National audienceLes algorithmes distribués d'exclusion mutuelle à priorité permettent de définir un ordre d'accès aux sections critiques protégeant des ressources partagées. Ces algorithmes sont très utiles dans les applications temps-réel ou pour assurer différents niveaux de qualité de service [6]. Cependant, la prise en compte des priorités peut conduire à des famines dans le cas où des demandes de sections critique les plus prioritaires empêchent la satisfaction des moins prioritaires. Pour palier ce problème, certains algorithmes comme celui de Kanrar-Chaki proposent d'incrémenter progressivement les priorités des requêtes pendantes mais ceci peut conduire à une violation de l'ordre des priorités. Ainsi, pour minimiser ces violations ...
National audienceCet article se place dans le cadre de l'évaluation des résultats d'algorithmes de c...
International audienceNous étudions le problème de la dissémination d'informations efficace en énerg...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...
Bulletin de l'Association Française de Recherche Opérationnelle et d'Aide à la Décision (ROADEF)Nati...
National audienceLe décodage vidéo et le traitement d'image dans les systèmes embarqués sont soumis ...
International audienceLa vérification distribuée utilise les ressources d'un ensemble de machines po...
International audienceCet article s'intéresse aux problématiques liées à l’application d’algorithmes...
International audienceLe développement continu des services et outils informatiques engendre une con...
National audienceNous présentons dans ce papier un algorithme général pour la résolution de contrain...
International audienceL'agrégation de données dans un réseau est un problème central pour de nombreu...
International audienceL’apprentissage de la programmation peut se faire de diérentes manières. On di...
National audienceLes ressources de calcul sont généralement accédées au travers d'un gestionnaire de...
National audienceLe raisonnement énergétique (ER) pour la contrainte Cumulative permet un filtrage d...
International audienceLes apprentissages géométriques peuvent sembler inaccessibles aux élèves ayant...
Dans les disciplines de l'intelligence artificielle et de la recherche opérationnelle, on rencontre ...
National audienceCet article se place dans le cadre de l'évaluation des résultats d'algorithmes de c...
International audienceNous étudions le problème de la dissémination d'informations efficace en énerg...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...
Bulletin de l'Association Française de Recherche Opérationnelle et d'Aide à la Décision (ROADEF)Nati...
National audienceLe décodage vidéo et le traitement d'image dans les systèmes embarqués sont soumis ...
International audienceLa vérification distribuée utilise les ressources d'un ensemble de machines po...
International audienceCet article s'intéresse aux problématiques liées à l’application d’algorithmes...
International audienceLe développement continu des services et outils informatiques engendre une con...
National audienceNous présentons dans ce papier un algorithme général pour la résolution de contrain...
International audienceL'agrégation de données dans un réseau est un problème central pour de nombreu...
International audienceL’apprentissage de la programmation peut se faire de diérentes manières. On di...
National audienceLes ressources de calcul sont généralement accédées au travers d'un gestionnaire de...
National audienceLe raisonnement énergétique (ER) pour la contrainte Cumulative permet un filtrage d...
International audienceLes apprentissages géométriques peuvent sembler inaccessibles aux élèves ayant...
Dans les disciplines de l'intelligence artificielle et de la recherche opérationnelle, on rencontre ...
National audienceCet article se place dans le cadre de l'évaluation des résultats d'algorithmes de c...
International audienceNous étudions le problème de la dissémination d'informations efficace en énerg...
International audienceL’objet de mon stage, sous la direction de M.Tillich, fut la cryptanalyse des ...