Top 5 des recherches en informatique des Universités ouest-africaines

10 October, 2021 | by: David Kodjani

L’informatique se sert de nombreux outils pour pouvoir transmettre les informations. C’est en effet un moyen de recherche à la fois simple et rapide permettant aux professionnels et aux étudiants d’obtenir des informations sur divers sujets.

Cette facilité est rendue possible par des chercheurs qui cogitent sans cesse pour améliorer l’expérience utilisateur. Aujourd’hui nous allons plonger dans leur monde. Voici donc pour vous, une liste exhaustive de 5 recherches informatiques faites par des africains.

  1. Algorithmes de sortie du Piège de la Zone Ennuyeuse en apprentissage par renforcement

Auteurs : Landry Steve Noulawe Tchamanbe et Paulin Melatagia Yonta

Université : Yaoundé I, Cameroun

Les algorithmes d’apprentissage par renforcement ont réussi au fil des années à obtenir des résultats impressionnants dans divers domaines. Mais cependant ils souffrent de certaines faiblesses mises en évidence par Refael Vivanti et Al. qui peuvent expliquer la régression des agents même bien entraînés dans certains environnements : la différence de variance sur les récompenses entre les zones de l’environnement.

Cette différence de variance conduit à deux problèmes : le Piège de la Zone Ennuyeuse (Boring Area Trap) et le Consultant Manipulateur. Nos deux chercheurs ont observé que l’algorithme Adaptive Symmetric Reward Noising (ASRN) proposé par Refael Vivanti et al. présente des limites pour des environnements ayant les caractéristiques suivantes : longues durées de jeu et environnement à zones ennuyeuses multiples.

Pour pallier ces problèmes, Landry et Paulin propose trois algorithmes dérivés de l’algorithme ASRN nommés Rebooted Adaptive Symmetric Reward Noising (RASRN) : Continuous decay RASRN, Full RASRN et Stepwise α decay RASRN. Grâce à deux séries d’expérimentations menées sur le problème du bandit à k bras, ils ont montré que ces algorithmes permettent de mieux corriger le problème du piège de la zone ennuyeuse.

  1. Réseau de capteurs linéaires : Approche de livraison de paquets dans un capteur linéaire en cluster, Réseau utilisant un modèle de capture probabiliste

Auteurs : Mamadou Petit Coulibaly, El Hadji Malick Ndoye, Ousmane Diallo et Bassirou Diène

Université : Assane Seck Université de Ziguinchor, Sénégal

Un réseau de capteurs sans fil (WSN) se compose d'un grand nombre de nœuds de capteurs déployés de manière fixe ou aléatoire sur une large zone, par exemple pour des applications de surveillance environnementale.

Les nœuds capteurs communiquent via des liaisons radio et sont généralement alimentés par des batteries. Dans la plupart des cas, les informations produites par les capteurs sont affectées à une station de base appelée nœud collecteur.

Dans le cas d'infrastructures surveillées telles que des routes, des tunnels, des pipelines ou des voies ferrées, les nœuds capteurs sont souvent déployés linéairement. Ce type de réseau est appelé réseau de capteurs linéaires (LSN). Dans un tel réseau, les trames de données sont transportées de nœud en nœud jusqu'à atteindre un puits.

L'un des défis majeurs rencontré dans les réseaux de capteurs linéaires est de réaliser une bonne politique de gestion des interférences radio qui prend en compte le changement d'environnement et l'activité des nœuds. Cela nécessite un contrôle des conditions de propagation, des nœuds équipés d'une unité de réception de trame de données efficace et d'un MAC protocole profitant de la linéarité de la topologie.

Cette recherche propose une méthode de calcul qui permet d'estimer le nombre de trames capturées pour un réseau linéaire selon les hypothèses énoncées. Ce ratio a un impact important sur la capture lorsque l'activité des nœuds génère des interférences radio.

Après simulations et observations, l’équipe de chercheur a compris que la capture probabiliste offre un gain significatif en termes de taux de réception pour une taille de cluster donnée. Cependant, ce gain augmente lorsque la taille des grappes augmente. Selon l’équipe, si le cluster est grand, la fréquence du jeton sera réduite et la capacité de cette structure linéaire parallèle également réduite.

