19 results on '"Fabienne Carrier"'
Search Results
2. The W-SEPT Project: Towards Semantic-Aware WCET Estimation.
- Author
-
Claire Maiza, Pascal Raymond, Catherine Parent-Vigouroux, Armelle Bonenfant, Fabienne Carrier, Hugues Cassé, Philippe Cuenot, Denis Claraz, Nicolas Halbwachs, Erwan Jahier, Hanbing Li, Marianne De Michiel, Vincent Mussot, Isabelle Puaut, Christine Rochange, Erven Rohou, Jordy Ruiz, Pascal Sotin, and Wei-Tsun Sun
- Published
- 2017
- Full Text
- View/download PDF
3. Self-Stabilizing ℓ-Exclusion Revisited.
- Author
-
Fabienne Carrier, Ajoy Kumar Datta, Stéphane Devismes, and Lawrence L. Larmore
- Published
- 2015
- Full Text
- View/download PDF
4. Timing analysis enhancement for synchronous program.
- Author
-
Pascal Raymond, Claire Maiza, Catherine Parent-Vigouroux, and Fabienne Carrier
- Published
- 2013
- Full Text
- View/download PDF
5. Self-stabilizing (f, g)-Alliances with Safe Convergence.
- Author
-
Fabienne Carrier, Ajoy Kumar Datta, Stéphane Devismes, Lawrence L. Larmore, and Yvan Rivierre
- Published
- 2013
- Full Text
- View/download PDF
6. Self-stabilizing (f, g)-alliances with safe convergence.
- Author
-
Fabienne Carrier, Ajoy Kumar Datta, Stéphane Devismes, Lawrence L. Larmore, and Yvan Rivierre
- Published
- 2015
- Full Text
- View/download PDF
7. Timing analysis enhancement for synchronous program.
- Author
-
Pascal Raymond, Claire Maiza, Catherine Parent-Vigouroux, Fabienne Carrier, and Mihail Asavoae
- Published
- 2015
- Full Text
- View/download PDF
8. Space-Optimal Deterministic Rendezvous.
- Author
-
Fabienne Carrier, Stéphane Devismes, Franck Petit, and Yvan Rivierre
- Published
- 2009
- Full Text
- View/download PDF
9. Asymptotically Optimal Deterministic Rendezvous.
- Author
-
Fabienne Carrier, Stéphane Devismes, Franck Petit, and Yvan Rivierre
- Published
- 2011
- Full Text
- View/download PDF
10. L-Exclusion autostabilisante revisitée
- Author
-
Fabienne Carrier, Ajoy Datta, Stéphane Devismes, Lawrence Larmore, VERIMAG (VERIMAG - IMAG), Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Centre National de la Recherche Scientifique (CNRS)-Université Grenoble Alpes [2016-2019] (UGA [2016-2019]), Department of Computer Science [Las Vegas], University of Nevada [Las Vegas] (WGU Nevada), and Université Grenoble Alpes [2016-2019] (UGA [2016-2019])
- Subjects
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,circulation de jetons ,autostabilisation ,temps d'attente ,L-exclusion - Abstract
International audience; La M-exclusion a pour but de partager L ressources identiques. Elle est définie par trois propriétés : l'équité, la sûreté et une propriété d'efficacité appelée évitement de L-interblocage. Nous montrons que tout algorithme réalisant ces trois propriétés a un temps d'attente en Omega(n-L) rondes dans un anneau de n processus. Donc, quand n est grand comparé à L, le gain d'avoir L ressources identiques au lieu d'une seule devient négligeable. Pour contourner ce problème, nous reformulons la définition de L-exclusion en remplaçant la propriété d'évitement de L-interblocage par une contrainte sur le temps d'attente. Nous illustrons cette nouvelle version du problème avec des algorithmes autostabilisants dont le temps d'attente est en O(n/L) rondes, la borne asymptotique optimale.
