17 research outputs found

    Design of Minimal Fault Tolerant On-Board Networks : Practical constructions

    Get PDF
    International audienceThe problem we consider originates from the design of effi- cient on-board networks in satellites (also called Traveling Wave Tube Amplifiers). Signals incoming in the network through ports have to be routed through an on-board network to amplifiers. The network is made of expensive switches with four links and subject to two types of con- straints. First, the amplifiers may fail during satellite lifetime and cannot be repaired. Secondly, as the satellite is rotating, all the ports are not well oriented and hence not available. Let us assume that we have p + ports (inputs) and p + k amplifiers (outputs), then a (p, , k)−network is said to be valid if, for any choice of p inputs and p outputs, there exist p edge-disjoint paths linking all the chosen inputs to all the chosen outputs. Then, the objective is to design a valid network having the min- imum number of switches denoted N(p, , k). In the special case where = 0, these networks were already studied as selectors. Here we present validity certificates from which derive lower bounds for N(p, , k); we also provide constructions of optimal (or quasi optimal) networks for practical values of and k (1 k 8

    Design of Minimal Fault Tolerant On-Board Networks : Practical constructions

    Get PDF
    International audienceThe problem we consider originates from the design of effi- cient on-board networks in satellites (also called Traveling Wave Tube Amplifiers). Signals incoming in the network through ports have to be routed through an on-board network to amplifiers. The network is made of expensive switches with four links and subject to two types of con- straints. First, the amplifiers may fail during satellite lifetime and cannot be repaired. Secondly, as the satellite is rotating, all the ports are not well oriented and hence not available. Let us assume that we have p + ports (inputs) and p + k amplifiers (outputs), then a (p, , k)−network is said to be valid if, for any choice of p inputs and p outputs, there exist p edge-disjoint paths linking all the chosen inputs to all the chosen outputs. Then, the objective is to design a valid network having the min- imum number of switches denoted N(p, , k). In the special case where = 0, these networks were already studied as selectors. Here we present validity certificates from which derive lower bounds for N(p, , k); we also provide constructions of optimal (or quasi optimal) networks for practical values of and k (1 k 8

    Design of Minimal Fault Tolerant Networks: Asymptotic Bounds

    Get PDF
    International audienceThis paper deals with the design of on board networks in satellites (also called Traveling wave tube Amplifiers (TWTA)). These networks should connect signals arriving on some ports of the satellite to amplifiers, even in case of failures of some amplifiers. They are made of links and expensive switches each with 4 links. So, the aim is to design networks having as few switches as possible and satisfying the following property: \emph{there exist pp edge-disjoint paths from the pp signals arriving on p+λp + \lambda ports (inputs) to any set of pp amplifiers (outputs) chosen from the p+kp+k total number of outputs}. We call such networks \emph{valid (p,λ,k)(p,\lambda,k)-networks} and want to determine the minimum number of switches N(p,λ,k)\mathcal{N}(p, \lambda,k) of such networks. By symmetry we suppose λ≀k\lambda \leq k. We give tight results for small values of kk and asymptotic results when k=O(log⁥p)k = O(\log p) which are tight when k=Θ(λ)k=\Theta(\lambda) and when λ=0\lambda=0

