Conférence
Notice
Langue :
Français
Crédits
INRIA (Institut national de recherche en informatique et automatique) (Publication), Jean-Marc Lasgouttes (Intervenant)
Conditions d'utilisation
© Inria Paris - Rocquencourt
Citer cette ressource :
Jean-Marc Lasgouttes. Inria. (2013, 6 juin). Quelques modèles solubles pour le trafic routier , in La demi-heure de science : pourquoi mène t-on des recherches dans ce domaine là ? Inria Paris - Rocquencourt. [Vidéo]. Canal-U. https://www.canal-u.tv/77433. (Consultée le 28 novembre 2023)

Quelques modèles solubles pour le trafic routier

Réalisation : 6 juin 2013 - Mise en ligne : 6 juin 2013
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
Descriptif

Le phénomène de formation spontanée de bouchons « en accordéon » sur les axes routiers est décrit notamment par la théorie des 3 phases de Kerner, qui décrit la structure du diagramme fondamental du trafic sur autoroute. Des automates cellulaires comme le modèle de Nagel-Schreckenberg permettent de reproduire ce phénomène, mais ils sont très difficiles à étudier mathématiquement au delà des approximations de champ moyen. Une autre manière de modéliser le trafic est d'utiliser le processus d'exclusion simple totalement asymétrique (TASEP), qui est populaire en physique statistique en raison de l'existence de solutions exactes non triviales. Toutefois, il ne permet pas aux particules d'évoluer à des vitesses différentes. Dans cet exposé, on explorera diverses pistes permettant de lever cette limitation et on montrera comment cela peut mener à des phénomènes de condensation dans la géométrie d'anneau. On utilisera en particulier les possibilités offertes par la reformulation d'un tel modèle comme un réseau fermé de files d'attentes en tandem.

Intervenant

Dans la même collection

  • Explorations Mathématiques de l'activité du cerveau
    Conférence
    00:35:03

    Explorations Mathématiques de l'activité du cerveau

    Touboul
    Jonathan

    Explorations Mathématiques de l'activité du cerveau Le siècle dernier a été une période fascinante durant laquelle les recherches expérimentales ont fait des avancées majeures sur la

  • Resolving Entities in the Web of Data
    Conférence
    00:36:37

    Resolving Entities in the Web of Data

    Christophides
    Vassilis

    Over the past decade, numerous knowledge bases (KBs) have been built to power a new generation of Web applications that provide entity-centric search and recommendation services. These KBs offer

  • Phénomènes Aléatoires dans les Réseaux
    Conférence
    00:37:43

    Phénomènes Aléatoires dans les Réseaux

    Robert
    Philippe

    Les phénomènes aléatoires sont une composante-clé des réseaux de communication, ils interviennent, de façon majeure, dans le trafic que les réseaux traitent, ainsi que dans certains algorithmes

  • Modèles mémoire pour les multiprocesseurs à mémoire partagée
    Conférence
    00:35:13

    Modèles mémoire pour les multiprocesseurs à mémoire partagée

    Maranget
    Luc

    La plupart des systèmes qui s'apparentent à des ordinateurs un tant soit peu sophistiqués comprennent plusieurs unités de calcul qui communiquent par l'intermédiaire d'une mémoire partagée.  

  • Gestion de données personnelles respectueuse de la vie privée
    Conférence
    00:34:49

    Gestion de données personnelles respectueuse de la vie privée

    Anciaux
    Nicolas

    En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines

  • Génération de maillages pour la simulation numérique
    Conférence
    00:29:55

    Génération de maillages pour la simulation numérique

    Loseille
    Adrien

    Une branche importante du calcul scientifique consiste à simuler sur ordinateurs des phénomènes physiques complexes. Son intérêt consiste à mieux appréhender des problèmes fondamentaux : solution

  • Cryptanalyse : le fondement de la sécurité
    Conférence
    00:39:22

    Cryptanalyse : le fondement de la sécurité

    Naya-Plasencia
    Maria

    Le but principal de la cryptographie est de protéger l'information. Pour répondre à ce besoin réel et indispensable à l'ère de l'information, il existe deux grandes branches qui se complètent à la

Sur le même thème