- Published
- 2018
11. Improving WCET Evaluation using Linear Relation Analysis
- Author
-
Pascal Raymond and Claire Maiza and Catherine Parent-Vigouroux and Erwan Jahier and Nicolas Halbwachs and Fabienne Carrier and Mihail Asavoae and Rémy Boutonnet, Raymond, Pascal, Maiza, Claire, Parent-Vigouroux, Catherine, Jahier, Erwan, Halbwachs, Nicolas, Carrier, Fabienne, Asavoae, Mihail, Boutonnet, Rémy, Pascal Raymond and Claire Maiza and Catherine Parent-Vigouroux and Erwan Jahier and Nicolas Halbwachs and Fabienne Carrier and Mihail Asavoae and Rémy Boutonnet, Raymond, Pascal, Maiza, Claire, Parent-Vigouroux, Catherine, Jahier, Erwan, Halbwachs, Nicolas, Carrier, Fabienne, Asavoae, Mihail, and Boutonnet, Rémy
- Abstract
The precision of a worst case execution time (WCET) evaluation tool on a given program is highly dependent on how the tool is able to detect and discard semantically infeasible executions of the program. In this paper, we propose to use the classical abstract interpretation-based method of linear relation analysis to discover and exploit relations between execution paths. For this purpose, we add auxiliary variables (counters) to the program to trace its execution paths. The results are easily incorporated in the classical workflow of a WCET evaluator, when the evaluator is based on the popular implicit path enumeration technique. We use existing tools - a WCET evaluator and a linear relation analyzer - to build and experiment a prototype implementation of this idea.
- Published
- 2019
- Full Text
- View/download PDF
12. The W-SEPT Project: Towards Semantic-Aware WCET Estimation
- Author
-
Claire Maiza and Pascal Raymond and Catherine Parent-Vigouroux and Armelle Bonenfant and Fabienne Carrier and Hugues Cassé and Philippe Cuenot and Denis Claraz and Nicolas Halbwachs and Erwan Jahier and Hanbing Li and Marianne de Michiel and Vincent Mussot and Isabelle Puaut and Christine Rochange and Erven Rohou and Jordy Ruiz and Pascal Sotin and Wei-Tsun Sun, Maiza, Claire, Raymond, Pascal, Parent-Vigouroux, Catherine, Bonenfant, Armelle, Carrier, Fabienne, Cassé, Hugues, Cuenot, Philippe, Claraz, Denis, Halbwachs, Nicolas, Jahier, Erwan, Li, Hanbing, de Michiel, Marianne, Mussot, Vincent, Puaut, Isabelle, Rochange, Christine, Rohou, Erven, Ruiz, Jordy, Sotin, Pascal, Sun, Wei-Tsun, Claire Maiza and Pascal Raymond and Catherine Parent-Vigouroux and Armelle Bonenfant and Fabienne Carrier and Hugues Cassé and Philippe Cuenot and Denis Claraz and Nicolas Halbwachs and Erwan Jahier and Hanbing Li and Marianne de Michiel and Vincent Mussot and Isabelle Puaut and Christine Rochange and Erven Rohou and Jordy Ruiz and Pascal Sotin and Wei-Tsun Sun, Maiza, Claire, Raymond, Pascal, Parent-Vigouroux, Catherine, Bonenfant, Armelle, Carrier, Fabienne, Cassé, Hugues, Cuenot, Philippe, Claraz, Denis, Halbwachs, Nicolas, Jahier, Erwan, Li, Hanbing, de Michiel, Marianne, Mussot, Vincent, Puaut, Isabelle, Rochange, Christine, Rohou, Erven, Ruiz, Jordy, Sotin, Pascal, and Sun, Wei-Tsun
- Abstract
Critical embedded systems are generally composed of repetitive tasks that must meet hard timing constraints, such as termination deadlines. Providing an upper bound of the worst-case execution time (WCET) of such tasks at design time is necessary to guarantee the correctness of the system. In static WCET analysis, a main source of over-approximation comes from the complexity of the modern hardware platforms: their timing behavior tends to become more unpredictable because of features like caches, pipeline, branch prediction, etc. Another source of over-approximation comes from the software itself: WCET analysis may consider potential worst-cases executions that are actually infeasible, because of the semantics of the program or because they correspond to unrealistic inputs. The W-SEPT project, for "WCET, Semantics, Precision and Traceability", has been carried out to study and exploit the influence of program semantics on the WCET estimation. This paper presents the results of this project : a semantic-aware WCET estimation workflow for high-level designed systems.
