WorldCat Identities

Laboratoire de recherche en informatique (Orsay, Essonne)

Overview
Works: 19 works in 22 publications in 4 languages and 25 library holdings
Genres: Academic theses  Conference papers and proceedings 
Roles: Other, Editor, 981, Thesis advisor
Classifications: QA76.9.E95, 004.24
Publication Timeline
.
Most widely held works by Essonne) Laboratoire de recherche en informatique (Orsay
Modélisation d'un réseau local by Fouzia Baghery( )

1 edition published in 1979 in French and held by 5 WorldCat member libraries worldwide

On analyse la communication par l'intermédiaire d'un canal partage selon des modes d'accès aléatoires. On modélise un système de N stations interconnectées auxquelles on accède selon le protocole "CSMA-A" en considérant un modèle M/G/1. On propose un schéma d'interconnections entre plusieurs réseaux locaux où le modèle est basé sur les résultats de Jackson et BCMP. L'analyse est réalisée en utilisant la simulation et aussi les modèles théoriques
Modélisation et évaluation des systèmes informatiques : textes des exposés du Séminaire, janvier-décembre 1983 by Modélisation et évaluation des systèmes informatiques (Seminar)( Book )

4 editions published between 1981 and 1982 in 4 languages and held by 3 WorldCat member libraries worldwide

Réalisation et certains problèmes de modélisation d'un système réparti de gestion de base de données by Jean-Michel Feuvre( )

1 edition published in 1981 in French and held by 2 WorldCat member libraries worldwide

Une étude sur l'aspect système reparti présent dans les systèmes repartis de gestion de bases de données et au problème du maintien de la cohérence entre copies multiples. Réalisation d'un système multimicroordinateurs pépin, actuellement opérationnel qui permet une exécution repartie de taches sur plusieurs processeurs et un contrôle des communications entre les sites
Modélisation du fonctionnement d'un système de traitement multi-ordinateurs by Jean-Jacques Guillemaud( )

1 edition published in 1979 in French and held by 2 WorldCat member libraries worldwide

Il s'agit principalement de réaliser une évaluation crédible des performances futures du système informatique en cours de développement à l'École supérieure d'électricité. Cette étude permet de prévoir et d'éviter les goulots d'étranglement dans ce système
Approche incrémentale des preuves automatiques de terminaison by Xavier Urbain( )

1 edition published in 2001 in French and held by 1 WorldCat member library worldwide

Proving termination of a term rewriting system is often harder when the system is large. A divide and conquer strategy cannot be applied directly, thus making automation of proofs for systems with many rules a very difficult task. In order to provide a significant improvement in proving termination, we focus on two critical points : Automating termination proofs and Computing them incrementally, so as to deal with systems of thousands of rules (common in practice) efficiently. We propose a modular approach of term rewriting systems, making the best of their hierarchical structure. We define rewriting modules and then provide a new method allowing to prove termination incrementally. We obtain new and powerful termination criteria for standard rewriting but also for rewriting modulo associativity and commutativity. Our policy of restraining termination itself (thus relaxing constraints over hierarchies components) together with the generality of the module approach are sufficient to express previous results and methods the premisses of which either include restrictions over unions or make a particular reduction strategy compulsory. We describe our implementation of the modular approach. Proofs are fully automated and performed incrementally. Since convenient orderings are simpler, we observe a dramatic speed up in the finding of the proof
Outils pour l'apprentissage : [colloque], Orsay, 17-18 janvier 1983 by Essonne) Laboratoire de recherche en informatique (Orsay( Book )

1 edition published in 1984 in Miscellaneous languages and held by 1 WorldCat member library worldwide

Algorithmes combinatoires et Optimisation by Georgios Oreste Manoussakis( )

1 edition published in 2017 in English and held by 1 WorldCat member library worldwide

