Volume 17 - 2014 - Numéro spécial - CARI'12


1. Markov analysis of land use dynamics - A Case Study in Madagascar

Fabien Campillo ; Dominique Hervé ; Angelo Raherinirina ; Rivo Rakotozafy.
Nous présentons un modèle de Markov d’une dynamique d’utilisation des sols le long d’uncorridor forestier de Madagascar. Une première approche par maximum de vraisemblance conduit àun modèle avec un état absorbant. Nous étudions la loi de probabilité quasi-stationnaire du modèle etla loi du temps d’atteinte de l’état absorbant. Selon les experts, une transition qui n’est pas présentedans les données doit néanmoins être ajoutée au modèle: ceci n’est pas possible par la méthodedu maximum de vraisemblance et nous devons faire appel à une approche bayésienne. Nous faisonsappel à une technique d’approximation de Monte Carlo par chaîne de Markov pour identifier la matricede transition qui dans ce cas admet une loi de probabilité invariante. Enfin nous analysons les deuxdynamiques ainsi identifiés.

2. Analysis of an Age-structured SIL model with demographics process and vertical transmission

Ramses Djidjou Demasse ; Jean Jules Tewa ; Samuel Bowong.
We consider a mathematical SIL model for the spread of a directly transmitted infectious disease in an age-structured population; taking into account the demographic process and the vertical transmission of the disease. First we establish the mathematical well-posedness of the time evolution problem by using the semigroup approach. Next we prove that the basic reproduction ratio R0 is given as the spectral radius of a positive operator, and an endemic state exist if and only if the basic reproduction ratio R0 is greater than unity, while the disease-free equilibrium is locally asymptotically stable if R0<1. We also show that the endemic steady states are forwardly bifurcated from the disease-free steady state when R0 cross the unity. Finally we examine the conditions for the local stability of the endemic steady states.

3. Analyse mathématique d'un modèle de digestion anaérobie à trois étapes

Radhouane Fekih-Salem ; Nahla Abdellatif ; Tewfik Sari ; Harmand Jérôme.
In this work, we focus on the mathematical analysis of a model of chemostat with enzymatic degradation of a substrate (organic matter) that can partly be under a solid form [7]. The study of this 3-step model is derived from a smaller order sub-model since some variables can be decoupled from the others. We study the existence and the stability of equilibrium points of the sub-model considering monotonic growth rates and distinct dilution rates. In the classical chemostat model with monotonic kinetics, it is well known that only one equilibrium point attracts all solutions and that bistability never occurs [8]. In the present study, although only monotonic growth rates are considered, it is shown that the considered sub-model may exhibit bistability. The study of 3-step model shows the existence at most four positive equilibrium whose one is locally asymptotically stable and according to the initial condition the two species can coexist.

4. Some efficient methods for computing the determinant of large sparse matrices

Emmanuel Kamgnia ; Louis Bernard Nguenang.
Le calcul de déterminants intervient dans certaines applications scientifiques, comme parexemple dans le comptage du nombre de valeurs propres d’une matrice situées dans un domaineborné du plan complexe. Lorsqu’on utilise une approche fondée sur l’application du théorème desrésidus, l’intégration nous ramène à l’évaluation de l’argument principal du logarithme complexe de lafonction g(z) = det((z + h)I − A)/ det(zI − A), en un grand nombre de points, pour ne pas sauterd’une branche à l’autre du logarithme complexe. Nous proposons dans cet article quelques méthodesefficaces pour le calcul du déterminant d’une matrice grande et creuse, et qui peut être transforméesous forme de blocs structurés. Les résultats numériques, issus de tests sur des matrices généréesde façon aléatoire, confirment l’efficacité et la robustesse des méthodes proposées.

5. An arbitrary high order discontinuous Galerkin scheme for the elastodynamic equations

Serge Moto Mpong.
Nous présentons dans ce papier une méthode Galerkin discontinu d’ordre arbitrairementélevé pour les équations de l’élastodynamique en domaine temporel. Notre approche combine uneinterpolation spatiale d’ordre arbitraire, des flux centrés ainsi qu’un schéma saute-mouton d’ordrearbitrairement élevé pour l’intégration temporelle. Des résultats numériques de la propagation d’unmode propre 2D sont présentés dans le cas des schémas saute-mouton d’ordre 2 et 4. Une étudenumérique de la stabilité et de la convergence de la méthode est également proposée, ainsi qu’uneapplication du schéma à la résolution d’un problème de propagation plus complexe: le test de Garvin.Ces différentes simulations montrent que le schéma développé est très précis, aussi bien sur desmaillages réguliers que non réguliers.

