Spelling suggestions: "subject:"insensibilidade?"" "subject:"insensibilização?""
1 |
Insensibilité et bornes stochastiques dans les réseaux de files d'attente. Application à la modélisation des réseaux de télécommunication au niveau flot.Proutiere, Alexandre 06 November 2003 (has links) (PDF)
La thèse est consacrée à la modélisation analytique des réseaux de télécommunication à communication de paquets, véhiculant différents types de trafic, trafic temps-réel et transferts de données. Une première partie s'attache à l'évaluation de la performance des réseaux de données: l'analyse des différentes politiques d'allocation de ressource repose sur la théorie des réseaux de files d'attente dits Processor Sharing. En particulier, nous identifions et étudions les allocations insensibles aux caractéristiques statistiques fines du trafic. Nous étudions dans la deuxième partie le délai de traversée du réseau des paquets attachés aux applications temps-réel et donnons, à l'aide d'outils d'ordonnancement stochastique, quelques arguments en faveur de la conjecture "mieux que Poisson" majorant précisément ce délai. La dernière partie quantifie l'impact du trafic temps-réel sur la performance des transferts de données, étude basée également sur des notions d'ordre stochastique.
|
2 |
Reconfiguration du dispositif de commande d'une éolienne en cas de creux de tensionPeng, Ling 17 June 2010 (has links) (PDF)
Avec le développement de l'éolien, les prescriptions techniques de raccordement de cette technologie obligeront le maintient de sa connexion lors d'incidents sur la tension du réseau électrique. L'enjeu pour le gestionnaire du réseau est de pouvoir utiliser tous les générateurs pour garantir la stabilité du système électrique.A partir d'un modèle dynamique d'une éolienne à base de Machine Asynchrone à Double Alimentation (MADA), une commande vectorielle améliorée a été proposée en prenant en compte la dynamique du flux statorique engendrée par la chute de tension. Les performances supérieures en terme de maintient de la production ont été établies par comparaison avec la méthode de commande classique. Son domaine d'utilisation a été également déterminé.Pendant les creux de tension importants, une protection matérielle (crowbar) est implémentée avec un contrôle de la démagnétisation de la MADA. En outre, de la puissance réactive peut être produite à la fois par la MADA et par le convertisseur connecté au réseau électrique au cours de la défaillance du réseau.Un contrôle vectoriel à hystérésis des courants pour les deux convertisseurs électroniques multiniveaux est proposé et évalué pour améliorer la réponse dynamique de ces convertisseurs et pour réduire les effets des variations des paramètres sur les performances de la commande. Selon la durée du défaut, des objectifs différents de contrôle doivent être réalisés en priorité pour empêcher des surintensités rotoriques et pour fournir de la puissance réactive. Une reconfiguration complète du dispositif de commande de cette éolienne est détaillée pour renforcer le maintient de la production éolienne lors de défaillances
|
3 |
Insensibilité dans les réseaux de files d'attente et applications au partage de ressources informatiquesTran, Minh Anh 29 October 2007 (has links) (PDF)
Nous abordons dans cette thèse le problème de l'insensibilité dans les réseaux de files d'attente et quelques applications au partage de ressources informatiques. Tout d'abord, nous montrons que les réseaux de files d'attente symétriques avec le routage de Jackson ou de Kelly sont tous insensibles à la distribution des demandes de service même si à l'arrivée, au départ ou au changement de files d'un client quelconque, les autres clients dans chaque file sont permutés au hasard selon certaine loi dépendante de l'état du réseau. Nous identifions également certaines disciplines de service non symétriques pour lesquellesla propriété d'insensibilité est satisfaite. Ensuite, nous proposons deux nouvelles métriques de débit pour les réseaux de données. Nous montrons quelques propriétés génériques satisfaites par ces deux métriques et nous illustrons leur différence à travers quelques exemples. Enfin, nous montrons que l'équilibrage de sources de trafic élastique détériore la performance en termes de débit, et en présence de contrôle d'admission, de probabilité de blocage.