We start by studying the class of $k$-degenerate graphs which are often used to model sparse real-world graphs. We focus one numeration questions for these graphs. That is,we try and provide algorithms which must output, without duplication, all the occurrences of some input subgraph. We investigate the questions of finding all cycles of some givensize and all maximal cliques in the graph. Ourtwo contributions are a worst-case output sizeoptimal algorithm for fixed-size cycleenumeration and an output sensitive algorithmfor maximal clique enumeration for this restricted class of graphs. In a second part weconsider graphs in a distributed manner. Weinvestigate questions related to finding matchings of the network, when no assumptionis made on the initial state of the system. Thesealgorithms are often referred to as selfstabilizing.Our two main contributions are analgorithm returning an approximation of themaximum matching and a new algorithm formaximal matching when communication simulates message passing. Finally, weintroduce and investigate some special families of polytopes, namely primitive zonotopes,which can be described as the Minkowski sumof short primitive vectors. We highlight connections with the largest possible diameter ofthe convex hull of a set of points in dimension d whose coordinates are integers between 0 and k.Our main contributions are new lower bounds for this diameter question as well as descriptions of small instances of these objects
Théorie des représentations combinatoire de tours de monoïdes : Application à la catégorification et aux fonctions de parking by Aladin Virmaux( )

1 edition published in 2016 in French and held by 1 WorldCat member library worldwide

This thesis is focused on combinatorical representation theory of finitemonoids within the field of algebraic combinatorics.A monoid $M$ is a finite set endowed with a multiplication and a neutralelement. A representation of $M$ is a morphism from $M$ into the monoid ofmatrices $M_n(ck)$ where $ck$ is a field; in this work it will typically bereferred to as $ck = CC$.The results obtained in the last decades allows us to use representation theoryof groups, and combinatorics on preorders in order to explore representationtheory of finite monoides.In 1996, Krob and Thibon proved that the induction and restriction rules ofirreducible and projective representations of the tower of $0$-Hecke monoidsendows its ring of caracters with a Hopf algebra structure, isomorph to thenon-commutative symmetric functions Hopf algebra $ncsf$. This gives acategorification of $ncsf$, which is an interpretation of the non-commutativesymmetruc functions in the language of representation theory. This extends atheorem of Frobenius endowing the character ring of symmetric groups to theHopf algebra of symmetric functions. Since then a natural problem is tocategorify other Hopf algebras -- for instance the Planar Binary Tree algebraof Loday and Ronco -- by a tower of algebras.Guessing such a tower of algebra is a difficult problem in general.In this thesis we restrict ourselves to towers of monoids in order to have abetter control on its representations. This is quite natural as on one hand,this setup covers both previous fundamental examples, whereas $ncsf$cannot be categorified in the restricted set of tower of group algebras.In the first part of this work, we start with some results about representationtheory of towers of monoids. We then focus on categorification with towers ofsemilatices, for example the tower of permutohedrons. We categorify thealgebra, and cogebra structure of $fqsym$, but not the full Hopf algebrastructure with its dual. We then make a comprehensive search in order tocategorify $pbt$ with a tower of monoids. We show that under naturalhypothesis, there exists no tower of monoids satisfying the categorificationaxioms. Finally we show that in some sense, the tower of $0$-Hecke monoids isthe simplest tower categorifying $ncsf$.The second part of this work deals with parking functions, applying resultsfrom the first part. We first study the representation theory of non decreasingparking functions. We then present a joint work with Jean-Baptiste Priez on ageneralization of parking functions from Pitman and Stanley. To obtainenumeration formulas, we use a variant of the species theory which was moreefficient in our case.We used an action of $H_n(0)$ instead of the symmetric group and use theKrob-Thibon theorem to lift the character of this action into the Hopf algebraof non-commutative symmetric functions
Two-player interaction in quantum computing : cryptographic primitives & query complexity by Loïck Magnin( )

1 edition published in 2011 in English and held by 1 WorldCat member library worldwide

