Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révisionLes deux révisions suivantes | ||
fr:projet_p2p_electric_energy_meter [2015/05/30 20:24] – [Modélisation de la problématique] fraggle | fr:projet_p2p_electric_energy_meter [2024/04/22 15:52] – fraggle | ||
---|---|---|---|
Ligne 16: | Ligne 16: | ||
* etc. | * etc. | ||
Il est important de comprendre la spécificité de cette approche par rapport | Il est important de comprendre la spécificité de cette approche par rapport | ||
- | à la tendance actuelle de l' | + | à la tendance actuelle de l' |
- | Metering | + | Metering |
de partage des métriques est en périphérie du réseau électrique et utilise | de partage des métriques est en périphérie du réseau électrique et utilise | ||
l' | l' | ||
Ligne 66: | Ligne 66: | ||
| | Protocoles non libre de droit | | | | Protocoles non libre de droit | | ||
- | Protocoles couvrants la problématique différemment : | + | Protocoles couvrants la problématique différemment |
- | * [[http:// | + | * [[http:// |
+ | * [[http:// | ||
Ils rentrent dans la case "One size-fits-all" | Ils rentrent dans la case "One size-fits-all" | ||
Ligne 88: | Ligne 89: | ||
Soit la fonction de classification binaire des nœuds suivante : | Soit la fonction de classification binaire des nœuds suivante : | ||
- | $ \begin{array}{lrcl} | + | $$ \begin{array}{lrcl} |
- | f: & \mathcal{N} & \longrightarrow & \{0,1\} \\ | + | |
- | | + | & a_{k} & \stackrel{f}{\longmapsto} & f(a_{k}) = \left\{ |
| | ||
1 & \quad si\, | 1 & \quad si\, | ||
| | ||
- | \right | + | \right |
- | \end{array} $ | + | |
Propriétés de $ f $ : | Propriétés de $ f $ : | ||
* $ f $ est une surjection : $ \forall j \in \{0,1\}, \quad \exists a_{k} \in \mathcal{N}, | * $ f $ est une surjection : $ \forall j \in \{0,1\}, \quad \exists a_{k} \in \mathcal{N}, | ||
- | * $ f $ peut être définie plus simplement : $ \begin{array}{lrcl} | + | * $ f $ peut être définie plus simplement : $$ \begin{array}{lrcl} |
f: & \{1, | f: & \{1, | ||
& k & \stackrel{f}{\longmapsto} & f(k) = \left\{ | & k & \stackrel{f}{\longmapsto} & f(k) = \left\{ | ||
Ligne 106: | Ligne 107: | ||
1 & \quad si\, | 1 & \quad si\, | ||
| | ||
- | \right | + | \right |
- | \end{array} $ \\ $ \mathcal{N} $ est en bijection avec $ \{1, | + | \end{array} |
| | ||
Définissons deux partitionnements de $ G $ : | Définissons deux partitionnements de $ G $ : | ||
- | - Soit $ \mathcal{P}_{1} = \{a_{k} | \, f(a_{k}) = 0 \land 1 \leq k \leq n(t) \} \subset \mathcal{N} $ et $ \mathcal{C}_{1} = \{c_{ij}(t) = (a_{i}, a_{j})| \, a_{i} \in \mathcal{C}_{1} \land a_{j} \in \mathcal{C}_{1} \} \subset \mathcal{C} $, $ G_{1} = (\mathcal{P}_{1}, | + | - Soit $ \mathcal{P}_{1} = \{a_{k} | \, f(a_{k}) = 0 \land 1 \leq k \leq n(t) \} \subset \mathcal{N} $ et $ \mathcal{C}_{1} = \{c_{ij}(t) = (a_{i}, a_{j})| \, a_{i} \in \mathcal{P}_{1} \land a_{j} \in \mathcal{P}_{1} \} \subset \mathcal{C} $, $ G_{1} = (\mathcal{P}_{1}, |
- | - Soit $ \mathcal{P}_{2} = \{a_{k} | \, f(a_{k}) = 1 \land 1 \leq k \leq n(t) \} \subset \mathcal{N} $ et $ \mathcal{C}_{2} = \{c_{ij}(t) = (a_{i}, a_{j})| \, a_{i} \in \mathcal{C}_{2} \land a_{j} \in \mathcal{C}_{2} \} \subset \mathcal{C} $, $ G_{2} = (\mathcal{P}_{2}, | + | - Soit $ \mathcal{P}_{2} = \{a_{k} | \, f(a_{k}) = 1 \land 1 \leq k \leq n(t) \} \subset \mathcal{N} $ et $ \mathcal{C}_{2} = \{c_{ij}(t) = (a_{i}, a_{j})| \, a_{i} \in \mathcal{P}_{2} \land a_{j} \in \mathcal{P}_{2} \} \subset \mathcal{C} $, $ G_{2} = (\mathcal{P}_{2}, |
- On en déduit trivialement que $ \mathcal{P}_{1} \cap \mathcal{P}_{2} = \emptyset $ | - On en déduit trivialement que $ \mathcal{P}_{1} \cap \mathcal{P}_{2} = \emptyset $ | ||
- | Soit $ P = \{p_{ij}(t) = \{i,\dots,j\}| \, i,j \in \{1, | + | Soit $ P = \{p_{ij}(t) = (i,\dots,j)| \, i,j \in \{1, |
- | La question est : quel est l' | + | La question est : quel est l' |
- | On peut associer à $ p_{ij}(t) $ une valeur qui représente la taille en bit du message $ m $ qui va circuler sur ce chemin, nommée $ s_{ij}(t) $. Ce qui présuppose que la création d'un chemin se fasse pour transporter un seul message. C'est en réalité faux mais c'est une hypothèse de travail qui va permettre d' | + | On peut associer à $ p_{ij}(t) $ une valeur qui représente la taille en bit du message $ m $ qui va circuler sur ce chemin, nommée $ s_{ij}(t) $. Ce qui présuppose que la création d'un chemin se fasse pour transporter un seul message. C'est en réalité faux mais c'est une hypothèse de travail qui va permettre d' |
+ | Une solution triviale est une organisation en anneau des connections dans $ G_{2} $ et de rajouter le nœud de $ G_{1} $ qui émet de message $ m $ à l' | ||
- | Soit $ S(t) = \sum\nolimits_{i, | + | Soit $ S(t) = \sum\nolimits_{i, |
====== Candidats possibles résolvant la problématique ====== | ====== Candidats possibles résolvant la problématique ====== | ||