    Satisfaire un internaute impatient est difficile

    Get PDF
    International audienceConsidĂ©rons un internaute qui va d'une page Web Ă  une autre en suivant les liens qu'il rencontre. Pour Ă©viter que l'internaute ne (s'im)patiente, il est important d'essayer de tĂ©lĂ©charger les documents avant que l'internaute ne les atteigne. Cependant, le coĂ»t d'un tel prĂ©-tĂ©lĂ©chargement ne doit pas excĂ©der le gain en temps qu'il gĂ©nĂšre. Ainsi, il faut minimiser la bande passante utilisĂ©e pour le prĂ©-tĂ©lĂ©chargement tout en s'assurant que l'internaute impatient n'attende jamais. Nous modĂ©lisons ce problĂšme sous forme d'un jeu de type Cops and Robber dans les graphes. En particulier, Ă©tant donnĂ©s un graphe GG qui reprĂ©sente le graphe du Web et une page Web de dĂ©part v0∈V(G)v_0 \in V(G), nous dĂ©finissons l'indice de contrĂŽle de GG, ic(G,v0)∈Nic(G,v_0) \in \mathbb{N}, qui modĂ©lise la vitesse minimum de tĂ©lĂ©chargement suffisante pour que l'internaute partant de v0v_0 n'attende jamais quoi qu'il fasse. Nous considĂ©rons le problĂšme de dĂ©cider si ic(G,v0)≀kic(G,v_0) \leq k et dĂ©montrons plusieurs rĂ©sultats de complexitĂ©. En particulier, dĂ©cider si ic(G,v0)≀2ic(G,v_0) \leq 2 est NP-difficile si GG est cordal, et dĂ©cider si ic(G,v0)≀4ic(G,v_0) \leq 4 est PSPACE-complet si GG est un graphe orientĂ© acyclique. Nous donnons un algorithme exponentiel exact qui calcule ic(G,v0)ic(G,v_0) en temps O∗(2n)O^*(2^n) dans un graphe de nn sommets quelconque. Puis, nous montrons que le problĂšme est polynomial dans le cas des arbres et des graphes d'intervalles. Enfin, nous donnons une caractĂ©risation combinatoire de l'indice de contrĂŽle. Pour tout graphe GG et v0∈V(G)v_0 \in V(G), ic(G,v0)≄max⁥S⌈∣N[S]∣−1∣S∣⌉ic(G,v_0) \geq \max_{S} \lceil \frac{|N[S]|-1}{|S|} \rceil avec v0∈S⊆Vv_0 \in S \subseteq V, SS induit un sous-graphe connexe et N[S]N[S] l'ensemble des sommets de SS ou voisins d'un sommet de SS. Il y a de plus Ă©galitĂ© dans le cas des arbres

    To satisfy impatient Web surfers is hard

    Get PDF
    International audiencePrefetching is a basic mechanism for faster data access and efficient computing. An important issue in prefetching is the tradeoff between the amount of network's resources wasted by the prefetching and the gain of time. For instance, in the Web, browsers may download documents in advance while a Web surfer is surfing. Since the Web surfer follows the hyperlinks in an unpredictable way, the choice of the Web pages to be prefetched must be computed online. The question is then to determine the minimum amount of resources used by prefetching that ensures that all documents accessed by theWeb surfer have previously been loaded in the cache. We model this problem as a two-player game similar to Cops and Robber Games in graphs. Let k 1 be any integer. The first player, a fugitive, starts on a marked vertex of a (di)graph G. The second player, an observer, marks at most k vertices, then the fugitive moves along one edge/arc of G to a new vertex, then the observer marks at most k vertices, etc. The fugitive wins if it enters an unmarked vertex, and the observer wins otherwise. The surveillance number of a (di)graph is the minimum k such that the observer marking at most k vertices at each step can win against any strategy of the fugitive. We also consider the connected variant of this game, i.e., when a vertex can be marked only if it is adjacent to an already marked vertex. We study the computational complexity of the game. All our results hold for both variants, connected or unrestricted. We show that deciding whether the surveillance number of a chordal graph is at most 2 is NP-hard. We also prove that deciding if the surveillance number of a DAG is at most 4 is PSPACEcomplete. Moreover, we show that the problem of computing the surveillance number is NP-hard in split graphs. On the other hand, we provide polynomial time algorithms computing surveillance numbers of trees and interval graphs. Moreover, in the case of trees, we establish a combinatorial characterization of the surveillance number

    De la sphÚre privée à la sphÚre publique

    Get PDF
    Dans la suite de l’ouvrage somme de Pauline Prevost-Marcilhacy, Les Rothschild. Une dynastie de mĂ©cĂšnes en France (Louvre/BNF/Somogy, 2016) et dans le cadre du dĂ©veloppement du programme Les collections Rothschild dans les institutions publiques françaises Ă  l’INHA, les actes du colloque « De la sphĂšre privĂ©e Ă  la sphĂšre publique », qui s’est tenu les 4, 5 et 6 dĂ©cembre 2018, se proposent de dresser un panorama des dons aux institutions publiques venus des diffĂ©rents membres de la famille Rothschild, en s’intĂ©ressant plus particuliĂšrement aux ensembles moins Ă©tudiĂ©s jusqu’à aujourd’hui. Ce sont des antiquitĂ©s, des partitions musicales, des Ă©cailles piquĂ©es, des pipes, des manuscrits, des porcelaines chinoises, des curiositĂ©s, autant d’objets qui furent donnĂ©s aux musĂ©es et aux institutions publiques Ă  partir de 1863, au moment oĂč l’espace public s’institue aussi comme lieu de partage et d’exposition de la culture