Cette thèse étudie deux aspects d'interaction entre deux joueurs dans le modèle du calcul et de la communication quantique.Premièrement, elle étudie deux primitives cryptographiques quantiques, des briques de base pour construire des protocoles cryptographiques complexes entre deux joueurs, comme par exemple un protocole d'identification. La première primitive est la ``mise en gage quantique". Cette primitive ne peut pas être réalisée de manière inconditionnellement sûre, mais il possible d'avoir une sécurité lorsque les deux parties sont soumis à certaines contraintes additionnelles. Nous étudions cette primitive dans le cas où les deux joueurs sont limités à l'utilisation d'états et d'opération gaussiennes, un sous-ensemble de la physique quantique central en optique, donc parfaitement adapté pour la communication via fibres optiques. Nous montrons que cette restriction ne permet malheureusement pas la réalisation de la mise en gage sûre. Pour parvenir à ce résultat, nous introduisons la notion de purification intrinsèque, qui permet de contourner l'utilisation du théorème de Uhlman, en particulier dans le cas gaussien. Nous examinons ensuite une primitive cryptographique plus faible, le ``tirage faible à pile ou face'', dans le modèle standard du calcul quantique. Carlos Mochon a donné une preuve d'existence d'un tel protocole avec un biais arbitrairement petit. Nous donnons une interprétation claire de sa preuve, ce qui nous permet de la simplifier et de la raccourcir grandement.La seconde partie de cette thèse concerne l'étude de méthodes pour prouver des bornes inférieures dans le modèle de la complexité en requête. Il s'agit d'un modèle de complexité central en calcul quantique dans lequel de nombreux résultats majeurs ont été obtenus. Dans ce modèle, un algorithme ne peut accéder à l'entrée uniquement en effectuant des requêtes sur chacun des bits de l'entrée. Nous considérons une extension de ce modèle dans lequel un algorithme ne calcule pas une fonction, mais doit générer un état quantique. Cette généralisation nous permet de comparer les différentes méthodes pour prouver des bornes inférieures dans ce modèle. Nous montrons d'abord que la méthode par adversaire ``multiplicative" est plus forte que la méthode ``additive". Nous montrons ensuite une réduction de la méthode polynomiale à la méthode multiplicative, ce qui permet de conclure à la supériorité de la méthode par adversaire multiplicative sur toutes les autres méthodes. Les méthodes par adversaires sont en revanche souvent difficiles à utiliser car elles nécessite le calcul de normes de matrices de très grandes tailles. Nous montrons comment l'étude des symétries d'un problème simplifie grandement ces calculs. Enfin, nous appliquons ces formules pour prouver la borne inférieure optimale du problème INDEX-ERASURE un problème de génération d'état quantique lié au célèbre problème GRAPH-ISOMORPHISM
Macro-opérateurs en Programmation Logique Inductive : théorie et algorithmes by Erick Alphonse( )

1 edition published in 2003 in French and held by 1 WorldCat member library worldwide

Un des grands enjeux de l'informatique aujourd'hui est de coupler à la capacité grandissante d'acquisition et de stockage des données la capacité de les analyser, de dériver de façon automatique de la connaissance à partir de ces données. Une composante importante de l'Extraction de Connaissance à partir de Données (Data Mining/Knowledge Discovery in Databases) est l'Apprentissage Supervisé qui est soutenu par un nombre croissant d'applications dans les domaines de la biochimie, la médecine, la finance, le diagnostic de systèmes. Cependant dans ces domaines, la représentation des données nécessite l'utilisation de langages de représentation expressifs, issus de la logique du premier ordre
Computations on Massive Data Sets : Streaming Algorithms and Two-party Communication by Christian Konrad( )

1 edition published in 2013 in English and held by 1 WorldCat member library worldwide

