• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2526
  • 1300
  • 308
  • 16
  • 5
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 4158
  • 1420
  • 803
  • 754
  • 752
  • 563
  • 500
  • 495
  • 457
  • 456
  • 390
  • 383
  • 362
  • 326
  • 313
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Fault-tolerant sorting networks

Sun, Jianli January 1990 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
62

Bandits neuronaux pour la détection de polypharmacies potentiellement inapropriées

Larouche, Alexandre 13 December 2023 (has links)
Titre de l'écran-titre (visionné le 15 mai 2023) / La polypharmacie, le plus souvent définie comme étant la prise simultanée de 5 médicaments ou plus par un patient, est un phénomène prévalent chez les aînés. Certaines polypharmacies peuvent être considérées comme inappropriées si elles sont associées avec un événement de santé négatif comme la mort ou l'hospitalisation, il est donc crucial de les identifier. Cependant, l'énorme quantité de combinaisons de médicaments possibles, la taille des bases de données de réclamation ainsi que le coût en temps nécessaire afin de calculer une mesure d'association exacte rend cette tâche impossible à résoudre par des méthodes par force brute. Ainsi, nous proposons l'utilisation de stratégies de bandits capable d'optimiser la navigation de jeux de données de polypharmacies générés à partir de bases de données de réclamation. Nous commençons d'abord ce mémoire en posant le problème de détection de polypharmacies potentiellement inappropriées et en décrivant les données reliées à la tâche, soit les données réelles du Système intégré de surveillance des maladies chroniques du Québec ainsi que les données synthétiques utilisées dans nos expériences, générées par un simulateur que nous avons développé. Ensuite, nous définissons une représentation neuronale suffisante à l'apprentissage de la relation entre des combinaisons de médicaments et une mesure d'association à un événement de santé. Nous abordons ensuite le problème d'entraînement d'un réseau de neurones sous forme de problème d'optimisation bandit. À cette fin, une version adaptée de la stratégie NeuralTS, OptimNeuralTS, est introduite. Cette stratégie, capable de surmonter les obstacles du contexte de polypharmacie, réussit à générer de petits jeux de données sur lesquels peuvent s'entraîner des modèles prédictifs afin de classifier l'association positive ou négative d'une combinaison de médicaments à un événement de santé. Nos résultats sur des jeux de données synthétiques montrent que la stratégie OptimNeuralTS rend possible l'entraînement de modèles prédictifs capable d'effectuer la détection de combinaisons de médicaments avec un risque accru d'événement de santé même si celles-ci n'ont jamais été vues durant l'entraînement. Le déploiement de cette méthode sur les données réelles a également permis l'extraction de telles combinaisons. Cependant, une analyse plus poussée de ces combinaisons révèle également que le risque accru observé pour la plupart d'entre elles provient plutôt de facteurs externes. Néanmoins, certains résultats motivent une étude plus poussée de certaines combinaisons méconnues. / Polypharmacy, most often defined as the simultaneous consumption of five or more drugs at once, is a prevalent phenomenon in the older population. Some of these polypharmacies, deemed inappropriate, may be associated with adverse health outcomes such as death or hospitalization. Considering the number of possible drug combinations as well as the size of claims database and the cost to compute an exact association measure for a given drug combination, it is impossible to investigate every possible combination of drugs. As such, we propose to optimize the search for potentially inappropriate polypharmacies in datasets extracted from claims databases by using bandit strategies. We first define the problem of detecting potentially inappropriate polypharmacies and describe the different data sources used, that is, the real data from the Système intégré de surveillance des maladies chroniques du Québec as well as the synthetic data used in our experiments, generated by a simulator we have developed. Following this, we define a neural representation sufficient to learn the relationship between drug combinations and an association measure to a health outcome. We then tackle the problem of training such supervised neural networks by formulating it as a bandit optimization problem. To this end, we introduce an adapted version of the NeuralTS strategy called OptimNeuralTS. This strategy, capable of overcoming the challenges associated with the polypharmacy context, succeeds in generating small training datasets used to train predictive models in order to classify a drug combination as positively or negatively associated with a given health outcome. Our results on synthetic datasets show that OptimNeuralTS is able to train predictive models capable of detecting drug combinations which exhibit an increased risk of health events, even if they have never been seen during training. The deployment of this method on the real data also yields such combinations. However, further analysis of these combinations shows that the higher risk is associated to external factors such as prior health conditions for most of them. Nevertheless, some extracted drug combinations remain interesting to health experts and will be studied further.
63

Contribution des structures algébriques ordonnées à la théorie des réseaux

Benzaken, Claude 04 March 1968 (has links) (PDF)
.
64

Mécanismes de Gestion de la Mobilité et Evaluation de Performance dans les Réseaux Cellulaires tout-IP.

