Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Scalable Trajectory Approach for ensuring deterministic guarantees in large networks

View through CrossRef
Passage à l'échelle de l'approche par trajectoire dans de larges réseaux Tout comportement défectueux d’un système temps-réel critique, comme celui utilisé dans le réseau avionique ou le secteur nucléaire, peut mettre en danger des vies. Par conséquent, la vérification et validation de ces systèmes est indispensable avant leurs déploiements. En fait, les autorités de sécurité demandent d’assurer des garanties déterministes. Dans cette thèse, nous nous intéressons à obtenir des garanties temporelles, en particulier nous avons besoin de prouver que le temps de réponse de bout-en-bout de chaque flux présent dans le réseau est borné. Ce sujet a été abordé durant de nombreuses années et plusieurs approches ont été développées. Après une brève comparaison entre les différentes approches existantes, une semble être un bon candidat. Elle s’appelle l’approche par trajectoire; cette méthode utilise les résultats établis par la théorie de l'ordonnancement afin de calculer une limite supérieure. En réalité, la surestimation de la borne calculée peut entrainer la rejection de certification du réseau. Ainsi une première partie du travail consiste à détecter les sources de pessimisme de l’approche adoptée. Dans le cadre d’un ordonnancement FIFO, les termes ajoutant du pessimisme à la borne calculée ont été identifiés. Cependant, comme les autres méthodes, l’approche par trajectoire souffre du problème de passage à l’échelle. En fait, l’approche doit être appliquée sur un réseau composé d’une centaine de commutateur et d’un nombre de flux qui dépasse les milliers. Ainsi, il est important qu’elle soit en mesure d'offrir des résultats dans un délai acceptable. La première étape consiste à identifier, dans le cas d’un ordonnancement FIFO, les termes conduisant à un temps de calcul important. L'analyse montre que la complexité du calcul est due à un processus récursif et itératif. Ensuite, en se basant toujours sur l’approche par trajectoire, nous proposons de calculer une limite supérieure dans un intervalle de temps réduit et sans perte significative de précision. C'est ce qu'on appelle l'approche par trajectoire scalable. Un outil a été développé permettant de comparer les résultats obtenus par l’approche par trajectoire et notre proposition. Après application sur un réseau de taille réduite (composé de 10 commutateurs), les résultats de simulations montrent que la durée totale nécessaire pour calculer les bornes des milles flux a été réduite de plusieurs jours à une dizaine de secondes.
Agence Bibliographique de l'Enseignement Supérieur
Title: Scalable Trajectory Approach for ensuring deterministic guarantees in large networks
Description:
Passage à l'échelle de l'approche par trajectoire dans de larges réseaux Tout comportement défectueux d’un système temps-réel critique, comme celui utilisé dans le réseau avionique ou le secteur nucléaire, peut mettre en danger des vies.
Par conséquent, la vérification et validation de ces systèmes est indispensable avant leurs déploiements.
En fait, les autorités de sécurité demandent d’assurer des garanties déterministes.
Dans cette thèse, nous nous intéressons à obtenir des garanties temporelles, en particulier nous avons besoin de prouver que le temps de réponse de bout-en-bout de chaque flux présent dans le réseau est borné.
Ce sujet a été abordé durant de nombreuses années et plusieurs approches ont été développées.
Après une brève comparaison entre les différentes approches existantes, une semble être un bon candidat.
Elle s’appelle l’approche par trajectoire; cette méthode utilise les résultats établis par la théorie de l'ordonnancement afin de calculer une limite supérieure.
En réalité, la surestimation de la borne calculée peut entrainer la rejection de certification du réseau.
Ainsi une première partie du travail consiste à détecter les sources de pessimisme de l’approche adoptée.
Dans le cadre d’un ordonnancement FIFO, les termes ajoutant du pessimisme à la borne calculée ont été identifiés.
Cependant, comme les autres méthodes, l’approche par trajectoire souffre du problème de passage à l’échelle.
En fait, l’approche doit être appliquée sur un réseau composé d’une centaine de commutateur et d’un nombre de flux qui dépasse les milliers.
Ainsi, il est important qu’elle soit en mesure d'offrir des résultats dans un délai acceptable.
La première étape consiste à identifier, dans le cas d’un ordonnancement FIFO, les termes conduisant à un temps de calcul important.
L'analyse montre que la complexité du calcul est due à un processus récursif et itératif.
Ensuite, en se basant toujours sur l’approche par trajectoire, nous proposons de calculer une limite supérieure dans un intervalle de temps réduit et sans perte significative de précision.
C'est ce qu'on appelle l'approche par trajectoire scalable.
Un outil a été développé permettant de comparer les résultats obtenus par l’approche par trajectoire et notre proposition.
Après application sur un réseau de taille réduite (composé de 10 commutateurs), les résultats de simulations montrent que la durée totale nécessaire pour calculer les bornes des milles flux a été réduite de plusieurs jours à une dizaine de secondes.

Related Results

Role and effectiveness of advance payment guarantees in construction contracts
Role and effectiveness of advance payment guarantees in construction contracts
Advance payment guarantees are a critical financial instrument in construction contracts, designed to mitigate risks associated with pre-financing and ensure project stability. Thi...
Control-Oriented Real-Time Trajectory Planning for Heterogeneous UAV Formations
Control-Oriented Real-Time Trajectory Planning for Heterogeneous UAV Formations
Aiming at the trajectory planning problem for heterogeneous UAV formations in complex environments, a trajectory prediction model combining Convolutional Neural Networks (CNNs) and...
ACM SIGCOMM computer communication review
ACM SIGCOMM computer communication review
At some point in the future, how far out we do not exactly know, wireless access to the Internet will outstrip all other forms of access bringing the freedom of mobility to the way...
A Trajectory Similarity Computation Method based on GAT-based Transformer and CNN model
A Trajectory Similarity Computation Method based on GAT-based Transformer and CNN model
Trajectory similarity computation is very important for trajectory data mining. It is applied into many trajectory mining tasks, including trajectory clustering, trajectory classif...
A trajectory similarity computation method based on GAT-based transformer and CNN model
A trajectory similarity computation method based on GAT-based transformer and CNN model
AbstractTrajectory similarity computation is very important for trajectory data mining. It is applied into many trajectory mining tasks, including trajectory clustering, trajectory...
Constitutional guarantees rights to entrepreneurial activity
Constitutional guarantees rights to entrepreneurial activity
Problem setting. The article considers the category of freedom of entrepreneurial activity. The normative-legal and organizational-legal guarantees of entrepreneurial activity, ens...
Criminal procedural guarantees of non-disclosure of pre-trial data in the "guarantees of justice" system
Criminal procedural guarantees of non-disclosure of pre-trial data in the "guarantees of justice" system
This article is devoted to the issue of ensuring the confidentiality of pre-trial data in criminal proceedings in Russia. The relevance of the topic is determined by the growing ne...

Back to Top