|
4 |
Synthèse automatisée de circuits asynchrones optimisés prouvés quasi insensibles aux délaisBrégier, V. 14 September 2007 (has links) (PDF)
Dans un circuit asynchrone, la synchronisation entre les blocs est locale: on s'affranchit ainsi des contraintes liées à l'horloge. Ces circuits sont plus robustes, modulaires, moins bruités, et ont une consommation dynamique plus faible que les circuits synchrones. Cependant, le manque d'outils de conception de tels circuits freine leur développement. Cette thèse a permi de développer une technique de synthèse automatique de circuits asynchrones quasi insensibles aux délais (QDI), qui sont particulièrement robustes. La méthode de synthèse permet de synthétiser un circuit totalement décomposé en portes logiques élémentaires, ce qui permet d'effectuer une projection technologique. De plus, une étude formelle réalisée durant la thèse démontre que les circuits synthétisés respectent la contrainte de quasi insensibilité aux délais. Cette technique de synthèse a été développé au sein du projet TAST. Elle a été validée sur un ensemble de circuits de tests.
|
5 |
Synthèse de moniteurs asynchrones à partir d'assertions temporelles pour la surveillance robuste de circuits synchronesPorcher, Alexandre 03 May 2012 (has links) (PDF)
Avec l'avènement des systèmes intégrés complexes, la vérification par assertions(Assertion Based Verification ou ABV) s'est imposée comme une solution pour la vérification semi-formelle des circuits. L'ABV permet de valider qu'un circuit satisfait ou non une propriété(ou assertion). Des travaux antérieurs ont montré qu'il était possible de synthétiser ces propriétés sous la forme de moniteurs matériels. Ces derniers peuvent ainsi être embarqués à demeure sur un circuit afin qu'ils assurent une tâche de monitoring. Avec un objectif de surveillance et de sûreté, l'utilisation de tels moniteurs est un plus. Néanmoins, ces derniers sont aussi sensibles que les circuits surveillés à une dégradation environnementale(tension, température, vieillissement, ...). Afin de réduire le risque de dysfonctionnement des moniteurs, initialement conçus comme des circuits synchrones, une variante asynchrone(quasi-insensible aux délais) est proposée dans cette thèse. Ces travaux s'inscrivent dans le cadre du projet ANR SFINCS(Thalès, Dolphin Integration, TIMA) et ont mené à la définition d'une méthode de synthèse de moniteurs asynchrones matériels tirant parti de la robustesse et de la modularité des implémentations asynchrones. Les études menées se focalisent en premier lieu sur la conception d'une bibliothèque de moniteurs élémentaires asynchrones et sur une méthode d'interconnexion ad hoc permettant de constituer des moniteurs complexes. Afin de garantir les bonnes propriétés de robustesse de ces moniteurs, une étude a été menée à l'aide de l'outil de vérification formelle RAT. Il a notamment été prouvé que la connexion d'un moniteur asynchrone avec un circuit synchrone(à surveiller) était un point particulièrement délicat car les hypothèses du circuit synchrone contraignent le moniteur asynchrone. Il a donc été proposé d'introduire un dispositif de contrôle de l'horloge du circuit synchrone, appelé " clock stretching ", afin de relaxer les hypothèses temporelles synchrones qui sont appliquées à la partie asynchrone.