Langar, Rami 07 1900 (has links) (PDF)
Dans cette thèse, nous proposons différents mécanismes de gestion de la mobilité et de support de qualité de service (QoS) dans les réseaux cellulaires tout-IP. Avant d'entamer nos travaux de recherche, nous examinons et analysons tout d'abord l'architecture des réseaux mobiles tout-IP ainsi que la complexité et les problèmes liés aux performances des protocoles de macro- et micro-mobilité existants. Les résultats de cette analyse seront ensuite exploités pour présenter et discuter nos propositions. L'objectif recherché est d'assurer, au moindre coût, le meilleur support de la mobilité et d'offrir les garanties de QoS exigées par les applications temps réel. Notre solution de base, intitulée ``Micro Mobile MPLS'', repose sur l'intégration du protocole Mobile IP hiérarchique avec le protocole de commutation de labels (MPLS). Outre le support de la QoS, notre architecture est flexible, scalable (résiste au passage à l'échelle) et supporte les modèles Diffserv et Intserv. En effet, les chemins ou LSPs (Label witched Paths) peuvent être établis soit à l'avance par provisioning (on parle dans ce cas de LSPs statiques), soit dynamiquement sur demande (on parle dans ce cas de LSPs dynamiques). Dans un second temps, nous exposons trois variantes protocolaires proposées pour compléter notre solution de base ``Micro Mobile MPLS''. La première variante, intitulée ``FH-Micro Mobile MPLS'', supporte le fast handover pour réduire les perturbations des communications en cours en minimisant le temps de handover. La deuxième variante, intitulée ``FC-Micro Mobile MPLS'', est basée sur une suite de chemins construits dynamiquement pour réduire le coût de signalisation lors des mises à jour de localisation. En effet, en utilisant ce mécanisme, le terminal mobile a la capacité de s'enregistrer auprès de son ancien sous-réseau au lieu du noeud d'entrée du domaine formant ainsi une suite de chemins de tous les sous-réseaux visités. Enfin, la troisième variante protocolaire, intitulée ``MFC-Micro Mobile MPLS'', propose de réduire la charge de signalisation au sein du réseau d'accès en contrôlant dynamiquement le nombre des mises à jour de localisation auprès du noeud d'entrée du domaine. Ceci permet d'assurer une flexibilité et une adaptabilité optimales, en tenant compte des caractéristiques du réseau et de la mobilité des utilisateurs. Tout au long de ce travail, des études de performances, basée sur des analyses théoriques et également sur des simulations ont été réalisées afin d'évaluer l'efficacité de nos propositions. Des modèles de mobilité basés sur des chaînes de Markov sont développés en adoptant des configurations cellulaires à une dimension (1-D) et à deux dimensions (2-D). Les critères de performances utilisés correspondent au coût d'utilisation des liens, au coût de signalisation lors des mises à jour de localisation ou encore coût d'enregistrement, à la latence d'un handover et au taux de perte des paquets. Les résultats de cette analyse ont montré une nette amélioration du délai de handover et du taux de perte des paquets ainsi qu'une réduction importante du coût de signalisation permettant par ailleurs de garantir une bonne qualité de service pour les applications temps réel.
65