    Application des méthodes intégrales pour l'évaluation de la performance des puits horizontaux dans un réservoir stratifié à géométrie quelconque

    No full text
    L'utilisation des méthodes intégrales dans le milieu pétrolier est récente et reste limitée à des problÚmes 2D, le puits étant modélisé comme un terme source. Dans ce travail, nous proposons une nouvelle méthode intégrale pour évaluer la performance des puits dans un réservoir stratifié à géométrie quelconque en 3D. Ici, l'écoulement dans le puits est pris en compte par deux types de conditions aux limites, la premiÚre linéaire, la seconde non-linéaire et non-locale. Nous avons démontré que chacun des deux modÚles (linéaire et non-linéaire) est bien posé. Du point de vue numérique, nous avons développé une nouvelle formulation intégrale, équivalente au modÚle linéaire. Les équations intégrales ont été discrétisées par une méthode de Galerkin. D'autre part, nous avons pu tirer profit du problÚme d'échelle pour faire une approximation filaire du puits. Les tests numériques montrent que cette nouvelle méthode intégrale permet de calculer l'indice de productivité du puits à 1% prÚs.Boundary integral methods make it possible to overcome the scale difference between the size of the reservoir (several kilometers) and the radius of the weIl (less than 15 cm). They have recently been used in petroleum engineering, but they were limited to 2D problems, and the weIl was modelled like a source term. Here we propose a new boundary integral method to evaluate weIl performance in a 3D stratified reservoir with arbitrary geometry. The flow in the weIl is modelled using one of two boundary conditions, the first one linear, the second one non-linear and non-local. We have proved that both models are well-posed, and we have developed a new boundary integr al formulation to treat the linear mode!. Boundary integral equations have been discretized by a Galerkin method, and integrals on the weIl have been reduced to ID integrals, thanks to the scale difference. WeIl productivity index can be calculated by our new method with a precision of 1%.COMPIEGNE-BU (601592101) / SudocSudocFranceF

    Graphes et Télécommunications

    No full text
    International audienceDe nombreux problĂšmes d'optimisation se posent dans les rĂ©seaux de tĂ©lĂ©communications. Pour les rĂ©soudre, on utilise souvent les outils de la thĂ©orie des graphes. Un graphe est constituĂ© d'un ensemble de sommets qui modĂ©lisent les noeuds et d'un ensemble d'arĂȘtes qui modĂ©lisent les liens du rĂ©seau. Les noeuds peuvent ĂȘtre les abonnĂ©s ou utilisateurs du rĂ©seau mais aussi des Ă©quipements comme des ordinateurs, serveurs, routeurs, antennes, des pages Web... Les liens peuvent ĂȘtre des liens physiques (cĂąbles, fibres), des liens radio voire des liens virtuels comme les liens hypertextes.Le rĂŽle des rĂ©seaux de (tĂ©lĂ©)communications est notamment d’échanger de l’information. Par exemple, un mail entre deux personnes, le chargement d’une vidĂ©o Ă  partir d’un serveur ou l’accĂšs Ă  une page web sont appelĂ©s des requĂȘtes entre deux nƓuds d’un rĂ©seau. Router une requĂȘte consiste Ă  trouver dans le graphe reprĂ©sentant le rĂ©seau un chemin entre les deux nƓuds qui communiquent. Par exemple, dans la Figure 3(a), une requĂȘte entre les nƓuds s et t est routĂ©e par le plus court chemin de longueur 2 (via le sommet a). Trouver un chemin fait partie des problĂšmes dits « faciles ». Ils peuvent ĂȘtre rĂ©solus en temps polynomial en la taille du rĂ©seau (voir l’article « TRANSPORT, FLOTS ET COUPES »). Dans la rĂ©alitĂ©, plusieurs requĂȘtes doivent ĂȘtre routĂ©es simultanĂ©ment, en satisfaisant de nombreuses contraintes (capacitĂ© ou bande passante limitĂ©e, interfĂ©rences, traitement des informations,...). Ceci rend les problĂšmes bien plus compliquĂ©s. Nous prĂ©sentons des problĂšmes de conception du rĂ©seau et de gestion via divers exemples en nous focalisant sur leurs applications, leur description, et leur modĂ©lisation sous forme de problĂšmes de graphes

    Un problÚme inverse de conductivité

    No full text
    COMPIEGNE-BU (601592101) / SudocSudocFranceF
    corecore