In this PhD thesis, we consider two computational models that address problems that arise when processing massive data sets. The first model is the Data Streaming Model. When processing massive data sets, random access to the input data is very costly. Therefore, streaming algorithms only have restricted access to the input data: They sequentially scan the input data once or only a few times. In addition, streaming algorithms use a random access memory of sublinear size in the length of the input. Sequential input access and sublinear memory are drastic limitations when designing algorithms. The major goal of this PhD thesis is to explore the limitations and the strengths of the streaming model. The second model is the Communication Model. When data is processed by multiple computational units at different locations, then the message exchange of the participating parties for synchronizing their calculations is often a bottleneck. The amount of communication should hence be as little as possible. A particular setting is the one-way two-party communication setting. Here, two parties collectively compute a function of the input data that is split among the two parties, and the whole message exchange reduces to a single message from one party to the other one. We study the following four problems in the context of streaming algorithms and one-way two-party communication: (1) Matchings in the Streaming Model. We are given a stream of edges of a graph G=(V,E) with n=|V|, and the goal is to design a streaming algorithm that computes a matching using a random access memory of size O(n polylog n). The Greedy matching algorithm fits into this setting and computes a matching of size at least 1/2 times the size of a maximum matching. A long standing open question is whether the Greedy algorithm is optimal if no assumption about the order of the input stream is made. We show that it is possible to improve on the Greedy algorithm if the input stream is in uniform random order. Furthermore, we show that with two passes an approximation ratio strictly larger than 1/2 can be obtained if no assumption on the order of the input stream is made. (2) Semi-matchings in Streaming and in Two-party Communication. A semi-matching in a bipartite graph G=(A,B,E) is a subset of edges that matches all A vertices exactly once to B vertices, not necessarily in an injective way. The goal is to minimize the maximal number of A vertices that are matched to the same B vertex. We show that for any 0<=ε<=1, there is a one-pass streaming algorithm that computes an O(n^((1-ε)/2))-approximation using Ô(n^(1+ε)) space. Furthermore, we provide upper and lower bounds on the two-party communication complexity of this problem, as well as new results on the structure of semi-matchings. (3) Validity of XML Documents in the Streaming Model. An XML document of length n is a sequence of opening and closing tags. A DTD is a set of local validity constraints of an XML document. We study streaming algorithms for checking whether an XML document fulfills the validity constraints of a given DTD. Our main result is an O(log n)-pass streaming algorithm with 3 auxiliary streams and O(log^2 n) space for this problem. Furthermore, we present one-pass and two-pass sublinear space streaming algorithms for checking validity of XML documents that encode binary trees. (4) Budget-Error-Correcting under Earth-Mover-Distance. We study the following one-way two-party communication problem. Alice and Bob have sets of n points on a d-dimensional grid [Δ]^d for an integer Δ. Alice sends a small sketch of her points to Bob and Bob adjusts his point set towards Alice's point set so that the Earth-Mover-Distance of Bob's points and Alice's points decreases. For any k>0, we show that there is an almost tight randomized protocol with communication cost Ô(kd) such that Bob's adjustments lead to an O(d)-approximation compared to the k best possible adjustments that Bob could make
Combinatoire des fonctions de parking : espèces, énumération d'automates et algèbres de Hopf by Jean-Baptiste Priez( )

1 edition published in 2015 in French and held by 1 WorldCat member library worldwide

This thesis comes within the scope of algebraic, bijective and enumerative combinatorics. It deals with the study of generalized parking functions following those axes.In the first part, we are interested in generalized parking as a species of combinatorial structures. We define this species from a functional equation involving the species of set sequences. We lift the cycle index serie to the non-commutative symmetric functions, express in several bases. By specialization, we obtain new enumeration formula of generalized parking and their isomorphism types.In the functional equation, the species of sets can be replaced by some other species. This defines new structures: the $chi$-parking tables. In particular cases with $chi : m mapsto a + b(m-1)$, we define a bijection between the $chi$-parking tables and new tree structures. This defines a generalization of the C. H. Yan bijection.In the second part, we are interested in the enumeration of automata. Firstly, we construct a simple bijection between (non-initial) automata and sequences of sets. From this bijection we extract a subfamily of quasi-distinguished automata. We obtain a better upper bound of the number of minimal automata than the one of M. Domaratzki.Then we construct a new bijection between $2m^k$-parking functions and (non-initial) acyclic automata over an alphabet of $k$ symbols. From this bijection we extract, from parking function, informations about automata structures. We deduce an enumeration formula of the minimal acyclic automata.In a third part, we formalize the common technique of polynomial realization of Hopf algebras: FQSym, WQSym, PQSym, etc.. We define a notion of type of alphabet and partitioning map. We highlight some operation which stabilizes these notions. Based on this, we define two constructions of dual combinatorial Hopf algebra; and we show that they are automatically endowed of dendriform coalgebra, and $#$-product.As an application, we define, for every family of $chi$-parking functions, a generalization of the parkization. We show that this is a partitionning map if and only if $chi : m mapsto 1 + b(m-1)$
Présentation de DEFT 06 (DÉfi Fouille de Textes) by Semaine du document numérique( )

1 edition published in 2006 in French and held by 1 WorldCat member library worldwide