Virtualization and distribution of the BGP control plane

Oprescu, Mihaela Iuniana 18 October 2012 (has links) (PDF)
L'Internet est organisé sous la forme d'une multitude de réseaux appelés Systèmes Autonomes (AS). Le Border Gateway Protocol (BGP) est le langage commun qui permet à ces domaines administratifs de s'interconnecter. Grâce à BGP, deux utilisateurs situés n'importe o'u dans le monde peuvent communiquer, car ce protocole est responsable de la propagation des messages de routage entre tous les réseaux voisins. Afin de répondre aux nouvelles exigences, BGP a dû s'améliorer et évoluer à travers des extensions fréquentes et de nouvelles architectures. Dans la version d'origine, il était indispensable que chaque routeur maintienne une session avec tous les autres routeurs du réseau. Cette contrainte a soulevé des problèmes de scalabilité, puisque le maillage complet des sessions BGP internes (iBGP) était devenu difficile à réaliser dans les grands réseaux. Pour couvrir ce besoin de connectivité, les opérateurs de réseaux font appel à la réflection de routes (RR) et aux confédérations. Mais si elles résolvent un problème de scalabilité, ces deux solutions ont soulevé des nouveaux défis car elles sont accompagnées de multiples défauts; la perte de diversité des routes candidates au processus de séléction BGP ou des anomalies comme par exemple des oscillations de routage, des déflections et des boucles en font partie. Les travaux menés dans cette thèse se concentrent sur oBGP, une nouvelle architecture pour redistribuer les routes externes à l'intérieur d'un AS. à la place des classiques sessions iBGP, un réseau de type overlay est responsable (I) de l'échange d'informations de routage avec les autres AS, (II) du stockage distribué des routes internes et externes, (III) de l'application de la politique de routage au niveau de l'AS et (IV) du calcul et de la redistribution des meilleures routes vers les destinations de l'Internet pour tous les routeurs
66

Essays on the formation of social and economic networks / Essais sur la formation de réseaux sociaux et économiques

Charroin, Liza 08 March 2018 (has links)
Dans un monde où les réseaux deviennent une forme dominante d’organisation, la structure des réseaux et la position des individus en leur sein affectent les comportements individuels et les résultats économiques agrégés. L’analyse de la formation des réseaux par un planificateur central ou par les individus est au cœur de cette thèse en économie des réseaux. Le Chapitre 1 étudie de manière théorique la formation et la protection optimale des réseaux par un planificateur central sachant qu’un agent externe peut détruire k liens. La protection s’effectue soit en densifiant les liens entre les nœuds, soit en protégeant les liens. Lorsque le coût de protection est suffisamment faible, un réseau minimalement connecté constitué de liens protégés garantit le flux de communication; si ce coût est élevé, la solution optimale est de former un réseau symétrique où chaque nœud possède au moins k+1 liens non-protégés. Le Chapitre 2 explore la formation décentralisée de réseaux en laboratoire en analysant les décisions individuelles de formation de liens lorsqu’un agent a une valeur supérieure aux autres et que le processus de formation de liens est séquentiel. Les résultats montrent que la séquentialité facilite la coordination sur des réseaux efficaces mais qui ne correspondent pas à l’équilibre parfait en sous-jeu. L’hétérogénéité entre les agents accroit l’asymétrie du réseau en raison de la polarisation des liens sur l’agent à valeur supérieure. Le Chapitre 3 étudie l’impact de la formation endogène d’un réseau sur l’importance des effets de pairs, avec une application aux comportements malhonnêtes. Afin d’identifier les effets des comparaisons sociales, deux environnements contrôlés sont créés en laboratoire dans lesquels les individus choisissent ou non leurs pairs, puis observent leur comportement. Les résultats montrent que les effets de pairs sur les comportements malhonnêtes sont significativement accrus lorsque les individus peuvent choisir leurs pairs. / In a world where networks become a dominant form of organization, the structure of networks and the position of individuals in these networks affect individual behavior and aggregate economic outcomes. The analysis of network formation by a central planner or by individuals themselves is at the heart of this thesis on the economics of networks.Chapter 1 theoretically studies the optimal formation and protection of networks by a central planner knowing that an external agent can destroy k links. The protection of the network can be guaranteed either by densifying the links between nodes, or by protecting the links. When the cost of protection is relatively small, a minimally connected network composed of protected links guarantees the communication flow; if this cost is high, the optimal solution is to form a symmetric network where each node has at least k+1 non-protected links.Chapter 2 explores the decentralized formation of networks in the laboratory by analyzing individual linking formation decisions when one agent has a higher value than others and that the linking formation process is sequential. The results show that sequentiality facilitatesthe coordination on efficient networks but that do not correspond to the Subgame PerfectEquilibrium. The heterogeneity across agents increases the asymmetry of networks because of the polarization of links on the agent with a higher value.Chapter 3 studies the impact of the endogenous formation of networks on the importance of peer effects, applied to dishonest behavior. In order to identify the effects of social comparisons, two controlled environments are designed in the laboratory in which individuals choose or not their peers, and then observe their behavior. The results show that peer effects on dishonest behavior are significantly higher when individuals can choose their peers.
67

