. Nous discutons du polytope associé à ce problème lorsque k _>3. Nous introduisons une nouvelle famille d'inégalités valides pour le polytope et présentons plusieurs familles d'inégalités valides. Pour chaque famille d'inégalités, nous étudions les conditions sous lesquelles ces inégalités définissent des facettes. Nous discutons aussi du problème de séparation associé à chaque famille d'inégalités ainsi que d'opérations de réduction de graphes. En utilisant ces résultats, nous développons un algorithme de coupes et branchements pour le problème et donnons des résultats expérimentaux. Ensuite, nous étudions le problème de conception de réseaux k-arête-connexe avec contrainte de borne. Soient G = (V, E) un graphe valué non orienté, un ensemble de demandes D _C V x V et deux entiers positifs k et L. Le problème de conception de réseaux k-arête-connexe avec contrainte de borne consiste à déterminer un sous-graphe de G de poids minimum telle qu'entre chaque paire de sommets {s, t} E D, il existe k chaînes arête-disjointes de longueur au plus L. Nous étudions ce problème dans le cas où k _>2 et L E {2, 3}. Nous examinons la structure du polytope associé et montrons que, lorsque I D I = 1, ce polytope est complètement décrit par les inégalités dites de st-coupe et de L-chemin-coupe avec les inégalités triviales. Ce résultat généralise ceux de Huygens et al. [75] pour k = 2, L E {2, 3} et Dahl et al. [35] pour k _>2, L = 2. Enfin, nous nous intéressons au problème de conception de réseau k-arête-connexe avec contrainte de borne lorsque k _>2, L E {2, 3} et I D I _> 2. Le problème est NP-difficile dans ce cas. Nous introduisons quatre nouvelles formulations du problème sous la forme de programmes linéaires en nombres entiers. Celles-ci sont basées sur la transformation du graphe G en graphes orientés appropriés. Nous discutons du polytope associé à chaque formulation et introduisons plusieurs familles d'inégalités valides. Pour chacune d'elles, nous décrivons des conditions pour que ces inégalités définissent des facettes. En utilisant ces résultats, nous développons des algorithmes de coupes et branchements et de coupes, génération de colonnes et branchements pour le problème. Nous donnons des résultats expérimentaux et menons une étude comparative entre les différentes formulations.
|
37 |
Avancées théoriques sur la représentation et l'optimisation des réseaux de neuronesLe Roux, Nicolas January 2008 (has links)
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal.
|
38 |
Protocoles de routage pour les réseaux ad hocHamza, Redouane January 2004 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
39 |
Inférence active de la neutralité des réseaux / Active inference of network neutralityRavaioli, Riccardo 13 July 2016 (has links)
Durant la dernière décennie, des FAI ont été accusés de discriminer certainstypes de trafic utilisateur générés par des applications gourmandes en bandepassante (peer-to-peer, streaming vidéo) ou par des services concurrents(Voice-over-IP). La neutralité des réseaux, un principe selon lequel un réseaudevrait traiter tous les paquets entrants de la même manière, a été largementdébattue. Dans cette thèse, nous présentons ChkDiff, un nouvel outil pour ladétection de la différentiation du trafic dans le réseau d'accès. Contrairementaux travaux existants, notre méthode est agnostique à la fois vis-à-vis desapplications testées et des mécanismes de shaping déployés. ChkDiff comprenddeux phases dans lesquelles nous testons séparément le trafic montant etdescendant capturé auparavant dans la machine de l'utilisateur. Dans ladirection montante, ChkDiff rejoue le trafic sortant de la machine del'utilisateur avec une valeur TTL modifiée afin de pouvoir tester les routeursaux premiers sauts. En comparant les délais et les pertes des paquets des fluxqui ont traversé les mêmes routeurs et en analysant les résultats sur latopologie des routeurs traversés, nous montrons que nous pouvons détecter lescas de différentiation et localiser les shapers. Notre étude sur la réactivité desrouteurs aux sondes avec TTL limité consolide notre choix de mesures dansl'expérimentation sur le trafic montant. Dans la direction descendante, nousrejouons le trafic entrant dans la machine de l'utilisateur à partir d'un serveurde mesure et analysons pour chaque flux les délais unidirectionnels et lespertes, tout en tenant compte la possibilité de trajets multiples entre le serveuret l’utilisateur. Le long des chapitres de cette thèse, nous fournissons unedescription détaillée de notre méthodologie et une validation de notre outil. / In the last decade, some ISPs have been reported to discriminate againstspecific user traffic, especially if generated by bandwidth-hungry applications(e.g., peer-to-peer, video streaming) or competing services (e.g. Voice-over-IP).Network neutrality, a design principle according to which a network shouldtreat all incoming packets equally, has been widely debated ever since. In thisthesis we present ChkDiff, a novel tool for the detection of trafficdifferentiation at the Internet access. In contrast to existing work, our methodis agnostic to both the applications being tested and the shaping mechanismsdeployed by an ISP. The experiment comprises two parts, in which we check fordifferentiation separately on upstream and downstream traffic that wepreviously dump directly from the user. In the upstream direction, ChkDiffreplays the user's outgoing traffic with a modified TTL value in order to checkfor differentiation on routers at the first few hops from the user. By comparingthe resulting delays and losses of flows that traversed the same routers, andanalyzing the behaviour on the immediate router topology spawning from theuser end point, we manage to detect instances of traffic shaping and attempt tolocalize shapers. Our study on the responsiveness of routers to TTL-limitedprobes consolidates our choice of measurements in the upstream experiment.In the downstream experiment, we replay the user's incoming traffic from ameasurement server and analyze per-flow one-way delays and losses, whiletaking into account the possibility of multiple paths between the two endpoints.Along the chapters of this thesis, we provide a detailed description of ourmethodology and a validation of our tool.
|
40 |
MODELISER ET CONCEVOIR lES RESEAUX D'ENERGIE ELECTRIQUERetière, Nicolas 27 November 2003 (has links) (PDF)
Les réseaux électriques ont profondément changé depuis leur apparition. Les petits réseaux locaux du début 20ème Siècle ont pendant longtemps été interconnectés pour former des réseaux plus vastes et fortement centralisés. Mais, les orientations politiques libérales des vingt dernières années ont inversé la tendance et les réseaux électriques sont de plus en plus vus comme des systèmes . intégrateurs de sous-systèmes décentralisés. Face à cette évolution libérale, la question de notre maîtrise de l'énergie est de plus en plus cruciale. Ce mémoire propose quelques pistes et solutions pour y répondre. Partant d'un constat historique et scientifique de l'évolution des réseaux électriques, le mémoire présente tout d'abord une modélisation en rupture des réseaux qui doit faciliter l'analyse des interactions en leur sein .. Afin de répondre aux enjeux d'une maîtrise optimale de l'énergie électrique, une deuxième partie esquisse un processus de conception des réseaux du futur. En conclusion, le mémoire s'ouvre sur les nombreuses perspectives scientifiques qu'offre l'évolution récente des réseaux électriques.
|
Page generated in 0.0423 seconds