Javascript must be enabled to continue!
Probabilistic methods for the analysis of algorithms on random tessellations
View through CrossRef
Méthodes probabilistes pour l'analyse des algorithmes sur les tesselations aléatoires
Dans cette thèse, nous exploitons les outils de la théorie des probabilités et de la géométrie stochastique pour analyser des algorithmes opérant sur les tessellations. Ce travail est divisé entre deux thèmes principaux, le premier traite de la navigation dans une tessellation de Delaunay et dans son dual, le diagramme de Voronoï avec des implications pour les algorithmes de localisation spatiales et de routage dans les réseaux en ligne. Nous proposons deux nouveaux algorithmes de navigation dans la triangulation de Delaunay, que nous appelons Pivot Walk et Cone Walk. Pour Cone Walk, nous fournissons une analyse en moyenne détaillée avec des bornes explicites sur les propriétés de la pire marche possible effectuée par l'algorithme sur une triangulation de Delaunay aléatoire d'une région convexe bornée. C'est un progrès significatif car dans l'algorithme Cone Walk, les probabilités d'utiliser un triangle ou un autre au cours de la marche présentent des dépendances complexes, dépendances inexistantes dans d'autres marches. La deuxième partie de ce travail concerne l'étude des propriétés extrémales de tessellations aléatoires. En particulier, nous dérivons les premiers et derniers statistiques d'ordre pour les boules inscrites dans les cellules d'un arrangement de droites Poissonnien; ce résultat a des implications par exemple pour le hachage respectant la localité. Comme corollaire, nous montrons que les cellules minimisant l'aire sont des triangles.
Title: Probabilistic methods for the analysis of algorithms on random tessellations
Description:
Méthodes probabilistes pour l'analyse des algorithmes sur les tesselations aléatoires
Dans cette thèse, nous exploitons les outils de la théorie des probabilités et de la géométrie stochastique pour analyser des algorithmes opérant sur les tessellations.
Ce travail est divisé entre deux thèmes principaux, le premier traite de la navigation dans une tessellation de Delaunay et dans son dual, le diagramme de Voronoï avec des implications pour les algorithmes de localisation spatiales et de routage dans les réseaux en ligne.
Nous proposons deux nouveaux algorithmes de navigation dans la triangulation de Delaunay, que nous appelons Pivot Walk et Cone Walk.
Pour Cone Walk, nous fournissons une analyse en moyenne détaillée avec des bornes explicites sur les propriétés de la pire marche possible effectuée par l'algorithme sur une triangulation de Delaunay aléatoire d'une région convexe bornée.
C'est un progrès significatif car dans l'algorithme Cone Walk, les probabilités d'utiliser un triangle ou un autre au cours de la marche présentent des dépendances complexes, dépendances inexistantes dans d'autres marches.
La deuxième partie de ce travail concerne l'étude des propriétés extrémales de tessellations aléatoires.
En particulier, nous dérivons les premiers et derniers statistiques d'ordre pour les boules inscrites dans les cellules d'un arrangement de droites Poissonnien; ce résultat a des implications par exemple pour le hachage respectant la localité.
Comme corollaire, nous montrons que les cellules minimisant l'aire sont des triangles.
Related Results
Inventory and pricing management in probabilistic selling
Inventory and pricing management in probabilistic selling
Context: Probabilistic selling is the strategy that the seller creates an additional probabilistic product using existing products. The exact information is unknown to customers u...
Random Laguerre tessellations
Random Laguerre tessellations
A systematic study of random Laguerre tessellations, weighted generalisations of the well-known Voronoi tessellations, is presented. We prove that every normal tessellation with co...
On Non-Poissonian Voronoi Tessellations
On Non-Poissonian Voronoi Tessellations
<p>The Voronoi tessellation is the partition of space for a given seeds pattern and the result of the partition depends completely on the type of given pattern ”random”, Pois...
Methods and Algorithms for Pseudo-probabilistic Encryption with Shared Key
Methods and Algorithms for Pseudo-probabilistic Encryption with Shared Key
As a method for providing security of the messages sent via a public channel in the case of potential coercive attacks there had been proposed algorithms and protocols of deniable ...
Optimisation in Neurosymbolic Learning Systems
Optimisation in Neurosymbolic Learning Systems
In the last few years, Artificial Intelligence (AI) has reached the public consciousness through high-profile applications such as chatbots, image generators, speech synthesis and ...
3D IMAGE ANALYSIS OF OPEN FOAMS USING RANDOM TESSELLATIONS
3D IMAGE ANALYSIS OF OPEN FOAMS USING RANDOM TESSELLATIONS
Volume image analysis provides a number of methods for the characterization of the microstructure of open foams. Mean values of characteristics of the edge system are measured dire...
Probabilistic SWE reanalysis as a generalization of deterministic SWE reconstruction techniques
Probabilistic SWE reanalysis as a generalization of deterministic SWE reconstruction techniques
AbstractSnow accumulation and melt is highly variable in space and time in complex mountainous environments. Therefore, it is necessary to provide high‐resolution spatially and tem...
Embracing Opportunities and Avoiding Pitfalls of Probabilistic Modelling in Field Development Planning
Embracing Opportunities and Avoiding Pitfalls of Probabilistic Modelling in Field Development Planning
Abstract
Uncertainty and risk analysis is an inseparable part of any decision making process in the field development planning. This study sheds light on the availab...