Dans leurs futurs travaux, ils prévoient de se concentrer sur le réseau linéaire LoRa afin de bénéficier de la résilience aux interférences et l'ultra longue distance.

  1. Outil de recherche de bord horizontalement élastique pour les contraintes de ressources cumulatives revisité

Auteur : Sévérine Fetgo Betmbe, Clémentin Tayou Djamegni

Université : Dschang, Cameroun

Le succès de la programmation par contraintes sur les problèmes d'ordonnancement vient de la faible complexité et de la puissance des propagateurs.

La structure de données Profil récemment introduite par Gingras et Quimper appliquée à la règle Edge Finder pour la contrainte de ressource en ordonnancement cumulatif (que le duo de chercheur appelle horizontalement élastique Edge Finder) à améliorer la puissance de filtrage de cette règle.

Cette recherche a revisité l'algorithme proposé par Gingras et Quimper.

Il est prouvé que la phase de détection de cet algorithme utilise partiellement la structure de donnée et une nouvelle reformulation de la règle "horizontalement élastique Edge Finder" est proposée.

De manière similaire à, un algorithme de complexité O (kn 2) (où k ≤ n représente le nombre de différentes demandes en ressource et n le nombre de tâches partageant la ressource) est proposé pour la nouvelle règle. Les résultats expérimentaux sur les instances fortement cumulées problèmes d'ordonnancement de projet à moyen limité (RCPSPs) de la littérature des déclarations qu'en utilisant le nouvel algorithme, il y a réduction du nombre de backtracks sur la large majorité des instances pour une faible augmentation du temps d'exécution.

  1. Un algorithme efficace pour découvrir des séquences fréquentes intra-périodiques

Auteur : Kenmogne Edith Belise et Tayou Djamegni Clémentin

Université : Dschang, Cameroun

Les techniques de recherche des motifs séquentiels permettent de découvrir des structures ou modèles récurrents à partir de très grandes bases de données, avec un très grand champ d'applications. Elles visent à extraire un ensemble d'attributs partagés dans le temps entre un grand nombre d'objets dans une base de données. C'est un problème difficile, car les algorithmes de recherche des motifs séquentiels sont gourmands en temps CPU et en mémoire sur des grandes bases de données.

Dans cette recherche, l’équipe a étendu le problème traditionnel de l'extraction des séquences fréquentes avec des contraintes d'intra-périodicité. Ensuite, étudié les problèmes liés aux contraintes de périodicité, notamment l'élagage et le partitionnement de l'espace de recherche.

Cette étude conduit à un nouvel algorithme efficace appelé Intra-Periodic Frequent Sequence Miner (IPFSM). Les résultats expérimentaux confirment l'efficacité de l'IPFSM.

  1. Étude comparative sur la performance des Algorithmes de cryptographie à courbe elliptique avec la Cryptographie via l'algorithme RSA

Auteur : Nelson Josias G. Saho, Eugène C. Ezin

Université : Abomey-Calavi

La méthode de cryptage est un moyen efficace de garantir la confidentialité et par d'autres moyens (signature numérique) l'authenticité des données. L'utilisation de la signature numérique découle des méthodes de cryptographie asymétrique.

Elle apparaît comme des alternatives crédibles pour garantir l'authenticité, la non falsification, non réutilisation, inaltérabilité et irrévocabilité des données. Cryptage des données et signature électronique, les cryptographies par courbe elliptique sont désormais largement répandues et il est important de souligner la comparaison des avantages. L’équipe de chercheurs a ainsi évalué les performances de la cryptographie asymétrique par elliptique cryptographie de courbe par rapport à celle avec l'algorithme RSA. Ensuite a réalisé des crypto systèmes en utilisant les protocoles de cryptographie à courbe elliptique : ECNR, ECDSA, ECIES et RSA.

Elle a effectué des tests qui ont montré que la plupart des algorithmes de cryptographie à courbe elliptique sont plus avantageux en termes de consommation de mémoire et de la vitesse de calcul sur le cryptosystème RSA.

Source : CARI

Copyright © 2021 AfroAware