|
6 |
Les effets de la contrefaçon sur le comportement d'achat de la marque de luxe en termes d'expérience et de relation à la marque / The effects of counterfeiting on luxury brand buying behavior in terms of brand experience and brand relationshipMourad, Siham 24 November 2014 (has links)
Un grand nombre d'études abordant le thème de la contrefaçon traite le comportement de consommation de l'article contrefait. Mais peu de recherches s'intéressent au consommateur de la marque de luxe lorsque celle-ci fait l'objet de contrefaçon. Ce travail doctoral vise à contribuer à ce niveau en étudiant les principaux aspects du comportement d'achat de la marque de luxe légitime. Cette recherche passe par l'identification et la mesure de l'insensibilité à la contrefaçon, nouveau concept développé au cours de ce travail, puis par l'étude de l'expérience de la marque et des variables relationnelles à la marque. L'intérêt de cette étude s'inscrit dans la contribution aux recherches sur la contrefaçon et plus précisément dans l'étude du comportement de consommation des articles originaux de la marque de luxe. D'un autre côté, le rapprochement avec l'expérience de marque ou encore avec la relation à la marque n'a pas pu être faite jusqu'à présent dans des recherches traitant de la contrefaçon, d'où l'intérêt de se pencher sur ces deux aspects importants de la marque de luxe. En termes méthodologiques, nous proposons tout d'abord une mesure de la réaction du consommateur de la marque de luxe légitime, à savoir l'échelle de l'insensibilité à la contrefaçon. Ensuite, nous mettons en place une modélisation sur PLS qui englobe les différents concepts étudiés. La capacité du modèle à refléter des relations complexes représente un apport méthodologique important. Au niveau managérial, il s'agit de contrer la contrefaçon en valorisant la marque de luxe. L'apport principal de cette recherche réside donc dans le management de la marque de luxe en elle-même. Nous suggérons aux gestionnaires de la marque de luxe de mieux choisir leurs actions marketing dans un contexte de contrefaçon. Favoriser l'immersion dans l'univers de la marque, impliquer le consommateur et renforcer sa relation avec la marque, ou encore cibler plus particulièrement les prescripteurs et les leaders d'opinion, seraient des moyens efficaces pour renforcer la fidélité du consommateur à sa marque de luxe et ce, malgré la présence de contrefaçon. / A large number of studies on counterfeiting explore consumers behavior in the consumption of counterfeit articles. But few of them consider luxury brand consumers and counterfeiting. Our doctoral study attempts to contribute to this field by studying principal aspects of luxury brand buying behavior. Our research aims to identify and measure insensitivity to counterfeiting which is a new concept developed in this study. Brand experience and relationship brand variables will also be considered. Our study contributes to counterfeiting's researches, and more precisely to researches on consumption of legitimate products. On the other side, the connection with brand experience or the relationships with the luxury brand have not been undertaken in counterfeiting researches which leads us to considerate these two important aspects of the luxury brand. Concerning the methodological facet, we first propose the measure of consumer's reaction toward counterfeiting, namely insensitivity to counterfeiting. Then, we perform a PLS model that includes all concepts studied and specifies complex links between concepts. In a managerial way, we propose to counter counterfeiting by focusing on the luxury brand itself. We suggest for luxury brand managers to choose the appropriate marketing tool. Immersion in brand universe, consumer implication or focusing on opinion leaders, are good ways to enhance consumer's loyalty, despite the presence of counterfeiting.
|
7 |
Resource management in computer clusters : algorithm design and performance analysis / Gestion des ressources dans les grappes d’ordinateurs : conception d'algorithmes et analyse de performanceComte, Céline 24 September 2019 (has links)
La demande croissante pour les services de cloud computing encourage les opérateurs à optimiser l’utilisation des ressources dans les grappes d’ordinateurs. Cela motive le développement de nouvelles technologies qui rendent plus flexible la gestion des ressources. Cependant, exploiter cette flexibilité pour réduire le nombre d’ordinateurs nécessite aussi des algorithmes de gestion des ressources efficaces et dont la performance est prédictible sous une demande stochastique. Dans cette thèse, nous concevons et analysons de tels algorithmes en utilisant le formalisme de la théorie des files d’attente.Notre abstraction du problème est une file multi-serveur avec plusieurs classes de clients. Les capacités des serveurs sont hétérogènes et les clients de chaque classe entrent dans la file selon un processus de Poisson indépendant. Chaque client peut être traité en parallèle par plusieurs serveurs, selon des contraintes de compatibilité décrites par un graphe biparti entre les classes et les serveurs, et chaque serveur applique la politique premier arrivé, premier servi aux clients qui lui sont affectés. Nous prouvons que, si la demande de service de chaque client suit une loi exponentielle indépendante de moyenne unitaire, alors la performance moyenne sous cette politique simple est la même que sous l’équité équilibrée, une extension de processor-sharing connue pour son insensibilité à la loi de la demande de service. Une forme plus générale de ce résultat, reliant les files order-independent aux réseaux de Whittle, est aussi prouvée. Enfin, nous développons de nouvelles formules pour calculer des métriques de performance.Ces résultats théoriques sont ensuite mis en pratique. Nous commençons par proposer