- Published
- 2017
- Full Text
- View/download PDF
13. Algorithme autostabilisant avec convergence sûre construisant une $(f,g)$-alliance
- Author
-
Fabienne Carrier, Ajoy Datta, Stéphane Devismes, Lawrence Larmore, Yvan Rivierre, VERIMAG (VERIMAG - IMAG), Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Grenoble (INPG)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Université Joseph Fourier - Grenoble 1 (UJF), Department of Computer Science [Las Vegas], University of Nevada [Las Vegas] (WGU Nevada), Nisse, Nicolas et Rousseau, Franck et Busnel, and Yann
- Subjects
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] - Abstract
International audience; Nous proposons un algorithme distribué, autostabilisant et silencieux avec convergence sûre qui calcule une \fga minimale dans un réseau asynchrone identifié, où $f$ et $g$ sont deux fonctions associant à chaque n\oe ud un entier positif ou nul qui vérifient~: pour tout n\oe ud $p$, $f(p) \geq g(p)$ et $\delta_p \geq g(p)$, où $\delta_p$ est le degré du n\oe ud $p$ dans le réseau.
- Published
- 2013
14. Asymptotically Optimal Deterministic Rendezvous
- Author
-
Stéphane Devismes, Yvan Rivierre, Fabienne Carrier, Franck Petit, VERIMAG (VERIMAG - IMAG), Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Institut National Polytechnique de Grenoble (INPG)-Centre National de la Recherche Scientifique (CNRS), Large-Scale Distributed Systems and Applications (Regal), Laboratoire d'Informatique de Paris 6 (LIP6), Université Pierre et Marie Curie - Paris 6 (UPMC)-Centre National de la Recherche Scientifique (CNRS)-Université Pierre et Marie Curie - Paris 6 (UPMC)-Centre National de la Recherche Scientifique (CNRS)-Inria Paris-Rocquencourt, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria), and Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Grenoble (INPG)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Université Joseph Fourier - Grenoble 1 (UJF)
- Subjects
020203 distributed computing ,Mathematical optimization ,Spacetime ,Autonomous agent ,Rendezvous ,0102 computer and information sciences ,02 engineering and technology ,Space (mathematics) ,01 natural sciences ,Asymptotically optimal algorithm ,010201 computation theory & mathematics ,0202 electrical engineering, electronic engineering, information engineering ,Computer Science (miscellaneous) ,Node (circuits) ,[INFO]Computer Science [cs] ,Finite time ,Connectivity ,Mathematics - Abstract
International audience; In this paper, we address the deterministic rendezvous in graphs where k mobile agents, disseminated at different times and different nodes, have to meet in finite time at the same node. The mobile agents are autonomous, oblivious, labeled, and move asynchronously. Moreover, we consider an undirected anonymous connected graph. For this problem, we exhibit some asymptotical time and space lower bounds as well as some necessary conditions. We also propose an algorithm that is asymptotically optimal in both space and round complexities.
- Published
- 2011
- Full Text
- View/download PDF
15. Space-Optimal Deterministic Rendezvous
- Author
-
Yvan Rivierre, Stéphane Devismes, Franck Petit, Fabienne Carrier, VERIMAG (VERIMAG - IMAG), Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Institut National Polytechnique de Grenoble (INPG)-Centre National de la Recherche Scientifique (CNRS), Large-Scale Distributed Systems and Applications (Regal), Laboratoire d'Informatique de Paris 6 (LIP6), Université Pierre et Marie Curie - Paris 6 (UPMC)-Centre National de la Recherche Scientifique (CNRS)-Université Pierre et Marie Curie - Paris 6 (UPMC)-Centre National de la Recherche Scientifique (CNRS)-Inria Paris-Rocquencourt, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria), and Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Grenoble (INPG)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Université Joseph Fourier - Grenoble 1 (UJF)
- Subjects
020203 distributed computing ,Mathematical optimization ,Theoretical computer science ,business.industry ,Computer science ,Autonomous agent ,Rendezvous ,Graph theory ,Mobile robot ,0102 computer and information sciences ,02 engineering and technology ,Space (mathematics) ,01 natural sciences ,Computer Science::Robotics ,Computer Science::Multiagent Systems ,Asymptotically optimal algorithm ,010201 computation theory & mathematics ,0202 electrical engineering, electronic engineering, information engineering ,[INFO]Computer Science [cs] ,Mobile telephony ,business ,Connectivity - Abstract
International audience; In this paper, we address the deterministic rendezvous of mobile agents into any unoriented connected graph. The agents are autonomous, oblivious, move asynchronously. For this problem, we exhibit some time and space lower bounds as well as some necessary conditions. We also propose an algorithm that is space-optimal and asymptotically optimal in rounds.