Après le succès de DEFT 05 organisé en 2005 dans le cadre de la conférence TALN, une nouvelle édition de DEFT (DÉfi Fouille de Textes) a été mise en oeuvre. Le thème général de ce nouveau défi concerne la reconnaissance automatique de segments thématiques de textes écrits en français dans différents domaines. La segmentation thématique peut être utilisée pour différents objectifs. Elle permet, par exemple, d'isoler des zones répondant précisément à une requête. Ceci est particulièrement utile dans un système de recherche d'informations. La segmentation peut également être utilisée pour l'indexation de textes. Des méthodes de classification de documents peuvent également s'appuyer sur la segmentation de textes. Enfin, les approches de résumés de textes peuvent utiliser les informations liées à la segmentation thématique. Cet article présente le défi dans sa globalité, les corpus utilisés et les difficultés spécifiques à chacun des corpus étudiés
Graphes et couleurs : graphes arêtes-coloriés, coloration d'arêtes et connexité propre by Leandro Pedro Montero( )

1 edition published in 2012 in English and held by 1 WorldCat member library worldwide

In this thesis, we study different problems in edge-colored graphs and edge-colored multigraphs, such as proper connection, strong edge colorings, and proper hamiltonian paths and cycles. Finally, we improve the known $O(n^4)$ algorithm to decide the behavior of a graph under the biclique operator, by studying bicliques in graphs withoutfalse-twin vertices. In particular: 1) We first study the $k$-proper-connection number of graphs, this is, the minimum number of colors needed to color the edges of a graph such that between any pair of vertices there exist $k$ internally vertex-disjoint paths. We denote this number $pc_k(G)$. We prove several upper bounds for $pc_k(G)$. We state some conjectures for general and bipartite graphs, and we prove all of them for the case $k=1$. 2) Then, we study the existence of proper hamiltonian paths and proper hamiltonian cycles in edge-colored multigraphs. We establish sufficient conditions, depending on several parameters such as the number of edges, the rainbow degree, the connectivity, etc. 3) Later, we showthat the strong chromatic index is linear in the maximum degree for any $k$-degenerate graph where $k$ is fixed. As a corollary, our result leads to considerable improvement of the constants and also gives an easier and more efficient algorithm for this familly of graphs. Next, we consider outerplanar graphs. We give a formula to find exact strong chromatic index for bipartite outerplanar graphs. We also improve the upper bound for general outerplanar graphs from the $3\Delta-3$ bound. 4) Finally, we study bicliques in graphs without false-twin vertices and then we present an $O(n+m)$ algorithm to recognize convergent and divergent graphs improving the $O(n^4)$ known algorithm
Interconnexion et routage efficaces pour des procédures de recherche décentralisées dans les systèmes pair-à-pair by Philippe Gauron( )

1 edition published in 2010 in French and held by 1 WorldCat member library worldwide

Decentralized peer-to-peer systems allow to connect a large number of users to gather resources in a dynamic environment. These systems have applications in many areas: file sharing, telephony on Internet, DNS decentralization, etc. Each query has to quickly forward messages to bound resources and to control the number of messages in the network. Thus, this thesis focuses on routing and interconnection needed to handle such a routing. In the first part, I present a state of the art of the different existing systems. I develop the general issue of peer-to-peer systems and the different classes of peer-to-peer systems. The second part covers content-addressable networks which allow to assure bounds on the number of hops and the nodes' load. I expose there the different existing content-addressable networks. I present then the new protocol D2B and I prove it enhances the nodes' load as well as it assures a low number of hops and a low degree. At last, I list optimizations which can be used in content-addressable networks in general, or in D2B in particular. In the third part I summarize the main results which use clustering in networks on one hand, and those which exploit power law property on the other hand. I present then my second contribution, QRE. It efficiently exploits both properties of exchanges: clustering in communities and power law
Contribution à l'étude des environnements d'exécution parallèle fortement dynamiques à passage de messages by George Bosilca( )

1 edition published in 2004 in French and held by 1 WorldCat member library worldwide