6. Vers une structuration auto-stabilisante des réseaux Ad Hoc

Mandicou Ba ; Olivier Flauzac ; Bachar Salim Haggar ; Rafik MAKHLOUFI ; Florent Nolot ; Ibrahima Niang.
Dans cet article, nous proposons un algorithme de structuration auto-stabilisant, distribuéet asynchrone qui construit des clusters de diamètre au plus 2k. Notre approche ne nécessite aucuneinitialisation. Elle se fonde uniquement sur l’information provenant des noeuds voisins à l’aided’échanges de messages. Partant d’une configuration quelconque, le réseau converge vers un étatstable après un nombre fini d’étapes. Nous montrons par preuve formelle que pour un réseau de nnoeuds, la stabilisation est atteinte en au plus n + 2 transitions. De plus, l’algorithme nécessite uneoccupation mémoire de (u + 1) log(2n + k + 3) bits pour chaque noeud u où u représente ledegré (nombre de voisins) de u et k la distance maximale dans les clusters. Afin de consolider lesrésultats théoriques obtenus, nous avons effectué une campagne de simulation sous OMNeT++ pourévaluer la performance de notre solution.

7. Réseaux bayésiens jumelés et noyau de Fisher pondéré pour la classification de documents XML

Ait Ali Yahia Yassine ; Amrouche Karima.
In this paper, we are presenting a learning model for XML document classification based on Bayesian networks. Then, we are proposing a model which simplifies the arborescent representation of the XML document that we have, named coupled model and we will see that this approach improves the response time and keeps the same performances of the classification. Then, we will study an extension of this generative model to the discriminating model thanks to the formalism of the Fisher’s kernel. At last, we have applied a ponderation of the structure components of the Fisher’s vector. We finish by presenting the obtained results on the XML collection by using the CBS and SVM methods

8. P2P4GS : une spécification de grille pair-à-pair de services auto-gérés

Bassirou Gueye ; Olivier Flauzac ; Ibrahima Niang ; Cyril Rabat.
The grid-based peer-to-peer architectures were used either for storage and data sharing or computing. So far, the proposed solutions with respect to grid services are based on hierarchical topologies, which present a high degree of centralization. The main issue of this centralization is the unified management of resources and the difficult to react rapidly against failure and faults that can affect grid users. In this paper, we propose a original specification, called P2P4GS, that enables selfmanaged service of peer-to- peer grid. Therefore, we design a self-adaptive solution for services deployment and invocation which take account the paradigm of peer-to-peer services. Furthermore, the deployment, and invocation are completely delegated to the platform and are done a transparent manner with respect to the end user. We propose a generic specification that is not related to a particular peer-to-peer architecture or a management protocol services defined in advance. On the other hand, we propose a study of algorithmic complexities of deployment and service localization primitives in P2P4GS by immersing them on the classical topologies of P2P stack ie the ring and tree. The obtained performances are satisfactory for these different topologies.

9. Opacité des artefacts d'un système workflow

Eric Badouel ; Mohamadou Lamine Diouf.
Une propriété d'un objet est dite opaque pour un observateur si celui-ci ne peut déduire que la propriété est satisfaite sur la base de l'observation qu'il a de cet objet. Supposons qu'un certain de nombre de propriétés (appelées secrets) soient attachées à chaque intervenant d'un système, nous dirons alors que le système lui-même est opaque si chaque secret d'un observateur lui est opaque: il ne peut percer aucun des secrets qui lui ont été attachés. L'opacité a été étudiée préalablement dans le contexte des systèmes à événements discrets où différents jeux d'hypothèses ont pu être identifiés pour lesquels on pouvait d'une part décider de l'opacité d'un système et d'autre part développer des techniques pour diagnostiquer et/ou forcer l'opacité. Ce papier constitue, à notre connaissance, la première contribution au problème de l'opacité des artefacts d'un système à flots de tâches (système workflow). Notre propos est par conséquent de formaliser ce problème en dégageant les hypothèses qui doivent être posées sur ces systèmes pour que l'opacité soit décidable. Nous indiquons quelques techniques pour assurer l'opacité d'un système.

10. Approche de sélection d’attributs pour la classification basée sur l’algorithme RFE-SVM

Yahya Slimani ; Mohamed Amir Essegir ; Mouhamadou Lamine Samb ; Fodé Camara ; Samba Ndiaye.
The feature selection for classification is a very active research field in data mining and optimization. Its combinatorial nature requires the development of specific techniques (such as filters, wrappers, genetic algorithms, and so on) or hybrid approaches combining several optimization methods. In this context, the support vector machine recursive feature elimination (SVM-RFE), is distinguished as one of the most effective methods. However, the RFE-SVM algorithm is a greedy method that only hopes to find the best possible combination for classification. To overcome this limitation, we propose an alternative approach with the aim to combine the RFE-SVM algorithm with local search operators based on operational research and artificial intelligence.

11. Immunological Approach for Intrusion Detection

Meriem Zekri ; Labiba Souici-Meslati.
One of the central challenges with computer security is determining the difference between normal and potentially harmful behavior. For decades, developers have protected their systems using classical methods. However, the growth and complexity of computer systems or networks to protect require the development of automated and adaptive defensive tools. Promising solutions are emerging with biological inspired computing, and in particular, the immunological approach. In this paper, we propose two artificial immune systems for intrusion detection using the KDD Cup'99 database. The first one is based on the danger theory using the dendritic cells algorithm and the second is based on negative selection. The obtained results are promising