- Published
- 2009
- Full Text
- View/download PDF
16. Résumés de thèse
- Author
-
Dominique Pagnoux, Gilles Dupuy, Anne Julien, Michel Prigent, Kassim Rashid, Abdelhak Belkhir, Jean-Jacques Pierrat, Dazhong Shen, Eric Van Den Bossche, Gaspard Hakizimana, Conrad Lausbert, Thierry Clément, Mohammed DIB, Fabienne CARRIER, Michel Gendry, Jean-Pierre Praseuth, Frédéric Chazallet, and Joel Vaillant
- Subjects
Electrical and Electronic Engineering - Published
- 1987
- Full Text
- View/download PDF
17. Exercices de programmation fonctionnelle en OCaml - Une approche pédagogique par l'algorithmique, la preuve et la complexité
- Author
-
Laurent Mounier, Fabienne Carrier, pascal lafourcade, VERIMAG (VERIMAG - IMAG), Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Grenoble (INPG)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Université Joseph Fourier - Grenoble 1 (UJF), Laboratoire d'Informatique, de Modélisation et d'optimisation des Systèmes (LIMOS), SIGMA Clermont (SIGMA Clermont)-Université d'Auvergne - Clermont-Ferrand I (UdA)-Ecole Nationale Supérieure des Mines de St Etienne-Centre National de la Recherche Scientifique (CNRS)-Université Blaise Pascal - Clermont-Ferrand 2 (UBP), ANR-16-IDEX-0001,CAP 20-25,CAP 20-25(2016), Lafourcade, Pascal, CAP 20-25 - - CAP 20-252016 - ANR-16-IDEX-0001 - IDEX - VALID, Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Institut National Polytechnique de Grenoble (INPG)-Centre National de la Recherche Scientifique (CNRS), and Université Blaise Pascal - Clermont-Ferrand 2 (UBP)-Université d'Auvergne - Clermont-Ferrand I (UdA)-SIGMA Clermont (SIGMA Clermont)-Ecole Nationale Supérieure des Mines de St Etienne (ENSM ST-ETIENNE)-Centre National de la Recherche Scientifique (CNRS)
- Subjects
[INFO.INFO-CC]Computer Science [cs]/Computational Complexity [cs.CC] ,Programmation ,[INFO.INFO-PL]Computer Science [cs]/Programming Languages [cs.PL] ,Programmation fonctionnelle ,Ocaml ,[INFO.INFO-CC] Computer Science [cs]/Computational Complexity [cs.CC] ,Exercice ,[INFO.INFO-PL] Computer Science [cs]/Programming Languages [cs.PL] - Abstract
National audience; Ce livre d’exercices corrigés est destiné aussi bien aux étudiants de premier cycle en informatique qu’aux enseignants intéressés par la programmation fonctionnelle. L’ouvrage aborde notamment les notions de correction, de complexité et d’efficacité d’un algorithme fonctionnel, à travers les solutions détaillées d’une quarantaine ’exercices. Pour chacun de ces exercices, plusieurs solutions sont systématiquement proposées. Pour chaque solution, une analyse des temps de calcul et une preuve de correction sont entièrement rédigées. Les exercices traités sont classés en plusieurs catégories en fonction de la nature des données qu’ils manipulent : entiers, listes, arborescences. Cette distinction permet de mettre en avant un mode de programmation et de raisonnement guidé par la structure des données, si naturel en programmation fonctionnelle. Si les exercices proposés peuvent sembler simples et classiques au premier abord, ils ont été choisis pour permettre, par l’étude de leurs solutions, une découverte en profondeur de la programmation fonctionnelle, ce qui constitue l’originalité du livre.
18. Rendez-vous d'agents amnésiques
- Author
-
Fabienne Carrier, Stéphane Devismes, Franck Petit, Yvan Rivierre, VERIMAG (VERIMAG - IMAG), Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Grenoble (INPG)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Université Joseph Fourier - Grenoble 1 (UJF), Large-Scale Distributed Systems and Applications (Regal), Laboratoire d'Informatique de Paris 6 (LIP6), Université Pierre et Marie Curie - Paris 6 (UPMC)-Centre National de la Recherche Scientifique (CNRS)-Université Pierre et Marie Curie - Paris 6 (UPMC)-Centre National de la Recherche Scientifique (CNRS)-Inria Paris-Rocquencourt, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria), Maria Gradinariu Potop-Butucaru et Hervé Rivano, and Université Joseph Fourier - Grenoble 1 (UJF)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Institut National Polytechnique de Grenoble (INPG)-Centre National de la Recherche Scientifique (CNRS)
- Subjects
[INFO.INFO-DS]Computer Science [cs]/Data Structures and Algorithms [cs.DS] - Abstract
National audience; Dans cet article, nous présentons un algorithme déterministe de rendez-vous pour des agents évoluant dans un graphe non orienté anonyme quelconque. Les agents considérés sont autonomes, amnésiques et se déplacent de manière asynchrone. L'algorithme proposé est optimal en espace et asymptotiquement optimal en nombre de rondes.