un algorithme d’ordonnancement qui étend le principe de round-robin à une grappe où chaque requête est affectée à un groupe d’ordinateurs par lesquels elle peut ensuite être traitée en parallèle. Notre seconde proposition est un algorithme de répartition de charge à base de jetons pour des grappes où les requêtes ont des contraintes d’affectation. Ces deux algorithmes sont approximativement insensibles à la loi de la taille des requêtes et s’adaptent dynamiquement à la demande. Leur performance peut être prédite en appliquant les formules obtenues pour la file multi-serveur. / The growing demand for cloud-based services encourages operators to maximize resource efficiency within computer clusters. This motivates the development of new technologies that make resource management more flexible. However, exploiting this flexibility to reduce the number of computers also requires efficient resource-management algorithms that have a predictable performance under stochastic demand. In this thesis, we design and analyze such algorithms using the framework of queueing theory.Our abstraction of the problem is a multi-server queue with several customer classes. Servers have heterogeneous capacities and the customers of each class enter the queue according to an independent Poisson process. Each customer can be processed in parallel by several servers, depending on compatibility constraints described by a bipartite graph between classes and servers, and each server applies first-come-first-served policy to its compatible customers. We first prove that, if the service requirements are independent and exponentially distributed with unit mean, this simple policy yields the same average performance as balanced fairness, an extension to processor-sharing known to be insensitive to the distribution of the service requirements. A more general form of this result, relating order-independent queues to Whittle networks, is also proved. Lastly, we derive new formulas to compute performance metrics.These theoretical results are then put into practice. We first propose a scheduling algorithm that extends the principle of round-robin to a cluster where each incoming job is assigned to a pool of computers by which it can subsequently be processed in parallel. Our second proposal is a load-balancing algorithm based on tokens for clusters where jobs have assignment constraints. Both algorithms are approximately insensitive to the job size distribution and adapt dynamically to demand. Their performance can be predicted by applying the formulas derived for the multi-server queue.
|
8 |
Resource management in computer clusters : algorithm design and performance analysis / Gestion des ressources dans les grappes d’ordinateurs : conception d'algorithmes et analyse de performanceComte, Céline 24 September 2019 (has links)
La demande croissante pour les services de cloud computing encourage les opérateurs à optimiser l’utilisation des ressources dans les grappes d’ordinateurs. Cela motive le développement de nouvelles technologies qui rendent plus flexible la gestion des ressources. Cependant, exploiter cette flexibilité pour réduire le nombre d’ordinateurs nécessite aussi des algorithmes de gestion des ressources efficaces et dont la performance est prédictible sous une demande stochastique. Dans cette thèse, nous concevons et analysons de tels algorithmes en utilisant le formalisme de la théorie des files d’attente.Notre abstraction du problème est une file multi-serveur avec plusieurs classes de clients. Les capacités des serveurs sont hétérogènes et les clients de chaque classe entrent dans la file selon un processus de Poisson indépendant. Chaque client peut être traité en parallèle par plusieurs serveurs, selon des contraintes de compatibilité décrites par un graphe biparti entre les classes et les serveurs, et chaque serveur applique la politique premier arrivé, premier servi aux clients qui lui sont affectés. Nous prouvons que, si la demande de service de chaque client suit une loi exponentielle indépendante de moyenne unitaire, alors la performance moyenne sous cette politique simple est la même que sous l’équité équilibrée, une extension de processor-sharing connue pour son insensibilité à la loi de la demande de service. Une forme plus générale de ce résultat, reliant les files order-independent aux réseaux de Whittle, est aussi prouvée. Enfin, nous développons de nouvelles formules pour calculer des métriques de performance.Ces résultats théoriques sont ensuite mis en pratique. Nous commençons par proposer un algorithme d’ordonnancement qui étend le principe de round-robin à une grappe où chaque requête est affectée à un groupe d’ordinateurs par lesquels elle peut ensuite être traitée en parallèle. Notre seconde proposition est un algorithme de répartition de charge à base de jetons pour des grappes où les requêtes ont des contraintes d’affectation. Ces deux algorithmes sont approximativement insensibles à la loi de la taille des requêtes et s’adaptent dynamiquement à la demande. Leur performance peut être prédite en appliquant les formules obtenues pour la file multi-serveur. / The growing demand for cloud-based services encourages operators to maximize resource efficiency within computer clusters. This motivates the development of new technologies that make resource management more flexible. However, exploiting this flexibility to reduce the number of computers also requires efficient resource-management algorithms that have a predictable performance under stochastic demand. In this thesis, we design and analyze such algorithms using the framework of queueing theory.Our abstraction of the problem is a multi-server queue with several customer classes. Servers have heterogeneous capacities and the customers of each class enter the queue according to an independent Poisson