Routage dans les réseaux mobiles ad hoc

Molo, Badji 12 April 2018 (has links)
Un réseau mobile ad hoc constitue un ensemble de noeuds mobiles interconnectés par une technologie sans fil, formant un réseau décentralisé, sans infrastructure fixe. Ce type de réseau est caractérisé par une topologie dynamique qui varie aléatoirement en fonction du temps. Ce comportement aléatoire rend difficile la détermination d’un chemin entre deux noeuds mobiles, d’où la difficulté de mettre en place des algorithmes de routage efficaces pour ces réseaux. Dans ce contexte, les travaux du groupe de normalisation MANET (Mobile Ad hoc NETwork) ont donné lieu à deux catégories d’algorithmes de routage : les algorithmes proactifs et les algorithmes réactifs. Les algorithmes proactifs disposent en permanence d’une route pour chaque paire de sources/destinations dans le réseau, ce qui génère un trafic de signalisation important. Au contraire, pour les algorithmes réactifs, les routes sont construites à la demande et sont détruites après leur utilisation. Cela génère à priori un faible trafic de signalisation, mais également un délai supplémentaire lors de la construction (ou de la reconstruction) des routes. Dans ce mémoire, nous proposons une formulation du problème de routage en tenant compte des paramètres tels que le délai moyen de bout-en-bout, le taux de paquets reçus et le taux d’information de contrôle. Les résultats de simulation montrent que les performances du réseau dépendent à la fois de l’intensité du trafic et du degré de mobilité des noeuds. / A mobile ad hoc network is a set of mobile nodes interconnected by a wireless technology, forming a decentralised network, without any fixed infrastructure. This type of network is characterised by a dynamic topology which randomly varies with the time. Such behaviour makes difficult the determination of routes between two mobile nodes, from where the difficulty in setting up effective routing algorithms for these networks. In this context, the MANET (Mobile Ad hoc NETwork) group proposes two categories of routing algorithms : proactive and reactive. The proactive algorithms permanently have a route for each pair of source/destination nodes, which generates an important signaling traffic. On the contrary, for the reactive algorithms, the routes are built on demand and are destroyed after their use, generating a priori a weak traffic of signalisation but also an additional delay to the construction delay (or rebuilding) of routes. Within this memory, we propose a formulation of the routing problem by taking account of the parameters such as the average end-to-end delay, the packet delivery fraction and the routing overhead. The results of simulation show that the performances of the network depend on both the traffic intensity and the nodes mobility degree.
68

Partitionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte des Données dans les Réseaux de Capteurs

