Numéro spécial - CARI 2020
The gonotrophic cycle of mosquitoes conditions the frequency of mosquito-human contacts. The knowledge of this important phenomenon in the mosquito life cycle is a fundamental element in the epidemiological analysis of a communicable disease such as mosquito-borne diseases.In this work, we analyze a deterministic model of the complete life cycle of mosquitoes which takes into account the principal phases of female mosquitoes' gonotrophic cycle, and the Sterile Insect technique combined with the use of insecticide as control measures to fight the proliferation of mosquitoes. We compute the corresponding mosquito reproductive number N ∗ and prove the global asymptotic stability of trivial equilibrium. We prove that the model admits two non-trivial equilibria whenever N^{∗} is greater than another threshold, N_c, which the total number of sterile mosquitoes depends on. Numerical simulations, using mosquito parameters of the Aedes species, are carried out to illustrate our analytical results and permit to show that the strategy which consists in combining the sterile insect technique with adulticides, when it is well done, effectively combats the proliferation of mosquitoes.
Les algorithmes d'apprentissage par renforcement ont réussi au fil des années à obtenir des résultats impressionnants dans divers domaines. Cependant, ces algorithmes souffrent de certaines faiblesses mises en évidence par Refael Vivanti et al. qui peuvent expliquer la régression des agents même bien entraînés dans certains environnements : la différence de variance sur les récompenses entre les zones de l'environnement. Cette différence de variance conduit à deux problèmes : le Piège de la Zone Ennuyeuse (Boring Area Trap) et le Consultant Manipulateur. Nous observons que l'algorithme Adaptive Symmetric Reward Noising (ASRN) proposé par Refael Vivanti et al. présente des limites pour des environnements ayant les caractéristiques suivantes : longues durées de jeu et environnement à zones ennuyeuses multiples. Pour pallier ces problèmes, nous proposons trois algorithmes dérivés de l'algorithme ASRN nommés Rebooted Adaptive Symmetric Reward Noi-sing (RASRN) : Continuous ε decay RASRN, Full RASRN et Stepwise α decay RASRN. Grâce à deux séries d'expérimentations menées sur le problème du bandit à k bras, nous montrons que ces algorithmes permettent de mieux corriger le problème du piège de la zone ennuyeuse.
Les deux principales approches utilisées dans la résolution parallèle du problème de satisfiabilité propositionnelle sont DPR (Diviser Pour Régner) et portfolio. Chacune d’elles comporte des forces et des faiblesses. La décomposition dans DPR permet d’améliorer le speedup sur les instancessatisfiables tandis que la compétition dans les portfolios accroit la robustesse. Plusieurs approches hybrides pour la résolution parallèle de SAT ont été présentées dans la littérature mais la plupart d’entre elles souffrent encore des problèmes dus aux mécanismes de rééquilibrage dynamique decharges qui sont à l’origine d’un surcoût non négligeable. Nous décrivons dans ce papier un nouveau schéma d’hybridation parallèle basé sur les deux approches DPR et portfolio ne nécessitant pas la mise en œuvre des mécanismes de rééquilibrage de charges (tels que le vol de tâche).
In this paper, we propose a new approach to solving the Traveling Salesman Problem (TSP), for which no exact algorithm is known that allows to find a solution in polynomial time. The proposed approach is based on optimization by ants. It puts several colonies in competition for improved solutions (in execution time and solution quality) to large TSP instances, and allows to efficiently explore the range of possible solutions. The results of our experiments show that the approach leads to better results compared to other heuristics from the literature, especially in terms of the quality of solutions obtained and execution time.
L’architecture orientée services (SOA) fournit des solutions standards pour partager des services entre divers domaines de sécurité. Cependant, le contrôle d’accès aux services est défini au niveau de chaque domaine de sécurité, et par conséquent la fédération des domaines apporte une certaine souplesse aux usagers des services des domaines. Pour faciliter l’authentification des utilisateurs, une solution est le contrôle d’accès fédéré, basé sur la fédération d’identités et qui permet à un utilisateur de s’authentifier une fois dans un domaine et d’accéder aux services des autres en fonction de ses droits et attributs. Malheureusement les exigences de contrôle d’accès des services sont spécifiées à l’aide d’attributs d’autorisation spécifiques au domaine, le partage sécurisé des services dans la fédération devient un véritable défi. Les domaines doivent à la fois être autonomes et interopérables vis-à-vis de la fédération. Cet article étend la version proposée pour CARI2020, nous proposons la promotion des services comme solution consistant à publier les services des domaines au niveau de la fédération en redéfinissant leurs exigences de contrôle d’accès avec les attributs d’autorisation de la fédération. Notre méthode de promotion repose sur des correspondances entre les attributs d’autorisation de la fédération et ceux des domaines pour préserver les clients hors fédération. Nous décrivons […]
Nous étudions le problème de détection des petites inclusions immergées dans un fluide visqueux et incompressible, lorsque le mouvement de celui-ci est régi par les équations de Stokes. Des données du type Cauchy seront ainsi fournies seulement sur une partie frontière de l’écoulement.A cet égard, nous essayons de développer une méthode originale basée sur une approche de théorie des jeux, pour résoudre notre problème inverse. Un nouvel algorithme a été donc présenté traitant simultanément la question de la reconstruction des données manquantes avec celle de détection d’objets. La notion de gradient topologique a été utilisée afin de déterminer le nombre d’objets présents et leurs localisations approximatives. Dans cet objectif, une étude numérique présentée, a été effectuée pour prouver l’efficacité de la méthode.
Les ordinateurs et les machines électroniques des entreprises consomment une quantité importante d’électricité, libérant ainsi du dioxyde de carbone (CO2), qui contribue aux émissions de gaz à effet de serre. L’efficacité énergétique est une préoccupation urgente dans les systèmesinformatiques, partant des équipements mobiles aux grands serveurs dans les centres de données, afin d’être plus respectueux envers l’environnement. Afin de répondre aux exigences croissantes en matière de sensibilisation à l’utilisation excessive de l’énergie, de nombreuses initiatives ont été lancées sur l’efficacité énergétique pour le traitement des données massives couvrant les composantsélectroniques, les logiciels et les applications. Les optimiseurs de requêtes sont l’un des composants les plus énergivores d’un SGBD. Ils peuvent être modifiés pour prendre en compte le coût énergétique des plans des requêtes à l’aide des modèles de coût énergétiques intégrés dans l’optimiseur dans le but de réduire la consommation électrique des systèmes informatiques. Dans cet article, nousétudions, décrivons et évaluons la conception de trois modèles de coût énergétique dont les valeurs des paramètres sensibles à l’énergie sont définis en utilisant la technique de la Régression non linéaire et la technique des forêts aléatoires. Pour ce fait, nous menons une étude approfondie du principe de fonctionnement des SGBD choisis et […]