process. Each customer can be processed in parallel by several servers, depending on compatibility constraints described by a bipartite graph between classes and servers, and each server applies first-come-first-served policy to its compatible customers. We first prove that, if the service requirements are independent and exponentially distributed with unit mean, this simple policy yields the same average performance as balanced fairness, an extension to processor-sharing known to be insensitive to the distribution of the service requirements. A more general form of this result, relating order-independent queues to Whittle networks, is also proved. Lastly, we derive new formulas to compute performance metrics.These theoretical results are then put into practice. We first propose a scheduling algorithm that extends the principle of round-robin to a cluster where each incoming job is assigned to a pool of computers by which it can subsequently be processed in parallel. Our second proposal is a load-balancing algorithm based on tokens for clusters where jobs have assignment constraints. Both algorithms are approximately insensitive to the job size distribution and adapt dynamically to demand. Their performance can be predicted by applying the formulas derived for the multi-server queue.
|
9 |
Resource management in computer clusters : algorithm design and performance analysis / Gestion des ressources dans les grappes d’ordinateurs : conception d'algorithmes et analyse de performanceComte, Céline 24 September 2019 (has links)
La demande croissante pour les services de cloud computing encourage les opérateurs à optimiser l’utilisation des ressources dans les grappes d’ordinateurs. Cela motive le développement de nouvelles technologies qui rendent plus flexible la gestion des ressources. Cependant, exploiter cette flexibilité pour réduire le nombre d’ordinateurs nécessite aussi des algorithmes de gestion des ressources efficaces et dont la performance est prédictible sous une demande stochastique. Dans cette thèse, nous concevons et analysons de tels algorithmes en utilisant le formalisme de la théorie des files d’attente.Notre abstraction du problème est une file multi-serveur avec plusieurs classes de clients. Les capacités des serveurs sont hétérogènes et les clients de chaque classe entrent dans la file selon un processus de Poisson indépendant. Chaque client peut être traité en parallèle par plusieurs serveurs, selon des contraintes de compatibilité décrites par un graphe biparti entre les classes et les serveurs, et chaque serveur applique la politique premier arrivé, premier servi aux clients qui lui sont affectés. Nous prouvons que, si la demande de service de chaque client suit une loi exponentielle indépendante de moyenne unitaire, alors la performance moyenne sous cette politique simple est la même que sous l’équité équilibrée, une extension de processor-sharing connue pour son insensibilité à la loi de la demande de service. Une forme plus générale de ce résultat, reliant les files order-independent aux réseaux de Whittle, est aussi prouvée. Enfin, nous développons de nouvelles formules pour calculer des métriques de performance.Ces résultats théoriques sont ensuite mis en pratique. Nous commençons par proposer un algorithme d’ordonnancement qui étend le principe de round-robin à une grappe où chaque requête est affectée à un groupe d’ordinateurs par lesquels elle peut ensuite être traitée en parallèle. Notre seconde proposition est un algorithme de répartition de charge à base de jetons pour des grappes où les requêtes ont des contraintes d’affectation. Ces deux algorithmes sont approximativement insensibles à la loi de la taille des requêtes et s’adaptent dynamiquement à la demande. Leur performance peut être prédite en appliquant les formules obtenues pour la file multi-serveur. / The growing demand for cloud-based services encourages operators to maximize resource efficiency within computer clusters. This motivates the development of new technologies that make resource management more flexible. However, exploiting this flexibility to reduce the number of computers also requires efficient resource-management algorithms that have a predictable performance under stochastic demand. In this thesis, we design and analyze such algorithms using the framework of queueing theory.Our abstraction of the problem is a multi-server queue with several customer classes. Servers have heterogeneous capacities and the customers of each class enter the queue according to an independent Poisson process. Each customer can be processed in parallel by several servers, depending on compatibility constraints described by a bipartite graph between classes and servers, and each server applies first-come-first-served policy to its compatible customers. We first prove that, if the service requirements are independent and exponentially distributed with unit mean, this simple policy yields the same average performance as balanced fairness, an extension to processor-sharing known to be insensitive to the distribution of the service requirements. A more general form of this result, relating order-independent queues to Whittle networks, is also proved. Lastly, we derive new formulas to compute performance metrics.These theoretical results are then put into practice. We first propose a scheduling algorithm that extends the principle of round-robin to a cluster where each incoming job is assigned to a pool of computers by which it can subsequently be processed in parallel. Our second proposal is a load-balancing algorithm based on tokens for clusters where jobs have assignment constraints. Both algorithms are approximately insensitive to the job size distribution and adapt dynamically to demand. Their performance can be predicted by applying the formulas derived for the multi-server queue.