Sow, Idrissa 04 June 2009 (has links) (PDF)
L'essor des technologies sans fil, offre aujourd'hui de nouvelles perspectives dans le domaine des télécommunications. L'évolution récente de moyens de communications sans fill permet la manipulation de l'information à travers des unités de calculs portables qui ont des caractéristiques particulières (une faible capacité de stockage, une source d'énergie autonome...) et accèdent au réseau à travers une interface de communication sans fill. Un réseau mobile ad hoc consiste en une grande population relativement dense d'unités mobiles qui se déplacent dans un environnement quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil. Du coté des réseaux ad hoc on trouve également les réseaux des capteurs avec des propriétés particulières. Les capteurs sont des dispositifs ayant les particularités suivantes : (1) capacité de capturer des données relatives à l'environnement où ils sont physiquement placés et les convertir en signaux électriques. Les données récupérées peuvent être de nature différente et la manière d'obtenir ces données est susceptible de varier. (2) capacité d'effectuer un traitement sur ces données récupérées (3) capacité d'échanger ces données avec d'autres dispositifs ou unités mobiles. Contrairement aux réseaux basés sur la communication cellulaire : aucune administration centralisée n'est disponible ; ce sont les hôtes mobiles elles-mêmes qui, forment d'une manière ad hoc une interface du réseau. Aucune supposition ou limitation n'est faite sur la taille du réseau ; le réseau peut contenir des centaines ou des milliers d'unités mobiles. Étant donné les propriétés de ces réseaux le routage devient alors un dé et nécessite une restructuration de ses différentes composantes qui sont le routage (ou adressage), le positionnement, l'acheminement des messages entre noeuds communicants. Durant cette thèse nous nous sommes intéressés implicitement au routage en proposant une structure hiérarchique ou structure en clusters de façon à simuler une sorte de dorsale constituée de noeuds ou terminaux plus adaptés que d'autres. La mise en place de cette structure se base sur les paramètres du réseau en question. La dorsale ainsi constituée permet un routage hiérarchique qui allège considérablement les tables de routage des noeuds. Nous avons proposé une approche de localisation sans GPS, L-Libre qui vise à procurer une information de position à l'ensemble des noeuds du réseau. Cette information de position est vitale pour les protocoles de routage géographiques mais aussi pour les réseaux de capteurs où l'on a souvent bien besoin de connaître la source (les capteurs origines) des informations reçues, ce qui est d'ailleurs le cas de notre algorithme de poursuite de cible tracking) proposé dans cette thèse. Nous nous sommes également intéressé à un mode de transmission d'information appelé geocasting (ou diffusion géographique) qui consiste à transmettre des informations avec garantie de livraison non pas à l'ensemble des unités du réseau mais à un groupe particulier de noeuds situés dans une région d'intérêt communément appelé région multicast. Un autre point important est la connectivité des noeuds. La mobilité des noeuds est souvent source de déconnexion du réseau en des ensembles disjoints connexes. Notre algorithme de maintenance de connectivité vise à déterminer les noeuds qui peuvent être à l'origine de ce problème afin d'adapter leurs comportements. Et finalement, nous avons considéré une architecture virtuelle de réseau de capteurs anonymes dans laquelle certains clusters peuvent être vides. Les capteurs étant des dispositifs de capacités très limitées il devient alors indispensable de trouver une approche permettant d'organiser ou de faire collaborer à moindre coût ces capteurs dans un but bien précis. Le noeud sink (ou noeud puits) est le seul équipement qui dispose d'assez d'énergie et de puissance de transmission pour atteindre l'ensemble des capteurs répartis dans la région d'intérêt. Une stratégie de gestion de ou des antennes du noeud sink nous a permis de proposer une méthode de localisation sans inonder le réseau par échange de messages d'informations de position. Il nous a également permis d'esquisser une structure en grappes offrant un support de routage simple et efficace. Les données ainsi recueillies par les capteurs peuvent être acheminées selon un modèle de communication centralisé ou distribué défini à l'avance par le sink.
69

Etude et modélisation mathématique de réseaux de régulation génétique et métabolique

Tournier, Laurent 30 November 2005 (has links) (PDF)
Cette thèse est consacrée à la modélisation mathématique de réseaux de régulation génétique et métabolique. Une étude détaillée d'un réseau particulier, l'opéron lactose, nous permet de mettre en évidence les principales difficultés de la modélisation quantitative de tels systèmes. Dans ce domaine, la théorie des systèmes hybrides constitue un outil de modélisation pertinent, qui nous permet de proposer un modèle de l'opéron lactose reproduisant les principales caractéristiques de son comportement telles qu'elles sont connues aujourd'hui. Deux approches qualitatives sont ensuite envisagées. Une approche discrète, basée sur la théorie des réseaux d'automates booléens, est tout d abord présentée. Nous abordons dans ce cadre la question de l'identification de réseaux, en proposant notamment une preuve ainsi qu'une implémentation de l'algorithme d'inférence de réseaux booléens REVEAL. Nous faisons également une analyse de la complexité et de l'efficacité de cet algorithme. Enfin, nous proposons l'étude d une classe de systèmes différentiels comportant des lois de puissance, les S-systèmes. Ces systèmes présentent des propriétés intéressantes d'approximation locale de systèmes provenant des sciences du vivant. Nous proposons un algorithme itératif basé sur les S-systèmes dont le but est de trouver les points d'équilibre positifs d'un système dynamique quelconque, ainsi qu'une approximation locale de ce système autour de ces points d'équilibre. Cette approximation sous forme de lois de puissance offre une alternative à la technique classique de linéarisation. Nous appliquons cet algorithme à l'étude d'une partie d'un système métabolique chez la plante Arabidopsis thaliana.
70