19. Algorithmes auto-stabilisants pour la construction de structures couvrantes réparties
- Author
-
Rivierre, Yvan, VERIMAG (VERIMAG - IMAG), Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Grenoble (INPG)-Institut polytechnique de Grenoble - Grenoble Institute of Technology (Grenoble INP )-Université Joseph Fourier - Grenoble 1 (UJF), Université de Grenoble, Florence Maraninchi, Fabienne Carrier, Stéphane Devismes, and STAR, ABES
- Subjects
[INFO.INFO-CC]Computer Science [cs]/Computational Complexity [cs.CC] ,g)-alliance ,(f ,[INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Distributed algorithm ,Convergence sûre ,[INFO.INFO-DS]Computer Science [cs]/Data Structures and Algorithms [cs.DS] ,[INFO.INFO-DS] Computer Science [cs]/Data Structures and Algorithms [cs.DS] ,Ensemble k-dominant ,K-clustering ,K-partitionnement ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Algorithme réparti ,[INFO.INFO-DC] Computer Science [cs]/Distributed, Parallel, and Cluster Computing [cs.DC] ,[INFO.INFO-CC] Computer Science [cs]/Computational Complexity [cs.CC] ,Auto-stabilisation ,Safe convergence ,[INFO.INFO-DC]Computer Science [cs]/Distributed, Parallel, and Cluster Computing [cs.DC] ,K-dominating set ,Self-stabilization - Abstract
This thesis deals with the self-stabilizing construction of spanning structures over a distributed system. Self-stabilization is a paradigm for fault-tolerance in distributed algorithms. It guarantees that the system eventually satisfies its specification after transient faults hit the system. Our model of distributed system assumes locally shared memories for communicating, unique identifiers for symmetry-breaking, and distributed daemon for execution scheduling, that is, the weakest proper daemon. More generally, we aim for the weakest possible assumptions, such as arbitrary topologies, in order to propose the most versatile constructions of distributed spanning structures. We present four original self-stabilizing algorithms achieving k-clustering, (f,g)-alliance construction, and ranking. For every of these problems, we prove the correctness of our solutions. Moreover, we analyze their time and space complexity using formal proofs and simulations. Finally, for the (f,g)-alliance problem, we consider the notion of safe convergence in addition to self-stabilization. It enforces the system to first quickly satisfy a specification that guarantees a minimum of conditions, and then to converge to a more stringent specification., Cette thèse s'intéresse à la construction auto-stabilisante de structures couvrantes dans un système réparti. L'auto-stabilisation est un paradigme pour la tolérance aux fautes dans les algorithmes répartis. Plus précisément, elle garantit que le système retrouve un comportement correct en temps fini après avoir été perturbé par des fautes transitoires. Notre modèle de système réparti se base sur des mémoires localement partagées pour la communication, des identifiants uniques pour briser les symétries et un ordonnanceur inéquitable, c'est-à-dire le plus faible des ordonnanceurs. Dans la mesure du possible, nous nous imposons d'utiliser les plus faibles hypothèses, afin d'obtenir les constructions les plus générales de structures couvrantes réparties. Nous présentons quatre algorithmes auto-stabilisants originaux pour le k-partitionnement, la construction d'une (f,g)-alliance et l'indexation. Pour chacun de ces problèmes, nous prouvons la correction de nos solutions. De plus, nous analysons leur complexité en temps et en espace à l'aide de preuves formelles et de simulations. Enfin, pour le problème de (f,g)-alliance, nous prenons en compte la notion de convergence sûre qui vient s'ajouter à celle d'auto-stabilisation. Elle garantit d'abord que le comportement du système assure rapidement un minimum de conditions, puis qu'il continue de converger jusqu'à se conformer à une spécification plus exigeante.
- Published
- 2013
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.