|
10 |
Reconfiguration du dispositif de commande d’une éolienne en cas de creux de tension / Control reconfiguration of a doubly fed induction machine based wind generator to increase the low voltage ride through capabilityPeng, Ling 17 June 2010 (has links)
Avec le développement de l’éolien, les prescriptions techniques de raccordement de cette technologie obligeront le maintient de sa connexion lors d’incidents sur la tension du réseau électrique. L’enjeu pour le gestionnaire du réseau est de pouvoir utiliser tous les générateurs pour garantir la stabilité du système électrique.A partir d’un modèle dynamique d’une éolienne à base de Machine Asynchrone à Double Alimentation (MADA), une commande vectorielle améliorée a été proposée en prenant en compte la dynamique du flux statorique engendrée par la chute de tension. Les performances supérieures en terme de maintient de la production ont été établies par comparaison avec la méthode de commande classique. Son domaine d’utilisation a été également déterminé.Pendant les creux de tension importants, une protection matérielle (crowbar) est implémentée avec un contrôle de la démagnétisation de la MADA. En outre, de la puissance réactive peut être produite à la fois par la MADA et par le convertisseur connecté au réseau électrique au cours de la défaillance du réseau.Un contrôle vectoriel à hystérésis des courants pour les deux convertisseurs électroniques multiniveaux est proposé et évalué pour améliorer la réponse dynamique de ces convertisseurs et pour réduire les effets des variations des paramètres sur les performances de la commande. Selon la durée du défaut, des objectifs différents de contrôle doivent être réalisés en priorité pour empêcher des surintensités rotoriques et pour fournir de la puissance réactive. Une reconfiguration complète du dispositif de commande de cette éolienne est détaillée pour renforcer le maintient de la production éolienne lors de défaillances / With the massive development of wind energy, the technical requirements for connecting this technology will require the improvement of the fault ride-through capability of grid-connected wind turbines. The task for the grid system operator is to use all generators to ensure the stability of the electrical system.From a dynamic model of a Doubly Fed Induction Generator (DFIG) based wind generator, an improved vector control has been proposed by taking into account the dynamics of the magnetic flux, which are generated by the voltage dip. The higher performances have been established by comparison with the conventional control method. The operation domain was also determined.During serious voltage dips, a hysteresis control scheme of the active Crowbar is proposed to protect the system within a demagnetization method of the DFIG. Moreover, additional reactive power can be produced both by the MADA and the grid-side converter in order to support the electric network during the grid fault.A space vector hysteresis current control strategy of both three-level converters is proposed to improve the dynamic response of the system and to reduce the parameter variation effects on the control performanceDepending on the grid fault duration, different control objectives have to be achieved with priority to restrain the rotor over-current or to supply reactive power. Then the reconfiguration scheme of the control strategies of high power DFIG wind turbine system is proposed to enhance the fault ride-through capability of the DFIG system. With this specific methodology, the DFIG can stay connected and can supply maximal reactive current during voltage dips to help voltage recovery
|
Page generated in 0.0736 seconds