Le calcul haute performance sur des architectures parallèles utilise différentes approches en fonction du modèle de mémoire de l'architecture, du niveau d'abstraction du langage de programmation et de la nature de l'application. La première partie de cette thèse est consacrée à la présentation d'un modèle d'exécution original basé sur l'appel de procédure à distance ou RPC (Remote Procedure Call), appelé Out-of-order execution parallel Virtual Machine (OVM). Le substrat a été construit suivant trois directions : portabilité via un modèle unique de mémoire, équilibrage de charge en utilisant un support modulaire et haute performance grâce à plusieurs optimisations. Je présente ici l'architecture générale d'OVM et je démontre ses performances pour différents types d'applications parallèles-: régulières, nécessitant un équilibrage de charge et des contraintes temps-réel. Avec l'augmentation du nombre de processeurs, les déconnexions et les disparitions des nœuds deviennent des évènements courants. La seconde partie est dédiée à l'environnement MPICH-V. Cet environnement de tolérance automatique des fautes est basé sur un checkpoint non coordonnée et un logging de messages distribué. MPICH-V se base sur des mémoires de canal, des serveurs de checkpoint et sur de preuves théoriques de ses protocoles. Se concentrant sur les mémoires de canal, des résultats sont présentés et analysés, pour des applications parallèles non triviales. Les résultats expérimentaux démontrent la bonne scalabilité et un haut degré de tolérance aux fautes
Approches duales dans la résolution de problèmes stochastiques by Marc Letournel( )

1 edition published in 2013 in English and held by 1 WorldCat member library worldwide

Le travail général de cette thèse consiste à étendre les outils analytiques et algébriques usuellement employés dans la résolution de problèmes combinatoires déterministes à un cadre combinatoire stochastique. Deux cadres distincts sont étudiés : les problèmes combinatoires stochastiques discrets et les problèmes stochastiques continus. Le cadre discret est abordé à travers le problème de la forêt couvrante de poids maximal dans une formulation Two-Stage à multi-scénarios. La version déterministe très connue de ce problème établit des liens entre la fonction de rang dans un matroïde et la formulation duale, via l'algorithme glouton. La formulation stochastique discrète du problème de la forêt maximale couvrante est transformée en un problème déterministe équivalent, mais du fait de la multiplicité des scénarios, le dual associé est en quelque sorte incomplet. Le travail réalisé ici consiste à comprendre en quelles circonstances la formulation duale atteint néanmoins un minimum égal au problème primal intégral. D'ordinaire, une approche combinatoire classique des problèmes de graphes pondérés consiste à rechercher des configurations particulières au sein des graphes, comme les circuits, et à explorer d'éventuelles recombinaisons. Pour donner une illustration simple, si on change d'une manière infinitésimale les valeurs de poids des arêtes d'un graphe, il est possible que la forêt couvrante de poids maximal se réorganise complètement. Ceci est vu comme un obstacle dans une approche purement combinatoire. Pourtant, certaines grandeurs analytiques vont varier de manière continue en fonction de ces variations infinitésimales, comme la somme des poids des arêtes choisies. Nous introduisons des fonctions qui rendent compte de ces variations continues, et nous examinons dans quels cas les formulations duales atteignent la même valeur que les formulations primales intégrales. Nous proposons une méthode d'approximation dans le cas contraire et nous statuons sur la NP complétude de ce type de problème.Les problèmes stochastiques continus sont abordés via le problème de sac à dos avec contrainte stochastique. La formulation est de type ``chance constraint'', et la dualisation par variable lagrangienne est adaptée à une situation où la probabilité de respecter la contrainte doit rester proche de $1$. Le modèle étudié est celui d'un sac à dos où les objets ont une valeur et un poids déterminés par des distributions normales. Dans notre approche, nous nous attachons à appliquer des méthodes de gradient directement sur la formulation en espérance de la fonction objectif et de la contrainte. Nous délaissons donc une possible reformulation classique du problème sous forme géométrique pour détailler les conditions de convergence de la méthode du gradient stochastique. Cette partie est illustrée par des tests numériques de comparaison avec la méthode SOCP sur des instances combinatoires avec méthode de Branch and Bound, et sur des instances relaxées
Program construction. T. 1 : international workshop on ..., Castera-Verduzan (Gers), September 8-12, 1980( Book )

1 edition published in 1994 in English and held by 0 WorldCat member libraries worldwide

Program construction. T. 2 : international workshop on ..., Castera-Verduzan (Gers), September 8-12, 1980 by Essonne) Laboratoire de recherche en informatique (Orsay( Book )

1 edition published in 1994 in English and held by 0 WorldCat member libraries worldwide

 
moreShow More Titles
fewerShow Fewer Titles
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.93 (from 0.85 for Modélisat ... to 1.00 for Program co ...)