Intergiciel pour la fourniture de services dans les réseaux mobiles ad hoc discontinus

Said, Romeo 23 February 2011 (has links) (PDF)
Les réseaux mobiles ad hoc (MANETs) se forment spontanément à partir de terminaux mobiles qui communiquent en utilisant des interfaces sans fil à faible portée (e.g. Wi-Fi, Bluetooth). Dans la plupart des réseaux ad hoc déployés dans des conditions réelles, ces terminaux mobiles peuvent être volatiles et distribués de manière clairsemée, et former par conséquent des îlots de connectivité qui évoluent continuellement. Dans cette thèse, je considère spécifiquement ce type de réseaux, qui sont appelés MANETs discontinus. Les communications dans les MANETs discontinus présentent un défi, parce que les protocoles de routage conçus pour les MANETs connexes ne fonctionnent pas dans de tels réseaux. L'approche storecarry- and-forward est proposée depuis quelques années pour palier les discontinuités du réseau. Elle permet à un nœud de stocker temporairement un message, afin de le transmettre plus tard quand les conditions deviennent favorables. La mobilité des nœuds devient alors un avantage, en facilitant la propagation des messages d'un îlot vers un autre. L'approche orientée services semble appropriée pour mettre en œuvre des applications dans les MANETs discontinus à cause de la nature découplée des entités qu'elle met en jeu. En effet, le découplage entre un client et un fournisseur de service est essentiel dans un environnement où la disponibilité des fournisseurs est fluctuante, et où les communications de bout en bout ne sont pas garanties. Malgré ce découplage, dans les systèmes orientés services existants les fournisseurs sont souvent supposés stables et toujours accessibles. Bien que l'approche orientée services semble appropriée dans les MANETs discontinus, la mise en œuvre de services distribués nécessite des communications dans l'ensemble du réseau, malgré la fragmentation de celui-ci. En outre, la mise en œuvre doit prendre en compte l'accessibilité non prévisible des fournisseurs, ainsi que les délais potentiels de la communication. Cette thèse propose une plate-forme de services pour les terminaux mobiles, qui supporte l'exécution d'applications orientées services dans les MANETs discontinus. La plate-forme consiste en un intergiciel structuré en deux couches : une couche de communication et une couche de services. La couche de communication permet le découplage entre deux entités en termes d'interactions dans le temps, de comportement synchrone, et de connaissance mutuelle. Pour cette couche de communication (DoDWAN), un protocole opportuniste et basé contenu est utilisé. La couche de services (DiSWAN) permet le découplage entre les fournisseurs de services et les clients en termes d'interopérabilité et de contrat de service. Pour cette couche, des solutions de découverte et d'invocation de services sont proposées. Les éléments du protocole de découverte sont la description et la publication du coté fournisseur, et la collecte et la sélection du coté client. La description inclut des propriétés fonctionnelles et nonfonctionnelles du service, ainsi que des propriétés contextuelles. La découverte est basée sur le modèle pair à pair, où un client ne collecte que les services intéressants. Les invocations sont basées contenu pour bénéficier de la réplication de services, dans le cas où plusieurs fournisseurs peuvent fournir le même service métier. Le client crée sa requête en connaissant un fournisseur déjà découvert, mais il publie cette requête afin qu'elle soit reçue par tous les fournisseurs compatibles. L'exploitation de la multiplicité des fournisseurs pouvant engendrer des communications superflus, plusieurs mécanismes de "guérison" du réseau ont été mis en place pour éliminer les requêtes et réponses d'invocation redondantes. Des simulations dans un MANET discontinu ont été effectuées. Les simulations montrent que la performance de la découverte étant directement liée à celle du protocole de communication et que l'utilisation des invocations basées contenu permet de meilleurs temps de réponses et une meilleure satisfaction du client. Les simulations montrent aussi que les mécanismes de "guérison" du réseau sont efficaces.

Page generated in 0.0378 seconds